JP4097773B2 - デジタル画像編集システム - Google Patents

デジタル画像編集システム Download PDF

Info

Publication number
JP4097773B2
JP4097773B2 JP10935298A JP10935298A JP4097773B2 JP 4097773 B2 JP4097773 B2 JP 4097773B2 JP 10935298 A JP10935298 A JP 10935298A JP 10935298 A JP10935298 A JP 10935298A JP 4097773 B2 JP4097773 B2 JP 4097773B2
Authority
JP
Japan
Prior art keywords
image
data
unit
image data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP10935298A
Other languages
English (en)
Other versions
JPH11308564A (ja
Inventor
隆 近藤
正樹 日暮
康宏 小宮
秀俊 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Corp filed Critical Olympus Corp
Priority to JP10935298A priority Critical patent/JP4097773B2/ja
Priority to US09/293,142 priority patent/US6968058B1/en
Publication of JPH11308564A publication Critical patent/JPH11308564A/ja
Application granted granted Critical
Publication of JP4097773B2 publication Critical patent/JP4097773B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/188Capturing isolated or intermittent images triggered by the occurrence of a predetermined event, e.g. an object reaching a predetermined position
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はデジタル画像編集システムに関する。
【0002】
【従来の技術】
従来、例えば、カメラのフィルムやメディアにアナログで記録された写真や音声は、裁判等において証明力のあるものとして用いられている。近年のデジタル技術の進歩により、画像や音声をデジタルデータとして記録する装置が普及している。このようなデジタル化によれば、コピーしても劣化しない、通信回線を使って素早く配布できる、さらに情報内容の加工・編集を容易に行えるという長所が得られる。しかし、加工・編集が容易であるということは、一方で情報内容を容易に改竄できるということであり、情報として証拠能力が疑われる余地が生まれる。したがって、デジタルの画像や音声を証拠品として使えるようにするためには、なんらかの方法でデジタルデータの改竄を防止する機能を備えていることが必要である。このような防止機能を有するカメラはデジタル証拠カメラと呼ばれている。
【0003】
このデジタル証拠カメラを実現するために、一般に通信等で用いられている電子署名技術を応用することが考えられている。電子署名システムでは、対となる2つの鍵が用いられる。1つは、暗号化のための鍵で秘密鍵と呼ばれ、もう一方は復号化のための鍵で公開鍵と呼ばれる。デジタルデータは秘密鍵を用いて暗号化され、公開鍵を用いて復号化される。秘密鍵から公開鍵を求めるには一方向性関数が用いられるが、この一方向性関数の性質により、逆に公開鍵から秘密鍵を求めることは数学的に非常に難しいものとなっている。秘密鍵は持ち主以外の人が絶対に使えないように厳重に管理される必要がある一方、公開鍵は誰でも使えるように一般に公開される。
【0004】
改竄検知の方法は、送信側で、まず対象のデジタルデータからハッシュ関数などを使って、メッセージ・ダイジェスト(Message Digest、以下、MD)と呼ばれるコードを作成する。対象のデジタルデータからMDを抽出する方法は公開されており、オリジナルデータがあれば誰でもMDを抽出することはできる。ちなみに、MDはハッシュ関数の良く知られた性質から元のデジタルデータが少しでも異なると値が大きく変化するという性質がある。
【0005】
次に抽出されたMDを秘密鍵を用いて暗号化し、これをメッセージ認証子(Message Authentication Code、以下、MAC) として、オリジナルデータとともに相手側に送信する。ここで、秘密鍵と対となる公開鍵は受信者に確実に渡されているものとする(受信者が必ずその鍵を手にいれていればよく、第3者の手に渡ってもかまわない)。
【0006】
受信側は、オリジナルデータが改竄されていないことを調べるために、まず、オリジナルデータからハッシュ関数などを用いてMD’を求める。次に公開鍵を用いてMACを復号化してMDを求め、このMDとMD’とが一致するかどうかを調べる。もし、オリジナルデータが第3者によって改竄されたとしても、第3者は秘密鍵を持っていないので、公開鍵で復号化できるMACを作成できず、MDとMD’とは異なる値となる。これによって、オリジナルデータが第3者によって改竄されたことがわかる。
【0007】
【発明が解決しようとする課題】
上記したように、デジタルデータの改竄を検知するために電子署名技術を応用することができる。しかしながら、上記したような改竄検知の方法をデジタル証拠カメラに採用した場合、暗号化鍵としての秘密鍵は絶対漏洩することがあってはならないが、従来はこの秘密鍵を高いセキュリティレベルで管理することが容易でなく、したがって、デジタル画像の証拠能力を高めることができなかった。
【0008】
また、画像の場合にはデータの性質上、データ圧縮や領域切り出し、キャプションの挿入等の処理を施す必要のある場合が多いが、従来、文書データに対して応用されている電子署名の方法では、データ内容が僅かでも変更すると、データが改竄されたと見なされてしまう。したがって、従来の電子署名システムでは、上記のような画像データの性質上必要な編集が一切できなかった。
【0009】
本発明はこのような課題に着目してなされたものであり、その目的とするところは、画像の性質上必要となる圧縮や領域切り出し、キャプションの挿入等の編集を施してもデジタル画像の認証能力を保てるデジタル画像編集システムを提供することにある。
【0010】
【課題を解決するための手段】
上記の目的を達成するために、本発明の第1の態様に係るデジタル画像編集システムは、画像データの改竄を検知するとともに、画像データの編集を行なうデジタル画像編集システムであって、画像入力部を介して入力された画像データをファイリング管理するファイリング管理部と、前記画像データにあらかじめ付与された第1の改竄検知用データを、この改竄検知用データを作成する際に用いた暗号化鍵に対応する復号化鍵を用いて復号化することで第1のコードを作成するとともに、前記画像データから第2のコードを作成し、前記第1のコードと前記第2のコードとを比較することにより前記画像データの改竄状態を検知する改竄検知部と、前記画像データに対し、各種の画像処理を施す画像編集部と、前記画像編集部によって各種画像処理を施された編集済み画像データと前記画像編集部による編集履歴のデータから第3のコードを作成し、この第3のコードから前記暗号化鍵とは別の暗号化鍵を用いて第2の改竄検知用データを作成し、作成した第2の改竄検知用データを前記編集済み画像データに付加する画像ファイル更新部と、からなる。
【0011】
また、本発明の第2の態様に係るデジタル画像編集システムは、第1の態様において、前記画像ファイル更新部は、前記デジタル画像編集システムに対して着脱自在であり、個人認証情報及び前記別の暗号化鍵を記憶するとともに、前記個人認証情報に前記別の暗号化鍵を用いて前記第2の改竄検知用データを作成する。
【0012】
また、本発明の第3の態様に係るデジタル画像編集システムは、第1の態様において、前記編集履歴に個人認証情報を合わせて記録する。
【0014】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を詳細に説明する。図1は本発明の第1実施形態に係るデジタル証拠カメラシステムの構成を示す図であり、デジタル証拠カメラ100と改竄検査装置101とから構成される。デジタル証拠カメラ100のカメラ部50−1は、撮影レンズ1と、撮像素子2と、増幅器3と、A/D変換器4と、信号処理部5とからなる撮像手段60を有する。撮影レンズ1を介して入射した被写体像は撮像素子2により撮像される。この撮像により得られた電気信号は増幅器3により増幅され、A/D変換部4でデジタル信号に変換されて信号処理部5で所定の信号処理が施された後、画像データとして画像メモリ6に記憶される。この画像メモリ6に記憶されている画像データは必要に応じて画像表示部7に表示される。
【0015】
画像メモリ6に記憶されている画像データはファイルフォーマット変換部8において、JPEG、TIFFなどの標準の画像フォーマットに変換される。これにより、画像データにヘッダ情報のデータが付加されたファイルフォーマットが作成される(図2の(A))。次にMD作成部9では、画像データあるいはヘッダをも含めた全体のデータに対してハッシュ関数などの所定の関数を適用することによりMDを作成する(図2の(B))。次に、MAC作成部11では、秘密鍵メモリ10にあらかじめ記憶された秘密鍵Kprivate (カメラ)を用いてMDを暗号化することによりMACを作成する(図2の(C))。次に、ヘッダ記録部11では、作成したMACを画像ヘッダ中に格納する(図2の(D))。ファイリング管理部13ではこのようにして作成されたファイルフォーマットの画像ファイルに対するファイル管理を行う。
【0016】
このような画像ファイルが記憶媒体制御部15の制御により取外し可能な記憶媒体17に記憶されて持ち運ばれる間に、あるいは通信制御部14の制御により通信回線16を介して送信される途中で改竄されたか否かを検知するために、改竄検知装置101が用いられる。
【0017】
すなわち、改竄検査装置101に装着された記憶媒体17に記憶されている画像ファイルは、記憶媒体制御部18の制御によりファイリング管理部19に読み出される。あるいは、当該画像ファイルは通信制御部24の制御により通信回線25を介してファイリング管理部19へと送られる。ファイリング管理部19では、画像ファイルがMACと画像データ(この画像データには、画像データそのものの他に、JPEGやTIFF等のヘッダー情報を含めてもよい)とに分離され、MACは復号化部21に入力され、画像データはMD作成部22に入力される。
【0018】
復号化部21では公開鍵メモリ20にあらかじめ記憶されている公開鍵
public(カメラ)を用いてMACを復号化することによりMD1を生成する。この公開鍵Kpublic(カメラ)と前記した秘密鍵Kprivate (カメラ)とは、暗号化/復号化処理においてペアとなる鍵である。一方、MD作成部22では入力された画像データからハッシュ関数などの所定の関数を用いてMD2を生成する。次に、比較一致部23ではMD1とMD2とを比較して両者が一致しなかった場合には画像ファイルが第3者により改竄されたと判定することができる。
【0019】
上記した第1実施形態によれば、画像データからカメラ内の暗号化鍵を用いて改竄検知用データ(MAC)を作成し、この改竄検知用データを画像ファイル内、例えば画像のヘッダ情報内に書き込んでおくことで、画像データが改竄されているかどうかを確認できる。これにより、従来フィルムを用いて撮影された画像に比べ、劣るとされていたデジタル画像の証拠能力を高めることができる。
【0020】
また、改竄検知用データを作成するための暗号化鍵は、カメラ利用者を含め外部に絶対に漏洩することがあってはならないが、本実施形態では改竄検知用データを作成するための暗号化鍵は、あらかじめカメラ内のメモリ領域に格納されるため、暗号化鍵をハード的に極めて高いセキュリティレベルで管理できる。
【0021】
次に本発明の第2実施形態として、各種のモード(マルチモード)を有するデジタル証拠カメラについて説明する。ここでは、カメラに以下の各種モードの選択機能を備えることで、カメラの使用目的に応じた所望の機能を設定できる。ここで各種モードとは、セキュリティ機能を働かせない通常の撮影モード、撮影した画像ファイルに改竄検知データを付与する改竄監視モード、また、撮影した写真の著作権情報を画像ファイルに電子透かしとして記録する電子透かしモード、さらには画像ファイルを取り外し可能な記憶媒体に保存する場合、あるいは通信機能を用いて画像ファイルを送信する場合に画像ファイルを暗号化するセキュアモード、等である。
【0022】
以下、図3を参照してさらに詳細に説明する。図3において図1と同一の参照番号を有するものは同一の機能を有するものとする。この実施形態におけるカメラ部50−2からなるデジタル証拠カメラ102において、使用者はモード選択部31で上記した各種のモードのうちから所望のモードを選択することができる。
【0023】
例えば、ノーマルモードを選択したときには、撮像手段60により被写体を撮像して得られた画像データが画像メモリ6に記憶される。このモードでは特にセキュリティモードは働かず、画像メモリ6から読み出された画像データはファイルフォーマット変換部8でフォーマット変換されてファイリング管理部13に送られてファイル管理される。
【0024】
また、電子透かしモードを選択した場合には、画像データがファイルフォーマット変換部8から電子透かし作成部30に入力されて当該画像データに電子透かしデータが埋め込まれた後、ファイルフォーマット変換部8に再び戻されてフォーマットの変換が行われ、ファイリング管理部13でファイル管理される。
【0025】
また、改竄防止モードを選択した場合には、図2を参照して前記した方法でヘッダにMACが付加された後、ファイリング管理部13にてファイル管理される。
【0026】
また、改竄検知モードが選択された場合には、記憶媒体17あるいは通信回線16を介して外部装置(PC、改竄検査装置など)から取得されてファイリング管理部13に送られた画像ファイルに対する改竄の有無の検知が行われる。すなわち、MACが付加された画像データはMACと画像データとに分離され、画像データはファイリング管理部からMD作成部33に入力され、MACは復号化部34に入力される。MD作成部33では入力された画像データからハッシュ関数などの所定の関数を用いてMDを生成する。また、復号化部34は公開鍵メモリ35に記憶されている公開鍵Kpublic(カメラ)を用いてMD’を生成する。比較一致部32はMDとMD’とを比較して一致するか否かを判断する。両者が一致しなかった場合には画像データが第3者により改竄されたことがわかる。
【0027】
また、セキュアモードは画像データを記憶媒体に記憶するときに用いられる。この場合には、ファイリング管理部13から画像データが読み出されて暗号化部36に入力される。暗号化部36はこの画像データを共有鍵メモリ37に記憶されている共有鍵を用いて暗号化し、暗号化した画像データを再度ファイリング管理部13に送る。この後、記録媒体制御部15の制御によりこの暗号化された画像データが取外し可能な記憶媒体17に書き込まれる。
【0028】
また、セキュアモードは通信回線を介して画像ファイルを伝送するときにも用いられる。この場合には、ファイリング管理部13から画像データが読み出されて暗号化部36に入力される。暗号化部36はこの画像データを共有鍵メモリ37に記憶されている共有鍵を用いて暗号化し、暗号化した画像データを通信制御部14の制御により通信回線16を介して外部装置(PC、改竄検査装置など)に送信する。
【0029】
上記した第2実施形態によれば、例えば、スナップ画像を撮る時にはノーマルモードで撮影し、証拠画像となるものを撮影する場合には改竄監視モード、また、著作権を守りたい画像に対しては電子透かしモードで撮影することで著作権を守ることができる。さらに、機密性の高い画像を撮影し、画像ファイルを安全に送信したい場合には、セキュアモードを選択することで、データの保存や送信を安全に行うことができる。また、複数のモードを組み合わせることで上記の効果から、1台のカメラを様々な用途に利用することが可能となる。
【0030】
以下に図4を参照して本発明の第3実施形態を説明する。図4において、図1と同様の参照数字のものは同様の機能を有するものとする。また、ここでは図1の通信機能及び図3の各種モードの構成を省略しているが、これらの機能を備えていても良いことは勿論である。カメラ部50−3を有するデジタル証拠カメラ103において、撮像手段60によって被写体を撮像することによって得られた画像データは画像メモリ6に記憶される。画像メモリ6から画像データがファイルフォーマット変換部8に読み出されて、JPEG、TIFFなどの標準の画像フォーマットに変換される。これにより、画像データにヘッダ情報のデータが付加されたファイルフォーマットが作成される(図5の(A))。
【0031】
同時に、ICカード制御部41の制御によりカメラ部50−3に装着された個人認証用ICカード40から個人認証用の情報が読み出されてファイルフォーマット変換部8に入力されて、ヘッダに個人認証用の情報が図5の(B)に示すように記録される。次にMD作成部9では、データ全体、もしくは画像データ及び個人認証用データに対してハッシュ関数などの所定の関数を適用することによりMDを作成する(図5の(C))。次に、MAC作成部11では、秘密鍵メモリ10にあらかじめ記憶された秘密鍵Kprivate (カメラ)を用いてMDを暗号化することによりMACを作成する(図5の(D))。ヘッダ記録部12では、画像ヘッダ中に画像ヘッダ情報のデータ及び個人認証用データに加えて、MACを格納する。これにより、画像ファイルは図5の(E)に示すような画像フォーマットでファイリング管理部13に保存されてファイル管理される。
【0032】
このような画像ファイルが記憶媒体制御部15の制御により取外し可能な記憶媒体17に記憶されて持ち運ばれる間に改竄されたか否かを検知するために、改竄検知装置104が用いられる。
【0033】
すなわち、改竄検査装置104に装着された記憶媒体17に記憶されている画像ファイルは、記憶媒体制御部18の制御によりファイリング管理部19に読み出される。ファイリング管理部19では、画像ファイルがMACと前記したMACを求めるのに必要なデータ、すなわちMACを除くデータ全体、もしくは画像データ(この画像データには、画像データそのものの他に、JPEGやTIFF等のヘッダ情報を含めてもよい)及び個人認証用データ、とに分離され、MACは復号化部21に入力され、MACを求めるのに必要なデータはMD作成部22に入力される。さらに個人認証用データは個人情報読み出し部22にも入力される。
【0034】
復号化部21では公開鍵メモリ20にあらかじめ記憶されている公開鍵
public(カメラ)を用いてMACを復号化することによりMD1を生成する。一方、MD作成部22では入力された画像データからハッシュ関数などの所定の関数を用いてMD2を生成する。次に、比較一致部23ではMD1とMD2とを比較して両者が一致しなかった場合には第3者により改竄されたと判定することができる。
【0035】
また、個人情報読み出し部42では個人認証用データを読み出すことにより撮影者の特定が行われる。ここで、撮影者の特定は、画像データが改竄されていないことが確認された場合にのみ意味がある。
【0036】
上記した第3実施形態によれば、画像データの改竄検知用データ作成時に、個人認証用の情報も付加することで、画像の改竄の有無のみならず、画像撮影者も特定することができる。特に、ここでは、撮影者の個人認証用の情報として、画像データと個人認証用データを合わせたデータから、前記暗号化鍵を用いて改竄検知用データを作成しているので、1つの改竄検知データで、画像データの改竄と撮影者の個人認証用データの改竄を検知できる。撮影者の個人認証用データが改竄されてなければ、個人認証用データから撮影者を特定できる。
【0037】
以下に本発明の第4実施形態を説明する。図6において、図1と同様の参照数字のものは同様の機能を有するものとする。また、ここでは図1の通信機能及び図3の各種モードの構成を省略しているが、これらの機能を備えていても良いことは勿論である。カメラ部50−4を有するデジタル証拠カメラシステム105において、撮像手段60によって被写体を撮像することによって得られた画像データは画像メモリ6に記憶される。画像メモリ6から画像データがファイルフォーマット変換部8に読み出されて、JPEG、TIFFなどの標準の画像フォーマットに変換される。これにより、画像データにヘッダ情報のデータが付加されたファイルフォーマットが作成される(図7の(A))。次にMD作成部9においてデータ全体、もしくは画像データからハッシュ関数などの所定の関数を用いてMD1あるいはMD2(図7の(B)、(B)’)を生成する。このMD1とMD2とは同一のものであってもよい。MD1はMAC作成部11に入力される。MAC作成部11では秘密鍵メモリ10にあらかじめ記憶されている秘密鍵Kprivate (カメラ)を用いてMACを計算してMAC1を作成する(図7の(C))。このMAC1はヘッダ記録部12に送られる。
【0038】
一方、MD2はICカード制御部41を介して、カメラ部50−4に装着された個人認証用ICカード40’に入力される。個人認証用ICカード40’では、内部の秘密鍵メモリに記憶されている秘密鍵Kprivate (ICカード)を用いてMD2を暗号化してMAC2を作成する(図7の(C)’)。このMAC2は、ICカード制御部41を介してヘッダ記録部12に送られる。
【0039】
ヘッダ記録部12では、画像ヘッダ中に、画像ヘッダ情報のデータに加えて、MAC1とMAC2とを格納する。これにより、画像ファイルは図7の(D)に示すような画像フォーマットでファイリング管理部13に保存されてファイル管理される。
【0040】
このような画像ファイルが記憶媒体制御部15の制御により取外し可能な記憶媒体17に記憶されて持ち運ばれる間に改竄されたか否かを検知するために、改竄検知装置106が用いられる。
【0041】
すなわち、改竄検査装置106に装着された記憶媒体17に記憶されている画像ファイルは、記憶媒体制御部18の制御によりファイリング管理部19に読み出される。
【0042】
ファイリング管理部19では、画像ファイルがMAC1、MAC2と画像データ(この画像データには、画像データそのものの他に、JPEGやTIFF等のヘッダー情報を含めてもよい)とに分離され、MAC1は復号化部21−1に入力され、画像データはMD作成部22−1に入力される。復号化部21−1では公開鍵メモリ20’にあらかじめ記憶されている公開鍵Kpublic(カメラ)を用いてMAC1を復号化することによりMD1を生成する。公開鍵Kpublic(カメラ)と秘密鍵Kprivate (カメラ)とは、暗号化/復号化処理においてペアとなる鍵である。一方、MD作成部22−1では入力された画像データからハッシュ関数などの所定の関数を用いてMD1’を生成する。次に、比較一致部23−1ではMD1とMD1’とを比較して両者が一致しなかった場合には第3者により改竄されていると判定することができる。
【0043】
同様にして、MAC2は復号化部21−2に入力され、画像データはMD作成部22−2に入力される。復号化部21−2では公開鍵メモリ20’にあらかじめ記憶されている公開鍵Kpublic(ICカード)を用いてMAC2を復号化することによりMD2を生成する。公開鍵Kpublic(ICカード)と秘密鍵Kprivate (ICカード)とは、暗号化/復号化処理においてペアとなる鍵である。
【0044】
一方、MD作成部22−2では入力された画像データからハッシュ関数などの所定の関数を用いてMD2’を生成する。次に、比較一致部23−2ではMD2とMD2’とを比較して両者が一致したときには撮影者を特定することができる。
【0045】
上記した第4実施形態によれば、画像データの改竄検知用データ作成時に、個人認証用の情報も付加することで、画像の改竄の有無のみならず、画像撮影者も特定することができる。特に、ここでは、撮影者の個人認証用の情報として、カメラ外部の装置で作成した第2の改竄検知用データを用いているので、第2の改竄検知用データとして電子メールや電子商取引など他の情報システムで用いられている電子署名を応用することが可能である。したがって、電子公証局や電子商取引などの社会基盤的な情報システムと連携が取れたデジタル証拠カメラシステムを構築することもできる。
【0046】
以下に、本発明の第5実施形態を説明する。第5実施形態は例えばボード、PCMCIAカード等のハードウェアにて構成したイメージサーバを用いたデジタル画像編集システムに関するものである。ここでは説明を簡単にするためにイメージサーバの最小限の構成を想定する。
【0047】
従来、文書データに対して用いられている改竄検知用データを用いる方法では、オリジナルデータをほんのわずかでも改変すると改竄されたと見なされた。しかし、画像データに関してはデータの性質上、圧縮や切り抜き、キャプションの挿入等の処理が必要になる場合が多い。フィルムを用いた写真の場合であれば、必要な部分だけ印画紙に焼き付けたり、写真の裏にコメントを記述することに相当する。正当な理由があれば、このような処理は改竄にあたらない。正当な処理がなされたかどうかを判断できるようにするための方法としては、オリジナル画像データにどのような処理が施されたのか、その処理履歴を記録する方法がある。
【0048】
本実施形態では、イメージサーバを用いることで、画像データの圧縮、一部の領域の切り抜き、キャプションの追加などの処理を施した画像には、施した処理の履歴とともに、イメージサーバ以外で改竄されているかどうかを検知するようにする。
【0049】
図8は第5実施形態のイメージサーバシステム107の構成を示す図であり、例えば図11に示すように、パソコン107−1と、このパソコン107−1に装着可能なPCMCIAカードからなるイメージサーバ107−2とから構成される。
【0050】
以下に第5実施形態の作用を図9のフローチャートを参照して説明する。
まず、ファイリング管理部72は、記憶媒体制御部71の制御により記憶媒体70から、図9の(A)に示すようなフォーマットの画像ファイルを取得する。あるいは、外部装置93から通信回線77を介して通信制御部78の制御により当該画像ファイルを取得する(ステップS1)。この場合、ファイリング管理部72に直接接続可能な、シリアルケーブル、SCSI、IrDA等の接続端子を設けておくことで外部装置から容易に画像ファイルを入力することができる。また、イーサネット等のネットワーク接続の端子を備えた場合でも同様の効果が得られる。次に、MAC検証部73は、ファイリング管理部72から画像ファイルを受け取ってMAC1を検証する(ステップS2)。すなわち、ファイリング管理部72は画像ファイルをMAC1と画像データとに分離し、MAC1は復号化部75に入力され、画像データはMD作成部76に入力される。復号化部75は公開鍵メモリ74に記憶された公開鍵Kpublic(カメラ)を用いて復号化してMD1を作成する。また、MD作成部76はハッシュ関数などの所定の関数を用いてMD1’を作成する。比較一致部79はMD1とMD1’とを比較することにより、カメラで撮影された画像がその後改竄されているか否かに関する検証結果をファイリング管理部72に送る。
【0051】
改竄されていない場合には、画像ファイルはファイリング管理部72から画像編集部93に入力されて画像編集ツール80を用いたユーザによる画像編集が行われる(ステップS3)。この場合、画像ファイルの内容は画像表示装置82に表示され、ユーザ91はこの画面を見ながらデータ入力装置(キーボード、マウス等)84を用いて各種の処理の要求を行ったり、データを入力する。83はユーザ91とイメージサーバ107とのユーザインタフェースである。編集時の履歴は編集履歴記録部81に記録される。同時に、編集履歴記録部81は、ICカード制御部85の制御により個人認証用ICカード92から個人認証用の情報を読み出して編集履歴中に記録する。上記編集はユーザから編集停止の指示が出されステップS5の判断がNOとなるまで継続される。
【0052】
編集後の画像ファイルと編集履歴のデータはファイリング管理部72に送られるので、ファイリング管理部72は編集履歴の情報を図9の(B)に示すようなフォーマットで画像ヘッダに記録する(ステップS6)。撮影したカメラを特定する情報を残す場合には、図9の(C)に示すようなフォーマットでカメラ情報も画像ヘッダに記録する。
【0053】
次に、編集後の画像ファイルと編集履歴のデータとがファイリング管理部72から画像ファイル更新部86のMD作成部87に入力されてハッシュ関数などの所定の関数を用いてMD2が作成される。次に、MAC作成部88は秘密鍵メモリ90にあらかじめ記憶されているイメージサーバ107の秘密鍵Kprivate (イメージサーバ)を用いてMD2を暗号化することによりMAC2を作成する(ステップS7)。ヘッダ記録部89ではこのMAC2を図9の(D)で示すようなフォーマットで画像ヘッダに記録する(ステップS8)。カメラを特定する情報を残す場合には図9の(E)に示すようなフォーマットになる。MAC2が付加された画像ファイルはファイリング管理部72に送られ、この後、この画像ファイルは、記憶媒体制御部71の制御により取外し可能な記憶媒体70に保存されるか、あるいは、通信制御部78の制御により通信回線77を介して外部装置93に送られて保存される。
【0054】
上記した第5実施形態によれば、イメージサーバを用いることで、オリジナルの画像ファイルからどのような処理が施されたか、また、イメージサーバ以外で画像内容が変更されたかどうかを確認できるため、データ圧縮や領域切り出しのような、画像データの性質上必要な処理を施しても改竄とならない。また、イメージサーバで編集後に画像ファイルに付加する改竄検知用データを作成するときに、個人認証用データも用いることで、画像を編集したユーザを特定することができる。
【0055】
以下に、本発明の第6実施形態を説明する。第6実施形態は第5実施形態におけるイメージサーバをPC等の上で起動されるソフトウェアにて構成したものである。ここでは説明を簡単にするためにイメージサーバの最小限の構成を想定する。
【0056】
図10はイメージサーバをPCにインストールして構成されるイメージサーバシステム108の構成を示す図である。
ここでは図8に示す第5実施形態の構成と異なる点についてのみ説明する。
【0057】
第6実施形態では図10に示すように、MAC作成部88と、秘密鍵
private が記憶された秘密鍵メモリ90とが、イメージサーバシステム108の内部ではなく、イメージサーバ108に対して着脱自在なICカード109の内部に設けられている。また、ICカード制御部85は、イメージサーバシステム108の画像ファイル更新部86’の内部に設けられている。
【0058】
編集後の画像ファイルと編集履歴のデータとは画像ファイル更新部86’のMD作成部87に入力されてハッシュ関数などの所定の関数を用いてMD2が作成される。このMD2はICカード制御部85の制御によりICカード109のMAC作成部88に送られる。MAC作成部88はMD2を秘密鍵Kprivate (ICカード)を用いて暗号化してMAC2を作成する。このMAC2はICカード制御部85の制御によりヘッダ記録部89に送られて図9の(D)または(E)に示すようなフォーマットで画像ヘッダに記録される。なお、第5実施形態のようにICカード109に個人認証用情報を格納しておき、これを読み出して編集履歴中に記録するようにしてもよい。
【0059】
上記した第6実施形態によれば、第5実施形態の効果に加えて、暗号化鍵の管理と暗号化の処理をICカードのような着脱自在な記憶媒体で構成し、画像の編集や編集履歴データの作成などの他の機能をソフトウェアで構成するようにしたので、低コストでイメージサーバを構築できる効果を有する。
【0060】
以下に本発明の第7実施形態を説明する。第7実施形態は復号化鍵取得・登録システムに関し、公開鍵サーバ機構と改竄検査装置、イメージサーバの公開鍵取得・登録機構とから構成される。本実施形態で用いられる暗号化としての秘密鍵と復号化鍵としての公開鍵とは図13(A)に示すように、メーカーにより、デジタルカメラ220やイメージサーバ221、ICカード222などの装置の製造時に鍵生成機構120により生成され、このうち、秘密鍵は装置に内蔵、 登録される。登録後、この秘密鍵は直ちに安全かつ確実な方法で消去される。
【0061】
また、公開鍵は装置に固有の識別子としてのシリアル番号と対応させて図13(B)に示す公開鍵サーバ機構110の鍵登録部202により記録媒体203に記憶される。
【0062】
改竄検知装置、イメージサーバの公開鍵取得・登録機構111が例えばデジタルカメラ220によって撮影された画像に対する改竄検知を行う場合には、公開鍵取得部212から装置のシリアル番号が通信制御部211、通信回線210、209、通信制御部208を介して鍵検索部204に送信される。鍵検索部204は装置のシリアル番号に対応する公開鍵を記憶媒体203から読み出してMD作成部205に送る。MD作成部205はハッシュ関数等の所定の関数を用いてMDを作成してMAC作成部206に送る。MAC作成部206は秘密鍵メモリ207にあらかじめ記憶されている秘密鍵を用いてMACを作成し、公開鍵とともに通信制御部208、通信回線209、通信回線210、通信制御部211を介して公開鍵取得部212に送る。公開鍵取得部212は取得した公開鍵と装置のシリアル番号とを公開鍵登録部214に送る。公開鍵登録部214は当該公開鍵と装置のシリアル番号とを公開鍵メモリ213に登録する。
【0063】
同時に、公開鍵取得部212から公開鍵のデータがMD作成部216に、MACが復号化部217に送られる。MD作成部216はハッシュ関数等の所定の関数を用いてこの公開鍵のデータからMDを作成する。復号化部217は公開鍵メモリ218に記憶されている鍵管理サーバの公開鍵Kpublic(鍵管理サーバ)を用いてMACを復号化することによりMD’を作成する。比較一致部215はMDとMD’とを比較して一致するか否かにより改竄を検知する。ここでのMACの検証は通信手段で得られたカメラやイメージサーバの公開鍵が、正当な鍵管理サーバから取得されたものか、さらには、通信の途中で改竄されていないかを確認するのが目的である。
【0064】
なお、公開鍵サーバ110に登録されている公開鍵は郵送等の安全な手段でユーザに届けるようにしてもよい。
上記した第7実施形態によれば、改竄検知用データの復号化鍵は復号化鍵(公開鍵)サーバに装置のシリアル番号を送ることで取得することができる。したがって、例えば復号化鍵サーバをインターネットから利用できる場合には、カメラのシリアル番号を元に世界中どこからでも改竄検知用データを取得することができる。
【0065】
以下に本発明の第8実施形態を説明する。第8実施形態は多重解像度画像の改竄防止に関するものである。ドキュメントファイルは一部を改変した場合、文章が繋がらなくなったり、意味が変化してしまい、元のファイルとは内容が異なってしまう。それに対して画像データは冗長性が高いため、解像度の変更など、多少の編集を行っても被写体は認識できることが多い。そのため、画像を利用する側では、撮影時の画像サイズでは必要以上の大きさであり解像度を落としたいことや不必要な部分が写っているため、必要な部分のみを切り出したいことがある。ところが、通常は改竄防止用イメージサーバを用意し、その内部で画像を編集してMACを再度付加しなくてはならない。
【0066】
そこで、第8実施形態では、上記の問題を解決するために、改竄防止カメラの画像を、多重解像度画像を保持するフォーマットで保存するようにする。
図14は本発明の第8実施形態の構成を示す図である。デジタル証拠カメラ部112において、撮像手段60により被写体を撮像することにより得られた画像データは画像メモリ6に記憶される。次にこの画像データは画像縮小部300に入力されて、複数種類の解像度の画像に変換される。このとき、ユーザがMAC作成解像度指示部302を通じて改竄を保証したい最小の解像度を指定すると、これがファイリング管理部13を介してMD作成部9に送られる。MD作成部9ではハッシュ関数などの所定の関数を用いてMDを作成する。
【0067】
一方、秘密鍵メモリ10には、カメラ固有のデータメモリ301に記憶されたカメラ固有のデータと、ICカード制御部41の制御により個人認証用ICカード40から読み出した個人認証用の情報とから作成された秘密鍵が記憶されている。MAC作成部11ではこの秘密鍵を用いてMD作成部9で作成されたMDを暗号化してMACを作成してファイリング管理部13に送る。ファイリング管理部13は複数種類の解像度の画像データを1つのファイルにまとめ、さらに上記の指定された解像度のデータから作成したMACを当該画像データに付加して記憶媒体制御部15の制御により記憶媒体17に保存する。
【0068】
図16は本実施形態の画像データファイルについて説明するための図である。図16に示すように、高解像度から低解像度への変換はあらかじめ規定しておく。MAC作成解像度指示部302で指示された、改竄防止を保証する解像度のデータからMACを作成し、画像データのヘッダまたは別のMAC管理ファイルに記録する。
【0069】
一方、改竄検査装置113では、記憶媒体制御部18の制御により記憶媒体17からMAC及び画像データを読み出してファイリング管理部19に送る。ファイリング管理部9ではMACを復号化部21に、画像データを画像メモリ303に送る。復号化部21では公開鍵を用いてMACを復号化することでMD1を作成する。また、画像メモリ303に記憶された画像データは画像縮小部304で所定の縮小方法で縮小された後、MD作成部22に送られてハッシュ関数などの所定の関数を用いてMD2が作成される。一致比較部23ではMD1とMD2とを比較することにより画像データが改竄されたか否かを判断する。
【0070】
以下に図15を参照して本発明の第9実施形態について説明する。第9実施形態は多重解像度の画像を保持し、かつ、各解像度の画像は一定サイズの小ブロックを単位として格納されている画像フォーマットの改竄を防止することを意図している。この画像フォーマットで小ブロックを単位として格納している理由は、画像の一部を高速に参照できるようにするためである。
【0071】
デジタル証拠カメラ114の作用は上記したデジタル証拠カメラ112の作用と同じであるが、この実施形態では画像縮小・分割部305を有し、ここで複数の解像度の画像を作成するとともに、図17に示すように一定の大きさのブロック単位に画像を分割する。ファイリング管理部13では、各小ブロック毎にMACを作成し、小ブロック毎のヘッダにMACを書き込む。MAC付きの画像ファイルは記録媒体制御部15の制御により記憶媒体17にオリジナル画像として記憶される。
【0072】
撮影時、画像の撮影範囲全体や解像度が必要ないユーザは、一般のPC115内で編集ソフトウェア306を利用して記憶媒体17から読み出したオリジナル画像から必要な部分の切り出しや必要な解像度の画像を作成する。ユーザは必要な画像部分の位置、サイズ、解像度などを編集パラメータ307として画像編集部306に入力する。ファイリング管理部13では、対応する解像度の画像から、対応する位置の画像ブロックを抽出し、別の画像ファイルに保存する。
【0073】
改竄検知装置116により改竄を検査するときには、記憶媒体制御部18の制御により記憶媒体17からファイリング管理部19に編集済み画像を読み出す。改竄検知部308では編集済み画像に対して改竄検知が行われる。このとき、もともと小ブロック毎に付加されていたMACをそのまま新しいファイルに付加しておけば、改竄防止イメージサーバを用意しなくとも、ユーザは画像に証拠性を持たせたまま、画像の領域切り出しや解像度の変更といった編集作業を行うことができる。また、コントラスト強調、平滑化などのフィルタ処理を行う場合には、画素値そのものを変更せずに、フィルタ処理の手順を記録したデータを付加すれば、フィルタ処理画像に関してもオリジナル画像の保証が可能になる。
【0074】
なお、上記した具体的実施形態には以下のような構成の発明が含まれている。
1.
カメラにより被写体を撮像して得られた画像データの改竄を検知するデジタル証拠カメラシステムであって、
被写体を撮像するための撮像部と、
撮像により得られた画像データから、あらかじめ内蔵された暗号化鍵を用いて改竄検知用データを作成する暗号処理部と、
を具備するカメラと、
前記暗号化鍵に対応する復号化鍵を用いて前記改竄検知用データを復号化し、この復号化の結果に基づいて前記画像データが改竄されたか否かを検知する改竄検知部と、
からなることを特徴とするデジタル証拠カメラシステム。
(作用効果)
本発明によれば、画像データからカメラ内の暗号化鍵を用いて改竄検知用データを作成し、この改竄検知用データを前記暗号化鍵に対応する復号化鍵を用いて復号化することにより、画像データが改竄されているかどうかを確認できる。これにより、従来フィルムを用いて撮影された画像に比べ、劣るとされていたデジタル画像の証拠能力を高めることができる。
【0075】
また、改竄検知用データを作成するための暗号化鍵は、カメラ利用者を含め外部に絶対に漏洩することがあってはならないが、本発明では改竄検知用データを作成するための暗号化鍵は、あらかじめカメラ内に格納されているため、暗号化鍵をハード的に極めて高いセキュリティレベルで管理できる。
2.
前記暗号処理部は、前記画像データに所定の関数を適用して得られたデータを前記暗号化鍵を用いて暗号化することにより前記改竄検知用データを作成することを特徴とする構成1記載のデジタル証拠カメラシステム。
(作用効果)
画像データに対する改竄の程度が少なくても変化が大きく現れるように、所定の関数( 例えばハッシュ関数) を適用して得られたデータに対して暗号化を行なうことにより改竄検知用データを作成したので、より確実に改竄検知を行なうことができる改竄検知用データを提供することができる。
3.
前記改竄検知部は、前記画像データに前記所定の関数を適用して得られたデータと、前記改竄検知用データを前記復号鍵を用いて復号化して得られたデータとを比較することにより、前記画像データが改竄されたか否かを検知することを特徴とする構成2記載のデジタル証拠カメラシステム。
(作用効果)
前記改竄検知用データを用いているので、より確実に改竄検知を行なうことができる。
4.
前記暗号処理部は、前記暗号化鍵と、個人認証用データとに基づいて前記改竄検知用データを作成することを特徴とする構成1記載のデジタル証拠カメラシステム。
(作用効果)
画像データの改竄検知用データ作成時に、個人認証用の情報も付加することで、画像の改竄の有無のみならず、画像撮影者も特定することができる。
5.
前記暗号処理部は、前記画像データから、前記暗号化鍵を用いて第1の改竄検知用データを作成し、前記画像データから、前記個人認証用データを用いて第2の改竄検知用データを作成して、前記第1及び第2の改竄検知用データを合わせて前記改竄検知用データとすることを特徴とする構成4記載のデジタル証拠カメラシステム。
(作用効果)
画像データから作成した第1の改竄検知用データと、撮影者の個人認証用データから作成した第2の改竄検知用データとをあわせて改竄検知用データとして用いるので、前記第2の改竄検知用データを電子メールや電子商取引など他の情報システムで用いられている電子署名と同様に応用することが可能であり、電子公証局や電子商取引などの社会基盤的な情報システムと連携が取れたデジタル証拠カメラシステムを構築することもできる。
6.
前記個人認証用データ及び前記暗号化鍵を記憶する記憶部と、前記個人認証用データから第2の改竄検知用データを作成する第2の暗号処理部とを備え、
この前記第2の暗号処理部を前記カメラに対して着脱自在に構成したことを特徴とする構成4記載のデジタル証拠カメラシステム。
(作用効果)
個人認証用データと暗号化鍵を記憶し、第2の改竄検知用データを作成する第2の暗号処理部を、カメラに対して着脱自在な媒体( ICカード等) に設けたことで、この媒体を携帯しておけば、普段利用していない他人のカメラを用いた場合でも、確実に個人の認証及び撮影した画像の改竄の有無を確認することができる。
7.
前記暗号処理部は、前記画像データと前記個人認証用データとを合わせたデータから、前記暗号化鍵を用いて前記改竄検知用データを作成することを特徴とする構成4記載のデジタル証拠カメラシステム。
(作用効果)
撮影者の個人認証用の情報として、画像データと個人認証用データを合わせたデータから、前記暗号化鍵を用いて改竄検知用データを作成する方法の場合には、1つの改竄検知データで、画像データの改竄と撮影者の個人認証用データの改竄を検知できる。撮影者の個人認証用データが改竄されてなければ、個人認証用データから撮影者を特定できる。
8.
カメラにより被写体を撮像して得られた画像データの改竄を検知するデジタル証拠カメラシステムであって、
被写体を撮像するための撮像部と、
撮像により得られた画像データから、あらかじめ内蔵された暗号化鍵を用いて改竄検知用データを作成する暗号処理部と、
を具備するカメラと、
前記暗号化鍵に対応する復号化鍵を用いて前記改竄検知用データを復号化し、この復号化の結果に基づいて前記画像データが改竄されたか否かを検知する改竄検知部と、
からなり、
前記カメラは、前記画像データが改竄されたか否かを検知する改竄監視モードに加えて、前記カメラから前記改竄検知部へ転送される画像データに対する暗号化を行なうセキュアモードと、電子透かしデータを画像データに埋め込む電子透かしモードと、セキュリティ機能を働かせないで通常の撮影を行なうノーマルモードとを有し、これらのモードから少なくとも1つの所望のモードを選択するためのモード選択部を有することを特徴とするデジタル証拠カメラシステム。
(作用効果)
カメラに各種モードの選択機能を備えることで、カメラの使用目的に応じた所望の機能を設定できる。例えば、スナップ画像を撮る時にはノーマルモードで撮影し、証拠画像となるものを撮影する場合には改竄監視モード、また、著作権を守りたい画像に対しては電子透かしモードで撮影することで著作権を守ることができる。さらに、機密性の高い画像を撮影し、画像ファイルを安全に送信したい場合には、セキュアモードを選択することで、データの保存や送信を安全に行うことができる。また、複数のモードを組み合わせることで上記の効果から、1台のカメラを様々な用途に利用することが可能となる。
9.
装置に固有の識別子と、この識別子に対応して生成された第1の暗号化鍵に対応する第1の復号化鍵とをあわせて記憶する復号化鍵記憶部と、
前記第1の復号化鍵に関する改竄検知用データを第2の暗号化鍵を用いて作成し、この改竄検知用データと前記第1の復号化鍵とあわせて出力する復号化鍵出力部と、
を備えた復号化鍵サーバと、
前記復号化鍵サーバから通信手段等を介して取得した前記第1の復号化鍵を記憶する復号化鍵記憶部と、
前記第2の暗号化鍵に対応する第2の復号化鍵を用いて、通信手段等を介して前記復号化鍵サーバから供給された前記改竄検知用データを復号化し、この復号化の結果に基づいて前記第1の復号化鍵が改竄されたか否かを検知する改竄検知部と、
を備えた復号化鍵取得部と、
からなることを特徴とする復号化鍵取得・ 登録システム。
(作用効果)
本発明によれば、改竄検知用データの復号化鍵は復号化鍵サーバに装置のシリアル番号を送ることで取得することができる。したがって、例えば復号化鍵サーバをインターネットから利用できる場合には、カメラのシリアル番号を元に世界中どこからでも改竄検知用データを取得することができる。
10.
画像データの改竄を検知するとともに、画像データの編集を行なうデジタル画像編集システムであって、
画像入力部を介して入力された画像データをファイリング管理するファイリング管理部と、
前記画像データにあらかじめ付与された第1の改竄検知用データを、この改竄検知用データを作成する際に用いた暗号化鍵に対応する復号化鍵を用いて復号化するとともに、この復号された第1の改竄検知用データと前記画像データとを比較することにより画像データの改竄状態を検知する改竄検知部と、
前記画像データに対し、各種の画像処理を施す画像編集部と、
前記画像編集部によって各種画像処理を施された編集済み画像データと前記画像編集部による編集履歴のデータから、前記暗号化鍵とは別の暗号化鍵を用いて第2の改竄検知用データを作成し、これを前記編集済み画像データに付加する画像ファイル更新部と、
からなることを特徴とするデジタル画像編集システム。
(作用効果)
本発明によれば、画像データと編集履歴とをあわせて改竄検知用データを作成しているので、元の画像に対しどのような編集処理が施されたのかを確認でき、さらに、当該システム以外で画像編集処理が施されているかどうかを検知することができる。
11.
前記画像ファイル更新部は、デジタル画像編集システムに対して着脱自在であり、前記個人認証情報及び前記別の暗号化鍵を記憶するとともに、前記個人認証情報に前記別の暗号化鍵を用いて前記第2の改竄検知用データを作成することを特徴とする構成10記載のデジタル画像編集システム。
(作用効果)
暗号化鍵の管理と暗号化の処理をICカードのような着脱自在な記憶媒体で、画像の編集や編集履歴データの作成などの他の機能をソフトウェアで構成することで、低コストでイメージサーバを構築できる。
12.
前記編集履歴に個人認証情報をあわせて記録したことを特徴とする構成9記載のデジタル画像編集システム。
(作用効果)
画像編集履歴のデータも含めた画像データに、個人認証用の情報を含めることで、画像を編集した人物を特定することができる。
13.
前記画像入力部は、外部記憶媒体に記憶された画像データを、前記画像ファイリング部に直接接続( ケーブル、IrDA) 、又は、通信回線を介して接続することにより入力することを特徴とする構成9記載のデジタル画像編集システム。
(作用効果)
イメージサーバの画像ファイリング部に、シリアルケーブル、SCSI、IrDA等の直接接続の端子や、イーサネット等のネットワーク接続の端子を備えることで、外部装置から容易に画像ファイルを入力することができる。
14.
前記画像データは、解像度の互いに異なる複数の画像データを組にして記憶した多重解像度画像データであり、
前記暗号処理部は、前記改竄検知用データを作成するため、前記多重解像度画像データのなかから所望の解像度を有する少なくとも一つの画像データを選択する選択部を有することを特徴とする構成1又は10記載のデジタル証拠カメラシステム。
(作用効果)
記録時に改竄検知を保証する解像度を規定することにより、画像を利用するユーザーは撮影時の解像度に依存しないで所望の解像度画像を利用することが可能となる。
15.
前記画像データは、解像度の互いに異なる複数の画像データを組にして記憶した多重解像度画像データであり、
前記多重解像度画像データ内の各画像データは、所定の小ブロックを単位として記憶されており、
前記暗号処理部は、前記小ブロック単位で、前記改竄検知用データを作成することを特徴とする構成1又は10記載のデジタル証拠カメラシステム。
(作用効果)
小ブロック毎に改竄検知データを付加することにより、専用のサーバを用意することなく、切り抜きのような画像編集を行なった画像に対しても改竄検知をすることができる。
【0076】
【発明の効果】
本発明によれば、画像の性質上必要となる圧縮や領域切り出し、キャプションの挿入等の編集を施してもデジタル画像の認証能力を保てるデジタル画像編集システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図2】画像データにMACが付加されるまでの手順を示す図である。
【図3】本発明の第2実施形態に係るデジタル証拠カメラの構成を示す図である。
【図4】本発明の第3実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図5】画像データに個人認証用データとMACが付加されるまでの手順を示す図である。
【図6】本発明の第4実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図7】画像データにMAC1及びMAC2が付加されるまでの手順を示す図である。
【図8】本発明の第5実施形態に係るイメージサーバシステムの構成を示す図である。
【図9】第5実施形態の作用を説明するためのフローチャートである。
【図10】本発明の第6実施形態に係るイメージサーバシステムの構成を示す図である。
【図11】第5実施形態のイメージサーバシステムの構成例を示す図である。
【図12】第6実施形態のイメージサーバシステムの構成例を示す図である。
【図13】本発明の第7実施形態に係る復号化鍵取得・登録システムの構成を示す図である。
【図14】本発明の第8実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図15】本発明の第9実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図16】第8実施形態に係る画像データファイルについて説明するための図である。
【図17】第9実施形態に係る画像データファイルについて説明するための図である。
【符号の説明】
1…撮像レンズ、
2…撮像素子、
3…増幅部、
4…A/D変換部、
5…信号処理部、
6…画像メモリ、
7…画像表示部、
8…ファイルフォーマット変換部、
9…MD作成部、
10…秘密鍵メモリ、
11…MAC作成部、
12…ヘッダ記録部、
13…ファイリング管理部、
14…通信制御部、
15…記憶媒体制御部、
16…通信回線、
17…記憶媒体、
18…記憶媒体制御部、
19…ファイリング管理部、
20…公開鍵メモリ、
21…復号化部、
22…MD作成部、
23…比較一致部、
24…通信制御部、
25…通信回線、
50−1…カメラ部、
60…撮像手段、
100…デジタル証拠カメラ、
101…改竄検査装置。

Claims (3)

  1. 画像データの改竄を検知するとともに、画像データの編集を行なうデジタル画像編集システムであって、
    画像入力部を介して入力された画像データをファイリング管理するファイリング管理部と、
    前記画像データにあらかじめ付与された第1の改竄検知用データを、この改竄検知用データを作成する際に用いた暗号化鍵に対応する復号化鍵を用いて復号化することで第1のコードを作成するとともに、前記画像データから第2のコードを作成し、前記第1のコードと前記第2のコードとを比較することにより前記画像データの改竄状態を検知する改竄検知部と、
    前記画像データに対し、各種の画像処理を施す画像編集部と、
    前記画像編集部によって各種画像処理を施された編集済み画像データと前記画像編集部による編集履歴のデータから第3のコードを作成し、この第3のコードから前記暗号化鍵とは別の暗号化鍵を用いて第2の改竄検知用データを作成し、作成した第2の改竄検知用データを前記編集済み画像データに付加する画像ファイル更新部と、
    からなることを特徴とするデジタル画像編集システム。
  2. 前記画像ファイル更新部は、前記デジタル画像編集システムに対して着脱自在であり、個人認証情報及び前記別の暗号化鍵を記憶するとともに、前記個人認証情報に前記別の暗号化鍵を用いて前記第2の改竄検知用データを作成することを特徴とする請求項1記載のデジタル画像編集システム。
  3. 前記編集履歴に個人認証情報を合わせて記録したことを特徴とする請求項1記載のデジタル画像編集システム。
JP10935298A 1998-04-20 1998-04-20 デジタル画像編集システム Expired - Fee Related JP4097773B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10935298A JP4097773B2 (ja) 1998-04-20 1998-04-20 デジタル画像編集システム
US09/293,142 US6968058B1 (en) 1998-04-20 1999-04-16 Digital evidential camera system for generating alteration detection data using built-in encryption key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10935298A JP4097773B2 (ja) 1998-04-20 1998-04-20 デジタル画像編集システム

Publications (2)

Publication Number Publication Date
JPH11308564A JPH11308564A (ja) 1999-11-05
JP4097773B2 true JP4097773B2 (ja) 2008-06-11

Family

ID=14508057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10935298A Expired - Fee Related JP4097773B2 (ja) 1998-04-20 1998-04-20 デジタル画像編集システム

Country Status (2)

Country Link
US (1) US6968058B1 (ja)
JP (1) JP4097773B2 (ja)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313251B2 (en) * 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
JP2000152148A (ja) 1998-11-13 2000-05-30 Hitachi Ltd 電子カメラ
JP3164215B2 (ja) * 1999-09-06 2001-05-08 セイコーエプソン株式会社 デジタルカメラおよび画像改竄検出システム
US6986048B1 (en) * 2000-01-24 2006-01-10 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers
US6704798B1 (en) * 2000-02-08 2004-03-09 Hewlett-Packard Development Company, L.P. Explicit server control of transcoding representation conversion at a proxy or client location
US8345105B2 (en) * 2000-03-06 2013-01-01 Sony Corporation System and method for accessing and utilizing ancillary data with an electronic camera device
US20020051262A1 (en) * 2000-03-14 2002-05-02 Nuttall Gordon R. Image capture device with handwritten annotation
US7231359B2 (en) * 2000-03-24 2007-06-12 Eastman Kodak Company Configuring image storage devices to enable imaging services
JP2002010058A (ja) 2000-06-20 2002-01-11 Matsushita Electric Ind Co Ltd 電子透かし埋込方法、電子透かし取出方法、記録媒体、画像記録装置及び画像再生装置
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP2002034907A (ja) * 2000-07-25 2002-02-05 Olympus Optical Co Ltd 内視鏡画像記録装置及び内視鏡画像管理システム
US20080037063A1 (en) * 2000-09-09 2008-02-14 Wulf Schmidt-Sacht Method and device for archiving and transmitting image data
DE10044672A1 (de) * 2000-09-09 2002-04-04 Cewe Color Ag & Co Ohg Verfahren und Vorrichtung zur Archivierung und Übertragung von Bilddaten
US7093131B1 (en) 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
JP4280439B2 (ja) 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP4032210B2 (ja) * 2001-01-30 2008-01-16 富士フイルム株式会社 携帯機器、画像送信システム、画像送信方法
US7663670B1 (en) * 2001-02-09 2010-02-16 Digital Imaging Systems Gmbh Methods and systems for embedding camera information in images
JP4366029B2 (ja) 2001-02-09 2009-11-18 セイコーエプソン株式会社 画像ファイル生成装置、画像処理装置、画像ファイル生成方法、画像処理方法、コンピュータプログラム、および、記録媒体
JP3608533B2 (ja) 2001-02-09 2005-01-12 セイコーエプソン株式会社 ネットワークを介した画像処理
JP3826741B2 (ja) 2001-02-09 2006-09-27 セイコーエプソン株式会社 画像ファイル生成装置、画像処理装置、画像ファイル生成方法、画像処理方法、コンピュータプログラム、および、記録媒体
JP4543570B2 (ja) * 2001-03-14 2010-09-15 ソニー株式会社 検証システム
EP1397883A1 (de) * 2001-04-02 2004-03-17 Ueli Maurer Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens
JP2002344867A (ja) * 2001-05-18 2002-11-29 Fujitsu Ltd 画像データ格納システム
EP1263208B1 (en) * 2001-05-29 2014-09-03 STMicroelectronics Limited Method for generating unique image sensor indentification, and image sensor system for use therewith
GB2377042A (en) * 2001-06-26 2002-12-31 Nokia Corp Identification of a data entity
JP4934923B2 (ja) 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4493246B2 (ja) * 2001-09-06 2010-06-30 オリンパス株式会社 デジタルカメラ
US20030065922A1 (en) * 2001-09-28 2003-04-03 Fredlund John R. System and method of authenticating a digitally captured image
JP3656248B2 (ja) * 2001-10-09 2005-06-08 ソニー株式会社 ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、プログラム、並びにデータ構造
JP3653073B2 (ja) 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
JP2003170381A (ja) * 2001-11-30 2003-06-17 Seiko Epson Corp 操作装置
JP3893970B2 (ja) * 2001-12-28 2007-03-14 キヤノン株式会社 画像検証システムおよび画像検証装置
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
JP3884955B2 (ja) 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US20030204736A1 (en) * 2002-04-25 2003-10-30 International Business Machines Corporation Apparatus for authenticated recording and method therefor
JP4007052B2 (ja) 2002-05-07 2007-11-14 セイコーエプソン株式会社 画像処理制御データ更新装置
US20040066456A1 (en) * 2002-06-21 2004-04-08 David Read Visual imaging network systems and methods
JP2004040307A (ja) * 2002-07-01 2004-02-05 Canon Inc 画像生成装置
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
JP4235426B2 (ja) * 2002-09-20 2009-03-11 キヤノン株式会社 撮像装置
EP1401188A3 (en) 2002-09-20 2005-08-10 Canon Kabushiki Kaisha Image sensing apparatus and its method of control
CN100525386C (zh) 2002-09-24 2009-08-05 佳能株式会社 图像摄取装置
JP4454920B2 (ja) * 2002-09-24 2010-04-21 キヤノン株式会社 画像検証システムおよび画像検証プログラム
JP4280475B2 (ja) * 2002-09-24 2009-06-17 キヤノン株式会社 撮像装置
WO2004077814A1 (ja) * 2003-02-25 2004-09-10 Sharp Kabushiki Kaisha 画像処理装置
JP2004312267A (ja) * 2003-04-04 2004-11-04 Sony Corp 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム
JP5396352B2 (ja) * 2003-04-15 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
US7240208B1 (en) * 2003-04-23 2007-07-03 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Encrypting digital camera with automatic encryption key deletion
JP4298365B2 (ja) 2003-04-25 2009-07-15 キヤノン株式会社 画像処理装置、コンピュータプログラムおよびコンピュータ読み取り可能な記録媒体
JP4217524B2 (ja) * 2003-04-30 2009-02-04 キヤノン株式会社 制御装置、制御方法、プログラムおよび記録媒体
JP2005143094A (ja) * 2003-10-14 2005-06-02 Canon Inc 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
JP4250586B2 (ja) 2003-12-26 2009-04-08 キヤノン株式会社 画像検証システム
US7515180B2 (en) * 2004-03-12 2009-04-07 Olympus Corporation Shooting apparatus and servers, systems and methods for managing images shot by the shooting apparatus
US7868933B2 (en) 2004-08-13 2011-01-11 Konica Minolta Opto, Inc. Imaging device
JP4804075B2 (ja) * 2004-08-24 2011-10-26 キヤノン株式会社 登録局装置及びシステム
US7805765B2 (en) * 2004-12-28 2010-09-28 Lenovo (Singapore) Pte Ltd. Execution validation using header containing validation data
JP2006237860A (ja) 2005-02-23 2006-09-07 Canon Inc 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム
JP4702596B2 (ja) * 2005-02-28 2011-06-15 ソニー株式会社 復号回路、復号装置、復号方法及び復号プログラム
JP2007174336A (ja) * 2005-12-22 2007-07-05 Fuji Xerox Co Ltd 画像読取装置および画像読取装置における電子署名方法および電子署名プログラム
US20070154060A1 (en) * 2006-01-04 2007-07-05 Taiwan Semiconductor Manufacturing Co., Ltd. Digital imaging device having watermarking capability
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2006302299A (ja) * 2006-05-15 2006-11-02 Canon Inc 画像検証装置
JP2007316944A (ja) * 2006-05-25 2007-12-06 Toshiba Corp データ処理装置、データ処理方法、およびデータ処理プログラム
JP4659721B2 (ja) * 2006-11-09 2011-03-30 キヤノン株式会社 コンテンツ編集装置及びコンテンツ検証装置
JP5101101B2 (ja) * 2006-12-27 2012-12-19 富士フイルム株式会社 画像記録装置及び画像記録方法
JP5063338B2 (ja) * 2007-03-27 2012-10-31 キヤノン株式会社 ファイル編集装置、ファイル編集装置の制御方法、プログラム、及び記憶媒体
US8555160B2 (en) * 2007-03-27 2013-10-08 Canon Kabushiki Kaisha Apparatus and methods for creating and/or editing color-image processing files
JP5270894B2 (ja) 2007-10-01 2013-08-21 キヤノン株式会社 情報処理装置及びその制御方法、情報処理システム、プログラム
US8447989B2 (en) * 2008-10-02 2013-05-21 Ricoh Co., Ltd. Method and apparatus for tamper proof camera logs
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US9264439B2 (en) * 2010-03-18 2016-02-16 De Xiong Li Systems and methods to generate, preserve, collect, search, and certify authentic original documents
JP5921112B2 (ja) * 2010-08-20 2016-05-24 株式会社日立国際電気 画像監視システムおよびカメラ
US10848642B2 (en) 2013-04-18 2020-11-24 Infineon Technologies Ag Apparatus for generating trusted image data, an apparatus for authentication of an image and a method for generating trusted image data
KR101964229B1 (ko) * 2013-07-26 2019-04-01 한화테크윈 주식회사 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
US20150106195A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for handling inserted data into captured images
US20150104004A1 (en) 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US10185841B2 (en) 2013-10-10 2019-01-22 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US20150106627A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for analyzing captured image data and privacy data
US10013564B2 (en) 2013-10-10 2018-07-03 Elwha Llc Methods, systems, and devices for handling image capture devices and captured images
US9866534B2 (en) * 2013-12-06 2018-01-09 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content
US9152806B2 (en) 2013-12-06 2015-10-06 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content by encrypting the UGC at the imaging source
US10237069B2 (en) * 2014-01-06 2019-03-19 Mitsubishi Electric Corporation On-car-data recording apparatus and in-train-image data managing system
RU2633185C2 (ru) * 2014-05-28 2017-10-11 Сергей Валентинович Баушев Способ создания цифровых фотоснимков, защищенных от подделки, и устройство для его реализации
JP5842103B1 (ja) * 2014-10-24 2016-01-13 パナソニックIpマネジメント株式会社 車載カメラシステムへのログイン認証装置、及びログイン認証方法
JP6124223B2 (ja) * 2015-04-16 2017-05-10 パナソニックIpマネジメント株式会社 事件映像ログデータ生成装置、事件映像処理システム、事件映像ログデータ生成方法、及びプログラム
US20160345009A1 (en) * 2015-05-19 2016-11-24 ScaleFlux Accelerating image analysis and machine learning through in-flash image preparation and pre-processing
US10268842B2 (en) * 2017-02-21 2019-04-23 Motorola Solutions, Inc. Device for operating a camera in a private mode and a non-private mode
JP6867025B2 (ja) * 2017-07-10 2021-04-28 Necソリューションイノベータ株式会社 通信システム、管理装置、端末装置、通信方法、及びプログラム
US10957355B2 (en) * 2018-02-28 2021-03-23 International Business Machines Corporation Authenticating digital recordings
JP6616868B1 (ja) * 2018-07-30 2019-12-04 株式会社Artrigger 情報処理システム及び情報処理方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4054887A (en) * 1973-04-16 1977-10-18 Ernest Leitz Gmbh Exposure control device for photographic cameras
US4475130A (en) * 1981-05-19 1984-10-02 Datacopy Corporation Method and means for the real-time storage of images captured by an electronic scanning camera
US4422745A (en) * 1981-07-31 1983-12-27 National School Studios, Inc. Camera system
US4549175A (en) * 1982-10-06 1985-10-22 Dainichi-Nippon Cables, Ltd. Image transmission apparatus using a random arrangement of optical fibers
JPS60168124A (ja) * 1984-02-13 1985-08-31 Canon Inc 情報設定装置
US4728978A (en) * 1986-03-07 1988-03-01 Minolta Camera Kabushiki Kaisha Photographic camera
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
SE462935B (sv) * 1989-01-30 1990-09-17 Cominvest Res Ab Saett och anordning foer hindrande av extern detektering av signalinformation
JPH0357091A (ja) * 1989-07-26 1991-03-12 N T T Data Tsushin Kk Icカード内の破損データ復元装置
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
US5262820A (en) * 1991-05-27 1993-11-16 Minolta Camera Kabushiki Kaisha Camera having a blur detecting device
US5452049A (en) * 1991-11-18 1995-09-19 Nikon Corporation Camera with adjustment and recording of color temperature
EP0552543B1 (en) * 1992-01-21 1997-10-29 Nikon Corporation Data exchange system between camera and terminal device
WO1993026109A1 (en) * 1992-06-17 1993-12-23 The Trustees Of The University Of Pennsylvania Apparatus for providing cryptographic support in a network
US5590306A (en) * 1992-09-08 1996-12-31 Fuji Photo Film Co., Ltd. Memory card management system for writing data with usage and recording codes made significant
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5598526A (en) * 1995-02-23 1997-01-28 Alliance Semiconductor Corporation Method and system for displaying images using a dynamically reconfigurable display memory architecture
US5706049A (en) * 1995-11-30 1998-01-06 Eastman Kodak Company Camera that records an active image area identifier with an image
JP3260270B2 (ja) 1996-01-12 2002-02-25 キヤノン株式会社 映像入力装置および映像入力システム
US5862218A (en) * 1996-04-04 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera image marking and authentication
US5799219A (en) * 1996-02-20 1998-08-25 Eastman Kodak Company System and method for remote image communication and processing using data recorded on photographic film
US5862217A (en) * 1996-03-28 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera encryption
US5801856A (en) * 1996-07-24 1998-09-01 Eastman Kodak Company Secure photographic systems
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6385407B1 (en) * 1998-12-28 2002-05-07 Hitachi Maxell, Ltd. Accommodating enclosure and management system
US6522769B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Reconfiguring a watermark detector
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US6456799B2 (en) * 2000-01-31 2002-09-24 Polaroid Corporation Combination camera
EP1220182A3 (en) * 2000-12-25 2005-08-17 Matsushita Electric Industrial Co., Ltd. Image detection apparatus, program, and recording medium
KR100395770B1 (ko) * 2001-05-23 2003-08-21 삼성전자주식회사 시스템의 부트-업 메모리로서 사용 가능한 불휘발성플래시 메모리 장치 및 그의 동작 방법

Also Published As

Publication number Publication date
JPH11308564A (ja) 1999-11-05
US6968058B1 (en) 2005-11-22

Similar Documents

Publication Publication Date Title
JP4097773B2 (ja) デジタル画像編集システム
JP4602931B2 (ja) 画像セットの完全性を保証する方法
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
US7984300B2 (en) System and method of authenicating a digitally captured image
JP3788056B2 (ja) 電子スチルカメラ
JP3884955B2 (ja) 画像検証システムおよび画像検証装置
US8121342B2 (en) Associating metadata with media signals, and searching for media signals using metadata
US7162637B2 (en) Image verification system
US5801856A (en) Secure photographic systems
US20100315495A1 (en) Bi-Directional Image Capture Methods and Apparatuses
US20040201751A1 (en) Secure digital photography system
KR20210114323A (ko) 강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증
CN104517045B (zh) 数字文档保护方法及系统
WO2000036605A1 (en) Method and device for generating digital data watermarked with authentication data
US20030123699A1 (en) Image generating apparatus and verification data generation method
JP2002034907A (ja) 内視鏡画像記録装置及び内視鏡画像管理システム
JP2000059771A (ja) 画像撮像装置および画像データ利用システム
JP3164215B2 (ja) デジタルカメラおよび画像改竄検出システム
JP2007080071A (ja) 改変検知機能を有するシステム
JP2006094536A (ja) 電子スチルカメラ
JP4632445B2 (ja) 画像ファイル生成装置、画像ファイル生成方法、プログラム及び記憶媒体
KR100812550B1 (ko) 영상 기록 장치 및 그것을 위한 영상 처리 방법
US20090240955A1 (en) Secure media storage device and method of securing media storage devices
JP2005286823A (ja) 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体
JP3758457B2 (ja) デジタル証拠カメラシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080312

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees