JP2004086314A - 情報記録方法及び情報記録装置 - Google Patents
情報記録方法及び情報記録装置 Download PDFInfo
- Publication number
- JP2004086314A JP2004086314A JP2002243604A JP2002243604A JP2004086314A JP 2004086314 A JP2004086314 A JP 2004086314A JP 2002243604 A JP2002243604 A JP 2002243604A JP 2002243604 A JP2002243604 A JP 2002243604A JP 2004086314 A JP2004086314 A JP 2004086314A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- information
- recorded
- recording medium
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】デジタルカメラ10ではIDが記憶されたスマートメディア30が装着された状態で乱数が生成され、その乱数がRAM46に記録されると共に、第1暗号キーとしてスマートメディア30に記録される。スマートメディア30は、デジタルカメラ10から取り外されパソコン60に装着される。パソコン60では、スマートメディア30に記録された第1暗号キー及びスマートメディアのID(第2暗号キー)を用いて、デジタルカメラ10を設定するための情報が暗号化され、スマートメディア30に記録されると共に、スマートメディア30に記録された第1暗号キーは削除される。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、所定の情報を暗号化して記録メディアに記録する情報記録方法及び暗号化された情報を復号化する機能を備えた情報記録装置に関するものである。
【0002】
【従来の技術】
近年、インターネット環境の発達に伴い、デジタルカメラ等の撮像装置(以下、デジタルカメラ)を携帯電話と無線或いは有線にて接続し、デジタルカメラで撮影した画像を携帯電話経由でサーバへアップロードするケースが急速に増加している。また、デジタルカメラに通信機能が備わるなど高機能化が進んでおり、通信機能を備えたデジタルカメラから直接ネットワークにアクセスすることが可能な状況となっている。
【0003】
携帯電話経由でアクセスする場合或いは直接アクセスする場合の双方において、通信処理を行うにはデジタルカメラに多くの設定情報を入力する必要がある。例えば、デジタルカメラから携帯電話経由でサーバへダイヤルアップする場合には、デジタルカメラに接続先の電話番号、アカウント、パスワード等、インターネットに関する種々の項目を設定する必要がある。
【0004】
このような設定情報を入力する方法としては、デジタルカメラに設けられたユーザインタフェースを通して直接入力する方法が挙げられる。
【0005】
また、パソコン等で設定情報を入力してその設定情報をスマートメディア等の取り外し可能な記録メディアに記録し、その記録メディアをデジタルカメラに装着して記録されている設定情報を読み出すことにより入力する方法も広く行われている。
【0006】
しかしながら、設定情報には、上述したようにアカウントやパスワード等、様々な個人情報が含まれているため、設定情報を記録した記録メディアが紛失したり盗まれたりした場合、これらの情報が漏洩し、不正に使用される恐れがある。具体的には、記録メディアに記録された設定情報を解析し、解析の結果得られた個人情報を別途不正に使用したり、記録メディアに記録された他人の設定情報を自分用の設定情報として使用したりする等である。
【0007】
また、記録メディアの紛失や盗難に限らず、記録メディアが別の記録メディアにコピーされた場合であっても、同様に設定情報が不正に使用される恐れがある。更にまた、デジタルカメラ自体が紛失或いは盗まれた場合であっても、同様である。
【0008】
このような問題を解決するために、セキュリティを向上させるための様々な技術が提案されている。
【0009】
例えば、特開平10−210199号公報には、デジタルカメラ等により得られた画像データをホストコンピュータでプリントする場合、そのプリントデータの受取時の認証に暗証番号を使用することによりプリントデータの不正な受取を防止するデジタル写真受取機が開示されている。
【0010】
特開平10−257416号公報には、記録した画像データを他の機器に送信する際、暗号化して送信することにより特定の機器以外での画像データの閲覧を防止する電子撮像装置および電子撮像システムが開示されている。
【0011】
特開平11−143838号公報には、記録媒体に記録されたユーザIDを読み取り、読み取ったIDに応じて計算機の使用環境を変更するユーザ適応型可変環境システムが開示されている。
【0012】
特開2000−261796号公報には、画像データをカメラ識別子と暗証番号を用いて暗号化して記録することにより、特定のカメラ信号の再生表示を制限する映像信号処理装置が開示されている。
【0013】
【発明が解決しようとする課題】
しかしながら、これら従来の技術は、上述のような個人情報が記録された記録メディアの紛失や盗難、更にはデジタルカメラの紛失や盗難を想定した情報漏洩を防止するための手段を何ら有しておらず、個人情報等が漏洩して不正使用される危険を防止することはできないという問題がある。
【0014】
本発明は上記問題点を解決するためになされたもので、情報が記録された記録メディアが紛失或いは盗難される事態が発生した場合でも情報が漏洩せず、高いセキュリティを維持することができる情報記録方法及び情報記録装置を提供することを目的とする。
【0015】
【課題を解決するための手段】
上記目的を達成するために、請求項1記載の発明の情報記録方法は、取り外し可能で且つ固有のデータが記憶された記録メディアが第1電子機器に装着された状態で、前記第1電子機器に固有のデータを第1暗号キーとして前記記録メディアに記録し、前記第1暗号キーが記録された前記記録メディアが前記第1電子機器から取り外されて第2電子機器に装着された状態で、前記記録メディアに記憶された前記記録メディアに固有のデータを第2暗号キーとして、前記第1暗号キー及び前記第2暗号キーを用いて所定の情報を暗号化し、暗号化した所定の情報を前記記録メディアに記録すると共に、前記記録メディアに記録された前記第1暗号キーを消去する。
【0016】
これにより、記録メディアには第1電子機器に固有のデータが第1暗号キーとして記録される。記録メディアが第2電子機器に装着された状態で、記録メディアに固有のデータが第2暗号キーとされ、第2暗号キー及び記録メディアに記録された第1暗号キーの双方が用いられて所定の情報が暗号化され、記録メディアに記録されると共に、記録メディアから第1暗号キーが消去される。このように、第1暗号キーが記録メディアから消去されるため、暗号化に用いられた第1暗号キーは、第1電子機器にのみ存在することとなる。このため、第1電子機器以外の機器では記録メディアに記録された暗号化された情報を復号化できない。よって、記録メディアに記録された情報は外部に漏洩せず、セキュリティが格段に向上する。
【0017】
また、複数人が第1電子機器を共有する場合であっても、第2暗号キーは記録メディアに固有のデータであるため、各人が使用する記録メディアを異ならせれば、共有者間で他人の情報を不正に使用することはできず、セキュリティを高く維持することができる。
【0018】
なお、記録メディアから第1暗号キーを消去するタイミングは、暗号化前であっても暗号化後であってもよく、記録メディアから第1暗号キーを読み出した後、記録メディアが第2電子機器から取り外されるまでの間であれば、どのタイミングで消去されてもよい。
【0019】
なお、第1電子機器は、デジタルカメラ等の撮像装置やデジタルカメラを備えた携帯電話であってもよいし、他の電子機器であってもよい。また、第2電子機器は、パソコンであってもよいし、PDA等の携帯端末であってもよく、特に限定されない。更に、記録メディアは、スマートメディアやメモリスティック等の取り外し可能な記録メディアであれば、どのようなメディアでもよい。
【0020】
所定の情報は、ネットワーク上のサーバにダイヤルアップするためのアカウントナンバーや接続先電話番号等の情報を用いることができる。
【0021】
第1電子機器に固有のデータは、例えば、第1電子機器の識別情報、例えば、予め第1電子機器に割り当てられているシリアルナンバーを用いてもよいし、第1電子機器において生成されたデータ、好ましくは請求項2記載の発明のように、第1電子機器で生成された乱数であってもよい。同様に、第2暗号キーである記録メディアに固有のデータについても、シリアルナンバーのような記録メディアの識別情報等を用いることができる。
【0022】
第1電子機器に固有のデータとして乱数を用いることにより、複数人が同一の第1電子機器を共有する場合や、同一人が複数の情報を利用する場合に、各々に応じて乱数を生成することにより各々異なる第1暗号キーを生成できるため、複数の情報を区別して暗号化でき、セキュリティが向上する。
【0023】
請求項3記載の発明は、前記請求項2記載の発明において、前記第1電子機器のバッテリの残量が所定値以下になった場合又は第1電子機器の電源がオフされた場合に、前記第1電子機器に固有のデータを前記第1電子機器から消去するようにしたものである。
【0024】
請求項3に記載の発明によれば、第1電子機器自体が盗難にあった場合でも、盗難後に例えばバッテリが切れたり電源がオフされれば、第1電子機器から第1暗号キーが消去されるため、情報が不正使用される時間を大幅に縮小することができる。
【0025】
請求項4記載の発明は、前記請求項3記載の発明において、前記第1電子機器のバッテリに前記第1電子機器専用の充電器が接続された場合に、前記第1電子機器のバッテリを充電するようにしたものである。
【0026】
請求項4に記載の発明によれば、充電器が第1電子機器専用の充電器でなければ、第1電子機器のバッテリは充電されない。これにより、第1電子機器自体が盗難にあった場合でも、専用の充電器が無ければ、バッテリの残量が所定値以下となった時点で、それ以降不正使用ができなくなるため、不正使用可能な時間を大幅に縮小することができる。
【0027】
請求項5記載の発明の情報記録装置は、情報記録装置本体に固有のデータを記録した内部メモリと、取り外し可能で且つ固有のデータが記憶された記録メディアが情報記録装置本体に装着された状態で、前記情報記録装置本体に固有のデータを第1暗号キーとして前記記録メディアに記録する記録手段と、前記記録メディアに固有のデータを第2暗号キーとして、前記第1暗号キー及び前記第2暗号キーを用いて暗号化された所定の情報が記録され、且つ前記記録手段により記録された第1暗号キーが消去された記録メディアが装着された状態で、前記内部メモリに記録された固有のデータを第1暗号キーとすると共に、前記記録メディアに記憶された固有のデータを第2暗号キーとして、該第1暗号キー及び該第2暗号キーを用いて前記記録メディアに記録された暗号化された所定の情報を復号化する復号化手段と、を含んで構成されている。
【0028】
請求項5に記載の発明の内部メモリには、情報記録装置本体に固有のデータが記録される。記録手段は、取り外し可能で且つ固有のデータが記憶された記録メディアが情報記録装置本体に装着された状態で、情報記録装置本体に固有のデータを第1暗号キーとして記録メディアに記録する。記録メディアには、第1暗号キーが記録されているため、例えば、パソコン等に装着して、情報記録装置本体に固有のデータである第1暗号キー及び記録メディアに固有のデータである第2暗号キーを用いて所定の情報を暗号化して記録メディアに記録することができる。このとき、記録された第1暗号キーは記録メディアから消去される。
【0029】
その記録メディアが情報記録装置に装着された状態で、復号化手段は、内部メモリに記録された固有のデータを第1暗号キーとすると共に、装着された記録メディアに記憶された固有のデータを第2暗号キーとして、第1暗号キー及び第2暗号キーを用いて記録メディアに記録された暗号化された所定の情報を復号化する。
【0030】
これにより、情報記録装置本体に固有のデータ及び記録メディアに固有のデータを暗号キーとして暗号化されて記録メディアに記録された情報は、第1暗号キーを記録した情報記録装置でのみ復号化することができる。すなわち、第1暗号キーは記録メディアから消去されているので、記録メディアが盗難されても例えば他の撮像機器では復号化ができない。よって、記録メディアの紛失及び盗難が発生しても、セキュリティが保たれ得る。
【0031】
なお、情報記録装置本体に固有のデータは、例えば、情報記録装置本体の識別情報、例えば予め情報記録装置本体に割り当てられているシリアルナンバーを用いてもよいし、情報記録装置本体において生成されたデータ、好ましくは情報記録装置本体で生成された乱数であってもよい。同様に、第2暗号キーである記録メディアに固有のデータについても、シリアルナンバーのような記録メディアの識別情報等を用いることができる。
【0032】
請求項6記載の発明は、前記請求項5記載の発明において、前記情報記録装置本体のバッテリの残量が所定値以下になった場合又は前記情報記録装置本体の電源がオフされた場合に、前記内部メモリに記録された固有のデータを消去する消去手段を更に含んで構成されている。
【0033】
請求項6に記載の発明によれば、情報記録装置本体のバッテリの残量が所定値以下となった場合又は情報記録装置本体の電源がオフされた場合に、内部メモリに記録された第1暗号キーを消去するので、情報記録装置が盗難にあった場合でも、バッテリの残量が所定値以下となった場合や情報記録装置の電源がオフされた場合に、その情報記録装置で記録メディアに記録された暗号化された情報を復号化することはできなくなるため、不正使用される時間を大幅に縮小することができる。
【0034】
請求項7記載の発明は、前記請求項6記載の発明において、前記情報記録装置本体のバッテリに接続された充電器が前記情報記録装置本体専用の充電器であるか否かを判断する判断手段と、前記判断手段により前記情報記録装置本体のバッテリに接続された充電器が前記情報記録装置本体専用の充電器であると判断された場合に、前記充電器により前記バッテリに充電されるよう制御する制御手段と、を更に含んで構成されている。
【0035】
請求項7に記載の発明の判断手段は、情報記録装置本体のバッテリに接続された充電器が情報記録装置本体専用の充電器であるか否かを判断する。制御手段は、判断手段により充電器が情報記録装置本体専用の充電器であると判断された場合に充電器によりバッテリに充電されるよう制御する。これにより、充電器が情報記録装置本体専用の充電器でなければ、情報記録装置本体のバッテリは充電されないので、情報記録装置自体が盗難にあった場合でも、バッテリの残量が所定値以下となれば、それ以降不正使用はできなくなるため、不正使用可能な時間を大幅に縮小することができる。
【0036】
【発明の実施の形態】
以下、図面を参照して、本発明の実施の形態について詳細に説明する。
【0037】
なお、以下では、本発明を、デジタルカメラを設定するための設定情報を暗号化してスマートメディアに記録する方法に適用した場合について説明する。
【0038】
図1は、第1の実施の形態の全体構成を模式的に示した図である。
【0039】
通信網82には、携帯電話70と通信網82との無線通信を仲介する基地局80が接続されている。通信網82とネットワーク90とは図示されないゲートウェイシステムによって相互接続されている。
【0040】
また、IDが記憶され、且つデジタルカメラ10から取り外し可能なスマートメディア等の記録メディア(以下、スマートメディア)30と、デジタルカメラ10が携帯電話70を介して通信処理を行うための設定情報(例えば、接続先の電話番号、アカウント、及びパスワード等の、ネットワーク90への接続に関する種々の情報)を暗号化してスマートメディア30に記録するためのパソコン60が設けられている。
【0041】
図2に示されるように、デジタルカメラ10には、光学レンズ12と、光学レンズ12を通過した被写体像を示す入射光に基づき、被写体を撮像して被写体像を示すR、G、B3色のカラーアナログ画像信号を出力する撮像素子としてのCCD(Charge Coupled Device)16とが設けられている。
【0042】
CCD16には、CCD16により入力された画像信号に対して所定のアナログ信号処理を施すアナログ信号処理部18と、アナログ信号処理部18から入力されたアナログ信号をそれぞれデジタル信号に変換するアナログ/デジタル変換器(以下、「A/D変換器」という。)20とが順に接続されている。
【0043】
また、光学レンズ12を駆動するための駆動部22と、CCD16に対する撮影時のタイミング制御を行うCCD制御部24と、ストロボ50の発光の制御を行うストロボ制御部48と、シャッタスイッチ等のカメラ操作部52とが設けられている。
【0044】
A/D変換器20から出力されたデジタル信号(R、G、B信号のデジタル値)は、制御回路40(詳細は後述)に入力されると共に、デジタル信号処理回路26に入力される。デジタル信号処理回路26は、図示されない合成処理回路と、ホワイトバランス調整処理回路と、ガンマ処理回路とから構成され、各種デジタル信号処理を行う。
【0045】
デジタル信号処理回路26から出力されたRGB信号は記録メディアインタフェース(I/F)54を介してスマートメディア30に記録されると共に、液晶ディスプレイ28に表示される。また、装着されたスマートメディア30に上述したような通信処理に必要な設定情報が記録されている場合には、その設定情報が記録メディアI/F54を介して制御回路40に入力される。
【0046】
更に、デジタルカメラ10には、携帯電話70と接続するための通信機器I/F56が設けられており、携帯電話70は、通信機器I/F56にケーブルを介して接続されている。なお、この通信機器I/F56は、Bluetooth等の無線接続インタフェースであってもよい。
【0047】
また、デジタルカメラ10には、充電器等から蓄電してデジタルカメラ10の各部に電力を供給するためのバッテリ58と、充電器とバッテリ58とを接続するためのコネクタ36と、充電器及びバッテリ58の間に設けられ、充電器からバッテリ58への充電をON/OFFするためのスイッチ34とが設けられている。
【0048】
更に、デジタルカメラ10には、乱数を発生させる乱数発生器32が設けられている。
【0049】
制御回路40は、CPU(中央演算処理装置)42と、ROM44と、RAM46とを備えたマイクロコンピュータで構成され、デジタルカメラ10全体の動作を制御する。RAM46には、デジタルカメラ10の各種設定情報を記憶するための設定テーブルが設けられる。ROM44には、第1暗号キーの生成及び記録処理と暗号化されてスマートメディア30に記録された設定情報の復号化処理を行う処理ルーチンのプログラムが記憶されている。
【0050】
図3に示されるように、パソコン60は、CPU(中央演算処理装置)62と、ROM64と、RAM66とにより構成されている。ROM64には、各種設定情報を暗号化してスマートメディア30に記録する処理ルーチンのプログラムが記憶されている。CPU62は、このプログラムに従って、記録メディアI/F68を介してスマートメディア30に対する書込み或いは読出し処理を行う。
【0051】
以下、図4及び図5のフローチャートを用いて、本実施の形態の処理ルーチンの詳細を説明する。
【0052】
ステップ100で、デジタルカメラ10において、デジタルカメラ10で撮影した画像を携帯電話70経由でネットワーク90上のサーバにアップロードするためのサーバ接続処理が操作者により選択されたか否かが判断される。サーバ接続処理が選択されていない場合には、ステップ102にて、スマートメディア30(図ではメディアと表記)がデジタルカメラ10に挿入されているか否かが判断される。挿入されている場合には、ステップ104で、乱数発生器32により乱数が発生される。
【0053】
ステップ106にて、その乱数がRAM44に記憶されると共に、スマートメディア30に第1暗号キーとして記録される。この後、ステップ108でバッテリ58の残量が所定値以下(バッテリ切れ)か否かが判断され、所定値以下の場合には、ステップ110にてRAM44に記録された乱数が自動的に消去される。なお、乱数は、記憶保持動作が必要なRAM46に記録したため、バッテリ58の残量が所定値以下となった場合だけでなく、デジタルカメラ10の電源がオフされた場合でも自動的に消去される。
【0054】
次に、パソコン60における設定情報の暗号化処理ルーチンについて、図5のフローチャートを用いて詳細に説明する。
【0055】
ステップ200で、パソコン60のドライブにスマートメディア30が挿入されているか否かが判断される。挿入されていると判断された場合には、ステップ202にて、ネットワーク90上のサーバにアクセスするために必要な、接続先の電話番号、アカウント、及びパスワード等の各種設定情報が操作者により入力されているか否かが判断される。入力されている場合には、ステップ204で、スマートメディア30に第1暗号キーが記録されているか否かが判断された後、記憶されていれば、スマートメディア30に記録されている第1暗号キーが読み取られる。
【0056】
次にステップ206で、スマートメディア30に予め記憶されているスマートメディア30固有のIDが第2暗号キーとして読み取られる。ステップ208では、読み取られた第1暗号キーと第2暗号キーとを用いて、既に入力済みの設定情報が暗号化される。ステップ210では、暗号化された設定情報が、スマートメディア30に記録され、ステップ212で、スマートメディア30に記録されている第1暗号キーが消去される。
【0057】
次に、デジタルカメラ10の制御回路40における復号化及びネットワーク接続設定処理について、図4のステップ100で、デジタルカメラ10のサーバ接続処理が操作者により選択されたと判断されると、ステップ120にて、サーバとの接続に必要な設定情報がデジタルカメラ10のRAM46の設定テーブルに全て設定されているか否かが判断される。ステップ122にて設定済みであると判断された場合には、ステップ140のサーバ接続処理が実行される。
【0058】
ステップ122で設定済みでないと判断された場合には、ステップ124で、スマートメディア30がデジタルカメラ10に挿入されているか否かが判断される。スマートメディア30が挿入されている場合には、ステップ126でスマートメディア30に暗号化された設定情報が記録されているか否かが判断される。暗号化された設定情報が記録されていれば、次にステップ128で、バッテリ58の残量が所定値以下であるか否かが判断される。バッテリ58の残量が所定値以下であれば、ステップ130にてRAM46に記録された第1暗号キーが消去される。なお、ステップ108と同様、バッテリ58の残量が所定値以下となった場合だけでなく、デジタルカメラ10の電源がオフされた場合でも第1暗号キーは自動的に消去される。
【0059】
ステップ128で、バッテリ58の残量が所定値以下でないと判断された場合には、次にステップ132にてRAM46に記録された第1暗号キーが読み出される。更にステップ134で、挿入されているスマートメディア30に記憶されているID(第2暗号キー)が読み出される。ステップ136では、第1暗号キー及び第2暗号キーを用いて、スマートメディア30に記録されている暗号化された設定情報が復号化される。
【0060】
ステップ138では、復号化された設定情報が、RAM46の設定テーブルに記録され、デジタルカメラ10の通信機能の設定が行われる。設定が済むと、ステップ140にて、デジタルカメラ10のサーバ接続処理が実行され、デジタルカメラ10で設定された設定情報に基づき、携帯電話70経由でデジタルカメラ10で撮影した画像がネットワーク90上のサーバにアップロードされる。
【0061】
このように、第1の実施の形態の情報記録方法及びデジタルカメラ10によれば、デジタルカメラ10に固有のデータ(乱数)と、スマートメディア30に固有のデータ(スマートメディアのID)とを用いて設定情報を暗号化して記録し、それと共にスマートメディア30に記録されたデジタルカメラ10に固有のデータを消去するようにしたため、スマートメディア30が盗難された場合でも、スマートメディア30に記録された設定情報の復号化は第1暗号キーを生成したデジタルカメラ10以外の電子機器では不可能となる。これにより、設定情報が漏洩せず、不正使用を防止することができる。
【0062】
上述した第1の実施の形態の構成に加え、デジタルカメラ10を充電する充電器をデジタルカメラ10専用の充電器とすることで更にセキュリティを向上させた第2の実施の形態について以下に説明する。
【0063】
図6は、デジタルカメラ10とデジタルカメラ10専用のACアダプタ(充電器)92とからなる第2の実施の形態の構成を示している。ACアダプタ92には、デジタルカメラ10のID(シリアルナンバー)と1対1で対応するACアダプタIDを記憶するメモリ94が設けられている。デジタルカメラ10のスイッチ34がオフされた状態でコネクタ36にACアダプタ92が接続されると、ACアダプタIDがメモリ94からコネクタ36を介して制御回路40に読み出され、デジタルカメラ10のIDと照合される。照合のためのデータは、デジタルカメラ10のROM44に記憶されている。
【0064】
照合の結果、IDが一致し、ACアダプタ92がデジタルカメラ10専用のACアダプタであると判断されると、スイッチ34がオンされ、ACアダプタ92からバッテリ58に充電が開始される。照合の結果、ACアダプタ92がデジタルカメラ10専用のACアダプタでないと判断された場合には、スイッチ34はオフされたままで充電は開始されない。従って、デジタルカメラ10が盗難された場合であっても、専用のACアダプタ以外では充電されないため、不正使用の被害を少なくすることができる。
【0065】
なお、上述した第2の実施の形態では、デジタルカメラ10とACアダプタ92のIDを照合することにより専用のACアダプタであるか否かを判断する例について説明したが、以下に示す第3の実施の形態のように、ACアダプタがバーコードIDを有し、デジタルカメラ10がそのバーコードを撮像して照合することによって、デジタルカメラ10専用のACアダプタか否かを判断するようにしてもよい。
【0066】
図7に示されるように、ACアダプタ96にはバーコードID98が付されている。デジタルカメラ10のスイッチ34がオフされた状態でコネクタ36にACアダプタ96が接続されると、デジタルカメラ10によりバーコードID98が撮像される。撮像されたバーコードID98はデジタル変換されて解析され、解析の結果得られたバーコードの値とROM44に予め格納されているデジタルカメラ10専用のACアダプタの値とが照合される。撮像されたバーコードの値とROM44の値とが一致した場合には、そのACアダプタ96がデジタルカメラ10専用のACアダプタであると判断され、スイッチ34がオンされてACアダプタ96からデジタルカメラ10のバッテリ58に充電が開始される。照合の結果、ACアダプタ92がデジタルカメラ10専用のACアダプタでないと判断された場合には、スイッチ34はオフされたままで充電は開始されない。従って、このような構成によっても、同様に不正使用の被害を少なくすることができる。
【0067】
なお、上述した第1の実施の形態では、スマートメディア30に記録された第1暗号キーを消去するタイミングは、パソコン60で暗号化した設定情報をスマートメディア30に記録した後としたが、記録メディアから第1暗号キーを読み出した後、記録メディアが第2電子機器から取り外されるまでの間であれば、どのタイミングで消去されてもかまわない。
【0068】
また、バッテリ58の残量が所定値以下となったか否かを判断するタイミングは、上述した第1の実施の形態において示されたタイミングに限定されず、制御回路40が常時監視し、判断するようにしてもよい。
【0069】
また、上述した第1の実施の形態では、デジタルカメラ10で発生させた乱数を第1暗号キーとしたが、予めデジタルカメラに記録されているシリアルナンバー等のIDを第1暗号キーとしても良く、第1暗号キーはデジタルカメラ10に固有のデータであれば、特に限定されない。
【0070】
また、上述した第1の実施の形態では、サーバ接続処理選択時、デジタルカメラ10内部に設定情報が設定済みである場合には、再設定を行わなかったが、機能実行の度に設定を行うようにしてもよい。
【0071】
更にまた、デジタルカメラ10で発生させた乱数を数回分保持しておき、それらを用いて順次暗号キーを生成し、暗号化するようにしてもよい。例えば、プロバイダを複数利用する場合には、第1暗号キーを複数生成し、スマートメディア毎に第1暗号キーを異ならせる。記録されるプロバイダ情報も、スマートメディア毎に異ならせておく。暗号化された設定情報をデジタルカメラ10に設定する場合には、順次生成した乱数を読み出していき、順次復号化処理を施し、復号化できた場合にはその設定情報をデジタルカメラ10に設定するようにする。
【0072】
なお、本発明は上記デジタルカメラに限られるものではなく、様々な情報記録装置や電子機器に適用可能である。
【0073】
【発明の効果】
以上説明した如く本発明によれば、情報が記録された記録メディアが紛失或いは盗難される事態が発生した場合であっても情報が漏洩せず、高いセキュリティを維持することができることができるという優れた効果を奏する。
【図面の簡単な説明】
【図1】第1の実施の形態の全体構成を模式的に示した図である。
【図2】デジタルカメラの構成を示したブロック図である。
【図3】パソコンの構成を示したブロック図である。
【図4】デジタルカメラの制御回路における第1暗号キー生成処理及び復号化処理の流れを示したフローチャートである。
【図5】パソコンにおける暗号化処理の流れを示したフローチャートである。
【図6】第2の実施の形態の全体構成を模式的に示した図である。
【図7】第3の実施の形態の全体構成を模式的に示した図である。
【符号の説明】
10 デジタルカメラ(第1電子機器、情報記録装置)
30 スマートメディア(記録メディア)
32 乱数発生器
34 スイッチ
36 コネクタ
40 制御回路(記録手段、復号化手段、消去手段、判断手段、制御手段)
42 CPU
44 ROM
46 RAM(内部メモリ)
54 記録メディアI/F
58 バッテリ
60 パソコン(第2電子機器)
62 CPU
64 ROM
66 RAM
68 記録メディアI/F
70 携帯電話
92、96 ACアダプタ(充電器)
Claims (7)
- 取り外し可能で且つ固有のデータが記憶された記録メディアが第1電子機器に装着された状態で、前記第1電子機器に固有のデータを第1暗号キーとして前記記録メディアに記録し、
前記第1暗号キーが記録された前記記録メディアが前記第1電子機器から取り外されて第2電子機器に装着された状態で、前記記録メディアに記憶された前記記録メディアに固有のデータを第2暗号キーとして、前記第1暗号キー及び前記第2暗号キーを用いて所定の情報を暗号化し、暗号化した所定の情報を前記記録メディアに記録すると共に、前記記録メディアに記録された前記第1暗号キーを消去する
情報記録方法。 - 前記第1電子機器に固有のデータは、前記第1電子機器で生成された乱数である請求項1記載の情報記録方法。
- 前記第1電子機器のバッテリの残量が所定値以下になった場合又は第1電子機器の電源がオフされた場合に、前記第1電子機器に固有のデータを前記第1電子機器から消去する請求項1又は請求項2記載の情報記録方法。
- 前記第1電子機器のバッテリに前記第1電子機器専用の充電器が接続された場合に、前記第1電子機器のバッテリを充電する請求項3記載の情報記録方法。
- 情報記録装置本体に固有のデータを記録した内部メモリと、取り外し可能で且つ固有のデータが記憶された記録メディアが情報記録装置本体に装着された状態で、前記情報記録装置本体に固有のデータを第1暗号キーとして前記記録メディアに記録する記録手段と、
前記記録メディアに固有のデータを第2暗号キーとして、前記第1暗号キー及び前記第2暗号キーを用いて暗号化された所定の情報が記録され、且つ前記記録手段により記録された第1暗号キーが消去された記録メディアが装着された状態で、前記内部メモリに記録された固有のデータを第1暗号キーとすると共に、前記記録メディアに記憶された固有のデータを第2暗号キーとして、該第1暗号キー及び該第2暗号キーを用いて前記記録メディアに記録された暗号化された所定の情報を復号化する復号化手段と、
を含む情報記録装置。 - 前記情報記録装置本体のバッテリの残量が所定値以下になった場合又は前記情報記録装置本体の電源がオフされた場合に、前記内部メモリに記録された固有のデータを消去する消去手段を更に含む請求項5記載の情報記録装置。
- 前記情報記録装置本体のバッテリに接続された充電器が前記情報記録装置本体専用の充電器であるか否かを判断する判断手段と、
前記判断手段により前記情報記録装置本体のバッテリに接続された充電器が前記情報記録装置本体専用の充電器であると判断された場合に、前記充電器により前記バッテリに充電されるよう制御する制御手段と、
を更に含む請求項6記載の情報記録装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002243604A JP4185328B2 (ja) | 2002-08-23 | 2002-08-23 | 情報記録方法及び情報記録装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002243604A JP4185328B2 (ja) | 2002-08-23 | 2002-08-23 | 情報記録方法及び情報記録装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004086314A true JP2004086314A (ja) | 2004-03-18 |
JP4185328B2 JP4185328B2 (ja) | 2008-11-26 |
Family
ID=32052321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002243604A Expired - Fee Related JP4185328B2 (ja) | 2002-08-23 | 2002-08-23 | 情報記録方法及び情報記録装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4185328B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007141164A (ja) * | 2005-11-22 | 2007-06-07 | Sharp Corp | 給電システム、電子装置及び電力供給具 |
JP2007336122A (ja) * | 2006-06-14 | 2007-12-27 | Fuji Xerox Co Ltd | 情報管理ホスト、情報処理装置、情報管理システム、情報管理装置および情報処理プログラム |
JP2008269285A (ja) * | 2007-04-20 | 2008-11-06 | Nec Networks & System Integration Corp | 携帯型記憶媒体の管理システム |
JP2018049642A (ja) * | 2013-12-18 | 2018-03-29 | カシオ計算機株式会社 | 通信システム及び通信方法 |
-
2002
- 2002-08-23 JP JP2002243604A patent/JP4185328B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007141164A (ja) * | 2005-11-22 | 2007-06-07 | Sharp Corp | 給電システム、電子装置及び電力供給具 |
JP2007336122A (ja) * | 2006-06-14 | 2007-12-27 | Fuji Xerox Co Ltd | 情報管理ホスト、情報処理装置、情報管理システム、情報管理装置および情報処理プログラム |
JP2008269285A (ja) * | 2007-04-20 | 2008-11-06 | Nec Networks & System Integration Corp | 携帯型記憶媒体の管理システム |
JP2018049642A (ja) * | 2013-12-18 | 2018-03-29 | カシオ計算機株式会社 | 通信システム及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4185328B2 (ja) | 2008-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20050287987A1 (en) | Contents data utilization system and method, and mobile communication terminal used for the same | |
US8228398B2 (en) | Electronic camera system, electronic camera, cradle, image storage apparatus, and program | |
JP2002300254A (ja) | 加入者カードを用いる携帯電話機 | |
CN101415099A (zh) | 影像撷取装置加密***及方法 | |
JP2006340363A (ja) | 再利用可能なメモリカード付きディジタルカメラシステム | |
JP4911705B2 (ja) | 撮像装置 | |
JP4185328B2 (ja) | 情報記録方法及び情報記録装置 | |
JP4650862B2 (ja) | 撮影装置 | |
JP2003242448A (ja) | Idカード作成システム、及びidカード作成方法 | |
JP4179836B2 (ja) | 情報記録装置 | |
JP2004072636A (ja) | 画像転送方法、画像転送装置、コンピュータプログラム及び記録媒体 | |
JP2007028595A (ja) | 電子カメラシステム、電子カメラ、クレードル、画像蓄積装置およびプログラム | |
JP2011223638A (ja) | 撮像装置 | |
JP2003309798A (ja) | 撮像機能を備えた電子機器、画像データ出力システム、および画像データ出力方法 | |
JP5116336B2 (ja) | 記録再生システム、記録再生装置、記録再生システムの制御方法、及び記録再生装置の制御方法 | |
JP2005286823A (ja) | 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体 | |
JP4519688B2 (ja) | 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体 | |
JP4062194B2 (ja) | 付加機能付き携帯電話機 | |
JP2008099098A (ja) | デジタル撮影機器 | |
JP4409318B2 (ja) | デジタルカメラ、撮影管理システム、及び撮影管理方法 | |
JP2007519286A (ja) | 秘密情報設定装置および秘密情報設定方法 | |
JP2007116235A (ja) | 撮影装置 | |
JP2005020398A (ja) | カメラシステム及びデジタルカメラ | |
JP6223811B2 (ja) | 通信システム及び通信方法 | |
CN110061835B (zh) | 一种安全拍摄设备及其实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050216 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20061214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080902 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080905 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120912 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130912 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |