JP2008312065A - Image processing apparatus and method - Google Patents
Image processing apparatus and method Download PDFInfo
- Publication number
- JP2008312065A JP2008312065A JP2007159495A JP2007159495A JP2008312065A JP 2008312065 A JP2008312065 A JP 2008312065A JP 2007159495 A JP2007159495 A JP 2007159495A JP 2007159495 A JP2007159495 A JP 2007159495A JP 2008312065 A JP2008312065 A JP 2008312065A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- key
- image
- key data
- shooting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】連続撮影の撮影間隔を長くすることはなく、一連の画像を高速に暗号化する。
【解決手段】鍵取得部52は、画像発生部54の撮影処理および撮影モードに応じて、鍵データを発生し、鍵データを鍵保持部53に保持させる。暗号化部55は、鍵保持部53が保持する鍵データによって、画像発生部54が撮影した画像を暗号化する。暗号化部55は、画像発生部54の撮影処理および撮影モードに応じて鍵消去部59を制御し、鍵保持部53が保持する鍵データを消去する。
【選択図】図5A series of images are encrypted at a high speed without increasing the shooting interval of continuous shooting.
A key acquisition unit generates key data according to a shooting process and a shooting mode of an image generation unit and causes the key holding unit to hold the key data. The encryption unit 55 encrypts the image captured by the image generation unit 54 with the key data held by the key holding unit 53. The encryption unit 55 controls the key deletion unit 59 according to the shooting process and shooting mode of the image generation unit 54, and deletes the key data held by the key holding unit 53.
[Selection] Figure 5
Description
本発明は、撮影画像データの暗号化に関する。 The present invention relates to encryption of captured image data.
銀塩写真に代わって、撮影した画像をディジタル化し、ディジタルデータとして記録媒体に記録するディジタルカメラが普及した。この結果、撮影画像の画像データをパーソナルコンピュータなどの情報処理装置にコピーして、画像を表示することが極めて容易になった。さらに、通信回線を用いて瞬時に、撮影画像の画像データを世界中の任意の宛先に送信することもできる。 Instead of silver halide photography, digital cameras that digitize captured images and record them on recording media as digital data have become widespread. As a result, it has become extremely easy to copy the image data of the photographed image to an information processing apparatus such as a personal computer and display the image. Further, the image data of the photographed image can be instantly transmitted to any destination in the world using a communication line.
一方、ディジタルデータは、原本と全く同じ複製を無制限に生成可能である。自由に複製が行えるとすれば、著作物の利用者は、その対価を著作物の制作者に払う必要は無く、制作者にとっては極めて大きな脅威と言える。 On the other hand, digital data can be generated without limitation as exactly as the original copy. If it can be copied freely, the user of the copyrighted work does not have to pay the creator of the copyrighted work, and it can be said that it is a huge threat to the creator.
ディジタルデータの不正利用を防止するために、ディジタルカメラによる撮影と同時に、撮影画像の画像データを装置内で暗号化する技術がある(例えば特許文献1)。特許文献1が開示する技術は、画像データの暗号化鍵を、撮影ごとに、外部装置から受信し、画像データの暗号化が終了すると、その暗号化鍵を装置内から消去する。従って、暗号化鍵は撮影処理の実行時の僅かな期間だけしか装置内に存在しない。そのため、たとえ攻撃者が装置の動作を解析したとしても、暗号化鍵の盗聴は極めて困難になる。 In order to prevent unauthorized use of digital data, there is a technique for encrypting image data of a photographed image in the apparatus simultaneously with photographing by a digital camera (for example, Patent Document 1). The technique disclosed in Patent Document 1 receives an encryption key for image data from an external device for each shooting, and deletes the encryption key from the apparatus when the encryption of the image data is completed. Therefore, the encryption key exists in the apparatus only for a short period when the photographing process is executed. Therefore, even if an attacker analyzes the operation of the apparatus, it is extremely difficult to eavesdrop on the encryption key.
しかし、特許文献1の技術によれば、撮影ごとに、外部装置との間の通信が発生する。つまり、外部装置から暗号化鍵を受信して、画像データの暗号化が終了するまで、次の撮影ができない。その結果、連続撮影を行おうとすると、撮影間隔が長くなり実用的ではない。もし、連続撮影の撮影間隔を優先して撮影間隔を短くすれば、連続撮影の間、外部装置から暗号化鍵を受信することが難しくなる。 However, according to the technique of Patent Document 1, communication with an external device occurs every time shooting is performed. That is, the next photographing cannot be performed until the encryption key is received from the external device and the encryption of the image data is completed. As a result, when continuous shooting is performed, the shooting interval becomes long, which is not practical. If the shooting interval is shortened by giving priority to the shooting interval of continuous shooting, it becomes difficult to receive the encryption key from the external device during the continuous shooting.
本発明は、連続撮影の撮影間隔を長くすることはなく、一連の画像を高速に暗号化することを目的とする。 An object of the present invention is to encrypt a series of images at high speed without increasing the shooting interval of continuous shooting.
本発明は、前記の目的を達成する一手段として、以下の構成を備える。 The present invention has the following configuration as one means for achieving the above object.
本発明にかかる画像処理は、画像撮影手段の撮影処理および撮影モードに応じて、鍵データを発生し、前記鍵データをメモリに保持し、前記メモリが保持する鍵データによって、前記画像撮影手段が撮影した画像に所定の演算を施し、前記画像撮影手段の撮影処理および撮影モードに応じて、前記メモリに保持した鍵データの消去を制御することを特徴とする。 The image processing according to the present invention generates key data in accordance with a shooting process and a shooting mode of the image shooting means, holds the key data in a memory, and the image shooting means uses the key data held in the memory. A predetermined calculation is performed on the photographed image, and erasure of the key data held in the memory is controlled in accordance with a photographing process and a photographing mode of the image photographing means.
本発明によれば、連続撮影の撮影間隔を長くすることはなく、一連の画像を高速に暗号化することができる。 According to the present invention, a series of images can be encrypted at high speed without increasing the shooting interval of continuous shooting.
以下、本発明にかかる実施例の画像処理を図面を参照して詳細に説明する。 Hereinafter, image processing according to an embodiment of the present invention will be described in detail with reference to the drawings.
[システムの構成]
図1は実施例の画像処理システムの構成例を示すブロック図である。
[System configuration]
FIG. 1 is a block diagram illustrating a configuration example of an image processing system according to an embodiment.
画像入力装置11は、ユーザの指示に応じて被写体を撮影し画像データを生成する例えばディジタルカメラのような画像入力デバイスである。鍵供給装置12は、画像入力装置11が実行する画像データの暗号化に必要な鍵データを保持し、画像入力装置11の要求に応じて画像入力装置11に鍵データを供給する。画像入力装置11は、画像データの暗号化が必要な場合、鍵供給装置12に鍵データを要求し、供給された鍵データによって画像データを暗号化する。
The
画像入力装置11と鍵供給装置12は、例えばUSB (universal serial bus)、IEEE1394などのシリアルバスによって相互接続される。あるいは、SDIO (secure digital input/output)、PCMCIA (Personal Computer Memory Card International Association)などのカードインタフェイスを相互接続に利用してもよい。勿論、有線、無線または赤外線ネットワークを介して相互接続してもよい。
The
詳細は後述するが、鍵供給装置12は、ICカードによって実現することが可能である。この場合、画像入力装置11と鍵供給装置12の接続方法は、コネクタを介した接触型または電磁界を利用した非接触型、あるいは、接触型と非接触型の両機能を有するハイブリッド型やデュアルインタフェイス型でもよい。
Although details will be described later, the
[画像入力装置の構成]
図2は画像入力装置11の構成例を示すブロック図である。
[Configuration of image input device]
FIG. 2 is a block diagram showing a configuration example of the
画像入力装置11は、例えばディジタルカメラで、ユーザが操作部26を介して被写体の撮影を指示すると、CPU 25の制御により、撮像部27により撮影した画像データを保管用メモリ23に蓄積する。なお、保管用メモリ23は、画像入力装置11の内蔵メモリでもよいし、画像入力装置11に搭載またはアタッチ可能なメモリカードのようなメモリ媒体でもよい。
The
CPU 25は、RAMなどの作業用メモリ24を使用して、ROM 22に格納された制御プログラムを実行し、システムバス20を介して他の構成を制御する。また、ROM 22は、検証データ生成に必要な共有情報を格納する。CPU 25は、撮像部27が出力する画像データ(RAWデータまたはJPEGデータ)を作業用メモリ24に一時保存し、画像データをデータファイル化して撮影情報を付加する処理や、必要ならば後述する暗号化などの各種処理を行う。そして、処理後のデータファイルに撮影順などのファイル名を付けて保管メモリ23に蓄積する。
The
操作部26は、シャッタスイッチ、モードダイアルスイッチおよびモニタを備える。ユーザは、操作部26を介して、撮影指示のほか、各種の撮影パラメータや処理パラメータを設定することができる。つまり、操作部26は、撮影画像を表示するモニタと、各種のユーザ指示を受け付けるユーザインタフェイスとして機能する。ユーザは、モードダイアルスイッチを操作して、次の指示、設定を行うことができる。画像入力装置11の電源オンオフ、自動撮影モード、撮影モード、再生モード、マルチ画面再生・消去モード、PC接続モードなどがある。また、撮影モードには、動画撮影モード、連写モード、ブラケット撮影モード、JPEG/RAW同時記録モードなどがある。
The
撮像部27は、レンズ、絞り、シャッタ、CCDまたは光学センサの光学系を有し、シャッタスイッチが押されると被写体を撮影し、CCDなどから電気信号を読み出してディジタル信号化する処理などを行う。そして、撮影データ(RAWデータ)を作業用メモリ24に一時保存し、RAWデータの例えばYCbCrデータへの変換(現像)、YCbCrデータのJPEG圧縮などの処理を行う。
The
また、モードダイアルスイッチによって連写モードが設定されている場合、撮像部27は、ユーザがシャッタスイッチを押し続ける間、連続撮影を実行し、複数の画像データを連続的に出力する。
When the continuous shooting mode is set by the mode dial switch, the
モードダイアルスイッチが動画撮影モードに設定されている場合、撮像部27は、シャッタスイッチが押されると動画撮影を開始し、再びシャッタスイッチが押されると動画撮影を停止する。勿論、連写モードと同様、シャッタスイッチが押されている期間、動画撮影を行うように設定することも可能である。
When the mode dial switch is set to the moving image shooting mode, the
また、モードダイアルスイッチがブラケット撮影モードに設定されている場合、撮像部27は、シャッタスイッチが押されると、ホワイトバランスや露出などの撮影条件を段階的に切り替えて複数回の撮影を実行し、複数の画像データを出力する。
In addition, when the mode dial switch is set to the bracket shooting mode, when the shutter switch is pressed, the
また、モードダイアルスイッチがJPEG/RAW同時記録モードに設定されている場合、CPU 25は、撮像部27が出力するRAW形式とJPEG形式の画像データの両方を保管用メモリ23に保管する。
When the mode dial switch is set to the JPEG / RAW simultaneous recording mode, the
以下では、連写モード、動画撮影モード、ブラケット撮影モードのように、連続して撮影するモード、あるいは、JPEG/RAW同時記録モードのように複数の画像データを保存するモードを「連続撮影モード」と呼ぶ。 In the following, “Continuous Shooting Mode” refers to continuous shooting modes such as continuous shooting mode, movie shooting mode, and bracket shooting mode, or modes that store multiple image data such as JPEG / RAW simultaneous recording mode. Call it.
駆動部28は、CPU 25の制御に従い、撮影に必要な焦点調整、絞り調整、シャッタ開閉など機械的な動作を行う機構を駆動する。
The
インタフェイス(I/F) 29は、画像入力装置11と鍵供給装置12やICカードを含む外部装置を相互接続する上述したシリアルバスインタフェイス、カードインタフェイスまたはネットワークインタフェイスである。CPU 25は、保管用メモリ23に蓄積した画像データをI/F 29を介して外部装置にへ送信する。また、鍵供給装置12に対する鍵データの要求し、鍵データの受信などもI/F 29を介して行う。つまり、I/F 29は、画像入力装置11と外部装置間の様々なインタフェイスを提供する。勿論、CPU 25は、I/F 29に鍵供給装置12が接続されているか否かを判定することができる。
The interface (I / F) 29 is the above-described serial bus interface, card interface, or network interface that interconnects the
[ホストコンピュータの構成]
鍵供給装置12としてホストコンピュータを適用可能である。図3はホストコンピュータ31の構成例を示すブロック図である。
[Configuration of host computer]
A host computer can be applied as the
ホストコンピュータ31は、一般的なパーソナルコンピュータである。CPU 33は、RAM 35をワークメモリとして、ROM 34やハードディスクドライブ(HDD) 36に格納された制御プログラムやオペレーティングシステム(OS)を実行し、システムバス30を介して後述する構成を制御する。
The
USB I/F 38は、シリアルバス46とのインタフェイスで、キーボード41、マウス42などの入力デバイスのほかに、スキャナ43、プリンタ44、カードリーダライタ45などの周辺デバイスが接続される。ネットワークインタフェイスカード(NIC) 40は、サーバ装置などが接続されたネットワーク47とのインタフェイスである。光ディスクドライブは、CDやDVDなどの光ディスク媒体の読み書きを行うドライブである。
The USB I /
CPU 33は、ビデオI/F 37を介してモニタ32にユーザインタフェイスを表示し、USBなどのシリアルバス46に接続されたキーボード41やマウス42を介してユーザ指示を入力する。そして、ユーザ指示に従い、HDD 36などに格納されたプログラムを実行し、様々な処理を実行する。
The
例えば、ユーザが光ディスクドライブ39に挿入された光ディスク媒体やカードリーダライタ45に挿入されたメモリカードに格納された画像や映像の再生を指示したとする。CPU 33は、画像や映像を再生するためのプレーヤ(プログラム)をHDD 36からRAM 35にロードし、プレーヤを起動する。プレーヤは、光ディスク媒体やメモリカードからユーザが指示するデータファイルをRAM 35にロードしてデータ伸長や画像処理を行い、ビデオI/F 37を介してモニタ32に画像や映像を表示する。
For example, it is assumed that the user gives an instruction to reproduce an image or video stored in an optical disk medium inserted in the
また、ユーザが光ディスクドライブ39に挿入された光ディスク媒体やカードリーダライタ45に挿入されたメモリカードに格納された画像や映像をネットワーク47に接続されたサーバ装置にアップロードしたり、インターネットを介した送信を指示したとする。CPU 33は、光ディスク媒体やメモリカードからユーザが指示するデータファイルをRAM 35にロードする。そして、データ転送プロトコルに従いデータをパケット化し、宛先を記述したパケットをNIC 40を介してネットワーク47に送信する。
Also, the user uploads an image or video stored in an optical disk medium inserted in the
[ICカードの基本構成]
鍵供給装置12としてICカードを適用可能である。図4はICカード141の構成例を示すブロック図である。
[Basic configuration of IC card]
An IC card can be applied as the
CPU 142は、RAM 146をワークメモリとして、EEPROM 143が記憶するICカードアプリケーション(プログラム)に従い、ICカード141の動作を制御する。EEPROM 143は、鍵データなどの各種秘密情報、複数のICカードアプリケーション、ユーザデータなどを記憶する。
The
コプロセッサ 144は、RAM 146をワークメモリとして、EEPROM 143が記憶する複数の鍵データの一つを用いてディジタルデータMのハッシュ値を暗号化して、ディジタルデータMのディジタル署名Sを生成する。なお、暗号化アルゴリズムにはRSA暗号などの公開鍵暗号を利用する。なお、コプロセッサ144は、暗号化処理、ハッシュ関数、署名処理など種々の演算処理を実行可能である。
The
ROM 145は、マルチアプリケーションOS、コマンドインタプリタを記憶する。マルチアプリケーションOSは、EEPROM 143が記憶する複数のICカードアプリケーションを管理するオペレーティングシステムである。マルチアプリケーションOSには、入出力機能、暗号機能、ファイル管理機能、EEPROM 143に新しいICカードアプリケーションを追加する機能、EEPROM 143が記憶するICカードアプリケーションを削除する機能などがある。
The
インタフェイス(IF)ユニット147は、外部装置が送信したコマンドを受信したり、受信したコマンドに対するレスポンスを外部装置に送信する。
The interface (IF)
[画像入力処理]
図5は画像入力処理を説明する機能ブロック図である。以下は、画像入力装置11の電源がオンにされ、CPU 25によって、OSが作業用メモリ24にロードされ、さらに、画像入力処理を実行するアプリケーションが作業用メモリ24にロードされた後の説明である。なお、画像入力処理は、ホストコンピュータ31によって実行してもよい。その場合、CPU 33によって画像入力処理のアプリケーションがRAM 35にロードされ、シリアルバス46を介してUSB I/F 38に接続された周辺デバイスから画像が入力される。
[Image input processing]
FIG. 5 is a functional block diagram illustrating the image input process. The following is an explanation after the
図5に示すように、画像入力装置11の機能ブロックは、認証部51、鍵取得部52、鍵保持部53、画像発生部(画像撮影部)54、暗号化部55、画像出力部56、撮影操作確認部57、通信部58、および鍵消去部59から構成される。これらの機能ブロックは、ソフトウェア処理により実現されるが、同等の機能を実現するハードウェアとして画像入力装置11に搭載してもよい。
As shown in FIG. 5, the functional blocks of the
認証部51は、通信部58を介して、画像入力装置11に接続された鍵供給装置12の認証部(後述)と通信し、鍵供給装置12の正当性を認証する。
The
鍵取得部52は、認証部51によって鍵供給装置12の正当性が認証されると、通信部58を介して、鍵供給装置12に鍵データを要求する。そして、鍵供給装置12から鍵データを受信すると、受信した鍵データを鍵保持部53へ出力する。
When the authenticating
鍵保持部53は、鍵取得部52から入力された鍵データを作業用メモリ24などに保持する。
The
画像発生部54は、撮像部27によって生成されたビデオ信号を画像情報として取得し、電気信号処理、ディジタル信号処理などを行って画像データを生成する。その際、操作部26を介したユーザ指示に従い、JPEG符号化など画像圧縮処理を行ってもよい。そして、生成した画像データを暗号化部55へ出力する。
The
暗号化部55は、画像発生部54から入力される画像データを、鍵保持部53が保持する鍵データを用いて暗号化し、暗号化した画像データを画像出力部56へ出力する。なお、暗号化部55が使用する暗号化アルゴリズムは、とくに限定されない。例えばAESやDESなどのブロック暗号アルゴリズムまたはRC4などのストリーム暗号アルゴリズムなど、種々の共通鍵暗号アルゴリズム、あるいは、RSAなどに代表される種々の公開鍵暗号アルゴリズムの使用が可能である。
The
また、暗号化部55は、鍵保持部53が保持する鍵データを用いて、直接、画像データを暗号化する。しかし、これに限定されることなく、鍵供給装置12から受信した鍵データとは別に、画像データが入力される度に鍵データ(画像鍵データ)を発生して、画像鍵データを用いて画像データを暗号化してもよい。この場合、画像鍵データを画像保持部54が保持する鍵データを用いて暗号化し、暗号化画像データとともに暗号化画像鍵データを出力すればよい。
Also, the
画像出力部56は、暗号化部56から入力される暗号化画像データを保管用メモリ23に格納したり、I/F 29を介して所定のホストコンピュータやサーバ装置へ送信する。
The
撮影操作確認部57は、操作部26のシャッタスイッチなどの状態を調べて、撮影が継続しているか否か、つまり連続撮影、動画撮影、ブラケット撮影が行われているか否かを判定する。そして、撮影が継続していない場合、または、一連の撮影が終了した場合は、鍵消去部59に鍵データの消去を要求する。以下では、連続撮影、動画撮影、ブラケット撮影が行われている状態を「連続撮影中」と表現する場合がある。
The shooting
鍵消去部59は、撮影操作確認部57から鍵データの消去を要求されると、鍵保持部53が保持する鍵データを消去する。鍵消去部59は、鍵データを「0」などの所定値、または、擬似乱数などで上書きする、あるいは、鍵データの格納領域へのアクセスを無効化することで、鍵データを消去する。
When the
[鍵供給処理]
図6は鍵供給処理部を説明する機能ブロック図である。鍵供給装置としてホストコンピュータ31、ICカード141などが使用可能である。以下では、ホストコンピュータ31またはICカード141の電源がオンされ、OSがRAM 35またはRAM 146にロードされ、さらに、鍵供給処理を行うアプリケーションがRAM 35またはRAM 46にロードされた後の説明である。
[Key supply process]
FIG. 6 is a functional block diagram illustrating the key supply processing unit. The
図6に示すように、鍵供給装置12の機能ブロックは、認証部61、鍵送信部62、鍵保持部63、および、通信部64から構成される。これらの機能ブロックは、ソフトウェア処理により実現されるが、同等の機能を実現するハードウェアとして鍵供給装置12に搭載してもよい。
As shown in FIG. 6, the functional block of the
認証部61は、通信部64を介して、鍵供給装置12に接続された画像入力装置11の認証部51と通信し、画像入力装置11の正当性を認証する。
The
鍵送信部62は、認証部61によって画像入力装置11の正当性が認証されると、通信部64を介して、画像入力装置11から鍵データの要求を受信する。そして、鍵保持部63が保持する鍵データを画像入力装置11へ送信する。
When the authenticity of the
鍵保持部63は、EEPROM 143やROM 145に鍵データを保持し、鍵送信部62の要求に応じて保持する鍵データを鍵送信部62に出力する。
The
[認証処理]
図7は認証処理を説明するフローチャートである。鍵供給装置の認証処理およびホスト端末の認証処理は、画像入力装置11の認証部51(以下、ホスト認証部51)および鍵供給装置12の認証部61(以下、デバイス認証部61)によって実行される。
[Authentication process]
FIG. 7 is a flowchart for explaining the authentication process. The authentication process of the key supply device and the authentication process of the host terminal are executed by the authentication unit 51 (hereinafter, host authentication unit 51) of the
ホスト認証部51は、チャレンジr1を生成し(S81)、生成したチャレンジr1を通信部58を介して鍵供給装置12へ送信する(S82)。チャレンジr1には、例えば図示しない擬似乱数生成器によって発生された擬似乱数などを使用すればよい。
The
デバイス認証部61は、通信部64を介してチャレンジr1'を受信し(S91)、受信したチャレンジr1'を用いて式(1)によりレスポンスM1'を生成する(S92)。
z = F(x, y) …(1)
The
z = F (x, y)… (1)
式(1)におけるF(x, y)は、データxからチャレンジyに対応するレスポンスを算出する関数である。実施例1における関数F(x, y)は、xとして秘密情報Kを用い、入力されたデータyのMAC (message authentication code)を生成し、生成したMACをレスポンスとする。すなわち、M1'=F(K, r1')のようにしてチャレンジr1'からレスポンスM1'を生成する。 F (x, y) in the equation (1) is a function for calculating a response corresponding to the challenge y from the data x. The function F (x, y) in the first embodiment uses the secret information K as x, generates a MAC (message authentication code) of the input data y, and uses the generated MAC as a response. That is, a response M1 ′ is generated from the challenge r1 ′ as M1 ′ = F (K, r1 ′).
秘密情報Kは、予め、画像入力装置11と鍵供給装置12の間で安全に共有されているものとする。しかし、これに限定するものではなく、関数F(x, y)としてAESやDESなどの共通鍵方式を用いる方法、RSAなどの公開鍵方式を用いる方法、あるいは、SHA-1やMD5などのハッシュ関数を用いる方法など、様々な方式を適用可能である。
The secret information K is assumed to be safely shared in advance between the
次に、デバイス認証部61は、チャレンジr2を生成し(S93)、レスポンスM1'およびチャレンジr2を通信部64を介して画像入力装置11へ送信する(S94)。
Next, the
ホスト認証部51は、通信部58を介してレスポンスM1'およびチャレンジr2'(前述したステップS93で生成されたチャレンジを受信した場合はr2に等しい)を受信する(S83)。そして、チャレンジr1を用いて式(1)によりレスポンスM1を生成する(S84)。そして、生成したレスポンスM1と受信したレスポンスM1'を比較して(S85)、両レスポンスの値が一致(M1=M1')すれば処理をステップS86へ進めるが、値が一致しなければ「認証失敗」として処理を終了する。
The
認証処理に成功した場合、ホスト認証部51は、受信したチャレンジr2'を用いて式(1)によりレスポンスM2'を生成し(S86)、生成したレスポンスM2'を通信部58を介して鍵供給装置12へ送信する(S87)。
If the authentication process is successful, the
デバイス認証部61は、通信部58を介してレスポンスM2'を受信し(S95)、チャレンジr2を用いて式(1)によりレスポンスM2を生成する(S96)。そして、生成したレスポンスM2と受信したレスポンスM2'を比較して(S97)、両レスポンスの値が一致すれば認証結果として「認証成功」を示す値を設定し(S98)、値が一致しなければ認証結果として「認証失敗」を示す値を設定する(S99)。そして、認証結果を通信部64を介して画像入力装置11に送信する(S100)。
The
ホスト認証部51は、通信部58を介して認証結果を受信し(S88)、認証結果を判定する(S89)。そして、認証結果が「認証成功」を示す場合は認証成功として処理を終了し、認証結果が「認証失敗」を示す場合は認証失敗として処理を終了する。
The
得られた認証結果は、画像入力装置11の作業メモリ24および鍵供給装置12のRAM 146(またはRAM 35)などに保持して、鍵取得部52による鍵取得処理における参照などを可能にする。
The obtained authentication result is held in the
[暗号化処理]
図8は暗号化処理を説明するフローチャートである。暗号化処理は、画像入力装置11の暗号化部55によって実行される。
[Encryption processing]
FIG. 8 is a flowchart for explaining the encryption process. The encryption process is executed by the
暗号化部55は、画像発生部54によって画像の撮影処理が実行されたか否かを判定し(S101)、撮影処理が実行されていない場合は処理をステップS101に戻し、撮影処理が実行された場合は処理をステップS102に進める。
The
撮影処理が実行された場合、暗号化部55は、画像発生部54に連続撮影モード(つまり、連写モード、動画撮影モード、ブラケット撮影モード、JPEG/RAW同時記録モード)が設定されているか否かを判定する(S102)。そして、連続撮影モードが設定されている場合は処理をステップS103へ進め、連続撮影モードが設定されていなければ処理をステップS107へ進める。
When the shooting process is executed, the
連続撮影モードが設定されていない場合、暗号化部55は、鍵取得部52に鍵供給装置12に鍵データを要求させる(S107)。そして、鍵保持部53が鍵取得部52から鍵データを受け取り保持すると、その鍵データを用いて画像発生部54が出力した画像データを暗号化する(S108)。そして、鍵消去部59に鍵保持部53が保持する鍵データを消去させ(S109)、処理をステップS101に戻す。
If the continuous shooting mode is not set, the
他方、連続撮影モードが設定されている場合、暗号化部55は、画像発生部54が出力した画像データが連続撮影モードにおける一枚目(または1フレーム目)に対応するか否かを判定する(S103)。一枚目(または1フレーム目)の場合は、鍵取得部52に鍵供給装置12に鍵データを要求させる(S104)。そして、鍵保持部53が鍵取得部52から鍵データを受け取り保持すると、その鍵データを用いて画像発生部54が出力した一枚目(または1フレーム目)の画像データを暗号化する(S105)。
On the other hand, when the continuous shooting mode is set, the
また、画像発生部54が出力した画像データが連続撮影モードにおける二枚目(または2フレーム目)以降の場合、暗号化部55は、鍵保持部53が保持する鍵データを用いて二枚目(または2フレーム目)以降の画像データを暗号化する(S105)。
In addition, when the image data output from the
連続撮影モードにおける暗号化(S105)の実行後、暗号化部55は、撮影操作確認部57により連続撮影中か否かを判定する(S106)。連続撮影中の場合は処理をステップS101に戻し、連続撮影中ではなければ、一連の撮影が終了したとして、鍵消去部59に鍵保持部53が保持する鍵データを消去させ(S109)、処理をステップS101に戻す。
After executing the encryption in the continuous shooting mode (S105), the
なお、ブラケット撮影モードにおいては、異なる露出設定で所定数(例えば三枚)の画像データが撮影される。従って、所定数の画像データを暗号化した後、鍵データを消去させるようにすればよい。 In the bracket shooting mode, a predetermined number (for example, three) of image data is shot with different exposure settings. Therefore, the key data may be deleted after encrypting a predetermined number of image data.
また、JPEG/RAW同時記録モードにおいては、例えば、一枚目の画像データ(RAW形式)を暗号化する際に鍵データを要求し、二枚目の画像データ(JPEG形式)を暗号化した後、鍵データを消去させるようにすればよい。 In JPEG / RAW simultaneous recording mode, for example, after encrypting the second image data (JPEG format), the key data is requested when encrypting the first image data (RAW format). The key data may be deleted.
このように、連続撮影モードにおける一連の画像データの暗号化は、一つの鍵データによって行う。従って、連続撮影の撮影間隔が長くなることはなく、一連の画像データを高速に暗号化することができる。さらに、鍵データが画像入力装置11内に存在する期間は、ほぼ連続撮影の期間だけで、連続撮影が終了するとほぼ同時に鍵データを消去する。従って鍵データが漏洩する可能性は極めて小さい。
As described above, a series of image data in the continuous shooting mode is encrypted with one key data. Therefore, the shooting interval of continuous shooting does not become long, and a series of image data can be encrypted at high speed. Furthermore, the key data is present in the
[変形例]
上記では、画像入力装置11の外部から鍵データを受信する例を説明したが、これに限定されることはなく、画像入力装置11内で鍵データを発生するようにしてもよい。その場合、ステップS104やS107での鍵データを要求する代わりに、画像入力装置11内で図示しない擬似乱数生成器などを用いて鍵データを発生する。
[Modification]
In the above, an example in which key data is received from the outside of the
上記では、暗号化部55は、受信した鍵データを用いて画像データを暗号化する例を説明した。しかし、これに限定されることはなく、画像データに対するMAC(メッセージ認証コード)やディジタル署名を生成するような鍵データを用いる様々な方式を適用可能である。MACの場合は、受信した鍵データをMACを生成する際の秘密情報に使用することができる。また、ディジタル署名の場合は、受信した鍵データをディジタル署名を生成する際の秘密鍵に使用することができる。そうすれば、画像データの改竄を検出可能な検証データを生成することができる。
In the above description, the
以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。 The information processing according to the second embodiment of the present invention will be described below. Note that the same reference numerals in the second embodiment denote the same parts as in the first embodiment, and a detailed description thereof will be omitted.
実施例1では、画像を撮影した際に鍵データを要求し、連続撮影モードにおける連続撮影の間は鍵データを鍵保持部53に保持して、同一鍵データを用いて暗号化を行い、連続撮影が終了後で鍵データを消去する例を説明した。
In the first embodiment, key data is requested when an image is shot, and during continuous shooting in the continuous shooting mode, the key data is held in the
しかし、鍵供給装置12と画像入力装置11の接続期間中は、鍵保持部53が鍵データを保持し続けるようにしてもよい。実施例2では、鍵供給装置12と画像入力装置11の接続期間中、鍵保持部53が鍵データを保持し続ける方法を説明する。
However, during the connection period between the
[鍵取得処理]
図9は実施例2の鍵取得処理を説明するフローチャートである。鍵取得処理は、画像入力装置11の鍵取得部52によって実行される。
[Key acquisition process]
FIG. 9 is a flowchart illustrating the key acquisition process according to the second embodiment. The key acquisition process is executed by the
鍵取得部52は、通信部58に鍵供給装置12の接続を検知したか否かを問い合わせ(S71)、検知した旨の返信を受け取ると(S72)、認証部51による認証処理(S73)の認証結果を判定する(S74)。通信部58から検知した旨の返信を受け取らなかった場合、または、認証結果が相互認証に失敗した旨を示す場合は処理をステップS71に戻す。
The
認証結果が相互認証に成功した旨を示す場合、鍵取得部52は、通信部58を介して、鍵供給装置12に鍵データを要求し(S75)、鍵データを受信する(S76)。そして、受信した鍵データを鍵保持部53に出力し、保持させる(S77)。
When the authentication result indicates that the mutual authentication is successful, the
[鍵消去処理]
図10は鍵消去処理を説明するフローチャートである。鍵消去処理は、画像入力装置11の鍵消去部59によって実行される。
[Key deletion process]
FIG. 10 is a flowchart for explaining the key deletion process. The key erasure process is executed by the
鍵消去部59は、通信部58に鍵供給装置12の接続解除を検知したか否かを問い合わせ(S111)、検知した旨の返信を受け取ると(S112)、鍵保持部53が保持する鍵データを消去する(S113)。
The
このように、画像入力装置11と鍵供給装置12が接続されている期間は鍵データを保持する。従って、鍵データの取得、消去に要する処理時間を削減して、連続撮影モードにおける撮影間隔をより短くすることができる。
In this way, key data is held during the period in which the
[他の実施例]
なお、本発明は、複数の機器(例えばコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置、制御装置など)に適用してもよい。
[Other embodiments]
Note that the present invention can be applied to a system including a plurality of devices (for example, a computer, an interface device, a reader, a printer, etc.), but an apparatus (for example, a copier, a facsimile machine, a control device) including a single device. Etc.).
また、本発明の目的は、上記実施例の機能を実現するコンピュータプログラムを記録した記憶媒体をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記コンピュータプログラムを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのコンピュータプログラムと、そのコンピュータプログラムを記憶する、コンピュータが読み取り可能な記憶媒体は本発明を構成する。 Another object of the present invention is to supply a storage medium storing a computer program for realizing the functions of the above embodiments to a system or apparatus, and the computer (CPU or MPU) of the system or apparatus executes the computer program. But it is achieved. In this case, the software read from the storage medium itself realizes the functions of the above embodiments, and the computer program and the computer-readable storage medium storing the computer program constitute the present invention. .
また、前記コンピュータプログラムの実行により上記機能が実現されるだけではない。つまり、そのコンピュータプログラムの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)および/または第一の、第二の、第三の、…プログラムなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。 Further, the above functions are not only realized by the execution of the computer program. That is, according to the instruction of the computer program, the operating system (OS) running on the computer and / or the first, second, third,... This includes the case where the above function is realized.
また、前記コンピュータプログラムがコンピュータに接続された機能拡張カードやユニットなどのデバイスのメモリに書き込まれていてもよい。つまり、そのコンピュータプログラムの指示により、第一の、第二の、第三の、…デバイスのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。 The computer program may be written in a memory of a device such as a function expansion card or unit connected to the computer. That is, it includes the case where the CPU of the first, second, third,... Device performs part or all of the actual processing according to the instructions of the computer program, thereby realizing the above functions.
本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応または関連するコンピュータプログラムが格納される。 When the present invention is applied to the storage medium, the storage medium stores a computer program corresponding to or related to the flowchart described above.
Claims (12)
前記鍵データを保持する保持手段と、
前記保持手段が保持する鍵データによって、前記画像撮影手段が撮影した画像に所定の演算を施す演算手段と、
前記画像撮影手段の撮影モードおよび撮影処理に応じて、前記保持手段が保持する鍵データの消去を制御する消去手段とを有することを特徴とする画像処理装置。 Generating means for generating key data in accordance with the photographing mode and photographing process of the image photographing means;
Holding means for holding the key data;
A calculation unit that performs a predetermined calculation on the image captured by the image capturing unit with the key data held by the holding unit;
An image processing apparatus comprising: an erasing unit that controls erasure of key data held by the holding unit according to a shooting mode and a shooting process of the image shooting unit.
前記鍵データをメモリに保持し、
前記メモリが保持する鍵データによって、前記画像撮影手段が撮影した画像に所定の演算を施し、
前記画像撮影手段の撮影処理および撮影モードに応じて、前記メモリに保持した鍵データの消去を制御することを特徴とする画像処理方法。 Depending on the shooting process and shooting mode of the image shooting means, key data is generated,
Holding the key data in a memory;
With the key data held in the memory, a predetermined calculation is performed on the image captured by the image capturing means,
An image processing method comprising: controlling erasure of key data held in the memory according to a photographing process and a photographing mode of the image photographing means.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007159495A JP2008312065A (en) | 2007-06-15 | 2007-06-15 | Image processing apparatus and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007159495A JP2008312065A (en) | 2007-06-15 | 2007-06-15 | Image processing apparatus and method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008312065A true JP2008312065A (en) | 2008-12-25 |
| JP2008312065A5 JP2008312065A5 (en) | 2010-02-25 |
Family
ID=40239233
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007159495A Pending JP2008312065A (en) | 2007-06-15 | 2007-06-15 | Image processing apparatus and method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008312065A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115766989A (en) * | 2017-06-16 | 2023-03-07 | 索尼半导体解决方案公司 | Imaging device for vehicles |
Citations (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62134679A (en) * | 1985-12-09 | 1987-06-17 | 松下電器産業株式会社 | Encrypted document creation/reading device |
| JPH09138643A (en) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | Security module with data storage and data storage key storage system and key storage function |
| JPH09200730A (en) * | 1996-01-12 | 1997-07-31 | Canon Inc | Video input device and video input system |
| JPH11205738A (en) * | 1998-01-09 | 1999-07-30 | Canon Inc | Image input device and method, and storage medium |
| JP2000299847A (en) * | 1999-04-14 | 2000-10-24 | Ricoh Co Ltd | Digital camera |
| JP2002016791A (en) * | 2000-04-26 | 2002-01-18 | Canon Inc | Image recording apparatus and method |
| JP2002237941A (en) * | 2001-02-09 | 2002-08-23 | Canon Inc | Information processing apparatus, control method therefor, computer program, and storage medium |
| JP2002244924A (en) * | 2000-11-17 | 2002-08-30 | Canon Inc | Image verification system, image verification device, image verification method, program, and recording medium |
| JP2003087770A (en) * | 2001-09-12 | 2003-03-20 | Sharp Corp | Digital camera recycling system, information processing unit, digital camera, digital camera recycling method |
| JP2004112698A (en) * | 2002-09-20 | 2004-04-08 | Canon Inc | Imaging device |
| JP2005094073A (en) * | 2003-09-12 | 2005-04-07 | Sony Corp | Storage device, video recording device, and video recording / reproducing device |
| JP2005128996A (en) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | Information processing apparatus, information processing system, and program |
| JP2006109428A (en) * | 2004-09-10 | 2006-04-20 | Hitachi Kokusai Electric Inc | ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE |
| JP3899365B1 (en) * | 2006-07-05 | 2007-03-28 | 有限会社トゥールビヨン | Information storage device |
-
2007
- 2007-06-15 JP JP2007159495A patent/JP2008312065A/en active Pending
Patent Citations (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62134679A (en) * | 1985-12-09 | 1987-06-17 | 松下電器産業株式会社 | Encrypted document creation/reading device |
| JPH09138643A (en) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | Security module with data storage and data storage key storage system and key storage function |
| JPH09200730A (en) * | 1996-01-12 | 1997-07-31 | Canon Inc | Video input device and video input system |
| JPH11205738A (en) * | 1998-01-09 | 1999-07-30 | Canon Inc | Image input device and method, and storage medium |
| JP2000299847A (en) * | 1999-04-14 | 2000-10-24 | Ricoh Co Ltd | Digital camera |
| JP2002016791A (en) * | 2000-04-26 | 2002-01-18 | Canon Inc | Image recording apparatus and method |
| JP2002244924A (en) * | 2000-11-17 | 2002-08-30 | Canon Inc | Image verification system, image verification device, image verification method, program, and recording medium |
| JP2002237941A (en) * | 2001-02-09 | 2002-08-23 | Canon Inc | Information processing apparatus, control method therefor, computer program, and storage medium |
| JP2003087770A (en) * | 2001-09-12 | 2003-03-20 | Sharp Corp | Digital camera recycling system, information processing unit, digital camera, digital camera recycling method |
| JP2004112698A (en) * | 2002-09-20 | 2004-04-08 | Canon Inc | Imaging device |
| JP2005094073A (en) * | 2003-09-12 | 2005-04-07 | Sony Corp | Storage device, video recording device, and video recording / reproducing device |
| JP2005128996A (en) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | Information processing apparatus, information processing system, and program |
| JP2006109428A (en) * | 2004-09-10 | 2006-04-20 | Hitachi Kokusai Electric Inc | ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE |
| JP3899365B1 (en) * | 2006-07-05 | 2007-03-28 | 有限会社トゥールビヨン | Information storage device |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115766989A (en) * | 2017-06-16 | 2023-03-07 | 索尼半导体解决方案公司 | Imaging device for vehicles |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7308577B2 (en) | Image verification system, image verification apparatus, and image verification method | |
| US8005213B2 (en) | Method, apparatus, and computer program for generating session keys for encryption of image data | |
| US7162637B2 (en) | Image verification system | |
| JP2008011512A (en) | Data processing device, data storage device, and data processing method thereof | |
| CN101001305A (en) | Information processing apparatus and control method for the same | |
| US7840817B2 (en) | Data processing apparatus and method | |
| US20030123699A1 (en) | Image generating apparatus and verification data generation method | |
| JP4911705B2 (en) | Imaging device | |
| US20250355979A1 (en) | Authenticity verification system, content management apparatus, content generation apparatus, control method of the system and the apparatuses, and program for the system and the apparatuses | |
| JP6757169B2 (en) | Signature device, signature method, verification device, verification method, computer program | |
| CN108959906B (en) | Data acquisition method, mobile terminal, electronic equipment, production line calibration system, readable storage medium and computer equipment | |
| JP4420450B2 (en) | Image recording device | |
| JP2008312065A (en) | Image processing apparatus and method | |
| JP2003242448A (en) | Id card creating system and id card creating method | |
| JP2007202125A (en) | Information processing system, information processing apparatus and method thereof | |
| JP2011223638A (en) | Imaging apparatus | |
| CN116158072A (en) | Image processing circuit and image processing method | |
| JP2005286823A (en) | Image input device, communication system, control method, computer program, and storage medium | |
| JP2007174395A (en) | Image processing apparatus and method | |
| JP2007156812A (en) | Image pickup device | |
| JP4250586B2 (en) | Image verification system | |
| JP2007080071A (en) | System with alteration detection function | |
| JP2008099098A (en) | Digital photography equipment | |
| JP2003204512A (en) | Information processing apparatus, information processing method, network system, digital information assurance method, storage medium, and program | |
| JP2007034617A (en) | Image forming apparatus, data reproducing method, data recording method, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100112 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100112 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111102 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111114 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120105 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120521 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120921 |