JP2009218710A - Imaging device, information processor, imaging method, and information processing method - Google Patents
Imaging device, information processor, imaging method, and information processing method Download PDFInfo
- Publication number
- JP2009218710A JP2009218710A JP2008058156A JP2008058156A JP2009218710A JP 2009218710 A JP2009218710 A JP 2009218710A JP 2008058156 A JP2008058156 A JP 2008058156A JP 2008058156 A JP2008058156 A JP 2008058156A JP 2009218710 A JP2009218710 A JP 2009218710A
- Authority
- JP
- Japan
- Prior art keywords
- image data
- hash value
- public key
- imaging
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Television Signal Processing For Recording (AREA)
- Studio Devices (AREA)
Abstract
Description
本発明は、撮像装置、情報処理装置、撮像方法、及び情報処理方法に関し、特に画像データに関する処理を実行する撮像装置、情報処理装置、撮像方法、及び情報処理方法に関する。 The present invention relates to an imaging device, an information processing device, an imaging method, and an information processing method, and more particularly, to an imaging device, an information processing device, an imaging method, and an information processing method that execute processing related to image data.
近年のネットワークの広帯域化に伴い、デジタルカメラ等によって撮像される画像データの流通性が飛躍的に向上している。その結果、斯かる画像データは、様々な用途に利用されるようになっている。例えば、工事の発注業者が工事現場の施工内容や進捗状況等を確認するためにデジタルカメラによって撮像された画像データが用いられる。 With the recent increase in the bandwidth of networks, the distribution of image data captured by a digital camera or the like has dramatically improved. As a result, such image data is used for various purposes. For example, image data picked up by a digital camera is used by a contracting contractor to confirm the construction content, progress status, etc. at a construction site.
図1は、工事現場の進捗状況等を確認する際の画像データの流通経路の例を示す図である。同図では、発注者、元請業者、受注業者、受注工事現場が矩形によって示されている。 FIG. 1 is a diagram illustrating an example of a distribution route of image data when confirming the progress status of a construction site. In the figure, the orderer, the main contractor, the contractor, and the order construction site are indicated by rectangles.
受注工事現場では、当該工事現場の様子が受注業者によって撮像される。受注業者は、発注者に対する納品用のデータを作成する。この際、納品用データに工事現場が撮像された画像データが含められる。作成された納品用データは受注業者→元請業者→発注業者の順にネットワーク等を介して転送される。したがって、撮像された画像データは、図中に示される矢印の経路を流通することになる。 At the order receiving work site, the order contractor takes an image of the construction site. The contractor creates data for delivery to the orderer. At this time, image data obtained by imaging the construction site is included in the delivery data. The created delivery data is transferred via a network or the like in the order of the contractor → primary contractor → order supplier. Therefore, the captured image data is distributed through the path indicated by the arrow shown in the figure.
その結果、発注者は、画像データを閲覧することにより工事の進捗状況等を確認することができる。納品データがネットワークを介して転送される場合は、受注業者による画像データの撮像と発注業者による画像データの閲覧とのタイムラグが短縮され、発注業者は比較的タイムリーな状況を確認することができる。
しかしながら、画像データがその流通過程において改ざんされないとも限らない。近年の画像処理技術によれば、人間が一見しただけでは検出するのは困難な程精巧な改ざんが可能となっている。斯かる点に鑑みれば、発注業者は、画像データを必ずしも100%信用できないという問題がある。 However, the image data is not necessarily falsified in the distribution process. According to recent image processing techniques, it is possible to perform tampering so fine that it is difficult to detect at first glance. In view of such a point, there is a problem that the orderer cannot always trust the image data 100%.
なお、上記では、説明の便宜上、工事現場の画像を例として取り上げたが、画像データはその流通過程において改ざんされる可能性があり、その信用性が疑われるという問題は、画像データの用途を問わず共通的なものである。 In the above, for convenience of explanation, an image of a construction site is taken as an example. However, there is a possibility that image data may be falsified in the distribution process, and its reliability is suspected. It is common regardless.
本発明は、上記の点に鑑みてなされたものであって、画像データに対する加工の有無を適切に判定させる又は判定することのできる撮像装置、情報処理装置、撮像方法、及び情報処理方法の提供を目的とする。 The present invention has been made in view of the above points, and provides an imaging device, an information processing device, an imaging method, and an information processing method that can appropriately determine whether or not image data is processed. With the goal.
そこで上記課題を解決するため、本発明は、画像データを撮像する撮像手段と、前記画像データのハッシュ値を算出するハッシュ値生成手段と、前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手段と、前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手段と、前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手段とを有することを特徴とする。 Accordingly, in order to solve the above-described problem, the present invention provides an image capturing unit that captures image data, a hash value generation unit that calculates a hash value of the image data, and an electronic signature by encrypting the hash value with a secret key. Signature generating means for generating the public key, public key transferring means for transferring a public key corresponding to the secret key to a predetermined computer, identification information for identifying the location of the public key, and the electronic signature. And an associating means for associating with.
このような撮像装置では、画像データに対する加工の有無を適切に判定させることができる。 In such an imaging apparatus, it is possible to appropriately determine whether or not image data is processed.
本発明によれば、画像データに対する加工の有無を適切に判定させる又は判定することのできる撮像装置、情報処理装置、撮像方法、及び情報処理方法を提供することができる。 According to the present invention, it is possible to provide an imaging apparatus, an information processing apparatus, an imaging method, and an information processing method that can appropriately determine whether or not image data is processed.
以下、図面に基づいて本発明の実施の形態を説明する。図2は、本発明の実施の形態のシステム構成例を示す図である。同図には、カメラ10、PC20、及び鍵管理サーバ30が示されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 2 is a diagram showing a system configuration example according to the embodiment of the present invention. In the figure, a
カメラ10は、いわゆるデジタルカメラである。カメラ10では、主なハードウェアとして、撮像部11及び通信インタフェース12等を有する。また、主なソフトウェアとして、ハッシュ値生成部13、暗号化処理部14、及び鍵管理部15等を有する。
The
撮像部11は、被写体の画像を撮像し、その画像の画像データを生成するハードウェア一式である。インタフェース部12は、鍵管理サーバ30やPC20との通信を実現するための通信デバイスである。当該通信は有線又は無線を問わない。また、本実施の形態では、通信インタフェース12によって、ネットワーク通信用のインタフェースのみならず、USB(Universal Serial Bus)等による通信用のインタフェースも表現する。
The
ハッシュ値生成部13は、撮像部11によって撮像された画像データのハッシュ値を算出する。暗号化処理部14は、ハッシュ値生成部13によって算出されたハッシュ値を暗号化することにより、画像データに対する電子署名を生成する。鍵管理部15は、暗号化処理部14が利用する暗号鍵の生成又は管理等を行う。なお、各ソフトウェアは、カメラ10が備える非図示の記録媒体に記録されたプログラムが、非図示のCPUに実行させる処理によってその機能を実現する。
The hash
一方、PC20は、カメラ10によって撮像された画像データの閲覧に用いられるコンピュータであり、画像データ取得部21、復号化処理部22、鍵管理部23、ハッシュ値生成部24、加工検知部25、及びUI部26等のソフトウェアを有する。
On the other hand, the PC 20 is a computer used for browsing image data captured by the
画像データ取得部21は、カメラ10によって撮像された画像データを取得し、非図示のメモリに展開する。画像データの取得は、ネットワークを介して行われてもよいし、PC20のHDD等の記録媒体等より行われてもよい。復号化処理部22は、画像データに付加されている電子署名の復号を行う。鍵管理部23は、復号化処理部22が復号に用いる暗号鍵の管理又は生成等を行う。ハッシュ値生成部24は、カメラ10と同じハッシュ関数によって画像データのハッシュ値を算出する。加工検知部25は、復号化処理部22によって復号された値と、ハッシュ値生成部24によって算出されたハッシュ値とを照合することにより、画像データに対する加工(改ざん)の有無を検出する。UI部26は、PC20に接続された非図示の表示装置に、GUI(Graphical User Interface)を表示させる。
The image
また、鍵管理サーバ30は、PC20が画像データの復号に用いる暗号鍵又はカメラ10が画像データの暗号化に用いる暗号鍵の管理を行う。
The
ところで、本実施の形態では、公開鍵暗号化方式によって暗号化が行われる。公開鍵及び秘密鍵のペアは、カメラ10又はPC20のいずれか一方において生成される(又は、予め記録されている。)。
By the way, in this embodiment, encryption is performed by a public key encryption method. The public key / private key pair is generated (or recorded in advance) in either the
図3は、カメラによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。 FIG. 3 is a diagram for explaining a case where a pair of a public key and a secret key is generated by the camera.
この場合、カメラ10は、秘密鍵51によってハッシュ値の暗号化を行い、公開鍵52を鍵管理サーバ30に転送する(S11)。鍵管理サーバ10は、転送された公開鍵52を記憶装置に記録して保管する。PC20には公開鍵52を入手するための情報である鍵対応キーワード53が通知される(S12)。鍵対応キーワード53は、公開鍵52の所在位置(保管場所)を識別可能な情報であり、例えば、URL(Uniform Resource Locator)であってもよい。PC20は、鍵対応キーワード53に基づいて鍵管理サーバ30より公開鍵52を取得し(S13)、当該公開鍵52を用いて画像データに付加されている電子署名の復号を行う。
In this case, the
一方、図4は、PCによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。 On the other hand, FIG. 4 is a diagram for explaining a case where a public key / private key pair is generated by the PC.
この場合、PC20は、公開鍵52を鍵管理サーバ30に転送する(S21)。鍵管理サーバ10は、転送された公開鍵52を記憶装置に記録して保管する。カメラ10には公開鍵52を入手するための鍵対応キーワード53が通知される(S22)。カメラ10は、鍵対応キーワード53に基づいて鍵管理サーバ30より公開鍵52を取得し(S23)、当該公開鍵52を用いてハッシュ値の暗号化を行う。
In this case, the PC 20 transfers the
このように、本実施の形態では、図5に示されるようにいずれの場合であっても公開鍵52は、その利用主体であるカメラ10及びPC20の間では直接やりとりはされない。これにより、公開鍵52の扱いについてセキュリティを向上させることができる。以下、図3のケースを第一の実施の形態、図4のケースを第二の実施の形態として、更に具体的に説明する。
Thus, in this embodiment, as shown in FIG. 5, in any case, the
図6は、第一の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。また、図7は、第一の実施の形態におけるカメラ内のデータフローを示す図である。なお、図7におけるステップ番号は、図6において対応するステップのステップ番号に一致する。 FIG. 6 is a flowchart for explaining a processing procedure by the camera according to the first embodiment. FIG. 7 is a diagram illustrating a data flow in the camera according to the first embodiment. Note that the step numbers in FIG. 7 match the step numbers of the corresponding steps in FIG.
撮像部11によって画像データ60が撮像(入力、生成)され、カメラ10内の記録媒体に記録されると、鍵管理部15は、鍵管理サーバ30との通信の可否を判定する(S101)。なお、鍵管理サーバ30のURL又はIPアドレス等は、予めカメラ10内に記録されていてもよいし、撮像前又は後に操作ボタン等を介してユーザによって入力されてもよい。通信が可能である場合(S101でYES)、鍵管理部15は、秘密鍵51及び公開鍵52のペア(組み)を生成する(S102)。続いて、鍵管理部15は、公開鍵52を鍵管理サーバ30にネットワークを介して転送する(S103)。
When the
公開鍵52の転送が正常に完了すると(S104でYES)、鍵管理部15は、公開鍵52の転送先の情報に基づいて、鍵対応キーワード53を生成する(S105)。なお、鍵管理サーバ30より公開鍵52の保存場所を示す情報が返信される場合、当該情報を用いて鍵対応キーワード53を生成してよい。
When the transfer of the
続いて、ハッシュ値生成部13は、カメラ10内の記録媒体に記録されている画像データ60のハッシュ値54を算出する(S106)。続いて、暗号化処理部14は、ハッシュ値生成部13によって生成されたハッシュ値54を秘密鍵51によって暗号化することにより電子署名55を生成する(S107)。なお、暗号化処理部14は、秘密鍵51によって画像データ60の暗号化をも実行してもよい。続いて、暗号化処理部14は、鍵対応キーワード53及び電子署名55を画像データ60に添付又は関連付ける(S108)。より具体的には、鍵対応キーワード53及び電子署名55を画像データ60と同一ファイル内に格納する。例えば、画像データ60のヘッダ部(Exifヘッダ等)に、鍵対応キーワード53及び電子署名55を記録してもよい。
Subsequently, the hash
なお、鍵管理サーバ30との通信が行えない場合(S101でNO)、又は鍵管理サーバ30への公開鍵の転送に失敗した場合(S104でNO)、鍵管理部15は、鍵対応キーワード53及び電子署名55は画像データ60には添付されない旨を示す警告メッセージをカメラ10の液晶パネル等に表示させ(S109)、処理を終了させる。
When communication with the
その後、カメラ10の記録媒体に記録されている画像データ60は、ネットワーク又はSDカード等の記録媒体を介してPC20に転送される。
Thereafter, the
続いて、画像データ60を入手したPC20における処理について説明する。図8は、第一の実施の形態におけるPCによる処理手順を説明するためのフローチャートである。また、図9は、第一の実施の形態におけるPC内のデータフローを示す図である。なお、図9におけるステップ番号は、図8において対応するステップのステップ番号に一致する。
Next, processing in the
画像データ取得部21によって、画像データ60がネットワーク又は記録媒体を介して取得されると、鍵管理部23は、画像データ60に付加されている鍵対応キーワード53及び電子署名55を取得する(S151)。続いて、鍵管理部23は、鍵対応キーワード53に基づいて特定される鍵管理サーバ30との通信の可否を判定する(S152)。通信が可能である場合(S152でYES)、鍵管理部23は、鍵対応キーワード53に基づいて、公開鍵52を鍵管理サーバ30より取得(ダウンロード)し、PC20の記録媒体に記録する(S153)。続いて、復号化処理部22は、電子署名55を公開鍵52によって復号することにより、ハッシュ値54を出力する(S154)。なお、画像データ60も暗号化されている場合、復号化処理部22は、公開鍵52によって画像データ60の復号も行う。
When the image
続いて、ハッシュ値生成部24は、カメラ10のハッシュ値生成部13と同じハッシュ関数により画像データ60のハッシュ値61を算出する(S155)。続いて、加工検知部25は、ハッシュ値54とハッシュ値61とを照合(比較)することにより、画像データ60に対する加工の有無を判定する(S156)。すなわち、両ハッシュ値が一致しない場合は加工がされたものと判定し、両ハッシュ値が一致した場合は加工はされていないと判定する。
Subsequently, the hash
なお、鍵管理サーバ30との通信が行えない場合(S152でNO)、鍵管理部23は、画像データ60に対する加工の有無の検証は行えない旨を示す警告メッセージを表示装置に表示させ、処理を終了させる。
If communication with the
ところで、第一の実施の形態において、鍵対応キーワードは画像データ60に付加されて画像データ60と共にPC20に伝達された。但し、鍵対応キーワードは、画像データ60とは別に、カメラ10よりPC20に対してネットワークを介して転送されてもよい。
By the way, in the first embodiment, the key correspondence keyword is added to the
次に、第二の実施の形態(図4のケース)について説明する。図10は、第二の実施の形態にけるPCによる鍵の生成処理を説明するためのフローチャートである。すなわち、図10の処理は、カメラ10によって撮像が行われる前に実行される。
Next, a second embodiment (case in FIG. 4) will be described. FIG. 10 is a flowchart for explaining key generation processing by the PC according to the second embodiment. That is, the process of FIG. 10 is executed before the
ステップS201において、鍵管理部23は、鍵管理サーバ30との通信の可否を判定する。通信が可能である場合(S201でYES)、鍵管理部23は、秘密鍵51及び公開鍵52のペア(組み)を生成する(S202)。続いて、鍵管理部23は、公開鍵52を鍵管理サーバ30にネットワークを介して転送する。
In step S <b> 201, the
公開鍵52の転送が正常に完了すると(S204でYES)、鍵管理部23は、公開鍵52の転送先の情報に基づいて、鍵対応キーワード53を生成し、記録媒体に記録(保管)しておく(S205)。なお、鍵管理サーバ30より公開鍵52の保存場所を示す情報が返信される場合、当該情報を用いて鍵対応キーワード53を生成してよい。鍵管理部23は、秘密鍵51についてはPC20の記録媒体に記録しておく(S206)。
When the transfer of the
続いて、鍵管理部23は、PC20にカメラ10が接続されているか否かを判定する(S207)。ここで「接続」とは、有線又は無線を問わない。また、ネットワーク接続のみならずUSB接続のように1対1の接続も含まれる。PC20にカメラ10が接続されている場合(S207でYES)、鍵管理部23は、鍵対応キーワード53をカメラ10に転送する(S208)。カメラ10は転送された鍵対応キーワード53を記録媒体に記録しておく。
Subsequently, the
なお、鍵管理サーバ30との通知ができない場合(S204でNO)、又はカメラ10が接続されていない場合(S207でNO)、鍵管理部23は、警告メッセージを表示装置に表示させる(S209)。
If notification with the
ところで、図10の処理は、UI部26が表示装置に表示させる次のような設定画面に対する入力に応じて実行されてもよい。
By the way, the process of FIG. 10 may be executed in response to an input to the following setting screen displayed on the display device by the
図11は、PCにおいて表示される設定画面の例を示す図である。同図において、設定画面510は、鍵管理サーバURL入力領域511、接続カメラ表示領域512、及び鍵対応キーワード転送先表示領域513等を有する。
FIG. 11 is a diagram illustrating an example of a setting screen displayed on the PC. In the drawing, the
鍵管理サーバURL入力領域511には、ユーザによって鍵管理サーバ30のURLが入力される。鍵管理部23は、鍵管理サーバURL入力領域511に入力されたURLに基づいて、鍵管理サーバ30との通信や鍵対応キーワード53の生成等を行う。
In the key management server
接続カメラ表示領域512には、UI部26が、PC20に接続されているカメラ10の一覧を表示させる。ボタン514がクリックされると、接続カメラ表示領域512において選択されているカメラ10が鍵対応キーワード転送先とされ、その名前が鍵対応キーワード転送先表示領域513に移動する。ボタン513がクリックされると、鍵対応キーワード転送先表示領域513において選択されているカメラ10は鍵対応キーワード転送先から除外される。鍵対応キーワード転送先表示領域513にその名前が表示されているカメラ10には、ステップS208において鍵対応キーワード53が転送される。
In the connected
なお、鍵生成ボタン516がクリックされると、図10の処理が開始される。
When the
続いて、図12は、第二の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。同図の処理は、図10の処理が実行されたカメラ10によって行われる。したがって、図12の処理の開始時において、カメラ10には鍵対応キーワード53が記録されている。
Next, FIG. 12 is a flowchart for explaining a processing procedure by the camera according to the second embodiment. The process of FIG. 10 is performed by the
撮像部11によって画像データ60が撮像(入力、生成)され、カメラ10内の記録媒体に記録されると、鍵管理部15は、鍵管理サーバ30との通信の可否を判定する(S251)。通信が可能である場合(S251でYES)、鍵管理部15は、カメラ10内において鍵対応キーワード53が更新されたか否かを判定する(S252)。初めて鍵対応キーワード53が記録されたときも更新されたものと判定される。
When the
鍵対応キーワード53が更新されている場合(S252でYES)、又は対応キーワード53が更新されていなくても(S252でNO)、鍵管理サーバ30において公開鍵52が更新されている場合(S253でYES)、鍵管理部15は、鍵対応キーワード53に基づいて、公開鍵52を鍵管理サーバ30より取得(ダウンロード)し、カメラ10の記録媒体に記録する(S254)。
When the key
続いて、ハッシュ値生成部13は、カメラ10内の記録媒体に記録されている画像データ60のハッシュ値54を算出する(S255)。続いて、暗号化処理部14は、ハッシュ値生成部13によって生成されたハッシュ値54を公開鍵52によって暗号化することにより電子署名55を生成する(S256)。なお、暗号化処理部14は、公開鍵52によって画像データ60の暗号化をも実行してもよい。続いて、暗号化処理部14は、電子署名55を画像データ60に添付又は関連付ける(S257)。より具体的には、電子署名55を画像データ60と同一ファイル内に格納する。例えば、画像データ60のヘッダ部(Exifヘッダ等)に、電子署名55を記録してもよい。なお、第二の実施の形態では、鍵対応キーワード53は、必ずしも画像データ60に付加する必要はない。PC20側で鍵対応キーワード53が保管されているからである。但し、鍵対応キーワード53を画像データ60に付加するようにしてもよい。
Subsequently, the hash
一方、鍵管理サーバ30との通信が行えない場合(S251でNO)、鍵管理部15は、電子署名55は画像データ60には添付されない旨を示す警告メッセージをカメラ10の液晶パネル等に表示させ(S258)、処理を終了させる。
On the other hand, when communication with the
その後、カメラ10の記録媒体に記録されている画像データ60は、ネットワーク又はSDカード等の記録媒体を介してPC20に転送される。
Thereafter, the
なお、画像データ60を入手したPC20における処理については、第一の実施の形態(図8)より自明であるため省略する。但し、第二の実施の形態において、PC20は、鍵対応キーワード53の取得は必ずしも必要ではない。また、電子署名55の復号は秘密鍵51によって行われる。
Note that the processing in the
上述したように、本実施の形態によれば、カメラ10及びPC20の間で暗号鍵(公開鍵)を直接やりとりすることはない。したがって、暗号鍵の取り扱いに関してよりセキュアな状態において画像データに対する加工の有無を検証することができる。
As described above, according to the present embodiment, an encryption key (public key) is not directly exchanged between the
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.
10 カメラ
11 撮像部
12 通信インタフェース
13 ハッシュ値生成部
14 暗号化処理部
15 鍵管理部
20 PC
21 画像データ取得部
22 復号化処理部
23 鍵管理部
24 ハッシュ値生成部
25 加工検知部
26 UI部
30 鍵管理サーバ
DESCRIPTION OF
21 Image
Claims (12)
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手段と、
前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手段と、
前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手段とを有する撮像装置。 Imaging means for imaging image data;
Hash value generation means for calculating a hash value of the image data;
Signature generating means for generating an electronic signature by encrypting the hash value with a secret key;
Public key transfer means for transferring a public key corresponding to the secret key to a predetermined computer;
An imaging apparatus comprising: identification information that can identify a location of the public key; and an association unit that associates the electronic signature with the image data.
前記画像データに関連付けられている前記電子署名を前記公開鍵によって復号する復号手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記復号手段によって復号された値と前記ハッシュ値生成手段によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手段とを有する情報処理装置。 Public key acquisition means for acquiring the public key from the predetermined computer based on the identification information associated with the image data captured by the imaging device according to claim 1 or 2,
Decryption means for decrypting the electronic signature associated with the image data with the public key;
Hash value generation means for calculating a hash value of the image data;
An information processing apparatus comprising: a determination unit that determines whether or not the image data is processed by collating a value decoded by the decoding unit with a hash value calculated by the hash value generation unit.
記憶装置に記録されている、公開鍵の所在位置を識別可能な識別情報に基づいて前記公開鍵を所定のコンピュータより取得する公開鍵取得手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記ハッシュ値を前記公開鍵によって暗号化することにより電子署名を生成する署名生成手段と、
前記電子署名を前記画像データに関連付ける関連付け手段とを有する撮像装置。 Imaging means for imaging image data;
Public key acquisition means for acquiring the public key from a predetermined computer based on identification information recorded in the storage device and capable of identifying the location of the public key;
Hash value generation means for calculating a hash value of the image data;
Signature generating means for generating an electronic signature by encrypting the hash value with the public key;
An imaging apparatus comprising association means for associating the electronic signature with the image data.
前記公開鍵の所在位置を識別可能な識別情報を前記撮像装置に送信する識別情報送信手段と、
前記画像データに関連付けられている前記電子署名を前記公開鍵に対応する秘密鍵によって復号する復号手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記復号手段によって復号された値と前記ハッシュ値生成手段によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手段とを有する情報処理装置。 Public key transfer means for transferring a public key to the predetermined computer according to claim 4 or 5,
Identification information transmitting means for transmitting identification information capable of identifying the location of the public key to the imaging device;
Decrypting means for decrypting the electronic signature associated with the image data with a private key corresponding to the public key;
Hash value generation means for calculating a hash value of the image data;
An information processing apparatus comprising: a determination unit that determines whether or not the image data is processed by collating a value decoded by the decoding unit with a hash value calculated by the hash value generation unit.
画像データを撮像する撮像手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手順と、
前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手順と、
前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手順とを有する撮像方法。 An imaging method executed by an imaging device,
An imaging procedure for imaging image data;
A hash value generation procedure for calculating a hash value of the image data;
A signature generation procedure for generating an electronic signature by encrypting the hash value with a secret key;
A public key transfer procedure for transferring a public key corresponding to the secret key to a predetermined computer;
An imaging method comprising: identification information that can identify a location of the public key and an association procedure that associates the electronic signature with the image data.
請求項7又は8記載の撮像装置によって撮像された画像データに関連付けられている前記識別情報に基づいて、前記所定のコンピュータより前記公開鍵を取得する公開鍵取得手順と、
前記画像データに関連付けられている前記電子署名を前記公開鍵によって復号する復号手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記復号手順によって復号された値と前記ハッシュ値生成手順によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手順とを有する情報処理方法。 An information processing method executed by a computer,
A public key acquisition procedure for acquiring the public key from the predetermined computer based on the identification information associated with the image data imaged by the imaging device according to claim 7 or 8,
A decryption procedure for decrypting the electronic signature associated with the image data with the public key;
A hash value generation procedure for calculating a hash value of the image data;
An information processing method comprising: a determination procedure for determining whether or not the image data is processed by comparing the value decrypted by the decryption procedure with the hash value calculated by the hash value generation procedure.
画像データを撮像する撮像手順と、
記憶装置に記録されている、公開鍵の所在位置を識別可能な識別情報に基づいて前記公開鍵を所定のコンピュータより取得する公開鍵取得手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記ハッシュ値を前記公開鍵によって暗号化することにより電子署名を生成する署名生成手順と、
前記電子署名を前記画像データに関連付ける関連付け手順とを有する撮像方法。 An imaging method executed by an imaging device,
An imaging procedure for imaging image data;
A public key acquisition procedure for acquiring the public key from a predetermined computer based on identification information recorded in a storage device and capable of identifying the location of the public key;
A hash value generation procedure for calculating a hash value of the image data;
A signature generation procedure for generating an electronic signature by encrypting the hash value with the public key;
And an association procedure for associating the electronic signature with the image data.
請求項10又は11記載の所定のコンピュータに公開鍵を転送する公開鍵転送手順と、
前記公開鍵の所在位置を識別可能な識別情報を前記撮像装置に送信する識別情報送信手順と、
前記画像データに関連付けられている前記電子署名を前記公開鍵に対応する秘密鍵によって復号する復号手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記復号手順によって復号された値と前記ハッシュ値生成手順によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手順とを有する情報処理方法。 An information processing method executed by a computer,
A public key transfer procedure for transferring a public key to the predetermined computer according to claim 10 or 11,
An identification information transmission procedure for transmitting identification information capable of identifying the location of the public key to the imaging device;
A decryption procedure for decrypting the electronic signature associated with the image data with a private key corresponding to the public key;
A hash value generation procedure for calculating a hash value of the image data;
An information processing method comprising: a determination procedure for determining whether or not the image data is processed by comparing the value decrypted by the decryption procedure with the hash value calculated by the hash value generation procedure.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008058156A JP2009218710A (en) | 2008-03-07 | 2008-03-07 | Imaging device, information processor, imaging method, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008058156A JP2009218710A (en) | 2008-03-07 | 2008-03-07 | Imaging device, information processor, imaging method, and information processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009218710A true JP2009218710A (en) | 2009-09-24 |
Family
ID=41190186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008058156A Pending JP2009218710A (en) | 2008-03-07 | 2008-03-07 | Imaging device, information processor, imaging method, and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009218710A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016063942A1 (en) * | 2014-10-23 | 2016-04-28 | インテリジェントウィルパワー株式会社 | Authenticity certification system |
JP2017019589A (en) * | 2015-07-07 | 2017-01-26 | 株式会社東芝 | Delivery management system and delivery management method |
-
2008
- 2008-03-07 JP JP2008058156A patent/JP2009218710A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016063942A1 (en) * | 2014-10-23 | 2016-04-28 | インテリジェントウィルパワー株式会社 | Authenticity certification system |
JP2017019589A (en) * | 2015-07-07 | 2017-01-26 | 株式会社東芝 | Delivery management system and delivery management method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11868509B2 (en) | Method and arrangement for detecting digital content tampering | |
CN102387343B (en) | Terminal unit, server, data handling system, data processing method | |
JP6814147B2 (en) | Terminals, methods, non-volatile storage media | |
US10097666B2 (en) | Accessing a service using an encrypted token | |
US20090300360A1 (en) | Application setting terminal, application executing terminal, and setting information managing server | |
JP6012888B2 (en) | Device certificate providing apparatus, device certificate providing system, and device certificate providing program | |
KR101623742B1 (en) | Method and system for sharing file related messages | |
CN112532646B (en) | Data sharing method, system, device, equipment and storage medium | |
US20210383029A1 (en) | Information processing program, information processing device, and information processing method | |
US9910998B2 (en) | Deleting information to maintain security level | |
JP5737116B2 (en) | Information provision system | |
CN111386711A (en) | Method, device and system for managing electronic fingerprints of electronic files | |
JP2009218710A (en) | Imaging device, information processor, imaging method, and information processing method | |
US20070074293A1 (en) | Communication apparatus, system for transmitting and receiving content, and method for managing content list of the communication apparatus | |
JP2007142930A (en) | Image processing apparatus, job log generating method, and program | |
US20130262600A1 (en) | Image processing apparatus | |
JP3984951B2 (en) | Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium | |
JP6471698B2 (en) | Information processing apparatus, information processing method, program, and server | |
JP2006303963A (en) | System, method, and program for managing information | |
JP6623321B2 (en) | Method for managing electronic data for network system, program therefor, and recording medium for program | |
JPWO2016009497A1 (en) | Data falsification detecting device, network service providing device, data falsification detecting method, network service providing method, and program | |
JP2005286823A (en) | Image input device, communication system, control method, computer program, and storage medium | |
JP2007020065A (en) | Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program | |
JP2017098672A (en) | Communication system, communication method, and camera device | |
JP2003169050A (en) | Key managing device, key managing method, storage medium using the same, and program |