JP2010087702A - Imaging apparatus, imaging method, control program and recording medium - Google Patents

Imaging apparatus, imaging method, control program and recording medium Download PDF

Info

Publication number
JP2010087702A
JP2010087702A JP2008252687A JP2008252687A JP2010087702A JP 2010087702 A JP2010087702 A JP 2010087702A JP 2008252687 A JP2008252687 A JP 2008252687A JP 2008252687 A JP2008252687 A JP 2008252687A JP 2010087702 A JP2010087702 A JP 2010087702A
Authority
JP
Japan
Prior art keywords
key
information
unit
electronic signature
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008252687A
Other languages
Japanese (ja)
Inventor
Hiroaki Uchiyama
裕章 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008252687A priority Critical patent/JP2010087702A/en
Publication of JP2010087702A publication Critical patent/JP2010087702A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enhance the reliability of images in an electronic imaging apparatus capable of detecting the alteration of photographed images. <P>SOLUTION: The imaging apparatus includes an encryption processing part 162 for encrypting information relating to acquired image information and generating an electronic signature, and a condition determination part 165 for determining the using propriety of a key used for generating the electronic signature by the encryption processing part. The encryption processing part 162 generates the electronic signature according to a determined result by the condition determination part 165. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、撮像装置、撮像方法、制御プログラム及び記録媒体に関し、特に撮像装置によって生成された画像情報の改ざんの検知に関する。   The present invention relates to an imaging device, an imaging method, a control program, and a recording medium, and more particularly to detection of alteration of image information generated by the imaging device.

近年、デジタルカメラ等、光学的に撮影した画像を電子的に記録する電子撮像装置が普及している。このような電子撮像装置において、記録された画像データの改ざんを検知する方法が知られている(例えば、特許文献1参照)。特許文献1に開示された技術においては、公開鍵及び秘密鍵による暗号化・復号方式を用いる。   2. Description of the Related Art In recent years, electronic imaging devices such as digital cameras that record optically captured images electronically have become widespread. In such an electronic imaging apparatus, a method for detecting falsification of recorded image data is known (for example, see Patent Document 1). In the technique disclosed in Patent Document 1, an encryption / decryption method using a public key and a secret key is used.

具体的には、撮像により生成された画像データのチェックサムを秘密鍵にて暗号化し、暗号化データを生成する。そして、暗号化されたデータを公開鍵で復号したデータと画像データのチェックサムとを比較することにより、画像データの改ざんを検知する。
特開平11−215452号公報
Specifically, the checksum of the image data generated by imaging is encrypted with a secret key to generate encrypted data. Then, the tampering of the image data is detected by comparing the data obtained by decrypting the encrypted data with the public key and the checksum of the image data.
Japanese Patent Laid-Open No. 11-215452

特許文献1に開示された技術は、例えば、工事現場や犯罪捜査の現場写真等に応用が可能である。現場を撮影することにより生成された画像データについて、改ざんされていないことが証明されれば、証拠としての信頼性が向上する。   The technique disclosed in Patent Document 1 can be applied to, for example, construction sites and crime investigation site photos. If it is proved that the image data generated by photographing the site is not falsified, the reliability as evidence is improved.

しかしながら、画像データが改ざんされていないことが証明されても、証明が不十分な場合がある。例えば、工事現場や犯罪現場を撮影する場合において、画像が改ざんされていないことが証明されても、生成された画像データが真にその現場の画像であるか否かを証明することはできない。即ち、異なる現場を撮影することによる偽装を検知することはできない。   However, even if it is proved that the image data has not been tampered with, the proof may be insufficient. For example, when photographing a construction site or crime scene, even if it is proved that the image has not been tampered with, it is not possible to prove whether the generated image data is truly an image of the site. That is, it is not possible to detect impersonation by photographing different sites.

本発明は、上記実情を考慮してなされたものであり、撮影された画像の改ざんを検知可能な電子撮像装置において、画像の信頼性を向上することを目的とする。   The present invention has been made in view of the above circumstances, and an object thereof is to improve the reliability of an image in an electronic imaging device capable of detecting tampering of a captured image.

上記課題を解決するために、請求項1に記載の発明は、撮像により生成した画像情報の改ざんを検知するための電子署名を生成可能な電子撮像装置であって、光学情報に基づいて画像情報を生成する撮像部と、前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を判断する鍵使用可否判断部とを有し、前記電子署名生成部は、前記鍵使用可否判断部による判断結果に応じて前記電子署名を生成することを特徴とする。   In order to solve the above-described problem, the invention described in claim 1 is an electronic imaging apparatus capable of generating an electronic signature for detecting falsification of image information generated by imaging, and is based on optical information. An image generation unit that generates the electronic signature by encrypting information related to image information generated by the image capture unit, and a key used when the electronic signature generation unit generates the electronic signature And a key availability determination unit that determines whether or not the key can be used, and the electronic signature generation unit generates the electronic signature according to a determination result by the key availability determination unit.

また、請求項2に記載の発明は、請求項1に記載の電子撮像装置において、前記鍵使用可否判断部は、現在の日時に関する情報及び前記鍵の使用条件としての日時に関する条件に基づいて前記鍵の使用可否を判断することを特徴とする。   According to a second aspect of the present invention, in the electronic imaging apparatus according to the first aspect, the key availability determination unit is configured to perform the key based on information on a current date and time and a condition on a date as a key usage condition. It is characterized by determining whether or not the key can be used.

また、請求項3に記載の発明は、請求項1または2に記載の電子撮像装置において、前記鍵使用可否判断部は、現在の位置に関する情報及び前記鍵の使用条件としての位置に関する条件に基づいて前記鍵の使用可否を判断することを特徴とする。   According to a third aspect of the present invention, in the electronic imaging apparatus according to the first or second aspect, the key availability determination unit is based on information on a current position and a condition on a position as a use condition of the key. And determining whether or not the key can be used.

また、請求項4に記載の発明は、請求項3に記載の電子撮像装置において、無線ネットワークを介して通信を行う無線通信部を更に有し、前記鍵使用可否判断部は、前記無線通信部が特定の無線ネットワークに接続可能であるか否かに基づいて前記鍵の使用可否を判断することを特徴とする。   According to a fourth aspect of the present invention, in the electronic imaging apparatus according to the third aspect of the present invention, the electronic imaging device further includes a wireless communication unit that performs communication via a wireless network, and the key availability determination unit includes the wireless communication unit. Determining whether or not the key can be used based on whether or not can be connected to a specific wireless network.

また、請求項5に記載の発明は、請求項3または4に記載の電子撮像装置において、放送電波を受信する電波受信部を更に有し、前記鍵使用可否判断部は、前記電波受信部が特定の電波を受信可能であるか否かに基づいて前記鍵の使用可否を判断することを特徴とする。   Further, the invention according to claim 5 is the electronic imaging device according to claim 3 or 4, further comprising a radio wave receiver for receiving broadcast radio waves, wherein the radio wave receiver is Whether or not the key can be used is determined based on whether or not a specific radio wave can be received.

また、請求項6に記載の発明は、請求項1乃至5いずれかに記載の電子撮像装置において、前記電子署名生成部が前記電子署名を生成する際に用いる鍵を記憶している鍵記憶部と、前記鍵使用可否判断部による判断結果に応じて前記鍵記憶部が記憶している鍵の情報を消去する鍵消去部とを更に有することを特徴とする。   According to a sixth aspect of the present invention, in the electronic imaging apparatus according to any one of the first to fifth aspects, the key storage unit stores a key used when the electronic signature generation unit generates the electronic signature. And a key erasure unit for erasing the key information stored in the key storage unit according to the determination result by the key availability determination unit.

また、請求項7に記載の発明は、請求項6に記載の電子撮像装置において、前記鍵使用可否判断部は、現在の日時に関する情報及び前記鍵の使用条件としての日時の期限に基づいて前記鍵の使用可否を判断し、前記鍵消去部は、前記鍵使用可否判断部による判断の結果、前記現在の日時が前記日時の期限を過ぎている場合、前記鍵の情報を消去することを特徴とする。   In addition, in the electronic imaging device according to claim 6, the key availability determination unit is configured to perform the key usage determination based on information on a current date and time and a date and time limit as a key usage condition. The key erasure unit determines whether or not the key can be used, and the key erasure unit erases the key information when the current date and time has passed the expiration date and time as a result of the determination by the key use and non-use determination unit. And

また、請求項8に記載の発明は、請求項1乃至7いずれかに記載の電子撮像装置において、前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を示す鍵使用可否情報を記憶している鍵使用可否情報記憶部と、前記使用可否判断部による判断結果に応じて前記鍵使用可否情報記憶部に前記鍵使用可否情報を記憶させる鍵使用可否指示部とを更に有し、前記電子署名生成部は、前記鍵使用可否情報が前記鍵の使用の許可を示している場合に前記電子署名を生成することを特徴とする。   The invention according to claim 8 is the electronic imaging apparatus according to any one of claims 1 to 7, wherein the use of a key indicates whether or not a key used when the electronic signature generation unit generates the electronic signature can be used. A key usability information storage unit storing information, and a key usability instruction unit for storing the key usability information in the key usability information storage unit according to a determination result by the usability determination unit. The electronic signature generation unit generates the electronic signature when the key use permission / inhibition information indicates permission to use the key.

また、請求項9に記載の発明は、請求項8に記載の電子撮像装置において、前記鍵使用可否判断部は、現在の位置に関する情報及び前記鍵の使用条件としての位置範囲に基づいて前記鍵の使用可否を判断し、前記鍵使用可否指示部は、前記鍵使用可否判断部による判断の結果、前記現在の位置が前記位置範囲外である場合、前記鍵使用可否情報記憶部に前記鍵の使用が不可であることを示す情報を記憶させることを特徴とする。   Further, in the electronic imaging device according to claim 8, the key usability determination unit may determine the key based on information on a current position and a position range as a use condition of the key. When the current position is out of the position range as a result of the determination by the key use permission determination section, the key use permission instruction section stores the key use permission information storage section in the key use permission information storage section. Information indicating that use is impossible is stored.

また、請求項10に記載の発明は、請求項1乃至9いずれかに記載の電子撮像装置において、前記電子署名生成部が前記電子署名を生成する際に用いる鍵を記憶している鍵記憶部と、前記鍵使用可否判断部により前記鍵の使用が不可であると判断された場合に前記鍵記憶部が記憶している鍵の情報を編集する鍵編集部とを更に有し、前記電子署名生成部は、情報が編集された前記鍵を用いて前記電子署名を生成することを特徴とする。   According to a tenth aspect of the present invention, in the electronic imaging apparatus according to any one of the first to ninth aspects, the key storage unit stores a key used when the electronic signature generation unit generates the electronic signature. And a key editing unit that edits key information stored in the key storage unit when the key use determination unit determines that the key cannot be used. The generation unit generates the electronic signature using the key with the edited information.

また、請求項11に記載の発明は、請求項10に記載の電子撮像装置において、前記鍵編集部は、前記鍵の情報を構成するビットを反転することにより、前記鍵の情報を編集することを特徴とする。   In the electronic imaging device according to claim 10, the key editing unit edits the key information by inverting the bits constituting the key information. It is characterized by.

また、請求項12に記載の発明は、請求項10に記載の電子撮像装置において、前記鍵編集部は、前記鍵の情報を暗号化することにより、前記鍵の情報を編集することを特徴とする。   The invention according to claim 12 is the electronic imaging apparatus according to claim 10, wherein the key editing unit edits the key information by encrypting the key information. To do.

また、請求項13に記載の発明は、請求項1乃至12いずれかに記載の電子撮像装置において、前記電子署名を生成する際に用いる鍵の情報を可搬型記憶媒体から取得する鍵取得部を更に有し、前記電子署名生成部は、前記可搬型記憶媒体から取得された鍵を用いて前記電子署名を生成することを特徴とする。   According to a thirteenth aspect of the present invention, in the electronic imaging apparatus according to any one of the first to twelfth aspects, a key acquisition unit that acquires key information used when generating the electronic signature from a portable storage medium. Further, the electronic signature generation unit generates the electronic signature using a key acquired from the portable storage medium.

また、請求項14に記載の発明は、請求項13に記載の電子撮像装置において、前記鍵取得部は、前記鍵使用可否判断部により前記鍵の使用が可能であると判断された場合に前記可搬型記憶媒体から前記鍵の情報を取得することを特徴とする。   The invention according to claim 14 is the electronic imaging device according to claim 13, wherein the key acquisition unit determines that the key can be used by the key availability determination unit. The key information is obtained from a portable storage medium.

また、請求項15に記載の発明は、電子撮像装置による撮像により生成した画像情報の改ざんを他の情報処理装置において検知可能な電子撮像システムであって、前記電子撮像装置は、光学情報に基づいて画像情報を生成する撮像部と、前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を判断する鍵使用可否判断部とを有し、前記電子署名生成部は、前記鍵使用可否判断部による判断結果に応じて前記電子署名を生成し、前記他の情報処理装置は、前記生成された画像情報及び電子署名を復号した復号情報に基づいて前記画像情報の改ざんを検知する改ざん検知部とを有することを特徴とする。   According to a fifteenth aspect of the present invention, there is provided an electronic imaging system capable of detecting, in another information processing apparatus, alteration of image information generated by imaging by the electronic imaging apparatus, wherein the electronic imaging apparatus is based on optical information. An image capturing unit that generates image information, an electronic signature generation unit that encrypts information related to image information generated by the image capture unit to generate the electronic signature, and the electronic signature generation unit generates the electronic signature. A key availability determination unit that determines whether or not a key used for the key can be used, and the electronic signature generation unit generates the electronic signature according to a determination result by the key availability determination unit, and the other information processing The apparatus includes a falsification detection unit that detects falsification of the image information based on the generated image information and decryption information obtained by decrypting the digital signature.

また、請求項16に記載の発明は、請求項15に記載の電子撮像システムにおいて、前記電子撮像装置は、前記電子署名を生成する際に用いる鍵の情報を前記電子撮像装置に装着された可搬型記憶媒体から取得する暗号化鍵取得部を更に有し、前記電子署名生成部は、前記可搬型記憶媒体から取得された暗号化鍵を用いて前記電子署名を生成し、前記他の情報処理装置は、前記電子署名を復号する際に用いる鍵の情報を取得する復号鍵取得部を更に有し、前記改ざん検知部は、前記取得された復号鍵を用いて前記電子署名を復号することを特徴とする。   The invention according to claim 16 is the electronic image pickup system according to claim 15, wherein the electronic image pickup device is attached to the electronic image pickup device with key information used when generating the electronic signature. The electronic signature generation unit further includes an encryption key acquisition unit that acquires from a portable storage medium, and the electronic signature generation unit generates the electronic signature using an encryption key acquired from the portable storage medium, and the other information processing The apparatus further includes a decryption key obtaining unit that obtains key information used when decrypting the electronic signature, and the tampering detection unit decrypts the electronic signature using the obtained decryption key. Features.

また、請求項17に記載の発明は、電子撮像装置による撮像により生成した画像情報の改ざんを他の情報処理装置において検知可能な電子撮像システムであって、前記電子撮像装置は、光学情報に基づいて画像情報を生成する撮像部と、前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、前記電子署名を生成する際に用いる鍵の情報を前記電子撮像装置に装着された可搬型記憶媒体から取得する暗号化鍵取得部とを有し、前記他の情報処理装置は、前記生成された画像情報及び電子署名を復号した復号情報に基づいて前記画像情報の改ざんを検知する改ざん検知部と、前記電子署名を復号する際に用いる鍵の情報を取得する復号鍵取得部とを有することを特徴とする。   The invention according to claim 17 is an electronic imaging system in which tampering of image information generated by imaging by the electronic imaging apparatus can be detected by another information processing apparatus, and the electronic imaging apparatus is based on optical information. An image capturing unit that generates image information, an electronic signature generation unit that generates the electronic signature by encrypting information about the image information generated by the image capturing unit, and key information used when generating the electronic signature An encryption key acquisition unit that acquires from a portable storage medium attached to the electronic imaging device, and the other information processing device is based on the generated image information and decryption information obtained by decrypting the electronic signature. The image processing apparatus includes a tampering detection unit that detects tampering of the image information, and a decryption key acquisition unit that acquires key information used when decrypting the electronic signature.

また、請求項18に記載の発明は、撮像により生成した画像情報の改ざんを検知するための電子署名を生成可能な電子撮像方法であって、撮像部が、光学情報に基づいて画像情報を生成し、鍵使用可否判断部が、前記電子署名を生成する際に用いる鍵の使用可否を判断し、電子署名生成部が、前記鍵使用可否判断部による判断結果に応じて前記生成された画像情報に関する情報を暗号化して前記電子署名を生成することを特徴とする。   The invention according to claim 18 is an electronic imaging method capable of generating an electronic signature for detecting falsification of image information generated by imaging, wherein the imaging unit generates image information based on optical information. A key availability determination unit that determines whether or not a key used when generating the electronic signature is generated, and the electronic signature generation unit generates the image information generated according to a determination result by the key availability determination unit. The electronic signature is generated by encrypting information on the electronic signature.

また、請求項19に記載の発明は、情報処理装置を、撮像により生成した画像情報の改ざんを検知するための電子署名を生成可能な電子撮像装置として動作させる制御プログラムであって、光学情報に基づいて画像情報を生成するステップと、前記電子署名を生成する際に用いる鍵の使用可否を判断するステップと、前記鍵使用可否判断部による判断結果に応じて前記生成された画像情報に関する情報を暗号化して前記電子署名を生成するステップとを前記情報処理装置に実行させることを特徴とする。   According to a nineteenth aspect of the present invention, there is provided a control program for causing an information processing apparatus to operate as an electronic imaging apparatus capable of generating an electronic signature for detecting falsification of image information generated by imaging. A step of generating image information based on the information, a step of determining whether or not a key used when generating the electronic signature is usable, and information relating to the generated image information according to a determination result by the key availability determination unit. And causing the information processing apparatus to execute the step of encrypting and generating the electronic signature.

また、請求項20に記載の発明は、記録媒体であって、請求項19に記載の情報処理プログラムを情報処理装置が読み取り可能な形式で記録したことを特徴とする。   The invention according to claim 20 is a recording medium, wherein the information processing program according to claim 19 is recorded in a format readable by the information processing apparatus.

本発明によれば、撮影された画像の改ざんを検知可能な電子撮像装置において、画像の信頼性を向上することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to improve the reliability of an image in the electronic imaging device which can detect the alteration of the image | photographed image.

実施の形態1.
以下、図面を参照して、本発明の実施形態を詳細に説明する。図1は、本実施形態に係る電子撮像システムの運用形態を示す図である。図1に示すように、本実施形態に係る電子撮像システムは、電子撮像装置であるデジタルカメラ1及び情報処理装置であるクライアント装置2を含む。デジタルカメラ1は、ユーザが携帯して画像を撮影する電子撮像装置である。クライアント装置2は、ユーザが操作する情報処理端末であり、PC(Personal Computer)等の情報処理端末と同様の構成を含む。
Embodiment 1 FIG.
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram illustrating an operation mode of the electronic imaging system according to the present embodiment. As shown in FIG. 1, the electronic imaging system according to the present embodiment includes a digital camera 1 that is an electronic imaging device and a client device 2 that is an information processing device. The digital camera 1 is an electronic imaging device that a user carries and captures an image. The client device 2 is an information processing terminal operated by a user, and includes a configuration similar to that of an information processing terminal such as a PC (Personal Computer).

図1に示すように、デジタルカメラ1をクライアント装置2に接続することにより、デジタルカメラ1で撮影した画像情報をクライアント装置2に転送することが可能である。本実施形態に係る電子撮像システムにおいては、デジタルカメラ1で撮影した画像情報をクライアント装置2にインストールされたアプリケーションで閲覧することにより、画像情報の改ざんを検知することが可能である。   As shown in FIG. 1, by connecting the digital camera 1 to the client device 2, it is possible to transfer image information captured by the digital camera 1 to the client device 2. In the electronic imaging system according to the present embodiment, it is possible to detect falsification of image information by browsing image information captured by the digital camera 1 using an application installed in the client device 2.

次に、図2を参照して本実施形態に係るデジタルカメラ1のハードウェア構成について説明する。図2は、本実施形態に係るデジタルカメラ1のハードウェア構成を示すブロック図である。図1に示すように、本実施形態に係るデジタルカメラ1は、一般的なサーバやPC等の情報処理端末と同様の構成を含む。即ち、本実施形態に係るデジタルカメラ1は、CPU(Central Processing Unit)10、RAM(Random Access Memory)20、エンジン30、ROM(Read Only Memory)40、NVRAM(Non―Volatile Random Access Memory)50及びI/F60がバス90を介して接続されている。また、I/F60にはLCD(Liquid Crystal Display)70及び操作部80が接続されている。   Next, a hardware configuration of the digital camera 1 according to the present embodiment will be described with reference to FIG. FIG. 2 is a block diagram illustrating a hardware configuration of the digital camera 1 according to the present embodiment. As shown in FIG. 1, the digital camera 1 according to the present embodiment includes the same configuration as an information processing terminal such as a general server or PC. That is, the digital camera 1 according to the present embodiment includes a CPU (Central Processing Unit) 10, a RAM (Random Access Memory) 20, an engine 30, a ROM (Read Only Memory) 40, an NVRAM (Non-Volatile Random Access Memory) 50. An I / F 60 is connected via a bus 90. Further, an LCD (Liquid Crystal Display) 70 and an operation unit 80 are connected to the I / F 60.

CPU10は演算手段であり、デジタルカメラ1全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。エンジン30は、レンズや光電変換素子等のデジタルカメラとしての機能を実現するエンジンである。ROM40は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。   The CPU 10 is a calculation means and controls the operation of the entire digital camera 1. The RAM 20 is a volatile storage medium capable of reading and writing information at high speed, and is used as a work area when the CPU 10 processes information. The engine 30 is an engine that realizes functions as a digital camera such as a lens and a photoelectric conversion element. The ROM 40 is a read-only nonvolatile storage medium and stores a program such as firmware.

NVRAM50は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム及びアプリケーション・プログラムの動作パラメータの情報等が格納される。I/F60は、バス90と各種のハードウェアやネットワーク等を接続し制御する。LCD70は、ユーザがデジタルカメラ1の状態や、デジタルカメラ1の光電変換素子に入力されている画像を表示する視覚的ユーザインタフェースである。操作部80は、操作ボタンやシャッターボタン等、ユーザがデジタルカメラ1に情報を入力するためのユーザインタフェースである。尚、クライアント装置2は、エンジン30を除き、図2に示すハードウェア構成と略同様の構成を有する。   The NVRAM 50 is a non-volatile storage medium capable of reading and writing information, and stores information such as an OS (Operating System), various control programs, application programs, and operation parameters of the application programs. The I / F 60 connects and controls the bus 90 and various hardware and networks. The LCD 70 is a visual user interface that displays a state of the digital camera 1 and an image input to the photoelectric conversion element of the digital camera 1 by the user. The operation unit 80 is a user interface for the user to input information to the digital camera 1 such as an operation button or a shutter button. The client device 2 has a configuration substantially similar to the hardware configuration shown in FIG.

このようなハードウェア構成において、ROM40やNVRAM50若しくは図示しないHDD(Hard Disk Drive)や光学ディスク並びに可搬型記録媒体等の記録媒体に格納されたプログラムがRAM20に読み出され、CPU10の制御に従って動作することにより、ソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、本実施形態に係るデジタルカメラ1の機能を実現する機能ブロックが構成される。   In such a hardware configuration, a program stored in a recording medium such as a ROM 40, an NVRAM 50, an HDD (Hard Disk Drive) (not shown), an optical disk, or a portable recording medium is read into the RAM 20, and operates according to the control of the CPU 10. Thus, the software control unit is configured. A functional block that realizes the functions of the digital camera 1 according to the present embodiment is configured by a combination of the software control unit configured as described above and hardware.

次に、本実施形態に係るデジタルカメラ1の機能構成について説明する。図3は、本実施形態に係るデジタルカメラ1の機能構成を示すブロック図である。図3に示すように、本実施例に係るデジタルカメラ1は、コントローラ100、撮像部101、外部I/F102、操作部103、表示部104及び画像情報記憶部105を有する。また、コントローラ100は、主制御部111、エンジン制御部112、操作表示制御部113、画像処理部114、通信制御部115及び電子署名制御部116を有する。   Next, a functional configuration of the digital camera 1 according to the present embodiment will be described. FIG. 3 is a block diagram showing a functional configuration of the digital camera 1 according to the present embodiment. As illustrated in FIG. 3, the digital camera 1 according to the present embodiment includes a controller 100, an imaging unit 101, an external I / F 102, an operation unit 103, a display unit 104, and an image information storage unit 105. The controller 100 also includes a main control unit 111, an engine control unit 112, an operation display control unit 113, an image processing unit 114, a communication control unit 115, and an electronic signature control unit 116.

撮像部101は、ズームレンズ、フォーカスレンズ、絞り、シャッター、光学フィルム及びCCD(Charge Coupled Device)等の撮像機構を含む。CCDが光学情報に基づいて生成した電気信号は、撮像情報としてコントローラ100のエンジン制御部112に入力される。   The imaging unit 101 includes an imaging mechanism such as a zoom lens, a focus lens, a diaphragm, a shutter, an optical film, and a CCD (Charge Coupled Device). An electrical signal generated by the CCD based on the optical information is input to the engine control unit 112 of the controller 100 as imaging information.

外部I/F102は、デジタルカメラ1が他の装置との間で情報をやり取りする際のインタフェースである。外部I/F102は、例えば、Ethernet(登録商標)やUSB(Universal Serial Bus)、無線LAN(Local Area Network)、Bluetooth(登録商標)インタフェースによって構成される。操作部103及び表示部104は、図2において説明した操作部80及びLCD70に対応する。   The external I / F 102 is an interface when the digital camera 1 exchanges information with other devices. The external I / F 102 includes, for example, Ethernet (registered trademark), USB (Universal Serial Bus), wireless LAN (Local Area Network), and Bluetooth (registered trademark) interface. The operation unit 103 and the display unit 104 correspond to the operation unit 80 and the LCD 70 described with reference to FIG.

画像情報記憶部105は、デジタルカメラ1が撮影して生成した画像情報を記憶する記憶部である。画像情報記憶部105は、例えば、図2に示すNVRAM50によって実現される。その他、画像情報記憶部105は、着脱可能な可搬型の記憶媒体で実現することも可能である。可搬型記憶媒体としては、SDカード(登録商標)、磁気テープやカセットテープ及び磁気ディスク等の磁気記録媒体やCD、MO、MD、DVD等の光ディスク、PCカード、コンパクトフラッシュカード(登録商標)、スマートメディア(登録商標)、ICカード、メモリースティック(登録商標)、USBメモリ等を用いることができる。   The image information storage unit 105 is a storage unit that stores image information generated by photographing with the digital camera 1. The image information storage unit 105 is realized by, for example, the NVRAM 50 illustrated in FIG. In addition, the image information storage unit 105 can be realized by a removable portable storage medium. As portable storage media, SD card (registered trademark), magnetic recording media such as magnetic tape, cassette tape and magnetic disk, optical disks such as CD, MO, MD, DVD, PC card, compact flash card (registered trademark), Smart media (registered trademark), IC card, Memory Stick (registered trademark), USB memory, or the like can be used.

主制御部111は、コントローラ100に含まれる各部を制御する役割を担い、コントローラ100の各部に命令を与える。エンジン制御部112は、撮像部101に含まれる撮像機構を制御若しくは駆動する駆動手段としての役割を担う。操作表示制御部113は、操作部103からユーザによって入力される操作情報を主制御部111に入力する。また、操作表示制御部113は、主制御部111の命令に従って表示部104に情報表示を行なう。   The main control unit 111 plays a role of controlling each unit included in the controller 100, and gives a command to each unit of the controller 100. The engine control unit 112 serves as a driving unit that controls or drives an imaging mechanism included in the imaging unit 101. The operation display control unit 113 inputs operation information input by the user from the operation unit 103 to the main control unit 111. Further, the operation display control unit 113 displays information on the display unit 104 in accordance with a command from the main control unit 111.

画像処理部114は、撮像部101が生成してエンジン制御部112に入力された撮像情報を処理し、画像情報を生成する。この画像情報とは、撮像動作の結果物として画像情報記憶部105に格納される情報である。電子署名制御部116は、画像情報記憶部105に記憶される画像情報の電子署名を生成する。電子署名制御部116による処理が、本実施形態に係る要旨の1つである。   The image processing unit 114 processes the imaging information generated by the imaging unit 101 and input to the engine control unit 112, and generates image information. This image information is information stored in the image information storage unit 105 as a result of the imaging operation. The electronic signature control unit 116 generates an electronic signature of image information stored in the image information storage unit 105. The processing by the electronic signature control unit 116 is one of the gist according to the present embodiment.

デジタルカメラ1が一般的な動作を実行する場合、まず、撮像部101が、光学情報に基づいて撮像情報を生成し、エンジン制御部112に入力する。主制御部111は、操作表示制御部113を制御し、エンジン制御部112が撮像部101から取得した撮像情報を表示部104に表示させる。ユーザは、表示部104を介して撮像部101に入力されている光学情報を確認する。そして、ユーザが、操作部103を操作して撮像部101のシャッターを駆動する。   When the digital camera 1 performs a general operation, first, the imaging unit 101 generates imaging information based on the optical information and inputs the imaging information to the engine control unit 112. The main control unit 111 controls the operation display control unit 113 and causes the display unit 104 to display the imaging information acquired from the imaging unit 101 by the engine control unit 112. The user confirms the optical information input to the imaging unit 101 via the display unit 104. Then, the user operates the operation unit 103 to drive the shutter of the imaging unit 101.

ユーザによる操作部103の操作に応じてシャッターが駆動されると、撮像部101は、エンジン制御部112にシャッター駆動時の撮像情報を入力する。エンジン制御部112は、取得した撮像情報を画像処理部114に入力する。画像処理部114は、主制御部111の制御に従い、取得した撮像情報に基づいて画像情報を生成する。この際、JPEG(Joint Photographic Experts Group)方式等により圧縮された画像情報が生成される。主制御部111は、画像処理部114によって生成された画像情報を画像情報記憶部105に記憶する。   When the shutter is driven according to the operation of the operation unit 103 by the user, the imaging unit 101 inputs imaging information at the time of shutter driving to the engine control unit 112. The engine control unit 112 inputs the acquired imaging information to the image processing unit 114. The image processing unit 114 generates image information based on the acquired imaging information under the control of the main control unit 111. At this time, image information compressed by a JPEG (Joint Photographic Experts Group) method or the like is generated. The main control unit 111 stores the image information generated by the image processing unit 114 in the image information storage unit 105.

次に、本実施形態に係る電子署名制御部116について、図4を参照して更に詳細に説明する。図4に示すように、本実施形態に係る電子署名制御部116は、ハッシュ値計算部161、暗号化処理部162、位置情報検知部163、日時情報取得部164及び条件判断部165を有する。また、暗号化処理部162は、鍵記憶部166を含む。更に、条件判断部165は、条件記憶部167を有する。   Next, the electronic signature control unit 116 according to the present embodiment will be described in more detail with reference to FIG. As illustrated in FIG. 4, the electronic signature control unit 116 according to the present embodiment includes a hash value calculation unit 161, an encryption processing unit 162, a position information detection unit 163, a date / time information acquisition unit 164, and a condition determination unit 165. In addition, the encryption processing unit 162 includes a key storage unit 166. Further, the condition determination unit 165 has a condition storage unit 167.

ハッシュ値計算部161は、主制御部111から画像情報を取得し、その画像情報に基づいてハッシュ値を生成する。ハッシュ値計算部161がハッシュ値を生成するためのハッシュ関数としては、MD2(Message Digest Algorithm 2)、MD4(Message Digest Algorithm 4)、MD5(Message Digest Algorithm 5)、SHA(Secure Hash Algorithm)等を用いることができる。   The hash value calculation unit 161 acquires image information from the main control unit 111, and generates a hash value based on the image information. As a hash function for the hash value calculation unit 161 to generate a hash value, MD2 (Message Digest Algorithm 2), MD4 (Message Digest Algorithm 4), MD5 (Message Digest Algorithm 5), SHA (She (She H), SHA Can be used.

暗号化処理部162は、ハッシュ値計算部161によって生成されたハッシュ値を鍵記憶部166に記憶されている秘密鍵を用いて暗号化する。このように、ハッシュ値の暗号化によって生成された情報が、画像情報の電子署名となる。位置情報検知部163は、GPS(Global Positioning System)機能により、デジタルカメラ1の現在地の情報を取得する。位置情報検出部163は、取得した現在地の情報を条件判断部165に入力する。   The encryption processing unit 162 encrypts the hash value generated by the hash value calculation unit 161 using the secret key stored in the key storage unit 166. Thus, the information generated by encrypting the hash value becomes the electronic signature of the image information. The position information detection unit 163 acquires information on the current location of the digital camera 1 by a GPS (Global Positioning System) function. The position information detection unit 163 inputs the acquired current location information to the condition determination unit 165.

日時情報取得部164は、デジタルカメラ1に設定された現在時刻の情報を取得する。尚、日時情報取得部164が取得する現在時刻の情報は、ユーザによって調整不可能に構成されていることが好ましい。また、日時情報取得部164は、ネットワークを介してNTP(Network Time Protocol)サーバから時刻情報を取得しても良い。日時情報取得部164は、取得した日時情報を条件判断部165に入力する。   The date / time information acquisition unit 164 acquires information on the current time set in the digital camera 1. Note that the current time information acquired by the date / time information acquisition unit 164 is preferably configured so that it cannot be adjusted by the user. The date / time information acquisition unit 164 may acquire time information from an NTP (Network Time Protocol) server via a network. The date / time information acquisition unit 164 inputs the acquired date / time information to the condition determination unit 165.

条件判断部165は、位置情報検知部163から入力された現在地情報及び日時情報取得部164から入力された日時情報と条件記憶部167に記憶されている条件情報とを比較し、鍵記憶部166に記憶されている鍵の使用可否を判断する。条件判断部165による処理が、本実施形態に係る要旨の1つとなる。   The condition determination unit 165 compares the current location information input from the position information detection unit 163 and the date information input from the date information acquisition unit 164 with the condition information stored in the condition storage unit 167, and the key storage unit 166. It is determined whether or not the key stored in is usable. The process by the condition determination unit 165 is one of the gist according to the present embodiment.

鍵記憶部166は、暗号化処理部162がハッシュ値を暗号化するための鍵を記憶している記憶部である。鍵記憶部166に記憶されている鍵は、RSA暗号化方式における秘密鍵である。図5に、鍵記憶部166が記憶している情報の例を示す。図5に示すように、本実施形態に係る鍵記憶部166は、秘密鍵及び鍵無効フラグの情報を記憶している。鍵無効フラグは、暗号化処理部162による秘密鍵の使用を禁止することを示すフラグ情報である。即ち、鍵無効フラグとは、暗号化鍵である秘密鍵の使用可否を示す鍵使用可否情報として用いられる。従って、鍵記憶部166は、鍵使用可否情報記憶部としても機能する。   The key storage unit 166 is a storage unit that stores a key for the encryption processing unit 162 to encrypt the hash value. The key stored in the key storage unit 166 is a secret key in the RSA encryption method. FIG. 5 shows an example of information stored in the key storage unit 166. As shown in FIG. 5, the key storage unit 166 according to the present embodiment stores information on a secret key and a key invalid flag. The key invalid flag is flag information indicating that the use of the secret key by the encryption processing unit 162 is prohibited. That is, the key invalid flag is used as key availability information indicating whether or not a secret key that is an encryption key can be used. Therefore, the key storage unit 166 also functions as a key availability information storage unit.

条件記憶部167は、条件判断部165が記憶部166に記憶されている鍵の使用可否を判断するための判断基準の情報を記憶している。図6に、条件記憶部167に記憶されている情報の例を示す。図6に示すように、本実施形態に係る条件記憶部167は、鍵使用期限情報及び鍵使用地域範囲情報を含む。   The condition storage unit 167 stores information on determination criteria for the condition determination unit 165 to determine whether or not the key stored in the storage unit 166 is usable. FIG. 6 shows an example of information stored in the condition storage unit 167. As shown in FIG. 6, the condition storage unit 167 according to the present embodiment includes key use time limit information and key use area range information.

鍵使用期限情報は、鍵記憶部166に記憶されている鍵の使用期限の条件であり、日時情報取得部164が取得する日時情報に対する条件である。鍵使用地域範囲情報は、鍵記憶部166に記憶されている鍵の使用地域の条件であり、位置情報検知部163が取得する位置情報に対する条件である。   The key expiration date information is a condition for the expiration date of the key stored in the key storage unit 166, and is a condition for the date information acquired by the date information acquisition unit 164. The key usage region range information is a condition of the key usage region stored in the key storage unit 166 and is a condition for the location information acquired by the location information detection unit 163.

条件判断部165は、デジタルカメラ1の電源投入時に鍵記憶部166に記憶されている鍵の使用可否を判断する。図7を参照して、デジタルカメラ1の電源投入時の動作について説明する。図7は、デジタルカメラ1に電源が投入された際の条件判断部165の動作を示すフリーチャートである。デジタルカメラ1に電源が投入される(S701)と、条件判断部165は、日時条件を判断する(S702)。   The condition determining unit 165 determines whether or not the key stored in the key storage unit 166 can be used when the digital camera 1 is powered on. With reference to FIG. 7, the operation of the digital camera 1 when the power is turned on will be described. FIG. 7 is a free chart showing the operation of the condition determination unit 165 when the digital camera 1 is powered on. When the digital camera 1 is powered on (S701), the condition determination unit 165 determines a date / time condition (S702).

S702において、条件判断部165は、日時情報取得部164から現在日時の情報を取得し、現在日時の情報を条件記憶部167に記憶されている鍵使用期限情報と比較する。そして、現在日時が、鍵使用期限を超過している場合(S702/YES)、条件判断部165は、鍵記憶部166に記憶されている秘密鍵を消去し(S703)、処理を終了する。即ち、条件判断部165が、鍵使用可否判断部及び鍵消去部として機能する。   In step S <b> 702, the condition determination unit 165 acquires current date / time information from the date / time information acquisition unit 164, and compares the current date / time information with key usage time limit information stored in the condition storage unit 167. If the current date and time exceeds the key usage time limit (S702 / YES), the condition determination unit 165 deletes the secret key stored in the key storage unit 166 (S703), and ends the process. That is, the condition determination unit 165 functions as a key availability determination unit and a key deletion unit.

他方、現在日時が鍵使用期限内である場合(S702/NO)、次に、条件判断部165は、位置条件を判断する(S704)。S704において、条件判断部165は、位置情報検知部163から現在位置の情報を取得し、現在位置の情報を条件記憶部167に記憶されている鍵使用地域範囲情報と比較する。そして、現在位置が鍵使用地域範囲外である場合(S704/YES)、条件判断部165は、鍵記憶部166に鍵無効フラグをオンに設定する(S705)。ここでは、条件判断部165が、鍵使用可否判断部及び鍵使用可否指示部として機能する。   On the other hand, if the current date and time is within the key usage time limit (S702 / NO), then the condition determination unit 165 determines the position condition (S704). In step S <b> 704, the condition determination unit 165 acquires current position information from the position information detection unit 163, and compares the current position information with key usage region range information stored in the condition storage unit 167. If the current position is outside the key use area range (S704 / YES), the condition determination unit 165 sets the key invalid flag to ON in the key storage unit 166 (S705). Here, the condition determination unit 165 functions as a key use permission determination unit and a key use permission instruction unit.

現在位置が鍵使用地域範囲内である場合(S704/NO)、そのまま処理を終了する。尚、現在位置が鍵使用地域範囲内である場合において、鍵無効フラグがオンとなっている場合、オフとする。このような処理により、本実施形態に係るデジタルカメラ1の電源投入時の処理が完了する。   If the current position is within the key use area range (S704 / NO), the process is terminated as it is. In the case where the current position is within the key use area range, if the key invalid flag is on, it is turned off. With this process, the process when the digital camera 1 according to this embodiment is turned on is completed.

本実施形態においては、図7に示すように、日時条件が満たされない場合、条件判断部165が、鍵記憶部166に記憶されている鍵を消去する。これにより、暗号化処理部162は、ハッシュ値計算部161が生成したハッシュ値を暗号化することが不可能となり、電子署名を生成することができなくなる。   In the present embodiment, as shown in FIG. 7, when the date / time condition is not satisfied, the condition determination unit 165 erases the key stored in the key storage unit 166. As a result, the encryption processing unit 162 cannot encrypt the hash value generated by the hash value calculation unit 161 and cannot generate an electronic signature.

また、図7に示すように、位置条件が満たされない場合、条件判断部165は、鍵無効フラグをオンに設定し、暗号化処理部162に対して、鍵記憶部166に記憶されている鍵の使用を禁ずる。これにより、上記と同様に、暗号化処理部162は、電子署名を生成することができなくなる。   Also, as shown in FIG. 7, when the position condition is not satisfied, the condition determination unit 165 sets the key invalid flag to ON, and the key stored in the key storage unit 166 with respect to the encryption processing unit 162. Is prohibited. As a result, as described above, the encryption processing unit 162 cannot generate an electronic signature.

位置条件が満たされなかった場合、ユーザが位置を移動することにより、再度位置条件が満たされる場合もあり得るため、条件判断部165は、秘密鍵を消去せず、鍵無効フラグの設定により電子署名の生成を禁止する。他方、日時条件が満たされなかった場合、新たな日時条件が条件記憶部167に設定されない限り、再度日時条件が満たされることはないため、条件判断部165は、鍵記憶部166に記憶されている秘密鍵を消去する。これにより、新たな秘密鍵が鍵記憶部166に記憶されない限り電子署名の生成が完全に不可能となるため、指定された条件でのみ電子署名を生成するという目的を完全に達成することができる。   If the position condition is not satisfied, the position condition may be satisfied again when the user moves the position. Therefore, the condition determination unit 165 does not erase the secret key, but sets the key invalid flag to Prohibit signature generation. On the other hand, if the date / time condition is not satisfied, the date / time condition is not satisfied again unless a new date / time condition is set in the condition storage unit 167, so the condition determination unit 165 is stored in the key storage unit 166. Erase the private key. This makes it impossible to generate an electronic signature unless a new secret key is stored in the key storage unit 166, so that the purpose of generating an electronic signature only under specified conditions can be completely achieved. .

次に、本実施形態に係るデジタルカメラ1による撮像動作について説明する。図8は、本実施形態に係るデジタルカメラ1の撮像動作を示すフローチャートである。操作部103がユーザによる撮像操作(S801)を受けると、上述した処理により、画像処理部114が画像情報を生成する(S802)。主制御部111は、画像処理部114が生成した画像情報を電子署名制御部116に入力する。   Next, the imaging operation by the digital camera 1 according to the present embodiment will be described. FIG. 8 is a flowchart showing the imaging operation of the digital camera 1 according to this embodiment. When the operation unit 103 receives an imaging operation (S801) by the user, the image processing unit 114 generates image information by the above-described processing (S802). The main control unit 111 inputs the image information generated by the image processing unit 114 to the electronic signature control unit 116.

電子署名制御部116においては、ハッシュ値計算部161が主制御部111から画像情報を取得する。ハッシュ値計算部161は、取得した画像情報に基づいてハッシュ値を生成する(S803)。ハッシュ値計算部161は、生成したハッシュ値を暗号化処理部162に入力する。   In the electronic signature control unit 116, the hash value calculation unit 161 acquires image information from the main control unit 111. The hash value calculation unit 161 generates a hash value based on the acquired image information (S803). The hash value calculation unit 161 inputs the generated hash value to the encryption processing unit 162.

ハッシュ値計算部161からハッシュ値を取得すると、暗号化処理部162は、鍵記憶部166に記憶されている鍵の使用可否を判断する(S804)。S804において、暗号化処理部162は、鍵記憶部166に秘密鍵か記憶されているか否か及び鍵無効フラグがオンになっているか否かに基づいて鍵の使用可否を判断する。図7の処理により、条件判断部165によって秘密鍵が消去されている場合、若しくは鍵無効フラグがオンとなっている場合、暗号化処理部162は、鍵が使用不可であると判断する。   When the hash value is acquired from the hash value calculation unit 161, the encryption processing unit 162 determines whether the key stored in the key storage unit 166 is usable (S804). In S804, the encryption processing unit 162 determines whether or not the key can be used based on whether or not the private key is stored in the key storage unit 166 and whether or not the key invalid flag is on. When the secret key is erased by the condition determination unit 165 or the key invalid flag is turned on by the processing of FIG. 7, the encryption processing unit 162 determines that the key is unusable.

暗号化処理部162は、鍵が使用可能であると判断すると(S804/YES)、ハッシュ値計算部161から取得したハッシュ値を鍵記憶部166に記憶されている秘密鍵を用いて暗号化し、電子署名を生成する(S805)。このように、暗号化処理部162は、鍵使用可否判断部として機能する条件判断部の判断結果に応じて、電子署名を生成している。即ち、ハッシュ値計算部161及び暗号化処理部162が、連動して電子署名生成部として機能する。暗号化処理部162は、生成した電子署名を主制御部111に入力する。   When determining that the key is usable (S804 / YES), the encryption processing unit 162 encrypts the hash value acquired from the hash value calculation unit 161 using the secret key stored in the key storage unit 166, An electronic signature is generated (S805). As described above, the encryption processing unit 162 generates an electronic signature in accordance with the determination result of the condition determination unit that functions as the key availability determination unit. That is, the hash value calculation unit 161 and the encryption processing unit 162 function together as an electronic signature generation unit. The encryption processing unit 162 inputs the generated electronic signature to the main control unit 111.

他方、暗号化処理部162は、鍵が使用不可能であると判断した場合(S804/NO)、主制御部111に対して電子署名を生成しないことを示す通知(署名無し通知)を入力する(S807)。主制御部111は、電子署名制御部116から電子署名若しくは書名無し通知を取得すると、S802において生成された画像情報を画像情報記憶部105に記憶させる(S806)。この際、電子署名を取得している場合、主制御部111は、画像情報に電子署名を付与して記憶させる。このような処理により、本実施形態に係るデジタルカメラ1の撮像動作が完了する。   On the other hand, if the encryption processing unit 162 determines that the key is not usable (S804 / NO), the encryption processing unit 162 inputs a notification (not-signed notification) indicating that an electronic signature is not generated to the main control unit 111. (S807). When the main control unit 111 acquires the electronic signature or the no-title notification from the electronic signature control unit 116, the main control unit 111 stores the image information generated in S802 in the image information storage unit 105 (S806). At this time, when an electronic signature is acquired, the main control unit 111 assigns and stores the electronic signature to the image information. By such processing, the imaging operation of the digital camera 1 according to the present embodiment is completed.

次に、デジタルカメラ1の画像情報記憶部105に記憶された画像情報をクライアント装置2にインストールされたアプリケーションで閲覧する際の動作を説明する。図9は、本実施形態に係るクライアント装置2にインストールされているアプリケーション200の機能構成を示すブロック図である。   Next, an operation when browsing image information stored in the image information storage unit 105 of the digital camera 1 using an application installed in the client apparatus 2 will be described. FIG. 9 is a block diagram illustrating a functional configuration of the application 200 installed in the client device 2 according to the present embodiment.

図9に示すように、本実施形態に係るアプリケーション200は、画像情報取得部201、ハッシュ値計算部202、電子署名取得部203、復号処理部204、電子署名判断部206及び表示情報生成部207を有する。また、復号処理部204は、鍵記憶部205を有する。図9に示す各構成は、クライアント装置2において、RAMにロードされたプログラムがCPUの制御に従って動作することにより、構成される。   As illustrated in FIG. 9, the application 200 according to the present embodiment includes an image information acquisition unit 201, a hash value calculation unit 202, an electronic signature acquisition unit 203, a decryption processing unit 204, an electronic signature determination unit 206, and a display information generation unit 207. Have The decryption processing unit 204 includes a key storage unit 205. Each configuration shown in FIG. 9 is configured in the client device 2 when a program loaded in the RAM operates according to the control of the CPU.

画像情報取得部201は、デジタルカメラ1の外部I/F102及びクライアント装置の外部I/Fを介し、デジタルカメラ1の画像情報記憶部105に記憶されている画像情報を取得する。画像情報取得部201は、取得した画像情報をハッシュ値計算部202に入力する。また、画像情報取得部201は、取得した画像情報に付与されている電子署名を電子署名取得部203に入力する。   The image information acquisition unit 201 acquires image information stored in the image information storage unit 105 of the digital camera 1 via the external I / F 102 of the digital camera 1 and the external I / F of the client device. The image information acquisition unit 201 inputs the acquired image information to the hash value calculation unit 202. Also, the image information acquisition unit 201 inputs an electronic signature attached to the acquired image information to the electronic signature acquisition unit 203.

ハッシュ値計算部202は、画像情報取得部201から入力された画像情報に基づいてハッシュ値を生成する。ハッシュ値計算部202がハッシュ値を生成する際に用いるアルゴリズムは、ハッシュ値計算部161と同様のアルゴリズムである。ハッシュ値計算部202は、生成したハッシュ値を電子署名判断部206に入力する。   The hash value calculation unit 202 generates a hash value based on the image information input from the image information acquisition unit 201. The algorithm used when the hash value calculation unit 202 generates a hash value is the same algorithm as the hash value calculation unit 161. The hash value calculation unit 202 inputs the generated hash value to the electronic signature determination unit 206.

電子署名取得部203は、画像情報取得部201から入力された画像情報に付与されている電子署名を取得する。電子署名取得部203は、取得した電子署名を復号処理部204に入力する。復号処理部204は、電子署名取得部203から取得した電子書名を鍵記憶部205に記憶されている公開鍵を用いて復号する。復号処理部204は、復号によって生成された情報を電子署名判断部206に入力する。上述したように、電子署名とは、画像情報のハッシュ値を秘密鍵で暗号化した情報である。即ち、復号処理部204が復号処理によって生成する情報(以降、復号情報とする)は、原則的に画像情報のハッシュ値と同一の情報となる。   The electronic signature acquisition unit 203 acquires an electronic signature attached to the image information input from the image information acquisition unit 201. The electronic signature acquisition unit 203 inputs the acquired electronic signature to the decryption processing unit 204. The decryption processing unit 204 decrypts the electronic book name acquired from the electronic signature acquisition unit 203 using the public key stored in the key storage unit 205. The decryption processing unit 204 inputs information generated by decryption to the electronic signature determination unit 206. As described above, the electronic signature is information obtained by encrypting a hash value of image information with a secret key. That is, the information generated by the decoding processing unit 204 by the decoding process (hereinafter referred to as decoding information) is basically the same information as the hash value of the image information.

鍵記憶部205は、復号処理部104が電子署名を復号するための鍵を記憶している記憶部である。鍵記憶部205に記憶されている鍵は、RSA暗号方式における公開鍵である。この公開鍵は、デジタルカメラ1の鍵記憶部166に記憶されている秘密鍵に対応する公開鍵である。   The key storage unit 205 is a storage unit that stores a key for the decryption processing unit 104 to decrypt the electronic signature. The key stored in the key storage unit 205 is a public key in the RSA encryption method. This public key is a public key corresponding to the secret key stored in the key storage unit 166 of the digital camera 1.

電子署名判断部206は、ハッシュ値計算部202が生成したハッシュ値と復号情報とを比較し、電子署名が有効か否かを判断する。上述したように、原則として、復号情報は画像情報のハッシュ値と同一の情報となる。従って、ハッシュ値計算部202から取得したハッシュ値と復号情報とが一致する場合、電子署名判断部206は、電子署名が有効であると判断する。   The electronic signature determination unit 206 compares the hash value generated by the hash value calculation unit 202 with the decryption information, and determines whether or not the electronic signature is valid. As described above, in principle, the decryption information is the same information as the hash value of the image information. Accordingly, when the hash value acquired from the hash value calculation unit 202 matches the decryption information, the electronic signature determination unit 206 determines that the electronic signature is valid.

表示情報生成部207は、画像情報取得部が取得した画像情報をクライアント装置2のLCD70に表示するための表示情報を生成する。また、表示情報生成部207は、電子署名判断部206の判断結果に基づき、各画像の電子署名の有効/無効を示す情報を表示するための情報を生成する。   The display information generation unit 207 generates display information for displaying the image information acquired by the image information acquisition unit on the LCD 70 of the client device 2. The display information generation unit 207 generates information for displaying information indicating validity / invalidity of the electronic signature of each image based on the determination result of the electronic signature determination unit 206.

次に、本実施形態に係るアプリケーション200の動作について、図10を参照して説明する。図10は、アプリケーション200がデジタルカメラ1から取得した画像情報を表示する際の動作を示すフローチャートである。図10に示すように、まず、アプリケーション200の画像情報取得部201が画像情報を取得する(S1001)。上述したように、デジタルカメラ1がUSBを介してクライアント装置2に接続されることにより、クライアント装置2に画像情報が入力され、画像情報取得部201が画像情報を取得する。この他、可搬型記憶媒体等を介してクライアント装置2に画像情報を入力してもよい。尚、S1001において取得される画像情報には、画像情報に付与された電子署名も含まれる。   Next, the operation of the application 200 according to the present embodiment will be described with reference to FIG. FIG. 10 is a flowchart illustrating an operation when the application 200 displays image information acquired from the digital camera 1. As shown in FIG. 10, first, the image information acquisition unit 201 of the application 200 acquires image information (S1001). As described above, when the digital camera 1 is connected to the client device 2 via the USB, image information is input to the client device 2 and the image information acquisition unit 201 acquires the image information. In addition, the image information may be input to the client device 2 via a portable storage medium or the like. Note that the image information acquired in S1001 includes an electronic signature added to the image information.

画像情報取得部201が画像情報を取得すると、その画像情報に基づいてハッシュ値計算部202がハッシュ値を生成する(S1002)。ハッシュ値計算部202は、生成したハッシュ値を電子署名判断部206に入力する。   When the image information acquisition unit 201 acquires image information, the hash value calculation unit 202 generates a hash value based on the image information (S1002). The hash value calculation unit 202 inputs the generated hash value to the electronic signature determination unit 206.

電子署名取得部203は、画像情報取得部201が取得した画像情報に電子署名が付与されている場合(S1003/YES)、付与されている電子署名を取得する。電子署名取得部203は、このように取得した電子書名を復号処理部204に入力する。   When an electronic signature is added to the image information acquired by the image information acquisition unit 201 (S1003 / YES), the electronic signature acquisition unit 203 acquires the attached electronic signature. The electronic signature acquisition unit 203 inputs the electronic book name acquired in this way to the decryption processing unit 204.

復号処理部204は、鍵記憶部205に記憶されている公開鍵を用いて電子署名を復号し(S1004)、復号情報を生成する。復号処理部204は、生成した復号情報を電子署名判断部206に入力する。   The decryption processing unit 204 decrypts the electronic signature using the public key stored in the key storage unit 205 (S1004), and generates decryption information. The decryption processing unit 204 inputs the generated decryption information to the electronic signature determination unit 206.

電子署名判断部206は、ハッシュ値及び復号情報を、夫々ハッシュ値計算部202、復号処理部204から取得すると、両者が一致するか否か判断する(S1005)。即ち、電子署名判断部206が、改ざん検知部として機能する。ハッシュ値及び復号情報が一致した場合(S1005/YES)、電子署名判断部206は、電子署名が有効であることを示す通知(以降、有効通知とする)を表示情報生成部207に入力する(S1006)。   When the electronic signature determination unit 206 acquires the hash value and the decryption information from the hash value calculation unit 202 and the decryption processing unit 204, respectively, the electronic signature determination unit 206 determines whether or not they match (S1005). That is, the electronic signature determination unit 206 functions as a tampering detection unit. When the hash value and the decryption information match (S1005 / YES), the electronic signature determination unit 206 inputs a notification indicating that the electronic signature is valid (hereinafter referred to as a valid notification) to the display information generation unit 207 ( S1006).

表示情報生成部207は、電子署名判断部206から取得した有効通知に基づき、画像情報取得部201が取得した画像情報及びその画像情報が改ざんされていないことを表示するための表示情報を生成し(S1007)、処理を終了する。   The display information generation unit 207 generates image information acquired by the image information acquisition unit 201 and display information for displaying that the image information has not been falsified based on the validity notification acquired from the electronic signature determination unit 206. (S1007), the process ends.

他方、画像情報取得部201が取得した画像情報に電子署名が付与されていない場合(S1003/NO)、電子署名取得部203は、電子署名が付与されていないことを示す通知(以降、書名無し通知とする)を電子署名判断部206に入力する(S1009)。この場合、表示情報生成部207が、画像情報取得部201が取得した画像情報のみを表示するための表示情報を生成し(S1007)、処理を終了する。   On the other hand, when an electronic signature is not attached to the image information acquired by the image information acquisition unit 201 (S1003 / NO), the electronic signature acquisition unit 203 notifies that no electronic signature is attached (hereinafter, there is no title). The notification is input to the electronic signature determination unit 206 (S1009). In this case, the display information generation unit 207 generates display information for displaying only the image information acquired by the image information acquisition unit 201 (S1007), and ends the process.

また、夫々ハッシュ値計算部202が取得したハッシュ値及び復号処理部204から取得した復号情報が一致しなかった場合(S1005/NO)、電子署名判断部206は、電子署名が無効であることを示す通知(以降、無効通知とする)を表示情報生成部207に入力する(S1008)。この場合、表示情報生成部207が、画像情報取得部201が取得した画像情報及びその画像情報が改ざんされていることを表示するための表示情報を生成し(S1007)、処理を終了する。   If the hash value obtained by the hash value calculation unit 202 and the decryption information obtained from the decryption processing unit 204 do not match (S1005 / NO), the electronic signature determination unit 206 determines that the electronic signature is invalid. The notification to be displayed (hereinafter referred to as invalid notification) is input to the display information generation unit 207 (S1008). In this case, the display information generation unit 207 generates image information acquired by the image information acquisition unit 201 and display information for displaying that the image information has been tampered with (S1007), and ends the process.

このような処理により、アプリケーション200のGUI(Graphical User Interface)として画像情報及びその改ざん有無を示す情報がクライアント装置2のLCD70に表示される。複数の画像がある場合、図10に示す処理を複数回繰り返すことにより、複数の画像を表示するための表示情報が生成される。   By such processing, image information and information indicating whether or not the image information has been tampered with are displayed on the LCD 70 of the client device 2 as a GUI (Graphical User Interface) of the application 200. When there are a plurality of images, display information for displaying the plurality of images is generated by repeating the process shown in FIG. 10 a plurality of times.

図11に、本実施形態に係るアプリケーション200のGUIの例を示す。図11に示すように、本実施形態に係るアプリケーション200のGUIにおいては、デジタルカメラ1によって生成された画像情報がサムネイル上に表示される。また、夫々の画像情報について、改ざんの検知有無を示す情報が画像の左上部分に表示される。   FIG. 11 shows an example of the GUI of the application 200 according to this embodiment. As shown in FIG. 11, in the GUI of the application 200 according to the present embodiment, image information generated by the digital camera 1 is displayed on the thumbnail. For each piece of image information, information indicating whether or not tampering has been detected is displayed in the upper left portion of the image.

図11に示すように、本実施形態においては、“OK”、“NG”及び表示無しによって改ざんの検知有無が示される。“OK”の表示は、付与されている電子署名が有効であり、改ざんが検知されなかった場合を示している。“NG”の表示は、付与されている電子署名が無効であり、改ざんの可能性がある場合を示している左上に表示が無い場合、電子署名が付与されていないことを示している。   As shown in FIG. 11, in this embodiment, “OK”, “NG”, and no display indicate whether or not tampering is detected. The display of “OK” indicates a case where the attached electronic signature is valid and no alteration has been detected. The display of “NG” indicates that the electronic signature is not attached when the attached electronic signature is invalid and there is no display on the upper left, which indicates a possibility of falsification.

本実施形態においては、図7において説明したように、秘密鍵の使用条件が満たされない場合、秘密鍵が消去若しくは使用不可能に設定される。そして、図8において説明したように、電子署名が生成されない。従って、秘密鍵の使用条件が満たされない状態で撮影され生成された画像情報は、図11のGUIにおいて、画像の左上に“OK”も“NG”も表示されない表示なしの状態となる。即ち、画像の改ざん有無を保証することができない表示となる。   In the present embodiment, as described with reference to FIG. 7, when the use condition of the secret key is not satisfied, the secret key is set to be erased or disabled. Then, as described in FIG. 8, the electronic signature is not generated. Therefore, the image information shot and generated in a state where the use condition of the secret key is not satisfied is in a state of no display in which neither “OK” nor “NG” is displayed on the upper left of the image in the GUI of FIG. That is, the display cannot guarantee whether the image has been tampered with.

他方、図11のGUIにおいて“OK”と表示されている場合、その画像は、デジタルカメラ1による撮影時点において、秘密鍵の使用条件が満たされていることが保証されることとなる。即ち、本実施形態に係るデジタルカメラ1及びアプリケーション200によって構成される電子撮像システムにおいては、画像が改ざんされていないことに加え、その画像が撮影された時点において所定の条件、即ち、秘密鍵の使用条件が満たされていることも保証することができる。   On the other hand, when “OK” is displayed in the GUI of FIG. 11, the image is guaranteed that the use condition of the secret key is satisfied at the time of photographing by the digital camera 1. That is, in the electronic imaging system configured by the digital camera 1 and the application 200 according to the present embodiment, in addition to the image not being tampered with, a predetermined condition, that is, the secret key It can also be guaranteed that the conditions of use are met.

以上、説明したように、本実施形態に係るデジタルカメラ1により、撮影された画像の改ざんを検知可能なことに加えて、画像の信頼性を向上することが可能となる。   As described above, the digital camera 1 according to the present embodiment can improve the reliability of an image in addition to being able to detect alteration of a captured image.

尚、上記実施形態の説明では、ハッシュ値計算部161及びハッシュ値計算部202が、画像情報に基づいてハッシュ値を計算する。しかしながら、ハッシュ値計算部161及びハッシュ値計算部202が生成すべき情報は、画像情報に基づいて生成される情報、即ち、画像情報に関する情報であって、異なる画像情報から同一の情報が生成されにくく且つ小容量の情報である。従って、ハッシュ値である必要はなく、ハッシュ値の他、チェックサム、CRC(Cyclic Redundancy Check)方式による誤り検出符号を生成しても良い。   In the description of the above embodiment, the hash value calculation unit 161 and the hash value calculation unit 202 calculate a hash value based on the image information. However, the information to be generated by the hash value calculation unit 161 and the hash value calculation unit 202 is information generated based on image information, that is, information on image information, and the same information is generated from different image information. It is difficult and small information. Therefore, it does not have to be a hash value, and an error detection code by a checksum or CRC (Cyclic Redundancy Check) method may be generated in addition to the hash value.

また、上記実施形態の説明では、図7において説明したように、デジタルカメラ1の電源投入時に、条件判断部165が秘密鍵の使用条件を判断する。これにより、秘密鍵の使用条件の判断を起動処理と併せて完了することができる。他方、電源投入時以外に図7に示す処理を実行しても良い。図7に示す処理を実行するタイミングとしては、例えば、図8に示すS801からS803の間が考えられる。即ち、ユーザによってシャッター操作が実行された後、S804の処理を実行する前までに、図7の処理を実行すれば、上記と同様の効果を得ることが可能である。   In the description of the above embodiment, as described with reference to FIG. 7, when the digital camera 1 is turned on, the condition determination unit 165 determines the use condition of the secret key. Thereby, the determination of the use condition of the secret key can be completed together with the activation process. On the other hand, the processing shown in FIG. 7 may be executed other than when the power is turned on. As the timing for executing the processing shown in FIG. 7, for example, the period between S801 and S803 shown in FIG. 8 can be considered. That is, if the process of FIG. 7 is performed after the shutter operation is performed by the user and before the process of S804 is performed, the same effect as described above can be obtained.

実施の形態2.
実施の形態1においては、図7において説明したように、位置条件が満たされない場合、鍵無効フラグをオンすることによって秘密鍵の使用を禁止する例が説明された。本実施形態においては、秘密鍵の使用禁止をより確実にするため、位置条件が満たされない場合であっても、秘密鍵を消去する例を説明する。尚、実施の形態1と同様の符号を付す構成については、同一または相当部を示すものと、詳細な説明を省略する。
Embodiment 2. FIG.
In the first embodiment, as described with reference to FIG. 7, the example in which the use of the secret key is prohibited by turning on the key invalid flag when the position condition is not satisfied has been described. In the present embodiment, an example will be described in which the secret key is erased even when the position condition is not satisfied, in order to more surely prohibit the use of the secret key. In addition, about the structure which attaches | subjects the same code | symbol as Embodiment 1, it abbreviate | omits detailed description which shows the same or an equivalent part.

図12は、本実施形態に係るデジタルカメラ1の機能構成を示すブロック図である。図12に示すように、本実施形態に係るデジタルカメラ1は、図3において説明した実施の形態1の構成と略同様の構成を有し、カードスロット106を有する点が実施の形態1の構成と異なる。カードスロット106は、SDカード(登録商標)を装着するインタフェースである。主制御部111は、カードスロット106に装着されたSDカードに記録されている情報を読み出す。尚、本実施形態においては、可搬型記憶媒体の例としてSDカードを例とするが、他の可搬型記憶媒体、あるいは外部I/F102を介して接続された無線通信媒体によって接続された可搬型記憶媒体を用いても良い。   FIG. 12 is a block diagram showing a functional configuration of the digital camera 1 according to the present embodiment. As shown in FIG. 12, the digital camera 1 according to the present embodiment has a configuration substantially the same as the configuration of the first embodiment described in FIG. 3, and the configuration of the first embodiment is that a card slot 106 is provided. And different. The card slot 106 is an interface for mounting an SD card (registered trademark). The main control unit 111 reads information recorded on the SD card installed in the card slot 106. In this embodiment, an SD card is used as an example of the portable storage medium. However, the portable card is connected by another portable storage medium or a wireless communication medium connected via the external I / F 102. A storage medium may be used.

本実施形態に係るデジタルカメラ1は、カードスロット106に装着された可搬型記憶媒体から秘密鍵を読み出して暗号化処理部162の鍵記憶部166に記憶する機能を有する。これにより、鍵記憶部166から秘密鍵が消去された後においても、再度鍵記憶部166に秘密鍵を記憶して電子署名を生成することが可能となる。   The digital camera 1 according to the present embodiment has a function of reading a secret key from a portable storage medium attached to the card slot 106 and storing it in the key storage unit 166 of the encryption processing unit 162. Thereby, even after the secret key is erased from the key storage unit 166, it is possible to store the secret key in the key storage unit 166 again and generate an electronic signature.

本実施形態に係るデジタルカメラ1は、電源投入時に上記カードスロット106からの秘密鍵の読み出しを実行する。図13を参照して、本実施形態に係るデジタルカメラ1の電源投入時の動作を説明する。図13に示すように、S1301〜S1303については、図7のS701〜S703と同様に処理が実行される。また、本実施形態においては、位置条件が満たされない場合(S1304/YES)も、日時条件の場合と同様に、条件判断部165が秘密鍵を消去する(S1303)。これにより、確実に秘密鍵の使用を禁止することができる。   The digital camera 1 according to the present embodiment reads out the secret key from the card slot 106 when the power is turned on. With reference to FIG. 13, the operation of the digital camera 1 according to this embodiment when the power is turned on will be described. As shown in FIG. 13, for S1301 to S1303, processing is executed in the same manner as S701 to S703 in FIG. In the present embodiment, even when the position condition is not satisfied (S1304 / YES), the condition determination unit 165 erases the secret key (S1303), as in the case of the date / time condition. Thereby, the use of the secret key can be surely prohibited.

位置条件が満たされている場合(S1304/NO)、暗号化処理部162は、鍵記憶部166に秘密鍵が記憶されているか否か確認する(S1305)。鍵記憶部166に秘密鍵が記憶されている場合(S1305/NO)、その鍵をそのまま使用すれば良いため、そのまま処理を終了する。   When the position condition is satisfied (S1304 / NO), the encryption processing unit 162 checks whether or not the secret key is stored in the key storage unit 166 (S1305). When the secret key is stored in the key storage unit 166 (S1305 / NO), the key is used as it is, so the processing is ended as it is.

他方、鍵記憶部166に秘密鍵が記憶されていない場合(S1305/YES)、暗号化処理部162は、主制御部111に可搬型記憶媒体からの秘密鍵の読み出し要求を入力する。主制御部111は、カードスロット106の状態を確認し、可搬型記憶媒体であるSDカード(登録商標)が装着されているか否かを確認する(S1306)。   On the other hand, when the secret key is not stored in the key storage unit 166 (S1305 / YES), the encryption processing unit 162 inputs a request for reading the secret key from the portable storage medium to the main control unit 111. The main control unit 111 confirms the state of the card slot 106 and confirms whether or not an SD card (registered trademark), which is a portable storage medium, is mounted (S1306).

カードスロット106にSDカード(登録商標)が装着されていない場合は(S1306/NO)、そのまま処理を終了する。この場合、鍵記憶部166には秘密鍵が記憶されていないままなので、暗号化処理部162は、電子署名を生成することができない。カードスロット106にSDカード(登録商標)が装着されている場合(S1306/YES)、主制御部111は、操作表示制御部113を制御し、ユーザID及びパスワードの認証情報をユーザに要求する画面を表示部104に表示させる。ユーザは、操作部103を操作して認証情報を入力する。主制御部111は、ユーザによって入力された認証情報を、操作表示制御部113を介して取得する(S1307)。     If no SD card (registered trademark) is inserted in the card slot 106 (S1306 / NO), the process is terminated. In this case, since the private key is not stored in the key storage unit 166, the encryption processing unit 162 cannot generate an electronic signature. When an SD card (registered trademark) is installed in the card slot 106 (S1306 / YES), the main control unit 111 controls the operation display control unit 113 to request the user ID and password authentication information from the user. Is displayed on the display unit 104. The user operates the operation unit 103 to input authentication information. The main control unit 111 acquires authentication information input by the user via the operation display control unit 113 (S1307).

S1307において取得した認証情報により、認証にパスした場合(S1308/YES)、主制御部111は、カードスロット106に装着されたSDカード(登録商標)から秘密鍵を読み出し、鍵記憶部166に記憶させ(S1309)、処理を終了する。これにより、再度、鍵記憶部166に秘密鍵が記憶され、暗号化処理部162による電子署名の生成が可能となる。即ち、主制御部111及び電子署名制御部116が、可搬型記憶媒体から暗号化鍵の情報を読み出す鍵取得部として機能する。   If the authentication information passes in the authentication information acquired in S1307 (S1308 / YES), the main control unit 111 reads the secret key from the SD card (registered trademark) installed in the card slot 106 and stores it in the key storage unit 166. (S1309), and the process ends. As a result, the private key is stored again in the key storage unit 166, and the digital signature can be generated by the encryption processing unit 162. That is, the main control unit 111 and the electronic signature control unit 116 function as a key acquisition unit that reads information on the encryption key from the portable storage medium.

他方、認証にパスしなかった場合(S1308/NO)、主制御部111は、操作表示制御部113を制御し、表示部104にエラー通知を表示させて(S1310)、処理を終了する。   On the other hand, when the authentication is not passed (S1308 / NO), the main control unit 111 controls the operation display control unit 113 to display an error notification on the display unit 104 (S1310), and ends the process.

このように本実施形態においては、日時条件だけでなく、位置条件が満たされない場合も、条件判断部165が、鍵記憶部166に記憶されている秘密鍵を消去する。これにより、実施の形態1のように鍵無効フラグを設定する場合とは異なり、電子署名を生成することが完全に不可能となり、目的をより確実に達成することが可能となる。   As described above, in this embodiment, the condition determination unit 165 erases the secret key stored in the key storage unit 166 even when not only the date / time condition but also the position condition is not satisfied. Thereby, unlike the case of setting the key invalid flag as in the first embodiment, it is completely impossible to generate an electronic signature, and the object can be achieved more reliably.

また、位置条件が満たされないことを理由として秘密鍵が消去された場合、ユーザが場所を移動して再度位置条件が満たされる場合もあり得る。このような場合、秘密鍵が消去されていると、位置条件が満たされているにも関わらず、電子署名を生成することができない。本実施形態のように、カードスロット106に装着されたSDカード(登録商標)から秘密鍵を読み出して鍵記憶部166に記憶させることにより、上記課題を解決することが可能となる。   In addition, when the secret key is deleted because the position condition is not satisfied, the position condition may be satisfied again by the user moving the place. In such a case, if the secret key is erased, an electronic signature cannot be generated even though the position condition is satisfied. As in this embodiment, the secret key is read from the SD card (registered trademark) inserted in the card slot 106 and stored in the key storage unit 166, so that the above problem can be solved.

尚、本実施形態においては、SDカード(登録商標)からの秘密鍵の読み出しに際して、図13のS1307、S1308に示すように、ユーザID及びパスワードによる認証を実施する。これにより、不正に入手された秘密鍵がデジタルカメラ1の鍵記憶部166に記憶されるような課題を解決することができる。   In this embodiment, when reading out a secret key from an SD card (registered trademark), authentication is performed using a user ID and a password, as shown in S1307 and S1308 in FIG. Accordingly, it is possible to solve the problem that the secret key obtained illegally is stored in the key storage unit 166 of the digital camera 1.

また、本実施形態に係る電子撮像システムにおいては、秘密鍵のセキュリティの問題を解決することが可能となる。従来、図3若しくは図12に示すようなデジタルカメラ1が複数台生産される場合、鍵記憶部166に記憶される秘密鍵は、全てのデジタルカメラ1に共通に用いられていた。その理由は、仮に、夫々の固体ごとに異なる秘密鍵を用いる場合、夫々の秘密鍵に対応する公開鍵をアプリケーション200側で管理する必要があり、鍵の管理が困難となるためである。   Further, in the electronic imaging system according to the present embodiment, it is possible to solve the security problem of the secret key. Conventionally, when a plurality of digital cameras 1 as shown in FIG. 3 or FIG. 12 are produced, the secret key stored in the key storage unit 166 has been used in common for all the digital cameras 1. The reason is that if different secret keys are used for each individual, it is necessary to manage the public key corresponding to each secret key on the application 200 side, and it becomes difficult to manage the keys.

しかしながら、夫々の固体に同一の秘密鍵を用いる場合、システムの信頼性が低下すると言う問題がある。例えば、1つの固体を分解等して鍵記憶部166に記憶されている秘密鍵が不正に取り出された場合、全ての固体に記憶されている秘密鍵が公開されたことと同義となり、改ざんされていないことが保証できなくなるためである。   However, when the same secret key is used for each solid, there is a problem that the reliability of the system is lowered. For example, if a private key stored in the key storage unit 166 is illegally taken out by disassembling one solid, etc., it is synonymous with the disclosure of the private key stored in all solids, and it has been altered. This is because it can no longer be guaranteed.

これに対して、本実施形態に係るデジタルカメラ1のように、SDカード(登録商標)から秘密鍵を読み出して鍵記憶部166に登録し、それを用いて電子署名を生成可能とする場合、夫々のユーザは独自に秘密鍵及び公開鍵を生成して用いることが可能となる。従って、他のユーザが使用しているデジタルカメラ1の秘密鍵が漏洩した場合であっても、自己が使用している秘密鍵が無効となることはなく、システムの信頼性を保つことができる。また、秘密鍵を書き変え可能とすることにより、ある秘密鍵の漏洩が反映した場合に、他の秘密鍵に書き換えることによって、システムの信頼性を保つことができる。尚、このような場合、アプリケーション200の鍵記憶部205には、上記生成した公開鍵を記憶させる必要がある。即ち、アプリケーション200が復号鍵情報取得部として機能する。   On the other hand, as in the digital camera 1 according to the present embodiment, when the private key is read from the SD card (registered trademark) and registered in the key storage unit 166, and an electronic signature can be generated using the secret key, Each user can independently generate and use a private key and a public key. Therefore, even if the secret key of the digital camera 1 used by another user is leaked, the secret key used by the user is not invalidated, and the reliability of the system can be maintained. . Further, by making it possible to rewrite the secret key, when the leakage of a certain secret key is reflected, the reliability of the system can be maintained by rewriting it with another secret key. In such a case, it is necessary to store the generated public key in the key storage unit 205 of the application 200. That is, the application 200 functions as a decryption key information acquisition unit.

また、上記実施形態においては、図13のS1303に示すように、各条件が満たされない場合に秘密鍵を消去する場合を説明したが、デジタルカメラ1の電源オフに際して秘密鍵が消去され、電源投入時に毎回SDカード(登録商標)から読み出すようにしても良い。このような態様は、ユーザが電源オフの操作を行なった場合に、電子署名制御部116が鍵記憶部166を初期化することにより、実現可能である。その他、鍵記憶部166を揮発性の記憶媒体で構成することによっても、用意に実現可能である。   In the above embodiment, as shown in S1303 of FIG. 13, the case where the secret key is erased when each condition is not satisfied has been described. However, when the digital camera 1 is turned off, the secret key is erased and the power is turned on. It may be read from the SD card (registered trademark) every time. Such an aspect can be realized when the electronic signature control unit 116 initializes the key storage unit 166 when the user performs a power-off operation. In addition, the key storage unit 166 can be easily realized by configuring it with a volatile storage medium.

その他の実施形態.
実施の形態1、2においては、日時条件及び位置条件を秘密鍵の使用条件とする例を説明した。この他、秘密鍵の使用条件としては、様々な条件が考えられる。例えば、所定の無線LAN(Local Area Network)に接続可能な範囲内においてのみ、秘密鍵の使用を許可する場合、デジタルカメラ1の起動時に、無線LAN経由で秘密鍵を取得するようにしても良い。そのような場合の動作例について、図14を参照して説明する。尚、デジタルカメラ1本体の機能構成は、図3若しくは図12に記載の構成と略同一である。
Other embodiments.
In the first and second embodiments, the example in which the date / time condition and the position condition are used as the secret key use condition has been described. In addition, various conditions are conceivable as conditions for using the secret key. For example, when the use of a secret key is permitted only within a range that can be connected to a predetermined wireless LAN (Local Area Network), the secret key may be acquired via the wireless LAN when the digital camera 1 is activated. . An example of operation in such a case will be described with reference to FIG. The functional configuration of the digital camera 1 main body is substantially the same as the configuration shown in FIG. 3 or FIG.

図14は、上記無線LANを用いる態様において、デジタルカメラ1の電源投入時の動作を示すフローチャートである。図14に示すように、デジタルカメラ1に電源が投入されると(S1401)、主制御部111は、通信制御部115を制御し、外部I/F102から無線LANを介して所定のアクセスポイントにアクセスする(S1402)。即ち、本形態に係るデジタルカメラ1の外部I/F102は、無線LAN機能を有する無線通信部として機能する。   FIG. 14 is a flowchart showing an operation when the digital camera 1 is turned on in the aspect using the wireless LAN. As shown in FIG. 14, when the power is turned on to the digital camera 1 (S1401), the main control unit 111 controls the communication control unit 115 so that the external I / F 102 can connect to a predetermined access point via the wireless LAN. Access is made (S1402). That is, the external I / F 102 of the digital camera 1 according to this embodiment functions as a wireless communication unit having a wireless LAN function.

所定のアクセスポイントへのアクセスが可能である場合(S1402/YES)、主制御部111は、秘密鍵取得のための認証処理を実行する(S1403)。S1403においては、デジタルカメラ1内部に予め保存されている認証情報を用いても良いし、ユーザによって入力された認証情報により認証処理を実行しても良い。   When access to a predetermined access point is possible (S1402 / YES), the main control unit 111 executes an authentication process for obtaining a secret key (S1403). In S1403, authentication information stored in advance in the digital camera 1 may be used, or authentication processing may be executed using authentication information input by the user.

認証にパスした場合(S1403/YES)、デジタルカメラ1は、通信制御部115を制御し、無線LANを介して接続されたサーバ若しくは記憶媒体から秘密鍵をダウンロードして取得し、鍵記憶部166に記憶して(S1404)処理を終了する。尚、秘密鍵をそのまま送受信するのはセキュリティ上好ましくないため、S1404においては、適宜暗号化等の措置を講じることが好ましい。   When the authentication is passed (S1403 / YES), the digital camera 1 controls the communication control unit 115 to download and obtain a secret key from a server or storage medium connected via the wireless LAN, and the key storage unit 166. (S1404) and the process is terminated. In addition, since it is not preferable in terms of security to transmit and receive the secret key as it is, it is preferable to take measures such as encryption as appropriate in S1404.

アクセスポイントへの接続が不可能である場合(S1404/NO)、秘密鍵が使用可能な範囲、即ち、特定の無線LANに接続可能な範囲ではないため、主制御部111は、操作表示制御部113を制御し、表示部104に電子署名の生成が不可能である通知を表示させ(S1406)、処理を終了する。   If the connection to the access point is impossible (S1404 / NO), the main control unit 111 does not have a range where the secret key can be used, that is, a range that can be connected to a specific wireless LAN. 113, the notification that the generation of the electronic signature is impossible is displayed on the display unit 104 (S1406), and the process is terminated.

また、認証にパスしなかった場合(S1403/NO)、そのデジタルカメラ1もしくはそのユーザは、秘密鍵を使用するための正当な権限を有していないため、秘密鍵を取得することは不可能である。この場合、主制御部111は、操作表示制御部113を制御し、表示部104にエラー通知を表示させ(S1405)、処理を終了する。   If the authentication fails (S1403 / NO), the digital camera 1 or the user does not have a legitimate authority to use the secret key, and thus cannot obtain the secret key. It is. In this case, the main control unit 111 controls the operation display control unit 113 to display an error notification on the display unit 104 (S1405), and ends the process.

このような処理により、特定の無線LANに接続可能な範囲内においてのみ、デジタルカメラ1は、電子署名の生成が可能となる。尚、図14においては、デジタルカメラ1の電源投入時の処理として説明したが、その他のタイミングで実行しても良い。例えば、ユーザがシャッター操作を実行した際でも良いし、外部I/F102が無線LANとの接続を検知した再であっても良い。   Through such processing, the digital camera 1 can generate an electronic signature only within a range that can be connected to a specific wireless LAN. In FIG. 14, the processing when the digital camera 1 is turned on has been described. However, the processing may be executed at other timing. For example, it may be when the user performs a shutter operation, or may be re-detection when the external I / F 102 detects the connection with the wireless LAN.

また、図14に示すように電源投入時の処理を実行して秘密鍵を取得した後、ユーザによるシャッター操作によって画像情報を生成する際にも、無線LANとの接続状態を確認し、電子署名生成の可否を判断することが好ましい。これにより、無線LAN接続時のみ電子署名を生成するという効果をより確実に得ることが可能となる。   Also, as shown in FIG. 14, after executing the process at the time of power-on and acquiring a secret key, when generating image information by a shutter operation by the user, the connection state with the wireless LAN is also confirmed, and an electronic signature is obtained. It is preferable to determine whether it can be generated. As a result, the effect of generating an electronic signature only when connected to a wireless LAN can be obtained more reliably.

また、図14に示す例において、外部I/F102が無線LANとの接続の切断を検知した場合、主制御部111は、電子署名制御部116を制御し、鍵記憶部166に記憶されている秘密鍵を消去することが好ましい。これにより、無線LAN接続時のみ電子署名を生成するという効果をより確実に得ることが可能となる。   In the example illustrated in FIG. 14, when the external I / F 102 detects disconnection from the wireless LAN, the main control unit 111 controls the electronic signature control unit 116 and is stored in the key storage unit 166. It is preferable to delete the secret key. As a result, the effect of generating an electronic signature only when connected to a wireless LAN can be obtained more reliably.

図14の例では無線LANを例として説明したが、無線通信技術を適用することにより、同様の効果を得ることが可能となる。無線通信技術としては、Bluetooth等が考えられる。また、図14の例においては、無線LANを介して秘密鍵を取得する例を説明したが、実施の形態1における位置条件の場合のように、秘密鍵の無効フラグをオン/オフする態様であっても適用可能である。   In the example of FIG. 14, the wireless LAN has been described as an example, but the same effect can be obtained by applying the wireless communication technology. As a wireless communication technique, Bluetooth or the like can be considered. Further, in the example of FIG. 14, the example in which the secret key is acquired via the wireless LAN has been described. However, as in the case of the position condition in the first embodiment, the secret key invalid flag is turned on / off. Even if it exists, it is applicable.

無効フラグを用いる場合は、通信により秘密鍵を取得する必要がないため、放送の電波を利用することも可能である。例えば、ラジオ放送の電波や、テレビ放送の電場は、地域ごとに受信可能な電波が異なる。従って、特定の電波を受信可能な場合にのみ、秘密鍵が使用可能となるように無効フラグを処理することにより、上記と同様の効果を得ることが可能となる。この場合、外部I/F102が、電波を受信する機能を有する電波受信部として機能する。   When the invalid flag is used, it is not necessary to acquire a secret key through communication, so it is possible to use broadcast radio waves. For example, radio broadcast radio waves and television broadcast electric fields have different radio waves that can be received in each region. Therefore, the same effect as described above can be obtained by processing the invalid flag so that the private key can be used only when a specific radio wave can be received. In this case, the external I / F 102 functions as a radio wave receiving unit having a function of receiving radio waves.

また、デジタルカメラ1に所定の情報を読み込ませることにより、鍵記憶部166の鍵無効フラグを処理する態様も考えられる。例えば、バーコードやQRコード(登録商標)等の符号化情報を撮像部101で撮像することにより、鍵記憶部166の鍵無効フラグを処理する態様が考えられる。そのような態様の動作例について、図15を参照して説明する。   Further, a mode in which the key invalidation flag of the key storage unit 166 is processed by causing the digital camera 1 to read predetermined information is also conceivable. For example, a mode in which the key invalidation flag of the key storage unit 166 is processed by imaging encoded information such as a barcode or a QR code (registered trademark) by the imaging unit 101 can be considered. An operation example of such an embodiment will be described with reference to FIG.

図15に示すように、撮像部101による撮像及び画像処理部114による画像処理によって符号化情報(以降、コードとする)を取得すると(S1501)、主制御部111は、取得したコードが秘密鍵を有効とするコード(以降、有効用コードとする)か、若しくは無効とするコード(以降、無効用コードとする)か確認する(S1502)。   As shown in FIG. 15, when encoding information (hereinafter referred to as a code) is acquired by imaging by the imaging unit 101 and image processing by the image processing unit 114 (S1501), the main control unit 111 determines that the acquired code is a secret key. Whether the code is valid (hereinafter referred to as a valid code) or invalid (hereinafter referred to as invalid code) (S1502).

取得したコードが有効用コードである場合(S1502/YES)、主制御部111は、電子署名制御部116を制御し、現在の鍵無効フラグの状態を確認する(S1503)。鍵無効フラグがオンである場合、主制御部111は、電子署名制御部116を制御し、鍵無効フラグをオフ、即ち、秘密鍵を有効にして(S1504)、処理を終了する。   If the acquired code is a valid code (S1502 / YES), the main control unit 111 controls the electronic signature control unit 116 to check the current state of the key invalid flag (S1503). When the key invalidation flag is on, the main control unit 111 controls the electronic signature control unit 116 to turn off the key invalidation flag, that is, validate the private key (S1504), and terminate the process.

他方、鍵無効フラグがオフである場合、即ち、秘密鍵が有効である場合、秘密鍵が有効な状態で再度有効用コードが読み込まれたので、主制御部111は、電子署名制御部116を制御し、鍵無効フラグをオン、即ち、秘密鍵を無効にして(S1505)、処理を終了する。また、読み込んだコードが無効用コード出会った場合(S1502/NO)も、主制御部111は、電子署名制御部116を制御し、鍵無効フラグをオン、即ち、秘密鍵を無効にして(S1505)、処理を終了する。   On the other hand, when the key invalid flag is off, that is, when the secret key is valid, the valid control code is read again with the secret key being valid. Then, the key invalidation flag is turned on, that is, the secret key is invalidated (S1505), and the process ends. When the read code is found to be an invalid code (S1502 / NO), the main control unit 111 also controls the electronic signature control unit 116 to turn on the key invalid flag, that is, invalidate the secret key (S1505). ), The process is terminated.

図15に示す態様の場合、ユーザは、デジタルカメラ1に加えて、有効用コード及び無効用コードが表示されたカード等を所持し、電子署名の生成要否に応じて図15に示す処理をデジタルカメラ1に実行させる。このような態様によっても、不正なユーザによる電子署名の生成を防ぎ、システムの信頼性を保つことが可能となる。   In the case of the mode shown in FIG. 15, the user possesses a card or the like on which a valid code and invalid code are displayed in addition to the digital camera 1, and performs the process shown in FIG. 15 according to whether or not an electronic signature is generated. The digital camera 1 is made to execute. Also according to such an aspect, generation of an electronic signature by an unauthorized user can be prevented, and the reliability of the system can be maintained.

また、図15において説明したように、バーコードなどの符号化情報を撮像部101によって読み込む場合の他、RFID(Radio Frequency IDentification)等の情報を読み込むことによっても、同様の効果を得ることが可能となる。また、RFIDを用いる場合、RFID側に秘密鍵を記憶させておき、RFIDから秘密鍵を読み込むことによって、電子署名の生成を可能とすることも可能である。   As described with reference to FIG. 15, the same effect can be obtained by reading information such as RFID (Radio Frequency IDentification) in addition to reading encoded information such as a barcode by the imaging unit 101. It becomes. In the case of using RFID, it is also possible to generate a digital signature by storing a secret key on the RFID side and reading the secret key from the RFID.

このような場合においても秘密鍵を有効とするためのRFID及び秘密鍵を無効とするためのRFIDを用意することにより、上記と同様の効果を得ることが可能である。尚、このような場合、外部I/F102としてRFIDリーダを設ける必要がある。また、ユーザがデジタルカメラ1に加えて所持すべきRFIDを内蔵したカード等は、例えば、社員証や工事許可証等によって実現可能である。   Even in such a case, the same effect as described above can be obtained by preparing an RFID for validating the secret key and an RFID for invalidating the secret key. In such a case, it is necessary to provide an RFID reader as the external I / F 102. In addition to the digital camera 1, the user must have a card with a built-in RFID, which can be realized by, for example, an employee ID or a construction permit.

また、実施の形態1、2においては、鍵記憶部166に記憶されている秘密鍵を消去することなく電子署名の生成を不可能とする態様として、鍵無効フラグを用いる例を説明した。この他、秘密鍵を構成する情報を書き変えることにより、鍵の内容を変更し、アプリケーション200における電子認証処理において、正しく認証されないように構成することも可能である。   In the first and second embodiments, the example in which the key invalidation flag is used has been described as an aspect in which generation of an electronic signature is impossible without deleting the secret key stored in the key storage unit 166. In addition, it is possible to change the contents of the key by rewriting the information constituting the secret key so that the electronic authentication process in the application 200 is not correctly authenticated.

例えば、図7の例においては、S705において鍵無効フラグをオンとするところ、条件判断部165が、鍵記憶部166に記憶されている秘密鍵のビット情報を反転することにより、情報を書き変える。即ち、条件判断部165が、鍵編集部として機能する。これにより、鍵記憶部166に記憶されている秘密鍵は、アプリケーション200の鍵記憶部205に記憶されている公開鍵に対応したものではなくなる。従って、図10に示すS1004において生成された復号情報は、画像情報のハッシュ値とは一致しない。その結果、図11に示すアプリケーション200の表示は、“NG”となり、不正な電子署名であると認識することが可能となる。   For example, in the example of FIG. 7, when the key invalid flag is turned on in S705, the condition determining unit 165 rewrites the information by inverting the bit information of the secret key stored in the key storage unit 166. . That is, the condition determination unit 165 functions as a key editing unit. As a result, the secret key stored in the key storage unit 166 does not correspond to the public key stored in the key storage unit 205 of the application 200. Therefore, the decryption information generated in S1004 shown in FIG. 10 does not match the hash value of the image information. As a result, the display of the application 200 shown in FIG. 11 is “NG”, which makes it possible to recognize that the electronic signature is invalid.

上記ビット情報の反転に際しては、全てのビット情報を反転する必要はない。また、ビット情報を反転する場合の他、秘密鍵を暗号化することによっても、同様の効果を得ることが可能である。   When inverting the bit information, it is not necessary to invert all the bit information. In addition to the case of inverting bit information, the same effect can be obtained by encrypting the secret key.

本発明の実施形態に係る電子撮像システムの運用形態を示す図である。It is a figure which shows the operation | use form of the electronic imaging system which concerns on embodiment of this invention. 本発明の実施形態に係るデジタルカメラのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the digital camera which concerns on embodiment of this invention. 本発明の実施形態に係るデジタルカメラの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the digital camera which concerns on embodiment of this invention. 本発明の実施形態に係る電子署名制御部の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the electronic signature control part which concerns on embodiment of this invention. 本発明の実施形態に係る条件記憶部に記憶されている情報を示す図である。It is a figure which shows the information memorize | stored in the condition memory | storage part which concerns on embodiment of this invention. 本発明の実施形態に係る鍵記憶部に記憶されている情報を示す図である。It is a figure which shows the information memorize | stored in the key memory | storage part which concerns on embodiment of this invention. 本発明の実施形態に係るデジタルカメラの電源投入時の動作を示すフローチャートである。6 is a flowchart showing an operation at power-on of the digital camera according to the embodiment of the present invention. 本発明の実施形態に係るデジタルカメラの撮像動作を示すフローチャートである。4 is a flowchart illustrating an imaging operation of the digital camera according to the embodiment of the present invention. 本発明の実施形態に係るアプリケーションの機能構成を示す図である。It is a figure which shows the function structure of the application which concerns on embodiment of this invention. 本発明の実施形態に係るアプリケーションの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the application which concerns on embodiment of this invention. 本発明の実施形態に係るアプリケーションのGUIを示す図である。It is a figure which shows GUI of the application which concerns on embodiment of this invention. 本発明の他の実施形態に係るデジタルカメラの機能構成を示す図である。It is a figure which shows the function structure of the digital camera which concerns on other embodiment of this invention. 本発明の他の実施形態に係るデジタルカメラの撮像動作を示すフローチャートである。It is a flowchart which shows the imaging operation of the digital camera which concerns on other embodiment of this invention. 本発明の他の実施形態に係るデジタルカメラの電源投入時の動作を示すフローチャートである。It is a flowchart which shows the operation | movement at the time of power activation of the digital camera which concerns on other embodiment of this invention. 本発明の他の実施形態に係るデジタルカメラの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the digital camera which concerns on other embodiment of this invention.

符号の説明Explanation of symbols

1 デジタルカメラ
2 クライアント装置
10 CPU
20 RAM
30 エンジン
40 ROM
50 NVRAM
60 I/F
70 LCD
80 操作部
90 バス
100 コントローラ
101 撮像部
102 外部I/F
103 操作部
104 表示部
105 画像情報記憶部
106 カードスロット
111 主制御部
112 エンジン制御部
113 操作表示制御部
114 画像処理部
115 通信制御部
116 電子署名制御部
161 ハッシュ値計算部
162 暗号化処理部
163 位置情報検知部
164 日時情報取得部
165 条件判断部
166 鍵記憶部
167 条件記憶部
200 アプリケーション
201 画像情報取得部
202 ハッシュ値計算部
203 電子署名取得部
204 復号処理部
205 鍵記憶部
206 電子署名判断部
207 表示情報生成部
1 Digital Camera 2 Client Device 10 CPU
20 RAM
30 Engine 40 ROM
50 NVRAM
60 I / F
70 LCD
80 Operation unit 90 Bus 100 Controller 101 Imaging unit 102 External I / F
DESCRIPTION OF SYMBOLS 103 Operation part 104 Display part 105 Image information storage part 106 Card slot 111 Main control part 112 Engine control part 113 Operation display control part 114 Image processing part 115 Communication control part 116 Electronic signature control part 161 Hash value calculation part 162 Encryption process part 163 Position information detection unit 164 Date and time information acquisition unit 165 Condition determination unit 166 Key storage unit 167 Condition storage unit 200 Application 201 Image information acquisition unit 202 Hash value calculation unit 203 Electronic signature acquisition unit 204 Decryption processing unit 205 Key storage unit 206 Electronic signature Judgment unit 207 Display information generation unit

Claims (20)

撮像により生成した画像情報の改ざんを検知するための電子署名を生成可能な電子撮像装置であって、
光学情報に基づいて画像情報を生成する撮像部と、
前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、
前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を判断する鍵使用可否判断部とを有し、
前記電子署名生成部は、前記鍵使用可否判断部による判断結果に応じて前記電子署名を生成することを特徴とする、電子撮像装置。
An electronic imaging device capable of generating an electronic signature for detecting falsification of image information generated by imaging,
An imaging unit that generates image information based on optical information;
An electronic signature generation unit that encrypts information about image information generated by the imaging unit and generates the electronic signature;
A key availability determination unit that determines whether or not a key used when the electronic signature generation unit generates the electronic signature;
The electronic imaging apparatus, wherein the electronic signature generation unit generates the electronic signature in accordance with a determination result by the key availability determination unit.
前記鍵使用可否判断部は、現在の日時に関する情報及び前記鍵の使用条件としての日時に関する条件に基づいて前記鍵の使用可否を判断することを特徴とする、請求項1に記載の電子撮像装置。   The electronic imaging apparatus according to claim 1, wherein the key availability determination unit determines whether or not the key can be used based on information regarding a current date and time and a condition regarding a date as a key usage condition. . 前記鍵使用可否判断部は、現在の位置に関する情報及び前記鍵の使用条件としての位置に関する条件に基づいて前記鍵の使用可否を判断することを特徴とする、請求項1または2に記載の電子撮像装置。   3. The electronic device according to claim 1, wherein the key availability determination unit determines whether the key can be used based on information on a current position and a condition regarding a position as a usage condition of the key. Imaging device. 無線ネットワークを介して通信を行う無線通信部を更に有し、
前記鍵使用可否判断部は、前記無線通信部が特定の無線ネットワークに接続可能であるか否かに基づいて前記鍵の使用可否を判断することを特徴とする、請求項3に記載の電子撮像装置。
A wireless communication unit that performs communication via a wireless network;
The electronic imaging according to claim 3, wherein the key availability determination unit determines whether the key can be used based on whether the wireless communication unit is connectable to a specific wireless network. apparatus.
放送電波を受信する電波受信部を更に有し、
前記鍵使用可否判断部は、前記電波受信部が特定の電波を受信可能であるか否かに基づいて前記鍵の使用可否を判断することを特徴とする、請求項3または4に記載の電子撮像装置。
It further has a radio wave receiver for receiving broadcast radio waves,
5. The electronic device according to claim 3, wherein the key availability determination unit determines whether the key can be used based on whether the radio wave reception unit can receive a specific radio wave. 6. Imaging device.
前記電子署名生成部が前記電子署名を生成する際に用いる鍵を記憶している鍵記憶部と、
前記鍵使用可否判断部による判断結果に応じて前記鍵記憶部が記憶している鍵の情報を消去する鍵消去部とを更に有することを特徴とする、請求項1乃至5いずれかに記載の電子撮像装置。
A key storage unit storing a key used when the electronic signature generation unit generates the electronic signature;
6. The key erasure unit according to claim 1, further comprising: a key erasure unit that erases key information stored in the key storage unit according to a determination result by the key availability determination unit. Electronic imaging device.
前記鍵使用可否判断部は、現在の日時に関する情報及び前記鍵の使用条件としての日時の期限に基づいて前記鍵の使用可否を判断し、
前記鍵消去部は、前記鍵使用可否判断部による判断の結果、前記現在の日時が前記日時の期限を過ぎている場合、前記鍵の情報を消去することを特徴とする、請求項6に記載の電子撮像装置。
The key availability determination unit determines whether or not the key can be used based on information on the current date and time and a date and time limit as a key usage condition,
7. The key erasure unit according to claim 6, wherein the key erasure unit erases the key information when the current date / time has passed the expiration date / time as a result of the determination by the key availability determination unit. Electronic imaging device.
前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を示す鍵使用可否情報を記憶している鍵使用可否情報記憶部と、
前記使用可否判断部による判断結果に応じて前記鍵使用可否情報記憶部に前記鍵使用可否情報を記憶させる鍵使用可否指示部とを更に有し、
前記電子署名生成部は、前記鍵使用可否情報が前記鍵の使用の許可を示している場合に前記電子署名を生成することを特徴とする、請求項1乃至7いずれかに記載の電子撮像装置。
A key availability information storage unit that stores key availability information indicating availability of a key used when the electronic signature generation unit generates the electronic signature;
A key availability indicator that stores the key availability information in the key availability information storage unit according to a determination result by the availability determination unit;
The electronic imaging apparatus according to claim 1, wherein the electronic signature generation unit generates the electronic signature when the key availability information indicates permission to use the key. .
前記鍵使用可否判断部は、現在の位置に関する情報及び前記鍵の使用条件としての位置範囲に基づいて前記鍵の使用可否を判断し、
前記鍵使用可否指示部は、前記鍵使用可否判断部による判断の結果、前記現在の位置が前記位置範囲外である場合、前記鍵使用可否情報記憶部に前記鍵の使用が不可であることを示す情報を記憶させることを特徴とする、請求項8に記載の電子撮像装置。
The key availability determination unit determines whether the key can be used based on information on a current position and a position range as a use condition of the key,
If the current position is out of the position range as a result of the determination by the key use permission determination section, the key use permission instruction section indicates that the key use permission information storage section cannot use the key. The electronic imaging apparatus according to claim 8, wherein information to be stored is stored.
前記電子署名生成部が前記電子署名を生成する際に用いる鍵を記憶している鍵記憶部と、
前記鍵使用可否判断部により前記鍵の使用が不可であると判断された場合に前記鍵記憶部が記憶している鍵の情報を編集する鍵編集部とを更に有し、
前記電子署名生成部は、情報が編集された前記鍵を用いて前記電子署名を生成することを特徴とする、請求項1乃至9いずれかに記載の電子撮像装置。
A key storage unit storing a key used when the electronic signature generation unit generates the electronic signature;
A key editing unit that edits key information stored in the key storage unit when it is determined by the key availability determination unit that the key cannot be used;
The electronic imaging apparatus according to claim 1, wherein the electronic signature generation unit generates the electronic signature using the key whose information has been edited.
前記鍵編集部は、前記鍵の情報を構成するビットを反転することにより、前記鍵の情報を編集することを特徴とする、請求項10に記載の電子撮像装置。   The electronic imaging apparatus according to claim 10, wherein the key editing unit edits the key information by inverting bits constituting the key information. 前記鍵編集部は、前記鍵の情報を暗号化することにより、前記鍵の情報を編集することを特徴とする、請求項10に記載の電子撮像装置。   The electronic imaging apparatus according to claim 10, wherein the key editing unit edits the key information by encrypting the key information. 前記電子署名を生成する際に用いる鍵の情報を可搬型記憶媒体から取得する鍵取得部を更に有し、
前記電子署名生成部は、前記可搬型記憶媒体から取得された鍵を用いて前記電子署名を生成することを特徴とする、請求項1乃至12いずれかに記載の電子撮像装置。
A key acquisition unit that acquires key information used when generating the electronic signature from a portable storage medium;
The electronic imaging apparatus according to claim 1, wherein the electronic signature generation unit generates the electronic signature using a key acquired from the portable storage medium.
前記鍵取得部は、前記鍵使用可否判断部により前記鍵の使用が可能であると判断された場合に前記可搬型記憶媒体から前記鍵の情報を取得することを特徴とする、請求項13に記載の電子撮像装置。   The key acquisition unit acquires the key information from the portable storage medium when it is determined by the key availability determination unit that the key can be used. The electronic imaging device described. 電子撮像装置による撮像により生成した画像情報の改ざんを他の情報処理装置において検知可能な電子撮像システムであって、
前記電子撮像装置は、
光学情報に基づいて画像情報を生成する撮像部と、
前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、
前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を判断する鍵使用可否判断部とを有し、
前記電子署名生成部は、前記鍵使用可否判断部による判断結果に応じて前記電子署名を生成し、
前記他の情報処理装置は、
前記生成された画像情報及び電子署名を復号した復号情報に基づいて前記画像情報の改ざんを検知する改ざん検知部とを有することを特徴とする、電子撮像システム。
An electronic imaging system capable of detecting, in another information processing device, alteration of image information generated by imaging by an electronic imaging device,
The electronic imaging device is
An imaging unit that generates image information based on optical information;
An electronic signature generation unit that encrypts information about image information generated by the imaging unit and generates the electronic signature;
A key availability determination unit that determines whether or not a key used when the electronic signature generation unit generates the electronic signature;
The electronic signature generation unit generates the electronic signature according to a determination result by the key availability determination unit,
The other information processing apparatus
An electronic imaging system comprising: a falsification detection unit that detects falsification of the image information based on the generated image information and decryption information obtained by decrypting the electronic signature.
前記電子撮像装置は、
前記電子署名を生成する際に用いる鍵の情報を前記電子撮像装置に装着された可搬型記憶媒体から取得する暗号化鍵取得部を更に有し、
前記電子署名生成部は、前記可搬型記憶媒体から取得された暗号化鍵を用いて前記電子署名を生成し、
前記他の情報処理装置は、
前記電子署名を復号する際に用いる鍵の情報を取得する復号鍵取得部を更に有し、
前記改ざん検知部は、前記取得された復号鍵を用いて前記電子署名を復号することを特徴とする、請求項15に記載の電子撮像システム。
The electronic imaging device is
An encryption key acquisition unit that acquires information on a key used when generating the electronic signature from a portable storage medium attached to the electronic imaging device;
The electronic signature generation unit generates the electronic signature using an encryption key acquired from the portable storage medium,
The other information processing apparatus
A decryption key acquisition unit for acquiring key information used when decrypting the electronic signature;
The electronic imaging system according to claim 15, wherein the tampering detection unit decrypts the electronic signature using the acquired decryption key.
電子撮像装置による撮像により生成した画像情報の改ざんを他の情報処理装置において検知可能な電子撮像システムであって、
前記電子撮像装置は、
光学情報に基づいて画像情報を生成する撮像部と、
前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、
前記電子署名を生成する際に用いる鍵の情報を前記電子撮像装置に装着された可搬型記憶媒体から取得する暗号化鍵取得部とを有し、
前記他の情報処理装置は、
前記生成された画像情報及び電子署名を復号した復号情報に基づいて前記画像情報の改ざんを検知する改ざん検知部と、
前記電子署名を復号する際に用いる鍵の情報を取得する復号鍵取得部とを有することを特徴とする、電子撮像システム。
An electronic imaging system capable of detecting, in another information processing apparatus, alteration of image information generated by imaging by an electronic imaging apparatus,
The electronic imaging device is
An imaging unit that generates image information based on optical information;
An electronic signature generation unit that encrypts information about image information generated by the imaging unit and generates the electronic signature;
An encryption key acquisition unit that acquires information on a key used when generating the electronic signature from a portable storage medium attached to the electronic imaging device;
The other information processing apparatus
A tamper detection unit that detects tampering of the image information based on the generated image information and decryption information obtained by decrypting the electronic signature;
An electronic imaging system, comprising: a decryption key acquisition unit that acquires key information used when decrypting the electronic signature.
撮像により生成した画像情報の改ざんを検知するための電子署名を生成可能な電子撮像方法であって、
撮像部が、光学情報に基づいて画像情報を生成し、
鍵使用可否判断部が、前記電子署名を生成する際に用いる鍵の使用可否を判断し、
電子署名生成部が、前記鍵使用可否判断部による判断結果に応じて前記生成された画像情報に関する情報を暗号化して前記電子署名を生成することを特徴とする、電子撮像方法。
An electronic imaging method capable of generating an electronic signature for detecting falsification of image information generated by imaging,
The imaging unit generates image information based on the optical information,
A key usability judging unit judges whether the key used when generating the electronic signature is available;
An electronic imaging method, wherein an electronic signature generation unit generates the electronic signature by encrypting information relating to the generated image information in accordance with a determination result by the key availability determination unit.
情報処理装置を、撮像により生成した画像情報の改ざんを検知するための電子署名を生成可能な電子撮像装置として動作させる制御プログラムであって、
光学情報に基づいて画像情報を生成するステップと、
前記電子署名を生成する際に用いる鍵の使用可否を判断するステップと、
前記鍵使用可否判断部による判断結果に応じて前記生成された画像情報に関する情報を暗号化して前記電子署名を生成するステップとを前記情報処理装置に実行させることを特徴とする、制御プログラム。
A control program for causing an information processing apparatus to operate as an electronic imaging apparatus capable of generating an electronic signature for detecting falsification of image information generated by imaging,
Generating image information based on the optical information;
Determining whether a key used when generating the electronic signature is usable;
A control program causing the information processing apparatus to execute the step of encrypting information relating to the generated image information and generating the electronic signature according to a determination result by the key availability determination unit.
請求項19に記載の情報処理プログラムを情報処理装置が読み取り可能な形式で記録したことを特徴とする記録媒体。   20. A recording medium in which the information processing program according to claim 19 is recorded in a format readable by an information processing apparatus.
JP2008252687A 2008-09-30 2008-09-30 Imaging apparatus, imaging method, control program and recording medium Pending JP2010087702A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008252687A JP2010087702A (en) 2008-09-30 2008-09-30 Imaging apparatus, imaging method, control program and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008252687A JP2010087702A (en) 2008-09-30 2008-09-30 Imaging apparatus, imaging method, control program and recording medium

Publications (1)

Publication Number Publication Date
JP2010087702A true JP2010087702A (en) 2010-04-15

Family

ID=42251235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008252687A Pending JP2010087702A (en) 2008-09-30 2008-09-30 Imaging apparatus, imaging method, control program and recording medium

Country Status (1)

Country Link
JP (1) JP2010087702A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711164A (en) * 2017-10-26 2019-05-03 京瓷办公信息系统株式会社 Information processing unit and altering detecting method
WO2019236470A1 (en) * 2018-06-08 2019-12-12 The Trustees Of Columbia University In The City Of New York Blockchain-embedded secure digital camera system to verify audiovisual authenticity

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711164A (en) * 2017-10-26 2019-05-03 京瓷办公信息系统株式会社 Information processing unit and altering detecting method
WO2019236470A1 (en) * 2018-06-08 2019-12-12 The Trustees Of Columbia University In The City Of New York Blockchain-embedded secure digital camera system to verify audiovisual authenticity

Similar Documents

Publication Publication Date Title
JP4097773B2 (en) Digital image editing system
JP4764536B2 (en) Image measuring equipment
JP3884955B2 (en) Image verification system and image verification apparatus
US20080118100A1 (en) Information processing apparatus and control method thereof, and computer readable storage medium
US7949124B2 (en) Information processing apparatus, control method for the same, program and storage medium
US7162637B2 (en) Image verification system
JP2003198834A (en) Image generating apparatus, image file generating method, image verification apparatus, image verification method, program, and recording medium
KR20180015076A (en) Information processing apparatus, method of controlling the same, and storage medium
JP2006340363A (en) Digital camera system with recyclable memory card
JP2003198540A (en) Image generator and verification data generating method
US20030204736A1 (en) Apparatus for authenticated recording and method therefor
US20120005487A1 (en) Image capture apparatus
JP5737116B2 (en) Information provision system
JP4000412B2 (en) Electronic camera and data verification method
JP2010087702A (en) Imaging apparatus, imaging method, control program and recording medium
JP2006191491A (en) Information processing apparatus and method thereof, and program and storage medium
JP2007080071A (en) System having alteration detecting function
JP2006345450A (en) Image verification system, imaging apparatus and image verification device
JP6024435B2 (en) Image protection system, photographing apparatus and reproducing apparatus
JP2011223638A (en) Imaging apparatus
JP4420450B2 (en) Image recording device
JP2008099098A (en) Digital photographing device
JP4519688B2 (en) Information terminal device, information processing system, information processing program, and recording medium
JP2001078013A (en) Electronic watermark compositing device and image alteration deciding device
JP6044761B2 (en) Image protection system, photographing apparatus and reproducing apparatus