説明

撮像装置、情報処理装置、撮像方法、及び情報処理方法

【課題】画像データに対する加工の有無を適切に判定させる又は判定することのできる撮像装置、情報処理装置、撮像方法、及び情報処理方法を提供することができる。
【解決手段】画像データを撮像する撮像手段と、前記画像データのハッシュ値を算出するハッシュ値生成手段と、前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手段と、前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手段と、前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手段とを有することを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、撮像装置、情報処理装置、撮像方法、及び情報処理方法に関し、特に画像データに関する処理を実行する撮像装置、情報処理装置、撮像方法、及び情報処理方法に関する。
【背景技術】
【0002】
近年のネットワークの広帯域化に伴い、デジタルカメラ等によって撮像される画像データの流通性が飛躍的に向上している。その結果、斯かる画像データは、様々な用途に利用されるようになっている。例えば、工事の発注業者が工事現場の施工内容や進捗状況等を確認するためにデジタルカメラによって撮像された画像データが用いられる。
【0003】
図1は、工事現場の進捗状況等を確認する際の画像データの流通経路の例を示す図である。同図では、発注者、元請業者、受注業者、受注工事現場が矩形によって示されている。
【0004】
受注工事現場では、当該工事現場の様子が受注業者によって撮像される。受注業者は、発注者に対する納品用のデータを作成する。この際、納品用データに工事現場が撮像された画像データが含められる。作成された納品用データは受注業者→元請業者→発注業者の順にネットワーク等を介して転送される。したがって、撮像された画像データは、図中に示される矢印の経路を流通することになる。
【0005】
その結果、発注者は、画像データを閲覧することにより工事の進捗状況等を確認することができる。納品データがネットワークを介して転送される場合は、受注業者による画像データの撮像と発注業者による画像データの閲覧とのタイムラグが短縮され、発注業者は比較的タイムリーな状況を確認することができる。
【特許文献1】特開2006−13776号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、画像データがその流通過程において改ざんされないとも限らない。近年の画像処理技術によれば、人間が一見しただけでは検出するのは困難な程精巧な改ざんが可能となっている。斯かる点に鑑みれば、発注業者は、画像データを必ずしも100%信用できないという問題がある。
【0007】
なお、上記では、説明の便宜上、工事現場の画像を例として取り上げたが、画像データはその流通過程において改ざんされる可能性があり、その信用性が疑われるという問題は、画像データの用途を問わず共通的なものである。
【0008】
本発明は、上記の点に鑑みてなされたものであって、画像データに対する加工の有無を適切に判定させる又は判定することのできる撮像装置、情報処理装置、撮像方法、及び情報処理方法の提供を目的とする。
【課題を解決するための手段】
【0009】
そこで上記課題を解決するため、本発明は、画像データを撮像する撮像手段と、前記画像データのハッシュ値を算出するハッシュ値生成手段と、前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手段と、前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手段と、前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手段とを有することを特徴とする。
【0010】
このような撮像装置では、画像データに対する加工の有無を適切に判定させることができる。
【発明の効果】
【0011】
本発明によれば、画像データに対する加工の有無を適切に判定させる又は判定することのできる撮像装置、情報処理装置、撮像方法、及び情報処理方法を提供することができる。
【発明を実施するための最良の形態】
【0012】
以下、図面に基づいて本発明の実施の形態を説明する。図2は、本発明の実施の形態のシステム構成例を示す図である。同図には、カメラ10、PC20、及び鍵管理サーバ30が示されている。
【0013】
カメラ10は、いわゆるデジタルカメラである。カメラ10では、主なハードウェアとして、撮像部11及び通信インタフェース12等を有する。また、主なソフトウェアとして、ハッシュ値生成部13、暗号化処理部14、及び鍵管理部15等を有する。
【0014】
撮像部11は、被写体の画像を撮像し、その画像の画像データを生成するハードウェア一式である。インタフェース部12は、鍵管理サーバ30やPC20との通信を実現するための通信デバイスである。当該通信は有線又は無線を問わない。また、本実施の形態では、通信インタフェース12によって、ネットワーク通信用のインタフェースのみならず、USB(Universal Serial Bus)等による通信用のインタフェースも表現する。
【0015】
ハッシュ値生成部13は、撮像部11によって撮像された画像データのハッシュ値を算出する。暗号化処理部14は、ハッシュ値生成部13によって算出されたハッシュ値を暗号化することにより、画像データに対する電子署名を生成する。鍵管理部15は、暗号化処理部14が利用する暗号鍵の生成又は管理等を行う。なお、各ソフトウェアは、カメラ10が備える非図示の記録媒体に記録されたプログラムが、非図示のCPUに実行させる処理によってその機能を実現する。
【0016】
一方、PC20は、カメラ10によって撮像された画像データの閲覧に用いられるコンピュータであり、画像データ取得部21、復号化処理部22、鍵管理部23、ハッシュ値生成部24、加工検知部25、及びUI部26等のソフトウェアを有する。
【0017】
画像データ取得部21は、カメラ10によって撮像された画像データを取得し、非図示のメモリに展開する。画像データの取得は、ネットワークを介して行われてもよいし、PC20のHDD等の記録媒体等より行われてもよい。復号化処理部22は、画像データに付加されている電子署名の復号を行う。鍵管理部23は、復号化処理部22が復号に用いる暗号鍵の管理又は生成等を行う。ハッシュ値生成部24は、カメラ10と同じハッシュ関数によって画像データのハッシュ値を算出する。加工検知部25は、復号化処理部22によって復号された値と、ハッシュ値生成部24によって算出されたハッシュ値とを照合することにより、画像データに対する加工(改ざん)の有無を検出する。UI部26は、PC20に接続された非図示の表示装置に、GUI(Graphical User Interface)を表示させる。
【0018】
また、鍵管理サーバ30は、PC20が画像データの復号に用いる暗号鍵又はカメラ10が画像データの暗号化に用いる暗号鍵の管理を行う。
【0019】
ところで、本実施の形態では、公開鍵暗号化方式によって暗号化が行われる。公開鍵及び秘密鍵のペアは、カメラ10又はPC20のいずれか一方において生成される(又は、予め記録されている。)。
【0020】
図3は、カメラによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。
【0021】
この場合、カメラ10は、秘密鍵51によってハッシュ値の暗号化を行い、公開鍵52を鍵管理サーバ30に転送する(S11)。鍵管理サーバ10は、転送された公開鍵52を記憶装置に記録して保管する。PC20には公開鍵52を入手するための情報である鍵対応キーワード53が通知される(S12)。鍵対応キーワード53は、公開鍵52の所在位置(保管場所)を識別可能な情報であり、例えば、URL(Uniform Resource Locator)であってもよい。PC20は、鍵対応キーワード53に基づいて鍵管理サーバ30より公開鍵52を取得し(S13)、当該公開鍵52を用いて画像データに付加されている電子署名の復号を行う。
【0022】
一方、図4は、PCによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。
【0023】
この場合、PC20は、公開鍵52を鍵管理サーバ30に転送する(S21)。鍵管理サーバ10は、転送された公開鍵52を記憶装置に記録して保管する。カメラ10には公開鍵52を入手するための鍵対応キーワード53が通知される(S22)。カメラ10は、鍵対応キーワード53に基づいて鍵管理サーバ30より公開鍵52を取得し(S23)、当該公開鍵52を用いてハッシュ値の暗号化を行う。
【0024】
このように、本実施の形態では、図5に示されるようにいずれの場合であっても公開鍵52は、その利用主体であるカメラ10及びPC20の間では直接やりとりはされない。これにより、公開鍵52の扱いについてセキュリティを向上させることができる。以下、図3のケースを第一の実施の形態、図4のケースを第二の実施の形態として、更に具体的に説明する。
【0025】
図6は、第一の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。また、図7は、第一の実施の形態におけるカメラ内のデータフローを示す図である。なお、図7におけるステップ番号は、図6において対応するステップのステップ番号に一致する。
【0026】
撮像部11によって画像データ60が撮像(入力、生成)され、カメラ10内の記録媒体に記録されると、鍵管理部15は、鍵管理サーバ30との通信の可否を判定する(S101)。なお、鍵管理サーバ30のURL又はIPアドレス等は、予めカメラ10内に記録されていてもよいし、撮像前又は後に操作ボタン等を介してユーザによって入力されてもよい。通信が可能である場合(S101でYES)、鍵管理部15は、秘密鍵51及び公開鍵52のペア(組み)を生成する(S102)。続いて、鍵管理部15は、公開鍵52を鍵管理サーバ30にネットワークを介して転送する(S103)。
【0027】
公開鍵52の転送が正常に完了すると(S104でYES)、鍵管理部15は、公開鍵52の転送先の情報に基づいて、鍵対応キーワード53を生成する(S105)。なお、鍵管理サーバ30より公開鍵52の保存場所を示す情報が返信される場合、当該情報を用いて鍵対応キーワード53を生成してよい。
【0028】
続いて、ハッシュ値生成部13は、カメラ10内の記録媒体に記録されている画像データ60のハッシュ値54を算出する(S106)。続いて、暗号化処理部14は、ハッシュ値生成部13によって生成されたハッシュ値54を秘密鍵51によって暗号化することにより電子署名55を生成する(S107)。なお、暗号化処理部14は、秘密鍵51によって画像データ60の暗号化をも実行してもよい。続いて、暗号化処理部14は、鍵対応キーワード53及び電子署名55を画像データ60に添付又は関連付ける(S108)。より具体的には、鍵対応キーワード53及び電子署名55を画像データ60と同一ファイル内に格納する。例えば、画像データ60のヘッダ部(Exifヘッダ等)に、鍵対応キーワード53及び電子署名55を記録してもよい。
【0029】
なお、鍵管理サーバ30との通信が行えない場合(S101でNO)、又は鍵管理サーバ30への公開鍵の転送に失敗した場合(S104でNO)、鍵管理部15は、鍵対応キーワード53及び電子署名55は画像データ60には添付されない旨を示す警告メッセージをカメラ10の液晶パネル等に表示させ(S109)、処理を終了させる。
【0030】
その後、カメラ10の記録媒体に記録されている画像データ60は、ネットワーク又はSDカード等の記録媒体を介してPC20に転送される。
【0031】
続いて、画像データ60を入手したPC20における処理について説明する。図8は、第一の実施の形態におけるPCによる処理手順を説明するためのフローチャートである。また、図9は、第一の実施の形態におけるPC内のデータフローを示す図である。なお、図9におけるステップ番号は、図8において対応するステップのステップ番号に一致する。
【0032】
画像データ取得部21によって、画像データ60がネットワーク又は記録媒体を介して取得されると、鍵管理部23は、画像データ60に付加されている鍵対応キーワード53及び電子署名55を取得する(S151)。続いて、鍵管理部23は、鍵対応キーワード53に基づいて特定される鍵管理サーバ30との通信の可否を判定する(S152)。通信が可能である場合(S152でYES)、鍵管理部23は、鍵対応キーワード53に基づいて、公開鍵52を鍵管理サーバ30より取得(ダウンロード)し、PC20の記録媒体に記録する(S153)。続いて、復号化処理部22は、電子署名55を公開鍵52によって復号することにより、ハッシュ値54を出力する(S154)。なお、画像データ60も暗号化されている場合、復号化処理部22は、公開鍵52によって画像データ60の復号も行う。
【0033】
続いて、ハッシュ値生成部24は、カメラ10のハッシュ値生成部13と同じハッシュ関数により画像データ60のハッシュ値61を算出する(S155)。続いて、加工検知部25は、ハッシュ値54とハッシュ値61とを照合(比較)することにより、画像データ60に対する加工の有無を判定する(S156)。すなわち、両ハッシュ値が一致しない場合は加工がされたものと判定し、両ハッシュ値が一致した場合は加工はされていないと判定する。
【0034】
なお、鍵管理サーバ30との通信が行えない場合(S152でNO)、鍵管理部23は、画像データ60に対する加工の有無の検証は行えない旨を示す警告メッセージを表示装置に表示させ、処理を終了させる。
【0035】
ところで、第一の実施の形態において、鍵対応キーワードは画像データ60に付加されて画像データ60と共にPC20に伝達された。但し、鍵対応キーワードは、画像データ60とは別に、カメラ10よりPC20に対してネットワークを介して転送されてもよい。
【0036】
次に、第二の実施の形態(図4のケース)について説明する。図10は、第二の実施の形態にけるPCによる鍵の生成処理を説明するためのフローチャートである。すなわち、図10の処理は、カメラ10によって撮像が行われる前に実行される。
【0037】
ステップS201において、鍵管理部23は、鍵管理サーバ30との通信の可否を判定する。通信が可能である場合(S201でYES)、鍵管理部23は、秘密鍵51及び公開鍵52のペア(組み)を生成する(S202)。続いて、鍵管理部23は、公開鍵52を鍵管理サーバ30にネットワークを介して転送する。
【0038】
公開鍵52の転送が正常に完了すると(S204でYES)、鍵管理部23は、公開鍵52の転送先の情報に基づいて、鍵対応キーワード53を生成し、記録媒体に記録(保管)しておく(S205)。なお、鍵管理サーバ30より公開鍵52の保存場所を示す情報が返信される場合、当該情報を用いて鍵対応キーワード53を生成してよい。鍵管理部23は、秘密鍵51についてはPC20の記録媒体に記録しておく(S206)。
【0039】
続いて、鍵管理部23は、PC20にカメラ10が接続されているか否かを判定する(S207)。ここで「接続」とは、有線又は無線を問わない。また、ネットワーク接続のみならずUSB接続のように1対1の接続も含まれる。PC20にカメラ10が接続されている場合(S207でYES)、鍵管理部23は、鍵対応キーワード53をカメラ10に転送する(S208)。カメラ10は転送された鍵対応キーワード53を記録媒体に記録しておく。
【0040】
なお、鍵管理サーバ30との通知ができない場合(S204でNO)、又はカメラ10が接続されていない場合(S207でNO)、鍵管理部23は、警告メッセージを表示装置に表示させる(S209)。
【0041】
ところで、図10の処理は、UI部26が表示装置に表示させる次のような設定画面に対する入力に応じて実行されてもよい。
【0042】
図11は、PCにおいて表示される設定画面の例を示す図である。同図において、設定画面510は、鍵管理サーバURL入力領域511、接続カメラ表示領域512、及び鍵対応キーワード転送先表示領域513等を有する。
【0043】
鍵管理サーバURL入力領域511には、ユーザによって鍵管理サーバ30のURLが入力される。鍵管理部23は、鍵管理サーバURL入力領域511に入力されたURLに基づいて、鍵管理サーバ30との通信や鍵対応キーワード53の生成等を行う。
【0044】
接続カメラ表示領域512には、UI部26が、PC20に接続されているカメラ10の一覧を表示させる。ボタン514がクリックされると、接続カメラ表示領域512において選択されているカメラ10が鍵対応キーワード転送先とされ、その名前が鍵対応キーワード転送先表示領域513に移動する。ボタン513がクリックされると、鍵対応キーワード転送先表示領域513において選択されているカメラ10は鍵対応キーワード転送先から除外される。鍵対応キーワード転送先表示領域513にその名前が表示されているカメラ10には、ステップS208において鍵対応キーワード53が転送される。
【0045】
なお、鍵生成ボタン516がクリックされると、図10の処理が開始される。
【0046】
続いて、図12は、第二の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。同図の処理は、図10の処理が実行されたカメラ10によって行われる。したがって、図12の処理の開始時において、カメラ10には鍵対応キーワード53が記録されている。
【0047】
撮像部11によって画像データ60が撮像(入力、生成)され、カメラ10内の記録媒体に記録されると、鍵管理部15は、鍵管理サーバ30との通信の可否を判定する(S251)。通信が可能である場合(S251でYES)、鍵管理部15は、カメラ10内において鍵対応キーワード53が更新されたか否かを判定する(S252)。初めて鍵対応キーワード53が記録されたときも更新されたものと判定される。
【0048】
鍵対応キーワード53が更新されている場合(S252でYES)、又は対応キーワード53が更新されていなくても(S252でNO)、鍵管理サーバ30において公開鍵52が更新されている場合(S253でYES)、鍵管理部15は、鍵対応キーワード53に基づいて、公開鍵52を鍵管理サーバ30より取得(ダウンロード)し、カメラ10の記録媒体に記録する(S254)。
【0049】
続いて、ハッシュ値生成部13は、カメラ10内の記録媒体に記録されている画像データ60のハッシュ値54を算出する(S255)。続いて、暗号化処理部14は、ハッシュ値生成部13によって生成されたハッシュ値54を公開鍵52によって暗号化することにより電子署名55を生成する(S256)。なお、暗号化処理部14は、公開鍵52によって画像データ60の暗号化をも実行してもよい。続いて、暗号化処理部14は、電子署名55を画像データ60に添付又は関連付ける(S257)。より具体的には、電子署名55を画像データ60と同一ファイル内に格納する。例えば、画像データ60のヘッダ部(Exifヘッダ等)に、電子署名55を記録してもよい。なお、第二の実施の形態では、鍵対応キーワード53は、必ずしも画像データ60に付加する必要はない。PC20側で鍵対応キーワード53が保管されているからである。但し、鍵対応キーワード53を画像データ60に付加するようにしてもよい。
【0050】
一方、鍵管理サーバ30との通信が行えない場合(S251でNO)、鍵管理部15は、電子署名55は画像データ60には添付されない旨を示す警告メッセージをカメラ10の液晶パネル等に表示させ(S258)、処理を終了させる。
【0051】
その後、カメラ10の記録媒体に記録されている画像データ60は、ネットワーク又はSDカード等の記録媒体を介してPC20に転送される。
【0052】
なお、画像データ60を入手したPC20における処理については、第一の実施の形態(図8)より自明であるため省略する。但し、第二の実施の形態において、PC20は、鍵対応キーワード53の取得は必ずしも必要ではない。また、電子署名55の復号は秘密鍵51によって行われる。
【0053】
上述したように、本実施の形態によれば、カメラ10及びPC20の間で暗号鍵(公開鍵)を直接やりとりすることはない。したがって、暗号鍵の取り扱いに関してよりセキュアな状態において画像データに対する加工の有無を検証することができる。
【0054】
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【図面の簡単な説明】
【0055】
【図1】工事現場の進捗状況等を確認する際の画像データの流通経路の例を示す図である。
【図2】本発明の実施の形態のシステム構成例を示す図である。
【図3】カメラによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。
【図4】PCによって公開鍵及び秘密鍵のペアが生成される場合を説明するための図である。
【図5】本実施の形態における暗号鍵の管理形態を示す図である。
【図6】第一の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。
【図7】第一の実施の形態におけるカメラ内のデータフローを示す図である。
【図8】第一の実施の形態におけるPCによる処理手順を説明するためのフローチャートである。
【図9】第一の実施の形態におけるPC内のデータフローを示す図である。
【図10】第二の実施の形態にけるPCによる鍵の生成処理を説明するためのフローチャートである。
【図11】PCにおいて表示される設定画面の例を示す図である。
【図12】第二の実施の形態におけるカメラによる処理手順を説明するためのフローチャートである。
【符号の説明】
【0056】
10 カメラ
11 撮像部
12 通信インタフェース
13 ハッシュ値生成部
14 暗号化処理部
15 鍵管理部
20 PC
21 画像データ取得部
22 復号化処理部
23 鍵管理部
24 ハッシュ値生成部
25 加工検知部
26 UI部
30 鍵管理サーバ

【特許請求の範囲】
【請求項1】
画像データを撮像する撮像手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手段と、
前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手段と、
前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手段とを有する撮像装置。
【請求項2】
前記関連付け手段は、前記識別情報と前記電子署名とを前記画像データと同一ファイル内に格納する請求項1記載の撮像装置。
【請求項3】
請求項1又は2記載の撮像装置によって撮像された画像データに関連付けられている前記識別情報に基づいて、前記所定のコンピュータより前記公開鍵を取得する公開鍵取得手段と、
前記画像データに関連付けられている前記電子署名を前記公開鍵によって復号する復号手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記復号手段によって復号された値と前記ハッシュ値生成手段によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手段とを有する情報処理装置。
【請求項4】
画像データを撮像する撮像手段と、
記憶装置に記録されている、公開鍵の所在位置を識別可能な識別情報に基づいて前記公開鍵を所定のコンピュータより取得する公開鍵取得手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記ハッシュ値を前記公開鍵によって暗号化することにより電子署名を生成する署名生成手段と、
前記電子署名を前記画像データに関連付ける関連付け手段とを有する撮像装置。
【請求項5】
前記関連付け手段は、前記電子署名を前記画像データと同一ファイル内に格納する請求項4記載の撮像装置。
【請求項6】
請求項4又は5記載の所定のコンピュータに公開鍵を転送する公開鍵転送手段と、
前記公開鍵の所在位置を識別可能な識別情報を前記撮像装置に送信する識別情報送信手段と、
前記画像データに関連付けられている前記電子署名を前記公開鍵に対応する秘密鍵によって復号する復号手段と、
前記画像データのハッシュ値を算出するハッシュ値生成手段と、
前記復号手段によって復号された値と前記ハッシュ値生成手段によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手段とを有する情報処理装置。
【請求項7】
撮像装置が実行する撮像方法であって、
画像データを撮像する撮像手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記ハッシュ値を秘密鍵によって暗号化することにより電子署名を生成する署名生成手順と、
前記秘密鍵に対応する公開鍵を所定のコンピュータに転送する公開鍵転送手順と、
前記公開鍵の所在位置を識別可能な識別情報と前記電子署名とを前記画像データに関連付ける関連付け手順とを有する撮像方法。
【請求項8】
前記関連付け手順は、前記識別情報と前記電子署名とを前記画像データと同一ファイル内に格納する請求項7記載の撮像方法。
【請求項9】
コンピュータが実行する情報処理方法であって、
請求項7又は8記載の撮像装置によって撮像された画像データに関連付けられている前記識別情報に基づいて、前記所定のコンピュータより前記公開鍵を取得する公開鍵取得手順と、
前記画像データに関連付けられている前記電子署名を前記公開鍵によって復号する復号手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記復号手順によって復号された値と前記ハッシュ値生成手順によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手順とを有する情報処理方法。
【請求項10】
撮像装置が実行する撮像方法であって、
画像データを撮像する撮像手順と、
記憶装置に記録されている、公開鍵の所在位置を識別可能な識別情報に基づいて前記公開鍵を所定のコンピュータより取得する公開鍵取得手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記ハッシュ値を前記公開鍵によって暗号化することにより電子署名を生成する署名生成手順と、
前記電子署名を前記画像データに関連付ける関連付け手順とを有する撮像方法。
【請求項11】
前記関連付け手順は、前記電子署名を前記画像データと同一ファイル内に格納する請求項10記載の撮像方法。
【請求項12】
コンピュータが実行する情報処理方法であって、
請求項10又は11記載の所定のコンピュータに公開鍵を転送する公開鍵転送手順と、
前記公開鍵の所在位置を識別可能な識別情報を前記撮像装置に送信する識別情報送信手順と、
前記画像データに関連付けられている前記電子署名を前記公開鍵に対応する秘密鍵によって復号する復号手順と、
前記画像データのハッシュ値を算出するハッシュ値生成手順と、
前記復号手順によって復号された値と前記ハッシュ値生成手順によって算出されたハッシュ値とを照合することにより前記画像データに対する加工の有無を判定する判定手順とを有する情報処理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2009−218710(P2009−218710A)
【公開日】平成21年9月24日(2009.9.24)
【国際特許分類】
【出願番号】特願2008−58156(P2008−58156)
【出願日】平成20年3月7日(2008.3.7)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】