JP2009218710A - Imaging device, information processor, imaging method, and information processing method - Google Patents

Imaging device, information processor, imaging method, and information processing method Download PDF

Info

Publication number
JP2009218710A
JP2009218710A JP2008058156A JP2008058156A JP2009218710A JP 2009218710 A JP2009218710 A JP 2009218710A JP 2008058156 A JP2008058156 A JP 2008058156A JP 2008058156 A JP2008058156 A JP 2008058156A JP 2009218710 A JP2009218710 A JP 2009218710A
Authority
JP
Japan
Prior art keywords
image data
hash value
public key
imaging
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008058156A
Other languages
Japanese (ja)
Inventor
Fumihiro Iwahori
史洋 岩堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008058156A priority Critical patent/JP2009218710A/en
Publication of JP2009218710A publication Critical patent/JP2009218710A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Studio Devices (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an imaging device which can determine the necessity for processing image data appropriately, and to provide an information processor, an imaging method, and an information processing method. <P>SOLUTION: The imaging device comprises a means for picking up image data, a means for generating a hash value of the image data, a means for generating an electronic signature by enciphering the hash value by a secret key, a means for transferring a public key corresponding to the secret key to a predetermined computer, and a means for associating the image data with identification information capable of identifying the location of the public key and the electronic signature. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、撮像装置、情報処理装置、撮像方法、及び情報処理方法に関し、特に画像データに関する処理を実行する撮像装置、情報処理装置、撮像方法、及び情報処理方法に関する。   The present invention relates to an imaging device, an information processing device, an imaging method, and an information processing method, and more particularly, to an imaging device, an information processing device, an imaging method, and an information processing method that execute processing related to image data.

近年のネットワークの広帯域化に伴い、デジタルカメラ等によって撮像される画像データの流通性が飛躍的に向上している。その結果、斯かる画像データは、様々な用途に利用されるようになっている。例えば、工事の発注業者が工事現場の施工内容や進捗状況等を確認するためにデジタルカメラによって撮像された画像データが用いられる。   With the recent increase in the bandwidth of networks, the distribution of image data captured by a digital camera or the like has dramatically improved. As a result, such image data is used for various purposes. For example, image data picked up by a digital camera is used by a contracting contractor to confirm the construction content, progress status, etc. at a construction site.

図1は、工事現場の進捗状況等を確認する際の画像データの流通経路の例を示す図である。同図では、発注者、元請業者、受注業者、受注工事現場が矩形によって示されている。   FIG. 1 is a diagram illustrating an example of a distribution route of image data when confirming the progress status of a construction site. In the figure, the orderer, the main contractor, the contractor, and the order construction site are indicated by rectangles.

受注工事現場では、当該工事現場の様子が受注業者によって撮像される。受注業者は、発注者に対する納品用のデータを作成する。この際、納品用データに工事現場が撮像された画像データが含められる。作成された納品用データは受注業者→元請業者→発注業者の順にネットワーク等を介して転送される。したがって、撮像された画像データは、図中に示される矢印の経路を流通することになる。   At the order receiving work site, the order contractor takes an image of the construction site. The contractor creates data for delivery to the orderer. At this time, image data obtained by imaging the construction site is included in the delivery data. The created delivery data is transferred via a network or the like in the order of the contractor → primary contractor → order supplier. Therefore, the captured image data is distributed through the path indicated by the arrow shown in the figure.

その結果、発注者は、画像データを閲覧することにより工事の進捗状況等を確認することができる。納品データがネットワークを介して転送される場合は、受注業者による画像データの撮像と発注業者による画像データの閲覧とのタイムラグが短縮され、発注業者は比較的タイムリーな状況を確認することができる。
特開2006−13776号公報
As a result, the orderer can check the progress of the construction by browsing the image data. When the delivery data is transferred via the network, the time lag between the image data capturing by the contractor and the browsing of the image data by the contractor is shortened, and the orderer can confirm a relatively timely situation. .
JP 2006-13776 A

しかしながら、画像データがその流通過程において改ざんされないとも限らない。近年の画像処理技術によれば、人間が一見しただけでは検出するのは困難な程精巧な改ざんが可能となっている。斯かる点に鑑みれば、発注業者は、画像データを必ずしも100%信用できないという問題がある。   However, the image data is not necessarily falsified in the distribution process. According to recent image processing techniques, it is possible to perform tampering so fine that it is difficult to detect at first glance. In view of such a point, there is a problem that the orderer cannot always trust the image data 100%.

なお、上記では、説明の便宜上、工事現場の画像を例として取り上げたが、画像データはその流通過程において改ざんされる可能性があり、その信用性が疑われるという問題は、画像データの用途を問わず共通的なものである。   In the above, for convenience of explanation, an image of a construction site is taken as an example. However, there is a possibility that image data may be falsified in the distribution process, and its reliability is suspected. It is common regardless.

本発明は、上記の点に鑑みてなされたものであって、画像データに対する加工の有無を適切に判定させる又は判定することのできる撮像装置、情報処理装置、撮像方法、及び情報処理方法の提供を目的とする。   The present invention has been made in view of the above points, and provides an imaging device, an information processing device, an imaging method, and an information processing method that can appropriately determine whether or not image data is processed. With the goal.

そこで上記課題を解決するため、本発明は、画像データを撮像する撮像手段と、前記画像データのハッシュ値を算出するハッシュ値生成手段と、前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手段と、前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手段と、前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手段とを有することを特徴とする。   Accordingly, in order to solve the above-described problem, the present invention provides an image capturing unit that captures image data, a hash value generation unit that calculates a hash value of the image data, and an electronic signature by encrypting the hash value with a secret key. Signature generating means for generating the public key, public key transferring means for transferring a public key corresponding to the secret key to a predetermined computer, identification information for identifying the location of the public key, and the electronic signature. And an associating means for associating with.

このような撮像装置では、画像データに対する加工の有無を適切に判定させることができる。   In such an imaging apparatus, it is possible to appropriately determine whether or not image data is processed.

本発明によれば、画像データに対する加工の有無を適切に判定させる又は判定することのできる撮像装置、情報処理装置、撮像方法、及び情報処理方法を提供することができる。   According to the present invention, it is possible to provide an imaging apparatus, an information processing apparatus, an imaging method, and an information processing method that can appropriately determine whether or not image data is processed.

以下、図面に基づいて本発明の実施の形態を説明する。図2は、本発明の実施の形態のシステム構成例を示す図である。同図には、カメラ10、PC20、及び鍵管理サーバ30が示されている。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 2 is a diagram showing a system configuration example according to the embodiment of the present invention. In the figure, a camera 10, a PC 20, and a key management server 30 are shown.

カメラ10は、いわゆるデジタルカメラである。カメラ10では、主なハードウェアとして、撮像部11及び通信インタフェース12等を有する。また、主なソフトウェアとして、ハッシュ値生成部13、暗号化処理部14、及び鍵管理部15等を有する。   The camera 10 is a so-called digital camera. The camera 10 includes an imaging unit 11 and a communication interface 12 as main hardware. The main software includes a hash value generation unit 13, an encryption processing unit 14, a key management unit 15, and the like.

撮像部11は、被写体の画像を撮像し、その画像の画像データを生成するハードウェア一式である。インタフェース部12は、鍵管理サーバ30やPC20との通信を実現するための通信デバイスである。当該通信は有線又は無線を問わない。また、本実施の形態では、通信インタフェース12によって、ネットワーク通信用のインタフェースのみならず、USB(Universal Serial Bus)等による通信用のインタフェースも表現する。   The imaging unit 11 is a set of hardware that captures an image of a subject and generates image data of the image. The interface unit 12 is a communication device for realizing communication with the key management server 30 and the PC 20. The communication may be wired or wireless. In the present embodiment, the communication interface 12 represents not only an interface for network communication but also an interface for communication by USB (Universal Serial Bus) or the like.

ハッシュ値生成部13は、撮像部11によって撮像された画像データのハッシュ値を算出する。暗号化処理部14は、ハッシュ値生成部13によって算出されたハッシュ値を暗号化することにより、画像データに対する電子署名を生成する。鍵管理部15は、暗号化処理部14が利用する暗号鍵の生成又は管理等を行う。なお、各ソフトウェアは、カメラ10が備える非図示の記録媒体に記録されたプログラムが、非図示のCPUに実行させる処理によってその機能を実現する。   The hash value generation unit 13 calculates a hash value of the image data captured by the imaging unit 11. The encryption processing unit 14 generates an electronic signature for the image data by encrypting the hash value calculated by the hash value generation unit 13. The key management unit 15 generates or manages an encryption key used by the encryption processing unit 14. Note that each software implements its function through processing that a program recorded in a recording medium (not shown) included in the camera 10 causes a CPU (not shown) to execute.

一方、PC20は、カメラ10によって撮像された画像データの閲覧に用いられるコンピュータであり、画像データ取得部21、復号化処理部22、鍵管理部23、ハッシュ値生成部24、加工検知部25、及びUI部26等のソフトウェアを有する。   On the other hand, the PC 20 is a computer used for browsing image data captured by the camera 10, and includes an image data acquisition unit 21, a decryption processing unit 22, a key management unit 23, a hash value generation unit 24, a processing detection unit 25, And software such as a UI unit 26.

画像データ取得部21は、カメラ10によって撮像された画像データを取得し、非図示のメモリに展開する。画像データの取得は、ネットワークを介して行われてもよいし、PC20のHDD等の記録媒体等より行われてもよい。復号化処理部22は、画像データに付加されている電子署名の復号を行う。鍵管理部23は、復号化処理部22が復号に用いる暗号鍵の管理又は生成等を行う。ハッシュ値生成部24は、カメラ10と同じハッシュ関数によって画像データのハッシュ値を算出する。加工検知部25は、復号化処理部22によって復号された値と、ハッシュ値生成部24によって算出されたハッシュ値とを照合することにより、画像データに対する加工(改ざん)の有無を検出する。UI部26は、PC20に接続された非図示の表示装置に、GUI(Graphical User Interface)を表示させる。   The image data acquisition unit 21 acquires image data captured by the camera 10 and develops it in a memory (not shown). Acquisition of image data may be performed via a network, or may be performed from a recording medium such as an HDD of the PC 20. The decryption processing unit 22 decrypts the digital signature added to the image data. The key management unit 23 manages or generates an encryption key used for decryption by the decryption processing unit 22. The hash value generation unit 24 calculates the hash value of the image data using the same hash function as that of the camera 10. The processing detection unit 25 detects the presence or absence of processing (falsification) on the image data by collating the value decrypted by the decryption processing unit 22 with the hash value calculated by the hash value generation unit 24. The UI unit 26 displays a GUI (Graphical User Interface) on a display device (not shown) connected to the PC 20.

また、鍵管理サーバ30は、PC20が画像データの復号に用いる暗号鍵又はカメラ10が画像データの暗号化に用いる暗号鍵の管理を行う。   The key management server 30 manages an encryption key used by the PC 20 for decrypting image data or an encryption key used by the camera 10 for encrypting image data.

ところで、本実施の形態では、公開鍵暗号化方式によって暗号化が行われる。公開鍵及び秘密鍵のペアは、カメラ10又はPC20のいずれか一方において生成される(又は、予め記録されている。)。   By the way, in this embodiment, encryption is performed by a public key encryption method. The public key / private key pair is generated (or recorded in advance) in either the camera 10 or the PC 20.

図3は、カメラによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。   FIG. 3 is a diagram for explaining a case where a pair of a public key and a secret key is generated by the camera.

この場合、カメラ10は、秘密鍵51によってハッシュ値の暗号化を行い、公開鍵52を鍵管理サーバ30に転送する(S11)。鍵管理サーバ10は、転送された公開鍵52を記憶装置に記録して保管する。PC20には公開鍵52を入手するための情報である鍵対応キーワード53が通知される(S12)。鍵対応キーワード53は、公開鍵52の所在位置(保管場所)を識別可能な情報であり、例えば、URL(Uniform Resource Locator)であってもよい。PC20は、鍵対応キーワード53に基づいて鍵管理サーバ30より公開鍵52を取得し(S13)、当該公開鍵52を用いて画像データに付加されている電子署名の復号を行う。   In this case, the camera 10 encrypts the hash value with the secret key 51 and transfers the public key 52 to the key management server 30 (S11). The key management server 10 records and stores the transferred public key 52 in a storage device. The PC 20 is notified of the key correspondence keyword 53 which is information for obtaining the public key 52 (S12). The key corresponding keyword 53 is information that can identify the location (storage location) of the public key 52, and may be a URL (Uniform Resource Locator), for example. The PC 20 acquires the public key 52 from the key management server 30 based on the key corresponding keyword 53 (S13), and decrypts the electronic signature added to the image data using the public key 52.

一方、図4は、PCによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。   On the other hand, FIG. 4 is a diagram for explaining a case where a public key / private key pair is generated by the PC.

この場合、PC20は、公開鍵52を鍵管理サーバ30に転送する(S21)。鍵管理サーバ10は、転送された公開鍵52を記憶装置に記録して保管する。カメラ10には公開鍵52を入手するための鍵対応キーワード53が通知される(S22)。カメラ10は、鍵対応キーワード53に基づいて鍵管理サーバ30より公開鍵52を取得し(S23)、当該公開鍵52を用いてハッシュ値の暗号化を行う。   In this case, the PC 20 transfers the public key 52 to the key management server 30 (S21). The key management server 10 records and stores the transferred public key 52 in a storage device. The camera 10 is notified of a key correspondence keyword 53 for obtaining the public key 52 (S22). The camera 10 acquires the public key 52 from the key management server 30 based on the key corresponding keyword 53 (S23), and encrypts the hash value using the public key 52.

このように、本実施の形態では、図5に示されるようにいずれの場合であっても公開鍵52は、その利用主体であるカメラ10及びPC20の間では直接やりとりはされない。これにより、公開鍵52の扱いについてセキュリティを向上させることができる。以下、図3のケースを第一の実施の形態、図4のケースを第二の実施の形態として、更に具体的に説明する。   Thus, in this embodiment, as shown in FIG. 5, in any case, the public key 52 is not directly exchanged between the camera 10 and the PC 20 which are the users. Thereby, security can be improved in handling the public key 52. Hereinafter, the case of FIG. 3 will be described more specifically as a first embodiment, and the case of FIG. 4 will be described as a second embodiment.

図6は、第一の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。また、図7は、第一の実施の形態におけるカメラ内のデータフローを示す図である。なお、図7におけるステップ番号は、図6において対応するステップのステップ番号に一致する。   FIG. 6 is a flowchart for explaining a processing procedure by the camera according to the first embodiment. FIG. 7 is a diagram illustrating a data flow in the camera according to the first embodiment. Note that the step numbers in FIG. 7 match the step numbers of the corresponding steps in FIG.

撮像部11によって画像データ60が撮像(入力、生成)され、カメラ10内の記録媒体に記録されると、鍵管理部15は、鍵管理サーバ30との通信の可否を判定する(S101)。なお、鍵管理サーバ30のURL又はIPアドレス等は、予めカメラ10内に記録されていてもよいし、撮像前又は後に操作ボタン等を介してユーザによって入力されてもよい。通信が可能である場合(S101でYES)、鍵管理部15は、秘密鍵51及び公開鍵52のペア(組み)を生成する(S102)。続いて、鍵管理部15は、公開鍵52を鍵管理サーバ30にネットワークを介して転送する(S103)。   When the image data 60 is imaged (input, generated) by the imaging unit 11 and recorded on the recording medium in the camera 10, the key management unit 15 determines whether communication with the key management server 30 is possible (S101). Note that the URL or IP address of the key management server 30 may be recorded in the camera 10 in advance, or may be input by the user via an operation button or the like before or after imaging. If communication is possible (YES in S101), the key management unit 15 generates a pair of the private key 51 and the public key 52 (S102). Subsequently, the key management unit 15 transfers the public key 52 to the key management server 30 via the network (S103).

公開鍵52の転送が正常に完了すると(S104でYES)、鍵管理部15は、公開鍵52の転送先の情報に基づいて、鍵対応キーワード53を生成する(S105)。なお、鍵管理サーバ30より公開鍵52の保存場所を示す情報が返信される場合、当該情報を用いて鍵対応キーワード53を生成してよい。   When the transfer of the public key 52 is completed normally (YES in S104), the key management unit 15 generates the key corresponding keyword 53 based on the information on the transfer destination of the public key 52 (S105). When information indicating the storage location of the public key 52 is returned from the key management server 30, the key corresponding keyword 53 may be generated using the information.

続いて、ハッシュ値生成部13は、カメラ10内の記録媒体に記録されている画像データ60のハッシュ値54を算出する(S106)。続いて、暗号化処理部14は、ハッシュ値生成部13によって生成されたハッシュ値54を秘密鍵51によって暗号化することにより電子署名55を生成する(S107)。なお、暗号化処理部14は、秘密鍵51によって画像データ60の暗号化をも実行してもよい。続いて、暗号化処理部14は、鍵対応キーワード53及び電子署名55を画像データ60に添付又は関連付ける(S108)。より具体的には、鍵対応キーワード53及び電子署名55を画像データ60と同一ファイル内に格納する。例えば、画像データ60のヘッダ部(Exifヘッダ等)に、鍵対応キーワード53及び電子署名55を記録してもよい。   Subsequently, the hash value generation unit 13 calculates the hash value 54 of the image data 60 recorded on the recording medium in the camera 10 (S106). Subsequently, the encryption processing unit 14 generates an electronic signature 55 by encrypting the hash value 54 generated by the hash value generation unit 13 with the private key 51 (S107). Note that the encryption processing unit 14 may also encrypt the image data 60 using the secret key 51. Subsequently, the encryption processing unit 14 attaches or associates the key correspondence keyword 53 and the electronic signature 55 to the image data 60 (S108). More specifically, the key correspondence keyword 53 and the electronic signature 55 are stored in the same file as the image data 60. For example, the key correspondence keyword 53 and the electronic signature 55 may be recorded in the header portion (Exif header or the like) of the image data 60.

なお、鍵管理サーバ30との通信が行えない場合(S101でNO)、又は鍵管理サーバ30への公開鍵の転送に失敗した場合(S104でNO)、鍵管理部15は、鍵対応キーワード53及び電子署名55は画像データ60には添付されない旨を示す警告メッセージをカメラ10の液晶パネル等に表示させ(S109)、処理を終了させる。   When communication with the key management server 30 cannot be performed (NO in S101), or when transfer of the public key to the key management server 30 fails (NO in S104), the key management unit 15 uses the key corresponding keyword 53. A warning message indicating that the electronic signature 55 is not attached to the image data 60 is displayed on the liquid crystal panel of the camera 10 (S109), and the process is terminated.

その後、カメラ10の記録媒体に記録されている画像データ60は、ネットワーク又はSDカード等の記録媒体を介してPC20に転送される。   Thereafter, the image data 60 recorded on the recording medium of the camera 10 is transferred to the PC 20 via a recording medium such as a network or an SD card.

続いて、画像データ60を入手したPC20における処理について説明する。図8は、第一の実施の形態におけるPCによる処理手順を説明するためのフローチャートである。また、図9は、第一の実施の形態におけるPC内のデータフローを示す図である。なお、図9におけるステップ番号は、図8において対応するステップのステップ番号に一致する。   Next, processing in the PC 20 that has obtained the image data 60 will be described. FIG. 8 is a flowchart for explaining the processing procedure by the PC in the first embodiment. FIG. 9 is a diagram illustrating a data flow in the PC according to the first embodiment. In addition, the step number in FIG. 9 corresponds to the step number of the corresponding step in FIG.

画像データ取得部21によって、画像データ60がネットワーク又は記録媒体を介して取得されると、鍵管理部23は、画像データ60に付加されている鍵対応キーワード53及び電子署名55を取得する(S151)。続いて、鍵管理部23は、鍵対応キーワード53に基づいて特定される鍵管理サーバ30との通信の可否を判定する(S152)。通信が可能である場合(S152でYES)、鍵管理部23は、鍵対応キーワード53に基づいて、公開鍵52を鍵管理サーバ30より取得(ダウンロード)し、PC20の記録媒体に記録する(S153)。続いて、復号化処理部22は、電子署名55を公開鍵52によって復号することにより、ハッシュ値54を出力する(S154)。なお、画像データ60も暗号化されている場合、復号化処理部22は、公開鍵52によって画像データ60の復号も行う。   When the image data acquisition unit 21 acquires the image data 60 via a network or a recording medium, the key management unit 23 acquires the key corresponding keyword 53 and the electronic signature 55 added to the image data 60 (S151). ). Subsequently, the key management unit 23 determines whether communication with the key management server 30 specified based on the key correspondence keyword 53 is possible (S152). If communication is possible (YES in S152), the key management unit 23 acquires (downloads) the public key 52 from the key management server 30 based on the key corresponding keyword 53, and records it on the recording medium of the PC 20 (S153). ). Subsequently, the decryption processing unit 22 outputs the hash value 54 by decrypting the electronic signature 55 with the public key 52 (S154). If the image data 60 is also encrypted, the decryption processing unit 22 also decrypts the image data 60 with the public key 52.

続いて、ハッシュ値生成部24は、カメラ10のハッシュ値生成部13と同じハッシュ関数により画像データ60のハッシュ値61を算出する(S155)。続いて、加工検知部25は、ハッシュ値54とハッシュ値61とを照合(比較)することにより、画像データ60に対する加工の有無を判定する(S156)。すなわち、両ハッシュ値が一致しない場合は加工がされたものと判定し、両ハッシュ値が一致した場合は加工はされていないと判定する。   Subsequently, the hash value generation unit 24 calculates the hash value 61 of the image data 60 using the same hash function as the hash value generation unit 13 of the camera 10 (S155). Subsequently, the processing detection unit 25 collates (compares) the hash value 54 and the hash value 61 to determine whether the image data 60 is processed (S156). That is, if both hash values do not match, it is determined that processing has been performed, and if both hash values match, it is determined that processing has not been performed.

なお、鍵管理サーバ30との通信が行えない場合(S152でNO)、鍵管理部23は、画像データ60に対する加工の有無の検証は行えない旨を示す警告メッセージを表示装置に表示させ、処理を終了させる。   If communication with the key management server 30 cannot be performed (NO in S152), the key management unit 23 causes the display device to display a warning message indicating that verification of the presence / absence of processing on the image data 60 cannot be performed. End.

ところで、第一の実施の形態において、鍵対応キーワードは画像データ60に付加されて画像データ60と共にPC20に伝達された。但し、鍵対応キーワードは、画像データ60とは別に、カメラ10よりPC20に対してネットワークを介して転送されてもよい。   By the way, in the first embodiment, the key correspondence keyword is added to the image data 60 and transmitted to the PC 20 together with the image data 60. However, the key-corresponding keyword may be transferred from the camera 10 to the PC 20 via the network separately from the image data 60.

次に、第二の実施の形態(図4のケース)について説明する。図10は、第二の実施の形態にけるPCによる鍵の生成処理を説明するためのフローチャートである。すなわち、図10の処理は、カメラ10によって撮像が行われる前に実行される。   Next, a second embodiment (case in FIG. 4) will be described. FIG. 10 is a flowchart for explaining key generation processing by the PC according to the second embodiment. That is, the process of FIG. 10 is executed before the camera 10 captures an image.

ステップS201において、鍵管理部23は、鍵管理サーバ30との通信の可否を判定する。通信が可能である場合(S201でYES)、鍵管理部23は、秘密鍵51及び公開鍵52のペア(組み)を生成する(S202)。続いて、鍵管理部23は、公開鍵52を鍵管理サーバ30にネットワークを介して転送する。   In step S <b> 201, the key management unit 23 determines whether communication with the key management server 30 is possible. If communication is possible (YES in S201), the key management unit 23 generates a pair of the private key 51 and the public key 52 (S202). Subsequently, the key management unit 23 transfers the public key 52 to the key management server 30 via the network.

公開鍵52の転送が正常に完了すると(S204でYES)、鍵管理部23は、公開鍵52の転送先の情報に基づいて、鍵対応キーワード53を生成し、記録媒体に記録(保管)しておく(S205)。なお、鍵管理サーバ30より公開鍵52の保存場所を示す情報が返信される場合、当該情報を用いて鍵対応キーワード53を生成してよい。鍵管理部23は、秘密鍵51についてはPC20の記録媒体に記録しておく(S206)。   When the transfer of the public key 52 is completed normally (YES in S204), the key management unit 23 generates the key corresponding keyword 53 based on the information on the transfer destination of the public key 52, and records (stores) it in the recording medium. (S205). When information indicating the storage location of the public key 52 is returned from the key management server 30, the key corresponding keyword 53 may be generated using the information. The key management unit 23 records the secret key 51 on the recording medium of the PC 20 (S206).

続いて、鍵管理部23は、PC20にカメラ10が接続されているか否かを判定する(S207)。ここで「接続」とは、有線又は無線を問わない。また、ネットワーク接続のみならずUSB接続のように1対1の接続も含まれる。PC20にカメラ10が接続されている場合(S207でYES)、鍵管理部23は、鍵対応キーワード53をカメラ10に転送する(S208)。カメラ10は転送された鍵対応キーワード53を記録媒体に記録しておく。   Subsequently, the key management unit 23 determines whether or not the camera 10 is connected to the PC 20 (S207). Here, “connection” may be wired or wireless. Further, not only network connection but also one-to-one connection such as USB connection is included. When the camera 10 is connected to the PC 20 (YES in S207), the key management unit 23 transfers the key corresponding keyword 53 to the camera 10 (S208). The camera 10 records the transferred key correspondence keyword 53 on a recording medium.

なお、鍵管理サーバ30との通知ができない場合(S204でNO)、又はカメラ10が接続されていない場合(S207でNO)、鍵管理部23は、警告メッセージを表示装置に表示させる(S209)。   If notification with the key management server 30 cannot be made (NO in S204), or if the camera 10 is not connected (NO in S207), the key management unit 23 displays a warning message on the display device (S209). .

ところで、図10の処理は、UI部26が表示装置に表示させる次のような設定画面に対する入力に応じて実行されてもよい。   By the way, the process of FIG. 10 may be executed in response to an input to the following setting screen displayed on the display device by the UI unit 26.

図11は、PCにおいて表示される設定画面の例を示す図である。同図において、設定画面510は、鍵管理サーバURL入力領域511、接続カメラ表示領域512、及び鍵対応キーワード転送先表示領域513等を有する。   FIG. 11 is a diagram illustrating an example of a setting screen displayed on the PC. In the drawing, the setting screen 510 has a key management server URL input area 511, a connected camera display area 512, a key-corresponding keyword transfer destination display area 513, and the like.

鍵管理サーバURL入力領域511には、ユーザによって鍵管理サーバ30のURLが入力される。鍵管理部23は、鍵管理サーバURL入力領域511に入力されたURLに基づいて、鍵管理サーバ30との通信や鍵対応キーワード53の生成等を行う。   In the key management server URL input area 511, the URL of the key management server 30 is input by the user. The key management unit 23 performs communication with the key management server 30, generation of the key corresponding keyword 53, and the like based on the URL input in the key management server URL input area 511.

接続カメラ表示領域512には、UI部26が、PC20に接続されているカメラ10の一覧を表示させる。ボタン514がクリックされると、接続カメラ表示領域512において選択されているカメラ10が鍵対応キーワード転送先とされ、その名前が鍵対応キーワード転送先表示領域513に移動する。ボタン513がクリックされると、鍵対応キーワード転送先表示領域513において選択されているカメラ10は鍵対応キーワード転送先から除外される。鍵対応キーワード転送先表示領域513にその名前が表示されているカメラ10には、ステップS208において鍵対応キーワード53が転送される。   In the connected camera display area 512, the UI unit 26 displays a list of cameras 10 connected to the PC 20. When the button 514 is clicked, the camera 10 selected in the connected camera display area 512 is set as the key-corresponding keyword transfer destination, and the name moves to the key-corresponding keyword transfer destination display area 513. When the button 513 is clicked, the camera 10 selected in the key corresponding keyword transfer destination display area 513 is excluded from the key corresponding keyword transfer destination. In step S208, the key corresponding keyword 53 is transferred to the camera 10 whose name is displayed in the key corresponding keyword transfer destination display area 513.

なお、鍵生成ボタン516がクリックされると、図10の処理が開始される。   When the key generation button 516 is clicked, the processing in FIG. 10 is started.

続いて、図12は、第二の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。同図の処理は、図10の処理が実行されたカメラ10によって行われる。したがって、図12の処理の開始時において、カメラ10には鍵対応キーワード53が記録されている。   Next, FIG. 12 is a flowchart for explaining a processing procedure by the camera according to the second embodiment. The process of FIG. 10 is performed by the camera 10 that has executed the process of FIG. Therefore, the key-corresponding keyword 53 is recorded in the camera 10 at the start of the processing of FIG.

撮像部11によって画像データ60が撮像(入力、生成)され、カメラ10内の記録媒体に記録されると、鍵管理部15は、鍵管理サーバ30との通信の可否を判定する(S251)。通信が可能である場合(S251でYES)、鍵管理部15は、カメラ10内において鍵対応キーワード53が更新されたか否かを判定する(S252)。初めて鍵対応キーワード53が記録されたときも更新されたものと判定される。   When the image data 60 is imaged (input, generated) by the imaging unit 11 and recorded on the recording medium in the camera 10, the key management unit 15 determines whether communication with the key management server 30 is possible (S251). If communication is possible (YES in S251), the key management unit 15 determines whether or not the key correspondence keyword 53 has been updated in the camera 10 (S252). When the key corresponding keyword 53 is recorded for the first time, it is determined that it has been updated.

鍵対応キーワード53が更新されている場合(S252でYES)、又は対応キーワード53が更新されていなくても(S252でNO)、鍵管理サーバ30において公開鍵52が更新されている場合(S253でYES)、鍵管理部15は、鍵対応キーワード53に基づいて、公開鍵52を鍵管理サーバ30より取得(ダウンロード)し、カメラ10の記録媒体に記録する(S254)。   When the key corresponding keyword 53 has been updated (YES in S252), or when the corresponding keyword 53 has not been updated (NO in S252), the public key 52 has been updated in the key management server 30 (in S253). YES), the key management unit 15 acquires (downloads) the public key 52 from the key management server 30 based on the key corresponding keyword 53, and records it in the recording medium of the camera 10 (S254).

続いて、ハッシュ値生成部13は、カメラ10内の記録媒体に記録されている画像データ60のハッシュ値54を算出する(S255)。続いて、暗号化処理部14は、ハッシュ値生成部13によって生成されたハッシュ値54を公開鍵52によって暗号化することにより電子署名55を生成する(S256)。なお、暗号化処理部14は、公開鍵52によって画像データ60の暗号化をも実行してもよい。続いて、暗号化処理部14は、電子署名55を画像データ60に添付又は関連付ける(S257)。より具体的には、電子署名55を画像データ60と同一ファイル内に格納する。例えば、画像データ60のヘッダ部(Exifヘッダ等)に、電子署名55を記録してもよい。なお、第二の実施の形態では、鍵対応キーワード53は、必ずしも画像データ60に付加する必要はない。PC20側で鍵対応キーワード53が保管されているからである。但し、鍵対応キーワード53を画像データ60に付加するようにしてもよい。   Subsequently, the hash value generation unit 13 calculates the hash value 54 of the image data 60 recorded on the recording medium in the camera 10 (S255). Subsequently, the encryption processing unit 14 generates an electronic signature 55 by encrypting the hash value 54 generated by the hash value generation unit 13 with the public key 52 (S256). Note that the encryption processing unit 14 may also encrypt the image data 60 using the public key 52. Subsequently, the encryption processing unit 14 attaches or associates the electronic signature 55 with the image data 60 (S257). More specifically, the electronic signature 55 is stored in the same file as the image data 60. For example, the electronic signature 55 may be recorded in the header portion (Exif header or the like) of the image data 60. In the second embodiment, the key corresponding keyword 53 is not necessarily added to the image data 60. This is because the key correspondence keyword 53 is stored on the PC 20 side. However, the key correspondence keyword 53 may be added to the image data 60.

一方、鍵管理サーバ30との通信が行えない場合(S251でNO)、鍵管理部15は、電子署名55は画像データ60には添付されない旨を示す警告メッセージをカメラ10の液晶パネル等に表示させ(S258)、処理を終了させる。   On the other hand, when communication with the key management server 30 cannot be performed (NO in S251), the key management unit 15 displays a warning message indicating that the electronic signature 55 is not attached to the image data 60 on the liquid crystal panel or the like of the camera 10. (S258), and the process is terminated.

その後、カメラ10の記録媒体に記録されている画像データ60は、ネットワーク又はSDカード等の記録媒体を介してPC20に転送される。   Thereafter, the image data 60 recorded on the recording medium of the camera 10 is transferred to the PC 20 via a recording medium such as a network or an SD card.

なお、画像データ60を入手したPC20における処理については、第一の実施の形態(図8)より自明であるため省略する。但し、第二の実施の形態において、PC20は、鍵対応キーワード53の取得は必ずしも必要ではない。また、電子署名55の復号は秘密鍵51によって行われる。   Note that the processing in the PC 20 that has obtained the image data 60 is omitted because it is obvious from the first embodiment (FIG. 8). However, in the second embodiment, the PC 20 does not necessarily need to acquire the key correspondence keyword 53. The electronic signature 55 is decrypted by the secret key 51.

上述したように、本実施の形態によれば、カメラ10及びPC20の間で暗号鍵(公開鍵)を直接やりとりすることはない。したがって、暗号鍵の取り扱いに関してよりセキュアな状態において画像データに対する加工の有無を検証することができる。   As described above, according to the present embodiment, an encryption key (public key) is not directly exchanged between the camera 10 and the PC 20. Therefore, it is possible to verify whether or not the image data is processed in a more secure state with respect to handling of the encryption key.

以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.

工事現場の進捗状況等を確認する際の画像データの流通経路の例を示す図である。It is a figure which shows the example of the distribution route of the image data at the time of confirming the progress of a construction site, etc. 本発明の実施の形態のシステム構成例を示す図である。It is a figure which shows the system configuration example of embodiment of this invention. カメラによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。It is a figure for demonstrating the case where the pair of a public key and a private key is produced | generated by a camera. PCによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。It is a figure for demonstrating the case where the pair of a public key and a private key is produced | generated by PC. 本実施の形態における暗号鍵の管理形態を示す図である。It is a figure which shows the management form of the encryption key in this Embodiment. 第一の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。It is a flowchart for demonstrating the process sequence by the camera in 1st embodiment. 第一の実施の形態におけるカメラ内のデータフローを示す図である。It is a figure which shows the data flow in the camera in 1st embodiment. 第一の実施の形態におけるPCによる処理手順を説明するためのフローチャートである。It is a flowchart for demonstrating the process sequence by PC in 1st embodiment. 第一の実施の形態におけるPC内のデータフローを示す図である。It is a figure which shows the data flow in PC in 1st embodiment. 第二の実施の形態にけるPCによる鍵の生成処理を説明するためのフローチャートである。It is a flowchart for demonstrating the key production | generation process by PC in 2nd embodiment. PCにおいて表示される設定画面の例を示す図である。It is a figure which shows the example of the setting screen displayed in PC. 第二の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。It is a flowchart for demonstrating the process sequence by the camera in 2nd embodiment.

符号の説明Explanation of symbols

10 カメラ
11 撮像部
12 通信インタフェース
13 ハッシュ値生成部
14 暗号化処理部
15 鍵管理部
20 PC
21 画像データ取得部
22 復号化処理部
23 鍵管理部
24 ハッシュ値生成部
25 加工検知部
26 UI部
30 鍵管理サーバ
DESCRIPTION OF SYMBOLS 10 Camera 11 Image pick-up part 12 Communication interface 13 Hash value generation part 14 Encryption processing part 15 Key management part 20 PC
21 Image data acquisition unit 22 Decryption processing unit 23 Key management unit 24 Hash value generation unit 25 Processing detection unit 26 UI unit 30 Key management server

Claims (12)

画像データを撮像する撮像手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手段と、
前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手段と、
前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手段とを有する撮像装置。
Imaging means for imaging image data;
Hash value generation means for calculating a hash value of the image data;
Signature generating means for generating an electronic signature by encrypting the hash value with a secret key;
Public key transfer means for transferring a public key corresponding to the secret key to a predetermined computer;
An imaging apparatus comprising: identification information that can identify a location of the public key; and an association unit that associates the electronic signature with the image data.
前記関連付け手段は、前記識別情報と前記電子署名とを前記画像データと同一ファイル内に格納する請求項1記載の撮像装置。   The imaging apparatus according to claim 1, wherein the association unit stores the identification information and the electronic signature in the same file as the image data. 請求項1又は2記載の撮像装置によって撮像された画像データに関連付けられている前記識別情報に基づいて、前記所定のコンピュータより前記公開鍵を取得する公開鍵取得手段と、
前記画像データに関連付けられている前記電子署名を前記公開鍵によって復号する復号手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記復号手段によって復号された値と前記ハッシュ値生成手段によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手段とを有する情報処理装置。
Public key acquisition means for acquiring the public key from the predetermined computer based on the identification information associated with the image data captured by the imaging device according to claim 1 or 2,
Decryption means for decrypting the electronic signature associated with the image data with the public key;
Hash value generation means for calculating a hash value of the image data;
An information processing apparatus comprising: a determination unit that determines whether or not the image data is processed by collating a value decoded by the decoding unit with a hash value calculated by the hash value generation unit.
画像データを撮像する撮像手段と、
記憶装置に記録されている、公開鍵の所在位置を識別可能な識別情報に基づいて前記公開鍵を所定のコンピュータより取得する公開鍵取得手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記ハッシュ値を前記公開鍵によって暗号化することにより電子署名を生成する署名生成手段と、
前記電子署名を前記画像データに関連付ける関連付け手段とを有する撮像装置。
Imaging means for imaging image data;
Public key acquisition means for acquiring the public key from a predetermined computer based on identification information recorded in the storage device and capable of identifying the location of the public key;
Hash value generation means for calculating a hash value of the image data;
Signature generating means for generating an electronic signature by encrypting the hash value with the public key;
An imaging apparatus comprising association means for associating the electronic signature with the image data.
前記関連付け手段は、前記電子署名を前記画像データと同一ファイル内に格納する請求項4記載の撮像装置。   The imaging apparatus according to claim 4, wherein the association unit stores the electronic signature in the same file as the image data. 請求項4又は5記載の所定のコンピュータに公開鍵を転送する公開鍵転送手段と、
前記公開鍵の所在位置を識別可能な識別情報を前記撮像装置に送信する識別情報送信手段と、
前記画像データに関連付けられている前記電子署名を前記公開鍵に対応する秘密鍵によって復号する復号手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記復号手段によって復号された値と前記ハッシュ値生成手段によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手段とを有する情報処理装置。
Public key transfer means for transferring a public key to the predetermined computer according to claim 4 or 5,
Identification information transmitting means for transmitting identification information capable of identifying the location of the public key to the imaging device;
Decrypting means for decrypting the electronic signature associated with the image data with a private key corresponding to the public key;
Hash value generation means for calculating a hash value of the image data;
An information processing apparatus comprising: a determination unit that determines whether or not the image data is processed by collating a value decoded by the decoding unit with a hash value calculated by the hash value generation unit.
撮像装置が実行する撮像方法であって、
画像データを撮像する撮像手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手順と、
前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手順と、
前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手順とを有する撮像方法。
An imaging method executed by an imaging device,
An imaging procedure for imaging image data;
A hash value generation procedure for calculating a hash value of the image data;
A signature generation procedure for generating an electronic signature by encrypting the hash value with a secret key;
A public key transfer procedure for transferring a public key corresponding to the secret key to a predetermined computer;
An imaging method comprising: identification information that can identify a location of the public key and an association procedure that associates the electronic signature with the image data.
前記関連付け手順は、前記識別情報と前記電子署名とを前記画像データと同一ファイル内に格納する請求項7記載の撮像方法。   The imaging method according to claim 7, wherein the associating step stores the identification information and the electronic signature in the same file as the image data. コンピュータが実行する情報処理方法であって、
請求項7又は8記載の撮像装置によって撮像された画像データに関連付けられている前記識別情報に基づいて、前記所定のコンピュータより前記公開鍵を取得する公開鍵取得手順と、
前記画像データに関連付けられている前記電子署名を前記公開鍵によって復号する復号手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記復号手順によって復号された値と前記ハッシュ値生成手順によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手順とを有する情報処理方法。
An information processing method executed by a computer,
A public key acquisition procedure for acquiring the public key from the predetermined computer based on the identification information associated with the image data imaged by the imaging device according to claim 7 or 8,
A decryption procedure for decrypting the electronic signature associated with the image data with the public key;
A hash value generation procedure for calculating a hash value of the image data;
An information processing method comprising: a determination procedure for determining whether or not the image data is processed by comparing the value decrypted by the decryption procedure with the hash value calculated by the hash value generation procedure.
撮像装置が実行する撮像方法であって、
画像データを撮像する撮像手順と、
記憶装置に記録されている、公開鍵の所在位置を識別可能な識別情報に基づいて前記公開鍵を所定のコンピュータより取得する公開鍵取得手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記ハッシュ値を前記公開鍵によって暗号化することにより電子署名を生成する署名生成手順と、
前記電子署名を前記画像データに関連付ける関連付け手順とを有する撮像方法。
An imaging method executed by an imaging device,
An imaging procedure for imaging image data;
A public key acquisition procedure for acquiring the public key from a predetermined computer based on identification information recorded in a storage device and capable of identifying the location of the public key;
A hash value generation procedure for calculating a hash value of the image data;
A signature generation procedure for generating an electronic signature by encrypting the hash value with the public key;
And an association procedure for associating the electronic signature with the image data.
前記関連付け手順は、前記電子署名を前記画像データと同一ファイル内に格納する請求項10記載の撮像方法。   The imaging method according to claim 10, wherein the associating step stores the electronic signature in the same file as the image data. コンピュータが実行する情報処理方法であって、
請求項10又は11記載の所定のコンピュータに公開鍵を転送する公開鍵転送手順と、
前記公開鍵の所在位置を識別可能な識別情報を前記撮像装置に送信する識別情報送信手順と、
前記画像データに関連付けられている前記電子署名を前記公開鍵に対応する秘密鍵によって復号する復号手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記復号手順によって復号された値と前記ハッシュ値生成手順によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手順とを有する情報処理方法。
An information processing method executed by a computer,
A public key transfer procedure for transferring a public key to the predetermined computer according to claim 10 or 11,
An identification information transmission procedure for transmitting identification information capable of identifying the location of the public key to the imaging device;
A decryption procedure for decrypting the electronic signature associated with the image data with a private key corresponding to the public key;
A hash value generation procedure for calculating a hash value of the image data;
An information processing method comprising: a determination procedure for determining whether or not the image data is processed by comparing the value decrypted by the decryption procedure with the hash value calculated by the hash value generation procedure.
JP2008058156A 2008-03-07 2008-03-07 Imaging device, information processor, imaging method, and information processing method Pending JP2009218710A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008058156A JP2009218710A (en) 2008-03-07 2008-03-07 Imaging device, information processor, imaging method, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008058156A JP2009218710A (en) 2008-03-07 2008-03-07 Imaging device, information processor, imaging method, and information processing method

Publications (1)

Publication Number Publication Date
JP2009218710A true JP2009218710A (en) 2009-09-24

Family

ID=41190186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008058156A Pending JP2009218710A (en) 2008-03-07 2008-03-07 Imaging device, information processor, imaging method, and information processing method

Country Status (1)

Country Link
JP (1) JP2009218710A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016063942A1 (en) * 2014-10-23 2016-04-28 インテリジェントウィルパワー株式会社 Authenticity certification system
JP2017019589A (en) * 2015-07-07 2017-01-26 株式会社東芝 Delivery management system and delivery management method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016063942A1 (en) * 2014-10-23 2016-04-28 インテリジェントウィルパワー株式会社 Authenticity certification system
JP2017019589A (en) * 2015-07-07 2017-01-26 株式会社東芝 Delivery management system and delivery management method

Similar Documents

Publication Publication Date Title
US11868509B2 (en) Method and arrangement for detecting digital content tampering
CN102387343B (en) Terminal unit, server, data handling system, data processing method
JP6814147B2 (en) Terminals, methods, non-volatile storage media
US10097666B2 (en) Accessing a service using an encrypted token
US20090300360A1 (en) Application setting terminal, application executing terminal, and setting information managing server
JP6012888B2 (en) Device certificate providing apparatus, device certificate providing system, and device certificate providing program
KR101623742B1 (en) Method and system for sharing file related messages
CN112532646B (en) Data sharing method, system, device, equipment and storage medium
US20210383029A1 (en) Information processing program, information processing device, and information processing method
US9910998B2 (en) Deleting information to maintain security level
JP5737116B2 (en) Information provision system
CN111386711A (en) Method, device and system for managing electronic fingerprints of electronic files
JP2009218710A (en) Imaging device, information processor, imaging method, and information processing method
US20070074293A1 (en) Communication apparatus, system for transmitting and receiving content, and method for managing content list of the communication apparatus
JP2007142930A (en) Image processing apparatus, job log generating method, and program
US20130262600A1 (en) Image processing apparatus
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP6471698B2 (en) Information processing apparatus, information processing method, program, and server
JP2006303963A (en) System, method, and program for managing information
JP6623321B2 (en) Method for managing electronic data for network system, program therefor, and recording medium for program
JPWO2016009497A1 (en) Data falsification detecting device, network service providing device, data falsification detecting method, network service providing method, and program
JP2005286823A (en) Image input device, communication system, control method, computer program, and storage medium
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
JP2017098672A (en) Communication system, communication method, and camera device
JP2003169050A (en) Key managing device, key managing method, storage medium using the same, and program