JP4420450B2 - 画像記録装置 - Google Patents

画像記録装置 Download PDF

Info

Publication number
JP4420450B2
JP4420450B2 JP2004186518A JP2004186518A JP4420450B2 JP 4420450 B2 JP4420450 B2 JP 4420450B2 JP 2004186518 A JP2004186518 A JP 2004186518A JP 2004186518 A JP2004186518 A JP 2004186518A JP 4420450 B2 JP4420450 B2 JP 4420450B2
Authority
JP
Japan
Prior art keywords
data
image
key
authentication
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004186518A
Other languages
English (en)
Other versions
JP2006013782A (ja
Inventor
義一 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004186518A priority Critical patent/JP4420450B2/ja
Publication of JP2006013782A publication Critical patent/JP2006013782A/ja
Application granted granted Critical
Publication of JP4420450B2 publication Critical patent/JP4420450B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Studio Devices (AREA)
  • Indication In Cameras, And Counting Of Exposures (AREA)
  • Camera Data Copying Or Recording (AREA)

Description

本発明は、被写体を撮像して画像データを生成する画像記録装置に関し、特に、撮影した画像を他人に盗み見られること防止した画像記録装置に関する。
画像記録装置の一種であるデジタルカメラは、CCDなどの光電変換素子を備えており、これに入射した画像光に対応する画像データを生成するため、従来のフィルムカメラとは異なり、画像を見るためにフィルムを現像する必要はない。すなわち、デジタルカメラの場合は、撮像した画像を即座に閲覧できる。
フィルムカメラでは、フィルムを現像するまで所望の画像を撮影できたか否かを確認できないため、撮影者には不安がつきまとう。例えば、露出条件の決定が難しい被写体を撮影する場合や、光量が少ない条件下での撮影の場合は、適正露出で撮影できていないことに対する不安や手ぶれの不安がつきまとう。所望の画像が得られない原因は、このほかにも、被写体ブレ、フレア、ゴーストなど多々存在する。
これに対し、撮像した画像を即座に確認できるデジタルカメラであれば、適正露出で撮影できたか否かを確認し、所望の画像が撮影できていなければ撮影し直すことができる。このため、撮像装置としては、フィルムカメラに代わってデジタルカメラが主流になりつつある。
しかし、撮像した画像をすぐに見られることは、撮影者にとって使い勝手が良い反面、撮影した画像を他人に見られやすいという問題の原因ともなっている。
すなわち、フィルムカメラの場合には、フィルムを現像しなければ画像を見ることができないし、フィルムの現像には時間も費用もかかるため、特殊な場合(何が撮影されたフィルムであるかを盗み見る者が予め知っている場合)を除いては、画像を盗み見られることは考え難い。
一方、デジタルカメラの場合には、時間も費用も必要とせずに画像を見ることができるため、何が撮影されているかを知らない者に興味本位で画像を見られてしまう恐れがある。
このように、デジタルカメラの場合は、カメラを紛失したり盗難にあった場合には、第三者に画像を盗み見られてしまう恐れがある、また、カメラ自体を盗まれることが無くても、所有者の目を盗んで画像を盗み見られてしまうおそれがある。
このような問題を解決するための従来技術としては、特許文献1に開示される「デジタルカメラ」や、特許文献2に開示される「デジタルカメラ」がある。
特許文献1に開示される発明は、デジタルカメラ内の画像記録用メモリをパスワードによって保護することによって、他人に画像を盗み見られないようにしたデジタルカメラである。
また、特許文献2に開示される発明は、コンピュータ端末で作成した暗号鍵を用いて画像データを暗号化するデジタルカメラである。
特開2000−125237号公報 特開2000−299847号公報
しかし、特許文献1に開示される発明は、画像の閲覧のたびにパスワードの入力をユーザに強いることとなるため、所有者にとっても使い勝手が悪くなってしまう。
また、特許文献2に開示される発明は、暗号鍵自体の受け渡しに秘匿性が考慮されていないため、機密の保護という点で問題がある。
本発明はかかる問題に鑑みてなされたものであり、利用者の利便性を損なうことなく、かつ様々な運用形態に対応しつつ画像データの機密を保護する機能を備えた画像記録装置を提供することを目的とする。
上記目的を達成するため、本発明は、画像データを生成する画像記録装置であって、前記画像データを暗号化するための鍵データを生成する鍵データ生成手段と、前記鍵データを用いて前記画像データを暗号化する画像データ暗号化手段と、暗号化された画像データを格納する暗号化画像データ格納手段と、画像データに応じた画像を表示する表示手段と、ユーザが物理的に操作可能な2以上のユーザインタフェースと、電源投入時にユーザにより操作された前記ユーザインタフェースの組み合わせを示す情報を、ユーザ認証のための認証データとして取得する認証データ取得手段と、前記認証データに基づいて認証鍵データを生成する認証鍵データ生成手段とを有し、前記画像データを生成する際には、画像データの暗号化に使用する前記鍵データを前記認証鍵データを用いて暗号化し、前記暗号化した鍵データを鍵テーブルに登録するとともに、前記画像データを前記鍵データにて暗号化して記録し、前記記録された画像データに応じた画像を再生する際には、前記鍵テーブルに登録されている前記暗号化された鍵データを、前記認証鍵データを用いて復号化し、これにより得られた鍵データを用いて前記画像データを復号化し、前記表示手段に表示させることを特徴とする画像記録装置を提供するものである。このようにすれば、装置の電源をオフしても画像を再生でき、ユーザの利便性を損なうことなく、画像データの機密性を保てる。
また、本発明における画像記録装置は、前記認証データ取得手段により取得された認証データと前記画像記録装置に格納されている検証データとを比較して前記ユーザ認証を行うユーザ認証手段を更に有し、前記ユーザ認証手段によりユーザ認証に成功した場合に、前記画像データを暗号化して記録する又は前記画像データを復号化して再生することが好ましい。
本発明における画像記録装置は、認証データに基づいて、正当なユーザであるか否かを判断し、所定回数連続して正当なユーザではないと判断した場合には、前記鍵テーブルに登録された鍵データを消去することが好ましい。このようにすれば、悪意を持つ利用者に画像を見られ難くし、画像データの機密性を高められる。
また、本発明における画像記録装置は、情報記録媒体が、取り外されるか又は交換されたことを検出する検出手段を更に有し、前記画像データを生成する際には、前記画像データを前記鍵データにて暗号化して前記情報記録媒体に記録し、情報記録媒体が取り外されたこと又は交換されたことが検出された場合には、前記鍵テーブルに登録された鍵データを消去することがより好ましい。このようにすれば、装置外部に持ち出された画像データに関する情報を消去して、画像データの機密性を保てる。
本発明における画像記録装置は、被写体からの画像光を光電変換し、画像処理を施して画像データを生成するデジタルカメラであることが好ましい。
本発明によれば、利用者の利便性を損なうことなく、かつ様々な運用形態に対応しつつ画像データの機密を保護する機能を備えた画像記録装置を提供できる。
本発明の好適な実施の形態について説明する。図1に本実施形態にかかるデジタルカメラ装置の構成を示す。デジタルカメラ装置1は、システム制御部2、撮像部3、画像処理部4、表示制御部5、LCD6、記録メディアインタフェース部7、ハードキーインタフェース部9及び通信インタフェース部10を有する。
システム制御部2は、CPU、フラッシュメモリ、SDRAM及びタイマーなどによって構成されており、デジタルカメラ装置1全体の動作を制御する。撮像部3は、光学系部品(レンズ及びレンズ駆動モータ)、CCD、CCD駆動回路、A/D変換器などで構成されており、画像光を電気信号に変換し、これをさらにA/D変換してデジタルデータを生成する。画像処理部4は、画像の圧縮伸張を行うための画像処理用DSP(デジタルシグナルプロセッサ)やRAMなどで構成されており、撮像部3が生成したデジタルデータに種々の画像処理を施すと共に、撮像部3のCCDの駆動タイミングを制御したり、レンズ駆動モータを制御してズーミング、フォーカシング、露出調整などを行ったりする。表示制御部5は、D/A変換器やオンスクリーンディスプレイコントローラなどで構成されており、画像処理部4において処理された画像信号をLCD6に表示させるための画像処理を行い、また、ユーザインタフェースのための種々のグラフィック画像を生成しLCD6に表示させる。LCD6は、画像やユーザインタフェースのためのグラフィックを表示する。記録メディアインタフェース部7は、メモリカードコントローラなどで構成されており、取り付けられた記録メディア8に対してのデータの読み出し及び書き込みを行う。ハードキーインタフェース9は、サブCPUなどで構成されており、不図示の入力キーやダイヤルなどのユーザインタフェースの状態(キーが押下されたか、ダイヤルがどの位置にあるか)を検出したり、メインCPU(システム制御部2内のCPU)への主電源制御を行う。通信インタフェース部10は、通信カードコントローラなどで構成されており、各種通信モジュールを接続してデータ通信を行う。
記録メディア8は、フラッシュメモリなどで構成されており、記録メディアインタフェース部7に着脱可能となっている。記録メディア8には、圧縮又は非圧縮の画像信号や画像に纏わる種々の情報が格納される。
画像再生装置11は、接続されたデジタルカメラ装置1から画像信号が転送され、これに応じた画像を表示する装置である。
まず、従来のデジタルカメラと同様の動作について説明する。
撮影動作について説明する。ユーザは撮影に先立ち、不図示の入力キーやダイヤルを操作し、撮影動作モード(連写撮影モード、通常撮影モードなど)を決定する。ユーザによる操作は、ハードキーインタフェース部9によって検出され、システム制御部2において操作の内容が判別される。
システム制御部2は、ユーザによる操作の内容に応じてガイダンスグラフィックを表示制御部5に生成させる。表示制御部5は、これをLCD6に表示させてユーザに次の入力操作を促す。システム制御部2は、動作モードが決定されると、モードに応じた処理パラメータを画像処理部4に設定する。
撮影の準備が整った後、システム制御部2は、撮像部3及び画像処理部4を駆動する。撮像部3は、画像処理部4からの制御に従い、実際の撮影に先立って、モニタリング画像を表示するための撮像動作を開始する。
撮像部3において撮像によって生成された画像データは、連続的に画像表示部4へ送られる。画像処理部4では、色空間変換、γ補正、ホワイトバランス調整などの処理を施した後、画像データを表示制御部5へと送る。
また、この時画像処理部4では、露出の検出も同時に行っており、撮像部3を制御して露出を調整する。
表示制御部5は、画像データを信号処理してLCD6へと送って表示させ、ユーザに撮像状態を提示する。
不図示のレリーズボタンの半押し状態がハードキーインタフェース部9によって検出されると、システム制御部2においてこれが判別される。システム制御部2は、画像処理部4を制御し、モニタリング画像からオートフォーカス(AF)制御のための評価値を抽出する。さらに、システム制御部2は、所定のアルゴリズムに従って撮像部3を制御し、フォーカスを調整する。
不図示のズームボタンが押下されたことがハードキーインタフェース部9によって検出されると、システム制御部2においてこれが判別される。システム制御部2は、撮像部3を制御して、入力操作に応じたズーム動作(ズームイン、ズームアウト)を行う。
不図示のレリーズボタンが押し切られたことがハードキーインタフェース部9によって検出されると、システム制御部2においてこれが判別される。システム制御部2は、設定されている撮影動作モードに従って画像処理部4を制御して撮影動作を開始する。撮像部3は、画像処理部4からの制御に従い、所定の画像を取り込んで画像処理部4へと送る。画像処理部4は、撮影動作モードに応じた画像処理や圧縮処理を行う。またこのとき、画像データを基に縮小画像データを生成、圧縮してサムネイルデータを生成する。
通常の撮影動作モードの場合には、撮像部3が1フレーム分の画像を取り込むと処理を終了する。連写モードの場合には、システム制御部2は、レリーズボタンの押下が解除されたことをハードキーインタフェース部9から通知されるまでは、所定のフレームレートで撮像部3に画像を取り込ませた画像に対して画像処理部4で所定の画像処理を施す処理を繰り返し実行する。
システム制御部2は、圧縮された画像データ及びサムネイルデータを画像処理部4のRAMから読み出し、ヘッダ情報を付加した後、記録メディアインタフェース部7を介して記録メディア8に書き込む。なお、ここでのヘッダ情報には、選択された撮影動作モードを示す情報や、撮影日時などの情報が含まれる。
システム制御部2は、記録メディア8に画像データを書き込む際には、所定の文字列(例えばRIMG)+連続番号をファイル名として割り振る。新たに記録メディアに書き込む画像データのファイル名は、既に記録されている画像データのファイル名の連続番号の最大値+1である。例えば、記録メディア8に既に記録されている画像データのうちファイル名中の連続番号が最も大きいものが「RIMG343.jpg」という名称であるならば、システム制御部2は「RIMG344.jpg」というファイル名で画像データを書き込む。なお、記録メディア8内に画像データが存在しない場合、システム制御部2は、RIMG001.jpg」のように連続番号の部分を“1”として画像データを記録メディア8に書き込む。
システム制御部2は、画像データを記録メディア8に書き込む際には、記録メディア8内のファイル管理情報も更新する。
次に、従来のデジタルカメラと同様の再生動作について説明する。
画像データの再生(表示)の命令がユーザの操作によって入力されると、ハードキーインタフェース部9がこれを検出し、システム制御部2に置いて判別される。システム制御部2は、記録メディアインタフェース部7を介して記録メディア8内のファイル管理情報を読み出し、ファイル名のフォーマット(「RIMG」+連続番号)に従うファイルに対して、若い番号順にコマ番号を割り振り、図2に示すようなコマ番号管理テーブルを作成する。なお、システム制御部2は、フォーマットに従っていないファイルは無視してコマ番号管理テーブルを作成する。
コマ番号は1から始まる連続番号であり、以降、通常の再生処理におけるファイルの指定はシステム制御部2がコマ番号に基づいてコマ番号管理テーブルを参照することによって行う。
システム制御部2は、記録メディアインタフェース部7を介してコマ番号が最大のファイルを記録メディア8内から読み出し、システム制御部2内のメモリに書き込む。システム制御部2は、自身が備えるメモリ上のデータからヘッダ情報を解析し、画像データの伸張に必要なパラメータを抽出して画像処理部4に設定する。その後、自身が備えるメモリ上の圧縮画像データを画像処理部4へと転送する。
画像処理部4は、システム制御部2から受け取った圧縮画像データに伸張処理を施し、伸張した画像データをシステム制御部2内のメモリに格納する。
システム制御部2は、画像データの伸張が完了すると、システム制御部2内のメモリのメモリアドレス及び画像サイズに基づいた変換倍率を表示制御部5に設定する。
表示制御部5は、システム制御部2内のメモリの所定のメモリアドレスから画像データを読み出し、信号処理してからLCD6へと出力し、LCD6に画像を表示(再生)させる。
次に、本発明独自の動作について説明する。以下、暗号鍵を用いた撮影を“秘匿撮影モード”とも称する。図3に、秘匿撮影モードでの動作の流れを示す。
ユーザの操作によって撮影モードが設定されると、システム制御部2は、秘匿撮影モードに設定されたか否かを判断する(ステップS101)。なお、秘匿撮影モードの設定は、一般的な撮影動作モードの設定と同様に、不図示の入力キーを用いたユーザの入力操作によって行われる。
秘匿撮影モードに設定されていない場合は(ステップS101/No)、通常の撮影動作(従来のデジタルカメラと同様の撮影動作)を行う(ステップS102)。秘匿撮影モードに設定されている場合(ステップS101/Yes)、システム制御部2は、公開鍵がシステム制御部2内のメモリに登録されているか否かを確認する(ステップS103)。システム制御部2内のフラッシュメモリに公開鍵が一つも登録されていない場合(ステップS103/No)、システム制御部2は、表示制御部5を駆動して警告メッセージをLCD6に表示させた後(ステップS104)、通常の撮影動作へ移行する(ステップS102)。
システム制御部2内のフラッシュメモリに公開鍵が少なくとも一つ格納されている場合(ステップS103/Yes)、システム制御部2は、AESなどの共通暗号鍵方式に基づく共通鍵を生成する(ステップS105)。共通鍵の生成にあたっては、システム制御部2は、その時の日時やデジタルカメラ装置1が起動されてからの経過時間、各種調整値データなどをシードとする。
秘匿撮影モード時にユーザによって撮影操作が行われると(ステップS106/Yes)、従来のデジタルカメラと同様の撮影動作を行う(ステップS108)。
なお、ユーザが撮影操作を行なわず(ステップS106/No)、撮影終了の操作を行った場合には(ステップS107/Yes)、システム制御部2は処理を終了する。
システム制御部2は、ステップS105において生成した共通鍵をこれから記録する画像ファイルのファイル名と関連づけた上で、システム制御部2内のSDRAM上の管理テーブル領域に格納する(ステップS109)。システム制御部2内のSDRAM上に格納される一時記憶用鍵テーブルの一例を図4に示す。図4に示す一時記憶用鍵テーブルにおいて、“ファイル名”は画像ファイルの名称(ファイル名)であり、共通鍵はステップS105において生成した共通鍵である。
システム制御部2は、圧縮後の画像データを画像処理部4から読み込み、そのデータをステップS105において生成した共通鍵を用いて暗号化する(ステップS110)。
さらに、システム制御部2は、画像処理部4によって作成されたサムネイルデータを画像処理部4から読み込み、そのデータをサムネイル用の共通鍵で暗号化する(ステップS111)。ここで、サムネイル用共通鍵は、デジタルカメラ装置1のシリアル番号をシードとして生成されるカメラ固有の鍵データである。なお、シリアル番号は、システム制御部2のフラッシュメモリ内に出荷時に書き込まれている。
システム制御部2は、自身が備えるフラッシュメモリ内に格納されている公開鍵を読み出し(ステップS112)、順次その公開鍵で共通鍵を暗号化して、公開鍵とともにヘッダへ追記していく(ステップS113、S114/Yes)。
図5に、ヘッダ内に記録される鍵テーブルの一例を示す。
図5に示したように、画像再生装置11で生成され登録された公開鍵の情報と、個々の鍵で暗号化した共通鍵とをテーブル状に並べて追加していく。システム制御部2は、サムネイルデータ及び作成したヘッダ情報を画像データへ付加した後(ステップS114/No)、画像ファイルとして記録メディアインタフェース部7を介して記録メディア8へ書き込む(ステップS115)。
以上の処理で1枚の撮影動作を完了し、新しい共通鍵を生成する(ステップS105)。
撮影を終了するまで(ステップS107でYesとなるまで)上記の処理を繰り返し実行する。
次に、デジタルカメラ装置1において画像を再生(表示)する際の動作について説明する。図6に、デジタルカメラ装置1における画像再生時の動作の流れを示す。
システム制御部2は、従来のデジタルカメラと同様の手順で記録メディア8から画像ファイルを読み出し(ステップS201)、そのヘッダ内に鍵データが含まれているか否かを判断する(ステップS202)。ヘッダ内に鍵データが一つも含まれていない場合には(ステップS202/No)、システム制御部2は、通常の表示動作(従来のデジタルカメラと同様の表示動作)を行う(ステップS203)。
一方、ヘッダ内に鍵データが少なくとも一つ含まれる場合(ステップS202/Yes)、システム制御部2は、上記のシステム制御部2内の管理テーブル(図4に示した一時記憶用鍵テーブル)を参照し、ファイル名に対応する鍵が登録されているか否かを確認する(ステップS204)。システム制御部2内の管理テーブルにファイル名に対応する鍵が登録されている場合には(ステップS204/Yes)、その鍵を用いて画像データを復号し、表示制御部5を駆動してLCD6にその画像データに応じた画像を表示させる。一方、システム制御部2内の管理テーブルにファイル名に対応する鍵が登録されていない場合には(ステップS204/No)、システム制御部2は表示制御部5を駆動して再生不可の警告メッセージをLCD6において表示させる(ステップS205)。
システム制御部2は、ユーザによってコマ送り操作がなされるたびに上記の処理を繰り返し行い(ステップS207/No、S208/Yes)、その間に再生モードを終了する入力操作があれば(ステップS207/Yes)処理を終了する。
次に、秘匿撮影モードでの電源投入時の動作について説明する。図7に、デジタルカメラ装置1の電源投入時の動作の流れを示す。
不図示の入力キーがユーザに押下されることによって電源が投入されると、システム制御部2は、システムの初期化処理を行い、ハードウェア及びソフトウェアを初期化する(ステップS301)。続いて、システム制御部2は、デジタルカメラ装置1が秘匿撮影モードに設定されているか否かを判断する(ステップS302)。
デジタルカメラ装置1が秘匿撮影モードに設定されていない場合(ステップS302/No)、システム制御部2は、従来のデジタルカメラと同様にデジタルカメラ装置1を起動する。
一方、デジタルカメラ装置1が秘匿撮影モードに設定されている場合(ステップS302/Yes)、システム制御部2は、ユーザの認証データの取り込みとその検証とを行う(ステップS303)。
なお、検証の方法については、後段で説明する。
ユーザの認証に成功すると(ステップS304/Yes)、システム制御部2は、検証失敗カウンタの値をクリアする(ステップS305)。検証失敗カウンタは、ユーザ認証に失敗した回数をカウントするためものであり、そのカウント値はシステム制御部2内のフラッシュメモリに格納される。
一方、ユーザの認証に失敗すると(ステップS304/No)、システム制御部2は、表示制御部5を駆動して、警告表示のグラフィック(例えば、「認証に失敗しました。秘匿撮影モードは使用できません。」というメッセージ。)をLCD6に表示させる(ステップS306)。そして、システム制御部2は、検証失敗カウンタの値をインクリメントし(ステップS307)、その値が所定の繰り返し許可数以上となったならば(ステップS308/Yes)、暗号化した鍵テーブルをクリアする(ステップS309)。
暗号化した鍵テーブルは、撮像データの暗号化に用いた共通鍵を暗号化して、画像ファイル名と関連づけて記録したデータであり、システム制御部2内のフラッシュメモリ2に記録されている。
暗号化した鍵テーブルの一例を図8に示す。図8において、ファイル名は画像ファイルの名称を、暗号化された鍵は、後述する手順で暗号化された共通鍵である。
認証失敗カウンタのカウンタ値をクリアした後又は認証失敗カウンタの値が所定の繰り返し回数に達していない場合(ステップS308/No)、システム制御部2は、記録メディア8のメディアIDを読み込む(ステップS311)。メディアIDとは、記録メディア8の製造元において設定されたユニークなIDコードである。
システム制御部2内のフラッシュメモリには、IDコードの読み込みのたびにIDコードが書き込まれて保持されており、システム制御部2が読み込んだIDコードとフラッシュメモリに格納されているIDコードとを比較する(ステップS312)。システム制御部2はこれによって、記録メディア8が交換又は抜着されたか否かを判断する。
比較の結果、同一のメディアではないとシステム制御部2が判断した場合(ステップS312/No)、ステップS309と同様に暗号化した鍵テーブルをクリアする(ステップS313)。
さらに、システム制御部2は、比較の結果にかかわらず、フラッシュメモリ内に格納されているIDコードを更新する(ステップS314)。なお、記録メディア8が記録メディアインタフェース部7から取り外された場合、システム制御部2は、存在しない所定のIDコード(例えば、99999999)をIDコードとしてフラッシュメモリ2に格納する。
認証データの入力及び検証の一例として、バーコード撮影によりユーザの認証データを取り込んで検証する手順について説明する。図9にこの動作の流れを示す。
ユーザ認証データの取り込みがユーザからの入力操作によって指示されると、システム制御部2は、従来と同様にしてデジタルカメラ装置1を撮影モードに設定する(ステップS401)。このとき、不図示の入力キーやダイヤルが撮影動作モードを示している必要はなく、ユーザ認証データの取り込みが命じられた場合は、システム制御部2は自動的に撮影モードの処理を起動する。
システム制御部2は、表示制御部5を駆動して従来と同様にガイダンス用のグラフィック、例えば「認証用バーコードを撮影して下さい。」といったメッセージをLCD6に表示させる(ステップS402)。ユーザが撮影の操作を行うと(ステップS403/Yes)、システム制御部2は、撮像部3や画像処理部4を駆動して画像を取り込む(ステップS405)。システム制御部2は、取り込んだ画像データに対して画像処理部4において画像処理を施し(ステップS406)、バーコードデータを取得する。なお、取り込んだ画像データからバーコードデータを取得する画像処理は公知の技術を適用できるため、これについての説明は割愛する。
システム制御部2は、取得したバーコードデータを認証データとしてシステム制御部2内のSDRAMに格納する(ステップS407/Yes、ステップS408)。なお、撮像した画像データからバーコードデータを取得できなかった場合(ステップS407/No)、換言すると、取り込んだ画像データがバーコードの画像データであると認識できなかった場合には、システム制御部2は、デジタルカメラ装置1を再度撮影待ちの状態に移行させる。
システム制御部2は、さらにハッシュ関数を用いてそのデータから検証比較用のデータを生成する(ステップS409)。システム制御部2は、自身が備えるフラッシュメモリに格納されている検証データと比較し(ステップS410)、一致すれば検証成功としてリターンする(ステップS411/Yes、ステップS413)。不一致であれば、検証失敗としてリターンする(ステップS411/No、ステップS412)。
ここで、フラッシュメモリに格納されている検証データは、予めユーザによって登録されているデータであり、ステップS401〜S409と同一手順によって生成される。
なお、撮影待ちの状態でキャンセル操作が行われた場合(ステップS403/No、ステップS404/Yes)にも検証失敗としてリターンする(ステップS412)。
また、認証データの入力と検証の一例として、操作部の組合せ操作によってユーザ認証用のデータを取り込んで検証する手順について説明する。この動作は、ユーザが複数のキーを認証用データの入力を目的として操作し、システム制御部2はその組合せによってユーザを認証するものである。図10にこの動作の流れを示す。
システム制御部2は、ハードキーインタフェース9からユーザの操作によるキーデータを読み込む(ステップS501)。ここで読み込まれるキーデータは、ユーザが電源投入前に押下し、押下したままで電源を投入した入力キーのデータである。
システム制御部2は、読み込んだキーデータを認証データとしてシステム制御部2内のSDRAMに格納する(ステップS502)。以降の処理は、撮影によって認証用データを取り込む場合(図9のステップS409〜S413)と同様である。
すなわち、システム制御部2は、自身が備えるフラッシュメモリに格納されている検証データと、ステップS501で取得したデータ(デジタルカメラ装置1の電源投入時に押下されていたキーを示すデータ)とを比較してユーザを認証する。
例えば、デジタルカメラ装置1が15個の入力キーを有するとし、それらのうち任意の四つのキーを認証用に用いる場合、その組合せ数nCは、
nC=15!/((15−4)!×4!)=1365
となり、簡易的な認証法として有効である。
次に、ユーザ認証を行う場合のデジタルカメラ装置1の撮影時の動作について説明する。図11及び図12にこの動作の流れを示す。
ユーザの入力操作によって撮影モードが選択されると、システム制御部2は選択された撮影モードが秘匿撮影モードであるか否かを判断する(ステップS601)。設定された撮影モードが秘匿撮影モードでない場合(ステップS601/No)、システム制御部2は、通常の撮影動作(従来のデジタルカメラと同様の撮影動作)を行う(ステップS602)。
選択された撮影モードが秘匿撮影モードの場合(ステップS601/Yes)、システム制御部2は、公開鍵がシステム制御部2内のフラッシュメモリに格納されているか否かを確認する(ステップS603)。システム制御部2内のフラッシュメモリに公開鍵が一つも登録されていない場合には(ステップS603/No)、システム制御部2は、表示制御部5を駆動して警告メッセージをLCD6に表示させた後に(ステップS604)、通常の撮影動作へ移行する(ステップS602)。
この公開鍵は、画像再生装置11によって設定されることによってシステム制御部2内のフラッシュメモリに格納されるものであり、複数個の登録(格納)が可能である。
システム制御部2内のフラッシュメモリに公開鍵が少なくとも一つ登録されている場合(ステップS603/Yes)、システム制御部2は、電源投入時のユーザ認証が成功していたか否かの履歴を確認し(ステップS605)、成功していなかった場合には(ステップS605/No)、表示制御部5を駆動して警告メッセージをLCD6に表示させた後(ステップS604)、通常の撮影動作へ移行する(ステップS602)。
電源投入時のユーザ認証が成功していた場合には(ステップS605/Yes)、システム制御部2は、認証データ(ステップS408でシステム制御部2内のフラッシュメモリに格納されたバーコードデータ、又はステップS502においてシステム制御部2内のフラッシュメモリに格納されたキーデータ)を基に、ハッシュ関数を用いて、共通鍵を暗号化するための鍵を生成する(ステップS606)。なお、ここで用いるハッシュ関数は、認証データから検証比較用データを生成するために用いるハッシュ関数(ステップS409やS503で用いるハッシュ関数)とは別のアルゴリズムであり、得られる鍵は、検証比較用データとは異なるものである。
システム制御部2は、AESなどの共通鍵暗号方式に基づく鍵を生成し(ステップS607)、ユーザによって撮影の操作が行われると(ステップS608/Yes)、撮像部3や画像処理部4を駆動して撮影の動作を実行する(ステップS610)。
続いて、システム制御部2は、ステップS606の処理で生成した鍵で共通鍵を暗号化し、これから記録する画像ファイル名とあわせて、暗号化された鍵テーブルに登録する(ステップS611)。
これ以降の動作は、図3に示したユーザ認証を行わない場合のフローのステップS110以降と同様である。
次に、ユーザ認証を行う場合のデジタルカメラ装置1の再生時の動作について説明する。図13に、デジタルカメラ装置1が画像を再生する場合の動作の流れを示す。
システム制御部2は、記録メディア8から画像ファイルを読み出し(ステップS701)、そのヘッダ内に鍵データが含まれているか否かを確認する(ステップS702)。画像ファイルのヘッダ内に鍵データが一つも含まれていない場合には(ステップS702/No)、システム制御部2は、通常の再生動作を行う(ステップS703)。
画像ファイルのヘッダ内に鍵データが含まれていた場合には(ステップS702/Yes)、システム制御部2は、自身が備えるフラッシュメモリに格納されている暗号化された鍵テーブルを参照し、ファイル名に対応する鍵が登録されているか否かを確認する(ステップS704)。ファイル名に対応する鍵が暗号化された鍵テーブルに登録されていない場合(ステップS704/No)、システム制御部2は表示制御部5を駆動して再生不可の警告メッセージをLCD6に表示させる(ステップS705)。
ファイル名に対応する鍵が暗号化された鍵テーブルに存在する場合(ステップS704/Yes)、システム制御部2は、デジタルカメラ装置1の電源投入時におけるユーザ認証が成功していたか否かを確認する(ステップS706)。デジタルカメラ装置1の電源投入時にユーザ認証に成功していなかった場合には(ステップS706/No)、システム制御部2は表示制御部5を駆動して再生不可の警告メッセージをLCD6に表示させる(ステップS705)。
一方、デジタルカメラ装置1の電源投入時にユーザ認証に成功していた場合には(ステップS706/Yes)、システム制御部2は、認証データを基にして共通鍵を復号化するための鍵をハッシュ関数を用いて生成する(ステップS707)。このハッシュ関数は、ステップS606の処理の際に説明したものと同じである。
システム制御部2は、生成した鍵を用いて共通鍵を復号化し、得られた鍵でさらに画像データを復号化し、表示制御部5を駆動してLCD6に画像を表示させる(ステップS709)。
この後の動作は、ユーザ認証を行わない場合の図6のフローでのステップS207と同様である。
なお、上記実施形態は、本発明の好適な実施の一例であり、本発明はこれに限定されることはない。
例えば、上記実施形態においては、ユーザ認証用のデータの入力や検証をデジタルカメラ装置の電源投入時に行う場合を例としたが、ユーザ認証用データの入力や検証は、撮影や再生の前に行うようにしても良い。
このように、本発明は様々な変形が可能である。
本発明を好適に実施したデジタルカメラシステムの構成を示す図である。 コマ番号管理テーブルの構成例を示す図である。 画像撮影時の動作の流れを示すフローチャートである。 一時記憶用鍵テーブルの構成例を示す図である。 ヘッダ内に記憶される鍵テーブルの一例を示す図である。 画像再生時の動作の流れを示すフローチャートである。 ユーザ認証時の動作の流れを示すフローチャートである。 暗号化した鍵テーブルの構成例を示す図である。 画像データを取り込んでユーザ認証を行う場合の認証動作の流れを示すフローチャートである。 ユーザによる入力操作によってユーザ認証を行う場合の認証動作の流れを示す図である。 ユーザ認証を行う場合の画像撮影時の動作の流れを示す図である。 ユーザ認証を行う場合の画像撮影時の動作の流れを示す図である。 ユーザ認証を行う場合の画像再生時の動作の流れを示す図である。
符号の説明
1 デジタルカメラ装置
2 システム制御部
3 撮像部
4 画像処理部
5 表示制御部
6 LCD
7 記録メディアインタフェース部
8 記録メディア
9 ハードキーインタフェース部
10 通信インタフェース部
11 画像再生装置

Claims (5)

  1. 画像データを生成する画像記録装置であって、
    前記画像データを暗号化するための鍵データを生成する鍵データ生成手段と、
    前記鍵データを用いて前記画像データを暗号化する画像データ暗号化手段と、
    暗号化された画像データを格納する暗号化画像データ格納手段と、
    画像データに応じた画像を表示する表示手段と、
    ユーザが物理的に操作可能な2以上のユーザインタフェースと、
    電源投入時にユーザにより操作された前記ユーザインタフェースの組み合わせを示す情報を、ユーザ認証のための認証データとして取得する認証データ取得手段と、
    前記認証データに基づいて認証鍵データを生成する認証鍵データ生成手段とを有し、
    前記画像データを生成する際には、画像データの暗号化に使用する前記鍵データを前記認証鍵データを用いて暗号化し、前記暗号化した鍵データを鍵テーブルに登録するとともに、前記画像データを前記鍵データにて暗号化して記録し、
    前記記録された画像データに応じた画像を再生する際には、前記鍵テーブルに登録されている前記暗号化された鍵データを、前記認証鍵データを用いて復号化し、これにより得られた鍵データを用いて前記画像データを復号化し、前記表示手段に表示させることを特徴とする画像記録装置。
  2. 前記認証データ取得手段により取得された認証データと前記画像記録装置に格納されている検証データとを比較して前記ユーザ認証を行うユーザ認証手段を更に有し、
    前記ユーザ認証手段によりユーザ認証に成功した場合に、前記画像データを暗号化して記録する又は前記画像データを復号化して再生することを特徴とする請求項1記載の画像記録装置。
  3. 前記認証データに基づいて、正当なユーザであるか否かを判断し、所定回数連続して正当なユーザではないと判断した場合には、前記鍵テーブルに登録された鍵データを消去することを特徴とする請求項1又は2に記載の画像記録装置。
  4. 情報記録媒体が、取り外されるか又は交換されたことを検出する検出手段を更に有し、
    前記画像データを生成する際には、前記画像データを前記鍵データにて暗号化して前記情報記録媒体に記録し、
    前記情報記録媒体が取り外されたこと又は交換されたことが検出された場合には、前記鍵テーブルに登録された鍵データを消去することを特徴とする請求項1から3のいずれか1項記載の画像記録装置。
  5. 被写体からの画像光を光電変換し、画像処理を施して前記画像データを生成するデジタルカメラであることを特徴とする請求項1から4のいずれか1項記載の画像記録装置。
JP2004186518A 2004-06-24 2004-06-24 画像記録装置 Expired - Fee Related JP4420450B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004186518A JP4420450B2 (ja) 2004-06-24 2004-06-24 画像記録装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004186518A JP4420450B2 (ja) 2004-06-24 2004-06-24 画像記録装置

Publications (2)

Publication Number Publication Date
JP2006013782A JP2006013782A (ja) 2006-01-12
JP4420450B2 true JP4420450B2 (ja) 2010-02-24

Family

ID=35780503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004186518A Expired - Fee Related JP4420450B2 (ja) 2004-06-24 2004-06-24 画像記録装置

Country Status (1)

Country Link
JP (1) JP4420450B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027298A (ja) 2007-07-18 2009-02-05 Ricoh Co Ltd 撮像装置および撮像装置の制御方法
JP2009054130A (ja) 2007-07-27 2009-03-12 Ricoh Co Ltd 画像処理装置、画像処理方法およびデジタルスチルカメラ
JP4687773B2 (ja) * 2008-11-17 2011-05-25 セイコーエプソン株式会社 プロジェクションシステム
KR101595262B1 (ko) * 2009-10-26 2016-02-18 삼성전자주식회사 보안 기능을 구비한 영상 처리 장치 및 방법
JP5393733B2 (ja) * 2011-06-30 2014-01-22 京セラドキュメントソリューションズ株式会社 電子機器

Also Published As

Publication number Publication date
JP2006013782A (ja) 2006-01-12

Similar Documents

Publication Publication Date Title
US7783890B2 (en) Multimedia recording apparatus, object-specifying information providing apparatus, server apparatus, verification apparatus, multimedia recording method, object-specifying information providing method, server method, verification method, and multimedia recording system
JP4931924B2 (ja) メディアデータ処理装置及びメディアデータ処理方法
JP4101225B2 (ja) 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4315212B2 (ja) 撮像装置、撮像制御プログラム及び撮像制御方法
JP4911705B2 (ja) 撮像装置
JP4420450B2 (ja) 画像記録装置
JP6428152B2 (ja) 肖像権保護プログラム、情報通信装置及び肖像権保護方法
JP2000059771A (ja) 画像撮像装置および画像データ利用システム
JP4332076B2 (ja) 画像記録装置及び画像再生装置
JP2011223638A (ja) 撮像装置
JP2008099098A (ja) デジタル撮影機器
JP5063303B2 (ja) 撮像装置、撮像装置の制御方法及びプログラム
JP2007159001A (ja) データ記録再生装置
JP2003333519A (ja) 撮像装置及び画像データ受渡方法
JP2009200577A (ja) 画像記録装置
JP6044761B2 (ja) 画像保護システム、撮影装置および再生装置
JP2004173154A (ja) デジタルカメラ
JP2011135512A (ja) 画像出力装置
JP2009244827A (ja) 画像記録装置、画像表示装置及び画像暗号化システム
JP2007116235A (ja) 撮影装置
JP2008181417A (ja) ビデオカメラ
JP2010118913A (ja) データ処理装置、データ処理方法、及びプログラム
JP3964732B2 (ja) 撮像装置及び画像データ受渡方法
JP5573108B2 (ja) デジタルカメラ
JP2006203454A (ja) 通信システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121211

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees