説明

画像処理装置およびその方法

【課題】連続撮影の撮影間隔を長くすることはなく、一連の画像を高速に暗号化する。
【解決手段】鍵取得部52は、画像発生部54の撮影処理および撮影モードに応じて、鍵データを発生し、鍵データを鍵保持部53に保持させる。暗号化部55は、鍵保持部53が保持する鍵データによって、画像発生部54が撮影した画像を暗号化する。暗号化部55は、画像発生部54の撮影処理および撮影モードに応じて鍵消去部59を制御し、鍵保持部53が保持する鍵データを消去する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、撮影画像データの暗号化に関する。
【背景技術】
【0002】
銀塩写真に代わって、撮影した画像をディジタル化し、ディジタルデータとして記録媒体に記録するディジタルカメラが普及した。この結果、撮影画像の画像データをパーソナルコンピュータなどの情報処理装置にコピーして、画像を表示することが極めて容易になった。さらに、通信回線を用いて瞬時に、撮影画像の画像データを世界中の任意の宛先に送信することもできる。
【0003】
一方、ディジタルデータは、原本と全く同じ複製を無制限に生成可能である。自由に複製が行えるとすれば、著作物の利用者は、その対価を著作物の制作者に払う必要は無く、制作者にとっては極めて大きな脅威と言える。
【0004】
ディジタルデータの不正利用を防止するために、ディジタルカメラによる撮影と同時に、撮影画像の画像データを装置内で暗号化する技術がある(例えば特許文献1)。特許文献1が開示する技術は、画像データの暗号化鍵を、撮影ごとに、外部装置から受信し、画像データの暗号化が終了すると、その暗号化鍵を装置内から消去する。従って、暗号化鍵は撮影処理の実行時の僅かな期間だけしか装置内に存在しない。そのため、たとえ攻撃者が装置の動作を解析したとしても、暗号化鍵の盗聴は極めて困難になる。
【0005】
しかし、特許文献1の技術によれば、撮影ごとに、外部装置との間の通信が発生する。つまり、外部装置から暗号化鍵を受信して、画像データの暗号化が終了するまで、次の撮影ができない。その結果、連続撮影を行おうとすると、撮影間隔が長くなり実用的ではない。もし、連続撮影の撮影間隔を優先して撮影間隔を短くすれば、連続撮影の間、外部装置から暗号化鍵を受信することが難しくなる。
【0006】
【特許文献1】特開平11-205738公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明は、連続撮影の撮影間隔を長くすることはなく、一連の画像を高速に暗号化することを目的とする。
【課題を解決するための手段】
【0008】
本発明は、前記の目的を達成する一手段として、以下の構成を備える。
【0009】
本発明にかかる画像処理は、画像撮影手段の撮影処理および撮影モードに応じて、鍵データを発生し、前記鍵データをメモリに保持し、前記メモリが保持する鍵データによって、前記画像撮影手段が撮影した画像に所定の演算を施し、前記画像撮影手段の撮影処理および撮影モードに応じて、前記メモリに保持した鍵データの消去を制御することを特徴とする。
【発明の効果】
【0010】
本発明によれば、連続撮影の撮影間隔を長くすることはなく、一連の画像を高速に暗号化することができる。
【発明を実施するための最良の形態】
【0011】
以下、本発明にかかる実施例の画像処理を図面を参照して詳細に説明する。
【実施例1】
【0012】
[システムの構成]
図1は実施例の画像処理システムの構成例を示すブロック図である。
【0013】
画像入力装置11は、ユーザの指示に応じて被写体を撮影し画像データを生成する例えばディジタルカメラのような画像入力デバイスである。鍵供給装置12は、画像入力装置11が実行する画像データの暗号化に必要な鍵データを保持し、画像入力装置11の要求に応じて画像入力装置11に鍵データを供給する。画像入力装置11は、画像データの暗号化が必要な場合、鍵供給装置12に鍵データを要求し、供給された鍵データによって画像データを暗号化する。
【0014】
画像入力装置11と鍵供給装置12は、例えばUSB (universal serial bus)、IEEE1394などのシリアルバスによって相互接続される。あるいは、SDIO (secure digital input/output)、PCMCIA (Personal Computer Memory Card International Association)などのカードインタフェイスを相互接続に利用してもよい。勿論、有線、無線または赤外線ネットワークを介して相互接続してもよい。
【0015】
詳細は後述するが、鍵供給装置12は、ICカードによって実現することが可能である。この場合、画像入力装置11と鍵供給装置12の接続方法は、コネクタを介した接触型または電磁界を利用した非接触型、あるいは、接触型と非接触型の両機能を有するハイブリッド型やデュアルインタフェイス型でもよい。
【0016】
[画像入力装置の構成]
図2は画像入力装置11の構成例を示すブロック図である。
【0017】
画像入力装置11は、例えばディジタルカメラで、ユーザが操作部26を介して被写体の撮影を指示すると、CPU 25の制御により、撮像部27により撮影した画像データを保管用メモリ23に蓄積する。なお、保管用メモリ23は、画像入力装置11の内蔵メモリでもよいし、画像入力装置11に搭載またはアタッチ可能なメモリカードのようなメモリ媒体でもよい。
【0018】
CPU 25は、RAMなどの作業用メモリ24を使用して、ROM 22に格納された制御プログラムを実行し、システムバス20を介して他の構成を制御する。また、ROM 22は、検証データ生成に必要な共有情報を格納する。CPU 25は、撮像部27が出力する画像データ(RAWデータまたはJPEGデータ)を作業用メモリ24に一時保存し、画像データをデータファイル化して撮影情報を付加する処理や、必要ならば後述する暗号化などの各種処理を行う。そして、処理後のデータファイルに撮影順などのファイル名を付けて保管メモリ23に蓄積する。
【0019】
操作部26は、シャッタスイッチ、モードダイアルスイッチおよびモニタを備える。ユーザは、操作部26を介して、撮影指示のほか、各種の撮影パラメータや処理パラメータを設定することができる。つまり、操作部26は、撮影画像を表示するモニタと、各種のユーザ指示を受け付けるユーザインタフェイスとして機能する。ユーザは、モードダイアルスイッチを操作して、次の指示、設定を行うことができる。画像入力装置11の電源オンオフ、自動撮影モード、撮影モード、再生モード、マルチ画面再生・消去モード、PC接続モードなどがある。また、撮影モードには、動画撮影モード、連写モード、ブラケット撮影モード、JPEG/RAW同時記録モードなどがある。
【0020】
撮像部27は、レンズ、絞り、シャッタ、CCDまたは光学センサの光学系を有し、シャッタスイッチが押されると被写体を撮影し、CCDなどから電気信号を読み出してディジタル信号化する処理などを行う。そして、撮影データ(RAWデータ)を作業用メモリ24に一時保存し、RAWデータの例えばYCbCrデータへの変換(現像)、YCbCrデータのJPEG圧縮などの処理を行う。
【0021】
また、モードダイアルスイッチによって連写モードが設定されている場合、撮像部27は、ユーザがシャッタスイッチを押し続ける間、連続撮影を実行し、複数の画像データを連続的に出力する。
【0022】
モードダイアルスイッチが動画撮影モードに設定されている場合、撮像部27は、シャッタスイッチが押されると動画撮影を開始し、再びシャッタスイッチが押されると動画撮影を停止する。勿論、連写モードと同様、シャッタスイッチが押されている期間、動画撮影を行うように設定することも可能である。
【0023】
また、モードダイアルスイッチがブラケット撮影モードに設定されている場合、撮像部27は、シャッタスイッチが押されると、ホワイトバランスや露出などの撮影条件を段階的に切り替えて複数回の撮影を実行し、複数の画像データを出力する。
【0024】
また、モードダイアルスイッチがJPEG/RAW同時記録モードに設定されている場合、CPU 25は、撮像部27が出力するRAW形式とJPEG形式の画像データの両方を保管用メモリ23に保管する。
【0025】
以下では、連写モード、動画撮影モード、ブラケット撮影モードのように、連続して撮影するモード、あるいは、JPEG/RAW同時記録モードのように複数の画像データを保存するモードを「連続撮影モード」と呼ぶ。
【0026】
駆動部28は、CPU 25の制御に従い、撮影に必要な焦点調整、絞り調整、シャッタ開閉など機械的な動作を行う機構を駆動する。
【0027】
インタフェイス(I/F) 29は、画像入力装置11と鍵供給装置12やICカードを含む外部装置を相互接続する上述したシリアルバスインタフェイス、カードインタフェイスまたはネットワークインタフェイスである。CPU 25は、保管用メモリ23に蓄積した画像データをI/F 29を介して外部装置にへ送信する。また、鍵供給装置12に対する鍵データの要求し、鍵データの受信などもI/F 29を介して行う。つまり、I/F 29は、画像入力装置11と外部装置間の様々なインタフェイスを提供する。勿論、CPU 25は、I/F 29に鍵供給装置12が接続されているか否かを判定することができる。
【0028】
[ホストコンピュータの構成]
鍵供給装置12としてホストコンピュータを適用可能である。図3はホストコンピュータ31の構成例を示すブロック図である。
【0029】
ホストコンピュータ31は、一般的なパーソナルコンピュータである。CPU 33は、RAM 35をワークメモリとして、ROM 34やハードディスクドライブ(HDD) 36に格納された制御プログラムやオペレーティングシステム(OS)を実行し、システムバス30を介して後述する構成を制御する。
【0030】
USB I/F 38は、シリアルバス46とのインタフェイスで、キーボード41、マウス42などの入力デバイスのほかに、スキャナ43、プリンタ44、カードリーダライタ45などの周辺デバイスが接続される。ネットワークインタフェイスカード(NIC) 40は、サーバ装置などが接続されたネットワーク47とのインタフェイスである。光ディスクドライブは、CDやDVDなどの光ディスク媒体の読み書きを行うドライブである。
【0031】
CPU 33は、ビデオI/F 37を介してモニタ32にユーザインタフェイスを表示し、USBなどのシリアルバス46に接続されたキーボード41やマウス42を介してユーザ指示を入力する。そして、ユーザ指示に従い、HDD 36などに格納されたプログラムを実行し、様々な処理を実行する。
【0032】
例えば、ユーザが光ディスクドライブ39に挿入された光ディスク媒体やカードリーダライタ45に挿入されたメモリカードに格納された画像や映像の再生を指示したとする。CPU 33は、画像や映像を再生するためのプレーヤ(プログラム)をHDD 36からRAM 35にロードし、プレーヤを起動する。プレーヤは、光ディスク媒体やメモリカードからユーザが指示するデータファイルをRAM 35にロードしてデータ伸長や画像処理を行い、ビデオI/F 37を介してモニタ32に画像や映像を表示する。
【0033】
また、ユーザが光ディスクドライブ39に挿入された光ディスク媒体やカードリーダライタ45に挿入されたメモリカードに格納された画像や映像をネットワーク47に接続されたサーバ装置にアップロードしたり、インターネットを介した送信を指示したとする。CPU 33は、光ディスク媒体やメモリカードからユーザが指示するデータファイルをRAM 35にロードする。そして、データ転送プロトコルに従いデータをパケット化し、宛先を記述したパケットをNIC 40を介してネットワーク47に送信する。
【0034】
[ICカードの基本構成]
鍵供給装置12としてICカードを適用可能である。図4はICカード141の構成例を示すブロック図である。
【0035】
CPU 142は、RAM 146をワークメモリとして、EEPROM 143が記憶するICカードアプリケーション(プログラム)に従い、ICカード141の動作を制御する。EEPROM 143は、鍵データなどの各種秘密情報、複数のICカードアプリケーション、ユーザデータなどを記憶する。
【0036】
コプロセッサ 144は、RAM 146をワークメモリとして、EEPROM 143が記憶する複数の鍵データの一つを用いてディジタルデータMのハッシュ値を暗号化して、ディジタルデータMのディジタル署名Sを生成する。なお、暗号化アルゴリズムにはRSA暗号などの公開鍵暗号を利用する。なお、コプロセッサ144は、暗号化処理、ハッシュ関数、署名処理など種々の演算処理を実行可能である。
【0037】
ROM 145は、マルチアプリケーションOS、コマンドインタプリタを記憶する。マルチアプリケーションOSは、EEPROM 143が記憶する複数のICカードアプリケーションを管理するオペレーティングシステムである。マルチアプリケーションOSには、入出力機能、暗号機能、ファイル管理機能、EEPROM 143に新しいICカードアプリケーションを追加する機能、EEPROM 143が記憶するICカードアプリケーションを削除する機能などがある。
【0038】
インタフェイス(IF)ユニット147は、外部装置が送信したコマンドを受信したり、受信したコマンドに対するレスポンスを外部装置に送信する。
【0039】
[画像入力処理]
図5は画像入力処理を説明する機能ブロック図である。以下は、画像入力装置11の電源がオンにされ、CPU 25によって、OSが作業用メモリ24にロードされ、さらに、画像入力処理を実行するアプリケーションが作業用メモリ24にロードされた後の説明である。なお、画像入力処理は、ホストコンピュータ31によって実行してもよい。その場合、CPU 33によって画像入力処理のアプリケーションがRAM 35にロードされ、シリアルバス46を介してUSB I/F 38に接続された周辺デバイスから画像が入力される。
【0040】
図5に示すように、画像入力装置11の機能ブロックは、認証部51、鍵取得部52、鍵保持部53、画像発生部(画像撮影部)54、暗号化部55、画像出力部56、撮影操作確認部57、通信部58、および鍵消去部59から構成される。これらの機能ブロックは、ソフトウェア処理により実現されるが、同等の機能を実現するハードウェアとして画像入力装置11に搭載してもよい。
【0041】
認証部51は、通信部58を介して、画像入力装置11に接続された鍵供給装置12の認証部(後述)と通信し、鍵供給装置12の正当性を認証する。
【0042】
鍵取得部52は、認証部51によって鍵供給装置12の正当性が認証されると、通信部58を介して、鍵供給装置12に鍵データを要求する。そして、鍵供給装置12から鍵データを受信すると、受信した鍵データを鍵保持部53へ出力する。
【0043】
鍵保持部53は、鍵取得部52から入力された鍵データを作業用メモリ24などに保持する。
【0044】
画像発生部54は、撮像部27によって生成されたビデオ信号を画像情報として取得し、電気信号処理、ディジタル信号処理などを行って画像データを生成する。その際、操作部26を介したユーザ指示に従い、JPEG符号化など画像圧縮処理を行ってもよい。そして、生成した画像データを暗号化部55へ出力する。
【0045】
暗号化部55は、画像発生部54から入力される画像データを、鍵保持部53が保持する鍵データを用いて暗号化し、暗号化した画像データを画像出力部56へ出力する。なお、暗号化部55が使用する暗号化アルゴリズムは、とくに限定されない。例えばAESやDESなどのブロック暗号アルゴリズムまたはRC4などのストリーム暗号アルゴリズムなど、種々の共通鍵暗号アルゴリズム、あるいは、RSAなどに代表される種々の公開鍵暗号アルゴリズムの使用が可能である。
【0046】
また、暗号化部55は、鍵保持部53が保持する鍵データを用いて、直接、画像データを暗号化する。しかし、これに限定されることなく、鍵供給装置12から受信した鍵データとは別に、画像データが入力される度に鍵データ(画像鍵データ)を発生して、画像鍵データを用いて画像データを暗号化してもよい。この場合、画像鍵データを画像保持部54が保持する鍵データを用いて暗号化し、暗号化画像データとともに暗号化画像鍵データを出力すればよい。
【0047】
画像出力部56は、暗号化部56から入力される暗号化画像データを保管用メモリ23に格納したり、I/F 29を介して所定のホストコンピュータやサーバ装置へ送信する。
【0048】
撮影操作確認部57は、操作部26のシャッタスイッチなどの状態を調べて、撮影が継続しているか否か、つまり連続撮影、動画撮影、ブラケット撮影が行われているか否かを判定する。そして、撮影が継続していない場合、または、一連の撮影が終了した場合は、鍵消去部59に鍵データの消去を要求する。以下では、連続撮影、動画撮影、ブラケット撮影が行われている状態を「連続撮影中」と表現する場合がある。
【0049】
鍵消去部59は、撮影操作確認部57から鍵データの消去を要求されると、鍵保持部53が保持する鍵データを消去する。鍵消去部59は、鍵データを「0」などの所定値、または、擬似乱数などで上書きする、あるいは、鍵データの格納領域へのアクセスを無効化することで、鍵データを消去する。
【0050】
[鍵供給処理]
図6は鍵供給処理部を説明する機能ブロック図である。鍵供給装置としてホストコンピュータ31、ICカード141などが使用可能である。以下では、ホストコンピュータ31またはICカード141の電源がオンされ、OSがRAM 35またはRAM 146にロードされ、さらに、鍵供給処理を行うアプリケーションがRAM 35またはRAM 46にロードされた後の説明である。
【0051】
図6に示すように、鍵供給装置12の機能ブロックは、認証部61、鍵送信部62、鍵保持部63、および、通信部64から構成される。これらの機能ブロックは、ソフトウェア処理により実現されるが、同等の機能を実現するハードウェアとして鍵供給装置12に搭載してもよい。
【0052】
認証部61は、通信部64を介して、鍵供給装置12に接続された画像入力装置11の認証部51と通信し、画像入力装置11の正当性を認証する。
【0053】
鍵送信部62は、認証部61によって画像入力装置11の正当性が認証されると、通信部64を介して、画像入力装置11から鍵データの要求を受信する。そして、鍵保持部63が保持する鍵データを画像入力装置11へ送信する。
【0054】
鍵保持部63は、EEPROM 143やROM 145に鍵データを保持し、鍵送信部62の要求に応じて保持する鍵データを鍵送信部62に出力する。
【0055】
[認証処理]
図7は認証処理を説明するフローチャートである。鍵供給装置の認証処理およびホスト端末の認証処理は、画像入力装置11の認証部51(以下、ホスト認証部51)および鍵供給装置12の認証部61(以下、デバイス認証部61)によって実行される。
【0056】
ホスト認証部51は、チャレンジr1を生成し(S81)、生成したチャレンジr1を通信部58を介して鍵供給装置12へ送信する(S82)。チャレンジr1には、例えば図示しない擬似乱数生成器によって発生された擬似乱数などを使用すればよい。
【0057】
デバイス認証部61は、通信部64を介してチャレンジr1'を受信し(S91)、受信したチャレンジr1'を用いて式(1)によりレスポンスM1'を生成する(S92)。
z = F(x, y) …(1)
【0058】
式(1)におけるF(x, y)は、データxからチャレンジyに対応するレスポンスを算出する関数である。実施例1における関数F(x, y)は、xとして秘密情報Kを用い、入力されたデータyのMAC (message authentication code)を生成し、生成したMACをレスポンスとする。すなわち、M1'=F(K, r1')のようにしてチャレンジr1'からレスポンスM1'を生成する。
【0059】
秘密情報Kは、予め、画像入力装置11と鍵供給装置12の間で安全に共有されているものとする。しかし、これに限定するものではなく、関数F(x, y)としてAESやDESなどの共通鍵方式を用いる方法、RSAなどの公開鍵方式を用いる方法、あるいは、SHA-1やMD5などのハッシュ関数を用いる方法など、様々な方式を適用可能である。
【0060】
次に、デバイス認証部61は、チャレンジr2を生成し(S93)、レスポンスM1'およびチャレンジr2を通信部64を介して画像入力装置11へ送信する(S94)。
【0061】
ホスト認証部51は、通信部58を介してレスポンスM1'およびチャレンジr2'(前述したステップS93で生成されたチャレンジを受信した場合はr2に等しい)を受信する(S83)。そして、チャレンジr1を用いて式(1)によりレスポンスM1を生成する(S84)。そして、生成したレスポンスM1と受信したレスポンスM1'を比較して(S85)、両レスポンスの値が一致(M1=M1')すれば処理をステップS86へ進めるが、値が一致しなければ「認証失敗」として処理を終了する。
【0062】
認証処理に成功した場合、ホスト認証部51は、受信したチャレンジr2'を用いて式(1)によりレスポンスM2'を生成し(S86)、生成したレスポンスM2'を通信部58を介して鍵供給装置12へ送信する(S87)。
【0063】
デバイス認証部61は、通信部58を介してレスポンスM2'を受信し(S95)、チャレンジr2を用いて式(1)によりレスポンスM2を生成する(S96)。そして、生成したレスポンスM2と受信したレスポンスM2'を比較して(S97)、両レスポンスの値が一致すれば認証結果として「認証成功」を示す値を設定し(S98)、値が一致しなければ認証結果として「認証失敗」を示す値を設定する(S99)。そして、認証結果を通信部64を介して画像入力装置11に送信する(S100)。
【0064】
ホスト認証部51は、通信部58を介して認証結果を受信し(S88)、認証結果を判定する(S89)。そして、認証結果が「認証成功」を示す場合は認証成功として処理を終了し、認証結果が「認証失敗」を示す場合は認証失敗として処理を終了する。
【0065】
得られた認証結果は、画像入力装置11の作業メモリ24および鍵供給装置12のRAM 146(またはRAM 35)などに保持して、鍵取得部52による鍵取得処理における参照などを可能にする。
【0066】
[暗号化処理]
図8は暗号化処理を説明するフローチャートである。暗号化処理は、画像入力装置11の暗号化部55によって実行される。
【0067】
暗号化部55は、画像発生部54によって画像の撮影処理が実行されたか否かを判定し(S101)、撮影処理が実行されていない場合は処理をステップS101に戻し、撮影処理が実行された場合は処理をステップS102に進める。
【0068】
撮影処理が実行された場合、暗号化部55は、画像発生部54に連続撮影モード(つまり、連写モード、動画撮影モード、ブラケット撮影モード、JPEG/RAW同時記録モード)が設定されているか否かを判定する(S102)。そして、連続撮影モードが設定されている場合は処理をステップS103へ進め、連続撮影モードが設定されていなければ処理をステップS107へ進める。
【0069】
連続撮影モードが設定されていない場合、暗号化部55は、鍵取得部52に鍵供給装置12に鍵データを要求させる(S107)。そして、鍵保持部53が鍵取得部52から鍵データを受け取り保持すると、その鍵データを用いて画像発生部54が出力した画像データを暗号化する(S108)。そして、鍵消去部59に鍵保持部53が保持する鍵データを消去させ(S109)、処理をステップS101に戻す。
【0070】
他方、連続撮影モードが設定されている場合、暗号化部55は、画像発生部54が出力した画像データが連続撮影モードにおける一枚目(または1フレーム目)に対応するか否かを判定する(S103)。一枚目(または1フレーム目)の場合は、鍵取得部52に鍵供給装置12に鍵データを要求させる(S104)。そして、鍵保持部53が鍵取得部52から鍵データを受け取り保持すると、その鍵データを用いて画像発生部54が出力した一枚目(または1フレーム目)の画像データを暗号化する(S105)。
【0071】
また、画像発生部54が出力した画像データが連続撮影モードにおける二枚目(または2フレーム目)以降の場合、暗号化部55は、鍵保持部53が保持する鍵データを用いて二枚目(または2フレーム目)以降の画像データを暗号化する(S105)。
【0072】
連続撮影モードにおける暗号化(S105)の実行後、暗号化部55は、撮影操作確認部57により連続撮影中か否かを判定する(S106)。連続撮影中の場合は処理をステップS101に戻し、連続撮影中ではなければ、一連の撮影が終了したとして、鍵消去部59に鍵保持部53が保持する鍵データを消去させ(S109)、処理をステップS101に戻す。
【0073】
なお、ブラケット撮影モードにおいては、異なる露出設定で所定数(例えば三枚)の画像データが撮影される。従って、所定数の画像データを暗号化した後、鍵データを消去させるようにすればよい。
【0074】
また、JPEG/RAW同時記録モードにおいては、例えば、一枚目の画像データ(RAW形式)を暗号化する際に鍵データを要求し、二枚目の画像データ(JPEG形式)を暗号化した後、鍵データを消去させるようにすればよい。
【0075】
このように、連続撮影モードにおける一連の画像データの暗号化は、一つの鍵データによって行う。従って、連続撮影の撮影間隔が長くなることはなく、一連の画像データを高速に暗号化することができる。さらに、鍵データが画像入力装置11内に存在する期間は、ほぼ連続撮影の期間だけで、連続撮影が終了するとほぼ同時に鍵データを消去する。従って鍵データが漏洩する可能性は極めて小さい。
【0076】
[変形例]
上記では、画像入力装置11の外部から鍵データを受信する例を説明したが、これに限定されることはなく、画像入力装置11内で鍵データを発生するようにしてもよい。その場合、ステップS104やS107での鍵データを要求する代わりに、画像入力装置11内で図示しない擬似乱数生成器などを用いて鍵データを発生する。
【0077】
上記では、暗号化部55は、受信した鍵データを用いて画像データを暗号化する例を説明した。しかし、これに限定されることはなく、画像データに対するMAC(メッセージ認証コード)やディジタル署名を生成するような鍵データを用いる様々な方式を適用可能である。MACの場合は、受信した鍵データをMACを生成する際の秘密情報に使用することができる。また、ディジタル署名の場合は、受信した鍵データをディジタル署名を生成する際の秘密鍵に使用することができる。そうすれば、画像データの改竄を検出可能な検証データを生成することができる。
【実施例2】
【0078】
以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。
【0079】
実施例1では、画像を撮影した際に鍵データを要求し、連続撮影モードにおける連続撮影の間は鍵データを鍵保持部53に保持して、同一鍵データを用いて暗号化を行い、連続撮影が終了後で鍵データを消去する例を説明した。
【0080】
しかし、鍵供給装置12と画像入力装置11の接続期間中は、鍵保持部53が鍵データを保持し続けるようにしてもよい。実施例2では、鍵供給装置12と画像入力装置11の接続期間中、鍵保持部53が鍵データを保持し続ける方法を説明する。
【0081】
[鍵取得処理]
図9は実施例2の鍵取得処理を説明するフローチャートである。鍵取得処理は、画像入力装置11の鍵取得部52によって実行される。
【0082】
鍵取得部52は、通信部58に鍵供給装置12の接続を検知したか否かを問い合わせ(S71)、検知した旨の返信を受け取ると(S72)、認証部51による認証処理(S73)の認証結果を判定する(S74)。通信部58から検知した旨の返信を受け取らなかった場合、または、認証結果が相互認証に失敗した旨を示す場合は処理をステップS71に戻す。
【0083】
認証結果が相互認証に成功した旨を示す場合、鍵取得部52は、通信部58を介して、鍵供給装置12に鍵データを要求し(S75)、鍵データを受信する(S76)。そして、受信した鍵データを鍵保持部53に出力し、保持させる(S77)。
【0084】
[鍵消去処理]
図10は鍵消去処理を説明するフローチャートである。鍵消去処理は、画像入力装置11の鍵消去部59によって実行される。
【0085】
鍵消去部59は、通信部58に鍵供給装置12の接続解除を検知したか否かを問い合わせ(S111)、検知した旨の返信を受け取ると(S112)、鍵保持部53が保持する鍵データを消去する(S113)。
【0086】
このように、画像入力装置11と鍵供給装置12が接続されている期間は鍵データを保持する。従って、鍵データの取得、消去に要する処理時間を削減して、連続撮影モードにおける撮影間隔をより短くすることができる。
【0087】
[他の実施例]
なお、本発明は、複数の機器(例えばコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置、制御装置など)に適用してもよい。
【0088】
また、本発明の目的は、上記実施例の機能を実現するコンピュータプログラムを記録した記憶媒体をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記コンピュータプログラムを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのコンピュータプログラムと、そのコンピュータプログラムを記憶する、コンピュータが読み取り可能な記憶媒体は本発明を構成する。
【0089】
また、前記コンピュータプログラムの実行により上記機能が実現されるだけではない。つまり、そのコンピュータプログラムの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)および/または第一の、第二の、第三の、…プログラムなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
【0090】
また、前記コンピュータプログラムがコンピュータに接続された機能拡張カードやユニットなどのデバイスのメモリに書き込まれていてもよい。つまり、そのコンピュータプログラムの指示により、第一の、第二の、第三の、…デバイスのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
【0091】
本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応または関連するコンピュータプログラムが格納される。
【図面の簡単な説明】
【0092】
【図1】実施例の画像処理システムの構成例を示すブロック図、
【図2】画像入力装置の構成例を示すブロック図、
【図3】ホストコンピュータの構成例を示すブロック図、
【図4】ICカードの構成例を示すブロック図、
【図5】画像入力処理を説明する機能ブロック図、
【図6】鍵供給処理部を説明する機能ブロック図、
【図7】認証処理を説明するフローチャート、
【図8】暗号化処理を説明するフローチャート、
【図9】実施例2の鍵取得処理を説明するフローチャート、
【図10】鍵消去処理を説明するフローチャートである。

【特許請求の範囲】
【請求項1】
画像撮影手段の撮影モードおよび撮影処理に応じて、鍵データを発生する発生手段と、
前記鍵データを保持する保持手段と、
前記保持手段が保持する鍵データによって、前記画像撮影手段が撮影した画像に所定の演算を施す演算手段と、
前記画像撮影手段の撮影モードおよび撮影処理に応じて、前記保持手段が保持する鍵データの消去を制御する消去手段とを有することを特徴とする画像処理装置。
【請求項2】
前記発生手段は、前記撮影モードとして連続撮影モードが設定されている場合、連続撮影における一枚目または1フレーム目の撮影処理の際に前記鍵データを発生することを特徴とする請求項1に記載された画像処理装置。
【請求項3】
前記発生手段は、外部装置に前記鍵データを要求し、前記外部装置から前記鍵データを受信することを特徴とする請求項1または請求項2に記載された画像処理装置。
【請求項4】
前記消去手段は、前記撮影モードとして連続撮影モードが設定されている場合、連続撮影の期間は前記保持手段が保持する鍵データを消去しないことを特徴とする請求項1から請求項3の何れか一項に記載された画像処理装置。
【請求項5】
前記消去手段は、前記撮影モードとして連続撮影モードが設定されている場合、連続撮影の終了後、前記保持手段が保持する鍵データを消去することを特徴とする請求項1から請求項3の何れか一項に記載された画像処理装置。
【請求項6】
前記演算手段は、前記鍵データを用いて、前記画像データを暗号化することを特徴とする請求項1から請求項5の何れか一項に記載された画像処理装置。
【請求項7】
前記演算手段は、前記鍵データを用いて、前記画像の改竄を検出可能な検証データを生成することを特徴とする請求項1から請求項5の何れか一項に記載された画像処理装置。
【請求項8】
前記検証データは、ディジタル署名であることを特徴とする請求項7に記載された画像処理装置。
【請求項9】
前記検証データは、メッセージ認証コードであることを特徴とする請求項7に記載された画像処理装置。
【請求項10】
画像撮影手段の撮影処理および撮影モードに応じて、鍵データを発生し、
前記鍵データをメモリに保持し、
前記メモリが保持する鍵データによって、前記画像撮影手段が撮影した画像に所定の演算を施し、
前記画像撮影手段の撮影処理および撮影モードに応じて、前記メモリに保持した鍵データの消去を制御することを特徴とする画像処理方法。
【請求項11】
コンピュータ装置を制御して、請求項1から請求項9の何れか一項に記載された画像処理装置の各手段として機能させることを特徴とするコンピュータプログラム。
【請求項12】
請求項11に記載されたコンピュータプログラムが記録されたことを特徴とするコンピュータが読み取り可能な記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate