JP2014042201A - 画像保護システム、撮影装置および再生装置 - Google Patents

画像保護システム、撮影装置および再生装置 Download PDF

Info

Publication number
JP2014042201A
JP2014042201A JP2012184252A JP2012184252A JP2014042201A JP 2014042201 A JP2014042201 A JP 2014042201A JP 2012184252 A JP2012184252 A JP 2012184252A JP 2012184252 A JP2012184252 A JP 2012184252A JP 2014042201 A JP2014042201 A JP 2014042201A
Authority
JP
Japan
Prior art keywords
data
memory card
image
subject image
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012184252A
Other languages
English (en)
Other versions
JP6044761B2 (ja
Inventor
Akiko Moriyama
明子 森山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2012184252A priority Critical patent/JP6044761B2/ja
Publication of JP2014042201A publication Critical patent/JP2014042201A/ja
Application granted granted Critical
Publication of JP6044761B2 publication Critical patent/JP6044761B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Studio Devices (AREA)

Abstract

【課題】業務にかかる被写体画像に対しては利用制限を設け、通常の被写体画像に対しては利用制限を設けないようにできるシステムを提供する。
【解決手段】撮影装置3の撮影制御手段30は、被写体画像をセキュアメモリカード2に保存するときに、モード設定手段34を利用して設定されたモードを確認し、業務モードであれば、セキュアチップ21の暗号部210を用いて暗号化した被写体画像を書き込む指示をセキュアメモリカード2に行い、通常モードであれば、被写体画像を暗号化しないで書き込む指示をセキュアメモリカード2に行う。再生装置4の再生制御手段40は、再生する画像ファイル220のモードが業務モードであれば、セキュアチップ21の本人認証部212を用いた本人認証を実施した後、本人認証に成功すると、セキュアチップ21の復号部211を用いて復号した被写体画像の読み出し指示をセキュアメモリカード2に行う。
【選択図】図3

Description

本発明は、デジタルカメラやスマートフォンなどの撮影装置で撮影された被写体画像の再生を保護するための発明である。
デジタルカメラ、カメラ機能付きのスマートフォン・携帯電話などの撮影装置により、業務にかかる被写体画像を撮影する機会が増えたが、業務にかかる被写体画像の漏洩が問題になるため、何らかの対策が必要とされている。
メモリカードに記憶したコンテンツを保護する手法としては、コンテンツを暗号化してメモリカードに記憶する手法が広く用いられており、例えば、特許文献1では、メモリカードに暗号化して記憶したコンテンツ(ここでは、音楽等)を復号して再生する装置が開示されている。
また、特許文献2では、機密データの利用を許可する場所の光景をカメラにて撮影し、光景の撮像データを用いて生成した場所固有コードにより機密データを暗号化することで、機密データを利用できる場所を制限する発明が開示されている。
しかしながら、撮影装置で撮影する被写体画像は、業務にかかる被写体画像ばかりではなく、業務にかかわらない通常の被写体画像も含まれるため、業務にかかる被写体画像に対しては利用制限を設け、通常の被写体画像に対しては利用制限を設けないようにできることが望ましい。
また、従来の技術では、業務にかかる被写体画像に対しては利用制限を設けるために、撮影装置側で被写体画像を暗号化してメモリカードに記憶すると、暗号/復号に用いる鍵を撮影装置や再生装置側に記憶させなければならず、暗号/復号に用いる鍵の管理が面倒になってしまう問題もある。
特開2010−239436号公報 特開2007−328771号公報
そこで、本発明は、業務にかかる被写体画像に対しては利用制限を設け、通常の被写体画像に対しては利用制限を設けないようにでき、更に、被写体画像を暗号化してメモリカードに記憶させても、暗号/復号に用いる鍵の管理を必要としないシステムおよび装置を提供することを目的とする。
上述した課題を解決する第1の発明にかかる画像保護システムには、被写体画像を記憶するメモリカード側に暗号/復号に用いる鍵を記憶させるために、データを暗号鍵により暗号化する暗号部、本人認証データを照合する本人認証部を有するセキュアチップと、データを記憶するフラッシュメモリと、前記セキュアチップおよび前記フラッシュメモリと通信するインターフェースを有し、暗号化してデータを書き込む指示を外部装置から受けると、外部装置から受信したデータを前記暗号部により暗号化し、暗号化したデータを前記フラッシュメモリに書き込み、暗号化せずにデータを書き込む指示を外部装置から受けると、外部装置から受信したデータを暗号化せずに前記フラッシュメモリに書き込む処理を行うコントローラが実装されたセキュアメモリカードが含まれる。
また、第1の発明にかかる画像保護システムには、業務にかかる被写体画像に対しては利用制限を設け、通常の前記被写体画像に対しては利用制限を設けないようにするために、被写体画像を撮影する撮影手段と、暗号化して保存する暗号化保存と暗号化せずに保存する非暗号化保存のいずれかをユーザに設定させるための保存設定手段と、前記撮影手段が前記被写体画像を撮影すると、前記被写体画像とこの時点の保存設定を含む画像ファイルを生成した後、前記画像ファイルの前記被写体画像を前記セキュアメモリカードの前記フラッシュメモリに保存する際、この時の保存設定が暗号化保存の場合、前記セキュアメモリカードの前記コントローラに対して、前記被写体画像を暗号化して書き込む指示を行い、この時の保存設定が非暗号保存の場合、前記セキュアメモリカードの前記コントローラに対して、前記被写体画像を暗号化しないで書き込む指示を行う撮影制御手段を備えた撮影装置が含まれる。
また、上述した課題を解決する第2の発明は、第1の発明に記載した画像保護システムにおいて、前記セキュアメモリカードに記憶さている前記被写体画像を再生できるように、前記画像ファイルの前記被写体画像を前記セキュアメモリカードから読み出す際、前記画像ファイルに含まれる保存設定が暗号保存の場合、前記セキュアメモリカードの前記コントローラに対して、ユーザから取得した本人認証データを前記本人認証部に照合させる指示を行った後、本人認証に成功すると、前記セキュアメモリカードの前記コントローラに対して、復号して前記被写体画像を読み出す指示を行い、前記画像ファイルに含まれる保存設定が非暗号保存の場合、前記セキュアメモリカードの前記コントローラに対して、復号せずに前記被写体画像を読み出す指示を行う再生制御手段を備えた再生装置が含まれる。
また、第2の発明において、前記セキュアメモリカードの前記セキュアチップは、データを復号鍵により復号する復号部を有し、前記コントローラは、前記コントローラは、復号したデータを読み出す指示を外部装置から受けると、読み出し指示を受けたデータを前記フラッシュメモリから読み出し、前記復号部にて復号してから外部装置へ送信し、復号せずにデータを読み出す指示を外部装置から受けると、読み出し指示を受けたデータを前記フラッシュメモリから読み出し、復号することなくデータを外部装置へ送信する処理を行う。
更に、上述した課題を解決する第3の発明は、第2の発明に記載した画像保護システムにおいて、ユーザが所定のエリアに居さえすれば、業務モードで撮影された前記被写体画像を再生できるように、前記再生装置は、位置情報を計測する位置計測手段を備え、前記再生制御手段は、再生する前記画像ファイルに含まれる保存設定が暗号保存の場合、前記再生制御手段に登録されているエリア情報と前記位置計測手段が計測した位置情報を照合し、位置情報がエリア情報に含まれる場合、本人認証を実行せずに、前記セキュアメモリカードの前記コントローラに対して、前記復号部を用いて復号した前記被写体画像を読み出す指示を行うことを特徴とする。
また、本発明では、第1の発明に記載した画像保護システムを構成する撮影装置、第2の発明に記載した画像保護システムを構成する再生装置、第1の発明および第2の発明に記載の画像保護システムに必要なセキュアメモリカードも請求する。
このように、上述した本発明によれば、業務にかかる被写体画像に対しては利用制限を設け、通常の被写体画像に対しては利用制限を設けないようにでき、更に、被写体画像を暗号化してメモリカードに記憶させても、暗号/復号に用いる鍵の管理を必要としないシステムおよび装置を提供できる。
第1実施形態にかかる画像保護システムの構成を説明する図。 セキュアメモリカードのブロック図。 第1実施形態にかかる画像保護システムのブロック図。 画像ファイルを説明する図。 第1実施形態にかかる撮影装置の撮影制御手段の動作を説明する図。 第1実施形態にかかる再生装置の再生制御手段の動作を説明する図。 第2実施形態にかかる再生装置のブロック図。 第2実施形態にかかる再生装置の再生制御手段の動作を説明する図。
ここから、本実施形態にかかる画像保護システムについて、図面を参照しながら詳細に説明する。
[第1実施形態]
図1は、第1実施形態にかかる画像保護システム1の構成を説明する図、図2は、セキュアメモリカード2のブロック図、図3は、第1実施形態にかかる画像保護システム1のブロック図である。
図1に図示したように、第1実施形態にかかる画像保護システム1は、被写体画像を含む画像ファイル220を保存するためのセキュアメモリカード2と、被写体画像を撮影し画像ファイル220をセキュアメモリカード2に保存する撮影装置3と、セキュアメモリカード2に保存されている画像ファイル220を再生する再生装置4とから少なくとも構成される。
本発明では、撮影機能を有する様々な装置を撮影装置3として利用でき、図1では、撮影装置3をスマートフォンとして図示しているが、携帯電話、デジタルカメラやポータブルゲーム機なども撮影装置3として利用できる。同様に、本発明では、画像ファイル220の再生機能を有する様々な装置を再生装置4として利用でき、図1では、再生装置4をタブレット型のコンピュータとして図示しているが、スマートフォン、携帯電話やフォトスタンドなども撮影装置3として利用できる。
まず、図2を参照しながら、セキュアメモリカード2について説明する。第1実施形態のセキュアメモリカード2は、ICカード用のオペレーティングシステムが搭載されたSDカードで、本出願人は、このようなSDカードとして、ICカード用の高セキュリティなオペレーティングシステムである「MULTOS(登録商標)」を実装した「Tinysmart(登録商標)」をすでに販売している。
図2に図示したように、セキュアメモリカード2は、CPU、RAM、ROM、EEPROM、暗号演算機能に特化したコプロセッサ等を有するICカード用のICチップであるセキュアチップ21と、撮影装置3によって画像ファイル220が記憶されるフラッシュメモリ22と、フラッシュメモリ22に対するデータの読み書き制御するコントローラ20を備え、コントローラ20は、ICカード用のリーダライタの機能を果たしセキュアチップ21と通信するためセキュアチップインターフェース200と、フラッシュメモリ22と通信するためのフラッシュメモリインターフェース201を有している。
セキュアチップ21のROMには、「MULTOS(登録商標)」や「JAVA(登録商標)」などのICカード用のオペレーティングシステムが実装され、様々なアプリケーションをセキュアチップ21のEEPOMに実装することができる。
図2に図示したように、第1実施形態では、セキュアチップ21に実装されるアプリケーションにより実現される機能として、セキュアチップ21は、コントローラ20から送信されたデータを暗号鍵210aにより暗号化する暗号部210と、コントローラ20から送信された暗号データを復号鍵211aにより復号する復号部211と、コントローラ20から送信された本人認証データと参照データ212aを照合する本人認証部212を備え、少なくとも、復号部211の作動は本人認証の成功により保護されている。
セキュアメモリカード2のコントローラ20は、セキュアメモリカード2が装着された上位装置(ここでは、撮影装置3または再生装置4のいずれか)から受けた指示に従った処理を行う。
セキュアチップ21の暗号部210を用いて被写体画像を暗号化してフラッシュメモリ22に書き込む指示を撮影装置3から受けると、セキュアメモリカード2のコントローラ20は、セキュアチップ21の暗号部210に被写体画像を送信して被写体画像を暗号化し、暗号化した被写体画像をフラッシュメモリ22に書き込む処理を実行する。
また、被写体画像を暗号化しないで書き込む指示を撮影装置3から受けると、セキュアメモリカード2のコントローラ20は、セキュアチップ21を利用して被写体画像を暗号化することなく、被写体画像をフラッシュメモリ22に書き込む処理を実行する。
また、本人認証データをセキュアメモリカード2の本人認証部212に照合させる指示を再生装置4から受けると、セキュアメモリカード2のコントローラ20は、再生装置4から送信され本人認証データ(例えば、IDとパスワード)を、セキュアチップ21の本人認証部212に送信し、本人認証結果を再生装置4へ返信する処理を実行する。
また、セキュアチップ21の復号部211を用いて被写体画像を復号化して読み出す指示を再生装置4から受けると、セキュアメモリカード2のコントローラ20は、再生装置4から指定された被写体画像をフラッシュメモリ22から読み出した後、セキュアチップ21の復号部211を利用して、暗号化された状態の被写体画像を復号し、復号した被写体画像を再生装置4へ返信する処理を実行する。
画像保護システム1の撮影装置3について説明する。図3に図示したように、画像保護システム1の撮影装置3は、本発明を実施するための機能として、データを表示する表示手段31と、被写体画像を撮影する撮影手段33と、暗号化保存または非暗号化保存のいずれか保存設定をユーザに設定させるための保存設定手段34と、撮影手段33が撮影した被写体画像とこの時点の保存設定を含む画像ファイル220を生成した後、画像ファイル220の被写体画像をセキュアメモリカード2のフラッシュメモリ22に保存する際、この時の保存設定が暗号化保存の場合、セキュアメモリカード2のコントローラ20に対して、セキュアチップ21の暗号部210を用いて暗号化した被写体画像を書き込む指示を行い、この時の保存設定が非暗号化保存の場合、セキュアメモリカード2のコントローラ20に対して、被写体画像を暗号化しないで書き込む指示を行う撮影制御手段30と、セキュアメモリカード2と通信するためのメモリカードインターフェース32を備え、被写体画像を撮影する際、セキュアメモリカード2が再生装置4に装着される。
撮影装置3の撮影手段33は、CCDセンサやCOMSセンサなどの撮影素子、光学レンズ、画像処理エンジンなどにて構成される手段で、撮影装置3の表示手段31は、液晶や有機ELなどのディスプレイであるが、ここでは、撮影装置3の表示手段31をタッチパネルとしている。
図4は、撮影装置3の撮影制御手段30が生成する画像ファイル220を説明する図である。撮影装置3の撮影制御手段30が生成する画像ファイル220は、画像ファイル220のファイルヘッダー、画像ファイル220に保存する被写体画像のメタデータ、サムネイル画像のメタデータ、サムネイル画像、被写体画像から構成される。
画像ファイル220をExif形式のファイルとした際、画像ファイル220に保存する被写体画像はPrimary画像になり、被写体画像のメタデータはIFD(0th)になる。また、サムネイル画像はThumbnail画像になり、サムネイル画像のメタデータはIFD(1st)になる。
詳しくは、撮影装置3の撮影制御手段30は、画像ファイル220をセキュアメモリカード2のフラッシュメモリ22に保存する際、画像ファイル220の被写体画像をセキュアメモリカード2に送信するときに、この時の保存設定を確認し、この時の保存設定が暗号化保存の場合、セキュアメモリカード2のコントローラ20に対して、セキュアチップ21の暗号部210を用いて暗号化した被写体画像を書き込む指示を行い、この時の保存設定が非暗号化保存の場合、セキュアメモリカード2のコントローラ20に対して、被写体画像を暗号化しないで書き込む指示を行う。
図5は、撮影装置3の撮影制御手段30の動作を説明する図である。撮影装置3の撮影制御手段30は、撮影装置3に実装されるアプリケーションによって実現される手段で、撮影装置3の撮影制御手段30は、図5で図示した処理を行う。
メニューの中から「撮影」が選択されるなどすると、撮影装置3の保存設定手段34が起動し、撮影装置3の保存設定手段34は、図1に図示しているように、撮影手段33が撮影している被写体画像と、暗号化保存と非暗号化保存のいずれかの保存設定をユーザが選択するためのボタンオブジェクト3b、cを含む撮影画面3aを表示手段31に表示させる(S1)。
暗号化保存と非暗号化保存のいずれかの保存設定をユーザに選択させるのは、撮影装置3で撮影した被写体画像に利用制限を設けるためである。保存設定が暗号化保存のときに撮影された被写体画像は暗号化されてフラッシュメモリ22に記憶され、利用条件(ここでは、本人認証の成功)を満足しなければ該被写体画像は再生できない。また、保存設定が非暗号化保存のときに撮影された被写体画像は暗号化せずにフラッシュメモリ22に記憶され、利用条件を満足すことなく該被写体画像は再生可能である。
なお、暗号化保存と非暗号化保存のいずれかの保存設定は、撮影装置3のセッティングメニューから選択させることも可能であるが、被写体画像によって保存設定は決まるため、図1では、被写体画像に合わせて保存設定を容易に設定できるように、保存設定を選択するためのボタンオブジェクト3b、cを撮影画面3aに表示している。
ユーザが、保存設定を選択するためのボタンオブジェクト3b、cのいずれかをタップして保存設定を選択すると、撮影装置3の保存設定手段34は、ユーザが選択した保存設定を取得し、次に保存設定が設定されるまで保持する(S2)。
シャッター操作がなされると、撮影装置3の撮影手段33は被写体画像を撮影し(S3)、撮影装置3の撮影制御手段30は所定のファイル形式の画像ファイル220を生成する(S4)。なお、撮影装置3の撮影制御手段30が生成する画像ファイル220には、撮影手段33が撮影した被写体画像に加えてこの時点の保存設定が含まれ、本実施形態では、被写体画像のメタデータにこの時点の保存設定が書き込まれることになる。
次に、撮影装置3の撮影制御手段30は、画像ファイル220を生成すると、画像ファイル220をセキュアメモリカード2に保存する処理を行う(S5)。
撮影装置3の撮影制御手段30は、画像ファイル220の被写体画像をセキュアメモリカード2に保存する際、この時点の保存設定を確認し(S6)、この時の保存設定が暗号化保存の場合、セキュアメモリカード2のコントローラ20に対して、セキュアチップ21の暗号部210を用いて暗号化した被写体画像を書き込む指示を行う(S7)。
セキュアメモリカード2のコントローラ20は、セキュアチップ21の暗号部210を用いて被写体画像を暗号化して書き込む指示を撮影装置3から受けると、撮影装置3の撮影制御手段30から送信された被写体画像の暗号化命令を暗号部210に送信し(S8)、セキュアチップ21の暗号部210は被写体画像を暗号化する(S9)。
セキュアメモリカード2のコントローラ20は、セキュアチップ21の暗号部210を利用して被写体画像を暗号化すると、暗号化した被写体画像の書き込み命令をフラッシュメモリ22へ送信し(S10)、暗号化した被写体画像をフラッシュメモリ22に記憶して(S11)、この手順は終了する。
また、撮影装置3の撮影制御手段30は、図5のS6において、この時点の保存設定が非暗号化保存の場合、セキュアメモリカード2のコントローラ20に対して、被写体画像を暗号化しないで書き込む指示を行う(S12)。
セキュアメモリカード2のコントローラ20は、被写体画像を暗号化しないで書き込む指示を撮影装置3から受けると、セキュアチップ21の暗号部210を用いて暗号化することなく、撮影装置3から送信された被写体画像の書き込み命令をフラッシュメモリ22へ送信し(S13)、被写体画像をフラッシュメモリ22に記憶して(S14)、この手順は終了する。
なお、ハードディスクと同様に、セキュアメモリカード2のフラッシュメモリ22には、フラッシュメモリ22に読み書きを行う際のブロック単位(例えば、512バイト)が定められているため、撮影装置3の撮影制御手段30は、セキュアメモリカード2に被写体画像を送信する際、被写体画像をブロック単位に分割してセキュアメモリカード2に送信する。
また、セキュアチップ21の暗号部210が対応している暗号アルゴリズムにより処理単位(例えば、128バイト)は定めるため、セキュアメモリカード2のコントローラ20は、撮影制御手段30から送信されたブロック単位の被写体画像を該処理単位に分割して暗号化する。
なお、図4に図示したように、撮影装置3の撮影制御手段30が生成する画像ファイル220は、画像ファイル220のファイルヘッダー、画像ファイル220に保存する被写体画像のメタデータ、サムネイル画像のメタデータ、サムネイル画像、被写体画像が含まれるが、被写体画像以外は、暗号化されずにセキュアメモリカード2のフラッシュメモリ22に記憶される。
次に、画像保護システム1の再生装置4について説明する。図3に図示したように、画像保護システム1の再生装置4は、本発明を実施するための機能として、セキュアメモリカード2に記憶されている画像ファイル220を再生する表示手段41と、画像ファイル220の被写体画像をセキュアメモリカード2から読み出す際、画像ファイル220の保存設定が暗号化保存の場合、セキュアメモリカード2のコントローラ20に対して、ユーザから取得した本人認証データをセキュアメモリカード2の本人認証部212に照合させる指示を行った後、本人認証に成功すると、セキュアメモリカード2のコントローラ20に対して、セキュアチップ21の復号部211を用いて復号した被写体画像を読み出す指示を行い、画像ファイル220の保存設定が非暗号化保存の場合、セキュアメモリカード2のコントローラ20に対して、復号することなく被写体画像を読み出す指示を行う再生制御手段40と、セキュアメモリカード2と通信するためのメモリカードインターフェース42を備え、画像ファイル220を再生する際、セキュアメモリカード2が再生装置4に装着される。
撮影装置3の表示手段41は、液晶や有機ELなどのディスプレイである。再生装置4の再生制御手段40は、再生装置4に実装されるアプリケーションによって実現される手段である。
図6は、再生装置4の再生制御手段40の動作を説明する図である。再生装置4にて画像を再生する際、再生装置4の再生制御手段40は、再生装置4で再生する画像ファイル220をユーザに選択させる処理を実行する(S20)。
再生装置4で再生する画像ファイル220をユーザに選択させる処理として、第1実施形態の再生制御手段40は、セキュアチップ21のフラッシュメモリ22に記憶されている画像ファイル220すべてからサムネイル画像を読み出し、サムネイル画像の一覧を表示手段41に表示させて、再生装置4で再生する画像ファイル220のサムネイル画像をユーザに選択させる。
再生装置4で再生する画像ファイル220をユーザが選択すると、再生装置4の再生制御手段40は、再生装置4で再生する画像ファイル220の保存設定を確認する(S21)。
再生装置4で再生する画像ファイル220の保存設定が暗号化保存であれば、暗号化保存の画像ファイル220の利用条件として設定されている本人認証を行うために、再生装置4の再生制御手段40は、本人認証データをユーザから取得し、セキュアメモリカード2のコントローラ20に対して、ユーザから取得した本人認証データをセキュアメモリカード2の本人認証部212に照合させる指示を行う(S22)。
本人認証データをユーザから取得する手法は、本人認証データの内容に依存する。例えば、本人認証データをIDとパスワードとするとき、IDとパスワードをユーザに入力させるフォームを表示手段41に表示して、IDとパスワードをユーザから取得する。また、本人認証データをカード番号とするとき、ICカードリーダを利用してユーザが所持するICカードからカード番号を読み取る。
セキュアメモリカード2のコントローラ20は、本人認証データをセキュアメモリカード2の本人認証部212に照合させる指示を再生装置4から受けると、セキュアチップ21の本人認証部212に本人認証データを含む本人認証命令を送信して(S23)、本人認証部212は本人認証データを照合し(S24)、セキュアメモリカード2のコントローラ20は本人認証結果を再生装置4へ返信する(S25)。
再生装置4の再生制御手段40は、セキュアメモリカード2から送信された本人認証結果を確認し(S26)、本人認証結果が失敗の場合、この手順の先頭に戻る。
再生装置4の再生制御手段40は、セキュアメモリカード2から送信された本人認証結果が成功の場合、セキュアメモリカード2のコントローラ20に対して、再生する画像ファイル220の被写体画像をセキュアチップ21の復号部211を用いて復号化して読み出す指示を行う(S27)。
セキュアメモリカード2のコントローラ20は、再生する画像ファイル220の被写体画像をセキュアチップ21の復号部211を用いて復号化して読み出す指示を再生装置4から受信すると、この指示で特定される暗号化された状態の被写体画像を読み出す命令をフラッシュメモリ22へ送信し(S28)、暗号化された状態の被写体画像をフラッシュメモリ22から読み出す(S29)。
そして、セキュアメモリカード2のコントローラ20は、暗号化された状態の被写体画像の復号命令をセキュアチップ21の復号部211に送信し(S30)、セキュアチップ21の復号部211は暗号化された状態の画像ファイル220を復号する(S31)。
セキュアメモリカード2のコントローラ20は、セキュアチップ21の復号が復号した被写体画像を再生装置4に送信し(S32)、再生装置4の再生制御手段40は、復号された被写体画像を表示手段に表示して(S33)、この手順を終了する。
また、図6のS21において、再生装置4の再生制御手段40は、ユーザが選択した画像ファイル220の保存設定が非暗号化保存の場合、セキュアメモリカード2のコントローラ20に対して、復号することなく被写体画像を読み出す指示を行う(S34)。
セキュアメモリカード2のコントローラ20は、復号することなく被写体画像を読み出す指示を再生装置4から受けると、この指示で特定される被写体画像を読み出す命令をフラッシュメモリ22へ送信し(S35)、フラッシュメモリ22から被写体画像を読み出す(S36)。
そして、セキュアメモリカード2のコントローラ20は、フラッシュメモリ22から読み出した被写体画像を再生装置4へ送信し(S37)、再生装置4の再生制御手段40は、セキュアメモリカード2から受信した被写体画像を表示手段41に表示して(S38)、この手順を終了する。
上述しているように、セキュアメモリカード2には、フラッシュメモリ22に読み書きを行う際のブロック単位が定められているため、セキュアメモリカード2のセキュアチップ21は、フラッシュメモリ22から被写体画像の読み出しを行う際、被写体画像をブロック単位に分割して再生装置4に送信する。
また、セキュアチップ21の復号部211が対応している暗号アルゴリズムにより処理単位は定めるため、セキュアメモリカード2のコントローラ20は、被写体画像を該処理単位に分割して復号する。
[第2実施形態]
上述した第1実施形態では、保存設定が暗号化保存で撮影された被写体画像の利用条件を本人認証の成功のみとしていたが、位置計測機能を備えているスマートフォンを被写体画像の撮影および再生に利用する場合が増えているため、保存設定が暗号化保存の被写体画像の利用条件を位置認証の成功または本人認証の成功のいずれかにすると、予め設定されたエリアにユーザが居さえすれば、暗号化保存で撮影された被写体画像を再生できるようになる。
図7は、第2実施形態にかかる再生装置5のブロック図である。図7に図示したように、第2実施形態にかかる再生装置5は、セキュアメモリカード2に記憶されている被写体画像を表示する表示手段51と、被写体画像の再生を制御する再生制御手段50と、セキュアメモリカード2と通信するためのメモリカードインターフェース52と、再生装置5の位置情報を計測する位置計測手段53を備え、被写体画像を再生する際、セキュアメモリカード2が再生装置5に装着される。
スマートフォンや携帯電話などで位置情報を計測する手法として、無線基地局からの信号を利用する手法、GPS衛星および無線基地局からの信号を利用する手法、GPS衛星からの信号を利用する手法などがあるが、位置情報を計測できれば、位置情報を計測する手法は任意でよい。
位置認証を行えるように、第2実施形態にかかる再生装置5の再生制御手段50には、暗号化保存で撮影された被写体画像を再生できるエリアを示すエリア情報が記憶される。暗号化保存で撮影された被写体画像を再生できるエリアとしては会社の建物内がよい。
図8は、第2実施形態にかかる再生装置5の再生制御手段50の動作を説明する図である。第2実施形態にかかる再生装置5の再生制御手段50の動作は、第1実施形態にかかる再生装置4の再生制御手段40の動作とほぼ変わらず、図8において、図6と同じ内容のステップには、図6と同じ符号を付加し、ここでは詳細に説明しない。
第2実施形態にかかる再生装置5の再生制御手段50は、図8のS21aにおいて、再生装置5で再生する画像ファイル220の保存設定が暗号化保存であれば、まず、保存設定が暗号化保存の画像ファイル220の利用条件として設定されている位置認証を行うために、位置計測手段53を利用してこの時点の位置情報を取得し、取得した位置情報が再生制御手段50に設定されているエリア情報に含まれるか確認する。
取得した位置情報がエリア情報に含まれる場合、再生装置5の再生制御手段50は、図8のS27に進み、暗号化保存で撮影された画像ファイル220の被写体画像を再生する処理を行う。
また、取得した位置情報がエリア情報に含まれない場合、再生装置5の再生制御手段50は、図8のS22に進み、図6と同様に、保存設定が暗号化保存の画像ファイル220の利用条件として設定されている本人認証を行い、本人認証に成功すると、暗号化保存で撮影された画像の再生する処理を行う。
1 画像保護システム
2 セキュアメモリカード
20 コントローラ
21 セキュアチップ
210 暗号部
211 復号部
212 本人認証部
22 フラッシュメモリ
3 撮影装置
30 撮影制御手段
31 表示手段
32 メモリカードインターフェース
33 撮影手段
34 保存設定手段
4 再生装置
40 再生制御手段
41 表示手段
42 メモリカードインターフェース

Claims (7)

  1. データを暗号鍵により暗号化する暗号部、本人認証データを照合する本人認証部を有するセキュアチップと、データを記憶するフラッシュメモリと、前記セキュアチップおよび前記フラッシュメモリと通信するインターフェースを有し、暗号化してデータを書き込む指示を外部装置から受けると、外部装置から受信したデータを前記暗号部により暗号化し、暗号化したデータを前記フラッシュメモリに書き込み、暗号化せずにデータを書き込む指示を外部装置から受けると、外部装置から受信したデータを暗号化せずに前記フラッシュメモリに書き込む処理を行うコントローラが実装されたセキュアメモリカードと、
    被写体画像を撮影する撮影手段と、暗号化して保存する暗号化保存と暗号化せずに保存する非暗号化保存のいずれかをユーザに設定させるための保存設定手段と、前記撮影手段が前記被写体画像を撮影すると、前記被写体画像とこの時点の保存設定を含む画像ファイルを生成した後、前記画像ファイルの前記被写体画像を前記セキュアメモリカードの前記フラッシュメモリに保存する際、この時の保存設定が暗号化保存の場合、前記セキュアメモリカードの前記コントローラに対して、前記被写体画像を暗号化して書き込む指示を行い、この時の保存設定が非暗号保存の場合、前記セキュアメモリカードの前記コントローラに対して、前記被写体画像を暗号化しないで書き込む指示を行う撮影制御手段を備えた撮影装置と、
    を含むことを特徴とする画像保護システム。
  2. 前記画像ファイルの前記被写体画像を前記セキュアメモリカードから読み出す際、前記画像ファイルに含まれる保存設定が暗号保存の場合、前記セキュアメモリカードの前記コントローラに対して、ユーザから取得した本人認証データを前記本人認証部に照合させる指示を行った後、本人認証に成功すると、前記セキュアメモリカードの前記コントローラに対して、復号して前記被写体画像を読み出す指示を行い、前記画像ファイルに含まれる保存設定が非暗号保存の場合、前記セキュアメモリカードの前記コントローラに対して、復号せずに前記被写体画像を読み出す指示を行う再生制御手段を備えた再生装置を含み、
    前記セキュアメモリカードの前記セキュアチップは、データを復号鍵により復号する復号部を有し、前記コントローラは、前記コントローラは、復号したデータを読み出す指示を外部装置から受けると、読み出し指示を受けたデータを前記フラッシュメモリから読み出し、前記復号部にて復号してから外部装置へ送信し、復号せずにデータを読み出す指示を外部装置から受けると、読み出し指示を受けたデータを前記フラッシュメモリから読み出し、復号することなくデータを外部装置へ送信する処理を行う、
    ことを特徴とする、請求項1に記載した画像保護システム。
  3. 前記再生装置は、位置情報を計測する位置計測手段を備え、前記再生制御手段は、再生する前記画像ファイルに含まれる保存設定が暗号保存の場合、前記再生制御手段に登録されているエリア情報と前記位置計測手段が計測した位置情報を照合し、位置情報がエリア情報に含まれる場合、本人認証を実行せずに、前記セキュアメモリカードの前記コントローラに対して、前記復号部を用いて復号した前記被写体画像を読み出す指示を行う、ことを特徴とする請求項2に記載した画像保護システム。
  4. 請求項1に記載した画像保護システムを構成する撮影装置。
  5. 請求項2または3に記載した画像保護システムを構成する再生装置。
  6. データを暗号鍵により暗号化する暗号部、本人認証データを照合する本人認証部を有するセキュアチップと、データを記憶するフラッシュメモリと、前記セキュアチップおよび前記フラッシュメモリと通信するインターフェースを有し、暗号化してデータを書き込む指示を外部装置から受けると、外部装置から受信したデータを前記暗号部により暗号化し、暗号化したデータを前記フラッシュメモリに書き込み、暗号化せずにデータを書き込む指示を外部装置から受けると、外部装置から受信したデータを暗号化せずに前記フラッシュメモリに書き込む処理を行うコントローラを備えたことを特徴とするセキュアメモリカード。
  7. 前記コントローラは、復号したデータを読み出す指示を外部装置から受けると、読み出し指示を受けたデータを前記フラッシュメモリから読み出し、前記復号部にて復号してから外部装置へ送信し、復号せずにデータを読み出す指示を外部装置から受けると、読み出し指示を受けたデータを前記フラッシュメモリから読み出し、復号することなくデータを外部装置へ送信する処理を行うことを特徴とする、請求項6に記載のセキュアメモリカード。
JP2012184252A 2012-08-23 2012-08-23 画像保護システム、撮影装置および再生装置 Expired - Fee Related JP6044761B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012184252A JP6044761B2 (ja) 2012-08-23 2012-08-23 画像保護システム、撮影装置および再生装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012184252A JP6044761B2 (ja) 2012-08-23 2012-08-23 画像保護システム、撮影装置および再生装置

Publications (2)

Publication Number Publication Date
JP2014042201A true JP2014042201A (ja) 2014-03-06
JP6044761B2 JP6044761B2 (ja) 2016-12-14

Family

ID=50394119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012184252A Expired - Fee Related JP6044761B2 (ja) 2012-08-23 2012-08-23 画像保護システム、撮影装置および再生装置

Country Status (1)

Country Link
JP (1) JP6044761B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014116864A (ja) * 2012-12-11 2014-06-26 Dainippon Printing Co Ltd 画像保護システム、撮影装置および再生装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP2003187093A (ja) * 2001-12-21 2003-07-04 Canon Inc 情報処理装置、撮影装置、サービス提供システム、サービス提供方法、記憶媒体、及びプログラム
JP2003204282A (ja) * 2002-01-07 2003-07-18 Toshiba Corp 無線通信機能付きヘッドセット、これを用いたコミュニケーション記録システム、およびコミュニケーション制御方式を選択可能なヘッドセットシステム
JP2008187718A (ja) * 2007-01-30 2008-08-14 Technology Properties Ltd ハードウェア鍵を介したストレージデバイスのデータ暗号化およびストレージデバイスのデータアクセスのシステムおよび方法
JP2011223638A (ja) * 2011-08-08 2011-11-04 Canon Inc 撮像装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP2003187093A (ja) * 2001-12-21 2003-07-04 Canon Inc 情報処理装置、撮影装置、サービス提供システム、サービス提供方法、記憶媒体、及びプログラム
JP2003204282A (ja) * 2002-01-07 2003-07-18 Toshiba Corp 無線通信機能付きヘッドセット、これを用いたコミュニケーション記録システム、およびコミュニケーション制御方式を選択可能なヘッドセットシステム
JP2008187718A (ja) * 2007-01-30 2008-08-14 Technology Properties Ltd ハードウェア鍵を介したストレージデバイスのデータ暗号化およびストレージデバイスのデータアクセスのシステムおよび方法
JP2011223638A (ja) * 2011-08-08 2011-11-04 Canon Inc 撮像装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014116864A (ja) * 2012-12-11 2014-06-26 Dainippon Printing Co Ltd 画像保護システム、撮影装置および再生装置

Also Published As

Publication number Publication date
JP6044761B2 (ja) 2016-12-14

Similar Documents

Publication Publication Date Title
JP4305854B2 (ja) 画像管理装置及び方法
CN101415099A (zh) 影像撷取装置加密***及方法
JP2007329688A (ja) データ処理装置およびその方法
JP2019016356A (ja) サインの記録方法、及びサインの記録装置
US20120005487A1 (en) Image capture apparatus
JP6024435B2 (ja) 画像保護システム、撮影装置および再生装置
JP6044761B2 (ja) 画像保護システム、撮影装置および再生装置
JP2014197374A (ja) 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
JP2018092228A (ja) 情報処理端末、情報処理端末の制御方法及びプログラム
US20150326394A1 (en) Method for certifying a displayed picture
JP2011234156A (ja) 撮像装置、画像保存方法およびプログラム
JP4420450B2 (ja) 画像記録装置
JP2008099098A (ja) デジタル撮影機器
JP2007159001A (ja) データ記録再生装置
JP2011223638A (ja) 撮像装置
JP4519688B2 (ja) 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体
JP5116336B2 (ja) 記録再生システム、記録再生装置、記録再生システムの制御方法、及び記録再生装置の制御方法
JP2011135512A (ja) 画像出力装置
JP3964733B2 (ja) 撮像装置及び画像データ受渡方法
JP5573108B2 (ja) デジタルカメラ
JP2010267039A (ja) ポータブル録画再生装置と該ポータブル録画再生装置に用いるメモリーカードのパソコンにおける画像再生手段
JP2007116235A (ja) 撮影装置
JP2009244827A (ja) 画像記録装置、画像表示装置及び画像暗号化システム
TWI353172B (en) System and method for encrypting and decrypting of
JP3964732B2 (ja) 撮像装置及び画像データ受渡方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160530

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20160530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161101

R150 Certificate of patent or registration of utility model

Ref document number: 6044761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees