JP2010087702A - Imaging apparatus, imaging method, control program and recording medium - Google Patents
Imaging apparatus, imaging method, control program and recording medium Download PDFInfo
- Publication number
- JP2010087702A JP2010087702A JP2008252687A JP2008252687A JP2010087702A JP 2010087702 A JP2010087702 A JP 2010087702A JP 2008252687 A JP2008252687 A JP 2008252687A JP 2008252687 A JP2008252687 A JP 2008252687A JP 2010087702 A JP2010087702 A JP 2010087702A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- unit
- electronic signature
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
Description
本発明は、撮像装置、撮像方法、制御プログラム及び記録媒体に関し、特に撮像装置によって生成された画像情報の改ざんの検知に関する。 The present invention relates to an imaging device, an imaging method, a control program, and a recording medium, and more particularly to detection of alteration of image information generated by the imaging device.
近年、デジタルカメラ等、光学的に撮影した画像を電子的に記録する電子撮像装置が普及している。このような電子撮像装置において、記録された画像データの改ざんを検知する方法が知られている(例えば、特許文献1参照)。特許文献1に開示された技術においては、公開鍵及び秘密鍵による暗号化・復号方式を用いる。
2. Description of the Related Art In recent years, electronic imaging devices such as digital cameras that record optically captured images electronically have become widespread. In such an electronic imaging apparatus, a method for detecting falsification of recorded image data is known (for example, see Patent Document 1). In the technique disclosed in
具体的には、撮像により生成された画像データのチェックサムを秘密鍵にて暗号化し、暗号化データを生成する。そして、暗号化されたデータを公開鍵で復号したデータと画像データのチェックサムとを比較することにより、画像データの改ざんを検知する。
特許文献1に開示された技術は、例えば、工事現場や犯罪捜査の現場写真等に応用が可能である。現場を撮影することにより生成された画像データについて、改ざんされていないことが証明されれば、証拠としての信頼性が向上する。
The technique disclosed in
しかしながら、画像データが改ざんされていないことが証明されても、証明が不十分な場合がある。例えば、工事現場や犯罪現場を撮影する場合において、画像が改ざんされていないことが証明されても、生成された画像データが真にその現場の画像であるか否かを証明することはできない。即ち、異なる現場を撮影することによる偽装を検知することはできない。 However, even if it is proved that the image data has not been tampered with, the proof may be insufficient. For example, when photographing a construction site or crime scene, even if it is proved that the image has not been tampered with, it is not possible to prove whether the generated image data is truly an image of the site. That is, it is not possible to detect impersonation by photographing different sites.
本発明は、上記実情を考慮してなされたものであり、撮影された画像の改ざんを検知可能な電子撮像装置において、画像の信頼性を向上することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to improve the reliability of an image in an electronic imaging device capable of detecting tampering of a captured image.
上記課題を解決するために、請求項1に記載の発明は、撮像により生成した画像情報の改ざんを検知するための電子署名を生成可能な電子撮像装置であって、光学情報に基づいて画像情報を生成する撮像部と、前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を判断する鍵使用可否判断部とを有し、前記電子署名生成部は、前記鍵使用可否判断部による判断結果に応じて前記電子署名を生成することを特徴とする。
In order to solve the above-described problem, the invention described in
また、請求項2に記載の発明は、請求項1に記載の電子撮像装置において、前記鍵使用可否判断部は、現在の日時に関する情報及び前記鍵の使用条件としての日時に関する条件に基づいて前記鍵の使用可否を判断することを特徴とする。 According to a second aspect of the present invention, in the electronic imaging apparatus according to the first aspect, the key availability determination unit is configured to perform the key based on information on a current date and time and a condition on a date as a key usage condition. It is characterized by determining whether or not the key can be used.
また、請求項3に記載の発明は、請求項1または2に記載の電子撮像装置において、前記鍵使用可否判断部は、現在の位置に関する情報及び前記鍵の使用条件としての位置に関する条件に基づいて前記鍵の使用可否を判断することを特徴とする。 According to a third aspect of the present invention, in the electronic imaging apparatus according to the first or second aspect, the key availability determination unit is based on information on a current position and a condition on a position as a use condition of the key. And determining whether or not the key can be used.
また、請求項4に記載の発明は、請求項3に記載の電子撮像装置において、無線ネットワークを介して通信を行う無線通信部を更に有し、前記鍵使用可否判断部は、前記無線通信部が特定の無線ネットワークに接続可能であるか否かに基づいて前記鍵の使用可否を判断することを特徴とする。 According to a fourth aspect of the present invention, in the electronic imaging apparatus according to the third aspect of the present invention, the electronic imaging device further includes a wireless communication unit that performs communication via a wireless network, and the key availability determination unit includes the wireless communication unit. Determining whether or not the key can be used based on whether or not can be connected to a specific wireless network.
また、請求項5に記載の発明は、請求項3または4に記載の電子撮像装置において、放送電波を受信する電波受信部を更に有し、前記鍵使用可否判断部は、前記電波受信部が特定の電波を受信可能であるか否かに基づいて前記鍵の使用可否を判断することを特徴とする。 Further, the invention according to claim 5 is the electronic imaging device according to claim 3 or 4, further comprising a radio wave receiver for receiving broadcast radio waves, wherein the radio wave receiver is Whether or not the key can be used is determined based on whether or not a specific radio wave can be received.
また、請求項6に記載の発明は、請求項1乃至5いずれかに記載の電子撮像装置において、前記電子署名生成部が前記電子署名を生成する際に用いる鍵を記憶している鍵記憶部と、前記鍵使用可否判断部による判断結果に応じて前記鍵記憶部が記憶している鍵の情報を消去する鍵消去部とを更に有することを特徴とする。 According to a sixth aspect of the present invention, in the electronic imaging apparatus according to any one of the first to fifth aspects, the key storage unit stores a key used when the electronic signature generation unit generates the electronic signature. And a key erasure unit for erasing the key information stored in the key storage unit according to the determination result by the key availability determination unit.
また、請求項7に記載の発明は、請求項6に記載の電子撮像装置において、前記鍵使用可否判断部は、現在の日時に関する情報及び前記鍵の使用条件としての日時の期限に基づいて前記鍵の使用可否を判断し、前記鍵消去部は、前記鍵使用可否判断部による判断の結果、前記現在の日時が前記日時の期限を過ぎている場合、前記鍵の情報を消去することを特徴とする。 In addition, in the electronic imaging device according to claim 6, the key availability determination unit is configured to perform the key usage determination based on information on a current date and time and a date and time limit as a key usage condition. The key erasure unit determines whether or not the key can be used, and the key erasure unit erases the key information when the current date and time has passed the expiration date and time as a result of the determination by the key use and non-use determination unit. And
また、請求項8に記載の発明は、請求項1乃至7いずれかに記載の電子撮像装置において、前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を示す鍵使用可否情報を記憶している鍵使用可否情報記憶部と、前記使用可否判断部による判断結果に応じて前記鍵使用可否情報記憶部に前記鍵使用可否情報を記憶させる鍵使用可否指示部とを更に有し、前記電子署名生成部は、前記鍵使用可否情報が前記鍵の使用の許可を示している場合に前記電子署名を生成することを特徴とする。
The invention according to claim 8 is the electronic imaging apparatus according to any one of
また、請求項9に記載の発明は、請求項8に記載の電子撮像装置において、前記鍵使用可否判断部は、現在の位置に関する情報及び前記鍵の使用条件としての位置範囲に基づいて前記鍵の使用可否を判断し、前記鍵使用可否指示部は、前記鍵使用可否判断部による判断の結果、前記現在の位置が前記位置範囲外である場合、前記鍵使用可否情報記憶部に前記鍵の使用が不可であることを示す情報を記憶させることを特徴とする。 Further, in the electronic imaging device according to claim 8, the key usability determination unit may determine the key based on information on a current position and a position range as a use condition of the key. When the current position is out of the position range as a result of the determination by the key use permission determination section, the key use permission instruction section stores the key use permission information storage section in the key use permission information storage section. Information indicating that use is impossible is stored.
また、請求項10に記載の発明は、請求項1乃至9いずれかに記載の電子撮像装置において、前記電子署名生成部が前記電子署名を生成する際に用いる鍵を記憶している鍵記憶部と、前記鍵使用可否判断部により前記鍵の使用が不可であると判断された場合に前記鍵記憶部が記憶している鍵の情報を編集する鍵編集部とを更に有し、前記電子署名生成部は、情報が編集された前記鍵を用いて前記電子署名を生成することを特徴とする。 According to a tenth aspect of the present invention, in the electronic imaging apparatus according to any one of the first to ninth aspects, the key storage unit stores a key used when the electronic signature generation unit generates the electronic signature. And a key editing unit that edits key information stored in the key storage unit when the key use determination unit determines that the key cannot be used. The generation unit generates the electronic signature using the key with the edited information.
また、請求項11に記載の発明は、請求項10に記載の電子撮像装置において、前記鍵編集部は、前記鍵の情報を構成するビットを反転することにより、前記鍵の情報を編集することを特徴とする。
In the electronic imaging device according to
また、請求項12に記載の発明は、請求項10に記載の電子撮像装置において、前記鍵編集部は、前記鍵の情報を暗号化することにより、前記鍵の情報を編集することを特徴とする。
The invention according to claim 12 is the electronic imaging apparatus according to
また、請求項13に記載の発明は、請求項1乃至12いずれかに記載の電子撮像装置において、前記電子署名を生成する際に用いる鍵の情報を可搬型記憶媒体から取得する鍵取得部を更に有し、前記電子署名生成部は、前記可搬型記憶媒体から取得された鍵を用いて前記電子署名を生成することを特徴とする。 According to a thirteenth aspect of the present invention, in the electronic imaging apparatus according to any one of the first to twelfth aspects, a key acquisition unit that acquires key information used when generating the electronic signature from a portable storage medium. Further, the electronic signature generation unit generates the electronic signature using a key acquired from the portable storage medium.
また、請求項14に記載の発明は、請求項13に記載の電子撮像装置において、前記鍵取得部は、前記鍵使用可否判断部により前記鍵の使用が可能であると判断された場合に前記可搬型記憶媒体から前記鍵の情報を取得することを特徴とする。 The invention according to claim 14 is the electronic imaging device according to claim 13, wherein the key acquisition unit determines that the key can be used by the key availability determination unit. The key information is obtained from a portable storage medium.
また、請求項15に記載の発明は、電子撮像装置による撮像により生成した画像情報の改ざんを他の情報処理装置において検知可能な電子撮像システムであって、前記電子撮像装置は、光学情報に基づいて画像情報を生成する撮像部と、前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を判断する鍵使用可否判断部とを有し、前記電子署名生成部は、前記鍵使用可否判断部による判断結果に応じて前記電子署名を生成し、前記他の情報処理装置は、前記生成された画像情報及び電子署名を復号した復号情報に基づいて前記画像情報の改ざんを検知する改ざん検知部とを有することを特徴とする。 According to a fifteenth aspect of the present invention, there is provided an electronic imaging system capable of detecting, in another information processing apparatus, alteration of image information generated by imaging by the electronic imaging apparatus, wherein the electronic imaging apparatus is based on optical information. An image capturing unit that generates image information, an electronic signature generation unit that encrypts information related to image information generated by the image capture unit to generate the electronic signature, and the electronic signature generation unit generates the electronic signature. A key availability determination unit that determines whether or not a key used for the key can be used, and the electronic signature generation unit generates the electronic signature according to a determination result by the key availability determination unit, and the other information processing The apparatus includes a falsification detection unit that detects falsification of the image information based on the generated image information and decryption information obtained by decrypting the digital signature.
また、請求項16に記載の発明は、請求項15に記載の電子撮像システムにおいて、前記電子撮像装置は、前記電子署名を生成する際に用いる鍵の情報を前記電子撮像装置に装着された可搬型記憶媒体から取得する暗号化鍵取得部を更に有し、前記電子署名生成部は、前記可搬型記憶媒体から取得された暗号化鍵を用いて前記電子署名を生成し、前記他の情報処理装置は、前記電子署名を復号する際に用いる鍵の情報を取得する復号鍵取得部を更に有し、前記改ざん検知部は、前記取得された復号鍵を用いて前記電子署名を復号することを特徴とする。 The invention according to claim 16 is the electronic image pickup system according to claim 15, wherein the electronic image pickup device is attached to the electronic image pickup device with key information used when generating the electronic signature. The electronic signature generation unit further includes an encryption key acquisition unit that acquires from a portable storage medium, and the electronic signature generation unit generates the electronic signature using an encryption key acquired from the portable storage medium, and the other information processing The apparatus further includes a decryption key obtaining unit that obtains key information used when decrypting the electronic signature, and the tampering detection unit decrypts the electronic signature using the obtained decryption key. Features.
また、請求項17に記載の発明は、電子撮像装置による撮像により生成した画像情報の改ざんを他の情報処理装置において検知可能な電子撮像システムであって、前記電子撮像装置は、光学情報に基づいて画像情報を生成する撮像部と、前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、前記電子署名を生成する際に用いる鍵の情報を前記電子撮像装置に装着された可搬型記憶媒体から取得する暗号化鍵取得部とを有し、前記他の情報処理装置は、前記生成された画像情報及び電子署名を復号した復号情報に基づいて前記画像情報の改ざんを検知する改ざん検知部と、前記電子署名を復号する際に用いる鍵の情報を取得する復号鍵取得部とを有することを特徴とする。 The invention according to claim 17 is an electronic imaging system in which tampering of image information generated by imaging by the electronic imaging apparatus can be detected by another information processing apparatus, and the electronic imaging apparatus is based on optical information. An image capturing unit that generates image information, an electronic signature generation unit that generates the electronic signature by encrypting information about the image information generated by the image capturing unit, and key information used when generating the electronic signature An encryption key acquisition unit that acquires from a portable storage medium attached to the electronic imaging device, and the other information processing device is based on the generated image information and decryption information obtained by decrypting the electronic signature. The image processing apparatus includes a tampering detection unit that detects tampering of the image information, and a decryption key acquisition unit that acquires key information used when decrypting the electronic signature.
また、請求項18に記載の発明は、撮像により生成した画像情報の改ざんを検知するための電子署名を生成可能な電子撮像方法であって、撮像部が、光学情報に基づいて画像情報を生成し、鍵使用可否判断部が、前記電子署名を生成する際に用いる鍵の使用可否を判断し、電子署名生成部が、前記鍵使用可否判断部による判断結果に応じて前記生成された画像情報に関する情報を暗号化して前記電子署名を生成することを特徴とする。 The invention according to claim 18 is an electronic imaging method capable of generating an electronic signature for detecting falsification of image information generated by imaging, wherein the imaging unit generates image information based on optical information. A key availability determination unit that determines whether or not a key used when generating the electronic signature is generated, and the electronic signature generation unit generates the image information generated according to a determination result by the key availability determination unit. The electronic signature is generated by encrypting information on the electronic signature.
また、請求項19に記載の発明は、情報処理装置を、撮像により生成した画像情報の改ざんを検知するための電子署名を生成可能な電子撮像装置として動作させる制御プログラムであって、光学情報に基づいて画像情報を生成するステップと、前記電子署名を生成する際に用いる鍵の使用可否を判断するステップと、前記鍵使用可否判断部による判断結果に応じて前記生成された画像情報に関する情報を暗号化して前記電子署名を生成するステップとを前記情報処理装置に実行させることを特徴とする。 According to a nineteenth aspect of the present invention, there is provided a control program for causing an information processing apparatus to operate as an electronic imaging apparatus capable of generating an electronic signature for detecting falsification of image information generated by imaging. A step of generating image information based on the information, a step of determining whether or not a key used when generating the electronic signature is usable, and information relating to the generated image information according to a determination result by the key availability determination unit. And causing the information processing apparatus to execute the step of encrypting and generating the electronic signature.
また、請求項20に記載の発明は、記録媒体であって、請求項19に記載の情報処理プログラムを情報処理装置が読み取り可能な形式で記録したことを特徴とする。
The invention according to
本発明によれば、撮影された画像の改ざんを検知可能な電子撮像装置において、画像の信頼性を向上することが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to improve the reliability of an image in the electronic imaging device which can detect the alteration of the image | photographed image.
実施の形態1.
以下、図面を参照して、本発明の実施形態を詳細に説明する。図1は、本実施形態に係る電子撮像システムの運用形態を示す図である。図1に示すように、本実施形態に係る電子撮像システムは、電子撮像装置であるデジタルカメラ1及び情報処理装置であるクライアント装置2を含む。デジタルカメラ1は、ユーザが携帯して画像を撮影する電子撮像装置である。クライアント装置2は、ユーザが操作する情報処理端末であり、PC(Personal Computer)等の情報処理端末と同様の構成を含む。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram illustrating an operation mode of the electronic imaging system according to the present embodiment. As shown in FIG. 1, the electronic imaging system according to the present embodiment includes a
図1に示すように、デジタルカメラ1をクライアント装置2に接続することにより、デジタルカメラ1で撮影した画像情報をクライアント装置2に転送することが可能である。本実施形態に係る電子撮像システムにおいては、デジタルカメラ1で撮影した画像情報をクライアント装置2にインストールされたアプリケーションで閲覧することにより、画像情報の改ざんを検知することが可能である。
As shown in FIG. 1, by connecting the
次に、図2を参照して本実施形態に係るデジタルカメラ1のハードウェア構成について説明する。図2は、本実施形態に係るデジタルカメラ1のハードウェア構成を示すブロック図である。図1に示すように、本実施形態に係るデジタルカメラ1は、一般的なサーバやPC等の情報処理端末と同様の構成を含む。即ち、本実施形態に係るデジタルカメラ1は、CPU(Central Processing Unit)10、RAM(Random Access Memory)20、エンジン30、ROM(Read Only Memory)40、NVRAM(Non―Volatile Random Access Memory)50及びI/F60がバス90を介して接続されている。また、I/F60にはLCD(Liquid Crystal Display)70及び操作部80が接続されている。
Next, a hardware configuration of the
CPU10は演算手段であり、デジタルカメラ1全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。エンジン30は、レンズや光電変換素子等のデジタルカメラとしての機能を実現するエンジンである。ROM40は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。
The
NVRAM50は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム及びアプリケーション・プログラムの動作パラメータの情報等が格納される。I/F60は、バス90と各種のハードウェアやネットワーク等を接続し制御する。LCD70は、ユーザがデジタルカメラ1の状態や、デジタルカメラ1の光電変換素子に入力されている画像を表示する視覚的ユーザインタフェースである。操作部80は、操作ボタンやシャッターボタン等、ユーザがデジタルカメラ1に情報を入力するためのユーザインタフェースである。尚、クライアント装置2は、エンジン30を除き、図2に示すハードウェア構成と略同様の構成を有する。
The
このようなハードウェア構成において、ROM40やNVRAM50若しくは図示しないHDD(Hard Disk Drive)や光学ディスク並びに可搬型記録媒体等の記録媒体に格納されたプログラムがRAM20に読み出され、CPU10の制御に従って動作することにより、ソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、本実施形態に係るデジタルカメラ1の機能を実現する機能ブロックが構成される。
In such a hardware configuration, a program stored in a recording medium such as a
次に、本実施形態に係るデジタルカメラ1の機能構成について説明する。図3は、本実施形態に係るデジタルカメラ1の機能構成を示すブロック図である。図3に示すように、本実施例に係るデジタルカメラ1は、コントローラ100、撮像部101、外部I/F102、操作部103、表示部104及び画像情報記憶部105を有する。また、コントローラ100は、主制御部111、エンジン制御部112、操作表示制御部113、画像処理部114、通信制御部115及び電子署名制御部116を有する。
Next, a functional configuration of the
撮像部101は、ズームレンズ、フォーカスレンズ、絞り、シャッター、光学フィルム及びCCD(Charge Coupled Device)等の撮像機構を含む。CCDが光学情報に基づいて生成した電気信号は、撮像情報としてコントローラ100のエンジン制御部112に入力される。
The
外部I/F102は、デジタルカメラ1が他の装置との間で情報をやり取りする際のインタフェースである。外部I/F102は、例えば、Ethernet(登録商標)やUSB(Universal Serial Bus)、無線LAN(Local Area Network)、Bluetooth(登録商標)インタフェースによって構成される。操作部103及び表示部104は、図2において説明した操作部80及びLCD70に対応する。
The external I /
画像情報記憶部105は、デジタルカメラ1が撮影して生成した画像情報を記憶する記憶部である。画像情報記憶部105は、例えば、図2に示すNVRAM50によって実現される。その他、画像情報記憶部105は、着脱可能な可搬型の記憶媒体で実現することも可能である。可搬型記憶媒体としては、SDカード(登録商標)、磁気テープやカセットテープ及び磁気ディスク等の磁気記録媒体やCD、MO、MD、DVD等の光ディスク、PCカード、コンパクトフラッシュカード(登録商標)、スマートメディア(登録商標)、ICカード、メモリースティック(登録商標)、USBメモリ等を用いることができる。
The image
主制御部111は、コントローラ100に含まれる各部を制御する役割を担い、コントローラ100の各部に命令を与える。エンジン制御部112は、撮像部101に含まれる撮像機構を制御若しくは駆動する駆動手段としての役割を担う。操作表示制御部113は、操作部103からユーザによって入力される操作情報を主制御部111に入力する。また、操作表示制御部113は、主制御部111の命令に従って表示部104に情報表示を行なう。
The
画像処理部114は、撮像部101が生成してエンジン制御部112に入力された撮像情報を処理し、画像情報を生成する。この画像情報とは、撮像動作の結果物として画像情報記憶部105に格納される情報である。電子署名制御部116は、画像情報記憶部105に記憶される画像情報の電子署名を生成する。電子署名制御部116による処理が、本実施形態に係る要旨の1つである。
The
デジタルカメラ1が一般的な動作を実行する場合、まず、撮像部101が、光学情報に基づいて撮像情報を生成し、エンジン制御部112に入力する。主制御部111は、操作表示制御部113を制御し、エンジン制御部112が撮像部101から取得した撮像情報を表示部104に表示させる。ユーザは、表示部104を介して撮像部101に入力されている光学情報を確認する。そして、ユーザが、操作部103を操作して撮像部101のシャッターを駆動する。
When the
ユーザによる操作部103の操作に応じてシャッターが駆動されると、撮像部101は、エンジン制御部112にシャッター駆動時の撮像情報を入力する。エンジン制御部112は、取得した撮像情報を画像処理部114に入力する。画像処理部114は、主制御部111の制御に従い、取得した撮像情報に基づいて画像情報を生成する。この際、JPEG(Joint Photographic Experts Group)方式等により圧縮された画像情報が生成される。主制御部111は、画像処理部114によって生成された画像情報を画像情報記憶部105に記憶する。
When the shutter is driven according to the operation of the
次に、本実施形態に係る電子署名制御部116について、図4を参照して更に詳細に説明する。図4に示すように、本実施形態に係る電子署名制御部116は、ハッシュ値計算部161、暗号化処理部162、位置情報検知部163、日時情報取得部164及び条件判断部165を有する。また、暗号化処理部162は、鍵記憶部166を含む。更に、条件判断部165は、条件記憶部167を有する。
Next, the electronic
ハッシュ値計算部161は、主制御部111から画像情報を取得し、その画像情報に基づいてハッシュ値を生成する。ハッシュ値計算部161がハッシュ値を生成するためのハッシュ関数としては、MD2(Message Digest Algorithm 2)、MD4(Message Digest Algorithm 4)、MD5(Message Digest Algorithm 5)、SHA(Secure Hash Algorithm)等を用いることができる。
The hash
暗号化処理部162は、ハッシュ値計算部161によって生成されたハッシュ値を鍵記憶部166に記憶されている秘密鍵を用いて暗号化する。このように、ハッシュ値の暗号化によって生成された情報が、画像情報の電子署名となる。位置情報検知部163は、GPS(Global Positioning System)機能により、デジタルカメラ1の現在地の情報を取得する。位置情報検出部163は、取得した現在地の情報を条件判断部165に入力する。
The
日時情報取得部164は、デジタルカメラ1に設定された現在時刻の情報を取得する。尚、日時情報取得部164が取得する現在時刻の情報は、ユーザによって調整不可能に構成されていることが好ましい。また、日時情報取得部164は、ネットワークを介してNTP(Network Time Protocol)サーバから時刻情報を取得しても良い。日時情報取得部164は、取得した日時情報を条件判断部165に入力する。
The date / time
条件判断部165は、位置情報検知部163から入力された現在地情報及び日時情報取得部164から入力された日時情報と条件記憶部167に記憶されている条件情報とを比較し、鍵記憶部166に記憶されている鍵の使用可否を判断する。条件判断部165による処理が、本実施形態に係る要旨の1つとなる。
The
鍵記憶部166は、暗号化処理部162がハッシュ値を暗号化するための鍵を記憶している記憶部である。鍵記憶部166に記憶されている鍵は、RSA暗号化方式における秘密鍵である。図5に、鍵記憶部166が記憶している情報の例を示す。図5に示すように、本実施形態に係る鍵記憶部166は、秘密鍵及び鍵無効フラグの情報を記憶している。鍵無効フラグは、暗号化処理部162による秘密鍵の使用を禁止することを示すフラグ情報である。即ち、鍵無効フラグとは、暗号化鍵である秘密鍵の使用可否を示す鍵使用可否情報として用いられる。従って、鍵記憶部166は、鍵使用可否情報記憶部としても機能する。
The
条件記憶部167は、条件判断部165が記憶部166に記憶されている鍵の使用可否を判断するための判断基準の情報を記憶している。図6に、条件記憶部167に記憶されている情報の例を示す。図6に示すように、本実施形態に係る条件記憶部167は、鍵使用期限情報及び鍵使用地域範囲情報を含む。
The
鍵使用期限情報は、鍵記憶部166に記憶されている鍵の使用期限の条件であり、日時情報取得部164が取得する日時情報に対する条件である。鍵使用地域範囲情報は、鍵記憶部166に記憶されている鍵の使用地域の条件であり、位置情報検知部163が取得する位置情報に対する条件である。
The key expiration date information is a condition for the expiration date of the key stored in the
条件判断部165は、デジタルカメラ1の電源投入時に鍵記憶部166に記憶されている鍵の使用可否を判断する。図7を参照して、デジタルカメラ1の電源投入時の動作について説明する。図7は、デジタルカメラ1に電源が投入された際の条件判断部165の動作を示すフリーチャートである。デジタルカメラ1に電源が投入される(S701)と、条件判断部165は、日時条件を判断する(S702)。
The
S702において、条件判断部165は、日時情報取得部164から現在日時の情報を取得し、現在日時の情報を条件記憶部167に記憶されている鍵使用期限情報と比較する。そして、現在日時が、鍵使用期限を超過している場合(S702/YES)、条件判断部165は、鍵記憶部166に記憶されている秘密鍵を消去し(S703)、処理を終了する。即ち、条件判断部165が、鍵使用可否判断部及び鍵消去部として機能する。
In step S <b> 702, the
他方、現在日時が鍵使用期限内である場合(S702/NO)、次に、条件判断部165は、位置条件を判断する(S704)。S704において、条件判断部165は、位置情報検知部163から現在位置の情報を取得し、現在位置の情報を条件記憶部167に記憶されている鍵使用地域範囲情報と比較する。そして、現在位置が鍵使用地域範囲外である場合(S704/YES)、条件判断部165は、鍵記憶部166に鍵無効フラグをオンに設定する(S705)。ここでは、条件判断部165が、鍵使用可否判断部及び鍵使用可否指示部として機能する。
On the other hand, if the current date and time is within the key usage time limit (S702 / NO), then the
現在位置が鍵使用地域範囲内である場合(S704/NO)、そのまま処理を終了する。尚、現在位置が鍵使用地域範囲内である場合において、鍵無効フラグがオンとなっている場合、オフとする。このような処理により、本実施形態に係るデジタルカメラ1の電源投入時の処理が完了する。
If the current position is within the key use area range (S704 / NO), the process is terminated as it is. In the case where the current position is within the key use area range, if the key invalid flag is on, it is turned off. With this process, the process when the
本実施形態においては、図7に示すように、日時条件が満たされない場合、条件判断部165が、鍵記憶部166に記憶されている鍵を消去する。これにより、暗号化処理部162は、ハッシュ値計算部161が生成したハッシュ値を暗号化することが不可能となり、電子署名を生成することができなくなる。
In the present embodiment, as shown in FIG. 7, when the date / time condition is not satisfied, the
また、図7に示すように、位置条件が満たされない場合、条件判断部165は、鍵無効フラグをオンに設定し、暗号化処理部162に対して、鍵記憶部166に記憶されている鍵の使用を禁ずる。これにより、上記と同様に、暗号化処理部162は、電子署名を生成することができなくなる。
Also, as shown in FIG. 7, when the position condition is not satisfied, the
位置条件が満たされなかった場合、ユーザが位置を移動することにより、再度位置条件が満たされる場合もあり得るため、条件判断部165は、秘密鍵を消去せず、鍵無効フラグの設定により電子署名の生成を禁止する。他方、日時条件が満たされなかった場合、新たな日時条件が条件記憶部167に設定されない限り、再度日時条件が満たされることはないため、条件判断部165は、鍵記憶部166に記憶されている秘密鍵を消去する。これにより、新たな秘密鍵が鍵記憶部166に記憶されない限り電子署名の生成が完全に不可能となるため、指定された条件でのみ電子署名を生成するという目的を完全に達成することができる。
If the position condition is not satisfied, the position condition may be satisfied again when the user moves the position. Therefore, the
次に、本実施形態に係るデジタルカメラ1による撮像動作について説明する。図8は、本実施形態に係るデジタルカメラ1の撮像動作を示すフローチャートである。操作部103がユーザによる撮像操作(S801)を受けると、上述した処理により、画像処理部114が画像情報を生成する(S802)。主制御部111は、画像処理部114が生成した画像情報を電子署名制御部116に入力する。
Next, the imaging operation by the
電子署名制御部116においては、ハッシュ値計算部161が主制御部111から画像情報を取得する。ハッシュ値計算部161は、取得した画像情報に基づいてハッシュ値を生成する(S803)。ハッシュ値計算部161は、生成したハッシュ値を暗号化処理部162に入力する。
In the electronic
ハッシュ値計算部161からハッシュ値を取得すると、暗号化処理部162は、鍵記憶部166に記憶されている鍵の使用可否を判断する(S804)。S804において、暗号化処理部162は、鍵記憶部166に秘密鍵か記憶されているか否か及び鍵無効フラグがオンになっているか否かに基づいて鍵の使用可否を判断する。図7の処理により、条件判断部165によって秘密鍵が消去されている場合、若しくは鍵無効フラグがオンとなっている場合、暗号化処理部162は、鍵が使用不可であると判断する。
When the hash value is acquired from the hash
暗号化処理部162は、鍵が使用可能であると判断すると(S804/YES)、ハッシュ値計算部161から取得したハッシュ値を鍵記憶部166に記憶されている秘密鍵を用いて暗号化し、電子署名を生成する(S805)。このように、暗号化処理部162は、鍵使用可否判断部として機能する条件判断部の判断結果に応じて、電子署名を生成している。即ち、ハッシュ値計算部161及び暗号化処理部162が、連動して電子署名生成部として機能する。暗号化処理部162は、生成した電子署名を主制御部111に入力する。
When determining that the key is usable (S804 / YES), the
他方、暗号化処理部162は、鍵が使用不可能であると判断した場合(S804/NO)、主制御部111に対して電子署名を生成しないことを示す通知(署名無し通知)を入力する(S807)。主制御部111は、電子署名制御部116から電子署名若しくは書名無し通知を取得すると、S802において生成された画像情報を画像情報記憶部105に記憶させる(S806)。この際、電子署名を取得している場合、主制御部111は、画像情報に電子署名を付与して記憶させる。このような処理により、本実施形態に係るデジタルカメラ1の撮像動作が完了する。
On the other hand, if the
次に、デジタルカメラ1の画像情報記憶部105に記憶された画像情報をクライアント装置2にインストールされたアプリケーションで閲覧する際の動作を説明する。図9は、本実施形態に係るクライアント装置2にインストールされているアプリケーション200の機能構成を示すブロック図である。
Next, an operation when browsing image information stored in the image
図9に示すように、本実施形態に係るアプリケーション200は、画像情報取得部201、ハッシュ値計算部202、電子署名取得部203、復号処理部204、電子署名判断部206及び表示情報生成部207を有する。また、復号処理部204は、鍵記憶部205を有する。図9に示す各構成は、クライアント装置2において、RAMにロードされたプログラムがCPUの制御に従って動作することにより、構成される。
As illustrated in FIG. 9, the
画像情報取得部201は、デジタルカメラ1の外部I/F102及びクライアント装置の外部I/Fを介し、デジタルカメラ1の画像情報記憶部105に記憶されている画像情報を取得する。画像情報取得部201は、取得した画像情報をハッシュ値計算部202に入力する。また、画像情報取得部201は、取得した画像情報に付与されている電子署名を電子署名取得部203に入力する。
The image
ハッシュ値計算部202は、画像情報取得部201から入力された画像情報に基づいてハッシュ値を生成する。ハッシュ値計算部202がハッシュ値を生成する際に用いるアルゴリズムは、ハッシュ値計算部161と同様のアルゴリズムである。ハッシュ値計算部202は、生成したハッシュ値を電子署名判断部206に入力する。
The hash
電子署名取得部203は、画像情報取得部201から入力された画像情報に付与されている電子署名を取得する。電子署名取得部203は、取得した電子署名を復号処理部204に入力する。復号処理部204は、電子署名取得部203から取得した電子書名を鍵記憶部205に記憶されている公開鍵を用いて復号する。復号処理部204は、復号によって生成された情報を電子署名判断部206に入力する。上述したように、電子署名とは、画像情報のハッシュ値を秘密鍵で暗号化した情報である。即ち、復号処理部204が復号処理によって生成する情報(以降、復号情報とする)は、原則的に画像情報のハッシュ値と同一の情報となる。
The electronic
鍵記憶部205は、復号処理部104が電子署名を復号するための鍵を記憶している記憶部である。鍵記憶部205に記憶されている鍵は、RSA暗号方式における公開鍵である。この公開鍵は、デジタルカメラ1の鍵記憶部166に記憶されている秘密鍵に対応する公開鍵である。
The
電子署名判断部206は、ハッシュ値計算部202が生成したハッシュ値と復号情報とを比較し、電子署名が有効か否かを判断する。上述したように、原則として、復号情報は画像情報のハッシュ値と同一の情報となる。従って、ハッシュ値計算部202から取得したハッシュ値と復号情報とが一致する場合、電子署名判断部206は、電子署名が有効であると判断する。
The electronic
表示情報生成部207は、画像情報取得部が取得した画像情報をクライアント装置2のLCD70に表示するための表示情報を生成する。また、表示情報生成部207は、電子署名判断部206の判断結果に基づき、各画像の電子署名の有効/無効を示す情報を表示するための情報を生成する。
The display
次に、本実施形態に係るアプリケーション200の動作について、図10を参照して説明する。図10は、アプリケーション200がデジタルカメラ1から取得した画像情報を表示する際の動作を示すフローチャートである。図10に示すように、まず、アプリケーション200の画像情報取得部201が画像情報を取得する(S1001)。上述したように、デジタルカメラ1がUSBを介してクライアント装置2に接続されることにより、クライアント装置2に画像情報が入力され、画像情報取得部201が画像情報を取得する。この他、可搬型記憶媒体等を介してクライアント装置2に画像情報を入力してもよい。尚、S1001において取得される画像情報には、画像情報に付与された電子署名も含まれる。
Next, the operation of the
画像情報取得部201が画像情報を取得すると、その画像情報に基づいてハッシュ値計算部202がハッシュ値を生成する(S1002)。ハッシュ値計算部202は、生成したハッシュ値を電子署名判断部206に入力する。
When the image
電子署名取得部203は、画像情報取得部201が取得した画像情報に電子署名が付与されている場合(S1003/YES)、付与されている電子署名を取得する。電子署名取得部203は、このように取得した電子書名を復号処理部204に入力する。
When an electronic signature is added to the image information acquired by the image information acquisition unit 201 (S1003 / YES), the electronic
復号処理部204は、鍵記憶部205に記憶されている公開鍵を用いて電子署名を復号し(S1004)、復号情報を生成する。復号処理部204は、生成した復号情報を電子署名判断部206に入力する。
The
電子署名判断部206は、ハッシュ値及び復号情報を、夫々ハッシュ値計算部202、復号処理部204から取得すると、両者が一致するか否か判断する(S1005)。即ち、電子署名判断部206が、改ざん検知部として機能する。ハッシュ値及び復号情報が一致した場合(S1005/YES)、電子署名判断部206は、電子署名が有効であることを示す通知(以降、有効通知とする)を表示情報生成部207に入力する(S1006)。
When the electronic
表示情報生成部207は、電子署名判断部206から取得した有効通知に基づき、画像情報取得部201が取得した画像情報及びその画像情報が改ざんされていないことを表示するための表示情報を生成し(S1007)、処理を終了する。
The display
他方、画像情報取得部201が取得した画像情報に電子署名が付与されていない場合(S1003/NO)、電子署名取得部203は、電子署名が付与されていないことを示す通知(以降、書名無し通知とする)を電子署名判断部206に入力する(S1009)。この場合、表示情報生成部207が、画像情報取得部201が取得した画像情報のみを表示するための表示情報を生成し(S1007)、処理を終了する。
On the other hand, when an electronic signature is not attached to the image information acquired by the image information acquisition unit 201 (S1003 / NO), the electronic
また、夫々ハッシュ値計算部202が取得したハッシュ値及び復号処理部204から取得した復号情報が一致しなかった場合(S1005/NO)、電子署名判断部206は、電子署名が無効であることを示す通知(以降、無効通知とする)を表示情報生成部207に入力する(S1008)。この場合、表示情報生成部207が、画像情報取得部201が取得した画像情報及びその画像情報が改ざんされていることを表示するための表示情報を生成し(S1007)、処理を終了する。
If the hash value obtained by the hash
このような処理により、アプリケーション200のGUI(Graphical User Interface)として画像情報及びその改ざん有無を示す情報がクライアント装置2のLCD70に表示される。複数の画像がある場合、図10に示す処理を複数回繰り返すことにより、複数の画像を表示するための表示情報が生成される。
By such processing, image information and information indicating whether or not the image information has been tampered with are displayed on the
図11に、本実施形態に係るアプリケーション200のGUIの例を示す。図11に示すように、本実施形態に係るアプリケーション200のGUIにおいては、デジタルカメラ1によって生成された画像情報がサムネイル上に表示される。また、夫々の画像情報について、改ざんの検知有無を示す情報が画像の左上部分に表示される。
FIG. 11 shows an example of the GUI of the
図11に示すように、本実施形態においては、“OK”、“NG”及び表示無しによって改ざんの検知有無が示される。“OK”の表示は、付与されている電子署名が有効であり、改ざんが検知されなかった場合を示している。“NG”の表示は、付与されている電子署名が無効であり、改ざんの可能性がある場合を示している左上に表示が無い場合、電子署名が付与されていないことを示している。 As shown in FIG. 11, in this embodiment, “OK”, “NG”, and no display indicate whether or not tampering is detected. The display of “OK” indicates a case where the attached electronic signature is valid and no alteration has been detected. The display of “NG” indicates that the electronic signature is not attached when the attached electronic signature is invalid and there is no display on the upper left, which indicates a possibility of falsification.
本実施形態においては、図7において説明したように、秘密鍵の使用条件が満たされない場合、秘密鍵が消去若しくは使用不可能に設定される。そして、図8において説明したように、電子署名が生成されない。従って、秘密鍵の使用条件が満たされない状態で撮影され生成された画像情報は、図11のGUIにおいて、画像の左上に“OK”も“NG”も表示されない表示なしの状態となる。即ち、画像の改ざん有無を保証することができない表示となる。 In the present embodiment, as described with reference to FIG. 7, when the use condition of the secret key is not satisfied, the secret key is set to be erased or disabled. Then, as described in FIG. 8, the electronic signature is not generated. Therefore, the image information shot and generated in a state where the use condition of the secret key is not satisfied is in a state of no display in which neither “OK” nor “NG” is displayed on the upper left of the image in the GUI of FIG. That is, the display cannot guarantee whether the image has been tampered with.
他方、図11のGUIにおいて“OK”と表示されている場合、その画像は、デジタルカメラ1による撮影時点において、秘密鍵の使用条件が満たされていることが保証されることとなる。即ち、本実施形態に係るデジタルカメラ1及びアプリケーション200によって構成される電子撮像システムにおいては、画像が改ざんされていないことに加え、その画像が撮影された時点において所定の条件、即ち、秘密鍵の使用条件が満たされていることも保証することができる。
On the other hand, when “OK” is displayed in the GUI of FIG. 11, the image is guaranteed that the use condition of the secret key is satisfied at the time of photographing by the
以上、説明したように、本実施形態に係るデジタルカメラ1により、撮影された画像の改ざんを検知可能なことに加えて、画像の信頼性を向上することが可能となる。
As described above, the
尚、上記実施形態の説明では、ハッシュ値計算部161及びハッシュ値計算部202が、画像情報に基づいてハッシュ値を計算する。しかしながら、ハッシュ値計算部161及びハッシュ値計算部202が生成すべき情報は、画像情報に基づいて生成される情報、即ち、画像情報に関する情報であって、異なる画像情報から同一の情報が生成されにくく且つ小容量の情報である。従って、ハッシュ値である必要はなく、ハッシュ値の他、チェックサム、CRC(Cyclic Redundancy Check)方式による誤り検出符号を生成しても良い。
In the description of the above embodiment, the hash
また、上記実施形態の説明では、図7において説明したように、デジタルカメラ1の電源投入時に、条件判断部165が秘密鍵の使用条件を判断する。これにより、秘密鍵の使用条件の判断を起動処理と併せて完了することができる。他方、電源投入時以外に図7に示す処理を実行しても良い。図7に示す処理を実行するタイミングとしては、例えば、図8に示すS801からS803の間が考えられる。即ち、ユーザによってシャッター操作が実行された後、S804の処理を実行する前までに、図7の処理を実行すれば、上記と同様の効果を得ることが可能である。
In the description of the above embodiment, as described with reference to FIG. 7, when the
実施の形態2.
実施の形態1においては、図7において説明したように、位置条件が満たされない場合、鍵無効フラグをオンすることによって秘密鍵の使用を禁止する例が説明された。本実施形態においては、秘密鍵の使用禁止をより確実にするため、位置条件が満たされない場合であっても、秘密鍵を消去する例を説明する。尚、実施の形態1と同様の符号を付す構成については、同一または相当部を示すものと、詳細な説明を省略する。
In the first embodiment, as described with reference to FIG. 7, the example in which the use of the secret key is prohibited by turning on the key invalid flag when the position condition is not satisfied has been described. In the present embodiment, an example will be described in which the secret key is erased even when the position condition is not satisfied, in order to more surely prohibit the use of the secret key. In addition, about the structure which attaches | subjects the same code | symbol as
図12は、本実施形態に係るデジタルカメラ1の機能構成を示すブロック図である。図12に示すように、本実施形態に係るデジタルカメラ1は、図3において説明した実施の形態1の構成と略同様の構成を有し、カードスロット106を有する点が実施の形態1の構成と異なる。カードスロット106は、SDカード(登録商標)を装着するインタフェースである。主制御部111は、カードスロット106に装着されたSDカードに記録されている情報を読み出す。尚、本実施形態においては、可搬型記憶媒体の例としてSDカードを例とするが、他の可搬型記憶媒体、あるいは外部I/F102を介して接続された無線通信媒体によって接続された可搬型記憶媒体を用いても良い。
FIG. 12 is a block diagram showing a functional configuration of the
本実施形態に係るデジタルカメラ1は、カードスロット106に装着された可搬型記憶媒体から秘密鍵を読み出して暗号化処理部162の鍵記憶部166に記憶する機能を有する。これにより、鍵記憶部166から秘密鍵が消去された後においても、再度鍵記憶部166に秘密鍵を記憶して電子署名を生成することが可能となる。
The
本実施形態に係るデジタルカメラ1は、電源投入時に上記カードスロット106からの秘密鍵の読み出しを実行する。図13を参照して、本実施形態に係るデジタルカメラ1の電源投入時の動作を説明する。図13に示すように、S1301〜S1303については、図7のS701〜S703と同様に処理が実行される。また、本実施形態においては、位置条件が満たされない場合(S1304/YES)も、日時条件の場合と同様に、条件判断部165が秘密鍵を消去する(S1303)。これにより、確実に秘密鍵の使用を禁止することができる。
The
位置条件が満たされている場合(S1304/NO)、暗号化処理部162は、鍵記憶部166に秘密鍵が記憶されているか否か確認する(S1305)。鍵記憶部166に秘密鍵が記憶されている場合(S1305/NO)、その鍵をそのまま使用すれば良いため、そのまま処理を終了する。
When the position condition is satisfied (S1304 / NO), the
他方、鍵記憶部166に秘密鍵が記憶されていない場合(S1305/YES)、暗号化処理部162は、主制御部111に可搬型記憶媒体からの秘密鍵の読み出し要求を入力する。主制御部111は、カードスロット106の状態を確認し、可搬型記憶媒体であるSDカード(登録商標)が装着されているか否かを確認する(S1306)。
On the other hand, when the secret key is not stored in the key storage unit 166 (S1305 / YES), the
カードスロット106にSDカード(登録商標)が装着されていない場合は(S1306/NO)、そのまま処理を終了する。この場合、鍵記憶部166には秘密鍵が記憶されていないままなので、暗号化処理部162は、電子署名を生成することができない。カードスロット106にSDカード(登録商標)が装着されている場合(S1306/YES)、主制御部111は、操作表示制御部113を制御し、ユーザID及びパスワードの認証情報をユーザに要求する画面を表示部104に表示させる。ユーザは、操作部103を操作して認証情報を入力する。主制御部111は、ユーザによって入力された認証情報を、操作表示制御部113を介して取得する(S1307)。
If no SD card (registered trademark) is inserted in the card slot 106 (S1306 / NO), the process is terminated. In this case, since the private key is not stored in the
S1307において取得した認証情報により、認証にパスした場合(S1308/YES)、主制御部111は、カードスロット106に装着されたSDカード(登録商標)から秘密鍵を読み出し、鍵記憶部166に記憶させ(S1309)、処理を終了する。これにより、再度、鍵記憶部166に秘密鍵が記憶され、暗号化処理部162による電子署名の生成が可能となる。即ち、主制御部111及び電子署名制御部116が、可搬型記憶媒体から暗号化鍵の情報を読み出す鍵取得部として機能する。
If the authentication information passes in the authentication information acquired in S1307 (S1308 / YES), the
他方、認証にパスしなかった場合(S1308/NO)、主制御部111は、操作表示制御部113を制御し、表示部104にエラー通知を表示させて(S1310)、処理を終了する。
On the other hand, when the authentication is not passed (S1308 / NO), the
このように本実施形態においては、日時条件だけでなく、位置条件が満たされない場合も、条件判断部165が、鍵記憶部166に記憶されている秘密鍵を消去する。これにより、実施の形態1のように鍵無効フラグを設定する場合とは異なり、電子署名を生成することが完全に不可能となり、目的をより確実に達成することが可能となる。
As described above, in this embodiment, the
また、位置条件が満たされないことを理由として秘密鍵が消去された場合、ユーザが場所を移動して再度位置条件が満たされる場合もあり得る。このような場合、秘密鍵が消去されていると、位置条件が満たされているにも関わらず、電子署名を生成することができない。本実施形態のように、カードスロット106に装着されたSDカード(登録商標)から秘密鍵を読み出して鍵記憶部166に記憶させることにより、上記課題を解決することが可能となる。
In addition, when the secret key is deleted because the position condition is not satisfied, the position condition may be satisfied again by the user moving the place. In such a case, if the secret key is erased, an electronic signature cannot be generated even though the position condition is satisfied. As in this embodiment, the secret key is read from the SD card (registered trademark) inserted in the
尚、本実施形態においては、SDカード(登録商標)からの秘密鍵の読み出しに際して、図13のS1307、S1308に示すように、ユーザID及びパスワードによる認証を実施する。これにより、不正に入手された秘密鍵がデジタルカメラ1の鍵記憶部166に記憶されるような課題を解決することができる。
In this embodiment, when reading out a secret key from an SD card (registered trademark), authentication is performed using a user ID and a password, as shown in S1307 and S1308 in FIG. Accordingly, it is possible to solve the problem that the secret key obtained illegally is stored in the
また、本実施形態に係る電子撮像システムにおいては、秘密鍵のセキュリティの問題を解決することが可能となる。従来、図3若しくは図12に示すようなデジタルカメラ1が複数台生産される場合、鍵記憶部166に記憶される秘密鍵は、全てのデジタルカメラ1に共通に用いられていた。その理由は、仮に、夫々の固体ごとに異なる秘密鍵を用いる場合、夫々の秘密鍵に対応する公開鍵をアプリケーション200側で管理する必要があり、鍵の管理が困難となるためである。
Further, in the electronic imaging system according to the present embodiment, it is possible to solve the security problem of the secret key. Conventionally, when a plurality of
しかしながら、夫々の固体に同一の秘密鍵を用いる場合、システムの信頼性が低下すると言う問題がある。例えば、1つの固体を分解等して鍵記憶部166に記憶されている秘密鍵が不正に取り出された場合、全ての固体に記憶されている秘密鍵が公開されたことと同義となり、改ざんされていないことが保証できなくなるためである。
However, when the same secret key is used for each solid, there is a problem that the reliability of the system is lowered. For example, if a private key stored in the
これに対して、本実施形態に係るデジタルカメラ1のように、SDカード(登録商標)から秘密鍵を読み出して鍵記憶部166に登録し、それを用いて電子署名を生成可能とする場合、夫々のユーザは独自に秘密鍵及び公開鍵を生成して用いることが可能となる。従って、他のユーザが使用しているデジタルカメラ1の秘密鍵が漏洩した場合であっても、自己が使用している秘密鍵が無効となることはなく、システムの信頼性を保つことができる。また、秘密鍵を書き変え可能とすることにより、ある秘密鍵の漏洩が反映した場合に、他の秘密鍵に書き換えることによって、システムの信頼性を保つことができる。尚、このような場合、アプリケーション200の鍵記憶部205には、上記生成した公開鍵を記憶させる必要がある。即ち、アプリケーション200が復号鍵情報取得部として機能する。
On the other hand, as in the
また、上記実施形態においては、図13のS1303に示すように、各条件が満たされない場合に秘密鍵を消去する場合を説明したが、デジタルカメラ1の電源オフに際して秘密鍵が消去され、電源投入時に毎回SDカード(登録商標)から読み出すようにしても良い。このような態様は、ユーザが電源オフの操作を行なった場合に、電子署名制御部116が鍵記憶部166を初期化することにより、実現可能である。その他、鍵記憶部166を揮発性の記憶媒体で構成することによっても、用意に実現可能である。
In the above embodiment, as shown in S1303 of FIG. 13, the case where the secret key is erased when each condition is not satisfied has been described. However, when the
その他の実施形態.
実施の形態1、2においては、日時条件及び位置条件を秘密鍵の使用条件とする例を説明した。この他、秘密鍵の使用条件としては、様々な条件が考えられる。例えば、所定の無線LAN(Local Area Network)に接続可能な範囲内においてのみ、秘密鍵の使用を許可する場合、デジタルカメラ1の起動時に、無線LAN経由で秘密鍵を取得するようにしても良い。そのような場合の動作例について、図14を参照して説明する。尚、デジタルカメラ1本体の機能構成は、図3若しくは図12に記載の構成と略同一である。
Other embodiments.
In the first and second embodiments, the example in which the date / time condition and the position condition are used as the secret key use condition has been described. In addition, various conditions are conceivable as conditions for using the secret key. For example, when the use of a secret key is permitted only within a range that can be connected to a predetermined wireless LAN (Local Area Network), the secret key may be acquired via the wireless LAN when the
図14は、上記無線LANを用いる態様において、デジタルカメラ1の電源投入時の動作を示すフローチャートである。図14に示すように、デジタルカメラ1に電源が投入されると(S1401)、主制御部111は、通信制御部115を制御し、外部I/F102から無線LANを介して所定のアクセスポイントにアクセスする(S1402)。即ち、本形態に係るデジタルカメラ1の外部I/F102は、無線LAN機能を有する無線通信部として機能する。
FIG. 14 is a flowchart showing an operation when the
所定のアクセスポイントへのアクセスが可能である場合(S1402/YES)、主制御部111は、秘密鍵取得のための認証処理を実行する(S1403)。S1403においては、デジタルカメラ1内部に予め保存されている認証情報を用いても良いし、ユーザによって入力された認証情報により認証処理を実行しても良い。
When access to a predetermined access point is possible (S1402 / YES), the
認証にパスした場合(S1403/YES)、デジタルカメラ1は、通信制御部115を制御し、無線LANを介して接続されたサーバ若しくは記憶媒体から秘密鍵をダウンロードして取得し、鍵記憶部166に記憶して(S1404)処理を終了する。尚、秘密鍵をそのまま送受信するのはセキュリティ上好ましくないため、S1404においては、適宜暗号化等の措置を講じることが好ましい。
When the authentication is passed (S1403 / YES), the
アクセスポイントへの接続が不可能である場合(S1404/NO)、秘密鍵が使用可能な範囲、即ち、特定の無線LANに接続可能な範囲ではないため、主制御部111は、操作表示制御部113を制御し、表示部104に電子署名の生成が不可能である通知を表示させ(S1406)、処理を終了する。
If the connection to the access point is impossible (S1404 / NO), the
また、認証にパスしなかった場合(S1403/NO)、そのデジタルカメラ1もしくはそのユーザは、秘密鍵を使用するための正当な権限を有していないため、秘密鍵を取得することは不可能である。この場合、主制御部111は、操作表示制御部113を制御し、表示部104にエラー通知を表示させ(S1405)、処理を終了する。
If the authentication fails (S1403 / NO), the
このような処理により、特定の無線LANに接続可能な範囲内においてのみ、デジタルカメラ1は、電子署名の生成が可能となる。尚、図14においては、デジタルカメラ1の電源投入時の処理として説明したが、その他のタイミングで実行しても良い。例えば、ユーザがシャッター操作を実行した際でも良いし、外部I/F102が無線LANとの接続を検知した再であっても良い。
Through such processing, the
また、図14に示すように電源投入時の処理を実行して秘密鍵を取得した後、ユーザによるシャッター操作によって画像情報を生成する際にも、無線LANとの接続状態を確認し、電子署名生成の可否を判断することが好ましい。これにより、無線LAN接続時のみ電子署名を生成するという効果をより確実に得ることが可能となる。 Also, as shown in FIG. 14, after executing the process at the time of power-on and acquiring a secret key, when generating image information by a shutter operation by the user, the connection state with the wireless LAN is also confirmed, and an electronic signature is obtained. It is preferable to determine whether it can be generated. As a result, the effect of generating an electronic signature only when connected to a wireless LAN can be obtained more reliably.
また、図14に示す例において、外部I/F102が無線LANとの接続の切断を検知した場合、主制御部111は、電子署名制御部116を制御し、鍵記憶部166に記憶されている秘密鍵を消去することが好ましい。これにより、無線LAN接続時のみ電子署名を生成するという効果をより確実に得ることが可能となる。
In the example illustrated in FIG. 14, when the external I /
図14の例では無線LANを例として説明したが、無線通信技術を適用することにより、同様の効果を得ることが可能となる。無線通信技術としては、Bluetooth等が考えられる。また、図14の例においては、無線LANを介して秘密鍵を取得する例を説明したが、実施の形態1における位置条件の場合のように、秘密鍵の無効フラグをオン/オフする態様であっても適用可能である。 In the example of FIG. 14, the wireless LAN has been described as an example, but the same effect can be obtained by applying the wireless communication technology. As a wireless communication technique, Bluetooth or the like can be considered. Further, in the example of FIG. 14, the example in which the secret key is acquired via the wireless LAN has been described. However, as in the case of the position condition in the first embodiment, the secret key invalid flag is turned on / off. Even if it exists, it is applicable.
無効フラグを用いる場合は、通信により秘密鍵を取得する必要がないため、放送の電波を利用することも可能である。例えば、ラジオ放送の電波や、テレビ放送の電場は、地域ごとに受信可能な電波が異なる。従って、特定の電波を受信可能な場合にのみ、秘密鍵が使用可能となるように無効フラグを処理することにより、上記と同様の効果を得ることが可能となる。この場合、外部I/F102が、電波を受信する機能を有する電波受信部として機能する。
When the invalid flag is used, it is not necessary to acquire a secret key through communication, so it is possible to use broadcast radio waves. For example, radio broadcast radio waves and television broadcast electric fields have different radio waves that can be received in each region. Therefore, the same effect as described above can be obtained by processing the invalid flag so that the private key can be used only when a specific radio wave can be received. In this case, the external I /
また、デジタルカメラ1に所定の情報を読み込ませることにより、鍵記憶部166の鍵無効フラグを処理する態様も考えられる。例えば、バーコードやQRコード(登録商標)等の符号化情報を撮像部101で撮像することにより、鍵記憶部166の鍵無効フラグを処理する態様が考えられる。そのような態様の動作例について、図15を参照して説明する。
Further, a mode in which the key invalidation flag of the
図15に示すように、撮像部101による撮像及び画像処理部114による画像処理によって符号化情報(以降、コードとする)を取得すると(S1501)、主制御部111は、取得したコードが秘密鍵を有効とするコード(以降、有効用コードとする)か、若しくは無効とするコード(以降、無効用コードとする)か確認する(S1502)。
As shown in FIG. 15, when encoding information (hereinafter referred to as a code) is acquired by imaging by the
取得したコードが有効用コードである場合(S1502/YES)、主制御部111は、電子署名制御部116を制御し、現在の鍵無効フラグの状態を確認する(S1503)。鍵無効フラグがオンである場合、主制御部111は、電子署名制御部116を制御し、鍵無効フラグをオフ、即ち、秘密鍵を有効にして(S1504)、処理を終了する。
If the acquired code is a valid code (S1502 / YES), the
他方、鍵無効フラグがオフである場合、即ち、秘密鍵が有効である場合、秘密鍵が有効な状態で再度有効用コードが読み込まれたので、主制御部111は、電子署名制御部116を制御し、鍵無効フラグをオン、即ち、秘密鍵を無効にして(S1505)、処理を終了する。また、読み込んだコードが無効用コード出会った場合(S1502/NO)も、主制御部111は、電子署名制御部116を制御し、鍵無効フラグをオン、即ち、秘密鍵を無効にして(S1505)、処理を終了する。
On the other hand, when the key invalid flag is off, that is, when the secret key is valid, the valid control code is read again with the secret key being valid. Then, the key invalidation flag is turned on, that is, the secret key is invalidated (S1505), and the process ends. When the read code is found to be an invalid code (S1502 / NO), the
図15に示す態様の場合、ユーザは、デジタルカメラ1に加えて、有効用コード及び無効用コードが表示されたカード等を所持し、電子署名の生成要否に応じて図15に示す処理をデジタルカメラ1に実行させる。このような態様によっても、不正なユーザによる電子署名の生成を防ぎ、システムの信頼性を保つことが可能となる。
In the case of the mode shown in FIG. 15, the user possesses a card or the like on which a valid code and invalid code are displayed in addition to the
また、図15において説明したように、バーコードなどの符号化情報を撮像部101によって読み込む場合の他、RFID(Radio Frequency IDentification)等の情報を読み込むことによっても、同様の効果を得ることが可能となる。また、RFIDを用いる場合、RFID側に秘密鍵を記憶させておき、RFIDから秘密鍵を読み込むことによって、電子署名の生成を可能とすることも可能である。
As described with reference to FIG. 15, the same effect can be obtained by reading information such as RFID (Radio Frequency IDentification) in addition to reading encoded information such as a barcode by the
このような場合においても秘密鍵を有効とするためのRFID及び秘密鍵を無効とするためのRFIDを用意することにより、上記と同様の効果を得ることが可能である。尚、このような場合、外部I/F102としてRFIDリーダを設ける必要がある。また、ユーザがデジタルカメラ1に加えて所持すべきRFIDを内蔵したカード等は、例えば、社員証や工事許可証等によって実現可能である。
Even in such a case, the same effect as described above can be obtained by preparing an RFID for validating the secret key and an RFID for invalidating the secret key. In such a case, it is necessary to provide an RFID reader as the external I /
また、実施の形態1、2においては、鍵記憶部166に記憶されている秘密鍵を消去することなく電子署名の生成を不可能とする態様として、鍵無効フラグを用いる例を説明した。この他、秘密鍵を構成する情報を書き変えることにより、鍵の内容を変更し、アプリケーション200における電子認証処理において、正しく認証されないように構成することも可能である。
In the first and second embodiments, the example in which the key invalidation flag is used has been described as an aspect in which generation of an electronic signature is impossible without deleting the secret key stored in the
例えば、図7の例においては、S705において鍵無効フラグをオンとするところ、条件判断部165が、鍵記憶部166に記憶されている秘密鍵のビット情報を反転することにより、情報を書き変える。即ち、条件判断部165が、鍵編集部として機能する。これにより、鍵記憶部166に記憶されている秘密鍵は、アプリケーション200の鍵記憶部205に記憶されている公開鍵に対応したものではなくなる。従って、図10に示すS1004において生成された復号情報は、画像情報のハッシュ値とは一致しない。その結果、図11に示すアプリケーション200の表示は、“NG”となり、不正な電子署名であると認識することが可能となる。
For example, in the example of FIG. 7, when the key invalid flag is turned on in S705, the
上記ビット情報の反転に際しては、全てのビット情報を反転する必要はない。また、ビット情報を反転する場合の他、秘密鍵を暗号化することによっても、同様の効果を得ることが可能である。 When inverting the bit information, it is not necessary to invert all the bit information. In addition to the case of inverting bit information, the same effect can be obtained by encrypting the secret key.
1 デジタルカメラ
2 クライアント装置
10 CPU
20 RAM
30 エンジン
40 ROM
50 NVRAM
60 I/F
70 LCD
80 操作部
90 バス
100 コントローラ
101 撮像部
102 外部I/F
103 操作部
104 表示部
105 画像情報記憶部
106 カードスロット
111 主制御部
112 エンジン制御部
113 操作表示制御部
114 画像処理部
115 通信制御部
116 電子署名制御部
161 ハッシュ値計算部
162 暗号化処理部
163 位置情報検知部
164 日時情報取得部
165 条件判断部
166 鍵記憶部
167 条件記憶部
200 アプリケーション
201 画像情報取得部
202 ハッシュ値計算部
203 電子署名取得部
204 復号処理部
205 鍵記憶部
206 電子署名判断部
207 表示情報生成部
1
20 RAM
30
50 NVRAM
60 I / F
70 LCD
80
DESCRIPTION OF
Claims (20)
光学情報に基づいて画像情報を生成する撮像部と、
前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、
前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を判断する鍵使用可否判断部とを有し、
前記電子署名生成部は、前記鍵使用可否判断部による判断結果に応じて前記電子署名を生成することを特徴とする、電子撮像装置。 An electronic imaging device capable of generating an electronic signature for detecting falsification of image information generated by imaging,
An imaging unit that generates image information based on optical information;
An electronic signature generation unit that encrypts information about image information generated by the imaging unit and generates the electronic signature;
A key availability determination unit that determines whether or not a key used when the electronic signature generation unit generates the electronic signature;
The electronic imaging apparatus, wherein the electronic signature generation unit generates the electronic signature in accordance with a determination result by the key availability determination unit.
前記鍵使用可否判断部は、前記無線通信部が特定の無線ネットワークに接続可能であるか否かに基づいて前記鍵の使用可否を判断することを特徴とする、請求項3に記載の電子撮像装置。 A wireless communication unit that performs communication via a wireless network;
The electronic imaging according to claim 3, wherein the key availability determination unit determines whether the key can be used based on whether the wireless communication unit is connectable to a specific wireless network. apparatus.
前記鍵使用可否判断部は、前記電波受信部が特定の電波を受信可能であるか否かに基づいて前記鍵の使用可否を判断することを特徴とする、請求項3または4に記載の電子撮像装置。 It further has a radio wave receiver for receiving broadcast radio waves,
5. The electronic device according to claim 3, wherein the key availability determination unit determines whether the key can be used based on whether the radio wave reception unit can receive a specific radio wave. 6. Imaging device.
前記鍵使用可否判断部による判断結果に応じて前記鍵記憶部が記憶している鍵の情報を消去する鍵消去部とを更に有することを特徴とする、請求項1乃至5いずれかに記載の電子撮像装置。 A key storage unit storing a key used when the electronic signature generation unit generates the electronic signature;
6. The key erasure unit according to claim 1, further comprising: a key erasure unit that erases key information stored in the key storage unit according to a determination result by the key availability determination unit. Electronic imaging device.
前記鍵消去部は、前記鍵使用可否判断部による判断の結果、前記現在の日時が前記日時の期限を過ぎている場合、前記鍵の情報を消去することを特徴とする、請求項6に記載の電子撮像装置。 The key availability determination unit determines whether or not the key can be used based on information on the current date and time and a date and time limit as a key usage condition,
7. The key erasure unit according to claim 6, wherein the key erasure unit erases the key information when the current date / time has passed the expiration date / time as a result of the determination by the key availability determination unit. Electronic imaging device.
前記使用可否判断部による判断結果に応じて前記鍵使用可否情報記憶部に前記鍵使用可否情報を記憶させる鍵使用可否指示部とを更に有し、
前記電子署名生成部は、前記鍵使用可否情報が前記鍵の使用の許可を示している場合に前記電子署名を生成することを特徴とする、請求項1乃至7いずれかに記載の電子撮像装置。 A key availability information storage unit that stores key availability information indicating availability of a key used when the electronic signature generation unit generates the electronic signature;
A key availability indicator that stores the key availability information in the key availability information storage unit according to a determination result by the availability determination unit;
The electronic imaging apparatus according to claim 1, wherein the electronic signature generation unit generates the electronic signature when the key availability information indicates permission to use the key. .
前記鍵使用可否指示部は、前記鍵使用可否判断部による判断の結果、前記現在の位置が前記位置範囲外である場合、前記鍵使用可否情報記憶部に前記鍵の使用が不可であることを示す情報を記憶させることを特徴とする、請求項8に記載の電子撮像装置。 The key availability determination unit determines whether the key can be used based on information on a current position and a position range as a use condition of the key,
If the current position is out of the position range as a result of the determination by the key use permission determination section, the key use permission instruction section indicates that the key use permission information storage section cannot use the key. The electronic imaging apparatus according to claim 8, wherein information to be stored is stored.
前記鍵使用可否判断部により前記鍵の使用が不可であると判断された場合に前記鍵記憶部が記憶している鍵の情報を編集する鍵編集部とを更に有し、
前記電子署名生成部は、情報が編集された前記鍵を用いて前記電子署名を生成することを特徴とする、請求項1乃至9いずれかに記載の電子撮像装置。 A key storage unit storing a key used when the electronic signature generation unit generates the electronic signature;
A key editing unit that edits key information stored in the key storage unit when it is determined by the key availability determination unit that the key cannot be used;
The electronic imaging apparatus according to claim 1, wherein the electronic signature generation unit generates the electronic signature using the key whose information has been edited.
前記電子署名生成部は、前記可搬型記憶媒体から取得された鍵を用いて前記電子署名を生成することを特徴とする、請求項1乃至12いずれかに記載の電子撮像装置。 A key acquisition unit that acquires key information used when generating the electronic signature from a portable storage medium;
The electronic imaging apparatus according to claim 1, wherein the electronic signature generation unit generates the electronic signature using a key acquired from the portable storage medium.
前記電子撮像装置は、
光学情報に基づいて画像情報を生成する撮像部と、
前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、
前記電子署名生成部が前記電子署名を生成する際に用いる鍵の使用可否を判断する鍵使用可否判断部とを有し、
前記電子署名生成部は、前記鍵使用可否判断部による判断結果に応じて前記電子署名を生成し、
前記他の情報処理装置は、
前記生成された画像情報及び電子署名を復号した復号情報に基づいて前記画像情報の改ざんを検知する改ざん検知部とを有することを特徴とする、電子撮像システム。 An electronic imaging system capable of detecting, in another information processing device, alteration of image information generated by imaging by an electronic imaging device,
The electronic imaging device is
An imaging unit that generates image information based on optical information;
An electronic signature generation unit that encrypts information about image information generated by the imaging unit and generates the electronic signature;
A key availability determination unit that determines whether or not a key used when the electronic signature generation unit generates the electronic signature;
The electronic signature generation unit generates the electronic signature according to a determination result by the key availability determination unit,
The other information processing apparatus
An electronic imaging system comprising: a falsification detection unit that detects falsification of the image information based on the generated image information and decryption information obtained by decrypting the electronic signature.
前記電子署名を生成する際に用いる鍵の情報を前記電子撮像装置に装着された可搬型記憶媒体から取得する暗号化鍵取得部を更に有し、
前記電子署名生成部は、前記可搬型記憶媒体から取得された暗号化鍵を用いて前記電子署名を生成し、
前記他の情報処理装置は、
前記電子署名を復号する際に用いる鍵の情報を取得する復号鍵取得部を更に有し、
前記改ざん検知部は、前記取得された復号鍵を用いて前記電子署名を復号することを特徴とする、請求項15に記載の電子撮像システム。 The electronic imaging device is
An encryption key acquisition unit that acquires information on a key used when generating the electronic signature from a portable storage medium attached to the electronic imaging device;
The electronic signature generation unit generates the electronic signature using an encryption key acquired from the portable storage medium,
The other information processing apparatus
A decryption key acquisition unit for acquiring key information used when decrypting the electronic signature;
The electronic imaging system according to claim 15, wherein the tampering detection unit decrypts the electronic signature using the acquired decryption key.
前記電子撮像装置は、
光学情報に基づいて画像情報を生成する撮像部と、
前記撮像部により生成された画像情報に関する情報を暗号化して前記電子署名を生成する電子署名生成部と、
前記電子署名を生成する際に用いる鍵の情報を前記電子撮像装置に装着された可搬型記憶媒体から取得する暗号化鍵取得部とを有し、
前記他の情報処理装置は、
前記生成された画像情報及び電子署名を復号した復号情報に基づいて前記画像情報の改ざんを検知する改ざん検知部と、
前記電子署名を復号する際に用いる鍵の情報を取得する復号鍵取得部とを有することを特徴とする、電子撮像システム。 An electronic imaging system capable of detecting, in another information processing apparatus, alteration of image information generated by imaging by an electronic imaging apparatus,
The electronic imaging device is
An imaging unit that generates image information based on optical information;
An electronic signature generation unit that encrypts information about image information generated by the imaging unit and generates the electronic signature;
An encryption key acquisition unit that acquires information on a key used when generating the electronic signature from a portable storage medium attached to the electronic imaging device;
The other information processing apparatus
A tamper detection unit that detects tampering of the image information based on the generated image information and decryption information obtained by decrypting the electronic signature;
An electronic imaging system, comprising: a decryption key acquisition unit that acquires key information used when decrypting the electronic signature.
撮像部が、光学情報に基づいて画像情報を生成し、
鍵使用可否判断部が、前記電子署名を生成する際に用いる鍵の使用可否を判断し、
電子署名生成部が、前記鍵使用可否判断部による判断結果に応じて前記生成された画像情報に関する情報を暗号化して前記電子署名を生成することを特徴とする、電子撮像方法。 An electronic imaging method capable of generating an electronic signature for detecting falsification of image information generated by imaging,
The imaging unit generates image information based on the optical information,
A key usability judging unit judges whether the key used when generating the electronic signature is available;
An electronic imaging method, wherein an electronic signature generation unit generates the electronic signature by encrypting information relating to the generated image information in accordance with a determination result by the key availability determination unit.
光学情報に基づいて画像情報を生成するステップと、
前記電子署名を生成する際に用いる鍵の使用可否を判断するステップと、
前記鍵使用可否判断部による判断結果に応じて前記生成された画像情報に関する情報を暗号化して前記電子署名を生成するステップとを前記情報処理装置に実行させることを特徴とする、制御プログラム。 A control program for causing an information processing apparatus to operate as an electronic imaging apparatus capable of generating an electronic signature for detecting falsification of image information generated by imaging,
Generating image information based on the optical information;
Determining whether a key used when generating the electronic signature is usable;
A control program causing the information processing apparatus to execute the step of encrypting information relating to the generated image information and generating the electronic signature according to a determination result by the key availability determination unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008252687A JP2010087702A (en) | 2008-09-30 | 2008-09-30 | Imaging apparatus, imaging method, control program and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008252687A JP2010087702A (en) | 2008-09-30 | 2008-09-30 | Imaging apparatus, imaging method, control program and recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010087702A true JP2010087702A (en) | 2010-04-15 |
Family
ID=42251235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008252687A Pending JP2010087702A (en) | 2008-09-30 | 2008-09-30 | Imaging apparatus, imaging method, control program and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010087702A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109711164A (en) * | 2017-10-26 | 2019-05-03 | 京瓷办公信息系统株式会社 | Information processing unit and altering detecting method |
WO2019236470A1 (en) * | 2018-06-08 | 2019-12-12 | The Trustees Of Columbia University In The City Of New York | Blockchain-embedded secure digital camera system to verify audiovisual authenticity |
-
2008
- 2008-09-30 JP JP2008252687A patent/JP2010087702A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109711164A (en) * | 2017-10-26 | 2019-05-03 | 京瓷办公信息系统株式会社 | Information processing unit and altering detecting method |
WO2019236470A1 (en) * | 2018-06-08 | 2019-12-12 | The Trustees Of Columbia University In The City Of New York | Blockchain-embedded secure digital camera system to verify audiovisual authenticity |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4097773B2 (en) | Digital image editing system | |
JP4764536B2 (en) | Image measuring equipment | |
JP3884955B2 (en) | Image verification system and image verification apparatus | |
US20080118100A1 (en) | Information processing apparatus and control method thereof, and computer readable storage medium | |
US7949124B2 (en) | Information processing apparatus, control method for the same, program and storage medium | |
US7162637B2 (en) | Image verification system | |
JP2003198834A (en) | Image generating apparatus, image file generating method, image verification apparatus, image verification method, program, and recording medium | |
KR20180015076A (en) | Information processing apparatus, method of controlling the same, and storage medium | |
JP2006340363A (en) | Digital camera system with recyclable memory card | |
JP2003198540A (en) | Image generator and verification data generating method | |
US20030204736A1 (en) | Apparatus for authenticated recording and method therefor | |
US20120005487A1 (en) | Image capture apparatus | |
JP5737116B2 (en) | Information provision system | |
JP4000412B2 (en) | Electronic camera and data verification method | |
JP2010087702A (en) | Imaging apparatus, imaging method, control program and recording medium | |
JP2006191491A (en) | Information processing apparatus and method thereof, and program and storage medium | |
JP2007080071A (en) | System having alteration detecting function | |
JP2006345450A (en) | Image verification system, imaging apparatus and image verification device | |
JP6024435B2 (en) | Image protection system, photographing apparatus and reproducing apparatus | |
JP2011223638A (en) | Imaging apparatus | |
JP4420450B2 (en) | Image recording device | |
JP2008099098A (en) | Digital photographing device | |
JP4519688B2 (en) | Information terminal device, information processing system, information processing program, and recording medium | |
JP2001078013A (en) | Electronic watermark compositing device and image alteration deciding device | |
JP6044761B2 (en) | Image protection system, photographing apparatus and reproducing apparatus |