JPH11205738A - 画像入力装置および方法並びに記憶媒体 - Google Patents

画像入力装置および方法並びに記憶媒体

Info

Publication number
JPH11205738A
JPH11205738A JP10003367A JP336798A JPH11205738A JP H11205738 A JPH11205738 A JP H11205738A JP 10003367 A JP10003367 A JP 10003367A JP 336798 A JP336798 A JP 336798A JP H11205738 A JPH11205738 A JP H11205738A
Authority
JP
Japan
Prior art keywords
encryption
key
encryption key
digital information
image input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10003367A
Other languages
English (en)
Inventor
Kazuomi Oishi
和臣 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP10003367A priority Critical patent/JPH11205738A/ja
Priority to US09/222,846 priority patent/US6999588B1/en
Publication of JPH11205738A publication Critical patent/JPH11205738A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4223Cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4751End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for defining user accounts, e.g. accounts for children
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • H04N5/772Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera the recording apparatus and the television camera being placed in the same enclosure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

(57)【要約】 【課題】 情報入力装置のタンパー・レジスタンスに依
存することなく高い安全性を保つことができるようにす
る。 【解決手段】 画像信号をディジタル情報に変換する変
換手段102と、前記ディジタル情報を暗号化する暗号
化手段104と、前記暗号化手段104が暗号化を行う
ための暗号化鍵を外部から入力する暗号化鍵入力手段1
09と、前記暗号化手段104がディジタル情報の暗号
化を終了した後に前記暗号化鍵を消去する暗号化鍵消去
手段105とを設け、暗号化された情報を復号するため
の暗号化鍵(復号鍵)を第三者が得られないようにす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、画像入力装置およ
び方法並びに記憶媒体に関するものである。
【0002】
【従来の技術】スチル・カメラやビデオ・カメラ、ある
いはスキャナ等のような画像入力装置は、被写体を撮影
して得られた画像信号や、動画像や静止画像等の画像信
号を入力し、画像情報として再生できるような形式に変
換して出力したり、あるいは記録装置を用いて記憶媒体
に記録したりするようにしている。
【0003】前記記憶媒体は、ある程度の長期間にわた
って保存することが可能であるので、前記保存した画像
情報を後で観賞したり、あるいは再利用したりするのに
都合が良い。また、再生装置は、前記記憶媒体に記録さ
れた画像情報から人問にとって有意義な画像を形成し、
プリンターやディスプレイ等の出力装置を用いて画像を
再現する。
【0004】最近は、ディジタル技術の進展により、従
来はアナログ方式で実現されていた前記画像入力装置等
は、ディジタル方式のものに徐々に切り換えられつつあ
る。これらのディジタル方式の画像入力装置は、ほとん
どの場合、撮影対象あるいは入力対象を光学的に捉え、
それを光電変換して電気信号を生成し、次いでアナログ
/ディジタル変換した後、所定の画像処理を施すように
している。そして、その結果として形成される画像/画
像情報を予め定められた形式のディジタル情報として出
力する。
【0005】ここで、予め定められた形式とは、MH、
MR、MMR、TlFF、JPEG、MPEG等といっ
た画像/画像情報に対する情報源符号化方式による符号
のことを意味している。
【0006】そして、再生装置がその復号アルゴリズム
を用いることにより、符号から復号して形成した情報を
プリンターやディスプレイ等の出力装置に出力したとき
に、人間が画像/画像として理解できるような情報であ
る。
【0007】以下では、前述の予め定められた形式のデ
ィジタル情報として出力される画像/画像情報を、情報
源符号化された画像/画像情報と呼ぶ。情報源符号化さ
れた画像/画像情報、あるいはそれから復号された画像
/画像情報を、例えばパーソナル・コンピュータのよう
な情報処理装置に取り込み、その形式に対応した画像/
画像情報編集処理ソフトウェアを用いて編集することは
極めて容易である。
【0008】情報源符号化された画像/画像情報、ある
いはそれを編集した情報を複製したときの画質は原本と
全く同一である。従来のアナログ方式の場合には、編集
や複製は画質の劣化を必ずもたらしていたために画像処
理に制限が課されていたが、この点でディジタル方式は
圧倒的な利便性の向上をもたらした。
【0009】ところで、従来のアナログ方式では複製を
繰り返すことは必ず画質の劣化を伴ったがゆえに、違法
な複製行為が行なわれるということはあってもそれが現
実的に大きな問題となることは少なかった。したがっ
て、そのような不正な複製行為を禁止する方法は特に設
けられていなかった。
【0010】しかし、ディジタル方式では原本と全く同
一の複製を無制眼に生成することが可能であるので、複
製行為を誰でも自由に行なえるとすれば、著作物の観賞
権利に対する対価を消費者が映画等の画像著作物の製作
者等に対して払う必要は無くなるので、著作物の製作者
等に対して大きな脅威となることは明らかである。
【0011】あるいは別の例として、例えば、著作物の
原本となる画像/画像情報が情報源符号化された画像情
報としてコンピュータに記録されている場合に、クラッ
カーがそのコンピュータにアクセスし、その画像/画像
情報を不当に複製して、正規の著作物製品よりも安い価
格で販売することや、その著作物を新たに編集して他の
著作物として販売することも考えられる。
【0012】以上のような、ディジタル情報の複製の問
題に対して、次に述べる暗号の技術を用いた対策が有効
である。なお、暗号とは、情報の意味が当時者以外には
わからないように情報を変換することをいう。
【0013】暗号において、元の文を平文という。ま
た、それを第三者には意味が分からない暗号文に変える
ことを暗号化といい、その変換手順を暗号アルゴリズム
という。平文、暗号文といってもテキストに限るわけで
はなく、データ、音声、画像などあらゆる情報を想定し
ている。
【0014】暗号化は、暗号化鍵というパラメータに依
存する変換である。当事者が暗号文を元の平文に戻すこ
とを復号といい、暗号化鍵に対応するパラメータ(復号
鍵と呼ぶ)を用いて行なう。
【0015】また、当事者以外の第三者が暗号文を元の
平文に戻すこと、あるいは復号鍵を見いだすことを解読
という。現代の暗号では、暗号の安全性を暗号あるいは
復号に用いる鍵に帰着させており、鍵を知らなければた
とえ暗号アルゴリズムを知っていても平文は得られない
ように作られている。したがって、暗号器の作成者でも
解読はできない。
【0016】暗号には多くのアルゴリズムがあるが、以
下では暗号化鍵を公開できるか否かの観点から、非対称
暗号(公開鍵暗号)と対称暗号(慣用暗号)の二つに分
類する。
【0017】非対称暗号は公開鍵暗号とも呼ばれ、暗号
化鍵と復号鍵が異なり、暗号化鍵から復号鍵が容易に計
算できないようになっており、暗号化鍵を公開鍵とい
い、復号鍵を秘密に保持して使われる暗号のことをい
う。
【0018】非対称暗号は、以下の特徴を持っている。 (1)暗号化鍵と復号鍵とが異なり暗号化鍵を公開でき
るため、暗号化鍵を秘密に配送する必要がなく、鍵配送
が容易である。 (2)各利用者の暗号化鍵は公開されているので、利用
者は各自の復号鍵のみ秘密に記憶しておけばよい。 (3)送られてきた通信文の送信者が偽物でないこと、
及びその通信文が改ざんされていないことを受信者が確
認するための認証機能を実現できる。暗号機能と認証機
能を実現できる非対称暗号として、RSA暗号(R.
L.Rivest,A.Shamir and L.A
dleman,“A method ofobtain
ing digital signatures an
d public key cryptosytem
s,”Comm of ACM,)がある。
【0019】また、この他に、エルガマル暗号(T.
E.ElGamal,“A public key c
ryptosystem and a signatu
rescheme based on discret
re logarithms,”IEEE Trans
action on Information The
ory,Vol.IT‐31,No.4,pp‐469
−472,1985)が有名である。
【0020】認証機能のみを実現できる非対称暗号とし
て、Fiat‐Shamir暗号(A.Fiat,A.
Shamir,“How to prove your
self:practical solutions
of idcntification and sig
nature problems,”,Proc.of
CRYPTO’86,1987)や、Schnorr
暗号(C.P.Schnorr,“Emcient s
ignature generationby sma
rt cards,”Journal of Cryp
tolgyvol 4,pp.161−174,199
1)が有名である。
【0021】対称暗号は、暗号化鍵と復号鍵が同一の暗
号であり、共通鍵暗号とも呼ばれている。1979年代
後半に公開鍵暗号が現れて、従来から存在する対称暗号
は慣用暗号とも呼ばれるようになった。
【0022】対称暗号は、適当な長さの文字列(ブロッ
ク)ごとに同じ鍵で暗号化するブロック暗号と、文字列
またはビットごとに鍵を変えていくストリーム暗号に分
けることができる。
【0023】ブロック暗号には、文字の順序を置き換え
て暗号化する転置式暗号や、文字を他の文字に換える換
字式暗号等があり、アルゴリズムが公開されているDE
S(Data Encryption Standar
d)や、FEAL(Fastdata Enciphe
rment ALgorithm)といった暗号が商用
暗号として広く用いられている。
【0024】ストリーム暗号は、メッセージに乱数をX
OR(排他論理和)して、内容を撹乱する方式であり、
無限周期の乱数列を1回限りの使い捨て鍵として用いる
バーナム暗号が有名である。
【0025】以上の暗号の技術を用いて、コンピュータ
等に記録される画像/画像情報等に対して暗号化を施
し、復号鍵を安全に保管しておけば、暗号文、つまり画
像/画像情報を暗号化した情報が盗まれて複製されたと
しても、画像/画像情報そのものが盗まれたことにはな
らないので被害を被ることはない。つまり、前述のよう
な複製の問題を解決できると考えられる。
【0026】ところが、従来は画像/画像情報等がコン
ピュータ等に出力されてからコンピュータ上で暗号化が
実行されていたので、画像入力装置から画像/画像情報
が出力されてからコンピュータ上で暗号化されるまでの
間は情報源符号化された画像/画像情報として存在し、
その間に画像/画像情報を盗まれてしまうという問題が
あった。
【0027】この問題に対して、画像入力装置内部で暗
号化を行なう対処法がある。このとき、暗号化される前
の画像/画像情報が外部に取り出されることが無いよう
に暗号化幾能を組み込む必要がある。
【0028】このような手段としては、その内部に格納
してあるプログラムやデータを取り出すことが物理的に
困難になるように暗号化部をICチップ化することや、
さらには、ICチップ化した暗号化部の内部にセンサー
を設けておき、ICチップ内部のデータを取り出そうと
する物理的動作を検出したときにその内部のプログラム
やデータを消去・破壊するといったものが考えられる。
このような外部からの攻撃に対する耐性をタンパー・レ
ジスタンス(Tamper Resistance)と
呼ぶ。
【0029】
【発明が解決しようとする課題】タンパー・レジスタン
スを有する暗号化部を組み込んだ画像入力装置では、そ
の強度を弱めないために、固定の値が暗号化鍵としてあ
らかじめ装置に記録されており、その値は容易に変更で
きないことが普通である。
【0030】一つの装置に一つの鍵が割り当てられてい
る場合、複数のユーザがそれを共有して使う時にはそれ
らのユーザー間では暗号化(秘匿)機能は無いに等しい
ことになってしまう。
【0031】一方、複数の鍵をあらかじめ用意してお
き、ユーザ毎に別々の鍵を用いるという方法もあるが、
この時は装置内部の暗号化部のメモリ量が増え、コスト
の上昇につながる問題が生じる。
【0032】いずれにせよ、不特定多数のユーザに対し
て個別に対応できないという問題があった。さらに、こ
れらのタンパー・レジスタンスを有する装置や媒体は、
その性質を永遠に有するとは限らず、新しい攻撃手段に
よりその性質が容易に無効化される恐れもあった。
【0033】本発明は前述の問題点にかんがみ、情報入
力装置のタンパー・レジスタンスに依存することなく安
全性を保つことができるようにすることを目的とする。
【0034】
【課題を解決するための手段】本発明の画像入力装置
は、画像信号をディジタル情報に変換する変換手段と、
暗号化鍵を用いて前記ディジタル情報を暗号化する暗号
化手段と、前記暗号化手段が前記ディジタル情報の暗号
化を終了した後に前記暗号化鍵を消去する暗号化鍵消去
手段とを有することを特徴としている。
【0035】また、本発明の画像入力装置の他の特徴と
するところは、前記変換手段は前記ディジタル情報を高
能率符号化する符号化手段を有し、前記暗号化手段は前
記高能率符号化したディジタル情報を暗号化することを
特徴としている。
【0036】また、本発明の画像入力装置のその他の特
徴とするところは、被写体を撮影して画像信号を生成す
る撮像手段を有し、前記変換手段は前記撮像手段により
生成された画像信号をディジタル情報に変換することを
特徴としている。
【0037】また、本発明の画像入力装置のその他の特
徴とするところは、前記暗号化鍵を外部から入力する暗
号化鍵入力手段を具備することを特徴としている。
【0038】また、本発明の画像入力装置のその他の特
徴とするところは、前記暗号化鍵を内部で発生する暗号
化鍵発生手段を具備することを特徴としている。
【0039】また、本発明の画像入力装置のその他の特
徴とするところは、前記暗号化鍵は共通鍵暗号化のため
の暗号化鍵であることを特徴としている。
【0040】また、本発明の画像入力装置のその他の特
徴とするところは、前記暗号化鍵発生手段で発生された
内部暗号化鍵を外部から入力するインターフェースを具
備し、前記インターフェースを介して暗号化された内部
暗号化鍵を出力することを特徴としている。
【0041】また、本発明の画像入力装置のその他の特
徴とするところは、前記内部暗号化鍵は共通鍵暗号化の
ための暗号化鍵であり、前記外部暗号化鍵は公開鍵暗号
化のための暗号化鍵であることを特徴としている。
【0042】また、本発明の画像入力装置のその他の特
徴とするところは、前記暗号化したディジタル情報を外
部に出力する通信手段を具備することを特徴としてい
る。
【0043】また、本発明の画像入力装置のその他の特
徴とするところは、前記暗号化したディジタル情報を記
録する記録手段を具備することを特徴としている。
【0044】本発明の画像入力方法は、画像信号をディ
ジタル情報に変換する変換処理と、暗号化鍵を用いて前
記ディジタル情報を暗号化する暗号化処理と、前記ディ
ジタル情報の暗号化を終了した後に前記暗号化鍵を消去
する暗号化鍵消去処理とを行うことを特徴としている。
【0045】また、本発明の画像入力方法の他の特徴と
するところは、前記ディジタル情報を高能率符号化し、
前記高能率符号化されたディジタル情報を暗号化するこ
とを特徴としている。
【0046】また、本発明の画像入力方法のその他の特
徴とするところは、被写体を撮影する撮像処理により前
記画像信号を生成することを特徴としている。
【0047】また、本発明の画像入力方法のその他の特
徴とするところは、前記暗号化したディジタル情報を外
部に出力する出力処理を行うことを特徴としている。
【0048】また、本発明の画像入力方法のその他の特
徴とするところは、前記暗号化したディジタル情報を記
録する記録処理を行うことを特徴としている。
【0049】また、本発明の記憶媒体は、前記各手段と
してコンピュータを機能させるためのプログラムを格納
したことを特徴としている。
【0050】また、本発明の記憶媒体の他の特徴とする
ところは、前記画像入力方法の手順をコンピュータに実
行させるためのプログラムを格納したことを特徴として
いる。
【0051】また、本発明の画像入力装置のその他の特
徴とするところは、画像信号をディジタル情報に変換す
る変換手段と、前記ディジタル情報を暗号化する暗号化
手段と、前記暗号化手段が暗号化を行うための暗号化鍵
を外部から入力する暗号化鍵入力手段とを有することを
特徴としている。
【0052】また、本発明の記憶媒体のその他の特徴と
するところは、画像信号をディジタル情報に変換する変
換手段と、前記ディジタル情報を暗号化する暗号化手段
とを有する画像入力装置に対して着脱自在であり、前記
暗号化手段が暗号化を行うため、および暗号化された前
記ディジタル情報を復号するための鍵を記憶することを
特徴としている。
【0053】また、本発明の画像入力装置のその他の特
徴とするところは、画像信号をディジタル情報に変換す
る変換手段と、前記ディジタル情報を内部暗号化鍵によ
り暗号化する画像暗号化手段と、前記内部暗号化鍵を暗
号化する鍵暗号化手段と、前記鍵暗号化手段が暗号化を
行うための暗号化鍵を外部から入力する暗号化鍵入力手
段とを有することを特徴としている。
【0054】また、本発明の記憶媒体のその他の特徴と
するところは、画像信号をディジタル情報に変換する変
換手段と、前記ディジタル情報を内部暗号化鍵により暗
号化する画像暗号化手段と、前記内部暗号化鍵を暗号化
する鍵暗号化手段とを有する画像入力装置に対して着脱
自在であり、前記鍵暗号化手段が暗号化を行うための暗
号化鍵および暗号化された前記内部暗号化鍵を復号する
ための復号鍵を記憶することを特徴としている。
【0055】本発明は前記技術手段よりなるので、暗号
化鍵は暗号化終了後には情報入力装置から消去され、こ
れにより、暗号化された情報を復号するための暗号化鍵
(復号鍵)を第三者が得ることができなくなり、情報入
力装置のタンパー・レジスタンスに依存することなく安
全性を保つことが可能となる。
【0056】また、本発明の他の特徴によれば、外部と
のインターフェイスを利用して暗号化鍵(復号鍵)を入
力するので、不特定多数のユーザに対応することがで
き、人間の操作の手間を省くことができるようになると
ともに、暗号化鍵が第三者に盗まれる恐れを少なくする
ことができるようになる。
【0057】
【発明の実施の形態】(第1の実施の形態)次に、図1
を参考に本発明の画像入力装置および方法並びに記憶媒
体の第1の実施の形態を説明する。
【0058】図1は、本実施の形態の画像入力装置の概
略を示すブロック図であり、1は撮像装置、2は中央情
報処理装置(CPU)、3は制御プログラム用メモリ、
4は作業用メモリ、5は暗号化器であり、これはタンパ
ー・レジスタンスを持つように封止一体化されたモジュ
ール10となっていることを示している。
【0059】本実施の形態の画像入力装置においては、
読みとる対象を撮像装置1により撮像してアナログの画
像信号を生成し、これをディジタル画像信号に変換する
ディジタル変換処理を施すようにしている。
【0060】前記撮像装置1は、制御プログラム用メモ
リ3に格納されているプログラムによって良い画像が得
られるように制御され、その結果として画像データを出
力するように動作する。
【0061】次に、この画像データは、CPU2におい
て画像処理等を施された後、情報源符号化(高能率符号
化)された画像/画像情報に変換されて、暗号化器5に
入力される。暗号化器5は、外部インターフェイス7か
ら入力される暗号化鍵をパラメータとして、入力に対す
る暗号化をその内部で実行して暗号文を生成して出力す
る。出力された暗号化された画像データは不図示の記憶
媒体に記憶される。外部インターフェイス7は、暗号化
鍵を装置外部から受け取ったり、あるいは装置内から暗
号化鍵を出力するために使われたりするインターフェイ
スである。
【0062】前記の構成において、タンパー・レジスタ
ンスの特徴により、撮像装置1と、CPU2と、制御プ
ログラム用メモリ3と、作業用メモリ4と、暗号化器5
の内部に存在するデータや通信内容を外部から得ること
はできない。
【0063】次に、暗号化に用いる暗号方式、暗号化鍵
の指定方法の組合せについて説明する。用いる暗号方式
は、公開鍵暗号と共通鍵暗号の2つの場合がある。共通
鍵暗号を用いる場合は、暗号化鍵を他者に知られないよ
うに指定する必要がある。これに対して公開鍵暗号を用
いる場合は、暗号化鍵は公開可能であるので必ずしも他
者に知られないように指定する必要はない。
【0064】暗号化鍵の指定方法は、以下のような方法
がある。すなわち、第1の方法は装置を製造する時に制
御プログラム用メモリ3に記憶させておく方法である。
また、第2の方法は、操作スイッチ8から入力する方法
であり、第3の方法は、外部インターフェイス7から入
力する方法である。
【0065】第1の方法は、さらに、装置の一つ一つに
異なった鍵を記憶させておく場合と、ある種類の装置の
全てに共通の鍵を記憶させておく場合とに分けられる。
しかし、いずれの場合にせよその装置を使う正規の者だ
けが暗号化鍵に対応する復号鍵を知るように運用しなけ
ればならず、その運用は現実的には困難が伴うことがあ
る。
【0066】第2の方法は、装置の使用者自身が自分し
か知らない暗号化鍵を装置に直接入力できるので、他の
者が暗号化鍵を知る恐れは少なく、第1の方法よりも安
全性が向上する利点を有している。しかし、人間が扱い
やすい鍵を自由に定められるとは限らないので、人間が
記憶したり入力するのに困難な大きさや内容の鍵の場合
には、その操作は煩わしいものとなることがある。
【0067】第3の方法は、外部インターフェイス7に
適当な外部装置を接続して、その外部装置から画像入力
装置に暗号鍵を入力する方法である。この方法を採用す
る場合、鍵を入力するための通信が外部装置と画像入力
装置との問で自動的に行なわれるようにすれば、人間の
手間は軽減される。
【0068】次に、外部インターフェイス7に接続され
る外部装置としてICカードを採用した場合について説
明する。画像入力装置のユーザは、ある程度の記憶能力
と計算能力を持つICカードを携帯し、その中にはその
ユーザだけが知っている暗号化鍵と対応する復号鍵が記
憶されるとする。
【0069】ICカードを分解してその暗号化鍵を得る
ことは極めて困難になるように製造できると考えられ
る。ユーザが画像入力装置を使用する時に、自分のIC
カードを外部インターフェイス7に接続する。画像入力
装置は、撮影した画像をICカードから入力される暗号
鍵で暗号化して出力し、入力された暗号化鍵を暗号化終
了後に消去する。
【0070】このようにすると、暗号化された画像情報
は、対応する復号鍵を持つそのユーザだけが復号できる
ことになる。ユーザは、操作時に自分のICカードを外
部インターフェイスに接続して撮影操作を行なうだけで
よいので、操作上の負担は第2の方法よりは少ない。
【0071】暗号化方式として公開鍵暗号あるいは共通
鍵暗号を単独に利用する場合と、それらを組み合わせる
場合がある。いずれの方法で暗号化鍵を指定して暗号化
したとしても、その暗号文は対応する復号鍵を用いて復
号することができ、情報源符号化された画像情報を得る
ことが可能である。
【0072】一例として、共通鍵暗号を単独に用いる場
合について述べる。図1に示したように、外部装置とし
てICカード20を用いる。前記ICカード20には共
通鍵暗号の暗号鍵生成手段と、暗号化鍵を画像入力装置
に入力するための通信手段が設けられているといる。
【0073】暗号化鍵は、例えば、乱数を発生させるこ
とにより生成され、その実行は容易であるものとする。
ユーザがICカード20を外部インターフェイス7を介
して画像入力装置に接続し、撮影操作を行なう。外部イ
ンターフェイス7に接続されたICカード20は、通信
手段を介して、生成した暗号化鍵を画像入力装置に送信
する。
【0074】画像入力装置は、入力された暗号化鍵を用
いて撮影した画像を暗号化器5により暗号化して出力す
る。そして、この暗号を生成するために用いられた暗号
化鍵は、暗号化を終了した後で画像入力装置のメモリか
ら消去される。ユーザはICカード20を情報処理装置
に接続すると、情報処理装置はICカード20から読み
だした暗号化鍵を用いて、画像入力装置から出力された
画像を復号することができる。
【0075】なお、以上に説明した画像入力装置として
は、スキャナやスチル・カメラ、ビデオ・カメラ等が考
えられる。他に、複写機やファクシミリにも本発明を適
用することが可能である。さらに、キーボード、マウ
ス、ペン・タブレット、センサー、タッチ・パネル等の
ような、任意の情報入力装置に関して、本発明を適用で
きることは明らかである。
【0076】(第2の実施の形態)次に、暗号化方式と
して公開鍵暗号と共通鍵暗号を組み合わせる場合につい
て説明する。外部装置としてICカードを用い、ICカ
ードには公開鍵暗号の暗号化鍵生成手段と、画像入力装
置との通信手段が配設されているとする。画像入力装置
には、乱数発生手段と公開鍵暗号化手段と共通鍵暗号化
手段が内蔵されているものとする。
【0077】ユーザがICカードを画像入力装置に接続
し、撮影操作を行なう。接続されたICカードは公開鍵
暗号の暗号化鍵(以下では、公開鍵と呼ぶ)を画像入力
装置に通信する。
【0078】画像入力装置は、乱数発生器に設けられて
いる乱数発生手段を用いて共通鍵暗号化のための暗号化
鍵を生成し、撮影した画像をその生成した暗号化鍵を用
いて内蔵の共通鍵暗号化手段により暗号化して出力す
る。
【0079】それと同時に、その共通鍵暗号化のための
暗号化鍵を、入力された公開鍵を用いて公開鍵暗号化手
段で暗号化して出力する。共通鍵暗号化のための暗号化
鍵は暗号化終了後に画像入力装置のメモリから消去され
る。
【0080】ユーザはICカードを情報処理装置に接続
し、画像入力装置から出力された公開鍵暗号で暗号化さ
れた共通鍵暗号化のための暗号化鍵を、ICカードに格
納されている公開鍵に対応する秘密鍵で復号し、共通鍵
暗号化のために使われた暗号化鍵を得る。そして、その
暗号化鍵を用いて、画像入力装置から出力された暗号化
画像を復号する。
【0081】図2は、図1の中央情報処理装置2、制御
プログラム用メモリ3、作業用メモリ4からなるコンピ
ュータシステムにより構成される各手段を説明する機能
ブロック図である。
【0082】図2に示したように、本実施の形態の画像
入力装置100は、撮像手段101と、変換手段102
と、符号化手段103と、暗号化手段104と、暗号化
鍵消去手段105と、通信手段107と、記録手段10
8と、暗号化鍵形成手段109とを有している。
【0083】前記撮像手段101は、被写体を撮影して
画像信号を生成するものであり、変換手段102は、前
記画像信号をディジタル情報に変換するためのものであ
る。
【0084】また、符号化手段103は、前記ディジタ
ル情報を高能率符号化するものであり、暗号化手段10
4は前記符号化したディジタル情報を暗号化するための
ものである。
【0085】暗号化鍵形成手段109は、前記暗号化手
段が暗号化を行うための暗号化鍵を発生もしくは外部か
ら入力するためのものであり、暗号化鍵消去手段105
は前記暗号化手段がディジタル情報の暗号化を終了した
後に前記暗号化鍵を消去するものである。
【0086】通信手段107は、前記暗号化したディジ
タル情報を外部に出力するものであり、記録手段108
は前記暗号化したディジタル情報を記憶媒体に記録する
ものである。
【0087】次に、前述のように構成された画像入力装
置の画像入力方法を図3のフローチャートを参照しなが
ら説明する。図3に示したように、本実施の形態の画像
入力装置100は、最初のステップS1において、被写
体を撮像手段101で撮影して画像信号を生成する。
【0088】次に、ステップS2に進み、前記画像信号
をディジタル情報に変換する変換処理を変換手段102
により行う。その後、ステップS3に進み、符号化手段
103によって前記ディジタル情報を高能率符号化す
る。
【0089】次に、ステップS4に進み、前記符号化さ
れたディジタル情報を暗号化するための暗号化鍵を暗号
化鍵形成手段109にて発生もしくは外部から入力する
暗号化鍵形成処理を行う。次に、ステップS5に進み、
前記符号化されたディジタル情報を前記暗号化鍵を用い
て暗号化手段104で暗号化する。
【0090】次に、ステップS6に進み、前記ディジタ
ル情報の暗号化を終了した後に前記暗号化鍵を暗号化鍵
消去手段105によって消去する暗号化鍵消去処理を行
う。
【0091】以上説明したように、本実施の形態の画像
入力方法によれば、暗号化鍵は暗号化終了後には消去さ
れるので、暗号化された情報を復号するための暗号化鍵
(復号鍵)を第三者が得ることができなくなる。
【0092】したがって、本実施の形態の画像入力装置
の場合には、情報入力装置のタンパー・レジスタンスに
依存することなく安全性を保つことができる。しかも、
外部インターフェイス7を利用して暗号化鍵(復号鍵)
を情報入力装置に入力することにより、不特定多数のユ
ーザに対応することができるようになる。
【0093】これにより、人間の操作の手間を省き、暗
号化鍵を第三者に盗まれる恐れを少なくすることがで
き、かつメモリ量を増やすこと無しに、利便性と安全性
を同時に向上させることができる。
【0094】(本発明の他の実施形態)本発明は複数の
機器(例えば、ホストコンピュータ、インタフェース機
器、リーダ、プリンタ等)から構成されるシステムに適
用しても1つの機器からなる装置に適用しても良い。
【0095】また、前述した実施形態の機能を実現する
ように各種のデバイスを動作させるように、前記各種デ
バイスと接続された装置あるいはシステム内のコンピュ
ータに対し、前記実施形態の機能を実現するためのソフ
トウェアのプログラムコードを供給し、そのシステムあ
るいは装置のコンピュータ(CPUあるいはMPU)に
格納されたプログラムに従って前記各種デバイスを動作
させることによって実施したものも、本発明の範疇に含
まれる。
【0096】また、この場合、前記ソフトウェアのプロ
グラムコード自体が前述した実施形態の機能を実現する
ことになり、そのプログラムコード自体、およびそのプ
ログラムコードをコンピュータに供給するための手段、
例えばかかるプログラムコードを格納した記憶媒体は本
発明を構成する。かかるプログラムコードを記憶する記
憶媒体としては、例えばフロッピーディスク、ハードデ
ィスク、光ディスク、光磁気ディスク、CD−ROM、
磁気テープ、不揮発性のメモリカード、ROM等を用い
ることができる。
【0097】また、コンピュータが供給されたプログラ
ムコードを実行することにより、前述の実施形態の機能
が実現されるだけでなく、そのプログラムコードがコン
ピュータにおいて稼働しているOS(オペレーティング
システム)あるいは他のアプリケーションソフト等の共
同して前述の実施形態の機能が実現される場合にもかか
るプログラムコードは本発明の実施形態に含まれること
は言うまでもない。
【0098】さらに、供給されたプログラムコードがコ
ンピュータの機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに格納された後、そ
のプログラムコードの指示に基づいてその機能拡張ボー
ドや機能拡張ユニットに備わるCPU等が実際の処理の
一部または全部を行い、その処理によって前述した実施
形態の機能が実現される場合にも本発明に含まれること
は言うまでもない。
【0099】
【発明の効果】以上説明したように、本出願の発明によ
れば、暗号化終了後には情報入力装置から暗号化鍵を消
去するようにしたので、暗号化された情報を復号するた
めの暗号化鍵(復号鍵)を第三者が得られないようにす
ることができる。これにより、情報入力装置のタンパー
・レジスタンスに依存することなく高い安全性を保つこ
とができる。
【0100】また、本発明の他の特徴によれば、外部と
のインターフェイスを利用して暗号化鍵(復号鍵)を情
報入力装置に入力するようにしたので、不特定多数のユ
ーザに対応することができ、人間の操作の手間を省き、
暗号化鍵を第三者に盗まれる恐れを少なくすることがで
き、かつメモリ量を増やすこと無しに、利便性と安全性
を同時に向上させることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る暗号化機能付き画像
入力装置の構成を示すブロック図である。
【図2】本発明の実施の形態に係る暗号化機能付き画像
入力装置の機能構成を示す機能ブロック図である。
【図3】本発明の画像入力方法の一例を示すフローチャ
ートである。
【符号の説明】
1 撮像装置 2 CPU 3 制御プログラム用メモリ 4 作業用メモリ 5 暗号化器 6 機械的動作部 7 外部インターフェイス 8 操作スイッチ 100 画像入力装置 101 撮像手段 102 変換手段 103 符号化手段 104 暗号化手段 105 暗号化鍵消去手段 107 通信手段 108 記録手段 109 暗号化鍵形成手段

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 画像信号をディジタル情報に変換する変
    換手段と、 暗号化鍵を用いて前記ディジタル情報を暗号化する暗号
    化手段と、 前記暗号化手段が前記ディジタル情報の暗号化を終了し
    た後に前記暗号化鍵を消去する暗号化鍵消去手段とを有
    することを特徴とする画像入力装置。
  2. 【請求項2】 前記変換手段は前記ディジタル情報を高
    能率符号化する符号化手段を有し、前記暗号化手段は前
    記高能率符号化したディジタル情報を暗号化することを
    特徴とする請求項1に記載の画像入力装置。
  3. 【請求項3】 被写体を撮影して画像信号を生成する撮
    像手段を有し、前記変換手段は前記撮像手段により生成
    された画像信号をディジタル情報に変換することを特徴
    とする請求項1または2に記載の画像入力装置。
  4. 【請求項4】 前記暗号化鍵を外部から入力する暗号化
    鍵入力手段を具備することを特徴とする請求項1〜3の
    何れか1項に記載の画像入力装置。
  5. 【請求項5】 前記暗号化鍵を内部で発生する暗号化鍵
    発生手段を具備することを特徴とする請求項1〜3の何
    れか1項に記載の画像入力装置。
  6. 【請求項6】 前記暗号化鍵は共通鍵暗号化のための暗
    号化鍵であることを特徴とする請求項4または5に記載
    の画像入力装置。
  7. 【請求項7】 前記暗号化鍵発生手段で発生された内部
    暗号化鍵を外部から入力するインターフェースを具備
    し、前記インターフェースを介して暗号化された内部暗
    号化鍵を出力することを特徴とする請求項5に記載の画
    像入力装置。
  8. 【請求項8】 前記内部暗号化鍵は共通鍵暗号化のため
    の暗号化鍵であり、前記外部暗号化鍵は公開鍵暗号化の
    ための暗号化鍵であることを特徴とする請求項7に記載
    の画像入力装置。
  9. 【請求項9】 前記暗号化したディジタル情報を外部に
    出力する通信手段を具備することを特徴とする請求項1
    〜8の何れか1項に記載の画像入力装置。
  10. 【請求項10】 前記暗号化したディジタル情報を記録
    する記録手段を具備することを特徴とする請求項1〜9
    の何れか1項に記載の画像入力装置。
  11. 【請求項11】 画像信号をディジタル情報に変換する
    変換処理と、 暗号化鍵を用いて前記ディジタル情報を暗号化する暗号
    化処理と、 前記ディジタル情報の暗号化を終了した後に前記暗号化
    鍵を消去する暗号化鍵消去処理とを行うことを特徴とす
    る画像入力方法。
  12. 【請求項12】 前記ディジタル情報を高能率符号化
    し、前記高能率符号化されたディジタル情報を暗号化す
    ることを特徴とする請求項11に記載の画像入力方法。
  13. 【請求項13】 被写体を撮影する撮像処理により前記
    画像信号を生成することを特徴とする請求項11または
    12に記載の画像入力方法。
  14. 【請求項14】 前記暗号化したディジタル情報を外部
    に出力する出力処理を行うことを特徴とする請求項11
    〜13の何れか1項に記載の画像入力方法。
  15. 【請求項15】 前記暗号化したディジタル情報を記録
    する記録処理を行うことを特徴とする請求項11〜14
    の何れか1項に記載の画像入力方法。
  16. 【請求項16】 請求項1〜10に記載の各手段として
    コンピュータを機能させるためのプログラムを格納した
    ことを特徴とする記憶媒体。
  17. 【請求項17】 請求項11〜15の何れか1項に記載
    の画像入力方法の手順をコンピュータに実行させるため
    のプログラムを格納したことを特徴とする記憶媒体。
  18. 【請求項18】 画像信号をディジタル情報に変換する
    変換手段と、 前記ディジタル情報を暗号化する暗号化手段と、 前記暗号化手段が暗号化を行うための暗号化鍵を外部か
    ら入力する暗号化鍵入力手段とを有することを特徴とす
    る画像入力装置。
  19. 【請求項19】 画像信号をディジタル情報に変換する
    変換手段と、前記ディジタル情報を暗号化する暗号化手
    段とを有する画像入力装置に対して着脱自在であり、 前記暗号化手段が暗号化を行うため、および暗号化され
    た前記ディジタル情報を復号するための鍵を記憶するこ
    とを特徴とする記憶媒体。
  20. 【請求項20】 画像信号をディジタル情報に変換する
    変換手段と、 前記ディジタル情報を内部暗号化鍵により暗号化する画
    像暗号化手段と、 前記内部暗号化鍵を暗号化する鍵暗号化手段と、 前記鍵暗号化手段が暗号化を行うための暗号化鍵を外部
    から入力する暗号化鍵入力手段とを有することを特徴と
    する画像入力装置。
  21. 【請求項21】 画像信号をディジタル情報に変換する
    変換手段と、前記ディジタル情報を内部暗号化鍵により
    暗号化する画像暗号化手段と、前記内部暗号化鍵を暗号
    化する鍵暗号化手段とを有する画像入力装置に対して着
    脱自在であり、 前記鍵暗号化手段が暗号化を行うための暗号化鍵および
    暗号化された前記内部暗号化鍵を復号するための復号鍵
    を記憶することを特徴とする記憶媒体。
JP10003367A 1998-01-09 1998-01-09 画像入力装置および方法並びに記憶媒体 Pending JPH11205738A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10003367A JPH11205738A (ja) 1998-01-09 1998-01-09 画像入力装置および方法並びに記憶媒体
US09/222,846 US6999588B1 (en) 1998-01-09 1998-12-30 Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10003367A JPH11205738A (ja) 1998-01-09 1998-01-09 画像入力装置および方法並びに記憶媒体

Publications (1)

Publication Number Publication Date
JPH11205738A true JPH11205738A (ja) 1999-07-30

Family

ID=11555385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10003367A Pending JPH11205738A (ja) 1998-01-09 1998-01-09 画像入力装置および方法並びに記憶媒体

Country Status (2)

Country Link
US (1) US6999588B1 (ja)
JP (1) JPH11205738A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164882A (ja) * 2000-11-24 2002-06-07 Laurel Intelligent Systems Co Ltd セキュリティ画像伝送システム
JP2002208216A (ja) * 2001-01-12 2002-07-26 Victor Co Of Japan Ltd コンテンツ記録再生装置
EP1278362A2 (en) * 2001-07-13 2003-01-22 Konica Corporation Image order receipt system
JP2003087713A (ja) * 2001-09-06 2003-03-20 Olympus Optical Co Ltd デジタルカメラ、顧客認証通信端末装置及び暗号化サービスシステム
EP1505595A2 (en) * 2003-07-31 2005-02-09 Sony United Kingdom Limited Access control for digital content
US7075571B1 (en) 1999-09-06 2006-07-11 Seiko Epson Corporation Digital camera, and system for detecting falsification of an image
JP2008059580A (ja) * 2006-08-29 2008-03-13 Xerox Corp 画像アーカイバ
JP2008312065A (ja) * 2007-06-15 2008-12-25 Canon Inc 画像処理装置およびその方法
US7542071B2 (en) 2003-04-04 2009-06-02 Sony Corporation Image transmission system, image pickup apparatus, image pickup apparatus unit, key generating apparatus, and program
JP2010118959A (ja) * 2008-11-13 2010-05-27 Gunma Univ 監視カメラシステム及びその運用方法
EP1505594A3 (en) * 2003-07-31 2010-10-27 Sony United Kingdom Limited Access control for digital content
US20120002079A1 (en) * 2002-09-20 2012-01-05 Canon Kabushiki Kaisha Image sensing apparatus
JP2012138729A (ja) * 2010-12-27 2012-07-19 Kddi Corp データ処理装置、プログラム、およびデータ処理システム
JP2012169983A (ja) * 2011-02-16 2012-09-06 Kddi Corp データ処理装置およびプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3785983B2 (ja) * 2001-10-05 2006-06-14 株式会社日立製作所 ディジタル情報記録装置および情報記録再生装置
US7292355B2 (en) * 2002-11-20 2007-11-06 Hewlett-Packard Development Company, L.P. Device and method for securing print jobs stored on a printer
US20070143123A1 (en) * 2005-12-06 2007-06-21 Arkiva, Inc. System, method and service for recording household assets
JP2007288582A (ja) * 2006-04-18 2007-11-01 Canon Inc 暗号化装置及び方法、並びにプログラム及び記憶媒体、画像形成装置
US8452988B2 (en) * 2006-07-24 2013-05-28 Michael Sujue Wang Secure data storage for protecting digital content
US7925009B2 (en) * 2007-05-25 2011-04-12 Red Hat, Inc. Hybrid data encryption
US8781117B2 (en) * 2007-08-29 2014-07-15 Red Hat, Inc. Generating pseudo random bits from polynomials
US8265272B2 (en) * 2007-08-29 2012-09-11 Red Hat, Inc. Method and an apparatus to generate pseudo random bits for a cryptographic key
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
US7945049B2 (en) * 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic
US8560587B2 (en) * 2008-05-22 2013-10-15 Red Hat, Inc. Non-linear mixing of pseudo-random number generator output
US8588412B2 (en) 2008-05-23 2013-11-19 Red Hat, Inc. Mechanism for generating pseudorandom number sequences
US8358781B2 (en) * 2008-11-30 2013-01-22 Red Hat, Inc. Nonlinear feedback mode for block ciphers

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US5253293A (en) * 1988-01-23 1993-10-12 Secom Co., Ltd. Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses
US5131040A (en) * 1991-02-28 1992-07-14 Motorola, Inc. Method for backing up and erasing encryption keys
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
JP3372611B2 (ja) * 1993-10-18 2003-02-04 キヤノン株式会社 映像伝送システム、映像処理装置及び映像処理方法
US5535277A (en) * 1994-03-10 1996-07-09 Mita Industrial Co., Ltd. Encryption communication apparatus
US5619025A (en) * 1994-05-05 1997-04-08 Network Security Technologies Method for tamper-proof identification using photorefractive crystals
US5903646A (en) 1994-09-02 1999-05-11 Rackman; Michael I. Access control system for litigation document production
US5606613A (en) 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
JP3983312B2 (ja) 1995-01-12 2007-09-26 ゼロックス コーポレイション プリンタのセキュリティモジュール
US5949881A (en) 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
US5752697A (en) 1996-06-06 1998-05-19 Xerox Corporation Remote printing job confidentiality
US5933501A (en) 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7075571B1 (en) 1999-09-06 2006-07-11 Seiko Epson Corporation Digital camera, and system for detecting falsification of an image
JP2002164882A (ja) * 2000-11-24 2002-06-07 Laurel Intelligent Systems Co Ltd セキュリティ画像伝送システム
JP2002208216A (ja) * 2001-01-12 2002-07-26 Victor Co Of Japan Ltd コンテンツ記録再生装置
EP1278362A2 (en) * 2001-07-13 2003-01-22 Konica Corporation Image order receipt system
EP1278362A3 (en) * 2001-07-13 2004-12-22 Konica Corporation Image order receipt system
US7450152B2 (en) 2001-09-06 2008-11-11 Olympus Optical Co., Ltd. Digital camera, customer authentication communication terminal equipment, and encoding service system
JP2003087713A (ja) * 2001-09-06 2003-03-20 Olympus Optical Co Ltd デジタルカメラ、顧客認証通信端末装置及び暗号化サービスシステム
JP4493246B2 (ja) * 2001-09-06 2010-06-30 オリンパス株式会社 デジタルカメラ
US20120002079A1 (en) * 2002-09-20 2012-01-05 Canon Kabushiki Kaisha Image sensing apparatus
US8493472B2 (en) * 2002-09-20 2013-07-23 Canon Kabushiki Kaisha Image sensing apparatus for generating image data and authentication data of the image data
US7542071B2 (en) 2003-04-04 2009-06-02 Sony Corporation Image transmission system, image pickup apparatus, image pickup apparatus unit, key generating apparatus, and program
EP1505595A3 (en) * 2003-07-31 2010-10-27 Sony United Kingdom Limited Access control for digital content
EP1505594A3 (en) * 2003-07-31 2010-10-27 Sony United Kingdom Limited Access control for digital content
EP1505595A2 (en) * 2003-07-31 2005-02-09 Sony United Kingdom Limited Access control for digital content
JP2008059580A (ja) * 2006-08-29 2008-03-13 Xerox Corp 画像アーカイバ
JP2008312065A (ja) * 2007-06-15 2008-12-25 Canon Inc 画像処理装置およびその方法
JP2010118959A (ja) * 2008-11-13 2010-05-27 Gunma Univ 監視カメラシステム及びその運用方法
JP2012138729A (ja) * 2010-12-27 2012-07-19 Kddi Corp データ処理装置、プログラム、およびデータ処理システム
JP2012169983A (ja) * 2011-02-16 2012-09-06 Kddi Corp データ処理装置およびプログラム

Also Published As

Publication number Publication date
US6999588B1 (en) 2006-02-14

Similar Documents

Publication Publication Date Title
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
JP3788056B2 (ja) 電子スチルカメラ
CN101118586B (zh) 数据处理设备和数据处理方法
JP3884955B2 (ja) 画像検証システムおよび画像検証装置
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
JP3609097B2 (ja) 画像暗号化再生装置
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
EP1120934B1 (en) Method and apparatus for key distribution using a key base
US7840817B2 (en) Data processing apparatus and method
WO2006095891A1 (ja) データ処理装置
WO2007001075A1 (ja) 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
JP2001024880A (ja) 情報処理装置およびその方法、並びに、情報流通システム
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP2007318699A (ja) 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2007166568A (ja) 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP2006094536A (ja) 電子スチルカメラ
JPH11122237A (ja) 暗号化装置及びデータ保護装置
Amutha et al. A secured joint encrypted watermarking in medical image using block cipher algorithm
JP2000267565A (ja) 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4086419B2 (ja) 情報処理装置およびその方法
JP2004184516A (ja) デジタルデータ送信端末
JPH10190650A (ja) 暗号方法及びそれを用いる通信システム
JPH11187007A (ja) 暗号化・復号化装置およびその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080715