JP3548538B2 - 映像入力装置及び映像入力システム - Google Patents
映像入力装置及び映像入力システム Download PDFInfo
- Publication number
- JP3548538B2 JP3548538B2 JP2001049100A JP2001049100A JP3548538B2 JP 3548538 B2 JP3548538 B2 JP 3548538B2 JP 2001049100 A JP2001049100 A JP 2001049100A JP 2001049100 A JP2001049100 A JP 2001049100A JP 3548538 B2 JP3548538 B2 JP 3548538B2
- Authority
- JP
- Japan
- Prior art keywords
- digital signature
- video input
- data
- cam
- video
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Studio Devices (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、映像入力装置及び映像入力システムに関する。
【0002】
【従来の技術】
映像を入力してディジタルの映像データを形成する映像入力装置や映像入力システムは、映像データの高精細化および高画質化と、装置あるいはシステムの低コスト化とが追求されることが一般的である。そのために、高解像度の入力デバイスや効率の良い符号化、および小型化のための技術等が広範に研究開発されている。
【0003】
これに対し、形成されたディジタルの映像データが確かにその映像入力装置あるいは映像入力システムで形成されたことを保証する技術を機能として組み込むことは、従来あまり考えられていなかった。
【0004】
【発明が解決しようとする課題】
アナログの映像入力装置では、形成される映像はアナログ・データであるため、その映像データの改ざんあるいは偽造を行うためには特殊な知識、能力等が必要であり、結果的に改ざんや偽造が成功することは少なかった。これに対して、ディジタルの映像データの場合は、比較的容易に改ざんや偽造が行なわれ得るため、映像データの信憑性が低いという問題があった。
【0005】
例えば、銀塩写真のネガ・フィルムに記憶されている映像は、銀塩分子により構成されているため、これを見破って改ざんや偽造を行うことは困難である。これに対して、ディジタル・データで表現されている映像は、0と1のビット列から構成されているため、コンピュータを用いて改ざんや偽造が行なわれやすい。したがって、ディジタルの映像データは、事実の証拠としての証明能力が小さい、すなわち信憑性が低いと言え、用途が限定される恐れがある。
【0006】
本発明はこのような問題を解決するために成されたものであり、形成されたディジタル映像データの正当性を認証することができるようにした映像入力装置及び映像入力システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の映像入力装置およびシステムは、ディジタルデータの正当性を保証するための技術であるディジタル署名を応用する。ディジタル署名とは、岡本栄司著の暗号理論入門(共立出版株式会社)によれば、「メッセージや情報の作成者が確かにそれらを作成したことを示す」ものである。つまり、ユーザや、計算機等の通信または計算処理を行なう主体(エンティティと呼ぶ)があるディジタルデータを認めたときに、その事実を示す証拠として用いられるディジタルデータである。
【0008】
本発明の映像入力装置は、形成したディジタルの映像データに対してディジタル署名を求め、映像データ自体とそれに対応するディジタル署名とを映像入力装置の出力データとする。
特に、本発明の映像入力装置は、ディジタル署名を外部装置により求める。具体的には、映像入力装置は、映像データ(ディジタルデータ)を外部装置へ送信する。外部装置は、自装置で記憶した秘密情報、及び映像入力装置から送信されてきたディジタルデータを所定の演算で処理することで、当該ディジタルデータを識別するための情報であるディジタル署名を生成する。
【0009】
そして、本発明の映像入力システムにおいて、上記出力データを受け取ったエンティティは、映像データとディジタル署名との対応関係が正しく成り立つかどうかを確認し、正しい対応関係が認められないデータは正当ではないとする。
【0010】
上述の手段により、あるディジタル映像データを形成する映像入力装置以外のものは、その映像データに対応するディジタル署名を生成することはできず、かつ、出力データに対して改ざんや偽造がなされたときは、それを検出することが可能になる。したがって、その映像データが確かにその映像入力装置で生成されたものだということを保証することが可能になり、ディジタル映像データに事実の証拠としての証明能力を与えることができる。
【0011】
また、外部装置によりディジタル署名を求める構成により、映像入力装置が演算能力を有しない場合であっても、所望のディジタル署名を求めることができる。
【0012】
【発明の実施の形態】
〔第1の実施形態〕
本実施形態では、ディジタル署名のアルゴリズムとして公開鍵暗号を用い、映像入力装置の内部に固有の秘密情報として公開鍵暗号を有する場合について説明する。ただし、これは1つの例であり、公開鍵暗号を用いるディジタル署名アルゴリズムの代わりに、元情報と秘密情報とに基づいて元情報を識別する情報を生成する手段を有するものは本実施形態に全て含まれる。
【0013】
以下では、最初に公開鍵暗号について説明する。次に、映像入力装置の構成について説明し、公開鍵暗号を用いたディジタル署名を適用した本実施形態の映像入力装置がディジタル署名を生成するときの具体的な手続きを述べる。最後に、映像入力システムの機能の一部として、そのディジタル署名を検証するときの具体的な手続きについて説明する。
【0014】
公開鍵暗号
公開鍵暗号とは、暗号鍵と復号鍵とが異なり、暗号鍵を公開するとともに復号鍵を秘密に保持する暗号方式である。公開鍵暗号は、送られてきた通信文の送信者が偽者でないこと及びその通信文が改ざんされていないことを受信者が確認するための認証機能を実現でき、ディジタル署名を実現する有力な技術だと考えられている。
【0015】
例えば、通信文Mに対して、公開の暗号鍵kp を用いて行う暗号化操作をE(kp ,M)とし、秘密の復号鍵kS を用いて行う復号操作をD(kS ,M)とすると、公開鍵暗号アルゴリズムは、まず次の2つの条件を満たす。
(1)暗号鍵kp が与えられたとき、暗号化操作E(kp ,M)の計算は容易である。また、復号鍵kS が与えられたとき、復号操作D(kS ,M)の計算は容易である。
(2)もしユーザが復号鍵kS を知らないなら、暗号鍵kp と暗号化操作E(kp ,M)の計算手順とC=E(kp ,M)とを知っていても、通信文Mを決定することは計算量の点で困難である。
【0016】
次に、上記(1)、(2)の条件に加えて、次の(3)の条件が成立することにより秘密通信機能が実現できる。
(3)全ての通信文(平文)Mに対し暗号化操作E(kp ,M)が定義でき、
D(kS ,E(kp ,M))=M
が成立する。つまり、暗号鍵kp は公開されているため誰もが暗号化操作E(kp ,M)の計算を行うことができるが、D(kS ,E(kp ,M))の計算をして通信文Mを得ることができるのは復号鍵kS を持っている本人だけである。
【0017】
一方、上記(1)、(2)の条件に加えて、次の(4)の条件が成立することにより認証機能が実現できる。
(4)全ての通信文(平文)Mに対し復号操作D(kS ,M)が定義でき、
E(kp ,D(kS ,M))=M
が成立する。
【0018】
つまり、復号操作D(kS ,M)の計算ができるのは復号鍵kS を持っている本人のみであり、他の人が偽の秘密鍵kS ′を用いてD(kS ′,M)の計算を行い、復号鍵kS を持っている本人になりすましたとしても、
E(kp ,D(kS ′,M)≠M
なので、受信者は受けとった情報が不正なものであることを認識できる。
また、D(kS ,M)の値が改ざんされてもE(kp ,D(kS ,M)′)≠Mとなり、受信者は受けとった情報が不正なものであることを確認できる。この復号操作D(kS ,M)を通信文Mに対するディジタル署名と呼ぶ。
【0019】
以下に、代表的な公開鍵暗号方式を挙げる。
上述の秘密通信と認証通信とを行うことがができる方式として、RSA暗号(R.L.Rivest,A.Shamir and L.Adleman:”A method of obtaining digital sinnatures and public key cryptosystems ”,Comm. of ACM 1987)、R暗号(M.Rabin:”Digitalized signatures and public−key cryptosystems ”,MIT/LCS/TR−212,Technical Report MIT.1979 )、W暗号(H.C.Williams: ”A modification of theRSA public−key encryption procedure ”,IEEE Trans. Inf. Theory,IT−26,6,1980 )、MI暗号(松本,今井:”公開鍵暗号系の新しいアルゴリズム”,信学技報,IT82−84,1982;T.Matsumoto and H.Imai:”A class of asymmetric cryptosystems based on polynomials over finite rings”,IEEE International Symp. onInfomation Theory,1983 )などがある。
【0020】
また、秘密通信のみができる方式として、MH暗号(R.C.Merkle and M.E.Hellman: ”Hidding infomation and signatures in trapdoor knapsacks ”,IEEE Trans. Inf. Theory,IT−24,5,1987 )、GS信号(A.Shamir and R.E.Zippel:”On the security of the Merkle−Hellman cryptographic schme ”,IEEE Trans. Inf. Theory,IT−26,3,1980 )、CR暗号(B.Chor and R.L.Rivest:”A knapsack type public key cryptosystems based on arithmetric in finit field”,Proc. Crypto84 )、M暗号(R.J.McEliece: ”A public−key cryptosystem based on algebraic cording theory ”DSN Progress Rwp.,Jet Propulsion Lab.,1978)、E暗号(T.E.ElGamal:”A Public key cryptosystem and a signature scheme based on discretre logarithm ”,Proc. Crypto 84,1984 )、T暗号(辻井重男、”行列分解を利用した公開鍵暗号の一方式”,信学技報,IT85−12,1985)などがある。
【0021】
さらに、認証通信のみができる方式として、S暗号(A.Shamir: ”A fast signature scheme ”,Report MIT/LCS/TM−107,MIT laboratory for computer science,Cambridge,Mass.,1978 )、L暗号(K.Lieberherr:”Uniform complexity and digital signature”,Lecture Notes in Computer Science 115 Automata,Language and programming,Eighth Colloquium Acre,Israel,1981 )、GMY暗号(S.Goldwasser,S.Micali and A.Yao:”Strong signature schemes”,ACM Symp. on Theory of Computing,1983)、GMR暗号(S.Goldwasser,S.Micali and R.L.Rivest: ”A ”paradoxical ”solution to the signature problem ”,ACM Symp. on Foundation of Computer Science,1984 )、OSS暗号(H.Ong,C.P.Schnorr and A.Shamir.:”An efficient signature scheme based on quadratic equation ”,ACM Symo. on Theory of Computing 1984)、OS暗号(岡本、白井、:”多項式演算によるディジタル署名方式、信学論(D)、J68−D,5,1985;T.Okamoto and A.Shiraisi:”A fast signature scheme based on quadratic inequaliteis ”,IEEE Symp. on Theory of Computing,1984 )などがある。
【0022】
映像入力装置の構成
次に、上記のような公開鍵暗号を用いたディジタル署名を適用した本実施形態の映像入力装置について、図1を用いて説明する。
図1に示した四角の各ブロックは機能別の構成要素であり、それらを結ぶ線は制御バス及びデータバスを表す。imaging methodは撮像部であり、対象となる被写体を撮影して電気信号に変換し、適当な信号処理、A/D変換処理、画像処理、情報源符号化処理等を行ない、ディジタル・データを出力する。
【0023】
CPUは中央演算装置であり、memory for control programに記憶されている制御ソフトウェアに従い、所定の計算および制御を行なう。上記memory for control programはメモリ部であり、上記制御ソフトフェアを記憶する。work memory はメモリ部であり、CPUが計算を行なうための作業用に使われる。operation switchは操作部であり、装置を使用するユーザが種々の指示を入力するためのものである。
【0024】
motor は機構動作部であり、CPUの制御に応じて図示しない機械的な動作機構を制御する。memory for recorded dataはメモリ部であり、本装置が出力する映像データあるいはその一部を記録する。external I/Fは、コンピュータあるいは着脱可能なメモリ等の外部装置とのインターフェイス部であり、映像データや制御ソフトウェア等を上記外部装置との間で通信する。C−CODEC はディジタル署名生成部であり、入力されたディジタル・データに対するディジタル署名を生成する。
【0025】
このような構成において、映像入力における基本動作は、以下の通りである。すなわち、ある対象を撮影して映像入力を行なうとき、操作者は、操作部operation switchからその指示を入力する。CPUは、その撮影指示と、メモリ部memory for control programに記憶されている制御ソフトウェアとに従って、撮像部imaging methodや機構動作部motor を制御して対象を撮影し、その撮影により形成された映像のディジタル・データをディジタル署名生成部C−CODEC に入力する。ディジタル署名生成部C−CODEC は、入力されたディジタル・データに対応するディジタル署名を生成する。
【0026】
そして、このようにして形成された映像データとそれに対応するディジタル署名は、操作者からの指示に応じて、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。なお、撮影して形成されたディジタル・データが一度メモリ部memory for recorded dataに記録された後にディジタル署名生成部C−CODEC に入力されることもあり得る。
【0027】
次に、以上のような映像入力装置に対して公開鍵暗号を用いるディジタル署名を適用して、装置内に固有の秘密情報として秘密鍵を有する場合について説明する。
【0028】
本実施形態による映像入力装置の秘密鍵(復号鍵)をskcam 、ディジタル署名生成アルゴリズムをDcam 、公開鍵(暗号鍵)をpkcam 、ディジタル署名検証アルゴリズムをEcam とする。秘密鍵skcam とディジタル署名生成アルゴリズムDcam は、ディジタル署名生成部C−CODEC の内部に記憶されている。また、公開鍵pkcam とディジタル署名検証アルゴリズムEcam は、少なくともデータの正当性を確認するエンティティ(検証者と呼ぶ)には知られている。
【0029】
上記のような映像入力装置において、ディジタル署名が生成されるときの具体的な手続きは次のようになる。
【0030】
ディジタル署名生成
本実施形態の映像入力装置で形成されたディジタル映像データIは、ディジタル署名生成部C−CODEC に入力される。ディジタル署名生成部C−CODEC は、その内部に記憶されている秘密鍵skcam とディジタル署名生成アルゴリズムDcam とを用いてDcam (skcam ,I)を計算し、ディジタル署名として出力する。そして、このようにして得られる映像データIとディジタル署名Dcam (skcam ,I)は、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0031】
また、映像データとそれに対応するディジタル署名とが確かに上記の映像入力装置によって入力された映像であるか否かを検証する具体的な手続きは、以下のようになる。なお、映像入力装置に加えて以下に述べる検証の手続きも含めたシステム全体を、映像入力システムという。
【0032】
ディジタル署名検証
映像データI′とディジタル署名D′cam (skcam ,I)を受け取った検証者は、公開鍵pkcam とディジタル署名検証アルゴリズムEcam とを用いて、
I′=Ecam (pkcam ,D′cam (skcam ,I))
が成り立つかどうかを確認する。
【0033】
ここで、上式が成立した場合は、受け取った映像データI′は上記映像入力装置で撮影された映像データIである。一方、上式が成立しない場合は、受け取った映像データI′が上記映像入力装置で撮影された映像データIではない映像になっている。すなわち、D′cam (skcam ,I)の値がDcam (skcam ,I)の値とは異なる、あるいは映像データI′とディジタル署名D′cam (skcam ,I)との両方が異なる、のいずれかの場合であり、上記装置で撮影、形成された映像データではないと判断することができる。
【0034】
〔第2の実施形態〕
本実施形態では、ディジタル署名アルゴリズムとして公開鍵暗号を用い、映像入力装置に接続される外部装置に固有の秘密情報として公開鍵暗号の秘密鍵を有する場合について、図1を用いて説明する。
【0035】
本実施形態においては、次に述べる外部装置としての携帯装置(図示せず)に収められている秘密鍵をskman 、ディジタル署名生成アルゴリズムをDman とし、対応する公開鍵をpkman 、ディジタル署名検証アルゴリズムをEman とする。また、上記携帯装置は、携帯型の情報処理装置であり、撮影の際には、外部装置とのインターフェイスexternal I/Fを介して映像入力装置に接続されるものである。映像データの正当性を確認するエンティティ(検証者と呼ぶ)は、ディジタル署名検証アルゴリズムEman と公開鍵pkman とを知っている。
【0036】
映像入力における基本動作は、以下の通りである。すなわち、ある対象を撮影して映像入力を行なうとき、上記携帯装置は映像入力装置内の外部装置とのインターフェイスexternal I/Fに接続され、撮影者は、操作部operation switchから撮影の指示を入力する。CPUは、その撮影指示と、メモリ部memory for control programに記憶されている制御ソフトウェアに従って、撮像部imaging methodや機構動作部motor を制御して対象を撮影し、それにより得られる映像のディジタル・データをディジタル署名生成部C−CODEC に入力する。
【0037】
CPUと携帯装置は、外部装置とのインターフェイスexternal I/Fを介して通信する。これにより、ディジタル署名生成部C−CODEC は、携帯装置に記憶されている秘密鍵skman とディジタル署名生成アルゴリズムDman とを得て、これらの情報を用いて、上記撮影して形成された映像データに対するディジタル署名を求める。
【0038】
このようにして形成された映像データとそれに対応するディジタル署名は、操作者からの指示に応じて、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。なお、撮影して形成されたディジタル・データが一度メモリ部memory for recorded dataに記録された後にディジタル署名生成部C−CODEC に入力されることもあり得る。
【0039】
以上のような映像入力装置において、ディジタル署名が生成されるときの具体的な手続きは次のようになる。
【0040】
ディジタル署名生成
CPUは、外部装置とのインターフェイスexternal I/Fを介して携帯装置から秘密鍵skman とディジタル署名生成アルゴリズムDman とを映像入力装置内のメモリ部work memory とCPUとにダウンロードする。次に、映像入力装置内で形成されたディジタル映像データIを用いてDman (skman ,I)を計算し、それをディジタル署名として出力する。そして、このようにして得られる映像データIとディジタル署名Dmam (skmam ,I)は、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0041】
また、映像データとそれに対応するディジタル署名とが確かに上記の携帯装置が接続されたときに入力された映像であるか否かを検証する具体的な手続きは、以下のようになる。
【0042】
ディジタル署名検証
記録データ(映像データI′とディジタル署名D′man (skman ,I)とする)を受け取った検証者は、ディジタル署名検証アルゴリズムEman と公開鍵pkman とを用いて、
I′=Eman (pkman ,D′man (skman ,I))
が成り立つかどうかを確認する。
【0043】
ここで、上式が成立した場合は、記録データの映像I′は上記携帯装置が接続されたときに撮影された映像Iである。一方、上式が成立しない場合は、記録データの映像I′が上記携帯装置が接続されたときに撮影された映像Iではない映像になっている。すなわち、D′man (skman ,I)の値がDman (skman ,I)の値とは異なる、あるいは映像データI′とディジタル署名D′man (skman ,I)との両方が異なる、のいずれかの場合であり、上記携帯装置が接続されたときに撮影された映像データではないと判断することができる。
【0044】
したがって、このような映像入力システムにおいて、携帯装置が撮影者と正確に一対一に対応していれば、撮影者が撮影した映像であることを保証するシステムが実現できる。
【0045】
〔第3の実施形態〕
本実施形態では、ディジタル署名アルゴリズムとして公開鍵暗号を用い、映像入力装置に接続される外部装置に固有の秘密情報として公開鍵暗号の秘密鍵を有するとともに、その携帯装置が演算能力を持ち、ディジタル署名生成の手続きを以下のように行う場合について、図1を用いて説明する。
【0046】
ディジタル署名生成
CPUは、映像入力装置内で形成されたディジタル映像データIを、外部装置とのインターフェイスexternal I/Fを介して携帯装置に送る。携帯装置は、その内部に記憶されている秘密鍵skman とディジタル署名生成アルゴリズムDman とを用いて、送られて来た映像データIからディジタル署名Dman (skman ,I)を計算し、それを外部装置とのインターフェイスexternal I/Fを介して映像入力装置に送る。
【0047】
そして、このようにして得られた映像データIとディジタル署名Dman (skman ,I)は、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0048】
ディジタル署名検証
第2の実施形態と同じであるので、説明を省略する。
【0049】
〔第4の実施形態〕
本実施形態では、ディジタル署名アルゴリズムとして公開鍵暗号を用い、映像入力装置とその外部装置である携帯装置との両方がそれぞれ固有の秘密情報として公開鍵暗号の秘密鍵を有する場合について、図1を用いて説明する。なお、本実施形態の処理は、以下のディジタル署名生成と検証の処理を除いて、第1の実施形態および第2の実施形態と同じである。
【0050】
ディジタル署名生成
CPUは、外部装置とのインターフェイスexternal I/Fを介して携帯装置から秘密鍵skman とディジタル署名生成アルゴリズムDman とを映像入力装置内のメモリ部work memory とCPUとにダウンロードする。次に、上記映像入力装置内で形成されたディジタル映像データIからDman (skman ,I)を計算し、その計算結果をディジタル署名生成部C−CODEC に入力する。
【0051】
ディジタル署名生成部C−CODEC は、入力されたデータDman (skman ,I)に対し、Dcam (skcam ,Dman (skman ,I))の計算を実行し、その計算結果をディジタル署名として出力する。このようにして形成された映像データIとディジタル署名Dcam (skcam ,Dman (skman ,I))とは、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0052】
また、映像データとそれに対応するディジタル署名とが確かに上記携帯装置が接続されたときに上記映像入力装置で入力された映像であるか否かを検証する具体的な手続きは、以下のようになる。
【0053】
ディジタル署名検証
記録データ(映像データI′とディジタル署名D′cam (skcam ,Dman (skman ,I))とする)を受け取った検証者は、映像入力装置に固有のディジタル署名検証アルゴリズムEcam と公開鍵pkcam 、および携帯装置に固有のディジタル署名検証アルゴリズムEman と公開鍵pkman を用いて、
I′=Eman (pkman ,Ecam (pkcam ,D′cam (skcam ,Dman (skman ,I))))
が成り立つかどうかを確認する。
【0054】
ここで、上式が成立した場合は、記録データの映像I′は上記映像入力装置で上記携帯装置が接続されたときに撮影された映像であるが、上式が成立しない場合はそれとは異なる映像であると判断することができる。
【0055】
なお、上記の実施形態では、ディジタル署名生成の順序は、最初に携帯装置で次に映像入力装置の順であったが、逆にすることも可能であり、その場合は検証の順序も逆になる。また、映像入力装置と携帯装置との両方が署名したデータをその順序にかかわりなく生成、検証することも可能である。さらに、携帯装置のディジタル署名生成アルゴリズムDman を映像入力装置の内部に記憶しておき、秘密鍵skman のみを携帯装置に記憶しておくこともできる。
【0056】
〔第5の実施形態〕
次に、圧縮技術を用いて、記録する映像データの代わりにそれを圧縮したデータに対してディジタル署名を生成する場合について説明する。
ここでは、圧縮変換をcで表すこととする。映像データの正当性を確認するエンティティ(検証者と呼ぶ)は、この圧縮変換cを知っている。その他は、上記第1〜第4の実施形態と同様である。
【0057】
ディジタル署名生成
CPUは、映像入力装置内の撮像部imaging methodで形成されたディジタル映像データIに対しc(I)の計算を実行し、それにより得られる圧縮データc(I)を映像データIの代わりに用いる。他の処理は、上記第1〜第4の実施形態と同様である。例えば、第1の実施形態の場合に即して説明すると、映像データIとディジタル署名Dcam (skcam ,c(I))とがメモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0058】
ディジタル署名検証
記録データ(映像データI′とディジタル署名D′cam (skcam ,c(I)とする)を受け取った検証者は、ディジタル署名検証アルゴリズムEcam と公開鍵pkcam とを用いて、
c(I′)=Ecam (pkcam ,D′cam (skcam ,c(I))
が成り立つかどうかを確認する。
なお、検証者が圧縮変換の逆変換c−1を知っているならば、
I′=c−1(Ecam (pkcam ,D′cam (skcam ,c(I))))
が成り立つかどうかをを確認してもよい。
【0059】
ここで、上式が成立した場合は、記録データの映像I′は上記映像入力装置で撮影された映像である。一方、上式が成立しない場合は、記録データの映像I′が上記映像入力装置で撮影された映像Iではない映像になっている。すなわち、D′cam (skcam ,c(I))の値がDcam (skcam ,c(I)の値とは異なる、あるいは映像データI′とディジタル署名D′cam (skcam ,c(I))との両方が異なる、のいずれかの場合であり、上記映像入力装置で撮影、形成された映像データではないと判断することができる。
【0060】
〔第6の実施形態〕
本実施形態では、映像入力装置の一例としてディジタル・カメラを取り上げ、ディジタル署名アルゴリズムとして公開鍵暗号を用い、ディジタル・カメラと携帯装置との両方がそれぞれ固有の秘密情報として公開鍵暗号の秘密鍵を有する場合について、図2を用いて説明する。
【0061】
ディジタル・カメラの構成
図2に示した四角の各ブロックは機能別の構成要素であり、それらを結ぶ線は制御バス及びデータバスを表す。IMGは撮像部であり、対象となる被写体を撮影して電気信号に変換する。PRCは画像処理部であり、上記撮像部IMGで形成された電気映像信号に対して適当な信号処理、A/D変換処理、画像処理、情報源符号化処理等を行ない、ディジタル・カメラからの出力となるディジタル・データを形成する。
【0062】
CPUは中央演算装置であり、ROMに記憶されている制御ソフトウェアに従い、DRAMを計算用の領域として利用しながら所定の計算を行ない、バスを介してカメラ全体の制御を行なう。上記ROMは読みだし専用のメモリ部であり、制御プログラムや圧縮変換、表示データなどの、カメラの制御に必要な制御ソフトウェアを記憶する。上記DRAMは読み書き可能なメモリ部であり、CPUが計算を行なうための作業用に使われる。
【0063】
STRGはメモリ部であり、撮影した映像データや音声データあるいはその一部を記録する。CODECはディジタル署名生成部であり、秘密鍵と署名生成アルゴリズムとを記憶しており、これらを用いて、入力されたディジタル・映像データに対するディジタル署名を生成する。
【0064】
I/Fは外部装置とのインターフェイス、PCMCIAは外部装置とのPCMCIA規格に基づくインターフェイスであり、本実施形態の映像入力装置は、これらのインタフェースを介して映像データ、制御ソフトウェア、状況データ等をコンピュータやメモリ等の外部装置と通信する。MICは音声入力部であり、音声を収集し電気信号に変換する。OP−SWは操作部、LCDはディスプレイ、LEDはランプであり、これらを用いてユーザは必要な情報の入出力を行い、カメラを操作する。
【0065】
このような構成において、映像入力における基本動作は、以下の通りである。すなわち、ある対象を撮影して映像入力を行なうとき、携帯装置はカメラ内の外部装置とのインターフェイスI/Fに接続され、撮影者は、操作部OP−SWから撮影の指示を入力する。
【0066】
CPUと携帯装置は、外部装置とのインターフェイスI/Fを介して通信し、携帯装置に記憶されている秘密鍵とディジタル署名生成アルゴリズム、およびカメラ内に記憶されている秘密鍵とディジタル署名生成アルゴリズムを用いて、撮影して形成された映像、音声のディジタル・データを圧縮したデータに対するディジタル署名を求める。
【0067】
上記撮影した映像データと録音した音声データとは、操作者からの指示に応じてメモリ部STRGに記録されるか、外部装置とのインターフェイスを介して外部装置に送られるか、あるいはその両方が行なわれる。なお、撮影、録音して形成されたディジタル・データが一度メモリ部STRGに記録された後にディジタル署名が生成されることもあり得る。
【0068】
ここで、本実施形態のディジタル・カメラにおけるディジタル署名生成アルゴリズムをDcan 、秘密鍵をskcam 、ディジタル署名検証アルゴリズムをEcam 、公開鍵をpkcam とする。上記ディジタル署名生成アルゴリズムDcam と秘密鍵skcam は、ディジタル署名生成部CODECの内部に記憶されている。また、圧縮変換アルゴリズムhはROMに記憶されている。
【0069】
また、携帯装置に収められている秘密鍵をskman 、ディジタル署名生成アルゴリズムをDman とし、対応する公開鍵をpkman 、ディジタル署名検証アルゴリズムをEman とする。
上記ディジタル・カメラに固有のディジタル署名検証アルゴリズムEcam と公開鍵pkcam 、上記携帯装置に固有のディジタル署名検証のアルゴリズムEman と公開鍵pkman 、および圧縮変換アルゴリズムhは、少なくともデータの正当性を確認するエンティティ(検証者と呼ぶ)には知られている。
【0070】
上記のようなディジタル・カメラにおいて、ディジタル署名が生成されるときの具体的な手続きは次のようになる。
【0071】
ディジタル署名生成
CPUは、ディジタル・カメラで形成されたディジタル映像及び音声データIからデータDcam (skcam ,h(I))を生成し、それを外部装置とのインターフェイスI/Fを介して携帯装置に送る。携帯装置は、秘密鍵skman とディジタル署名生成アルゴリズムとDman を用いて、送られて来たデータDcam (skcam ,h(I))を用いてDman (skman ,Dcan (skcam ,h(I)))の計算を実行し、その計算結果を、外部装置とのインターフェイスexternal I/Fを介してカメラに送る。
【0072】
そして、このようにして形成されたディジタル・データIとディジタル署名Dman (skman ,Dcam (skcam ,h(I)))は、メモリ部STRGに記録されるか、外部装置とのインターフェイスPCMCIAを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0073】
また、撮影されたデータとそれに対応するディジタル署名とが確かに上記携帯装置が接続されたときに上記カメラで撮影されたデータであるか否かを検証する具体的な手続きは、以下のようになる。
【0074】
ディジタル署名検証
記録データ(ディジタル・データI′とディジタル署名D′man (skman ,Dcam (skcam ,h(I))とする)を受け取った検証者は、携帯装置に固有のディジタル署名検証アルゴリズムEman と公開鍵pkman 、カメラに固有のディジタル署名検証アルゴリズムEcam と公開鍵pkcam 、および圧縮変換アルゴリズムhを用いて、
h(I′)=Ecam (pkcam ,Eman (pkman ,D′man (skman ,Dcan (skcam ,h(I)))))
が成り立つかどうかを確認する。
【0075】
ここで、上式が成立した場合は、記録データI′は上記携帯装置が接続されたときに上記カメラで撮影されたデータである。一方、上式が成立しない場合は、記録データI′が上記携帯装置が接続されたときに上記カメラで撮影されたデータIではないデータになっている。すなわち、D′man (skman ,I)の値がDman (skman ,I)の値とは異なる、あるいはディジタル・データI′とディジタル署名D′man (skman ,I)との両方が異なる、のいずれかの場合であり、上記携帯装置が接続されたときに上記カメラで撮影されたデータではないと判断することができる。
【0076】
〔その他の実施形態〕
以上に説明した第1〜第6の実施形態の組合せで得られる全ての映像入力装置および映像入力システムは、本発明の対象に含まれる。
映像入力装置に加えて検証の手続きも含めた映像入力システムの概念図を、図3に示す。
【0077】
図3において、image input deviceは第1〜第6の実施形態の映像入力装置、portable deviceは携帯装置であり、これらはexternal I/Fを介して接続されている。また、check deviceはディジタル署名検証処理を実行するための装置、portble device2 はportable device と同様の携帯装置であり、I/Fを介して接続される。
【0078】
例えば、検証装置check deviceは、映像入力装置に固有のディジタル署名検証アルゴリズムEcam と公開鍵pkcam 、および携帯装置に固有のディジタル署名検証アルゴリズムEman と公開鍵pkman を読み込んだパーソナル・コンピュータ、あるいは、上記ディジタル署名検証アルゴリズムEcam と公開鍵pkcam 、および上記ディジタル署名検証アルゴリズムEman と公開鍵pkman を格納した携帯装置portable device2を接続したバーソナル・コンピュータである。
【0079】
Image は撮影の対象であり、映像入力装置が撮影対象Image を撮影して形成したディジタル映像データがIである。なお、上記携帯装置portable device2と同等の携帯装置portable device をexternal I/Fを介して接続した映像入力装置image input deviceが検証装置check deviceとなることも可能である。
【0080】
映像データIは(必要ならば圧縮され、それから)ディジタル署名生成部C−CODEC および外部装置とのインタフェースexternal I/Fを介して携帯装置portabledevice の少なくとも一方に入力されるか、ディジタル署名生成部C−CODEC とインタフェースexternal I/Fとの間で入出力されるか、あるいはその両方が行われる。
【0081】
○印で囲んだ+の記号は、入力を合成する処理を示し、ディジタル署名生成部C−CODEC および携帯装置portable device の少なくとも一方からの最終出力と、映像データIとを合成して出力する。このときの出力形式の例を、図4に示す。図4は、映像データIとその映像データIに対するディジタル署名とが連結されてひとまとまりにされている状態である。
【0082】
なお、以上の実施形態では、映像データIとその映像データIに対するディジタル署名とが出力された。これに対し、RSA暗号のようにディジタル署名から元の情報を復元できるアルゴリズムを用いる場合は、映像データIが圧縮されていないならばディジタル署名のみを記録するか、外部装置に送るか、あるいはその両方を行えばよい。この場合の例を、図5に示す。また、このときの出力形式の例を図6に示す。
【0083】
また、本発明の対象は、第6の実施形態で述べたディジタル・カメラに限られない。例えば、スキャナ、複写機、ファクシミリ、ファイリング・システム、OCR装置等の映像入力装置に本発明を適用可能であり、それらに対応する検証手段を含めた映像入力システムは、全て本発明の対象に含まれる。また、対象とするデータも映像に限らず、音声、文字情報等の一般的な情報に適用できることは言うまでもない。
【0084】
【発明の効果】
以上説明したように、本発明によれば、映像入力装置或いはそれに接続される外部装置を保持している操作者でないものは映像データに対応するディジタル署名を生成することができず、且つ、出力データに対して改ざんや偽造がなされたときは、上記装置あるいは上記撮影者の公開鍵を用いてそれらを検出するようにシステム全体を構成、運用することが可能になる。
【0085】
したがって、その映像データが確かにその映像入力装置で生成された、或いはその外部装置を保持している操作者によって撮影されたデータだということを保証することが可能になり、ディジタル映像データに事実の証拠としての証明能力を与えることができ、用途が限定されてしまう不都合を防ぐことができるようになる。
【0086】
また、映像入力装置が演算能力を有しない場合であっても、外部装置によって、所望のディジタル署名を得ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態である映像入力装置の構成を示すブロック図である。
【図2】本実施形態による映像入力装置の一例であるディジタル・カメラの構成を示すブロック図である。
【図3】本実施形態による映像入力システムの構成例を示すブロック図である。
【図4】出力形式が映像データとディジタル署名との合成である場合のデータの例を示す図である。
【図5】ディジタル署名のみを出力する場合の映像入力システムの構成例を示すブロック図である。
【図6】出力形式がディジタル署名のみの場合のデータの例を示す図である。
【符号の説明】
imaging method 撮像部
memory for control program 制御ソフトウェア記憶用のメモリ部
work memory CPUの作業用のメモリ部
operation switch 操作部
motor 機構動作部
memory for recorded data 映像データのメモリ部
external I/F 外部装置とのインターフェイス
C−CODEC ディジタル署名生成部
IMG 撮像部
PRC 画像処理部
CPU 中央演算装置
ROM 読みだし専用のメモリ部
DRAM 読み書き可能なメモリ部
STRG 映像データや音声データを記録するメモリ部
CODEC ディジタル署名生成部
I/F 外部装置とのインターフェイス
PCMCIA 外部装置とのPCMCIA規格に基づくインターフェイス
MIC 音声入力部
OP−SW 操作部
LCD ディスプレイ
LED ランプ
Claims (6)
- 映像を入力してディジタルデータに変換する映像入力装置であって、
外部装置と通信するための通信手段を備え、
上記通信手段により上記ディジタルデータを上記外部装置に送信すると共に、上記外部装置に対して、上記外部装置が記憶した秘密情報及び上記ディジタルデータを所定の演算を用いて処理することで上記ディジタルデータを識別する情報を生成させることを特徴とする映像入力装置。 - 上記所定の演算は、公開鍵暗号方式に基づき上記ディジタルデータ及び上記秘密情報を用いてディジタル署名を得るための演算であることを特徴とする請求項1記載の映像入力装置。
- 上記変換されたディジタルデータに対して圧縮変換を行なう手段と、
上記圧縮変換された結果のデータに対して上記所定の演算を行なうように制御する手段とを備えることを特徴とする請求項1記載の映像入力装置。 - 映像を入力してディジタルデータに変換する映像入力装置と、当該映像入力装置に接続され所定の秘密情報を有する外部装置とを含む映像入力システムであって、
上記映像入力装置は、上記ディジタルデータを上記外部装置に送信するための通信手段を備え、
上記外部装置は、上記映像入力装置からのディジタルデータ及び上記秘密情報を所定の演算を用いて処理することで、上記ディジタルデータを識別する情報を生成する手段を備えることを特徴とする映像入力システム。 - 上記所定の演算は、公開鍵暗号方式に基づき上記ディジタルデータ及び上記秘密情報を用いてディジタル署名を得るための演算であることを特徴とする請求項4に記載の映像入力システム。
- 上記映像入力装置で変換されたディジタルデータに対して圧縮変換を行なう手段と、
上記圧縮変換された結果のデータに対して上記所定の演算を行なうように制御する手段とを有することを特徴とする請求項5記載の映像入力システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001049100A JP3548538B2 (ja) | 2001-02-23 | 2001-02-23 | 映像入力装置及び映像入力システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001049100A JP3548538B2 (ja) | 2001-02-23 | 2001-02-23 | 映像入力装置及び映像入力システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00360396A Division JP3260270B2 (ja) | 1996-01-12 | 1996-01-12 | 映像入力装置および映像入力システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001292360A JP2001292360A (ja) | 2001-10-19 |
JP3548538B2 true JP3548538B2 (ja) | 2004-07-28 |
Family
ID=18910254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001049100A Expired - Fee Related JP3548538B2 (ja) | 2001-02-23 | 2001-02-23 | 映像入力装置及び映像入力システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3548538B2 (ja) |
-
2001
- 2001-02-23 JP JP2001049100A patent/JP3548538B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001292360A (ja) | 2001-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3260270B2 (ja) | 映像入力装置および映像入力システム | |
US6385318B1 (en) | Encrypting method, deciphering method and certifying method | |
JP3884955B2 (ja) | 画像検証システムおよび画像検証装置 | |
EP1632907B1 (en) | Data-processing system and method for controlling same, computer program, and computer-readable recording medium | |
JP2762909B2 (ja) | 電子署名装置 | |
US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
JP4776906B2 (ja) | 署名生成方法及び情報処理装置 | |
US7930544B2 (en) | Data processing apparatus and its method | |
JP2001024880A (ja) | 情報処理装置およびその方法、並びに、情報流通システム | |
JP5174826B2 (ja) | 圧縮されたecdsa署名 | |
CN114900304A (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
WO2016009367A1 (en) | Document signing via mobile device gesture | |
JP3548538B2 (ja) | 映像入力装置及び映像入力システム | |
JP4804075B2 (ja) | 登録局装置及びシステム | |
JP4086419B2 (ja) | 情報処理装置およびその方法 | |
TWI242966B (en) | Security transmitting method and system of digital medical information | |
KR100909885B1 (ko) | 화상 데이터의 원본 확인이 가능한 촬상 장치 및 촬상 방법 | |
AU764405B2 (en) | Enciphering method, deciphering method and certifying method | |
JP2004184516A (ja) | デジタルデータ送信端末 | |
JP2017192076A (ja) | 署名装置、署名方法、検証装置、検証方法、コンピュータプログラム | |
JP2004363826A (ja) | 情報処理装置、情報処理方法、検証装置、検証システム、プログラム及び記録媒体 | |
JP2006302299A (ja) | 画像検証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040416 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090423 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090423 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100423 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110423 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |