JP2000059771A - 画像撮像装置および画像データ利用システム - Google Patents

画像撮像装置および画像データ利用システム

Info

Publication number
JP2000059771A
JP2000059771A JP22010498A JP22010498A JP2000059771A JP 2000059771 A JP2000059771 A JP 2000059771A JP 22010498 A JP22010498 A JP 22010498A JP 22010498 A JP22010498 A JP 22010498A JP 2000059771 A JP2000059771 A JP 2000059771A
Authority
JP
Japan
Prior art keywords
image
data
encryption
image data
pickup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP22010498A
Other languages
English (en)
Inventor
Naoko Iwami
Tomohisa Kohiyama
Tetsuya Suzuki
Takeo Tomokane
武郎 友兼
智久 小檜山
直子 岩見
哲也 鈴木
Original Assignee
Hitachi Ltd
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, 株式会社日立製作所 filed Critical Hitachi Ltd
Priority to JP22010498A priority Critical patent/JP2000059771A/ja
Publication of JP2000059771A publication Critical patent/JP2000059771A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2101/00Still video cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Abstract

(57)【要約】 【課題】画像データが撮影者によって変更を加えていな
い事を画像データ受信者に証明できる画像撮像装置を提
供する。画像データが画像データ受信者によって変更を
加えていない事を撮影者および第三者に証明できる画像
撮像装置および画像データ利用システムを提供する。 【解決手段】符号化された画像データを暗号化する場合
2003、暗号化する前の画像データのチェックサムを
算出2004して画像データ内に追加し2005、あら
かじめ画像受信者が設定した暗号化方式で暗号化して2
006、蓄積装置に蓄積する2007。これにより、画
像データが撮影者によって変更を加えていない事を画像
データ受信者に証明できる。

Description

【発明の詳細な説明】

【0001】

【発明の属する技術分野】本発明は、符号化した画像デ
ータを格納する際に画像データを暗号化する機能を持っ
た画像撮像装置と暗号化された画像データの利用システ
ムに関する。

【0002】

【従来の技術】従来、画像を撮像する画像撮像装置は、
写真機に代表されるようにシャッター押下時にフィルム
上に投射された画像をフィルム上に化学的に定着させる
仕組みであった。このため、撮像された画像はフィルム
上に定着されており、撮像後の画像に変更を加える場合
には、フィルムから画像を転写する印画紙上で変更を加
えるしかなく、フィルムを見る事で画像に変更が加えら
れたか否かの判断が可能であった。

【0003】しかし、近年、撮像した画像をデジタルデ
ータにし、フィルムの代わりにハードディスク等蓄積媒
体に蓄積するデジタルカメラが登場した。デジタルデー
タは現像する必要が無く、かつデータ通信を使用する事
で即時にデジタルデータを送る事が可能であり、その手
軽さから急速に普及しつつある。その反面、デジタルカ
メラで撮像した場合、フィルムを用いていた前述の写真
機と異なり、デジタルデータの変更が非常に容易であ
り、画像に変更が加えられたか否かの判断が困難である
という問題があった。

【0004】

【発明が解決しようとする課題】この問題に対し、従来
のデータ保護技術では、画像データを暗号化し閲覧の権
限の無い第三者が見たり、変更したりできないように保
護できるが、撮像した現データに変更を加えた画像デー
タを、現データとして偽る事を防止する事はできないと
いう問題があった。

【0005】また、同様に、画像データに著作権情報を
付加し、権限の無い第三者が使用していることを検出す
る著作権保護技術では、撮像した現データに変更を加え
た画像データを、現データとして偽る事を防止する事は
できないという問題があった。

【0006】また、さらに画像データの受信側がデータ
に変更を加えた場合にも、現データではなく、受信側で
データに変更を加えた事を保証する事はできないという
問題があった。

【0007】本発明の目的は、画像データが撮影者によ
って変更を加えていない事を画像データ受信者に証明で
きる画像撮像装置を提供する事にある。

【0008】また、本発明の別の目的は、画像データが
画像データ受信者によって変更を加えていない事を撮影
者、および第三者に証明できる画像撮像装置および画像
データ利用システムを提供する事にある。

【0009】

【課題を解決するための手段】上記目的を達成するため
に、本発明では、画像を符号化する処理部に加え、符号
化された画像データを暗号化する処理部を画像撮像装置
に設け、クライアント端末等の外部装置にデータ転送す
る場合には、暗号化された画像データを転送する。これ
によって、画像データが撮影者によって変更を加えてい
ない事を画像データ受信者に証明できる。

【0010】また、本発明では、画像を符号化する処理
部に加え、符号化された画像データを暗号化する前の画
像データを元にチェックサムを算出し、これを画像デー
タに追加後暗号化する処理部を画像撮像装置に設けた
り、画像データに変更を加えた場合画像として表示でき
るものの暗号化された状態で表示される暗号方式を使用
したりする。これによって画像データが画像データ受信
者によって変更を加えていない事を撮影者および第三者
に証明できる。

【0011】

【発明の実施の形態】以下、本発明の一実施例を図を用
いて説明する。

【0012】図1に、本発明を実施するためのシステム
構成を示す。101は撮像した画像をデジタルデータに
して蓄積する画像撮像装置、103は、デジタルデータ
を画像撮像装置101から受け取って画面表示等を行う
クライアント端末、102は、クライアント端末103
が画像撮像装置101からデジタルデータを受け取る等
の操作を行う場合に、クライアント端末103と画像撮
像装置101を接続するネットワークである。クライア
ント端末からの操作を行わない場合には、画像撮像装置
101とクライアント端末103がネットワーク102
に接続されている必要は無い。また、ネットワーク10
2は、クライアント端末103と画像撮像装置101を
直接接続するケーブルでも良いし、他のクライアント端
末や装置が接続する電話網やインターネットに代表され
る広域網であっても良い。

【0013】図2に画像撮像装置の構成を示す。レンズ
201を通って画像入力装置202に入力された画像
は、入力装置209から入力されたユーザの指示にした
がって画像符号化装置203に入力され符号化され、蓄
積装置213に蓄積される。蓄積装置213に蓄積され
た符号化された画像データは入力装置209からユーザ
が入力した指示に従いプロセッサ211上で動作するプ
ログラムにより画像復号化装置204に入力され復号化
し、表示装置210に表示されたり、テレビ出力装置2
06を介してテレビモニタ205に表示されたりする。
ネットワーク215を介して接続するクライアント端末
103等の外部装置207から、通信制御装置208を
介して受信したコマンドは、通信制御装置208からメ
モリ212に読み込まれ処理され、その結果作成された
コマンドは、通信制御装置208に入力されネットワー
ク215を介してクライアント端末103等の外部装置
207に送信される。画像符号化装置203、画像復号
化装置204、テレビ出力装置206、通信制御装置2
08、入力装置209、表示装置210、プロセッサ2
11、メモリ212、蓄積装置213は、内部バス21
4を介して接続する。クライアント端末等の外部装置2
07からの操作を行わない場合には、通信制御装置20
8がネットワーク215に接続されている必要は無い。
蓄積装置213を画像撮像装置から取り外し可能な物に
しても良い。テレビに出力しない場合に、テレビモニタ
205が接続している必要は無い。また、テレビ出力装
置206を省いても良い。

【0014】図3に画像撮像装置のプロセッサ211で
動作する制御プログラムと暗号化プログラムと暗号復号
化プログラムの構成を示す。203〜204、206、
208〜210、213は図2と同じである。301は
制御プログラムで、通信制御装置208から受信したコ
マンドにしたがい、各種設定を変更したり、蓄積装置2
13に蓄積されている画像データを削除したり、コマン
ドにして通信制御装置208へ送信したりする。また、
入力装置209から入力されたユーザの指示にしたが
い、暗号化プログラム302を初期化したり、暗号復号
化プログラム303に画像データを復号化してテレビ出
力装置206や表示装置210へ出力することを指示し
たりする。暗号化プログラムは、画像符号化装置203
からの画像データを受信し、暗号化して蓄積装置213
へ蓄積する。暗号復号化プログラム303は、制御プロ
グラム301からの指示にしたがい、蓄積装置213か
ら画像データを読み込み暗号を復号化して画像復号化装
置204に復号化してテレビ出力装置206や表示装置
210へ出力するよう指示を出す。

【0015】図4に画像撮像装置上の制御プログラムの
処理の一流れ図を示す。401で初期化処理を行い、4
02で入力装置209からユーザが指示を入力するのを
待つ。402でユーザが指示を入力した場合、403で
入力された指示が外部装置207との通信の実行であっ
たか判断し、通信の実行であった場合404で外部装置
間処理を行い、再び402でユーザが指示を入力するの
を待つ。403で通信の実行でなかった場合、403で
入力された指示が表示装置210に画像の表示実行であ
ったかを405で判断し、画像の表示であった場合、4
06で表示処理を行い、再び402でユーザが指示を入
力するのを待つ。405で画像の表示でなかった場合、
403で入力された指示が画像のテレビ出力実行であっ
たかを407で判断し、テレビ出力であった場合、40
8でテレビ出力処理を行い、再び402でユーザが指示
を入力するのを待つ。407でテレビ出力でなかった場
合、403で入力された指示が暗号モードの変更実行で
あったかを409で判断し、暗号モード変更であった場
合、410で暗号撮影モード変更処理を行い、再び40
2でユーザが指示を入力するのを待つ。410で暗号モ
ード変更でなかった場合、再び402でユーザが指示を
入力するのを待つ。画像撮像装置にテレビ出力装置が無
い場合、407と408を省いても良い。暗号撮影モー
ドを固定にして409、410を省いても良い。

【0016】図5は、図4の405でユーザが入力した
指示が画像の表示実行であった場合に406で実行され
る表示処理の一流れ図である。501で蓄積装置213
に蓄積されている画像データの一覧を表示装置210に
表示する。502でユーザが入力装置から表示する画像
データを指定するのを待ち、503で指定された画像デ
ータの暗号の復号化して表示装置に表示するよう暗号復
号化プログラム302に指示する。

【0017】図6は、図4の407でユーザが入力した
指示が画像のテレビ出力実行であった場合に408で実
行されるテレビ出力処理の一流れ図である。601で蓄
積装置213に蓄積されている画像データの一覧を表示
装置210に表示する。602でユーザが入力装置から
テレビ出力する画像データを指定するのを待ち、603
で指定された画像データの暗号の復号化してテレビ出力
装置に出力するよう暗号復号化プログラム302に指示
する。

【0018】図7は、図4の403でユーザが入力した
指示が外部装置との通信実行であった場合に404で実
行される外部装置間処理の一流れ図である。701で外
部装置との間に通信コネクションが確立するのを待ち、
通信コネクションが確立後、702で通信コネクション
が解放されたか判断し、解放されていた場合、処理を終
了する。702で通信コネクションが解放されていなか
った場合、703でコマンドを外部装置から受信したか
判断し、受信していなかった場合、再び702で通信コ
ネクションが解放されていないか判断する。703でコ
マンドを受信した場合、コマンドがデータ転送要求であ
るかを704で判断し、データ転送要求であった場合、
705でデータ転送処理を行う。704でデータ転送要
求でなかった場合、705でコマンドがデータ削除要求
であるかを判断し、データ削除要求であった場合、70
7でデータ削除処理を行う。706でデータ削除要求で
なかった場合、707でコマンドが暗号方式変更要求で
あるかを判断し暗号方式変更要求であった場合、 70
9で暗号方式変更処理を行う。709で暗号方式変更要
求でなかった場合、コマンドに対する処理を行なわな
い。データ転送処理705またはデータ削除処理707
または暗号方式変更処理709実行後、および708で
暗号方式変更要求でなかった場合、702で外部装置と
の間の通信コネクションが解放されたか判断する。

【0019】図8は、図7の704で外部装置から受信
したコマンドがデータ転送要求だった場合に705で実
行されるデータ転送処理の一流れ図である。801で蓄
積装置213に蓄積されている画像データの一覧をコマ
ンドにして外部装置に送信し、802で転送するデータ
指定コマンドの受信を待つ。802でデータ指定コマン
ド受信後、803でコマンドで指定された全データの転
送が終了したか判断し、終了していなかった場合、80
4で次に転送するデータを蓄積装置から読み出し、80
5でデータコマンドにして転送後、再び803でコマン
ドで指定された全データの転送が終了したか判断する。
803で全データの転送が終了していた場合、処理を終
了する。

【0020】図9は、図7の706で外部装置から受信
したコマンドがデータ削除要求だった場合に707で実
行されるデータ削除処理の一流れ図である。901で蓄
積装置213に蓄積されている画像データの一覧をコマ
ンドにして外部装置に送信し、902で削除するデータ
指定コマンドの受信を待つ。902で指定コマンド受信
後、903でコマンドで指定された全データの削除が終
了したか判断し、終了していなかった場合、904で次
に削除するデータを蓄積装置から削除し、再び903で
コマンドで指定された全データの削除が終了したか判断
する。903で全データの削除が終了していた場合、処
理を終了する。

【0021】図10は、図7の708で外部装置から受
信したコマンドが暗号方式変更コマンドだった場合に7
09で実行される暗号方式変更処理の一流れ図である。
1001で外部装置から暗号方式と暗号キー指定のコマ
ンドを受信するのを待つ。1002で受信したコマンド
で指定されている暗号方式と暗号キーを蓄積装置に蓄積
し、1003で当該暗号方式と暗号キーを次の暗号化処
理を行う時に使用する暗号方式と暗号キーとして設定
し、1004で暗号化処理プログラムの初期化を行う。
1002で暗号キーをデータの並べ替え等を行い暗号化
して蓄積しても良い。

【0022】図11に、外部装置から受信するデータ転
送要求コマンドの例を示す。1101はデータ転送要求
であることを示す識別子である。

【0023】図12に、外部装置から受信するデータ削
除要求コマンドの例を示す。1201はデータ削除要求
であることを示す識別子である。

【0024】図13に、外部装置へ送信するデータ一覧
コマンドの例を示す。1301はデータ一覧であること
を示す識別子であり、1302、1303は画像一覧用
データである。画像一覧用データは、1304の画像デ
ータ名と1305の画像データから縮小して作成された
画像のサンプルデータであるところのサムネイルデータ
である。サムネイルデータは無くても良い。

【0025】図14に外部装置から受信する指定コマン
ドの例を示す。1401、1402、1402は、指定
された画像データ名である。

【0026】図15に外部装置に送信する画像データコ
マンドの例を示す。1501は画像データ名、1502
は画像データ、1503は画像データが暗号された暗号
方式である。暗号化されていない場合、および暗号方式
がシステムとして固定されている場合、暗号方式150
3は無くても良い。

【0027】図16に外部装置から受信する暗号方式変
更要求コマンドの例を示す。1601は暗号方式変更要
求コマンドであることを示す識別子で1602は暗号方
式で、1603は当該暗号方式で用いる暗号キーであ
る。当該暗号方式で暗号キーを用いない場合は無くても
良い。

【0028】図17に蓄積装置に蓄積されるデータの管
理テーブルの例を示す。1813は暗号化プログラムの
管理部分で、暗号方式、暗号キー、暗号化プログラムを
関係つけて蓄積管理する。本例では、暗号化プログラム
1803は1801の暗号方式1を暗号キー1802を
用いて実行し、暗号化プログラム1806は1804の
暗号方式2を暗号キー1805を用いて実行する事を示
す。1814は画像データの管理部分で、画像データ、
暗号方式を関係つけて蓄積管理する。本例では、画像デ
ータ1807は1808の暗号方式1で暗号化され、画
像データ1809は1810の暗号方式2で暗号化さ
れ、画像データ1811は、1812で暗号化されてい
ないことを示す。1803、1806で暗号化プログラ
ムを蓄積管理する代わりに、暗号化プログラムが別途蓄
積されているアドレスを蓄積管理しても良いし、暗号化
プログラム名を蓄積管理しても良い。また一つの暗号化
プログラムで各種暗号化処理を実行可能な場合は省いて
も良い。暗号方式が暗号キーを用いない場合は、暗号キ
ーを省いても良いし、画像撮像装置で使用する暗号化方
式が固定されている場合は、暗号化プログラム管理部分
1813が無くても良い。その場合、画像データ管理部
分では、画像データと暗号方式の関係づけて蓄積管理せ
ずに、画像データと暗号化の有無を関係づけて蓄積管理
しても良い。その時本例では、1808、1810は暗
号化していることを示すように変わる。蓄積装置が画像
撮像装置から取り外し可能な場合、画像データの管理部
分1814のみを蓄積装置に蓄積管理し、暗号化プログ
ラムの管理部分1813は画像撮像装置から取り外しで
きない記憶装置に蓄積管理するようにしても良いし、暗
号キーをデータの並べ替え等を行い暗号化して蓄積して
も良い。

【0029】図18は、図5の503で指定された画像
データの暗号の復号化して表示装置に表示するよう指示
され、同様に図6の603で指定された画像データの暗
号の復号化してテレビ出力装置に出力するよう指示され
る、暗号復号化プログラムの一流れ図である。1901
で初期化処理を行い、1902で図17に例を示した蓄
積装置内の管理テーブルから指定された画像データと暗
号化方式を読み込む。1903で暗号方式が例えば公開
鍵暗号方式のように一旦暗号化すると復号化できない方
式であるか否かを1903で判断し、復号化できない方
式の場合、1906で”表示不可”と表示するように指
定された装置(本実施例では、表示装置またはテレビ出
力装置)に出力するよう画像復号化装置に指示を出す。
1903で例えば特開平10−108180号の「画像
復号化データ作成方法及び画像符号化データ復号化方
式」のように復号化可能な暗号化方式で暗号化していた
場合、1904で暗号復号化処理を行い、画像復号化装
置に当該データを復号化して指定された装置(本実施例
では、表示装置またはテレビ出力装置)に出力するよう
画像復号化装置に指示を出す。

【0030】図19に画像撮像装置上の暗号化プログラ
ムの処理の一流れ図を示す。2001で次の暗号化処理
で行う暗号方式と暗号キーを元に初期設定を行う。20
02で画像符号化装置から符号化された画像データが出
力されるのを待つ。2003で当該画像データを暗号化
するか判断し、暗号化しない場合は、2007で蓄積装
置に蓄積管理する。2003で暗号化する場合、200
4で暗号化する前の画像データのチェックサムを算出
し、2005その結果を画像データ内の画像の終端をあ
らわすコードの後に追加し、2006で算出データ追加
後の画像データを暗号化する。2005で画像データ内
のアプリケーションで自由に使用して良いエリアにチェ
ックサムの算出結果を追加しても良い。また、画像デー
タを転送して参照するクライアント端末のユーザが画像
を変更した事を検出する必要が無い場合、もしくは、そ
れほど厳しく画像の変更の有無を管理する必要が無い場
合は、2004〜2005を省いても良い。2006で
行う暗号化方式は、例えば、特開平10−108180
号の「画像復号化データ作成方法及び画像符号化データ
復号化方式」のように暗号復号化しなくても画像に暗号
キーを重ねあわせた形で表示できる方式を使用する。ま
た、2006で公開鍵暗号方式のように画像として扱え
なくなるような暗号方式を用いても良い。

【0031】図20に画像撮像装置に接続して画像デー
タを受け取り画面表示等を行うクライアント端末の構成
を示す。ネットワーク2109を介して接続する画像撮
像装置等の外部装置2107から、通信制御装置210
6を介して受信したコマンドは、メモリ2104に読み
込まれ処理され、その結果作成されたコマンドは、通信
制御装置2106に入力されネットワーク2109を介
して外部装置2107に送信される。蓄積装置2105
に蓄積された画像データは、入力装置2101から入力
されたユーザユーザ指示に従ってプロセッサ2103で
動作するプログラムによりディスプレイ2102に表示
される。入力装置2101、ディスプレイ2102、プ
ロセッサ2103、メモリ2104、蓄積装置210
5、通信制御装置2106は、内部バス2108を介し
て接続する。クライアント端末が画像撮像装置等の外部
装置2107の操作を行わない場合には、通信制御装置
2106がネットワーク2109に接続されている必要
は無い。

【0032】図21にクライアント端末のプロセッサ2
103で動作する制御プログラムと画像表示プログラム
の構成を示す。2101〜2102、2105〜210
6は図2と同じである。2201は制御プログラムで、
入力装置2101から入力されたユーザの指示に従い、
通信制御装置2106とコマンドの送受信を行い、これ
によって画像撮像装置の各種設定を変更したり、画像撮
像装置の蓄積装置内の画像データを削除したり、取り込
んだりする。画像表示プログラムは、暗号方式と暗号キ
ーを蓄積装置2105に管理し、入力装置2101から
入力されるユーザ指示にしたがい画像データを暗号復号
化してディスプレイ2102に表示する。

【0033】図22にクライアント端末上の制御プログ
ラムの処理の一流れ図を示す。2301で初期化処理を
行い、2302で入力装置からユーザが指示を入力する
のを待つ。2302でユーザが指示を入力した場合、2
303で入力された指示が画像撮像装置との処理開始で
あったか判断し、処理開始であった場合、2304で画
像撮像装置との通信コネクションを確立する。2303
で処理開始でなかった場合、3205で入力された指示
がデータ転送要求であったか判断しデータ転送要求であ
った場合、2306でデータ転送処理を行う。2305
でデータ転送要求でなかった場合、2307でデータ削
除要求であったか判断し、データ削除要求であった場
合、2308でデータ削除処理を行う。2307でデー
タ削除要求でなかった場合、2309で暗号方式変更要
求であったか判断し、暗号方式変更要求であった場合、
2310で暗号方式変更処理を行う。2309で暗号方
式変更要求でなかった場合、2311で処理終了であっ
たか判断し、処理終了であった場合、2312で画像撮
像装置との通信コネクションを解放して処理を終了す
る。2133で処理終了でなかった場合、および通信確
立処理2304、データ転送処理2306、データ削除
処理2308、暗号方式変更処理2310の終了後、再
び2302でユーザが指示を入力するのを待つ。暗号方
式を固定にした場合には、2309〜2310を省く。

【0034】図23は、図23内の2305でユーザが
入力した指示がデータ転送要求であった場合に2306
で実行されるデータ転送処理の一流れ図である。240
1でデータ転送要求コマンドを画像撮像装置に送信し、
2402でデータ一覧コマンドを受信するのを待つ。2
402で受信したデータ一覧を2403でディスプレイ
に表示する。2404でユーザが表示された一覧から転
送するデータの指定を入力装置から入力するのを待つ。
2404で指定されたデータの指定コマンドを2405
で画像撮像装置に送信する。2406で画像撮像装置か
ら指定したデータが転送され全データを受信するのを待
つ。2406で全データの受信後、2407で当該デー
タを蓄積装置に蓄積保存する指示をユーザが指示するの
を待つ。2407でユーザがデータの保存を指示した場
合、2408で蓄積装置に蓄積保存後、処理を終了す
る。2407でデータ保存しない事を指示した場合、処
理を終了する。

【0035】図24は、図23内の2307でユーザが
入力した指示がデータ削除要求であった場合に2308
で実行されるデータ削除処理の一流れ図である。250
1でデータ削除要求を画像撮像装置に送信し、2502
でデータ一覧コマンドを受信するのを待つ。2502で
受信したデータ一覧を2503でディスプレイに表示す
る。2504でユーザが表示された一覧から削除するデ
ータの指定を入力装置から入力するのを待つ。2504
で指定されたデータの指定コマンドを2505で画像撮
像装置に送信し処理を終了する。

【0036】図25は、図22内の2309でユーザが
入力した指示が暗号方式変更要求であった場合に231
0で実行される暗号方式変更処理の一流れ図である。2
601でユーザが暗号方式とそれに用いる暗号キーを入
力するのを待つ。2601でユーザが入力した暗号方式
と暗号キーを蓄積装置に蓄積管理すると同時に、260
3で暗号方式変更要求コマンドを画像撮像装置に送信し
処理を終了する。

【0037】図26に蓄積装置に蓄積される暗号方式管
理テーブルの例を示す。本例では、2701の暗号方式
1では暗号キー2702を用い、2703の暗号方式2
では暗号キー2504を用いる事を示す。暗号キーをデ
ータの並べ替え等を行い暗号化して蓄積しても良い。ま
た、暗号方式が固定である場合、本テーブルを省き、表
示プログラムが暗号方式および暗号キーを持っても良
い。

【0038】図27にクライアント端末上の画像表示プ
ログラムの処理の一流れ図を示す。2801で初期化処
理を行い、2802で入力装置からユーザ表示するデー
タを選択するのを待つ。2802でユーザが選択したデ
ータが暗号化されているか2803で判断し、暗号化さ
れていなかった場合は2810で画像をディスプレイに
表示する。2803で暗号化されている場合、2804
で対応している暗号化方式か判断し、対応していない暗
号化方式であった場合、2805で”表示できません”
とディスプレイに表示する。2804で対応している暗
号方式であった場合、2806で暗号を復号化し、さら
に2807で画像データ内に追加されているチェックサ
ムデータを省いた画像データのチェックサムを算出し、
2808で画像データ内に追加されていたチェックサム
データと2807で算出したチェックサムの結果を比較
し同値であった場合、復号化が正常に行われたとして2
810で画像をディスプレイに表示する。2808で同
値でなかった場合、2809で”改ざん”とディスプレ
イに表示し改ざんがあった事を示す。画像データを転送
して参照するクライアント端末のユーザが画像を変更し
た事を検出する必要が無い場合、もしくは、それほど厳
しく画像の変更の有無を管理する必要が無い場合は28
07〜2809を省いても良い。

【0039】図28は、暗号化方式として特開平10−
108180号の「画像復号化データ作成方法及び画像
符号化データ復号化方式」で暗号化していた場合の画像
撮像装置の表示装置に表示される画面例を示す。290
1は画像撮像装置本体で、2902は表示装置、290
3は表示される画像である。

【0040】図29は、図28に例を示した画像データ
を暗号復号化できるクライアント端末で表示される画面
例である。3001はディスプレイで、3002は正常
に表示された画像である。

【0041】図30は、図28に例を示した画像データ
を暗号復号化できないクライアント端末で表示される画
面例である。3101はディスプレイで3103は表示
された画像、3102は暗号化時に使用された暗号キー
である。

【0042】図31は、図28に例を示した画像データ
を暗号復号化できるクライアント端末で暗号復号化時に
チェックサム算出により、表示される画面例である。3
201はディスプレイで3203は表示された画像、3
202は”改ざん”を示す。なお、特開平10−108
180号の「画像復号化データ作成方法及び画像符号化
データ復号化方式」で暗号化していた場合には、チェッ
クサム算出を行わなくても、画像データに改ざんが行わ
れた場合、画像データを暗号復号化できるクライアント
端末で表示を行っても、図30のように暗号キーが表示
された画像となり、改ざんが容易に露見する。

【0043】以上の実施例によれば、画像撮像装置に暗
号化機能を設け、撮像した画像データを蓄積装置に蓄積
する前に暗号化し、外部装置に画像データを転送する場
合には暗号化したままの画像データで転送するため、画
像データ受信者によってのみ画像データを暗号復号化が
でき、よって画像データが撮影者により変更加えられて
いない事を画像データ受信者に証明できる。

【0044】また、本実施例によれば、画像データのチ
ェックサム算出結果を暗号化して追加後、画像データを
暗号化し、受信者側で暗号復号化後、画像データのチェ
ックサムを算出し、画像データに追加されているチェッ
クサム算出結果と比較することで、画像データ受信者が
画像に変更を加えていない事を撮影者および第三者に証
明できる。

【0045】また、本実施例によれば、受信者側が画像
データに変更を加えた場合、画像として表示できるが暗
号化された状態で表示される、暗号化方式を使用するこ
とで、チェックサム計算しなくても画像データ受信者が
画像に変更を加えていない事を撮影者および第三者に証
明できる。

【0046】図32に本発明を実施するための別の画像
撮像装置の構成を示す。201〜202、205〜21
4は図2と同じである。レンズ201を通って画像入力
装置に入力された画像は、入力装置209から入力され
たユーザの指示に従って画像変換装置3301に入力さ
れる。入力された画像は、蓄積装置213に蓄積されて
いる設定にしたがい、符号化され蓄積装置に蓄積された
り、符号化後、暗号化されて蓄積装置に蓄積されたりす
る。蓄積装置に蓄積された画像データは、入力装置20
9から入力されたユーザの指示にしたがいプロセッサ2
11上で動作するプログラムにより画像変換装置に入力
され暗号化されている場合は暗号復号化後復号化され、
暗号化されていない場合は復号化され、表示装置210
に表示されたり、テレビ出力装置206を介してテレビ
モニタ205に表示されたりする。レンズ201、画像
入力装置202、テレビ出力装置206、通信制御装置
208、入力装置209、表示装置210、プロセッサ
211、メモリ212、蓄積装置213、画像変換装置
3301は内部バス214を介して接続する。クライア
ント端末等の外部装置207からの操作を行わない場合
には、通信制御装置208がネットワーク215に接続
されている必要は無い。蓄積装置213を画像撮像装置
から取りはずし可能な物にしても良い。テレビに出力し
ない場合に、テレビモニタ205が接続している必要は
ない。また、テレビ出力装置を省いても良い。

【0047】図33は、図32の画像撮像装置の画像変
換装置3301内のプログラム構成を示す。202、2
06、208、210、213は図2と同じで、301
〜303は図3と同じである。画像変換装置3301に
画像入力装置から入力された画像は、画像符号化プログ
ラム3401によって符号化され、暗号化プログラム3
02に入力される。暗号復号化プログラムから暗号復号
化された符号化された画像データは、画像復号化プログ
ラム3402で復号化され、テレビ出力装置、または表
示装置に出力される。

【0048】以上の実施例によれば、画像の符号化と暗
号化、および画像の暗号復号化と復号化が1つの装置で
実行されるため、符号化された画像データが暗号化され
る前に内部バス上を流れる事が無く、よって画像データ
が撮影者により変更加えられていない事を画像データ受
信者に証明できる。

【0049】

【発明の効果】以上説明したように、本発明によれば、
画像データが撮影者によって変更を加えていない事を画
像データ受信者に証明できる画像撮像装置を提供でき
る。また、本発明によれば、画像データが画像データ受
信者によって変更を加えていない事を撮影者および第三
者に証明できる画像撮像装置および画像データ利用シス
テムを提供できる。

【図面の簡単な説明】

【図1】本発明を実施するためのシステム構成図。

【図2】画像撮像装置の構成図。

【図3】画像撮像装置の内のプロセッサ内で動作する制
御プログラムと暗号化プログラムと暗号復号化プログラ
ムの構成図。

【図4】図3内の制御プログラムの流れ図。

【図5】図4の内の表示処理の流れ図。

【図6】図4の内のテレビ出力処理の流れ図。

【図7】図4の内の外部装置間処理の流れ図。

【図8】図7内のデータ転送処理の流れ図。

【図9】図7内のデータ削除処理の流れ図。

【図10】図7内の暗号方式変更処理の流れ図。

【図11】データ転送処理コマンドの例。

【図12】データ削除要求コマンドの例。

【図13】データ一覧コマンドの例を示す図。

【図14】指定コマンドの例を示す図。

【図15】画像データコマンドの例を示す図。

【図16】暗号方式変更要求コマンドの例を示す図。

【図17】データ管理テーブルの例を示す図。

【図18】図3内の暗号復号化プログラムの流れ図を示
す図。

【図19】図3内の暗号化プログラムの例を示す図。

【図20】クライアント端末の構成図。

【図21】クライアント端末内の制御プログラムと画像
表示プログラムの構成図。

【図22】図21内の制御プログラムの処理の流れ図。

【図23】図22内のデータ転送処理の流れ図。

【図24】図22内のデータ削除処理の流れ図。

【図25】図22内の暗号方式変更理の流れ図。

【図26】図22内の暗号方式管理テーブルの例を示す
図。

【図27】図21内の画像表示プログラムの処理の流れ
図。

【図28】画像撮像装置の表示装置に表示される画面例
を示す図。

【図29】図28の画像を暗号復号化できるクライアン
ト端末で表示される画面例を示す図。

【図30】図28の画像を暗号復号化できないクライア
ント端末で表示される画面の例を示す図。

【図31】図28の画像が改ざんされていた場合に表示
される画面の例を示す図。

【図32】本発明を実施するための別の画像撮像装置の
構成図。

【図33】図32内の画像変換装置内のプログラム構成
を示す図。

【符号の説明】

201…レンズ、202、…画像入力装置、203…画
像符号化装置、204…画像復号化装置、208…通信
制御装置、213…蓄積装置。

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/91 H04N 5/91 J 5/92 5/92 H (72)発明者 小檜山 智久 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 鈴木 哲也 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 Fターム(参考) 5B001 AA14 AB00 AC01 AE00 5C053 GA11 GB01 GB14 HA33 KA03 LA01 LA06 LA14 5C059 KK43 RB02 RC01 RC35 RF02 SS06 UA02 UA29 UA38 5C064 AA06 AC01 AC12 AD02 AD14 BB02 BB05 BD08 BD09 5K013 BA05 GA05

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】少なくともレンズを通して画像を入力する
    手段と、前記画像入力手段で入力された画像データを画
    像符号化する画像符号器と前記画像符号器によって符号
    化された符号化データを蓄積するデータ蓄積手段を同一
    筐体内に備えた画像撮像装置において、データを暗号化
    する暗号化手段を備えたことを特徴とする画像撮像装
    置。
  2. 【請求項2】前記画像撮像装置において、撮像した画像
    を暗号化して蓄積するか、暗号化しないで蓄積するかの
    モードをユーザが選択できることを特徴とする請求項1
    に記載の画像撮像装置。
  3. 【請求項3】前記画像撮像装置において、暗号化方式と
    暗号キーを外部装置から入力および変更することを特徴
    とする請求項1または2に記載の画像撮像装置。
  4. 【請求項4】前記画像撮像装置において、外部装置から
    入力された暗号キーを記憶する時に暗号化して記憶する
    ことを特徴とする請求項3に記載の画像撮像装置。
  5. 【請求項5】前記画像撮像装置において、蓄積データを
    外部装置に転送する場合、暗号化したままで転送するこ
    とを特徴とする請求項1乃至4のいずれかに記載の画像
    撮像装置。
  6. 【請求項6】前記画像撮像装置において、画像データを
    符号化したデータのチェックサムを算出し、算出した結
    果を画像データ内の画像終了符号の後に追加し、そのデ
    ータを暗号化して蓄積することを特徴とする請求項1乃
    至5のいずれかに記載の画像撮像装置。
  7. 【請求項7】前記画像撮像装置において、画像データを
    符号化したデータのチェックサムを算出し、画像データ
    内にプログラム利用フィールドを追加し当該フィールド
    にチェックサムの算出結果を追加し、そのデータを暗号
    化して蓄積することを特徴とする請求項6に記載の画像
    撮像装置。
  8. 【請求項8】前記画像撮像装置において、画像撮像装置
    の表示装置または接続する表示装置に画像を表示する機
    能を備え、暗号化された画像データを暗号復号化、およ
    び復号化して表示することを特徴とする請求項1乃至7
    のいずれかに記載の画像撮像装置。
  9. 【請求項9】前記画像撮像装置において、暗号方式とし
    て暗号復号化しなくても元画像と同一サイズのなんらか
    の画像を表示可能な画像暗号化方式を使用し、前記画像
    撮像装置の表示装置または前記画像撮像装置に接続する
    表示装置に画像を表示する手段を備え、表示装置に暗号
    復号化しないで画像を表示することを特徴とする請求項
    8に記載の画像撮像装置。
  10. 【請求項10】前記画像撮像装置において、暗号方式と
    して暗号化後画像データに改変を加えた場合に元画像で
    はなく改変が加えられた事を示す画像を表示する画像暗
    号化方式を使用することを特徴とする請求項1乃至9の
    いずれかに記載の画像撮像装置。
  11. 【請求項11】前記画像撮像装置において、レンズを通
    して入力された画像データを符号化して蓄積し暗号化す
    る処理、および暗号化されたデータを暗号復号化し復号
    化する処理を1つの装置に収めたことを特徴とする請求
    項1乃至10のいずれかに記載の画像撮像装置。
  12. 【請求項12】前記データ蓄積手段が前記画像撮像装置
    の筐体から取り外せない事を特徴とする請求項1乃至1
    1のいずれかに記載の画像撮像装置。
  13. 【請求項13】前記データ蓄積手段が前記画像撮像装置
    の筐体から着脱可能な事を特徴とする請求項1乃至12
    のいずれかに記載の画像撮像装置。
  14. 【請求項14】請求項1乃至13のいずれかの画像撮像
    装置が撮像した画像データを表示するクライアント端末
    において、画像撮像装置に接続して暗号方式と暗号キー
    をクライアント端末から入力、変更を行い、入力した暗
    号方式と暗号キーを管理し、当該画像撮像装置から入手
    した暗号化画像データを暗号復号化して表示する事を特
    徴とする画像データ利用システム。
  15. 【請求項15】請求項6または7の画像撮像装置が撮像
    した画像データを表示するクライアント端末において、
    画像撮像装置から入手した暗号化画像データを暗号復号
    化後、あらかじめ画像データに追加されているチェック
    サムを取り出し、取り出した後の画像データのチェック
    サムを再計算し、取り出した値と再計算の値が異なった
    場合、画像データが画像撮像装置から取り出された後に
    改変があったとみなし、これを画面に表示する事を特徴
    とする請求項14記載の画像データ利用システム。
  16. 【請求項16】請求項1乃至13のいずれかに記載の画
    像撮像装置が撮像した画像データを表示するクライアン
    ト端末において、画像表示を、暗号方式と暗号キーを管
    理し暗号復号化し復号化して表示するプログラムのみが
    行い、等がプログラムが暗号化された画像データを暗号
    復号化した形式でデータ化しない事を特徴とする請求項
    14または15記載の画像データ利用システム。
JP22010498A 1998-08-04 1998-08-04 画像撮像装置および画像データ利用システム Pending JP2000059771A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22010498A JP2000059771A (ja) 1998-08-04 1998-08-04 画像撮像装置および画像データ利用システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP22010498A JP2000059771A (ja) 1998-08-04 1998-08-04 画像撮像装置および画像データ利用システム
US09/365,837 US6750905B1 (en) 1998-08-04 1999-08-03 Digital camera storing and outputting encrypted digital image data
US10/834,087 US20040201723A1 (en) 1998-08-04 2004-04-29 Image pickup apparatus and image data use system

Publications (1)

Publication Number Publication Date
JP2000059771A true JP2000059771A (ja) 2000-02-25

Family

ID=16745985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22010498A Pending JP2000059771A (ja) 1998-08-04 1998-08-04 画像撮像装置および画像データ利用システム

Country Status (2)

Country Link
US (2) US6750905B1 (ja)
JP (1) JP2000059771A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5544501A (en) 2000-04-17 2001-10-30 Digimarc Corp Authentication of physical and electronic media objects using digital watermarks
US7046804B1 (en) * 2000-04-19 2006-05-16 Canadian Bank Note Company, Ltd System for producing a printable security device image and detecting latent source image(s) therefrom
US20020114452A1 (en) * 2000-12-21 2002-08-22 Hamilton Jon W. Method and system for digital image authentication
US7196805B1 (en) 2000-12-29 2007-03-27 Cisco Technology, Inc. Consumer level device for automatically transferring digital images to an internet-based service provider
EP1263208B1 (en) * 2001-05-29 2014-09-03 STMicroelectronics Limited Method for generating unique image sensor indentification, and image sensor system for use therewith
US20070154060A1 (en) * 2006-01-04 2007-07-05 Taiwan Semiconductor Manufacturing Co., Ltd. Digital imaging device having watermarking capability
US9152806B2 (en) 2013-12-06 2015-10-06 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content by encrypting the UGC at the imaging source
US9866534B2 (en) 2013-12-06 2018-01-09 Sony Corporation Computer ecosystem providing privacy and tracking in sharing user-generated content
WO2016115174A1 (en) * 2015-01-13 2016-07-21 Reflexion Health, Inc. System and method for storing and transmitting confidential medical information on vulnerable devices and networks

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4926475A (en) * 1988-11-30 1990-05-15 Motorola, Inc. Data encryption key failure monitor
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
CA2184949C (en) * 1995-09-28 2000-05-30 Ingemar J. Cox Secure spread spectrum watermarking for multimedia data
US5887130A (en) * 1995-12-05 1999-03-23 Sony Corporation Information processing apparatus, information processing method, data recording medium, and information processing system
JP3839526B2 (ja) * 1996-09-20 2006-11-01 富士写真フイルム株式会社 ディジタルカメラ
JP3478019B2 (ja) 1996-09-30 2003-12-10 株式会社日立製作所 画像符号化データ作成方法及び画像符号化データ復号化方法
JP3563889B2 (ja) * 1996-10-15 2004-09-08 キヤノン株式会社 カメラ制御システムおよびカメラ制御システムの制御方法
KR19980086811A (ko) * 1997-05-08 1998-12-05 니시무로 타이조 부가정보 매입과 재생을 위한 장치와 방법 및 그 기록 매체
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence

Also Published As

Publication number Publication date
US20040201723A1 (en) 2004-10-14
US6750905B1 (en) 2004-06-15

Similar Documents

Publication Publication Date Title
US7120273B2 (en) Apparatus and method for image group integrity protection
US7447914B1 (en) Method for controlling database copyrights
JP3202606B2 (ja) 撮像サーバ及びその方法及び媒体
TW463504B (en) Recording device
DE19982811B4 (de) Verfahren und Einrichtung zur Standbildaufnahme während Videolaufbildoperationen einer Angekoppelten Digitalkamera
US7930548B2 (en) Image verification system, image verification apparatus, and image verification method
US5943093A (en) Software driver digital camera system with image storage tags
US6445460B1 (en) Method and system for providing and utilizing file attributes with digital images
US7162637B2 (en) Image verification system
US7251343B2 (en) Image protection
JP4931924B2 (ja) メディアデータ処理装置及びメディアデータ処理方法
US7383447B2 (en) Method for controlling database copyrights
US6968058B1 (en) Digital evidential camera system for generating alteration detection data using built-in encryption key
JP5084640B2 (ja) Data receiving apparatus, data transmitting apparatus, control method and program thereof
US8077980B2 (en) Image processing apparatus
US7388605B2 (en) Still image capturing of user-selected portions of image frames
JP4921566B2 (ja) コピー保護された情報配信
US7221391B2 (en) Image sensing apparatus, image processing apparatus and method, and image processing system
US7769208B2 (en) Capturing and encoding unique user attributes in media signals
US5898779A (en) Photograhic system with selected area image authentication
US6967675B1 (en) Digital camera with image file transmission
JP4004515B2 (ja) デジタルスチルカメラ
KR100865247B1 (ko) 메타데이터를 인증하고 매체 신호들의 워터마크들 내에 메타데이터를 임베딩하는 방법
US7783890B2 (en) Multimedia recording apparatus, object-specifying information providing apparatus, server apparatus, verification apparatus, multimedia recording method, object-specifying information providing method, server method, verification method, and multimedia recording system
KR20060065486A (ko) 로우 이미지 파일 처리 시스템과 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040928

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050208