JP5229372B2 - 検証プログラム - Google Patents

検証プログラム Download PDF

Info

Publication number
JP5229372B2
JP5229372B2 JP2011220188A JP2011220188A JP5229372B2 JP 5229372 B2 JP5229372 B2 JP 5229372B2 JP 2011220188 A JP2011220188 A JP 2011220188A JP 2011220188 A JP2011220188 A JP 2011220188A JP 5229372 B2 JP5229372 B2 JP 5229372B2
Authority
JP
Japan
Prior art keywords
data
verification
image data
image
falsification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011220188A
Other languages
English (en)
Other versions
JP2012005149A (ja
Inventor
裕之 秋谷
豊 津田
耕平 籬
美恵 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nikon Corp
Original Assignee
Nikon Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nikon Corp filed Critical Nikon Corp
Priority to JP2011220188A priority Critical patent/JP5229372B2/ja
Publication of JP2012005149A publication Critical patent/JP2012005149A/ja
Application granted granted Critical
Publication of JP5229372B2 publication Critical patent/JP5229372B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)

Description

本発明は、検証プログラムに関する。
近年、電子カメラの普及に伴い、証明写真を電子カメラで撮影するケースが増えている。ところで、電子カメラで撮影された画像データは、汎用の画像処理ソフトを用いて改ざんが容易である。そのため、上述した証明写真の用途においては、画像データの改ざんを検出する技術が重要になる。
このような画像データの改ざん検出技術として、下記の特許文献1が知られている。この特許文献1では、画像データの改ざん検出に使用する検証用データとして、チェックサム、CRC、ハッシュ関数のいずれかを作成する。この検証用データは暗号化された上で、画像データと一体に記録媒体に記録される。後日、この検証用データを解読し、解読後の検証用データを画像データと照合することによって、画像データの改ざんを検出することができる。
特開平11−215452号公報
ところで、画像データ内には、画像領域のデータと共に、Exifなどの付随情報が格納されている。画像処理ソフトの中には、ユーザーが知らない内に、この付随情報を消去または書き換えるものが存在する。この場合、従来の技術では、ユーザーが関知しない付随情報の変化まで検出して、画像が改ざんされた!と敏感に反応してしまうおそれがあった。
このような証明写真の事情を考慮して、証明写真のオリジナル性をもっと柔軟に検証する技術が求められる
請求項1に記載の検証プログラムは、画像データと、前記画像データに関する撮影情報と、前記画像データの改ざんを検証するための画像データ用改ざん検証データを暗号化した暗号化済み画像データ用改ざん検証データと、前記撮影情報の改ざんを検証するための撮影情報用改ざん検証データを暗号化した暗号化済み撮影情報用改ざん検証データとを含む画像ファイルを読み出す読出ステップと、前記暗号化済み撮影情報用改ざん検証データの暗号化を解除した前記撮影情報用改ざん検証データと、前記撮影情報に関する撮影情報データとを比較して、前記撮影情報について改ざんされているか否かを検出する撮影情報改ざん検出ステップと、前記暗号化済み画像データ用改ざん検証データの暗号化を解除した前記画像データ用改ざん検証データの全体領域データと、前記画像データに関する全体領域データとを比較して、前記画像データの全体領域について改ざんされているか否かを検出する全体領域改ざん検出ステップと、前記暗号化済み画像データ用改ざん検証データの暗号化を解除した前記画像データ用改ざん検証データの部分領域データと、前記画像データに関する部分領域データとを比較して、前記画像データの部分領域について改ざんされているか否かを検出する部分領域改ざん検出ステップと、前記撮影情報改ざん検出ステップによる検出結果と、前記全体領域改ざん検出ステップによる検出結果と、前記部分領域改ざん検出ステップによる検出結果とに基づいて、前記画像ファイルについて改ざんされているか否かを表示装置に表示する表示ステップとをコンピュータに実行させることを特徴とする。
請求項2に記載の検証プログラムは、請求項1に記載の検証プログラムにおいて、前記撮影情報にハッシュ関数を適用した前記撮影情報データと、前記画像データの全体領域画像データにハッシュ関数を適用した前記全体領域データと、前記画像データの部分領域画像データにハッシュ関数を適用した前記部分領域データとを生成する生成ステップをコンピュータに更に実行させることを特徴とする。
請求項3に記載の検証プログラムは、請求項1又は請求項2に記載の検証プログラムにおいて、前記表示ステップは、前記撮影情報改ざん検出ステップによる検出結果と、前記全体領域改ざん検出ステップによる検出結果と、前記部分領域改ざん検出ステップによる検出結果とを個別に前記表示装置に表示することを特徴とする。
本発明によれば、画像ファイルについて改ざんされているか否かを表示装置に表示することができる。
検証プログラムによって、コンピュータ11にソフトウェア的に実装される構成要件を示す図である。 検証プログラムのメインルーチンを示す流れ図である。 検証処理を示す流れ図(1/2)である。 検証処理を示す流れ図(2/2)である。 検証中の画面表示を示す図である。 検証後の画面表示を示す図である。
《実施形態の構成説明》
図1は、検証プログラムによって、コンピュータ11にソフトウェア的に実装される構成要件を示す図である。
図1において、入力部12は、記録媒体、通信媒体などを介して、画像データおよび付随情報を含む画像ファイルを取り込む。情報改ざん検出部13は、付随情報から情報検証用データを読み出して付随情報と照合し、付随情報の改ざんを判別する。一方、画像改ざん検出部14は、付随情報から画像検証用データを読み出して画像データと照合し、画像データの改ざんを判別する。表示制御部15は、画像データの改ざんの有無、および付随情報の改ざんの有無をモニタ16にそれぞれ表示する。
《メインルーチンの動作説明》
図2は、検証プログラムのメインルーチンを示す流れ図である。以下、図2に示すステップ番号の順に、この動作を説明する。
ステップS1: 入力部12は、オリジナル性(真正性,改ざんの有無)を検証すべき対象として、画像ファイルまたはフォルダの選択入力を受け付ける。ここでの選択入力は、コンピュータ11のGUI操作(ダイアログでの選択や、ドラッグ&ドロップ操作など)を介して入力される。
ステップS2: 画像ファイルの選択を受け付けた場合、入力部12はステップS3に動作を移行する。一方、フォルダの選択を受け付けた場合、入力部12はステップS4に動作を移行する。
ステップS3: 入力部12は、選択された1つ以上の画像ファイルを検索対象キューに登録する。
この検索対象キューは、コンピュータ11のメモリ領域上に構築され、検索された画像ファイルを待ち行列として登録するものである。
この動作の後、入力部12は、ステップS8に動作を移行する。
ステップS4: 表示制御部15は、図5に示すように、検索対象のフォルダ名を表示する。このフォルダ名の表示が検索処理の進行に応じて変化することにより、検索処理の進捗状況をユーザーに知らせる。
ステップS5: 入力部12は、フォルダ内から検証対象として予め定められた種類の画像ファイルを探索する。この探索は、ファイル名の拡張子識別によって行ってもよい。また、ファイルの付随情報(ヘッダー部分など)に記録されたファイル種別によって行ってもよい。入力部12は、探索された1つ以上の画像ファイルを、検索対象キューに登録する。
ステップS6: フォルダ内にサブフォルダが存在する場合、入力部12はステップS7に動作を移行する。一方、フォルダ内にサブフォルダが存在しない場合、入力部12はステップS8に動作を移行する。
ステップS7: 入力部12は、フォルダ内に見つけたサブフォルダを検索対象のフォルダに設定して、動作をステップS4に戻す。
上述したステップS1〜S7までの一連の処理を、スレッドを生成して並列処理することにより、後述する検証処理と独立並行して、検証すべき画像ファイルが検索対象キューに逐次蓄積される。
ステップS8: 入力部12は、検索対象キューから検証対象キューに画像ファイルの登録を移動する。なお、移動を完了した登録については、検索対象キューから逐次に削除される。
この検証対象キューは、コンピュータ11のメモリ領域上に構築され、検証すべき画像ファイルを待ち行列として登録するものである。
この処理も、スレッドを生成して並列処理することにより、検証処理と独立並行して、検索対象キューから検証対象キューへの登録移行が滞りなく実施される。
ステップS9: 情報改ざん検出部13および画像改ざん検出部14は、検証対象キューから画像ファイルの登録を1つずつ読み出し、検証処理(図3,図4)を実施する。検証処理の詳細については後述する。
ステップS10: 検証処理の戻り処理を実施する。すなわち、検証処理を正常終了した場合、入力部12はステップS12に動作を移行する。
一方、検証処理の中断が指示入力された場合、入力部12はステップS11に動作を移行する。
また、検証処理の期間中に、検証すべき対象として画像ファイルまたはフォルダが追加選択された場合、入力部12はステップS2に動作を戻す。なお、具体的には、ステップS1〜S7を実行するスレッドに対して、追加選択を報せるメッセージを発行すればよい。
ステップS11: ここでは、検証処理を中断するために、入力部12が検索対象キューおよび検証対象キューの登録リストを全て削除する。この削除動作の後、入力部12はステップS14に動作を移行する。
ステップS12: 入力部12は、検証対象キューが空か否かを判断する。ここで、検証対象キューに画像ファイルの登録が残っている場合、入力部12はステップS9に動作を戻して検証処理を継続する。一方、検証対象キューが空の場合、入力部12はステップS13に動作を移行する。
ステップS13: 入力部12は、検索対象キューが空か否かを判断する。ここで、検索対象キューに画像ファイルの登録が残っている場合、入力部12はステップS8に動作を戻す。一方、検索対象キューが空の場合、入力部12はステップS14に動作を移行する。
ステップS14: 検証対象となる画像ファイルについて必要な検証処理を全て完了している。このとき、表示制御部15は、図6に示すようなウィンドウをモニタ16に表示する。なお、この状態において、入力部12はステップS1に動作を戻し、画像ファイル/フォルダの新たな選択を待機する。一方、この状態において、終了ボタンのクリックを検知すると、入力部12(メインルーチン)はアプリケーションのクローズ処理を実施する。
《検証処理の動作説明》
図3および図4は、検証処理(上記のステップS9)を具体的に示す流れ図である。以下、図に示すステップ番号の順に、この動作を説明する。
ステップS31: 情報改ざん検出部13は、検証対象キューから画像ファイルの登録を1つずつ取得し、画像ファイルを読み出す。この画像ファイルには、画像データおよび付随情報が含まれる。さらに、この付随情報には、撮影情報および暗号データが含まれる。
この暗号データは、情報検証用データおよび画像検証用データなどを暗号化したものである。これらのデータは、例えば、画像ファイルのヘッダー部(アプリケーションマーカーセグメント内のメーカーノートタグ内など)に予め記録される。
なお、表示制御部15は、図5に示すように、検証中の画像ファイル名を表示し、プログレスバーが示す検証件数を1つ増やす。この表示により、検証処理の進捗状況をユーザーに知らせる。
ステップS32: 情報改ざん検出部13は、撮影情報に対してハッシュ関数などを適用して、情報検証用データを作成する。
ステップS33: 画像改ざん検出部14は、画像データに対してハッシュ関数などを適用して、画像全体および部分領域ごとに画像検証用データを作成する。
ステップS34: 情報改ざん検出部13および画像改ざん検出部14は、暗号データを復号化キーで復号化し、オリジナルの情報検証用データおよび画像検証用データを取得する。
ステップS35: 一方、表示制御部15は、検証プログラム内のリソースコードから、暗号化された表示データを読み出し、暗号解除を行っておく。
ステップS36: 情報改ざん検出部13は、現時点の撮影情報から作成された情報検証用データと、暗号解除された情報検証用データ(オリジナルの撮影情報から予め作成されたもの)とを照合する。
ステップS37: 情報改ざん検出部13は、情報検証用データの照合結果が不整合であった場合、ステップS38に動作を移行する。一方、情報検証用データの照合結果が整合した場合、ステップS39に動作を移行する。
ステップS38: 表示制御部15は、情報改ざん検出部13から不整合の結果を受け取ると、図5に示す情報部の欄に、改ざん有りを示す表示データ(暗号解除されたもの)を表示する。その後、ステップS40に動作を移行する。
ステップS39: 表示制御部15は、情報改ざん検出部13から整合の結果を受け取ると、図5に示す情報部の欄に、改ざん無しを示す表示データ(暗号解除されたもの)を表示する。その後、ステップS40に動作を移行する。
ステップS40: 画像改ざん検出部14は、現時点の画像の部分領域から作成された画像検証用データと、暗号解除された画像検証用データ(オリジナルの部分領域から予め作成されたもの)とを照合する。
ステップS41: 画像改ざん検出部14は、部分領域の画像検証用データの照合結果が不整合であった場合、ステップS42に動作を移行する。一方、部分領域の画像検証用データの照合結果が整合した場合、ステップS43に動作を移行する。
ステップS42: 表示制御部15は、画像改ざん検出部14から不整合の結果を受け取ると、図5に示す画像クロップ部の欄に、改ざん有りを示す表示データ(暗号解除されたもの)を表示する。なお、複数の部分領域について改ざん判別を行う場合には、部分領域ごとに表示欄を設けることが好ましい。
さらに、表示制御部15は、画像データの縮小画像(サムネイルなど)に不整合の部分領域の位置を示す表示データを付与する処理を行う。この縮小画像は、表示制御部15によって、図6のウィンドウ内において画像ファイルがフォーカス選択された際に、このウィンドウ下部に設けられた縮小画像の表示域に表示される。なお、画像データから改ざん部分を抽出して、この表示域に画像表示してもよい。
ステップS43: 画像改ざん検出部14は、現時点の画像全体から作成された画像検証用データと、暗号解除された画像全体の画像検証用データ(オリジナルの画像データから予め作成されたもの)とを照合する。
ステップS44: 画像改ざん検出部14は、画像検証用データの照合結果が不整合であった場合、ステップS45に動作を移行する。一方、画像検証用データの照合結果が整合した場合、ステップS46に動作を移行する。
ステップS45: 表示制御部15は、画像改ざん検出部14から不整合の結果を受け取ると、図5に示す画像部全体の欄に、改ざん有りを示す表示データ(暗号解除されたもの)を表示する。その後、ステップS47に動作を移行する。
ステップS46: 表示制御部15は、画像改ざん検出部14から整合の結果を受け取ると、図5に示す画像部の欄に、改ざん無しを示す表示データ(暗号解除されたもの)を表示する。その後、ステップS47に動作を移行する。
ステップS47: 表示制御部15は、情報改ざん検出部13および画像改ざん検出部14から不整合を具体的に示すエラーコードを取得する。例えば、これらエラーコードからは、次のような不整合の原因を詳細に知ることができる。
(1)検証用データが単に不整合であった。
(2)検証用データの暗号解除エラー。
(3)検証対象外の画像ファイルであった。
(4)画像ファイルから検証用データの取得が不可能だった。
表示制御部15は、これらエラーコードの組み合わせに応じて、適切な説明コメントを選択する。表示制御部15は、この説明コメントを、図5に示す備考の欄に表示する。
ステップS48: さらに、表示制御部15は、画像ファイルの付随情報(アプリケーションマーカーセグメントの使用ソフトウェアタグなど)から使用ソフトウェア名を取得する。表示制御部15は、この使用ソフトウェア名を、改ざん履歴の参考情報として、図5に示す備考欄に表示する。
《実施形態の効果など》
本実施形態では、図6に示すように、情報部/画像部/クロップ部について改ざんの有無を個別に表示する。したがって、ユーザーは、これらの区分ごとに画像ファイルの改ざん状況を判断することができる。
また、付随情報について独立に改ざん検出を表示することによって、証明写真として重要な撮影日時、撮影場所、撮影者の情報などの改ざんを見破ることも可能になる。その結果、ユーザーは、撮影日付を改ざんした古い証明写真や、出所を改ざんした証明写真を確実に排除することができる。その結果、裁判や保険などに提出する証拠写真、工事などの作業過程を示す証明写真などの真正性を証明する上で好適な検証システムとなる。
さらに、本実施形態では、画像データの部分領域ごとに改ざんの有無を表示する。したがって、ユーザーは、この改ざん箇所が顔領域か否かを判断することにより、証明写真として許可すべきか否かを適切に判断することができる。
また、本実施形態では、画像データの照合結果と、撮影情報の照合結果との組み合わせに応じて、改ざん状況を示す説明コメントを表示する。したがって、ユーザーは改ざん状況を詳細かつ具体的に知ることができる。
さらに、本実施形態では、情報検証用データおよび画像検証用データを、画像ファイルのヘッダー部から読み出す。そのため、画像ファイルと一体に、これら検証用データを扱うことが可能となり、ユーザーによる画像ファイルの指定操作などが簡易になる。
また、本実施形態では、画像ファイルをデータ操作した使用ソフトウェア名を付随情報から読み出し、改ざん履歴の参考情報として表示する。ユーザーは、この使用ソフトウェア名から改ざんの履歴などを知ることができる。
さらに、本実施形態では、改ざんの有無を示す表示データを、暗号化して検証プログラムに格納する。そのため、検証プログラムを改造して、内部の表示データを改ざんすることが困難となる。その結果、検証プログラムの改造によって、改ざん有りにもかかわらず、改ざん無しと表示させるといった表示動作の偽装を防ぐことができる。
また、本実施形態では、検証すべき画像ファイルの検索処理と、画像ファイルの検証処理とを、個別のスレッドを立てて並行に実施する。さらに、図5に示すように、この検索処理の進捗と、この検証処理の進捗とを個別に表示する。このように2種類の進捗表示を併せて行うことにより、ユーザーは、検索処理および検証処理それぞれの進捗状況を的確に把握できる。その結果、ユーザーは、検証処理の進捗状況にかかわらずに、検索処理の空き具合を見計らって、検証すべきフォルダ(画像ファイル)を新たに追加するなどの合理的な操作が可能になる。
《実施形態の補足事項》
なお、上述した実施形態では、検証用データの算出方法として、ハッシュ関数をあげている。しかしながら、本発明はこれに限定されるものではない。一般には、改ざんを反映して、異なるデータを算出する算出方法であればよい。
また、上述した実施形態では、EXIF付きのJPEG画像ファイルのケースについて説明した。しかしながら、本発明の画像フォーマットはこれに限定されるものではない。
なお、上述した実施形態においては、表示制御部15は、リスト項目のクリック操作などに応じて、そのリスト項目に基づいて画像ファイルをソートして表示し直すことが好ましい。このような並べ替え表示により、複数の画像ファイルを、そのリスト項目ごとに改ざんの無いものと有るものとに簡易に区別して表示することができる。
また、上述した実施形態において、画像全体と部分領域についてそれぞれ改ざん判別を行っている。しかしながら、本発明はこれに限定されるものではない。例えば、画像の部分領域の改ざん判別で足りる場合は、画像全体に対する改ざん判別を省いてもよい。また逆に、画像全体の改ざん判別で足りる場合は、部分領域に対する改ざん判別を省いてもよい。
なお、上述した実施形態では、検証プログラムの実行に際してユーザー認証を行うことが好ましい。この場合、パスワード、個人認証情報、またはUSBキーなどのハードウェアキーなどの併用を義務付けることが好ましい。
また、上述した実施形態では、検証プログラムとして、各国語別にローカライズ対応を考慮することが好ましい。例えば、英語版では結果表示をOK/NGとする。また、日本語版では結果表示を○/×とする。これらローカライズ用のリソースデータは、検証プログラムの命令コードとは分離した方が開発効率は高くなる。この場合、リソースデータに記述する表示データは第三者から判読や書き換えができないように、暗号化処理を施しておくことが好ましい。
さらに、上述した検証方法を、インターネットなどの通信媒体や記録媒体を介して入力される画像ファイルの検証業務などに使用することもできる。例えば、顔、指紋、静脈などの画像を用いた個人認証システムにおいて、基準とする画像ファイルに改ざんの有無を検証するプロセスなどに、上述した検証方法を適用することができる。
以上説明したように、本発明は、検証プログラムなどに利用可能な技術である。
11…コンピュータ,12…入力部,13…情報改ざん検出部,14…画像改ざん検出部,15…表示制御部,16…モニタ

Claims (3)

  1. 画像データと、前記画像データに関する撮影情報と、前記画像データの改ざんを検証するための画像データ用改ざん検証データを暗号化した暗号化済み画像データ用改ざん検証データと、前記撮影情報の改ざんを検証するための撮影情報用改ざん検証データを暗号化した暗号化済み撮影情報用改ざん検証データとを含む画像ファイルを読み出す読出ステップと、
    前記暗号化済み撮影情報用改ざん検証データの暗号化を解除した前記撮影情報用改ざん検証データと、前記撮影情報に関する撮影情報データとを比較して、前記撮影情報について改ざんされているか否かを検出する撮影情報改ざん検出ステップと、
    前記暗号化済み画像データ用改ざん検証データの暗号化を解除した前記画像データ用改ざん検証データの全体領域データと、前記画像データに関する全体領域データとを比較して、前記画像データの全体領域について改ざんされているか否かを検出する全体領域改ざん検出ステップと、
    前記暗号化済み画像データ用改ざん検証データの暗号化を解除した前記画像データ用改ざん検証データの部分領域データと、前記画像データに関する部分領域データとを比較して、前記画像データの部分領域について改ざんされているか否かを検出する部分領域改ざん検出ステップと、
    前記撮影情報改ざん検出ステップによる検出結果と、前記全体領域改ざん検出ステップによる検出結果と、前記部分領域改ざん検出ステップによる検出結果とに基づいて、前記画像ファイルについて改ざんされているか否かを表示装置に表示する表示ステップとをコンピュータに実行させること
    を特徴とする検証プログラム。
  2. 請求項1に記載の検証プログラムにおいて、
    前記撮影情報にハッシュ関数を適用した前記撮影情報データと、前記画像データの全体領域画像データにハッシュ関数を適用した前記全体領域データと、前記画像データの部分領域画像データにハッシュ関数を適用した前記部分領域データとを生成する生成ステップをコンピュータに更に実行させること
    を特徴とする検証プログラム。
  3. 請求項1又は請求項2に記載の検証プログラムにおいて、
    前記表示ステップは、前記撮影情報改ざん検出ステップによる検出結果と、前記全体領域改ざん検出ステップによる検出結果と、前記部分領域改ざん検出ステップによる検出結果とを個別に前記表示装置に表示すること
    を特徴とする検証プログラム。
JP2011220188A 2011-10-04 2011-10-04 検証プログラム Active JP5229372B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011220188A JP5229372B2 (ja) 2011-10-04 2011-10-04 検証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011220188A JP5229372B2 (ja) 2011-10-04 2011-10-04 検証プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006151769A Division JP4882520B2 (ja) 2006-05-31 2006-05-31 検証プログラム

Publications (2)

Publication Number Publication Date
JP2012005149A JP2012005149A (ja) 2012-01-05
JP5229372B2 true JP5229372B2 (ja) 2013-07-03

Family

ID=45536513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011220188A Active JP5229372B2 (ja) 2011-10-04 2011-10-04 検証プログラム

Country Status (1)

Country Link
JP (1) JP5229372B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4764536B2 (ja) * 1998-11-17 2011-09-07 株式会社リコー 画像計測機器
JP4454908B2 (ja) * 2002-04-05 2010-04-21 キヤノン株式会社 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2006295665A (ja) * 2005-04-13 2006-10-26 Mitsubishi Electric Corp 画像記録装置及び画像記録方法

Also Published As

Publication number Publication date
JP2012005149A (ja) 2012-01-05

Similar Documents

Publication Publication Date Title
US11709823B2 (en) Real time visual validation of digital content using a distributed ledger
JP6712045B2 (ja) 情報処理システムと、その処理方法及びプログラム
JP4448178B2 (ja) 商品販売データ処理装置
US20090006482A1 (en) Electronic image filing method, electronic image filing device and electronic image filing system
US20160217300A1 (en) Apparatus and method for protecting personal information of recorded image, and computer-readable recording medium having computer program recorded therein
JP2004505555A (ja) センサ記録装置と情報取得装置に固有の認証装置と方法
JP2010512579A (ja) 一意的なコンテンツ識別子を用いたファイル認証及びバージョニングのためのシステム及び方法
CN108959884B (zh) 人证核验装置和方法
US20040264734A1 (en) Image verification apparatus and image verification method
JP2010204733A (ja) 落とし物情報管理装置、方法、プログラムおよびシステム
WO2006090622A1 (ja) 撮像画像のオリジナル性を証明する電子カメラおよび方法、並びにそのオリジナル性を検証する検証プログラム
JP4882520B2 (ja) 検証プログラム
CN114820456A (zh) 一种图像处理方法及装置
JP2018182453A (ja) 画像形成装置
US20140214703A1 (en) System and Method for Acquiring Targeted Data from a Computing Device Using a Programmed Data Processing Apparatus
JP5229372B2 (ja) 検証プログラム
JP6541311B2 (ja) 暗号情報コードを利用した復号システム、プログラム及び方法
CN113452724B (zh) 基于互联网的分离式存储的电子签章加密防护系统及方法
JP2008087270A (ja) 印刷システム
JP2006345450A (ja) 画像検証システム、撮像装置、並びに画像検証装置
JP2018074317A (ja) 人物特定支援装置
JP6723056B2 (ja) 個人情報を収集するシステム、端末、プログラム及び方法
JP7427310B1 (ja) 情報端末及びプログラム
WO2024079962A1 (ja) 情報端末及びプログラム
TWI617795B (zh) 於具有攝影機及分子檢測器之電子裝置中使用的方法、以及用以產生分子簽章標籤之電子裝置及機器可讀取非暫態儲存媒體

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5229372

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250