JP2007110570A - 画像記録装置の管理方法および画像記録装置 - Google Patents

画像記録装置の管理方法および画像記録装置 Download PDF

Info

Publication number
JP2007110570A
JP2007110570A JP2005301048A JP2005301048A JP2007110570A JP 2007110570 A JP2007110570 A JP 2007110570A JP 2005301048 A JP2005301048 A JP 2005301048A JP 2005301048 A JP2005301048 A JP 2005301048A JP 2007110570 A JP2007110570 A JP 2007110570A
Authority
JP
Japan
Prior art keywords
image recording
key
image
hard disk
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005301048A
Other languages
English (en)
Other versions
JP4735828B2 (ja
Inventor
Shigeaki Motooka
茂哲 本岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips System Solutions Inc
Original Assignee
MegaChips System Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips System Solutions Inc filed Critical MegaChips System Solutions Inc
Priority to JP2005301048A priority Critical patent/JP4735828B2/ja
Publication of JP2007110570A publication Critical patent/JP2007110570A/ja
Application granted granted Critical
Publication of JP4735828B2 publication Critical patent/JP4735828B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】秘密鍵の管理負担の小さい画像記録装置の管理技術を提供することを課題とする。
【解決手段】セキュリティ会社は、マスタ鍵とハードディスクレコーダ12の機器固有ID32とから秘密鍵33を生成する。ハードディスクレコーダ12は、秘密鍵33が記録された上でユーザに供給される。ハードディスクレコーダ12は、秘密鍵33を用いて画像を暗号化し、ハードディスク122に記録する。セキュリティ会社は、ハードディスク122を回収した際、管理しているマスタ鍵と機器固有ID32を利用して秘密鍵33を生成する。これにより、ハードディスクレコーダ12を回収することなく、ハードディスク122を回収するだけで、画像を復号化させることが可能である。マスタ鍵は複数のハードディスクで共通の鍵であり、セキュリティ会社において安全に管理される。
【選択図】図1

Description

本発明は、画像を暗号化して保存する画像記録装置の管理技術に関する。
店舗、ビル内の画像を撮影し、侵入者や異常を検知する監視システムが存在する。監視システムは、監視エリア内を撮影するカメラと、そのカメラから送られてきた画像を記録する画像記録装置とから構成されている。そして、画像記録装置として、ハードディスクレコーダが用いられている。
また、ハードディスクレコーダには、リムーバブルなハードディスクを備えたものが存在する。このようなハードディスクレコーダを利用している場合、取り外したハードディスクを移動中に紛失したり、またはハードディスクのみ盗難にあったりすると、監視先の画像情報が第三者に見られてしまうという問題がある。
そこで、このような問題を回避する方法として、記録画像を暗号化する方法が取られている。ハードディスクレコーダは、カメラから送られてきた画像を圧縮処理するとともに、暗号化した上でハードディスクに記録するのである。
ハードディスクレコーダは、画像を暗号化した際に使用した鍵を持っているので(つまり、ハードディスク以外の記憶媒体(メモリ等)に鍵を格納している。)、画像を再生する際には、その鍵を利用して画像を復号化することができる。しかし、ハードディスクには、その鍵が記録されていないので、ハードディスクのみを紛失したり、あるいは、盗難にあったりしても、その記録画像が見られる心配はない。
上述の如く、ハードディスクレコーダが記録する画像を暗号化することで、第三者に画像を見られる問題を回避できる。しかし、別の問題が存在する。
監視システムが動作して、異常を検知した場合など、セキュリティ会社がハードディスクを回収する場合がある。セキュリティ会社が記録画像を確認したり、あるいは、警察に証拠画像を提出したりする場合などである。
このような場合、ハードディスクレコーダからハードディスクが抜き出されて回収されるため、セキュリティ会社は、個々のハードディスクレコーダに使用されている秘密鍵を管理しておく必要がある。もちろん、各ハードディスクレコーダには、異なる秘密鍵を設定しておく必要があるので、セキュリティ会社が管理しておく秘密鍵の数が膨大になってしまう。
秘密鍵の管理は、セキュリティ会社にとって非常に神経の使う業務であり、また、コストの係る業務である。このため、管理する秘密鍵の数は、できるだけ少なくしたいという要請がある。
そこで、本発明は前記問題点に鑑み、暗号化鍵の管理負担を軽減させることで、暗号化画像を記録する画像記録装置の管理負担を軽減させる技術を提供することを課題とする。
上記課題を解決するため、請求項1記載の発明は、暗号化画像を記憶媒体に格納する画像記録装置を管理する方法であって、複数の画像記録装置に共通の鍵であって、管理者によって管理されるマスタ鍵が生成される工程と、前記マスタ鍵と特定の画像記録装置の固有情報とから前記特定の画像記録装置の秘密鍵が生成される工程と、前記秘密鍵が前記特定の画像記録装置に格納される工程と、を備え、前記特定の画像記録装置の前記記憶媒体に格納される画像は、前記秘密鍵によって暗号化されることを特徴とする。
請求項2記載の発明は、請求項1に記載の画像記録装置の管理方法において、前記特定の画像記録装置は、前記秘密鍵を用いて前記記憶媒体に格納されている暗号化画像を復号化することを特徴とする。
請求項3記載の発明は、請求項1または請求項2に記載の画像記録装置の管理方法において、さらに、前記管理者が前記特定の画像記録装置の前記記憶媒体を回収する工程と、前記マスタ鍵と前記特定の画像記録装置の固有情報とから前記秘密鍵を生成し、前記記憶媒体に格納されている暗号化画像を復号化する工程と、を備えることを特徴とする。
請求項4記載の発明は、暗号化画像を記憶媒体に格納する画像記録装置を管理する方法であって、複数の画像記録装置に共通の鍵であって、全体管理者によって管理されるマスタ鍵が生成される工程と、前記マスタ鍵と特定のグループの固有情報とから前記特定のグループのグループ鍵が生成される工程と、前記グループ鍵と前記グループに属する特定の画像記録装置の固有情報とから前記特定の画像記録装置の秘密鍵が生成される工程と、前記秘密鍵が前記特定の画像記録装置に格納される工程と、前記グループ鍵が前記特定のグループのグループ管理者に与えられる工程と、を備え、前記特定の画像記録装置の前記記憶媒体に格納される画像は、前記秘密鍵によって暗号化されることを特徴とする。
請求項5記載の発明は、請求項4に記載の画像記録装置の管理方法において、前記特定の画像記録装置は、前記秘密鍵を用いて前記記憶媒体に格納されている暗号化画像を復号化することを特徴とする。
請求項6記載の発明は、請求項4または請求項5に記載の画像記録装置の管理方法において、さらに、前記グループ管理者が前記特定の画像記録装置の前記記憶媒体を回収する工程と、前記グループ鍵と前記特定の画像記録装置の固有情報とから前記秘密鍵を生成し、前記記憶媒体に格納されている暗号化画像を復号化する工程と、を備えることを特徴とする。
請求項7記載の発明は、請求項4ないし請求項6のいずれかに記載の画像記録装置の管理方法において、さらに、前記全体管理者が前記特定の画像記録装置の前記記憶媒体を回収する工程と、前記マスタ鍵と前記特定のグループの固有情報と前記特定の画像記録装置の固有情報とから前記秘密鍵を生成し、前記記憶媒体に格納されている暗号化画像を復号化する工程と、を備えることを特徴とする。
請求項8記載の発明は、暗号化画像を記憶媒体に格納する画像記録装置であって、管理者によって管理されるマスタ鍵と前記画像記録装置の固有情報とから生成された秘密鍵を格納する手段と、画像を前記記憶媒体に格納する際、前記秘密鍵を用いて暗号化する手段と、を備え、前記マスタ鍵は、複数の画像記録装置に共通の鍵であることを特徴とする。
請求項9記載の発明は、暗号化画像を記憶媒体に格納する画像記録装置であって、各画像記録装置は、いずれかのグループに所属しており、グループ管理者によって管理されるグループ鍵と前記画像記録装置の固有情報とから生成された秘密鍵を格納する手段と、画像を前記記憶媒体に格納する際、前記秘密鍵を用いて暗号化する手段と、を備え、前記グループ鍵は、全体管理者によって管理されるマスタ鍵とグループの固有情報とから生成される鍵であって前記グループ管理者に与えられ、前記マスタ鍵は、複数の画像記録装置に共通の鍵であることを特徴とする。
本発明の画像記録装置の管理方法によれば、管理者は、複数のハードディスクレコーダで共通のマスタ鍵を管理すればよいので、1つのハードディスクレコーダに対して、1つのマスタ鍵を管理する場合と比べて、鍵の管理負担が大幅に軽減される。
また、マスタ鍵と画像記録装置の固有情報とから秘密鍵が生成されるので、管理者は、マスタ鍵のみ管理しておけば、記憶媒体を回収して画像を復号化させることが可能である。
また、複数のグループが形成されている場合、グループ管理者は、グループに共通なグループ鍵を管理すればよいので、鍵の管理負担が軽減される。
また、グループ鍵と画像記録装置の固有情報とから秘密鍵が生成されるので、グループ管理者は、グループ鍵のみ管理しておけば、記憶媒体を回収して画像を復号化させることが可能である。
さらに、マスタ鍵とグループの固有情報と画像記録装置の固有情報とから秘密鍵が生成されるので、全体管理者は、マスタ鍵のみ管理しておけば、記憶媒体を回収して画像を復号化させることが可能である。
{第1の実施の形態}
以下、図面を参照しつつ本発明の第1の実施の形態について説明する。図1は、店舗1内に設置された監視システム10を示す図である。監視システム10は、カメラ11とカメラ11から送られる画像を記録するハードディスクレコーダ12とを備えている。
カメラ11は、店舗1内の監視エリアを撮像するように設置されており、通常は、常時撮影を行い、撮影した画像を順次ハードディスクレコーダ12に送るようにしている。
ハードディスクレコーダ12は、図に示すように、制御部121、ハードディスク122、第1メモリ123、第2メモリ124を備えている。制御部121は、カメラ11から受け取った画像に対して圧縮処理を実行する機能、圧縮画像に暗号化処理を実行する機能、暗号化画像をハードディスク122に記録する機能を備えている。制御部121は、また、ハードディスク122に記録されている暗号化画像を復号化する機能を備えている。
第1メモリ123には、秘密鍵33が格納されている。この秘密鍵33は、ハードディスクレコーダ12がユーザに供給される時点で、既に、第1メモリ123に格納されている。つまり、ハードディスクレコーダ12の製造工程あるいは販売されるまでの任意の工程において、秘密鍵33の記録処理が行われる。
第2メモリ124には、ハードディスクレコーダ12の機器固有ID32が格納されている。この機器固有ID32も、ハードディスクレコーダ12がユーザに供給される時点で、既に、第2メモリ124に格納されている。つまり、ハードディスクレコーダ12の製造工程あるいは販売されるまでの任意の工程において、機器固有ID32の記録処理が行われる。なお、機器固有ID32がハードディスクレコーダ12の内部に記録されることは必須ではない。機器固有ID32は、秘密に管理される必要はないので、たとえば、製品に添付されたマニュアルや保証書などに機器固有ID32が印字されていてもよい。
図2は、ハードディスクレコーダ12を提供するセキュリティ会社2を示す図である。セキュリティ会社2は、金庫20内にマスタ鍵31を保管している。マスタ鍵31は、各種の記憶媒体(フロッピー(登録商標)ディスク、USBメモリ等)に格納されて金庫20内で保管されている。このマスタ鍵31は、後述するが、複数のユーザが使用する複数のハードディスクレコーダ12に共通して用いられる鍵である。この実施の形態では、簡単にするため、全てのユーザが使用する全てのハードディスクレコーダ12が共通の1つのマスタ鍵31を利用しているものとする。したがって、セキュリティ会社2は、1つのマスタ鍵31を管理するだけでよい。
次に、上述したハードディスクレコーダ12に、秘密鍵33が記録される時期と方法について説明する。この実施の形態においては、秘密鍵33の生成と、秘密鍵33のハードディスクレコーダ12に対する記録処理は、セキュリティ会社2によって行われる。つまり、ハードディスクレコーダ12は、店舗1のユーザに供給される前に、セキュリティ会社2において、秘密鍵33の生成・記録等、供給の準備が行われる。
まず、セキュリティ会社2は、乱数などを利用してNビットのマスタ鍵31を生成する。次に、図3に示すように、ハードディスクレコーダ12の機器固有ID32をマスタ鍵31を用いて暗号化し、秘密鍵33を生成する。この秘密鍵33は、それぞれのハードディスクレコーダで固有で用いられる鍵である。なお、暗号化処理として、ハッシュ関数などを用いることができる。また、セキュリティ会社2は、図2に示したように、マスタ鍵31を金庫20に入れるなどして、安全に管理する。
そして、セキュリティ会社2では、ハードディスクレコーダ12の第1メモリ123に秘密鍵33を格納する。このようにして、ハードディスクレコーダ12には、自装置の機器固有ID32を利用して生成された秘密鍵33が格納される。そして、秘密鍵33が格納された状態で、ハードディスクレコーダ12がユーザに供給され、図1に示すように、店舗1の監視システム10として用いられる。
次に、店舗1において、監視システム10が稼動する。まず、カメラ11が監視エリア内の画像を撮像すると、その画像が順次ハードディスクレコーダ12に送られる。制御部121は、画像を圧縮した後、図4に示すように、第1メモリ123に格納されている秘密鍵33を用いて圧縮画像を暗号化し、暗号化画像を得る。そして、制御部121は、暗号化画像をハードディスク122に記録するのである。このようにしてハードディスク122に記録された画像は、ハードディスクレコーダ12に固有の秘密鍵33で暗号化されているので、ハードディスク122を紛失したり、盗難にあったりした場合でも、この画像が第三者に見られることはない。
一方、ハードディスクレコーダ12にモニタ等が接続されている場合には、ハードディスク122に格納されている暗号化画像を復号化して再生する。このとき、ハードディスクレコーダ12は、秘密鍵33を持っているので、図5に示すように、秘密鍵33を用いて、暗号化画像を復号化し、圧縮画像を得る。そして、制御部121は、圧縮画像を伸張して、モニタに出力するのである。
このようにして、ハードディスクレコーダ12は、監視エリア内の画像を暗号化して記録し、監視システムが稼動する。そして、監視システム10が異常を検知した場合、あるいは、店舗1内に不審者が侵入したなどの情報が入った場合、セキュリティ会社2が、ハードディスク122を回収する。回収したハードディスク122に記録された画像を確認するか、あるいは、警察に証拠画像を提供するためである。
このとき、セキュリティ会社2は、管理しているマスタ鍵31と回収したハードディスク122が装着されていたハードディスクレコーダ12の機器固有ID32とを用いて秘密鍵33を生成する。つまり、図3と同じ処理を再度実行し、秘密鍵33を生成することができる。これにより、セキュリティ会社2は、ハードディスクレコーダ12を回収しなくても、抜き出したハードディスク122を回収するだけで、秘密鍵33を用いて画像を復号させることが可能である。セキュリティ会社2は、機器固有ID32を自社で管理しておいてもよいし、店舗1から通知してもらうようにしてもよい。機器固有ID32は、公開しても問題のない情報であるので、たとえば、セキュリティ会社2で管理しておく場合でも、秘密情報を管理する場合と比べ、管理負担が小さい。あるいは、ハードディスク122を回収した店舗1から通知してもらう場合でも、秘密情報ではないので、通知手段に気を使うことはない。
以上説明したように、本実施の形態によれば、セキュリティ会社2は、複数のハードディスクレコーダ12で共通のマスタ鍵31を管理すればよいので、1つのハードディスクレコーダに対して1つのマスタ鍵を管理する場合と比べて、鍵の管理負担を大幅に軽減させることが可能である。これにより、ハードディスクレコーダ12の管理負担が軽減される。
言い換えると、セキュリティ会社2によって供給されるハードディスクレコーダ12に共通のマスタ鍵31を管理するだけで、後は、秘密管理する必要のない機器固有ID32を取得すれば、ハードディスク122内の画像を復号化することが可能である。
この実施の形態では、全てのハードディスクレコーダ12が共通の1つのマスタ鍵31を利用する場合を説明した。しかし、全てのハードディスクレコーダ12が1つのマスタ鍵31を共通に利用するのではなく、ある複数単位のハードディスクレコーダ12が共通のマスタ鍵31を利用する形態でもよい。この場合には、セキュリティ会社2は、ある複数単位のハードディスクレコーダ12に対応したマスタ鍵31を複数管理することになる。しかし、その場合であっても、1つのハードディスクレコーダ12に対して1つのマスタ鍵を管理することに比べると、鍵の管理負担が大幅に軽減される。
{第2の実施の形態}
次に、本発明の第2の実施の形態について説明する。第1の実施の形態は、店舗から回収したハードディスクに記録された画像をセキュリティ会社が参照するという目的に対応したものであった。第2の実施の形態は、その目的に加えて、さらに、複数の店舗がグループ会社である場合に、そのグループ会社の管理部門が店舗から回収したハードディスク内の画像を参照するという目的にも対応する。
図6に示すように、グループ会社Aは、管理本部6Aと、グループ会社Aに所属する複数の店舗5Aとから構成されている。また、グループ会社Bは、管理本部6Bと、グループ会社Bに所属する複数の店舗5Bとから構成されている。
各店舗5A、5Bには、図1に示した店舗1と同様、監視システムが導入されている。図7は、店舗5Aに導入されている監視システム50を示しているが、店舗5Bについても同様である。監視システム50は、カメラ51とハードディスクレコーダ52とを備えているが、これらは図1で示したカメラ11とハードディスクレコーダ12と略同様である。つまり、制御部521、ハードディスク522、第1メモリ523、第2メモリ524は、図1に示した制御部121、ハードディスク122、第1メモリ123、第2メモリ124と略同様である。また、第2メモリ524に格納される機器固有ID84についても、図1に示した機器固有ID32と同様である。ただし、第1メモリ523に格納される秘密鍵85は、図1に示した秘密鍵33とは生成方法が異なる。
図8は、グループ会社Aの管理本部6Aを示す図である。管理本部6Aは、金庫60内にグループ鍵83を保管している。グループ鍵83は、各種の記憶媒体(フロッピー(登録商標)ディスク、USBメモリ等)に格納されて金庫60内で保管されている。このグループ鍵83は、後述するが、グループ会社Aに所属する複数のユーザが使用する複数のハードディスクレコーダ52に共通して用いられる鍵である。なお、グループ会社Bの管理本部6Bについても同様である。
図9は、ハードディスクレコーダ52を提供するセキュリティ会社7を示す図である。セキュリティ会社7では、金庫70内にマスタ鍵81を保管している。マスタ鍵81は、各種の記憶媒体(フロッピー(登録商標)ディスク、USBメモリ等)に格納されて金庫70内で保管されている。このマスタ鍵81は、後述するが、複数のユーザが使用する複数のハードディスクレコーダ52に共通して用いられる鍵である。この実施の形態では、簡単にするため、全てのハードディスクレコーダ52が共通の1つのマスタ鍵81を利用しているものとする。したがって、セキュリティ会社7は、1つのマスタ鍵81を管理するだけでよい。
次に、上述したハードディスクレコーダ52に、秘密鍵85が記録される時期と方法について説明する。ここでは、グループ会社Aの店舗5Aに供給されるハードディスクレコーダ52を例に説明する。この実施の形態においては、ハードディスクレコーダ52は、店舗5Aのユーザに供給される前に、セキュリティ会社7において、秘密鍵85の生成・記録等、供給の準備が行われる。
まず、セキュリティ会社7は、乱数などを利用してNビットのマスタ鍵81を生成する。次に、図10に示すように、店舗5Aが所属するグループ会社AのグループID82をマスタ鍵81を用いて暗号化し、グループ鍵83を生成する。このグループ鍵83は、グループ会社Aで共通に用いられる鍵である。ここで、グループID82は、秘密管理することを必要とされない情報であり、たとえば、セキュリティ会社7が、セキュリティシステムを導入するグループ会社ごとに割り当てる識別情報である。なお、暗号化処理として、ハッシュ関数などを用いることができる。また、セキュリティ会社7は、図9に示したように、マスタ鍵81を金庫70に入れるなどして、安全に管理する。
次に、セキュリティ会社7は、図11に示すように、ハードディスクレコーダ52の機器固有ID84をグループ鍵83を用いて暗号化し、秘密鍵85を生成する。この秘密鍵85は、それぞれのハードディスクレコーダ52で固有で用いられる鍵である。なお、暗号化処理として、ハッシュ関数などを用いることができる。
そして、セキュリティ会社7では、ハードディスクレコーダ52の第1メモリ523に秘密鍵85を格納する。このようにして、ハードディスクレコーダ52には、自装置の機器固有ID84を利用して生成された秘密鍵85が格納される。そして、秘密鍵85が格納された状態で、ハードディスクレコーダ52が供給され、図7に示すように、店舗5Aの監視システム50として用いられる。
また、セキュリティ会社7は、安全な方法で、グループ鍵83をグループ会社Aの管理本部6Aに渡す。たとえば、グループ鍵83を各種の記憶媒体に格納し、この記憶媒体を手渡しする。管理本部6Aは、図8に示すように、グループ鍵83を金庫60に収納するなどして安全に保管する。
次に、店舗5Aにおいて、監視システム50が稼動する。まず、カメラ51が監視エリア内の画像を撮像すると、その画像が順次ハードディスクレコーダ52に送られる。制御部521は、画像を圧縮した後、図12に示すように、第1メモリ523に格納されている秘密鍵85を用いて圧縮画像を暗号化し、暗号化画像を得る。そして、制御部521は、暗号化画像をハードディスク522に記録するのである。このようにしてハードディスク522に記録された画像は、ハードディスクレコーダ52に固有の秘密鍵85で暗号化されているので、ハードディスク522を紛失したり、盗難にあったりした場合でも、この画像が第三者に見られることはない。
一方、ハードディスクレコーダ52にモニタ等が接続されている場合には、ハードディスク522に格納されている暗号化画像を復号化して再生する。このとき、ハードディスクレコーダ52は、秘密鍵85を持っているので、秘密鍵85を用いて、暗号化画像を復号化し、圧縮画像を得る。そして、制御部521は、圧縮画像を伸張して、モニタに出力するのである。
以上のように構成されたハードディスクレコーダ52を用いて監視システム50を稼動させる。そして、監視システム50が異常を検知した場合、あるいは、店舗5A内に不審者が侵入したなどの情報が入った場合、管理本部6Aが、ハードディスク522を回収する。回収したハードディスク522に記録された画像を確認するか、あるいは、警察に証拠画像を提供するためである。
このとき、管理本部6Aは、管理しているグループ鍵83と回収したハードディスク522が装着されていたハードディスクレコーダ52の機器固有ID84を用いて秘密鍵85を生成する。つまり、図11と同じ処理を再度実行し、秘密鍵85を生成することができる。これにより、管理本部6Aは、ハードディスクレコーダ52を回収しなくても、抜き出したハードディスク522を回収するだけで、秘密鍵85を用いて画像を復号させることが可能である。管理本部6Aは、機器固有ID84を本部で管理しておいてもよいし、店舗5Aから通知してもらうようにしてもよい。機器固有ID84は、公開しても問題のない情報だからである。
また、セキュリティ会社7が、ハードディスク122を回収する場合、セキュリティ会社7は、管理しているマスタ鍵81とグループID82とを用いて、まず、グループ鍵83を生成する。次に、生成したグループ鍵83と回収したハードディスク522が装着されていたハードディスクレコーダ52の機器固有ID84を用いて秘密鍵85を生成する。つまり、図10および図11と同じ処理を再度実行し、秘密鍵85を生成することができる。これにより、セキュリティ会社7は、ハードディスクレコーダ52を回収しなくても、抜き出したハードディスク522を回収するだけで、秘密鍵85を用いて画像を復号させることが可能である。セキュリティ会社7は、機器固有ID84を自社で管理しておいてもよいし、店舗5Aから通知してもらうようにしてもよい。また、セキュリティ会社7は、グループ鍵83を管理しておいてもよいが、管理負担を軽減する意味からは管理しなくてもよい。つまり、マスタ鍵81さえ管理しておけば、公開してもよい情報であるグループID82を利用して、グループ鍵83を生成することができるからである。
以上説明したように、本実施の形態によれば、セキュリティ会社7は、複数のハードディスクレコーダ52で共通で利用されるマスタ鍵81を管理すればよいので、1つのハードディスクに対して1つのマスタ鍵を管理する場合と比べて、鍵の管理負担を大幅に軽減させることが可能である。なお、この実施の形態では、全てのハードディスクレコーダ52に対応したマスタ鍵81を1つ管理することとしたが、ある複数単位ごとにマスタ鍵を管理するようにしてもよい。しかし、マスタ鍵が異なるとグループ鍵も異なることになるので、1つのグループ内では、同じマスタ鍵を用いる方がよい。たとえば、10グループごとに1つのマスタ鍵を管理する方法などが考えられる。
また、グループ会社A・Bの管理本部6A,6Bについても、グループ内で共通で利用されるグループ鍵83を管理するだけで、グループ内の店舗のハードディスクを回収して、ハードディスク内の画像を復号することができる。
また、セキュリティ会社7では、一般に公開しても問題のないグループID82と、ハードディスクレコーダ52の機器固有ID84とを利用して、各ハードディスクレコーダ52に対応する秘密鍵85を生成可能である。つまり、共通で利用されるマスタ鍵81を管理するだけで、後は、秘密管理する必要のないグループID82と機器固有ID84を取得すれば、ハードディスク522内の画像を復号化することが可能である。
同様に、管理本部6A,6Bでは、一般に公開しても問題のないグループID82を利用して、各ハードディスクレコーダ52に対応する秘密鍵85を生成可能である。つまり、共通で利用されるグループ鍵83を管理するだけで、後は、秘密管理する必要のない機器固有ID84を取得すれば、ハードディスク522内の画像を復号化することが可能である。
なお、上記各実施の形態では、画像記録装置としてハードディスクレコーダを例に説明したが、本発明の画像記録装置は、ハードディスクレコーダに限定されるものではない。たとえば、DVDを利用した画像記録装置や、半導体メモリを利用した画像記録装置に対しても適用可能である。
第1の実施の形態に係る監視システムの全体図である。 セキュリティ会社を示す図である。 秘密鍵の生成方法を示す図である。 画像の暗号方法を示す図である。 画像の復号方法を示す図である。 第2の実施の形態に係るグループ会社と店舗との関係を示す図である。 第2の実施の形態に係る監視システムの全体図である。 グループ会社の管理本部を示す図である。 セキュリティ会社を示す図である。 グループ鍵の生成方法を示す図である。 秘密鍵の生成方法を示す図である。 画像の暗号方法を示す図である。
符号の説明
1,5A,5B 店舗
2,7 セキュリティ会社
6A,6B グループ会社の管理本部
10,50 監視システム
12,52 ハードディスクレコーダ
31,81 マスタ鍵
32,84 機器固有ID
33,85 秘密鍵
82 グループID
83 グループ鍵

Claims (9)

  1. 暗号化画像を記憶媒体に格納する画像記録装置を管理する方法であって、
    複数の画像記録装置に共通の鍵であって、管理者によって管理されるマスタ鍵が生成される工程と、
    前記マスタ鍵と特定の画像記録装置の固有情報とから前記特定の画像記録装置の秘密鍵が生成される工程と、
    前記秘密鍵が前記特定の画像記録装置に格納される工程と、
    を備え、
    前記特定の画像記録装置の前記記憶媒体に格納される画像は、前記秘密鍵によって暗号化されることを特徴とする画像記録装置の管理方法。
  2. 請求項1に記載の画像記録装置の管理方法において、
    前記特定の画像記録装置は、前記秘密鍵を用いて前記記憶媒体に格納されている暗号化画像を復号化することを特徴とする画像記録装置の管理方法。
  3. 請求項1または請求項2に記載の画像記録装置の管理方法において、さらに、
    前記管理者が前記特定の画像記録装置の前記記憶媒体を回収する工程と、
    前記マスタ鍵と前記特定の画像記録装置の固有情報とから前記秘密鍵を生成し、前記記憶媒体に格納されている暗号化画像を復号化する工程と、
    を備えることを特徴とする画像記録装置の管理方法。
  4. 暗号化画像を記憶媒体に格納する画像記録装置を管理する方法であって、
    複数の画像記録装置に共通の鍵であって、全体管理者によって管理されるマスタ鍵が生成される工程と、
    前記マスタ鍵と特定のグループの固有情報とから前記特定のグループのグループ鍵が生成される工程と、
    前記グループ鍵と前記グループに属する特定の画像記録装置の固有情報とから前記特定の画像記録装置の秘密鍵が生成される工程と、
    前記秘密鍵が前記特定の画像記録装置に格納される工程と、
    前記グループ鍵が前記特定のグループのグループ管理者に与えられる工程と、
    を備え、
    前記特定の画像記録装置の前記記憶媒体に格納される画像は、前記秘密鍵によって暗号化されることを特徴とする画像記録装置の管理方法。
  5. 請求項4に記載の画像記録装置の管理方法において、
    前記特定の画像記録装置は、前記秘密鍵を用いて前記記憶媒体に格納されている暗号化画像を復号化することを特徴とする画像記録装置の管理方法。
  6. 請求項4または請求項5に記載の画像記録装置の管理方法において、さらに、
    前記グループ管理者が前記特定の画像記録装置の前記記憶媒体を回収する工程と、
    前記グループ鍵と前記特定の画像記録装置の固有情報とから前記秘密鍵を生成し、前記記憶媒体に格納されている暗号化画像を復号化する工程と、
    を備えることを特徴とする画像記録装置の管理方法。
  7. 請求項4ないし請求項6のいずれかに記載の画像記録装置の管理方法において、さらに、
    前記全体管理者が前記特定の画像記録装置の前記記憶媒体を回収する工程と、
    前記マスタ鍵と前記特定のグループの固有情報と前記特定の画像記録装置の固有情報とから前記秘密鍵を生成し、前記記憶媒体に格納されている暗号化画像を復号化する工程と、
    を備えることを特徴とする画像記録装置の管理方法。
  8. 暗号化画像を記憶媒体に格納する画像記録装置であって、
    管理者によって管理されるマスタ鍵と前記画像記録装置の固有情報とから生成された秘密鍵を格納する手段と、
    画像を前記記憶媒体に格納する際、前記秘密鍵を用いて暗号化する手段と、
    を備え、
    前記マスタ鍵は、複数の画像記録装置に共通の鍵であることを特徴とする画像記録装置。
  9. 暗号化画像を記憶媒体に格納する画像記録装置であって、各画像記録装置は、いずれかのグループに所属しており、
    グループ管理者によって管理されるグループ鍵と前記画像記録装置の固有情報とから生成された秘密鍵を格納する手段と、
    画像を前記記憶媒体に格納する際、前記秘密鍵を用いて暗号化する手段と、
    を備え、
    前記グループ鍵は、全体管理者によって管理されるマスタ鍵とグループの固有情報とから生成される鍵であって前記グループ管理者に与えられ、前記マスタ鍵は、複数の画像記録装置に共通の鍵であることを特徴とする画像記録装置。
JP2005301048A 2005-10-14 2005-10-14 画像記録装置の管理方法および画像記録装置 Expired - Fee Related JP4735828B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005301048A JP4735828B2 (ja) 2005-10-14 2005-10-14 画像記録装置の管理方法および画像記録装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005301048A JP4735828B2 (ja) 2005-10-14 2005-10-14 画像記録装置の管理方法および画像記録装置

Publications (2)

Publication Number Publication Date
JP2007110570A true JP2007110570A (ja) 2007-04-26
JP4735828B2 JP4735828B2 (ja) 2011-07-27

Family

ID=38036047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005301048A Expired - Fee Related JP4735828B2 (ja) 2005-10-14 2005-10-14 画像記録装置の管理方法および画像記録装置

Country Status (1)

Country Link
JP (1) JP4735828B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
CN103001937A (zh) * 2011-09-19 2013-03-27 珠海市君天电子科技有限公司 孤岛式以太网防御移动存储介质病毒的系统和方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382238A (ja) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方法
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
WO2001030019A1 (fr) * 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre
JP2003018151A (ja) * 2001-06-25 2003-01-17 Internatl Business Mach Corp <Ibm> 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置
JP2003059178A (ja) * 2001-08-17 2003-02-28 Toshiba Corp 情報記憶再生装置における不正コピー防止装置
JP2003248629A (ja) * 2002-02-26 2003-09-05 Fujitsu Ltd 識別情報を有するリムーバブルディスク装置
JP2004220682A (ja) * 2003-01-14 2004-08-05 Sharp Corp 暗号キー管理システム、av信号記録再生装置、生産・サービス用設備及びコンピュータ・ソフトウェア

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382238A (ja) * 1989-08-25 1991-04-08 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方法
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
WO2001030019A1 (fr) * 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre
JP2003018151A (ja) * 2001-06-25 2003-01-17 Internatl Business Mach Corp <Ibm> 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置
JP2003059178A (ja) * 2001-08-17 2003-02-28 Toshiba Corp 情報記憶再生装置における不正コピー防止装置
JP2003248629A (ja) * 2002-02-26 2003-09-05 Fujitsu Ltd 識別情報を有するリムーバブルディスク装置
JP2004220682A (ja) * 2003-01-14 2004-08-05 Sharp Corp 暗号キー管理システム、av信号記録再生装置、生産・サービス用設備及びコンピュータ・ソフトウェア

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
CN103001937A (zh) * 2011-09-19 2013-03-27 珠海市君天电子科技有限公司 孤岛式以太网防御移动存储介质病毒的系统和方法

Also Published As

Publication number Publication date
JP4735828B2 (ja) 2011-07-27

Similar Documents

Publication Publication Date Title
JP3550509B2 (ja) 画像記録再生装置と画像再生装置と不正利用防止方法
US7508941B1 (en) Methods and apparatus for use in surveillance systems
US20060161791A1 (en) Access-controlled encrypted recording system for site, interaction and process monitoring
US20060047967A1 (en) Method and system for data authentication for use with computer systems
JP3815950B2 (ja) デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
CN104349135B (zh) 监控服务器、监控服务器的处理数据的方法以及监控系统
US8811607B2 (en) Processing context information
JP2006311548A (ja) 画像セットの完全性を保証する方法
JP2003218850A (ja) コンテンツ記録再生装置
KR102140721B1 (ko) 안전한 암호화 정보 전송이 가능한 ip 카메라 보안 시스템
JP2020524864A5 (ja)
JP4735828B2 (ja) 画像記録装置の管理方法および画像記録装置
KR100825127B1 (ko) 디지털 개인 정보의 안전한 관리 방법 및 그 시스템
JP2012114654A (ja) 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法
JP2007150559A (ja) 防犯装置
JP5718757B2 (ja) 画像管理装置、画像管理プログラム、および画像管理方法
JP4688558B2 (ja) コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP5621014B2 (ja) 映像再生装置、映像処理装置および映像再生方法、映像処理方法ならびに映像再生プログラム、映像処理プログラム
JP2008099098A (ja) デジタル撮影機器
JP5497974B2 (ja) 映像処理装置、映像処理方法および映像処理プログラム
JP2005310038A (ja) 画像記録装置
KR101307573B1 (ko) 데이터 암호 또는 복호 장치 및 방법
JP6814984B2 (ja) 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
JP2012203490A (ja) 情報処理装置およびデジタルフォトフレーム
JP4791971B2 (ja) データ再生方法及びデータ処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081010

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20081010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110412

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4735828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees