JP4632445B2 - Image file generation apparatus, image file generation method, program, and storage medium - Google Patents

Image file generation apparatus, image file generation method, program, and storage medium Download PDF

Info

Publication number
JP4632445B2
JP4632445B2 JP2005376668A JP2005376668A JP4632445B2 JP 4632445 B2 JP4632445 B2 JP 4632445B2 JP 2005376668 A JP2005376668 A JP 2005376668A JP 2005376668 A JP2005376668 A JP 2005376668A JP 4632445 B2 JP4632445 B2 JP 4632445B2
Authority
JP
Japan
Prior art keywords
image file
data
image
verification
file generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005376668A
Other languages
Japanese (ja)
Other versions
JP2007180873A (en
JP2007180873A5 (en
Inventor
聡 若尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005376668A priority Critical patent/JP4632445B2/en
Publication of JP2007180873A publication Critical patent/JP2007180873A/en
Publication of JP2007180873A5 publication Critical patent/JP2007180873A5/ja
Application granted granted Critical
Publication of JP4632445B2 publication Critical patent/JP4632445B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、画像データの改竄に対応できる画像ファイル生成装置、画像ファイル生成方法、出力装置、プログラム及び記憶媒体に関するものである。   The present invention relates to an image file generation device, an image file generation method, an output device, a program, and a storage medium that can cope with falsification of image data.

近年、撮像レンズを通して光学像をCCD、CMOS等のセンサーで電気信号へ変換し、得られた画像データをデジタル画像データ形式で半導体メモリへ保存する所謂デジタルカメラが普及している。   2. Description of the Related Art In recent years, so-called digital cameras have been widely used that convert an optical image into an electrical signal through a sensor such as a CCD or CMOS through an imaging lens and store the obtained image data in a semiconductor memory in a digital image data format.

デジタルカメラで撮影された画像データは従来の銀塩写真のようにDPEショップに現像や焼付けの依頼をする等の手間が省けるだけでなく、経年劣化がなく、保管や検索を容易に行うことが出来る。さらに、撮影した画像データを通信回線を用いて遠隔地に送信できる等、様々なメリットが多くあるため、多くの業務分野で利用され初めている。その1例として、交通事故における事故車の破損状況を撮影し、撮影された画像データに基づいて事故査定に用いる損害保険業界、建設現場での工事の進捗状況や仕様の確認のために建築物を撮影する建設業界が挙げられる。国土交通省では既に、土木工事現場の記録用にデジタルカメラで撮影された画像データの使用を認めている。   Image data taken with a digital camera not only saves time and effort to request development and printing at a DPE shop like conventional silver halide photographs, but also does not deteriorate over time, and can be stored and retrieved easily. I can do it. Furthermore, since there are many merits such as being able to transmit photographed image data to a remote place using a communication line, it has begun to be used in many business fields. As an example of this, the damage situation of an accident car in a traffic accident is photographed, and the property insurance industry used for accident assessment based on the photographed image data, a building to confirm the progress and specifications of construction at the construction site The construction industry. The Ministry of Land, Infrastructure, Transport and Tourism has already approved the use of image data taken with digital cameras for civil engineering site recording.

しかし、画像データであることのデメリットも指摘されている。すなわち、画像データは市販されているフォトレタッチツール等のアプリケーションソフトを使用することで容易に加工や修正が可能である。そのため、画像データが証拠として扱われる事故の写真や報告書において、デジタルカメラ等で撮影し生成した画像データの信頼性が銀塩写真の画像データと比較して低いという欠点がある。   However, the disadvantage of being image data is also pointed out. That is, the image data can be easily processed and corrected by using application software such as a commercially available photo retouch tool. For this reason, in accident photographs and reports in which image data is treated as evidence, there is a drawback that the reliability of image data captured and generated by a digital camera or the like is lower than that of silver salt photograph image data.

実際に、デジタルデータの加工の容易性を悪用し、建築物の完成写真を改変することで不正に補助金を受給していた事件も発生している。銀塩写真においても画像の改竄を行うことは不可能ではないが、その画像の改竄を行うためのコストが、画像の改竄により得られる利益よりも非常に大きい。さらに、画像の改竄結果が不自然であることから、容易に改竄を見破ることが可能である。したがって、実際には改竄は行われにくく、結果として、銀塩写真が証拠として多く採用される根拠になっている。従ってデジタルカメラで撮影された画像データの使用を認めている損害保険業界や建設業界ではこの改竄問題が将来大きな問題となることが懸念されている。したがって、デジタルカメラにおいては、このような欠点を克服するための仕組みが必要とされている。   In fact, there were cases where subsidies were illegally received by exploiting the ease of processing digital data and altering the completed photographs of buildings. Although it is not impossible to tamper with an image in a silver halide photograph, the cost for tampering with the image is much greater than the profits obtained by tampering with the image. Furthermore, since the image alteration result is unnatural, it is possible to easily detect the alteration. Therefore, tampering is difficult in practice, and as a result, silver salt photography is often used as evidence. Therefore, there is a concern that this tampering problem will become a major problem in the non-life insurance industry and the construction industry that allow the use of image data taken with a digital camera. Therefore, a mechanism for overcoming such a drawback is required in the digital camera.

現在、暗号技術を利用したデジタル署名データによる画像データの改竄検出システムが提案されている。   Currently, image data falsification detection systems using digital signature data using cryptographic techniques have been proposed.

例えば、特許文献1の米国特許に開示されたシステムでは、画像データを生成する画像ファイル生成装置と、画像データの完全性を検証する画像データ検証装置と、で構成される。画像ファイル生成装置では、その画像ファイル生成装置に固有の秘密情報と、この画像ファイル生成装置にて撮影してデジタル化した画像データとに基づき、所定の演算を実行して画像データを識別する情報(改竄を検知する)であるデジタル署名データを生成する。そしてこのデジタル署名データと画像ファイル生成装置にて撮影してデジタル化した画像データとを画像ファイル生成装置の出力とする。画像データ検証装置では、所定の演算を画像データに施した結果のデータと、デジタル署名データを前記生成時の演算の逆演算を施したデータとを比較することで検証を行う。また、前記の米国特許では、デジタル署名データ生成にハッシュ関数(圧縮関数)と公開鍵暗号を使用している。   For example, the system disclosed in the US patent of Patent Document 1 includes an image file generation device that generates image data and an image data verification device that verifies the integrity of the image data. In the image file generation device, information for identifying the image data by executing a predetermined calculation based on the secret information unique to the image file generation device and the image data photographed and digitized by the image file generation device Digital signature data that is (detects tampering) is generated. The digital signature data and the image data photographed and digitized by the image file generation device are used as the output of the image file generation device. In the image data verification apparatus, verification is performed by comparing data obtained as a result of performing a predetermined operation on image data and data obtained by performing an inverse operation on the digital signature data. In the US patent, a hash function (compression function) and public key cryptography are used for generating digital signature data.

また、前記のデジタル署名データの代わりにMAC(Message Authentication Code)が用いられることもある。このMACは、共通鍵暗号やハッシュ関数を使用して生成されるもので、処理速度が公開鍵暗号よりも高速であることが特徴である。しかしながら、生成時および検証時に使用した情報を画像データ検証装置においても厳重に管理する必要がある。   Also, a MAC (Message Authentication Code) may be used instead of the digital signature data. This MAC is generated using a common key encryption or a hash function, and is characterized in that the processing speed is higher than that of public key encryption. However, it is necessary to strictly manage information used at the time of generation and verification also in the image data verification apparatus.

また、画像ファイル生成装置であるデジタルカメラと出力装置であるプリンタとをUSB(Universal Serial Bus)といった高速インターフェース経由で直接接続することが行われる。この場合、デジタルカメラに内蔵または着脱可能に装着されている記憶媒体に蓄積されている画像ファイルの画像データを、他の装置を介在させることなく印刷することが可能になっている。
米国特許第5、499、294
Further, a digital camera as an image file generation device and a printer as an output device are directly connected via a high-speed interface such as a USB (Universal Serial Bus). In this case, it is possible to print image data of an image file stored in a storage medium that is built in or detachably attached to the digital camera without interposing another device.
US Pat. No. 5,499,294

従来、画像データの改竄検知の仕組みは、通常出力装置である印刷装置側で実行されていた。しかし、画像ファイル生成装置側が印刷用の画像データ処理を行う様になると、改竄されてから印刷装置側に送られることになり、改竄防止データそのものの意味がなくなる可能性がある。また、デジタル署名データやMACといった画像ファイルの完全性(改竄されていないこと)をチェックするための検証データが付加されて画像ファイル生成装置側に記憶してある画像ファイルを考える。この場合、画像ファイル生成装置に接続された印刷装置からの命令により画像ファイル生成装置側から印刷装置側に画像データを送る。そして、印刷装置側で画像ファイルの印刷が行われると、印刷画像データは印刷装置側に送られてから改竄される可能性がある。したがって、この場合においても検証データの意味が薄れてしまう。   Conventionally, a mechanism for detecting falsification of image data has been executed on the printing apparatus side which is a normal output apparatus. However, when the image file generation device side performs image data processing for printing, it is sent to the printing device side after being tampered with, and there is a possibility that the meaning of the falsification prevention data itself is lost. Also, consider an image file that is stored on the image file generation device side with verification data added to check the integrity (not tampered) of the image file, such as digital signature data and MAC. In this case, image data is sent from the image file generation device side to the printing device side in accordance with a command from the printing device connected to the image file generation device. When the image file is printed on the printing apparatus side, the print image data may be tampered with after being sent to the printing apparatus side. Therefore, in this case, the meaning of the verification data is lost.

従って本発明の目的は、画像ファイル生成装置に記憶してある画像ファイルに対して印刷指示を行う場合に、出力装置側からの印刷要求に対し、最初に画像ファイル生成装置側にて、画像ファイルの改竄を検証することが可能となる。   Accordingly, an object of the present invention is to first issue an image file on the image file generation device side in response to a print request from the output device side when a print instruction is issued for the image file stored in the image file generation device. It becomes possible to verify tampering.

前記課題を解決するために、本発明の実施形態においては、画像ファイル生成装置であって、撮影対象を撮像し、画像データを生成する画像データ生成手段と、前記画像データに関する検証データを生成する検証データ生成手段と、前記画像データと前記検証データとを画像ファイルとして記憶媒体へ記憶する記憶手段と、前記記憶媒体に記憶されている画像ファイルから、前記画像ファイル生成装置に接続された外部の出力装置へ送信する画像ファイルを選択する選択手段と、前記選択手段により選択された画像ファイルを前記出力装置へ送信する送信手段と、前記検証データに基づいて前記選択された画像ファイルの検証を行う検証手段と、前記検証手段で改竄が確認された場合、前記送信手段に対し、前記選択された画像ファイルの前記出力装置への送信を停止するように制御する制御手段と、を備えた、ことを特徴とする画像ファイル生成装置を提供する。 In order to solve the above-mentioned problem, in an embodiment of the present invention, an image file generation device, which captures an image of a photographing target, generates image data, and generates verification data related to the image data. A verification data generation unit; a storage unit that stores the image data and the verification data as an image file in a storage medium; and an external file connected to the image file generation device from the image file stored in the storage medium. Selection means for selecting an image file to be transmitted to the output device , transmission means for transmitting the image file selected by the selection means to the output device, and verification of the selected image file based on the verification data and verification means, if tampering is confirmed by the verification means, to said transmitting means, prior to the selected image file And control means for controlling to stop the transmission to the output device, with a, to provide an image file generation device, characterized in that.

前記課題を解決するために、本発明の他の実施形態においては、画像ファイル生成装置における画像ファイル生成方法であって、撮影対象を撮像し、画像データを生成する画像データ生成工程と、前記画像データに関する検証データを生成する検証データ生成工程と、前記画像データと前記検証データとを画像ファイルとして記憶媒体へ記憶する記憶工程と、前記記憶媒体に記憶されている画像ファイルから、前記画像ファイル生成装置に接続された外部の出力装置へ送信する画像ファイルを選択する選択工程と、前記選択工程で選択された画像ファイルを前記出力装置へ送信する送信工程と、前記検証データに基づいて前記選択された画像ファイルの検証を行う検証工程と、前記検証工程で改竄が確認された場合、前記送信工程に対し、前記選択された画像ファイルの前記出力装置への送信を停止するように制御する制御工程と、を備えた、ことを特徴とする画像ファイル生成方法を提供する。 In order to solve the above-mentioned problem, in another embodiment of the present invention, there is provided an image file generation method in an image file generation apparatus, which is an image data generation step of capturing an image of a shooting target and generating image data; A verification data generation step for generating verification data relating to the data; a storage step for storing the image data and the verification data as an image file in a storage medium; and the image file generation from the image file stored in the storage medium A selection step of selecting an image file to be transmitted to an external output device connected to the device ; a transmission step of transmitting the image file selected in the selection step to the output device; and the selection based on the verification data. a verification step of verifying the image file, when tampering with the verification process is confirmed, to said transmitting step, before And a control step of controlling so as to stop the transmission to the output device of the selected image file, to provide an image file generating method, characterized in that.

前記課題を解決するために、本発明のさらに他の実施形態においては、前記実施形態の画像ファイル生成方法の各工程をコンピュータ実行させるためのプログラムを提供する。 In order to solve the above problems, in another embodiment of the present invention, a program for causing a computer to execute each step of the image file generation method of the above embodiment is provided.

前記課題を解決するために、本発明のさらに他の実施形態においては、前記実施形態のプログラムを記録したコンピュータ可読記憶媒体を提供する。 In order to solve the above problems, in yet another embodiment of the present invention provides a computer-readable Symbol憶媒body that stores a program of the embodiment.

本発明によれば、画像ファイル生成装置に記憶してある画像ファイルに対して印刷指示を行う場合に、出力装置側からの印刷要求に対し、最初に画像ファイル生成装置側にて、画像ファイルの改竄を検証することが可能となる。   According to the present invention, when a print instruction is issued to an image file stored in the image file generation device, the image file generation device first receives an image file request in response to a print request from the output device. It becomes possible to verify tampering.

以下、図面を参照し、本発明に適用して好適な実施形態を説明する。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments applied to the invention will be described with reference to the drawings.

図1は、本発明の実施形態における画像データ検証システムの1構成例を説明する図である。本発明の実施形態における画像データ検証システムは、画像ファイル生成装置10と、出力装置20と、それらの間を結合する通信路30とで構成される。   FIG. 1 is a diagram for explaining a configuration example of an image data verification system according to an embodiment of the present invention. The image data verification system according to the embodiment of the present invention includes an image file generation device 10, an output device 20, and a communication path 30 that couples them.

画像ファイル生成装置10は、被写体の画像データを生成する画像データ生成機能と、画像データが改変されているか否かを検証するデータである検証データを生成する検証データ生成機能を有する。さらに画像ファイル生成装置10は、撮影パラメータ(例えば、撮影時刻、焦点距離、絞り値、ISO感度、測光モード、画像ファイルサイズ等)を生成する撮影パラメータ生成機能を有する。また、検証データ付き画像ファイル(画像データや検証データ等のデータで構成)を生成する検証データ付き画像ファイル生成機能と、検証データなどを用いて画像ファイルが改変されているか否かを検証する機能とその検証結果を表示する検証機能も有する。また、通信路30を介して出力装置20と通信を行う通信機能も有する。なお画像ファイル生成装置10は、デジタルカメラ、デジタルビデオカメラ、スキャナなどの撮像装置であっても、カメラユニットを内蔵し、画像データを含む画像ファイルを生成可能なその他の電子機器であってもよい。   The image file generation device 10 has an image data generation function for generating image data of a subject and a verification data generation function for generating verification data that is data for verifying whether the image data has been altered. Further, the image file generation device 10 has a shooting parameter generation function for generating shooting parameters (for example, shooting time, focal length, aperture value, ISO sensitivity, photometry mode, image file size, etc.). In addition, a function for generating an image file with verification data for generating an image file with verification data (consisting of data such as image data and verification data) and a function for verifying whether the image file has been altered using the verification data And a verification function for displaying the verification result. Also, it has a communication function for communicating with the output device 20 via the communication path 30. The image file generation device 10 may be an imaging device such as a digital camera, a digital video camera, or a scanner, or may be another electronic device that has a built-in camera unit and can generate an image file including image data. .

出力装置20は、画像ファイル生成装置10と接続可能な通信機能と、通信機能を用いて画像ファイル生成装置10から受信した画像ファイルの画像データを印刷する印刷機能を有する。通信路30上では、IEEE1394、USB等の通信プロトコルに従って、画像ファイル生成装置10と出力装置20との間で各種のデータが交換される。   The output device 20 has a communication function that can be connected to the image file generation device 10 and a print function that prints image data of the image file received from the image file generation device 10 using the communication function. On the communication path 30, various types of data are exchanged between the image file generation device 10 and the output device 20 in accordance with a communication protocol such as IEEE1394 or USB.

図2は、本発明の実施形態の画像ファイル生成装置10の主要な機能構成を説明する機能ブロック図である。図2において、201は、CCD(Charge Coupled Device)などの光学センサーを有する撮像部であり、操作部210から入力される指示に従って被写体の画像データ及び撮像パラメータを生成する。通常、画像データはデータ量の削減のために圧縮される。圧縮アルゴリズムとしては、JPEG(Joint Photograph Experts Group)が標準化されており、本実施形態においても使用することが可能である。このJPEG規格による圧縮方法を以下に記す。まず最初に、撮像部201から得られた画像データ(例えば、800pixel×600pixelとする)を8x8のサイズのブロックに分割する。従って800pixel×600pixelの場合は7500のブロックに分割されることになる。以下、このブロック単位で圧縮処理が実行される。   FIG. 2 is a functional block diagram illustrating the main functional configuration of the image file generation device 10 according to the embodiment of the present invention. In FIG. 2, reference numeral 201 denotes an imaging unit having an optical sensor such as a CCD (Charge Coupled Device), which generates subject image data and imaging parameters in accordance with instructions input from the operation unit 210. Normally, image data is compressed to reduce the amount of data. As a compression algorithm, JPEG (Joint Photograph Experts Group) has been standardized and can be used in this embodiment. A compression method according to the JPEG standard will be described below. First, image data (for example, 800 pixels × 600 pixels) obtained from the imaging unit 201 is divided into blocks of 8 × 8 size. Therefore, in the case of 800 pixels × 600 pixels, it is divided into 7500 blocks. Hereinafter, the compression process is executed in units of blocks.

次に前記ブロック単位毎にDCT(Discrete Cosine Transform:離散コサイン変換)が施される。このDCT処理で、各ブロックは低周波項から高周波項まで64個の係数が算出される。次に、特定の量子化テーブルに従って前記係数を量子化し、比較的高周波の係数が"0"になるように量子化する。最後に、量子化した係数を特定の規則に従って並べ替えた後、ハフマン符号化を行う。このような圧縮処理を行うことで、撮像部201から得られた画像データの圧縮がなされる。撮像パラメータとしては、撮影時刻、焦点距離、絞り値、ISO感度、測光モード、画像ファイルのサイズ等が考えられる。   Next, DCT (Discrete Cosine Transform) is performed for each block unit. In this DCT process, 64 coefficients from a low frequency term to a high frequency term are calculated for each block. Next, the coefficient is quantized according to a specific quantization table, and is quantized so that a relatively high frequency coefficient becomes “0”. Finally, after the quantized coefficients are rearranged according to a specific rule, Huffman coding is performed. By performing such compression processing, the image data obtained from the imaging unit 201 is compressed. As imaging parameters, imaging time, focal length, aperture value, ISO sensitivity, photometry mode, image file size, and the like can be considered.

202は、ハッシュ関数Hを用いて画像データ等のデータからダイジェストデータ(ハッシュ値)を生成するハッシュ関数演算部である。なお、ハッシュ関数Hとしては、MD5、SHA1、RIPEMD等が一般的に知られている。   Reference numeral 202 denotes a hash function calculation unit that generates digest data (hash value) from data such as image data using the hash function H. As the hash function H, MD5, SHA1, RIPEMD, etc. are generally known.

203は、秘密鍵Ksを記憶するメモリである。秘密鍵Ksは、デジタル署名における署名生成用鍵データに相当するものである。この鍵データは外部に漏れた場合、偽のデジタル署名データが生成されてしまう可能性がある。このような事態の発生は検証システムの崩壊を意味するので、この鍵データは厳重に管理する必要がある。また本実施形態のシステムでは、画像ファイルの完全性検証のためのデータとして、デジタル署名データを用いるものとする。デジタル署名データの生成アルゴリズムとしてはRSA、DSA(Digital Signature Algorithm)等の一般に知られている生成アルゴリズムを用いることが可能である。   Reference numeral 203 denotes a memory for storing the secret key Ks. The secret key Ks corresponds to signature generation key data in a digital signature. If this key data leaks outside, there is a possibility that fake digital signature data is generated. Since occurrence of such a situation means the collapse of the verification system, it is necessary to strictly manage this key data. In the system of this embodiment, digital signature data is used as data for verifying the integrity of an image file. As a digital signature data generation algorithm, a generally known generation algorithm such as RSA or DSA (Digital Signature Algorithm) can be used.

204は、デジタル署名データを生成するため、ハッシュ関数演算部202で生成されたダイジェストデータに対して秘密鍵Ksを用いた演算処理をする演算処理部である。さらに、演算処理部204は画像ファイルを一時記憶するためのメモリを有し、画像ファイルの解析等を行う機能も併せ持つ。   Reference numeral 204 denotes an arithmetic processing unit that performs arithmetic processing using the secret key Ks on the digest data generated by the hash function arithmetic unit 202 in order to generate digital signature data. Further, the arithmetic processing unit 204 has a memory for temporarily storing the image file, and also has a function of analyzing the image file.

205は、着脱可能な記憶媒体207に記憶された画像ファイルを表示する表示部であり、画像ファイルの表示の他にユーザへのメッセージや画像ファイル生成装置10の撮影に関する設定情報も表示することができる。   Reference numeral 205 denotes a display unit that displays an image file stored in the removable storage medium 207. In addition to displaying an image file, a display unit 205 also displays a message to the user and setting information related to shooting of the image file generation device 10. it can.

206は、画像データと、撮像パラメータと、さらに、デジタル署名データとからなる画像ファイルを生成する画像ファイル生成部である。なお、画像ファイルのファイル形式は、JFIF(JPEG File Interchange Format)、TIFF(Tagged Image File Format)、またはGIF(Graphics Interchange Format)ファイルフォーマットが使用可能である。しかしながら、それらの各ファイルフォーマットの拡張したファイルフォーマットでも、その他の画像ファイルフォーマットであってもよい。   An image file generation unit 206 generates an image file including image data, imaging parameters, and digital signature data. The file format of the image file can be a JPEG (JPEG File Interchange Format), TIFF (Tagged Image File Format), or GIF (Graphics Interchange Format) file format. However, an extended file format of each of these file formats or other image file formats may be used.

207は、メモリカードなどの着脱可能な記憶媒体である。画像ファイル生成部206で生成されたデータはメディア制御部208を経由してここに記憶される。   Reference numeral 207 denotes a removable storage medium such as a memory card. The data generated by the image file generation unit 206 is stored here via the media control unit 208.

208は、着脱可能な記憶媒体207にデジタル署名データ付き画像ファイルを格納する機能と、着脱可能な記憶媒体207からデジタル署名データ付き画像ファイルを読み出す機能とを有するメディア制御部である。209は、出力装置20との間で通信路30を介して通信を行うためのインターフェース部である。210は、被写体の撮影指示、撮像パラメータ設定等を行うためのトリガースイッチなどを有する操作部である。また、デジタル署名データ付き画像ファイルを生成するかどうかを選択するスイッチも有する。   A media control unit 208 has a function of storing an image file with digital signature data in a removable storage medium 207 and a function of reading an image file with digital signature data from the removable storage medium 207. Reference numeral 209 denotes an interface unit for performing communication with the output device 20 via the communication path 30. Reference numeral 210 denotes an operation unit having a trigger switch and the like for performing an instruction to shoot a subject, setting imaging parameters, and the like. It also has a switch for selecting whether to generate an image file with digital signature data.

211は、メモリと該メモリに記憶された制御プログラムを実行するマイクロコンピュータとを有し、画像ファイル生成装置10の各部の動作を操作部から入力された指示及び出力装置20からのコマンドに基づいて制御する制御部である。また、記憶している画像ファイルに対して出力装置20から命令された画像データの処理を行う画像データ処理機能、撮影パラメータの設定を行う撮影パラメータ設定機能を有する。さらに、着脱可能な記憶媒体207に記憶されている画像ファイルのファイル名を取得するファイル名取得機能も有する。また、画像ファイルまたは画像ファイルの一部のデータを解析し、画像ファイルにデジタル署名データが付加されているかを判別する判別機能、及びインターフェース部209を経由して受信したコマンドに対するレスポンスデータの生成も行う。   Reference numeral 211 denotes a memory and a microcomputer that executes a control program stored in the memory. The operation of each unit of the image file generation device 10 is based on an instruction input from the operation unit and a command from the output device 20. It is a control part to control. In addition, it has an image data processing function for processing image data instructed from the output device 20 for a stored image file, and a shooting parameter setting function for setting shooting parameters. Further, it has a file name acquisition function for acquiring the file name of the image file stored in the removable storage medium 207. In addition, the image file or a part of the image file is analyzed, a determination function for determining whether the digital signature data is added to the image file, and generation of response data for a command received via the interface unit 209. Do.

212は、検証に必要となる情報を記憶するメモリである。このメモリには画像ファイル生成装置10内のメモリ203に記憶されている秘密鍵Ksに対応する公開鍵Kpが記憶されている。公開鍵Kpはデジタル署名における公開鍵であり、厳重に秘密であるとして管理する必要のない鍵情報である。従って、秘密鍵Ksのような厳密な管理を行う必要はない。213は画像ファイルが改変されているか否かを判定する画像データ検証部である。画像データ検証部213は、着脱可能な記憶媒体207に記憶されている画像ファイルの一時記憶、データ解析、画像データのフォーマットチェック等を行う機能も併せ持つ。   Reference numeral 212 denotes a memory for storing information necessary for verification. In this memory, a public key Kp corresponding to the secret key Ks stored in the memory 203 in the image file generating apparatus 10 is stored. The public key Kp is a public key in a digital signature, and is key information that does not need to be managed as strictly confidential. Therefore, it is not necessary to perform strict management like the secret key Ks. An image data verification unit 213 determines whether the image file has been altered. The image data verification unit 213 also has functions of temporarily storing an image file stored in the removable storage medium 207, performing data analysis, checking the format of the image data, and the like.

図3は、本発明の図1の実施形態における通信路30を説明する図である。通信路30の1端は、画像ファイル生成装置10のインターフェース部209に接続され、他端は、後で説明する出力装置20のインターフェース部401に接続される。これらインターフェース部209およびインターフェース部401の構成は、画像ファイル生成装置10と出力装置20との間で通信するときの通信プロトコルにより決定される。これらの構成は周知の技術であり、詳細な説明は省略する。   FIG. 3 is a diagram illustrating the communication path 30 in the embodiment of FIG. 1 of the present invention. One end of the communication path 30 is connected to the interface unit 209 of the image file generation device 10, and the other end is connected to an interface unit 401 of the output device 20 described later. The configurations of the interface unit 209 and the interface unit 401 are determined by a communication protocol when communicating between the image file generation device 10 and the output device 20. These configurations are well-known techniques and will not be described in detail.

図4は、本発明の図1の実施形態における出力装置20の主要な機能構成を説明する機能ブロック図である。401は、先に説明したように、画像ファイル生成装置10と通信を行うためのインターフェース部である。各種コマンドや画像ファイルのデータがインターフェース部401を経由して画像ファイル生成装置10との間で送信され、または受信される。通信プロトコルとしては、USB、IEEE1394等が使用可能であるが、その他の通信プロトコルの使用可能である。402は、画像ファイル生成装置10から、インターフェース部401経由で受信したデータを記憶する記憶部である。   FIG. 4 is a functional block diagram illustrating the main functional configuration of the output device 20 in the embodiment of FIG. 1 of the present invention. Reference numeral 401 denotes an interface unit for communicating with the image file generation apparatus 10 as described above. Various commands and image file data are transmitted to or received from the image file generating apparatus 10 via the interface unit 401. As a communication protocol, USB, IEEE1394, etc. can be used, but other communication protocols can be used. A storage unit 402 stores data received from the image file generation apparatus 10 via the interface unit 401.

403は、印刷を行うために必要な各種演算を行う演算処理部である。404は、画像ファイル生成装置10から送信され、記憶部402に記憶されている画像ファイルを印刷するための印刷部である。405は、ユーザが画像ファイル生成装置10に対して実行させたい機能の選択等の入力を行う操作部である。406は、メモリとこれに記憶された制御プログラムを実行するマイクロコンピュータとを有し、出力装置20の各部の動作を制御する制御部である。また、407は、画像ファイル生成装置10から送信され、受信した各種情報の表示、また画像ファイル生成装置10で実行させたい機能の選択をユーザがするために必要な情報を表示するための表示部である。   Reference numeral 403 denotes an arithmetic processing unit that performs various calculations necessary for printing. Reference numeral 404 denotes a printing unit for printing an image file transmitted from the image file generation apparatus 10 and stored in the storage unit 402. Reference numeral 405 denotes an operation unit that performs input such as selection of a function that the user wants the image file generation apparatus 10 to execute. A control unit 406 includes a memory and a microcomputer that executes a control program stored in the memory, and controls operations of the respective units of the output device 20. Reference numeral 407 denotes a display unit for displaying various information transmitted and received from the image file generation apparatus 10 and information necessary for the user to select a function to be executed by the image file generation apparatus 10. It is.

<実施形態1>
次に、本発明の実施形態における画像データ検証システムの処理手順について説明する。まず、デジタル署名データ付き画像ファイルの生成処理について図5を用いて説明する。ステップS501において撮像部201は、光学センサーからのデータから被写体の画像データ及び撮影パラメータを生成する。生成した画像データと撮影パラメータとをハッシュ関数演算部202及び画像ファイル生成部206に供給する。このように画像データのみでなく、撮影パラメータもハッシュ関数の入力データとすることで、画像データの改変のみならず撮影パラメータの改変も検出可能になる。
<Embodiment 1>
Next, a processing procedure of the image data verification system in the embodiment of the present invention will be described. First, generation processing of an image file with digital signature data will be described with reference to FIG. In step S501, the imaging unit 201 generates subject image data and shooting parameters from data from the optical sensor. The generated image data and shooting parameters are supplied to the hash function calculation unit 202 and the image file generation unit 206. In this way, not only the image data but also the shooting parameters are input data of the hash function, so that not only the image data but also the shooting parameters can be detected.

ステップS502においてハッシュ関数演算部202は、ハッシュ関数Hを用いて、画像データと撮影パラメータとからダイジェストデータを生成し、生成したダイジェストデータを演算処理部204に供給する。ステップS503において演算処理部204は、デジタル署名データを生成するために、ダイジェストデータを秘密鍵Ksで演算処理する。そして、演算処理部204は、生成したデジタル署名データを画像ファイル生成部206に供給する。   In step S <b> 502, the hash function calculation unit 202 uses the hash function H to generate digest data from the image data and the shooting parameters, and supplies the generated digest data to the calculation processing unit 204. In step S503, the arithmetic processing unit 204 performs arithmetic processing on the digest data with the secret key Ks in order to generate digital signature data. Then, the arithmetic processing unit 204 supplies the generated digital signature data to the image file generation unit 206.

次に、ステップS504において画像ファイル生成部206は、デジタル署名データ、撮影パラメータ及び画像データからデジタル署名データ付き画像ファイルを生成し、生成した画像ファイルをメディア制御部208に供給する。本実施形態にて生成された画像ファイルのフォーマットの一例を図6に示す(Exif準拠、Exif:Exchangeable Image File Format)。   In step S <b> 504, the image file generation unit 206 generates an image file with digital signature data from the digital signature data, shooting parameters, and image data, and supplies the generated image file to the media control unit 208. An example of the format of the image file generated in the present embodiment is shown in FIG. 6 (Exif compliant, Exif: Exchangeable Image File Format).

図7に示すように、画像ファイルは、撮影パラメータ601、画像データ602およびデジタル署名データ603とから構成される。さらに撮影パラメータ601内には、画像ファイルにデジタル署名データが付加されているかどうかを示すデジタル署名データ用フラグ604、画像データのサムネイルデータ等の画像データに関するパラメータ等が多数含まれる。なお、デジタル署名データ603は、必ずしも画像データ602の後の位置に存在する必要はなく、例えば、撮影パラメータ601の中にあってもよい。さらには、電子透かしとして画像データ602中に埋め込まれてもよい。   As shown in FIG. 7, the image file is composed of shooting parameters 601, image data 602, and digital signature data 603. Further, the shooting parameter 601 includes a number of parameters relating to image data such as a digital signature data flag 604 indicating whether or not digital signature data is added to the image file, thumbnail data of the image data, and the like. Note that the digital signature data 603 is not necessarily present at a position after the image data 602, and may be included in the shooting parameter 601, for example. Furthermore, it may be embedded in the image data 602 as a digital watermark.

図5に戻り、最後に、ステップS505においてメディア制御部208は、画像ファイル生成部206で生成された前記デジタル署名データ付き画像ファイルを着脱可能な記憶媒体207に格納する。   Returning to FIG. 5, finally, in step S <b> 505, the media control unit 208 stores the image file with digital signature data generated by the image file generation unit 206 in a removable storage medium 207.

次に、印刷処理について、図6を用いて説明する。ユーザが画像ファイル生成装置内に記憶してある画像ファイルを印刷するときは、出力装置20と画像ファイル生成装置10とを接続する。   Next, the printing process will be described with reference to FIG. When the user prints an image file stored in the image file generation device, the output device 20 and the image file generation device 10 are connected.

まず、ステップS601において、出力装置20と画像ファイル生成装置10とは、お互いに相手が正当な機器であるかどうか機器認証を行う。機器認証がとれない場合はそこで処理を終了する。しかし、機器認証が取れた場合にはステップS602に進み、画像ファイル生成装置10は、表示部205に着脱可能な記憶媒体207に記憶している画像ファイルのファイル名を表示する。   First, in step S601, the output device 20 and the image file generation device 10 perform device authentication to determine whether or not each other is a valid device. If the device authentication cannot be obtained, the process ends there. However, if device authentication is obtained, the process advances to step S602, and the image file generation device 10 displays the file name of the image file stored in the removable storage medium 207 on the display unit 205.

次に、ステップS603に進み、ユーザは表示部205に表示されているファイル名の中から、出力を希望する画像ファイルを操作部210経由で指定する。   In step S <b> 603, the user designates an image file to be output from the file name displayed on the display unit 205 via the operation unit 210.

ステップS604において画像データ検証部213は、指定された画像ファイルのフォーマットチェックを行い、指定された画像ファイルが、正しく画像ファイルであるであるかどうかの検査を行う。さらに撮影パラメータ、および撮影パラメータ内にあるサムネイルデータをそれぞれチェックする。ここで、撮影時刻、焦点距離、絞り値、ISO感度、測光モード、画像ファイルサイズ等の画像ファイルに関係するパラメータと、撮像した装置名称、装置の製造番号等の機器パラメータとで撮影パラメータが構成される。   In step S604, the image data verification unit 213 checks the format of the designated image file, and checks whether the designated image file is a correct image file. Further, the shooting parameter and the thumbnail data in the shooting parameter are respectively checked. Here, the shooting parameters are composed of parameters related to the image file such as shooting time, focal length, aperture value, ISO sensitivity, photometry mode, image file size, and device parameters such as the name of the imaged device and the device serial number. Is done.

次にデジタル署名データの有無をデジタル署名データ用フラグ604をステップS604でチェックする。デジタル署名データ用フラグ604があれば、ステップS605にすすみ、次に指定された画像ファイルに対する検証処理が開始される。最初にハッシュ関数演算部202は、ハッシュ関数Hを用いて、処理対象となった画像ファイルの画像データと撮影パラメータとからダイジェストデータを生成する。尚、デジタル署名データ用フラグ604がなければ、後段のステップS608に処理は進む。   Next, the digital signature data flag 604 is checked in step S604 for the presence of digital signature data. If there is a digital signature data flag 604, the process proceeds to step S605, and verification processing for the next designated image file is started. First, the hash function calculation unit 202 uses the hash function H to generate digest data from the image data of the image file to be processed and the shooting parameters. If there is no digital signature data flag 604, the process proceeds to the subsequent step S608.

また、ステップS606においては、演算処理部204は、比較対照のダイジェストデータを生成する。そのため、画像ファイルに添付されているデジタル署名データに対してメモリ212に記憶されている公開鍵Kpを用いて公開鍵暗号演算処理を行い、ダイジェストデータを復元する。   In step S606, the arithmetic processing unit 204 generates comparison digest data. For this reason, the digital key data attached to the image file is subjected to public key cryptography using the public key Kp stored in the memory 212 to restore the digest data.

ステップS607で画像データ検証部213は、画像データと撮影パラメータとから生成したダイジェストデータ(前記ステップS605で生成)と、演算処理部204で生成されたダイジェストデータ(前記ステップS606で生成)とを比較する。そして、画像データが改竄されているか否かを検証する。検証データ付き画像データが改竄されていない場合、2つのダイジェストデータは一致し、画像データの完全性が検証できる。この場合、画像データ検証部213は「改竄なし」と判定し、表示部205に「印刷可能」の表示を行うと共に出力装置20に対して、ステップS609で、印刷に必要なデータをインターフェース部209を通して送信する。   In step S607, the image data verification unit 213 compares the digest data generated from the image data and the shooting parameters (generated in step S605) with the digest data generated in the arithmetic processing unit 204 (generated in step S606). To do. Then, it is verified whether the image data has been tampered with. If the image data with verification data has not been tampered with, the two digest data match, and the integrity of the image data can be verified. In this case, the image data verification unit 213 determines “no falsification”, displays “printable” on the display unit 205, and outputs data necessary for printing to the output device 20 in step S 609. Send through.

一方、検証データ付き画像ファイルが改竄されている場合、2つのダイジェストデータは一致せず、画像データの完全性が検証できなかったことになる。この場合、画像データ検証部213は「改竄あり」と判定し、表示部205に「改竄あり:印刷不可」の表示を行うと共に出力装置20に対して、ステップS611で“改竄あり:印刷不可”を示すデータをインターフェース部209を通して送信する。この場合、検証データ付き画像ファイルは出力装置20に送信しても、またしなくてもかまわない。   On the other hand, when the image file with verification data is falsified, the two digest data do not match, and the integrity of the image data cannot be verified. In this case, the image data verification unit 213 determines that “tampered”, displays “tampered: not printable” on the display unit 205, and displays “tampered: not printed” on the output device 20 in step S 611. Is transmitted through the interface unit 209. In this case, the image file with verification data may or may not be transmitted to the output device 20.

印刷が可能と判断された場合、ステップS612に進み、出力装置20ではインターフェース部401で受信し記憶部402に記憶したデータを演算処理部で処理を行った後、印刷部404で印刷を行う。一方、改竄があり、印刷が不可能と判断された場合には、ステップS613に進み、出力装置20は表示部407において印刷不可であるメッセージをユーザに示す。   If it is determined that printing is possible, the process proceeds to step S612, where the output device 20 processes the data received by the interface unit 401 and stored in the storage unit 402 by the arithmetic processing unit, and then prints by the printing unit 404. On the other hand, if it is determined that printing has been made and printing is impossible, the process advances to step S613, and the output device 20 displays a message indicating that printing cannot be performed on the display unit 407 to the user.

このようにすることで、画像ファイル生成装置10が自動的に画像ファイルの検証をデジタル署名データに基づいて行い、その検証結果を画像ファイル生成装置10側または出力装置20側に表示する。さらには、出力装置20側での出力を停止するための制御を行う。このようにすることで改竄された画像ファイルが印刷されようとする場合には、ユーザに警告を与えることが可能になる。   By doing so, the image file generation device 10 automatically performs verification of the image file based on the digital signature data, and displays the verification result on the image file generation device 10 side or the output device 20 side. Furthermore, control for stopping output on the output device 20 side is performed. In this way, when an altered image file is about to be printed, a warning can be given to the user.

前記の実施形態においては、検証データとしてディジタル署名データを採用したがこれに限るものではなく、MAC(Message Authentication Data)等の他の検証用データを採用することも可能である。尚、図8は、図5及び図6で説明した生成処理および印刷処理の状態遷移図である。図5及び図6で用いた同じステップ番号を適宜記入することで、ここでの詳細な説明は省略する。   In the above-described embodiment, digital signature data is used as verification data. However, the present invention is not limited to this, and other verification data such as MAC (Message Authentication Data) can also be used. FIG. 8 is a state transition diagram of the generation process and the printing process described with reference to FIGS. The same step numbers used in FIG. 5 and FIG. 6 are entered as appropriate, and detailed description thereof is omitted here.

<実施形態2>
尚、実施形態1においては、ステップ607で改竄が確認された場合、画像ファイルは送信されず、出力装置20での印刷を行わないとしたが、印刷は行うが、改竄の事実が印刷結果に明記されて印刷することも可能である。すなわち、図6において、ステップS614で、改竄された画像データの印刷要求があれば、ステップS615に進み、改竄の事実が印刷結果に明記した印刷が成される。また、あえて印刷結果に改竄の事実を明記しなくとも、単に表示部407に改竄画像データ印刷中などの表記や、記録媒体を替えて(紙質、色)または使用するインクの色を変えて印刷するなども本発明の実施形態として可能である。
<Embodiment 2>
In the first embodiment, when tampering is confirmed in step 607, the image file is not transmitted and printing is not performed by the output device 20, but printing is performed, but the fact of tampering is included in the printing result. It is also possible to print it out clearly. That is, in FIG. 6, if there is a print request for falsified image data in step S614, the process proceeds to step S615, and printing in which the fact of falsification is specified in the print result is performed. In addition, even if the fact of tampering is not clearly stated in the print result, printing is simply performed on the display unit 407, such as printing of tampered image data, changing the recording medium (paper quality, color), or changing the color of ink used. It is possible as an embodiment of the present invention.

また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システムあるいは装置に供給しても達成可能である。すなわち、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。   The object of the present invention can also be achieved by supplying a storage medium storing software program codes for realizing the functions of the above-described embodiments to a system or apparatus. That is, it goes without saying that this can also be achieved by the computer (or CPU or MPU) of the system or apparatus reading and executing the program code stored in the storage medium. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention.

プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性の半導体メモリカード、ROMなどを用いることができる。また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合もある。   As a storage medium for supplying the program code, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, magnetic tape, nonvolatile semiconductor memory card, ROM, or the like can be used. . Further, the functions of the above-described embodiments may be realized by executing the program code read by the computer.

しかし、さらにそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   However, when the OS (operating system) operating on the computer performs part or all of the actual processing based on the instruction of the program code, and the functions of the above-described embodiments are realized by the processing. Needless to say, is also included.

さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれる場合もあり得る。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, the program code read from the storage medium may be written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. After that, the CPU of the function expansion board or function expansion unit performs part or all of the actual processing based on the instruction of the program code, and the function of the above-described embodiment is realized by the processing. Needless to say.

本発明の実施形態における画像データ検証システムの一構成例を説明する図を示す。The figure explaining the example of 1 structure of the image data verification system in embodiment of this invention is shown. 本実施形態における画像ファイル生成装置の主要な機能構成を説明する機能ブロック図を示す。1 is a functional block diagram illustrating a main functional configuration of an image file generation device according to the present embodiment. 本実施形態における通信路の構成を説明するブロック図を示す。The block diagram explaining the structure of the communication path in this embodiment is shown. 本実施形態における出力装置20の主要な機能構成を説明するブロック図を示す。The block diagram explaining the main function structures of the output device 20 in this embodiment is shown. 本実施形態における画像データ検証システムのデータの生成処理手順について説明する図を示す。The figure explaining the production | generation process procedure of the data of the image data verification system in this embodiment is shown. 本実施形態における画像データ検証システムのデータの印刷処理手順について説明する図を示す。The figure explaining the printing process procedure of the data of the image data verification system in this embodiment is shown. 本実施形態における画像ファイルフォーマットの一例を示す図を示す。The figure which shows an example of the image file format in this embodiment is shown. 本実施形態における画像データ検証システムのデータの生成処理手順および印刷処理手順の状態遷移図を示す。FIG. 5 shows a state transition diagram of data generation processing procedures and print processing procedures of the image data verification system in the present embodiment.

Claims (7)

画像ファイル生成装置であって、
撮影対象を撮像し、画像データを生成する画像データ生成手段と、
前記画像データに関する検証データを生成する検証データ生成手段と、
前記画像データと前記検証データとを画像ファイルとして記憶媒体へ記憶する記憶手段と、
前記記憶媒体に記憶されている画像ファイルから、前記画像ファイル生成装置に接続された外部の出力装置へ送信する画像ファイルを選択する選択手段と、
前記選択手段により選択された画像ファイルを前記出力装置へ送信する送信手段と、
前記検証データに基づいて前記選択された画像ファイルの検証を行う検証手段と、
前記検証手段で改竄が確認された場合、前記送信手段に対し、前記選択された画像ファイルの前記出力装置への送信を停止するように制御する制御手段と、を備えた、ことを特徴とする画像ファイル生成装置。
An image file generation device,
Image data generating means for capturing an image of a shooting target and generating image data;
Verification data generating means for generating verification data related to the image data;
Storage means for storing the image data and the verification data as an image file in a storage medium;
From the image file stored in the storage medium, selection means for selecting an image file to be transmitted to an external output device connected to the image file generation device,
Transmitting means for transmitting the image file selected by the selecting means to the output device;
Verification means for verifying the selected image file based on the verification data;
Control means for controlling the transmission means to stop transmission of the selected image file to the output device when falsification is confirmed by the verification means. Image file generator.
前記検証データはハッシュ関数および暗号関数のうちの少なくとも一方を用いて生成される、ことを特徴とする請求項1に記載の画像ファイル生成装置。 The image file generation apparatus according to claim 1, wherein the verification data is generated using at least one of a hash function and a cryptographic function. 前記画像ファイル生成装置は、デジタルカメラ、または、スキャナーであることを特徴とする請求項1または2に記載の画像ファイル生成装置。 The image file generation device, a digital camera, or the image file generation device according to claim 1 or 2, characterized in that the scanners. 前記出力装置は印刷装置である、ことを特徴とする請求項に記載の画像ファイル生成装置。 The image file generation device according to claim 3 , wherein the output device is a printing device. 画像ファイル生成装置における画像ファイル生成方法であって、
撮影対象を撮像し、画像データを生成する画像データ生成工程と、
前記画像データに関する検証データを生成する検証データ生成工程と、
前記画像データと前記検証データとを画像ファイルとして記憶媒体へ記憶する記憶工程と、
前記記憶媒体に記憶されている画像ファイルから、前記画像ファイル生成装置に接続された外部の出力装置へ送信する画像ファイルを選択する選択工程と、
前記選択工程で選択された画像ファイルを前記出力装置へ送信する送信工程と、
前記検証データに基づいて前記選択された画像ファイルの検証を行う検証工程と、
前記検証工程で改竄が確認された場合、前記送信工程に対し、前記選択された画像ファイルの前記出力装置への送信を停止するように制御する制御工程と、を備えた、ことを特徴とする画像ファイル生成方法。
An image file generation method in an image file generation device,
An image data generation step of capturing an image of a shooting target and generating image data;
A verification data generation step of generating verification data related to the image data;
Storing the image data and the verification data in a storage medium as an image file;
From the image file stored in the storage medium, a selection step of selecting an image file to be transmitted to an external output device connected to the image file generation device,
A transmission step of transmitting the image file selected in the selection step to the output device;
A verification step of verifying the selected image file based on the verification data;
A control step for controlling the transmission step so as to stop transmission of the selected image file to the output device when falsification is confirmed in the verification step. Image file generation method.
請求項に記載の画像ファイル生成方法の各工程をコンピュータに実行させるためのプログラム。 The program for making a computer perform each process of the image file production | generation method of Claim 5 . 請求項に記載のプログラムを記録したコンピュータ可読記憶媒体。 A computer-readable storage medium storing the program according to claim 6 .
JP2005376668A 2005-12-27 2005-12-27 Image file generation apparatus, image file generation method, program, and storage medium Expired - Fee Related JP4632445B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005376668A JP4632445B2 (en) 2005-12-27 2005-12-27 Image file generation apparatus, image file generation method, program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005376668A JP4632445B2 (en) 2005-12-27 2005-12-27 Image file generation apparatus, image file generation method, program, and storage medium

Publications (3)

Publication Number Publication Date
JP2007180873A JP2007180873A (en) 2007-07-12
JP2007180873A5 JP2007180873A5 (en) 2009-02-12
JP4632445B2 true JP4632445B2 (en) 2011-02-16

Family

ID=38305582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005376668A Expired - Fee Related JP4632445B2 (en) 2005-12-27 2005-12-27 Image file generation apparatus, image file generation method, program, and storage medium

Country Status (1)

Country Link
JP (1) JP4632445B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5287072B2 (en) * 2008-09-17 2013-09-11 株式会社リコー Image processing apparatus, image processing method, and image processing program
JP5537149B2 (en) 2009-12-25 2014-07-02 キヤノン株式会社 Image processing apparatus, control method therefor, and program
US8612399B2 (en) * 2010-06-01 2013-12-17 Kabushiki Kaisha Toshiba Alteration detecting apparatus and alteration detecting method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11284775A (en) * 1998-01-30 1999-10-15 Konica Corp Printer
JP2005197806A (en) * 2003-12-26 2005-07-21 Canon Inc Image generating apparatus and image generating method
JP2005286823A (en) * 2004-03-30 2005-10-13 Canon Inc Image input device, communication system, control method, computer program, and storage medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11284775A (en) * 1998-01-30 1999-10-15 Konica Corp Printer
JP2005197806A (en) * 2003-12-26 2005-07-21 Canon Inc Image generating apparatus and image generating method
JP2005286823A (en) * 2004-03-30 2005-10-13 Canon Inc Image input device, communication system, control method, computer program, and storage medium

Also Published As

Publication number Publication date
JP2007180873A (en) 2007-07-12

Similar Documents

Publication Publication Date Title
JP4097773B2 (en) Digital image editing system
US7162637B2 (en) Image verification system
US7308577B2 (en) Image verification system, image verification apparatus, and image verification method
JP3997085B2 (en) Image generation device
US7984300B2 (en) System and method of authenicating a digitally captured image
EP1632907B1 (en) Data-processing system and method for controlling same, computer program, and computer-readable recording medium
US20030123699A1 (en) Image generating apparatus and verification data generation method
US20030196086A1 (en) Information processing apparatus, information processing system, information processing method, storage medium and program
JP4632445B2 (en) Image file generation apparatus, image file generation method, program, and storage medium
EP1081936B1 (en) Digital camera, and system for detecting falsification of an image
JP2001309159A (en) Recorder
JP2019205140A (en) Imaging apparatus, information processing apparatus, generation method, and verification method
JP2007080071A (en) System having alteration detecting function
JP2009027503A (en) Imaging apparatus, alteration detecting method, and alteration detecting device
JP3521723B2 (en) Digital camera and image authentication system using the same
JP3246660B2 (en) Digital camera and image tampering detection system
JP2005286823A (en) Image input device, communication system, control method, computer program, and storage medium
JP2007013882A (en) Storage medium, and apparatus and method for digital data processing
JP3431130B2 (en) Digital camera function addition method and recording medium
JP3528700B2 (en) Digital camera and image tampering detection system
JP2002198958A (en) Method for preventing image alteration
JP2007019646A (en) Image verification system, and information processing apparatus and method
JP2003304387A (en) Image management system, electronic watermark embedding device, authentication code managing device, electronic watermark detecting device, and image managing method
JP2007067938A (en) Verification system and electronic data generating apparatus, and electronic data verification apparatus and method thereof
JP4393476B2 (en) Image verification system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101115

R150 Certificate of patent or registration of utility model

Ref document number: 4632445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees