JP2016086226A - Authenticity certification system - Google Patents

Authenticity certification system Download PDF

Info

Publication number
JP2016086226A
JP2016086226A JP2014216146A JP2014216146A JP2016086226A JP 2016086226 A JP2016086226 A JP 2016086226A JP 2014216146 A JP2014216146 A JP 2014216146A JP 2014216146 A JP2014216146 A JP 2014216146A JP 2016086226 A JP2016086226 A JP 2016086226A
Authority
JP
Japan
Prior art keywords
authenticity
digital
proof
digital content
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014216146A
Other languages
Japanese (ja)
Inventor
伸 吉村
Shin Yoshimura
伸 吉村
敏樹 藤原
Toshiki Fujiwara
敏樹 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intelligent Willpower Corp
Original Assignee
Intelligent Willpower Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelligent Willpower Corp filed Critical Intelligent Willpower Corp
Priority to JP2014216146A priority Critical patent/JP2016086226A/en
Priority to PCT/JP2015/079817 priority patent/WO2016063942A1/en
Publication of JP2016086226A publication Critical patent/JP2016086226A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authenticity certification system capable of certifying the authenticity of generated digital image data while securing fairness, credibility and reliability.SOLUTION: A digital camera 30a calculates a hash value for certification of digital image data, and transmits the hash value for certification to a server 31, and when requesting the certification of the authenticity of the digital image data to the server 31, transmits the digital image data as the target of authenticity certification to the server 31. The server 31 stores the hash value for certification transmitted from the digital camera 30a, and when the digital camera 30a requests the certification of the authenticity of the digital image data, calculates the hash value for collation of the digital image data as the target of authenticity certification, and compares the hash value for certification with the hash value for collation, and when those hash values are coincident, affirms the authenticity of the digital image data, and when those hash values are not coincident, denies the authenticity of the digital image data.SELECTED DRAWING: Figure 1

Description

本発明は、生成された各種複数のデジタルコンテンツの真正性を証明する真正性証明システムに関する。   The present invention relates to an authenticity proof system for proving authenticity of a plurality of generated digital contents.

航空機によって使用されるソフトウェア部品に対して航空機上で判定されていない第2ハッシュ値を含むソフトウェア完全性データ構造と、航空機上のソフトウェア部品に対する第1ハッシュ値を計算するように構成されている航空機上の計算器と、第1ハッシュ値がソフトウェア完全性データ構造の第2ハッシュ値と一致するか否かを判定するように構成されている航空機上の比較器とを含み、航空機上の比較器において第1ハッシュ値と第2ハッシュ値とが一致する場合にのみ、航空機がソフトウェア部品に操作を行うように構成されている装置が開示されている(特許文献1参照)。   A software integrity data structure that includes a second hash value that has not been determined on an aircraft for a software component used by the aircraft, and an aircraft configured to calculate a first hash value for the software component on the aircraft A comparator on an aircraft comprising: a calculator on the aircraft configured to determine whether the first hash value matches a second hash value of the software integrity data structure; Discloses an apparatus in which an aircraft is configured to operate a software component only when the first hash value and the second hash value match (see Patent Document 1).

特開2013−35539号公報JP 2013-35539 A

所定の各デジタルコンテンツが生成された後、そのデジタルコンテンツが改変され、そのデジタルコンテンツと類似または異なる各種複数のデジタルコンテンツが生成される場合がある。この場合、生成された各デジタルコンテンツが真正(本物)であるかまたは不真正(偽物)であるかを判定することは、そのデジタルコンテンツに含まれる事象や現象が事実および真実であるかまたは事実や真実に反するかを立証する上で必要不可欠であり、そのためには各デジタルコンテンツの真正性(同一性)を公平に証明する必要がある。   After each predetermined digital content is generated, the digital content may be modified to generate various digital contents that are similar to or different from the digital content. In this case, determining whether each generated digital content is genuine (genuine) or improper (fake) is whether the event or phenomenon contained in the digital content is factual or true It is indispensable to prove whether it is against the truth or not, and for that purpose it is necessary to fairly prove the authenticity (identity) of each digital content.

前記特許文献1に開示の装置では、航空機上のソフトウェア部品に対する第1ハッシュ値とソフトウェア完全性データ構造の航空機上で判定されていない第2ハッシュ値とを比較し、第1および第2ハッシュ値が一致する場合、航空機が航空機上のソフトウェア部品を操作する。しかし、第1ハッシュ値と第2ハッシュ値との比較が航空機上の比較器によって行われ、比較器が操作される場合もあり得るから、比較器の公平性や信用性、信憑性を確保することはできず、第1および第2ハッシュ値の一致または不一致を完全に保証することができない。   In the apparatus disclosed in Patent Document 1, the first hash value for the software component on the aircraft is compared with the second hash value that is not determined on the aircraft of the software integrity data structure, and the first and second hash values are compared. If the two match, the aircraft operates a software part on the aircraft. However, since the comparison between the first hash value and the second hash value is performed by the comparator on the aircraft and the comparator may be operated, the fairness, reliability, and authenticity of the comparator are ensured. It is not possible to completely guarantee that the first and second hash values match or do not match.

本発明の目的は、公平性や信用性、信憑性を確保しつつ、生成されたデジタルコンテンツの真正性を証明することができ、各デジタルコンテンツの真正または不真正を完全に保証することができる真正性証明システムを提供することにある。   The object of the present invention is to be able to prove the authenticity of the generated digital content while ensuring fairness, credibility, and authenticity, and to completely guarantee the authenticity or authenticity of each digital content. It is to provide an authenticity proof system.

前記課題を解決するための本発明の特徴は、所定のデジタルコンテンツを生成する各種複数のデジタルコンテンツ生成デバイスと、デジタルコンテンツ生成デバイスが生成したデジタルコンテンツの真正性を証明するサーバとから形成され、デジタルコンテンツ生成デバイスが、生成した各デジタルコンテンツの証明用ハッシュ値を算出する証明用ハッシュ値算出手段と、証明用ハッシュ値算出手段によって算出した証明用ハッシュ値をサーバに送信する証明基礎データ送信手段と、各デジタルコンテンツの真正性の証明をサーバに要求するときに、真正性証明の対象となるデジタルコンテンツをサーバに送信する証明対象データ送信手段とを有し、サーバが、証明基礎データ送信手段によってデジタルコンテンツ生成デバイスから送信された証明用ハッシュ値を記憶する証明基礎データ記憶手段と、デジタルコンテンツ生成デバイスが証明対象データ送信手段によって真正性証明対象のデジタルコンテンツをサーバに送信しつつ、そのデジタルコンテンツの真正性の証明を要求したときに、真正性証明対象のデジタルコンテンツの照合用ハッシュ値を算出する照合用ハッシュ値算出手段と、証明データ記憶手段によって記憶した証明用ハッシュ値と照合用ハッシュ値算出手段によって算出した照合用ハッシュ値とを比較し、それらハッシュ値どうしが一致した場合、真正性証明対象のデジタルコンテンツの真正性を肯定し、それらハッシュ値どうしが一致しない場合、真正性証明対象のデジタルコンテンツの真正性を否定する真正性証明手段とを有することにある。   The feature of the present invention for solving the above problems is formed from various digital content generation devices that generate predetermined digital content, and a server that proves the authenticity of the digital content generated by the digital content generation device, Proof hash value calculation means for the digital content generation device to calculate the proof hash value of each digital content generated, and proof basic data transmission means for transmitting the proof hash value calculated by the proof hash value calculation means to the server And proof object data transmitting means for transmitting to the server the digital content that is the object of authenticity when requesting the server to authenticate the authenticity of each digital content. Sent from the digital content generation device by Proof basic data storage means for storing the hash value for proof, and the digital content generation device requested the proof of authenticity of the digital content while transmitting the digital content of the authenticity proof object to the server by the proof object data transmitting means. Sometimes, a verification hash value calculation means for calculating a verification hash value of digital content to be authenticated, and a verification hash value stored by the proof data storage means and a verification hash value calculated by the verification hash value calculation means If the hash values match each other, the authenticity of the digital content subject to authenticity verification is affirmed. If the hash values do not match, the authenticity of the digital content subject to authenticity verification is denied. And authenticity proofing means.

本発明の一例としては、証明用ハッシュ値算出手段がデジタルコンテンツを生成した直後に各デジタルコンテンツの証明用ハッシュ値を算出し、証明基礎データ送信手段が証明用ハッシュ値を算出した直後にその証明用ハッシュ値をサーバに送信する。   As an example of the present invention, the proof hash value calculating means calculates the proof hash value of each digital content immediately after generating the digital content, and the proof basic data transmitting means calculates the proof hash value immediately after calculating the proof hash value. Send the hash value to the server.

本発明の他の一例としては、デジタルコンテンツ生成デバイスが生成した各種複数のデジタルコンテンツの中から原本となるデジタルコンテンツを宣言する原本宣言手段を含み、証明用ハッシュ値算出手段が原本宣言手段によって宣言した原本のデジタルコンテンツの証明用ハッシュ値を算出し、証明基礎データ送信手段が原本宣言手段によって宣言した原本のデジタルコンテンツの証明用ハッシュ値をサーバに送信する。   Another example of the present invention includes original declaration means for declaring the original digital content from a plurality of digital contents generated by the digital content generation device, and the proof hash value calculation means is declared by the original declaration means The proof hash value of the original digital content is calculated, and the proof basic data transmission means transmits the proof hash value of the original digital content declared by the original declaration means to the server.

本発明の他の一例としては、証明基礎データ送信手段がデジタルコンテンツ生成デバイスを識別するデバイス識別子を証明用ハッシュ値とともにサーバに送信し、証明対象データ送信手段がデバイス識別子をデジタルコンテンツとともにサーバに送信し、証明基礎データ記憶手段がデジタルコンテンツ生成デバイスから送信されたデバイス識別子を証明用ハッシュ値とともに記憶し、真正性証明手段が証明データ記憶手段によって記憶したデバイス識別子と証明対象データ送信手段によってデジタルコンテンツ生成デバイスから送信されたデバイス識別子とを比較し、それらデバイス識別子どうしが一致する場合、真正性証明対象のデジタルコンテンツの真正性を肯定し、それらデバイス識別子どうしが一致しない場合、真正性証明対象のデジタルコンテンツの真正性を否定する。   As another example of the present invention, the proof basic data transmission means transmits a device identifier for identifying a digital content generation device together with a proof hash value to the server, and the proof object data transmission means transmits the device identifier together with the digital content to the server. The proof basic data storage means stores the device identifier transmitted from the digital content generating device together with the proof hash value, and the authenticity proof means stores the device identifier stored in the proof data storage means and the proof object data transmission means to digital content. Compare with the device identifier sent from the generating device, if the device identifiers match, affirm the authenticity of the digital content to be verified, and if the device identifiers do not match, verify the authenticity De To deny the authenticity of the barrel content.

本発明の他の一例としては、サーバが、真正性証明手段によって真正性証明対象のデジタルコンテンツの真正性を肯定した場合、真正性肯定をデジタルコンテンツ生成デバイスに通知し、真正性証明対象のデジタルコンテンツの真正性を否定した場合、真正性否定をデジタルコンテンツ生成デバイスに通知する真正性結果通知手段と、真正性結果通知手段によって通知した真正性証明対象のデジタルコンテンツの真正性肯定の有効期限を通知する真正性有効期限通知手段と、デジタルコンテンツの真正性肯定の有効期限が経過した場合、そのデジタルコンテンツの真正性肯定を取り消す真正性肯定取消手段とを含む。   As another example of the present invention, when the server affirms the authenticity of the digital content to be authenticated by the authenticity proving means, the server confirms the authenticity confirmation to the digital content generation device, and If the authenticity of the content is denied, the authenticity result notifying means for notifying the digital content generating device of the authenticity denial, and the validity period of the authenticity affirmation of the authenticity certification target digital content notified by the authenticity result notifying means And authenticity expiration notification means for notifying, and authenticity affirmation cancellation means for canceling the affirmation of authenticity of the digital content when the expiration date of authenticity of the digital content has passed.

本発明の他の一例としては、サーバが、真正性証明手段によって真正性証明対象のデジタルコンテンツの真正性を肯定した場合、真正性肯定を示すユニークな電子透かしを作成し、作成した真正性肯定の電子透かしを真正性証明対象のデジタルコンテンツに剥離不能に貼付する真正性肯定貼付手段と、真正性証明手段によって真正性証明対象のデジタルコンテンツの真正性を否定した場合、真正性否定を示すユニークな電子透かしを作成し、作成した真正性否定の電子透かしを真正性証明対象のデジタルコンテンツに剥離不能に貼付する真正性否定貼付手段と、真正性肯定または真正性否定のいずれかの電子透かしを貼付したデジタルコンテンツをデジタルコンテンツ生成デバイスに送信する電子透かしデータ送信手段とを含む。   As another example of the present invention, when the server affirms the authenticity of the digital content to be authenticated by the authenticity proving means, it creates a unique digital watermark indicating the authenticity affirmation and creates the authenticity confirmation Authenticity affixing means for affixing digital watermarks to digital contents subject to authenticity certification in a non-detachable manner, and uniqueness indicating denial of authenticity when authenticity certification means denies the authenticity of digital contents subject to authenticity certification Authentic digital watermark, and authenticity negative pasting means that non-separable pasted digital watermark to authenticate digital content and digital watermark of either authenticity positive or authenticity negative Electronic watermark data transmitting means for transmitting the attached digital content to the digital content generating device.

本発明の他の一例としては、デジタルコンテンツ生成デバイスが証明基礎データ送信手段によって証明用ハッシュ値をサーバに送信した後、所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツを該サーバに送信するデジタルコンテンツ送信手段を含み、真正性証明手段が証明基礎データ送信手段によってデジタルコンテンツ生成デバイスから証明用ハッシュ値がサーバに送信された後、所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツが送信されない場合、そのデジタルコンテンツの真正性を否定する。   As another example of the present invention, after the digital content generation device transmits the certification hash value to the server by the certification basic data transmission means, the digital content corresponding to the certification hash value is sent to the server by a predetermined time. A digital content transmission means for transmitting to the authentication hash value by the proof basic data transmission means after the proof hash value is transmitted from the digital content generation device to the server until a predetermined time has elapsed. If the corresponding digital content is not transmitted, the authenticity of the digital content is denied.

本発明の他の一例としては、真正性証明手段が証明基礎データ送信手段によってデジタルコンテンツ生成デバイスから証明用ハッシュ値がサーバに送信された後、所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツの真正性の証明の要求がない場合、そのデジタルコンテンツの真正性を否定する。   As another example of the present invention, after the proof hash value is sent from the digital content generation device to the server by the proof basic data sending means by the proof basic data sending means, the proof hash value corresponds to the proof hash value by a predetermined time. If there is no request for proof of authenticity of the digital content, the authenticity of the digital content is denied.

本発明の他の一例としては、デジタルコンテンツ生成デバイスが、デジタルコンテンツを生成する前にサーバから鍵を受信する鍵受信手段と、鍵受信手段によって受信した鍵を使用して証明用ハッシュ値およびデバイス識別子を暗号化する証明基礎データ暗号化手段とを含み、証明基礎データ送信手段が、証明基礎データ暗号化手段によって暗号化した証明用ハッシュ値およびデバイス識別子をサーバに送信する。   As another example of the present invention, a digital content generation device receives a key from a server before generating digital content, and a certificate hash value and device using the key received by the key reception unit A proof basic data encryption means for encrypting the identifier, and the proof basic data transmission means transmits the proof hash value and the device identifier encrypted by the proof basic data encryption means to the server.

本発明の他の一例としては、鍵受信手段がデジタルコンテンツを生成する度毎に異なる鍵をサーバから受信し、証明基礎データ暗号化手段が異なる鍵を使用して証明用ハッシュ値およびデバイス識別子を暗号化する。   As another example of the present invention, each time the key receiving unit generates digital content, a different key is received from the server, and the certification basic data encryption unit uses the different key to obtain the certification hash value and the device identifier. Encrypt.

本発明の他の一例としては、サーバがデジタルコンテンツ生成デバイスに送信した鍵の有効期限を設定する鍵有効期限設定手段を含み、真正性証明手段が鍵有効期限設定手段によって設定した鍵の有効期限の経過後にその鍵を使用して暗号化された証明用ハッシュ値がデジタルコンテンツ生成デバイスから送信された場合、その証明用ハッシュ値に対応するデジタルコンテンツの真正性を否定する。   As another example of the present invention, the server includes key expiration date setting means for setting an expiration date of the key transmitted to the digital content generation device by the server, and the key expiration date set by the authenticity proving means by the key expiration date setting means. When the proof hash value encrypted using the key is transmitted from the digital content generation device after the elapse of time, the authenticity of the digital content corresponding to the proof hash value is denied.

本発明の他の一例としては、デジタルコンテンツ生成デバイスがデジタルカメラと多機能携帯端末とデジタル測定器とのうちの少なくともデジタルカメラであり、デジタルコンテンツがデジタルカメラおよび多機能携帯端末によって撮影されたデジタル画像とデジタル測定器によって測定された各種のデジタル測定値とである。   As another example of the present invention, the digital content generation device is at least a digital camera of a digital camera, a multi-function mobile terminal, and a digital measuring instrument, and the digital content is taken by the digital camera and the multi-function mobile terminal. An image and various digital measurements measured by a digital measuring instrument.

本発明にかかる真正性証明システムによれば、デジタルコンテンツ生成デバイスが各デジタルコンテンツの証明用ハッシュ値をサーバに送信し、デジタルコン真正性証明対象のデジタルコンテンツの真正性の証明がデジタルコンテンツ生成デバイスから要求されたときに、サーバが証明用ハッシュ値と照合用ハッシュ値とを比較し、それらハッシュ値どうしが一致した場合、真正性証明対象のデジタルコンテンツの真正性を肯定し、それらハッシュ値どうしが一致しない場合、真正性証明対象のデジタルコンテンツの真正性を否定することで、デジタルコンテンツの真正性がデジタルコンテンツ生成デバイスとは異なるサーバによって証明されるから、公平性や信用性、信憑性を確保しつつ、デジタルコンテンツ生成デバイスによって生成された各デジタルコンテンツの真正性を証明することができ、各デジタルコンテンツの真正(本物、同一物)または不真正(改変物、偽物)を完全に保証することができる。真正性証明システムは、デジタルコンテンツが生成された後であれば、ハッシュ値を利用して各デジタルコンテンツの真正または不真正を何時でも完全に保証することができるから、真正性証明対象の各デジタルコンテンツが真正であるかまたは不真正であるかをいつでもタイムリーに判定することができ、デジタルコンテンツに含まれる事象や現象が事実および真実であるかまたは事実や真実に反するかをいつでもタイムリーに立証することができる。   According to the authenticity proof system of the present invention, the digital content generation device transmits a proof hash value of each digital content to the server, and the digital content generation device can verify the authenticity of the digital content to be digitally authenticated. When requested by the server, the server compares the hash value for verification with the hash value for verification, and if the hash values match, the authenticity of the digital content to be authenticated is affirmed and the hash values are compared. If they do not match, denying the authenticity of the digital content to be authenticated, the authenticity of the digital content is proved by a server different from the digital content generation device. Generated by a digital content generation device It was possible to prove the authenticity of the digital content, authenticity (authentic, the same compound) or non-authentic (modifications, fake) of each digital content can be guaranteed completely. Since the authenticity proof system can guarantee the authenticity or authenticity of each digital content at any time using the hash value after the digital content has been generated, each digital object to be verified. You can always determine in a timely manner whether the content is authentic or inaccurate, and always in a timely manner whether the events and phenomena contained in the digital content are facts and truths or contrary to facts or truths Can be proved.

デジタルコンテンツを生成した直後に各デジタルコンテンツの証明用ハッシュ値を算出し、証明用ハッシュ値を算出した直後にその証明用ハッシュ値をサーバに送信する真正性証明システムは、デジタルコンテンツを生成した後、所定時間経過後に証明用ハッシュ値がサーバに送信された場合、証明用ハッシュ値とデジタルコンテンツとの関係が不明確になり、デジタルコンテンツの生成時点が不明確になる場合があるが、デジタルコンテンツを生成した後、直ちに証明用ハッシュ値をサーバに送信するから、デジタルコンテンツが生成された時点でそれの真正性証明の証拠となる証明用ハッシュ値をサーバに供託することができ、そのデジタルコンテンツが生成された時点を正確に証明することができるとともに、証明用ハッシュ値がそのデジタルコンテンツから算出されたことを確実に証明することができる。   Immediately after the digital content is generated, the proof hash value of each digital content is calculated, and immediately after the proof hash value is calculated, the proof hash system sends the proof hash value to the server. When a certification hash value is sent to the server after a lapse of a predetermined time, the relationship between the certification hash value and the digital content may be unclear, and the digital content generation time may be unclear. Since the proof hash value is immediately transmitted to the server after generating the proof, the proof hash value that is proof of the authenticity of the digital content can be deposited to the server when the digital content is generated. Can be proved exactly when the It is possible to reliably prove that calculated from digital content.

デジタルコンテンツ生成デバイスが各種複数のデジタルコンテンツの中から原本となるデジタルコンテンツを宣言し、宣言した原本のデジタルコンテンツの証明用ハッシュ値をサーバに送信する真正性証明システムは、原本を宣言することで、デジタルコンテンツ生成デバイスやサーバにおいてデジタルコンテンツの原本を明確にすることができるのみならず、原本のデジタルコンテンツの証明用ハッシュ値をサーバに送信し、サーバにおいて証明用ハッシュ値と照合用ハッシュ値とが一致した場合、デジタルコンテンツの原本の真正性を肯定するから、真正性証明対象のデジタルコンテンツが原本(本物、同一物)であるか否かを確実に判定することができ、原本のデジタルコンテンツに含まれる事象や現象が事実および真実であることを立証することができる。   The authenticity certification system in which the digital content generation device declares the original digital content from a plurality of various digital content and sends the proof hash value of the declared original digital content to the server. In addition to clarifying the original digital content in the digital content generation device or server, the proof hash value of the original digital content is transmitted to the server, and the proof hash value and the matching hash value are transmitted to the server. If the two match, the authenticity of the original digital content is affirmed. Therefore, it is possible to reliably determine whether the digital content to be authenticated is the original (genuine or the same), and the original digital content That the events and phenomena included in the I can testify.

記憶したデバイス識別子とデジタルコンテンツ生成デバイスから送信されたデバイス識別子とを比較し、それらデバイス識別子どうしが一致する場合、真正性証明対象のデジタルコンテンツの真正性を肯定し、それらデバイス識別子どうしが一致しない場合、真正性証明対象のデジタルコンテンツの真正性を否定する真正性証明システムは、サーバがハッシュ値とともにデバイス識別子どうしを比較し、それらハッシュ値どうしが一致するとともにそれらデバイス識別子どうしが一致した場合、真正性証明対象のデジタルコンテンツの真正性を肯定し、それらハッシュ値どうしが一致せずまたはそれらデバイス識別子どうしが一致しない場合、真正性証明対象のデジタルコンテンツの真正性を否定するから、公平性や信用性、信憑性を確保しつつ、デジタルコンテンツ生成デバイスによって生成された各デジタルコンテンツの真正性を確実に証明することができ、各デジタルコンテンツの真正(本物、同一物)または不真正(改変物、偽物)を完全に保証することができる。真正性証明システムは、ハッシュ値およびデバイス識別子を利用して各デジタルコンテンツの真正または不真正を完全に保証することができるから、真正性証明対象の各デジタルコンテンツが真正であるかまたは不真正であるかを確実に判定することができ、デジタルコンテンツに含まれる事象や現象が事実および真実であるかまたは事実や真実に反するかを立証することができる。   The stored device identifier is compared with the device identifier transmitted from the digital content generation device. If the device identifiers match, the authenticity of the digital content to be authenticated is affirmed and the device identifiers do not match. If the authenticity certification system that denies the authenticity of the digital content to be authenticated, the server compares the device identifiers together with the hash values, and if the hash values match and the device identifiers match, If the authenticity of the digital content to be verified is affirmed and the hash values do not match or the device identifiers do not match, the authenticity of the digital content to be verified is denied. Ensure credibility and authenticity In addition, the authenticity of each digital content generated by the digital content generation device can be reliably proved, and the authenticity (genuine, identical) or authenticity (modified, fake) of each digital content is completely guaranteed. be able to. Since the authenticity proof system can completely guarantee the authenticity or inaccuracy of each digital content using a hash value and a device identifier, each digital content to be authenticated is authentic or inaccurate. Can be reliably determined, and can prove whether the event or phenomenon contained in the digital content is fact and truth or contrary to the fact or truth.

サーバが真正性肯定または真正性否定をデジタルコンテンツ生成デバイスに通知するとともに、真正性証明対象のデジタルコンテンツの真正性肯定の有効期限を通知する真正性証明システムは、サーバから通知された真正性肯定によって何人も真正性証明対象のデジタルコンテンツの真正(本物、同一物)を知ることができ、サーバから通知された真正性否定によって何人も真正性証明対象のデジタルコンテンツの不真正(改変物、偽物)を知ることができる。真正性証明システムは、真正性証明対象のデジタルコンテンツの真正性肯定に有効期限を設定し、有効期限を経過した過去のデジタルコンテンツの真正性を取り消すことで、時間の経過によってすでに真正性の証明が不要になったデジタルコンテンツを振り分けることができる。   The authenticity verification system in which the server notifies the digital content generation device of authenticity confirmation or authenticity denial and also notifies the validity period of the authenticity confirmation of the digital content subject to authenticity verification. By this, many people can know the authenticity (genuine or identical) of the digital content that is the subject of authenticity certification, and by authenticity denial notified by the server, many people can authenticate the digital content that is the subject of authenticity certification (modified or fake) ) The authenticity proof system sets the expiration date for the authenticity confirmation of the digital content subject to authenticity verification, and cancels the authenticity of the past digital content after the expiration date. Can distribute digital contents that are no longer needed.

サーバが真正性肯定の電子透かしを真正性証明対象のデジタルコンテンツに剥離不能に貼付し、真正性否定の電子透かしを真正性証明対象のデジタルコンテンツに剥離不能に貼付するとともに、真正性肯定または真正性否定のいずれかの電子透かしを貼付したデジタルコンテンツをデジタルコンテンツ生成デバイスに送信する真正性証明システムは、真正性肯定の電子透かしを剥離不能に貼付した真正性証明対象のデジタルコンテンツをデジタルコンテンツ生成デバイスに送信することで、そのデジタルコンテンツの真正(本物、同一物)を剥離不能な電子透かしによって改竄不能に証明することができ、デジタルコンテンツ生成デバイスにおける真正性証明対象のデジタルコンテンツの真正から不真正(改変物、偽物)への改竄を防ぐことができる。真正性証明システムは、真正性否定の電子透かしを剥離不能に貼付した真正性証明対象のデジタルコンテンツをデジタルコンテンツ生成デバイスに送信することで、そのデジタルコンテンツの不真正を剥離不能な電子透かしによって改竄不能に証明することができ、デジタルコンテンツ生成デバイスにおける真正性証明対象のデジタルコンテンツの不真正から真正への改竄を防ぐことができる。   The server affixes a digital watermark with a positive authenticity to the digital content subject to authenticity verification, and affixes a digital watermark with a negative authenticity to the digital content subject to authenticity verification. An authenticity proof system that sends digital content with one of the digital watermarks of gender denial to a digital content generation device. Digital content is generated for digital content to be verified with a digital watermark of authenticity affixed to the digital content generation device. By sending it to the device, the authenticity of the digital content (genuine or identical) can be proved to be tamper-proof with a digital watermark that cannot be peeled off. Prevent tampering with authenticity (modified or fake) It can be. The authenticity certification system sends the digital content subject to authenticity certification to which the digital watermark of authenticity denial is pasted to the digital content generation device, so that the digital content can be tampered with by the digital watermark that cannot be peeled off. It can be proved impossible, and falsification of the digital content to be proved in the digital content generation device from authenticity to authenticity can be prevented.

証明用ハッシュ値がデジタルコンテンツ生成デバイスからサーバに送信された後、所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツがデジタルコンテンツ生成デバイスからサーバに送信されない場合、サーバがそのデジタルコンテンツの真正性を否定する真正性証明システムは、証明用ハッシュ値がサーバに送信されてから所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツが送信されない場合、そのデジタルコンテンツの真正性の証明がすでに不要になったと見なすことで、デジタルコンテンツの未送信時間を条件として各種複数のデジタルコンテンツの中から真正性の証明が必要なデジタルコンテンツと真正性の証明が不要なデジタルコンテンツとを振り分けることができ、デジタルコンテンツの未送信時間を利用して各種複数のデジタルコンテンツの中から真正性の証明が本当に必要なデジタルコンテンツのみの真正性を保証するようにすることができる。   If the digital content corresponding to the certification hash value is not transmitted from the digital content generation device to the server until a predetermined time after the certification hash value is transmitted from the digital content generation device to the server, the server If the digital content corresponding to the proof hash value is not sent before the lapse of a predetermined time after the proof hash value is sent to the server, the authenticity certification system that denies the authenticity of the digital content Assuming that the proof of authentication is no longer required, digital content that requires proof of authenticity and digital content that does not require proof of authenticity from among multiple types of digital content subject to the unsent time of digital content Can be distributed It can be made to utilize the non-transmission time Ceiling guaranteeing the authenticity of the only really need digital content authenticity certification from various plurality of digital contents.

証明用ハッシュ値がデジタルコンテンツ生成デバイスからサーバに送信された後、所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツの真正性の証明の要求がない場合、サーバがそのデジタルコンテンツの真正性を否定する真正性証明システムは、証明用ハッシュ値がサーバに送信されてから所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツの真正性の証明が要求されない場合、そのデジタルコンテンツの真正性の証明がすでに不要になったと見なすことで、デジタルコンテンツの真正性要求を条件として各種複数のデジタルコンテンツの中から真正性の証明が必要なデジタルコンテンツと真正性の証明が不要なデジタルコンテンツとを振り分けることができ、デジタルコンテンツの真正性要求を利用して各種複数のデジタルコンテンツの中から真正性の証明が本当に必要なデジタルコンテンツのみの真正性を保証するようにすることができる。   After the proof hash value is transmitted from the digital content generation device to the server, if there is no request for proof of authenticity of the digital content corresponding to the proof hash value after a predetermined time has elapsed, the server An authenticity proof system that denies authenticity is such that if the proof of authenticity of the digital content corresponding to the proof hash value is not required by a predetermined time after the proof hash value is sent to the server, the digital By considering that the authenticity of the content is no longer necessary, it is not necessary to verify the authenticity of the digital content and the authenticity of the digital content that is required from the various digital content, subject to the requirement of the authenticity of the digital content. Digital content can be distributed and the authenticity of digital content It can be made to guarantee only the authenticity of the really digital content that requires the authenticity of the certificates from various multiple of digital content using required.

デジタルコンテンツ生成デバイスがデジタルコンテンツを生成する前にサーバから鍵を受信し、受信した鍵を使用して証明用ハッシュ値およびデバイス識別子を暗号化し、暗号化した証明用ハッシュ値およびデバイス識別子をサーバに送信する真正性証明システムは、デジタルコンテンツ生成デバイスがサーバから受信した鍵を利用して証明用ハッシュ値およびデバイス識別子を暗号化するから、証明用ハッシュ値およびデバイス識別子が不正取得されたとしても、不正取得された証明用ハッシュ値およびデバイス識別子の改竄を防ぐことができ、暗号化された証明用ハッシュ値およびデバイス識別子を利用し、サーバがデジタルコンテンツ生成デバイスによって生成された各デジタルコンテンツの真正性を確実に証明することができ、各デジタルコンテンツの真正(本物、同一物)または不真正(改変物、偽物)を完全に保証することができる。   The digital content generation device receives the key from the server before generating the digital content, encrypts the certification hash value and device identifier using the received key, and sends the encrypted certification hash value and device identifier to the server. Since the authenticity certification system to transmit encrypts the certification hash value and the device identifier using the key received by the digital content generation device from the server, even if the certification hash value and the device identifier are illegally acquired, Tampering of illegally acquired certification hash values and device identifiers can be prevented, and the authenticity of each digital content generated by the digital content generation device using the encrypted certification hash value and device identifier can be prevented by the server. Can be proved reliably for each Tal content authentic (genuine, the same compound) or non-authentic (modifications, fake) can be fully guaranteed.

デジタルコンテンツ生成デバイスがデジタルコンテンツを生成する度毎に異なる鍵をサーバから受信し、異なる鍵を使用して証明用ハッシュ値およびデバイス識別子を暗号化する真正性証明システムは、デジタルコンテンツ生成デバイスがデジタルコンテンツを生成する度毎にサーバから受信した異なる鍵を利用して証明用ハッシュ値およびデバイス識別子を暗号化するから、証明用ハッシュ値およびデバイス識別子が不正取得されたとしても、不正取得された証明用ハッシュ値およびデバイス識別子の改竄を確実に防ぐことができ、暗号化された証明用ハッシュ値およびデバイス識別子を利用し、サーバがデジタルコンテンツ生成デバイスによって生成された各デジタルコンテンツの真正性を確実に証明することができ、各デジタルコンテンツの真正(本物、同一物)または不真正(改変物、偽物)を完全に保証することができる。   Each time a digital content generation device generates digital content, a different key is received from the server, and the authenticity certification system that encrypts the certification hash value and device identifier using a different key is a digital content generation device that digitally Each time content is generated, the certification hash value and device identifier are encrypted using a different key received from the server. Even if the certification hash value and device identifier are illegally obtained, the illegally obtained certification is obtained. The hash value and device identifier can be reliably prevented from being altered, and the server uses the encrypted certification hash value and device identifier to ensure the authenticity of each digital content generated by the digital content generation device. Each digital container can be proved Tsu authentic (genuine, the same compound) or non-authentic (modifications, fake) can be fully guaranteed.

サーバがデジタルコンテンツ生成デバイスに送信した鍵の有効期限を設定し、鍵の有効期限の経過後にその鍵を使用して暗号化された証明用ハッシュ値がデジタルコンテンツ生成デバイスから送信された場合、その証明用ハッシュ値に対応するデジタルコンテンツの真正性を否定する真正性証明システムは、鍵の有効期限の経過後にその鍵を使用して暗号化された証明用ハッシュ値がデジタルコンテンツ生成デバイスから送信された場合、そのデジタルコンテンツの真正性の証明がすでに不要になったと見なすことで、鍵の有効期限を条件として各種複数のデジタルコンテンツの中から真正性の証明が必要なデジタルコンテンツと真正性の証明が不要なデジタルコンテンツとを振り分けることができ、鍵の有効期限を利用して各種複数のデジタルコンテンツの中から真正性の証明が本当に必要なデジタルコンテンツのみの真正性を保証するようにすることができる。   When the expiration date of the key sent by the server to the digital content generation device is set, and the certification hash value encrypted using that key is sent from the digital content generation device after the expiration date of the key, The authenticity certification system that denies the authenticity of the digital content corresponding to the certification hash value is such that the certification hash value encrypted using the key is transmitted from the digital content generation device after the expiration date of the key. If it is necessary to prove the authenticity of the digital content, the digital content and the authenticity of the digital content that need to be verified from a variety of digital contents subject to the expiration date of the key. Can be used to sort digital content that does not need to be used. It is possible to ensure the authenticity of the only truly digital content that requires proof of authenticity from Le content.

デジタルコンテンツ生成デバイスがデジタルカメラと多機能携帯端末とデジタル測定器とのうちの少なくともデジタルカメラであり、デジタルコンテンツがデジタルカメラおよび多機能携帯端末によって撮影されたデジタル画像とデジタル測定器によって測定された各種のデジタル測定値とである真正性証明システムは、証明用ハッシュ値と照合用ハッシュ値とを比較し、それらハッシュ値どうしが一致した場合、真正性証明対象のデジタル画像やデジタル測定値の真正性を肯定し、それらハッシュ値どうしが一致しない場合、真正性証明対象のデジタル画像やデジタル測定値の真正性を否定することで、デジタル画像やデジタル測定値の真正性がデジタルカメラや多機能携帯端末、デジタル測定器とは異なるサーバによって証明されるから、公平性や信用性、信憑性を確保しつつ、デジタルカメラや多機能携帯端末によって撮影された各デジタル画像の真正性やデジタル測定器によって測定された各デジタル測定値の真正性を証明することができ、各デジタル画像や各デジタル測定値の真正(本物、同一物)または不真正(改変物、偽物)を完全に保証することができる。真正性証明システムは、デジタル画像が撮影された後であってデジタル測定値が測定された後であれば、ハッシュ値を利用して各デジタル画像や各デジタル測定値の真正または不真正を何時でも完全に保証することができるから、真正性証明対象の各デジタル画像や各デジタル測定値が真正であるかまたは不真正であるかをいつでもタイムリーに判定することができ、デジタル画像やデジタル測定値が真正であるか否かをいつでもタイムリーに証明することができる。   The digital content generation device is at least a digital camera of a digital camera, a multi-function mobile terminal, and a digital measuring instrument, and the digital content is measured by a digital image and a digital measuring instrument taken by the digital camera and the multi-function mobile terminal The authenticity proof system, which is a variety of digital measurement values, compares the hash value for verification with the hash value for verification, and if the hash values match, the authenticity of the digital image or digital measurement value to be verified. If the hash values do not match, the authenticity of the digital image or digital measurement value subject to authenticity verification is denied, and the authenticity of the digital image or digital measurement value is confirmed by the digital camera or multifunction mobile phone. Because it is proved by the server different from the terminal and the digital measuring instrument Proving the authenticity of each digital image taken by a digital camera or multi-function mobile terminal and the authenticity of each digital measurement measured by a digital measuring instrument while ensuring fairness, reliability and authenticity It is possible to completely guarantee the authenticity (genuine or identical) or the authenticity (modified or fake) of each digital image or each digital measurement value. The authenticity verification system uses a hash value to determine the authenticity or inaccuracy of each digital image or each digital measurement value at any time after the digital image is taken and after the digital measurement value is measured. Since it can be completely guaranteed, it is possible to always determine in a timely manner whether each digital image or each digital measurement value to be verified is authentic or inaccurate. It is always possible to prove in a timely manner whether or not is authentic.

一例として示す真正性証明システムの構成概念図。FIG. 2 is a configuration conceptual diagram of an authenticity proof system shown as an example. 真正性証明メニュー画面の一例を示す図。The figure which shows an example of an authenticity proof menu screen. 被写体撮影画面の一例を示す図。The figure which shows an example of a to-be-photographed object imaging | photography screen. 被写体撮影画面の他の一例を示す図。The figure which shows another example of a to-be-photographed object imaging | photography screen. 被写体撮影終了画面の一例を示す図。The figure which shows an example of a to-be-photographed photography completion screen. 原本宣言画面の一例を示す図。The figure which shows an example of an original declaration screen. 証明用ハッシュ値送信画面の一例を示す図。The figure which shows an example of the hash value transmission screen for proof. 証明用ハッシュ値送信確認画面の一例を示す図。The figure which shows an example of the hash value transmission confirmation screen for proof. 証明用ハッシュ値およびデバイス識別子の送受信を説明するフローチャート。The flowchart explaining transmission / reception of a hash value for certification and a device identifier. デジタル画像データ送信画面の一例を示す図。The figure which shows an example of a digital image data transmission screen. デジタル画像データ送信確認画面の一例を示す図。The figure which shows an example of a digital image data transmission confirmation screen. デジタル画像データの送受信を説明するフローチャート。The flowchart explaining transmission / reception of digital image data. 証明対象データ送信画面の一例を示す図。The figure which shows an example of a certification | authentication object data transmission screen. 証明対象データ送信確認画面の一例を示す図。The figure which shows an example of a certification object data transmission confirmation screen. 真正性肯定データ選択画面の一例を示す図。The figure which shows an example of an authenticity positive data selection screen. 真正性肯定の電子透かしが貼付されたデジタル画像データを表示した真正性肯定データ表示画面の一例を示す図。The figure which shows an example of the authenticity positive data display screen which displayed the digital image data on which the digital watermark of authenticity positive was stuck. 真正性否定データ選択画面の一例を示す図。The figure which shows an example of an authenticity negative data selection screen. 真正性否定の電子透かしが貼付されたデジタル画像データを表示した真正性否定データ選択画面の一例を示す図。The figure which shows an example of the authenticity negative data selection screen which displayed the digital image data on which the electronic watermark of authenticity negative was stuck. デジタル画像データの真正性証明を説明するフローチャート。The flowchart explaining the authenticity certification | authentication of digital image data. 図19から続くフローチャート。20 is a flowchart continued from FIG. 図19から続くフローチャート。20 is a flowchart continued from FIG.

一例として示す真正性証明システム10の構成概念図である図1等の添付の図面を参照し、本発明にかかる真正性証明システムの詳細を説明すると、以下のとおりである。なお、図1に示す真正性証明システム10では、真正性の証明を行う管理事業者に対する複数のユーザーのユーザー登録が完了し、管理事業者から各ユーザーのユーザーIDおよびパスワードが発行されている。真正性証明システム10は、所定のデジタルコンテンツを生成する各種複数のデジタルコンテンツ生成デバイス30と、デジタルコンテンツの真正性を証明する真正性証明サーバ31(サーバ)とから形成されている。   The details of the authenticity proof system according to the present invention will be described below with reference to the accompanying drawings such as FIG. 1 which is a conceptual diagram of the authenticity proof system 10 shown as an example. In the authenticity certification system 10 shown in FIG. 1, the user registration of a plurality of users with respect to the management business operator who performs authenticity certification is completed, and the user ID and password of each user are issued from the management business operator. The authenticity certification system 10 includes a plurality of various digital content generation devices 30 that generate predetermined digital content, and an authenticity certification server 31 (server) that proves the authenticity of the digital content.

デジタルコンテンツ生成デバイス30としては、図1に示すように、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cを例示しているが、デジタルコンテンツ生成デバイス30に特に制限はなく、デジタルコンテンツを生成可能なデバイスであれば、このシステム10によって提供される真正性証明機能を利用することができる。また、図1では各1台のデジタルカメラ30a、スマートフォン30b、タブレット型多機能携帯端末30cを図示しているが、システム10には機種やキャリア(メーカー)が異なる複数台のデジタルカメラ30a、スマートフォン30b、タブレット型多機能携帯端末30cが存在する。   As the digital content generation device 30, as shown in FIG. 1, a digital camera 30 a, a smartphone 30 b, and a tablet multifunction mobile terminal 30 c are illustrated, but the digital content generation device 30 is not particularly limited, and digital content can be If it is a device that can be generated, the authenticity proving function provided by the system 10 can be used. 1 shows one digital camera 30a, a smartphone 30b, and a tablet multifunction mobile terminal 30c, but the system 10 includes a plurality of digital cameras 30a and smartphones of different models and carriers (manufacturers). 30b, there is a tablet-type multifunctional portable terminal 30c.

デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cによって生成されるデジタルコンテンツは、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cによって撮影されたデジタル画像(静止画または動画)である。デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、中央処理装置(CPUまたはMPU)と主記憶装置(メインメモリおよびキャッシュメモリ)と大容量記憶領域(ハードディスクや光学ディスク等)とを備え、物理的なOS(オペレーティングシステム)によって動作する論理的なコンピュータが内蔵されている。デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cの主記憶装置には、真正性証明システム10の真正性証明機能を利用するための真正性証明アプリケーションが記憶されている。真正性証明アプリケーションは、真正性証明サーバ31に直接アクセスし、または、リンクを介して他のサーバからサーバ31にアクセスした後、サーバ31からダウンロードする。   The digital content generated by the digital camera 30a, the smartphone 30b, and the tablet multifunction mobile terminal 30c is a digital image (still image or moving image) photographed by the digital camera 30a, the smartphone 30b, or the tablet multifunction mobile terminal 30c. . The digital camera 30a, the smartphone 30b, and the tablet-type multifunctional mobile terminal 30c include a central processing unit (CPU or MPU), a main storage device (main memory and cache memory), and a large-capacity storage area (such as a hard disk and an optical disk). A logical computer that is operated by a physical OS (operating system) is incorporated. An authenticity proof application for using the authenticity proof function of the authenticity proof system 10 is stored in the main storage device of the digital camera 30a, the smartphone 30b, or the tablet-type multifunction mobile terminal 30c. The authenticity proof application directly accesses the authenticity proof server 31 or downloads from the server 31 after accessing the server 31 from another server via a link.

デジタルカメラ30aは、撮影機能によって被写体をデジタル画像データ(静止画または動画)として撮影(取得)し、撮影した被写体のデジタル画像データを記憶領域に記憶する。デジタルカメラ30aは、無線LAN32を備え、無線LAN32を利用して他のデバイスにデジタル画像データ(デジタル画像)を含む各種情報を送信するとともに、他のデバイスからデジタル画像データを含む各種情報を受信するデジタルデータ送受信機能を有する。   The digital camera 30a shoots (acquires) the subject as digital image data (still image or moving image) by the shooting function, and stores the digital image data of the shot subject in the storage area. The digital camera 30a includes a wireless LAN 32, transmits various information including digital image data (digital image) to other devices using the wireless LAN 32, and receives various information including digital image data from other devices. Has a digital data transmission / reception function.

なお、デジタルカメラ30aは、各種サーバ機能を有する別体のコンピュータ(図示せず)を介してインターネット32に接続可能であり、インターネット32を利用することで、不特定多数の他のデバイス(コンピュータ)にアクセスかつログインすることができる。さらに、デジタルカメラ30aにウェブブラウザおよび電子メールの送受信や電子メールの管理を行う電子メールクライアントが格納され、ウェブブラウザを利用してインターネット32に接続可能であり、インターネット32を利用して不特定多数の他のデバイス(コンピュータ)にアクセスかつログインすることができる。それらの場合において、デジタルカメラ30aは、インターネット32を利用してデジタル画像データを含む各種情報を他のデバイスに送信することができ、デジタル画像データを含む各種情報を他のデバイスから受信することができる。   The digital camera 30a can be connected to the Internet 32 via a separate computer (not shown) having various server functions. By using the Internet 32, an unspecified number of other devices (computers). You can access and login. Further, the digital camera 30a stores a web browser and an e-mail client for sending / receiving e-mails and managing e-mails. The digital camera 30a can be connected to the Internet 32 using the web browser. Other devices (computers) can be accessed and logged in. In those cases, the digital camera 30a can transmit various types of information including digital image data to other devices using the Internet 32, and can receive various types of information including digital image data from other devices. it can.

デジタルカメラ30aの記憶領域には、それを識別(特定)するデバイス識別子(カメラ識別子)が格納されている。デバイス識別子としては、デジタルカメラ30aの固体識別番号やシリアル番号(製品番号)、URL、メールアドレス等を利用することができる他、デジタルカメラ30aがそれを識別するユニークな識別子を独自に生成し、生成したユニーク識別子をデバイス識別子にすることもできる。デジタルカメラ30aの記憶領域には、それを使用する権限を有するユーザーのユーザー情報が格納されている。ユーザー情報としては、パスワードやID番号、ユーザーの氏名または名称(法人名や個人名)、住所または居所、電話番号、FAX番号、年齢、性別等がある。   The storage area of the digital camera 30a stores a device identifier (camera identifier) for identifying (specifying) the device. As the device identifier, the individual identification number, serial number (product number), URL, mail address, etc. of the digital camera 30a can be used, and a unique identifier for identifying the digital camera 30a is uniquely generated, The generated unique identifier can be used as a device identifier. The storage area of the digital camera 30a stores user information of users who have the authority to use it. User information includes a password, ID number, user name or name (corporate name or personal name), address or residence, telephone number, FAX number, age, gender, and the like.

スマートフォン30bやタブレット型多機能携帯端末30cの主記憶装置には、ウェブブラウザおよび電子メールの送受信や電子メールの管理を行う電子メールクライアントが格納されている。スマートフォン30bやタブレット型多機能携帯端末30cは、撮影機能(カメラ機能)によって被写体をデジタル画像データ(静止画または動画)として撮影(取得)し、撮影した被写体のデジタル画像データを記憶領域に記憶する。   The main storage device of the smartphone 30b or the tablet-type multifunctional mobile terminal 30c stores a web browser and an e-mail client that performs e-mail transmission / reception and e-mail management. The smartphone 30b and the tablet-type multifunctional mobile terminal 30c photograph (obtain) the subject as digital image data (still image or moving image) by the photographing function (camera function), and store the digital image data of the photographed subject in the storage area. .

スマートフォン30bやタブレット型多機能携帯端末30cは、ウェブブラウザを利用してインターネット32に接続可能であり、インターネット32を利用して不特定多数の他のデバイス(コンピュータ)にアクセスかつログインすることができる。スマートフォン30bやタブレット型多機能携帯端末30cは、インターネット32を利用してデジタル画像データを含む各種情報を他のデバイスに送信することができ、デジタル画像データを含む各種情報を他のデバイスから受信することができる。   The smartphone 30b and the tablet-type multifunctional mobile terminal 30c can be connected to the Internet 32 using a web browser, and can access and log in to an unspecified number of other devices (computers) using the Internet 32. . The smartphone 30b and the tablet-type multifunctional mobile terminal 30c can transmit various information including digital image data to other devices using the Internet 32, and receive various information including digital image data from other devices. be able to.

スマートフォン30bやタブレット型多機能携帯端末30cの記憶領域には、それらを識別(特定)するデバイス識別子(端末識別子)が格納されている。デバイス識別子としては、スマートフォン30bやタブレット型多機能携帯端末30cのIPアドレスやMACアドレス、URL、メールアドレス、Cookie情報、固体識別番号等を利用することができる他、スマートフォン30bやタブレット型多機能携帯端末30cがそれらを識別するユニークな識別子を独自に生成し、生成したユニーク識別子をデバイス識別子にすることができる。スマートフォン30bやタブレット型多機能携帯端末30cの記憶領域には、それを使用する権限を有するユーザーのユーザー情報が格納されている。ユーザー情報は、デジタルカメラ30aのそれらと同一である。   Device identifiers (terminal identifiers) for identifying (specifying) them are stored in the storage areas of the smartphone 30b and the tablet-type multifunctional portable terminal 30c. As a device identifier, the IP address, MAC address, URL, e-mail address, cookie information, individual identification number, etc. of the smartphone 30b or tablet-type multifunctional portable terminal 30c can be used. The terminal 30c can uniquely generate a unique identifier for identifying them, and the generated unique identifier can be used as a device identifier. User information of a user who has authority to use the smartphone 30b and the tablet-type multifunctional mobile terminal 30c is stored. The user information is the same as that of the digital camera 30a.

デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cの中央処理装置は、OSによる制御に基づいて、主記憶装置に格納されたアプリケーションを起動し、そのアプリケーションにしたがって以下の各手段を実行する。デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、デジタル画像データ(静止画または動画)を取得する前(デジタルコンテンツを生成する前)にサーバ31から暗号用の公開鍵を受信する鍵受信手段を実行する。   The central processing unit of the digital camera 30a, the smart phone 30b, or the tablet multifunctional mobile terminal 30c starts an application stored in the main storage device based on control by the OS, and executes the following means according to the application. . The digital camera 30a, the smart phone 30b, and the tablet multifunctional mobile terminal 30c receive the encryption public key from the server 31 before acquiring digital image data (still image or moving image) (before generating digital content). The receiving means is executed.

デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、被写体を撮影し、デジタル画像データを取得した後、取得(生成)した各種複数のデジタル画像データの中から原本となるデジタル画像データを宣言する原本宣言手段を実行する。デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、所定の計算式(各種のハッシュアルゴリズム)を利用し、原本宣言手段によって宣言した原本のデジタル画像データのハッシュ値を算出する証明用ハッシュ値算出手段を実行する。ハッシュ値には、
SHA256ハッシュ値やSHA384ハッシュ値、SHA512ハッシュ値等があるが、新たに開発されるハッシュアルゴリズムによって算出されるハッシュ値も含まれる。
The digital camera 30a, the smartphone 30b, and the tablet-type multi-function mobile terminal 30c capture a digital image data as an original from a plurality of acquired (generated) digital image data after capturing a subject and acquiring digital image data. Execute the original declaration means to declare. The digital camera 30a, the smart phone 30b, and the tablet multifunctional mobile terminal 30c use a predetermined calculation formula (various hash algorithms) to calculate the hash value of the original digital image data declared by the original declaration means. Execute value calculation means. The hash value includes
There are a SHA256 hash value, a SHA384 hash value, a SHA512 hash value, and the like, but a hash value calculated by a newly developed hash algorithm is also included.

デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、取得したデジタル画像データ(画像データ名、ユーザー情報、撮影順番を含む)と算出したそのデジタル画像データのハッシュ値とをデバイス識別子(カメラ識別子や端末識別子)および撮影日時に関連付けた状態で記憶領域に記憶するデータ記憶手段を実行する。デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、鍵受信手段によって受信した公開鍵を使用し、証明用ハッシュ値算出手段によって算出した証明用ハッシュ値とデバイス識別子(カメラ識別子および端末識別子)とを暗号化する証明基礎データ暗号化手段を実行する。   The digital camera 30a, the smart phone 30b, and the tablet multifunction mobile terminal 30c use the obtained digital image data (including the image data name, user information, and shooting order) and the calculated hash value of the digital image data as a device identifier (camera Data storage means for storing in the storage area in a state associated with the identifier and terminal identifier) and the shooting date and time. The digital camera 30a, the smart phone 30b, and the tablet multifunction mobile terminal 30c use the public key received by the key receiving unit and use the certification hash value calculated by the certification hash value calculating unit and the device identifier (camera identifier and terminal identifier). ) The proof basic data encryption means for encrypting is executed.

デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、証明基礎データ暗号化手段によって暗号化した証明用ハッシュ値とデバイス識別子(カメラ識別子および端末識別子)とをサーバ31に送信する証明基礎データ送信手段を実行する。なお、原本宣言手段によって原本を宣言した場合のサーバ31に送信する証明用ハッシュ値は、宣言した原本のデジタル画像データのハッシュ値である。   The digital camera 30a, the smart phone 30b, and the tablet-type multifunctional mobile terminal 30c transmit the proof hash value and the device identifier (camera identifier and terminal identifier) encrypted by the proof basic data encryption means to the server 31. Execute the transmission means. The certification hash value transmitted to the server 31 when the original is declared by the original declaration means is a hash value of the declared original digital image data.

デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、証明基礎データ送信手段によって証明用ハッシュ値をサーバ31に送信した後、鍵受信手段によって受信した公開鍵を使用し、送信対象のデジタル画像データを暗号化するデジタルコンテンツ暗号化手段を実行し、所定時間経過(送信期限)後までにその証明用ハッシュ値に対応するデジタル画像データ(暗号化したデジタル画像データ)をサーバ31に送信するデジタルコンテンツ送信手段を実行する。   The digital camera 30a, the smart phone 30b, and the tablet-type multi-function mobile terminal 30c use the public key received by the key receiving unit after transmitting the certification hash value to the server 31 by the certification basic data transmission unit, The digital content encryption means for encrypting the image data is executed, and the digital image data (encrypted digital image data) corresponding to the certification hash value is transmitted to the server 31 by the end of a predetermined time (transmission deadline). The digital content transmission means is executed.

デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、デジタル画像データの真正性の証明をサーバ31に要求するときに、真正性証明の対象となるデジタル画像データとデバイス識別子(カメラ識別子および端末識別子)とをサーバ31に送信する証明対象データ送信手段を実行する。デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、真正性肯定または真正性否定のいずれかの真正性結果をサーバ31から受信する真正性結果受信手段を実行し、真正性肯定または真正性否定のいずれかの電子透かしを貼付した真正性証明対象のデジタル画像データをサーバから受信する電子透かしデータ受信手段を実行する。   When the digital camera 30a, the smartphone 30b, and the tablet multifunctional mobile terminal 30c request the server 31 to prove the authenticity of the digital image data, the digital image data and the device identifier (camera identifier and The certification object data transmission means for transmitting the terminal identifier) to the server 31 is executed. The digital camera 30a, the smart phone 30b, and the tablet multifunction mobile terminal 30c execute an authenticity result receiving unit that receives an authenticity result of either authenticity confirmation or authenticity denial from the server 31, and authenticity confirmation or authenticity. The digital watermark data receiving means for receiving from the server digital image data to be authenticated, to which any one of the digital watermarks of gender denial is attached.

デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cは、デジタル画像データの真正性肯定または真正性否定、真正性肯定または真正性否定のいずれかの電子透かしを貼付したデジタル画像データをデバイス識別子(カメラ識別子や端末識別子)、証明用ハッシュ値、撮影日時、受信日時に関連付けた状態で記憶領域に記憶する真正性証明結果記憶手段を実行する。   The digital camera 30a, the smartphone 30b, and the tablet-type multifunctional mobile terminal 30c use the device identifier to identify the digital image data to which the digital watermark of any one of authenticity positive or authenticity negative, authenticity positive or authenticity negative of the digital image data is attached. The authenticity proof result storage means for storing in the storage area in a state associated with (camera identifier or terminal identifier), proof hash value, shooting date / time, and reception date / time is executed.

真正性証明サーバ31は、メガデータセンターに設置され、管理事業者によって管理されている。サーバ31は、中央処理装置(CPUや仮想CPU)と主記憶装置(メモリや仮想メモリ)と大容量記憶領域(ハードディスク、仮想ハードディスク、仮想光学ディスク等)とを備え、物理的なOS(オペレーティングシステム)や仮想OS(仮想オペレーティングシステム)によって動作する論理的なコンピュータである。サーバ31には、図示はしていないが、キーボードやマウス等の入力装置、ディスプレイやプリンタ等の出力装置がインターフェイスを介して接続されている。サーバ31には、メガデータセンターに存在するルーター(物理セキュリティールーターや仮想セキュリティールーター)およびファイアーフォール(物理ファイアーフォールや仮想ファイアーフォール)が接続されている。   The authenticity proof server 31 is installed in a mega data center and is managed by a management company. The server 31 includes a central processing unit (CPU or virtual CPU), a main storage device (memory or virtual memory), and a large-capacity storage area (hard disk, virtual hard disk, virtual optical disk, etc.), and a physical OS (operating system). ) Or a virtual OS (virtual operating system). Although not shown, the server 31 is connected to an input device such as a keyboard and a mouse and an output device such as a display and a printer via an interface. The server 31 is connected to routers (physical security routers and virtual security routers) and firewalls (physical firewalls and virtual firewalls) that exist in the mega data center.

真正性証明サーバ31は、無線LAN32を備え、無線LAN32を利用して他のデバイスに各種情報を送信するとともに、他のデバイスから各種情報を受信する。また、サーバ31は、DNSサーバ機能やWebサーバ機能、アプリケーションサーバ機能、メールサーバ機能、データベースサーバ機能、FTPサーバ機能、ドキュメントサーバ機能等の各種サーバ機能を有し、インターネット32に接続可能であり、インターネット32を利用することで、不特定多数の他のサーバ(コンピュータ)にアクセスかつログインすることができる。サーバ31は、インターネット32を利用して他のデバイスに各種情報を送信するとともに、他のデバイスから各種情報を受信する。   The authenticity proof server 31 includes a wireless LAN 32, transmits various information to other devices using the wireless LAN 32, and receives various information from other devices. The server 31 has various server functions such as a DNS server function, a Web server function, an application server function, a mail server function, a database server function, an FTP server function, and a document server function, and can be connected to the Internet 32. By using the Internet 32, it is possible to access and log in to an unspecified number of other servers (computers). The server 31 transmits various types of information to other devices using the Internet 32 and receives various types of information from other devices.

真正性証明サーバ31の記憶領域には、管理事業者番号や管理法人名(代表者名を含む)、法人住所、電話番号、FAX番号、メールアドレス等の管理事業者データが格納されているとともに、各ユーザーのログインIDおよびパスワード、ログインIDおよびパスワードに対応するユーザー番号、ユーザー名(法人名(代表者名を含む)、個人名)、所属部課、役職、住所(法人住所、個人住所)、電話番号、FAX番号、メールアドレス等のユーザー情報が格納されている。   The storage area of the authenticity certification server 31 stores management company data such as a management company number, a management company name (including a representative name), a corporate address, a telephone number, a FAX number, and an e-mail address. , Login ID and password of each user, user number corresponding to login ID and password, user name (corporate name (including representative name), personal name), department, post, address (corporate address, personal address), User information such as a telephone number, a FAX number, and an e-mail address is stored.

真正性証明サーバ31の中央処理装置は、物理的なOSまたは仮想OSによる制御に基づいて、記憶装置に格納された真正性証明アプリケーションを起動し、真正性証明アプリケーションにしたがって以下の各手段を実行する。サーバ31は、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cに暗号用の公開鍵を送信する鍵送信手段を実行し、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cに送信した公開鍵の有効期限を設定する鍵有効期限設定手段を実行する。   The central processing unit of the authenticity proof server 31 starts the authenticity proof application stored in the storage device based on the control by the physical OS or the virtual OS, and executes the following means according to the authenticity proof application. To do. The server 31 executes key transmission means for transmitting a public key for encryption to the digital camera 30a, the smartphone 30b, and the tablet multifunction mobile terminal 30c, and transmits the key to the digital camera 30a, the smartphone 30b, and the tablet multifunction mobile terminal 30c. The key expiration date setting means for setting the expiration date of the public key is executed.

サーバ31は、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cから送信された証明用ハッシュ値とデバイス識別子(カメラ識別子および端末識別子)とを受信する証明基礎データ受信手段を実行する。サーバ31は、復号用の秘密鍵を使用し、証明用ハッシュ値とデバイス識別子(カメラ識別子および端末識別子)とを復号化する証明基礎データ復号化手段を実行し、証明基礎データ復号化手段によって復号化した証明用ハッシュ値とデバイス識別子とを公開鍵(公開鍵の送信順番、公開鍵の送信日時を含む)および秘密鍵に関連付けた状態で記憶領域に記憶する証明基礎データ記憶手段を実行する。   The server 31 executes proof basic data receiving means for receiving the proof hash value and the device identifier (camera identifier and terminal identifier) transmitted from the digital camera 30a, the smart phone 30b, and the tablet multifunction mobile terminal 30c. The server 31 executes proof basic data decryption means for decrypting the proof hash value and device identifier (camera identifier and terminal identifier) using the decryption secret key, and decrypted by the proof basic data decryption means. The certification basic data storage means for storing the converted certification hash value and the device identifier in the storage area in a state associated with the public key (including the public key transmission order and the public key transmission date and time) and the private key is executed.

サーバ31は、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cから送信された証明用ハッシュ値に対応するデジタル画像データを受信するデジタルコンテンツ受信手段を実行し、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cから受信したデジタル画像データを証明用ハッシュ値およびデバイス識別子(画像データの送信順番、画像データの送信日時を含む)に関連付けた状態で記憶領域に記憶するデジタルコンテンツ記憶手段を実行する。なお、デジタル画像データが暗号化されている場合は、復号用の秘密鍵を使用してデジタル画像データを復号化するデジタルコンテンツ復号化手段を実行し、復号化したデジタル画像データを証明用ハッシュ値、デバイス識別子(画像データの送信順番、画像データの送信日時を含む)、公開鍵(公開鍵の送信順番、公開鍵の送信日時を含む)、秘密鍵に関連付けた状態で記憶領域に記憶する。   The server 31 executes digital content receiving means for receiving digital image data corresponding to the certification hash value transmitted from the digital camera 30a, the smartphone 30b, or the tablet multifunction mobile terminal 30c, and the digital camera 30a, the smartphone 30b, Digital content storage means for storing digital image data received from the tablet-type multifunctional portable terminal 30c in a storage area in a state associated with a hash value for verification and a device identifier (including the transmission order of image data and the transmission date and time of image data) Execute. If the digital image data is encrypted, a digital content decrypting unit that decrypts the digital image data using a decryption secret key is executed, and the decrypted digital image data is converted into a proof hash value. , Device identifier (including image data transmission order, image data transmission date and time), public key (including public key transmission order and public key transmission date and time), and secret key, and stored in the storage area.

サーバ31は、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cに送信した各公開鍵をデバイス識別子(公開鍵の送信順番、公開鍵の送信日時を含む)に関連付けた状態で記憶領域に記憶し、それら公開鍵によって暗号化されたデータを復号化する秘密鍵をデバイス識別子(公開鍵の送信順番、公開鍵の送信日時を含む)および公開鍵に関連付けた状態で記憶領域に記憶するとともに、公開鍵の有効期限をデバイス識別子(公開鍵の送信順番、公開鍵の送信日時を含む)に関連付けた状態で記憶領域に記憶する。公開鍵の有効期限は、鍵を生成したときから、24時間や48時間、120時間、240時間等であり、サーバ31によって自由に設定される。   The server 31 stores each public key transmitted to the digital camera 30a, the smart phone 30b, and the tablet multifunction mobile terminal 30c in the storage area in a state associated with the device identifier (including the public key transmission order and the public key transmission date and time). The private key for storing and decrypting the data encrypted by the public key is stored in the storage area in a state associated with the device identifier (including the transmission order of the public key and the transmission date and time of the public key) and the public key. The expiration date of the public key is stored in the storage area in a state associated with the device identifier (including the public key transmission order and the public key transmission date and time). The expiration date of the public key is 24 hours, 48 hours, 120 hours, 240 hours, or the like from when the key is generated, and is freely set by the server 31.

サーバ31は、証明用ハッシュ値が送信されてからその証明用ハッシュ値に対応するデジタル画像データが送信されるまでの送信期限(所定期間)デバイス識別子(公開鍵の送信順番、公開鍵の送信日時を含む)および公開鍵に関連付けた状態で記憶領域に記憶する。デジタル画像データの送信期限は、証明用ハッシュ値がサーバ31に送信されてから、24時間や48時間、120時間、240時間等であり、サーバ31によって自由に設定される。   The server 31 transmits a transmission deadline (predetermined period) from when the certification hash value is transmitted to when the digital image data corresponding to the certification hash value is transmitted. Device identifier (public key transmission order, public key transmission date and time) And in the storage area in a state associated with the public key. The transmission time limit of the digital image data is 24 hours, 48 hours, 120 hours, 240 hours or the like after the certification hash value is transmitted to the server 31, and is freely set by the server 31.

サーバ31は、デジタル画像データの真正性証明の要求期限(所定期間)をデバイス識別子(公開鍵の送信順番、公開鍵の送信日時を含む)および公開鍵に関連付けた状態で記憶領域に記憶する。真正性証明の要求期限は、証明用ハッシュ値がサーバ31に送信されてから、または、証明用ハッシュ値に対応するデジタル画像データが値がサーバ31に送信されてから、24時間や48時間、120時間、240時間等であり、サーバ31によって自由に設定される。   The server 31 stores the request period (predetermined period) for authenticity certification of digital image data in the storage area in a state associated with the device identifier (including the public key transmission order and the public key transmission date and time) and the public key. The time limit for requesting authentication of authenticity is 24 hours or 48 hours after the proof hash value is transmitted to the server 31 or the digital image data corresponding to the proof hash value is transmitted to the server 31. 120 hours, 240 hours, etc., which can be freely set by the server 31.

サーバ31は、証明対象データ送信手段によってデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cから送信された真正性証明対象のデジタル画像データとデバイス識別子とを受信する証明対象データ受信手段を実行する。サーバ31は、真正性証明対象のデジタル画像データが送信されるとともに、そのデジタル画像データの真正性の証明が要求されたときに、真正性証明対象のデジタル画像データの照合用ハッシュ値を算出する照合用ハッシュ値算出手段を実行する。   The server 31 executes proof object data receiving means for receiving the digital image data of the authenticity proof object and the device identifier transmitted from the digital camera 30a, the smartphone 30b, and the tablet multifunction mobile terminal 30c by the proof object data transmitting means. To do. The server 31 calculates a hash value for collation of the digital image data to be authenticated when the digital image data to be authenticated is transmitted and the authenticity of the digital image data is requested. A matching hash value calculation means is executed.

サーバ31は、証明データ記憶手段によって記憶した証明用ハッシュ値と照合用ハッシュ値算出手段によって算出した照合用ハッシュ値とを比較するとともに、証明データ記憶手段によって記憶したデバイス識別子と証明対象データ送信手段によってデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cから送信されたデバイス識別子とを比較するデータ比較手段を実行する。   The server 31 compares the proof hash value stored by the proof data storage unit with the verification hash value calculated by the verification hash value calculation unit, and also stores the device identifier stored by the proof data storage unit and the proof object data transmission unit. The data comparison means for comparing the device identifier transmitted from the digital camera 30a, the smart phone 30b, or the tablet multifunctional mobile terminal 30c is executed.

サーバ31は、データ比較手段によってそれらハッシュ値を比較するとともにそれらデバイス識別子を比較した結果、それらハッシュ値どうしが一致し、それらデバイス識別子どうしが一致した場合、真正性証明対象のデジタル画像データの真正性を肯定し、それらハッシュ値どうしが一致(不一致)せず、または、それらデバイス識別子どうしが一致(不一致)しない場合、真正性証明対象のデジタル画像データの真正性を否定する真正性証明手段を実行する。   The server 31 compares the hash values by the data comparison means and compares the device identifiers. As a result, if the hash values match and the device identifiers match, the authenticity of the digital image data to be authenticated is verified. If the hash values do not match (mismatch), or the device identifiers do not match (mismatch), authenticity verification means to deny the authenticity of the digital image data subject to authenticity verification Run.

なお、真正性証明手段では、証明用ハッシュ値がデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cからサーバ31に送信された後、所定時間経過後までにその証明用ハッシュ値に対応するデジタル画像データがデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cからサーバ31に送信されない場合、そのデジタル画像データの真正性を否定する。また、証明用ハッシュ値がデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cからサーバ31に送信された後、所定時間経過後までにその証明用ハッシュ値に対応するデジタル画像データの真正性の証明がデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cからサーバ31に要求されない場合、そのデジタル画像データの真正性を否定する。さらに、鍵有効期限設定手段によって設定した公開鍵の有効期限の経過後にその公開鍵を使用して暗号化された証明用ハッシュ値がデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cからサーバ31に送信された場合、その証明用ハッシュ値に対応するデジタル画像データの真正性を否定する。   In the authenticity proving means, after the proof hash value is transmitted from the digital camera 30a, the smart phone 30b, or the tablet multifunction mobile terminal 30c to the server 31, it corresponds to the proof hash value until a predetermined time elapses. When the digital image data is not transmitted from the digital camera 30a, the smartphone 30b, or the tablet multifunctional mobile terminal 30c to the server 31, the authenticity of the digital image data is denied. In addition, after the proof hash value is transmitted from the digital camera 30a, the smart phone 30b, or the tablet multifunction mobile terminal 30c to the server 31, the authenticity of the digital image data corresponding to the proof hash value after a predetermined time elapses. Is not requested from the digital camera 30a, the smartphone 30b, or the tablet multifunction mobile terminal 30c to the server 31, the authenticity of the digital image data is denied. Further, the certification hash value encrypted using the public key after the expiration date of the public key set by the key expiration date setting means passes from the digital camera 30a, the smartphone 30b, or the tablet multifunctional mobile terminal 30c to the server. When sent to 31, the authenticity of the digital image data corresponding to the proof hash value is denied.

サーバ31は、真正性証明手段によって真正性証明対象のデジタル画像データの真正性を肯定した場合、真正性肯定を示すユニークな電子透かしを作成し、作成した真正性肯定の電子透かしを真正性証明対象のデジタル画像データに剥離不能に貼付する真正性肯定貼付手段を実行し、真正性証明手段によって真正性証明対象のデジタル画像データの真正性を否定した場合、真正性否定を示すユニークな電子透かしを作成し、作成した真正性否定の電子透かしを真正性証明対象のデジタル画像データに剥離不能に貼付する真正性否定貼付手段を実行する。   When authenticating the authenticity of the digital image data to be authenticated by the authenticity proving means, the server 31 creates a unique digital watermark indicating that the authenticity is affirmed, and authenticates the created authenticity-positive digital watermark. A unique digital watermark that indicates authenticity denial when authenticity affixing means is applied to the target digital image data so that it cannot be peeled off, and the authenticity verification means denies the authenticity of the digital image data to be authenticated. And authenticity negative pasting means for pasting the created digital watermark of authenticity denial onto the digital image data to be authenticated.

サーバ31は、真正性証明手段によって真正性証明対象のデジタル画像データの真正性を肯定した場合、真正性肯定をデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cに通知し、真正性証明対象のデジタル画像データの真正性を否定した場合、真正性否定をデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cに通知する真正性結果通知手段を実行する。   When the authenticity of the digital image data subject to authenticity verification is affirmed by the authenticity proving means, the server 31 notifies the digital camera 30a, the smartphone 30b, and the tablet multifunctional mobile terminal 30c of the authenticity verification, thereby authenticating the authenticity. When the authenticity of the target digital image data is denied, an authenticity result notifying unit for notifying the digital camera 30a, the smartphone 30b, and the tablet multifunctional mobile terminal 30c of authenticity denial is executed.

サーバ31は、真正性肯定または真正性否定のいずれかの電子透かしを貼付した真正性証明対象のデジタル画像データをデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cに送信する電子透かしデータ送信手段を実行する。サーバ31は、真正性結果通知手段によって通知した真正性証明対象のデジタル画像データの真正性肯定の有効期限を通知する真正性有効期限通知手段を実行する。   The server 31 transmits digital watermark data to which the digital image data to be authenticated is pasted to either the digital camera 30a, the smartphone 30b, or the tablet multifunctional mobile terminal 30c. Execute means. The server 31 executes authenticity expiration date notifying means for notifying the validity expiration date of the authenticity affirmation of the digital image data targeted for authenticity notified by the authenticity result notification means.

サーバ31は、デジタル画像データの真正性肯定または真正性否定、真正性肯定または真正性否定のいずれかの電子透かしを貼付したデジタル画像データ、真正性肯定の有効期限を証明用ハッシュ値および照合用ハッシュ値(算出日時を含む)、デバイス識別子に関連付けた状態で記憶領域に記憶する真正性証明結果記憶手段を実行する。サーバ31は、デジタル画像データの真正性肯定の有効期限が経過した場合、そのデジタル画像データの真正性肯定を取り消す真正性肯定取消手段を実行する。   The server 31 is a digital image data to which any one of the digital image data authenticity confirmation or authenticity denial, authenticity confirmation or authenticity denial is attached, and the validity period of authenticity confirmation is used as a proof hash value and for verification The authenticity proof result storage means for storing the hash value (including the calculation date and time) and the device identifier in a state associated with the device identifier is executed. The server 31 executes authenticity affirmative cancellation means for canceling the affirmative authenticity of the digital image data when the validity period of the affirmative authenticity of the digital image data has elapsed.

図2は、デジタルカメラ30aの操作画面33に表示された真正性証明メニュー画面の一例を示す図であり、図3は、デジタルカメラ30aの操作画面33に表示された被写体撮影画面の一例を示す図である。図4は、デジタルカメラ30aの操作画面33に表示された被写体撮影画面の他の一例を示す図であり、図5は、デジタルカメラ30aの操作画面33に表示された被写体撮影終了画面の一例を示す図である。   FIG. 2 is a diagram illustrating an example of an authenticity proof menu screen displayed on the operation screen 33 of the digital camera 30a. FIG. 3 illustrates an example of a subject photographing screen displayed on the operation screen 33 of the digital camera 30a. FIG. FIG. 4 is a diagram showing another example of the subject shooting screen displayed on the operation screen 33 of the digital camera 30a, and FIG. 5 is an example of the subject shooting end screen displayed on the operation screen 33 of the digital camera 30a. FIG.

図6は、デジタルカメラ30aの操作画面33に表示された原本宣言画面の一例を示す図であり、図7は、デジタルカメラ30aの操作画面33に表示された証明用ハッシュ値送信画面の一例を示す図である。図8は、デジタルカメラ30aの操作画面33に表示された証明用ハッシュ値送信確認画面の一例を示す図であり、図9は、証明用ハッシュ値およびデバイス識別子の送受信を説明するフローチャートである。図6〜図8では、デジタル画像データ表示エリア6a,7a,8aに表示されるデジタル画像データの図示を省略している。   6 is a diagram illustrating an example of an original declaration screen displayed on the operation screen 33 of the digital camera 30a, and FIG. 7 is an example of a certification hash value transmission screen displayed on the operation screen 33 of the digital camera 30a. FIG. FIG. 8 is a diagram showing an example of a certification hash value transmission confirmation screen displayed on the operation screen 33 of the digital camera 30a, and FIG. 9 is a flowchart for explaining transmission / reception of the certification hash value and the device identifier. 6 to 8, illustration of digital image data displayed in the digital image data display areas 6a, 7a, and 8a is omitted.

なお、以下の図2〜図21に基づく説明では、デジタルコンテンツ生成デバイスのうちのデジタルカメラ30aがサーバ31に対して真正性証明を要求する場合を記述する。スマートフォン30bやタブレット型多機能携帯端末30cがサーバ31に対して真正性証明を要求する場合については、デジタルカメラ30aと同様であるから、スマートフォン30bやタブレット型多機能携帯端末30cがサーバ31に対して真正性証明を要求する場合の記述は省略する。デジタルカメラ30aの操作画面33では、機械的な操作部の図示を省略している。   In the following description based on FIG. 2 to FIG. 21, a case where the digital camera 30 a of the digital content generation device requests authenticity from the server 31 will be described. Since the case where the smart phone 30b or the tablet-type multi-function mobile terminal 30c requests the server 31 for authenticity is the same as the digital camera 30a, the smart phone 30b or the tablet multi-function mobile terminal 30c Thus, the description when requesting authenticity proof is omitted. In the operation screen 33 of the digital camera 30a, illustration of a mechanical operation unit is omitted.

真正性証明システム10を利用するには、デジタルカメラ30aのユーザーがカメラ30aの操作画面33に表示された待ち受け画面(図示せず)の真正性証明アイコンをタップ(クリック)する。真正性証明アイコンをタップすると、真正性証明アプリケーションが起動し、カメラ30aがインターネット32または無線LAN32を介してサーバ31にログインするとともに、カメラ30aの操作画面33(液晶画面)に図2に示す真正性証明メニュー画面が表示される。   In order to use the authenticity proof system 10, the user of the digital camera 30a taps (clicks) an authenticity proof icon on a standby screen (not shown) displayed on the operation screen 33 of the camera 30a. When the authenticity proof icon is tapped, the authenticity proof application is activated, the camera 30a logs in to the server 31 via the Internet 32 or the wireless LAN 32, and the authenticity shown in FIG. 2 is displayed on the operation screen 33 (liquid crystal screen) of the camera 30a. The proof menu screen is displayed.

真正性証明メニュー画面には、被写体撮影ボタン2a、原本宣言ボタン2b、ハッシュ値送信ボタン2c、画像データ送信ボタン2d、真正性証明ボタン2e、真正性肯定データ表示ボタン2f、真正性否定データ表示ボタン2g、ログアウトボタン2hが表示される。ログアウトボタン2hをタップすると、カメラ30aがサーバ31からログアウトするとともに、真正性証明アプリケーションが終了し、待ち受け画面に戻る(以下のログアウトボタンも待ち受け画面に戻る)。   The authenticity certification menu screen includes a subject photographing button 2a, an original declaration button 2b, a hash value transmission button 2c, an image data transmission button 2d, an authenticity certification button 2e, an authenticity positive data display button 2f, and an authenticity negative data display button. 2g, a logout button 2h is displayed. When the logout button 2h is tapped, the camera 30a logs out from the server 31, and the authenticity proof application is terminated and returns to the standby screen (the following logout button also returns to the standby screen).

デジタルカメラ30aを利用して被写体のデジタル画像データを取得(撮影)するには、真正性証明メニュー画面の被写体撮影ボタン2aをタップする。被写体撮影ボタン2aをタップすると、図3に示す被写体撮影画面(1)が操作画面33に表示される。被写体撮影画面(1)には、公開鍵受信ボタン3a、戻るボタン3b、ログアウトボタン3cが表示される。戻るボタン3bをタップすると、1つ前の画面である真正性証明メニュー画面に戻る(以下の戻るボタンも1つ前の画面に戻る)。   In order to acquire (photograph) digital image data of a subject using the digital camera 30a, the subject photographing button 2a on the authenticity certification menu screen is tapped. When the subject photographing button 2 a is tapped, a subject photographing screen (1) shown in FIG. 3 is displayed on the operation screen 33. A public key reception button 3a, a return button 3b, and a logout button 3c are displayed on the subject photographing screen (1). When the return button 3b is tapped, the screen returns to the authenticity proof menu screen, which is the previous screen (the following back buttons also return to the previous screen).

被写体撮影画面(1)の公開鍵受信ボタン3aをタップすると、サーバ31は、暗号用の公開鍵(鍵)および復号用の秘密鍵(鍵)を生成し、生成した公開鍵をデジタルカメラ30aに送信する(鍵送信手段)。なお、サーバ31は、生成した公開鍵に有効期限を設定し(鍵有効期限設定手段)。その有効期限を公開鍵に添付する。サーバ31は、デジタルカメラ30aに送信した公開鍵をデバイス識別子(公開鍵の送信順番、公開鍵の送信日時を含む)に関連付けた状態で記憶領域に記憶し、それら公開鍵によって暗号化されたデータ(ハッシュ値、デバイス識別子、デジタル画像データ)を復号化する秘密鍵をデバイス識別子(公開鍵の送信順番、公開鍵の送信日時を含む)および公開鍵に関連付けた状態で記憶領域に記憶するとともに、公開鍵の有効期限をデバイス識別子(公開鍵の送信順番、公開鍵の送信日時を含む)に関連付けた状態で記憶領域に記憶する。   When the public key reception button 3a on the subject photographing screen (1) is tapped, the server 31 generates a public key (key) for encryption and a private key (key) for decryption, and the generated public key is stored in the digital camera 30a. Transmit (key transmission means). The server 31 sets an expiration date for the generated public key (key expiration date setting means). Attach the expiration date to the public key. The server 31 stores the public key transmitted to the digital camera 30a in the storage area in association with the device identifier (including the public key transmission order and the public key transmission date and time), and the data encrypted with the public key A secret key for decrypting (hash value, device identifier, digital image data) is stored in the storage area in a state associated with the device identifier (including the public key transmission order and public key transmission date and time) and the public key, and The expiration date of the public key is stored in the storage area in a state associated with the device identifier (including the public key transmission order and the public key transmission date and time).

デジタルカメラ30aは、サーバ31から公開鍵を受信する(鍵受信手段)。公開鍵を受信した後、図4に示す被写体撮影画面(2)が操作画面33に表示される。被写体撮影画面(2)には、公開鍵受信・撮影準備完了メッセージ表示エリア4a、撮影開始ボタン4b、戻るボタン4c、ログアウトボタン4dが表示される。撮影開始ボタン4bをタップした後、被写体にピントを合わせてシャッタを切り(押し)、被写体を撮影する(S−10)。   The digital camera 30a receives a public key from the server 31 (key receiving means). After receiving the public key, the subject photographing screen (2) shown in FIG. On the subject shooting screen (2), a public key reception / shooting preparation completion message display area 4a, a shooting start button 4b, a return button 4c, and a logout button 4d are displayed. After tapping the shooting start button 4b, the subject is focused, the shutter is released (pressed), and the subject is shot (S-10).

被写体を撮影すると、図5に示す被写体撮影終了画面が操作画面33に表示される。被写体撮影完了画面には、撮影終了メッセージ表示エリア5a、撮影した被写体のデジタル画像を表示した画像表示エリア5b、画像保存ボタン5c、再撮影ボタン5d、ログアウトボタン5eが表示される。再撮影ボタン5dをタップすると、撮影されたデジタル画像がクリア(消去)され、被写体を再度撮影する。画像表示エリア5bに表示されたデジタル画像を確認した後、画像を保存するには、画像保存ボタン5cをタップする。   When the subject is photographed, a subject photographing end screen shown in FIG. 5 is displayed on the operation screen 33. On the subject photographing completion screen, a photographing end message display area 5a, an image display area 5b displaying a digital image of the photographed subject, an image save button 5c, a re-photograph button 5d, and a logout button 5e are displayed. When the re-shooting button 5d is tapped, the shot digital image is cleared (erased), and the subject is shot again. In order to save the image after confirming the digital image displayed in the image display area 5b, the image save button 5c is tapped.

画像保存ボタン5cをタップすると、撮影されたデジタル画像データがデジタルカメラ30aの記憶領域に記憶される(S−11)。デジタル画像データ(画像データ名、ユーザー情報、撮影順番、公開鍵、公開鍵の有効期限を含む)は、デバイス識別子および撮影日時に関連付けられた状態で記憶領域に記憶される。デジタル画像データを記憶した後、図2の真正性証明メニュー画面が操作画面33に表示される。   When the image save button 5c is tapped, the captured digital image data is stored in the storage area of the digital camera 30a (S-11). Digital image data (including image data name, user information, shooting order, public key, and public key expiration date) is stored in the storage area in a state associated with the device identifier and the shooting date and time. After storing the digital image data, the authenticity proof menu screen shown in FIG. 2 is displayed on the operation screen 33.

再び被写体を撮影するには、メニュー画面の被写体撮影ボタン2aをタップして既述の手順で被写体を撮影する。再び被写体撮影ボタン2aをタップすると、サーバ31は、前回デジタルカメラ30aに送信した公開鍵とは異なる暗号用の公開鍵およびその公開鍵に対応する秘密鍵をあらたに生成し、生成した公開鍵をデジタルカメラ30aに送信(デジタルコンテンツを生成する度毎に異なる鍵をデジタルカメラ30aに送信)する(鍵送信手段)。デジタルカメラ30aは、サーバ31から公開鍵を受信(デジタルコンテンツを生成する度毎に異なる鍵をサーバ31から受信)する(鍵受信手段)。   To photograph the subject again, the subject photography button 2a on the menu screen is tapped and the subject is photographed according to the procedure described above. When the subject photographing button 2a is tapped again, the server 31 newly generates a public key for encryption different from the public key transmitted to the digital camera 30a last time and a secret key corresponding to the public key, and generates the generated public key. It transmits to the digital camera 30a (a different key is transmitted to the digital camera 30a every time digital content is generated) (key transmission means). The digital camera 30a receives a public key from the server 31 (receives a different key from the server 31 every time digital content is generated) (key receiving means).

撮影した(記憶した)各種複数のデジタル画像データの中から原本となるデジタル画像データを宣言するには、図2のメニュー画面の原本宣言ボタン2bをタップする。原本宣言ボタン2bをタップすると、図6に示す原本宣言画面が操作画面33に表示される。原本宣言画面には、撮影された各種複数のデジタル画像データを表示したデジタル画像データ表示エリア6a、原本宣言ボタン6b、原本未宣言ボタン6c、クリアボタン6d、戻るボタン6e、ログアウトボタン6fが表示される。   To declare the original digital image data from a plurality of photographed (stored) digital image data, tap the original declaration button 2b on the menu screen of FIG. When the original declaration button 2 b is tapped, the original declaration screen shown in FIG. 6 is displayed on the operation screen 33. On the original declaration screen, a digital image data display area 6a displaying a plurality of photographed digital image data, an original declaration button 6b, an original undeclared button 6c, a clear button 6d, a return button 6e, and a logout button 6f are displayed. The

デジタル画像データ表示エリア6aに表示されたデジタル画像データのうち、原本宣言を行うデジタル画像データをタップして画像データを選択(反転)し(複数選択可)、原本宣言ボタン6bをタップする。なお、デジタル画像データ表示エリア6aをスワイプすることで、表示エリア6aをスクロールしつつ、デジタル画像データを選択する。クリアボタン6cをタップすると、選択(反転)した原本宣言対象のデジタル画像データがクリアされ、再び原本宣言対象のデジタル画像データの選択を行う。   Of the digital image data displayed in the digital image data display area 6a, the digital image data for which the original declaration is made is tapped to select (invert) the image data (multiple selection is possible), and the original declaration button 6b is tapped. Note that by swiping the digital image data display area 6a, the digital image data is selected while scrolling the display area 6a. When the clear button 6c is tapped, the selected (inverted) original declaration target digital image data is cleared, and the original declaration target digital image data is selected again.

原本宣言ボタン6bをタップすると、選択したデジタル画像データが原本として宣言され、デジタル画像データに原本宣言が設定される(原本宣言手段)(S−12)。デジタルカメラ30aは、ハッシュアルゴリズムを利用し、原本宣言手段によって原本宣言したデジタル画像データの証明用ハッシュ値を算出する(証明用ハッシュ値算出手段)(S−32)。デジタルカメラ30aは、デジタル画像データの原本宣言が行われた直後(デジタルコンテンツを生成した直後)にデジタル画像データの証明用ハッシュ値を算出する。   When the original declaration button 6b is tapped, the selected digital image data is declared as the original, and the original declaration is set in the digital image data (original declaration means) (S-12). The digital camera 30a uses a hash algorithm to calculate a proof hash value of digital image data declared by the original declaration means (proof hash value calculation means) (S-32). The digital camera 30a calculates a proof hash value for the digital image data immediately after the original declaration of the digital image data is made (immediately after the digital content is generated).

なお、システム10では、原本を宣言しなくてもよい。原本宣言をしない場合は、図6のデジタル画像データ表示エリア6aに表示されたデジタル画像データのうち原本未宣言を設定するデジタル画像データをタップして画像データを選択(反転)し(複数選択可)、原本未宣言ボタン6cをタップする。原本未宣言ボタン6cをタップすると、選択したデジタル画像データに原本未宣言が設定される(S−12)。デジタルカメラ30aは、ハッシュアルゴリズムを利用し、原本未宣言のデジタル画像データの証明用ハッシュ値を算出する(証明用ハッシュ値算出手段)(S−32)。デジタルカメラ30aは、デジタル画像データの原本未宣言が設定された直後(デジタルコンテンツを生成した直後)にデジタル画像データの証明用ハッシュ値を算出する。   Note that the system 10 does not have to declare the original. When not declaring the original, tap the digital image data for setting the original undeclared from the digital image data displayed in the digital image data display area 6a in FIG. 6 to select (invert) the image data (multiple selection is possible) ), The original undeclared button 6c is tapped. When the original undeclared button 6c is tapped, original undeclared is set for the selected digital image data (S-12). The digital camera 30a uses a hash algorithm to calculate a proof hash value of undeclared digital image data (proof hash value calculation means) (S-32). The digital camera 30a calculates a proof hash value for the digital image data immediately after the undeclared original digital image data is set (immediately after the digital content is generated).

デジタルカメラ30aは、原本宣言を設定したデジタル画像データ(画像データ名、ユーザー情報、撮影順番、公開鍵、公開鍵の有効期限、原本宣言を含む)と算出したそのデジタル画像データの証明用ハッシュ値とをデバイス識別子および撮影日時に関連付けた状態で記憶領域に記憶する(データ記憶手段)。また、原本未宣言を設定したデジタル画像データ(画像データ名、ユーザー情報、撮影順番、公開鍵、公開鍵の有効期限、原本未宣言を含む)と算出したそのデジタル画像データの証明用ハッシュ値とをデバイス識別子および撮影日時に関連付けた状態で記憶領域に記憶する(データ記憶手段)。   The digital camera 30a includes digital image data (including the image data name, user information, shooting order, public key, public key expiration date, and original declaration) in which the original declaration is set, and a calculated hash value for the digital image data. Are stored in the storage area in association with the device identifier and the shooting date (data storage means). In addition, digital image data (including image data name, user information, shooting order, public key, public key expiry date, original undeclared) and the calculated hash value for the digital image data are set. Are stored in the storage area in association with the device identifier and the shooting date (data storage means).

デジタル画像データと証明用ハッシュ値とを記憶領域に記憶した後、図2の真正性証明メニュー画面が操作画面33に表示される。証明用ハッシュ値をサーバ31に送信するには、メニュー画面のハッシュ値送信ボタン2cをタップする。ハッシュ値送信ボタン2cをタップすると、図7に示す証明用ハッシュ値送信画面が操作画面33に表示される。証明用ハッシュ値送信画面には、送信対象の各種複数のデジタル画像データを表示したデジタル画像データ表示エリア7a、ハッシュ値送信ボタン7b、クリアボタン7c、戻るボタン7d、ログアウトボタン7eが表示される。デジタル画像データ表示エリア7aに表示されたデジタル画像データには、鍵有効期限、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。   After the digital image data and the proof hash value are stored in the storage area, the authenticity proof menu screen shown in FIG. 2 is displayed on the operation screen 33. In order to transmit the certification hash value to the server 31, the hash value transmission button 2c on the menu screen is tapped. When the hash value transmission button 2 c is tapped, a certification hash value transmission screen shown in FIG. 7 is displayed on the operation screen 33. On the certification hash value transmission screen, a digital image data display area 7a displaying a plurality of digital image data to be transmitted, a hash value transmission button 7b, a clear button 7c, a return button 7d, and a logout button 7e are displayed. In the digital image data displayed in the digital image data display area 7a, the key expiration date, the original declaration of the digital image data, or the original declaration of the original is displayed.

デジタル画像データ表示エリア7aに表示されたデジタル画像データのうち、サーバ31に証明用ハッシュ値を送信するデジタル画像データをタップして画像データを選択(反転)し(複数選択可)、ハッシュ値送信ボタン7bをタップする。なお、デジタル画像データ表示エリア7aをスワイプすることで、表示エリア7aをスクロールしつつ、デジタル画像データを選択する。クリアボタン7cをタップすると、選択(反転)したハッシュ値送信対象のデジタル画像データがクリアされ、再びハッシュ値送信対象のデジタル画像データの選択を行う。   Of the digital image data displayed in the digital image data display area 7a, the digital image data for transmitting the certification hash value to the server 31 is tapped to select (invert) the image data (multiple selection is possible), and the hash value is transmitted. Tap the button 7b. Note that by swiping the digital image data display area 7a, the digital image data is selected while scrolling the display area 7a. When the clear button 7c is tapped, the selected (inverted) hash value transmission target digital image data is cleared, and the hash value transmission target digital image data is selected again.

ハッシュ値送信ボタン7bをタップすると、図8に示す証明用ハッシュ値送信確認画面が操作画面33に表示される。証明用ハッシュ値送信確認画面には、デジタル画像データ表示エリア7aから選択された送信対象の証明用ハッシュ値に対応するデジタル画像データを表示したデジタル画像データ表示エリア8a、送信確定ボタン8b、戻るボタン8c、ログアウトボタン8dが表示される。デジタル画像データ表示エリア8aに表示されたデジタル画像データには、鍵の有効期限、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。なお、デジタル画像データ表示エリア8aをスワイプすることで、表示エリア8aをスクロールしつつ、送信する証明用ハッシュ値に対応したデジタル画像データを見ることができる。   When the hash value transmission button 7 b is tapped, a certification hash value transmission confirmation screen shown in FIG. 8 is displayed on the operation screen 33. On the certification hash value transmission confirmation screen, a digital image data display area 8a displaying digital image data corresponding to the certification hash value to be transmitted selected from the digital image data display area 7a, a transmission confirmation button 8b, and a return button 8c and a logout button 8d are displayed. In the digital image data displayed in the digital image data display area 8a, the expiration date of the key, the original declaration of the digital image data or the original declaration of the original is displayed. In addition, by swiping the digital image data display area 8a, the digital image data corresponding to the certification hash value to be transmitted can be viewed while scrolling the display area 8a.

デジタル画像データ表示エリア8aに表示されたデジタル画像データを確認した後、証明用ハッシュ値送信確認画面の送信確定ボタン8bをタップすると、デジタルカメラ30aは、サーバ31から受信した公開鍵を使用し、算出したデジタル画像データの証明用ハッシュ値とデバイス識別子とを暗号化する(証明基礎データ暗号化手段)(S−14)。なお、デジタルカメラ30aは、図6の原本宣言画面において、順番にデジタル画像データの原本宣言を行った場合、原本宣言を行う度毎にサーバ31から異なる公開鍵が送信され、異なる公開鍵を使用して証明用ハッシュ値およびデバイス識別子を暗号化する。また、原本宣言を行わない場合、サーバ31から送信された異なる公開鍵を使用して証明用ハッシュ値およびデバイス識別子を暗号化する。デジタルカメラ30aは、暗号化した証明用ハッシュ値およびデバイス識別子をサーバ31に送信する(証明基礎データ送信手段)(S−15)。デジタルカメラ30aは、デジタル画像データの証明用ハッシュ値を算出した直後にその証明用ハッシュ値およびデバイス識別子をサーバ31に送信する。   After confirming the digital image data displayed in the digital image data display area 8a, when the transmission confirmation button 8b on the certification hash value transmission confirmation screen is tapped, the digital camera 30a uses the public key received from the server 31, The calculated hash value for digital image data and the device identifier are encrypted (proof basic data encryption means) (S-14). In the original declaration screen of FIG. 6, the digital camera 30a transmits a different public key from the server 31 each time an original declaration is made, and uses a different public key. To encrypt the certification hash value and the device identifier. When the original declaration is not made, the certification hash value and the device identifier are encrypted using different public keys transmitted from the server 31. The digital camera 30a transmits the encrypted certification hash value and device identifier to the server 31 (certification basic data transmission means) (S-15). The digital camera 30 a transmits the proof hash value and the device identifier to the server 31 immediately after calculating the proof hash value of the digital image data.

サーバ31は、デジタルカメラ30aから送信された証明用ハッシュ値およびデバイス識別子(暗号化された証明用ハッシュ値およびデバイス識別子)を受信した後(証明基礎データ受信手段)(S−16)、復号用の秘密鍵を使用し、証明用ハッシュ値およびデバイス識別子を復号化する(証明基礎データ復号化手段)(S−17)。サーバ31は、復号化した証明用ハッシュ値およびデバイス識別子を公開鍵(公開鍵の送信順番、公開鍵の送信日時を含む)および秘密鍵に関連付けた状態で記憶領域に記憶する(証明基礎データ記憶手段)(S−18)。   The server 31 receives the certification hash value and device identifier (encrypted certification hash value and device identifier) transmitted from the digital camera 30a (certification basic data receiving means) (S-16), and then decrypts Is used to decrypt the certificate hash value and the device identifier (certification basic data decryption means) (S-17). The server 31 stores the decrypted certification hash value and the device identifier in the storage area in a state associated with the public key (including the public key transmission order and public key transmission date and time) and the private key (certification basic data storage). Means) (S-18).

図10は、デジタルカメラ30aの操作画面33に表示されたデジタル画像データ送信画面の一例を示す図であり、図11は、デジタルカメラ30aの操作画面33に表示されたデジタル画像データ送信確認画面の一例を示す図である。図12は、デジタル画像データの送受信を説明するフローチャートである。図10,11では、デジタル画像データ表示エリア10a,11aに表示されるデジタル画像データの図示を省略している。なお、デジタル画像データ表示エリア10a,11aに表示されたデジタル画像データは、それらの証明用ハッシュ値がすでに算出され、ハッシュ値がサーバ31に送信されている。   FIG. 10 is a diagram illustrating an example of a digital image data transmission screen displayed on the operation screen 33 of the digital camera 30a. FIG. 11 illustrates a digital image data transmission confirmation screen displayed on the operation screen 33 of the digital camera 30a. It is a figure which shows an example. FIG. 12 is a flowchart illustrating transmission / reception of digital image data. 10 and 11, illustration of digital image data displayed in the digital image data display areas 10a and 11a is omitted. Note that, for the digital image data displayed in the digital image data display areas 10 a and 11 a, a hash value for proof has already been calculated and the hash value has been transmitted to the server 31.

デジタルカメラ30aは、暗号化した証明用ハッシュ値およびデバイス識別子をサーバ31に送信した後、所定時間経過後(送信期限)までにその証明用ハッシュ値に対応するデジタル画像データをサーバに送信する(デジタルコンテンツ送信手段)。デジタル画像データは証明用ハッシュ値およびデバイス識別子を暗号化した公開鍵によって暗号化されるが、デジタル画像データを暗号化しなくてもよい。なお、所定期間(送信期限)は、サーバ31からデジタルカメラ30aに送信され、デジタル画像データ(画像データ名、ユーザー情報、撮影順番、公開鍵、公開鍵の有効期限、原本宣言または原本未宣言を含む)、証明用ハッシュ値、デバイス識別子、撮影日時に関連付けた状態でカメラ30aの記憶領域に記憶される。デジタル画像データをサーバ31に送信することなく、デジタル画像データの証明用ハッシュ値のみをサーバ31に送信し、証明用ハッシュ値のみがサーバ31に記憶されるようにしてもよい。   After transmitting the encrypted certification hash value and device identifier to the server 31, the digital camera 30a transmits digital image data corresponding to the certification hash value to the server by a predetermined time (transmission deadline) (see FIG. Digital content transmission means). The digital image data is encrypted with a public key obtained by encrypting the certification hash value and the device identifier, but the digital image data may not be encrypted. The predetermined period (transmission deadline) is transmitted from the server 31 to the digital camera 30a, and digital image data (image data name, user information, shooting order, public key, public key expiration date, original declaration or original undeclared) is transmitted. In the storage area of the camera 30a in a state associated with the certification hash value, the device identifier, and the shooting date and time. Instead of transmitting the digital image data to the server 31, only the proof hash value of the digital image data may be transmitted to the server 31, and only the proof hash value may be stored in the server 31.

デジタル画像データをサーバに送信するには、図2の真正性証明メニュー画面の画像データ送信ボタン2cをタップする。画像データ送信ボタン2cをタップすると、図10に示すデジタル画像データ送信画面が操作画面33に表示される。デジタル画像データ送信画面には、各種複数のデジタル画像データ(原本宣言済みデジタル画像データ、または、原本未宣言デジタル画像データ)を表示したデジタル画像データ表示エリア10a、画像データ送信ボタン10b、クリアボタン10c、戻るボタン10d、ログアウトボタン10eが表示される。デジタル画像データ表示エリア10aには、デジタル画像データの送信期限、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。デジタル画像データ表示エリア10aに表示されたデジタル画像データは、証明用ハッシュ値がサーバ31に送信されたデータである。   In order to transmit the digital image data to the server, the image data transmission button 2c on the authenticity proof menu screen in FIG. 2 is tapped. When the image data transmission button 2 c is tapped, a digital image data transmission screen shown in FIG. 10 is displayed on the operation screen 33. On the digital image data transmission screen, a digital image data display area 10a displaying a plurality of digital image data (original image data already declared or undeclared digital image data), an image data transmission button 10b, and a clear button 10c are displayed. A return button 10d and a logout button 10e are displayed. In the digital image data display area 10a, a digital image data transmission deadline, a digital image data original declaration or an original non-declaration are displayed. The digital image data displayed in the digital image data display area 10 a is data in which a certification hash value is transmitted to the server 31.

デジタル画像データ表示エリア10aに表示されたデジタル画像データのうち、送信対象のデジタル画像データをタップして画像データを選択(反転)し(複数選択可)、画像データ送信ボタン10bをタップする。なお、デジタル画像データ表示エリア10aをスワイプすることで、表示エリア10aをスクロールしつつ、送信対象のデジタル画像データを選択する。クリアボタン10cをタップすると、選択(反転)した送信対象のデジタル画像データがクリアされ、再び送信対象のデジタル画像データの選択を行う。   Of the digital image data displayed in the digital image data display area 10a, the digital image data to be transmitted is tapped to select (invert) the image data (multiple selection is possible), and the image data transmission button 10b is tapped. Note that by swiping the digital image data display area 10a, the digital image data to be transmitted is selected while scrolling the display area 10a. When the clear button 10c is tapped, the selected (inverted) transmission target digital image data is cleared, and the transmission target digital image data is selected again.

画像データ送信ボタン10bをタップすると、図11に示すデジタル画像データ送信確認画面が操作画面33に表示される。デジタル画像データ送信確認画面には、デジタル画像データ表示エリア10aから選択された送信対象の複数のデジタル画像データ(原本宣言済みデジタル画像データ、または、原本未宣言デジタル画像データ)を表示したデジタル画像データ表示エリア11a、送信確定ボタン11b、戻るボタン11c、ログアウトボタン11dが表示される。デジタル画像データ表示エリア11aに表示されたデジタル画像データには、デジタル画像データの送信期限、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。なお、デジタル画像データ表示エリア11aをスワイプすることで、表示エリア11aをスクロールしつつ、送信するデジタル画像データを見ることができる。   When the image data transmission button 10 b is tapped, a digital image data transmission confirmation screen shown in FIG. 11 is displayed on the operation screen 33. On the digital image data transmission confirmation screen, digital image data displaying a plurality of digital image data to be transmitted selected from the digital image data display area 10a (original declared digital image data or original undeclared digital image data) A display area 11a, a transmission confirmation button 11b, a return button 11c, and a logout button 11d are displayed. In the digital image data displayed in the digital image data display area 11a, a digital image data transmission deadline, a digital image data original declaration or an original non-declaration are displayed. By swiping the digital image data display area 11a, the digital image data to be transmitted can be viewed while scrolling the display area 11a.

デジタル画像データ表示エリア11aのデジタル画像データを確認した後、送信確定ボタン11bをタップすると、選択されたデジタル画像データがデジタルカメラ30aからサーバ31に送信される。デジタルカメラ30aは、鍵受信手段によって受信した公開鍵を使用し、送信対象のデジタル画像データを暗号化し(デジタルコンテンツ暗号化手段)(S−20)、暗号化したデジタル画像データをサーバ31に送信する(デジタルコンテンツ送信手段)(S−21)。なお、デジタルカメラ30aは、異なる公開鍵を使用してデジタル画像データを暗号化する。また、デジタル画像データを暗号化しない場合は、そのデジタル画像データをサーバ31に送信する(デジタルコンテンツ送信手段)(S−21)。   After confirming the digital image data in the digital image data display area 11a, when the transmission confirmation button 11b is tapped, the selected digital image data is transmitted from the digital camera 30a to the server 31. The digital camera 30a uses the public key received by the key receiving means, encrypts the digital image data to be transmitted (digital content encrypting means) (S-20), and transmits the encrypted digital image data to the server 31. (Digital content transmission means) (S-21). The digital camera 30a encrypts the digital image data using a different public key. When the digital image data is not encrypted, the digital image data is transmitted to the server 31 (digital content transmission means) (S-21).

サーバ31は、デジタルカメラ30aから送信された証明用ハッシュ値に対応するデジタル画像データ(暗号化されたデジタル画像データまたは暗号化されていないデジタル画像データ)を受信する(デジタルコンテンツ受信手段)(S−22)。デジタル画像データが暗号化されている場合、復号用の秘密鍵を使用し、デジタルカメラ30aから受信したデジタル画像データを復号化する(デジタルコンテンツ復号化手段)(S−23)。   The server 31 receives digital image data (encrypted digital image data or non-encrypted digital image data) corresponding to the certification hash value transmitted from the digital camera 30a (digital content receiving means) (S -22). When the digital image data is encrypted, the digital image data received from the digital camera 30a is decrypted using the decryption secret key (digital content decrypting means) (S-23).

サーバ31は、復号化したデジタル画像データを証明用ハッシュ値、デバイス識別子(画像データの送信順番、画像データの送信日時、真正性証明の要求期限を含む)、公開鍵(公開鍵の送信順番、公開鍵の送信日時を含む)、秘密鍵に関連付けた状態で記憶領域に記憶する(デジタルコンテンツ記憶手段)(S−24)。デジタル画像データが暗号化されていない場合、そのデジタル画像データを証明用ハッシュ値、デバイス識別子(画像データの送信順番、画像データの送信日時、真正性証明の要求期限を含む)、公開鍵(公開鍵の送信順番、公開鍵の送信日時を含む)、秘密鍵に関連付けた状態で記憶領域に記憶する(デジタルコンテンツ記憶手段)(S−24)。   The server 31 decrypts the decrypted digital image data with a certification hash value, a device identifier (including the transmission order of the image data, the transmission date and time of the image data, and the request time limit for authenticity certification), the public key (the transmission order of the public key, The data is stored in the storage area in a state associated with the secret key (including the transmission date and time of the public key) (digital content storage means) (S-24). When the digital image data is not encrypted, the digital image data is converted into a hash value for certification, a device identifier (including the transmission order of the image data, the transmission date and time of the image data, a request period for authenticity certification), and a public key (public The data is stored in the storage area in association with the secret key (including digital key storage order) (S-24).

図13は、デジタルカメラ30aの操作画面33に表示された証明対象データ送信画面の一例を示す図であり、図14は、デジタルカメラ30aの操作画面33に表示された証明対象データ送信確認画面の一例を示す図である。図15は、デジタルカメラ30aの操作画面33に表示された真正性肯定データ選択画面の一例を示す図であり、図16は、デジタルカメラ30aの操作画面33に表示された真正性肯定の電子透かし34が貼付されたデジタル画像データを表示した真正性肯定データ表示画面の一例を示す図である。   FIG. 13 is a diagram illustrating an example of a certification target data transmission screen displayed on the operation screen 33 of the digital camera 30a, and FIG. 14 illustrates a certification target data transmission confirmation screen displayed on the operation screen 33 of the digital camera 30a. It is a figure which shows an example. FIG. 15 is a diagram showing an example of the authenticity affirmative data selection screen displayed on the operation screen 33 of the digital camera 30a. FIG. 16 shows an authenticity positive digital watermark displayed on the operation screen 33 of the digital camera 30a. It is a figure which shows an example of the authenticity positive data display screen which displayed the digital image data with which 34 was stuck.

図17は、デジタルカメラ30aの操作画面33に表示された真正性否定データ選択画面の一例を示す図であり、図18は、デジタルカメラ30aの操作画面33に表示された真正性否定の電子透かし34が貼付されたデジタル画像データを表示した真正性否定データ選択画面の一例を示す図である。図19は、デジタル画像データの真正性証明を説明するフローチャートであり、図20は、図19から続くフローチャートである。図21は、図19から続くフローチャートである。図13〜18では、デジタル画像データ表示エリア13a,14a,15a,16a,17a,18aに表示されるデジタル画像データの図示を省略している。   FIG. 17 is a diagram showing an example of the authenticity negation data selection screen displayed on the operation screen 33 of the digital camera 30a, and FIG. 18 shows an authenticity negation digital watermark displayed on the operation screen 33 of the digital camera 30a. It is a figure which shows an example of the authenticity negative data selection screen which displayed the digital image data on which 34 was stuck. FIG. 19 is a flowchart for explaining authenticity verification of digital image data, and FIG. 20 is a flowchart continued from FIG. FIG. 21 is a flowchart continued from FIG. 13 to 18, illustration of digital image data displayed in the digital image data display areas 13a, 14a, 15a, 16a, 17a, and 18a is omitted.

デジタルカメラ30aがデジタル画像データの真正性の証明をサーバ31に要求する場合、図2の真正性証明メニュー画面の真正性証明ボタン2eをタップする。真正性証明ボタン2eをタップすると、図13に示す証明対象データ送信画面が操作画面33に表示される。証明対象データ送信画面には、真正性証明対象の複数のデジタル画像データ(原本宣言済みデジタル画像データ、または、原本未宣言デジタル画像データ)を表示したデジタル画像データ表示エリア13a、証明データ送信ボタン13b、クリアボタン13c、戻るボタン13d、ログアウトボタン13eが表示される。デジタル画像データ表示エリア13aには、デジタル画像データの真正性証明の要求期限、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。デジタル画像データ表示エリア13aに表示されたデジタル画像データは、証明用ハッシュ値およびハッシュ値に対応するデジタル画像データがサーバ31に送信されたデータである。   When the digital camera 30a requests the server 31 for proof of authenticity of the digital image data, the authenticity proof button 2e on the authenticity proof menu screen of FIG. 2 is tapped. When the authenticity certification button 2 e is tapped, a certification target data transmission screen shown in FIG. 13 is displayed on the operation screen 33. On the certification object data transmission screen, a digital image data display area 13a displaying a plurality of digital image data (original declared digital image data or original undeclared digital image data) to be certified, and a certification data transmission button 13b A clear button 13c, a return button 13d, and a logout button 13e are displayed. In the digital image data display area 13a, a request deadline for authenticity verification of the digital image data and the original declaration or non-declaration of the digital image data are displayed. The digital image data displayed in the digital image data display area 13 a is data in which the certification hash value and the digital image data corresponding to the hash value are transmitted to the server 31.

デジタル画像データ表示エリア13aに表示されたデジタル画像データのうち、真正性証明の要求対象のデジタル画像データをタップして画像データを選択(反転)し(複数選択可)、証明データ送信ボタン13bをタップする。デジタル画像データ表示エリア13aから1つのデジタル画像データが選択(反転)されたものとする。なお、デジタル画像データ表示エリア13aをスワイプすることで、表示エリア13aをスクロールしつつ、真正性証明の要求対象のデジタル画像データを選択する。クリアボタン13cをタップすると、選択(反転)した真正性証明の要求対象のデジタル画像データがクリアされ、再び真正性証明の要求対象のデジタル画像データの選択を行う。   Of the digital image data displayed in the digital image data display area 13a, the digital image data to be requested for authenticity is tapped to select (invert) the image data (multiple selection is possible), and the proof data transmission button 13b is pressed. Tap. Assume that one digital image data is selected (inverted) from the digital image data display area 13a. Note that by swiping the digital image data display area 13a, the digital image data to be requested for authenticity is selected while scrolling the display area 13a. When the clear button 13c is tapped, the selected (inverted) digital image data subject to request for authenticity is cleared, and the digital image data subject to request for authenticity is selected again.

画像データ送信ボタン13bをタップすると、図14に示す証明対象データ送信確認画面が操作画面33に表示される。証明対象データ送信確認画面には、デジタル画像データ表示エリア13aから選択された真正性証明の要求対象のデジタル画像データ(原本宣言済みデジタル画像データ、または、原本未宣言デジタル画像データ)を表示したデジタル画像データ表示エリア14a、送信確定ボタン14b、戻るボタン14c、ログアウトボタン14dが表示される。デジタル画像データ表示エリア14aに表示されたデジタル画像データには、デジタル画像データの真正性証明の要求期限、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。なお、デジタル画像データ表示エリア14aをスワイプすることで、表示エリア14aをスクロールしつつ、真正性証明の要求のデジタル画像データを見ることができる。   When the image data transmission button 13 b is tapped, a certification target data transmission confirmation screen shown in FIG. 14 is displayed on the operation screen 33. On the verification object data transmission confirmation screen, a digital image displaying the digital image data (original image data that has been declared original or undeclared digital image data) that is selected from the digital image data display area 13a. An image data display area 14a, a transmission confirmation button 14b, a return button 14c, and a logout button 14d are displayed. The digital image data displayed in the digital image data display area 14a displays the request deadline for authenticity verification of the digital image data, the original declaration of the digital image data, or the original declaration of the original. In addition, by swiping the digital image data display area 14a, the digital image data requested for authenticity can be viewed while scrolling the display area 14a.

デジタル画像データ表示エリア14aのデジタル画像データを確認した後、送信確定ボタン14bをタップすると、デジタルカメラ30aは、選択された真正性証明の対象となるデジタル画像データとデバイス識別子(カメラ識別子)とをサーバ31に送信する(証明対象データ送信手段)(S−31)。なお、デジタル画像データ表示エリア14aから1つのデジタル画像データが選択(反転)され、そのデジタル画像データがサーバ31に送信されたものとする。   After confirming the digital image data in the digital image data display area 14a, when the transmission confirmation button 14b is tapped, the digital camera 30a displays the selected digital image data and device identifier (camera identifier) as the object of the authenticity certification. It transmits to the server 31 (certification object data transmission means) (S-31). It is assumed that one digital image data is selected (inverted) from the digital image data display area 14 a and the digital image data is transmitted to the server 31.

サーバ31は、デジタルカメラ30aから送信された真正性証明対象のデジタル画像データとデバイス識別子とを受信する(証明対象データ受信手段)。サーバ31は、デジタルカメラ30aから真正性証明対象のデジタル画像データとデバイス識別子とを受信すると、ハッシュアルゴリズムを利用してそのデジタル画像データの照合用ハッシュ値を算出する(照合用ハッシュ値算出手段)(S−32)。サーバ31は、証明用ハッシュ値と照合用ハッシュ値とを比較するとともに、証明データ記憶手段によって記憶したデバイス識別子と証明対象データ送信手段によってデジタルカメラ30aから送信されたデバイス識別子とを比較する(データ比較手段)(S−33)。   The server 31 receives the digital image data to be authenticated and the device identifier transmitted from the digital camera 30a (certification target data receiving means). When the server 31 receives the digital image data to be authenticated and the device identifier from the digital camera 30a, the server 31 uses the hash algorithm to calculate a verification hash value of the digital image data (a verification hash value calculation unit). (S-32). The server 31 compares the certification hash value with the verification hash value, and compares the device identifier stored by the certification data storage unit with the device identifier transmitted from the digital camera 30a by the certification target data transmission unit (data). Comparison means) (S-33).

サーバ31は、それらハッシュ値どうしが一致するか、それらデバイス識別子どうしが一致するかを判断し(S−34)、公開鍵の有効期限と証明用ハッシュ値およびデバイス識別子がその公開鍵によって暗号化された時点とに基づいて、証明用ハッシュ値およびデバイス識別子が公開鍵の有効期限内に暗号化されたかを判断する(S−35)。サーバ31は、デジタルカメラ30aから証明用ハッシュ値が送信された時点とその証明用ハッシュ値に対応するデジタル画像データがデジタルカメラ30aから送信された時点とに基づいて、そのデジタル画像データが送信期限内にサーバ31に送信されたかを判断する(S−36)。さらに、各デジタル画像データの真正性要求期限とデジタル画像データの真正性要求日時とに基づいて、そのデジタル画像データの真正性の要求が期限内に行われたかを判断する(S−37)。   The server 31 determines whether the hash values match or the device identifiers match (S-34), and the expiration date of the public key, the certification hash value, and the device identifier are encrypted by the public key. Whether the certification hash value and the device identifier have been encrypted within the validity period of the public key is determined based on the point in time (S-35). The server 31 determines whether the digital image data has a transmission deadline based on the time when the certification hash value is transmitted from the digital camera 30a and the time when the digital image data corresponding to the certification hash value is transmitted from the digital camera 30a. It is determined whether or not it has been transmitted to the server 31 (S-36). Further, based on the authenticity request time limit of each digital image data and the authenticity request date and time of the digital image data, it is determined whether the authenticity request for the digital image data was made within the time limit (S-37).

サーバ31は、それらハッシュ値どうしを比較するとともに、それらデバイス識別子どうしを比較した結果、それらハッシュ値どうしが一致し、それらデバイス識別子どうしが一致した場合、証明用ハッシュ値およびデバイス識別子が公開鍵の有効期限内に暗号化されている場合、デジタル画像データが送信期限内に送信されている場合、デジタル画像データの真正性の要求が期限内に行われている場合、真正性証明対象のデジタル画像データの真正性を肯定する(真正性証明手段)(S−38)。なお、公開鍵の有効期限、デジタル画像データが送信期限、真正性の要求期限のうちの少なくとも1つを真正性肯定または真正性否定の条件にすることができ、または、それらを真正性肯定または真正性否定の条件から外すこともできる。   The server 31 compares the hash values and, as a result of comparing the device identifiers, if the hash values match and the device identifiers match, the certification hash value and the device identifier are stored in the public key. If it is encrypted within the expiration date, if the digital image data is transmitted within the transmission time limit, if the request for authenticity of the digital image data is made within the time limit, the digital image subject to authenticity certification The authenticity of the data is affirmed (authentication proving means) (S-38). It should be noted that at least one of the expiration date of the public key, the transmission time limit of the digital image data, and the request time period for authenticity can be set as a condition for authenticity affirmation or authenticity denial, It can be removed from the condition of authenticity denial.

サーバ31は、真正性証明手段によって真正性証明対象のデジタル画像データの真正性を肯定した場合、真正性肯定を示すユニークな電子透かし34を作成し、作成した真正性肯定の電子透かし34を真正性証明対象のデジタル画像データに剥離不能に貼付する(真正性肯定貼付手段)(S−39)。サーバ31は、真正性肯定をデジタルカメラ30aに通知し(真正性結果通知手段)(S−40)、真正性証明対象のデジタル画像データの真正性肯定の有効期限を通知する(真正性有効期限通知手段)(S−41)。サーバ31は、真正性肯定の電子透かし34を貼付した真正性証明対象のデジタル画像データをデジタルカメラ30aに送信する(電子透かしデータ送信手段)(S−42)。   When authenticating the authenticity of the digital image data to be authenticated by the authenticity proving means, the server 31 creates a unique digital watermark 34 indicating affirmative authenticity, and authenticates the created authenticity positive digital watermark 34. The digital image data to be verified is pasted to the digital image data so as not to be peeled off (authenticity affixing means) (S-39). The server 31 notifies the digital camera 30a of affirmation of authenticity (authentication result notification means) (S-40), and notifies the validity period of authenticity confirmation of the digital image data to be authenticated (authentication validity period). Notification means) (S-41). The server 31 transmits the digital image data to be authenticated, to which the digital watermark 34 with a positive authenticity is pasted, to the digital camera 30a (digital watermark data transmitting means) (S-42).

サーバ31は、デジタル画像データの真正性肯定、真正性肯定の電子透かし34を貼付したデジタル画像データ、真正性肯定の有効期限を証明用ハッシュ値および照合用ハッシュ値(算出日時を含む)、デバイス識別子に関連付けた状態で記憶領域に記憶する(真正性証明結果記憶手段)。サーバ31は、デジタル画像データの真正性肯定の有効期限が経過した場合、そのデジタル画像データの真正性肯定を取り消す(真正性肯定取消手段)。真正性肯定の有効期限は、真正性肯定したときから、720時間や1440時間、2160時間等であり、サーバ31によって自由に設定される。   The server 31 includes digital image data to which digital image data authenticity confirmation, authenticity confirmation digital watermark 34 is attached, a validity hash value for authenticity confirmation, a hash value for verification, a hash value for verification (including calculation date and time), a device Store in the storage area in a state associated with the identifier (authentication proof result storage means). The server 31 cancels the authenticity confirmation of the digital image data when the validity period of the authenticity confirmation of the digital image data has passed (authentication positive cancellation means). The validity period of authenticity affirmation is 720 hours, 1440 hours, 2160 hours, etc. from when authenticity is confirmed, and is set freely by the server 31.

デジタルカメラ30aは、真正性肯定の真正性結果をサーバ31から受信するとともに(真正性結果受信手段)、真正性肯定の電子透かし34を貼付した真正性証明対象のデジタル画像データをサーバから受信する(電子透かしデータ受信手段)(S−43)。デジタルカメラ30aは、デジタル画像データの真正性肯定、真正性肯定の電子透かし34を貼付したデジタル画像データをデバイス識別子、証明用ハッシュ値、撮影日時、受信日時に関連付けた状態で記憶領域に記憶する(真正性証明結果記憶手段)。   The digital camera 30a receives the authenticity positive authenticity result from the server 31 (authentication result receiving means) and also receives the authenticity verification target digital image data with the authenticity positive digital watermark 34 attached thereto from the server. (Digital watermark data receiving means) (S-43). The digital camera 30a stores the digital image data to which the digital watermark 34 authenticating the digital image data and the digital watermark 34 confirming the authenticity is attached in the storage area in a state associated with the device identifier, the certification hash value, the shooting date / time, and the reception date / time. (Authentication proof result storage means).

真正性肯定のデジタル画像データを表示するには、図2のメニュー画面の真正性肯定データ表示ボタン2fをタップする。真正性肯定データ表示ボタン2fをタップすると、図15に示す真正性肯定データ選択画面が操作画面33に表示される。真正性肯定データ選択画面には、真正性が肯定されたデジタル画像データを表示したデジタル画像データ表示エリア15a、表示ボタン15b、クリアボタン15c、戻るボタン15d、ログアウトボタン15eが表示される。デジタル画像データ表示エリア15aには、デジタル画像データの真正性肯定の有効期限、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。なお、デジタル画像データ表示エリア15aをスワイプすることで、表示エリア15aをスクロールしつつ、真正性肯定のデジタル画像データを見ることができる。   In order to display the digital image data with a positive authenticity, the authenticity positive data display button 2f on the menu screen of FIG. 2 is tapped. When the authenticity positive data display button 2 f is tapped, the authenticity positive data selection screen shown in FIG. 15 is displayed on the operation screen 33. On the authenticity affirmation data selection screen, a digital image data display area 15a displaying digital image data whose authenticity has been affirmed, a display button 15b, a clear button 15c, a return button 15d, and a logout button 15e are displayed. In the digital image data display area 15a, an expiration date for affirming the authenticity of the digital image data and the original declaration or non-declaration of the digital image data are displayed. By swiping the digital image data display area 15a, it is possible to view digital image data with a positive authenticity while scrolling the display area 15a.

デジタル画像データ表示エリア15aに表示されたデジタル画像データのうち、表示対象のデジタル画像データをタップして画像データを選択(反転)し(複数選択可)、表示ボタン15bをタップする。デジタル画像データ表示エリア15aから1つのデジタル画像データが選択(反転)されたものとする。なお、デジタル画像データ表示エリア15aをスワイプすることで、表示エリア15aをスクロールしつつ、表示対象のデジタル画像データを選択する。クリアボタン15cをタップすると、選択(反転)した表示対象のデジタル画像データがクリアされ、再び表示対象のデジタル画像データの選択を行う。   Of the digital image data displayed in the digital image data display area 15a, the digital image data to be displayed is tapped to select (invert) the image data (multiple selection is possible), and the display button 15b is tapped. Assume that one digital image data is selected (inverted) from the digital image data display area 15a. Note that by swiping the digital image data display area 15a, the digital image data to be displayed is selected while scrolling the display area 15a. When the clear button 15c is tapped, the selected (inverted) display target digital image data is cleared, and the display target digital image data is selected again.

表示ボタン15bをタップすると、図16に示す真正性肯定データ表示画面が操作画面33に表示される(S−44)。真正性肯定データ表示画面には、デジタル画像データ表示エリア14aから選択された表示対象のデジタル画像データ(原本宣言済みデジタル画像データ、または、原本未宣言デジタル画像データ)を表示したデジタル画像データ表示エリア16a、印刷ボタン16b、戻るボタン16c、ログアウトボタン16dが表示される。デジタル画像データ表示エリア16aには、真正性肯定の電子透かし34が貼付されたデジタル画像データ、デジタル画像データの真正性肯定の有効期限、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。印刷ボタンをタップすることで、デジタル画像データ表示エリア16aに表示された真正性肯定の電子透かし付きのデジタル画像データをプリントすることができる。   When the display button 15b is tapped, the authenticity positive data display screen shown in FIG. 16 is displayed on the operation screen 33 (S-44). On the authenticity affirmation data display screen, a digital image data display area displaying the digital image data to be displayed selected from the digital image data display area 14a (originally declared digital image data or original undeclared digital image data) 16a, a print button 16b, a return button 16c, and a logout button 16d are displayed. In the digital image data display area 16a, digital image data to which a digital watermark 34 with a positive authenticity is attached, a validity period of digital image data with a positive authenticity, a digital image data original declaration or an original non-declaration are displayed. Yes. By tapping the print button, digital image data with a digital watermark with a positive authenticity displayed in the digital image data display area 16a can be printed.

サーバ31は、ステップ34(S−34)〜ステップ37(S−37)において、それらハッシュ値どうしを比較するとともに、それらデバイス識別子どうしを比較した結果、それらハッシュ値どうしが一致(不一致)せず、または、それらデバイス識別子どうしが一致(不一致)しない場合、証明用ハッシュ値およびデバイス識別子が公開鍵の有効期限内に暗号化されていない場合、デジタル画像データが送信期限内に送信されていない場合、デジタル画像データの真正性の要求が期限内に行われていない場合、真正性証明対象のデジタル画像データの真正性を否定する(真正性証明手段)(S−45)。   In step 34 (S-34) to step 37 (S-37), the server 31 compares the hash values and compares the device identifiers. As a result, the hash values do not match (do not match). If the device identifiers do not match (do not match), the certification hash value and the device identifier are not encrypted within the validity period of the public key, or the digital image data is not transmitted within the transmission deadline If the request for authenticity of the digital image data is not made within the time limit, the authenticity of the digital image data to be authenticated is denied (authentication proving means) (S-45).

サーバ31は、真正性証明手段によって真正性証明対象のデジタル画像データの真正性を否定した場合、真正性否定を示すユニークな電子透かし34を作成し、作成した真正性否定の電子透かし34を真正性証明対象のデジタル画像データに剥離不能に貼付する(真正性否定貼付手段)(S−46)。サーバ31は、真正性否定をデジタルカメラ30aに通知し(真正性結果通知手段)(S−47)、真正性否定の電子透かし34を貼付した真正性証明対象のデジタル画像データをデジタルカメラ30aに送信する(電子透かしデータ送信手段)(S−48)。サーバ31は、デジタル画像データの真正性否定、真正性否定の電子透かし34を貼付したデジタル画像データを証明用ハッシュ値および照合用ハッシュ値(算出日時を含む)、デバイス識別子に関連付けた状態で記憶領域に記憶する(真正性証明結果記憶手段)。   When authenticating the authenticity of the digital image data subject to authenticity verification, the server 31 creates a unique digital watermark 34 indicating authenticity denial, and authenticates the generated authenticity negative digital watermark 34. The digital image data to be verified is pasted to the digital image data so as not to be peeled off (authenticity negative pasting means) (S-46). The server 31 notifies the digital camera 30a of the denial of authenticity (authentication result notifying means) (S-47), and the digital image data of the authenticity certification target with the authenticity denial digital watermark 34 attached thereto is sent to the digital camera 30a. Transmit (digital watermark data transmission means) (S-48). The server 31 stores the digital image data to which the digital image data with authenticity denial and authenticity denial digital watermarks 34 are attached in association with the certification hash value, the verification hash value (including the calculation date and time), and the device identifier. Store in the area (authentication proof result storage means).

デジタルカメラ30aは、真正性否定の真正性結果をサーバ31から受信するとともに(真正性結果受信手段)、真正性否定の電子透かし34を貼付した真正性証明対象のデジタル画像データをサーバから受信する(電子透かしデータ受信手段)(S−49)。デジタルカメラ30aは、デジタル画像データの真正性否定、真正性否定の電子透かし34を貼付したデジタル画像データをデバイス識別子、証明用ハッシュ値、撮影日時、受信日時に関連付けた状態で記憶領域に記憶する(真正性証明結果記憶手段)。   The digital camera 30a receives the authenticity negative authenticity result from the server 31 (authentication result receiving means) and also receives the authenticity verification target digital image data with the authenticity negative digital watermark 34 attached thereto from the server. (Digital watermark data receiving means) (S-49). The digital camera 30a stores the digital image data to which the digital image data with authenticity denial and authenticity denial digital watermarks 34 are attached in the storage area in association with the device identifier, the certification hash value, the shooting date and time, and the reception date and time. (Authentication proof result storage means).

真正性否定のデジタル画像データを表示するには、図2のメニュー画面の真正性否定データ表示ボタン2gをタップする。真正性否定データ表示ボタン2gをタップすると、図17に示す真正性否定データ選択画面が操作画面33に表示される。真正性否定データ選択画面には、真正性が否定されたデジタル画像データを表示したデジタル画像データ表示エリア17a、表示ボタン17b、クリアボタン17c、戻るボタン17d、ログアウトボタン17eが表示される。デジタル画像データ表示エリア17aには、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。なお、デジタル画像データ表示エリア17aをスワイプすることで、表示エリア17aをスクロールしつつ、真正性否定のデジタル画像データを見ることができる。   To display authenticity negative digital image data, the authenticity negative data display button 2g on the menu screen of FIG. 2 is tapped. When the authenticity negative data display button 2g is tapped, an authenticity negative data selection screen shown in FIG. 17 is displayed on the operation screen 33. A digital image data display area 17a, a display button 17b, a clear button 17c, a return button 17d, and a logout button 17e displaying digital image data whose authenticity is denied are displayed on the authenticity negative data selection screen. In the digital image data display area 17a, an original declaration or non-declaration of digital image data is displayed. In addition, by swiping the digital image data display area 17a, it is possible to view the digital image data with negative authenticity while scrolling the display area 17a.

デジタル画像データ表示エリア17aに表示されたデジタル画像データのうち、表示対象のデジタル画像データをタップして画像データを選択(反転)し(複数選択可)、表示ボタン17bをタップする。デジタル画像データ表示エリア17aから1つのデジタル画像データが選択(反転)されたものとする。なお、デジタル画像データ表示エリア17aをスワイプすることで、表示エリア17aをスクロールしつつ、表示対象のデジタル画像データを選択する。クリアボタン17cをタップすると、選択(反転)した表示対象のデジタル画像データがクリアされ、再び表示対象のデジタル画像データの選択を行う。   Of the digital image data displayed in the digital image data display area 17a, the digital image data to be displayed is tapped to select (invert) (multiple selection is possible), and the display button 17b is tapped. It is assumed that one digital image data is selected (inverted) from the digital image data display area 17a. Note that by swiping the digital image data display area 17a, the digital image data to be displayed is selected while scrolling the display area 17a. When the clear button 17c is tapped, the selected (inverted) display target digital image data is cleared, and the display target digital image data is selected again.

表示ボタン17bをタップすると、図18に示す真正性否定データ表示画面が操作画面33に表示される(S−50)。真正性否定データ表示画面には、デジタル画像データ表示エリア17aから選択された表示対象のデジタル画像データ(原本宣言済みデジタル画像データ、または、原本未宣言デジタル画像データ)を表示したデジタル画像データ表示エリア18a、印刷ボタン18b、戻るボタン18c、ログアウトボタン18dが表示される。デジタル画像データ表示エリア18aには、真正性否定の電子透かし34が貼付されたデジタル画像データ、デジタル画像データの原本宣言済みまたは原本未宣言が表示されている。印刷ボタンをタップすることで、デジタル画像データ表示エリア18aに表示された真正性否定の電子透かし付きのデジタル画像データをプリントすることができる。   When the display button 17b is tapped, the authenticity negative data display screen shown in FIG. 18 is displayed on the operation screen 33 (S-50). On the authenticity negative data display screen, a digital image data display area displaying the digital image data to be displayed selected from the digital image data display area 17a (originally declared digital image data or original undeclared digital image data). 18a, a print button 18b, a return button 18c, and a logout button 18d are displayed. In the digital image data display area 18a, digital image data to which a digital watermark 34 of authenticity denial is affixed, an original declaration of the digital image data, or an original declaration of the original is displayed. By tapping the print button, it is possible to print digital image data with a digital watermark with a negative authenticity displayed in the digital image data display area 18a.

デジタル画像データの真正性肯定の有効期限が経過した場合、サーバ31は、そのデジタル画像データの真正性肯定を取り消し、真正性肯定の電子透かし34を貼付したデジタル画像データを消去するとともに、消去したデジタル画像データと同一のデジタル画像データに真正性否定の電子透かし34を貼付する(真正性否定貼付手段)。サーバ31は、真正性否定をデジタルカメラ30aに通知し(真正性結果通知手段)、真正性否定の電子透かし34を貼付した真正性証明対象のデジタル画像データをデジタルカメラ30aに送信するとともに(電子透かしデータ送信手段)、デジタル画像データの真正性否定、真正性否定の電子透かし34を貼付したデジタル画像データを証明用ハッシュ値および照合用ハッシュ値(算出日時を含む)、デバイス識別子に関連付けた状態で記憶領域に記憶する(真正性証明結果記憶手段)。   When the validity period of authenticity affirmation of digital image data has elapsed, the server 31 cancels the authenticity affirmation of the digital image data, erases the digital image data with the authenticity affirmative digital watermark 34 attached thereto, and erases it. An authenticity-negative digital watermark 34 is attached to the same digital image data as the digital image data (authentication-negative application means). The server 31 notifies the digital camera 30a of authenticity denial (authentication result notifying means), and transmits the digital image data of the authenticity certification target with the authenticity denial digital watermark 34 attached thereto (electronic). Watermark data transmission means), digital image data with authenticity negative, authenticity negative digital watermark 34 attached digital image data with a hash value for verification, a hash value for verification (including calculation date and time), and a device identifier Is stored in the storage area (authentication proof result storage means).

デジタルカメラ30aは、真正性肯定の有効期限が経過した後、真正性否定をサーバ31から受信するとともに(真正性結果受信手段)、真正性否定の電子透かし34を貼付した真正性証明対象のデジタル画像データをサーバから受信する(電子透かしデータ受信手段)(S−49)。デジタルカメラ30aは、デジタル画像データの真正性否定、真正性否定の電子透かし34を貼付したデジタル画像データをデバイス識別子、証明用ハッシュ値、撮影日時、受信日時に関連付けた状態で記憶領域に記憶する(真正性証明結果記憶手段)。   The digital camera 30a receives authenticity denial from the server 31 after the expiration date of authenticity affirmation (authentication result receiving means), and also authenticates the authenticity-certified digital watermark affixed with the authenticity denial digital watermark 34. Image data is received from the server (digital watermark data receiving means) (S-49). The digital camera 30a stores the digital image data to which the digital image data with authenticity denial and authenticity denial digital watermarks 34 are attached in the storage area in association with the device identifier, the certification hash value, the shooting date and time, and the reception date and time. (Authentication proof result storage means).

真正性証明システム10は、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30c(デジタルコンテンツ生成デバイス)が各デジタル画像データ(各デジタルコンテンツ)の証明用ハッシュ値をサーバ31に送信し、真正性証明対象のデジタル画像データの真正性の証明が要求されたときに、サーバ31が証明用ハッシュ値と照合用ハッシュ値とを比較するとともに、デバイス識別子どうしを比較し、それらハッシュ値どうしが一致するとともにそれらデバイス識別子どうしが一致した場合、真正性証明対象のデジタル画像データの真正性を肯定し、それらハッシュ値どうしが一致せず、または、それらデバイス識別子どうしが一致しない場合、真正性証明対象のデジタル画像データの真正性を否定することで、デジタル画像データの真正性がデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cとは異なるサーバ31によって証明されるから、公平性や信用性、信憑性を確保しつつ、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cによって撮影された各デジタル画像データの真正性を証明することができ、各デジタル画像の真正(本物、同一物)または不真正(改変物、偽物)を完全に保証することができる。   In the authenticity certification system 10, the digital camera 30 a, the smartphone 30 b, and the tablet multifunction mobile terminal 30 c (digital content generation device) transmit a certification hash value of each digital image data (each digital content) to the server 31. When proof of authenticity of digital image data to be certified is requested, the server 31 compares the hash value for verification with the hash value for verification, and also compares the device identifiers, and the hash values match. If the device identifiers match, the authenticity of the digital image data subject to authenticity verification is affirmed. If the hash values do not match, or the device identifiers do not match, the authenticity verification target. By denying the authenticity of digital image data Since the authenticity of the digital image data is proved by the server 31 different from the digital camera 30a, the smartphone 30b, and the tablet multifunction mobile terminal 30c, the digital camera 30a and the smartphone are secured while ensuring fairness, reliability, and credibility. 30b, the authenticity of each digital image data photographed by the tablet-type multi-function mobile terminal 30c can be proved, and the authenticity (genuine, identical) or authenticity (modified, fake) of each digital image is completely Can be guaranteed.

真正性証明システム10は、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cによってデジタル画像データが撮影された後であれば、ハッシュ値やデバイス識別子を利用して各デジタル画像データの真正または不真正を何時でも完全に保証することができるから、真正性証明対象の各デジタル画像データが真正であるかまたは不真正であるかをいつでもタイムリーに判定することができ、デジタル画像データが真正であるか否かをいつでもタイムリーに証明することができる。   If the digital image data is taken by the digital camera 30a, the smartphone 30b, or the tablet multifunction mobile terminal 30c, the authenticity proof system 10 uses the hash value or the device identifier to authenticate each digital image data. Since the authenticity can be completely guaranteed at any time, it is always possible to determine in a timely manner whether each digital image data subject to authenticity is authentic or authentic, and the digital image data is authentic It can be proved at any time in a timely manner.

真正性証明システム10は、真正性肯定の電子透かし34を剥離不能に貼付した真正性証明対象のデジタル画像データをデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cに送信することで、そのデジタル画像データの真正(本物、同一物)を剥離不能な電子透かし34によって改竄不能に証明することができ、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cにおける真正性証明対象のデジタル画像データの真正から不真正(改変物、偽物)への改竄を防ぐことができる。   The authenticity proof system 10 transmits the digital image data of the authenticity verification target with the authenticity-aware digital watermark 34 pasted to the digital camera 30a, the smartphone 30b, and the tablet multifunctional mobile terminal 30c. The authenticity of the digital image data (genuine or identical) can be proved by the electronic watermark 34 that cannot be peeled off, and the digital image to be proved in the digital camera 30a, the smartphone 30b, or the tablet multifunctional mobile terminal 30c. It is possible to prevent falsification of data from authenticity to improperness (modified or fake).

真正性証明システム10は、真正性否定の電子透かし34を剥離不能に貼付した真正性証明対象のデジタル画像データをデジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cに送信することで、そのデジタル画像データの不真正(改変物、偽物)を剥離不能な電子透かし34によって改竄不能に証明することができ、デジタルカメラ30aやスマートフォン30b、タブレット型多機能携帯端末30cにおける真正性証明対象のデジタル画像データの不真正から真正(本物、同一物)への改竄を防ぐことができる。   The authenticity proof system 10 transmits the digital image data of the authenticity verification target with the authenticity negative digital watermark 34 pasted to the digital camera 30a, the smartphone 30b, and the tablet multifunctional mobile terminal 30c. The authenticity of digital image data (modified or fake) can be proved to be falsified by the electronic watermark 34 that cannot be peeled off, and the digital camera 30a, the smart phone 30b, and the digital subject of authenticity verification in the tablet multifunctional mobile terminal 30c It is possible to prevent falsification of image data from authentic to authentic (genuine or identical).

なお、図示はしていないが、デジタルコンテンツ生成デバイス30として、各種のデジタル測定器を例示することができ、デジタルコンテンツとして、デジタル測定器によって測定された各種のデジタル測定値を例示することができる。この場合、システム10には種類やメーカーが異なる複数台のデジタル測定器が存在する。デジタル測定器としては、マニュアル画像測定機やデジタル測定顕微鏡、デジタル距離測定機、デジタルPHメーター、デジタルパワーメーター、デジタルレベルチェッカー等がある。   Although not shown, various digital measuring devices can be exemplified as the digital content generation device 30, and various digital measurement values measured by the digital measuring device can be exemplified as the digital content. . In this case, the system 10 includes a plurality of digital measuring instruments of different types and manufacturers. Examples of the digital measuring instrument include a manual image measuring instrument, a digital measuring microscope, a digital distance measuring instrument, a digital PH meter, a digital power meter, and a digital level checker.

それらデジタル測定器が通信機能を有する場合は、デジタル測定器から証明用ハッシュ値やデジタル測定値データがインターネット13や無線LANを介してサーバ31に送信され、それらデジタル測定器が通信機能を有さない場合は、それらデジタル測定器に接続された通信機器(サーバ等)を利用して証明用ハッシュ値やデジタル測定値データがサーバ31に送信される。サーバ31では、既述の手順で真正性証明対象のデジタル測定値データの真正性を肯定または否定する。   When these digital measuring instruments have a communication function, a certification hash value and digital measurement value data are transmitted from the digital measuring instrument to the server 31 via the Internet 13 or a wireless LAN, and these digital measuring instruments have a communication function. If not, the certification hash value and the digital measurement value data are transmitted to the server 31 using a communication device (such as a server) connected to the digital measurement device. The server 31 affirms or denies the authenticity of the digital measurement value data to be authenticated by the above-described procedure.

デジタルコンテンツ生成デバイスが各種のデジタル測定器である場合、デジタル測定値データをハッシュアルゴリズムでハッシュ化した証明用ハッシュ値と真正性証明対象のデジタル測定値データをハッシュアルゴリズムでハッシュ化した照合用ハッシュ値とを比較するとともに、デバイス識別子どうしを比較し、それらハッシュ値どうしが一致するとともにそれらデバイス識別子どうしが一致した場合、真正性証明対象のデジタル測定値データの真正性を肯定し、それらハッシュ値どうしが一致せず、または、それらデバイス識別子どうしが一致しない場合、真正性証明対象のデジタル測定値データの真正性を否定することで、デジタル測定値データの真正性がデジタル測定器とは異なるサーバによって証明されるから、公平性や信用性、信憑性を確保しつつ、デジタル測定器によって測定された各デジタル測定値データの真正性を証明することができ、各デジタル測定値データの真正(本物、同一物)または不真正(改変物、偽物)を完全に保証することができる。   When the digital content generation device is a variety of digital measuring devices, a hash value for verification obtained by hashing the digital measurement value data with a hash algorithm and a hash value for verification obtained by hashing the digital measurement value data to be authenticated with a hash algorithm If the device identifiers are compared and the hash values match and the device identifiers match, the authenticity of the digital measurement data to be verified is affirmed and the hash values are compared. Does not match or the device identifiers do not match, denying the authenticity of the digital measurement data to be verified by a server whose digital measurement data is different in authenticity from the digital instrument. Because it ’s proven, fairness, credibility, The authenticity of each digital measurement data measured by a digital measuring instrument can be proved while ensuring the inertia, and each digital measurement data is authentic (genuine, identical) or unauthentic (modified, fake) ) Can be fully guaranteed.

また、デジタル測定器によってデジタル測定値データが測定された後であれば、ハッシュ値やデバイス識別子を利用して各デジタル測定値データの真正または不真正を何時でも完全に保証することができるから、真正性証明対象の各デジタル測定値データが真正であるかまたは不真正であるかをいつでもタイムリーに判定することができ、デジタル測定値データが真正であるか否かをいつでもタイムリーに証明することができる。   In addition, since the digital measurement value data is measured by the digital measuring instrument, it is possible to completely guarantee the authenticity or inaccuracy of each digital measurement value data at any time using a hash value or device identifier. You can always determine in a timely manner whether each digital measurement data subject to authenticity is genuine or incorrect, and always prove in a timely manner whether the digital measurement data is authentic be able to.

10 真正性証明システム
30 デジタルコンテンツ生成デバイス
30a デジタルカメラ
30b スマートフォン
30c タブレット型多機能携帯端末
31 真正性証明サーバ(サーバ)
32 インターネット,無線LAN
34 電子透かし
DESCRIPTION OF SYMBOLS 10 Authenticity proof system 30 Digital content generation device 30a Digital camera 30b Smartphone 30c Tablet type multifunctional portable terminal 31 Authenticity proof server (server)
32 Internet, wireless LAN
34 Digital watermark

Claims (12)

所定のデジタルコンテンツを生成する各種複数のデジタルコンテンツ生成デバイスと、前記デジタルコンテンツ生成デバイスが生成したデジタルコンテンツの真正性を証明するサーバとから形成され、
前記デジタルコンテンツ生成デバイスが、生成した各デジタルコンテンツの証明用ハッシュ値を算出する証明用ハッシュ値算出手段と、前記証明用ハッシュ値算出手段によって算出した証明用ハッシュ値を前記サーバに送信する証明基礎データ送信手段と、各デジタルコンテンツの真正性の証明を前記サーバに要求するときに、真正性証明の対象となるデジタルコンテンツを該サーバに送信する証明対象データ送信手段とを有し、
前記サーバが、前記証明基礎データ送信手段によって前記デジタルコンテンツ生成デバイスから送信された前記証明用ハッシュ値を記憶する証明基礎データ記憶手段と、前記デジタルコンテンツ生成デバイスが前記証明対象データ送信手段によって真正性証明対象のデジタルコンテンツをサーバに送信しつつ、そのデジタルコンテンツの真正性の証明を要求したときに、前記真正性証明対象のデジタルコンテンツの照合用ハッシュ値を算出する照合用ハッシュ値算出手段と、前記証明データ記憶手段によって記憶した証明用ハッシュ値と前記照合用ハッシュ値算出手段によって算出した照合用ハッシュ値とを比較し、それらハッシュ値どうしが一致した場合、前記真正性証明対象のデジタルコンテンツの真正性を肯定し、それらハッシュ値どうしが一致しない場合、前記真正性証明対象のデジタルコンテンツの真正性を否定する真正性証明手段とを有することを特徴とする真正性証明システム。
A plurality of digital content generation devices that generate predetermined digital content, and a server that proves the authenticity of the digital content generated by the digital content generation device;
Proof hash value calculating means for calculating a proof hash value of each digital content generated by the digital content generating device, and a proof basis for transmitting the proof hash value calculated by the proof hash value calculating means to the server Data transmitting means, and proof object data transmitting means for transmitting to the server the digital content that is the object of authenticity certification when requesting the server to authenticate the authenticity of each digital content,
The server stores proof basic data storage means for storing the proof hash value transmitted from the digital content generation device by the proof basic data transmission means, and the digital content generation device authenticates by the proof object data transmission means. Hash value calculation means for collation that calculates a hash value for collation of the digital content to be proved when requesting proof of authenticity of the digital content while transmitting the digital content to be certified to the server; The proof hash value stored by the proof data storage means is compared with the collation hash value calculated by the collation hash value calculation means, and when the hash values match each other, Affirms authenticity, and the hash value If the teeth do not match, the authenticity proving system characterized by having a authenticity proving means for denying the authenticity of the digital content of the authenticity certification target.
前記証明用ハッシュ値算出手段が、前記デジタルコンテンツを生成した直後に各デジタルコンテンツの証明用ハッシュ値を算出し、前記証明基礎データ送信手段が、前記証明用ハッシュ値を算出した直後にその証明用ハッシュ値を前記サーバに送信する請求項1に記載の真正性証明システム。   The proof hash value calculation means calculates the proof hash value of each digital content immediately after generating the digital content, and the proof basic data transmission means immediately after the proof hash value is calculated The authenticity proof system according to claim 1, wherein a hash value is transmitted to the server. 前記デジタルコンテンツ生成デバイスが、生成した各種複数のデジタルコンテンツの中から原本となるデジタルコンテンツを宣言する原本宣言手段を含み、前記証明用ハッシュ値算出手段が、前記原本宣言手段によって宣言した原本のデジタルコンテンツの証明用ハッシュ値を算出し、前記証明基礎データ送信手段が、前記原本宣言手段によって宣言した原本のデジタルコンテンツの証明用ハッシュ値を前記サーバに送信する請求項1または請求項2に記載の真正性証明システム。   The digital content generation device includes original declaration means for declaring original digital content from a plurality of various generated digital contents, and the digital value of the original declared by the certification hash value calculation means by the original declaration means 3. The proof hash value for content is calculated, and the proof basic data transmission unit transmits the proof hash value of the original digital content declared by the original declaration unit to the server. 4. Authenticity proof system. 前記証明基礎データ送信手段が、前記デジタルコンテンツ生成デバイスを識別するデバイス識別子を前記証明用ハッシュ値とともに前記サーバに送信し、前記証明対象データ送信手段が、前記デバイス識別子を前記デジタルコンテンツとともに前記サーバに送信し、前記証明基礎データ記憶手段が、前記デジタルコンテンツ生成デバイスから送信された前記デバイス識別子を前記証明用ハッシュ値とともに記憶し、前記真正性証明手段が、前記証明データ記憶手段によって記憶したデバイス識別子と前記証明対象データ送信手段によって前記デジタルコンテンツ生成デバイスから送信されたデバイス識別子とを比較し、それらデバイス識別子どうしが一致する場合、前記真正性証明対象のデジタルコンテンツの真正性を肯定し、それらデバイス識別子どうしが一致しない場合、前記真正性証明対象のデジタルコンテンツの真正性を否定する請求項1ないし請求項3いずれかに記載の真正性証明システム。   The proof basic data transmitting means transmits a device identifier for identifying the digital content generating device to the server together with the proof hash value, and the proof object data transmitting means transmits the device identifier to the server together with the digital content. And the proof basic data storage means stores the device identifier transmitted from the digital content generation device together with the proof hash value, and the authenticity proof means stores the device identifier stored by the proof data storage means. And the device identifier transmitted from the digital content generation device by the certification object data transmitting means, and if the device identifiers match, the authenticity of the digital content to be authenticated is affirmed and the device identifiers are verified. If the identifier each other do not match, the authenticity proving system according to any claims 1 to 3 denies the authenticity of the digital content of the authenticity certification target. 前記サーバが、前記真正性証明手段によって真正性証明対象のデジタルコンテンツの真正性を肯定した場合、真正性肯定を前記デジタルコンテンツ生成デバイスに通知し、前記真正性証明対象のデジタルコンテンツの真正性を否定した場合、真正性否定を前記デジタルコンテンツ生成デバイスに通知する真正性結果通知手段と、前記真正性結果通知手段によって通知した真正性証明対象のデジタルコンテンツの真正性肯定の有効期限を通知する真正性有効期限通知手段と、前記デジタルコンテンツの真正性肯定の有効期限が経過した場合、そのデジタルコンテンツの真正性肯定を取り消す真正性肯定取消手段とを含む請求項1ないし請求項4いずれかに記載の真正性証明システム。   When the server affirms the authenticity of the digital content to be authenticated by the authenticity certifying means, the server notifies the digital content generation device of affirmation of authenticity, and confirms the authenticity of the digital content to be authenticated. If negative, authenticity result notifying means for notifying the digital content generation device of authenticity denial, and authenticity notifying the validity period of authenticity verification of the digital content to be authenticated notified by the authenticity result notifying means. 5. The apparatus according to claim 1, further comprising authenticity expiration notification means and authenticity affirmation cancellation means for canceling affirmation of authenticity of the digital content when the validity period of authenticity affirmation of the digital content has elapsed. Authenticity proof system. 前記サーバが、前記真正性証明手段によって真正性証明対象のデジタルコンテンツの真正性を肯定した場合、真正性肯定を示すユニークな電子透かしを作成し、作成した真正性肯定の電子透かしを前記真正性証明対象のデジタルコンテンツに剥離不能に貼付する真正性肯定貼付手段と、前記真正性証明手段によって真正性証明対象のデジタルコンテンツの真正性を否定した場合、真正性否定を示すユニークな電子透かしを作成し、作成した真正性否定の電子透かしを前記真正性証明対象のデジタルコンテンツに剥離不能に貼付する真正性否定貼付手段と、真正性肯定または真正性否定のいずれかの電子透かしを貼付したデジタルコンテンツを前記デジタルコンテンツ生成デバイスに送信する電子透かしデータ送信手段とを含む請求項1ないし請求項5いずれかに記載の真正性証明システム。   When the server affirms the authenticity of the digital content to be authenticated by the authenticity certifying unit, the server creates a unique digital watermark indicating the authenticity verification, and the generated authenticity-positive digital watermark is the authenticity Affirmative authenticity affixing means that can be attached to digital contents to be certified in an inseparable manner, and a unique digital watermark that indicates denial of authenticity when the authenticity of digital contents is denied by the authenticity certification means And authenticity negative pasting means for pasting the created digital watermark of authenticity denial to the digital content subject to authenticity certification, and digital content pasted with either an authenticity positive or authenticity negative digital watermark Further comprising: electronic watermark data transmitting means for transmitting the data to the digital content generating device. Motomeko 5 authenticity certification system according to any one. 前記デジタルコンテンツ生成デバイスが、前記証明基礎データ送信手段によって前記証明用ハッシュ値を前記サーバに送信した後、所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツを該サーバに送信するデジタルコンテンツ送信手段を含み、前記真正性証明手段が、前記証明基礎データ送信手段によって前記デジタルコンテンツ生成デバイスから証明用ハッシュ値が前記サーバに送信された後、所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツが送信されない場合、そのデジタルコンテンツの真正性を否定する請求項1ないし請求項6いずれかに記載の真正性証明システム。   The digital content generation device transmits the proof hash value to the server by the proof basic data transmission means, and then transmits the digital content corresponding to the proof hash value to the server until a predetermined time elapses. Including a content transmission means, wherein the authenticity proof means transmits the proof hash value from the digital content generation device to the server by the proof basic data transmission means and after a lapse of a predetermined time, The authenticity proof system according to claim 1, wherein if the digital content corresponding to is not transmitted, the authenticity of the digital content is denied. 前記真正性証明手段が、前記証明基礎データ送信手段によって前記デジタルコンテンツ生成デバイスから証明用ハッシュ値が前記サーバに送信された後、所定時間経過後までにその証明用ハッシュ値に対応するデジタルコンテンツの真正性の証明の要求がない場合、そのデジタルコンテンツの真正性を否定する請求項1ないし請求項7いずれかに記載の真正性証明システム。   The authenticity certifying means sends the proof hash value from the digital content generating device to the server by the proof basic data transmitting means, and the digital content corresponding to the proof hash value after a predetermined time elapses. 8. The authenticity proof system according to claim 1, wherein if there is no request for authenticity verification, the authenticity of the digital content is denied. 前記デジタルコンテンツ生成デバイスが、前記デジタルコンテンツを生成する前に前記サーバから鍵を受信する鍵受信手段と、前記鍵受信手段によって受信した鍵を使用して前記証明用ハッシュ値および前記デバイス識別子を暗号化する証明基礎データ暗号化手段とを含み、前記証明基礎データ送信手段が、前記証明基礎データ暗号化手段によって暗号化した証明用ハッシュ値およびデバイス識別子を前記サーバに送信する請求項4ないし請求項8いずれかに記載の真正性証明システム。   The digital content generation device receives a key from the server before generating the digital content, and encrypts the certification hash value and the device identifier using the key received by the key reception unit. The proof basic data encrypting means for converting the proof basic data transmitting means to transmit the proof hash value and the device identifier encrypted by the proof basic data encrypting means to the server. 8. The authenticity proof system according to any one of 8. 前記鍵受信手段が、前記デジタルコンテンツを生成する度毎に異なる鍵を前記サーバから受信し、前記証明基礎データ暗号化手段が、異なる鍵を使用して前記証明用ハッシュ値および前記デバイス識別子を暗号化する請求項9に記載の真正性証明システム。   The key receiving means receives a different key from the server every time the digital content is generated, and the proof basic data encryption means encrypts the proof hash value and the device identifier using different keys. The authenticity proof system according to claim 9. 前記サーバが、前記デジタルコンテンツ生成デバイスに送信した鍵の有効期限を設定する鍵有効期限設定手段を含み、前記真正性証明手段が、前記鍵有効期限設定手段によって設定した鍵の有効期限の経過後にその鍵を使用して暗号化された証明用ハッシュ値が前記デジタルコンテンツ生成デバイスから送信された場合、その証明用ハッシュ値に対応するデジタルコンテンツの真正性を否定する請求項9または請求項10に記載の真正性証明システム。   The server includes key expiration date setting means for setting an expiration date of a key transmitted to the digital content generation device, and the authenticity certifying means is after the expiration date of the key set by the key expiration date setting means has elapsed. The authenticity of the digital content corresponding to the certification hash value is denied when the certification hash value encrypted using the key is transmitted from the digital content generation device. The authenticity proof system described. 前記デジタルコンテンツ生成デバイスが、デジタルカメラと多機能携帯端末とデジタル測定器とのうちの少なくともデジタルカメラであり、前記デジタルコンテンツが、前記デジタルカメラおよび前記多機能携帯端末によって撮影されたデジタル画像と前記デジタル測定器によって測定された各種のデジタル測定値とである請求項1ないし請求項11いずれかに記載の真正性証明システム。   The digital content generation device is at least a digital camera of a digital camera, a multi-function mobile terminal, and a digital measuring device, and the digital content is a digital image taken by the digital camera and the multi-function mobile terminal, and the The authenticity proof system according to any one of claims 1 to 11, which is various digital measurement values measured by a digital measuring instrument.
JP2014216146A 2014-10-23 2014-10-23 Authenticity certification system Pending JP2016086226A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014216146A JP2016086226A (en) 2014-10-23 2014-10-23 Authenticity certification system
PCT/JP2015/079817 WO2016063942A1 (en) 2014-10-23 2015-10-22 Authenticity certification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014216146A JP2016086226A (en) 2014-10-23 2014-10-23 Authenticity certification system

Publications (1)

Publication Number Publication Date
JP2016086226A true JP2016086226A (en) 2016-05-19

Family

ID=55760972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014216146A Pending JP2016086226A (en) 2014-10-23 2014-10-23 Authenticity certification system

Country Status (2)

Country Link
JP (1) JP2016086226A (en)
WO (1) WO2016063942A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020505701A (en) * 2017-01-24 2020-02-20 マイクロソフト テクノロジー ライセンシング,エルエルシー Abstract enclave identity

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4109305A4 (en) * 2020-03-30 2023-11-22 Sony Group Corporation Imaging device, information processing method, and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3496022B2 (en) * 1999-08-30 2004-02-09 Necインフロンティア株式会社 Magnetic head and terminal device using the same
JP4076757B2 (en) * 2001-11-15 2008-04-16 三菱電機株式会社 Photography certification system, certification device, and photography certification method
JP3893970B2 (en) * 2001-12-28 2007-03-14 キヤノン株式会社 Image verification system and image verification apparatus
JP2005286823A (en) * 2004-03-30 2005-10-13 Canon Inc Image input device, communication system, control method, computer program, and storage medium
JP2009218710A (en) * 2008-03-07 2009-09-24 Ricoh Co Ltd Imaging device, information processor, imaging method, and information processing method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020505701A (en) * 2017-01-24 2020-02-20 マイクロソフト テクノロジー ライセンシング,エルエルシー Abstract enclave identity
JP7059291B2 (en) 2017-01-24 2022-04-25 マイクロソフト テクノロジー ライセンシング,エルエルシー Abstract enclave identity
US11443033B2 (en) 2017-01-24 2022-09-13 Microsoft Technology Licensing, Llc Abstract enclave identity

Also Published As

Publication number Publication date
WO2016063942A1 (en) 2016-04-28

Similar Documents

Publication Publication Date Title
US10127378B2 (en) Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals
US10021113B2 (en) System and method for an integrity focused authentication service
US11770261B2 (en) Digital credentials for user device authentication
US20190319939A1 (en) Digital credentials for primary factor authentication
US20190305952A1 (en) Digital credential authentication
CN112468506B (en) Method and device for obtaining and issuing electronic certificate
US9646150B2 (en) Electronic identity and credentialing system
Chang et al. Untraceable dynamic‐identity‐based remote user authentication scheme with verifiable password update
US11924332B2 (en) Cryptographic systems and methods using distributed ledgers
KR102514429B1 (en) Update of biometric data template
US20190306151A1 (en) Digital credentials for visitor network access
KR20080051753A (en) System and method for providing security
WO2015019821A1 (en) Information processing device, information processing method, and computer program
US20080250245A1 (en) Biometric-based document security
WO2016063942A1 (en) Authenticity certification system
US9673986B2 (en) Methods and systems for increasing the security of private keys
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
LU93150B1 (en) Method for providing secure digital signatures
US20230188345A1 (en) System and methods for interactive document sharing and authentication with privacy guarantee
KR101449806B1 (en) Method for Inheriting Digital Information
KR101617875B1 (en) authentication method for service of providing electronic documents, method and system for service of providing electronic documents
TW202032452A (en) Universal certified and qualified contracting method
WO2018207079A1 (en) Method and system for universal access control management to an entity with inconsistent internet access
KR102416538B1 (en) System and method for providing electronic signature service