JP5504635B2 - 表示装置、画像表示方法及びプログラム - Google Patents
表示装置、画像表示方法及びプログラム Download PDFInfo
- Publication number
- JP5504635B2 JP5504635B2 JP2009018029A JP2009018029A JP5504635B2 JP 5504635 B2 JP5504635 B2 JP 5504635B2 JP 2009018029 A JP2009018029 A JP 2009018029A JP 2009018029 A JP2009018029 A JP 2009018029A JP 5504635 B2 JP5504635 B2 JP 5504635B2
- Authority
- JP
- Japan
- Prior art keywords
- image data
- encryption key
- different
- unit
- biometric information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Collating Specific Patterns (AREA)
- Television Signal Processing For Recording (AREA)
Description
図1は、本発明を適用した一実施形態の撮像装置100の概略構成を示すブロック図である。
ここで、視認規制者とは、当該視認規制者以外の者による対象となる画像の視認を規制し、且つ、指紋や筆跡の一致などを条件として対象となる画像の視認を許可するように、条件により画像の視認が規制された人物である。例えば、視認規制者とは、画像内に人物(例えば、Aさん)が写っている場合、当該画像のAさん以外の第三者による視認を規制するAさん本人であったり、Aさんによる画像の視認を規制する撮影者(例えば、撮影装置の所持者やAさんの保護者)等のことである。
なお、この視認規制者に対して、視認禁止者とは、指紋の一致などの条件に係わらず対象となる画像の視認が禁止された人物であり、視認許可者とは、指紋の一致などの条件に係わらず対象となる画像の視認が許可された人物である。
また、撮像処理部1cは、AE(自動露出処理)、AF(自動合焦処理)、AWB(自動ホワイトバランス)の制御などを行う。
カラープロセス回路から出力される輝度信号Y及び色差信号Cb,Crは、図示しないDMAコントローラを介して、バッファメモリとして使用されるメモリ12にDMA転送される。
また、記録媒体3は、図示しない外部接続端子を介して接続された外部機器(図示略)から転送された暗号化画像データを記録するようにしても良い。即ち、記録媒体3は、当該撮像装置100により暗号化された暗号化画像データだけでなく、外部機器から転送された暗号化画像データも記録している。
なお、本実施形態では、記録媒体3に、複数の暗号化画像データを記録するようにしたが、少なくとも一つ記録されていれば良い。
ここで、表示処理部4及びCPU13は、復号化部9により復号化された画像データに係る画像を表示部5に表示させる表示制御手段を構成している。
なお、視認規制者は、複数人であっても良く、複数人の場合には、生体情報取得部6は、各人の生体情報を検出して取得する。
ここで、指紋センサは、例えば、平面状に形成され、当該指紋センサ表面に置かれた視認規制者の指の指紋を読み取って指紋データを生成する構成のものであっても良いし、また、ライン状に形成され、当該指紋センサ表面を視認規制者の指をすべらせるように移動させることで、当該指の指紋を読み取って指紋データを生成する構成のものであっても良い。
なお、平面状の指紋センサは、表示部5の液晶表示装置に組み込まれた構成であっても良い。即ち、表示部5の液晶表示装置の各画素に光センサを内蔵してスキャナやタッチパネル等の入力デバイスを構成し、当該入力デバイスを用いて指紋データを生成させるようにしても良い。
また、生体情報取得部6は、例えば、スタイラスに搭載され、視認規制者の筆跡を3軸方向の加速度データとして検出する加速度センサや、スタイラスにより指示されたタブレットの位置を特定することで視認規制者の筆跡を検出する装置等から構成されている。
そして、生体情報取得部6は、検出された指紋や筆跡等の生体情報を鍵生成部7に出力する。
ここで、生体情報取得部6は、視認規制者の所定操作により入力された当該視認規制者の生体情報を取得する取得手段を構成している。
即ち、鍵生成部7は、暗号化鍵生成手段として、生体情報取得部6により取得された指紋や筆跡等の生体情報から、記録媒体3に記録されている画像データを暗号化部8にて暗号化するとともに暗号化画像データを復号化部9にて復号化するための固有の暗号化鍵を生成する。
具体的には、鍵生成部7は、数値化部7aと、数値結合部7bと、ハッシュ値生成部7cを備えている。
なお、指紋の特徴点の抽出方法及び数値化方法、並びに筆跡情報の数値化方法は、公知の技術であるので、ここでは詳細な説明を省略する。
ここで、複数の異なる生体情報とは、複数の異なる人の視認規制者の生体情報や、一の視認規制者の複数の異なる生体情報等のことである。
また、数値情報の結合の方法は、如何なるものであっても良く、例えば、各数値情報の上位下位の数桁のみをそれぞれ加算するようにしても良いし、数値情報の全てを加算するようにしても良い。
即ち、ハッシュ値生成部7cは、少なくとも一の視認規制者の生体情報、或いは視認規制者の少なくとも一の生体情報から固有の暗号化鍵としてハッシュ値を生成する。
なお、本実施形態では、数値結合部7bにより生成された結合数値情報からハッシュ値を生成するようにしたが、これに限られるものではなく、例えば、数値化部7aにより生成された複数の数値情報からハッシュ値を生成するようにしても良い。
顔検出処理は、公知の技術であるので、ここでは詳細な説明を省略する。
図2は、登録処理に係る動作の一例を示すフローチャートである。
ここで、ユーザとは、後述する視認規制者本人であっても良いし、視認規制者以外の者であっても良い。
その後、生体情報取得部6は、閲覧処理における視認規制者、例えば、画像内に写っている人物の指の指紋データの入力を受け付け、指紋センサにより検出された視認規制者の指の指紋に係る指紋データを生成する(ステップS2)。
そして、ステップS5にて、視認規制者全員の指紋の入力が完了していないと判断されると(ステップS5;NO)、CPU13は、処理をステップS2に移行させて、次の視認規制者の指の指紋データの入力を受け付ける。
その後、CPU13は、数値結合部7bに、数値化部7aによって生成された全員分の数値情報を加算して結合させることで、一の結合数値情報を生成させる(ステップS6)。
次に、CPU13は、暗号化部8に、メモリ12から当該登録処理の対象となる画像の画像データを読み出して取得させ、鍵生成部7により生成されたハッシュ値を暗号化鍵として画像データを暗号化して暗号化画像データを生成させる(ステップS8)。その後、CPU13は、暗号化画像データを記録媒体3に転送して記録させる。このとき、暗号化されていない元の画像データを自動的に削除するようにしても良い。
これにより、登録処理を終了する。
図3は、閲覧処理に係る動作の一例を示すフローチャートである。また、図4は、閲覧処理にて表示部5の表示画面5aに所定数のサムネイル画像が一覧表示された状態を模式的に示す図である。また、図5(a)〜図5(d)は、視認規制者が3人いる場合の閲覧処理における表示部5の表示画面5aの一例を示す図であり、図6(a)〜図6(c)は、視認規制者が2人いる場合の閲覧処理における表示部5の表示画面5aの一例を示す図である。
ここで、ユーザとは、視認規制者本人であっても良いし、視認規制者以外の者であっても良い。
具体的には、表示部5は、図4に示すように、暗号化画像データに係る画像G1、G2を、当該画像データが暗号化されていることを表す態様(例えば、「暗号化されています」等のメッセージ添付)で表示する。この場合、当該態様の画像を、暗号化画像データに係る画像G1、G2のサムネイル画像として、上述した登録処理のときに登録するようにしても良い。また、閲覧処理において、画像データが暗号化されている場合に当該態様の画像を動的に生成して表示するようにしても良い。
なお、図4にあっては、暗号化されていない4つの通常の画像G3〜G6と、暗号化されている2つの画像G1、G2の計6つの画像を表示しているが、一覧表示させる数は適宜任意に変更することができる。また、表示画面5aの最大一覧表示数(図4にあっては、6つ)よりも多い数の画像データが記録媒体3に記録されている場合には、表示画面5aの右下部に表示されている送りボタンB1や戻しボタンB2を操作することで、表示される画像を切り換えることができる。
続けて、CPU13は、閲覧対象として選択された画像(対象画像)が暗号化されているか否かを判定する(ステップS23)。ここで、対象画像が暗号化されていると判定されると(ステップS23;YES)、CPU13は、対象画像の暗号化の際に、視認規制者として指紋登録された人物を特定する(ステップS24)。具体的には、CPU13は、視認規制者DB10を参照して、対象画像のファイル名と対応付けて登録されている視認規制者の名前(例えば、「Aさん」)や顔画像情報を取得する。
具体的には、図5(a)等に示すように、表示部5は、画像データが暗号化されていることを表す態様(例えば、「暗号化されています」等のメッセージ添付)で表示された画像G1に重畳させて、特定の視認規制者の指紋の入力を促すメッセージ(例えば、「Aさんの指紋を入力して下さい。」等)を表示する。
ここで、視認規制者全員の指紋の入力が完了していないと判定されると(ステップS29;NO)、CPU13は、処理をステップS24に移行させて、視認規制者として指紋登録された人物のうち、未だ指紋が入力されていない人物を特定する。
即ち、視認規制者が複数人いる場合には、表示部5は、特定の視認規制者の指紋の入力を促すメッセージを、ステップS24にて、視認規制者を特定する度に順次表示していく(図5及び図6参照)。
例えば、視認規制者が3人の場合には、図5(a)〜図5(c)に示すように、表示部5は、画像データが暗号化されていることを表す態様(例えば、「暗号化されています」等のメッセージ添付)で表示された画像G1に重畳させて、先ず、ステップS24にて特定された「Aさん」の指紋の入力を促すメッセージを表示し(図5(a)参照)、その後、ステップS26にて、「Aさん」の指紋が入力されると、ステップS24に戻る。そして、ステップS24にて次に特定された「Bさん」の指紋の入力を促すメッセージを表示し(図5(b)参照)、その後、ステップS26にて、「Bさん」の指紋が入力されると、再度、ステップS24に戻る。そして、ステップS24にて次に特定された「Cさん」の指紋の入力を促すメッセージを表示し(図5(c)参照)、その後、ステップS26にて、「Cさん」の指紋が入力されると、ステップS29にて、CPU13は、視認規制者として指紋登録された全員の指紋の入力が完了したと判定する。
また、例えば、視認規制者が2人の場合には、図6(a)及び図6(b)に示すように、表示部5は、画像データが暗号化されていることを表す態様(例えば、「暗号化されています」等のメッセージ添付)で表示された画像G2に重畳させて、先ず、ステップS24にて特定された「Dさん」の指紋の入力を促すメッセージを表示し(図6(a)参照)、その後、「Aさん」の指紋が入力されると(ステップS26)、ステップS24に戻る。そして、ステップS24にて次に特定された「Eさん」の指紋の入力を促すメッセージを表示し(図6(b)参照)、その後、「Eさん」の指紋が入力されると(ステップS26)、ステップS29にて、CPU13は、視認規制者として指紋登録された全員の指紋の入力が完了したと判定する。
このようにして、画像内に写っている全ての人物(例えば、「Aさん」、「Bさん」及び「Cさん」等;図5参照)の指紋が入力される。
続けて、CPU13は、ハッシュ値生成部7cに、数値結合部7bにより生成された結合数値情報から、固有の暗号化鍵としてハッシュ値を算出させる(ステップS31)。
次に、CPU13は、復号化部9に、メモリ12から当該閲覧処理の対象となる画像の画像データを読み出して取得させ、鍵生成部7により生成されたハッシュ値を暗号化鍵として暗号化画像データを復号化させる(ステップS32)。
ここで、暗号化画像データの復号化が成功したと判定されると(ステップS33;YES)、表示処理部4は、CPU13からの制御信号に従って、復号化部9により復号化された画像データに基づく対象画像(例えば、画像G7、G8;図5(d)及び図6(c)参照)を表示部5に表示させる(ステップS34)。
また、ステップS23にて、対象画像が暗号化されていないと判定された場合にも(ステップS23;NO)、CPU13は、処理をステップS34に移行させる。そして、表示処理部4は、CPU13からの制御信号に従って、記録媒体3から対象画像(例えば、画像G3〜G6等)の画像データを読み出して当該対象画像を表示部5に表示させる。
これにより、閲覧処理を終了する。
即ち、生体情報から生成された固有の暗号化鍵を利用して画像データを暗号化した状態で記録しているので、復号化にパスワードを利用する場合とは異なり、視認規制者本人がその場にいることを証明し、なりすましによって第三者が復号化することを防止することができる。そして、視認規制者が複数人いる場合には、全員が揃っていない場合の画像の閲覧を確実に禁止することができる。また、生体情報は、パスワードと異なり忘れてしまうことがないだけでなく、生体情報取得部6により生体情報の入力操作も容易に行うことができるため、視認規制者が全員揃っているにも関わらず、パスワードを忘れてしまったなどにより閲覧できないことを防止することができる。
このように、生体情報から生成された固有の暗号化鍵を用いて画像データを暗号化して記録しておき、画像の閲覧の際に、その都度、視認規制者の生体情報を入力して暗号化鍵を生成して暗号化画像データの復号化を行うことで、画像の秘匿性及び当該画像を視認する際の使い勝手を向上させることができる。
また、結合数値情報からハッシュ値を生成することで、複数の異なる生体情報の全てを反映させた暗号化鍵を生成することができる。
例えば、上記実施形態にあっては、鍵生成部7として、画像データを暗号化部8にて暗号化するとともに暗号化画像データを復号化部9にて復号化するための固有の暗号化鍵を生成するものを例示したが、これに限られるものではなく、少なくとも暗号化画像データを復号化部9にて復号化するための固有の暗号化鍵を生成するものであれば如何なる構成のものであっても良い。
また、上記実施形態にあっては、図3のフローチャートのステップS24〜ステップS29において、視認規制者DB10を参照して指紋を入力すべき人物を案内表示させたが、指紋を入力すべき人物の案内表示を省略しても良い。つまり、案内表示を行わずに、画像内に写っている人物の顔などから視認規制者が誰であるかをユーザに推測させるようにしても良い。このように、視認規制者を秘密にしておくことでセキュリティをより向上させることも可能となる。また、この場合には、視認規制者DB10や、その登録処理も不要となる。
加えて、上記実施形態にあっては、暗号鍵生成手段、復号化手段、表示制御手段としての機能を、CPU13の制御下にて、鍵生成部7、復号化部9、表示処理部4が駆動することにより実現される構成としたが、これに限られるものではなく、CPU13によって所定のプログラム等が実行されることにより実現される構成としても良い。
即ち、プログラムを記憶するプログラムメモリ(図示略)に、鍵生成処理ルーチン、復号化処理ルーチン、表示制御処理ルーチンを含むプログラムを記憶して、CPU13を、鍵生成処理ルーチンにより、生体情報取得部6により取得された生体情報から、暗号化画像データを復号化するための固有の暗号化鍵を生成する暗号化鍵生成手段として機能させ、また、復号化処理ルーチンにより、暗号化鍵生成手段により生成された暗号化鍵を用いて、記録媒体3に記録されている暗号化画像データを復号化する復号化手段として機能させ、また、表示制御処理ルーチンにより、復号化手段により復号化された画像データに係る画像を表示部5に表示させる表示制御手段として機能させるようにしても良い。
3 記録媒体
4 表示処理部
5 表示部
6 生体情報取得部
7 鍵生成部
7a 数値化部
7b 数値結合部
7c ハッシュ値生成部
8 暗号化部
9 復号化部
Claims (6)
- 複数の異なる人物の当該装置の操作入力部に対する所定操作により入力された複数の異なる人物の各々に対応した複数の異なる生体情報を取得する取得手段と、
複数の異なる生体情報から、画像データを暗号化するとともに前記暗号化画像データを復号化するための固有の暗号化鍵であって、前記複数の異なる生体情報の全てを反映させた暗号化鍵を生成する暗号化鍵生成手段と、
画像データを暗号化する際に、前記取得手段により複数の異なる人物の各々に対応した複数の異なる生体情報を取得させ、この取得した複数の異なる生体情報に基づいて前記暗号化鍵生成手段により暗号化鍵を生成させ、この生成された暗号化鍵を用いて画像データを暗号化して暗号化画像データを生成する暗号化手段と、
前記暗号化手段により生成された暗号化画像データを記録する記録手段と、
前記記録手段に記録された暗号化画像データを復号化する際に、前記取得手段により複数の異なる人物の各々に対応した複数の異なる生体情報を取得させ、この取得した複数の異なる生体情報に基づいて前記暗号化鍵生成手段により暗号化鍵を生成させ、この生成された暗号化鍵を用いて前記暗号化画像データの復号化を試み、前記画像データを暗号化する際に用いた複数の異なる生体情報の全てと前記暗号化画像データを復号化する際に用いた複数の異なる生体情報の全てが一致する場合に前記暗号化画像データの復号化を行って元の画像データを取得する復号化手段と、
前記復号化手段による復号化で取得された画像データに係る画像を表示手段に表示させる表示制御手段と、
を備えることを特徴とする表示装置。 - 生体情報を数値化して数値情報を生成する数値化手段と、
複数の数値情報を結合する数値結合手段と、
数値情報から暗号化鍵としてハッシュ値を生成するハッシュ値生成手段と、
を更に備え、
前記暗号化鍵生成手段は、
前記数値化手段により複数の異なる生体情報から複数の数値情報を生成し、この生成された複数の数値情報を前記数値結合手段により結合し、この結合して得られた数値情報からハッシュ値生成手段によりハッシュ値である暗号化鍵を生成することを特徴とする請求項1に記載の表示装置。 - 前記暗号化鍵生成手段は、
前記取得手段により取得された生体情報を数値化して数値情報を生成する数値化手段と、
前記数値化手段によって複数の異なる生体情報から生成された複数の数値情報を結合して暗号化鍵を生成する数値結合手段と、を更に備えることを特徴とする請求項1に記載の表示装置。 - 前記記録手段は、
固有の暗号化鍵を用いてそれぞれ暗号化された複数の前記暗号化画像データを記録することを特徴とする請求項1〜3の何れか一項に記載の表示装置。 - 画像データを表示する表示手段を備える表示装置に、
複数の異なる人物の当該装置の操作入力部に対する所定操作により入力された複数の異なる人物の各々に対応した複数の異なる生体情報を取得する取得処理と、
複数の異なる生体情報から、画像データを暗号化するとともに前記暗号化画像データを復号化するための固有の暗号化鍵であって、前記複数の異なる生体情報の全てを反映させた暗号化鍵を生成する暗号化鍵生成処理と、
画像データを暗号化する際に、前記取得処理により複数の異なる人物の各々に対応した複数の異なる生体情報を取得させ、この取得した複数の異なる生体情報に基づいて前記暗号化鍵生成処理により暗号化鍵を生成させ、この生成された暗号化鍵を用いて画像データを暗号化して暗号化画像データを生成する暗号化処理と、
前記暗号化処理により生成された暗号化画像データを記録する記録処理と、
前記記録処理により記録された暗号化画像データを復号化する際に、前記取得処理により複数の異なる人物の各々に対応した複数の異なる生体情報を取得させ、この取得した複数の異なる生体情報に基づいて前記暗号化鍵生成処理により暗号化鍵を生成させ、この生成された暗号化鍵を用いて前記暗号化画像データの復号化を試み、前記画像データを暗号化する際に用いた複数の異なる生体情報の全てと前記暗号化画像データを復号化する際に用いた複数の異なる生体情報の全てが一致する場合に前記暗号化画像データの復号化を行って元の画像データを取得する復号化処理と、
前記復号化処理による復号化で取得された画像データに係る画像を表示手段に表示させる表示制御処理と、
を実行させることを特徴とする画像表示方法。 - 画像データを表示する表示手段を備える表示装置のコンピュータを、
複数の異なる人物の当該装置の操作入力部に対する所定操作により入力された複数の異なる人物の各々に対応した複数の異なる生体情報を取得する取得手段と、
複数の異なる生体情報から、画像データを暗号化するとともに前記暗号化画像データを復号化するための固有の暗号化鍵であって、前記複数の異なる生体情報の全てを反映させた暗号化鍵を生成する暗号化鍵生成手段と、
画像データを暗号化する際に、前記取得手段により複数の異なる人物の各々に対応した複数の異なる生体情報を取得させ、この取得した複数の異なる生体情報に基づいて前記暗号化鍵生成手段により暗号化鍵を生成させ、この生成された暗号化鍵を用いて画像データを暗号化して暗号化画像データを生成する暗号化手段と、
前記暗号化手段により生成された暗号化画像データを記録する記録手段と、
前記記録手段に記録された暗号化画像データを復号化する際に、前記取得手段により複数の異なる人物の各々に対応した複数の異なる生体情報を取得させ、この取得した複数の異なる生体情報に基づいて前記暗号化鍵生成手段により暗号化鍵を生成させ、この生成された暗号化鍵を用いて前記暗号化画像データの復号化を試み、前記画像データを暗号化する際に用いた複数の異なる生体情報の全てと前記暗号化画像データを復号化する際に用いた複数の異なる生体情報の全てが一致する場合に前記暗号化画像データの復号化を行って元の画像データを取得する復号化手段と、
前記復号化手段による復号化で取得された画像データに係る画像を表示手段に表示させる表示制御手段と、
して機能させることを特徴とするプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009018029A JP5504635B2 (ja) | 2009-01-29 | 2009-01-29 | 表示装置、画像表示方法及びプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009018029A JP5504635B2 (ja) | 2009-01-29 | 2009-01-29 | 表示装置、画像表示方法及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010176370A JP2010176370A (ja) | 2010-08-12 |
| JP5504635B2 true JP5504635B2 (ja) | 2014-05-28 |
Family
ID=42707286
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009018029A Expired - Fee Related JP5504635B2 (ja) | 2009-01-29 | 2009-01-29 | 表示装置、画像表示方法及びプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5504635B2 (ja) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP4080393B1 (en) | 2017-07-24 | 2025-04-30 | Samsung Electronics Co., Ltd. | Electronic device and method for controlling the electronic device |
| CN110737926B (zh) * | 2018-07-19 | 2022-03-25 | 华为技术有限公司 | 一种显示方法、装置及存储介质 |
| US20220286291A1 (en) * | 2019-08-23 | 2022-09-08 | Commonwealth Scientific And Industrial Research Organisation | Secure environment for cryptographic key generation |
| EP4173224A4 (en) * | 2020-05-28 | 2024-10-30 | Lee, David Kye Liang | GENERATING ENCRYPTION KEYS USING BIOMETRICS |
| GB202013172D0 (en) * | 2020-08-24 | 2020-10-07 | Nchain Holdings Ltd | Bio-extracted seed |
| JP7591931B2 (ja) * | 2021-01-20 | 2024-11-29 | 株式会社Pfu | 画像処理システム、情報処理装置、画像処理方法及び制御プログラム |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5787169A (en) * | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
| JP2001168854A (ja) * | 1999-12-13 | 2001-06-22 | Sony Corp | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 |
| JP4176945B2 (ja) * | 2000-07-10 | 2008-11-05 | 富士通株式会社 | データ入出力装置 |
| JP3662828B2 (ja) * | 2000-10-04 | 2005-06-22 | 北陸日本電気ソフトウェア株式会社 | ファイル暗号化システム |
| JP2003044362A (ja) * | 2001-07-27 | 2003-02-14 | Hitachi Ltd | 電子貸金庫システム |
| JP2003196921A (ja) * | 2001-12-21 | 2003-07-11 | Sony Corp | データ記録装置およびデータ記録方法、データ再生装置およびデータ再生方法、データ配信サーバおよびデータ受信端末、ならびにデータ記録媒体 |
| JP2006126891A (ja) * | 2004-10-26 | 2006-05-18 | Sony Corp | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ |
| JP4935213B2 (ja) * | 2006-07-14 | 2012-05-23 | ソニー株式会社 | 登録装置、認証装置、画像処理方法及びプログラム |
-
2009
- 2009-01-29 JP JP2009018029A patent/JP5504635B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2010176370A (ja) | 2010-08-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5293206B2 (ja) | 画像検索装置、画像検索方法及びプログラム | |
| JP5504635B2 (ja) | 表示装置、画像表示方法及びプログラム | |
| CN111225157B (zh) | 追焦方法及相关设备 | |
| JP5959923B2 (ja) | 検出装置、その制御方法、および制御プログラム、並びに撮像装置および表示装置 | |
| JP5467992B2 (ja) | 撮像装置 | |
| JP2017191374A (ja) | 生体判定装置、端末装置、生体判定装置の制御方法、制御プログラム | |
| JP5361547B2 (ja) | 撮像装置及び撮影方法、プログラム | |
| JP2012010256A (ja) | 撮像装置および画像処理プログラム | |
| JP5604285B2 (ja) | 撮像装置 | |
| JP2010226506A (ja) | デジタルカメラ、記憶装置、デジタルカメラの制御方法およびプログラム | |
| JP2016219991A (ja) | 画像処理装置及びその制御方法、並びにプログラム | |
| JP6428152B2 (ja) | 肖像権保護プログラム、情報通信装置及び肖像権保護方法 | |
| KR101595262B1 (ko) | 보안 기능을 구비한 영상 처리 장치 및 방법 | |
| TWI519994B (zh) | 結合生理特徵之影像加解密方法及其影像擷取裝置 | |
| JP5228927B2 (ja) | 電子機器、動作制御方法及びプログラム | |
| JP4962312B2 (ja) | 撮像装置及びプログラム | |
| RU2601140C2 (ru) | Способ обеспечения доверенной среды выполнения аналого-цифровой подписи и устройство, его реализующее | |
| JP2008210211A (ja) | 個人認証装置、およびこれを用いたカメラ、プリント注文システム、並びに個人認証方法 | |
| JP2004104426A (ja) | 撮像装置 | |
| JP4773113B2 (ja) | 画像処理装置および画像処理プログラム | |
| JP2006013782A (ja) | 画像記録装置 | |
| JP6735566B2 (ja) | 画像管理装置、画像再生装置及びそれらの制御方法、プログラム並びに記憶媒体 | |
| JP5402998B2 (ja) | 撮影装置、撮影装置の制御方法、プログラム、及びプログラムを記録した記録媒体 | |
| JP2025156886A (ja) | 撮像装置、制御方法及びプログラム | |
| JP5245604B2 (ja) | 画像処理装置およびプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111215 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20111215 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130208 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130426 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131001 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131226 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140110 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140303 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5504635 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |