JP2008099098A - デジタル撮影機器 - Google Patents

デジタル撮影機器 Download PDF

Info

Publication number
JP2008099098A
JP2008099098A JP2006279992A JP2006279992A JP2008099098A JP 2008099098 A JP2008099098 A JP 2008099098A JP 2006279992 A JP2006279992 A JP 2006279992A JP 2006279992 A JP2006279992 A JP 2006279992A JP 2008099098 A JP2008099098 A JP 2008099098A
Authority
JP
Japan
Prior art keywords
image data
image
encryption
encrypted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006279992A
Other languages
English (en)
Inventor
Masao Nakajima
聖生 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nikon Corp
Original Assignee
Nikon Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nikon Corp filed Critical Nikon Corp
Priority to JP2006279992A priority Critical patent/JP2008099098A/ja
Publication of JP2008099098A publication Critical patent/JP2008099098A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Facsimile Transmission Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】カメラにて画像データを暗号化するにあたり、暗号鍵を他人に予測されることを防止する。
【解決手段】撮影によって画像データが生成されると、カメラはその画像データからハッシュ値を生成する。次に、生成したハッシュ値から秘密鍵(カメラ)および公開鍵(カメラ)を生成し、秘密鍵(カメラ)と、予めPCから得た公開鍵(PC)とによって画像データを暗号化する。PCでは、秘密鍵(PC)と、公開鍵(カメラ)とによって画像データを複合化し、表示する。
【選択図】図3

Description

本発明は、デジタルカメラやカメラ付き携帯電話機などのデジタル撮影機器に関し、画像の不正使用を防止するものである。
情報の機密性や真正性を守るために、デジタルデータを暗号化する技術が広く活用されている。この種の暗号化技術を用いて画像データを暗号化することで、自身が撮影した画像を他人に見られたり、改竄されることを防止できる。暗号化技術としては、公開鍵暗号化方式や秘密鍵暗号方式などがある。
特開2006-194990号公報
デジタル撮影機器やメモリカードなどの画像記録媒体は、外出の際に持ち歩くことが多いため、紛失や盗難によって他人の手に渡る可能性が高い。通常、この時点では画像データはまだ暗号化されておらず、他人に盗み見られたり、場合によっては不正使用されるおそれがある。
請求項1の発明に係るデジタル撮影機器は、被写体を撮像して画像データを生成する撮像手段と、画像データに基づいて、画像データを暗号化するための暗号鍵を生成する鍵生成手段と、暗号鍵を用いて画像データの少なくとも一部を暗号化する暗号化手段とを具備し、少なくとも一部が暗号化された画像データを画像記録媒体に記録することを特徴とする。
請求項2の発明に係るデジタル撮影機器は、被写体を撮像して画像データを生成する撮像手段と、画像データの少なくとも一部を暗号化する暗号化手段と、暗号化前の画像データに基づいて、画像データの暗号化された部分を復号化するための暗号鍵を生成する鍵生成手段とを具備し、少なくとも一部が暗号化された画像データを画像記録媒体に記録することを特徴とする。
画像データの少なくとも一部から所定の要約関数を用いて要約値を生成するとともに、生成された要約値に基づいて暗号鍵を生成してもよい。
画像データは、画像本体を構成する画像本体部とヘッダ部とを含み、ヘッダ部の少なくとも一部を暗号化するようにしてもよい。
請求項5の発明に係るデジタル撮影機器は、被写体を撮像して画像データを生成する撮像手段と、画像データの少なくとも一部を暗号化する暗号化手段と、少なくとも一部が暗号化された画像データを画像記録媒体に記録する記録手段と、画像記録媒体に記録された画像データを再生表示するときに、カメラ内メモリに記憶された復号化用の暗号鍵を用いて画像データの暗号化された部分を複合化する復号化手段とを具備する。
復号化用の暗号鍵を像データに基づいて生成するようにしてもよい。
画像データを外部装置に移動またはコピーする条件が成立したとき、あるいは鍵消去の操作がなされたときに、復号化用の暗号鍵をカメラ内メモリから消去するようにしてもよい。
請求項8の発明に係るデジタル撮影機器は、被写体を撮像して画像データを生成する撮像手段と、画像データの所定部分を暗号化する暗号化手段と、所定部分が暗号化された画像データを画像記録媒体に記録する記録手段と、画像データの上記所定部分を暗号化せずにカメラ内メモリに保存する記憶手段と、画像記録媒体に記録された画像データを再生表示するときに、カメラ内メモリに保存された上記所定部分と、画像記録媒体に記録された画像データの非暗号化部分とに基づいて再生すべき画像データを形成する再生手段とを具備することを特徴とする。
画像データを外部装置に移動またはコピーする条件が成立したとき、あるいは鍵消去の操作がなされたときに、画像データの上記所定部分をカメラ内メモリから消去するようにしてもよい。
本発明によれば、画像データに基づいて暗号鍵を生成することで、暗号鍵を他人に予測されることを防止できる。
図1〜図5により本発明の一実施の形態を説明する。
図1は本実施形態におけるデジタルカメラ(以下、カメラ)10と、パーソナルコンピュータ(以下、PC)20の制御ブロック図である。カメラ10は、制御部11、撮像部12、画像処理部13、記録部14、メモリ15、バッファメモリ16、表示部17などを有する。不図示の撮影レンズを透過した光束は、撮像部12にて光電変換され、その光電変換出力は、画像処理部13で種々の処理が施されて画像データが生成される。画像データは、バッファメモリ16に一時記憶された後、記録部14を介してメモリカード18に記録される。
図2に示すように、画像データ(画像ファイル)は、画像本体を構成する画像本体部と、画像に関する情報が格納されるヘッダ部とから成る。例えばExif情報などの付加情報は、ヘッダ部に書き込まれる。
PC20は、制御部21、メモリ22、ハードディスク23、ディスプレイ24、データ入力部25などから構成される。上記メモリカード18に格納された画像データは、データ入力部25を介してPC20に取り込むことができ、取り込まれた画像データはハードディスク23に格納される。データ取り込みは、カメラ10とPC20とをケーブル接続して行ってもよいし、メモリカード18をPC20側のカードリーダに装填することで行ってもよい。メモリ22には、画像表示用のソフトウェアが格納されており、カメラ10から取り込んだ画像データをディスプレイ24に再生表示することができる。
本実施形態のカメラ10は、画像データを暗号化して記録するセキュリティモードが設定可能とされている。セキュリティモードにて撮影した画像データは、万一他人が入手したとしても、復号化しない限りその内容を知る(画像として表示させる)ことはできない。セキュリティモードは、例えばメニュー設定、あるいはボタン操作で設定/解除することができる。
セキュリティモードによる撮影を実現するには、予めPC20側で秘密鍵と公開鍵を作成し、公開鍵をカメラ10に渡しておく必要がある。この公開鍵は、カメラ10のメモリ15に記憶される。以下、PC20で作成した秘密鍵および公開鍵をそれぞれ秘密鍵(PC)、公開鍵(PC)と呼ぶ。
図3はセキュリティモードを含むカメラ動作の一例を示している。公開鍵(PC)は既にカメラ10のメモリ15に格納されているものとする。
不図示のレリーズボタンが操作されると、カメラ10の制御部11がこのプログラムを起動し、ステップS1で撮像を行う。撮像によって生成された画像データは、ステップS2でバッファメモリ16に一時記憶される。
ステップS3では、セキュリティモードの設定の有無を判定し、非設定であればステップS10に進み、画像データをメモリカード18に記録して処理を終了させる。
セキュリティモードが設定されている場合はステップS4に進み、画像データからハッシュ値を生成する。ハッシュ値は、公知のように入力データからハッシュ関数による処理を施して得られる要約値である。ハッシュ値の生成は、画像データ全体からでもよいし、一部からでもよい。一例として、ヘッダ部に格納された特定の情報からハッシュ値を生成してもよい。
ステップS5では、生成したハッシュ値から秘密鍵および公開鍵を生成する。以下、カメラ10側で作成したこれらの秘密鍵および公開鍵を秘密鍵(カメラ)、公開鍵(カメラ)と呼ぶ。
ここで、一般的な暗号化プログラムは、秘密鍵および公開鍵の作成にあたってユーザにパスフレーズの入力を要求し、そのパスフレーズに基づいて鍵の生成を行う。しかし、人間が考えるパスフレーズというものは他人に予測され易いため、生成された秘密鍵を他人に知られないように保持し得たとしても安全とはいえない。本実施形態では、画像データのハッシュ値に基づいて鍵を生成するため、これらの鍵を他人に予測される可能性は実質ゼロである。
ステップS6では、画像データのヘッダ部をバッファメモリ17に格納する。これは、暗号化の後にカメラで画像を再生できるようにするための措置であり、その詳細は後述する。
ステップS7では、画像データを暗号化する。ここでは、ステップS5で生成した秘密鍵(カメラ)と、予め格納されている公開鍵(PC)の双方を用いて暗号化を行う。この場合、公開鍵(カメラ)と秘密鍵(PC)の双方がなければデータを複合化することはできない。
暗号化の対象は画像データ全体でもよいが、ここではヘッダ部のみとする。これにより暗号化に要する時間が短縮できる。なお、ヘッダ部が複合化できなければ、画像本体部が暗号化されていなくても画像を再生することはできない。
ステップS8では、ステップS7で暗号化されたヘッダ部と、暗号化されていない画像本体部と、公開鍵(カメラ)とをメモリカード18に記録する。これら3種類のファイルをそのまま記録してもよいが、1ファイルにパッケージングして記録してもよい。
ステップS9では、ステップS2で一時記憶した画像データを削除して処理を終了させる。
ところで、カメラ10には再生モードがあり、メモリカード18に記録されている画像データを読み出して表示部17に表示することができる。しかし、上述のように暗号化して記録した画像データは、通常の処理では表示することはできない。
図4は再生モード時のカメラの処理手順を示している。画像表示操作がなされると制御部11がこのプログラムを起動し、ステップS31で、表示対象画像データが暗号化データか否かを判定する。暗号化データでなければステップS35に進み、当該画像データをメモリカード18から読み出して表示する。
一方、暗号化データであった場合は、ステップS32でメモリカード18から当該画像データの画像本体部を読み出す。上述したように、暗号化されているのはヘッダ部のみであり、画像本体部は暗号化されていない。
次に、ステップS33でバッファメモリ16から当該画像データのヘッダ部を読み出す。このヘッダ部は、図3のステップS6でバッファメモリ16に格納されたもので、やはり暗号化されていない。ここで、バッファメモリ16のヘッダ部は、画像本体部と対応づけがなされた状態で格納されているので、当該画像データに対応するヘッダ部を直ぐに見つけて読み出すことができる。ステップS34では、ステップS32で読み出した画像本体部と、ステップS33で読み出したヘッダ部とに基づいて画像データを構成し、表示する。
このように、画像データを暗号化した場合でも、カメラにおいて何ら支障なく画像の再生表示が可能である。
しかしながら、カメラ10で画像再生が可能な状態が継続すると、セキュリティに問題が生ずる。メモリカード入りのカメラ10を盗難された場合、カメラ10で画像データを自由に閲覧できるからである。そこで、所定の条件が整ったときに、バッファメモリ16に格納されている画像データのヘッダ部を消去することで、以降はカメラで画像データを表示できないようにすることが望ましい。
図5はヘッダ部消去の一例を示している。
一般にカメラの紛失や盗難は、カメラ非使用時(電源オフ時)が多いと考えられる。そこで、カメラの電源オフ操作がなされると、制御部11がこのプログラムを起動する。ステップS41では、バッファメモリ16にヘッダ部が格納されているか否かを判定し、格納されていなければそのままステップS46で電源オフとする。
一方、バッファメモリ16にヘッダ部が格納されている場合は、ステップS42でヘッダ部を消去するか否かのメッセージを表示部17に表示する。メッセージに対してユーザがステップS43で肯定操作を行うとステップS45に進み、バッファメモリ16からヘッダ部を消去し、その後、ステップS46で電源オフとする。また、ユーザがステップS43で否定操作を行った場合は、ヘッダ部を消去することなくステップS46で電源オフとする。
なお、電源オフ時に限らず、ユーザがヘッダ部を消去するための操作を行うことで、ヘッダ部が消去されるようにすることが望ましい。また、画像データがPC20にコピーされた後は、カメラ10でその画像を再生することは殆どないので、外部への画像コピーの条件が成立したとき、例えばメモリカード18が抜き取られたことが検出されたときに、自動的にヘッダ部を消去するようにしてもよい。さらに、無線よって画像データを外部に送信可能なカメラの場合は、無線送信された画像データ、あるいは無線送信が指示された画像データのヘッダ部を自動的にカメラから消去するようにしてもよい。
画像データがPC20のハードディスク23に転送された後、PC20側の画像表示用プログラムを用いて画像を表示することができる。プログラムは、表示すべき画像データが暗号化されているか否かを判定し、暗号化されている場合はその暗号化部分(ヘッダ部)を復号化する。復号化は、予めPC20に格納されている秘密鍵(PC)と、画像データに添付されてきた公開鍵(カメラ)にて行う。上述したように、公開鍵(カメラ)は画像データごとに異なる。次いで、複合化されたヘッダ部と、添付されている画像本体部(非暗号化部)とを合わせて画像データを復元し、表示する。
図3の処理では、ヘッダ部を暗号化せずにバッファメモリ16に記録したが、暗号化したものを記録してもよい。例えば、上述した秘密鍵(カメラ)、公開鍵(カメラ)とは別に、画像データに基づいて共通鍵を生成し、その共通鍵で暗号化したヘッダ部をバッファメモリ16に記録するとともに、その共通鍵をメモリ15に記憶する。カメラで画像を再生するときには、共通鍵によりバッファメモリ16のヘッダ部を複合化し、その復号化されたヘッダ部と、メモリカード18に格納されている画像本体部とから画像データを復元し、表示する。このケースにおいても、メモリカード18に記録される暗号化部は、上述と同様に秘密鍵(カメラ)と、予め格納されている公開鍵(PC)の双方を用いて暗号化されたものである。
メモリ15に記憶された共通鍵の消去は、例えば図5の処理におけるヘッダ部消去と同じ方法で行うことができる。また、ユーザが共通鍵を消去するための操作を行ったときに消去したり、メモリカード18が抜き取られたときに消去したり、無線よって画像データを外部に送信可能なカメラの場合は、無線送信された画像データ、あるいは無線送信が指示された画像データに対応する共通鍵を消去することができる。
以上では、画像データごとに暗号化して記録するようにしたが、メモリカード中の画像フォルダごとに暗号化したり、あるいはメモリカード全体を暗号化してもよい。この場合、フォルダ内あるいはメモリカード内の複数の画像データの少なくとも1データに基づいて暗号鍵を作成する。
なお、メモリカードに代えて、カメラ内に固定的に設けた画像記録媒体(例えば、ハードディスク)を用いてもよい。また、複数台のPCを使用する場合は、それぞれのPCで作成した公開鍵(PC)をカメラに格納しておき、カメラでいずれかを選択できるようにしてもよい。PCに代えて画像を専用に扱う装置を用いてもよい。さらに、物理的なメディアだけでなく、通信手段(ワイヤレスネットワーク、電子メール等)を用いて直接(カメラのメディアには記録せず)画像を送り出す場合も同様に適用可能である。
一実施形態におけるデジタルカメラおよびPCのブロック図。 画像データの構成を示す図。 カメラでの画像データ暗号化の処理手順を説明するフローチャート。 カメラでの画像データ再生表示の処理手順を説明するフローチャート。 カメラでの再生表示を不可とするための処理手順を説明するフローチャート。
符号の説明
10 カメラ
11 制御部
12 撮像部
14 記録部
15 メモリ
16 バッファメモリ
17 表示部
20 パーソナルコンピュータ(PC)

Claims (9)

  1. 被写体を撮像して画像データを生成する撮像手段と、
    前記画像データに基づいて、画像データを暗号化するための暗号鍵を生成する鍵生成手段と、
    前記暗号鍵を用いて前記画像データの少なくとも一部を暗号化する暗号化手段とを具備し、
    前記少なくとも一部が暗号化された画像データを画像記録媒体に記録することを特徴とするデジタル撮影機器。
  2. 被写体を撮像して画像データを生成する撮像手段と、
    前記画像データの少なくとも一部を暗号化する暗号化手段と、
    暗号化前の前記画像データに基づいて、画像データの暗号化された部分を復号化するための暗号鍵を生成する鍵生成手段とを具備し、
    前記少なくとも一部が暗号化された画像データを画像記録媒体に記録することを特徴とするデジタル撮影機器。
  3. 前記鍵生成手段は、前記画像データの少なくとも一部から所定の要約関数を用いて要約値を生成するとともに、該生成された要約値に基づいて前記暗号鍵を生成することを特徴とする請求項1または2に記載のデジタル撮影機器。
  4. 前記画像データは、画像本体を構成する画像本体部とヘッダ部とを含み、前記暗号化手段は、前記ヘッダ部の少なくとも一部を暗号化することを特徴とする請求項1〜3のいずれか1項に記載のデジタル撮影機器。
  5. 被写体を撮像して画像データを生成する撮像手段と、
    前記画像データの少なくとも一部を暗号化する暗号化手段と、
    前記少なくとも一部が暗号化された画像データを画像記録媒体に記録する記録手段と、
    前記画像記録媒体に記録された画像データを再生表示するときに、カメラ内メモリに記憶された復号化用の暗号鍵を用いて前記画像データの暗号化された部分を複合化する復号化手段とを具備することを特徴とするデジタル撮影機器。
  6. 前記復号化用の暗号鍵は、前記画像データに基づいて生成されることを特徴とする請求項5に記載のデジタル撮影機器。
  7. 前記画像データを外部装置に移動またはコピーする条件が成立したとき、あるいは鍵消去の操作がなされたときに、前記復号化用の暗号鍵を前記カメラ内メモリから消去することを特徴とする請求項5または6に記載のデジタル撮影機器。
  8. 被写体を撮像して画像データを生成する撮像手段と、
    前記画像データの所定部分を暗号化する暗号化手段と、
    前記所定部分が暗号化された画像データを画像記録媒体に記録する記録手段と、
    前記画像データの前記所定部分を暗号化せずにカメラ内メモリに保存する記憶手段と、
    前記画像記録媒体に記録された画像データを再生表示するときに、前記カメラ内メモリに保存された前記所定部分と、前記画像記録媒体に記録された画像データの非暗号化部分とに基づいて再生すべき画像データを形成する再生手段とを具備することを特徴とするデジタル撮影機器。
  9. 前記画像データを外部装置に移動またはコピーする条件が成立したとき、あるいは鍵消去の操作がなされたときに、前記画像データの前記所定部分を前記カメラ内メモリから消去することを特徴とする請求項8に記載のデジタル撮影機器。
JP2006279992A 2006-10-13 2006-10-13 デジタル撮影機器 Pending JP2008099098A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006279992A JP2008099098A (ja) 2006-10-13 2006-10-13 デジタル撮影機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006279992A JP2008099098A (ja) 2006-10-13 2006-10-13 デジタル撮影機器

Publications (1)

Publication Number Publication Date
JP2008099098A true JP2008099098A (ja) 2008-04-24

Family

ID=39381453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006279992A Pending JP2008099098A (ja) 2006-10-13 2006-10-13 デジタル撮影機器

Country Status (1)

Country Link
JP (1) JP2008099098A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205881A (ja) * 2007-02-21 2008-09-04 Kddi Corp 複写制御装置、複写制御方法およびプログラム
GB2462163A (en) * 2008-06-12 2010-02-03 Redzebra Mobile Ltd Digital Camera with automatic image and metadata encryption.
JP2012124787A (ja) * 2010-12-09 2012-06-28 Nomura Research Institute Ltd アクセス管理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205881A (ja) * 2007-02-21 2008-09-04 Kddi Corp 複写制御装置、複写制御方法およびプログラム
GB2462163A (en) * 2008-06-12 2010-02-03 Redzebra Mobile Ltd Digital Camera with automatic image and metadata encryption.
JP2012124787A (ja) * 2010-12-09 2012-06-28 Nomura Research Institute Ltd アクセス管理システム

Similar Documents

Publication Publication Date Title
JP4097773B2 (ja) デジタル画像編集システム
JP4387459B2 (ja) カメラ内暗号化のための方法および装置
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
JP4327865B2 (ja) コンテンツ処理装置、暗号処理方法及びプログラム
JP2008059561A (ja) 情報処理装置、データ処理装置、および、それらの方法
CN101415099A (zh) 影像撷取装置加密系统及方法
US8689011B2 (en) System and method for content protection
US7240208B1 (en) Encrypting digital camera with automatic encryption key deletion
JP2002094924A (ja) 画像データ記録装置および方法ならびに画像データ再生装置および方法
JP6111427B2 (ja) 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
JP2008099098A (ja) デジタル撮影機器
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP4420450B2 (ja) 画像記録装置
JP4519688B2 (ja) 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体
JP5116336B2 (ja) 記録再生システム、記録再生装置、記録再生システムの制御方法、及び記録再生装置の制御方法
KR20110022960A (ko) 데이터 저장 장치 및 그 구동 방법
JP2007159001A (ja) データ記録再生装置
JP2009163560A (ja) デジタルデータ記録装置
JP4332076B2 (ja) 画像記録装置及び画像再生装置
JP2003333519A (ja) 撮像装置及び画像データ受渡方法
JP3964733B2 (ja) 撮像装置及び画像データ受渡方法
KR20010109218A (ko) 영상 기록 장치 및 그것을 위한 영상 처리 방법
JP2000307564A (ja) コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア
JP6044761B2 (ja) 画像保護システム、撮影装置および再生装置
JP2009244827A (ja) 画像記録装置、画像表示装置及び画像暗号化システム