[go: up one dir, main page]

JP2008312065A - Image processing apparatus and method - Google Patents

Image processing apparatus and method Download PDF

Info

Publication number
JP2008312065A
JP2008312065A JP2007159495A JP2007159495A JP2008312065A JP 2008312065 A JP2008312065 A JP 2008312065A JP 2007159495 A JP2007159495 A JP 2007159495A JP 2007159495 A JP2007159495 A JP 2007159495A JP 2008312065 A JP2008312065 A JP 2008312065A
Authority
JP
Japan
Prior art keywords
unit
key
image
key data
shooting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007159495A
Other languages
Japanese (ja)
Other versions
JP2008312065A5 (en
Inventor
Junichi Hayashi
淳一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007159495A priority Critical patent/JP2008312065A/en
Publication of JP2008312065A publication Critical patent/JP2008312065A/en
Publication of JP2008312065A5 publication Critical patent/JP2008312065A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】連続撮影の撮影間隔を長くすることはなく、一連の画像を高速に暗号化する。
【解決手段】鍵取得部52は、画像発生部54の撮影処理および撮影モードに応じて、鍵データを発生し、鍵データを鍵保持部53に保持させる。暗号化部55は、鍵保持部53が保持する鍵データによって、画像発生部54が撮影した画像を暗号化する。暗号化部55は、画像発生部54の撮影処理および撮影モードに応じて鍵消去部59を制御し、鍵保持部53が保持する鍵データを消去する。
【選択図】図5
A series of images are encrypted at a high speed without increasing the shooting interval of continuous shooting.
A key acquisition unit generates key data according to a shooting process and a shooting mode of an image generation unit and causes the key holding unit to hold the key data. The encryption unit 55 encrypts the image captured by the image generation unit 54 with the key data held by the key holding unit 53. The encryption unit 55 controls the key deletion unit 59 according to the shooting process and shooting mode of the image generation unit 54, and deletes the key data held by the key holding unit 53.
[Selection] Figure 5

Description

本発明は、撮影画像データの暗号化に関する。   The present invention relates to encryption of captured image data.

銀塩写真に代わって、撮影した画像をディジタル化し、ディジタルデータとして記録媒体に記録するディジタルカメラが普及した。この結果、撮影画像の画像データをパーソナルコンピュータなどの情報処理装置にコピーして、画像を表示することが極めて容易になった。さらに、通信回線を用いて瞬時に、撮影画像の画像データを世界中の任意の宛先に送信することもできる。   Instead of silver halide photography, digital cameras that digitize captured images and record them on recording media as digital data have become widespread. As a result, it has become extremely easy to copy the image data of the photographed image to an information processing apparatus such as a personal computer and display the image. Further, the image data of the photographed image can be instantly transmitted to any destination in the world using a communication line.

一方、ディジタルデータは、原本と全く同じ複製を無制限に生成可能である。自由に複製が行えるとすれば、著作物の利用者は、その対価を著作物の制作者に払う必要は無く、制作者にとっては極めて大きな脅威と言える。   On the other hand, digital data can be generated without limitation as exactly as the original copy. If it can be copied freely, the user of the copyrighted work does not have to pay the creator of the copyrighted work, and it can be said that it is a huge threat to the creator.

ディジタルデータの不正利用を防止するために、ディジタルカメラによる撮影と同時に、撮影画像の画像データを装置内で暗号化する技術がある(例えば特許文献1)。特許文献1が開示する技術は、画像データの暗号化鍵を、撮影ごとに、外部装置から受信し、画像データの暗号化が終了すると、その暗号化鍵を装置内から消去する。従って、暗号化鍵は撮影処理の実行時の僅かな期間だけしか装置内に存在しない。そのため、たとえ攻撃者が装置の動作を解析したとしても、暗号化鍵の盗聴は極めて困難になる。   In order to prevent unauthorized use of digital data, there is a technique for encrypting image data of a photographed image in the apparatus simultaneously with photographing by a digital camera (for example, Patent Document 1). The technique disclosed in Patent Document 1 receives an encryption key for image data from an external device for each shooting, and deletes the encryption key from the apparatus when the encryption of the image data is completed. Therefore, the encryption key exists in the apparatus only for a short period when the photographing process is executed. Therefore, even if an attacker analyzes the operation of the apparatus, it is extremely difficult to eavesdrop on the encryption key.

しかし、特許文献1の技術によれば、撮影ごとに、外部装置との間の通信が発生する。つまり、外部装置から暗号化鍵を受信して、画像データの暗号化が終了するまで、次の撮影ができない。その結果、連続撮影を行おうとすると、撮影間隔が長くなり実用的ではない。もし、連続撮影の撮影間隔を優先して撮影間隔を短くすれば、連続撮影の間、外部装置から暗号化鍵を受信することが難しくなる。   However, according to the technique of Patent Document 1, communication with an external device occurs every time shooting is performed. That is, the next photographing cannot be performed until the encryption key is received from the external device and the encryption of the image data is completed. As a result, when continuous shooting is performed, the shooting interval becomes long, which is not practical. If the shooting interval is shortened by giving priority to the shooting interval of continuous shooting, it becomes difficult to receive the encryption key from the external device during the continuous shooting.

特開平11-205738公報JP 11-205738 A

本発明は、連続撮影の撮影間隔を長くすることはなく、一連の画像を高速に暗号化することを目的とする。   An object of the present invention is to encrypt a series of images at high speed without increasing the shooting interval of continuous shooting.

本発明は、前記の目的を達成する一手段として、以下の構成を備える。   The present invention has the following configuration as one means for achieving the above object.

本発明にかかる画像処理は、画像撮影手段の撮影処理および撮影モードに応じて、鍵データを発生し、前記鍵データをメモリに保持し、前記メモリが保持する鍵データによって、前記画像撮影手段が撮影した画像に所定の演算を施し、前記画像撮影手段の撮影処理および撮影モードに応じて、前記メモリに保持した鍵データの消去を制御することを特徴とする。   The image processing according to the present invention generates key data in accordance with a shooting process and a shooting mode of the image shooting means, holds the key data in a memory, and the image shooting means uses the key data held in the memory. A predetermined calculation is performed on the photographed image, and erasure of the key data held in the memory is controlled in accordance with a photographing process and a photographing mode of the image photographing means.

本発明によれば、連続撮影の撮影間隔を長くすることはなく、一連の画像を高速に暗号化することができる。   According to the present invention, a series of images can be encrypted at high speed without increasing the shooting interval of continuous shooting.

以下、本発明にかかる実施例の画像処理を図面を参照して詳細に説明する。   Hereinafter, image processing according to an embodiment of the present invention will be described in detail with reference to the drawings.

[システムの構成]
図1は実施例の画像処理システムの構成例を示すブロック図である。
[System configuration]
FIG. 1 is a block diagram illustrating a configuration example of an image processing system according to an embodiment.

画像入力装置11は、ユーザの指示に応じて被写体を撮影し画像データを生成する例えばディジタルカメラのような画像入力デバイスである。鍵供給装置12は、画像入力装置11が実行する画像データの暗号化に必要な鍵データを保持し、画像入力装置11の要求に応じて画像入力装置11に鍵データを供給する。画像入力装置11は、画像データの暗号化が必要な場合、鍵供給装置12に鍵データを要求し、供給された鍵データによって画像データを暗号化する。   The image input device 11 is an image input device such as a digital camera that captures a subject and generates image data in accordance with a user instruction. The key supply device 12 holds key data necessary for encryption of image data executed by the image input device 11, and supplies the key data to the image input device 11 in response to a request from the image input device 11. When image data needs to be encrypted, the image input device 11 requests key data from the key supply device 12, and encrypts the image data with the supplied key data.

画像入力装置11と鍵供給装置12は、例えばUSB (universal serial bus)、IEEE1394などのシリアルバスによって相互接続される。あるいは、SDIO (secure digital input/output)、PCMCIA (Personal Computer Memory Card International Association)などのカードインタフェイスを相互接続に利用してもよい。勿論、有線、無線または赤外線ネットワークを介して相互接続してもよい。   The image input device 11 and the key supply device 12 are connected to each other by a serial bus such as USB (universal serial bus) or IEEE1394. Alternatively, card interfaces such as SDIO (secure digital input / output) and PCMCIA (Personal Computer Memory Card International Association) may be used for interconnection. Of course, they may be interconnected via a wired, wireless or infrared network.

詳細は後述するが、鍵供給装置12は、ICカードによって実現することが可能である。この場合、画像入力装置11と鍵供給装置12の接続方法は、コネクタを介した接触型または電磁界を利用した非接触型、あるいは、接触型と非接触型の両機能を有するハイブリッド型やデュアルインタフェイス型でもよい。   Although details will be described later, the key supply device 12 can be realized by an IC card. In this case, the connection method between the image input device 11 and the key supply device 12 is a contact type through a connector or a non-contact type using an electromagnetic field, or a hybrid type or dual type having both a contact type and a non-contact type function. Interface type may be used.

[画像入力装置の構成]
図2は画像入力装置11の構成例を示すブロック図である。
[Configuration of image input device]
FIG. 2 is a block diagram showing a configuration example of the image input device 11. As shown in FIG.

画像入力装置11は、例えばディジタルカメラで、ユーザが操作部26を介して被写体の撮影を指示すると、CPU 25の制御により、撮像部27により撮影した画像データを保管用メモリ23に蓄積する。なお、保管用メモリ23は、画像入力装置11の内蔵メモリでもよいし、画像入力装置11に搭載またはアタッチ可能なメモリカードのようなメモリ媒体でもよい。   The image input device 11 is a digital camera, for example, and when the user instructs photographing of the subject via the operation unit 26, the image data captured by the imaging unit 27 is stored in the storage memory 23 under the control of the CPU 25. The storage memory 23 may be a built-in memory of the image input device 11, or a memory medium such as a memory card that can be mounted on or attached to the image input device 11.

CPU 25は、RAMなどの作業用メモリ24を使用して、ROM 22に格納された制御プログラムを実行し、システムバス20を介して他の構成を制御する。また、ROM 22は、検証データ生成に必要な共有情報を格納する。CPU 25は、撮像部27が出力する画像データ(RAWデータまたはJPEGデータ)を作業用メモリ24に一時保存し、画像データをデータファイル化して撮影情報を付加する処理や、必要ならば後述する暗号化などの各種処理を行う。そして、処理後のデータファイルに撮影順などのファイル名を付けて保管メモリ23に蓄積する。   The CPU 25 executes a control program stored in the ROM 22 using a work memory 24 such as a RAM, and controls other components via the system bus 20. The ROM 22 stores shared information necessary for generating verification data. The CPU 25 temporarily stores the image data (RAW data or JPEG data) output from the imaging unit 27 in the work memory 24, converts the image data into a data file and adds shooting information, and if necessary, encryption described later. Various processes such as conversion. Then, the processed data file is stored in the storage memory 23 with a file name such as shooting order.

操作部26は、シャッタスイッチ、モードダイアルスイッチおよびモニタを備える。ユーザは、操作部26を介して、撮影指示のほか、各種の撮影パラメータや処理パラメータを設定することができる。つまり、操作部26は、撮影画像を表示するモニタと、各種のユーザ指示を受け付けるユーザインタフェイスとして機能する。ユーザは、モードダイアルスイッチを操作して、次の指示、設定を行うことができる。画像入力装置11の電源オンオフ、自動撮影モード、撮影モード、再生モード、マルチ画面再生・消去モード、PC接続モードなどがある。また、撮影モードには、動画撮影モード、連写モード、ブラケット撮影モード、JPEG/RAW同時記録モードなどがある。   The operation unit 26 includes a shutter switch, a mode dial switch, and a monitor. The user can set various shooting parameters and processing parameters in addition to shooting instructions via the operation unit 26. That is, the operation unit 26 functions as a monitor that displays captured images and a user interface that accepts various user instructions. The user can perform the following instructions and settings by operating the mode dial switch. There are power on / off of the image input device 11, automatic shooting mode, shooting mode, playback mode, multi-screen playback / erase mode, PC connection mode, and the like. The shooting modes include a moving image shooting mode, a continuous shooting mode, a bracket shooting mode, and a JPEG / RAW simultaneous recording mode.

撮像部27は、レンズ、絞り、シャッタ、CCDまたは光学センサの光学系を有し、シャッタスイッチが押されると被写体を撮影し、CCDなどから電気信号を読み出してディジタル信号化する処理などを行う。そして、撮影データ(RAWデータ)を作業用メモリ24に一時保存し、RAWデータの例えばYCbCrデータへの変換(現像)、YCbCrデータのJPEG圧縮などの処理を行う。   The imaging unit 27 has an optical system such as a lens, a diaphragm, a shutter, a CCD, or an optical sensor. When the shutter switch is pressed, the subject is photographed, and an electrical signal is read from the CCD or the like and converted into a digital signal. The photographing data (RAW data) is temporarily stored in the work memory 24, and processing such as conversion (development) of the RAW data into, for example, YCbCr data, JPEG compression of the YCbCr data, and the like is performed.

また、モードダイアルスイッチによって連写モードが設定されている場合、撮像部27は、ユーザがシャッタスイッチを押し続ける間、連続撮影を実行し、複数の画像データを連続的に出力する。   When the continuous shooting mode is set by the mode dial switch, the imaging unit 27 performs continuous shooting and continuously outputs a plurality of image data while the user continues to press the shutter switch.

モードダイアルスイッチが動画撮影モードに設定されている場合、撮像部27は、シャッタスイッチが押されると動画撮影を開始し、再びシャッタスイッチが押されると動画撮影を停止する。勿論、連写モードと同様、シャッタスイッチが押されている期間、動画撮影を行うように設定することも可能である。   When the mode dial switch is set to the moving image shooting mode, the imaging unit 27 starts moving image shooting when the shutter switch is pressed, and stops moving image shooting when the shutter switch is pressed again. Of course, as in the continuous shooting mode, it is possible to set to perform moving image shooting while the shutter switch is pressed.

また、モードダイアルスイッチがブラケット撮影モードに設定されている場合、撮像部27は、シャッタスイッチが押されると、ホワイトバランスや露出などの撮影条件を段階的に切り替えて複数回の撮影を実行し、複数の画像データを出力する。   In addition, when the mode dial switch is set to the bracket shooting mode, when the shutter switch is pressed, the imaging unit 27 switches shooting conditions such as white balance and exposure step by step, and executes multiple shootings. Output multiple image data.

また、モードダイアルスイッチがJPEG/RAW同時記録モードに設定されている場合、CPU 25は、撮像部27が出力するRAW形式とJPEG形式の画像データの両方を保管用メモリ23に保管する。   When the mode dial switch is set to the JPEG / RAW simultaneous recording mode, the CPU 25 stores both the RAW format and JPEG format image data output from the imaging unit 27 in the storage memory 23.

以下では、連写モード、動画撮影モード、ブラケット撮影モードのように、連続して撮影するモード、あるいは、JPEG/RAW同時記録モードのように複数の画像データを保存するモードを「連続撮影モード」と呼ぶ。   In the following, “Continuous Shooting Mode” refers to continuous shooting modes such as continuous shooting mode, movie shooting mode, and bracket shooting mode, or modes that store multiple image data such as JPEG / RAW simultaneous recording mode. Call it.

駆動部28は、CPU 25の制御に従い、撮影に必要な焦点調整、絞り調整、シャッタ開閉など機械的な動作を行う機構を駆動する。   The drive unit 28 drives a mechanism that performs mechanical operations such as focus adjustment, aperture adjustment, and shutter opening / closing necessary for shooting according to the control of the CPU 25.

インタフェイス(I/F) 29は、画像入力装置11と鍵供給装置12やICカードを含む外部装置を相互接続する上述したシリアルバスインタフェイス、カードインタフェイスまたはネットワークインタフェイスである。CPU 25は、保管用メモリ23に蓄積した画像データをI/F 29を介して外部装置にへ送信する。また、鍵供給装置12に対する鍵データの要求し、鍵データの受信などもI/F 29を介して行う。つまり、I/F 29は、画像入力装置11と外部装置間の様々なインタフェイスを提供する。勿論、CPU 25は、I/F 29に鍵供給装置12が接続されているか否かを判定することができる。   The interface (I / F) 29 is the above-described serial bus interface, card interface, or network interface that interconnects the image input device 11 and the external device including the key supply device 12 and the IC card. The CPU 25 transmits the image data stored in the storage memory 23 to the external device via the I / F 29. Further, the key supply device 12 is requested for key data, and the key data is received via the I / F 29. That is, the I / F 29 provides various interfaces between the image input device 11 and an external device. Of course, the CPU 25 can determine whether or not the key supply device 12 is connected to the I / F 29.

[ホストコンピュータの構成]
鍵供給装置12としてホストコンピュータを適用可能である。図3はホストコンピュータ31の構成例を示すブロック図である。
[Configuration of host computer]
A host computer can be applied as the key supply device 12. FIG. 3 is a block diagram showing a configuration example of the host computer 31. As shown in FIG.

ホストコンピュータ31は、一般的なパーソナルコンピュータである。CPU 33は、RAM 35をワークメモリとして、ROM 34やハードディスクドライブ(HDD) 36に格納された制御プログラムやオペレーティングシステム(OS)を実行し、システムバス30を介して後述する構成を制御する。   The host computer 31 is a general personal computer. The CPU 33 uses the RAM 35 as a work memory, executes a control program and an operating system (OS) stored in the ROM 34 and the hard disk drive (HDD) 36, and controls a configuration to be described later via the system bus 30.

USB I/F 38は、シリアルバス46とのインタフェイスで、キーボード41、マウス42などの入力デバイスのほかに、スキャナ43、プリンタ44、カードリーダライタ45などの周辺デバイスが接続される。ネットワークインタフェイスカード(NIC) 40は、サーバ装置などが接続されたネットワーク47とのインタフェイスである。光ディスクドライブは、CDやDVDなどの光ディスク媒体の読み書きを行うドライブである。   The USB I / F 38 is an interface with the serial bus 46, and in addition to input devices such as a keyboard 41 and a mouse 42, peripheral devices such as a scanner 43, a printer 44, and a card reader / writer 45 are connected. A network interface card (NIC) 40 is an interface with a network 47 to which a server device or the like is connected. An optical disc drive is a drive that reads and writes optical disc media such as CDs and DVDs.

CPU 33は、ビデオI/F 37を介してモニタ32にユーザインタフェイスを表示し、USBなどのシリアルバス46に接続されたキーボード41やマウス42を介してユーザ指示を入力する。そして、ユーザ指示に従い、HDD 36などに格納されたプログラムを実行し、様々な処理を実行する。   The CPU 33 displays a user interface on the monitor 32 via the video I / F 37 and inputs a user instruction via a keyboard 41 and a mouse 42 connected to a serial bus 46 such as USB. Then, according to a user instruction, a program stored in the HDD 36 or the like is executed, and various processes are executed.

例えば、ユーザが光ディスクドライブ39に挿入された光ディスク媒体やカードリーダライタ45に挿入されたメモリカードに格納された画像や映像の再生を指示したとする。CPU 33は、画像や映像を再生するためのプレーヤ(プログラム)をHDD 36からRAM 35にロードし、プレーヤを起動する。プレーヤは、光ディスク媒体やメモリカードからユーザが指示するデータファイルをRAM 35にロードしてデータ伸長や画像処理を行い、ビデオI/F 37を介してモニタ32に画像や映像を表示する。   For example, it is assumed that the user gives an instruction to reproduce an image or video stored in an optical disk medium inserted in the optical disk drive 39 or a memory card inserted in the card reader / writer 45. The CPU 33 loads a player (program) for reproducing images and videos from the HDD 36 to the RAM 35 and starts the player. The player loads a data file designated by the user from an optical disk medium or a memory card into the RAM 35, performs data expansion or image processing, and displays an image or video on the monitor 32 via the video I / F 37.

また、ユーザが光ディスクドライブ39に挿入された光ディスク媒体やカードリーダライタ45に挿入されたメモリカードに格納された画像や映像をネットワーク47に接続されたサーバ装置にアップロードしたり、インターネットを介した送信を指示したとする。CPU 33は、光ディスク媒体やメモリカードからユーザが指示するデータファイルをRAM 35にロードする。そして、データ転送プロトコルに従いデータをパケット化し、宛先を記述したパケットをNIC 40を介してネットワーク47に送信する。   Also, the user uploads an image or video stored in an optical disk medium inserted in the optical disk drive 39 or a memory card inserted in the card reader / writer 45 to a server device connected to the network 47, or transmits it via the Internet. Is instructed. The CPU 33 loads the data file designated by the user from the optical disk medium or the memory card into the RAM 35. Then, the data is packetized according to the data transfer protocol, and the packet describing the destination is transmitted to the network 47 via the NIC 40.

[ICカードの基本構成]
鍵供給装置12としてICカードを適用可能である。図4はICカード141の構成例を示すブロック図である。
[Basic configuration of IC card]
An IC card can be applied as the key supply device 12. FIG. 4 is a block diagram showing a configuration example of the IC card 141.

CPU 142は、RAM 146をワークメモリとして、EEPROM 143が記憶するICカードアプリケーション(プログラム)に従い、ICカード141の動作を制御する。EEPROM 143は、鍵データなどの各種秘密情報、複数のICカードアプリケーション、ユーザデータなどを記憶する。   The CPU 142 controls the operation of the IC card 141 according to the IC card application (program) stored in the EEPROM 143 using the RAM 146 as a work memory. The EEPROM 143 stores various secret information such as key data, a plurality of IC card applications, user data, and the like.

コプロセッサ 144は、RAM 146をワークメモリとして、EEPROM 143が記憶する複数の鍵データの一つを用いてディジタルデータMのハッシュ値を暗号化して、ディジタルデータMのディジタル署名Sを生成する。なお、暗号化アルゴリズムにはRSA暗号などの公開鍵暗号を利用する。なお、コプロセッサ144は、暗号化処理、ハッシュ関数、署名処理など種々の演算処理を実行可能である。   The coprocessor 144 encrypts the hash value of the digital data M using one of a plurality of key data stored in the EEPROM 143 using the RAM 146 as a work memory, and generates a digital signature S of the digital data M. The encryption algorithm uses public key encryption such as RSA encryption. The coprocessor 144 can execute various arithmetic processes such as an encryption process, a hash function, and a signature process.

ROM 145は、マルチアプリケーションOS、コマンドインタプリタを記憶する。マルチアプリケーションOSは、EEPROM 143が記憶する複数のICカードアプリケーションを管理するオペレーティングシステムである。マルチアプリケーションOSには、入出力機能、暗号機能、ファイル管理機能、EEPROM 143に新しいICカードアプリケーションを追加する機能、EEPROM 143が記憶するICカードアプリケーションを削除する機能などがある。   The ROM 145 stores a multi-application OS and a command interpreter. The multi-application OS is an operating system that manages a plurality of IC card applications stored in the EEPROM 143. The multi-application OS includes an input / output function, an encryption function, a file management function, a function for adding a new IC card application to the EEPROM 143, and a function for deleting an IC card application stored in the EEPROM 143.

インタフェイス(IF)ユニット147は、外部装置が送信したコマンドを受信したり、受信したコマンドに対するレスポンスを外部装置に送信する。   The interface (IF) unit 147 receives a command transmitted from the external device and transmits a response to the received command to the external device.

[画像入力処理]
図5は画像入力処理を説明する機能ブロック図である。以下は、画像入力装置11の電源がオンにされ、CPU 25によって、OSが作業用メモリ24にロードされ、さらに、画像入力処理を実行するアプリケーションが作業用メモリ24にロードされた後の説明である。なお、画像入力処理は、ホストコンピュータ31によって実行してもよい。その場合、CPU 33によって画像入力処理のアプリケーションがRAM 35にロードされ、シリアルバス46を介してUSB I/F 38に接続された周辺デバイスから画像が入力される。
[Image input processing]
FIG. 5 is a functional block diagram illustrating the image input process. The following is an explanation after the image input device 11 is turned on, the CPU 25 loads the OS into the work memory 24, and the application for executing the image input process is loaded into the work memory 24. is there. The image input process may be executed by the host computer 31. In that case, an application for image input processing is loaded into the RAM 35 by the CPU 33, and an image is input from a peripheral device connected to the USB I / F 38 via the serial bus 46.

図5に示すように、画像入力装置11の機能ブロックは、認証部51、鍵取得部52、鍵保持部53、画像発生部(画像撮影部)54、暗号化部55、画像出力部56、撮影操作確認部57、通信部58、および鍵消去部59から構成される。これらの機能ブロックは、ソフトウェア処理により実現されるが、同等の機能を実現するハードウェアとして画像入力装置11に搭載してもよい。   As shown in FIG. 5, the functional blocks of the image input device 11 are an authentication unit 51, a key acquisition unit 52, a key holding unit 53, an image generation unit (image capturing unit) 54, an encryption unit 55, an image output unit 56, A photographing operation confirmation unit 57, a communication unit 58, and a key deletion unit 59 are included. These functional blocks are realized by software processing, but may be installed in the image input apparatus 11 as hardware that realizes equivalent functions.

認証部51は、通信部58を介して、画像入力装置11に接続された鍵供給装置12の認証部(後述)と通信し、鍵供給装置12の正当性を認証する。   The authentication unit 51 communicates with an authentication unit (described later) of the key supply device 12 connected to the image input device 11 via the communication unit 58 to authenticate the validity of the key supply device 12.

鍵取得部52は、認証部51によって鍵供給装置12の正当性が認証されると、通信部58を介して、鍵供給装置12に鍵データを要求する。そして、鍵供給装置12から鍵データを受信すると、受信した鍵データを鍵保持部53へ出力する。   When the authenticating unit 51 authenticates the validity of the key supply device 12, the key acquisition unit 52 requests key data from the key supply device 12 via the communication unit 58. When the key data is received from the key supply device 12, the received key data is output to the key holding unit 53.

鍵保持部53は、鍵取得部52から入力された鍵データを作業用メモリ24などに保持する。   The key holding unit 53 holds the key data input from the key acquisition unit 52 in the work memory 24 or the like.

画像発生部54は、撮像部27によって生成されたビデオ信号を画像情報として取得し、電気信号処理、ディジタル信号処理などを行って画像データを生成する。その際、操作部26を介したユーザ指示に従い、JPEG符号化など画像圧縮処理を行ってもよい。そして、生成した画像データを暗号化部55へ出力する。   The image generation unit 54 acquires the video signal generated by the imaging unit 27 as image information, and performs image signal processing, digital signal processing, and the like to generate image data. At that time, image compression processing such as JPEG encoding may be performed in accordance with a user instruction via the operation unit 26. Then, the generated image data is output to the encryption unit 55.

暗号化部55は、画像発生部54から入力される画像データを、鍵保持部53が保持する鍵データを用いて暗号化し、暗号化した画像データを画像出力部56へ出力する。なお、暗号化部55が使用する暗号化アルゴリズムは、とくに限定されない。例えばAESやDESなどのブロック暗号アルゴリズムまたはRC4などのストリーム暗号アルゴリズムなど、種々の共通鍵暗号アルゴリズム、あるいは、RSAなどに代表される種々の公開鍵暗号アルゴリズムの使用が可能である。   The encryption unit 55 encrypts the image data input from the image generation unit 54 using the key data held by the key holding unit 53, and outputs the encrypted image data to the image output unit 56. The encryption algorithm used by the encryption unit 55 is not particularly limited. For example, various common key encryption algorithms such as a block encryption algorithm such as AES or DES or a stream encryption algorithm such as RC4, or various public key encryption algorithms represented by RSA can be used.

また、暗号化部55は、鍵保持部53が保持する鍵データを用いて、直接、画像データを暗号化する。しかし、これに限定されることなく、鍵供給装置12から受信した鍵データとは別に、画像データが入力される度に鍵データ(画像鍵データ)を発生して、画像鍵データを用いて画像データを暗号化してもよい。この場合、画像鍵データを画像保持部54が保持する鍵データを用いて暗号化し、暗号化画像データとともに暗号化画像鍵データを出力すればよい。   Also, the encryption unit 55 directly encrypts the image data using the key data held by the key holding unit 53. However, the present invention is not limited to this, and key data (image key data) is generated each time image data is input separately from the key data received from the key supply device 12, and an image is generated using the image key data. Data may be encrypted. In this case, the image key data may be encrypted using the key data held by the image holding unit 54, and the encrypted image key data may be output together with the encrypted image data.

画像出力部56は、暗号化部56から入力される暗号化画像データを保管用メモリ23に格納したり、I/F 29を介して所定のホストコンピュータやサーバ装置へ送信する。   The image output unit 56 stores the encrypted image data input from the encryption unit 56 in the storage memory 23 or transmits it to a predetermined host computer or server device via the I / F 29.

撮影操作確認部57は、操作部26のシャッタスイッチなどの状態を調べて、撮影が継続しているか否か、つまり連続撮影、動画撮影、ブラケット撮影が行われているか否かを判定する。そして、撮影が継続していない場合、または、一連の撮影が終了した場合は、鍵消去部59に鍵データの消去を要求する。以下では、連続撮影、動画撮影、ブラケット撮影が行われている状態を「連続撮影中」と表現する場合がある。   The shooting operation confirmation unit 57 checks the state of the shutter switch and the like of the operation unit 26 and determines whether shooting is continued, that is, whether continuous shooting, movie shooting, and bracket shooting are performed. When shooting is not continued, or when a series of shooting is finished, the key deletion unit 59 is requested to delete the key data. Hereinafter, the state in which continuous shooting, moving image shooting, and bracket shooting are performed may be expressed as “during continuous shooting”.

鍵消去部59は、撮影操作確認部57から鍵データの消去を要求されると、鍵保持部53が保持する鍵データを消去する。鍵消去部59は、鍵データを「0」などの所定値、または、擬似乱数などで上書きする、あるいは、鍵データの格納領域へのアクセスを無効化することで、鍵データを消去する。   When the key deletion unit 59 is requested to delete the key data from the photographing operation confirmation unit 57, the key deletion unit 59 deletes the key data held by the key holding unit 53. The key erasure unit 59 erases the key data by overwriting the key data with a predetermined value such as “0” or a pseudo-random number, or by invalidating access to the key data storage area.

[鍵供給処理]
図6は鍵供給処理部を説明する機能ブロック図である。鍵供給装置としてホストコンピュータ31、ICカード141などが使用可能である。以下では、ホストコンピュータ31またはICカード141の電源がオンされ、OSがRAM 35またはRAM 146にロードされ、さらに、鍵供給処理を行うアプリケーションがRAM 35またはRAM 46にロードされた後の説明である。
[Key supply process]
FIG. 6 is a functional block diagram illustrating the key supply processing unit. The host computer 31, IC card 141, etc. can be used as a key supply device. The following is a description after the host computer 31 or the IC card 141 is turned on, the OS is loaded into the RAM 35 or the RAM 146, and the key supply application is loaded into the RAM 35 or the RAM 46. .

図6に示すように、鍵供給装置12の機能ブロックは、認証部61、鍵送信部62、鍵保持部63、および、通信部64から構成される。これらの機能ブロックは、ソフトウェア処理により実現されるが、同等の機能を実現するハードウェアとして鍵供給装置12に搭載してもよい。   As shown in FIG. 6, the functional block of the key supply device 12 includes an authentication unit 61, a key transmission unit 62, a key holding unit 63, and a communication unit 64. These functional blocks are realized by software processing, but may be installed in the key supply apparatus 12 as hardware that realizes equivalent functions.

認証部61は、通信部64を介して、鍵供給装置12に接続された画像入力装置11の認証部51と通信し、画像入力装置11の正当性を認証する。   The authentication unit 61 communicates with the authentication unit 51 of the image input device 11 connected to the key supply device 12 via the communication unit 64, and authenticates the validity of the image input device 11.

鍵送信部62は、認証部61によって画像入力装置11の正当性が認証されると、通信部64を介して、画像入力装置11から鍵データの要求を受信する。そして、鍵保持部63が保持する鍵データを画像入力装置11へ送信する。   When the authenticity of the image input device 11 is authenticated by the authentication unit 61, the key transmission unit 62 receives a key data request from the image input device 11 via the communication unit 64. Then, the key data held by the key holding unit 63 is transmitted to the image input device 11.

鍵保持部63は、EEPROM 143やROM 145に鍵データを保持し、鍵送信部62の要求に応じて保持する鍵データを鍵送信部62に出力する。   The key holding unit 63 holds key data in the EEPROM 143 and the ROM 145, and outputs the key data held in response to a request from the key transmission unit 62 to the key transmission unit 62.

[認証処理]
図7は認証処理を説明するフローチャートである。鍵供給装置の認証処理およびホスト端末の認証処理は、画像入力装置11の認証部51(以下、ホスト認証部51)および鍵供給装置12の認証部61(以下、デバイス認証部61)によって実行される。
[Authentication process]
FIG. 7 is a flowchart for explaining the authentication process. The authentication process of the key supply device and the authentication process of the host terminal are executed by the authentication unit 51 (hereinafter, host authentication unit 51) of the image input device 11 and the authentication unit 61 (hereinafter, device authentication unit 61) of the key supply device 12. The

ホスト認証部51は、チャレンジr1を生成し(S81)、生成したチャレンジr1を通信部58を介して鍵供給装置12へ送信する(S82)。チャレンジr1には、例えば図示しない擬似乱数生成器によって発生された擬似乱数などを使用すればよい。   The host authentication unit 51 generates a challenge r1 (S81), and transmits the generated challenge r1 to the key supply device 12 via the communication unit 58 (S82). For the challenge r1, for example, a pseudo-random number generated by a pseudo-random number generator (not shown) may be used.

デバイス認証部61は、通信部64を介してチャレンジr1'を受信し(S91)、受信したチャレンジr1'を用いて式(1)によりレスポンスM1'を生成する(S92)。
z = F(x, y) …(1)
The device authentication unit 61 receives the challenge r1 ′ via the communication unit 64 (S91), and generates a response M1 ′ according to the equation (1) using the received challenge r1 ′ (S92).
z = F (x, y)… (1)

式(1)におけるF(x, y)は、データxからチャレンジyに対応するレスポンスを算出する関数である。実施例1における関数F(x, y)は、xとして秘密情報Kを用い、入力されたデータyのMAC (message authentication code)を生成し、生成したMACをレスポンスとする。すなわち、M1'=F(K, r1')のようにしてチャレンジr1'からレスポンスM1'を生成する。   F (x, y) in the equation (1) is a function for calculating a response corresponding to the challenge y from the data x. The function F (x, y) in the first embodiment uses the secret information K as x, generates a MAC (message authentication code) of the input data y, and uses the generated MAC as a response. That is, a response M1 ′ is generated from the challenge r1 ′ as M1 ′ = F (K, r1 ′).

秘密情報Kは、予め、画像入力装置11と鍵供給装置12の間で安全に共有されているものとする。しかし、これに限定するものではなく、関数F(x, y)としてAESやDESなどの共通鍵方式を用いる方法、RSAなどの公開鍵方式を用いる方法、あるいは、SHA-1やMD5などのハッシュ関数を用いる方法など、様々な方式を適用可能である。   The secret information K is assumed to be safely shared in advance between the image input device 11 and the key supply device 12. However, the method is not limited to this. A method using a common key method such as AES or DES as a function F (x, y), a method using a public key method such as RSA, or a hash such as SHA-1 or MD5 Various methods such as a method using a function can be applied.

次に、デバイス認証部61は、チャレンジr2を生成し(S93)、レスポンスM1'およびチャレンジr2を通信部64を介して画像入力装置11へ送信する(S94)。   Next, the device authentication unit 61 generates a challenge r2 (S93), and transmits the response M1 ′ and the challenge r2 to the image input device 11 via the communication unit 64 (S94).

ホスト認証部51は、通信部58を介してレスポンスM1'およびチャレンジr2'(前述したステップS93で生成されたチャレンジを受信した場合はr2に等しい)を受信する(S83)。そして、チャレンジr1を用いて式(1)によりレスポンスM1を生成する(S84)。そして、生成したレスポンスM1と受信したレスポンスM1'を比較して(S85)、両レスポンスの値が一致(M1=M1')すれば処理をステップS86へ進めるが、値が一致しなければ「認証失敗」として処理を終了する。   The host authentication unit 51 receives the response M1 ′ and the challenge r2 ′ (equal to r2 when the challenge generated in step S93 described above is received) via the communication unit 58 (S83). Then, the response M1 is generated by the equation (1) using the challenge r1 (S84). Then, the generated response M1 is compared with the received response M1 ′ (S85), and if the values of both responses match (M1 = M1 ′), the process proceeds to step S86. The process ends as “failure”.

認証処理に成功した場合、ホスト認証部51は、受信したチャレンジr2'を用いて式(1)によりレスポンスM2'を生成し(S86)、生成したレスポンスM2'を通信部58を介して鍵供給装置12へ送信する(S87)。   If the authentication process is successful, the host authentication unit 51 generates a response M2 ′ according to Equation (1) using the received challenge r2 ′ (S86), and supplies the generated response M2 ′ via the communication unit 58. The data is transmitted to the device 12 (S87).

デバイス認証部61は、通信部58を介してレスポンスM2'を受信し(S95)、チャレンジr2を用いて式(1)によりレスポンスM2を生成する(S96)。そして、生成したレスポンスM2と受信したレスポンスM2'を比較して(S97)、両レスポンスの値が一致すれば認証結果として「認証成功」を示す値を設定し(S98)、値が一致しなければ認証結果として「認証失敗」を示す値を設定する(S99)。そして、認証結果を通信部64を介して画像入力装置11に送信する(S100)。   The device authentication unit 61 receives the response M2 ′ via the communication unit 58 (S95), and generates a response M2 according to the equation (1) using the challenge r2 (S96). Then, the generated response M2 is compared with the received response M2 ′ (S97). For example, a value indicating “authentication failure” is set as the authentication result (S99). Then, the authentication result is transmitted to the image input device 11 via the communication unit 64 (S100).

ホスト認証部51は、通信部58を介して認証結果を受信し(S88)、認証結果を判定する(S89)。そして、認証結果が「認証成功」を示す場合は認証成功として処理を終了し、認証結果が「認証失敗」を示す場合は認証失敗として処理を終了する。   The host authentication unit 51 receives the authentication result via the communication unit 58 (S88), and determines the authentication result (S89). If the authentication result indicates “authentication success”, the processing is terminated as authentication success. If the authentication result indicates “authentication failure”, the processing is terminated as authentication failure.

得られた認証結果は、画像入力装置11の作業メモリ24および鍵供給装置12のRAM 146(またはRAM 35)などに保持して、鍵取得部52による鍵取得処理における参照などを可能にする。   The obtained authentication result is held in the work memory 24 of the image input device 11 and the RAM 146 (or RAM 35) of the key supply device 12, and can be referred to in the key acquisition processing by the key acquisition unit 52.

[暗号化処理]
図8は暗号化処理を説明するフローチャートである。暗号化処理は、画像入力装置11の暗号化部55によって実行される。
[Encryption processing]
FIG. 8 is a flowchart for explaining the encryption process. The encryption process is executed by the encryption unit 55 of the image input device 11.

暗号化部55は、画像発生部54によって画像の撮影処理が実行されたか否かを判定し(S101)、撮影処理が実行されていない場合は処理をステップS101に戻し、撮影処理が実行された場合は処理をステップS102に進める。   The encryption unit 55 determines whether or not an image shooting process has been executed by the image generation unit 54 (S101) .If the shooting process has not been executed, the process returns to step S101, and the shooting process has been executed. If so, the process proceeds to step S102.

撮影処理が実行された場合、暗号化部55は、画像発生部54に連続撮影モード(つまり、連写モード、動画撮影モード、ブラケット撮影モード、JPEG/RAW同時記録モード)が設定されているか否かを判定する(S102)。そして、連続撮影モードが設定されている場合は処理をステップS103へ進め、連続撮影モードが設定されていなければ処理をステップS107へ進める。   When the shooting process is executed, the encryption unit 55 determines whether the continuous shooting mode (that is, continuous shooting mode, movie shooting mode, bracket shooting mode, JPEG / RAW simultaneous recording mode) is set in the image generation unit 54. Is determined (S102). If the continuous shooting mode is set, the process proceeds to step S103. If the continuous shooting mode is not set, the process proceeds to step S107.

連続撮影モードが設定されていない場合、暗号化部55は、鍵取得部52に鍵供給装置12に鍵データを要求させる(S107)。そして、鍵保持部53が鍵取得部52から鍵データを受け取り保持すると、その鍵データを用いて画像発生部54が出力した画像データを暗号化する(S108)。そして、鍵消去部59に鍵保持部53が保持する鍵データを消去させ(S109)、処理をステップS101に戻す。   If the continuous shooting mode is not set, the encryption unit 55 causes the key acquisition unit 52 to request key data from the key supply device 12 (S107). When the key holding unit 53 receives and holds the key data from the key acquisition unit 52, the image data output from the image generation unit 54 is encrypted using the key data (S108). Then, the key erasure unit 59 deletes the key data held by the key holding unit 53 (S109), and the process returns to step S101.

他方、連続撮影モードが設定されている場合、暗号化部55は、画像発生部54が出力した画像データが連続撮影モードにおける一枚目(または1フレーム目)に対応するか否かを判定する(S103)。一枚目(または1フレーム目)の場合は、鍵取得部52に鍵供給装置12に鍵データを要求させる(S104)。そして、鍵保持部53が鍵取得部52から鍵データを受け取り保持すると、その鍵データを用いて画像発生部54が出力した一枚目(または1フレーム目)の画像データを暗号化する(S105)。   On the other hand, when the continuous shooting mode is set, the encryption unit 55 determines whether the image data output from the image generation unit 54 corresponds to the first (or first frame) in the continuous shooting mode. (S103). In the case of the first frame (or the first frame), the key acquisition unit 52 is requested to request key data from the key supply device 12 (S104). When the key holding unit 53 receives and holds the key data from the key acquisition unit 52, the first image data (or the first frame) output from the image generation unit 54 is encrypted using the key data (S105). ).

また、画像発生部54が出力した画像データが連続撮影モードにおける二枚目(または2フレーム目)以降の場合、暗号化部55は、鍵保持部53が保持する鍵データを用いて二枚目(または2フレーム目)以降の画像データを暗号化する(S105)。   In addition, when the image data output from the image generation unit 54 is the second image (or second frame) or later in the continuous shooting mode, the encryption unit 55 uses the key data held by the key holding unit 53 to use the second image. (Or the second frame) The subsequent image data is encrypted (S105).

連続撮影モードにおける暗号化(S105)の実行後、暗号化部55は、撮影操作確認部57により連続撮影中か否かを判定する(S106)。連続撮影中の場合は処理をステップS101に戻し、連続撮影中ではなければ、一連の撮影が終了したとして、鍵消去部59に鍵保持部53が保持する鍵データを消去させ(S109)、処理をステップS101に戻す。   After executing the encryption in the continuous shooting mode (S105), the encryption unit 55 determines whether or not the continuous shooting is being performed by the shooting operation confirmation unit 57 (S106). If the continuous shooting is in progress, the process returns to step S101. If the continuous shooting is not in progress, the key deletion unit 59 deletes the key data held by the key holding unit 53, assuming that a series of shootings is completed (S109) Is returned to step S101.

なお、ブラケット撮影モードにおいては、異なる露出設定で所定数(例えば三枚)の画像データが撮影される。従って、所定数の画像データを暗号化した後、鍵データを消去させるようにすればよい。   In the bracket shooting mode, a predetermined number (for example, three) of image data is shot with different exposure settings. Therefore, the key data may be deleted after encrypting a predetermined number of image data.

また、JPEG/RAW同時記録モードにおいては、例えば、一枚目の画像データ(RAW形式)を暗号化する際に鍵データを要求し、二枚目の画像データ(JPEG形式)を暗号化した後、鍵データを消去させるようにすればよい。   In JPEG / RAW simultaneous recording mode, for example, after encrypting the second image data (JPEG format), the key data is requested when encrypting the first image data (RAW format). The key data may be deleted.

このように、連続撮影モードにおける一連の画像データの暗号化は、一つの鍵データによって行う。従って、連続撮影の撮影間隔が長くなることはなく、一連の画像データを高速に暗号化することができる。さらに、鍵データが画像入力装置11内に存在する期間は、ほぼ連続撮影の期間だけで、連続撮影が終了するとほぼ同時に鍵データを消去する。従って鍵データが漏洩する可能性は極めて小さい。   As described above, a series of image data in the continuous shooting mode is encrypted with one key data. Therefore, the shooting interval of continuous shooting does not become long, and a series of image data can be encrypted at high speed. Furthermore, the key data is present in the image input device 11 only during the continuous shooting period, and the key data is erased almost simultaneously when the continuous shooting ends. Therefore, the possibility of leakage of key data is extremely small.

[変形例]
上記では、画像入力装置11の外部から鍵データを受信する例を説明したが、これに限定されることはなく、画像入力装置11内で鍵データを発生するようにしてもよい。その場合、ステップS104やS107での鍵データを要求する代わりに、画像入力装置11内で図示しない擬似乱数生成器などを用いて鍵データを発生する。
[Modification]
In the above, an example in which key data is received from the outside of the image input device 11 has been described. However, the present invention is not limited to this, and key data may be generated in the image input device 11. In that case, instead of requesting key data in steps S104 and S107, key data is generated in the image input device 11 using a pseudo random number generator (not shown).

上記では、暗号化部55は、受信した鍵データを用いて画像データを暗号化する例を説明した。しかし、これに限定されることはなく、画像データに対するMAC(メッセージ認証コード)やディジタル署名を生成するような鍵データを用いる様々な方式を適用可能である。MACの場合は、受信した鍵データをMACを生成する際の秘密情報に使用することができる。また、ディジタル署名の場合は、受信した鍵データをディジタル署名を生成する際の秘密鍵に使用することができる。そうすれば、画像データの改竄を検出可能な検証データを生成することができる。   In the above description, the encryption unit 55 encrypts image data using the received key data. However, the present invention is not limited to this, and various methods using key data for generating a MAC (Message Authentication Code) or digital signature for image data can be applied. In the case of MAC, the received key data can be used as secret information when generating the MAC. In the case of a digital signature, the received key data can be used as a secret key when generating a digital signature. Then, verification data that can detect falsification of image data can be generated.

以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。   The information processing according to the second embodiment of the present invention will be described below. Note that the same reference numerals in the second embodiment denote the same parts as in the first embodiment, and a detailed description thereof will be omitted.

実施例1では、画像を撮影した際に鍵データを要求し、連続撮影モードにおける連続撮影の間は鍵データを鍵保持部53に保持して、同一鍵データを用いて暗号化を行い、連続撮影が終了後で鍵データを消去する例を説明した。   In the first embodiment, key data is requested when an image is shot, and during continuous shooting in the continuous shooting mode, the key data is held in the key holding unit 53 and encrypted using the same key data. An example has been described in which key data is deleted after shooting is completed.

しかし、鍵供給装置12と画像入力装置11の接続期間中は、鍵保持部53が鍵データを保持し続けるようにしてもよい。実施例2では、鍵供給装置12と画像入力装置11の接続期間中、鍵保持部53が鍵データを保持し続ける方法を説明する。   However, during the connection period between the key supply device 12 and the image input device 11, the key holding unit 53 may continue to hold the key data. In the second embodiment, a method in which the key holding unit 53 continues to hold key data during the connection period between the key supply device 12 and the image input device 11 will be described.

[鍵取得処理]
図9は実施例2の鍵取得処理を説明するフローチャートである。鍵取得処理は、画像入力装置11の鍵取得部52によって実行される。
[Key acquisition process]
FIG. 9 is a flowchart illustrating the key acquisition process according to the second embodiment. The key acquisition process is executed by the key acquisition unit 52 of the image input device 11.

鍵取得部52は、通信部58に鍵供給装置12の接続を検知したか否かを問い合わせ(S71)、検知した旨の返信を受け取ると(S72)、認証部51による認証処理(S73)の認証結果を判定する(S74)。通信部58から検知した旨の返信を受け取らなかった場合、または、認証結果が相互認証に失敗した旨を示す場合は処理をステップS71に戻す。   The key acquisition unit 52 inquires of the communication unit 58 whether or not the connection of the key supply device 12 has been detected (S71). The authentication result is determined (S74). If a reply indicating that the detection has been made is not received from the communication unit 58, or if the authentication result indicates that mutual authentication has failed, the process returns to step S71.

認証結果が相互認証に成功した旨を示す場合、鍵取得部52は、通信部58を介して、鍵供給装置12に鍵データを要求し(S75)、鍵データを受信する(S76)。そして、受信した鍵データを鍵保持部53に出力し、保持させる(S77)。   When the authentication result indicates that the mutual authentication is successful, the key acquisition unit 52 requests key data from the key supply device 12 via the communication unit 58 (S75), and receives the key data (S76). Then, the received key data is output to the key holding unit 53 and held (S77).

[鍵消去処理]
図10は鍵消去処理を説明するフローチャートである。鍵消去処理は、画像入力装置11の鍵消去部59によって実行される。
[Key deletion process]
FIG. 10 is a flowchart for explaining the key deletion process. The key erasure process is executed by the key erasure unit 59 of the image input device 11.

鍵消去部59は、通信部58に鍵供給装置12の接続解除を検知したか否かを問い合わせ(S111)、検知した旨の返信を受け取ると(S112)、鍵保持部53が保持する鍵データを消去する(S113)。   The key erasure unit 59 inquires of the communication unit 58 whether or not the disconnection of the key supply device 12 has been detected (S111). Is deleted (S113).

このように、画像入力装置11と鍵供給装置12が接続されている期間は鍵データを保持する。従って、鍵データの取得、消去に要する処理時間を削減して、連続撮影モードにおける撮影間隔をより短くすることができる。   In this way, key data is held during the period in which the image input device 11 and the key supply device 12 are connected. Therefore, it is possible to reduce the processing time required for obtaining and erasing key data, and to further shorten the shooting interval in the continuous shooting mode.

[他の実施例]
なお、本発明は、複数の機器(例えばコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置、制御装置など)に適用してもよい。
[Other embodiments]
Note that the present invention can be applied to a system including a plurality of devices (for example, a computer, an interface device, a reader, a printer, etc.), but an apparatus (for example, a copier, a facsimile machine, a control device) including a single device. Etc.).

また、本発明の目的は、上記実施例の機能を実現するコンピュータプログラムを記録した記憶媒体をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記コンピュータプログラムを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのコンピュータプログラムと、そのコンピュータプログラムを記憶する、コンピュータが読み取り可能な記憶媒体は本発明を構成する。   Another object of the present invention is to supply a storage medium storing a computer program for realizing the functions of the above embodiments to a system or apparatus, and the computer (CPU or MPU) of the system or apparatus executes the computer program. But it is achieved. In this case, the software read from the storage medium itself realizes the functions of the above embodiments, and the computer program and the computer-readable storage medium storing the computer program constitute the present invention. .

また、前記コンピュータプログラムの実行により上記機能が実現されるだけではない。つまり、そのコンピュータプログラムの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)および/または第一の、第二の、第三の、…プログラムなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。   Further, the above functions are not only realized by the execution of the computer program. That is, according to the instruction of the computer program, the operating system (OS) running on the computer and / or the first, second, third,... This includes the case where the above function is realized.

また、前記コンピュータプログラムがコンピュータに接続された機能拡張カードやユニットなどのデバイスのメモリに書き込まれていてもよい。つまり、そのコンピュータプログラムの指示により、第一の、第二の、第三の、…デバイスのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。   The computer program may be written in a memory of a device such as a function expansion card or unit connected to the computer. That is, it includes the case where the CPU of the first, second, third,... Device performs part or all of the actual processing according to the instructions of the computer program, thereby realizing the above functions.

本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応または関連するコンピュータプログラムが格納される。   When the present invention is applied to the storage medium, the storage medium stores a computer program corresponding to or related to the flowchart described above.

実施例の画像処理システムの構成例を示すブロック図、A block diagram showing a configuration example of an image processing system of an embodiment 画像入力装置の構成例を示すブロック図、A block diagram showing a configuration example of an image input device, ホストコンピュータの構成例を示すブロック図、A block diagram showing a configuration example of a host computer, ICカードの構成例を示すブロック図、Block diagram showing a configuration example of an IC card, 画像入力処理を説明する機能ブロック図、Functional block diagram for explaining image input processing, 鍵供給処理部を説明する機能ブロック図、Functional block diagram for explaining the key supply processing unit, 認証処理を説明するフローチャート、A flowchart for explaining the authentication process; 暗号化処理を説明するフローチャート、A flowchart for explaining the encryption process; 実施例2の鍵取得処理を説明するフローチャート、Flowchart explaining the key acquisition processing of the second embodiment, 鍵消去処理を説明するフローチャートである。It is a flowchart explaining a key deletion process.

Claims (12)

画像撮影手段の撮影モードおよび撮影処理に応じて、鍵データを発生する発生手段と、
前記鍵データを保持する保持手段と、
前記保持手段が保持する鍵データによって、前記画像撮影手段が撮影した画像に所定の演算を施す演算手段と、
前記画像撮影手段の撮影モードおよび撮影処理に応じて、前記保持手段が保持する鍵データの消去を制御する消去手段とを有することを特徴とする画像処理装置。
Generating means for generating key data in accordance with the photographing mode and photographing process of the image photographing means;
Holding means for holding the key data;
A calculation unit that performs a predetermined calculation on the image captured by the image capturing unit with the key data held by the holding unit;
An image processing apparatus comprising: an erasing unit that controls erasure of key data held by the holding unit according to a shooting mode and a shooting process of the image shooting unit.
前記発生手段は、前記撮影モードとして連続撮影モードが設定されている場合、連続撮影における一枚目または1フレーム目の撮影処理の際に前記鍵データを発生することを特徴とする請求項1に記載された画像処理装置。   2. The generation unit according to claim 1, wherein when the continuous shooting mode is set as the shooting mode, the generation unit generates the key data during the shooting process of the first frame or the first frame in the continuous shooting. The described image processing apparatus. 前記発生手段は、外部装置に前記鍵データを要求し、前記外部装置から前記鍵データを受信することを特徴とする請求項1または請求項2に記載された画像処理装置。   3. The image processing apparatus according to claim 1, wherein the generation unit requests the key data from an external device and receives the key data from the external device. 前記消去手段は、前記撮影モードとして連続撮影モードが設定されている場合、連続撮影の期間は前記保持手段が保持する鍵データを消去しないことを特徴とする請求項1から請求項3の何れか一項に記載された画像処理装置。   4. The erasing unit according to claim 1, wherein when the continuous shooting mode is set as the shooting mode, the key data held by the holding unit is not deleted during a continuous shooting period. An image processing apparatus according to one item. 前記消去手段は、前記撮影モードとして連続撮影モードが設定されている場合、連続撮影の終了後、前記保持手段が保持する鍵データを消去することを特徴とする請求項1から請求項3の何れか一項に記載された画像処理装置。   4. The erasing unit according to claim 1, wherein when the continuous shooting mode is set as the shooting mode, the key data held by the holding unit is deleted after the continuous shooting is completed. An image processing apparatus according to claim 1. 前記演算手段は、前記鍵データを用いて、前記画像データを暗号化することを特徴とする請求項1から請求項5の何れか一項に記載された画像処理装置。   6. The image processing apparatus according to claim 1, wherein the calculation unit encrypts the image data using the key data. 前記演算手段は、前記鍵データを用いて、前記画像の改竄を検出可能な検証データを生成することを特徴とする請求項1から請求項5の何れか一項に記載された画像処理装置。   6. The image processing apparatus according to claim 1, wherein the calculation unit generates verification data that can detect falsification of the image using the key data. 前記検証データは、ディジタル署名であることを特徴とする請求項7に記載された画像処理装置。   8. The image processing apparatus according to claim 7, wherein the verification data is a digital signature. 前記検証データは、メッセージ認証コードであることを特徴とする請求項7に記載された画像処理装置。   8. The image processing apparatus according to claim 7, wherein the verification data is a message authentication code. 画像撮影手段の撮影処理および撮影モードに応じて、鍵データを発生し、
前記鍵データをメモリに保持し、
前記メモリが保持する鍵データによって、前記画像撮影手段が撮影した画像に所定の演算を施し、
前記画像撮影手段の撮影処理および撮影モードに応じて、前記メモリに保持した鍵データの消去を制御することを特徴とする画像処理方法。
Depending on the shooting process and shooting mode of the image shooting means, key data is generated,
Holding the key data in a memory;
With the key data held in the memory, a predetermined calculation is performed on the image captured by the image capturing means,
An image processing method comprising: controlling erasure of key data held in the memory according to a photographing process and a photographing mode of the image photographing means.
コンピュータ装置を制御して、請求項1から請求項9の何れか一項に記載された画像処理装置の各手段として機能させることを特徴とするコンピュータプログラム。   10. A computer program for controlling a computer device to function as each unit of the image processing device according to claim 1. 請求項11に記載されたコンピュータプログラムが記録されたことを特徴とするコンピュータが読み取り可能な記憶媒体。   12. A computer-readable storage medium in which the computer program according to claim 11 is recorded.
JP2007159495A 2007-06-15 2007-06-15 Image processing apparatus and method Pending JP2008312065A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007159495A JP2008312065A (en) 2007-06-15 2007-06-15 Image processing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007159495A JP2008312065A (en) 2007-06-15 2007-06-15 Image processing apparatus and method

Publications (2)

Publication Number Publication Date
JP2008312065A true JP2008312065A (en) 2008-12-25
JP2008312065A5 JP2008312065A5 (en) 2010-02-25

Family

ID=40239233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007159495A Pending JP2008312065A (en) 2007-06-15 2007-06-15 Image processing apparatus and method

Country Status (1)

Country Link
JP (1) JP2008312065A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115766989A (en) * 2017-06-16 2023-03-07 索尼半导体解决方案公司 Imaging device for vehicles

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (en) * 1985-12-09 1987-06-17 松下電器産業株式会社 Encrypted document creation/reading device
JPH09138643A (en) * 1995-11-15 1997-05-27 Fujitsu Ltd Security module with data storage and data storage key storage system and key storage function
JPH09200730A (en) * 1996-01-12 1997-07-31 Canon Inc Video input device and video input system
JPH11205738A (en) * 1998-01-09 1999-07-30 Canon Inc Image input device and method, and storage medium
JP2000299847A (en) * 1999-04-14 2000-10-24 Ricoh Co Ltd Digital camera
JP2002016791A (en) * 2000-04-26 2002-01-18 Canon Inc Image recording apparatus and method
JP2002237941A (en) * 2001-02-09 2002-08-23 Canon Inc Information processing apparatus, control method therefor, computer program, and storage medium
JP2002244924A (en) * 2000-11-17 2002-08-30 Canon Inc Image verification system, image verification device, image verification method, program, and recording medium
JP2003087770A (en) * 2001-09-12 2003-03-20 Sharp Corp Digital camera recycling system, information processing unit, digital camera, digital camera recycling method
JP2004112698A (en) * 2002-09-20 2004-04-08 Canon Inc Imaging device
JP2005094073A (en) * 2003-09-12 2005-04-07 Sony Corp Storage device, video recording device, and video recording / reproducing device
JP2005128996A (en) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd Information processing apparatus, information processing system, and program
JP2006109428A (en) * 2004-09-10 2006-04-20 Hitachi Kokusai Electric Inc ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE
JP3899365B1 (en) * 2006-07-05 2007-03-28 有限会社トゥールビヨン Information storage device

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (en) * 1985-12-09 1987-06-17 松下電器産業株式会社 Encrypted document creation/reading device
JPH09138643A (en) * 1995-11-15 1997-05-27 Fujitsu Ltd Security module with data storage and data storage key storage system and key storage function
JPH09200730A (en) * 1996-01-12 1997-07-31 Canon Inc Video input device and video input system
JPH11205738A (en) * 1998-01-09 1999-07-30 Canon Inc Image input device and method, and storage medium
JP2000299847A (en) * 1999-04-14 2000-10-24 Ricoh Co Ltd Digital camera
JP2002016791A (en) * 2000-04-26 2002-01-18 Canon Inc Image recording apparatus and method
JP2002244924A (en) * 2000-11-17 2002-08-30 Canon Inc Image verification system, image verification device, image verification method, program, and recording medium
JP2002237941A (en) * 2001-02-09 2002-08-23 Canon Inc Information processing apparatus, control method therefor, computer program, and storage medium
JP2003087770A (en) * 2001-09-12 2003-03-20 Sharp Corp Digital camera recycling system, information processing unit, digital camera, digital camera recycling method
JP2004112698A (en) * 2002-09-20 2004-04-08 Canon Inc Imaging device
JP2005094073A (en) * 2003-09-12 2005-04-07 Sony Corp Storage device, video recording device, and video recording / reproducing device
JP2005128996A (en) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd Information processing apparatus, information processing system, and program
JP2006109428A (en) * 2004-09-10 2006-04-20 Hitachi Kokusai Electric Inc ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE
JP3899365B1 (en) * 2006-07-05 2007-03-28 有限会社トゥールビヨン Information storage device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115766989A (en) * 2017-06-16 2023-03-07 索尼半导体解决方案公司 Imaging device for vehicles

Similar Documents

Publication Publication Date Title
US7308577B2 (en) Image verification system, image verification apparatus, and image verification method
US8005213B2 (en) Method, apparatus, and computer program for generating session keys for encryption of image data
US7162637B2 (en) Image verification system
JP2008011512A (en) Data processing device, data storage device, and data processing method thereof
CN101001305A (en) Information processing apparatus and control method for the same
US7840817B2 (en) Data processing apparatus and method
US20030123699A1 (en) Image generating apparatus and verification data generation method
JP4911705B2 (en) Imaging device
US20250355979A1 (en) Authenticity verification system, content management apparatus, content generation apparatus, control method of the system and the apparatuses, and program for the system and the apparatuses
JP6757169B2 (en) Signature device, signature method, verification device, verification method, computer program
CN108959906B (en) Data acquisition method, mobile terminal, electronic equipment, production line calibration system, readable storage medium and computer equipment
JP4420450B2 (en) Image recording device
JP2008312065A (en) Image processing apparatus and method
JP2003242448A (en) Id card creating system and id card creating method
JP2007202125A (en) Information processing system, information processing apparatus and method thereof
JP2011223638A (en) Imaging apparatus
CN116158072A (en) Image processing circuit and image processing method
JP2005286823A (en) Image input device, communication system, control method, computer program, and storage medium
JP2007174395A (en) Image processing apparatus and method
JP2007156812A (en) Image pickup device
JP4250586B2 (en) Image verification system
JP2007080071A (en) System with alteration detection function
JP2008099098A (en) Digital photography equipment
JP2003204512A (en) Information processing apparatus, information processing method, network system, digital information assurance method, storage medium, and program
JP2007034617A (en) Image forming apparatus, data reproducing method, data recording method, and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120921