JP2006094536A - Electronic still camera - Google Patents
Electronic still camera Download PDFInfo
- Publication number
- JP2006094536A JP2006094536A JP2005286614A JP2005286614A JP2006094536A JP 2006094536 A JP2006094536 A JP 2006094536A JP 2005286614 A JP2005286614 A JP 2005286614A JP 2005286614 A JP2005286614 A JP 2005286614A JP 2006094536 A JP2006094536 A JP 2006094536A
- Authority
- JP
- Japan
- Prior art keywords
- data
- file
- input
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Landscapes
- Compression Or Coding Systems Of Tv Signals (AREA)
- Television Signal Processing For Recording (AREA)
- Studio Devices (AREA)
Abstract
【課題】デジタルデータの改竄や複製、部分使用、不正使用を防止できる電子スチルカメラを提供する。
【解決手段】CPU3は、公開鍵暗号方式により公開鍵および秘密鍵を生成する。このとき、セキュリティメモリ8―1に格納されているID画像を乱数系列発生源として用いる。また、CPU3は、撮影系1から入力された画像データに付加情報を添付し、該データを上記秘密鍵により暗号化し、電子署名データを生成する。さらに、上記付加情報が添付された入力データ本体、電子署名データ、上記公開鍵等をまとめ、データファイルを生成する。該データファイルを復元する際には、データファイルに添付されている公開鍵を用いて電子署名データを復号化して取得したデータと、データファイルのデータ本体から取得したデータとが一致すれば、改竄、編集等が加えられていないと判断できる。
【選択図】図1An electronic still camera capable of preventing falsification, duplication, partial use, and unauthorized use of digital data is provided.
A CPU generates a public key and a secret key by a public key cryptosystem. At this time, the ID image stored in the security memory 8-1 is used as a random number sequence generation source. Further, the CPU 3 attaches additional information to the image data input from the photographing system 1, encrypts the data with the secret key, and generates electronic signature data. Furthermore, the input data body attached with the additional information, the electronic signature data, the public key, etc. are collected to generate a data file. When the data file is restored, if the data obtained by decrypting the electronic signature data using the public key attached to the data file matches the data obtained from the data body of the data file, the data file is altered. It can be determined that no editing or the like has been added.
[Selection] Figure 1
Description
本発明は、電子スチルカメラ等のデジタルデータ記録装置に係り、記録したデジタルデータの閲覧・配信に際し、セキュリティ向上を図る電子スチルカメラに関する。 The present invention relates to a digital data recording apparatus such as an electronic still camera, and more particularly to an electronic still camera that improves security when browsing and distributing recorded digital data.
電子スチルカメラ等の入力/デジタル変換機器は、パソコンとの装置との接続・転送のしやすさから、著作物的な意味合いや、業務上の記録、証拠などに用いることができるが、デジタルデータであるがゆえに、編集、改竄を比較的自由に行うことができる。 Input / digital conversion devices such as electronic still cameras can be used for copyrighted meanings, business records, evidence, etc. due to their ease of connection and transfer with personal computers. Therefore, editing and falsification can be performed relatively freely.
一方、通信や当事者間の通信のセキュリティのためには、当事者間の秘密通信や、内容証明通信のために、公開鍵方式や、共有鍵方式を応用した暗号化および電子署名の主々の方式や、不正複製や一部流用の検出/抑止のため、特に著作権情報等を入れ込むための、電子透かしなどの処理がある(例えば特許文献1参照)。 On the other hand, for the security of communication and communication between parties, the main methods of encryption and electronic signature using public key method and shared key method for secret communication between parties and content certification communication In addition, there is a processing such as digital watermarking for inserting copyright information and the like for detection / suppression of illegal duplication and partial use (see, for example, Patent Document 1).
これら既存の方式により、パソコンに取り込んだ画像や音声、動画データに対して、セキュリティに対する対策を施すことは可能である(例えば特許文献2参照)。しかし、これらは、パソコン上の処理プログラムになっており、生データである画像や音声のファイルの記録/生成時については、保証する方法がなかった。
したがって、デジタル画像データ等の生データファイルについては、当事者間の秘密通信においても、また、インターネットのWeb公開等で、デジタル署名を付加して内容保証をしたデータであろうと、電子スチルカメラ>PCの経路において、および、撮影した瞬間の、保証ができていないため、不正入手した画像をパソコンに取り込んだ時点で、保証データを付加した否かは判定することができなかった。 Therefore, with regard to raw data files such as digital image data, electronic still camera> PC, even in secret communication between parties, whether it is data that has been digitally signed and guaranteed by the Internet publication or the like. Since there was no guarantee in the route of the above and at the moment of shooting, it was not possible to determine whether or not the guarantee data was added when the illegally obtained image was taken into the personal computer.
また、業務において、デジタル画像等を用いる場合にも、改竄を防止するなど、データの正当性が証明されいなくてはならず、これは、生データ撮影時(作成時)に付加されるのでなければ、セキュリティ的にもユーザの使い勝手としても、問題であった。また、電子透かしにおいても、撮影した画像がそのまま著作物として利用されることを考えると、データの作成時に情報を入れ込めないので、同様の問題があった。 Also, when using digital images, etc. in business, the validity of the data must be proved, such as preventing falsification, and this is added at the time of raw data shooting (creation) Otherwise, it was a problem in terms of security and user convenience. Also, in the case of digital watermarking, considering that a photographed image is used as it is as a copyrighted work, there is a similar problem because information cannot be entered when data is created.
そこで本発明は、デジタルデータの改竄や複製、部分使用、不正使用を防止することができる電子スチルカメラを提供することを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to provide an electronic still camera that can prevent digital data from being tampered with, duplicated, partially used, or illegally used.
上記目的達成のため、請求項1記載の発明による電子スチルカメラは、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、デジタルデータを入力する入力手段と、前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記入力手段から入力されたデジタルデータに添付する付加情報生成手段と、前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段とを具備することを特徴とする。 In order to achieve the above object, an electronic still camera according to the first aspect of the present invention includes a key generation unit that generates a public key and a secret key by a public key cryptosystem, an input unit that inputs digital data, and an input from the input unit Generating additional information related to the digital data and attaching to the digital data input from the input means; storage means for storing the data generated by the additional information generation means as an input data body; An input data body stored in the storage means is encrypted with a secret key generated by the key generation means to generate electronic signature data; an input data body stored in the storage means; the electronic data The electronic signature data generated by the signing means, the public key generated by the key generating means, and the data file Collectively openable public information, characterized by comprising a viewing file generation means for generating a viewing files.
また、好ましい態様として、例えば請求項2記載のように、請求項1記載の電子スチルカメラにおいて、前記閲覧ファイルに付加されている公開鍵により、閲覧ファイルに添付されている電子署名データを復号化する復号化手段と、前記閲覧ファイルに添付されている入力データ本体と前記復号化手段により復元されたデータとを比較し、双方が一致した場合には、入力データ本体が改竄されていないと判断し、双方が一致しない場合には、入力データ本体が改竄されていると判断する判断手段と前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記判断手段による判断結果を表示する表示手段とを具備することを特徴とする。
Further, as a preferred aspect, for example, as in
また、好ましい態様として、例えば請求項3記載のように、請求項1記載の電子スチルカメラにおいて、前記入力データ本体が暗号化される前段で、入力データ本体から特徴データを抽出し、ダイジェスト化する特徴データ抽出手段を具備し、前記電子署名手段は、前記特徴データ抽出手段によりダイジェスト化されたデータを、前記鍵生成手段により生成された秘密鍵により暗号化し、電子署名データを生成することを特徴とする。
As a preferred mode, for example, as in
また、好ましい態様として、例えば請求項4記載のように、請求項1記載の電子スチルカメラにおいて、前記鍵生成手段は、デジタルデータの記録者を識別するための識別データに基づいて、公開鍵および秘密鍵を生成することを特徴とする。
Further, as a preferred aspect, for example, as in
また、好ましい態様として、例えば請求項5記載のように、請求項4記載の電子スチルカメラにおいて、前記識別データは、デジタルデータの記録者が選択した任意の識別画像データであることを特徴とする。
As a preferred mode, for example, as described in claim 5, in the electronic still camera according to
また、好ましい態様として、例えば請求項6記載のように、請求項5記載の電子スチルカメラにおいて、前記識別画像データを所定のサイズに間引く間引き手段を具備し、前記付加情報生成手段は、前記間引き手段により間引かれた識別画像データを前記入力手段から入力されたデジタルデータに付加情報として添付することを特徴とする。
As a preferred aspect, for example, as in
また、好ましい態様として、例えば請求項7記載のように、請求項1記載の電子スチルカメラにおいて、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データを記憶する配信相手情報記憶手段と、前記配信相手情報記憶手段に記憶されている識別画像データを指定することで、前記閲覧ファイル生成手段により生成された閲覧ファイルの配信相手を選択する配信先選択手段とを具備することを特徴とする。
Moreover, as a preferable aspect, for example, as described in
また、好ましい態様として、例えば請求項8記載のように、請求項1記載の電子スチルカメラにおいて、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、前記電子署名生成手段により生成された電子署名データを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段を具備し、前記閲覧ファイル生成手段は、前記暗号化手段により暗号化された暗号データおよび公開可能な公開情報をまとめ、閲覧ファイルを生成することを特徴とする。
Moreover, as a preferable aspect, for example, as described in
また、好ましい態様として、例えば請求項9記載のように、請求項8記載の電子スチルカメラにおいて、前記公開情報は、少なくとも、公開可能な画像データを含むことを特徴とする。
As a preferred aspect, for example, as in claim 9, in the electronic still camera according to
また、好ましい態様として、例えば請求項10記載のように、請求項9記載の電子スチルカメラにおいて、前記閲覧ファイルを自身の秘密鍵により復号化する第2の復号化手段と、前記復号化手段は、前記第2の復号化手段により復元されたデータに添付されている公開鍵により、復元されたデータに添付されている電子署名データを復号化することを特徴とする。
Further, as a preferred aspect, for example, as in
また、好ましい態様として、例えば請求項11記載のように、請求項10記載の電子スチルカメラにおいて、前記判断手段は、前記第2の復号化手段による復元が失敗した場合には、前記閲覧ファイルが不正に入手されたと判断し、前記表示手段は、前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記公開情報に含まれる公開可能な画像データを表示することを特徴とする。
As a preferred aspect, for example, as in claim 11, in the electronic still camera according to
また、好ましい態様として、例えば請求項12記載のように、請求項1ないし11記載の電子スチルカメラにおいて、前記公開情報は、閲覧ファイルに添付されているデータ本体が暗号化ファイル、電子署名付きファイル、セキュリティ情報なしファイルのいずれであるかを示すファイル種別情報を含むことを特徴とする。
Further, as a preferred aspect, for example, as in claim 12, in the electronic still camera according to
また、好ましい態様として、例えば請求項13記載のように、請求項1記載の電子スチルカメラにおいて、前記電子署名手段による電子署名データの生成に先立って、前記入力手段から入力されたデジタルデータに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段を具備することを特徴とする。
Further, as a preferred aspect, for example, as described in claim 13, in the electronic still camera according to
また、好ましい態様として、例えば請求項14記載のように、請求項13記載の電子スチルカメラにおいて、前記判断手段は、前記閲覧ファイルに付加されている公開鍵と、前記閲覧ファイルのデータ本体に電子透かし情報として入れ込まれた公開鍵とを比較し、双方が一致した場合には、入力データ本体が正当な配信者からのデータであると判断することを特徴とする。 Further, as a preferred aspect, for example, as in claim 14, in the electronic still camera according to claim 13, the determination means includes a public key added to the browsing file and an electronic data in the data body of the browsing file. A public key inserted as watermark information is compared, and if both match, the input data body is determined to be data from a valid distributor.
また、上記目的達成のため、請求項15記載の発明による電子スチルカメラは、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、デジタルデータを入力する入力手段と、前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記入力手段から入力されたデジタルデータに添付する付加情報生成手段と、前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する第1の閲覧ファイル生成手段と、前記第1の閲覧ファイル生成手段により生成された閲覧ファイルを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段と、ファイル本体の種別を示すファイル種別情報、前記暗号化手段により暗号化された暗号データ、および公開可能な公開画像データをまとめ、特定の相手に対する閲覧ファイルを生成する第2の閲覧ファイル生成手段とを具備することを特徴とする。 In order to achieve the above object, an electronic still camera according to the invention described in claim 15 includes a key generation unit that generates a public key and a secret key by a public key cryptosystem, an input unit that inputs digital data, and the input unit. Generating additional information related to the digital data input from the input means and attaching the additional information generating means attached to the digital data input from the input means; and storage means for storing the data generated by the additional information generating means as the input data body A distribution partner information storage means for storing identification image data preset by the distribution partner and a public key distributed in advance by the distribution partner as identification information for specifying the distribution partner for each distribution partner; The input data body stored in the storage means is encrypted with the secret key generated by the generation means, and the electronic signature data Electronic signature means to be generated, input data main body stored in the storage means, electronic signature data generated by the electronic signature means, public key generated by the key generation means, and public disclosure relating to this data file A first browsing file generation unit that collects information and generates a browsing file; and a browsing file generated by the first browsing file generation unit is stored in the distribution partner information storage unit. A browsing file for a specific partner is created by combining encryption means that encrypts with a key, file type information indicating the type of the file body, encrypted data encrypted by the encryption means, and publicly available image data. And second browsing file generation means.
また、上記目的達成のため、請求項16記載の発明による電子スチルカメラは、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、デジタルデータを入力する入力手段と、前記入力手段から入力されたデジタルデータに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段と、前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記電子透かし手段により電子透かしが施されたデータに添付する付加情報生成手段と、前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段と具備することを特徴とする。 In order to achieve the above object, an electronic still camera according to the invention described in claim 16 includes a key generation unit that generates a public key and a secret key by a public key cryptosystem, an input unit that inputs digital data, and the input unit. A digital watermark means for inserting the public key generated by the key generation means as digital watermark information into the digital data inputted from the digital data, and generating additional information relating to the digital data inputted from the input means, and the digital watermark means By means of additional information generating means to be attached to the data subjected to digital watermarking, storage means for storing the data generated by the additional information generating means as an input data body, and a secret key generated by the key generating means, An electronic signature means for encrypting the input data body stored in the storage means and generating electronic signature data; and Collecting the input data main body stored in the storage means, the electronic signature data generated by the electronic signature means, the public key generated by the key generation means, and publicly available public information about this data file, and generating a browsing file And browsing file generation means.
請求項1記載の発明によれば、入力手段から入力したデジタルデータに対し、付加情報生成手段により、該デジタルデータに関する付加情報を添付し、入力データ本体として記憶手段に記憶し、電子署名手段により、鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成し、ファイル生成手段により、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、最終的な閲覧ファイルを生成するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。 According to the first aspect of the present invention, additional information relating to the digital data is attached to the digital data input from the input means by the additional information generation means, stored in the storage means as the input data body, and by the electronic signature means. The input data body stored in the storage means is encrypted with the secret key generated by the key generation means to generate electronic signature data, and the input data body stored in the storage means is generated by the file generation means, Since the digital signature data generated by the electronic signature means, the public key generated by the key generation means, and public information that can be made public about this data file are collected, the final browsing file is generated. The advantage is that tampering, duplication, and partial use can be prevented.
また、請求項2記載の発明によれば、復号化手段により、閲覧ファイルに付加されている公開鍵により、閲覧ファイルに添付されている電子署名データを復号化し、判断手段により、前記閲覧ファイルに添付されている入力データ本体と前記復号化手段により復元されたデータとを比較し、双方が一致した場合には、入力データ本体が改竄されていないと判断し、双方が一致しない場合には、入力データ本体が改竄されていると判断し、前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記判断手段による判断結果を表示手段に表示するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。 According to the second aspect of the present invention, the decryption means decrypts the electronic signature data attached to the browse file with the public key added to the browse file, and the judgment means decrypts the digital signature data into the browse file. Comparing the attached input data body and the data restored by the decryption means, if both match, it is determined that the input data body has not been tampered, and if both do not match, Since it is determined that the input data body has been tampered with, and the determination result by the determining means is displayed on the display means together with the digital data of the input data body attached to the browse file, The advantage that duplication and partial use can be prevented is obtained.
また、請求項3記載の発明によれば、前記入力データ本体が暗号化される前段で、特徴データ抽出手段により、入力データ本体から特徴データを抽出し、ダイジェスト化しておき、電子署名データを生成する際には、前記電子署名手段により、前記特徴データ抽出手段によりダイジェスト化されたデータを、前記鍵生成手段により生成された秘密鍵により暗号化するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。 According to a third aspect of the present invention, before the input data body is encrypted, feature data is extracted from the input data body by the feature data extraction means, digested, and electronic signature data is generated. In doing so, the digital signature means encrypts the data digested by the feature data extraction means with the private key generated by the key generation means, so that the digital data can be altered or copied, The advantage that partial use can be prevented is obtained.
また、請求項4記載の発明によれば、公開鍵および秘密鍵をデジタルデータの記録者を識別するための識別データに基づいて生成するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
According to the invention described in
また、請求項5記載の発明によれば、前記識別データを、デジタルデータの記録者が選択した任意の識別画像データとしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。 According to the invention described in claim 5, since the identification data is arbitrary identification image data selected by the digital data recorder, it is possible to prevent falsification, duplication, and partial use of the digital data. Benefits are gained.
また、請求項6記載の発明によれば、間引き手段により、識別画像データを所定のサイズに間引き、該間引かれた識別画像データを前記入力手段から入力されたデジタルデータに付加情報として添付するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
According to the invention described in
また、請求項7記載の発明によれば、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データを配信相手情報記憶手段に記憶しておき、配信先選択手段により、識別画像データを指定することで、閲覧ファイルの配信相手を選択するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。 According to the seventh aspect of the invention, for each distribution partner, identification image data preset by the distribution partner is stored in the distribution partner information storage means as identification information for specifying the distribution partner, and the distribution destination By designating the identification image data by the selection means, the distribution partner of the browsing file is selected, so that it is possible to prevent tampering, duplication, and partial use of the digital data.
また、請求項8記載の発明によれば、配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを配信相手情報記憶手段に記憶しておき、暗号化手段により、前記電子署名生成手段により生成された電子署名データを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化し、前記閲覧ファイル生成手段により、前記暗号化手段により暗号化された暗号データおよび公開可能な公開情報をまとめ、閲覧ファイルを生成するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。
According to the invention described in
また、請求項9記載の発明によれば、前記公開情報を、少なくとも、公開可能な画像データとしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。 According to the ninth aspect of the invention, since the public information is at least image data that can be disclosed, there is an advantage that tampering, duplication, and partial use of digital data can be prevented.
また、請求項10記載の発明によれば、第2の復号化手段により、前記閲覧ファイルを自身の秘密鍵により復号化した後、前記復号化手段により、前記第2の復号化手段により復元されたデータに添付されている公開鍵で、復元されたデータに添付されている電子署名データを復号化するようにしたので、デジタルデータの改竄や複製、部分使用を防止することができるという利点が得られる。 According to a tenth aspect of the present invention, the second decryption unit decrypts the browse file with its own private key, and then the decryption unit restores the second decryption unit. Since the digital signature data attached to the restored data is decrypted with the public key attached to the original data, the digital data can be prevented from being altered, duplicated or partially used. can get.
また、請求項11記載の発明によれば、前記第2の復号化手段による復元が失敗した場合には、前記判断手段により前記閲覧ファイルが不正に入手されたと判断し、前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記公開情報に含まれる公開可能な画像データを表示手段に表示するようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。 According to the eleventh aspect of the present invention, when restoration by the second decryption means fails, the judgment means judges that the browse file has been obtained illegally and is attached to the browse file. The displayable image data included in the public information is displayed on the display unit together with the digital data of the input data body, so that tampering, duplication, partial use, and unauthorized use of the digital data can be prevented. The advantage is obtained.
また、請求項12記載の発明によれば、前記公開情報を、閲覧ファイルに添付されているデータ本体が暗号化ファイル、電子署名付きファイル、セキュリティ情報なしファイルのいずれであるかを示すファイル種別情報としたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。 According to the invention of claim 12, file type information indicating whether the data body attached to the browse file is an encrypted file, a file with an electronic signature, or a file without security information. Therefore, there is an advantage that digital data can be prevented from being altered, duplicated, partially used, or illegally used.
また、請求項13記載の発明によれば、前記電子署名手段による電子署名データの生成に先立って、電子透かし手段により、前記入力手段から入力されたデジタルデータに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込むようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。 According to a thirteenth aspect of the present invention, prior to the generation of electronic signature data by the electronic signature means, the digital watermark means generates digital data input from the input means by the key generation means. Since the public key is inserted as digital watermark information, there is an advantage that digital data can be prevented from being altered, duplicated, partially used or illegally used.
また、請求項14記載の発明によれば、前記閲覧ファイルに付加されている公開鍵と、前記閲覧ファイルのデータ本体に電子透かし情報として入れ込まれた公開鍵とを比較し、双方が一致した場合には、入力データ本体が正当な配信者からのデータであると判断するようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。 According to the invention of claim 14, the public key added to the browsing file is compared with the public key inserted as the digital watermark information in the data body of the browsing file, and the two match. In this case, since the input data body is determined to be data from a valid distributor, there is an advantage that digital data can be prevented from being altered, duplicated, partially used, or illegally used.
また、請求項15記載の発明によれば、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、入力手段から入力されたデジタルデータに対し、付加情報生成手段により、該デジタルデータに関する付加情報を添付し、入力データ本体として記憶手段に記憶し、電子署名手段により、鍵生成手段により生成された秘密鍵で、前記記憶手段に記憶された入力データ本体を暗号化して電子署名データを生成し、いったん、第1の閲覧ファイル生成手段により、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめて閲覧ファイルを生成し、次いで、該閲覧ファイルを、暗号化手段により、配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化し、さらに、第2の閲覧ファイル生成手段により、ファイル本体の種別を示すファイル種別情報、前記暗号化手段により暗号化された暗号データ、および公開可能な公開画像データをまとめて最終的な閲覧ファイルを生成するようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。 According to the fifteenth aspect of the present invention, the key generation means for generating the public key and the secret key by the public key cryptosystem, and the digital data input from the input means are subjected to the digital data by the additional information generation means. Is attached to the storage means as an input data body, and the electronic signature data is encrypted by the electronic signature means by encrypting the input data body stored in the storage means with the secret key generated by the key generation means. Once, the first browsing file generation means, the input data body stored in the storage means, the electronic signature data generated by the electronic signature means, the public key generated by the key generation means, and A browse file is generated by collecting publicly available public information related to the data file, and then the browse file is encrypted by an encryption unit. Encrypted by the public key of the distribution partner stored in the distribution partner information storage means, and further by the second browsing file generation means, the file type information indicating the type of the file body, encrypted by the encryption means Since the final browsing file is generated by combining the encrypted data and the public image data that can be disclosed, there is an advantage that the digital data can be prevented from being altered, duplicated, partially used, or illegally used. .
また、請求項16記載の発明によれば、公開鍵暗号方式により公開鍵および秘密鍵を生成する鍵生成手段と、入力手段から入力されたデジタルデータに対し、電子透かし手段により、鍵生成手段で生成された公開鍵を電子透かし情報として入れ込み、付加情報生成手段により、該デジタルデータに関する付加情報を添付し、入力データ本体として記憶手段に記憶し、次いで、電子署名手段により、鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成し、閲覧ファイル生成手段により、前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成するようにしたので、デジタルデータの改竄や複製、部分使用、不正使用を防止することができるという利点が得られる。 According to the sixteenth aspect of the present invention, the key generation means for generating the public key and the secret key by the public key cryptosystem, and the digital data input from the input means by the digital watermark means by the key generation means. The generated public key is inserted as digital watermark information, and additional information relating to the digital data is attached by the additional information generation means, stored in the storage means as the input data body, and then generated by the key generation means by the electronic signature means The input data body stored in the storage unit is encrypted with the secret key thus generated, and electronic signature data is generated. The browsing file generation unit generates the input data body stored in the storage unit and the electronic signature unit. The public digital signature data, the public key generated by the key generation unit, and the publicly available public data related to this data file Summary information, since to generate a browsing files, alteration and duplication of digital data, partial use, the advantage is obtained that it is possible to prevent unauthorized use.
まず、実施例に先立ち、本実施例が前提とする公開鍵暗号方式のうち、RSA公開鍵暗号方式について簡単に説明しておく。RSA公開鍵暗号とは、1979年に,MIT(マサチューセッツ工科大学)のRivest,Shamir,Adelmanが提唱した方式である。なお、RSA公開鍵暗号については、米国特許4,405,829号(暗号通信システムと手法)などで述べられている。 First, prior to the embodiment, the RSA public key encryption method among the public key encryption methods assumed by the present embodiment will be briefly described. RSA public key cryptography is a method proposed in 1979 by MIT (Massachusetts Institute of Technology) Riverst, Shamir, Adelman. The RSA public key encryption is described in US Pat. No. 4,405,829 (encrypted communication system and method).
なお、本実施例では、特にRSA暗号でなくとも、公開鍵方式で、暗号化とデジタル署名の両方を行うことのできる暗号化方式なら暗号化方式には制限はない。また、暗号化ファイルのやりとりの機能に関してだけなら、本実施例とほとんど同じ態様で、共通鍵方式の暗号(DES、FEALなど)にも対応可能である。ここで、図1は、RSA公開鍵暗号方式を説明するためのフローチャートである。以下、図1のフローチャートを参照してRSA公開鍵暗号方式を説明する。 In this embodiment, the encryption method is not particularly limited as long as it is an encryption method that can perform both encryption and digital signature using the public key method, even if it is not RSA encryption. Further, as far as the function of exchanging encrypted files is concerned, it is possible to deal with common key encryption (DES, FEAL, etc.) in almost the same manner as in this embodiment. Here, FIG. 1 is a flowchart for explaining the RSA public key cryptosystem. Hereinafter, the RSA public key cryptosystem will be described with reference to the flowchart of FIG.
まず、暗号化処理においては、ステップA10で、大きな2つの異なる素数p、qを選ぶ。本実施例では、ユーザ毎に特有のIDと乱数とを用いて、ユーザ毎に異なる素数p、qを生成している。次に、ステップA12で、n=pqを計算する。このとき、nは、後述するMより大きくなるようにする。次に、ステップA14で、φ(n)=(p−1)(q−1)を計算し、ステップA16で、φ(n)と互いに素な自然数e(1<e<n)を選び、ステップA18で、上記nとeとを公開する。 First, in the encryption process, two large prime numbers p and q are selected in step A10. In the present embodiment, prime numbers p and q different for each user are generated using a unique ID and random number for each user. Next, in step A12, n = pq is calculated. At this time, n is set to be larger than M described later. Next, in step A14, φ (n) = (p−1) (q−1) is calculated, and in step A16, a natural number e (1 <e <n) that is relatively prime with φ (n) is selected. In step A18, n and e are disclosed.
次に、ステップA20で、e^d≡1(mod.φ(n))となる自然数d(1<d<)を求める。上記(n,e)のペアが公開鍵、dが秘密鍵となる。また、素数p、qは秘密であり、絶対公開してはならない値である。公開鍵(n,e)から秘密鍵dを求めることは困難であることが知られている。そして、ステップA22で、暗号化か否かを判断し、暗号化であれば、ステップA24で、平文(メッセージ)をコード化した数をM(1≦M<n)として、公開鍵(e,m)を用いて、C=M^e(mod.n)なる演算で暗号コードCを生成する。 Next, in step A20, a natural number d (1 <d <) that satisfies e ^ d≡1 (mod.φ (n)) is obtained. The pair (n, e) is a public key and d is a secret key. The prime numbers p and q are secrets and are values that should never be disclosed. It is known that it is difficult to obtain the secret key d from the public key (n, e). In step A22, it is determined whether or not it is encrypted. If it is encrypted, in step A24, the number of coded plaintexts (messages) is set as M (1 ≦ M <n), and the public key (e, m), the encryption code C is generated by the calculation C = M ^ e (mod.n).
また、復号化処理では、ステップB10で、暗号化されたコードC、秘密鍵d、eとdの関係により決まる係数nに従って、M=C^d(mod.n)を計算することで、元のッセージMを取得する。秘密鍵dは、受信した相手のみが知っているので、該受信者しか復号化できないようになっている。 In the decryption process, in step B10, M = C ^ d (mod.n) is calculated according to a coefficient n determined by the relationship between the encrypted code C, the secret key d, and e and d. To obtain the message M. Since the secret key d is known only by the receiving party, only the receiver can decrypt it.
なお、本実施携帯による公開鍵を用いた暗号化手法には、以下の特徴がある。
[公開鍵暗号について]
1.暗号化鍵と復号化鍵を別のものにする。
2.暗号化は極めて容易である。
3.鍵なしで復号化することは,たとえ仕組みがわかったとしても,事実上不可能である。
4.暗号化鍵は公開する(公開鍵)。復号化鍵は秘密(秘密鍵)とする。
5.秘密鍵で暗号化したデータを本文に付加し、公開鍵で確認させることで、本文データを公開したまま、改竄やなりすましを防止する、デジタル署名が可能である(但し、全ての公開鍵がデジタル署名には対応していない)。
Note that the encryption method using the public key provided by the present portable device has the following characteristics.
[About public key encryption]
1. Separate encryption key and decryption key.
2. Encryption is very easy.
3. Decrypting without a key is virtually impossible, even if the mechanism is known.
4). The encryption key is made public (public key). The decryption key is a secret (secret key).
5. By adding the data encrypted with the private key to the text and confirming it with the public key, digital signature is possible to prevent tampering and spoofing while keeping the text data open (however, all public keys are digital Does not support signatures).
B.第1の実施形態
以下、本発明の実施形態を、電子スチルカメラに適用した一実施例として、図面を参照して説明する。
B. First Embodiment Hereinafter, an embodiment of the present invention will be described as an example applied to an electronic still camera with reference to the drawings.
図2は、本発明の第1の実施の態様における電子スチルカメラの構成を示すブロック図である。図において、撮影系1は、レンズを介して結像した静止映像を電気信号に変換するCCD、上記静止映像信号をデジタルデータ(以下、画像データという)に変換するA/D変換器等からなり、画像データをCPUへ供給する。画像記録用メモリ2は、図示しない圧縮/伸張手段により、例えばJPEG(Joint Photographic Coding Experts Group)方式などの圧縮方式により圧縮された、画像データ(輝度信号と色信号)を格納する。画像記録用メモリ2は、交換可能な、フラッシュメモリカードなどのメディアになっている場合もある。
FIG. 2 is a block diagram showing the configuration of the electronic still camera according to the first embodiment of the present invention. In the figure, a photographing
CPU3は、プログラムを実行することにより、電子スチルカメラ全体の動作を制御する。ROM5には、CPU3で実行される上記プログラムが格納されている。ワーク用RAM4は、CPU3のワーキングエリアとして用いられる。計時部6は、クロックをカウントすることにより日時を計時し、CPU3に供給する。表示装置7は、液晶表示器からなり、撮影系により撮影した映像や(リアルタイム表示)、画像記録用メモリ2に格納した撮影後の画像データを表示する。
The
不揮発メモリ8には、本発明の重要な構成要素を含む情報が格納される。これは、上述したように、画像記録用メモリ2が交換可能になっている場合には、本構成図のように、別ブロックとなっていることが必要である。このセキュリティ処理に関係する不揮発メモリ8は、その機器自体に関するセキュリティ情報を保存するセキュリティメモリ8−1と、外部のユーザの公開鍵を管理する公開鍵束メモリ8−2とに分かれる。
The
セキュリティメモリ8−1には、図3(a)に示すように、自身の機器固有ID、ID画像、機器使用に必要とされるパスワード情報、暗号化する際に用いる暗号化秘密鍵データ、および公開鍵データが格納されている。機器固有IDは、あらかじめ製造時に書き込まれるユニークな値であり、ランダムな値や製造番号等である。ID画像は、ユーザ間のファイル転送/通信において、送信元ユーザを受信ユーザに認識させるために、転送される画像データに添付される。 As shown in FIG. 3A, the security memory 8-1 includes its own device unique ID, ID image, password information required for device use, encrypted secret key data used for encryption, and Public key data is stored. The device unique ID is a unique value written in advance at the time of manufacturing, and is a random value, a manufacturing number, or the like. The ID image is attached to image data to be transferred in order to make the receiving user recognize the source user in file transfer / communication between users.
ID画像としては、画像で示されるIDとし、例えば、ユーザの顔や、好きなイラスト、趣味に関わる静物などの画像を用いる。ID画像の格納形態としては、転送やメモリ容量の負担の軽減のため、16×16や、32×32などの小さな画像(サムネイル)に変換して取り扱う。サムネイルに変換するため、元の情報が失われるので、乱数系列の元をたどれないと言う意味でも、サムネイル変換は効果がある。パスワード情報は、セキュリティにかかわる操作や、カメラ操作全体に対して、ユーザ認証を行うためのものである。該セキュリティメモリ8−1のデータは、ユーザが初めてこの機器を所有した場合に記録され、以後は、基本的には書き換えられない。 As the ID image, an ID indicated by the image is used. For example, an image of a user's face, a favorite illustration, a still life related to a hobby, or the like is used. As a storage form of the ID image, it is converted into a small image (thumbnail) such as 16 × 16 or 32 × 32 and handled in order to reduce transfer and memory capacity. Since the original information is lost because it is converted into a thumbnail, the thumbnail conversion is effective even in the sense that the source of the random number sequence is not traced. The password information is for performing user authentication for security-related operations and overall camera operations. The data in the security memory 8-1 is recorded when the user first possesses this device, and is not basically rewritten thereafter.
公開鍵束メモリ8−2は、図3(b)に示すように、画像データを暗号化して送信する相手毎に、その相手にのみ暗号化された画像データを復元できるようにするために、画像データを暗号化する際に用いる公開鍵、ID画像、および相手の機器を特定するための機器IDを格納している。該ID画像は、ユーザ間のファイル転送/通信において、データを送信する際に受信ユーザを選択するために用いられる。これら公開鍵束メモリ8−2の情報は、随時追加更新される。 As shown in FIG. 3 (b), the public key ring memory 8-2 encrypts image data for each party to which the image data is transmitted and can restore the image data encrypted only to the other party. It stores a public key used when encrypting image data, an ID image, and a device ID for specifying a partner device. The ID image is used to select a receiving user when transmitting data in file transfer / communication between users. Information in these public key ring memories 8-2 is added and updated as needed.
また、撮影時の保証データを唯一無二とするために、秘密鍵や、パスワードは、転送不可となっており、メモリ上の格納形式でも、プログラムと組み合わせての暗号化を行い、ハードウェアの分解などによる、悪意ある情報奪取に対しても強くしてあることが望ましい。 Also, in order to keep the guarantee data at the time of shooting unique, secret keys and passwords cannot be transferred. Even in the storage format on the memory, encryption is performed in combination with the program, and the hardware It is desirable to be strong against malicious information stealing, such as by decomposition.
スイッチ部9は、シャッタースイッチ、表示画像送りスイッチ、カーソルキー等から構成され、各スイッチのオン/オフ状態はCPU3により検出される。通信部10は、パソコン等に画像データを転送するインターフェースや、外部機器へ画像データを通信回線を介して送信するモデムなどの通信手段である。
The switch unit 9 includes a shutter switch, a display image feed switch, a cursor key, and the like, and the on / off state of each switch is detected by the
C.第1の実施形態の動作
以下、全体動作を図4ないし図6に示すフローチャートを参照して説明する。
C−1.セキュリティ情報生成処理
機器に電源が投入されると、まず、ステップS10で、初期化が行われ、ステップS12で、セキュリティメモリ8−1の内容を確認し、ステップS14で、初回起動であるか否かを判断する。初回起動である場合には、機器の使用に先立って、ユーザが、ユーザ独自のセキュリティ情報を生成しなくてはならない。前述したように、RSA暗号系を生成するためには、ID、秘密鍵d、公開鍵e、およびそれらの管理のためのパスワードを生成する必要がある。IDについては、本実施例では、機器固有IDおよびユーザID(ID画像)の2つを組み合わせたものを用いる。
C. Operation of First Embodiment The overall operation will be described below with reference to the flowcharts shown in FIGS.
C-1. Security Information Generation Processing When the device is powered on, first, initialization is performed in step S10, the contents of the security memory 8-1 are confirmed in step S12, and whether or not it is the first activation in step S14. Determine whether. In the case of the first activation, the user must generate user-specific security information before using the device. As described above, in order to generate the RSA encryption system, it is necessary to generate an ID, a secret key d, a public key e, and a password for managing them. As for the ID, in this embodiment, a combination of a device unique ID and a user ID (ID image) is used.
このように2つのID情報を組み合わせる目的は、機器固有IDを暗号化するなどの管理を行うことで、たとえ、この発明に関わる全ての処理方法が悪用されて、カメラレベルからの偽造が行われた場合も、機器固有IDに、正当な値であるかの検出を行うというもう1段階のセキュリティを加えられることと、ユーザIDも加えたのは、ユーザ間のファイル転送/通信において、転送された画像データの送信元ユーザが受信ユーザに容易に認識できるという利点のためである。 The purpose of combining the two pieces of ID information in this way is to perform management such as encrypting the device unique ID. For example, all the processing methods related to the present invention are abused and forgery from the camera level is performed. In this case, it is possible to add another level of security to detect whether the device unique ID is a valid value and to add the user ID in the file transfer / communication between users. This is because an image data transmission source user can be easily recognized by a receiving user.
機器固有IDは、前述したように、図2に示すセキュリティメモリ8−1に製造時に、あらかじめユニークな値として書き込まれている。さらに、ユーザがユーザIDを生成する。本実施例では、ユーザIDとしてユーザが予め設定した画像(ID画像:サムネイル、16×16)を用いている。これにより、キー操作による文字列入力を少しでも省くことができ、文字列よりも見た目にわかりやすいIDとなる。 As described above, the device unique ID is written in advance in the security memory 8-1 shown in FIG. Further, the user generates a user ID. In this embodiment, an image (ID image: thumbnail, 16 × 16) preset by the user is used as the user ID. As a result, the input of a character string by a key operation can be omitted as much as possible, and the ID becomes easier to see than the character string.
そして、図4に示すステップS14で、初回起動であると判別されると、まず、ID画像の撮影要求モードになる。ステップS16で、ID画像(例えば、ユーザの顔や、好きなイラスト、趣味に関わる静物など)を撮影し、所定の圧縮方式により圧縮し、例えば16×16ドットのサムネイル画像とする。 If it is determined in step S14 shown in FIG. 4 that the activation is the first time, first, the ID image photographing request mode is set. In step S16, an ID image (for example, a user's face, favorite illustration, still life related to hobbies, etc.) is photographed and compressed by a predetermined compression method, for example, to be a 16 × 16 dot thumbnail image.
次に、ステップS18で、ユーザにパスワードを要求する。このパスワードは、セキュリティにかかわる操作や、カメラ操作全体に対して、ユーザ認証を行うためのものである。パスワードに関しては、機器使用に際して繰り返し入力される必要があるため、IDのように画像入力を使えないので、キーを用いた英数字入力等を必要とする。但し、機器レベルのセキュリティ不要とユーザが判断した場合は、このパスワード設定処理を省略することができる。 Next, in step S18, a password is requested from the user. This password is used for user authentication for security-related operations and overall camera operations. Since the password needs to be repeatedly input when the device is used, image input cannot be used like an ID, and alphanumeric input using a key is required. However, if the user determines that device level security is not required, this password setting process can be omitted.
次に、ステップS20で、以下の手順に従って秘密鍵e、公開鍵dを生成する。まず、図1に示すステップA10に従い、大きな2つの異なる素数p,qを選ぶ処理を行う。このために、
f(機器ID、画像ID)=(p,q)
なる関数fを処理することにより、鍵発生を行う。
Next, in step S20, a secret key e and a public key d are generated according to the following procedure. First, in accordance with step A10 shown in FIG. 1, processing for selecting two large different primes p and q is performed. For this,
f (device ID, image ID) = (p, q)
Key generation is performed by processing the function f.
この鍵発生アルゴリズムにおいては、比較的大きな素数の組み合わせを、異なるユーザ間で絶対重ならないように設定する必要があり、入力データに乱数発生機構を用いた素数発生処理を行うのが通常である。数式による疑似乱数発生から素数発生の方法だと、アルゴリズムが明らかになると、同じキーの偽造生成が行い易いので、実際のパソコン上の暗号ソフトウェア等では、キー入力間隔やマウスの座標等々を用いて、ランダム系列の発生源としている。本実施例では、同様に決定論的な課程に従わない乱数系列源として、ID画像そのものを、ランダム系列の発生源としている。 In this key generation algorithm, it is necessary to set a combination of relatively large prime numbers so that they do not overlap with each other between different users. Usually, a prime number generation process using a random number generation mechanism is performed on input data. If the algorithm is clarified, it is easy to forge the same key by generating pseudo-random numbers using mathematical formulas. For example, cryptographic software on a personal computer uses key input intervals, mouse coordinates, etc. The source of random sequences. In the present embodiment, the ID image itself is used as a random sequence generation source as a random sequence source that does not follow the deterministic process.
なお、ID画像は、輝度データそのままでは、撮影条件、撮影対象により、値にばらつきがあるので、後述のハッシュ関数をかけるなどして、データブロックごとの値のばらつきを一様に行うなどの処理が必要である。p,qが求まれば、図1のステップA12以降に述べた手順に従って、公開鍵e、秘密鍵dを生成する。 Note that since the ID image has the luminance data as it is, the value varies depending on the photographing condition and the photographing target, and therefore processing such as performing a uniform variation of the value for each data block by applying a hash function described later. is required. If p and q are obtained, a public key e and a secret key d are generated according to the procedure described in step A12 and subsequent steps in FIG.
そして、ステップS22で、ID画像をサムネイル化し、セキュリティメモリ8−1に格納し、ステップS24で、パスワード情報、公開鍵e、秘密鍵dをセキュリティメモリ8−1に格納する。 In step S22, the ID image is thumbnailed and stored in the security memory 8-1, and in step S24, the password information, the public key e, and the secret key d are stored in the security memory 8-1.
C−2.撮影データ保証情報付加処理
次に、通常の撮影でデジタル署名が付加され、撮影時点でデータ内容が保証されたファイルが生成される動作に付いて説明する。
C-2. Shooting Data Guarantee Information Adding Process Next, an operation for generating a file in which a digital signature is added in normal shooting and the data contents are guaranteed at the time of shooting will be described.
機器に電源が投入された際に、初回起動でない場合には、ステップS14から図5に示すステップS26へ進む。ステップS26では、機器の動作モードがREC(撮影)モード、PLAY(再生)モード、通信モードのいずれであるかを判断する。ここで、RECモードに設定されている、またはRECモードが選択された場合には、ステップS28で、撮影処理を行い、ステップS30で、デジタル署名付加を行った後、画像記録用メモリ2に格納し、ステップS26へ戻る。
When the device is powered on, if it is not the first activation, the process proceeds from step S14 to step S26 shown in FIG. In step S26, it is determined whether the operation mode of the device is a REC (photographing) mode, a PLAY (playback) mode, or a communication mode. Here, when the REC mode is set or the REC mode is selected, the photographing process is performed in step S28, the digital signature is added in step S30, and then stored in the
ここで、図7に、ソースとなる画像や日時等の情報をどのようにして、デジタル署名付のデータファイルとするかを模式的に表している。図示するように、撮影データ本体は、撮影時の日時情報、セキュリティメモリ8−1に格納されている機器ID、撮影者ID(ID画像)および圧縮済みの画像データからなる。なお、画像データは、撮影時に圧縮されるが、これに限らず、暗号化後に全体を圧縮するようにしてもよい。まず、上記撮影データ本体からハッシュ関数で特徴データを抽出し、次いで、該ダイジェスト化されたデータに対し、秘密鍵で暗号化を施し、電子署名データを生成する。そして、ヘッダ(識別、領域情報等)・ファイルタイプ(内容証明)、公開鍵(記録者)、上記電子署名データ、および撮影データ本体から最終的なデータファイルを構成する。なお、ダイジェスト化の方法や、暗号系の計算処理については、他の文献に詳しいので省略する。ここでは、自分の公開鍵も、署名確認のための情報として同時に添付している。 Here, FIG. 7 schematically shows how information such as a source image and date / time is used as a data file with a digital signature. As shown in the figure, the photographing data main body includes date and time information at the time of photographing, a device ID stored in the security memory 8-1, a photographer ID (ID image), and compressed image data. Note that the image data is compressed at the time of shooting. However, the present invention is not limited to this, and the entire image data may be compressed after encryption. First, feature data is extracted from the photographic data body with a hash function, and then the digested data is encrypted with a secret key to generate electronic signature data. Then, a final data file is composed of a header (identification, area information, etc.), a file type (content certification), a public key (recorder), the electronic signature data, and the photographic data body. The digesting method and the cryptographic calculation processing are omitted because they are well known in other documents. Here, the user's public key is also attached as information for signature confirmation.
また、ここで特筆すべきなのは、これだけのセキュリティ機構を持ったカメラであっても、自分のデジタル署名を付加できるのは、撮影時だけという事である。他人からの受け取ったデータに対して暗号化されたものであろうと、デジタル署名付きであろうと、それを、この実施例で、あらためてデジタル署名をつけることは不可能になっている。従って、機器ID管理のセキュリティレベルを高くすれば、この機器のIDを持つ画像は、かならず、撮影された画像そのままであるということが自動的に証明される。 It should also be noted here that even a camera having such a security mechanism can only add its own digital signature only during shooting. Whether the data received from others is encrypted or has a digital signature, it is impossible in this embodiment to add a new digital signature. Therefore, if the security level of the device ID management is increased, it is automatically proved that the image having the device ID is always a captured image.
ここで、機器固有IDによるセキュリティ保証について図9を参照して説明する。例えば、65536台の機器を管理する場合を想定する。この場合、機器固有IDを16ビット(ソース)で表し、冗長符号化で、より大きな数値、例えば32ビットの数値の中にランダムにばらまき、32ビットの機器固有IDを生成する。従って、適当に機器固有IDを設定しても、正当な機器固有IDである確率は、1/65536となる。本実施例では、デジタル署名のチェックと同時に機器IDの正当性をチェックしているので、機器固有IDを模擬することはほぼ不可能である。 Here, the security guarantee by the device unique ID will be described with reference to FIG. For example, assume that 65536 devices are managed. In this case, the device unique ID is represented by 16 bits (source), and is redundantly encoded in a larger numerical value, for example, a 32-bit numerical value to generate a 32-bit device unique ID. Therefore, even if the device unique ID is appropriately set, the probability that the device unique ID is valid is 1/65536. In the present embodiment, since the validity of the device ID is checked simultaneously with the digital signature check, it is almost impossible to simulate the device unique ID.
C−3.画像のデジタル署名チェック、復号化および閲覧
また、機器の動作モードが、PLAY(再生)モードに設定されている、またはPLAY(再生)モードが選択された場合には、ステップS32〜ステップS42において、撮影したデータを、セキュリティ付きファイルに関して、閲覧/操作/確認を行う処理が実行される。
C-3. Digital signature check of image, decryption and viewing Also, when the operation mode of the device is set to PLAY (playback) mode or PLAY (playback) mode is selected, in steps S32 to S42, Processing for browsing / manipulating / confirming the photographed data with respect to the file with security is executed.
まず、ステップS32で、表示ポインタで指示されるデータファイルを取り出す。次に、ステップS34で、図7のデータファイルのヘッダ領域を参照し、取り出されたデータファイルの種類を判定する。本発明では、様々なセキュリティ機能があるので、それを、ステップS34〜ステップS40の処理で行う。 First, in step S32, the data file designated by the display pointer is taken out. Next, in step S34, the type of the retrieved data file is determined with reference to the header area of the data file in FIG. In the present invention, since there are various security functions, this is performed by the processing in steps S34 to S40.
ここで、デジタル署名付きデータの場合には、ステップS36に進み、図8に示すような処理によりチェックを行う。このチェックは、自分が撮影したデータファイル(撮影したものや、過去のデータをカードや、通信を通じて入手したもの)に対しても、また、メモリカードや通信を通じて外部からやってきた、他人のデータファイルに対しても同様に行われる。 Here, in the case of data with a digital signature, the process proceeds to step S36, and a check is performed by a process as shown in FIG. This check applies to data files of other people that came from outside through memory cards or communications, as well as data files that you photographed (things you photographed or obtained from past data via a card or communications). Is similarly performed.
すなわち、データファイルに添付されている公開鍵を用いて電子署名データを復号化し、ダイジェスト化されたデータを取得する。また、データファイルのデータ本体からハッシュ関数等で特徴データを抽出し、ダイジェスト化されたデータを取得する。ここで、データ本体、ヘッダ、署名のいずれでも、データのどこかに改竄、編集等が加えられた場合には、上記双方のデータは一致せず、これに対して、改竄、編集等が加えられていない場合には、上記双方のデータは一致する。また、データ本体から日時情報、機器ID、撮影者ID(ID画像)および画像データをそれぞれ切り出す。 That is, the electronic signature data is decrypted using the public key attached to the data file, and the digested data is acquired. In addition, feature data is extracted from the data body of the data file with a hash function or the like, and digested data is acquired. Here, if any of the data body, header, or signature is tampered or edited somewhere in the data, the above two data do not match, and tampering, editing, etc. If not, the two data match. Further, date / time information, device ID, photographer ID (ID image), and image data are cut out from the data body.
また、本実施例のデジタル署名付きデータファイルでは、公開鍵情報が付加されているので、ステップS38で、公開鍵を登録した相手に対する暗号化処理を行えるようにするために、必要に応じて、データファイルに添付されている記録者の公開鍵を図2に示す公開鍵束メモリ8−2に登録する。 In addition, since the public key information is added to the data file with the digital signature of the present embodiment, in order to be able to perform encryption processing on the other party who registered the public key in step S38, as necessary, The recorder's public key attached to the data file is registered in the public key ring memory 8-2 shown in FIG.
次に、ステップS42でチェック結果に応じた表示を行う。ステップS36でのチェック結果により、電子署名データから取得したダイジェスト化されたデータとデータ本体から取得したダイジェスト化されたデータとが一致すれば、すなわち整合性がとれていれば、付加情報として、図12(a)に示すように、画像データとともに、内容証明ができていることを示すメッセージ(「署名チェックOK!」)、認証内容、撮影日や、機器ID、撮影者のID画像を表示する。 Next, display according to the check result is performed in step S42. As a result of the check in step S36, if the digested data acquired from the electronic signature data matches the digested data acquired from the data body, that is, if consistency is obtained, additional information is displayed as additional information. As shown in FIG. 12 (a), together with the image data, a message indicating that the content has been proved (“signature check OK!”), Authentication contents, shooting date, device ID, and photographer ID image are displayed. .
これらの付加情報は、操作により表示のON/OFFができるようになっている。仮に、故意や意図的な編集、またはフォーマット情報の偽造の場合は、図12(b)に示すような表示となる。画像データおよび付加情報は、図8に示すように、そのままの形で保存されているので、それらを表示することは可能であるが、一旦、改竄すると、デジタル署名との一致がとれないため、警告表示となる。また、ファイルとしては、整合性があっていても、有り得ない機器固有IDではないか、過去に登録されたIDと不整合はないか(ID画像が同じで、機器固有IDが異なる等)のチェックも行っており、不整合であれば、図12(c)に示すような表示となる。 These additional information can be turned ON / OFF by operation. In the case of intentional or intentional editing or format information forgery, the display is as shown in FIG. Since the image data and the additional information are stored as they are as shown in FIG. 8, they can be displayed, but once falsified, they cannot be matched with the digital signature. A warning is displayed. In addition, even if the file has consistency, it is not possible to have a unique device ID, or whether it is inconsistent with an ID registered in the past (the ID image is the same, the unique device ID is different, etc.). A check is also performed. If there is a mismatch, a display as shown in FIG.
一方、ステップS34におけるファイルヘッダの判定により、暗号化ファイルであることがわかると、自分宛の暗号化であれば、自分が公開した公開鍵で暗号化されているはずなので、ステップS40で、図11に示すように、自分の秘密鍵で復号化処理を行う。暗号化ファイルは、その生成については後述するが、ヘッダ(識別、領域情報等)・ファイルタイプ(暗号化)、暗号データ本体(特定の相手宛)、ダミーのデータ本体(公開画像データ付加)からなる。暗号化ファイルの復号化処理では、まず、上記暗号化されたデータファイルの暗号データ本体を、自分の秘密鍵で復号化し、ヘッダ、公開鍵、電子署名、データ本体からなるデータファイルを生成する。 On the other hand, if it is determined by the file header determination in step S34 that the file is an encrypted file, if it is an encryption addressed to itself, it should be encrypted with the public key published by itself. As shown in FIG. 11, the decryption process is performed with its own secret key. The generation of the encrypted file will be described later. From the header (identification, area information, etc.), file type (encryption), encrypted data body (addressed to a specific partner), dummy data body (public image data addition) Become. In the decryption process of the encrypted file, first, the encrypted data body of the encrypted data file is decrypted with its own private key to generate a data file including the header, the public key, the electronic signature, and the data body.
ここで、復号化が成功すれば、暗号化ファイルには、基本的にデジタル署名がつけられているので、そのまま、デジタル署名チェック処理であるステップS36,S38に進む。そして、データファイルに添付された公開鍵による復号化に成功すれば、ステップS42において、図12(d)に示すような付加情報をつけて表示する。 Here, if the decryption is successful, since the digital signature is basically attached to the encrypted file, the process proceeds to steps S36 and S38 as digital signature check processing. If the decryption with the public key attached to the data file is successful, in step S42, additional information as shown in FIG.
一方、暗号化されたデータファイルが破壊されたり、途中で少しでも改竄されていた場合には、図11に示すように、秘密鍵による復号化に失敗するので、ステップS36,S38の処理はスキップされる。そして、この場合には、図12(e)に示すような表示となる。本実施例では、図10または図11に示すように、暗号化ファイルの生成時に、ダミーのデータ本体部分に、警告情報や宣伝広告を示す公開画像データを埋め込むことを可能にしているので(詳細は後述)、図12(e)に示す例では、ファイルが壊れているか、自分宛ではない暗号ファイルである旨のメッセージが表示されるとともに、公開画像データが表示される。 On the other hand, if the encrypted data file is destroyed or has been tampered with in the middle, as shown in FIG. 11, the decryption with the private key fails, so the processing of steps S36 and S38 is skipped. Is done. In this case, the display is as shown in FIG. In the present embodiment, as shown in FIG. 10 or FIG. 11, when the encrypted file is generated, it is possible to embed public image data indicating warning information or advertisement in the dummy data body (details). In the example shown in FIG. 12E, a message that the file is broken or an encrypted file that is not addressed to the user is displayed, and public image data is displayed.
また、通常のセキュリティ保証のない、画像データからフォーマット変換された場合や、編集等を行うとセキュリティ情報を取り去る機能のある画像編集ツールを通った場合などの、セキュリティ情報がない画像データに対しては、直接ステップS42へ進み、図12(c)に示すように、その旨、表示する。データが付加されている分には、日付情報等の付加情報が保証なしで表示される。 Also, for image data without security information, such as when the format is converted from image data without normal security guarantee, or when an image editing tool that has a function to remove security information when editing is performed, etc. Directly proceeds to step S42, and as shown in FIG. For the added data, additional information such as date information is displayed without guarantee.
C−4.画像データの暗号化等
上述したステップS42において画像データを表示すると、図6に示すステップS44へ進み、キー操作を判別し、判別したキー操作に応じて、格納画像に対して、暗号化その他の処理を行う。
C-4. When the image data is displayed in the above-described step S42, the process proceeds to step S44 shown in FIG. 6 to determine the key operation, and in accordance with the determined key operation, the stored image is encrypted or other Process.
ここで、操作/編集キーが操作された場合には、ステップS46へ進み、表示ポインタの移動や、削除、表示画像の送り、戻し操作などの編集処理を行う。なお、詳細は、通常のモニタ付きデジタル電子スチルカメラに準ずるので説明を省略する。 If the operation / edit key is operated, the process proceeds to step S46, and edit processing such as movement of the display pointer, deletion, display image sending, and return operation is performed. The details are the same as those of a normal digital electronic still camera with a monitor, and the description thereof will be omitted.
また、暗号化処理に対するキー操作が行われた場合には、現在表示されている画像に対して、暗号化処理に入る。まず、暗号化するには、送付先相手の公開鍵が必要なので、ステップS48で、公開鍵束メモリ8−2に格納されている、他ユーザのID画像の選択画面を表示し(図13を参照)、その中から、画像で送付先IDを選択する。なお、暗号化として自分に向けて暗号化することも可能である。この場合、メモリカードや、通信で誤って秘密の画像データを送ってしまっても、他人には復元することが不可能となる。 When a key operation for the encryption process is performed, the encryption process is started for the currently displayed image. First, since the public key of the recipient is required for encryption, in step S48, the selection screen for the ID image of another user stored in the public key ring memory 8-2 is displayed (see FIG. 13). (Refer to), and a destination ID is selected from the images. In addition, it is also possible to encrypt for yourself as encryption. In this case, even if secret image data is mistakenly sent through a memory card or communication, it cannot be restored to others.
選択が終了すると、公開鍵束メモリ8−2から、該IDユーザの公開鍵を取り出し、ステップS50で、図10に示す暗号化処理を行う。すなわち、前述したステップS30で作成したデジタル署名を付加したデータファイルを、上記送付先の相手の公開鍵で暗号化し、暗号化データを生成する。次に、ヘッダ(識別、領域情報等)、上記暗号化データ本体、ダミーのデータ本体から新たな(暗号化された)データファイルを生成する。また、必要に応じて、ダミーのデータ本に公開用画像の埋め込みなども行う。図示の例では、データの問い合わせ先の電話番号を画像データで埋め込んでいる。暗号化が終了したデータファイルは、ステップS52で、新たなファイルとして画像記録用メモリ2に格納する。
When the selection is completed, the public key of the ID user is extracted from the public key ring memory 8-2, and the encryption process shown in FIG. 10 is performed in step S50. That is, the data file to which the digital signature created in step S30 described above is added is encrypted with the public key of the destination partner to generate encrypted data. Next, a new (encrypted) data file is generated from the header (identification, area information, etc.), the encrypted data body, and the dummy data body. Further, if necessary, an image for publication is embedded in a dummy data book. In the illustrated example, the telephone number of the data inquiry destination is embedded with image data. The data file that has been encrypted is stored in the
C−5.通信処理
また、図5に示すステップS26において、機器の動作モードが、通信モードに設定されている、または選択された場合には、図5に示すステップS54へ進み、通信部10により、図14に示すように、シリアルポートや内蔵モデム等を用いて、他のカメラやパソコンに対してデータファイルを送信(または受信)する。デジタル署名付きのデータファイルの経路には、例えば、インターネット(HTTP、FTPサーバ)21への公開、パソコン22,24、電子スチルカメラ23がある。
C-5. Communication Processing If the operation mode of the device is set to the communication mode or is selected in step S26 shown in FIG. 5, the process proceeds to step S54 shown in FIG. As shown, the data file is transmitted (or received) to another camera or personal computer using a serial port or a built-in modem. The data file path with the digital signature includes, for example, disclosure to the Internet (HTTP, FTP server) 21,
パソコン22では、電子スチルカメラ20からのデジタル署名付きのデータファイルを復元後、画像データに対して編集、改竄が行われ、さらに、電子スチルカメラ25やパソコン26に送信されている。この場合、パソコン25または電子スチルカメラ26では、データファイルに改竄が行われているので、デジタル署名が不一致となり、画像データおよび付加情報を表示することは可能であるが、警告表示となる。また、電子スチルカメラ23では、電子スチルカメラ20から送信された、そのままのデータファイルを受信するので、内容が保証された画像データおよび付加情報が表示される。さらに、パソコン24では、電子スチルカメラ20から送信されたデータファイルに対して何も操作することなく、電子スチルカメラ27に送信しているが、この場合、電子スチルカメラ23と同様に内容が保証された画像データおよび付加情報が表示される。
In the
また、暗号化されたデジタル署名付きデータファイルの経路には、例えば、電子スチルカメラ27、パソコン28,29がある。この場合、電子スチルカメラ20では、送信しようとする相手の公開鍵を予め入手し、登録しておく必要がある。言い換えると、暗号化されたデータファイルを受信しようとするユーザは、自身の公開鍵を事前公開しておく必要がある。図示の例では、電子スチルカメラ27、パソコン29がこれに相当する。
The path of the encrypted digital signature-added data file includes, for example, an
データファイルは、電子スチルカメラ20で送信先の公開鍵により暗号化され、相手の機器に送信される。電子スチルカメラ27またはパソコン29では、各々、当然、自身の公開鍵で暗号化されたデータファイルを復号化することができるので、内容が保証された画像データおよび付加情報が表示される。これに対して、パソコン28では、自身宛でないデータファイルを復号化することができない。
The data file is encrypted with the public key of the transmission destination by the electronic still
なお、本実施例の、署名チェック機能等は、そのまま、パソコン上のビューワソフトとして実現する事ができる。また、このファイルフォーマットでは、簡便な操作性のため、公開鍵をファイルに埋め込む形にしている。しかしながら、あるユーザに関する、最初の公開鍵の登録はセキュリティ上重要なので、公開鍵の交換は、ファイルに埋め込まず、必ず別経路で行うとしてもよい。また、公開鍵自体の正当性を調べるために、指紋鍵(Key Finger Print)などの方式を併用する構成にすることも有効である。 Note that the signature check function of this embodiment can be realized as viewer software on a personal computer as it is. In this file format, the public key is embedded in the file for easy operability. However, since the registration of the first public key for a certain user is important for security, the exchange of the public key may be performed by another route without being embedded in the file. It is also effective to use a scheme such as a fingerprint key (Key Finger Print) in order to check the validity of the public key itself.
ここで、ハードウェアの分解などによる、悪意ある情報奪取に対するセキュリティ保証について説明する。本実施形態では、セキュリティに関する情報として、図15(a)に示すように、機器固有ID、ID画像、秘密鍵データ、公開鍵データを、セキュリティメモリ8−1に記憶している。仮に、ハードウェアを分解するなどして、図15(b)に示すように、秘密鍵データ、公開鍵データを不法に入手し、乱数系列の取り出し手法が分かったとしても、サムネイル化前のID画像がないので、再生成の偽造複製は不可能である。また、公開される情報からの逆計算により、秘密鍵を偽造複製することは暗号化アルゴリズムからほぼ不可能である。さらに、図15(c)に示すように、機器固有ID、ID画像を不法に入手し、秘密鍵、公開鍵を偽造したとしても、機器固有IDに基づいて、公開鍵の一致、不一致をチェックするので、双方が一致しない限り完全な偽造複製は不可能である。 Here, the security guarantee against malicious information stealing by hardware disassembly will be described. In the present embodiment, device-specific IDs, ID images, private key data, and public key data are stored in the security memory 8-1 as security-related information, as shown in FIG. Even if the hardware is disassembled and the secret key data and public key data are obtained illegally and the technique for extracting the random number sequence is known, as shown in FIG. Since there is no image, a regenerated counterfeit copy is not possible. Also, it is almost impossible from the encryption algorithm to forge and copy the secret key by inverse calculation from the information that is disclosed. Furthermore, as shown in FIG. 15C, even if the device unique ID and ID image are illegally obtained and the secret key and public key are forged, the public key match / mismatch is checked based on the device unique ID. Therefore, complete counterfeit replication is impossible unless both sides match.
第1実施例では、機器に組み込むことで、記録と同時にセキュリティ情報を付加することができ、また、機器にセキュリティコードの付与手段を組み込んであり、ユーザの容易な改変、解析がしにくい利点もある。 In the first embodiment, security information can be added at the same time as recording by being incorporated in the device, and a security code providing means is incorporated in the device, which makes it difficult for the user to easily modify and analyze the information. is there.
また、第1実施例では、デジタル電子スチルカメラの画像記録時のセキュリティ情報付加としたが、ボイスレコーダ、スキャナ、デジタル動画撮影装置など、デジタルファイルを生成する入力機器一般に適用してもよい。 In the first embodiment, security information is added when recording an image of a digital electronic still camera. However, the present invention may be applied to general input devices that generate digital files, such as a voice recorder, a scanner, and a digital moving image photographing apparatus.
D.第2の実施形態
上述した第1の実施形態は、当事者間の暗号化によるファイル交換や、不特定多数に対するファイル開示において、撮影時点での認証情報を付加するというものであった。これは、画像の証拠性や正当性を保つためには有効であるが、本第2の実施形態では、さらに、複製や部分使用の防止に有効な構成である。
D. Second Embodiment In the first embodiment described above, authentication information at the time of shooting is added in file exchange by encryption between parties or file disclosure for an unspecified number of people. This is effective for maintaining the evidence and correctness of the image, but in the second embodiment, the configuration is further effective for preventing duplication and partial use.
一方、特に著作権などの保護においては、複製や部分使用を抑止する効果があるものとして、「電子透かし」がある。電子透かしの方法には種々あるが、画像を記録した時点で、電子透かし情報を入れるというのは、デジタル署名等と同じように、実現可能である。これによる効果を、図16に示す。図示の例では、電子スチルカメラ20で、デジタル署名付きデータファイルの画像データに電子透かしとして「02934857367」を挿入し、パソコン22に送信する。ここで、パソコン22において、画像データ部分を取り出し、複製や編集を施し、別ファイルを生成し、インターネットや他の機器に流したとする。そして、この流出したデータファイルを他の電子スチルカメラ23やパソコン24で取り込み、未承認使用の疑いをチェックする。このとき、元のデータファイルの透かし情報と取りこんだデータファイルの透かし情報とが一致すれば、不正使用であることが分かる。このように、デジタル署名付きデータファイルの画像データ部分を抜き出して、不正使用されている場合にも、それが検出できることがわかる。
On the other hand, especially in the protection of copyright and the like, there is “digital watermark” as an effect of suppressing duplication and partial use. Although there are various methods for digital watermarking, it is possible to insert digital watermark information at the time of recording an image, as with a digital signature or the like. The effect of this is shown in FIG. In the illustrated example, the electronic still
単純に電子透かしを併用する方式としては、図7に示す画像データ本体の、画像データに電子透かしを挿入済みのものを使うということであるし、動作フローでいえば、図5に示すステップS30の処理の前に、「電子透かし情報挿入処理」を入れるだけである。 A method of simply using a digital watermark is to use the image data main body shown in FIG. 7 with the digital watermark inserted in the image data. In terms of the operation flow, step S30 shown in FIG. Only the “digital watermark information insertion process” is inserted before this process.
また、本実施例をデジタル電子スチルカメラに応用した場合の利点として、通常の画像においては、パソコンで電子透かしを後付するために、著作権IDの管理会社のようなものが必要であったが、機器に埋め込んだ、図2のセキュリティメモリ8−1の機器ID情報を用いれば、権利IDチェックのシステムが容易になる。 In addition, as an advantage when this embodiment is applied to a digital electronic still camera, in a normal image, something like a copyright ID management company is required to add a digital watermark later on a personal computer. However, if the device ID information of the security memory 8-1 of FIG. 2 embedded in the device is used, the right ID check system can be facilitated.
次に、電子透かしと公開鍵をさらに高度に併用した場合の構成を図17および図18に示す。図17に示す暗号化(透かし処理、電子署名処理)おいては、まず、電子署名に用いる情報である公開鍵(指紋鍵でもよい)を透かし情報として圧縮済みの画像データに入れ込む。次に、該画像データ(圧縮済み、透かし処理済み)に、日時情報、機器ID、撮影者ID(ID画像)を付加し、撮影データ本体とする。そして、該撮影データ本体をダイジェスト化されたデータに対して、秘密鍵で暗号化することにより、電子署名データを生成する。さらに、ヘッダ(識別、領域情報等)・ファイルタイプ(内容証明)、公開鍵、電子署名データおよび撮影データ本体から最終的なデータファイルを生成する。 Next, FIG. 17 and FIG. 18 show a configuration when the digital watermark and the public key are used in a more advanced manner. In the encryption (watermarking process or electronic signature process) shown in FIG. 17, first, a public key (which may be a fingerprint key), which is information used for the electronic signature, is inserted into the compressed image data as watermark information. Next, date and time information, device ID, and photographer ID (ID image) are added to the image data (compressed and watermark-processed) to form a photographic data body. Then, the digital signature data is generated by encrypting the photographed data body with the secret key for the digested data. Furthermore, a final data file is generated from the header (identification, area information, etc.) / File type (content proof), public key, electronic signature data, and photographing data body.
図18に示す復号化においては、まず、データファイルに添付されている公開鍵を用いて電子署名データを復号化し、ダイジェスト化されたデータを取得する。また、データファイルのデータ本体からハッシュ関数等で特徴データを抽出し、ダイジェスト化されたデータを取得し、上記復元されたダイジェスト化されたデータと比較する。ここで、データ本体、ヘッダ、署名のいずれでも、データのどこかに改竄、編集等が加えられた場合には、上記双方のデータは一致せず、これに対して、改竄、編集等が加えられていない場合には、上記双方のデータは一致する。また、データ本体の画像データから取り出した透かし情報から公開鍵を取り出し、上記データファイルに添付されている公開鍵と比較し、電子透かし内容の整合性のチェックを行う。そして、それぞれの比較結果が両方とも成立していれば、偽造、改竄のいずれもが行われていないことになる。 In the decryption shown in FIG. 18, first, the digital signature data is decrypted using the public key attached to the data file, and the digested data is obtained. Also, feature data is extracted from the data body of the data file by a hash function or the like, digested data is obtained, and compared with the restored digested data. Here, if any of the data body, header, or signature is tampered or edited somewhere in the data, the above two data do not match, and tampering, editing, etc. If not, the two data match. Further, the public key is extracted from the watermark information extracted from the image data of the data body, and compared with the public key attached to the data file, the consistency of the digital watermark content is checked. And if each comparison result is materialized, neither forgery nor tampering is performed.
このように、撮影データ本体を付加することで、電子署名のチェックと、電子透かし内容の整合性のチェックを行うことできる。この場合、偽造、改竄を行うには、公開鍵暗号を破るとともに、電子透かしの除去と再挿入のプロセスが必要になり、内容保証のセキュリティレベルをさらに向上させることが可能になる。 In this way, by adding the photographic data body, it is possible to check the digital signature and the consistency of the digital watermark content. In this case, in order to forge and tamper, it is necessary to break the public key cryptography and to remove and re-insert the digital watermark, thereby further improving the security level of content assurance.
1 撮影系
2 画像記録用メモリ
3 CPU
4 ワーク用RAM
5 ROM
6 計時部
7 表示装置
8 不揮発メモリ
8―1 セキュリティメモリ
8−2 公開鍵束メモリ
9 スイッチ部
10 通信部
1 photographing
4 Work RAM
5 ROM
6
Claims (16)
デジタルデータを入力する入力手段と、
前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記入力手段から入力されたデジタルデータに添付する付加情報生成手段と、
前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、
前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、
前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段と
を具備することを特徴とする電子スチルカメラ。 Key generation means for generating a public key and a secret key by a public key cryptosystem;
An input means for inputting digital data;
Generating additional information regarding the digital data input from the input unit, and attaching the additional information to the digital data input from the input unit;
Storage means for storing the data generated by the additional information generating means as an input data body;
An electronic signature means for encrypting the input data body stored in the storage means with the secret key generated by the key generation means and generating electronic signature data;
The input data main body stored in the storage means, the electronic signature data generated by the electronic signature means, the public key generated by the key generation means, and public information that can be made public about this data file are collected, An electronic still camera comprising: a browsing file generating means for generating.
前記閲覧ファイルに添付されている入力データ本体と前記復号化手段により復元されたデータとを比較し、双方が一致した場合には、入力データ本体が改竄されていないと判断し、双方が一致しない場合には、入力データ本体が改竄されていると判断する判断手段と 前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記判断手段による判断結果を表示する表示手段と
を具備することを特徴とする請求項1記載の電子スチルカメラ。 Decryption means for decrypting the electronic signature data attached to the browse file with the public key added to the browse file;
The input data body attached to the browsing file is compared with the data restored by the decryption means, and if both match, it is determined that the input data body has not been tampered with, and both do not match And a display means for displaying the determination result by the determination means together with the digital data of the input data body attached to the browsing file, and a determination means for determining that the input data body is falsified. The electronic still camera according to claim 1.
前記電子署名手段は、前記特徴データ抽出手段によりダイジェスト化されたデータを、前記鍵生成手段により生成された秘密鍵により暗号化し、電子署名データを生成することを特徴とする請求項1記載の電子スチルカメラ。 Before the input data body is encrypted, feature data is extracted from the input data body and digested, and feature data extraction means is provided.
The electronic signature unit according to claim 1, wherein the electronic signature unit encrypts the data digested by the feature data extraction unit with a secret key generated by the key generation unit to generate electronic signature data. Still camera.
前記付加情報生成手段は、前記間引き手段により間引かれた識別画像データを前記入力手段から入力されたデジタルデータに付加情報として添付することを特徴とする請求項5記載の電子スチルカメラ。 Comprising thinning means for thinning the identification image data to a predetermined size;
6. The electronic still camera according to claim 5, wherein the additional information generating means attaches the identification image data thinned out by the thinning means as additional information to the digital data inputted from the input means.
前記配信相手情報記憶手段に記憶されている識別画像データを指定することで、前記閲覧ファイル生成手段により生成された閲覧ファイルの配信相手を選択する配信先選択手段と
を具備することを特徴とする請求項1記載の電子スチルカメラ。 Distribution partner information storage means for storing identification image data preset by the distribution partner as identification information for specifying the distribution partner for each distribution partner;
Distribution destination selection means for selecting a distribution partner of the browsing file generated by the browsing file generation means by designating identification image data stored in the distribution partner information storage means. The electronic still camera according to claim 1.
前記電子署名生成手段により生成された電子署名データを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段を具備し、
前記閲覧ファイル生成手段は、前記暗号化手段により暗号化された暗号データおよび公開可能な公開情報をまとめ、閲覧ファイルを生成することを特徴とする請求項1記載の電子スチルカメラ。 Distribution partner information storage means for storing identification image data preset by the distribution partner and a public key distributed in advance by the distribution partner as identification information for specifying the distribution partner for each distribution partner;
An encryption means for encrypting the electronic signature data generated by the electronic signature generation means with the public key of the distribution partner stored in the distribution partner information storage means;
The electronic still camera according to claim 1, wherein the browsing file generation unit collects the encrypted data encrypted by the encryption unit and publicly available public information, and generates a browsing file.
前記復号化手段は、前記第2の復号化手段により復元されたデータに添付されている公開鍵により、復元されたデータに添付されている電子署名データを復号化することを特徴とする請求項9記載の電子スチルカメラ。 Second decryption means for decrypting the browse file with its own private key;
The decryption unit decrypts the electronic signature data attached to the restored data with a public key attached to the data restored by the second decryption unit. 9. An electronic still camera according to 9.
前記表示手段は、前記閲覧ファイルに添付されている入力データ本体のデジタルデータとともに、前記公開情報に含まれる公開可能な画像データを表示することを特徴とする請求項10記載の電子スチルカメラ。 The determination means determines that the browsing file has been obtained illegally when the restoration by the second decryption means fails,
The electronic still camera according to claim 10, wherein the display unit displays publicly available image data included in the public information together with digital data of an input data body attached to the browsing file.
デジタルデータを入力する入力手段と、
前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記入力手段から入力されたデジタルデータに添付する付加情報生成手段と、
前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、
配信相手毎に、配信相手を特定する識別情報として、配信相手によって予め設定された識別画像データと、配信相手によって予め配信された公開鍵とを記憶する配信相手情報記憶手段と、
前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、
前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する第1の閲覧ファイル生成手段と、
前記第1の閲覧ファイル生成手段により生成された閲覧ファイルを、前記配信相手情報記憶手段に記憶されている、配信相手の公開鍵により暗号化する暗号化手段と、
ファイル本体の種別を示すファイル種別情報、前記暗号化手段により暗号化された暗号データ、および公開可能な公開画像データをまとめ、特定の相手に対する閲覧ファイルを生成する第2の閲覧ファイル生成手段と
を具備することを特徴とする電子スチルカメラ。 Key generation means for generating a public key and a secret key by a public key cryptosystem;
An input means for inputting digital data;
Generating additional information regarding the digital data input from the input unit, and attaching the additional information to the digital data input from the input unit;
Storage means for storing the data generated by the additional information generating means as an input data body;
Distribution partner information storage means for storing identification image data preset by the distribution partner and a public key distributed in advance by the distribution partner as identification information for specifying the distribution partner for each distribution partner;
An electronic signature means for encrypting the input data body stored in the storage means with the secret key generated by the key generation means and generating electronic signature data;
The input data main body stored in the storage means, the electronic signature data generated by the electronic signature means, the public key generated by the key generation means, and public information that can be made public about this data file are collected, First browsing file generating means for generating;
An encryption means for encrypting the browse file generated by the first browse file generation means with the public key of the distribution partner stored in the distribution partner information storage means;
File type information indicating the type of the file body, encrypted data encrypted by the encryption means, and public image data that can be made public, and second browsing file generation means for generating a browsing file for a specific partner; An electronic still camera comprising:
デジタルデータを入力する入力手段と、
前記入力手段から入力されたデジタルデータに、前記鍵生成手段により生成された公開鍵を電子透かし情報として入れ込む電子透かし手段と、
前記入力手段から入力されたデジタルデータに関する付加情報を生成し、前記電子透かし手段により電子透かしが施されたデータに添付する付加情報生成手段と、
前記付加情報生成手段により生成されたデータを入力データ本体として記憶する記憶手段と、
前記鍵生成手段により生成された秘密鍵により、前記記憶手段に記憶された入力データ本体を暗号化し、電子署名データを生成する電子署名手段と、
前記記憶手段に記憶された入力データ本体、前記電子署名手段により生成された電子署名データ、前記鍵生成手段により生成された公開鍵、および本データファイルに関する公開可能な公開情報をまとめ、閲覧ファイルを生成する閲覧ファイル生成手段と
を具備することを特徴とする電子スチルカメラ。 Key generation means for generating a public key and a secret key by a public key cryptosystem;
An input means for inputting digital data;
A digital watermark means for inserting the public key generated by the key generation means into the digital data input from the input means as digital watermark information;
Generating additional information about the digital data input from the input unit, and attaching the additional information to the data watermarked by the digital watermark unit;
Storage means for storing the data generated by the additional information generating means as an input data body;
An electronic signature means for encrypting the input data body stored in the storage means with the secret key generated by the key generation means and generating electronic signature data;
The input data main body stored in the storage means, the electronic signature data generated by the electronic signature means, the public key generated by the key generation means, and public information that can be made public about this data file are collected, An electronic still camera comprising browsing file generation means for generating.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005286614A JP2006094536A (en) | 2005-09-30 | 2005-09-30 | Electronic still camera |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005286614A JP2006094536A (en) | 2005-09-30 | 2005-09-30 | Electronic still camera |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23634298A Division JP3788056B2 (en) | 1998-08-07 | 1998-08-07 | Electronic still camera |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006094536A true JP2006094536A (en) | 2006-04-06 |
Family
ID=36234966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005286614A Abandoned JP2006094536A (en) | 2005-09-30 | 2005-09-30 | Electronic still camera |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006094536A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008182712A (en) * | 2007-01-25 | 2008-08-07 | Hewlett-Packard Development Co Lp | Applying visual effect to image data based on audio data |
JP2008205881A (en) * | 2007-02-21 | 2008-09-04 | Kddi Corp | Copy control apparatus, copy control method and program |
KR100909885B1 (en) * | 2007-12-04 | 2009-07-30 | 한국전자통신연구원 | Image pickup device and image pickup method capable of checking the original of image data |
US8479001B2 (en) | 2008-12-11 | 2013-07-02 | Mitsubishi Electric Corporation | Self-authentication communication device and device authentication system |
-
2005
- 2005-09-30 JP JP2005286614A patent/JP2006094536A/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008182712A (en) * | 2007-01-25 | 2008-08-07 | Hewlett-Packard Development Co Lp | Applying visual effect to image data based on audio data |
US7924328B2 (en) | 2007-01-25 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | Applying visual effect to image data based on audio data |
JP2008205881A (en) * | 2007-02-21 | 2008-09-04 | Kddi Corp | Copy control apparatus, copy control method and program |
KR100909885B1 (en) * | 2007-12-04 | 2009-07-30 | 한국전자통신연구원 | Image pickup device and image pickup method capable of checking the original of image data |
US8479001B2 (en) | 2008-12-11 | 2013-07-02 | Mitsubishi Electric Corporation | Self-authentication communication device and device authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3788056B2 (en) | Electronic still camera | |
US6425081B1 (en) | Electronic watermark system electronic information distribution system and image filing apparatus | |
CN101118586B (en) | Information processing apparatus, data processing apparatus, and methods thereof | |
JP4602931B2 (en) | How to ensure image set integrity | |
KR100794890B1 (en) | Information processing method, forgery verification method and apparatus, storage medium | |
JP4097773B2 (en) | Digital image editing system | |
US7552335B2 (en) | Information processing apparatus, method therefor, computer program, and computer-readable storage medium | |
US6999588B1 (en) | Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium | |
US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
JPH11234264A (en) | Electronic papermarking system, electronic information distribution system using the same and storage medium | |
Pramanik et al. | Signature image hiding in color image using steganography and cryptography based on digital signature concepts | |
JP2001024880A (en) | Device and method for processing information and information distributing system | |
JP2007028014A (en) | Digital signature program, digital signature system, digital signature method and signature verification method | |
US7930544B2 (en) | Data processing apparatus and its method | |
JP3984951B2 (en) | Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium | |
JP2006094536A (en) | Electronic still camera | |
JP2000172648A (en) | Device and method for protecting digital information and storage medium with digital information protection program recorded therein | |
JP4017150B2 (en) | Content distribution device | |
JP2005332413A (en) | Electronic still camera | |
JP2004040178A (en) | Image concealment method, falsified image detection method, image restoration method,image display method and apparatus | |
JP4351942B2 (en) | Electronic signature method | |
JP3527082B2 (en) | Electronic authentication method and system | |
JPH11212462A (en) | Electronic watermark system, electronic information delivery system, picture filing device, and storage medium | |
JPH1169137A (en) | Electronic watermark system, electronic information distribution system and image file device | |
JP2005175652A (en) | Content distribution system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090406 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20090521 |