JP2005332413A - 電子スチルカメラ - Google Patents
電子スチルカメラ Download PDFInfo
- Publication number
- JP2005332413A JP2005332413A JP2005165145A JP2005165145A JP2005332413A JP 2005332413 A JP2005332413 A JP 2005332413A JP 2005165145 A JP2005165145 A JP 2005165145A JP 2005165145 A JP2005165145 A JP 2005165145A JP 2005332413 A JP2005332413 A JP 2005332413A
- Authority
- JP
- Japan
- Prior art keywords
- data
- file
- input
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Studio Devices (AREA)
Abstract
【課題】 デジタルデータの改竄や複製、部分使用、不正使用を防止できる電子スチルカメラを提供する。
【解決手段】 CPU3は、公開鍵暗号方式により公開鍵および秘密鍵を生成する。このとき、セキュリティメモリ8―1に格納されているID画像を乱数系列発生源として用いる。また、CPU3は、撮影系1から入力された画像データに付加情報を添付し、該データを上記秘密鍵により暗号化し、電子署名データを生成する。さらに、上記付加情報が添付された入力データ本体、電子署名データ、上記公開鍵等をまとめ、データファイルを生成する。該データファイルを復元する際には、データファイルに添付されている公開鍵を用いて電子署名データを復号化して取得したデータと、データファイルのデータ本体から取得したデータとが一致すれば、改竄、編集等が加えられていないと判断できる。
【選択図】 図1
【解決手段】 CPU3は、公開鍵暗号方式により公開鍵および秘密鍵を生成する。このとき、セキュリティメモリ8―1に格納されているID画像を乱数系列発生源として用いる。また、CPU3は、撮影系1から入力された画像データに付加情報を添付し、該データを上記秘密鍵により暗号化し、電子署名データを生成する。さらに、上記付加情報が添付された入力データ本体、電子署名データ、上記公開鍵等をまとめ、データファイルを生成する。該データファイルを復元する際には、データファイルに添付されている公開鍵を用いて電子署名データを復号化して取得したデータと、データファイルのデータ本体から取得したデータとが一致すれば、改竄、編集等が加えられていないと判断できる。
【選択図】 図1
Description
本発明は、電子スチルカメラ等のデジタルデータ記録装置に係り、記録したデジタルデータの閲覧・配信に際し、セキュリティ向上を図る電子スチルカメラに関する。
電子スチルカメラ等の入力/デジタル変換機器は、パソコンとの装置との接続・転送のしやすさから、著作物的な意味合いや、業務上の記録、証拠などに用いることができるが、デジタルデータであるがゆえに、編集、改竄を比較的自由に行うことができる。
一方、通信や当事者間の通信のセキュリティのためには、当事者間の秘密通信や、内容証明通信のために、公開鍵方式や、共有鍵方式を応用した暗号化および電子署名の主々の方式や、不正複製や一部流用の検出/抑止のため、特に著作権情報等を入れ込むための、電子透かしなどの処理がある(例えば特許文献1参照)。
これら既存の方式により、パソコンに取り込んだ画像や音声、動画データに対して、セキュリティに対する対策を施すことは可能である(例えば特許文献2参照)。しかし、これらは、パソコン上の処理プログラムになっており、生データである画像や音声のファイルの記録/生成時については、保証する方法がなかった。
特開2004−227283号公報
特開2004−274478号公報
したがって、デジタル画像データ等の生データファイルについては、当事者間の秘密通信においても、また、インターネットのWeb公開等で、デジタル署名を付加して内容保証をしたデータであろうと、電子スチルカメラ>PCの経路において、および、撮影した瞬間の、保証ができていないため、不正入手した画像をパソコンに取り込んだ時点で、保証データを付加した否かは判定することができなかった。
また、業務において、デジタル画像等を用いる場合にも、改竄を防止するなど、データの正当性が証明されいなくてはならず、これは、生データ撮影時(作成時)に付加されるのでなければ、セキュリティ的にもユーザの使い勝手としても、問題であった。また、電子透かしにおいても、撮影した画像がそのまま著作物として利用されることを考えると、データの作成時に情報を入れ込めないので、同様の問題があった。
そこで本発明は、デジタルデータの改竄や複製、部分使用、不正使用を防止することができる電子スチルカメラを提供することを目的とする。
上記目的達成のため、請求項1記載の発明による電子スチルカメラは、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、デジタルデータを入力する入力手段と、前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記入力手段から入力されたデジタルデータに添付する付加情報生成手段と、前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段とを具備することを特徴とする。
また、好ましい態様として、例えば請求項2記載のように、請求項1記載の電子スチルカメラにおいて、前記閲覧ファイルに付加されている公開鍵により、閲覧ファイルに添付されている電子署名データを復号化する復号化手段と、前記閲覧ファイルに添付されている入力データ本体と前記復号化手段により復元されたデータとを比較し、双方が一致した場合には、入力データ本体が改竄されていないと判断し、双方が一致しない場合には、入力データ本体が改竄されていると判断する判断手段と前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記判断手段による判断結果を表示する表示手段とを具備することを特徴とする。
また、好ましい態様として、例えば請求項3記載のように、請求項1記載の電子スチルカメラにおいて、前記入力データ本体が暗号化される前段で、入力データ本体から特徴データを抽出し、ダイジェスト化する特徴データ抽出手段を具備し、前記電子署名手段は、前記特徴データ抽出手段によりダイジェスト化されたデータを、前記鍵生成手段により生成された秘密鍵により暗号化し、電子署名データを生成することを特徴とする。
また、好ましい態様として、例えば請求項4記載のように、請求項1記載の電子スチルカメラにおいて、前記鍵生成手段は、デジタルデータの記録者を識別するための識別データに基づいて、公開鍵および秘密鍵を生成することを特徴とする。
また、好ましい態様として、例えば請求項5記載のように、請求項4記載の電子スチルカメラにおいて、前記識別データは、デジタルデータの記録者が選択した任意の識別画像データであることを特徴とする。
また、好ましい態様として、例えば請求項6記載のように、請求項5記載の電子スチルカメラにおいて、前記識別画像データを所定のサイズに間引く間引き手段を具備し、前記付加情報生成手段は、前記間引き手段により間引かれた識別画像データを前記入力手段から入力されたデジタルデータに付加情報として添付することを特徴とする。
また、好ましい態様として、例えば請求項7記載のように、請求項1記載の電子スチルカメラにおいて、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データを記憶する配信相手情報記憶手段と、前記配信相手情報記憶手段に記憶されている識別画像データを指定することで、前記閲覧ファイル生成手段により生成された閲覧ファイルの配信相手を選択する配信先選択手段とを具備することを特徴とする。
また、好ましい態様として、例えば請求項8記載のように、請求項1記載の電子スチルカメラにおいて、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、前記電子署名生成手段により生成された電子署名データを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段を具備し、前記閲覧ファイル生成手段は、前記暗号化手段により暗号化された暗号データおよび公開可能な公開情報をまとめ、閲覧ファイルを生成することを特徴とする。
また、好ましい態様として、例えば請求項9記載のように、請求項8記載の電子スチルカメラにおいて、前記公開情報は、少なくとも、公開可能な画像データを含むことを特徴とする。
また、好ましい態様として、例えば請求項10記載のように、請求項9記載の電子スチルカメラにおいて、前記閲覧ファイルを自身の秘密鍵により復号化する第2の復号化手段と、前記復号化手段は、前記第2の復号化手段により復元されたデータに添付されている公開鍵により、復元されたデータに添付されている電子署名データを復号化することを特徴とする。
また、好ましい態様として、例えば請求項11記載のように、請求項10記載の電子スチルカメラにおいて、前記判断手段は、前記第2の復号化手段による復元が失敗した場合には、前記閲覧ファイルが不正に入手されたと判断し、前記表示手段は、前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記公開情報に含まれる公開可能な画像データを表示することを特徴とする。
また、好ましい態様として、例えば請求項12記載のように、請求項1ないし11記載の電子スチルカメラにおいて、前記公開情報は、閲覧ファイルに添付されているデータ本体が暗号化ファイル、電子署名付きファイル、セキュリティ情報なしファイルのいずれであるかを示すファイル種別情報を含むことを特徴とする。
また、好ましい態様として、例えば請求項13記載のように、請求項1記載の電子スチルカメラにおいて、前記電子署名手段による電子署名データの生成に先立って、前記入力手段から入力されたデジタルデータに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段を具備することを特徴とする。
また、好ましい態様として、例えば請求項14記載のように、請求項13記載の電子スチルカメラにおいて、前記判断手段は、前記閲覧ファイルに付加されている公開鍵と、前記閲覧ファイルのデータ本体に電子透かし情報として入れ込まれた公開鍵とを比較し、双方が一致した場合には、入力データ本体が正当な配信者からのデータであると判断することを特徴とする。
また、上記目的達成のため、請求項15記載の発明による電子スチルカメラは、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、デジタルデータを入力する入力手段と、前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記入力手段から入力されたデジタルデータに添付する付加情報生成手段と、前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する第1の閲覧ファイル生成手段と、前記第1の閲覧ファイル生成手段により生成された閲覧ファイルを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段と、ファイル本体の種別を示すファイル種別情報、前記暗号化手段により暗号化された暗号データ、および公開可能な公開画像データをまとめ、特定の相手に対する閲覧ファイルを生成する第2の閲覧ファイル生成手段とを具備することを特徴とする。
また、上記目的達成のため、請求項16記載の発明による電子スチルカメラは、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、デジタルデータを入力する入力手段と、前記入力手段から入力されたデジタルデータに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段と、前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記電子透かし手段により電子透かしが施されたデータに添付する付加情報生成手段と、前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段と具備することを特徴とする。
請求項1記載の発明によれば、入力手段から入力したデジタルデータに対し、付加情報生成手段により、該デジタルデータに関する付加情報を添付し、入力データ本体として記憶手段に記憶し、電子署名手段により、鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成し、ファイル生成手段により、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、最終的な閲覧ファイルを生成するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項2記載の発明によれば、復号化手段により、閲覧ファイルに付加されている公開鍵により、閲覧ファイルに添付されている電子署名データを復号化し、判断手段により、前記閲覧ファイルに添付されている入力データ本体と前記復号化手段により復元されたデータとを比較し、双方が一致した場合には、入力データ本体が改竄されていないと判断し、双方が一致しない場合には、入力データ本体が改竄されていると判断し、前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記判断手段による判断結果を表示手段に表示するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項3記載の発明によれば、前記入力データ本体が暗号化される前段で、特徴データ抽出手段により、入力データ本体から特徴データを抽出し、ダイジェスト化しておき、電子署名データを生成する際には、前記電子署名手段により、前記特徴データ抽出手段によりダイジェスト化されたデータを、前記鍵生成手段により生成された秘密鍵により暗号化するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項4記載の発明によれば、公開鍵および秘密鍵をデジタルデータの記録者を識別するための識別データに基づいて生成するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項5記載の発明によれば、前記識別データを、デジタルデータの記録者が選択した任意の識別画像データとしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項6記載の発明によれば、間引き手段により、識別画像データを所定のサイズに間引き、該間引かれた識別画像データを前記入力手段から入力されたデジタルデータに付加情報として添付するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項7記載の発明によれば、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データを配信相手情報記憶手段に記憶しておき、配信先選択手段により、識別画像データを指定することで、閲覧ファイルの配信相手を選択するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項8記載の発明によれば、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを配信相手情報記憶手段に記憶しておき、暗号化手段により、前記電子署名生成手段により生成された電子署名データを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化し、前記閲覧ファイル生成手段により、前記暗号化手段により暗号化された暗号データおよび公開可能な公開情報をまとめ、閲覧ファイルを生成するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項9記載の発明によれば、前記公開情報を、少なくとも、公開可能な画像データとしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項10記載の発明によれば、第2の復号化手段により、前記閲覧ファイルを自身の秘密鍵により復号化した後、前記復号化手段により、前記第2の復号化手段により復元されたデータに添付されている公開鍵で、復元されたデータに添付されている電子署名データを復号化するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
また、請求項11記載の発明によれば、前記第2の復号化手段による復元が失敗した場合には、前記判断手段により前記閲覧ファイルが不正に入手されたと判断し、前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記公開情報に含まれる公開可能な画像データを表示手段に表示するようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
また、請求項12記載の発明によれば、前記公開情報を、閲覧ファイルに添付されているデータ本体が暗号化ファイル、電子署名付きファイル、セキュリティ情報なしファイルのいずれであるかを示すファイル種別情報としたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
また、請求項13記載の発明によれば、前記電子署名手段による電子署名データの生成に先立って、電子透かし手段により、前記入力手段から入力されたデジタルデータに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込むようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
また、請求項14記載の発明によれば、前記閲覧ファイルに付加されている公開鍵と、前記閲覧ファイルのデータ本体に電子透かし情報として入れ込まれた公開鍵とを比較し、双方が一致した場合には、入力データ本体が正当な配信者からのデータであると判断するようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
また、請求項15記載の発明によれば、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、入力手段から入力されたデジタルデータに対し、付加情報生成手段により、該デジタルデータに関する付加情報を添付し、入力データ本体として記憶手段に記憶し、電子署名手段により、鍵生成手段により生成された秘密鍵で、前記記憶手段に記憶された入力データ本体を暗号化して電子署名データを生成し、いったん、第1の閲覧ファイル生成手段により、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめて閲覧ファイルを生成し、次いで、該閲覧ファイルを、暗号化手段により、配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化し、さらに、第2の閲覧ファイル生成手段により、ファイル本体の種別を示すファイル種別情報、前記暗号化手段により暗号化された暗号データ、および公開可能な公開画像データをまとめて最終的な閲覧ファイルを生成するようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
また、請求項16記載の発明によれば、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、入力手段から入力されたデジタルデータに対し、電子透かし手段により、鍵生成手段で生成された公開鍵を電子透かし情報として入れ込み、付加情報生成手段により、該デジタルデータに関する付加情報を添付し、入力データ本体として記憶手段に記憶し、次いで、電子署名手段により、鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成し、閲覧ファイル生成手段により、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成するようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
まず、実施例に先立ち、本実施例が前提とする公開鍵暗号方式のうち、RSA公開鍵暗号方式について簡単に説明しておく。RSA公開鍵暗号とは、1979年に,MIT(マサチューセッツ工科大学)のRivest,Shamir,Adelmanが提唱した方式である。なお、RSA公開鍵暗号については、米国特許4,405,829号(暗号通信システムと手法)などで述べられている。
なお、本実施例では、特にRSA暗号でなくとも、公開鍵方式で、暗号化とデジタル署名の両方を行うことのできる暗号化方式なら暗号化方式には制限はない。また、暗号化ファイルのやりとりの機能に関してだけなら、本実施例とほとんど同じ態様で、共通鍵方式の暗号(DES、FEALなど)にも対応可能である。ここで、図1は、RSA公開鍵暗号方式を説明するためのフローチャートである。以下、図1のフローチャートを参照してRSA公開鍵暗号方式を説明する。
まず、暗号化処理においては、ステップA10で、大きな2つの異なる素数p、qを選ぶ。本実施例では、ユーザ毎に特有のIDと乱数とを用いて、ユーザ毎に異なる素数p、qを生成している。次に、ステップA12で、n=pqを計算する。このとき、nは、後述するMより大きくなるようにする。次に、ステップA14で、φ(n)=(p−1)(q−1)を計算し、ステップA16で、φ(n)と互いに素な自然数e(1<e<n)を選び、ステップA18で、上記nとeとを公開する。
次に、ステップA20で、e^d≡1(mod.φ(n))となる自然数d(1<d<)を求める。上記(n,e)のペアが公開鍵、dが秘密鍵となる。また、素数p、qは秘密であり、絶対公開してはならない値である。公開鍵(n,e)から秘密鍵dを求めることは困難であることが知られている。そして、ステップS22で、暗号化か否かを判断し、暗号化であれば、ステップA24で、平文(メッセージ)をコード化した数をM(1≦M<n)として、公開鍵(e,m)を用いて、C=M^e(mod.n)なる演算で暗号コードCを生成する。
また、復号化処理では、ステップB10で、暗号化されたコードC、秘密鍵d、eとdの関係により決まる係数nに従って、M=C^d(mod.n)を計算することで、元のッセージMを取得する。秘密鍵dは、受信した相手のみが知っているので、該受信者しか復号化できないようになっている。
なお、本実施携帯による公開鍵を用いた暗号化手法には、以下の特徴がある。
[公開鍵暗号について]
1.暗号化鍵と復号化鍵を別のものにする。
2.暗号化は極めて容易である。
3.鍵なしで復号化することは,たとえ仕組みがわかったとしても,事実上不可能である。
4.暗号化鍵は公開する(公開鍵)。復号化鍵は秘密(秘密鍵)とする。
5.秘密鍵で暗号化したデータを本文に付加し、公開鍵で確認させることで、本文データを公開したまま、改竄やなりすましを防止する、デジタル署名が可能である(但し、全ての公開鍵がデジタル署名には対応していない)。
[公開鍵暗号について]
1.暗号化鍵と復号化鍵を別のものにする。
2.暗号化は極めて容易である。
3.鍵なしで復号化することは,たとえ仕組みがわかったとしても,事実上不可能である。
4.暗号化鍵は公開する(公開鍵)。復号化鍵は秘密(秘密鍵)とする。
5.秘密鍵で暗号化したデータを本文に付加し、公開鍵で確認させることで、本文データを公開したまま、改竄やなりすましを防止する、デジタル署名が可能である(但し、全ての公開鍵がデジタル署名には対応していない)。
B.第1の実施形態
以下、本発明の実施形態を、電子スチルカメラに適用した一実施例として、図面を参照して説明する。
以下、本発明の実施形態を、電子スチルカメラに適用した一実施例として、図面を参照して説明する。
図2は、本発明の第1の実施の態様における電子スチルカメラの構成を示すブロック図である。図において、撮影系1は、レンズを介して結像した静止映像を電気信号に変換するCCD、上記静止映像信号をデジタルデータ(以下、画像データという)に変換するA/D変換器等からなり、画像データをCPUへ供給する。画像記録用メモリ2は、図示しない圧縮/伸張手段により、例えばJPEG(Joint Photographic Coding Experts Group)方式などの圧縮方式により圧縮された、画像データ(輝度信号と色信号)を格納する。画像記録用メモリ2は、交換可能な、フラッシュメモリカードなどのメディアになっている場合もある。
CPU3は、プログラムを実行することにより、電子スチルカメラ全体の動作を制御する。ROM5には、CPU3で実行される上記プログラムが格納されている。ワーク用RAM4は、CPU3のワーキングエリアとして用いられる。計時部6は、クロックをカウントすることにより日時を計時し、CPU3に供給する。表示装置7は、液晶表示器からなり、撮影系により撮影した映像や(リアルタイム表示)、画像記録用メモリ2に格納した撮影後の画像データを表示する。
不揮発メモリ8には、本発明の重要な構成要素を含む情報が格納される。これは、上述したように、画像記録用メモリ2が交換可能になっている場合には、本構成図のように、別ブロックとなっていることが必要である。このセキュリティ処理に関係する不揮発メモリ8は、その機器自体に関するセキュリティ情報を保存するセキュリティメモリ8−1と、外部のユーザの公開鍵を管理する公開鍵束メモリ8−2とに分かれる。
セキュリティメモリ8−1には、図3(a)に示すように、自身の機器固有ID、ID画像、機器使用に必要とされるパスワード情報、暗号化する際に用いる暗号化秘密鍵データ、および公開鍵データが格納されている。機器固有IDは、あらかじめ製造時に書き込まれるユニークな値であり、ランダムな値や製造番号等である。ID画像は、ユーザ間のファイル転送/通信において、送信元ユーザを受信ユーザに認識させるために、転送される画像データに添付される。
ID画像としては、画像で示されるIDとし、例えば、ユーザの顔や、好きなイラスト、趣味に関わる静物などの画像を用いる。ID画像の格納形態としては、転送やメモリ容量の負担の軽減のため、16×16や、32×32などの小さな画像(サムネイル)に変換して取り扱う。サムネイルに変換するため、元の情報が失われるので、乱数系列の元をたどれないと言う意味でも、サムネイル変換は効果がある。パスワード情報は、セキュリティにかかわる操作や、カメラ操作全体に対して、ユーザ認証を行うためのものである。該セキュリティメモリ8−1のデータは、ユーザが初めてこの機器を所有した場合に記録され、以後は、基本的には書き換えられない。
公開鍵束メモリ8−2は、図3(b)に示すように、画像データを暗号化して送信する相手毎に、その相手にのみ暗号化された画像データを復元できるようにするために、画像データを暗号化する際に用いる公開鍵、ID画像、および相手の機器を特定するための機器IDを格納している。該ID画像は、ユーザ間のファイル転送/通信において、データを送信する際に受信ユーザを選択するために用いられる。これら公開鍵束メモリ8−2の情報は、随時追加更新される。
また、撮影時の保証データを唯一無二とするために、秘密鍵や、パスワードは、転送不可となっており、メモリ上の格納形式でも、プログラムと組み合わせての暗号化を行い、ハードウェアの分解などによる、悪意ある情報奪取に対しても強くしてあることが望ましい。
スイッチ部9は、シャッタースイッチ、表示画像送りスイッチ、カーソルキー等から構成され、各スイッチのオン/オフ状態はCPU3により検出される。通信部10は、パソコン等に画像データを転送するインターフェースや、外部機器へ画像データを通信回線を介して送信するモデムなどの通信手段である。
C.第1の実施形態の動作
以下、全体動作を図4ないし図6に示すフローチャートを参照して説明する。
C−1.セキュリティ情報生成処理
機器に電源が投入されると、まず、ステップS10で、初期化が行われ、ステップS12で、セキュリティメモリ8−1の内容を確認し、ステップS14で、初回起動であるか否かを判断する。初回起動である場合には、機器の使用に先立って、ユーザが、ユーザ独自のセキュリティ情報を生成しなくてはならない。前述したように、RSA暗号系を生成するためには、ID、秘密鍵d、公開鍵e、およびそれらの管理のためのパスワードを生成する必要がある。IDについては、本実施例では、機器固有IDおよびユーザID(ID画像)の2つを組み合わせたものを用いる。
以下、全体動作を図4ないし図6に示すフローチャートを参照して説明する。
C−1.セキュリティ情報生成処理
機器に電源が投入されると、まず、ステップS10で、初期化が行われ、ステップS12で、セキュリティメモリ8−1の内容を確認し、ステップS14で、初回起動であるか否かを判断する。初回起動である場合には、機器の使用に先立って、ユーザが、ユーザ独自のセキュリティ情報を生成しなくてはならない。前述したように、RSA暗号系を生成するためには、ID、秘密鍵d、公開鍵e、およびそれらの管理のためのパスワードを生成する必要がある。IDについては、本実施例では、機器固有IDおよびユーザID(ID画像)の2つを組み合わせたものを用いる。
このように2つのID情報を組み合わせる目的は、機器固有IDを暗号化するなどの管理を行うことで、たとえ、この発明に関わる全ての処理方法が悪用されて、カメラレベルからの偽造が行われた場合も、機器固有IDに、正当な値であるかの検出を行うというもう1段階のセキュリティを加えられることと、ユーザIDも加えたのは、ユーザ間のファイル転送/通信において、転送された画像データの送信元ユーザが受信ユーザに容易に認識できるという利点のためである。
機器固有IDは、前述したように、図2に示すセキュリティメモリ8−1に製造時に、あらかじめユニークな値として書き込まれている。さらに、ユーザがユーザIDを生成する。本実施例では、ユーザIDとしてユーザが予め設定した画像(ID画像:サムネイル、16×16)を用いている。これにより、キー操作による文字列入力を少しでも省くことができ、文字列よりも見た目にわかりやすいIDとなる。
そして、図4に示すステップS14で、初回起動であると判別されると、まず、ID画像の撮影要求モードになる。ステップS16で、ID画像(例えば、ユーザの顔や、好きなイラスト、趣味に関わる静物など)を撮影し、所定の圧縮方式により圧縮し、例えば16×16ドットのサムネイル画像とする。
次に、ステップS18で、ユーザにパスワードを要求する。このパスワードは、セキュリティにかかわる操作や、カメラ操作全体に対して、ユーザ認証を行うためのものである。パスワードに関しては、機器使用に際して繰り返し入力される必要があるため、IDのように画像入力を使えないので、キーを用いた英数字入力等を必要とする。但し、機器レベルのセキュリティ不要とユーザが判断した場合は、このパスワード設定処理を省略することができる。
次に、ステップS20で、以下の手順に従って秘密鍵e、公開鍵dを生成する。まず、図1に示すステップA10に従い、大きな2つの異なる素数p,qを選ぶ処理を行う。このために、
f(機器ID、画像ID)=(p,q)
なる関数fを処理することにより、鍵発生を行う。
f(機器ID、画像ID)=(p,q)
なる関数fを処理することにより、鍵発生を行う。
この鍵発生アルゴリズムにおいては、比較的大きな素数の組み合わせを、異なるユーザ間で絶対重ならないように設定する必要があり、入力データに乱数発生機構を用いた素数発生処理を行うのが通常である。数式による疑似乱数発生から素数発生の方法だと、アルゴリズムが明らかになると、同じキーの偽造生成が行い易いので、実際のパソコン上の暗号ソフトウェア等では、キー入力間隔やマウスの座標等々を用いて、ランダム系列の発生源としている。本実施例では、同様に決定論的な課程に従わない乱数系列源として、ID画像そのものを、ランダム系列の発生源としている。
なお、ID画像は、輝度データそのままでは、撮影条件、撮影対象により、値にばらつきがあるので、後述のハッシュ関数をかけるなどして、データブロックごとの値のばらつきを一様に行うなどの処理が必要である。p,qが求まれば、図1のステップA12以降に述べた手順に従って、公開鍵e、秘密鍵dを生成する。
そして、ステップS22で、ID画像をサムネイル化し、セキュリティメモリ8−1に格納し、ステップS24で、パスワード情報、公開鍵e、秘密鍵dをセキュリティメモリ8−1に格納する。
C−2.撮影データ保証情報付加処理
次に、通常の撮影でデジタル署名が付加され、撮影時点でデータ内容が保証されたファイルが生成される動作に付いて説明する。
次に、通常の撮影でデジタル署名が付加され、撮影時点でデータ内容が保証されたファイルが生成される動作に付いて説明する。
機器に電源が投入された際に、初回起動でない場合には、ステップS14から図5に示すステップS26へ進む。ステップS26では、機器の動作モードがREC(撮影)モード、PLAY(再生)モード、通信モードのいずれであるかを判断する。ここで、RECモードに設定されている、またはRECモードが選択された場合には、ステップS28で、撮影処理を行い、ステップS30で、デジタル署名付加を行った後、画像記録用メモリ2に格納し、ステップS26へ戻る。
ここで、図7に、ソースとなる画像や日時等の情報をどのようにして、デジタル署名付のデータファイルとするかを模式的に表している。図示するように、撮影データ本体は、撮影時の日時情報、セキュリティメモリ8−1に格納されている機器ID、撮影者ID(ID画像)および圧縮済みの画像データからなる。なお、画像データは、撮影時に圧縮されるが、これに限らず、暗号化後に全体を圧縮するようにしてもよい。まず、上記撮影データ本体からハッシュ関数で特徴データを抽出し、次いで、該ダイジェスト化されたデータに対し、秘密鍵で暗号化を施し、電子署名データを生成する。そして、ヘッダ(識別、領域情報等)・ファイルタイプ(内容証明)、公開鍵(記録者)、上記電子署名データ、および撮影データ本体から最終的なデータファイルを構成する。なお、ダイジェスト化の方法や、暗号系の計算処理については、他の文献に詳しいので省略する。ここでは、自分の公開鍵も、署名確認のための情報として同時に添付している。
また、ここで特筆すべきなのは、これだけのセキュリティ機構を持ったカメラであっても、自分のデジタル署名を付加できるのは、撮影時だけという事である。他人からの受け取ったデータに対して暗号化されたものであろうと、デジタル署名付きであろうと、それを、この実施例で、あらためてデジタル署名をつけることは不可能になっている。従って、機器ID管理のセキュリティレベルを高くすれば、この機器のIDを持つ画像は、かならず、撮影された画像そのままであるということが自動的に証明される。
ここで、機器固有IDによるセキュリティ保証について図9を参照して説明する。例えば、65536台の機器を管理する場合を想定する。この場合、機器固有IDを16ビット(ソース)で表し、冗長符号化で、より大きな数値、例えば32ビットの数値の中にランダムにばらまき、32ビットの機器固有IDを生成する。従って、適当に機器固有IDを設定しても、正当な機器固有IDである確率は、1/65536となる。本実施例では、デジタル署名のチェックと同時に機器IDの正当性をチェックしているので、機器固有IDを模擬することはほぼ不可能である。
C−3.画像のデジタル署名チェック、復号化および閲覧
また、機器の動作モードが、PLAY(再生)モードに設定されている、またはPLAY(再生)モードが選択された場合には、ステップS32〜ステップS42において、撮影したデータを、セキュリティ付きファイルに関して、閲覧/操作/確認を行う処理が実行される。
また、機器の動作モードが、PLAY(再生)モードに設定されている、またはPLAY(再生)モードが選択された場合には、ステップS32〜ステップS42において、撮影したデータを、セキュリティ付きファイルに関して、閲覧/操作/確認を行う処理が実行される。
まず、ステップS32で、表示ポインタで指示されるデータファイルを取り出す。次に、ステップS34で、図7のデータファイルのヘッダ領域を参照し、取り出されたデータファイルの種類を判定する。本発明では、様々なセキュリティ機能があるので、それを、ステップS34〜ステップS40の処理で行う。
ここで、デジタル署名付きデータの場合には、ステップS36に進み、図8に示すような処理によりチェックを行う。このチェックは、自分が撮影したデータファイル(撮影したものや、過去のデータをカードや、通信を通じて入手したもの)に対しても、また、メモリカードや通信を通じて外部からやってきた、他人のデータファイルに対しても同様に行われる。
すなわち、データファイルに添付されている公開鍵を用いて電子署名データを復号化し、ダイジェスト化されたデータを取得する。また、データファイルのデータ本体からハッシュ関数等で特徴データを抽出し、ダイジェスト化されたデータを取得する。ここで、データ本体、ヘッダ、署名のいずれでも、データのどこかに改竄、編集等が加えられた場合には、上記双方のデータは一致せず、これに対して、改竄、編集等が加えられていない場合には、上記双方のデータは一致する。また、データ本体から日時情報、機器ID、撮影者ID(ID画像)および画像データをそれぞれ切り出す。
また、本実施例のデジタル署名付きデータファイルでは、公開鍵情報が付加されているので、ステップS38で、公開鍵を登録した相手に対する暗号化処理を行えるようにするために、必要に応じて、データファイルに添付されている記録者の公開鍵を図2に示す公開鍵束メモリ8−2に登録する。
次に、ステップS42でチェック結果に応じた表示を行う。ステップS36でのチェック結果により、電子署名データから取得したダイジェスト化されたデータとデータ本体から取得したダイジェスト化されたデータとが一致すれば、すなわち整合性がとれていれば、付加情報として、図12(a)に示すように、画像データとともに、内容証明ができていることを示すメッセージ(「署名チェックOK!」)、認証内容、撮影日や、機器ID、撮影者のID画像を表示する。
これらの付加情報は、操作により表示のON/OFFができるようになっている。仮に、故意や意図的な編集、またはフォーマット情報の偽造の場合は、図12(b)に示すような表示となる。画像データおよび付加情報は、図8に示すように、そのままの形で保存されているので、それらを表示することは可能であるが、一旦、改竄すると、デジタル署名との一致がとれないため、警告表示となる。また、ファイルとしては、整合性があっていても、有り得ない機器固有IDではないか、過去に登録されたIDと不整合はないか(ID画像が同じで、機器固有IDが異なる等)のチェックも行っており、不整合であれば、図12(c)に示すような表示となる。
一方、ステップS34におけるファイルヘッダの判定により、暗号化ファイルであることがわかると、自分宛の暗号化であれば、自分が公開した公開鍵で暗号化されているはずなので、ステップS40で、図11に示すように、自分の秘密鍵で復号化処理を行う。暗号化ファイルは、その生成については後述するが、ヘッダ(識別、領域情報等)・ファイルタイプ(暗号化)、暗号データ本体(特定の相手宛)、ダミーのデータ本体(公開画像データ付加)からなる。暗号化ファイルの復号化処理では、まず、上記暗号化されたデータファイルの暗号データ本体を、自分の秘密鍵で復号化し、ヘッダ、公開鍵、電子署名、データ本体からなるデータファイルを生成する。
ここで、復号化が成功すれば、暗号化ファイルには、基本的にデジタル署名がつけられているので、そのまま、デジタル署名チェック処理であるステップS36,S38に進む。そして、データファイルに添付された公開鍵による復号化に成功すれば、ステップS42において、図12(d)に示すような付加情報をつけて表示する。
一方、暗号化されたデータファイルが破壊されたり、途中で少しでも改竄されていた場合には、図11に示すように、秘密鍵による復号化に失敗するので、ステップS36,S38の処理はスキップされる。そして、この場合には、図12(e)に示すような表示となる。本実施例では、図10または図11に示すように、暗号化ファイルの生成時に、ダミーのデータ本体部分に、警告情報や宣伝広告を示す公開画像データを埋め込むことを可能にしているので(詳細は後述)、図12(e)に示す例では、ファイルが壊れているか、自分宛ではない暗号ファイルである旨のメッセージが表示されるとともに、公開画像データが表示される。
また、通常のセキュリティ保証のない、画像データからフォーマット変換された場合や、編集等を行うとセキュリティ情報を取り去る機能のある画像編集ツールを通った場合などの、セキュリティ情報がない画像データに対しては、直接ステップS42へ進み、図12(c)に示すように、その旨、表示する。データが付加されている分には、日付情報等の付加情報が保証なしで表示される。
C−4.画像データの暗号化等
上述したステップS42において画像データを表示すると、図6に示すステップS44へ進み、キー操作を判別し、判別したキー操作に応じて、格納画像に対して、暗号化その他の処理を行う。
上述したステップS42において画像データを表示すると、図6に示すステップS44へ進み、キー操作を判別し、判別したキー操作に応じて、格納画像に対して、暗号化その他の処理を行う。
ここで、操作/編集キーが操作された場合には、ステップS46へ進み、表示ポインタの移動や、削除、表示画像の送り、戻し操作などの編集処理を行う。なお、詳細は、通常のモニタ付きデジタル電子スチルカメラに準ずるので説明を省略する。
また、暗号化処理に対するキー操作が行われた場合には、現在表示されている画像に対して、暗号化処理に入る。まず、暗号化するには、送付先相手の公開鍵が必要なので、ステップS48で、公開鍵束メモリ8−2に格納されている、他ユーザのID画像の選択画面を表示し(図13を参照)、その中から、画像で送付先IDを選択する。なお、暗号化として自分に向けて暗号化することも可能である。この場合、メモリカードや、通信で誤って秘密の画像データを送ってしまっても、他人には復元することが不可能となる。
選択が終了すると、公開鍵束メモリ8−2から、該IDユーザの公開鍵を取り出し、ステップS50で、図10に示す暗号化処理を行う。すなわち、前述したステップS30で作成したデジタル署名を付加したデータファイルを、上記送付先の相手の公開鍵で暗号化し、暗号化データを生成する。次に、ヘッダ(識別、領域情報等)、上記暗号化データ本体、ダミーのデータ本体から新たな(暗号化された)データファイルを生成する。また、必要に応じて、ダミーのデータ本に公開用画像の埋め込みなども行う。図示の例では、データの問い合わせ先の電話番号を画像データで埋め込んでいる。暗号化が終了したデータファイルは、ステップS52で、新たなファイルとして画像記録用メモリ2に格納する。
C−5.通信処理
また、図5に示すステップS26において、機器の動作モードが、通信モードに設定されている、または選択された場合には、図5に示すステップS54へ進み、通信部10により、図14に示すように、シリアルポートや内蔵モデム等を用いて、他のカメラやパソコンに対してデータファイルを送信(または受信)する。デジタル署名付きのデータファイルの経路には、例えば、インターネット(HTTP、FTPサーバ)21への公開、パソコン22,24、電子スチルカメラ23がある。
また、図5に示すステップS26において、機器の動作モードが、通信モードに設定されている、または選択された場合には、図5に示すステップS54へ進み、通信部10により、図14に示すように、シリアルポートや内蔵モデム等を用いて、他のカメラやパソコンに対してデータファイルを送信(または受信)する。デジタル署名付きのデータファイルの経路には、例えば、インターネット(HTTP、FTPサーバ)21への公開、パソコン22,24、電子スチルカメラ23がある。
パソコン22では、電子スチルカメラ20からのデジタル署名付きのデータファイルを復元後、画像データに対して編集、改竄が行われ、さらに、電子スチルカメラ25やパソコン26に送信されている。この場合、パソコン25または電子スチルカメラ26では、データファイルに改竄が行われているので、デジタル署名が不一致となり、画像データおよび付加情報を表示することは可能であるが、警告表示となる。また、電子スチルカメラ23では、電子スチルカメラ20から送信された、そのままのデータファイルを受信するので、内容が保証された画像データおよび付加情報が表示される。さらに、パソコン24では、電子スチルカメラ20から送信されたデータファイルに対して何も操作することなく、電子スチルカメラ27に送信しているが、この場合、電子スチルカメラ23と同様に内容が保証された画像データおよび付加情報が表示される。
また、暗号化されたデジタル署名付きデータファイルの経路には、例えば、電子スチルカメラ27、パソコン28,29がある。この場合、電子スチルカメラ20では、送信しようとする相手の公開鍵を予め入手し、登録しておく必要がある。言い換えると、暗号化されたデータファイルを受信しようとするユーザは、自身の公開鍵を事前公開しておく必要がある。図示の例では、電子スチルカメラ27、パソコン29がこれに相当する。
データファイルは、電子スチルカメラ20で送信先の公開鍵により暗号化され、相手の機器に送信される。電子スチルカメラ27またはパソコン29では、各々、当然、自身の公開鍵で暗号化されたデータファイルを復号化することができるので、内容が保証された画像データおよび付加情報が表示される。これに対して、パソコン28では、自身宛でないデータファイルを復号化することができない。
なお、本実施例の、署名チェック機能等は、そのまま、パソコン上のビューワソフトとして実現する事ができる。また、このファイルフォーマットでは、簡便な操作性のため、公開鍵をファイルに埋め込む形にしている。しかしながら、あるユーザに関する、最初の公開鍵の登録はセキュリティ上重要なので、公開鍵の交換は、ファイルに埋め込まず、必ず別経路で行うとしてもよい。また、公開鍵自体の正当性を調べるために、指紋鍵(Key Finger Print)などの方式を併用する構成にすることも有効である。
ここで、ハードウェアの分解などによる、悪意ある情報奪取に対するセキュリティ保証について説明する。本実施形態では、セキュリティに関する情報として、図15(a)に示すように、機器固有ID、ID画像、秘密鍵データ、公開鍵データを、セキュリティメモリ8−1に記憶している。仮に、ハードウェアを分解するなどして、図15(b)に示すように、秘密鍵データ、公開鍵データを不法に入手し、乱数系列の取り出し手法が分かったとしても、サムネイル化前のID画像がないので、再生成の偽造複製は不可能である。また、公開される情報からの逆計算により、秘密鍵を偽造複製することは暗号化アルゴリズムからほぼ不可能である。さらに、図15(c)に示すように、機器固有ID、ID画像を不法に入手し、秘密鍵、公開鍵を偽造したとしても、機器固有IDに基づいて、公開鍵の一致、不一致をチェックするので、双方が一致しない限り完全な偽造複製は不可能である。
第1実施例では、機器に組み込むことで、記録と同時にセキュリティ情報を付加することができ、また、機器にセキュリティコードの付与手段を組み込んであり、ユーザの容易な改変、解析がしにくい利点もある。
また、第1実施例では、デジタル電子スチルカメラの画像記録時のセキュリティ情報付加としたが、ボイスレコーダ、スキャナ、デジタル動画撮影装置など、デジタルファイルを生成する入力機器一般に適用してもよい。
D.第2の実施形態
上述した第1の実施形態は、当事者間の暗号化によるファイル交換や、不特定多数に対するファイル開示において、撮影時点での認証情報を付加するというものであった。これは、画像の証拠性や正当性を保つためには有効であるが、本第2の実施形態では、さらに、複製や部分使用の防止に有効な構成である。
上述した第1の実施形態は、当事者間の暗号化によるファイル交換や、不特定多数に対するファイル開示において、撮影時点での認証情報を付加するというものであった。これは、画像の証拠性や正当性を保つためには有効であるが、本第2の実施形態では、さらに、複製や部分使用の防止に有効な構成である。
一方、特に著作権などの保護においては、複製や部分使用を抑止する効果があるものとして、「電子透かし」がある。電子透かしの方法には種々あるが、画像を記録した時点で、電子透かし情報を入れるというのは、デジタル署名等と同じように、実現可能である。これによる効果を、図16に示す。図示の例では、電子スチルカメラ20で、デジタル署名付きデータファイルの画像データに電子透かしとして「02934857367」を挿入し、パソコン22に送信する。ここで、パソコン22において、画像データ部分を取り出し、複製や編集を施し、別ファイルを生成し、インターネットや他の機器に流したとする。そして、この流出したデータファイルを他の電子スチルカメラ23やパソコン24で取り込み、未承認使用の疑いをチェックする。このとき、元のデータファイルの透かし情報と取りこんだデータファイルの透かし情報とが一致すれば、不正使用であることが分かる。このように、デジタル署名付きデータファイルの画像データ部分を抜き出して、不正使用されている場合にも、それが検出できることがわかる。
単純に電子透かしを併用する方式としては、図7に示す画像データ本体の、画像データに電子透かしを挿入済みのものを使うということであるし、動作フローでいえば、図5に示すステップS30の処理の前に、「電子透かし情報挿入処理」を入れるだけである。
また、本実施例をデジタル電子スチルカメラに応用した場合の利点として、通常の画像においては、パソコンで電子透かしを後付するために、著作権IDの管理会社のようなものが必要であったが、機器に埋め込んだ、図2のセキュリティメモリ8−1の機器ID情報を用いれば、権利IDチェックのシステムが容易になる。
次に、電子透かしと公開鍵をさらに高度に併用した場合の構成を図17および図18に示す。図17に示す暗号化(透かし処理、電子署名処理)おいては、まず、電子署名に用いる情報である公開鍵(指紋鍵でもよい)を透かし情報として圧縮済みの画像データに入れ込む。次に、該画像データ(圧縮済み、透かし処理済み)に、日時情報、機器ID、撮影者ID(ID画像)を付加し、撮影データ本体とする。そして、該撮影データ本体をダイジェスト化されたデータに対して、秘密鍵で暗号化することにより、電子署名データを生成する。さらに、ヘッダ(識別、領域情報等)・ファイルタイプ(内容証明)、公開鍵、電子署名データおよび撮影データ本体から最終的なデータファイルを生成する。
図18に示す復号化においては、まず、データファイルに添付されている公開鍵を用いて電子署名データを復号化し、ダイジェスト化されたデータを取得する。また、データファイルのデータ本体からハッシュ関数等で特徴データを抽出し、ダイジェスト化されたデータを取得し、上記復元されたダイジェスト化されたデータと比較する。ここで、データ本体、ヘッダ、署名のいずれでも、データのどこかに改竄、編集等が加えられた場合には、上記双方のデータは一致せず、これに対して、改竄、編集等が加えられていない場合には、上記双方のデータは一致する。また、データ本体の画像データから取り出した透かし情報から公開鍵を取り出し、上記データファイルに添付されている公開鍵と比較し、電子透かし内容の整合性のチェックを行う。そして、それぞれの比較結果が両方とも成立していれば、偽造、改竄のいずれもが行われていないことになる。
このように、撮影データ本体を付加することで、電子署名のチェックと、電子透かし内容の整合性のチェックを行うことできる。この場合、偽造、改竄を行うには、公開鍵暗号を破るとともに、電子透かしの除去と再挿入のプロセスが必要になり、内容保証のセキュリティレベルをさらに向上させることが可能になる。
1 撮影系
2 画像記録用メモリ
3 CPU
4 ワーク用RAM
5 ROM
6 計時部
7 表示装置
8 不揮発メモリ
8―1 セキュリティメモリ
8−2 公開鍵束メモリ
9 スイッチ部
10 通信部
2 画像記録用メモリ
3 CPU
4 ワーク用RAM
5 ROM
6 計時部
7 表示装置
8 不揮発メモリ
8―1 セキュリティメモリ
8−2 公開鍵束メモリ
9 スイッチ部
10 通信部
Claims (16)
- 公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、
デジタルデータを入力する入力手段と、
前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記入力手段から入力されたデジタルデータに添付する付加情報生成手段と、
前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、
前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、
前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段と
を具備することを特徴とする電子スチルカメラ。 - 前記閲覧ファイルに付加されている公開鍵により、閲覧ファイルに添付されている電子署名データを復号化する復号化手段と、
前記閲覧ファイルに添付されている入力データ本体と前記復号化手段により復元されたデータとを比較し、双方が一致した場合には、入力データ本体が改竄されていないと判断し、双方が一致しない場合には、入力データ本体が改竄されていると判断する判断手段と 前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記判断手段による判断結果を表示する表示手段と
を具備することを特徴とする請求項1記載の電子スチルカメラ。 - 前記入力データ本体が暗号化される前段で、入力データ本体から特徴データを抽出し、ダイジェスト化する特徴データ抽出手段を具備し、
前記電子署名手段は、前記特徴データ抽出手段によりダイジェスト化されたデータを、前記鍵生成手段により生成された秘密鍵により暗号化し、電子署名データを生成することを特徴とする請求項1記載の電子スチルカメラ。 - 前記鍵生成手段は、デジタルデータの記録者を識別するための識別データに基づいて、公開鍵および秘密鍵を生成することを特徴とする請求項1記載の電子スチルカメラ。
- 前記識別データは、デジタルデータの記録者が選択した任意の識別画像データであることを特徴とする請求項4記載の電子スチルカメラ。
- 前記識別画像データを所定のサイズに間引く間引き手段を具備し、
前記付加情報生成手段は、前記間引き手段により間引かれた識別画像データを前記入力手段から入力されたデジタルデータに付加情報として添付することを特徴とする請求項5記載の電子スチルカメラ。 - 配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データを記憶する配信相手情報記憶手段と、
前記配信相手情報記憶手段に記憶されている識別画像データを指定することで、前記閲覧ファイル生成手段により生成された閲覧ファイルの配信相手を選択する配信先選択手段と
を具備することを特徴とする請求項1記載の電子スチルカメラ。 - 配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、
前記電子署名生成手段により生成された電子署名データを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段を具備し、
前記閲覧ファイル生成手段は、前記暗号化手段により暗号化された暗号データおよび公開可能な公開情報をまとめ、閲覧ファイルを生成することを特徴とする請求項1記載の電子スチルカメラ。 - 前記公開情報は、少なくとも、公開可能な画像データを含むことを特徴とする請求項8記載の電子スチルカメラ。
- 前記閲覧ファイルを自身の秘密鍵により復号化する第2の復号化手段と、
前記復号化手段は、前記第2の復号化手段により復元されたデータに添付されている公開鍵により、復元されたデータに添付されている電子署名データを復号化することを特徴とする請求項9記載の電子スチルカメラ。 - 前記判断手段は、前記第2の復号化手段による復元が失敗した場合には、前記閲覧ファイルが不正に入手されたと判断し、
前記表示手段は、前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記公開情報に含まれる公開可能な画像データを表示することを特徴とする請求項10記載の電子スチルカメラ。 - 前記公開情報は、閲覧ファイルに添付されているデータ本体が暗号化ファイル、電子署名付きファイル、セキュリティ情報なしファイルのいずれであるかを示すファイル種別情報を含むことを特徴とする請求項1ないし11記載の電子スチルカメラ。
- 前記電子署名手段による電子署名データの生成に先立って、前記入力手段から入力されたデジタルデータに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段を具備することを特徴とする請求項1記載の電子スチルカメラ。
- 前記判断手段は、前記閲覧ファイルに付加されている公開鍵と、前記閲覧ファイルのデータ本体に電子透かし情報として入れ込まれた公開鍵とを比較し、双方が一致した場合には、入力データ本体が正当な配信者からのデータであると判断することを特徴とする請求項13記載の電子スチルカメラ。
- 公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、
デジタルデータを入力する入力手段と、
前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記入力手段から入力されたデジタルデータに添付する付加情報生成手段と、
前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、
配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、
前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、
前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する第1の閲覧ファイル生成手段と、
前記第1の閲覧ファイル生成手段により生成された閲覧ファイルを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段と、
ファイル本体の種別を示すファイル種別情報、前記暗号化手段により暗号化された暗号データ、および公開可能な公開画像データをまとめ、特定の相手に対する閲覧ファイルを生成する第2の閲覧ファイル生成手段と
を具備することを特徴とする電子スチルカメラ。 - 公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、
デジタルデータを入力する入力手段と、
前記入力手段から入力されたデジタルデータに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段と、
前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記電子透かし手段により電子透かしが施されたデータに添付する付加情報生成手段と、
前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、
前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、
前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段と
を具備することを特徴とする電子スチルカメラ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005165145A JP2005332413A (ja) | 2005-06-06 | 2005-06-06 | 電子スチルカメラ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005165145A JP2005332413A (ja) | 2005-06-06 | 2005-06-06 | 電子スチルカメラ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23634298A Division JP3788056B2 (ja) | 1998-08-07 | 1998-08-07 | 電子スチルカメラ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005332413A true JP2005332413A (ja) | 2005-12-02 |
Family
ID=35486979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005165145A Pending JP2005332413A (ja) | 2005-06-06 | 2005-06-06 | 電子スチルカメラ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005332413A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008123490A (ja) * | 2006-11-10 | 2008-05-29 | Fuji Xerox Co Ltd | データストレージデバイス |
-
2005
- 2005-06-06 JP JP2005165145A patent/JP2005332413A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008123490A (ja) * | 2006-11-10 | 2008-05-29 | Fuji Xerox Co Ltd | データストレージデバイス |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3788056B2 (ja) | 電子スチルカメラ | |
US6425081B1 (en) | Electronic watermark system electronic information distribution system and image filing apparatus | |
CN101118586B (zh) | 数据处理设备和数据处理方法 | |
JP4602931B2 (ja) | 画像セットの完全性を保証する方法 | |
JP4097773B2 (ja) | デジタル画像編集システム | |
JP3154325B2 (ja) | 認証情報を画像に隠し込むシステム及び画像認証システム | |
KR100794890B1 (ko) | 정보 처리 방법, 위변조 검증 방법 및 장치, 저장 매체 | |
US7552335B2 (en) | Information processing apparatus, method therefor, computer program, and computer-readable storage medium | |
US6999588B1 (en) | Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium | |
US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
JPH11234264A (ja) | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 | |
JP2007028014A (ja) | デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法 | |
Pramanik et al. | Signature image hiding in color image using steganography and cryptography based on digital signature concepts | |
US7930544B2 (en) | Data processing apparatus and its method | |
JP2001024880A (ja) | 情報処理装置およびその方法、並びに、情報流通システム | |
JP2005051735A (ja) | 著作権保護システム | |
JP2006094536A (ja) | 電子スチルカメラ | |
JP3984951B2 (ja) | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
JP4017150B2 (ja) | コンテンツ配信装置 | |
JP2005332413A (ja) | 電子スチルカメラ | |
JP3527082B2 (ja) | 電子認証方法及びシステム | |
JPH11212462A (ja) | 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体 | |
JP4351942B2 (ja) | 電子署名方法 | |
JP2004040178A (ja) | 画像隠蔽方法、画像改竄検出方法、画像復元方法、画像表示方法、および装置 | |
JPH1169137A (ja) | 電子透かし方式、電子情報配布システムおよび画像ファイル装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090604 |