• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 全部申し立て 2項進歩性  H04N
管理番号 1077828
異議申立番号 異議2002-72070  
総通号数 43 
発行国 日本国特許庁(JP) 
公報種別 特許決定公報 
発行日 1997-07-31 
種別 異議の決定 
異議申立日 2002-08-20 
確定日 2003-03-12 
異議申立件数
訂正明細書 有 
事件の表示 特許第3260270号「映像入力装置および映像入力システム」の請求項1ないし6に係る特許に対する特許異議の申立てについて、次のとおり決定する。 
結論 訂正を認める。 特許第3260270号の請求項1ないし6に係る特許を取り消す。 
理由 1.手続の経緯
特許第3260270号の請求項1〜6に係る発明は、平成8年1月12日に特許出願され、平成13年12月14日に特許権の設定登録がなされたものであり、その後、特許異議申立人溝呂木寛により本件特許に対して特許異議の申立がなされ、当審により平成14年10月23日付けで特許異議申立人の申立てた理由と同じ理由を挙げた取消理由が通知され、その期間内である平成14年12月27日に訂正請求書が提出されたものである。


2.訂正の適否について
(1)訂正の内容
特許権者が、訂正請求において求めている訂正の内容は、次のとおりである。

(訂正事項A)
特許請求の範囲の請求項1に係る記載
「【請求項1】 映像を入力してディジタル・データに変換する映像入力装置において、
上記映像入力装置に接続される外部装置と通信するための通信手段と、
上記通信手段を介して得られた秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段とを有することを特徴とする映像入力装置。」を、
「【請求項1】 映像を入力してディジタル・データに変換する映像入力装置において、
上記映像入力装置に接続される携帯装置と通信するための通信手段と、
上記通信手段を介して得られた秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段とを有することを特徴とする映像入力装置。」と訂正する。

(訂正事項B)
特許請求の範囲の請求項4に係る記載
「【請求項4】 映像を入力してディジタル・データに変換する映像入力装置と、当該映像入力装置に接続され所定の秘密情報を有する外部装置とを含む映像入力システムにおいて、
上記映像入力システムは、
上記外部装置内に格納された上記秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段と、
上記ディジタル・データを識別する情報を用いて、上記生成されたディジタル・データが上記秘密情報を用いて生成されたものかどうかを検証する手段とを有することを特徴とする映像入力システム。」を、
「【請求項4】 映像を入力してディジタル・データに変換する映像入力装置と、当該映像入力装置に接続され所定の秘密情報を有する携帯装置とを含む映像入力システムにおいて、
上記映像入力システムは、
上記携帯装置内に格納された上記秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段と、
上記ディジタル・データを識別する情報を用いて、上記生成されたディジタル・データが上記秘密情報を用いて生成されたものかどうかを検証する手段とを有することを特徴とする映像入力システム。」と訂正する。

(訂正事項C)
本件特許公報の段落【0082】の記載
「【発明の効果】
以上説明したように、本発明によれば、映像入力装置あるいはそれに接続される外部装置を保持している操作者でないものは映像データに対応するディジタル署名を生成することができず、かつ、出力データに対して改ざんや偽造がなされたときは、上記装置あるいは上記撮影者の公開鍵を用いてそれらを検出するようにシステム全体を構成、運用することが可能になる。」を、
「【発明の効果】
以上説明したように、本発明によれば、映像入力装置あるいはそれに接続される携帯装置を保持している操作者でないものは映像データに対応するディジタル署名を生成することができず、かつ、出力データに対して改ざんや偽造がなされたときは、上記装置あるいは上記撮影者の公開鍵を用いてそれらを検出するようにシステム全体を構成、運用することが可能になる。」と訂正する。

(2)訂正の適否
訂正事項A〜訂正事項Cの訂正について、その訂正の適否を検討する。

訂正事項A及び訂正事項Bについて
「外部装置」を、より下位概念である「携帯装置」と限定したものであって、本件特許公報の段落【0033】の「外部装置としての携帯装置」なる記載に依拠したものであるから、この訂正は特許請求の範囲の減縮を目的とした訂正に該当する。

訂正事項Cについて
訂正事項A及び訂正事項Bの訂正にともない、請求項の記載の訂正事項と整合を図るものであるから、明瞭でない記載の釈明を目的とした訂正に該当する。

(3)むすび
以上のとおりであるから、上記訂正は、特許法第120条の4第2項および同条第3項によって準用する同第126条第2項および第3項の規定に適合するので、当該訂正を認める。


3.特許異議の申立について
(1)本件発明
訂正が認められるので、特許第3260270号の請求項1〜6に係る発明は、訂正明細書の特許請求の範囲の請求項1〜6に記載された次のとおりのものと認められる。
「【請求項1】
映像を入力してディジタル・データに変換する映像入力装置において、
上記映像入力装置に接続される携帯装置と通信するための通信手段と、
上記通信手段を介して得られた秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段とを有することを特徴とする映像入力装置。
【請求項2】
上記所定の演算は、公開鍵暗号方式に基づき上記ディジタル・データ及び上記秘密情報を用いてディジタル署名を得るための演算であることを特徴とする請求項1に記載の映像入力装置。
【請求項3】
上記映像入力装置に入力され変換されたディジタル・データに対して圧縮変換を行なう手段と、
上記圧縮変換された結果のデータに対して上記所定の演算を行なうように制御する手段とを有することを特徴とする請求項1〜2の何れか1項に記載の映像入力装置。
【請求項4】
映像を入力してディジタル・データに変換する映像入力装置と、当該映像入力装置に接続され所定の秘密情報を有する携帯装置とを含む映像入力システムにおいて、
上記映像入力システムは、
上記携帯装置内に格納された上記秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段と、
上記ディジタル・データを識別する情報を用いて、上記生成されたディジタル・データが上記秘密情報を用いて生成されたものかどうかを検証する手段とを有することを特徴とする映像入力システム。
【請求項5】
上記所定の演算は、公開鍵暗号方式に基づき上記ディジタル・データ及び上記秘密情報を用いてディジタル署名を得るための演算であることを特徴とする請求項4に記載の映像入力システム。
【請求項6】
上記映像入力システムに入力され変換されたディジタル・データに対して圧縮変換を行なう手段と、
上記圧縮変換された結果のデータに対して上記所定の演算を行なうように制御する手段とを有することを特徴とする請求項4又は5記載の映像入力システム。」

(2)申立理由の概要
特許異議申立人溝呂木寛は、特許3260270号の全請求項(請求項1〜6)に係る発明の特許に対して、証拠として、甲第1号証(特開平7-5809号公報)、甲第2号証(特開平5-37795号公報)、及び、甲第3号証(特開平3-82240号公報)を提出し、本件の請求項1〜6に係る発明の特許は特許法第29条第1項3号、又は、特許法第29条第2項の規定に違反するものであって、本件発明についての特許を取り消すべき旨主張している。

(3)刊行物に記載された発明
特許異議申立人が異議申立の証拠として提出した刊行物のうち、甲第1号証には、以下の記載がある。

(あ)「【目的】
変造または変更に対して安全な文書と、その文書を製造し、認証する方法および装置を得ることである。
【構成】
文書が走査されてデジタル信号を発生する。そのデジタル信号は圧縮され、暗号化され、二次元バーコードまたはその他のある適切な符号化形式として符号化される。それは文書に添付されるラベルに組み込まれる。画像を表す信号が公開鍵暗号方式を用いて暗号化され、鍵はセンターからダウンロードされる。安全性を高くするためにこの鍵は始終変更される。認証を容易にするために対応する解読鍵が別の鍵により暗号化されてラベルに組み込まれる。文書の有効性を確認するために符号化された信号がラベルから走査され、復号され、解読され、拡張され、表示される。それから画像の表示された表現と文書を比較することにより文書を認証することができる。」(第1頁下左欄3行〜18行)
(い)「【0007】
本発明の方法に従って、安全にすべき文書が走査されて第1の信号を発生する。第1の信号から少なくとも部分的に得られ、画像の表現を含む第2の信号が暗号化および符号化されて、文書に添付すべきラベルに組み込まれる。
【0008】ひとたび製造された文書は、第2の信号の符号化された表現を文書から読出し、その第2の信号を復号し、解読し、解読された第2の信号に従って表示装置を制御して、第2の信号に含まれている画像の表現を表示する。それから画像の表示された表現および文書が比較されて、その文書が変造または注目から自由であるとして認証する。」(第3頁第4欄16行〜27行)
(う)「【0011】本発明の別の面に従って、第2の信号は公開鍵暗号方式に対する暗号化鍵Eiを用いて暗号化される。」(第3頁第4欄37行〜39行)
(え)「【0016】
【実施例】図1はラベルLを製作するための装置10の概略ブロック図を示す。ラベルが意図されている文書が通常のビデオ走査器12により走査されて、その文書Dの画像を表す第1の信号を発生する。それから、第1の信号をデジタル領域で処理するために、アナログ-デジタル変換器14によりデジタル形式に変換することが好ましい。しかし、以下に説明する少なくとも信号圧縮技術および暗号化技術を、アナログ信号処理技術における当業者に周知の信号圧縮技術および信号暗号化技術を用いてアナログ領域において実施できることは本発明の範囲内である。
【0017】本発明の一実施例においては、走査および圧縮は周知のグループIIIファクシミリ技術を用いて実施されるが、その他の適当な走査および圧縮法は本発明の範囲内であるそれから、第1の信号は圧縮器16へ入力され、そこで圧縮されて、ラベルに記憶せねばならないデータの量を減少する。」(第4頁第5欄8行〜25行)
(お)「【0020】それから圧縮された第1の信号は暗号器20へ入力されて、暗号化された第2の信号に含まれる。その暗号化された第2の信号は、後で説明するように、ラベルLに組み込まれる。暗号器20は周知のRSA方式のような公開鍵暗号方式のための暗号化鍵Eiを用いて第2の信号を暗号化することが好ましい。
【0021】それから暗号化された第2の信号は符号器22によりある所定のフォーマットに従って符号化される。それは符号発生器24を制御して符号化されて暗号化された第2の信号を文書の部分中に組み込ませる。」(第4頁第5欄41行〜50行)
(か)「【0025】本発明の好適な実施例においては、センター40が暗号化鍵Eiを暗号器20へ送る。ラベルLの安全性を高くするために、鍵Eiを始終変更できる。鍵Eiの安全度を最高にするためには、各ラベルLを製造するたびに鍵を変更し、または第2の信号の種々の部分を暗号化するために異なる鍵を使用することもできる。
【0026】鍵Eiがしばしば変更される環境における第2の信号の暗号化を容易にするために、センター40は暗号化された解読鍵E1[Di]を送って符号器22により暗号化された第2の信号に付させる。このように、下記でわかるように、文書Dを認証すべき場合には、E1[Di]を解読することにより必要な解読鍵Diを得ることができる。」(第4頁第6欄21行〜33行)
(き)「【0028】次に、ラベルLが添付されているラベル付き文書LDを認証するための装置50が示されている図2を参照する。文書DのラベルLが、適切な二次元バーコードを走査できる性能を有するバーコード走査器52により走査される。本発明の好適な実施例においては、解読鍵Diを得るために、暗号化されている解読鍵E1[Di]を解読するために用いられる解読鍵D1を解読器58が保存する。それから鍵Diを用いて、ラベルLから走査される復号された信号を解読する。
【0029】鍵D1はセンター40から解読器58により得られる。典型的には、上記のように、装置50の動作中は鍵D1は一定に保たれ、装置50とセンター40の間の直接通信リンクは不必要であり、鍵D1は任意の便利なやり方で送ることができる。しかし、たとえば、ラベルLが所定の満期期限を有するある用途においては、その満期期限の経過後は鍵D1を変更することが望ましく、そのような満期期限が十分にしばしば生ずるものとすると、センター40への直接通信リンクを装置50に含むことができる。
【0030】それから、解読された走査信号は装置10において使用される圧縮アルゴリズムに対して相補的なアルゴリズムにより、通常のやり方で拡張される。本発明の理解のためにはそのやり方を説明する必要はない。
【0031】本発明の好適な実施例においては、復号器54と、解読器58と、拡張器60とをマイクロプロセッサ61においてソフトウエア・モジュールとして実現できる。
【0032】解読され、拡張された信号がそれから通常の表示装置62により表示される。表示装置は文書Dの画像の表現RIを含む。ラベル付きの文書LDを認証するためにそれは表現RIと比較される。」(第4頁第6欄40行〜第5頁第7欄20行)

上記(あ)〜(き)の記載からみて、甲第1号証には、
「文書をビデオ走査器により走査して、その文書Dの画像を表す第1の信号を発生し、第1の信号をデジタル領域で処理するためにアナログ-デジタル変換器によりデジタル形式に変換する認証する装置では、
センターから公開鍵暗号方式による暗号化鍵Eiが送られ、
入力した第1の信号を圧縮する圧縮器と、
暗号化鍵Eiと圧縮された第1の信号とに基づいて暗号化する暗号器とを有し、
認証するための装置では、
解読鍵Diを用いて、ラベルLから走査される復号された信号を解読し、ラベル付きの文書LDを認証するために表現RIと比較する」発明(以下、「甲第1号証記載の発明」という)が記載されている。

(4)対比・判断
(請求項1に係る発明)
本件請求項1に係る発明と異議申立人が提出した甲第1号証記載の発明とを対比すると、

甲第1号証記載の発明は、文書をビデオ走査器により走査して、その文書Dの画像を表す第1の信号を発生し、第1の信号をデジタル領域で処理するために、アナログ-デジタル変換器によりデジタル形式に変換する装置であるから、映像を入力してディジタル・データに変換する映像入力装置である点で、本件請求項1に係る発明と相違しない。

甲第1号証記載の発明は、文書の認証を行うことを目的に、センターから公開鍵暗号方式による暗号化鍵Eiに基づいて、圧縮された第1の信号を暗号器において暗号化しており、文書の認証を目的として暗号化を行う場合、その暗号化が文書の正当性を認識する情報の生成することに対応することが当業者にとって明らかな事項であるから、「上記通信手段を介して得られた秘密情報」の点を除き、得られた情報と変換されたディジタル・データとに基づき、所定の演算を実行し、ディジタル・データを識別する情報を生成する手段を有する点で、甲第1号証記載の発明は本件請求項1に係る発明と相違しない。

このため、本件請求項1に係る発明と甲第1号証記載の発明は、
「映像を入力してディジタル・データに変換する映像入力装置において、
得られた情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段とを有することを特徴とする映像入力装置。」である点で一致し、次の点で相違する。

<相違点1>
本件請求項1に係る発明は映像入力装置に接続される携帯装置と通信するための通信手段を有しているのに対して、甲第1号証記載の発明は該通信手段を有していない点。

<相違点2>
本件請求項1に係る発明はディジタル・データと所定の演算する情報が秘密情報であるのに対して、甲第1号証記載の発明は暗号化鍵Eiが秘密情報であるか否か記載されていない点。

以下で相違点1及び2について検討する。

相違点1に関しては、センターから配布される公開鍵暗号方式の暗号化に用いる秘密鍵をカードに保持し、認証のための演算を行う際は認証処理を行うユニットがカードから該秘密鍵を読み出して暗号化するように構成することは周知な構成にすぎない(必要ならば、特開昭63-299546号公報などを参照)。
また、認証処理を行うユニットが記録媒体から読み出すためには、認証処理ユニットと記録媒体との間で通信手段を設け、該通信手段を介して認証処理ユニットが記録媒体から秘密鍵を得ることが必須となるとともに、カードが携帯性を有する装置であることは当業者にとって明らかな事項であるとともに、暗号化を行う装置が暗号化鍵を有している装置から暗号化鍵を読み出す又は受け取るためには、暗号化鍵を受け渡しを行う装置間がインターフェース等の通信手段により接続されていることが必須となることは当業者にとって明らかな事項である。
このため、甲第1号証記載の発明において、センターから直接情報を取得するのではなく、カードと通信をするための通信手段を設け、情報を生成する手段が所定の演算に用いる情報を保持したカードから取得する、すなわち、映像入力装置に接続される携帯装置と通信するための通信手段を有するように構成することは、当業者であれば格別の創意を要することなくなし得る事項である。

相違点2に関しては、公開鍵暗号化方式を用いて秘匿・認証を行う鍵には、秘密情報である秘密鍵と、公開情報である公開鍵の2種類の鍵があり、暗号化の際に公開鍵を、解読の際秘密鍵を用いることで秘匿化が可能であること、暗号化の際に秘密鍵を、解読の際に公開鍵を用いることで認証が可能であることは当業者にとって明らかな事項である。
このため、甲第1号証記載の発明は認証を目的としていることから、暗号化の際の暗号化鍵を秘密鍵とする、すなわち、ディジタル・データと所定の演算する情報が秘密情報であるように構成することは、当業者であれば格別の創意を要することなくなし得る事項である。

(請求項2に係る発明)
甲第1号証記載の発明は、公開鍵暗号方式を用いて認証のための暗号化を行っており、ディジタル・データと秘密鍵を用いて行なわれる暗号化の演算はディジタル署名を得るための演算であることは当業者にとって明らかな事項であるから、請求項2に係る発明は、請求項1で検討した相違点以外の相違は認められず、請求項2に係る発明は、甲第1号証記載の発明及び周知な構成から、容易に発明し得たものである。

(請求項3に係る発明)
請求項3に係る発明と甲第1号証記載の発明とを対比すると、甲第1号証記載の発明は、ビデオ走査器により走査することで発生した第1の信号をアナログ-デジタル変換器によりデジタル形式に変換したデータを圧縮する圧縮器を有し、該圧縮器により圧縮されたデータに対して認証のための暗号化演算を行っていることから、請求項1で検討した相違点に加え、本件請求項3に係る発明は、圧縮変換された結果のデータに対して上記所定の演算を行なうように制御する手段を有しているのに対して、甲第1号証記載の発明は該手段を有していない点で相違する。
しかしながら、演算等の信号処理を制御するための制御手段を設け、該制御手段により所定の演算を行うように制御することは常套手段であることから、甲第1号証記載の発明において、圧縮変換された結果のデータに対して所定の演算を行なうように制御する手段を有するように構成することは、当業者であれば格別の創意を要することなくなし得る事項である。

(請求項4に係る発明)
本件請求項4に係る発明と異議申立人が提出した甲第1号証記載の発明とを対比すると、

甲第1号証記載の発明は、文書をビデオ走査器により走査して、その文書Dの画像を表す第1の信号を発生し、第1の信号をデジタル領域で処理するために、アナログーデジタル変換器によりデジタル形式に変換する装置であるから、「映像入力装置に接続され所定の秘密情報を有する携帯装置」を含む点を除き、映像を入力してディジタル・データに変換する映像入力装置を含む映像入力システムである点で、本件請求項4に係る発明と相違しない。

甲第1号証記載の発明は、文書の認証を行うことを目的に、センターが公開鍵暗号方式による暗号化鍵Eiを暗号器へ送り、圧縮された第1の信号は暗号器20へ入力されて暗号化されており、センターから送られてきた暗号化鍵Eiを用いてデジタル形式に変換され圧縮された第1の信号を暗号化しており、暗号化鍵Eiによる圧縮された第1の信号を暗号する暗号器は、文書の正当性を認識する情報を生成する手段であることから、「上記携帯装置内に格納された上記秘密情報」の点を除き、情報と変換されたディジタル・データとに基づき、所定の演算を実行し、ディジタル・データを識別する情報を生成する手段を有する点で、本件請求項4に係る発明と相違しない。

甲第1号証記載の発明は、解読鍵Diを用いて、ラベルLから走査される復号された信号を解読し、ラベル付きの文書LDを認証するために表現RIと比較しており、該比較の結果として、暗号化鍵Eiで暗号化されたものであるかどうかが検証可能であることは明らかであるから、「上記秘密情報」の点を除き、ディジタル・データを識別する情報を用いて、生成されたディジタル・データが情報を用いて生成されたものかどうかを検証する手段を有する点で、本件請求項4に係る発明と相違しない。

このため、本件請求項4に係る発明と甲第1号証記載の発明は、
「映像を入力してディジタル・データに変換する映像入力装置を含む映像入力システムにおいて、
上記映像入力システムは、
情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段と、
上記ディジタル・データを識別する情報を用いて、上記生成されたディジタル・データが情報を用いて生成されたものかどうかを検証する手段とを有することを特徴とする映像入力システム。」である点で一致し、次の点で相違する。

<相違点3>
本件請求項4に係る発明は、映像入力装置に接続され所定の秘密情報を有する携帯装置を含み、携帯装置内に格納された上記秘密情報と変換されたディジタル・データとに基づき、所定の演算を実行する構成となっているのに対して、甲第1号証記載の発明はこのような構成とはなっていない点。

相違点3について検討すると、認証を行うユニットに、センターから配布される暗号化するための公開鍵暗号方式の秘密鍵を保持するカードを接続し、認証のための演算を行う際は該カードに保持された秘密鍵を用いる構成することは周知な構成にすぎない(必要ならば、特開昭63-299546号公報などを参照)。
しかも、カードが携帯性を有する装置であることは明らかであるとともに、公開鍵暗号化方式を用いて秘匿・認証を行う鍵には、秘密情報である秘密鍵と、公開情報である公開鍵の2種類の鍵があり、暗号化の際に公開鍵を、解読の際秘密鍵を用いることで秘匿化が可能であること、暗号化の際に秘密鍵を、解読の際に公開鍵を用いることで認証が可能であることは当業者にとって明らかな事項である。
このため、甲第1号証記載の発明において、映像入力装置に接続され所定の秘密情報を有する携帯装置を含み、携帯装置内に格納された上記秘密情報と変換されたディジタル・データとに基づき、所定の演算を実行するとともに、生成されたディジタル・データが秘密情報を用いて生成されたものかどうかを検証するように構成することは、当業者であれば格別の創意を要することなくなし得る事項である。

(請求項5について)
甲第1号証記載の発明は暗号化方式として公開鍵暗号方式を用いており、認証を行うためのディジタル・データと秘密鍵を用いた演算処理が、ディジタル署名を得るための演算であることは明らかであるから、請求項5に係る発明は、請求項4で検討した相違点以外の相違は認められず、請求項5に係る発明は、甲第1号証記載の発明及び周知な構成から、容易に発明し得たものである。

(請求項6に係る発明)
請求項6に係る発明と甲第1号証記載の発明とを対比すると、甲第1号証記載の発明は、ビデオ走査器により走査することで発生した第1の信号をアナログ-デジタル変換器によりデジタル形式に変換したデータを圧縮する圧縮器を備えて、該圧縮器により圧縮されたデータに対して認証のための暗号化演算を行っていることから、請求項1で検討した相違点に加え、本件請求項6に係る発明は、圧縮変換された結果のデータに対して上記所定の演算を行なうように制御する手段を有しているのに対して、甲第1号証記載の発明は該手段を有していない点で相違する。
しかしながら、演算等の信号処理を制御するための制御手段を設け、該制御手段により所定の演算を行うように制御することは常套手段であることから、甲第1号証記載の発明において、圧縮変換された結果のデータに対して所定の演算を行なうように制御する手段を有するように構成することは、当業者であれば格別の創意を要することなくなし得る事項である。

したがって、本件請求項1〜6に係る発明は、甲第1号証記載の発明、および、周知な構成に基づいて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものである。

(5)むすび
以上から明らかなように、本件請求項1〜6に係る発明についての特許は、拒絶の査定をしなければならない特許出願に対してされたものと認める。
よって、特許等の一部を改正する法律(平成6年法律第116号)附則第14条の規定に基づく、特許法等の一部を改正する法律の施行に伴う経過処置を定める政令(平成7年政令第205号)第4条第2項の規定により、結論のとおり決定する。
 
発明の名称 (54)【発明の名称】
映像入力装置および映像入力システム
(57)【特許請求の範囲】
【請求項1】 映像を入力してディジタル・データに変換する映像入力装置において、
上記映像入力装置に接続される携帯装置と通信するための通信手段と、
上記通信手段を介して得られた秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段とを有することを特徴とする映像入力装置。
【請求項2】 上記所定の演算は、公開鍵暗号方式に基づき上記ディジタル・データ及び上記秘密情報を用いてディジタル署名を得るための演算であることを特徴とする請求項1に記載の映像入力装置。
【請求項3】 上記映像入力装置に入力され変換されたディジタル・データに対して圧縮変換を行なう手段と、
上記圧縮変換された結果のデータに対して上記所定の演算を行なうように制御する手段とを有することを特徴とする請求項1〜2の何れか1項に記載の映像入力装置。
【請求項4】 映像を入力してディジタル・データに変換する映像入力装置と、当該映像入力装置に接続され所定の秘密情報を有する携帯装置とを含む映像入力システムにおいて、
上記映像入力システムは、
上記携帯装置内に格納された上記秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段と、
上記ディジタル・データを識別する情報を用いて、上記生成されたディジタル・データが上記秘密情報を用いて生成されたものかどうかを検証する手段とを有することを特徴とする映像入力システム。
【請求項5】 上記所定の演算は、公開鍵暗号方式に基づき上記ディジタル・データ及び上記秘密情報を用いてディジタル署名を得るための演算であることを特徴とする請求項4に記載の映像入力システム。
【請求項6】 上記映像入力システムに入力され変換されたディジタル・データに対して圧縮変換を行なう手段と、
上記圧縮変換された結果のデータに対して上記所定の演算を行なうように制御する手段とを有することを特徴とする請求項4又は5記載の映像入力システム。
【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、映像入力装置および映像入力システムに関する。
【0002】
【従来の技術】
映像を入力してディジタルの映像データを形成する映像入力装置や映像入力システムは、映像データの高精細化および高画質化と、装置あるいはシステムの低コスト化とが追求されることが一般的である。そのために、高解像度の入力デバイスや効率の良い符号化、および小型化のための技術等が広範に研究開発されている。
【0003】
これに対し、形成されたディジタルの映像データが確かにその映像入力装置あるいは映像入力システムで形成されたことを保証する技術を機能として組み込むことは、従来あまり考えられていなかった。
【0004】
【発明が解決しようとする課題】
アナログの映像入力装置では、形成される映像はアナログ・データであるため、その映像データの改ざんあるいは偽造を行うためには特殊な知識、能力等が必要であり、結果的に改ざんや偽造が成功することは少なかった。これに対して、ディジタルの映像データの場合は、比較的容易に改ざんや偽造が行なわれ得るため、映像データの信憑性が低いという問題があった。
【0005】
例えば、銀塩写真のネガ・フィルムに記憶されている映像は、銀塩分子により構成されているため、これを見破って改ざんや偽造を行うことは困難である。これに対して、ディジタル・データで表現されている映像は、0と1のビット列から構成されているため、コンピュータを用いて改ざんや偽造が行なわれやすい。したがって、ディジタルの映像データは、事実の証拠としての証明能力が小さい、すなわち信憑性が低いと言え、用途が限定される恐れがある。
【0006】
本発明はこのような問題を解決するために成されたものであり、形成されたディジタル映像データの正当性を認証することができるようにした映像入力装置および映像入力システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の映像入力装置およびシステムは、ディジタル・データの正当性を保証するための技術であるディジタル署名を応用する。ディジタル署名とは、岡本栄司著の暗号理論入門(共立出版株式会社)によれば、「メッセージや情報の作成者が確かにそれらを作成したことを示す」ものである。つまり、ユーザや、計算機等の通信または計算処理を行なう主体(エンティティと呼ぶ)があるディジタル・データを認めたときに、その事実を示す証拠として用いられるディジタル・データである。
【0008】
本発明の映像入力装置は、形成したディジタルの映像データに対して、映像入力装置だけが生成できるディジタル署名を求め、映像データ自体とそれに対応するディジタル署名とを映像入力装置の出力データとする。そして、本発明の映像入力システムにおいて、上記出力データを受け取ったエンティティは、映像データとディジタル署名との対応関係が正しく成り立つかどうかを確認し、正しい対応関係が認められないデータは正当ではないとする。
【0009】
上述の手段により、あるディジタル映像データを形成する映像入力装置以外のものは、その映像データに対応するディジタル署名を生成することはできず、かつ、出力データに対して改ざんや偽造がなされたときは、それを検出することが可能になる。したがって、その映像データが確かにその映像入力装置で生成されたものだということを保証することが可能になり、ディジタル映像データに事実の証拠としての証明能力を与えることができる。
【0010】
【発明の実施の形態】
〔第1の実施形態〕
本実施形態では、ディジタル署名のアルゴリズムとして公開鍵暗号を用い、映像入力装置の内部に固有の秘密情報として公開鍵暗号を有する場合について説明する。ただし、これは1つの例であり、公開鍵暗号を用いるディジタル署名アルゴリズムの代わりに、元情報と秘密情報とに基づいて元情報を識別する情報を生成する手段を有するものは本実施形態に全て含まれる。
【0011】
以下では、最初に公開鍵暗号について説明する。次に、映像入力装置の構成について説明し、公開鍵暗号を用いたディジタル署名を適用した本実施形態の映像入力装置がディジタル署名を生成するときの具体的な手続きを述べる。最後に、映像入力システムの機能の一部として、そのディジタル署名を検証するときの具体的な手続きについて説明する。
【0012】
公開鍵暗号
公開鍵暗号とは、暗号鍵と復号鍵とが異なり、暗号鍵を公開するとともに復号鍵を秘密に保持する暗号方式である。公開鍵暗号は、送られてきた通信文の送信者が偽者でないこと及びその通信文が改ざんされていないことを受信者が確認するための認証機能を実現でき、ディジタル署名を実現する有力な技術だと考えられている。
【0013】
例えば、通信文Mに対して、公開の暗号鍵kpを用いて行う暗号化操作をE(kp,M)とし、秘密の復号鍵kSを用いて行う復号操作をD(kS,M)とすると、公開鍵暗号アルゴリズムは、まず次の2つの条件を満たす。
(1)暗号鍵kpが与えられたとき、暗号化操作E(kp,M)の計算は容易である。また、復号鍵kSが与えられたとき、復号操作D(kS,M)の計算は容易である。
(2)もしユーザが復号鍵kSを知らないなら、暗号鍵kpと暗号化操作E(kp,M)の計算手順とC=E(kp,M)とを知っていても、通信文Mを決定することは計算量の点で困難である。
【0014】
次に、上記(1)、(2)の条件に加えて、次の(3)の条件が成立することにより秘密通信機能が実現できる。
(3)全ての通信文(平文)Mに対し暗号化操作E(kp,M)が定義でき、
D(kS,E(kp,M))=M
が成立する。つまり、暗号鍵kpは公開されているため誰もが暗号化操作E(kp,M)の計算を行うことができるが、D(kS,E(kp,M))の計算をして通信文Mを得ることができるのは復号鍵kSを持っている本人だけである。
【0015】
一方、上記(1)、(2)の条件に加えて、次の(4)の条件が成立することにより認証機能が実現できる。
(4)全ての通信文(平文)Mに対し復号操作D(kS,M)が定義でき、
E(kp,D(kS,M))=M
が成立する。
【0016】
つまり、復号操作D(kS,M)の計算ができるのは復号鍵kSを持っている本人のみであり、他の人が偽の秘密鍵kS′を用いてD(kS′,M)の計算を行い、復号鍵kSを持っている本人になりすましたとしても、
E(kp,D(kS′,M)≠M
なので、受信者は受けとった情報が不正なものであることを認識できる。
また、D(kS,M)の値が改ざんされてもE(kp,D(kS,M)′)≠Mとなり、受信者は受けとった情報が不正なものであることを確認できる。この復号操作D(kS,M)を通信文Mに対するディジタル署名と呼ぶ。
【0017】
以下に、代表的な公開鍵暗号方式を挙げる。
上述の秘密通信と認証通信とを行うことがができる方式として、RSA暗号(R.L.Rivest,A.Shamir and L.Adleman:“A method of obtaining digital sinnatures and public key cryptosystems”,Comm.of ACM 1987)、R暗号(M.Rabin:“Digitalized signatures and public-key cryptosystems”,MIT/LCS/TR-212,Technical Report MIT.1979)、W暗号(H.C.Williams:“A modification of the RSA public-key encryption procedure”,IEEE Trans.Inf.Theory,IT-26,6,1980)、MI暗号(松本,今井:“公開鍵暗号系の新しいアルゴリズム”,信学技報,IT82-84,1982;T.Matsumoto and H.Imai:“A class of asymmetric cryptosystems based on polynomials over finite rings”,IEEE International Symp.on Infomation Theory,1983)などがある。
【0018】
また、秘密通信のみができる方式として、MH暗号(R.C.Merkle and M.E.Hellman:“Hidding infomation and signatures in trapdoor knapsacks”,IEEE Trans.Inf.Theory,IT-24,5,1987)、GS信号(A.Shamir and R.E.Zippel:“On the security of the Merkle-Hellman cryptographic schme”,IEEE Trans.Inf.Theory,IT-26,3,1980)、CR暗号(B.Chor and R.L.Rivest:“A knapsack type public key cryptosystems based on arithmetric in finit field”,Proc.Crypto84)、M暗号(R.J.McEliece:“A public-key cryptosystem based on algebraic cording theory”DSN Progress Rwp.,Jet Propulsion Lab.,1978)、E暗号(T.E.ElGamal:“A Public key cryptosystem and a signature scheme based on discretre logarithm”,Proc.Crypto 84,1984)、T暗号(辻井重男、“行列分解を利用した公開鍵暗号の一方式”,信学技報,IT85-12,1985)などがある。
【0019】
さらに、認証通信のみができる方式として、S暗号(A.Shamir:“A fast signature scheme”,Report MIT/LCS/TM-107,MIT laboratory for computer science,Cambridge,Mass.,1978)、L暗号(K.Lieberherr:“Uniform complexity and digital signature”,Lecture Notes in Computer Science 115 Automata,Language and programming,Eighth Colloquium Acre,Israel,1981)、GMY暗号(S.Goldwasser,S.Micali and A.Yao:“Strong signature schemes”,ACM Symp.on Theory of Computing,1983)、GMR暗号(S.Goldwasser,S.Micali and R.L.Rivest:“A“paradoxical”solution to the signature problem”,ACM Symp.on Foundation of Computer Science,1984)、OSS暗号(H.Ong,C.P,Schnorr and A.Shamir.:“An efficient signature scheme based on quadratic equation”,ACM Symo.on Theory of Computing 1984)、OS暗号(岡本、白井、:“多項式演算によるディジタル署名方式、信学論(D)、J68-D,5,1985;T.Okamoto and A.Shiraisi:“A fast signature scheme based on quadratic inequaliteis”,IEEE Symp.on Theory of Computing,1984)などがある。
【0020】
映像入力装置の構成
次に、上記のような公開鍵暗号を用いたディジタル署名を適用した本実施形態の映像入力装置について、図1を用いて説明する。
図1に示した四角の各ブロックは機能別の構成要素であり、それらを結ぶ線は制御バス及びデータバスを表す。imaging methodは撮像部であり、対象となる被写体を撮影して電気信号に変換し、適当な信号処理、A/D変換処理、画像処理、情報源符号化処理等を行ない、ディジタル・データを出力する。
【0021】
CPUは中央演算装置であり、memory for control programに記憶されている制御ソフトウェアに従い、所定の計算および制御を行なう。上記memory for control programはメモリ部であり、上記制御ソフトフェアを記憶する。work memoryはメモリ部であり、CPUが計算を行なうための作業用に使われる。operation switchは操作部であり、装置を使用するユーザが種々の指示を入力するためのものである。
【0022】
motorは機構動作部であり、CPUの制御に応じて図示しない機械的な動作機構を制御する。memory for recorded dataはメモリ部であり、本装置が出力する映像データあるいはその一部を記録する。external I/Fは、コンピュータあるいは着脱可能なメモリ等の外部装置とのインターフェイス部であり、映像データや制御ソフトウェア等を上記外部装置との間で通信する。C-CODECはディジタル署名生成部であり、入力されたディジタル・データに対するディジタル署名を生成する。
【0023】
このような構成において、映像入力における基本動作は、以下の通りである。すなわち、ある対象を撮影して映像入力を行なうとき、操作者は、操作部operation switchからその指示を入力する。CPUは、その撮影指示と、メモリ部memory for control programに記憶されている制御ソフトウェアとに従って、撮像部imaging methodや機構動作部motorを制御して対象を撮影し、その撮影により形成された映像のディジタル・データをディジタル署名生成部C-CODECに入力する。ディジタル署名生成部C-CODECは、入力されたディジタル・データに対応するディジタル署名を生成する。
【0024】
そして、このようにして形成された映像データとそれに対応するディジタル署名は、操作者からの指示に応じて、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。なお、撮影して形成されたディジタル・データが一度メモリ部memory for recorded dataに記録された後にディジタル署名生成部C-CODECに入力されることもあり得る。
【0025】
次に、以上のような映像入力装置に対して公開鍵暗号を用いるディジタル署名を適用して、装置内に固有の秘密情報として秘密鍵を有する場合について説明する。
【0026】
本実施形態による映像入力装置の秘密鍵(復号鍵)をskcam、ディジタル署名生成アルゴリズムをDcam、公開鍵(暗号鍵)をpkcam、ディジタル署名検証アルゴリズムをEcamとする。秘密鍵skcamとディジタル署名生成アルゴリズムDcamは、ディジタル署名生成部C-CODECの内部に記憶されている。また、公開鍵pkcamとディジタル署名検証アルゴリズムEcamは、少なくともデータの正当性を確認するエンティティ(検証者と呼ぶ)には知られている。
【0027】
上記のような映像入力装置において、ディジタル署名が生成されるときの具体的な手続きは次のようになる。
【0028】
ディジタル署名生成
本実施形態の映像入力装置で形成されたディジタル映像データIは、ディジタル署名生成部C-CODECに入力される。ディジタル署名生成部C-CODECは、その内部に記憶されている秘密鍵skcamとディジタル署名生成アルゴリズムDcamとを用いてDcam(skcam,I)を計算し、ディジタル署名として出力する。そして、このようにして得られる映像データIとディジタル署名Dcam(skcam,I)は、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0029】
また、映像データとそれに対応するディジタル署名とが確かに上記の映像入力装置によって入力された映像であるか否かを検証する具体的な手続きは、以下のようになる。なお、映像入力装置に加えて以下に述べる検証の手続きも含めたシステム全体を、映像入力システムという。
【0030】
ディジタル署名検証
映像データI′とディジタル署名D′cam(skcam,I)を受け取った検証者は、公開鍵pkcamとディジタル署名検証アルゴリズムEcamとを用いて、
I′=Ecam(pkcam,D′cam(skcam,I))
が成り立つかどうかを確認する。
【0031】
ここで、上式が成立した場合は、受け取った映像データI′は上記映像入力装置で撮影された映像データIである。一方、上式が成立しない場合は、受け取った映像データI′が上記映像入力装置で撮影された映像データIではない映像になっている。すなわち、D′cam(skcam,I)の値がDcam(skcam,I)の値とは異なる、あるいは映像データI′とディジタル署名D′cam(skcam,I)との両方が異なる、のいずれかの場合であり、上記装置で撮影、形成された映像データではないと判断することができる。
【0032】
〔第2の実施形態〕
本実施形態では、ディジタル署名アルゴリズムとして公開鍵暗号を用い、映像入力装置に接続される外部装置に固有の秘密情報として公開鍵暗号の秘密鍵を有する場合について、図1を用いて説明する。
【0033】
本実施形態においては、次に述べる外部装置としての携帯装置(図示せず)に収められている秘密鍵をskman、ディジタル署名生成アルゴリズムをDmanとし、対応する公開鍵をpkman、ディジタル署名検証アルゴリズムをEmanとする。また、上記携帯装置は、携帯型の情報処理装置であり、撮影の際には、外部装置とのインターフェイスexternal I/Fを介して映像入力装置に接続されるものである。映像データの正当性を確認するエンティティ(検証者と呼ぶ)は、ディジタル署名検証アルゴリズムEmanと公開鍵pkmanとを知っている。
【0034】
映像入力における基本動作は、以下の通りである。すなわち、ある対象を撮影して映像入力を行なうとき、上記携帯装置は映像入力装置内の外部装置とのインターフェイスexternal I/Fに接続され、撮影者は、操作部operation switchから撮影の指示を入力する。CPUは、その撮影指示と、メモリ部memory for control programに記憶されている制御ソフトウェアに従って、撮像部imaging methodや機構動作部motorを制御して対象を撮影し、それにより得られる映像のディジタル・データをディジタル署名生成部C-CODECに入力する。
【0035】
CPUと携帯装置は、外部装置とのインターフェイスexternal I/Fを介して通信する。これにより、ディジタル署名生成部C-CODECは、携帯装置に記憶されている秘密鍵skmanとディジタル署名生成アルゴリズムDmanとを得て、これらの情報を用いて、上記撮影して形成された映像データに対するディジタル署名を求める。
【0036】
このようにして形成された映像データとそれに対応するディジタル署名は、操作者からの指示に応じて、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。なお、撮影して形成されたディジタル・データが一度メモリ部memory for recorded dataに記録された後にディジタル署名生成部C-CODECに入力されることもあり得る。
【0037】
以上のような映像入力装置において、ディジタル署名が生成されるときの具体的な手続きは次のようになる。
【0038】
ディジタル署名生成
CPUは、外部装置とのインターフェイスexternal I/Fを介して携帯装置から秘密鍵skmanとディジタル署名生成アルゴリズムDmanとを映像入力装置内のメモリ部work memoryとCPUとにダウンロードする。次に、映像入力装置内で形成されたディジタル映像データIを用いてDman(skman,I)を計算し、それをディジタル署名として出力する。そして、このようにして得られる映像データIとディジタル署名Dmam(skmam,I)は、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0039】
また、映像データとそれに対応するディジタル署名とが確かに上記の携帯装置が接続されたときに入力された映像であるか否かを検証する具体的な手続きは、以下のようになる。
【0040】
ディジタル署名検証
記録データ(映像データI′とディジタル署名D′man(skman,I)とする)を受け取った検証者は、ディジタル署名検証アルゴリズムEmanと公開鍵pkmanとを用いて、
I′=Eman(pkman,D′man(skman,I))
が成り立つかどうかを確認する。
【0041】
ここで、上式が成立した場合は、記録データの映像I′は上記携帯装置が接続されたときに撮影された映像Iである。一方、上式が成立しない場合は、記録データの映像I′が上記携帯装置が接続されたときに撮影された映像Iではない映像になっている。すなわち、D′man(skman,I)の値がDman(skman,I)の値とは異なる、あるいは映像データI′とディジタル署名D′man(skman,I)との両方が異なる、のいずれかの場合であり、上記携帯装置が接続されたときに撮影された映像データではないと判断することができる。
【0042】
したがって、このような映像入力システムにおいて、携帯装置が撮影者と正確に一対一に対応していれば、撮影者が撮影した映像であることを保証するシステムが実現できる。
【0043】
〔第3の実施形態〕
本実施形態では、ディジタル署名アルゴリズムとして公開鍵暗号を用い、映像入力装置に接続される外部装置に固有の秘密情報として公開鍵暗号の秘密鍵を有するとともに、その携帯装置が演算能力を持ち、ディジタル署名生成の手続きを以下のように行う場合について、図1を用いて説明する。
【0044】
ディジタル署名生成
CPUは、映像入力装置内で形成されたディジタル映像データIを、外部装置とのインターフェイスexternal I/Fを介して携帯装置に送る。携帯装置は、その内部に記憶されている秘密鍵skmanとディジタル署名生成アルゴリズムDmanとを用いて、送られて来た映像データIからディジタル署名Dman(skman,I)を計算し、それを外部装置とのインターフェイスexternal I/Fを介して映像入力装置に送る。
【0045】
そして、このようにして得られた映像データIとディジタル署名Dman(skman,I)は、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0046】
ディジタル署名検証
第2の実施形態と同じであるので、説明を省略する。
【0047】
〔第4の実施形態〕
本実施形態では、ディジタル署名アルゴリズムとして公開鍵暗号を用い、映像入力装置とその外部装置である携帯装置との両方がそれぞれ固有の秘密情報として公開鍵暗号の秘密鍵を有する場合について、図1を用いて説明する。なお、本実施形態の処理は、以下のディジタル署名生成と検証の処理を除いて、第1の実施形態および第2の実施形態と同じである。
【0048】
ディジタル署名生成
CPUは、外部装置とのインターフェイスexternal I/Fを介して携帯装置から秘密鍵skmanとディジタル署名生成アルゴリズムDmanとを映像入力装置内のメモリ部work memoryとCPUとにダウンロードする。次に、上記映像入力装置内で形成されたディジタル映像データIからDman(skman,I)を計算し、その計算結果をディジタル署名生成部C-CODECに入力する。
【0049】
ディジタル署名生成部C-CODECは、入力されたデータDman(skman,I)に対し、Dcam(skcam,Dman(skman,I))の計算を実行し、その計算結果をディジタル署名として出力する。このようにして形成された映像データIとディジタル署名Dcam(skcam,Dman(skman,I))とは、メモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0050】
また、映像データとそれに対応するディジタル署名とが確かに上記携帯装置が接続されたときに上記映像入力装置で入力された映像であるか否かを検証する具体的な手続きは、以下のようになる。
【0051】
ディジタル署名検証
記録データ(映像データI′とディジタル署名D′cam(skcam,Dman(skman,I))とする)を受け取った検証者は、映像入力装置に固有のディジタル署名検証アルゴリズムEcamと公開鍵pkcam、および携帯装置に固有のディジタル署名検証アルゴリズムEmanと公開鍵pkmanを用いて、
I′=Eman(pkman,Ecam(pkcam,D′cam(skcam,Dman(skman,I))))
が成り立つかどうかを確認する。
【0052】
ここで、上式が成立した場合は、記録データの映像I′は上記映像入力装置で上記携帯装置が接続されたときに撮影された映像であるが、上式が成立しない場合はそれとは異なる映像であると判断することができる。
【0053】
なお、上記の実施形態では、ディジタル署名生成の順序は、最初に携帯装置で次に映像入力装置の順であったが、逆にすることも可能であり、その場合は検証の順序も逆になる。また、映像入力装置と携帯装置との両方が署名したデータをその順序にかかわりなく生成、検証することも可能である。さらに、携帯装置のディジタル署名生成アルゴリズムDmanを映像入力装置の内部に記憶しておき、秘密鍵skmanのみを携帯装置に記憶しておくこともできる。
【0054】
〔第5の実施形態〕
次に、圧縮技術を用いて、記録する映像データの代わりにそれを圧縮したデータに対してディジタル署名を生成する場合について説明する。
ここでは、圧縮変換をcで表すこととする。映像データの正当性を確認するエンティティ(検証者と呼ぶ)は、この圧縮変換cを知っている。その他は、上記第1〜第4の実施形態と同様である。
【0055】
ディジタル署名生成
CPUは、映像入力装置内の撮像部imaging methodで形成されたディジタル映像データIに対しc(I)の計算を実行し、それにより得られる圧縮データc(I)を映像データIの代わりに用いる。他の処理は、上記第1〜第4の実施形態と同様である。例えば、第1の実施形態の場合に即して説明すると、映像データIとディジタル署名Dcam(skcam,c(I))とがメモリ部memory for recorded dataに記録されるか、外部装置とのインターフェイスexternal I/Fを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0056】
ディジタル署名検証
記録データ(映像データI′とディジタル署名D′cam(skcam,c(I)とする)を受け取った検証者は、ディジタル署名検証アルゴリズムEcamと公開鍵pkcamとを用いて、
c(I′)=Ecam(pkcam,D′cam(skcam,c(I))
が成り立つかどうかを確認する。
なお、検証者が圧縮変換の逆変換c-1を知っているならば、
I′=c-1(Ecam(pkcam,D′cam(skcam,c(I))))
が成り立つかどうかをを確認してもよい。
【0057】
ここで、上式が成立した場合は、記録データの映像I′は上記映像入力装置で撮影された映像である。一方、上式が成立しない場合は、記録データの映像I′が上記映像入力装置で撮影された映像Iではない映像になっている。すなわち、D′cam(skcam,c(I))の値がDcam(skcam,c(I)の値とは異なる、あるいは映像データI′とディジタル署名D′cam(skcam,c(I))との両方が異なる、のいずれかの場合であり、上記映像入力装置で撮影、形成された映像データではないと判断することができる。
【0058】
〔第6の実施形態〕
本実施形態では、映像入力装置の一例としてディジタル・カメラを取り上げ、ディジタル署名アルゴリズムとして公開鍵暗号を用い、ディジタル・カメラと携帯装置との両方がそれぞれ固有の秘密情報として公開鍵暗号の秘密鍵を有する場合について、図2を用いて説明する。
【0059】
ディジタル・カメラの構成
図2に示した四角の各ブロックは機能別の構成要素であり、それらを結ぶ線は制御バス及びデータバスを表す。IMGは撮像部であり、対象となる被写体を撮影して電気信号に変換する。PRCは画像処理部であり、上記撮像部IMGで形成された電気映像信号に対して適当な信号処理、A/D変換処理、画像処理、情報源符号化処理等を行ない、ディジタル・カメラからの出力となるディジタル・データを形成する。
【0060】
CPUは中央演算装置であり、ROMに記憶されている制御ソフトウェアに従い、DRAMを計算用の領域として利用しながら所定の計算を行ない、バスを介してカメラ全体の制御を行なう。上記ROMは読みだし専用のメモリ部であり、制御プログラムや圧縮変換、表示データなどの、カメラの制御に必要な制御ソフトウェアを記憶する。上記DRAMは読み書き可能なメモリ部であり、CPUが計算を行なうための作業用に使われる。
【0061】
STRGはメモリ部であり、撮影した映像データや音声データあるいはその一部を記録する。CODECはディジタル署名生成部であり、秘密鍵と署名生成アルゴリズムとを記憶しており、これらを用いて、入力されたディジタル・映像データに対するディジタル署名を生成する。
【0062】
I/Fは外部装置とのインターフェイス、PCMCIAは外部装置とのPCMCIA規格に基づくインターフェイスであり、本実施形態の映像入力装置は、これらのインタフェースを介して映像データ、制御ソフトウェア、状況データ等をコンピュータやメモリ等の外部装置と通信する。MICは音声入力部であり、音声を収集し電気信号に変換する。OP-SWは操作部、LCDはディスプレイ、LEDはランプであり、これらを用いてユーザは必要な情報の入出力を行い、カメラを操作する。
【0063】
このような構成において、映像入力における基本動作は、以下の通りである。すなわち、ある対象を撮影して映像入力を行なうとき、携帯装置はカメラ内の外部装置とのインターフェイスI/Fに接続され、撮影者は、操作部OP-SWから撮影の指示を入力する。
【0064】
CPUと携帯装置は、外部装置とのインターフェイスI/Fを介して通信し、携帯装置に記憶されている秘密鍵とディジタル署名生成アルゴリズム、およびカメラ内に記憶されている秘密鍵とディジタル署名生成アルゴリズムを用いて、撮影して形成された映像、音声のディジタル・データを圧縮したデータに対するディジタル署名を求める。
【0065】
上記撮影した映像データと録音した音声データとは、操作者からの指示に応じてメモリ部STRGに記録されるか、外部装置とのインターフェイスを介して外部装置に送られるか、あるいはその両方が行なわれる。なお、撮影、録音して形成されたディジタル・データが一度メモリ部STRGに記録された後にディジタル署名が生成されることもあり得る。
【0066】
ここで、本実施形態のディジタル・カメラにおけるディジタル署名生成アルゴリズムをDcan、秘密鍵をskcam、ディジタル署名検証アルゴリズムをEcam、公開鍵をpkcamとする。上記ディジタル署名生成アルゴリズムDcamと秘密鍵skcamは、ディジタル署名生成部CODECの内部に記憶されている。また、圧縮変換アルゴリズムhはROMに記憶されている。
【0067】
また、携帯装置に収められている秘密鍵をskman、ディジタル署名生成アルゴリズムをDmanとし、対応する公開鍵をpkman、ディジタル署名検証アルゴリズムをEmanとする。
上記ディジタル・カメラに固有のディジタル署名検証アルゴリズムEcamと公開鍵pkcam、上記携帯装置に固有のディジタル署名検証のアルゴリズムEmanと公開鍵pkman、および圧縮変換アルゴリズムhは、少なくともデータの正当性を確認するエンティティ(検証者と呼ぶ)には知られている。
【0068】
上記のようなディジタル・カメラにおいて、ディジタル署名が生成されるときの具体的な手続きは次のようになる。
【0069】
ディジタル署名生成
CPUは、ディジタル・カメラで形成されたディジタル映像及び音声データIからデータDcam(skcam,h(I))を生成し、それを外部装置とのインターフェイスI/Fを介して携帯装置に送る。携帯装置は、秘密鍵skmanとディジタル署名生成アルゴリズムとDmanを用いて、送られて来たデータDcam(skcam,h(I))を用いてDman(skman,Dcan(skcam,h(I)))の計算を実行し、その計算結果を、外部装置とのインターフェイスexternal I/Fを介してカメラに送る。
【0070】
そして、このようにして形成されたディジタル・データIとディジタル署名Dman(skman,Dcam(skcam,h(I)))は、メモリ部STRGに記録されるか、外部装置とのインターフェイスPCMCIAを介して外部装置に送られるか、あるいはその両方が行なわれる。
【0071】
また、撮影されたデータとそれに対応するディジタル署名とが確かに上記携帯装置が接続されたときに上記カメラで撮影されたデータであるか否かを検証する具体的な手続きは、以下のようになる。
【0072】
ディジタル署名検証
記録データ(ディジタル・データI′とディジタル署名D′man(skman,Dcam(skcam,h(I))とする)を受け取った検証者は、携帯装置に固有のディジタル署名検証アルゴリズムEmanと公開鍵pkman、カメラに固有のディジタル署名検証アルゴリズムEcam公開鍵pkcam、および圧縮変換アルゴリズムhを用いて、
h(I′)=Ecam(pkcam,Eman(pkman,D′man(skman,Dcan(skcam,h(I)))))
が成り立つかどうかを確認する。
【0073】
ここで、上式が成立した場合は、記録データI′は上記携帯装置が接続されたときに上記カメラで撮影されたデータである。一方、上式が成立しない場合は、記録データI′が上記携帯装置が接続されたときに上記カメラで撮影されたデータIではないデータになっている。すなわち、D′man(skman,I)の値がDman(skman,I)の値とは異なる、あるいはディジタル・データI′とディジタル署名D′man(skman,I)との両方が異なる、のいずれかの場合であり、上記携帯装置が接続されたときに上記カメラで撮影されたデータではないと判断することができる。
【0074】
〔その他の実施形態〕
以上に説明した第1〜第6の実施形態の組合せで得られる全ての映像入力装置および映像入力システムは、本発明の対象に含まれる。
映像入力装置に加えて検証の手続きも含めた映像入力システムの概念図を、図3に示す。
【0075】
図3において、image input deviceは第1〜第6の実施形態の映像入力装置、portable deviceは携帯装置であり、これらはexternal I/Fを介して接続されている。また、check deviceはディジタル署名検証処理を実行するための装置、portble device2はportable deviceと同様の携帯装置であり、I/Fを介して接続される。
【0076】
例えば、検証装置check deviceは、映像入力装置に固有のディジタル署名検証アルゴリズムEcamと公開鍵pkcam、および携帯装置に固有のディジタル署名検証アルゴリズムEmanと公開鍵pkmanを読み込んだパーソナル・コンピュータ、あるいは、上記ディジタル署名検証アルゴリズムEcamと公開鍵pkcam、および上記ディジタル署名検証アルゴリズムEmanと公開鍵pkmanを格納した携帯装置portable device2を接続したパーソナル・コンピュータである。
【0077】
Imageは撮影の対象であり、映像入力装置が撮影対象Imageを撮影して形成したディジタル映像データがIである。なお、上記携帯装置portable device2と同等の携帯装置portable deviceをexternal I/Fを介して接続した映像入力装置image input deviceが検証装置check deviceとなることも可能である。
【0078】
映像データIは(必要ならば圧縮され、それから)ディジタル署名生成部C-CODECおよび外部装置とのインタフェースexternal I/Fを介して携帯装置portable deviceの少なくとも一方に入力されるか、ディジタル署名生成部C-CODECとインタフェースexternal I/Fとの間で入出力されるか、あるいはその両方が行われる。
【0079】
○印で囲んだ+の記号は、入力を合成する処理を示し、ディジタル署名生成部C-CODECおよび携帯装置portable deviceの少なくとも一方からの最終出力と、映像データIとを合成して出力する。このときの出力形式の例を、図4に示す。図4は、映像データIとその映像データIに対するディジタル署名とが連結されてひとまとまりにされている状態である。
【0080】
なお、以上の実施形態では、映像データIとその映像データIに対するディジタル署名とが出力された。これに対し、RSA暗号のようにディジタル署名から元の情報を復元できるアルゴリズムを用いる場合は、映像データIが圧縮されていないならばディジタル署名のみを記録するか、外部装置に送るか、あるいはその両方を行えばよい。この場合の例を、図5に示す。また、このときの出力形式の例を図6に示す。
【0081】
なお、本発明の対象は、第6の実施形態で述べたディジタル・カメラに限られない。例えば、スキャナ、複写機、ファクシミリ、ファイリング・システム、OCR装置等の映像入力装置に本発明を適用可能であり、それらに対応する検証手段を含めた映像入力システムは、全て本発明の対象に含まれる。また、対象とするデータも映像に限らず、音声、文字情報等の一般的な情報に適用てきることは言うまでもない。
【0082】
【発明の効果】
以上説明したように、本発明によれば、映像入力装置あるいはそれに接続される携帯装置を保持している操作者でないものは映像データに対応するディジタル署名を生成することができず、かつ、出力データに対して改ざんや偽造がなされたときは、上記装置あるいは上記撮影者の公開鍵を用いてそれらを検出するようにシステム全体を構成、運用することが可能になる。
【0083】
したがって、その映像データが確かにその映像入力装置で生成された、あるいはその携帯装置を保持している操作者によって撮影されたデータだということを保証することが可能になり、ディジタル映像データに事実の証拠としての証明能力を与えることができ、用途が限定されてしまう不都合を防ぐことができるようになる。
【図面の簡単な説明】
【図1】
本発明の一実施形態である映像入力装置の構成を示すブロック図である。
【図2】
本実施形態による映像入力装置の一例であるディジタル・カメラの構成を示すブロック図である。
【図3】
本実施形態による映像入力システムの構成例を示すブロック図である。
【図4】
出力形式が映像データとディジタル署名との合成である場合のデータの例を示す図である。
【図5】
ディジタル署名のみを出力する場合の映像入力システムの構成例を示すブロック図である。
【図6】
出力形式がディジタル署名のみの場合のデータの例を示す図である。
【符号の説明】
imaging method 撮像部
memory for control program 制御ソフトウェア記憶用のメモリ部
work memory CPUの作業用のメモリ部
operation switch 操作部
motor 機構動作部
memory for recorded data 映像データのメモリ部
external I/F 外部装置とのインターフェイス
C-CODEC ディジタル署名生成部
IMG 撮像部
PRC 画像処理部
CPU 中央演算装置
ROM 読みだし専用のメモリ部
DRAM 読み書き可能なメモリ部
STRG 映像データや音声データを記録するメモリ部
CODEC ディジタル署名生成部
I/F 外部装置とのインターフェイス
PCMCIA 外部装置とのPCMCIA規格に基づくインターフェイス
MIC 音声入力部
OP-SW 操作部
LCD ディスプレイ
LED ランプ
 
訂正の要旨 先ず第1に、特許請求の範囲の[請求項1]の欄を次の通り訂正します。なお、下線を付した部位が当該訂正箇所を示します。
「映像を入力してディジタル・データに変換する映像入力装置において、上記映像入力装置に接続される携帯装置と通信するための通信手段と、上記通信手段を介して得られた秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段とを有することを特徴とする映像入力装置。」
第2に、[請求項4]の欄を次の通り訂正します。
「映像を入力してディジタル・データに変換する映像入力装置と、当該映像入力装置に接続され所定の秘密情報を有する携帯装置とを含む映像入力システムにおいて、上記映像入力システムは、上記携帯装置内に格納された上記秘密情報と、上記変換されたディジタル・データとに基づき、所定の演算を実行し、上記ディジタル・データを識別する情報を生成する手段と、上記ディジタル・データを識別する情報を用いて、上記生成されたディジタル・データが上記秘密情報を用いて生成されたものかどうかを検証する手段とを有することを特徴とする映像入力システム。」
第3に、上述した特許請求の範囲の訂正に伴い、明瞭でない記載の釈明を目的として段落[0082]における[発明の効果]の欄を次の通り訂正します。
「以上説明したように、本発明によれば、映像入力装置あるいはそれに接続される携帯装置を保持している操作者でないものは映像データに対応するディジタル署名を生成することができず、かつ、出力データに対して改ざんや偽造がなされたときは、上記装置あるいは上記撮影者の公開鍵を用いてそれらを検出するようにシステム全体を構成、運用することが可能になる。」
第4に、上述した特許請求の範囲の訂正に伴い、明瞭でない記載の釈明を目的として段落[0083]の欄を次の通り訂正します。
「したがって、その映像データが確かにその映像入力装置で生成された、あるいはその携帯装置を保持している操作者によって撮影されたデータだということを保証することが可能になり、ディジタル映像データに事実の証拠としての証明能力を与えることができ、用途が限定されてしまう不都合を防ぐことができるようになる。」
異議決定日 2003-01-23 
出願番号 特願平8-3603
審決分類 P 1 651・ 121- ZA (H04N)
最終処分 取消  
前審関与審査官 手島 聖治  
特許庁審判長 東 次男
特許庁審判官 佐藤 聡史
江頭 信彦
登録日 2001-12-14 
登録番号 特許第3260270号(P3260270)
権利者 キヤノン株式会社
発明の名称 映像入力装置および映像入力システム  
代理人 國分 孝悦  
代理人 國分 孝悦  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ