JP3788056B2 - Electronic still camera - Google Patents

Electronic still camera Download PDF

Info

Publication number
JP3788056B2
JP3788056B2 JP23634298A JP23634298A JP3788056B2 JP 3788056 B2 JP3788056 B2 JP 3788056B2 JP 23634298 A JP23634298 A JP 23634298A JP 23634298 A JP23634298 A JP 23634298A JP 3788056 B2 JP3788056 B2 JP 3788056B2
Authority
JP
Japan
Prior art keywords
data
file
image data
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23634298A
Other languages
Japanese (ja)
Other versions
JP2000056681A (en
Inventor
宣男 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP23634298A priority Critical patent/JP3788056B2/en
Publication of JP2000056681A publication Critical patent/JP2000056681A/en
Application granted granted Critical
Publication of JP3788056B2 publication Critical patent/JP3788056B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子スチルカメラ等のデジタルデータ記録装置に係り、記録したデジタルデータの閲覧・配信に際し、セキュリティ向上を図る電子スチルカメラに関する。
【0002】
【従来の技術】
電子スチルカメラ等の入力/デジタル変換機器は、パソコンとの装置との接続・転送のしやすさから、著作物的な意味合いや、業務上の記録、証拠などに用いることができるが、デジタルデータであるがゆえに、編集、改竄を比較的自由に行うことができる。
【0003】
一方、通信や当事者間の通信のセキュリティのためには、当事者間の秘密通信や、内容証明通信のために、公開鍵方式や、共有鍵方式を応用した暗号化および電子署名の主々の方式や、不正複製や一部流用の検出/抑止のため、特に著作権情報等を入れ込むための、電子透かしなどの処理がある。
【0004】
これら既存の方式により、パソコンに取り込んだ画像や音声、動画データに対して、セキュリティに対する対策を施すことは可能である。しかし、これらは、パソコン上の処理プログラムになっており、生データである画像や音声のファイルの記録/生成時については、保証する方法がなかった。
【0005】
【発明が解決しようとする課題】
したがって、デジタル画像データ等の生データファイルについては、当事者間の秘密通信においても、また、インターネットのWeb公開等で、デジタル署名を付加して内容保証をしたデータであろうと、電子スチルカメラ>PCの経路において、および、撮影した瞬間の、保証ができていないため、不正入手した画像をパソコンに取り込んだ時点で、保証データを付加した否かは判定することができなかった。
【0006】
また、業務において、デジタル画像等を用いる場合にも、改竄を防止するなど、データの正当性が証明されいなくてはならず、これは、生データ撮影時(作成時)に付加されるのでなければ、セキュリティ的にもユーザの使い勝手としても、問題であった。また、電子透かしにおいても、撮影した画像がそのまま著作物として利用されることを考えると、データの作成時に情報を入れ込めないので、同様の問題があった。
【0007】
そこで本発明は、撮像した画像データの改竄や複製、部分使用、不正使用を防止することができる電子スチルカメラを提供することを目的とする。
【0008】
上記目的達成のため、請求項1記載の発明による電子スチルカメラは、撮像手段と、この撮像手段により撮像された特定画像のサムネイルをID画像として記憶するID画像記憶手段と、製造時に機器固有のユニークな値として書き込まれている機器固有IDを記憶する機器固有ID記憶手段と、前記撮像手段による撮影時に、前記ID画像と前記機器固有IDとを用いて公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、前記撮像手段により撮像された画像に関する付加情報を生成し、前記撮像手段により撮像された画像データに添付する付加情報生成手段と、前記付加情報生成手段により生成されたデータを撮像画像データ本体として記憶する記憶手段と、前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された撮像画像データ本体を暗号化し、電子署名データを生成する電子署名手段と、前記記憶手段に記憶された撮像画像データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段とを具備することを特徴とする。
【0009】
また、好ましい態様として、例えば請求項2記載のように、請求項1記載の電子スチルカメラにおいて前記閲覧ファイルに付加されている公開鍵により、閲覧ファイルに添付されている電子署名データを復号化する復号化手段と、前記閲覧ファイルに添付されている撮像画像データ本体と前記復号化手段により復元されたデータとを比較し、双方が一致した場合には、撮像画像データ本体が改竄されていないと判断し、双方が一致しない場合には、撮像画像データ本体が改竄されていると判断する判断手段と、前記閲覧ファイルに添付されている撮像画像データ本体の撮像画像とともに、前記判断手段による判断結果を表示する表示手段とを具備することを特徴とする。
【0010】
また、好ましい態様として、例えば請求項3記載のように、請求項1記載の電子スチルカメラにおいて、前記撮像画像データ本体が暗号化される前段で、撮像画像データ本体から特徴データを抽出し、ダイジェスト化する特徴データ抽出手段を具備し、前記電子署名手段は、前記特徴データ抽出手段によりダイジェスト化されたデータを、前記鍵生成手段により生成された秘密鍵により暗号化し、電子署名データを生成することを特徴とする。
【0014】
また、好ましい態様として、例えば請求項記載のように、請求項1記載の電子スチルカメラにおいて、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データを記憶する配信相手情報記憶手段と、前記配信相手情報記憶手段に記憶されている識別画像データを指定することで、前記閲覧ファイル生成手段により生成された閲覧ファイルの配信相手を選択する配信先選択手段とを具備することを特徴とする。
【0015】
また、好ましい態様として、例えば請求項記載のように、請求項1記載の電子スチルカメラにおいて、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、前記電子署名生成手段により生成された電子署名データを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段を具備し、前記閲覧ファイル生成手段は、前記暗号化手段により暗号化された暗号データおよび公開可能な公開情報をまとめ、閲覧ファイルを生成することを特徴とする。
【0016】
また、好ましい態様として、例えば請求項6記載のように、請求項記載の電子スチルカメラにおいて、前記公開情報は、少なくとも、公開可能な画像データを含むことを特徴とする。
【0017】
また、好ましい態様として、例えば請求項記載のように、請求項記載の電子スチルカメラにおいて、前記閲覧ファイルを自身の秘密鍵により復号化する第2の復号化手段を具備し、前記復号化手段は、前記第2の復号化手段により復元されたデータに添付されている公開鍵により、復元されたデータに添付されている電子署名データを復号化することを特徴とする。
【0018】
また、好ましい態様として、例えば請求項記載のように、請求項記載の電子スチルカメラにおいて、前記判断手段は、前記第2の復号化手段による復元が失敗した場合には、前記閲覧ファイルが不正に入手されたと判断し、前記表示手段は、前記閲覧ファイルに添付されている撮像画像データ本体の前記撮像手段により撮像された画像データとともに、前記公開情報に含まれる公開可能な画像データを表示することを特徴とする。
【0019】
また、好ましい態様として、例えば請求項記載のように、請求項1ないし9のいずれかに記載の電子スチルカメラにおいて、前記公開情報は、閲覧ファイルに添付されている撮像画像データ本体が暗号化ファイル、電子署名付きファイル、セキュリティ情報なしファイルのいずれであるかを示すファイル種別情報を含むことを特徴とする。
【0020】
また、好ましい態様として、例えば請求項10記載のように、請求項1記載の電子スチルカメラにおいて、前記電子署名手段による電子署名データの生成に先立って、前記撮像手段により撮像された画像データに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段を具備することを特徴とする。
【0021】
また、好ましい態様として、例えば請求項11記載のように、請求項10記載の電子スチルカメラにおいて、前記判断手段は、前記閲覧ファイルに付加されている公開鍵と、前記閲覧ファイルの撮像画像データ本体に電子透かし情報として入れ込まれた公開鍵とを比較し、双方が一致した場合には、撮像画像データ本体が正当な配信者からのデータであると判断することを特徴とする。
【0022】
また、上記目的達成のため、請求項12記載の発明による電子スチルカメラは、撮像手段と、この撮像手段により撮像された特定画像のサムネイルをID画像として記憶するID画像記憶手段と、製造時に機器固有のユニークな値として書き込まれている機器固有IDを記憶する機器固有ID記憶手段と、前記撮像手段による撮影時に、前記ID画像と前記機器固有IDとを用いて公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、前記撮像手段により撮像された画像に関する付加情報を生成し、前記撮像手段により撮像された画像データに添付する付加情報生成手段と、前記付加情報生成手段により生成されたデータを撮像画像データ本体として記憶する記憶手段と、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された撮像画像データ本体を暗号化し、電子署名データを生成する電子署名手段と、前記記憶手段に記憶された撮像画像データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する第1の閲覧ファイル生成手段と、前記第1の閲覧ファイル生成手段により生成された閲覧ファイルを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段と、ファイル本体の種別を示すファイル種別情報、前記暗号化手段により暗号化された暗号データ、および公開可能な公開画像データをまとめ、特定の相手に対する閲覧ファイルを生成する第2の閲覧ファイル生成手段とを具備することを特徴とする。
【0023】
また、上記目的達成のため、請求項13記載の発明による電子スチルカメラは、撮像手段と、この撮像手段により撮像された特定画像のサムネイルをID画像として記憶するID画像記憶手段と、製造時に機器固有のユニークな値として書き込まれている機器固有IDを記憶する機器固有ID記憶手段と、前記撮像手段による撮影時に、前記ID画像と前記機器固有IDとを用いて公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、前記撮像手段により撮像された画像データに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段と、前記撮像手段により撮像された画像に関する付加情報を生成し、前記電子透かし手段により電子透かしが施されたデータに添付する付加情報生成手段と、前記付加情報生成手段により生成されたデータを撮像画像データ本体として記憶する記憶手段と、前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された撮像画像データ本体を暗号化し、電子署名データを生成する電子署名手段と、前記記憶手段に記憶された撮像画像データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段とを具備することを特徴とする。
【0024】
【発明の実施の形態】
まず、実施例に先立ち、本実施例が前提とする公開鍵暗号方式のうち、RSA公開鍵暗号方式について簡単に説明しておく。RSA公開鍵暗号とは、1979年に,MIT(マサチューセッツ工科大学)のRivest,Shamir,Adelmanが提唱した方式である。なお、RSA公開鍵暗号については、米国特許4,405,829号(暗号通信システムと手法)などで述べられている。
【0025】
なお、本実施例では、特にRSA暗号でなくとも、公開鍵方式で、暗号化とデジタル署名の両方を行うことのできる暗号化方式なら暗号化方式には制限はない。また、暗号化ファイルのやりとりの機能に関してだけなら、本実施例とほとんど同じ態様で、共通鍵方式の暗号(DES、FEALなど)にも対応可能である。ここで、図1は、RSA公開鍵暗号方式を説明するためのフローチャートである。以下、図1のフローチャートを参照してRSA公開鍵暗号方式を説明する。
【0026】
まず、暗号化処理においては、ステップA10で、大きな2つの異なる素数p、qを選ぶ。本実施例では、ユーザ毎に特有のIDと乱数とを用いて、ユーザ毎に異なる素数p、qを生成している。次に、ステップA12で、n=pqを計算する。このとき、nは、後述するMより大きくなるようにする。次に、ステップA14で、φ(n)=(p−1)(q−1)を計算し、ステップA16で、φ(n)と互いに素な自然数e(1<e<n)を選び、ステップA18で、上記nとeとを公開する。
【0027】
次に、ステップA20で、e^d≡1(mod.φ(n))となる自然数d(1<d<)を求める。上記(n,e)のペアが公開鍵、dが秘密鍵となる。また、素数p、qは秘密であり、絶対公開してはならない値である。公開鍵(n,e)から秘密鍵dを求めることは困難であることが知られている。そして、ステップS22で、暗号化か否かを判断し、暗号化であれば、ステップA24で、平文(メッセージ)をコード化した数をM(1≦M<n)として、公開鍵(e,m)を用いて、C=M^e(mod.n)なる演算で暗号コードCを生成する。
【0028】
また、復号化処理では、ステップB10で、暗号化されたコードC、秘密鍵d、eとdの関係により決まる係数nに従って、M=C^d(mod.n)を計算することで、元のッセージMを取得する。秘密鍵dは、受信した相手のみが知っているので、該受信者しか復号化できないようになっている。
【0029】
なお、本実施携帯による公開鍵を用いた暗号化手法には、以下の特徴がある。[公開鍵暗号について]
1.暗号化鍵と復号化鍵を別のものにする。
2.暗号化は極めて容易である。
3.鍵なしで復号化することは,たとえ仕組みがわかったとしても,事実上不可能である。
4.暗号化鍵は公開する(公開鍵)。復号化鍵は秘密(秘密鍵)とする。
5.秘密鍵で暗号化したデータを本文に付加し、公開鍵で確認させることで、本文データを公開したまま、改竄やなりすましを防止する、デジタル署名が可能である(但し、全ての公開鍵がデジタル署名には対応していない)。
【0030】
B.第1の実施形態
以下、本発明の実施形態を、電子スチルカメラに適用した一実施例として、図面を参照して説明する。
【0031】
図2は、本発明の第1の実施の態様における電子スチルカメラの構成を示すブロック図である。図において、撮影系1は、レンズを介して結像した静止映像を電気信号に変換するCCD、上記静止映像信号をデジタルデータ(以下、画像データという)に変換するA/D変換器等からなり、画像データをCPUへ供給する。画像記録用メモリ2は、図示しない圧縮/伸張手段により、例えばJPEG(Joint Photographic Coding Experts Group)方式などの圧縮方式により圧縮された、画像データ(輝度信号と色信号)を格納する。画像記録用メモリ2は、交換可能な、フラッシュメモリカードなどのメディアになっている場合もある。
【0032】
CPU3は、プログラムを実行することにより、電子スチルカメラ全体の動作を制御する。ROM5には、CPU3で実行される上記プログラムが格納されている。ワーク用RAM4は、CPU3のワーキングエリアとして用いられる。計時部6は、クロックをカウントすることにより日時を計時し、CPU3に供給する。表示装置7は、液晶表示器からなり、撮影系により撮影した映像や(リアルタイム表示)、画像記録用メモリ2に格納した撮影後の画像データを表示する。
【0033】
不揮発メモリ8には、本発明の重要な構成要素を含む情報が格納される。これは、上述したように、画像記録用メモリ2が交換可能になっている場合には、本構成図のように、別ブロックとなっていることが必要である。このセキュリティ処理に関係する不揮発メモリ8は、その機器自体に関するセキュリティ情報を保存するセキュリティメモリ8−1と、外部のユーザの公開鍵を管理する公開鍵束メモリ8−2とに分かれる。
【0034】
セキュリティメモリ8−1には、図3(a)に示すように、自身の機器固有ID、ID画像、機器使用に必要とされるパスワード情報、暗号化する際に用いる暗号化秘密鍵データ、および公開鍵データが格納されている。機器固有IDは、あらかじめ製造時に書き込まれるユニークな値であり、ランダムな値や製造番号等である。ID画像は、ユーザ間のファイル転送/通信において、送信元ユーザを受信ユーザに認識させるために、転送される画像データに添付される。
【0035】
ID画像としては、画像で示されるIDとし、例えば、ユーザの顔や、好きなイラスト、趣味に関わる静物などの画像を用いる。ID画像の格納形態としては、転送やメモリ容量の負担の軽減のため、16×16や、32×32などの小さな画像(サムネイル)に変換して取り扱う。サムネイルに変換するため、元の情報が失われるので、乱数系列の元をたどれないと言う意味でも、サムネイル変換は効果がある。パスワード情報は、セキュリティにかかわる操作や、カメラ操作全体に対して、ユーザ認証を行うためのものである。該セキュリティメモリ8−1のデータは、ユーザが初めてこの機器を所有した場合に記録され、以後は、基本的には書き換えられない。
【0036】
公開鍵束メモリ8−2は、図3(b)に示すように、画像データを暗号化して送信する相手毎に、その相手にのみ暗号化された画像データを復元できるようにするために、画像データを暗号化する際に用いる公開鍵、ID画像、および相手の機器を特定するための機器IDを格納している。該ID画像は、ユーザ間のファイル転送/通信において、データを送信する際に受信ユーザを選択するために用いられる。これら公開鍵束メモリ8−2の情報は、随時追加更新される。
【0037】
また、撮影時の保証データを唯一無二とするために、秘密鍵や、パスワードは、転送不可となっており、メモリ上の格納形式でも、プログラムと組み合わせての暗号化を行い、ハードウェアの分解などによる、悪意ある情報奪取に対しても強くしてあることが望ましい。
【0038】
スイッチ部9は、シャッタースイッチ、表示画像送りスイッチ、カーソルキー等から構成され、各スイッチのオン/オフ状態はCPU3により検出される。通信部10は、パソコン等に画像データを転送するインターフェースや、外部機器へ画像データを通信回線を介して送信するモデムなどの通信手段である。
【0039】
C.第1の実施形態の動作
以下、全体動作を図4ないし図6に示すフローチャートを参照して説明する。C−1.セキュリティ情報生成処理
機器に電源が投入されると、まず、ステップS10で、初期化が行われ、ステップS12で、セキュリティメモリ8−1の内容を確認し、ステップS14で、初回起動であるか否かを判断する。初回起動である場合には、機器の使用に先立って、ユーザが、ユーザ独自のセキュリティ情報を生成しなくてはならない。前述したように、RSA暗号系を生成するためには、ID、秘密鍵d、公開鍵e、およびそれらの管理のためのパスワードを生成する必要がある。IDについては、本実施例では、機器固有IDおよびユーザID(ID画像)の2つを組み合わせたものを用いる。
【0040】
このように2つのID情報を組み合わせる目的は、機器固有IDを暗号化するなどの管理を行うことで、たとえ、この発明に関わる全ての処理方法が悪用されて、カメラレベルからの偽造が行われた場合も、機器固有IDに、正当な値であるかの検出を行うというもう1段階のセキュリティを加えられることと、ユーザIDも加えたのは、ユーザ間のファイル転送/通信において、転送された画像データの送信元ユーザが受信ユーザに容易に認識できるという利点のためである。
【0041】
機器固有IDは、前述したように、図2に示すセキュリティメモリ8−1に製造時に、あらかじめユニークな値として書き込まれている。さらに、ユーザがユーザIDを生成する。本実施例では、ユーザIDとしてユーザが予め設定した画像(ID画像:サムネイル、16×16)を用いている。これにより、キー操作による文字列入力を少しでも省くことができ、文字列よりも見た目にわかりやすいIDとなる。
【0042】
そして、図4に示すステップS14で、初回起動であると判別されると、まず、ID画像の撮影要求モードになる。ステップS16で、ID画像(例えば、ユーザの顔や、好きなイラスト、趣味に関わる静物など)を撮影し、所定の圧縮方式により圧縮し、例えば16×16ドットのサムネイル画像とする。
【0043】
次に、ステップS18で、ユーザにパスワードを要求する。このパスワードは、セキュリティにかかわる操作や、カメラ操作全体に対して、ユーザ認証を行うためのものである。パスワードに関しては、機器使用に際して繰り返し入力される必要があるため、IDのように画像入力を使えないので、キーを用いた英数字入力等を必要とする。但し、機器レベルのセキュリティ不要とユーザが判断した場合は、このパスワード設定処理を省略することができる。
【0044】
次に、ステップS20で、以下の手順に従って秘密鍵e、公開鍵dを生成する。まず、図1に示すステップA10に従い、大きな2つの異なる素数p,qを選ぶ処理を行う。このために、
f(機器ID、画像ID)=(p,q)
なる関数fを処理することにより、鍵発生を行う。
【0045】
この鍵発生アルゴリズムにおいては、比較的大きな素数の組み合わせを、異なるユーザ間で絶対重ならないように設定する必要があり、入力データに乱数発生機構を用いた素数発生処理を行うのが通常である。数式による疑似乱数発生から素数発生の方法だと、アルゴリズムが明らかになると、同じキーの偽造生成が行い易いので、実際のパソコン上の暗号ソフトウェア等では、キー入力間隔やマウスの座標等々を用いて、ランダム系列の発生源としている。本実施例では、同様に決定論的な課程に従わない乱数系列源として、ID画像そのものを、ランダム系列の発生源としている。
【0046】
なお、ID画像は、輝度データそのままでは、撮影条件、撮影対象により、値にばらつきがあるので、後述のハッシュ関数をかけるなどして、データブロックごとの値のばらつきを一様に行うなどの処理が必要である。p,qが求まれば、図1のステップA12以降に述べた手順に従って、公開鍵e、秘密鍵dを生成する。
【0047】
そして、ステップS22で、ID画像をサムネイル化し、セキュリティメモリ8−1に格納し、ステップS24で、パスワード情報、公開鍵e、秘密鍵dをセキュリティメモリ8−1に格納する。
【0048】
C−2.撮影データ保証情報付加処理
次に、通常の撮影でデジタル署名が付加され、撮影時点でデータ内容が保証されたファイルが生成される動作に付いて説明する。
【0049】
機器に電源が投入された際に、初回起動でない場合には、ステップS14から図5に示すステップS26へ進む。ステップS26では、機器の動作モードがREC(撮影)モード、PLAY(再生)モード、通信モードのいずれであるかを判断する。ここで、RECモードに設定されている、またはRECモードが選択された場合には、ステップS28で、撮影処理を行い、ステップS30で、デジタル署名付加を行った後、画像記録用メモリ2に格納し、ステップS26へ戻る。
【0050】
ここで、図7に、ソースとなる画像や日時等の情報をどのようにして、デジタル署名付のデータファイルとするかを模式的に表している。図示するように、撮影データ本体は、撮影時の日時情報、セキュリティメモリ8−1に格納されている機器ID、撮影者ID(ID画像)および圧縮済みの画像データからなる。なお、画像データは、撮影時に圧縮されるが、これに限らず、暗号化後に全体を圧縮するようにしてもよい。まず、上記撮影データ本体からハッシュ関数で特徴データを抽出し、次いで、該ダイジェスト化されたデータに対し、秘密鍵で暗号化を施し、電子署名データを生成する。そして、ヘッダ(識別、領域情報等)・ファイルタイプ(内容証明)、公開鍵(記録者)、上記電子署名データ、および撮影データ本体から最終的なデータファイルを構成する。なお、ダイジェスト化の方法や、暗号系の計算処理については、他の文献に詳しいので省略する。ここでは、自分の公開鍵も、署名確認のための情報として同時に添付している。
【0051】
また、ここで特筆すべきなのは、これだけのセキュリティ機構を持ったカメラであっても、自分のデジタル署名を付加できるのは、撮影時だけという事である。他人からの受け取ったデータに対して暗号化されたものであろうと、デジタル署名付きであろうと、それを、この実施例で、あらためてデジタル署名をつけることは不可能になっている。従って、機器ID管理のセキュリティレベルを高くすれば、この機器のIDを持つ画像は、かならず、撮影された画像そのままであるということが自動的に証明される。
【0052】
ここで、機器固有IDによるセキュリティ保証について図9を参照して説明する。例えば、65536台の機器を管理する場合を想定する。この場合、機器固有IDを16ビット(ソース)で表し、冗長符号化で、より大きな数値、例えば32ビットの数値の中にランダムにばらまき、32ビットの機器固有IDを生成する。従って、適当に機器固有IDを設定しても、正当な機器固有IDである確率は、1/65536となる。本実施例では、デジタル署名のチェックと同時に機器IDの正当性をチェックしているので、機器固有IDを模擬することはほぼ不可能である。
【0053】
C−3.画像のデジタル署名チェック、復号化および閲覧
また、機器の動作モードが、PLAY(再生)モードに設定されている、またはPLAY(再生)モードが選択された場合には、ステップS32〜ステップS42において、撮影したデータを、セキュリティ付きファイルに関して、閲覧/操作/確認を行う処理が実行される。
【0054】
まず、ステップS32で、表示ポインタで指示されるデータファイルを取り出す。次に、ステップS34で、図7のデータファイルのヘッダ領域を参照し、取り出されたデータファイルの種類を判定する。本発明では、様々なセキュリティ機能があるので、それを、ステップS34〜ステップS40の処理で行う。
【0055】
ここで、デジタル署名付きデータの場合には、ステップS36に進み、図8に示すような処理によりチェックを行う。このチェックは、自分が撮影したデータファイル(撮影したものや、過去のデータをカードや、通信を通じて入手したもの)に対しても、また、メモリカードや通信を通じて外部からやってきた、他人のデータファイルに対しても同様に行われる。
【0056】
すなわち、データファイルに添付されている公開鍵を用いて電子署名データを復号化し、ダイジェスト化されたデータを取得する。また、データファイルのデータ本体からハッシュ関数等で特徴データを抽出し、ダイジェスト化されたデータを取得する。ここで、データ本体、ヘッダ、署名のいずれでも、データのどこかに改竄、編集等が加えられた場合には、上記双方のデータは一致せず、これに対して、改竄、編集等が加えられていない場合には、上記双方のデータは一致する。また、データ本体から日時情報、機器ID、撮影者ID(ID画像)および画像データをそれぞれ切り出す。
【0057】
また、本実施例のデジタル署名付きデータファイルでは、公開鍵情報が付加されているので、ステップS38で、公開鍵を登録した相手に対する暗号化処理を行えるようにするために、必要に応じて、データファイルに添付されている記録者の公開鍵を図2に示す公開鍵束メモリ8−2に登録する。
【0058】
次に、ステップS42でチェック結果に応じた表示を行う。ステップS36でのチェック結果により、電子署名データから取得したダイジェスト化されたデータとデータ本体から取得したダイジェスト化されたデータとが一致すれば、すなわち整合性がとれていれば、付加情報として、図12(a)に示すように、画像データとともに、内容証明ができていることを示すメッセージ(「署名チェックOK!」)、認証内容、撮影日や、機器ID、撮影者のID画像を表示する。
【0059】
これらの付加情報は、操作により表示のON/OFFができるようになっている。仮に、故意や意図的な編集、またはフォーマット情報の偽造の場合は、図12(b)に示すような表示となる。画像データおよび付加情報は、図8に示すように、そのままの形で保存されているので、それらを表示することは可能であるが、一旦、改竄すると、デジタル署名との一致がとれないため、警告表示となる。また、ファイルとしては、整合性があっていても、有り得ない機器固有IDではないか、過去に登録されたIDと不整合はないか(ID画像が同じで、機器固有IDが異なる等)のチェックも行っており、不整合であれば、図12(c)に示すような表示となる。
【0060】
一方、ステップS34におけるファイルヘッダの判定により、暗号化ファイルであることがわかると、自分宛の暗号化であれば、自分が公開した公開鍵で暗号化されているはずなので、ステップS40で、図11に示すように、自分の秘密鍵で復号化処理を行う。暗号化ファイルは、その生成については後述するが、ヘッダ(識別、領域情報等)・ファイルタイプ(暗号化)、暗号データ本体(特定の相手宛)、ダミーのデータ本体(公開画像データ付加)からなる。暗号化ファイルの復号化処理では、まず、上記暗号化されたデータファイルの暗号データ本体を、自分の秘密鍵で復号化し、ヘッダ、公開鍵、電子署名、データ本体からなるデータファイルを生成する。
【0061】
ここで、復号化が成功すれば、暗号化ファイルには、基本的にデジタル署名がつけられているので、そのまま、デジタル署名チェック処理であるステップS36,S38に進む。そして、データファイルに添付された公開鍵による復号化に成功すれば、ステップS42において、図12(d)に示すような付加情報をつけて表示する。
【0062】
一方、暗号化されたデータファイルが破壊されたり、途中で少しでも改竄されていた場合には、図11に示すように、秘密鍵による復号化に失敗するので、ステップS36,S38の処理はスキップされる。そして、この場合には、図12(e)に示すような表示となる。本実施例では、図10または図11に示すように、暗号化ファイルの生成時に、ダミーのデータ本体部分に、警告情報や宣伝広告を示す公開画像データを埋め込むことを可能にしているので(詳細は後述)、図12(e)に示す例では、ファイルが壊れているか、自分宛ではない暗号ファイルである旨のメッセージが表示されるとともに、公開画像データが表示される。
【0063】
また、通常のセキュリティ保証のない、画像データからフォーマット変換された場合や、編集等を行うとセキュリティ情報を取り去る機能のある画像編集ツールを通った場合などの、セキュリティ情報がない画像データに対しては、直接ステップS42へ進み、図12(c)に示すように、その旨、表示する。データが付加されている分には、日付情報等の付加情報が保証なしで表示される。
【0064】
C−4.画像データの暗号化等
上述したステップS42において画像データを表示すると、図6に示すステップS44へ進み、キー操作を判別し、判別したキー操作に応じて、格納画像に対して、暗号化その他の処理を行う。
【0065】
ここで、操作/編集キーが操作された場合には、ステップS46へ進み、表示ポインタの移動や、削除、表示画像の送り、戻し操作などの編集処理を行う。なお、詳細は、通常のモニタ付きデジタル電子スチルカメラに準ずるので説明を省略する。
【0066】
また、暗号化処理に対するキー操作が行われた場合には、現在表示されている画像に対して、暗号化処理に入る。まず、暗号化するには、送付先相手の公開鍵が必要なので、ステップS48で、公開鍵束メモリ8−2に格納されている、他ユーザのID画像の選択画面を表示し(図13を参照)、その中から、画像で送付先IDを選択する。なお、暗号化として自分に向けて暗号化することも可能である。この場合、メモリカードや、通信で誤って秘密の画像データを送ってしまっても、他人には復元することが不可能となる。
【0067】
選択が終了すると、公開鍵束メモリ8−2から、該IDユーザの公開鍵を取り出し、ステップS50で、図10に示す暗号化処理を行う。すなわち、前述したステップS30で作成したデジタル署名を付加したデータファイルを、上記送付先の相手の公開鍵で暗号化し、暗号化データを生成する。次に、ヘッダ(識別、領域情報等)、上記暗号化データ本体、ダミーのデータ本体から新たな(暗号化された)データファイルを生成する。また、必要に応じて、ダミーのデータ本に公開用画像の埋め込みなども行う。図示の例では、データの問い合わせ先の電話番号を画像データで埋め込んでいる。暗号化が終了したデータファイルは、ステップS52で、新たなファイルとして画像記録用メモリ2に格納する。
【0068】
C−5.通信処理
また、図5に示すステップS26において、機器の動作モードが、通信モードに設定されている、または選択された場合には、図5に示すステップS54へ進み、通信部10により、図14に示すように、シリアルポートや内蔵モデム等を用いて、他のカメラやパソコンに対してデータファイルを送信(または受信)する。デジタル署名付きのデータファイルの経路には、例えば、インターネット(HTTP、FTPサーバ)21への公開、パソコン22,24、電子スチルカメラ23がある。
【0069】
パソコン22では、電子スチルカメラ20からのデジタル署名付きのデータファイルを復元後、画像データに対して編集、改竄が行われ、さらに、電子スチルカメラ25やパソコン26に送信されている。この場合、パソコン25または電子スチルカメラ26では、データファイルに改竄が行われているので、デジタル署名が不一致となり、画像データおよび付加情報を表示することは可能であるが、警告表示となる。また、電子スチルカメラ23では、電子スチルカメラ20から送信された、そのままのデータファイルを受信するので、内容が保証された画像データおよび付加情報が表示される。さらに、パソコン24では、電子スチルカメラ20から送信されたデータファイルに対して何も操作することなく、電子スチルカメラ27に送信しているが、この場合、電子スチルカメラ23と同様に内容が保証された画像データおよび付加情報が表示される。
【0070】
また、暗号化されたデジタル署名付きデータファイルの経路には、例えば、電子スチルカメラ27、パソコン28,29がある。この場合、電子スチルカメラ20では、送信しようとする相手の公開鍵を予め入手し、登録しておく必要がある。言い換えると、暗号化されたデータファイルを受信しようとするユーザは、自身の公開鍵を事前公開しておく必要がある。図示の例では、電子スチルカメラ27、パソコン29がこれに相当する。
【0071】
データファイルは、電子スチルカメラ20で送信先の公開鍵により暗号化され、相手の機器に送信される。電子スチルカメラ27またはパソコン29では、各々、当然、自身の公開鍵で暗号化されたデータファイルを復号化することができるので、内容が保証された画像データおよび付加情報が表示される。これに対して、パソコン28では、自身宛でないデータファイルを復号化することができない。
【0072】
なお、本実施例の、署名チェック機能等は、そのまま、パソコン上のビューワソフトとして実現する事ができる。また、このファイルフォーマットでは、簡便な操作性のため、公開鍵をファイルに埋め込む形にしている。しかしながら、あるユーザに関する、最初の公開鍵の登録はセキュリティ上重要なので、公開鍵の交換は、ファイルに埋め込まず、必ず別経路で行うとしてもよい。また、公開鍵自体の正当性を調べるために、指紋鍵(Key Finger Print)などの方式を併用する構成にすることも有効である。
【0073】
ここで、ハードウェアの分解などによる、悪意ある情報奪取に対するセキュリティ保証について説明する。本実施形態では、セキュリティに関する情報として、図15(a)に示すように、機器固有ID、ID画像、秘密鍵データ、公開鍵データを、セキュリティメモリ8−1に記憶している。仮に、ハードウェアを分解するなどして、図15(b)に示すように、秘密鍵データ、公開鍵データを不法に入手し、乱数系列の取り出し手法が分かったとしても、サムネイル化前のID画像がないので、再生成の偽造複製は不可能である。また、公開される情報からの逆計算により、秘密鍵を偽造複製することは暗号化アルゴリズムからほぼ不可能である。さらに、図15(c)に示すように、機器固有ID、ID画像を不法に入手し、秘密鍵、公開鍵を偽造したとしても、機器固有IDに基づいて、公開鍵の一致、不一致をチェックするので、双方が一致しない限り完全な偽造複製は不可能である。
【0074】
第1実施例では、機器に組み込むことで、記録と同時にセキュリティ情報を付加することができ、また、機器にセキュリティコードの付与手段を組み込んであり、ユーザの容易な改変、解析がしにくい利点もある。
【0075】
また、第1実施例では、デジタル電子スチルカメラの画像記録時のセキュリティ情報付加としたが、ボイスレコーダ、スキャナ、デジタル動画撮影装置など、デジタルファイルを生成する入力機器一般に適用してもよい。
【0076】
D.第2の実施形態
上述した第1の実施形態は、当事者間の暗号化によるファイル交換や、不特定多数に対するファイル開示において、撮影時点での認証情報を付加するというものであった。これは、画像の証拠性や正当性を保つためには有効であるが、本第2の実施形態では、さらに、複製や部分使用の防止に有効な構成である。
【0077】
一方、特に著作権などの保護においては、複製や部分使用を抑止する効果があるものとして、「電子透かし」がある。電子透かしの方法には種々あるが、画像を記録した時点で、電子透かし情報を入れるというのは、デジタル署名等と同じように、実現可能である。これによる効果を、図16に示す。図示の例では、電子スチルカメラ20で、デジタル署名付きデータファイルの画像データに電子透かしとして「02934857367」を挿入し、パソコン22に送信する。ここで、パソコン22において、画像データ部分を取り出し、複製や編集を施し、別ファイルを生成し、インターネットや他の機器に流したとする。そして、この流出したデータファイルを他の電子スチルカメラ23やパソコン24で取り込み、未承認使用の疑いをチェックする。このとき、元のデータファイルの透かし情報と取りこんだデータファイルの透かし情報とが一致すれば、不正使用であることが分かる。このように、デジタル署名付きデータファイルの画像データ部分を抜き出して、不正使用されている場合にも、それが検出できることがわかる。
【0078】
単純に電子透かしを併用する方式としては、図7に示す画像データ本体の、画像データに電子透かしを挿入済みのものを使うということであるし、動作フローでいえば、図5に示すステップS30の処理の前に、「電子透かし情報挿入処理」を入れるだけである。
【0079】
また、本実施例をデジタル電子スチルカメラに応用した場合の利点として、通常の画像においては、パソコンで電子透かしを後付するために、著作権IDの管理会社のようなものが必要であったが、機器に埋め込んだ、図2のセキュリティメモリ8−1の機器ID情報を用いれば、権利IDチェックのシステムが容易になる。
【0080】
次に、電子透かしと公開鍵をさらに高度に併用した場合の構成を図17および図18に示す。図17に示す暗号化(透かし処理、電子署名処理)おいては、まず、電子署名に用いる情報である公開鍵(指紋鍵でもよい)を透かし情報として圧縮済みの画像データに入れ込む。次に、該画像データ(圧縮済み、透かし処理済み)に、日時情報、機器ID、撮影者ID(ID画像)を付加し、撮影データ本体とする。そして、該撮影データ本体をダイジェスト化されたデータに対して、秘密鍵で暗号化することにより、電子署名データを生成する。さらに、ヘッダ(識別、領域情報等)・ファイルタイプ(内容証明)、公開鍵、電子署名データおよび撮影データ本体から最終的なデータファイルを生成する。
【0081】
図18に示す復号化においては、まず、データファイルに添付されている公開鍵を用いて電子署名データを復号化し、ダイジェスト化されたデータを取得する。また、データファイルのデータ本体からハッシュ関数等で特徴データを抽出し、ダイジェスト化されたデータを取得し、上記復元されたダイジェスト化されたデータと比較する。ここで、データ本体、ヘッダ、署名のいずれでも、データのどこかに改竄、編集等が加えられた場合には、上記双方のデータは一致せず、これに対して、改竄、編集等が加えられていない場合には、上記双方のデータは一致する。また、データ本体の画像データから取り出した透かし情報から公開鍵を取り出し、上記データファイルに添付されている公開鍵と比較し、電子透かし内容の整合性のチェックを行う。そして、それぞれの比較結果が両方とも成立していれば、偽造、改竄のいずれもが行われていないことになる。
【0082】
このように、撮影データ本体を付加することで、電子署名のチェックと、電子透かし内容の整合性のチェックを行うことできる。この場合、偽造、改竄を行うには、公開鍵暗号を破るとともに、電子透かしの除去と再挿入のプロセスが必要になり、内容保証のセキュリティレベルをさらに向上させることが可能になる。
【0083】
【発明の効果】
請求項1記載の発明によれば、撮像手段により撮像された特定画像のサムネイルをID画像記憶手段にID画像として記憶し、鍵生成手段により、前記撮像手段による撮影時に、前記ID画像と機器固有ID記憶手段に記憶されている機器固有IDとを用いて公開鍵暗号方式により公開鍵および秘密鍵を生成し、付加情報生成手段により、前記撮像手段により撮像された画像に関する付加情報を前記撮像手段により撮像された画像データに添付し、撮像画像データ本体として記憶手段に記憶し、電子署名手段により、鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された撮像画像データ本体を暗号化し、電子署名データを生成し、ファイル生成手段により、前記記憶手段に記憶された撮像画像データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、最終的な閲覧ファイルを生成するようにしたので、撮像した画像データの改竄や複製、部分使用を防止することができるという利点が得られる。
【0084】
また、請求項2記載の発明によれば、復号化手段により、閲覧ファイルに付加されている公開鍵により、閲覧ファイルに添付されている電子署名データを復号化し、判断手段により、前記閲覧ファイルに添付されている撮像画像データ本体と前記復号化手段により復元されたデータとを比較し、双方が一致した場合には、撮像画像データ本体が改竄されていないと判断し、双方が一致しない場合には、撮像画像データ本体が改竄されていると判断し、前記閲覧ファイルに添付されている撮像画像データ本体の撮像画像データとともに、前記判断手段による判断結果を表示手段に表示するようにしたので、撮像した画像データの改竄や複製、部分使用を防止することができるという利点が得られる。
【0085】
また、請求項3記載の発明によれば、前記撮像画像データ本体が暗号化される前段で、特徴データ抽出手段により、撮像画像データ本体から特徴データを抽出し、ダイジェスト化しておき、電子署名データを生成する際には、前記電子署名手段により、前記特徴データ抽出手段によりダイジェスト化されたデータを、前記鍵生成手段により生成された秘密鍵により暗号化するようにしたので、撮像した画像データの改竄や複製、部分使用を防止することができるという利点が得られる。
【0089】
また、請求項記載の発明によれば、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データを配信相手情報記憶手段に記憶しておき、配信先選択手段により、識別画像データを指定することで、閲覧ファイルの配信相手を選択するようにしたので、撮像した画像データの改竄や複製、部分使用を防止することができるという利点が得られる。
【0090】
また、請求項記載の発明によれば、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを配信相手情報記憶手段に記憶しておき、暗号化手段により、前記電子署名生成手段により生成された電子署名データを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化し、前記閲覧ファイル生成手段により、前記暗号化手段により暗号化された暗号データおよび公開可能な公開情報をまとめ、閲覧ファイルを生成するようにしたので、撮像した画像データの改竄や複製、部分使用を防止することができるという利点が得られる。
【0091】
また、請求項記載の発明によれば、前記公開情報を、少なくとも、公開可能な画像データとしたので、撮像した画像データの改竄や複製、部分使用を防止することができるという利点が得られる。
【0092】
また、請求項記載の発明によれば、第2の復号化手段により、前記閲覧ファイルを自身の秘密鍵により復号化した後、前記復号化手段により、前記第2の復号化手段により復元されたデータに添付されている公開鍵で、復元されたデータに添付されている電子署名データを復号化するようにしたので、撮像した画像データの改竄や複製、部分使用を防止することができるという利点が得られる。
【0093】
また、請求項記載の発明によれば、前記第2の復号化手段による復元が失敗した場合には、前記判断手段により前記閲覧ファイルが不正に入手されたと判断し、前記閲覧ファイルに添付されている前記撮像手段により撮像された画像データとともに、前記公開情報に含まれる公開可能な画像データを表示手段に表示するようにしたので、撮像した画像データの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
【0094】
また、請求項記載の発明によれば、前記公開情報を、閲覧ファイルに添付されている撮像画像データ本体が暗号化ファイル、電子署名付きファイル、セキュリティ情報なしファイルのいずれであるかを示すファイル種別情報としたので、撮像した画像データの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
【0095】
また、請求項10記載の発明によれば、前記電子署名手段による電子署名データの生成に先立って、電子透かし手段により、前記撮像手段により撮像された画像データに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込むようにしたので、撮像した画像データの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
【0096】
また、請求項11記載の発明によれば、前記閲覧ファイルに付加されている公開鍵と、前記閲覧ファイルの撮像画像データ本体に電子透かし情報として入れ込まれた公開鍵とを比較し、双方が一致した場合には、撮像画像データ本体が正当な配信者からのデータであると判断するようにしたので、撮像した画像データの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
【0097】
また、請求項12記載の発明によれば、撮像手段により撮像された特定画像のサムネイルをID画像記憶手段にID画像として記憶し、鍵生成手段により、前記撮像手段による撮影時に、前記ID画像と機器固有ID記憶手段に記憶されている機器固有IDとを用いて公開鍵暗号方式により公開鍵および秘密鍵を生成し、付加情報生成手段により、前記撮像手段により撮像された画像に関する付加情報を前記撮像手段により撮像された画像データに添付し、撮像画像データ本体として記憶手段に記憶し、電子署名手段により、鍵生成手段により生成された秘密鍵で、前記記憶手段に記憶された撮像画像データ本体を暗号化して電子署名データを生成し、いったん、第1の閲覧ファイル生成手段により、前記記憶手段に記憶された撮像画像データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめて閲覧ファイルを生成し、次いで、該閲覧ファイルを、暗号化手段により、配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化し、さらに、第2の閲覧ファイル生成手段により、撮像画像データ本体の種別を示すファイル種別情報、前記暗号化手段により暗号化された暗号データ、および公開可能な公開画像データをまとめて最終的な閲覧ファイルを生成するようにしたので、撮像した画像データの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
【0098】
また、請求項16記載の発明によれば、撮像手段により撮像された特定画像のサムネイルをID画像記憶手段にID画像として記憶し、鍵生成手段により、前記撮像手段による撮影時に、前記ID画像と機器固有ID記憶手段に記憶されている機器固有IDとを用いて公開鍵暗号方式により公開鍵および秘密鍵を生成し、電子透かし手段により、鍵生成手段で生成された公開鍵を電子透かし情報として入れ込み、付加情報生成手段により、前記撮像手段により撮像された画像に関する付加情報を添付し、撮像画像データ本体として記憶手段に記憶し、次いで、電子署名手段により、鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された撮像画像データ本体を暗号化し、電子署名データを生成し、閲覧ファイル生成手段により、前記記憶手段に記憶された撮像画像データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成するようにしたので、撮像した画像データの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。
【図面の簡単な説明】
【図1】RSA公開鍵暗号方式を説明するためのフローチャートである。
【図2】本発明の第1の実施態様における電子スチルカメラの構成を示すブロック図である。
【図3】不揮発性メモリ8のデータ構成を示す概念図である。
【図4】電子スチルカメラの動作を説明するためのフローチャートである。
【図5】電子スチルカメラの動作を説明するためのフローチャートである。
【図6】電子スチルカメラの動作を説明するためのフローチャートである。
【図7】電子署名付きのデータファイルの生成方法を説明するための概念図である。
【図8】電子署名付きのデータファイルの復元方法を説明するための概念図である。
【図9】機器固有IDによるセキュリティ保証を説明するための概念図である。
【図10】暗号化方法を説明するための概念図である。
【図11】暗号化された電子署名付きのデータファイルの復元方法を説明するための概念図である。
【図12】表示例を示す概念図である。
【図13】ID画像の例を示す概念図である。
【図14】データファイルの送信経路例を説明するための概念図である。
【図15】情報奪取に対するセキュリティ保証を説明するための概念図である。
【図16】本発明の第2の実施形態による電子透かしを適用した場合の概念図である。
【図17】電子透かしを適用した場合の電子署名付きデータファイルの生成方法を説明するための概念図である。
【図18】電子透かしを適用した場合の電子署名付きデータファイルの復元方法を説明するための概念図である。
【符号の説明】
1 撮影系
2 画像記録用メモリ
3 CPU
4 ワーク用RAM
5 ROM
6 計時部
7 表示装置
8 不揮発メモリ
8―1 セキュリティメモリ
8−2 公開鍵束メモリ
9 スイッチ部
10 通信部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a digital data recording apparatus such as an electronic still camera, and aims to improve security when browsing and distributing recorded digital data. Electronic still camera About.
[0002]
[Prior art]
Input / digital conversion devices such as electronic still cameras can be used for copyrighted meanings, business records, evidence, etc. due to their ease of connection and transfer with personal computers. Therefore, editing and falsification can be performed relatively freely.
[0003]
On the other hand, for the security of communication and communication between parties, the main methods of encryption and electronic signature using public key method and shared key method for secret communication between parties and content certification communication In addition, there are processes such as digital watermarking, particularly for inserting copyright information, etc., in order to detect / suppress illegal duplication and partial use.
[0004]
With these existing methods, it is possible to take security measures for image, audio, and moving image data captured in a personal computer. However, these are processing programs on a personal computer, and there has been no method for guaranteeing the recording / generation of image and audio files as raw data.
[0005]
[Problems to be solved by the invention]
Therefore, with regard to raw data files such as digital image data, electronic still camera> PC, even in secret communication between parties, whether it is data that has been digitally signed and guaranteed by the Internet publication or the like. Since there was no guarantee in the route of the above and at the moment of shooting, it was not possible to determine whether or not the guarantee data was added when the illegally obtained image was taken into the personal computer.
[0006]
Also, when using digital images, etc. in business, the validity of the data must be proved, such as preventing falsification, and this is added at the time of raw data shooting (creation) Otherwise, it was a problem in terms of security and user convenience. Also, in the case of digital watermarking, considering that a photographed image is used as it is as a copyrighted work, there is a similar problem because information cannot be entered when data is created.
[0007]
Therefore, the present invention Captured image data Can prevent falsification, duplication, partial use and unauthorized use Electronic still camera The purpose is to provide.
[0008]
In order to achieve the above object, an electronic still camera according to the first aspect of the present invention includes an image pickup means, an ID image storage means for storing a thumbnail of a specific image picked up by the image pickup means as an ID image, and a device-specific device at the time of manufacture. Written as a unique value Device unique ID storage means for storing the device unique ID; A key generation unit that generates a public key and a secret key by a public key cryptosystem using the ID image and the device unique ID at the time of shooting by the imaging unit, and additional information regarding the image captured by the imaging unit. Generated and attached to the image data captured by the imaging means, storage means for storing the data generated by the additional information generation means as a captured image data body, and generated by the key generation means. The captured image data body stored in the storage means is encrypted with the private key, and the electronic signature means for generating electronic signature data, the captured image data body stored in the storage means, and the electronic signature means are generated. The electronic signature data, the public key generated by the key generation means, and the public information that can be disclosed about the data file. Because, characterized by comprising a viewing file generation means for generating a viewing files.
[0009]
Moreover, as a preferable aspect, for example, as in claim 2, in claim 1, Electronic still camera And decrypting means for decrypting the electronic signature data attached to the browsing file with the public key added to the browsing file, and attached to the browsing file Captured image When the data body and the data restored by the decryption means are compared and both match, Captured image If it is determined that the data itself has not been tampered with and the two do not match, Captured image Judgment means for judging that the data body has been falsified and attached to the browse file Captured image Of the data body Captured image And display means for displaying a result of the determination by the determination means.
[0010]
Moreover, as a preferable aspect, for example, as in claim 3, the claim 1 Electronic still camera In the above Captured image Before the data body is encrypted, Captured image Feature data extraction means for extracting and digesting feature data from the data body, and the electronic signature means uses the secret key generated by the key generation means to convert the data digested by the feature data extraction means. The digital signature data is generated by encryption.
[0014]
Moreover, as a preferable aspect, for example, a claim 4 As described, the claim 1 Electronic still camera The distribution partner information storage means for storing identification image data preset by the distribution partner as identification information for specifying the distribution partner for each distribution partner, and the identification image data stored in the distribution partner information storage means And a delivery destination selection means for selecting a delivery partner of the browse file generated by the browse file generation means.
[0015]
Moreover, as a preferable aspect, for example, a claim 5 As described, the claim 1 Electronic still camera A distribution partner information storage means for storing identification image data preset by the distribution partner and a public key distributed in advance by the distribution partner as identification information for specifying the distribution partner for each distribution partner; The digital signature data generated by the signature generation means includes encryption means for encrypting with the public key of the distribution partner stored in the distribution partner information storage means, and the browsing file generation means includes the encryption The encrypted data encrypted by the means and the publicly available public information are collected and a browsing file is generated.
[0016]
Moreover, as a preferable aspect, for example, as in claim 6, 5 Described Electronic still camera The public information includes at least image data that can be disclosed.
[0017]
Moreover, as a preferable aspect, for example, a claim 7 As stated 6 Described Electronic still camera The second decryption means for decrypting the browse file with its own private key Equipped with The decrypting means decrypts the electronic signature data attached to the restored data with the public key attached to the data restored by the second decrypting means.
[0018]
Moreover, as a preferable aspect, for example, a claim 8 As stated 7 Described Electronic still camera When the restoration by the second decryption unit fails, the determination unit determines that the browsing file has been obtained illegally, and the display unit is attached to the browsing file. Captured image Of the data body Image data picked up by the image pickup means At the same time, it is characterized by displaying publicly available image data included in the public information.
[0019]
Moreover, as a preferable aspect, for example, a claim 9 As described, claims 1 to Any of 9 Described Electronic still camera In the above, the public information is attached to the browsing file Captured image It is characterized by including file type information indicating whether the data body is an encrypted file, a file with a digital signature, or a file without security information.
[0020]
Moreover, as a preferable aspect, for example, a claim 10 As described, the claim 1 Electronic still camera Prior to generation of electronic signature data by the electronic signature means, Image data picked up by the image pickup means The digital watermarking means for inserting the public key generated by the key generating means as digital watermark information.
[0021]
Moreover, as a preferable aspect, for example, a claim 11 As stated 10 Described Electronic still camera The determination means includes a public key added to the browsing file and the browsing file. Captured image When comparing the public key embedded as digital watermark information in the data body and if both match, Captured image The data body is determined to be data from a valid distributor.
[0022]
In order to achieve the above object, an electronic still camera according to a twelfth aspect of the present invention includes an imaging unit, an ID image storage unit that stores a thumbnail of a specific image captured by the imaging unit as an ID image, and a device at the time of manufacture. Written as a unique unique value Device unique ID storage means for storing the device unique ID; A key generation unit that generates a public key and a secret key by a public key cryptosystem using the ID image and the device unique ID at the time of shooting by the imaging unit, and additional information regarding the image captured by the imaging unit. Additional information generating means for generating and attaching to the image data captured by the imaging means, storage means for storing the data generated by the additional information generating means as a captured image data body, and for each distribution partner As identification information for specifying the identification information, a distribution partner information storage unit that stores identification image data preset by the distribution partner and a public key distributed in advance by the distribution partner, and a secret key generated by the key generation unit An electronic signature means for encrypting a captured image data body stored in the storage means to generate electronic signature data; and First, the stored captured image data main body, the electronic signature data generated by the electronic signature unit, the public key generated by the key generation unit, and the publicly available public information about the data file are collected to generate a browsing file. 1 browsing file generation means; and an encryption means for encrypting the browsing file generated by the first browsing file generation means with the public key of the distribution partner stored in the distribution partner information storage means; File type information indicating the type of the file body, encrypted data encrypted by the encryption means, and public image data that can be disclosed, and a second browsing file generation means for generating a browsing file for a specific partner; It is characterized by comprising.
[0023]
In order to achieve the above object, an electronic still camera according to a thirteenth aspect of the present invention is an image pickup means, an ID image storage means for storing a thumbnail of a specific image picked up by the image pickup means as an ID image, and a device at the time of manufacture. Written as a unique unique value Device unique ID storage means for storing the device unique ID; A key generation unit that generates a public key and a secret key by a public key cryptosystem using the ID image and the device unique ID at the time of shooting by the imaging unit; and image data captured by the imaging unit, A digital watermark means for inserting the public key generated by the key generation means as digital watermark information, and additional information relating to the image captured by the imaging means are generated, and attached to the data subjected to the digital watermark by the digital watermark means Additional information generating means for storing, storage means for storing data generated by the additional information generating means as a captured image data body, and a captured image stored in the storage means by a secret key generated by the key generating means An electronic signature means for encrypting a data body and generating electronic signature data; a captured image data body stored in the storage means; A browsing file generation unit that collects the electronic signature data generated by the electronic signature unit, the public key generated by the key generation unit, and public information that can be disclosed about the data file, and generates a browsing file. It is characterized by.
[0024]
DETAILED DESCRIPTION OF THE INVENTION
First, prior to the embodiment, the RSA public key encryption method among the public key encryption methods assumed by the present embodiment will be briefly described. RSA public key cryptography is a method proposed in 1979 by MIT (Massachusetts Institute of Technology) Riverst, Shamir, Adelman. The RSA public key encryption is described in US Pat. No. 4,405,829 (encrypted communication system and method).
[0025]
In this embodiment, the encryption method is not particularly limited as long as it is an encryption method that can perform both encryption and digital signature using the public key method, even if it is not RSA encryption. Further, as far as the function of exchanging encrypted files is concerned, it is possible to deal with common key encryption (DES, FEAL, etc.) in almost the same manner as in this embodiment. Here, FIG. 1 is a flowchart for explaining the RSA public key cryptosystem. Hereinafter, the RSA public key cryptosystem will be described with reference to the flowchart of FIG.
[0026]
First, in the encryption process, two large prime numbers p and q are selected in step A10. In the present embodiment, prime numbers p and q different for each user are generated using a unique ID and random number for each user. Next, in step A12, n = pq is calculated. At this time, n is set to be larger than M described later. Next, in step A14, φ (n) = (p−1) (q−1) is calculated, and in step A16, a natural number e (1 <e <n) that is relatively prime with φ (n) is selected. In step A18, n and e are disclosed.
[0027]
Next, in step A20, a natural number d (1 <d <) that satisfies e ^ d≡1 (mod.φ (n)) is obtained. The pair (n, e) is a public key and d is a secret key. The prime numbers p and q are secrets and are values that should never be disclosed. It is known that it is difficult to obtain the secret key d from the public key (n, e). In step S22, it is determined whether or not encryption is performed. If encryption is performed, the number of encoded plaintexts (messages) is set to M (1 ≦ M <n) in step A24, and the public key (e, m), the encryption code C is generated by the calculation C = M ^ e (mod.n).
[0028]
In the decryption process, in step B10, M = C ^ d (mod.n) is calculated according to a coefficient n determined by the relationship between the encrypted code C, the secret key d, and e and d. To obtain the message M. Since the secret key d is known only by the receiving party, only the receiver can decrypt it.
[0029]
Note that the encryption method using the public key provided by the present portable device has the following characteristics. [About public key encryption]
1. Separate encryption key and decryption key.
2. Encryption is very easy.
3. Decrypting without a key is virtually impossible, even if the mechanism is known.
4). The encryption key is made public (public key). The decryption key is a secret (secret key).
5. By adding the data encrypted with the private key to the text and confirming it with the public key, digital signature is possible to prevent tampering and spoofing while keeping the text data open (however, all public keys are digital Does not support signatures).
[0030]
B. First embodiment
Hereinafter, an embodiment of the present invention will be described as an example applied to an electronic still camera with reference to the drawings.
[0031]
FIG. 2 is a block diagram showing the configuration of the electronic still camera according to the first embodiment of the present invention. In the figure, a photographing system 1 includes a CCD that converts a still image formed through a lens into an electric signal, an A / D converter that converts the still image signal into digital data (hereinafter referred to as image data), and the like. The image data is supplied to the CPU. The image recording memory 2 stores image data (luminance signal and color signal) compressed by a compression method such as a JPEG (Joint Photographic Coding Experts Group) method by a compression / expansion unit (not shown). The image recording memory 2 may be a replaceable medium such as a flash memory card.
[0032]
The CPU 3 controls the operation of the entire electronic still camera by executing a program. The ROM 5 stores the program executed by the CPU 3. The work RAM 4 is used as a working area for the CPU 3. The timer unit 6 counts the clock to measure the date and time and supplies it to the CPU 3. The display device 7 is composed of a liquid crystal display, and displays video shot by the shooting system (real-time display) and image data after shooting stored in the image recording memory 2.
[0033]
The nonvolatile memory 8 stores information including important components of the present invention. As described above, when the image recording memory 2 is replaceable, it is necessary that the block is a separate block as shown in this configuration diagram. The nonvolatile memory 8 related to the security processing is divided into a security memory 8-1 that stores security information regarding the device itself and a public key bundle memory 8-2 that manages the public key of an external user.
[0034]
As shown in FIG. 3A, the security memory 8-1 includes its own device unique ID, ID image, password information required for device use, encrypted secret key data used for encryption, and Public key data is stored. The device unique ID is a unique value written in advance at the time of manufacturing, and is a random value, a manufacturing number, or the like. The ID image is attached to image data to be transferred in order to make the receiving user recognize the source user in file transfer / communication between users.
[0035]
As the ID image, an ID indicated by the image is used. For example, an image of a user's face, a favorite illustration, a still life related to a hobby, or the like is used. As a storage form of the ID image, it is converted into a small image (thumbnail) such as 16 × 16 or 32 × 32 and handled in order to reduce transfer and memory capacity. Since the original information is lost because it is converted into a thumbnail, the thumbnail conversion is effective even in the sense that the source of the random number sequence is not traced. The password information is for performing user authentication for security-related operations and overall camera operations. The data in the security memory 8-1 is recorded when the user first possesses this device, and is not basically rewritten thereafter.
[0036]
As shown in FIG. 3 (b), the public key ring memory 8-2 encrypts image data for each party to which the image data is transmitted and can restore the image data encrypted only to the other party. It stores a public key used when encrypting image data, an ID image, and a device ID for specifying a partner device. The ID image is used to select a receiving user when transmitting data in file transfer / communication between users. Information in these public key ring memories 8-2 is added and updated as needed.
[0037]
Also, in order to keep the guarantee data at the time of shooting unique, secret keys and passwords cannot be transferred. Even in the storage format on the memory, encryption is performed in combination with the program, and the hardware It is desirable to be strong against malicious information stealing, such as by decomposition.
[0038]
The switch unit 9 includes a shutter switch, a display image feed switch, a cursor key, and the like, and the on / off state of each switch is detected by the CPU 3. The communication unit 10 is a communication unit such as an interface that transfers image data to a personal computer or the like, or a modem that transmits image data to an external device via a communication line.
[0039]
C. Operation of the first embodiment
The overall operation will be described below with reference to the flowcharts shown in FIGS. C-1. Security information generation processing
When power is supplied to the device, first, initialization is performed in step S10, the contents of the security memory 8-1 are confirmed in step S12, and it is determined in step S14 whether or not it is the first activation. . In the case of the first activation, the user must generate user-specific security information before using the device. As described above, in order to generate the RSA encryption system, it is necessary to generate an ID, a secret key d, a public key e, and a password for managing them. As for the ID, in this embodiment, a combination of a device unique ID and a user ID (ID image) is used.
[0040]
The purpose of combining the two pieces of ID information in this way is to perform management such as encrypting the device unique ID. For example, all the processing methods related to the present invention are abused and forgery from the camera level is performed. In this case, it is possible to add another level of security to detect whether the device unique ID is a valid value and to add the user ID in the file transfer / communication between users. This is because an image data transmission source user can be easily recognized by a receiving user.
[0041]
As described above, the device unique ID is written in advance in the security memory 8-1 shown in FIG. Further, the user generates a user ID. In this embodiment, an image (ID image: thumbnail, 16 × 16) preset by the user is used as the user ID. As a result, the input of a character string by a key operation can be omitted as much as possible, and the ID becomes easier to see than the character string.
[0042]
If it is determined in step S14 shown in FIG. 4 that the activation is the first time, first, the ID image photographing request mode is set. In step S16, an ID image (for example, a user's face, favorite illustration, still life related to hobbies, etc.) is photographed and compressed by a predetermined compression method, for example, to be a 16 × 16 dot thumbnail image.
[0043]
Next, in step S18, a password is requested from the user. This password is used for user authentication for security-related operations and overall camera operations. Since the password needs to be repeatedly input when the device is used, image input cannot be used like an ID, and alphanumeric input using a key is required. However, if the user determines that device level security is not required, this password setting process can be omitted.
[0044]
Next, in step S20, a secret key e and a public key d are generated according to the following procedure. First, in accordance with step A10 shown in FIG. 1, processing for selecting two large different primes p and q is performed. For this,
f (device ID, image ID) = (p, q)
Key generation is performed by processing the function f.
[0045]
In this key generation algorithm, it is necessary to set a combination of relatively large prime numbers so that they do not overlap between different users, and it is usual to perform prime number generation processing using a random number generation mechanism for input data. If the algorithm is clarified, it is easy to forge the same key by generating pseudo-random numbers using mathematical formulas. For example, cryptographic software on a personal computer uses key input intervals, mouse coordinates, etc. The source of random sequences. In the present embodiment, the ID image itself is used as a random sequence generation source as a random sequence source that does not follow the deterministic process.
[0046]
Note that since the ID image has the luminance data as it is, the value varies depending on the photographing condition and the photographing target, and therefore processing such as performing a uniform variation of the value for each data block by applying a hash function described later. is required. If p and q are obtained, a public key e and a secret key d are generated according to the procedure described in step A12 and subsequent steps in FIG.
[0047]
In step S22, the ID image is thumbnailed and stored in the security memory 8-1, and in step S24, the password information, the public key e, and the secret key d are stored in the security memory 8-1.
[0048]
C-2. Shooting data guarantee information addition processing
Next, an operation for generating a file in which a digital signature is added in normal shooting and data contents are guaranteed at the time of shooting will be described.
[0049]
When the device is powered on, if it is not the first activation, the process proceeds from step S14 to step S26 shown in FIG. In step S26, it is determined whether the operation mode of the device is a REC (photographing) mode, a PLAY (playback) mode, or a communication mode. Here, when the REC mode is set or the REC mode is selected, the photographing process is performed in step S28, the digital signature is added in step S30, and then stored in the image recording memory 2. Then, the process returns to step S26.
[0050]
Here, FIG. 7 schematically shows how information such as a source image and date / time is used as a data file with a digital signature. As shown in the figure, the photographing data main body includes date and time information at the time of photographing, a device ID stored in the security memory 8-1, a photographer ID (ID image), and compressed image data. Note that the image data is compressed at the time of shooting. However, the present invention is not limited to this, and the entire image data may be compressed after encryption. First, feature data is extracted from the photographic data body with a hash function, and then the digested data is encrypted with a secret key to generate electronic signature data. Then, a final data file is composed of a header (identification, area information, etc.), a file type (content certification), a public key (recorder), the electronic signature data, and the photographic data body. The digesting method and the cryptographic calculation processing are omitted because they are well known in other documents. Here, the user's public key is also attached as information for signature confirmation.
[0051]
It should also be noted here that even a camera having such a security mechanism can only add its own digital signature only during shooting. Whether the data received from others is encrypted or has a digital signature, it is impossible in this embodiment to add a new digital signature. Therefore, if the security level of the device ID management is increased, it is automatically proved that the image having the device ID is always a captured image.
[0052]
Here, the security guarantee by the device unique ID will be described with reference to FIG. For example, assume that 65536 devices are managed. In this case, the device unique ID is represented by 16 bits (source), and is redundantly encoded in a larger numerical value, for example, a 32-bit numerical value to generate a 32-bit device unique ID. Therefore, even if the device unique ID is appropriately set, the probability that the device unique ID is valid is 1/65536. In the present embodiment, since the validity of the device ID is checked simultaneously with the digital signature check, it is almost impossible to simulate the device unique ID.
[0053]
C-3. Digital signature check, decryption and viewing of images
When the operation mode of the device is set to the PLAY (playback) mode or the PLAY (playback) mode is selected, in step S32 to step S42, the captured data is related to the file with security. Processing for browsing / manipulating / confirming is executed.
[0054]
First, in step S32, the data file designated by the display pointer is taken out. Next, in step S34, the type of the retrieved data file is determined with reference to the header area of the data file in FIG. In the present invention, since there are various security functions, this is performed by the processing in steps S34 to S40.
[0055]
Here, in the case of data with a digital signature, the process proceeds to step S36, and a check is performed by a process as shown in FIG. This check applies to data files of other people that came from outside through memory cards or communications, as well as data files that you photographed (things you photographed or obtained from past data via a card or communications). Is similarly performed.
[0056]
That is, the electronic signature data is decrypted using the public key attached to the data file, and the digested data is acquired. In addition, feature data is extracted from the data body of the data file with a hash function or the like, and digested data is acquired. Here, if any of the data body, header, or signature is tampered or edited somewhere in the data, the above two data do not match, and tampering, editing, etc. If not, the two data match. Further, date / time information, device ID, photographer ID (ID image), and image data are cut out from the data body.
[0057]
In addition, since the public key information is added to the data file with the digital signature of the present embodiment, in order to be able to perform encryption processing on the other party who registered the public key in step S38, as necessary, The recorder's public key attached to the data file is registered in the public key ring memory 8-2 shown in FIG.
[0058]
Next, display according to the check result is performed in step S42. As a result of the check in step S36, if the digested data acquired from the electronic signature data matches the digested data acquired from the data body, that is, if consistency is obtained, additional information is displayed as additional information. As shown in FIG. 12 (a), together with the image data, a message indicating that the content has been proved (“signature check OK!”), Authentication contents, shooting date, device ID, and photographer ID image are displayed. .
[0059]
These additional information can be turned ON / OFF by operation. In the case of intentional or intentional editing or format information forgery, the display is as shown in FIG. Since the image data and the additional information are stored as they are as shown in FIG. 8, they can be displayed, but once falsified, they cannot be matched with the digital signature. A warning is displayed. In addition, even if the file has consistency, it is not possible to have a unique device ID, or whether it is inconsistent with an ID registered in the past (the ID image is the same, the unique device ID is different, etc.). A check is also performed. If there is a mismatch, a display as shown in FIG.
[0060]
On the other hand, if it is determined by the file header determination in step S34 that the file is an encrypted file, if it is an encryption addressed to itself, it should be encrypted with the public key published by itself. As shown in FIG. 11, the decryption process is performed with its own secret key. The generation of the encrypted file will be described later. From the header (identification, area information, etc.), file type (encryption), encrypted data body (addressed to a specific partner), dummy data body (public image data addition) Become. In the decryption process of the encrypted file, first, the encrypted data body of the encrypted data file is decrypted with its own private key to generate a data file including the header, the public key, the electronic signature, and the data body.
[0061]
Here, if the decryption is successful, since the digital signature is basically attached to the encrypted file, the process proceeds to steps S36 and S38 as digital signature check processing. If the decryption with the public key attached to the data file is successful, in step S42, additional information as shown in FIG.
[0062]
On the other hand, if the encrypted data file is destroyed or has been tampered with in the middle, as shown in FIG. 11, the decryption with the private key fails, so the processing of steps S36 and S38 is skipped. Is done. In this case, the display is as shown in FIG. In the present embodiment, as shown in FIG. 10 or FIG. 11, when the encrypted file is generated, it is possible to embed public image data indicating warning information or advertisement in the dummy data body (details). In the example shown in FIG. 12E, a message that the file is broken or an encrypted file that is not addressed to the user is displayed, and public image data is displayed.
[0063]
Also, for image data without security information, such as when the format is converted from image data without normal security guarantee, or when an image editing tool that has a function to remove security information when editing is performed, etc. Directly proceeds to step S42, and as shown in FIG. For the added data, additional information such as date information is displayed without guarantee.
[0064]
C-4. Image data encryption, etc.
When the image data is displayed in step S42 described above, the process proceeds to step S44 shown in FIG. 6, where the key operation is determined, and encryption or other processing is performed on the stored image in accordance with the determined key operation.
[0065]
If the operation / edit key is operated, the process proceeds to step S46, and edit processing such as movement of the display pointer, deletion, display image sending, and return operation is performed. The details are the same as those of a normal digital electronic still camera with a monitor, and the description thereof will be omitted.
[0066]
When a key operation for the encryption process is performed, the encryption process is started for the currently displayed image. First, since the public key of the recipient is required for encryption, in step S48, the selection screen for the ID image of another user stored in the public key ring memory 8-2 is displayed (see FIG. 13). (Refer to), and a destination ID is selected from the images. In addition, it is also possible to encrypt for yourself as encryption. In this case, even if secret image data is mistakenly sent through a memory card or communication, it cannot be restored to others.
[0067]
When the selection is completed, the public key of the ID user is extracted from the public key ring memory 8-2, and the encryption process shown in FIG. 10 is performed in step S50. That is, the data file to which the digital signature created in step S30 described above is added is encrypted with the public key of the destination partner to generate encrypted data. Next, a new (encrypted) data file is generated from the header (identification, area information, etc.), the encrypted data body, and the dummy data body. Further, if necessary, an image for publication is embedded in a dummy data book. In the illustrated example, the telephone number of the data inquiry destination is embedded with image data. The data file that has been encrypted is stored in the image recording memory 2 as a new file in step S52.
[0068]
C-5. Communication processing
Further, in step S26 shown in FIG. 5, if the operation mode of the device is set or selected as the communication mode, the process proceeds to step S54 shown in FIG. As described above, a data file is transmitted (or received) to another camera or personal computer using a serial port or a built-in modem. The data file path with the digital signature includes, for example, disclosure to the Internet (HTTP, FTP server) 21, personal computers 22 and 24, and electronic still camera 23.
[0069]
In the personal computer 22, after restoring the data file with the digital signature from the electronic still camera 20, the image data is edited and altered, and further transmitted to the electronic still camera 25 and the personal computer 26. In this case, in the personal computer 25 or the electronic still camera 26, since the data file has been tampered with, the digital signatures do not match and the image data and the additional information can be displayed, but a warning is displayed. Further, since the electronic still camera 23 receives the data file as it is transmitted from the electronic still camera 20, the image data and the additional information whose contents are guaranteed are displayed. Further, the personal computer 24 transmits the data file transmitted from the electronic still camera 20 to the electronic still camera 27 without any operation. In this case, the contents are guaranteed in the same manner as the electronic still camera 23. The displayed image data and additional information are displayed.
[0070]
The path of the encrypted digital signature-added data file includes, for example, an electronic still camera 27 and personal computers 28 and 29. In this case, the electronic still camera 20 needs to obtain and register the public key of the other party to be transmitted in advance. In other words, a user who wants to receive an encrypted data file needs to publicize his / her public key in advance. In the illustrated example, the electronic still camera 27 and the personal computer 29 correspond to this.
[0071]
The data file is encrypted with the public key of the transmission destination by the electronic still camera 20 and transmitted to the counterpart device. Since the electronic still camera 27 or the personal computer 29 can naturally decrypt the data file encrypted with its own public key, the image data and the additional information whose contents are guaranteed are displayed. On the other hand, the personal computer 28 cannot decrypt a data file not addressed to itself.
[0072]
Note that the signature check function of this embodiment can be realized as viewer software on a personal computer as it is. In this file format, the public key is embedded in the file for easy operability. However, since the registration of the first public key for a certain user is important for security, the exchange of the public key may be performed by another route without being embedded in the file. It is also effective to use a scheme such as a fingerprint key (Key Finger Print) in order to check the validity of the public key itself.
[0073]
Here, the security guarantee against malicious information stealing by hardware disassembly will be described. In the present embodiment, device-specific IDs, ID images, private key data, and public key data are stored in the security memory 8-1 as security-related information, as shown in FIG. Even if the hardware is disassembled and the secret key data and public key data are obtained illegally and the technique for extracting the random number sequence is known, as shown in FIG. Since there is no image, a regenerated counterfeit copy is not possible. Also, it is almost impossible from the encryption algorithm to forge and copy the secret key by inverse calculation from the information that is disclosed. Furthermore, as shown in FIG. 15C, even if the device unique ID and ID image are illegally obtained and the secret key and public key are forged, the public key match / mismatch is checked based on the device unique ID. Therefore, complete counterfeit replication is impossible unless both sides match.
[0074]
In the first embodiment, security information can be added at the same time as recording by being incorporated in the device, and a security code providing means is incorporated in the device, which makes it difficult for the user to easily modify and analyze the information. is there.
[0075]
In the first embodiment, security information is added when recording an image of a digital electronic still camera. However, the present invention may be applied to general input devices that generate digital files, such as a voice recorder, a scanner, and a digital moving image photographing apparatus.
[0076]
D. Second embodiment
In the first embodiment described above, authentication information at the time of shooting is added in file exchange by encryption between parties or file disclosure for an unspecified number of people. This is effective for maintaining the evidence and correctness of the image, but in the second embodiment, the configuration is further effective for preventing duplication and partial use.
[0077]
On the other hand, especially in the protection of copyright and the like, there is “digital watermark” as an effect of suppressing duplication and partial use. Although there are various methods for digital watermarking, it is possible to insert digital watermark information at the time of recording an image, as with a digital signature or the like. The effect of this is shown in FIG. In the illustrated example, the electronic still camera 20 inserts “02934857367” as a digital watermark into the image data of the data file with the digital signature and transmits it to the personal computer 22. Here, it is assumed that the personal computer 22 takes out the image data portion, duplicates and edits it, generates another file, and sends it to the Internet and other devices. Then, the leaked data file is taken in by another electronic still camera 23 or a personal computer 24, and the suspicion of unauthorized use is checked. At this time, if the watermark information of the original data file matches the watermark information of the captured data file, it can be understood that the data file is illegally used. In this way, it can be seen that the image data portion of the data file with a digital signature can be extracted and detected even when it is illegally used.
[0078]
A method of simply using a digital watermark is to use the image data main body shown in FIG. 7 with the digital watermark inserted in the image data. In terms of the operation flow, step S30 shown in FIG. Only the “digital watermark information insertion process” is inserted before this process.
[0079]
In addition, as an advantage when this embodiment is applied to a digital electronic still camera, in a normal image, something like a copyright ID management company is required to add a digital watermark later on a personal computer. However, if the device ID information of the security memory 8-1 of FIG. 2 embedded in the device is used, the right ID check system can be facilitated.
[0080]
Next, FIG. 17 and FIG. 18 show a configuration when the digital watermark and the public key are used in a more advanced manner. In the encryption (watermarking process or electronic signature process) shown in FIG. 17, first, a public key (which may be a fingerprint key), which is information used for the electronic signature, is inserted into the compressed image data as watermark information. Next, date and time information, device ID, and photographer ID (ID image) are added to the image data (compressed and watermark-processed) to form a photographic data body. Then, the digital signature data is generated by encrypting the photographed data body with the secret key for the digested data. Furthermore, a final data file is generated from the header (identification, area information, etc.) / File type (content proof), public key, electronic signature data, and photographing data body.
[0081]
In the decryption shown in FIG. 18, first, the digital signature data is decrypted using the public key attached to the data file, and the digested data is obtained. Also, feature data is extracted from the data body of the data file by a hash function or the like, digested data is obtained, and compared with the restored digested data. Here, if any of the data body, header, or signature is tampered or edited somewhere in the data, the above two data do not match, and tampering, editing, etc. If not, the two data match. Further, the public key is extracted from the watermark information extracted from the image data of the data body, and compared with the public key attached to the data file, the consistency of the digital watermark content is checked. And if each comparison result is materialized, neither forgery nor tampering is performed.
[0082]
In this way, by adding the photographic data body, it is possible to check the digital signature and the consistency of the digital watermark content. In this case, in order to forge and tamper, it is necessary to break the public key cryptography and to remove and re-insert the digital watermark, thereby further improving the security level of content assurance.
[0083]
【The invention's effect】
According to the first aspect of the present invention, the thumbnail of the specific image picked up by the image pickup means is stored as an ID image in the ID image storage means. And the key When the image is taken by the image pickup means, the generation means Stored in the device unique ID storage means A public key and a secret key are generated by a public key cryptosystem using the device unique ID, and additional information regarding the image captured by the imaging unit is attached to the image data captured by the imaging unit by the additional information generation unit The captured image data body is stored in the storage means, and the electronic signature means is used to encrypt the captured image data body stored in the storage means with the secret key generated by the key generation means to generate electronic signature data. The captured image data main body stored in the storage means, the electronic signature data generated by the electronic signature means, the public key generated by the key generation means, and the public disclosure available for the data file by the file generation means Since the information was compiled and the final browsing file was generated, falsification and duplication of the captured image data, part The advantage is obtained that it is possible to prevent the use.
[0084]
According to the second aspect of the present invention, the decryption means decrypts the electronic signature data attached to the browse file with the public key added to the browse file, and the judgment means decrypts the digital signature data into the browse file. Attached Captured image When the data body and the data restored by the decryption means are compared and both match, Captured image If it is determined that the data itself has not been tampered with and the two do not match, Captured image Judging that the data itself has been tampered with and attached to the browse file Captured image Of the data body Captured image Since the judgment result by the judgment means is displayed on the display means together with the data, Captured image data The advantage is that tampering, duplication, and partial use can be prevented.
[0085]
According to a third aspect of the present invention, Captured image Before the data body is encrypted, the feature data extraction means Captured image When the feature data is extracted from the data body, digested, and the electronic signature data is generated, the electronic signature means generates the data digested by the feature data extraction means by the key generation means. Because it was encrypted with the private key Captured image data The advantage is that tampering, duplication, and partial use can be prevented.
[0089]
Claims 4 According to the described invention, for each distribution partner, identification image data set in advance by the distribution partner is stored in the distribution partner information storage unit as identification information for specifying the distribution partner, and the distribution destination selection unit performs identification. By specifying the image data, we selected the viewing file distribution partner. Captured image data The advantage is that tampering, duplication, and partial use can be prevented.
[0090]
Claims 5 According to the described invention, for each distribution partner, the identification image data set in advance by the distribution partner and the public key distributed in advance by the distribution partner as identification information for specifying the distribution partner in the distribution partner information storage means. The browsing file generation means stores the encrypted digital signature data generated by the electronic signature generation means using the distribution partner public key stored in the distribution partner information storage means. Thus, the encrypted data encrypted by the encrypting means and the publicly available public information are collected and a browsing file is generated. Captured image data The advantage is that tampering, duplication, and partial use can be prevented.
[0091]
Claims 6 According to the described invention, the public information is at least image data that can be disclosed. Captured image data The advantage is that tampering, duplication, and partial use can be prevented.
[0092]
Claims 7 According to the described invention, after the browsing file is decrypted with its own private key by the second decryption means, it is attached to the data restored by the second decryption means by the decryption means. The digital signature data attached to the restored data is decrypted with the public key Captured image data The advantage is that tampering, duplication, and partial use can be prevented.
[0093]
Claims 8 According to the described invention, when restoration by the second decryption means fails, the judging means judges that the browse file has been obtained illegally and is attached to the browse file. Image data picked up by the image pickup means At the same time, the displayable image data included in the public information is displayed on the display means. Captured image data The advantage is that tampering, duplication, partial use, and unauthorized use can be prevented.
[0094]
Claims 9 According to the described invention, the public information is attached to the browsing file. Captured image Since the file body information indicates whether the data body is an encrypted file, a file with a digital signature, or a file without security information, Captured image data The advantage is that tampering, duplication, partial use, and unauthorized use can be prevented.
[0095]
Claims 10 According to the described invention, prior to the generation of the electronic signature data by the electronic signature means, the electronic watermark means Image data picked up by the image pickup means Since the public key generated by the key generation means is inserted as digital watermark information, Captured image data The advantage is that tampering, duplication, partial use, and unauthorized use can be prevented.
[0096]
Claims 11 According to the described invention, the public key added to the browsing file and the browsing file Captured image When comparing the public key embedded as digital watermark information in the data body and if both match, Captured image Since the data body is determined to be from a valid distributor, Captured image data The advantage is that tampering, duplication, partial use, and unauthorized use can be prevented.
[0097]
According to the twelfth aspect of the present invention, the thumbnail of the specific image picked up by the image pickup means is stored as an ID image in the ID image storage means. And the key When the image is taken by the image pickup means, the generation means Stored in the device unique ID storage means A public key and a secret key are generated by a public key cryptosystem using the device unique ID, and additional information regarding the image captured by the imaging unit is attached to the image data captured by the imaging unit by the additional information generation unit The captured image data body is stored in the storage means, and the electronic signature data is generated by encrypting the captured image data body stored in the storage means with the private key generated by the key generation means by the electronic signature means. First, the captured image data body stored in the storage unit by the first browsing file generation unit, the electronic signature data generated by the electronic signature unit, the public key generated by the key generation unit, and the main data The publicly available public information about the file is collected to generate a browsing file, and then the browsing file is encrypted by an encryption unit. Encrypted with the public key of the distribution partner stored in the communication partner information storage means, and further, the second browsing file generation means encrypts the file type information indicating the type of the captured image data body, and the encryption means Since the final browsing file is generated by collecting the encrypted data and the public image data that can be disclosed, the advantage of preventing falsification, duplication, partial use, and unauthorized use of the captured image data Is obtained.
[0098]
According to the sixteenth aspect of the present invention, the thumbnail of the specific image picked up by the image pickup means is stored as an ID image in the ID image storage means. And the key When the image is taken by the image pickup means, the generation means Stored in the device unique ID storage means A public key and a secret key are generated by a public key cryptosystem using the device unique ID, the public key generated by the key generation unit is inserted as digital watermark information by the digital watermark unit, and the imaging is performed by the additional information generation unit Additional information relating to the image captured by the means is attached and stored in the storage means as the captured image data body, and then the image captured by the electronic signature means is stored in the storage means by the secret key generated by the key generation means. Encrypts the image data body, generates electronic signature data, and generates the captured image data body stored in the storage means, the electronic signature data generated by the electronic signature means, and the key generation means by the browsing file generation means The public key and the public information that can be made public about this data file, Since, captured tampering or duplication of image data, partial use, the advantage is obtained that it is possible to prevent unauthorized use.
[Brief description of the drawings]
FIG. 1 is a flowchart for explaining an RSA public key cryptosystem.
FIG. 2 is a block diagram showing a configuration of an electronic still camera according to the first embodiment of the present invention.
FIG. 3 is a conceptual diagram showing a data configuration of a nonvolatile memory 8;
FIG. 4 is a flowchart for explaining the operation of the electronic still camera.
FIG. 5 is a flowchart for explaining the operation of the electronic still camera.
FIG. 6 is a flowchart for explaining the operation of the electronic still camera.
FIG. 7 is a conceptual diagram for explaining a method for generating a data file with an electronic signature.
FIG. 8 is a conceptual diagram for explaining a method for restoring a data file with an electronic signature.
FIG. 9 is a conceptual diagram for explaining security assurance by a device unique ID.
FIG. 10 is a conceptual diagram for explaining an encryption method.
FIG. 11 is a conceptual diagram for explaining a method of restoring an encrypted data file with an electronic signature.
FIG. 12 is a conceptual diagram illustrating a display example.
FIG. 13 is a conceptual diagram illustrating an example of an ID image.
FIG. 14 is a conceptual diagram for explaining an example of a transmission path of a data file.
FIG. 15 is a conceptual diagram for explaining security guarantee for information capture;
FIG. 16 is a conceptual diagram when applying a digital watermark according to the second embodiment of the present invention;
FIG. 17 is a conceptual diagram for explaining a method of generating a data file with a digital signature when a digital watermark is applied.
FIG. 18 is a conceptual diagram for explaining a method of restoring a data file with a digital signature when a digital watermark is applied.
[Explanation of symbols]
1 Shooting system
2 Image recording memory
3 CPU
4 Work RAM
5 ROM
6 Timekeeping Department
7 Display device
8 Nonvolatile memory
8-1 Security memory
8-2 Public key ring memory
9 Switch part
10 Communication Department

Claims (13)

撮像手段と、
この撮像手段により撮像された特定画像のサムネイルをID画像として記憶するID画像記憶手段と、
製造時に機器固有のユニークな値として書き込まれている機器固有IDを記憶する機器固有ID記憶手段と
前記撮像手段による撮影時に、前記ID画像と前記機器固有IDとを用いて公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、
前記撮像手段により撮像された画像に関する付加情報を生成し、前記撮像手段により撮像された画像データに添付する付加情報生成手段と、
前記付加情報生成手段により生成されたデータを撮像画像データ本体として記憶する記憶手段と、
前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された撮像画像データ本体を暗号化し、電子署名データを生成する電子署名手段と、
前記記憶手段に記憶された撮像画像データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段と
を具備することを特徴とする電子スチルカメラ。
Imaging means;
ID image storage means for storing a thumbnail of the specific image captured by the imaging means as an ID image;
Device unique ID storage means for storing a device unique ID written as a unique value unique to the device at the time of manufacture;
A key generation unit that generates a public key and a secret key by a public key cryptosystem using the ID image and the device unique ID at the time of shooting by the imaging unit;
Additional information generating means for generating additional information related to the image captured by the imaging means, and attaching the additional information to the image data captured by the imaging means;
Storage means for storing the data generated by the additional information generation means as a captured image data body;
An electronic signature unit that encrypts the captured image data body stored in the storage unit with the secret key generated by the key generation unit and generates electronic signature data;
A browsing file that summarizes the captured image data main body stored in the storage unit, the electronic signature data generated by the electronic signature unit, the public key generated by the key generation unit, and public information that can be disclosed about the data file An electronic still camera, comprising: a browsing file generation means for generating
前記閲覧ファイルに付加されている公開鍵により、閲覧ファイルに添付されている電子署名データを復号化する復号化手段と、
前記閲覧ファイルに添付されている撮像画像データ本体と前記復号化手段により復元されたデータとを比較し、双方が一致した場合には、撮像画像データ本体が改竄されていないと判断し、双方が一致しない場合には、撮像画像データ本体が改竄されていると判断する判断手段と、
前記閲覧ファイルに添付されている撮像画像データ本体の撮像画像とともに、前記判断手段による判断結果を表示する表示手段と
を具備することを特徴とする請求項1記載の電子スチルカメラ。
Decryption means for decrypting the electronic signature data attached to the browse file with the public key added to the browse file;
The captured image data body attached to the browse file is compared with the data restored by the decoding means, and if both match, it is determined that the captured image data body has not been tampered with, A determination means for determining that the captured image data body has been tampered with if they do not match;
The electronic still camera according to claim 1, further comprising: a display unit that displays a determination result by the determination unit together with a captured image of the captured image data main body attached to the browsing file.
前記撮像画像データ本体が暗号化される前段で、撮像画像データ本体から特徴データを抽出し、ダイジェスト化する特徴データ抽出手段を具備し、
前記電子署名手段は、前記特徴データ抽出手段によりダイジェスト化されたデータを、前記鍵生成手段により生成された秘密鍵により暗号化し、電子署名データを生成することを特徴とする請求項1記載の電子スチルカメラ。
Before the captured image data body is encrypted, feature data is extracted from the captured image data body and digested, and feature data extraction means is provided.
The electronic signature unit according to claim 1, wherein the electronic signature unit encrypts the data digested by the feature data extraction unit with a secret key generated by the key generation unit to generate electronic signature data. Still camera.
配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データを記憶する配信相手情報記憶手段と、
前記配信相手情報記憶手段に記憶されている識別画像データを指定することで、前記閲覧ファイル生成手段により生成された閲覧ファイルの配信相手を選択する配信先選択手段と
を具備することを特徴とする請求項1記載の電子スチルカメラ。
Distribution partner information storage means for storing identification image data preset by the distribution partner as identification information for specifying the distribution partner for each distribution partner;
Distribution destination selection means for selecting a distribution partner of the browsing file generated by the browsing file generation means by designating identification image data stored in the distribution partner information storage means. The electronic still camera according to claim 1.
配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、
前記電子署名生成手段により生成された電子署名データを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段を具備し、
前記閲覧ファイル生成手段は、前記暗号化手段により暗号化された暗号データおよび公開可能な公開情報をまとめ、閲覧ファイルを生成することを特徴とする請求項1記載の電子スチルカメラ。
Distribution partner information storage means for storing identification image data preset by the distribution partner and a public key distributed in advance by the distribution partner as identification information for specifying the distribution partner for each distribution partner;
An encryption means for encrypting the electronic signature data generated by the electronic signature generation means with the public key of the distribution partner stored in the distribution partner information storage means;
The electronic still camera according to claim 1, wherein the browsing file generation unit collects the encrypted data encrypted by the encryption unit and publicly available public information, and generates a browsing file.
前記公開情報は、少なくとも、公開可能な画像データを含むことを特徴とする請求項5記載の電子スチルカメラ。  The electronic still camera according to claim 5, wherein the public information includes at least image data that can be disclosed. 前記閲覧ファイルを自身の秘密鍵により復号化する第2の復号化手段を具備し、
前記復号化手段は、前記第2の復号化手段により復元されたデータに添付されている公開鍵により、復元されたデータに添付されている電子署名データを復号化することを特徴とする請求項6記載の電子スチルカメラ。
Second decryption means for decrypting the browse file with its own private key;
The decryption unit decrypts the electronic signature data attached to the restored data with a public key attached to the data restored by the second decryption unit. 6. The electronic still camera according to 6.
前記判断手段は、前記第2の復号化手段による復元が失敗した場合には、前記閲覧ファイルが不正に入手されたと判断し、前記表示手段は、前記閲覧ファイルに添付されている撮像画像データ本体の前記撮像手段により撮像された画像データとともに、前記公開情報に含まれる公開可能な画像データを表示することを特徴とする請求項7記載の電子スチルカメラ。  When the restoration by the second decryption unit fails, the determining unit determines that the browse file has been obtained illegally, and the display unit is a captured image data body attached to the browse file 8. The electronic still camera according to claim 7, wherein image data that can be made public included in the public information is displayed together with the image data taken by the imaging means. 前記公開情報は、閲覧ファイルに添付されている撮像画像データ本体が暗号化ファイル、電子署名付きファイル、セキュリティ情報なしファイルのいずれであるかを示すファイル種別情報を含むことを特徴とする請求項1ないし9のいずれかに記載の電子スチルカメラ。    2. The public information includes file type information indicating whether a captured image data body attached to a browse file is an encrypted file, a file with an electronic signature, or a file without security information. The electronic still camera according to any one of Items 9 to 9. 前記電子署名手段による電子署名データの生成に先立って、前記撮像手段により撮像された画像データに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段を具備することを特徴とする請求項1記載の電子スチルカメラ。  Prior to the generation of the electronic signature data by the electronic signature unit, the digital watermark unit includes a public key generated by the key generation unit as digital watermark information in the image data captured by the imaging unit. The electronic still camera according to claim 1. 前記判断手段は、前記閲覧ファイルに付加されている公開鍵と、前記閲覧ファイルの撮像画像データ本体に電子透かし情報として入れ込まれた公開鍵とを比較し、双方が一致した場合には、撮像画像データ本体が正当な配信者からのデータであると判断することを特徴とする請求項10記載の電子スチルカメラ。  The determination means compares the public key added to the browse file with the public key embedded as digital watermark information in the captured image data body of the browse file. 11. The electronic still camera according to claim 10, wherein the image data body is determined to be data from a valid distributor. 撮像手段と、
この撮像手段により撮像された特定画像のサムネイルをID画像として記憶するID画像記憶手段と、
製造時に機器固有のユニークな値として書き込まれている機器固有IDを記憶する機器固有ID記憶手段と
前記撮像手段による撮影時に、前記ID画像と前記機器固有IDとを用いて公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、
前記撮像手段により撮像された画像に関する付加情報を生成し、前記撮像手段により撮像された画像データに添付する付加情報生成手段と、
前記付加情報生成手段により生成されたデータを撮像画像データ本体として記憶する記憶手段と、
配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、
前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された撮像画像データ本体を暗号化し、電子署名データを生成する電子署名手段と、
前記記憶手段に記憶された撮像画像データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する第1の閲覧ファイル生成手段と、
前記第1の閲覧ファイル生成手段により生成された閲覧ファイルを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段と、
ファイル本体の種別を示すファイル種別情報、前記暗号化手段により暗号化された暗号データ、および公開可能な公開画像データをまとめ、特定の相手に対する閲覧ファイルを生成する第2の閲覧ファイル生成手段と
を具備することを特徴とする電子スチルカメラ。
Imaging means;
ID image storage means for storing a thumbnail of the specific image captured by the imaging means as an ID image;
Device unique ID storage means for storing a device unique ID written as a unique value unique to the device at the time of manufacture;
A key generation unit that generates a public key and a secret key by a public key cryptosystem using the ID image and the device unique ID at the time of shooting by the imaging unit;
Additional information generating means for generating additional information related to the image captured by the imaging means, and attaching the additional information to the image data captured by the imaging means;
Storage means for storing the data generated by the additional information generation means as a captured image data body;
Distribution partner information storage means for storing identification image data preset by the distribution partner and a public key distributed in advance by the distribution partner as identification information for specifying the distribution partner for each distribution partner;
An electronic signature unit that encrypts the captured image data body stored in the storage unit with the secret key generated by the key generation unit and generates electronic signature data;
A browsing file that summarizes the captured image data main body stored in the storage unit, the electronic signature data generated by the electronic signature unit, the public key generated by the key generation unit, and public information that can be disclosed about the data file First browsing file generation means for generating
An encryption means for encrypting the browse file generated by the first browse file generation means with the public key of the distribution partner stored in the distribution partner information storage means;
File type information indicating the type of the file body, encrypted data encrypted by the encryption means, and public image data that can be made public, and second browsing file generation means for generating a browsing file for a specific partner; An electronic still camera comprising:
撮像手段と、
この撮像手段により撮像された特定画像のサムネイルをID画像として記憶するID画像記憶手段と、
製造時に機器固有のユニークな値として書き込まれている機器固有IDを記憶する機器固有ID記憶手段と
前記撮像手段による撮影時に、前記ID画像と前記機器固有IDとを用いて公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、
前記撮像手段により撮像された画像データに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段と、
前記撮像手段により撮像された画像に関する付加情報を生成し、前記電子透かし手段により電子透かしが施されたデータに添付する付加情報生成手段と、
前記付加情報生成手段により生成されたデータを撮像画像データ本体として記憶する記憶手段と、
前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された撮像画像データ本体を暗号化し、電子署名データを生成する電子署名手段と、
前記記憶手段に記憶された撮像画像データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段と
を具備することを特徴とする電子スチルカメラ。
Imaging means;
ID image storage means for storing a thumbnail of the specific image captured by the imaging means as an ID image;
Device unique ID storage means for storing a device unique ID written as a unique value unique to the device at the time of manufacture;
A key generation unit that generates a public key and a secret key by a public key cryptosystem using the ID image and the device unique ID at the time of shooting by the imaging unit;
A digital watermark means for inserting the public key generated by the key generation means into the image data captured by the imaging means as digital watermark information;
Additional information generating means for generating additional information related to the image captured by the imaging means and attaching the data to the data watermarked by the digital watermark means;
Storage means for storing the data generated by the additional information generation means as a captured image data body;
An electronic signature unit that encrypts the captured image data body stored in the storage unit with the secret key generated by the key generation unit and generates electronic signature data;
A browsing file that summarizes the captured image data main body stored in the storage unit, the electronic signature data generated by the electronic signature unit, the public key generated by the key generation unit, and public information that can be disclosed about the data file An electronic still camera, comprising: a browsing file generation means for generating
JP23634298A 1998-08-07 1998-08-07 Electronic still camera Expired - Fee Related JP3788056B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23634298A JP3788056B2 (en) 1998-08-07 1998-08-07 Electronic still camera

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23634298A JP3788056B2 (en) 1998-08-07 1998-08-07 Electronic still camera

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2005165145A Division JP2005332413A (en) 2005-06-06 2005-06-06 Electronic still camera
JP2005286614A Division JP2006094536A (en) 2005-09-30 2005-09-30 Electronic still camera

Publications (2)

Publication Number Publication Date
JP2000056681A JP2000056681A (en) 2000-02-25
JP3788056B2 true JP3788056B2 (en) 2006-06-21

Family

ID=16999399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23634298A Expired - Fee Related JP3788056B2 (en) 1998-08-07 1998-08-07 Electronic still camera

Country Status (1)

Country Link
JP (1) JP3788056B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205881A (en) * 2007-02-21 2008-09-04 Kddi Corp Copying controller, and copying control method and program

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4764536B2 (en) 1998-11-17 2011-09-07 株式会社リコー Image measuring equipment
JP3164215B2 (en) 1999-09-06 2001-05-08 セイコーエプソン株式会社 Digital camera and image tampering detection system
JP3864656B2 (en) * 2000-01-18 2007-01-10 株式会社日立製作所 Data transmission method
JP2002032137A (en) * 2000-07-18 2002-01-31 Hudson Soft Co Ltd System for preventing illegal use of software
JP2002132148A (en) * 2000-10-26 2002-05-09 Sangikyou:Kk Compression method for digital signature
JP2002215029A (en) * 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
JP2002259340A (en) * 2001-03-06 2002-09-13 Hitachi Software Eng Co Ltd Method/system for contents update of server recovery type
JP2002287628A (en) * 2001-03-23 2002-10-04 Seiko Epson Corp Electronic signature method and apparatus
JP2003134108A (en) * 2001-10-30 2003-05-09 Ricoh Co Ltd Electronic signature, apparatus and method for verifying electronic signature, program and recording medium
JP3843937B2 (en) * 2001-11-28 2006-11-08 日本ビクター株式会社 Variable length encoded data transmission method and variable length encoded data transmission apparatus
JP3843938B2 (en) * 2001-11-28 2006-11-08 日本ビクター株式会社 Variable length data encoding program and variable length encoded data transmission program
JP2003169047A (en) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency Encryption device, decryption device, recording medium, encryption method, decryption method, and program making computer execute the methods
AUPR970301A0 (en) * 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Content authentication for digital media based recording devices
JP2003198540A (en) * 2001-12-28 2003-07-11 Canon Inc Image generator and verification data generating method
JP3616601B2 (en) * 2002-01-30 2005-02-02 京セラミタ株式会社 Image forming apparatus capable of electronic signature of document, data processing apparatus, and electronic signature system of document
JP4298365B2 (en) 2003-04-25 2009-07-15 キヤノン株式会社 Image processing apparatus, computer program, and computer-readable recording medium
KR20060013333A (en) * 2003-04-30 2006-02-09 소니 가부시끼 가이샤 Data processing method, program thereof, device thereof, and recording medium
JP4217524B2 (en) * 2003-04-30 2009-02-04 キヤノン株式会社 Control device, control method, program, and recording medium
EP1667356A4 (en) 2003-09-19 2011-09-14 Sony Corp Transmitting apparatus, receiving apparatus, and data transmitting system
US7715034B2 (en) 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
JP2005192110A (en) * 2003-12-26 2005-07-14 Chuo System Giken Kk Distribution method of authentication and dynamic key in mobile terminal device, and mobile terminal device
JP2006033728A (en) * 2004-07-21 2006-02-02 Ricoh Co Ltd Image forming apparatus, and method for computerizing paper information
JP5224641B2 (en) * 2004-12-03 2013-07-03 キヤノン株式会社 Image forming apparatus, control method therefor, and control program
JP2006237860A (en) * 2005-02-23 2006-09-07 Canon Inc Method of generating a plurality of keys and tampering verification method, and apparatus, and storage medium and program
JP2006295872A (en) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function
JP4893129B2 (en) * 2006-07-10 2012-03-07 日本電気株式会社 Public key exchange system, method, communication apparatus, communication terminal, and program
US8224041B2 (en) 2006-07-19 2012-07-17 Panasonic Corporation Media data processing apparatus and media data processing method
EP2541830A4 (en) * 2010-02-23 2013-11-13 Fujitsu Ltd Electronic signature device and electronic signature method
CN105722067B (en) 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 Data method for encryption/decryption and device on mobile terminal
JPWO2016098191A1 (en) * 2014-12-17 2017-09-28 株式会社あいびし Tamper detection device, tamper detection system, tamper detection method and program
US10929685B2 (en) 2017-03-02 2021-02-23 Ricoh Company, Ltd. Analysis of operator behavior focalized on machine events
US10956495B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Analysis of operator behavior focalized on machine events
US10949463B2 (en) 2017-03-02 2021-03-16 Ricoh Company, Ltd. Behavioral measurements in a video stream focalized on keywords
US10720182B2 (en) 2017-03-02 2020-07-21 Ricoh Company, Ltd. Decomposition of a video stream into salient fragments
US10956494B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Behavioral measurements in a video stream focalized on keywords
US10929707B2 (en) 2017-03-02 2021-02-23 Ricoh Company, Ltd. Computation of audience metrics focalized on displayed content
US10956773B2 (en) 2017-03-02 2021-03-23 Ricoh Company, Ltd. Computation of audience metrics focalized on displayed content
US10713391B2 (en) 2017-03-02 2020-07-14 Ricoh Co., Ltd. Tamper protection and video source identification for video processing pipeline
US10943122B2 (en) 2017-03-02 2021-03-09 Ricoh Company, Ltd. Focalized behavioral measurements in a video stream
US10708635B2 (en) 2017-03-02 2020-07-07 Ricoh Company, Ltd. Subsumption architecture for processing fragments of a video stream
US10949705B2 (en) 2017-03-02 2021-03-16 Ricoh Company, Ltd. Focalized behavioral measurements in a video stream
US10719552B2 (en) 2017-03-02 2020-07-21 Ricoh Co., Ltd. Focalized summarizations of a video stream
JP2019161643A (en) * 2018-03-08 2019-09-19 株式会社リコー Tamper protection and video source identification for video processing pipeline

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205881A (en) * 2007-02-21 2008-09-04 Kddi Corp Copying controller, and copying control method and program

Also Published As

Publication number Publication date
JP2000056681A (en) 2000-02-25

Similar Documents

Publication Publication Date Title
JP3788056B2 (en) Electronic still camera
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
US6425081B1 (en) Electronic watermark system electronic information distribution system and image filing apparatus
CN101118586B (en) Information processing apparatus, data processing apparatus, and methods thereof
JP3154325B2 (en) System for hiding authentication information in images and image authentication system
JP4097773B2 (en) Digital image editing system
KR100794890B1 (en) Information processing method, falsification verification method and device, storage medium
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
US7552335B2 (en) Information processing apparatus, method therefor, computer program, and computer-readable storage medium
JPH11234264A (en) Electronic papermarking system, electronic information distribution system using the same and storage medium
WO2003021861A1 (en) A system and method for protecting the content of digital cinema products
Pramanik et al. Signature image hiding in color image using steganography and cryptography based on digital signature concepts
US20090190189A1 (en) Information processing apparatus, control method therefor, information processing system, and program
US7930544B2 (en) Data processing apparatus and its method
JP4734324B2 (en) Access authorization across multiple devices
JP2001024880A (en) Device and method for processing information and information distributing system
JP2005051735A (en) Copyright protection system
JP2006094536A (en) Electronic still camera
JP2000324096A (en) Contents protection system
JP2000172648A (en) Device and method for protecting digital information and storage medium with digital information protection program recorded therein
JP2000324329A (en) Contents id provision system
JP4017150B2 (en) Content distribution device
JP2005332413A (en) Electronic still camera
JP3527082B2 (en) Electronic authentication method and system
JPH11212462A (en) Electronic watermark system, electronic information delivery system, picture filing device, and storage medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050812

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051028

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060320

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090407

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140407

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees