JP2004086314A - Information recording method and information recording device - Google Patents

Information recording method and information recording device Download PDF

Info

Publication number
JP2004086314A
JP2004086314A JP2002243604A JP2002243604A JP2004086314A JP 2004086314 A JP2004086314 A JP 2004086314A JP 2002243604 A JP2002243604 A JP 2002243604A JP 2002243604 A JP2002243604 A JP 2002243604A JP 2004086314 A JP2004086314 A JP 2004086314A
Authority
JP
Japan
Prior art keywords
encryption key
information
recorded
recording medium
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002243604A
Other languages
Japanese (ja)
Other versions
JP4185328B2 (en
Inventor
Hisanobu Tsubaki
椿 尚宜
Hiroshi Tanaka
田中 宏志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Holdings Corp
Original Assignee
Fuji Photo Film Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Photo Film Co Ltd filed Critical Fuji Photo Film Co Ltd
Priority to JP2002243604A priority Critical patent/JP4185328B2/en
Publication of JP2004086314A publication Critical patent/JP2004086314A/en
Application granted granted Critical
Publication of JP4185328B2 publication Critical patent/JP4185328B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information recording method and information recording device for preventing leakage of information and maintaining high security even in a situation that a recording medium with predetermined information recorded is lost or stolen. <P>SOLUTION: A random number is generated in a state that a smart medium 30 with an ID stored is mounted on a digital camera 10. The random number is recorded in a RAM 46, and is recorded in the smart medium 30 as a first encryption key. The smart medium 30 is removed from the digital camera 10 and is mounted on a personal computer 60. Information for setting the digital camera 10 is encrypted by the personal computer 60 by using the first encryption key recorded in the smart medium 30 and an ID (a second encryption key) of the smart medium, and is recorded in the smart medium 30. The first encryption key recorded in the smart medium 30 is deleted. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、所定の情報を暗号化して記録メディアに記録する情報記録方法及び暗号化された情報を復号化する機能を備えた情報記録装置に関するものである。
【0002】
【従来の技術】
近年、インターネット環境の発達に伴い、デジタルカメラ等の撮像装置(以下、デジタルカメラ)を携帯電話と無線或いは有線にて接続し、デジタルカメラで撮影した画像を携帯電話経由でサーバへアップロードするケースが急速に増加している。また、デジタルカメラに通信機能が備わるなど高機能化が進んでおり、通信機能を備えたデジタルカメラから直接ネットワークにアクセスすることが可能な状況となっている。
【0003】
携帯電話経由でアクセスする場合或いは直接アクセスする場合の双方において、通信処理を行うにはデジタルカメラに多くの設定情報を入力する必要がある。例えば、デジタルカメラから携帯電話経由でサーバへダイヤルアップする場合には、デジタルカメラに接続先の電話番号、アカウント、パスワード等、インターネットに関する種々の項目を設定する必要がある。
【0004】
このような設定情報を入力する方法としては、デジタルカメラに設けられたユーザインタフェースを通して直接入力する方法が挙げられる。
【0005】
また、パソコン等で設定情報を入力してその設定情報をスマートメディア等の取り外し可能な記録メディアに記録し、その記録メディアをデジタルカメラに装着して記録されている設定情報を読み出すことにより入力する方法も広く行われている。
【0006】
しかしながら、設定情報には、上述したようにアカウントやパスワード等、様々な個人情報が含まれているため、設定情報を記録した記録メディアが紛失したり盗まれたりした場合、これらの情報が漏洩し、不正に使用される恐れがある。具体的には、記録メディアに記録された設定情報を解析し、解析の結果得られた個人情報を別途不正に使用したり、記録メディアに記録された他人の設定情報を自分用の設定情報として使用したりする等である。
【0007】
また、記録メディアの紛失や盗難に限らず、記録メディアが別の記録メディアにコピーされた場合であっても、同様に設定情報が不正に使用される恐れがある。更にまた、デジタルカメラ自体が紛失或いは盗まれた場合であっても、同様である。
【0008】
このような問題を解決するために、セキュリティを向上させるための様々な技術が提案されている。
【0009】
例えば、特開平10−210199号公報には、デジタルカメラ等により得られた画像データをホストコンピュータでプリントする場合、そのプリントデータの受取時の認証に暗証番号を使用することによりプリントデータの不正な受取を防止するデジタル写真受取機が開示されている。
【0010】
特開平10−257416号公報には、記録した画像データを他の機器に送信する際、暗号化して送信することにより特定の機器以外での画像データの閲覧を防止する電子撮像装置および電子撮像システムが開示されている。
【0011】
特開平11−143838号公報には、記録媒体に記録されたユーザIDを読み取り、読み取ったIDに応じて計算機の使用環境を変更するユーザ適応型可変環境システムが開示されている。
【0012】
特開2000−261796号公報には、画像データをカメラ識別子と暗証番号を用いて暗号化して記録することにより、特定のカメラ信号の再生表示を制限する映像信号処理装置が開示されている。
【0013】
【発明が解決しようとする課題】
しかしながら、これら従来の技術は、上述のような個人情報が記録された記録メディアの紛失や盗難、更にはデジタルカメラの紛失や盗難を想定した情報漏洩を防止するための手段を何ら有しておらず、個人情報等が漏洩して不正使用される危険を防止することはできないという問題がある。
【0014】
本発明は上記問題点を解決するためになされたもので、情報が記録された記録メディアが紛失或いは盗難される事態が発生した場合でも情報が漏洩せず、高いセキュリティを維持することができる情報記録方法及び情報記録装置を提供することを目的とする。
【0015】
【課題を解決するための手段】
上記目的を達成するために、請求項1記載の発明の情報記録方法は、取り外し可能で且つ固有のデータが記憶された記録メディアが第1電子機器に装着された状態で、前記第1電子機器に固有のデータを第1暗号キーとして前記記録メディアに記録し、前記第1暗号キーが記録された前記記録メディアが前記第1電子機器から取り外されて第2電子機器に装着された状態で、前記記録メディアに記憶された前記記録メディアに固有のデータを第2暗号キーとして、前記第1暗号キー及び前記第2暗号キーを用いて所定の情報を暗号化し、暗号化した所定の情報を前記記録メディアに記録すると共に、前記記録メディアに記録された前記第1暗号キーを消去する。
【0016】
これにより、記録メディアには第1電子機器に固有のデータが第1暗号キーとして記録される。記録メディアが第2電子機器に装着された状態で、記録メディアに固有のデータが第2暗号キーとされ、第2暗号キー及び記録メディアに記録された第1暗号キーの双方が用いられて所定の情報が暗号化され、記録メディアに記録されると共に、記録メディアから第1暗号キーが消去される。このように、第1暗号キーが記録メディアから消去されるため、暗号化に用いられた第1暗号キーは、第1電子機器にのみ存在することとなる。このため、第1電子機器以外の機器では記録メディアに記録された暗号化された情報を復号化できない。よって、記録メディアに記録された情報は外部に漏洩せず、セキュリティが格段に向上する。
【0017】
また、複数人が第1電子機器を共有する場合であっても、第2暗号キーは記録メディアに固有のデータであるため、各人が使用する記録メディアを異ならせれば、共有者間で他人の情報を不正に使用することはできず、セキュリティを高く維持することができる。
【0018】
なお、記録メディアから第1暗号キーを消去するタイミングは、暗号化前であっても暗号化後であってもよく、記録メディアから第1暗号キーを読み出した後、記録メディアが第2電子機器から取り外されるまでの間であれば、どのタイミングで消去されてもよい。
【0019】
なお、第1電子機器は、デジタルカメラ等の撮像装置やデジタルカメラを備えた携帯電話であってもよいし、他の電子機器であってもよい。また、第2電子機器は、パソコンであってもよいし、PDA等の携帯端末であってもよく、特に限定されない。更に、記録メディアは、スマートメディアやメモリスティック等の取り外し可能な記録メディアであれば、どのようなメディアでもよい。
【0020】
所定の情報は、ネットワーク上のサーバにダイヤルアップするためのアカウントナンバーや接続先電話番号等の情報を用いることができる。
【0021】
第1電子機器に固有のデータは、例えば、第1電子機器の識別情報、例えば、予め第1電子機器に割り当てられているシリアルナンバーを用いてもよいし、第1電子機器において生成されたデータ、好ましくは請求項2記載の発明のように、第1電子機器で生成された乱数であってもよい。同様に、第2暗号キーである記録メディアに固有のデータについても、シリアルナンバーのような記録メディアの識別情報等を用いることができる。
【0022】
第1電子機器に固有のデータとして乱数を用いることにより、複数人が同一の第1電子機器を共有する場合や、同一人が複数の情報を利用する場合に、各々に応じて乱数を生成することにより各々異なる第1暗号キーを生成できるため、複数の情報を区別して暗号化でき、セキュリティが向上する。
【0023】
請求項3記載の発明は、前記請求項2記載の発明において、前記第1電子機器のバッテリの残量が所定値以下になった場合又は第1電子機器の電源がオフされた場合に、前記第1電子機器に固有のデータを前記第1電子機器から消去するようにしたものである。
【0024】
請求項3に記載の発明によれば、第1電子機器自体が盗難にあった場合でも、盗難後に例えばバッテリが切れたり電源がオフされれば、第1電子機器から第1暗号キーが消去されるため、情報が不正使用される時間を大幅に縮小することができる。
【0025】
請求項4記載の発明は、前記請求項3記載の発明において、前記第1電子機器のバッテリに前記第1電子機器専用の充電器が接続された場合に、前記第1電子機器のバッテリを充電するようにしたものである。
【0026】
請求項4に記載の発明によれば、充電器が第1電子機器専用の充電器でなければ、第1電子機器のバッテリは充電されない。これにより、第1電子機器自体が盗難にあった場合でも、専用の充電器が無ければ、バッテリの残量が所定値以下となった時点で、それ以降不正使用ができなくなるため、不正使用可能な時間を大幅に縮小することができる。
【0027】
請求項5記載の発明の情報記録装置は、情報記録装置本体に固有のデータを記録した内部メモリと、取り外し可能で且つ固有のデータが記憶された記録メディアが情報記録装置本体に装着された状態で、前記情報記録装置本体に固有のデータを第1暗号キーとして前記記録メディアに記録する記録手段と、前記記録メディアに固有のデータを第2暗号キーとして、前記第1暗号キー及び前記第2暗号キーを用いて暗号化された所定の情報が記録され、且つ前記記録手段により記録された第1暗号キーが消去された記録メディアが装着された状態で、前記内部メモリに記録された固有のデータを第1暗号キーとすると共に、前記記録メディアに記憶された固有のデータを第2暗号キーとして、該第1暗号キー及び該第2暗号キーを用いて前記記録メディアに記録された暗号化された所定の情報を復号化する復号化手段と、を含んで構成されている。
【0028】
請求項5に記載の発明の内部メモリには、情報記録装置本体に固有のデータが記録される。記録手段は、取り外し可能で且つ固有のデータが記憶された記録メディアが情報記録装置本体に装着された状態で、情報記録装置本体に固有のデータを第1暗号キーとして記録メディアに記録する。記録メディアには、第1暗号キーが記録されているため、例えば、パソコン等に装着して、情報記録装置本体に固有のデータである第1暗号キー及び記録メディアに固有のデータである第2暗号キーを用いて所定の情報を暗号化して記録メディアに記録することができる。このとき、記録された第1暗号キーは記録メディアから消去される。
【0029】
その記録メディアが情報記録装置に装着された状態で、復号化手段は、内部メモリに記録された固有のデータを第1暗号キーとすると共に、装着された記録メディアに記憶された固有のデータを第2暗号キーとして、第1暗号キー及び第2暗号キーを用いて記録メディアに記録された暗号化された所定の情報を復号化する。
【0030】
これにより、情報記録装置本体に固有のデータ及び記録メディアに固有のデータを暗号キーとして暗号化されて記録メディアに記録された情報は、第1暗号キーを記録した情報記録装置でのみ復号化することができる。すなわち、第1暗号キーは記録メディアから消去されているので、記録メディアが盗難されても例えば他の撮像機器では復号化ができない。よって、記録メディアの紛失及び盗難が発生しても、セキュリティが保たれ得る。
【0031】
なお、情報記録装置本体に固有のデータは、例えば、情報記録装置本体の識別情報、例えば予め情報記録装置本体に割り当てられているシリアルナンバーを用いてもよいし、情報記録装置本体において生成されたデータ、好ましくは情報記録装置本体で生成された乱数であってもよい。同様に、第2暗号キーである記録メディアに固有のデータについても、シリアルナンバーのような記録メディアの識別情報等を用いることができる。
【0032】
請求項6記載の発明は、前記請求項5記載の発明において、前記情報記録装置本体のバッテリの残量が所定値以下になった場合又は前記情報記録装置本体の電源がオフされた場合に、前記内部メモリに記録された固有のデータを消去する消去手段を更に含んで構成されている。
【0033】
請求項6に記載の発明によれば、情報記録装置本体のバッテリの残量が所定値以下となった場合又は情報記録装置本体の電源がオフされた場合に、内部メモリに記録された第1暗号キーを消去するので、情報記録装置が盗難にあった場合でも、バッテリの残量が所定値以下となった場合や情報記録装置の電源がオフされた場合に、その情報記録装置で記録メディアに記録された暗号化された情報を復号化することはできなくなるため、不正使用される時間を大幅に縮小することができる。
【0034】
請求項7記載の発明は、前記請求項6記載の発明において、前記情報記録装置本体のバッテリに接続された充電器が前記情報記録装置本体専用の充電器であるか否かを判断する判断手段と、前記判断手段により前記情報記録装置本体のバッテリに接続された充電器が前記情報記録装置本体専用の充電器であると判断された場合に、前記充電器により前記バッテリに充電されるよう制御する制御手段と、を更に含んで構成されている。
【0035】
請求項7に記載の発明の判断手段は、情報記録装置本体のバッテリに接続された充電器が情報記録装置本体専用の充電器であるか否かを判断する。制御手段は、判断手段により充電器が情報記録装置本体専用の充電器であると判断された場合に充電器によりバッテリに充電されるよう制御する。これにより、充電器が情報記録装置本体専用の充電器でなければ、情報記録装置本体のバッテリは充電されないので、情報記録装置自体が盗難にあった場合でも、バッテリの残量が所定値以下となれば、それ以降不正使用はできなくなるため、不正使用可能な時間を大幅に縮小することができる。
【0036】
【発明の実施の形態】
以下、図面を参照して、本発明の実施の形態について詳細に説明する。
【0037】
なお、以下では、本発明を、デジタルカメラを設定するための設定情報を暗号化してスマートメディアに記録する方法に適用した場合について説明する。
【0038】
図1は、第1の実施の形態の全体構成を模式的に示した図である。
【0039】
通信網82には、携帯電話70と通信網82との無線通信を仲介する基地局80が接続されている。通信網82とネットワーク90とは図示されないゲートウェイシステムによって相互接続されている。
【0040】
また、IDが記憶され、且つデジタルカメラ10から取り外し可能なスマートメディア等の記録メディア(以下、スマートメディア)30と、デジタルカメラ10が携帯電話70を介して通信処理を行うための設定情報(例えば、接続先の電話番号、アカウント、及びパスワード等の、ネットワーク90への接続に関する種々の情報)を暗号化してスマートメディア30に記録するためのパソコン60が設けられている。
【0041】
図2に示されるように、デジタルカメラ10には、光学レンズ12と、光学レンズ12を通過した被写体像を示す入射光に基づき、被写体を撮像して被写体像を示すR、G、B3色のカラーアナログ画像信号を出力する撮像素子としてのCCD(Charge Coupled Device)16とが設けられている。
【0042】
CCD16には、CCD16により入力された画像信号に対して所定のアナログ信号処理を施すアナログ信号処理部18と、アナログ信号処理部18から入力されたアナログ信号をそれぞれデジタル信号に変換するアナログ/デジタル変換器(以下、「A/D変換器」という。)20とが順に接続されている。
【0043】
また、光学レンズ12を駆動するための駆動部22と、CCD16に対する撮影時のタイミング制御を行うCCD制御部24と、ストロボ50の発光の制御を行うストロボ制御部48と、シャッタスイッチ等のカメラ操作部52とが設けられている。
【0044】
A/D変換器20から出力されたデジタル信号(R、G、B信号のデジタル値)は、制御回路40(詳細は後述)に入力されると共に、デジタル信号処理回路26に入力される。デジタル信号処理回路26は、図示されない合成処理回路と、ホワイトバランス調整処理回路と、ガンマ処理回路とから構成され、各種デジタル信号処理を行う。
【0045】
デジタル信号処理回路26から出力されたRGB信号は記録メディアインタフェース(I/F)54を介してスマートメディア30に記録されると共に、液晶ディスプレイ28に表示される。また、装着されたスマートメディア30に上述したような通信処理に必要な設定情報が記録されている場合には、その設定情報が記録メディアI/F54を介して制御回路40に入力される。
【0046】
更に、デジタルカメラ10には、携帯電話70と接続するための通信機器I/F56が設けられており、携帯電話70は、通信機器I/F56にケーブルを介して接続されている。なお、この通信機器I/F56は、Bluetooth等の無線接続インタフェースであってもよい。
【0047】
また、デジタルカメラ10には、充電器等から蓄電してデジタルカメラ10の各部に電力を供給するためのバッテリ58と、充電器とバッテリ58とを接続するためのコネクタ36と、充電器及びバッテリ58の間に設けられ、充電器からバッテリ58への充電をON/OFFするためのスイッチ34とが設けられている。
【0048】
更に、デジタルカメラ10には、乱数を発生させる乱数発生器32が設けられている。
【0049】
制御回路40は、CPU(中央演算処理装置)42と、ROM44と、RAM46とを備えたマイクロコンピュータで構成され、デジタルカメラ10全体の動作を制御する。RAM46には、デジタルカメラ10の各種設定情報を記憶するための設定テーブルが設けられる。ROM44には、第1暗号キーの生成及び記録処理と暗号化されてスマートメディア30に記録された設定情報の復号化処理を行う処理ルーチンのプログラムが記憶されている。
【0050】
図3に示されるように、パソコン60は、CPU(中央演算処理装置)62と、ROM64と、RAM66とにより構成されている。ROM64には、各種設定情報を暗号化してスマートメディア30に記録する処理ルーチンのプログラムが記憶されている。CPU62は、このプログラムに従って、記録メディアI/F68を介してスマートメディア30に対する書込み或いは読出し処理を行う。
【0051】
以下、図4及び図5のフローチャートを用いて、本実施の形態の処理ルーチンの詳細を説明する。
【0052】
ステップ100で、デジタルカメラ10において、デジタルカメラ10で撮影した画像を携帯電話70経由でネットワーク90上のサーバにアップロードするためのサーバ接続処理が操作者により選択されたか否かが判断される。サーバ接続処理が選択されていない場合には、ステップ102にて、スマートメディア30(図ではメディアと表記)がデジタルカメラ10に挿入されているか否かが判断される。挿入されている場合には、ステップ104で、乱数発生器32により乱数が発生される。
【0053】
ステップ106にて、その乱数がRAM44に記憶されると共に、スマートメディア30に第1暗号キーとして記録される。この後、ステップ108でバッテリ58の残量が所定値以下(バッテリ切れ)か否かが判断され、所定値以下の場合には、ステップ110にてRAM44に記録された乱数が自動的に消去される。なお、乱数は、記憶保持動作が必要なRAM46に記録したため、バッテリ58の残量が所定値以下となった場合だけでなく、デジタルカメラ10の電源がオフされた場合でも自動的に消去される。
【0054】
次に、パソコン60における設定情報の暗号化処理ルーチンについて、図5のフローチャートを用いて詳細に説明する。
【0055】
ステップ200で、パソコン60のドライブにスマートメディア30が挿入されているか否かが判断される。挿入されていると判断された場合には、ステップ202にて、ネットワーク90上のサーバにアクセスするために必要な、接続先の電話番号、アカウント、及びパスワード等の各種設定情報が操作者により入力されているか否かが判断される。入力されている場合には、ステップ204で、スマートメディア30に第1暗号キーが記録されているか否かが判断された後、記憶されていれば、スマートメディア30に記録されている第1暗号キーが読み取られる。
【0056】
次にステップ206で、スマートメディア30に予め記憶されているスマートメディア30固有のIDが第2暗号キーとして読み取られる。ステップ208では、読み取られた第1暗号キーと第2暗号キーとを用いて、既に入力済みの設定情報が暗号化される。ステップ210では、暗号化された設定情報が、スマートメディア30に記録され、ステップ212で、スマートメディア30に記録されている第1暗号キーが消去される。
【0057】
次に、デジタルカメラ10の制御回路40における復号化及びネットワーク接続設定処理について、図4のステップ100で、デジタルカメラ10のサーバ接続処理が操作者により選択されたと判断されると、ステップ120にて、サーバとの接続に必要な設定情報がデジタルカメラ10のRAM46の設定テーブルに全て設定されているか否かが判断される。ステップ122にて設定済みであると判断された場合には、ステップ140のサーバ接続処理が実行される。
【0058】
ステップ122で設定済みでないと判断された場合には、ステップ124で、スマートメディア30がデジタルカメラ10に挿入されているか否かが判断される。スマートメディア30が挿入されている場合には、ステップ126でスマートメディア30に暗号化された設定情報が記録されているか否かが判断される。暗号化された設定情報が記録されていれば、次にステップ128で、バッテリ58の残量が所定値以下であるか否かが判断される。バッテリ58の残量が所定値以下であれば、ステップ130にてRAM46に記録された第1暗号キーが消去される。なお、ステップ108と同様、バッテリ58の残量が所定値以下となった場合だけでなく、デジタルカメラ10の電源がオフされた場合でも第1暗号キーは自動的に消去される。
【0059】
ステップ128で、バッテリ58の残量が所定値以下でないと判断された場合には、次にステップ132にてRAM46に記録された第1暗号キーが読み出される。更にステップ134で、挿入されているスマートメディア30に記憶されているID(第2暗号キー)が読み出される。ステップ136では、第1暗号キー及び第2暗号キーを用いて、スマートメディア30に記録されている暗号化された設定情報が復号化される。
【0060】
ステップ138では、復号化された設定情報が、RAM46の設定テーブルに記録され、デジタルカメラ10の通信機能の設定が行われる。設定が済むと、ステップ140にて、デジタルカメラ10のサーバ接続処理が実行され、デジタルカメラ10で設定された設定情報に基づき、携帯電話70経由でデジタルカメラ10で撮影した画像がネットワーク90上のサーバにアップロードされる。
【0061】
このように、第1の実施の形態の情報記録方法及びデジタルカメラ10によれば、デジタルカメラ10に固有のデータ(乱数)と、スマートメディア30に固有のデータ(スマートメディアのID)とを用いて設定情報を暗号化して記録し、それと共にスマートメディア30に記録されたデジタルカメラ10に固有のデータを消去するようにしたため、スマートメディア30が盗難された場合でも、スマートメディア30に記録された設定情報の復号化は第1暗号キーを生成したデジタルカメラ10以外の電子機器では不可能となる。これにより、設定情報が漏洩せず、不正使用を防止することができる。
【0062】
上述した第1の実施の形態の構成に加え、デジタルカメラ10を充電する充電器をデジタルカメラ10専用の充電器とすることで更にセキュリティを向上させた第2の実施の形態について以下に説明する。
【0063】
図6は、デジタルカメラ10とデジタルカメラ10専用のACアダプタ(充電器)92とからなる第2の実施の形態の構成を示している。ACアダプタ92には、デジタルカメラ10のID(シリアルナンバー)と1対1で対応するACアダプタIDを記憶するメモリ94が設けられている。デジタルカメラ10のスイッチ34がオフされた状態でコネクタ36にACアダプタ92が接続されると、ACアダプタIDがメモリ94からコネクタ36を介して制御回路40に読み出され、デジタルカメラ10のIDと照合される。照合のためのデータは、デジタルカメラ10のROM44に記憶されている。
【0064】
照合の結果、IDが一致し、ACアダプタ92がデジタルカメラ10専用のACアダプタであると判断されると、スイッチ34がオンされ、ACアダプタ92からバッテリ58に充電が開始される。照合の結果、ACアダプタ92がデジタルカメラ10専用のACアダプタでないと判断された場合には、スイッチ34はオフされたままで充電は開始されない。従って、デジタルカメラ10が盗難された場合であっても、専用のACアダプタ以外では充電されないため、不正使用の被害を少なくすることができる。
【0065】
なお、上述した第2の実施の形態では、デジタルカメラ10とACアダプタ92のIDを照合することにより専用のACアダプタであるか否かを判断する例について説明したが、以下に示す第3の実施の形態のように、ACアダプタがバーコードIDを有し、デジタルカメラ10がそのバーコードを撮像して照合することによって、デジタルカメラ10専用のACアダプタか否かを判断するようにしてもよい。
【0066】
図7に示されるように、ACアダプタ96にはバーコードID98が付されている。デジタルカメラ10のスイッチ34がオフされた状態でコネクタ36にACアダプタ96が接続されると、デジタルカメラ10によりバーコードID98が撮像される。撮像されたバーコードID98はデジタル変換されて解析され、解析の結果得られたバーコードの値とROM44に予め格納されているデジタルカメラ10専用のACアダプタの値とが照合される。撮像されたバーコードの値とROM44の値とが一致した場合には、そのACアダプタ96がデジタルカメラ10専用のACアダプタであると判断され、スイッチ34がオンされてACアダプタ96からデジタルカメラ10のバッテリ58に充電が開始される。照合の結果、ACアダプタ92がデジタルカメラ10専用のACアダプタでないと判断された場合には、スイッチ34はオフされたままで充電は開始されない。従って、このような構成によっても、同様に不正使用の被害を少なくすることができる。
【0067】
なお、上述した第1の実施の形態では、スマートメディア30に記録された第1暗号キーを消去するタイミングは、パソコン60で暗号化した設定情報をスマートメディア30に記録した後としたが、記録メディアから第1暗号キーを読み出した後、記録メディアが第2電子機器から取り外されるまでの間であれば、どのタイミングで消去されてもかまわない。
【0068】
また、バッテリ58の残量が所定値以下となったか否かを判断するタイミングは、上述した第1の実施の形態において示されたタイミングに限定されず、制御回路40が常時監視し、判断するようにしてもよい。
【0069】
また、上述した第1の実施の形態では、デジタルカメラ10で発生させた乱数を第1暗号キーとしたが、予めデジタルカメラに記録されているシリアルナンバー等のIDを第1暗号キーとしても良く、第1暗号キーはデジタルカメラ10に固有のデータであれば、特に限定されない。
【0070】
また、上述した第1の実施の形態では、サーバ接続処理選択時、デジタルカメラ10内部に設定情報が設定済みである場合には、再設定を行わなかったが、機能実行の度に設定を行うようにしてもよい。
【0071】
更にまた、デジタルカメラ10で発生させた乱数を数回分保持しておき、それらを用いて順次暗号キーを生成し、暗号化するようにしてもよい。例えば、プロバイダを複数利用する場合には、第1暗号キーを複数生成し、スマートメディア毎に第1暗号キーを異ならせる。記録されるプロバイダ情報も、スマートメディア毎に異ならせておく。暗号化された設定情報をデジタルカメラ10に設定する場合には、順次生成した乱数を読み出していき、順次復号化処理を施し、復号化できた場合にはその設定情報をデジタルカメラ10に設定するようにする。
【0072】
なお、本発明は上記デジタルカメラに限られるものではなく、様々な情報記録装置や電子機器に適用可能である。
【0073】
【発明の効果】
以上説明した如く本発明によれば、情報が記録された記録メディアが紛失或いは盗難される事態が発生した場合であっても情報が漏洩せず、高いセキュリティを維持することができることができるという優れた効果を奏する。
【図面の簡単な説明】
【図1】第1の実施の形態の全体構成を模式的に示した図である。
【図2】デジタルカメラの構成を示したブロック図である。
【図3】パソコンの構成を示したブロック図である。
【図4】デジタルカメラの制御回路における第1暗号キー生成処理及び復号化処理の流れを示したフローチャートである。
【図5】パソコンにおける暗号化処理の流れを示したフローチャートである。
【図6】第2の実施の形態の全体構成を模式的に示した図である。
【図7】第3の実施の形態の全体構成を模式的に示した図である。
【符号の説明】
10 デジタルカメラ(第1電子機器、情報記録装置)
30 スマートメディア(記録メディア)
32 乱数発生器
34 スイッチ
36 コネクタ
40 制御回路(記録手段、復号化手段、消去手段、判断手段、制御手段)
42 CPU
44 ROM
46 RAM(内部メモリ)
54 記録メディアI/F
58 バッテリ
60 パソコン(第2電子機器)
62 CPU
64 ROM
66 RAM
68 記録メディアI/F
70 携帯電話
92、96 ACアダプタ(充電器)
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information recording method for encrypting predetermined information and recording it on a recording medium, and an information recording apparatus having a function for decrypting encrypted information.
[0002]
[Prior art]
In recent years, with the development of the Internet environment, there are cases where an imaging device such as a digital camera (hereinafter referred to as a digital camera) is connected to a mobile phone wirelessly or by wire, and an image captured by the digital camera is uploaded to a server via the mobile phone. It is increasing rapidly. In addition, digital cameras are provided with advanced functions such as having a communication function, and it is possible to directly access a network from a digital camera having a communication function.
[0003]
In order to perform communication processing both when accessing via a mobile phone and when accessing directly, it is necessary to input a lot of setting information into the digital camera. For example, when dialing up from a digital camera to a server via a mobile phone, it is necessary to set various items related to the Internet such as a telephone number, an account, and a password of a connection destination in the digital camera.
[0004]
As a method for inputting such setting information, a method for directly inputting the setting information through a user interface provided in the digital camera may be used.
[0005]
In addition, the setting information is input on a personal computer or the like, the setting information is recorded on a removable recording medium such as a smart media, and the setting information recorded by attaching the recording medium to the digital camera is read out. Methods are also widely used.
[0006]
However, since the setting information includes various personal information such as accounts and passwords as described above, if the recording medium on which the setting information is recorded is lost or stolen, such information is leaked. May be used illegally. Specifically, the setting information recorded on the recording medium is analyzed, personal information obtained as a result of the analysis is separately used illegally, or other person's setting information recorded on the recording medium is used as own setting information. And so on.
[0007]
Further, not only the loss or theft of the recording medium but also the setting information may be illegally used even when the recording medium is copied to another recording medium. The same applies to the case where the digital camera itself is lost or stolen.
[0008]
In order to solve such a problem, various techniques for improving security have been proposed.
[0009]
For example, in Japanese Patent Application Laid-Open No. 10-210199, when image data obtained by a digital camera or the like is printed by a host computer, an incorrect number of print data can be obtained by using a personal identification number for authentication when receiving the print data. A digital photo receiver that prevents receipt is disclosed.
[0010]
Japanese Patent Application Laid-Open No. 10-257416 discloses an electronic imaging apparatus and an electronic imaging system that prevent browsing of image data other than a specific device by encrypting and transmitting the recorded image data to another device Is disclosed.
[0011]
Japanese Patent Application Laid-Open No. 11-143838 discloses a user adaptive variable environment system that reads a user ID recorded on a recording medium and changes a use environment of a computer in accordance with the read ID.
[0012]
Japanese Patent Application Laid-Open No. 2000-261796 discloses a video signal processing device that restricts reproduction and display of a specific camera signal by encrypting and recording image data using a camera identifier and a password.
[0013]
[Problems to be solved by the invention]
However, these conventional techniques do not have any means for preventing the leakage or theft of the recording medium on which the personal information is recorded as described above, and the information leakage assuming the loss or theft of the digital camera. Therefore, there is a problem that it is impossible to prevent the risk of unauthorized use due to leakage of personal information.
[0014]
The present invention has been made to solve the above-described problems, and even when a recording medium on which information is recorded is lost or stolen, information is not leaked and information that can maintain high security can be maintained. It is an object to provide a recording method and an information recording apparatus.
[0015]
[Means for Solving the Problems]
In order to achieve the above object, the information recording method according to the first aspect of the present invention is the first electronic device in a state in which a removable recording medium storing unique data is attached to the first electronic device. In a state where data unique to the recording medium is recorded on the recording medium as a first encryption key, and the recording medium on which the first encryption key is recorded is detached from the first electronic device and attached to the second electronic device, Using data unique to the recording medium stored in the recording medium as a second encryption key, encrypting the predetermined information using the first encryption key and the second encryption key, and encrypting the predetermined information In addition to recording on the recording medium, the first encryption key recorded on the recording medium is erased.
[0016]
As a result, data unique to the first electronic device is recorded on the recording medium as the first encryption key. In a state in which the recording medium is attached to the second electronic device, data unique to the recording medium is used as the second encryption key, and both the second encryption key and the first encryption key recorded on the recording medium are used to determine the predetermined value. Is encrypted and recorded on the recording medium, and the first encryption key is erased from the recording medium. As described above, since the first encryption key is erased from the recording medium, the first encryption key used for encryption exists only in the first electronic device. For this reason, devices other than the first electronic device cannot decrypt the encrypted information recorded on the recording medium. Therefore, information recorded on the recording medium is not leaked to the outside, and security is greatly improved.
[0017]
Even when a plurality of people share the first electronic device, the second encryption key is data specific to the recording medium. This information cannot be used illegally, and security can be maintained high.
[0018]
Note that the timing for erasing the first encryption key from the recording medium may be before encryption or after encryption. After the first encryption key is read from the recording medium, the recording medium is the second electronic device. It may be erased at any timing as long as it is until it is removed from.
[0019]
The first electronic device may be an imaging device such as a digital camera or a mobile phone equipped with a digital camera, or may be another electronic device. The second electronic device may be a personal computer or a portable terminal such as a PDA, and is not particularly limited. Further, the recording medium may be any medium as long as it is a removable recording medium such as a smart medium or a memory stick.
[0020]
As the predetermined information, information such as an account number and a connection destination telephone number for dialing up to a server on the network can be used.
[0021]
The data unique to the first electronic device may be, for example, identification information of the first electronic device, for example, a serial number assigned in advance to the first electronic device, or data generated in the first electronic device. Preferably, it may be a random number generated by the first electronic device as in the second aspect of the invention. Similarly, the recording medium identification information such as the serial number can be used for the data unique to the recording medium as the second encryption key.
[0022]
By using a random number as data unique to the first electronic device, when a plurality of people share the same first electronic device or when the same person uses a plurality of information, a random number is generated according to each Accordingly, since different first encryption keys can be generated, a plurality of pieces of information can be distinguished and encrypted, and security is improved.
[0023]
According to a third aspect of the present invention, in the second aspect of the present invention, when the remaining amount of the battery of the first electronic device becomes a predetermined value or less, or when the power of the first electronic device is turned off, Data unique to the first electronic device is erased from the first electronic device.
[0024]
According to the third aspect of the present invention, even if the first electronic device itself is stolen, the first encryption key is erased from the first electronic device if, for example, the battery runs out or the power is turned off after the theft. Therefore, the time during which information is illegally used can be greatly reduced.
[0025]
According to a fourth aspect of the present invention, the battery of the first electronic device is charged when a charger dedicated to the first electronic device is connected to the battery of the first electronic device according to the third aspect of the invention. It is what you do.
[0026]
According to the invention of claim 4, the battery of the first electronic device is not charged unless the charger is a charger dedicated to the first electronic device. As a result, even if the first electronic device itself is stolen, if there is no dedicated charger, when the remaining amount of the battery falls below the predetermined value, it will not be able to be used illegally thereafter. Time can be significantly reduced.
[0027]
The information recording apparatus of the invention according to claim 5 is a state in which an internal memory in which data unique to the information recording apparatus main body is recorded and a removable recording medium in which the unique data is stored are mounted in the information recording apparatus main body. And recording means for recording data unique to the information recording apparatus main body on the recording medium as a first encryption key, and using the data unique to the recording medium as a second encryption key, the first encryption key and the second encryption key. The specific information recorded in the internal memory in a state in which the predetermined information encrypted using the encryption key is recorded and the recording medium from which the first encryption key recorded by the recording unit is erased is loaded. The data is used as the first encryption key, and the unique data stored in the recording medium is used as the second encryption key, using the first encryption key and the second encryption key. Is configured to include a decoding means for decoding the predetermined information recorded encrypted media, the.
[0028]
In the internal memory according to the fifth aspect, data unique to the information recording apparatus main body is recorded. The recording means records data unique to the information recording apparatus main body on the recording medium as a first encryption key in a state in which the removable recording medium storing the unique data is attached to the information recording apparatus main body. Since the first encryption key is recorded on the recording medium, for example, the first encryption key that is attached to a personal computer or the like and is unique to the information recording apparatus main body and the second encryption data is unique to the recording medium. Predetermined information can be encrypted using an encryption key and recorded on a recording medium. At this time, the recorded first encryption key is erased from the recording medium.
[0029]
With the recording medium attached to the information recording device, the decryption means uses the unique data recorded in the internal memory as the first encryption key and the unique data stored in the attached recording medium. Using the first encryption key and the second encryption key as the second encryption key, the encrypted predetermined information recorded on the recording medium is decrypted.
[0030]
As a result, the data unique to the information recording apparatus main body and the data unique to the recording medium are encrypted using the encryption key and recorded on the recording medium, only by the information recording apparatus that records the first encryption key. be able to. That is, since the first encryption key is erased from the recording medium, even if the recording medium is stolen, for example, it cannot be decrypted by another imaging device. Therefore, even if the recording medium is lost or stolen, security can be maintained.
[0031]
The data unique to the information recording apparatus main body may be, for example, identification information of the information recording apparatus main body, for example, a serial number assigned in advance to the information recording apparatus main body, or generated in the information recording apparatus main body. It may be data, preferably a random number generated by the main body of the information recording apparatus. Similarly, the recording medium identification information such as the serial number can be used for the data unique to the recording medium as the second encryption key.
[0032]
The invention according to claim 6 is the invention according to claim 5, wherein when the remaining amount of the battery of the information recording apparatus main body becomes a predetermined value or less, or when the power of the information recording apparatus main body is turned off, An erasing unit for erasing the unique data recorded in the internal memory is further included.
[0033]
According to the sixth aspect of the present invention, the first information recorded in the internal memory when the remaining amount of the battery of the information recording apparatus main body becomes a predetermined value or less or when the power of the information recording apparatus main body is turned off. Since the encryption key is erased, even if the information recording device is stolen, if the remaining amount of the battery falls below a predetermined value or the information recording device is turned off, the information recording device uses the recording medium. Since it is impossible to decrypt the encrypted information recorded in the, the time for illegal use can be greatly reduced.
[0034]
According to a seventh aspect of the present invention, in the sixth aspect of the invention, the judging means for judging whether or not the charger connected to the battery of the information recording apparatus main body is a charger dedicated to the information recording apparatus main body. And when the determination unit determines that the charger connected to the battery of the information recording apparatus main body is a charger dedicated to the information recording apparatus main body, the charger is charged to charge the battery. And a control means.
[0035]
The determination means of the invention described in claim 7 determines whether or not the charger connected to the battery of the information recording apparatus main body is a charger dedicated to the information recording apparatus main body. The control unit controls the battery to be charged by the charger when the determination unit determines that the charger is a dedicated charger for the information recording apparatus main body. As a result, if the charger is not a dedicated charger for the information recording device main body, the battery of the information recording device main body is not charged. Therefore, even if the information recording device itself is stolen, the remaining amount of the battery is not more than a predetermined value. Then, since unauthorized use can no longer be performed, the time during which unauthorized use can be performed can be greatly reduced.
[0036]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0037]
In the following, a case will be described in which the present invention is applied to a method of encrypting setting information for setting a digital camera and recording it on smart media.
[0038]
FIG. 1 is a diagram schematically showing the overall configuration of the first embodiment.
[0039]
A base station 80 that mediates wireless communication between the mobile phone 70 and the communication network 82 is connected to the communication network 82. The communication network 82 and the network 90 are interconnected by a gateway system (not shown).
[0040]
Also, setting information (for example, setting information (for example, smart media) 30 such as a smart media that is stored in the ID and removable from the digital camera 10 and the digital camera 10 performs communication processing via the mobile phone 70 is stored. A personal computer 60 is provided for encrypting and recording in the smart media 30 (various information relating to connection to the network 90, such as the telephone number, account, and password of the connection destination).
[0041]
As shown in FIG. 2, the digital camera 10 captures the subject based on the optical lens 12 and the incident light indicating the subject image that has passed through the optical lens 12, and has three colors R, G, and B that indicate the subject image. A CCD (Charge Coupled Device) 16 is provided as an imaging device that outputs a color analog image signal.
[0042]
The CCD 16 includes an analog signal processing unit 18 that performs predetermined analog signal processing on an image signal input from the CCD 16, and an analog / digital conversion that converts the analog signal input from the analog signal processing unit 18 into a digital signal. A device (hereinafter referred to as “A / D converter”) 20 is connected in order.
[0043]
In addition, a drive unit 22 for driving the optical lens 12, a CCD control unit 24 for controlling timing at the time of photographing with respect to the CCD 16, a strobe control unit 48 for controlling light emission of the strobe 50, and a camera operation such as a shutter switch. A portion 52 is provided.
[0044]
Digital signals (digital values of R, G, and B signals) output from the A / D converter 20 are input to the control circuit 40 (details will be described later) and to the digital signal processing circuit 26. The digital signal processing circuit 26 includes a synthesis processing circuit (not shown), a white balance adjustment processing circuit, and a gamma processing circuit, and performs various digital signal processing.
[0045]
The RGB signals output from the digital signal processing circuit 26 are recorded on the smart media 30 via the recording media interface (I / F) 54 and displayed on the liquid crystal display 28. When the setting information necessary for the communication processing as described above is recorded on the attached smart media 30, the setting information is input to the control circuit 40 via the recording medium I / F 54.
[0046]
Further, the digital camera 10 is provided with a communication device I / F 56 for connection to the mobile phone 70, and the mobile phone 70 is connected to the communication device I / F 56 via a cable. The communication device I / F 56 may be a wireless connection interface such as Bluetooth.
[0047]
The digital camera 10 also includes a battery 58 for storing electricity from a charger or the like and supplying power to each part of the digital camera 10, a connector 36 for connecting the charger and the battery 58, a charger and a battery. 58 and a switch 34 for turning on / off charging of the battery 58 from the charger.
[0048]
Further, the digital camera 10 is provided with a random number generator 32 for generating random numbers.
[0049]
The control circuit 40 is constituted by a microcomputer including a CPU (Central Processing Unit) 42, a ROM 44, and a RAM 46, and controls the operation of the entire digital camera 10. The RAM 46 is provided with a setting table for storing various setting information of the digital camera 10. The ROM 44 stores a processing routine program for generating and recording the first encryption key and decrypting the setting information encrypted and recorded on the smart media 30.
[0050]
As shown in FIG. 3, the personal computer 60 includes a CPU (Central Processing Unit) 62, a ROM 64, and a RAM 66. The ROM 64 stores a program of a processing routine for encrypting various setting information and recording it on the smart media 30. The CPU 62 performs writing or reading processing with respect to the smart media 30 via the recording medium I / F 68 according to this program.
[0051]
The details of the processing routine of the present embodiment will be described below using the flowcharts of FIGS. 4 and 5.
[0052]
In step 100, in the digital camera 10, it is determined whether or not a server connection process for uploading an image captured by the digital camera 10 to a server on the network 90 via the mobile phone 70 is selected by the operator. If the server connection process is not selected, it is determined in step 102 whether or not the smart media 30 (denoted as media in the figure) is inserted in the digital camera 10. If so, a random number is generated by the random number generator 32 at step 104.
[0053]
In step 106, the random number is stored in the RAM 44 and recorded as a first encryption key in the smart media 30. Thereafter, in step 108, it is determined whether or not the remaining amount of the battery 58 is equal to or less than a predetermined value (battery exhausted). If it is equal to or less than the predetermined value, the random number recorded in the RAM 44 is automatically deleted in step 110. The Since the random number is recorded in the RAM 46 that requires a memory holding operation, the random number is automatically deleted not only when the remaining amount of the battery 58 becomes a predetermined value or less, but also when the power of the digital camera 10 is turned off. .
[0054]
Next, the setting information encryption processing routine in the personal computer 60 will be described in detail with reference to the flowchart of FIG.
[0055]
In step 200, it is determined whether the smart media 30 is inserted in the drive of the personal computer 60. If it is determined that it has been inserted, in step 202, the operator inputs various setting information such as the telephone number of the connection destination, the account, and the password necessary for accessing the server on the network 90. It is determined whether or not it has been done. If it has been input, it is determined in step 204 whether or not the first encryption key is recorded on the smart media 30, and if it is stored, the first encryption recorded on the smart media 30 is stored. The key is read.
[0056]
Next, in step 206, the ID unique to the smart media 30 stored in advance in the smart media 30 is read as the second encryption key. In step 208, the already inputted setting information is encrypted using the read first encryption key and second encryption key. In step 210, the encrypted setting information is recorded in the smart media 30, and in step 212, the first encryption key recorded in the smart media 30 is erased.
[0057]
Next, regarding the decryption and network connection setting process in the control circuit 40 of the digital camera 10, if it is determined in step 100 of FIG. 4 that the server connection process of the digital camera 10 has been selected by the operator, the process proceeds to step 120. It is determined whether or not all the setting information necessary for connection with the server is set in the setting table of the RAM 46 of the digital camera 10. If it is determined in step 122 that the setting has been made, the server connection process in step 140 is executed.
[0058]
If it is determined in step 122 that the setting has not been made, it is determined in step 124 whether or not the smart media 30 is inserted in the digital camera 10. If the smart media 30 has been inserted, it is determined in step 126 whether or not the encrypted setting information is recorded in the smart media 30. If the encrypted setting information is recorded, it is next determined in step 128 whether or not the remaining amount of the battery 58 is equal to or less than a predetermined value. If the remaining amount of the battery 58 is less than or equal to the predetermined value, the first encryption key recorded in the RAM 46 is erased at step 130. As in step 108, the first encryption key is automatically deleted not only when the remaining amount of the battery 58 becomes a predetermined value or less, but also when the power of the digital camera 10 is turned off.
[0059]
If it is determined in step 128 that the remaining amount of the battery 58 is not less than the predetermined value, then in step 132, the first encryption key recorded in the RAM 46 is read. In step 134, the ID (second encryption key) stored in the inserted smart media 30 is read out. In step 136, the encrypted setting information recorded on the smart media 30 is decrypted using the first encryption key and the second encryption key.
[0060]
In step 138, the decrypted setting information is recorded in the setting table of the RAM 46, and the communication function of the digital camera 10 is set. When the setting is completed, in step 140, server connection processing of the digital camera 10 is executed, and based on the setting information set by the digital camera 10, an image captured by the digital camera 10 via the mobile phone 70 is displayed on the network 90. Uploaded to the server.
[0061]
As described above, according to the information recording method and the digital camera 10 of the first embodiment, the data unique to the digital camera 10 (random number) and the data unique to the smart media 30 (smart media ID) are used. Since the setting information is encrypted and recorded, and the data unique to the digital camera 10 recorded on the smart media 30 is erased at the same time, the data is recorded on the smart media 30 even when the smart media 30 is stolen. The decryption of the setting information is impossible in an electronic device other than the digital camera 10 that has generated the first encryption key. Thereby, setting information is not leaked and unauthorized use can be prevented.
[0062]
In addition to the configuration of the first embodiment described above, a second embodiment in which security is further improved by using a charger dedicated to the digital camera 10 as a charger for charging the digital camera 10 will be described below. .
[0063]
FIG. 6 shows a configuration of the second embodiment including the digital camera 10 and an AC adapter (charger) 92 dedicated to the digital camera 10. The AC adapter 92 is provided with a memory 94 that stores an AC adapter ID corresponding to the ID (serial number) of the digital camera 10 on a one-to-one basis. When the AC adapter 92 is connected to the connector 36 with the switch 34 of the digital camera 10 turned off, the AC adapter ID is read from the memory 94 to the control circuit 40 via the connector 36, and the ID of the digital camera 10 is Matched. Data for verification is stored in the ROM 44 of the digital camera 10.
[0064]
As a result of the collation, if the IDs match and it is determined that the AC adapter 92 is an AC adapter dedicated to the digital camera 10, the switch 34 is turned on, and charging of the battery 58 from the AC adapter 92 is started. As a result of the collation, when it is determined that the AC adapter 92 is not an AC adapter dedicated to the digital camera 10, the switch 34 remains off and charging is not started. Therefore, even if the digital camera 10 is stolen, it is not charged except by a dedicated AC adapter, so that damage caused by unauthorized use can be reduced.
[0065]
In the above-described second embodiment, the example in which it is determined whether or not the digital camera 10 and the AC adapter 92 are identified by checking the IDs of the digital camera 10 and the AC adapter 92 has been described. As in the embodiment, the AC adapter has a barcode ID, and the digital camera 10 captures the barcode and collates it to determine whether the AC adapter is dedicated to the digital camera 10 or not. Good.
[0066]
As shown in FIG. 7, the AC adapter 96 is assigned a barcode ID 98. When the AC adapter 96 is connected to the connector 36 with the switch 34 of the digital camera 10 turned off, the barcode ID 98 is imaged by the digital camera 10. The captured barcode ID 98 is digitally converted and analyzed, and the barcode value obtained as a result of the analysis is collated with the value of the dedicated AC adapter for the digital camera 10 stored in the ROM 44 in advance. If the captured bar code value matches the ROM 44 value, it is determined that the AC adapter 96 is an AC adapter dedicated to the digital camera 10, the switch 34 is turned on, and the AC adapter 96 to the digital camera 10. The battery 58 is charged. As a result of the collation, when it is determined that the AC adapter 92 is not an AC adapter dedicated to the digital camera 10, the switch 34 remains off and charging is not started. Therefore, even with such a configuration, damage from unauthorized use can be reduced as well.
[0067]
In the first embodiment described above, the timing for deleting the first encryption key recorded on the smart media 30 is after the setting information encrypted by the personal computer 60 is recorded on the smart media 30. It may be erased at any timing as long as it is from when the first encryption key is read from the medium until the recording medium is removed from the second electronic device.
[0068]
Further, the timing for determining whether or not the remaining amount of the battery 58 has become a predetermined value or less is not limited to the timing shown in the first embodiment described above, and the control circuit 40 constantly monitors and determines. You may do it.
[0069]
In the first embodiment described above, the random number generated by the digital camera 10 is used as the first encryption key. However, an ID such as a serial number recorded in the digital camera in advance may be used as the first encryption key. The first encryption key is not particularly limited as long as it is data unique to the digital camera 10.
[0070]
In the first embodiment described above, when the server connection process is selected, if the setting information has already been set in the digital camera 10, the resetting is not performed, but the setting is performed each time the function is executed. You may do it.
[0071]
Furthermore, a random number generated by the digital camera 10 may be held several times, and an encryption key may be sequentially generated and encrypted using them. For example, when a plurality of providers are used, a plurality of first encryption keys are generated, and the first encryption key is made different for each smart media. The provider information to be recorded is also different for each smart media. When setting the encrypted setting information in the digital camera 10, the generated random numbers are read out sequentially, subjected to sequential decryption processing, and if the decryption is successful, the setting information is set in the digital camera 10. Like that.
[0072]
The present invention is not limited to the above digital camera, and can be applied to various information recording apparatuses and electronic devices.
[0073]
【The invention's effect】
As described above, according to the present invention, even when a recording medium on which information is recorded is lost or stolen, information is not leaked and high security can be maintained. Has an effect.
[Brief description of the drawings]
FIG. 1 is a diagram schematically showing an overall configuration of a first embodiment.
FIG. 2 is a block diagram illustrating a configuration of a digital camera.
FIG. 3 is a block diagram showing a configuration of a personal computer.
FIG. 4 is a flowchart showing a flow of first encryption key generation processing and decryption processing in the control circuit of the digital camera.
FIG. 5 is a flowchart showing the flow of encryption processing in a personal computer.
FIG. 6 is a diagram schematically showing an overall configuration of a second embodiment.
FIG. 7 is a diagram schematically showing an overall configuration of a third embodiment.
[Explanation of symbols]
10 Digital camera (first electronic equipment, information recording device)
30 Smart media (recording media)
32 Random number generator
34 switch
36 connectors
40 Control circuit (recording means, decoding means, erasing means, judging means, control means)
42 CPU
44 ROM
46 RAM (internal memory)
54 Recording media I / F
58 battery
60 PC (second electronic device)
62 CPU
64 ROM
66 RAM
68 Recording media I / F
70 Mobile phone
92, 96 AC adapter (charger)

Claims (7)

取り外し可能で且つ固有のデータが記憶された記録メディアが第1電子機器に装着された状態で、前記第1電子機器に固有のデータを第1暗号キーとして前記記録メディアに記録し、
前記第1暗号キーが記録された前記記録メディアが前記第1電子機器から取り外されて第2電子機器に装着された状態で、前記記録メディアに記憶された前記記録メディアに固有のデータを第2暗号キーとして、前記第1暗号キー及び前記第2暗号キーを用いて所定の情報を暗号化し、暗号化した所定の情報を前記記録メディアに記録すると共に、前記記録メディアに記録された前記第1暗号キーを消去する
情報記録方法。
In a state where a removable recording medium storing unique data is attached to the first electronic device, data unique to the first electronic device is recorded on the recording medium as a first encryption key,
In a state in which the recording medium on which the first encryption key is recorded is detached from the first electronic device and attached to the second electronic device, data unique to the recording medium stored in the recording medium is stored in the second As the encryption key, predetermined information is encrypted using the first encryption key and the second encryption key, the encrypted predetermined information is recorded on the recording medium, and the first information recorded on the recording medium is recorded. An information recording method for erasing encryption keys.
前記第1電子機器に固有のデータは、前記第1電子機器で生成された乱数である請求項1記載の情報記録方法。The information recording method according to claim 1, wherein the data unique to the first electronic device is a random number generated by the first electronic device. 前記第1電子機器のバッテリの残量が所定値以下になった場合又は第1電子機器の電源がオフされた場合に、前記第1電子機器に固有のデータを前記第1電子機器から消去する請求項1又は請求項2記載の情報記録方法。Data specific to the first electronic device is erased from the first electronic device when the remaining amount of the battery of the first electronic device falls below a predetermined value or when the power of the first electronic device is turned off. The information recording method according to claim 1 or 2. 前記第1電子機器のバッテリに前記第1電子機器専用の充電器が接続された場合に、前記第1電子機器のバッテリを充電する請求項3記載の情報記録方法。The information recording method according to claim 3, wherein the battery of the first electronic device is charged when a charger dedicated to the first electronic device is connected to the battery of the first electronic device. 情報記録装置本体に固有のデータを記録した内部メモリと、取り外し可能で且つ固有のデータが記憶された記録メディアが情報記録装置本体に装着された状態で、前記情報記録装置本体に固有のデータを第1暗号キーとして前記記録メディアに記録する記録手段と、
前記記録メディアに固有のデータを第2暗号キーとして、前記第1暗号キー及び前記第2暗号キーを用いて暗号化された所定の情報が記録され、且つ前記記録手段により記録された第1暗号キーが消去された記録メディアが装着された状態で、前記内部メモリに記録された固有のデータを第1暗号キーとすると共に、前記記録メディアに記憶された固有のデータを第2暗号キーとして、該第1暗号キー及び該第2暗号キーを用いて前記記録メディアに記録された暗号化された所定の情報を復号化する復号化手段と、
を含む情報記録装置。
With the internal memory that records the data unique to the information recording apparatus main body and the removable recording medium storing the unique data being attached to the information recording apparatus main body, the data unique to the information recording apparatus main body is stored. Recording means for recording on the recording medium as a first encryption key;
The first encryption recorded by the recording means, wherein the data unique to the recording medium is used as the second encryption key, and the predetermined information encrypted using the first encryption key and the second encryption key is recorded. With the recording medium with the key erased attached, the unique data recorded in the internal memory is used as the first encryption key, and the unique data stored in the recording medium is used as the second encryption key. Decryption means for decrypting predetermined encrypted information recorded on the recording medium using the first encryption key and the second encryption key;
An information recording device including:
前記情報記録装置本体のバッテリの残量が所定値以下になった場合又は前記情報記録装置本体の電源がオフされた場合に、前記内部メモリに記録された固有のデータを消去する消去手段を更に含む請求項5記載の情報記録装置。Erase means for erasing unique data recorded in the internal memory when the remaining amount of battery of the information recording apparatus main body becomes a predetermined value or less or when the power of the information recording apparatus main body is turned off. 6. The information recording apparatus according to claim 5, further comprising: 前記情報記録装置本体のバッテリに接続された充電器が前記情報記録装置本体専用の充電器であるか否かを判断する判断手段と、
前記判断手段により前記情報記録装置本体のバッテリに接続された充電器が前記情報記録装置本体専用の充電器であると判断された場合に、前記充電器により前記バッテリに充電されるよう制御する制御手段と、
を更に含む請求項6記載の情報記録装置。
Determining means for determining whether or not a charger connected to the battery of the information recording apparatus main body is a charger dedicated to the information recording apparatus main body;
Control for controlling the battery to be charged by the charger when the determination unit determines that the charger connected to the battery of the information recording apparatus body is a charger dedicated to the information recording apparatus body Means,
The information recording apparatus according to claim 6, further comprising:
JP2002243604A 2002-08-23 2002-08-23 Information recording method and information recording apparatus Expired - Fee Related JP4185328B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002243604A JP4185328B2 (en) 2002-08-23 2002-08-23 Information recording method and information recording apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002243604A JP4185328B2 (en) 2002-08-23 2002-08-23 Information recording method and information recording apparatus

Publications (2)

Publication Number Publication Date
JP2004086314A true JP2004086314A (en) 2004-03-18
JP4185328B2 JP4185328B2 (en) 2008-11-26

Family

ID=32052321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002243604A Expired - Fee Related JP4185328B2 (en) 2002-08-23 2002-08-23 Information recording method and information recording apparatus

Country Status (1)

Country Link
JP (1) JP4185328B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141164A (en) * 2005-11-22 2007-06-07 Sharp Corp Power supply system, electronic device and power supply tool
JP2007336122A (en) * 2006-06-14 2007-12-27 Fuji Xerox Co Ltd Information management host, information processing apparatus, information management system, information management device, and information processing program
JP2008269285A (en) * 2007-04-20 2008-11-06 Nec Networks & System Integration Corp System for managing portable storage medium
JP2018049642A (en) * 2013-12-18 2018-03-29 カシオ計算機株式会社 Communication system and communication method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141164A (en) * 2005-11-22 2007-06-07 Sharp Corp Power supply system, electronic device and power supply tool
JP2007336122A (en) * 2006-06-14 2007-12-27 Fuji Xerox Co Ltd Information management host, information processing apparatus, information management system, information management device, and information processing program
JP2008269285A (en) * 2007-04-20 2008-11-06 Nec Networks & System Integration Corp System for managing portable storage medium
JP2018049642A (en) * 2013-12-18 2018-03-29 カシオ計算機株式会社 Communication system and communication method

Also Published As

Publication number Publication date
JP4185328B2 (en) 2008-11-26

Similar Documents

Publication Publication Date Title
US20050287987A1 (en) Contents data utilization system and method, and mobile communication terminal used for the same
US8228398B2 (en) Electronic camera system, electronic camera, cradle, image storage apparatus, and program
JP2002300254A (en) Portable telephone set using subscriber card
CN101415099A (en) System and method for ciphering image viewfinding device
JP2006340363A (en) Digital camera system with recyclable memory card
JP4911705B2 (en) Imaging device
JP4185328B2 (en) Information recording method and information recording apparatus
JP4650862B2 (en) Imaging device
JP2003242448A (en) Id card creating system and id card creating method
JP4179836B2 (en) Information recording device
JP2004072636A (en) Image transfer method, image transfer device, computer program and recording medium
JP2007028595A (en) Electronic camera system, electronic camera, cradle, image accumulation device and program
JP2011223638A (en) Imaging apparatus
JP2003309798A (en) Electronic apparatus provided with imaging function, picture data output system, and picture data output method
JP5116336B2 (en) Recording / reproducing system, recording / reproducing apparatus, control method for recording / reproducing system, and control method for recording / reproducing apparatus
JP2005286823A (en) Image input device, communication system, control method, computer program, and storage medium
JP4519688B2 (en) Information terminal device, information processing system, information processing program, and recording medium
JP4062194B2 (en) Mobile phone with additional functions
JP2008099098A (en) Digital photographing device
JP4409318B2 (en) Digital camera, photographing management system, and photographing management method
JP2007519286A (en) Secret information setting device and secret information setting method
JP2007116235A (en) Photographing apparatus
JP2005020398A (en) Camera system and digital camera
JP6223811B2 (en) Communication system and communication method
CN110061835B (en) Safety shooting equipment and implementation method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050216

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080905

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees