JP4097773B2 - デジタル画像編集システム - Google Patents
デジタル画像編集システム Download PDFInfo
- Publication number
- JP4097773B2 JP4097773B2 JP10935298A JP10935298A JP4097773B2 JP 4097773 B2 JP4097773 B2 JP 4097773B2 JP 10935298 A JP10935298 A JP 10935298A JP 10935298 A JP10935298 A JP 10935298A JP 4097773 B2 JP4097773 B2 JP 4097773B2
- Authority
- JP
- Japan
- Prior art keywords
- image
- data
- unit
- image data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/188—Capturing isolated or intermittent images triggered by the occurrence of a predetermined event, e.g. an object reaching a predetermined position
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Television Signal Processing For Recording (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明はデジタル画像編集システムに関する。
【0002】
【従来の技術】
従来、例えば、カメラのフィルムやメディアにアナログで記録された写真や音声は、裁判等において証明力のあるものとして用いられている。近年のデジタル技術の進歩により、画像や音声をデジタルデータとして記録する装置が普及している。このようなデジタル化によれば、コピーしても劣化しない、通信回線を使って素早く配布できる、さらに情報内容の加工・編集を容易に行えるという長所が得られる。しかし、加工・編集が容易であるということは、一方で情報内容を容易に改竄できるということであり、情報として証拠能力が疑われる余地が生まれる。したがって、デジタルの画像や音声を証拠品として使えるようにするためには、なんらかの方法でデジタルデータの改竄を防止する機能を備えていることが必要である。このような防止機能を有するカメラはデジタル証拠カメラと呼ばれている。
【0003】
このデジタル証拠カメラを実現するために、一般に通信等で用いられている電子署名技術を応用することが考えられている。電子署名システムでは、対となる2つの鍵が用いられる。1つは、暗号化のための鍵で秘密鍵と呼ばれ、もう一方は復号化のための鍵で公開鍵と呼ばれる。デジタルデータは秘密鍵を用いて暗号化され、公開鍵を用いて復号化される。秘密鍵から公開鍵を求めるには一方向性関数が用いられるが、この一方向性関数の性質により、逆に公開鍵から秘密鍵を求めることは数学的に非常に難しいものとなっている。秘密鍵は持ち主以外の人が絶対に使えないように厳重に管理される必要がある一方、公開鍵は誰でも使えるように一般に公開される。
【0004】
改竄検知の方法は、送信側で、まず対象のデジタルデータからハッシュ関数などを使って、メッセージ・ダイジェスト(Message Digest、以下、MD)と呼ばれるコードを作成する。対象のデジタルデータからMDを抽出する方法は公開されており、オリジナルデータがあれば誰でもMDを抽出することはできる。ちなみに、MDはハッシュ関数の良く知られた性質から元のデジタルデータが少しでも異なると値が大きく変化するという性質がある。
【0005】
次に抽出されたMDを秘密鍵を用いて暗号化し、これをメッセージ認証子(Message Authentication Code、以下、MAC) として、オリジナルデータとともに相手側に送信する。ここで、秘密鍵と対となる公開鍵は受信者に確実に渡されているものとする(受信者が必ずその鍵を手にいれていればよく、第3者の手に渡ってもかまわない)。
【0006】
受信側は、オリジナルデータが改竄されていないことを調べるために、まず、オリジナルデータからハッシュ関数などを用いてMD’を求める。次に公開鍵を用いてMACを復号化してMDを求め、このMDとMD’とが一致するかどうかを調べる。もし、オリジナルデータが第3者によって改竄されたとしても、第3者は秘密鍵を持っていないので、公開鍵で復号化できるMACを作成できず、MDとMD’とは異なる値となる。これによって、オリジナルデータが第3者によって改竄されたことがわかる。
【0007】
【発明が解決しようとする課題】
上記したように、デジタルデータの改竄を検知するために電子署名技術を応用することができる。しかしながら、上記したような改竄検知の方法をデジタル証拠カメラに採用した場合、暗号化鍵としての秘密鍵は絶対漏洩することがあってはならないが、従来はこの秘密鍵を高いセキュリティレベルで管理することが容易でなく、したがって、デジタル画像の証拠能力を高めることができなかった。
【0008】
また、画像の場合にはデータの性質上、データ圧縮や領域切り出し、キャプションの挿入等の処理を施す必要のある場合が多いが、従来、文書データに対して応用されている電子署名の方法では、データ内容が僅かでも変更すると、データが改竄されたと見なされてしまう。したがって、従来の電子署名システムでは、上記のような画像データの性質上必要な編集が一切できなかった。
【0009】
本発明はこのような課題に着目してなされたものであり、その目的とするところは、画像の性質上必要となる圧縮や領域切り出し、キャプションの挿入等の編集を施してもデジタル画像の認証能力を保てるデジタル画像編集システムを提供することにある。
【0010】
【課題を解決するための手段】
上記の目的を達成するために、本発明の第1の態様に係るデジタル画像編集システムは、画像データの改竄を検知するとともに、画像データの編集を行なうデジタル画像編集システムであって、画像入力部を介して入力された画像データをファイリング管理するファイリング管理部と、前記画像データにあらかじめ付与された第1の改竄検知用データを、この改竄検知用データを作成する際に用いた暗号化鍵に対応する復号化鍵を用いて復号化することで第1のコードを作成するとともに、前記画像データから第2のコードを作成し、前記第1のコードと前記第2のコードとを比較することにより前記画像データの改竄状態を検知する改竄検知部と、前記画像データに対し、各種の画像処理を施す画像編集部と、前記画像編集部によって各種画像処理を施された編集済み画像データと前記画像編集部による編集履歴のデータから第3のコードを作成し、この第3のコードから前記暗号化鍵とは別の暗号化鍵を用いて第2の改竄検知用データを作成し、作成した第2の改竄検知用データを前記編集済み画像データに付加する画像ファイル更新部と、からなる。
【0011】
また、本発明の第2の態様に係るデジタル画像編集システムは、第1の態様において、前記画像ファイル更新部は、前記デジタル画像編集システムに対して着脱自在であり、個人認証情報及び前記別の暗号化鍵を記憶するとともに、前記個人認証情報に前記別の暗号化鍵を用いて前記第2の改竄検知用データを作成する。
【0012】
また、本発明の第3の態様に係るデジタル画像編集システムは、第1の態様において、前記編集履歴に個人認証情報を合わせて記録する。
【0014】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を詳細に説明する。図1は本発明の第1実施形態に係るデジタル証拠カメラシステムの構成を示す図であり、デジタル証拠カメラ100と改竄検査装置101とから構成される。デジタル証拠カメラ100のカメラ部50−1は、撮影レンズ1と、撮像素子2と、増幅器3と、A/D変換器4と、信号処理部5とからなる撮像手段60を有する。撮影レンズ1を介して入射した被写体像は撮像素子2により撮像される。この撮像により得られた電気信号は増幅器3により増幅され、A/D変換部4でデジタル信号に変換されて信号処理部5で所定の信号処理が施された後、画像データとして画像メモリ6に記憶される。この画像メモリ6に記憶されている画像データは必要に応じて画像表示部7に表示される。
【0015】
画像メモリ6に記憶されている画像データはファイルフォーマット変換部8において、JPEG、TIFFなどの標準の画像フォーマットに変換される。これにより、画像データにヘッダ情報のデータが付加されたファイルフォーマットが作成される(図2の(A))。次にMD作成部9では、画像データあるいはヘッダをも含めた全体のデータに対してハッシュ関数などの所定の関数を適用することによりMDを作成する(図2の(B))。次に、MAC作成部11では、秘密鍵メモリ10にあらかじめ記憶された秘密鍵Kprivate (カメラ)を用いてMDを暗号化することによりMACを作成する(図2の(C))。次に、ヘッダ記録部11では、作成したMACを画像ヘッダ中に格納する(図2の(D))。ファイリング管理部13ではこのようにして作成されたファイルフォーマットの画像ファイルに対するファイル管理を行う。
【0016】
このような画像ファイルが記憶媒体制御部15の制御により取外し可能な記憶媒体17に記憶されて持ち運ばれる間に、あるいは通信制御部14の制御により通信回線16を介して送信される途中で改竄されたか否かを検知するために、改竄検知装置101が用いられる。
【0017】
すなわち、改竄検査装置101に装着された記憶媒体17に記憶されている画像ファイルは、記憶媒体制御部18の制御によりファイリング管理部19に読み出される。あるいは、当該画像ファイルは通信制御部24の制御により通信回線25を介してファイリング管理部19へと送られる。ファイリング管理部19では、画像ファイルがMACと画像データ(この画像データには、画像データそのものの他に、JPEGやTIFF等のヘッダー情報を含めてもよい)とに分離され、MACは復号化部21に入力され、画像データはMD作成部22に入力される。
【0018】
復号化部21では公開鍵メモリ20にあらかじめ記憶されている公開鍵
Kpublic(カメラ)を用いてMACを復号化することによりMD1を生成する。この公開鍵Kpublic(カメラ)と前記した秘密鍵Kprivate (カメラ)とは、暗号化/復号化処理においてペアとなる鍵である。一方、MD作成部22では入力された画像データからハッシュ関数などの所定の関数を用いてMD2を生成する。次に、比較一致部23ではMD1とMD2とを比較して両者が一致しなかった場合には画像ファイルが第3者により改竄されたと判定することができる。
【0019】
上記した第1実施形態によれば、画像データからカメラ内の暗号化鍵を用いて改竄検知用データ(MAC)を作成し、この改竄検知用データを画像ファイル内、例えば画像のヘッダ情報内に書き込んでおくことで、画像データが改竄されているかどうかを確認できる。これにより、従来フィルムを用いて撮影された画像に比べ、劣るとされていたデジタル画像の証拠能力を高めることができる。
【0020】
また、改竄検知用データを作成するための暗号化鍵は、カメラ利用者を含め外部に絶対に漏洩することがあってはならないが、本実施形態では改竄検知用データを作成するための暗号化鍵は、あらかじめカメラ内のメモリ領域に格納されるため、暗号化鍵をハード的に極めて高いセキュリティレベルで管理できる。
【0021】
次に本発明の第2実施形態として、各種のモード(マルチモード)を有するデジタル証拠カメラについて説明する。ここでは、カメラに以下の各種モードの選択機能を備えることで、カメラの使用目的に応じた所望の機能を設定できる。ここで各種モードとは、セキュリティ機能を働かせない通常の撮影モード、撮影した画像ファイルに改竄検知データを付与する改竄監視モード、また、撮影した写真の著作権情報を画像ファイルに電子透かしとして記録する電子透かしモード、さらには画像ファイルを取り外し可能な記憶媒体に保存する場合、あるいは通信機能を用いて画像ファイルを送信する場合に画像ファイルを暗号化するセキュアモード、等である。
【0022】
以下、図3を参照してさらに詳細に説明する。図3において図1と同一の参照番号を有するものは同一の機能を有するものとする。この実施形態におけるカメラ部50−2からなるデジタル証拠カメラ102において、使用者はモード選択部31で上記した各種のモードのうちから所望のモードを選択することができる。
【0023】
例えば、ノーマルモードを選択したときには、撮像手段60により被写体を撮像して得られた画像データが画像メモリ6に記憶される。このモードでは特にセキュリティモードは働かず、画像メモリ6から読み出された画像データはファイルフォーマット変換部8でフォーマット変換されてファイリング管理部13に送られてファイル管理される。
【0024】
また、電子透かしモードを選択した場合には、画像データがファイルフォーマット変換部8から電子透かし作成部30に入力されて当該画像データに電子透かしデータが埋め込まれた後、ファイルフォーマット変換部8に再び戻されてフォーマットの変換が行われ、ファイリング管理部13でファイル管理される。
【0025】
また、改竄防止モードを選択した場合には、図2を参照して前記した方法でヘッダにMACが付加された後、ファイリング管理部13にてファイル管理される。
【0026】
また、改竄検知モードが選択された場合には、記憶媒体17あるいは通信回線16を介して外部装置(PC、改竄検査装置など)から取得されてファイリング管理部13に送られた画像ファイルに対する改竄の有無の検知が行われる。すなわち、MACが付加された画像データはMACと画像データとに分離され、画像データはファイリング管理部からMD作成部33に入力され、MACは復号化部34に入力される。MD作成部33では入力された画像データからハッシュ関数などの所定の関数を用いてMDを生成する。また、復号化部34は公開鍵メモリ35に記憶されている公開鍵Kpublic(カメラ)を用いてMD’を生成する。比較一致部32はMDとMD’とを比較して一致するか否かを判断する。両者が一致しなかった場合には画像データが第3者により改竄されたことがわかる。
【0027】
また、セキュアモードは画像データを記憶媒体に記憶するときに用いられる。この場合には、ファイリング管理部13から画像データが読み出されて暗号化部36に入力される。暗号化部36はこの画像データを共有鍵メモリ37に記憶されている共有鍵を用いて暗号化し、暗号化した画像データを再度ファイリング管理部13に送る。この後、記録媒体制御部15の制御によりこの暗号化された画像データが取外し可能な記憶媒体17に書き込まれる。
【0028】
また、セキュアモードは通信回線を介して画像ファイルを伝送するときにも用いられる。この場合には、ファイリング管理部13から画像データが読み出されて暗号化部36に入力される。暗号化部36はこの画像データを共有鍵メモリ37に記憶されている共有鍵を用いて暗号化し、暗号化した画像データを通信制御部14の制御により通信回線16を介して外部装置(PC、改竄検査装置など)に送信する。
【0029】
上記した第2実施形態によれば、例えば、スナップ画像を撮る時にはノーマルモードで撮影し、証拠画像となるものを撮影する場合には改竄監視モード、また、著作権を守りたい画像に対しては電子透かしモードで撮影することで著作権を守ることができる。さらに、機密性の高い画像を撮影し、画像ファイルを安全に送信したい場合には、セキュアモードを選択することで、データの保存や送信を安全に行うことができる。また、複数のモードを組み合わせることで上記の効果から、1台のカメラを様々な用途に利用することが可能となる。
【0030】
以下に図4を参照して本発明の第3実施形態を説明する。図4において、図1と同様の参照数字のものは同様の機能を有するものとする。また、ここでは図1の通信機能及び図3の各種モードの構成を省略しているが、これらの機能を備えていても良いことは勿論である。カメラ部50−3を有するデジタル証拠カメラ103において、撮像手段60によって被写体を撮像することによって得られた画像データは画像メモリ6に記憶される。画像メモリ6から画像データがファイルフォーマット変換部8に読み出されて、JPEG、TIFFなどの標準の画像フォーマットに変換される。これにより、画像データにヘッダ情報のデータが付加されたファイルフォーマットが作成される(図5の(A))。
【0031】
同時に、ICカード制御部41の制御によりカメラ部50−3に装着された個人認証用ICカード40から個人認証用の情報が読み出されてファイルフォーマット変換部8に入力されて、ヘッダに個人認証用の情報が図5の(B)に示すように記録される。次にMD作成部9では、データ全体、もしくは画像データ及び個人認証用データに対してハッシュ関数などの所定の関数を適用することによりMDを作成する(図5の(C))。次に、MAC作成部11では、秘密鍵メモリ10にあらかじめ記憶された秘密鍵Kprivate (カメラ)を用いてMDを暗号化することによりMACを作成する(図5の(D))。ヘッダ記録部12では、画像ヘッダ中に画像ヘッダ情報のデータ及び個人認証用データに加えて、MACを格納する。これにより、画像ファイルは図5の(E)に示すような画像フォーマットでファイリング管理部13に保存されてファイル管理される。
【0032】
このような画像ファイルが記憶媒体制御部15の制御により取外し可能な記憶媒体17に記憶されて持ち運ばれる間に改竄されたか否かを検知するために、改竄検知装置104が用いられる。
【0033】
すなわち、改竄検査装置104に装着された記憶媒体17に記憶されている画像ファイルは、記憶媒体制御部18の制御によりファイリング管理部19に読み出される。ファイリング管理部19では、画像ファイルがMACと前記したMACを求めるのに必要なデータ、すなわちMACを除くデータ全体、もしくは画像データ(この画像データには、画像データそのものの他に、JPEGやTIFF等のヘッダ情報を含めてもよい)及び個人認証用データ、とに分離され、MACは復号化部21に入力され、MACを求めるのに必要なデータはMD作成部22に入力される。さらに個人認証用データは個人情報読み出し部22にも入力される。
【0034】
復号化部21では公開鍵メモリ20にあらかじめ記憶されている公開鍵
Kpublic(カメラ)を用いてMACを復号化することによりMD1を生成する。一方、MD作成部22では入力された画像データからハッシュ関数などの所定の関数を用いてMD2を生成する。次に、比較一致部23ではMD1とMD2とを比較して両者が一致しなかった場合には第3者により改竄されたと判定することができる。
【0035】
また、個人情報読み出し部42では個人認証用データを読み出すことにより撮影者の特定が行われる。ここで、撮影者の特定は、画像データが改竄されていないことが確認された場合にのみ意味がある。
【0036】
上記した第3実施形態によれば、画像データの改竄検知用データ作成時に、個人認証用の情報も付加することで、画像の改竄の有無のみならず、画像撮影者も特定することができる。特に、ここでは、撮影者の個人認証用の情報として、画像データと個人認証用データを合わせたデータから、前記暗号化鍵を用いて改竄検知用データを作成しているので、1つの改竄検知データで、画像データの改竄と撮影者の個人認証用データの改竄を検知できる。撮影者の個人認証用データが改竄されてなければ、個人認証用データから撮影者を特定できる。
【0037】
以下に本発明の第4実施形態を説明する。図6において、図1と同様の参照数字のものは同様の機能を有するものとする。また、ここでは図1の通信機能及び図3の各種モードの構成を省略しているが、これらの機能を備えていても良いことは勿論である。カメラ部50−4を有するデジタル証拠カメラシステム105において、撮像手段60によって被写体を撮像することによって得られた画像データは画像メモリ6に記憶される。画像メモリ6から画像データがファイルフォーマット変換部8に読み出されて、JPEG、TIFFなどの標準の画像フォーマットに変換される。これにより、画像データにヘッダ情報のデータが付加されたファイルフォーマットが作成される(図7の(A))。次にMD作成部9においてデータ全体、もしくは画像データからハッシュ関数などの所定の関数を用いてMD1あるいはMD2(図7の(B)、(B)’)を生成する。このMD1とMD2とは同一のものであってもよい。MD1はMAC作成部11に入力される。MAC作成部11では秘密鍵メモリ10にあらかじめ記憶されている秘密鍵Kprivate (カメラ)を用いてMACを計算してMAC1を作成する(図7の(C))。このMAC1はヘッダ記録部12に送られる。
【0038】
一方、MD2はICカード制御部41を介して、カメラ部50−4に装着された個人認証用ICカード40’に入力される。個人認証用ICカード40’では、内部の秘密鍵メモリに記憶されている秘密鍵Kprivate (ICカード)を用いてMD2を暗号化してMAC2を作成する(図7の(C)’)。このMAC2は、ICカード制御部41を介してヘッダ記録部12に送られる。
【0039】
ヘッダ記録部12では、画像ヘッダ中に、画像ヘッダ情報のデータに加えて、MAC1とMAC2とを格納する。これにより、画像ファイルは図7の(D)に示すような画像フォーマットでファイリング管理部13に保存されてファイル管理される。
【0040】
このような画像ファイルが記憶媒体制御部15の制御により取外し可能な記憶媒体17に記憶されて持ち運ばれる間に改竄されたか否かを検知するために、改竄検知装置106が用いられる。
【0041】
すなわち、改竄検査装置106に装着された記憶媒体17に記憶されている画像ファイルは、記憶媒体制御部18の制御によりファイリング管理部19に読み出される。
【0042】
ファイリング管理部19では、画像ファイルがMAC1、MAC2と画像データ(この画像データには、画像データそのものの他に、JPEGやTIFF等のヘッダー情報を含めてもよい)とに分離され、MAC1は復号化部21−1に入力され、画像データはMD作成部22−1に入力される。復号化部21−1では公開鍵メモリ20’にあらかじめ記憶されている公開鍵Kpublic(カメラ)を用いてMAC1を復号化することによりMD1を生成する。公開鍵Kpublic(カメラ)と秘密鍵Kprivate (カメラ)とは、暗号化/復号化処理においてペアとなる鍵である。一方、MD作成部22−1では入力された画像データからハッシュ関数などの所定の関数を用いてMD1’を生成する。次に、比較一致部23−1ではMD1とMD1’とを比較して両者が一致しなかった場合には第3者により改竄されていると判定することができる。
【0043】
同様にして、MAC2は復号化部21−2に入力され、画像データはMD作成部22−2に入力される。復号化部21−2では公開鍵メモリ20’にあらかじめ記憶されている公開鍵Kpublic(ICカード)を用いてMAC2を復号化することによりMD2を生成する。公開鍵Kpublic(ICカード)と秘密鍵Kprivate (ICカード)とは、暗号化/復号化処理においてペアとなる鍵である。
【0044】
一方、MD作成部22−2では入力された画像データからハッシュ関数などの所定の関数を用いてMD2’を生成する。次に、比較一致部23−2ではMD2とMD2’とを比較して両者が一致したときには撮影者を特定することができる。
【0045】
上記した第4実施形態によれば、画像データの改竄検知用データ作成時に、個人認証用の情報も付加することで、画像の改竄の有無のみならず、画像撮影者も特定することができる。特に、ここでは、撮影者の個人認証用の情報として、カメラ外部の装置で作成した第2の改竄検知用データを用いているので、第2の改竄検知用データとして電子メールや電子商取引など他の情報システムで用いられている電子署名を応用することが可能である。したがって、電子公証局や電子商取引などの社会基盤的な情報システムと連携が取れたデジタル証拠カメラシステムを構築することもできる。
【0046】
以下に、本発明の第5実施形態を説明する。第5実施形態は例えばボード、PCMCIAカード等のハードウェアにて構成したイメージサーバを用いたデジタル画像編集システムに関するものである。ここでは説明を簡単にするためにイメージサーバの最小限の構成を想定する。
【0047】
従来、文書データに対して用いられている改竄検知用データを用いる方法では、オリジナルデータをほんのわずかでも改変すると改竄されたと見なされた。しかし、画像データに関してはデータの性質上、圧縮や切り抜き、キャプションの挿入等の処理が必要になる場合が多い。フィルムを用いた写真の場合であれば、必要な部分だけ印画紙に焼き付けたり、写真の裏にコメントを記述することに相当する。正当な理由があれば、このような処理は改竄にあたらない。正当な処理がなされたかどうかを判断できるようにするための方法としては、オリジナル画像データにどのような処理が施されたのか、その処理履歴を記録する方法がある。
【0048】
本実施形態では、イメージサーバを用いることで、画像データの圧縮、一部の領域の切り抜き、キャプションの追加などの処理を施した画像には、施した処理の履歴とともに、イメージサーバ以外で改竄されているかどうかを検知するようにする。
【0049】
図8は第5実施形態のイメージサーバシステム107の構成を示す図であり、例えば図11に示すように、パソコン107−1と、このパソコン107−1に装着可能なPCMCIAカードからなるイメージサーバ107−2とから構成される。
【0050】
以下に第5実施形態の作用を図9のフローチャートを参照して説明する。
まず、ファイリング管理部72は、記憶媒体制御部71の制御により記憶媒体70から、図9の(A)に示すようなフォーマットの画像ファイルを取得する。あるいは、外部装置93から通信回線77を介して通信制御部78の制御により当該画像ファイルを取得する(ステップS1)。この場合、ファイリング管理部72に直接接続可能な、シリアルケーブル、SCSI、IrDA等の接続端子を設けておくことで外部装置から容易に画像ファイルを入力することができる。また、イーサネット等のネットワーク接続の端子を備えた場合でも同様の効果が得られる。次に、MAC検証部73は、ファイリング管理部72から画像ファイルを受け取ってMAC1を検証する(ステップS2)。すなわち、ファイリング管理部72は画像ファイルをMAC1と画像データとに分離し、MAC1は復号化部75に入力され、画像データはMD作成部76に入力される。復号化部75は公開鍵メモリ74に記憶された公開鍵Kpublic(カメラ)を用いて復号化してMD1を作成する。また、MD作成部76はハッシュ関数などの所定の関数を用いてMD1’を作成する。比較一致部79はMD1とMD1’とを比較することにより、カメラで撮影された画像がその後改竄されているか否かに関する検証結果をファイリング管理部72に送る。
【0051】
改竄されていない場合には、画像ファイルはファイリング管理部72から画像編集部93に入力されて画像編集ツール80を用いたユーザによる画像編集が行われる(ステップS3)。この場合、画像ファイルの内容は画像表示装置82に表示され、ユーザ91はこの画面を見ながらデータ入力装置(キーボード、マウス等)84を用いて各種の処理の要求を行ったり、データを入力する。83はユーザ91とイメージサーバ107とのユーザインタフェースである。編集時の履歴は編集履歴記録部81に記録される。同時に、編集履歴記録部81は、ICカード制御部85の制御により個人認証用ICカード92から個人認証用の情報を読み出して編集履歴中に記録する。上記編集はユーザから編集停止の指示が出されステップS5の判断がNOとなるまで継続される。
【0052】
編集後の画像ファイルと編集履歴のデータはファイリング管理部72に送られるので、ファイリング管理部72は編集履歴の情報を図9の(B)に示すようなフォーマットで画像ヘッダに記録する(ステップS6)。撮影したカメラを特定する情報を残す場合には、図9の(C)に示すようなフォーマットでカメラ情報も画像ヘッダに記録する。
【0053】
次に、編集後の画像ファイルと編集履歴のデータとがファイリング管理部72から画像ファイル更新部86のMD作成部87に入力されてハッシュ関数などの所定の関数を用いてMD2が作成される。次に、MAC作成部88は秘密鍵メモリ90にあらかじめ記憶されているイメージサーバ107の秘密鍵Kprivate (イメージサーバ)を用いてMD2を暗号化することによりMAC2を作成する(ステップS7)。ヘッダ記録部89ではこのMAC2を図9の(D)で示すようなフォーマットで画像ヘッダに記録する(ステップS8)。カメラを特定する情報を残す場合には図9の(E)に示すようなフォーマットになる。MAC2が付加された画像ファイルはファイリング管理部72に送られ、この後、この画像ファイルは、記憶媒体制御部71の制御により取外し可能な記憶媒体70に保存されるか、あるいは、通信制御部78の制御により通信回線77を介して外部装置93に送られて保存される。
【0054】
上記した第5実施形態によれば、イメージサーバを用いることで、オリジナルの画像ファイルからどのような処理が施されたか、また、イメージサーバ以外で画像内容が変更されたかどうかを確認できるため、データ圧縮や領域切り出しのような、画像データの性質上必要な処理を施しても改竄とならない。また、イメージサーバで編集後に画像ファイルに付加する改竄検知用データを作成するときに、個人認証用データも用いることで、画像を編集したユーザを特定することができる。
【0055】
以下に、本発明の第6実施形態を説明する。第6実施形態は第5実施形態におけるイメージサーバをPC等の上で起動されるソフトウェアにて構成したものである。ここでは説明を簡単にするためにイメージサーバの最小限の構成を想定する。
【0056】
図10はイメージサーバをPCにインストールして構成されるイメージサーバシステム108の構成を示す図である。
ここでは図8に示す第5実施形態の構成と異なる点についてのみ説明する。
【0057】
第6実施形態では図10に示すように、MAC作成部88と、秘密鍵
Kprivate が記憶された秘密鍵メモリ90とが、イメージサーバシステム108の内部ではなく、イメージサーバ108に対して着脱自在なICカード109の内部に設けられている。また、ICカード制御部85は、イメージサーバシステム108の画像ファイル更新部86’の内部に設けられている。
【0058】
編集後の画像ファイルと編集履歴のデータとは画像ファイル更新部86’のMD作成部87に入力されてハッシュ関数などの所定の関数を用いてMD2が作成される。このMD2はICカード制御部85の制御によりICカード109のMAC作成部88に送られる。MAC作成部88はMD2を秘密鍵Kprivate (ICカード)を用いて暗号化してMAC2を作成する。このMAC2はICカード制御部85の制御によりヘッダ記録部89に送られて図9の(D)または(E)に示すようなフォーマットで画像ヘッダに記録される。なお、第5実施形態のようにICカード109に個人認証用情報を格納しておき、これを読み出して編集履歴中に記録するようにしてもよい。
【0059】
上記した第6実施形態によれば、第5実施形態の効果に加えて、暗号化鍵の管理と暗号化の処理をICカードのような着脱自在な記憶媒体で構成し、画像の編集や編集履歴データの作成などの他の機能をソフトウェアで構成するようにしたので、低コストでイメージサーバを構築できる効果を有する。
【0060】
以下に本発明の第7実施形態を説明する。第7実施形態は復号化鍵取得・登録システムに関し、公開鍵サーバ機構と改竄検査装置、イメージサーバの公開鍵取得・登録機構とから構成される。本実施形態で用いられる暗号化としての秘密鍵と復号化鍵としての公開鍵とは図13(A)に示すように、メーカーにより、デジタルカメラ220やイメージサーバ221、ICカード222などの装置の製造時に鍵生成機構120により生成され、このうち、秘密鍵は装置に内蔵、 登録される。登録後、この秘密鍵は直ちに安全かつ確実な方法で消去される。
【0061】
また、公開鍵は装置に固有の識別子としてのシリアル番号と対応させて図13(B)に示す公開鍵サーバ機構110の鍵登録部202により記録媒体203に記憶される。
【0062】
改竄検知装置、イメージサーバの公開鍵取得・登録機構111が例えばデジタルカメラ220によって撮影された画像に対する改竄検知を行う場合には、公開鍵取得部212から装置のシリアル番号が通信制御部211、通信回線210、209、通信制御部208を介して鍵検索部204に送信される。鍵検索部204は装置のシリアル番号に対応する公開鍵を記憶媒体203から読み出してMD作成部205に送る。MD作成部205はハッシュ関数等の所定の関数を用いてMDを作成してMAC作成部206に送る。MAC作成部206は秘密鍵メモリ207にあらかじめ記憶されている秘密鍵を用いてMACを作成し、公開鍵とともに通信制御部208、通信回線209、通信回線210、通信制御部211を介して公開鍵取得部212に送る。公開鍵取得部212は取得した公開鍵と装置のシリアル番号とを公開鍵登録部214に送る。公開鍵登録部214は当該公開鍵と装置のシリアル番号とを公開鍵メモリ213に登録する。
【0063】
同時に、公開鍵取得部212から公開鍵のデータがMD作成部216に、MACが復号化部217に送られる。MD作成部216はハッシュ関数等の所定の関数を用いてこの公開鍵のデータからMDを作成する。復号化部217は公開鍵メモリ218に記憶されている鍵管理サーバの公開鍵Kpublic(鍵管理サーバ)を用いてMACを復号化することによりMD’を作成する。比較一致部215はMDとMD’とを比較して一致するか否かにより改竄を検知する。ここでのMACの検証は通信手段で得られたカメラやイメージサーバの公開鍵が、正当な鍵管理サーバから取得されたものか、さらには、通信の途中で改竄されていないかを確認するのが目的である。
【0064】
なお、公開鍵サーバ110に登録されている公開鍵は郵送等の安全な手段でユーザに届けるようにしてもよい。
上記した第7実施形態によれば、改竄検知用データの復号化鍵は復号化鍵(公開鍵)サーバに装置のシリアル番号を送ることで取得することができる。したがって、例えば復号化鍵サーバをインターネットから利用できる場合には、カメラのシリアル番号を元に世界中どこからでも改竄検知用データを取得することができる。
【0065】
以下に本発明の第8実施形態を説明する。第8実施形態は多重解像度画像の改竄防止に関するものである。ドキュメントファイルは一部を改変した場合、文章が繋がらなくなったり、意味が変化してしまい、元のファイルとは内容が異なってしまう。それに対して画像データは冗長性が高いため、解像度の変更など、多少の編集を行っても被写体は認識できることが多い。そのため、画像を利用する側では、撮影時の画像サイズでは必要以上の大きさであり解像度を落としたいことや不必要な部分が写っているため、必要な部分のみを切り出したいことがある。ところが、通常は改竄防止用イメージサーバを用意し、その内部で画像を編集してMACを再度付加しなくてはならない。
【0066】
そこで、第8実施形態では、上記の問題を解決するために、改竄防止カメラの画像を、多重解像度画像を保持するフォーマットで保存するようにする。
図14は本発明の第8実施形態の構成を示す図である。デジタル証拠カメラ部112において、撮像手段60により被写体を撮像することにより得られた画像データは画像メモリ6に記憶される。次にこの画像データは画像縮小部300に入力されて、複数種類の解像度の画像に変換される。このとき、ユーザがMAC作成解像度指示部302を通じて改竄を保証したい最小の解像度を指定すると、これがファイリング管理部13を介してMD作成部9に送られる。MD作成部9ではハッシュ関数などの所定の関数を用いてMDを作成する。
【0067】
一方、秘密鍵メモリ10には、カメラ固有のデータメモリ301に記憶されたカメラ固有のデータと、ICカード制御部41の制御により個人認証用ICカード40から読み出した個人認証用の情報とから作成された秘密鍵が記憶されている。MAC作成部11ではこの秘密鍵を用いてMD作成部9で作成されたMDを暗号化してMACを作成してファイリング管理部13に送る。ファイリング管理部13は複数種類の解像度の画像データを1つのファイルにまとめ、さらに上記の指定された解像度のデータから作成したMACを当該画像データに付加して記憶媒体制御部15の制御により記憶媒体17に保存する。
【0068】
図16は本実施形態の画像データファイルについて説明するための図である。図16に示すように、高解像度から低解像度への変換はあらかじめ規定しておく。MAC作成解像度指示部302で指示された、改竄防止を保証する解像度のデータからMACを作成し、画像データのヘッダまたは別のMAC管理ファイルに記録する。
【0069】
一方、改竄検査装置113では、記憶媒体制御部18の制御により記憶媒体17からMAC及び画像データを読み出してファイリング管理部19に送る。ファイリング管理部9ではMACを復号化部21に、画像データを画像メモリ303に送る。復号化部21では公開鍵を用いてMACを復号化することでMD1を作成する。また、画像メモリ303に記憶された画像データは画像縮小部304で所定の縮小方法で縮小された後、MD作成部22に送られてハッシュ関数などの所定の関数を用いてMD2が作成される。一致比較部23ではMD1とMD2とを比較することにより画像データが改竄されたか否かを判断する。
【0070】
以下に図15を参照して本発明の第9実施形態について説明する。第9実施形態は多重解像度の画像を保持し、かつ、各解像度の画像は一定サイズの小ブロックを単位として格納されている画像フォーマットの改竄を防止することを意図している。この画像フォーマットで小ブロックを単位として格納している理由は、画像の一部を高速に参照できるようにするためである。
【0071】
デジタル証拠カメラ114の作用は上記したデジタル証拠カメラ112の作用と同じであるが、この実施形態では画像縮小・分割部305を有し、ここで複数の解像度の画像を作成するとともに、図17に示すように一定の大きさのブロック単位に画像を分割する。ファイリング管理部13では、各小ブロック毎にMACを作成し、小ブロック毎のヘッダにMACを書き込む。MAC付きの画像ファイルは記録媒体制御部15の制御により記憶媒体17にオリジナル画像として記憶される。
【0072】
撮影時、画像の撮影範囲全体や解像度が必要ないユーザは、一般のPC115内で編集ソフトウェア306を利用して記憶媒体17から読み出したオリジナル画像から必要な部分の切り出しや必要な解像度の画像を作成する。ユーザは必要な画像部分の位置、サイズ、解像度などを編集パラメータ307として画像編集部306に入力する。ファイリング管理部13では、対応する解像度の画像から、対応する位置の画像ブロックを抽出し、別の画像ファイルに保存する。
【0073】
改竄検知装置116により改竄を検査するときには、記憶媒体制御部18の制御により記憶媒体17からファイリング管理部19に編集済み画像を読み出す。改竄検知部308では編集済み画像に対して改竄検知が行われる。このとき、もともと小ブロック毎に付加されていたMACをそのまま新しいファイルに付加しておけば、改竄防止イメージサーバを用意しなくとも、ユーザは画像に証拠性を持たせたまま、画像の領域切り出しや解像度の変更といった編集作業を行うことができる。また、コントラスト強調、平滑化などのフィルタ処理を行う場合には、画素値そのものを変更せずに、フィルタ処理の手順を記録したデータを付加すれば、フィルタ処理画像に関してもオリジナル画像の保証が可能になる。
【0074】
なお、上記した具体的実施形態には以下のような構成の発明が含まれている。
1.
カメラにより被写体を撮像して得られた画像データの改竄を検知するデジタル証拠カメラシステムであって、
被写体を撮像するための撮像部と、
撮像により得られた画像データから、あらかじめ内蔵された暗号化鍵を用いて改竄検知用データを作成する暗号処理部と、
を具備するカメラと、
前記暗号化鍵に対応する復号化鍵を用いて前記改竄検知用データを復号化し、この復号化の結果に基づいて前記画像データが改竄されたか否かを検知する改竄検知部と、
からなることを特徴とするデジタル証拠カメラシステム。
(作用効果)
本発明によれば、画像データからカメラ内の暗号化鍵を用いて改竄検知用データを作成し、この改竄検知用データを前記暗号化鍵に対応する復号化鍵を用いて復号化することにより、画像データが改竄されているかどうかを確認できる。これにより、従来フィルムを用いて撮影された画像に比べ、劣るとされていたデジタル画像の証拠能力を高めることができる。
【0075】
また、改竄検知用データを作成するための暗号化鍵は、カメラ利用者を含め外部に絶対に漏洩することがあってはならないが、本発明では改竄検知用データを作成するための暗号化鍵は、あらかじめカメラ内に格納されているため、暗号化鍵をハード的に極めて高いセキュリティレベルで管理できる。
2.
前記暗号処理部は、前記画像データに所定の関数を適用して得られたデータを前記暗号化鍵を用いて暗号化することにより前記改竄検知用データを作成することを特徴とする構成1記載のデジタル証拠カメラシステム。
(作用効果)
画像データに対する改竄の程度が少なくても変化が大きく現れるように、所定の関数( 例えばハッシュ関数) を適用して得られたデータに対して暗号化を行なうことにより改竄検知用データを作成したので、より確実に改竄検知を行なうことができる改竄検知用データを提供することができる。
3.
前記改竄検知部は、前記画像データに前記所定の関数を適用して得られたデータと、前記改竄検知用データを前記復号鍵を用いて復号化して得られたデータとを比較することにより、前記画像データが改竄されたか否かを検知することを特徴とする構成2記載のデジタル証拠カメラシステム。
(作用効果)
前記改竄検知用データを用いているので、より確実に改竄検知を行なうことができる。
4.
前記暗号処理部は、前記暗号化鍵と、個人認証用データとに基づいて前記改竄検知用データを作成することを特徴とする構成1記載のデジタル証拠カメラシステム。
(作用効果)
画像データの改竄検知用データ作成時に、個人認証用の情報も付加することで、画像の改竄の有無のみならず、画像撮影者も特定することができる。
5.
前記暗号処理部は、前記画像データから、前記暗号化鍵を用いて第1の改竄検知用データを作成し、前記画像データから、前記個人認証用データを用いて第2の改竄検知用データを作成して、前記第1及び第2の改竄検知用データを合わせて前記改竄検知用データとすることを特徴とする構成4記載のデジタル証拠カメラシステム。
(作用効果)
画像データから作成した第1の改竄検知用データと、撮影者の個人認証用データから作成した第2の改竄検知用データとをあわせて改竄検知用データとして用いるので、前記第2の改竄検知用データを電子メールや電子商取引など他の情報システムで用いられている電子署名と同様に応用することが可能であり、電子公証局や電子商取引などの社会基盤的な情報システムと連携が取れたデジタル証拠カメラシステムを構築することもできる。
6.
前記個人認証用データ及び前記暗号化鍵を記憶する記憶部と、前記個人認証用データから第2の改竄検知用データを作成する第2の暗号処理部とを備え、
この前記第2の暗号処理部を前記カメラに対して着脱自在に構成したことを特徴とする構成4記載のデジタル証拠カメラシステム。
(作用効果)
個人認証用データと暗号化鍵を記憶し、第2の改竄検知用データを作成する第2の暗号処理部を、カメラに対して着脱自在な媒体( ICカード等) に設けたことで、この媒体を携帯しておけば、普段利用していない他人のカメラを用いた場合でも、確実に個人の認証及び撮影した画像の改竄の有無を確認することができる。
7.
前記暗号処理部は、前記画像データと前記個人認証用データとを合わせたデータから、前記暗号化鍵を用いて前記改竄検知用データを作成することを特徴とする構成4記載のデジタル証拠カメラシステム。
(作用効果)
撮影者の個人認証用の情報として、画像データと個人認証用データを合わせたデータから、前記暗号化鍵を用いて改竄検知用データを作成する方法の場合には、1つの改竄検知データで、画像データの改竄と撮影者の個人認証用データの改竄を検知できる。撮影者の個人認証用データが改竄されてなければ、個人認証用データから撮影者を特定できる。
8.
カメラにより被写体を撮像して得られた画像データの改竄を検知するデジタル証拠カメラシステムであって、
被写体を撮像するための撮像部と、
撮像により得られた画像データから、あらかじめ内蔵された暗号化鍵を用いて改竄検知用データを作成する暗号処理部と、
を具備するカメラと、
前記暗号化鍵に対応する復号化鍵を用いて前記改竄検知用データを復号化し、この復号化の結果に基づいて前記画像データが改竄されたか否かを検知する改竄検知部と、
からなり、
前記カメラは、前記画像データが改竄されたか否かを検知する改竄監視モードに加えて、前記カメラから前記改竄検知部へ転送される画像データに対する暗号化を行なうセキュアモードと、電子透かしデータを画像データに埋め込む電子透かしモードと、セキュリティ機能を働かせないで通常の撮影を行なうノーマルモードとを有し、これらのモードから少なくとも1つの所望のモードを選択するためのモード選択部を有することを特徴とするデジタル証拠カメラシステム。
(作用効果)
カメラに各種モードの選択機能を備えることで、カメラの使用目的に応じた所望の機能を設定できる。例えば、スナップ画像を撮る時にはノーマルモードで撮影し、証拠画像となるものを撮影する場合には改竄監視モード、また、著作権を守りたい画像に対しては電子透かしモードで撮影することで著作権を守ることができる。さらに、機密性の高い画像を撮影し、画像ファイルを安全に送信したい場合には、セキュアモードを選択することで、データの保存や送信を安全に行うことができる。また、複数のモードを組み合わせることで上記の効果から、1台のカメラを様々な用途に利用することが可能となる。
9.
装置に固有の識別子と、この識別子に対応して生成された第1の暗号化鍵に対応する第1の復号化鍵とをあわせて記憶する復号化鍵記憶部と、
前記第1の復号化鍵に関する改竄検知用データを第2の暗号化鍵を用いて作成し、この改竄検知用データと前記第1の復号化鍵とあわせて出力する復号化鍵出力部と、
を備えた復号化鍵サーバと、
前記復号化鍵サーバから通信手段等を介して取得した前記第1の復号化鍵を記憶する復号化鍵記憶部と、
前記第2の暗号化鍵に対応する第2の復号化鍵を用いて、通信手段等を介して前記復号化鍵サーバから供給された前記改竄検知用データを復号化し、この復号化の結果に基づいて前記第1の復号化鍵が改竄されたか否かを検知する改竄検知部と、
を備えた復号化鍵取得部と、
からなることを特徴とする復号化鍵取得・ 登録システム。
(作用効果)
本発明によれば、改竄検知用データの復号化鍵は復号化鍵サーバに装置のシリアル番号を送ることで取得することができる。したがって、例えば復号化鍵サーバをインターネットから利用できる場合には、カメラのシリアル番号を元に世界中どこからでも改竄検知用データを取得することができる。
10.
画像データの改竄を検知するとともに、画像データの編集を行なうデジタル画像編集システムであって、
画像入力部を介して入力された画像データをファイリング管理するファイリング管理部と、
前記画像データにあらかじめ付与された第1の改竄検知用データを、この改竄検知用データを作成する際に用いた暗号化鍵に対応する復号化鍵を用いて復号化するとともに、この復号された第1の改竄検知用データと前記画像データとを比較することにより画像データの改竄状態を検知する改竄検知部と、
前記画像データに対し、各種の画像処理を施す画像編集部と、
前記画像編集部によって各種画像処理を施された編集済み画像データと前記画像編集部による編集履歴のデータから、前記暗号化鍵とは別の暗号化鍵を用いて第2の改竄検知用データを作成し、これを前記編集済み画像データに付加する画像ファイル更新部と、
からなることを特徴とするデジタル画像編集システム。
(作用効果)
本発明によれば、画像データと編集履歴とをあわせて改竄検知用データを作成しているので、元の画像に対しどのような編集処理が施されたのかを確認でき、さらに、当該システム以外で画像編集処理が施されているかどうかを検知することができる。
11.
前記画像ファイル更新部は、デジタル画像編集システムに対して着脱自在であり、前記個人認証情報及び前記別の暗号化鍵を記憶するとともに、前記個人認証情報に前記別の暗号化鍵を用いて前記第2の改竄検知用データを作成することを特徴とする構成10記載のデジタル画像編集システム。
(作用効果)
暗号化鍵の管理と暗号化の処理をICカードのような着脱自在な記憶媒体で、画像の編集や編集履歴データの作成などの他の機能をソフトウェアで構成することで、低コストでイメージサーバを構築できる。
12.
前記編集履歴に個人認証情報をあわせて記録したことを特徴とする構成9記載のデジタル画像編集システム。
(作用効果)
画像編集履歴のデータも含めた画像データに、個人認証用の情報を含めることで、画像を編集した人物を特定することができる。
13.
前記画像入力部は、外部記憶媒体に記憶された画像データを、前記画像ファイリング部に直接接続( ケーブル、IrDA) 、又は、通信回線を介して接続することにより入力することを特徴とする構成9記載のデジタル画像編集システム。
(作用効果)
イメージサーバの画像ファイリング部に、シリアルケーブル、SCSI、IrDA等の直接接続の端子や、イーサネット等のネットワーク接続の端子を備えることで、外部装置から容易に画像ファイルを入力することができる。
14.
前記画像データは、解像度の互いに異なる複数の画像データを組にして記憶した多重解像度画像データであり、
前記暗号処理部は、前記改竄検知用データを作成するため、前記多重解像度画像データのなかから所望の解像度を有する少なくとも一つの画像データを選択する選択部を有することを特徴とする構成1又は10記載のデジタル証拠カメラシステム。
(作用効果)
記録時に改竄検知を保証する解像度を規定することにより、画像を利用するユーザーは撮影時の解像度に依存しないで所望の解像度画像を利用することが可能となる。
15.
前記画像データは、解像度の互いに異なる複数の画像データを組にして記憶した多重解像度画像データであり、
前記多重解像度画像データ内の各画像データは、所定の小ブロックを単位として記憶されており、
前記暗号処理部は、前記小ブロック単位で、前記改竄検知用データを作成することを特徴とする構成1又は10記載のデジタル証拠カメラシステム。
(作用効果)
小ブロック毎に改竄検知データを付加することにより、専用のサーバを用意することなく、切り抜きのような画像編集を行なった画像に対しても改竄検知をすることができる。
【0076】
【発明の効果】
本発明によれば、画像の性質上必要となる圧縮や領域切り出し、キャプションの挿入等の編集を施してもデジタル画像の認証能力を保てるデジタル画像編集システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図2】画像データにMACが付加されるまでの手順を示す図である。
【図3】本発明の第2実施形態に係るデジタル証拠カメラの構成を示す図である。
【図4】本発明の第3実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図5】画像データに個人認証用データとMACが付加されるまでの手順を示す図である。
【図6】本発明の第4実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図7】画像データにMAC1及びMAC2が付加されるまでの手順を示す図である。
【図8】本発明の第5実施形態に係るイメージサーバシステムの構成を示す図である。
【図9】第5実施形態の作用を説明するためのフローチャートである。
【図10】本発明の第6実施形態に係るイメージサーバシステムの構成を示す図である。
【図11】第5実施形態のイメージサーバシステムの構成例を示す図である。
【図12】第6実施形態のイメージサーバシステムの構成例を示す図である。
【図13】本発明の第7実施形態に係る復号化鍵取得・登録システムの構成を示す図である。
【図14】本発明の第8実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図15】本発明の第9実施形態に係るデジタル証拠カメラシステムの構成を示す図である。
【図16】第8実施形態に係る画像データファイルについて説明するための図である。
【図17】第9実施形態に係る画像データファイルについて説明するための図である。
【符号の説明】
1…撮像レンズ、
2…撮像素子、
3…増幅部、
4…A/D変換部、
5…信号処理部、
6…画像メモリ、
7…画像表示部、
8…ファイルフォーマット変換部、
9…MD作成部、
10…秘密鍵メモリ、
11…MAC作成部、
12…ヘッダ記録部、
13…ファイリング管理部、
14…通信制御部、
15…記憶媒体制御部、
16…通信回線、
17…記憶媒体、
18…記憶媒体制御部、
19…ファイリング管理部、
20…公開鍵メモリ、
21…復号化部、
22…MD作成部、
23…比較一致部、
24…通信制御部、
25…通信回線、
50−1…カメラ部、
60…撮像手段、
100…デジタル証拠カメラ、
101…改竄検査装置。
Claims (3)
- 画像データの改竄を検知するとともに、画像データの編集を行なうデジタル画像編集システムであって、
画像入力部を介して入力された画像データをファイリング管理するファイリング管理部と、
前記画像データにあらかじめ付与された第1の改竄検知用データを、この改竄検知用データを作成する際に用いた暗号化鍵に対応する復号化鍵を用いて復号化することで第1のコードを作成するとともに、前記画像データから第2のコードを作成し、前記第1のコードと前記第2のコードとを比較することにより前記画像データの改竄状態を検知する改竄検知部と、
前記画像データに対し、各種の画像処理を施す画像編集部と、
前記画像編集部によって各種画像処理を施された編集済み画像データと前記画像編集部による編集履歴のデータから第3のコードを作成し、この第3のコードから前記暗号化鍵とは別の暗号化鍵を用いて第2の改竄検知用データを作成し、作成した第2の改竄検知用データを前記編集済み画像データに付加する画像ファイル更新部と、
からなることを特徴とするデジタル画像編集システム。 - 前記画像ファイル更新部は、前記デジタル画像編集システムに対して着脱自在であり、個人認証情報及び前記別の暗号化鍵を記憶するとともに、前記個人認証情報に前記別の暗号化鍵を用いて前記第2の改竄検知用データを作成することを特徴とする請求項1記載のデジタル画像編集システム。
- 前記編集履歴に個人認証情報を合わせて記録したことを特徴とする請求項1記載のデジタル画像編集システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10935298A JP4097773B2 (ja) | 1998-04-20 | 1998-04-20 | デジタル画像編集システム |
US09/293,142 US6968058B1 (en) | 1998-04-20 | 1999-04-16 | Digital evidential camera system for generating alteration detection data using built-in encryption key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10935298A JP4097773B2 (ja) | 1998-04-20 | 1998-04-20 | デジタル画像編集システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11308564A JPH11308564A (ja) | 1999-11-05 |
JP4097773B2 true JP4097773B2 (ja) | 2008-06-11 |
Family
ID=14508057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10935298A Expired - Fee Related JP4097773B2 (ja) | 1998-04-20 | 1998-04-20 | デジタル画像編集システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6968058B1 (ja) |
JP (1) | JP4097773B2 (ja) |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7313251B2 (en) * | 1993-11-18 | 2007-12-25 | Digimarc Corporation | Method and system for managing and controlling electronic media |
JP2000152148A (ja) | 1998-11-13 | 2000-05-30 | Hitachi Ltd | 電子カメラ |
JP3164215B2 (ja) * | 1999-09-06 | 2001-05-08 | セイコーエプソン株式会社 | デジタルカメラおよび画像改竄検出システム |
US6986048B1 (en) * | 2000-01-24 | 2006-01-10 | Koninklijke Philips Electronics N.V. | Protecting content from illicit reproduction by proof of existence of a complete data set using security identifiers |
US6704798B1 (en) * | 2000-02-08 | 2004-03-09 | Hewlett-Packard Development Company, L.P. | Explicit server control of transcoding representation conversion at a proxy or client location |
US8345105B2 (en) * | 2000-03-06 | 2013-01-01 | Sony Corporation | System and method for accessing and utilizing ancillary data with an electronic camera device |
US20020051262A1 (en) * | 2000-03-14 | 2002-05-02 | Nuttall Gordon R. | Image capture device with handwritten annotation |
US7231359B2 (en) * | 2000-03-24 | 2007-06-12 | Eastman Kodak Company | Configuring image storage devices to enable imaging services |
JP2002010058A (ja) | 2000-06-20 | 2002-01-11 | Matsushita Electric Ind Co Ltd | 電子透かし埋込方法、電子透かし取出方法、記録媒体、画像記録装置及び画像再生装置 |
JP4973899B2 (ja) | 2000-07-06 | 2012-07-11 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
JP2002034907A (ja) * | 2000-07-25 | 2002-02-05 | Olympus Optical Co Ltd | 内視鏡画像記録装置及び内視鏡画像管理システム |
US20080037063A1 (en) * | 2000-09-09 | 2008-02-14 | Wulf Schmidt-Sacht | Method and device for archiving and transmitting image data |
DE10044672A1 (de) * | 2000-09-09 | 2002-04-04 | Cewe Color Ag & Co Ohg | Verfahren und Vorrichtung zur Archivierung und Übertragung von Bilddaten |
US7093131B1 (en) | 2000-09-29 | 2006-08-15 | Seiko Epson Corporation | Information authenticating apparatus and authenticating station |
JP4280439B2 (ja) | 2000-11-17 | 2009-06-17 | キヤノン株式会社 | 画像検証システム、検証データ変換装置、プログラム及び記録媒体 |
US8103877B2 (en) | 2000-12-21 | 2012-01-24 | Digimarc Corporation | Content identification and electronic tickets, coupons and credits |
JP2002215029A (ja) * | 2001-01-22 | 2002-07-31 | Seiko Epson Corp | 情報認証装置及びこれを使用したデジタルカメラ |
JP4032210B2 (ja) * | 2001-01-30 | 2008-01-16 | 富士フイルム株式会社 | 携帯機器、画像送信システム、画像送信方法 |
JP3826741B2 (ja) | 2001-02-09 | 2006-09-27 | セイコーエプソン株式会社 | 画像ファイル生成装置、画像処理装置、画像ファイル生成方法、画像処理方法、コンピュータプログラム、および、記録媒体 |
JP3608533B2 (ja) | 2001-02-09 | 2005-01-12 | セイコーエプソン株式会社 | ネットワークを介した画像処理 |
JP4366029B2 (ja) | 2001-02-09 | 2009-11-18 | セイコーエプソン株式会社 | 画像ファイル生成装置、画像処理装置、画像ファイル生成方法、画像処理方法、コンピュータプログラム、および、記録媒体 |
US7663670B1 (en) * | 2001-02-09 | 2010-02-16 | Digital Imaging Systems Gmbh | Methods and systems for embedding camera information in images |
JP4543570B2 (ja) * | 2001-03-14 | 2010-09-15 | ソニー株式会社 | 検証システム |
WO2002080441A1 (de) * | 2001-04-02 | 2002-10-10 | Ueli Maurer | Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens |
JP2002344867A (ja) * | 2001-05-18 | 2002-11-29 | Fujitsu Ltd | 画像データ格納システム |
EP1263208B1 (en) * | 2001-05-29 | 2014-09-03 | STMicroelectronics Limited | Method for generating unique image sensor indentification, and image sensor system for use therewith |
GB2377042A (en) * | 2001-06-26 | 2002-12-31 | Nokia Corp | Identification of a data entity |
JP4934923B2 (ja) | 2001-08-09 | 2012-05-23 | ソニー株式会社 | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
JP4493246B2 (ja) * | 2001-09-06 | 2010-06-30 | オリンパス株式会社 | デジタルカメラ |
US20030065922A1 (en) * | 2001-09-28 | 2003-04-03 | Fredlund John R. | System and method of authenticating a digitally captured image |
JP3656248B2 (ja) * | 2001-10-09 | 2005-06-08 | ソニー株式会社 | ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、プログラム、並びにデータ構造 |
JP3653073B2 (ja) | 2001-10-22 | 2005-05-25 | 株式会社リコー | 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム |
JP2003170381A (ja) * | 2001-11-30 | 2003-06-17 | Seiko Epson Corp | 操作装置 |
JP2003198540A (ja) * | 2001-12-28 | 2003-07-11 | Canon Inc | 画像生成装置および検証データ生成方法 |
JP3884955B2 (ja) | 2001-12-28 | 2007-02-21 | キヤノン株式会社 | 画像検証システムおよび画像検証装置 |
JP3893970B2 (ja) * | 2001-12-28 | 2007-03-14 | キヤノン株式会社 | 画像検証システムおよび画像検証装置 |
US7627753B2 (en) * | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
US20030204736A1 (en) * | 2002-04-25 | 2003-10-30 | International Business Machines Corporation | Apparatus for authenticated recording and method therefor |
JP4007052B2 (ja) | 2002-05-07 | 2007-11-14 | セイコーエプソン株式会社 | 画像処理制御データ更新装置 |
US20040066456A1 (en) * | 2002-06-21 | 2004-04-08 | David Read | Visual imaging network systems and methods |
JP2004040307A (ja) * | 2002-07-01 | 2004-02-05 | Canon Inc | 画像生成装置 |
US7509683B2 (en) * | 2002-08-26 | 2009-03-24 | Hewlett-Packard Development Company, L.P. | System and method for authenticating digital content |
JP4235426B2 (ja) * | 2002-09-20 | 2009-03-11 | キヤノン株式会社 | 撮像装置 |
EP1401188A3 (en) | 2002-09-20 | 2005-08-10 | Canon Kabushiki Kaisha | Image sensing apparatus and its method of control |
JP4454920B2 (ja) * | 2002-09-24 | 2010-04-21 | キヤノン株式会社 | 画像検証システムおよび画像検証プログラム |
JP4280475B2 (ja) * | 2002-09-24 | 2009-06-17 | キヤノン株式会社 | 撮像装置 |
CN100525386C (zh) | 2002-09-24 | 2009-08-05 | 佳能株式会社 | 图像摄取装置 |
US20060139680A1 (en) * | 2003-02-25 | 2006-06-29 | Yuji Okamoto | Image processing device |
JP2004312267A (ja) * | 2003-04-04 | 2004-11-04 | Sony Corp | 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム |
JP5396352B2 (ja) * | 2003-04-15 | 2014-01-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
US7240208B1 (en) * | 2003-04-23 | 2007-07-03 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Encrypting digital camera with automatic encryption key deletion |
JP4298365B2 (ja) * | 2003-04-25 | 2009-07-15 | キヤノン株式会社 | 画像処理装置、コンピュータプログラムおよびコンピュータ読み取り可能な記録媒体 |
JP4217524B2 (ja) * | 2003-04-30 | 2009-02-04 | キヤノン株式会社 | 制御装置、制御方法、プログラムおよび記録媒体 |
JP2005143094A (ja) * | 2003-10-14 | 2005-06-02 | Canon Inc | 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体 |
JP4250586B2 (ja) | 2003-12-26 | 2009-04-08 | キヤノン株式会社 | 画像検証システム |
US7515180B2 (en) * | 2004-03-12 | 2009-04-07 | Olympus Corporation | Shooting apparatus and servers, systems and methods for managing images shot by the shooting apparatus |
JPWO2006016471A1 (ja) | 2004-08-13 | 2008-05-01 | コニカミノルタオプト株式会社 | 撮像装置 |
JP4804075B2 (ja) * | 2004-08-24 | 2011-10-26 | キヤノン株式会社 | 登録局装置及びシステム |
US7805765B2 (en) * | 2004-12-28 | 2010-09-28 | Lenovo (Singapore) Pte Ltd. | Execution validation using header containing validation data |
JP2006237860A (ja) | 2005-02-23 | 2006-09-07 | Canon Inc | 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム |
JP4702596B2 (ja) * | 2005-02-28 | 2011-06-15 | ソニー株式会社 | 復号回路、復号装置、復号方法及び復号プログラム |
JP2007174336A (ja) * | 2005-12-22 | 2007-07-05 | Fuji Xerox Co Ltd | 画像読取装置および画像読取装置における電子署名方法および電子署名プログラム |
US20070154060A1 (en) * | 2006-01-04 | 2007-07-05 | Taiwan Semiconductor Manufacturing Co., Ltd. | Digital imaging device having watermarking capability |
JP2007288747A (ja) * | 2006-04-20 | 2007-11-01 | Ricoh Co Ltd | 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置 |
JP2006302299A (ja) * | 2006-05-15 | 2006-11-02 | Canon Inc | 画像検証装置 |
JP2007316944A (ja) * | 2006-05-25 | 2007-12-06 | Toshiba Corp | データ処理装置、データ処理方法、およびデータ処理プログラム |
JP4659721B2 (ja) * | 2006-11-09 | 2011-03-30 | キヤノン株式会社 | コンテンツ編集装置及びコンテンツ検証装置 |
JP5101101B2 (ja) * | 2006-12-27 | 2012-12-19 | 富士フイルム株式会社 | 画像記録装置及び画像記録方法 |
US8555160B2 (en) * | 2007-03-27 | 2013-10-08 | Canon Kabushiki Kaisha | Apparatus and methods for creating and/or editing color-image processing files |
JP5063338B2 (ja) * | 2007-03-27 | 2012-10-31 | キヤノン株式会社 | ファイル編集装置、ファイル編集装置の制御方法、プログラム、及び記憶媒体 |
JP5270894B2 (ja) | 2007-10-01 | 2013-08-21 | キヤノン株式会社 | 情報処理装置及びその制御方法、情報処理システム、プログラム |
US8447989B2 (en) * | 2008-10-02 | 2013-05-21 | Ricoh Co., Ltd. | Method and apparatus for tamper proof camera logs |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US9264439B2 (en) * | 2010-03-18 | 2016-02-16 | De Xiong Li | Systems and methods to generate, preserve, collect, search, and certify authentic original documents |
CN203445943U (zh) * | 2010-08-20 | 2014-02-19 | 株式会社日立国际电气 | 图像监视系统和照相机 |
US10848642B2 (en) | 2013-04-18 | 2020-11-24 | Infineon Technologies Ag | Apparatus for generating trusted image data, an apparatus for authentication of an image and a method for generating trusted image data |
KR101964229B1 (ko) * | 2013-07-26 | 2019-04-01 | 한화테크윈 주식회사 | 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템 |
US10289863B2 (en) | 2013-10-10 | 2019-05-14 | Elwha Llc | Devices, methods, and systems for managing representations of entities through use of privacy beacons |
US10346624B2 (en) | 2013-10-10 | 2019-07-09 | Elwha Llc | Methods, systems, and devices for obscuring entities depicted in captured images |
US10013564B2 (en) | 2013-10-10 | 2018-07-03 | Elwha Llc | Methods, systems, and devices for handling image capture devices and captured images |
US20150106195A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for handling inserted data into captured images |
US20150106628A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Devices, methods, and systems for analyzing captured image data and privacy data |
US20150104004A1 (en) | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for delivering image data from captured images to devices |
US9866534B2 (en) * | 2013-12-06 | 2018-01-09 | Sony Corporation | Computer ecosystem providing privacy and tracking in sharing user-generated content |
US9152806B2 (en) | 2013-12-06 | 2015-10-06 | Sony Corporation | Computer ecosystem providing privacy and tracking in sharing user-generated content by encrypting the UGC at the imaging source |
WO2015102054A1 (ja) * | 2014-01-06 | 2015-07-09 | 三菱電機株式会社 | 車上データ記録装置および列車内撮影データ管理システム |
RU2633185C2 (ru) * | 2014-05-28 | 2017-10-11 | Сергей Валентинович Баушев | Способ создания цифровых фотоснимков, защищенных от подделки, и устройство для его реализации |
JP5842103B1 (ja) * | 2014-10-24 | 2016-01-13 | パナソニックIpマネジメント株式会社 | 車載カメラシステムへのログイン認証装置、及びログイン認証方法 |
JP6124223B2 (ja) * | 2015-04-16 | 2017-05-10 | パナソニックIpマネジメント株式会社 | 事件映像ログデータ生成装置、事件映像処理システム、事件映像ログデータ生成方法、及びプログラム |
US20160345009A1 (en) * | 2015-05-19 | 2016-11-24 | ScaleFlux | Accelerating image analysis and machine learning through in-flash image preparation and pre-processing |
US10268842B2 (en) * | 2017-02-21 | 2019-04-23 | Motorola Solutions, Inc. | Device for operating a camera in a private mode and a non-private mode |
JP6867025B2 (ja) * | 2017-07-10 | 2021-04-28 | Necソリューションイノベータ株式会社 | 通信システム、管理装置、端末装置、通信方法、及びプログラム |
US10957355B2 (en) * | 2018-02-28 | 2021-03-23 | International Business Machines Corporation | Authenticating digital recordings |
JP6616868B1 (ja) * | 2018-07-30 | 2019-12-04 | 株式会社Artrigger | 情報処理システム及び情報処理方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4054887A (en) * | 1973-04-16 | 1977-10-18 | Ernest Leitz Gmbh | Exposure control device for photographic cameras |
US4475130A (en) * | 1981-05-19 | 1984-10-02 | Datacopy Corporation | Method and means for the real-time storage of images captured by an electronic scanning camera |
US4422745A (en) * | 1981-07-31 | 1983-12-27 | National School Studios, Inc. | Camera system |
US4549175A (en) * | 1982-10-06 | 1985-10-22 | Dainichi-Nippon Cables, Ltd. | Image transmission apparatus using a random arrangement of optical fibers |
JPS60168124A (ja) * | 1984-02-13 | 1985-08-31 | Canon Inc | 情報設定装置 |
US4728978A (en) * | 1986-03-07 | 1988-03-01 | Minolta Camera Kabushiki Kaisha | Photographic camera |
US4949381A (en) * | 1988-09-19 | 1990-08-14 | Pitney Bowes Inc. | Electronic indicia in bit-mapped form |
SE462935B (sv) * | 1989-01-30 | 1990-09-17 | Cominvest Res Ab | Saett och anordning foer hindrande av extern detektering av signalinformation |
JPH0357091A (ja) * | 1989-07-26 | 1991-03-12 | N T T Data Tsushin Kk | Icカード内の破損データ復元装置 |
US5117458A (en) * | 1989-11-01 | 1992-05-26 | Hitachi, Ltd. | Secret information service system and method |
US5262820A (en) * | 1991-05-27 | 1993-11-16 | Minolta Camera Kabushiki Kaisha | Camera having a blur detecting device |
US5452049A (en) * | 1991-11-18 | 1995-09-19 | Nikon Corporation | Camera with adjustment and recording of color temperature |
EP0552543B1 (en) * | 1992-01-21 | 1997-10-29 | Nikon Corporation | Data exchange system between camera and terminal device |
WO1993026109A1 (en) * | 1992-06-17 | 1993-12-23 | The Trustees Of The University Of Pennsylvania | Apparatus for providing cryptographic support in a network |
US5590306A (en) * | 1992-09-08 | 1996-12-31 | Fuji Photo Film Co., Ltd. | Memory card management system for writing data with usage and recording codes made significant |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5499294A (en) | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5598526A (en) * | 1995-02-23 | 1997-01-28 | Alliance Semiconductor Corporation | Method and system for displaying images using a dynamically reconfigurable display memory architecture |
US5706049A (en) * | 1995-11-30 | 1998-01-06 | Eastman Kodak Company | Camera that records an active image area identifier with an image |
JP3260270B2 (ja) | 1996-01-12 | 2002-02-25 | キヤノン株式会社 | 映像入力装置および映像入力システム |
US5862218A (en) * | 1996-04-04 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera image marking and authentication |
US5799219A (en) * | 1996-02-20 | 1998-08-25 | Eastman Kodak Company | System and method for remote image communication and processing using data recorded on photographic film |
US5862217A (en) * | 1996-03-28 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera encryption |
US5801856A (en) * | 1996-07-24 | 1998-09-01 | Eastman Kodak Company | Secure photographic systems |
US5765176A (en) * | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
US6385407B1 (en) * | 1998-12-28 | 2002-05-07 | Hitachi Maxell, Ltd. | Accommodating enclosure and management system |
US6522769B1 (en) * | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Reconfiguring a watermark detector |
JP3718382B2 (ja) * | 1999-08-27 | 2005-11-24 | 株式会社日立製作所 | 記憶媒体への書き込み情報の管理方法および管理システム |
US6456799B2 (en) * | 2000-01-31 | 2002-09-24 | Polaroid Corporation | Combination camera |
EP1220182A3 (en) * | 2000-12-25 | 2005-08-17 | Matsushita Electric Industrial Co., Ltd. | Image detection apparatus, program, and recording medium |
KR100395770B1 (ko) * | 2001-05-23 | 2003-08-21 | 삼성전자주식회사 | 시스템의 부트-업 메모리로서 사용 가능한 불휘발성플래시 메모리 장치 및 그의 동작 방법 |
-
1998
- 1998-04-20 JP JP10935298A patent/JP4097773B2/ja not_active Expired - Fee Related
-
1999
- 1999-04-16 US US09/293,142 patent/US6968058B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6968058B1 (en) | 2005-11-22 |
JPH11308564A (ja) | 1999-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4097773B2 (ja) | デジタル画像編集システム | |
JP4602931B2 (ja) | 画像セットの完全性を保証する方法 | |
US8175322B2 (en) | Method of digital watermark and the corresponding device, and digital camera which can append watermark | |
US7984300B2 (en) | System and method of authenicating a digitally captured image | |
JP3788056B2 (ja) | 電子スチルカメラ | |
JP3884955B2 (ja) | 画像検証システムおよび画像検証装置 | |
US8121342B2 (en) | Associating metadata with media signals, and searching for media signals using metadata | |
US7162637B2 (en) | Image verification system | |
US5801856A (en) | Secure photographic systems | |
US20040201751A1 (en) | Secure digital photography system | |
KR20210114323A (ko) | 강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증 | |
JP2008059561A (ja) | 情報処理装置、データ処理装置、および、それらの方法 | |
WO2000036605A1 (en) | Method and device for generating digital data watermarked with authentication data | |
CN104517045B (zh) | 数字文档保护方法及系统 | |
US20030123699A1 (en) | Image generating apparatus and verification data generation method | |
JP2002034907A (ja) | 内視鏡画像記録装置及び内視鏡画像管理システム | |
JP3164215B2 (ja) | デジタルカメラおよび画像改竄検出システム | |
KR100812550B1 (ko) | 영상 기록 장치 및 그것을 위한 영상 처리 방법 | |
US20090240955A1 (en) | Secure media storage device and method of securing media storage devices | |
JP2005286823A (ja) | 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体 | |
JP3758457B2 (ja) | デジタル証拠カメラシステム | |
JP2001078013A (ja) | 電子透かし合成装置及び画像改ざん判定装置 | |
JP2008099098A (ja) | デジタル撮影機器 | |
JP4080700B2 (ja) | データ運用方法および装置 | |
JP4632445B2 (ja) | 画像ファイル生成装置、画像ファイル生成方法、プログラム及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070724 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080312 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120321 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120321 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140321 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |