Nothing Special   »   [go: up one dir, main page]

JP4931924B2 - メディアデータ処理装置及びメディアデータ処理方法 - Google Patents

メディアデータ処理装置及びメディアデータ処理方法 Download PDF

Info

Publication number
JP4931924B2
JP4931924B2 JP2008525755A JP2008525755A JP4931924B2 JP 4931924 B2 JP4931924 B2 JP 4931924B2 JP 2008525755 A JP2008525755 A JP 2008525755A JP 2008525755 A JP2008525755 A JP 2008525755A JP 4931924 B2 JP4931924 B2 JP 4931924B2
Authority
JP
Japan
Prior art keywords
image
encrypted
media data
unit
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008525755A
Other languages
English (en)
Other versions
JPWO2008010275A1 (ja
Inventor
浩司 幡野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2008010275A1 publication Critical patent/JPWO2008010275A1/ja
Application granted granted Critical
Publication of JP4931924B2 publication Critical patent/JP4931924B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42203Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS] sound input device, e.g. microphone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4223Cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0203Image watermarking whereby the image with embedded watermark is reverted to the original condition before embedding, e.g. lossless, distortion-free or invertible watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

本発明は、少なくとも1つの画像情報を含むメディアデータを入力し、暗号化されたメディアデータを生成するメディアデータ処理装置に関する。
最近では、例えばカメラ付き携帯電話端末や、デジタルカメラや、デジタルビデオカメラなどを用いることにより様々な被写体を撮影し、静止画や動画や音声情報などを含むメディアデータを簡単に生成することができる。また、得られたメディアデータを電子メールを利用して配布したり、インターネット上に存在するサーバを介して配布することも容易に行うことができる。
ところで、人物を含む被写体を撮影して得られたメディアデータの場合には、個人情報を含むのでプライバシーの問題が発生する。例えば、写真に写った特定の人物は、自分以外の他人にはその写真を見られたくないという願望を持つ場合も多い。従って、インターネット上や第三者に写真等を含むメディアデータが流出すると、特定の人物の写真が第三者に見られてしまうことになり、プライバシーが侵害される。
しかし、例えば撮影者から写真に写った特定の人物に対して写真を含むメディアデータを正規な手続きで転送する場合であっても、データ転送にインターネット上のサーバや電子メールを利用する場合には、メディアデータがインターネットを介して第三者に流出する可能性がある。従って、このようなメディアデータをインターネットを介して転送するような場合には、メディアデータを暗号化してから転送し、データが第三者に流出した場合でも第三者が写真を閲覧できないようにするのが望ましい。
例えば、特許文献1に開示された技術では、自動写真撮影装置において、撮影毎にクライアントIDを生成し、生成されたクライアントIDを撮影された人物(顧客)に渡すようにしている。この場合、撮影された人物は受け取ったクライアントIDを利用してサーバにアクセスし、該当する写真を閲覧することができるが、クライアントIDを知らない第三者は写真を閲覧できないので、プライバシーを保護できる。
また、特許文献2に開示された技術では、撮影して得られた画像中の人の顔に基づいて特定した特定の人物に対して自動的に画像をメールで送信することを提案している。
特開2004−54672号公報 特開2005−267146号公報
しかしながら、特許文献1の技術を採用する場合には、撮影毎に生成されるクライアントIDの情報を、サーバ側及び顧客側の双方でそれぞれ確実に管理しなければならない。このため、サーバ側では膨大な量のクライアントIDの情報を管理しなければならず、設備コストや管理コストの増大が避けられない。また、顧客側では受け取ったクライアントIDの情報を覚えておかないと写真の閲覧ができなくなるので、覚えるのが煩わしい。クライアントIDの情報を紙に書き取ったり、パソコン上などにメモしておくことも可能であるが、メモを紛失する可能性もあるので、正規の顧客が自分の写真を閲覧できなくなる事態も想定される。
また、メディアデータを電子メールを利用して転送するような場合に、仮にインターネット上から第三者にデータが流出しなかった場合であっても、正規の受信者の端末(例えばカメラ付き携帯電話端末)の画面を第三者がのぞき込む場合もあるし、正規の受信者が端末を紛失したり端末が盗難にあったような場合には、写真を第三者に見られるのは避けられない。
本発明は、人物の画像情報を含むメディアデータを管理する場合に、プライバシーの保護を実現すると共に、管理コストの増大や操作性の悪化を抑制することが可能なメディアデータ処理装置及びメディアデータ処理方法を提供することを目的とする。
本発明のメディアデータ処理装置(1番目の発明)は、画像を撮影する撮影部と、前記撮影部で撮影された第1の画像に含まれている少なくとも一人の人物に関する生体情報の特徴量に基づいて、前記第1の画像を部分的にもしくは全体的に暗号化する暗号化処理手段と、前記暗号化処理手段で暗号化された前記第1の画像の表示を指示する画像表示指示入力部と、前記画像表示指示入力部が暗号化された前記第1の画像の表示を指示した場合に前記撮影部で撮影された、第2の画像に含まれている前記人物に関する生体情報の特徴量に基づいて、前記暗号化処理手段で暗号化された前記第1の画像を復号する復号化処理手段と、を備えている。
この構成により、前記メディアデータを暗号化する際には、前記メディアデータの画像情報に含まれている人物に関する生体情報の特徴量を利用して暗号化が実施される。そのため、暗号化されたメディアデータから元のメディアデータを復元する際には、前記メディアデータの画像に含まれている人物に関する生体情報の特徴量が必要になる。従って、前記メディアデータを閲覧すべき正規の人物であれば、自分自身の生体情報があるので暗号化されたメディアデータから元のメディアデータを復元するのは容易であるが、該当する生体情報を持たない第三者が元のメディアデータを復元するのは困難である。しかも、生体情報以外にはIDやパスワードのような特別な情報を必要としないので、利用者はIDやパスワードのような情報を覚えたりメモして保存する必要もなく、簡単な操作で確実に元のメディアデータを復元できる。
また、本発明のメディアデータ処理装置では、前記暗号化処理手段は、事前に準備したもしくは生成した第1の共通鍵の情報を用いて前記第1の画像を暗号化することにより第1の暗号化データを生成し、前記生体情報の特徴量をパラメータとして算出されるハッシュ値を第2の共通鍵として生成し、前記第2の共通鍵の情報を用いて前記第1の共通鍵の情報を暗号化することにより第2の暗号化データを生成し、前記第1の暗号化データと第2の暗号化データとの両方を含む暗号化データを出力する
この構成により、第1の暗号化データは前記第1の共通鍵の情報により暗号化されているので、前記第1の共通鍵の情報を利用して復号することができる。また、第2の暗号化データは正規の利用者である人物に関する生体情報の特徴量から生成された第2の共通鍵の情報を用いて暗号化されているので、メディアデータを閲覧しようとする人物が正規の利用者である場合には、自分の生体情報から前記第2の共通鍵と同等の情報(多少の誤差はある)を再び生成できるので、生成した第2の共通鍵を利用して前記第2の暗号化データを復号し、前記第1の共通鍵の情報を取得することができる。従って、取得した前記第1の共通鍵の情報を利用して第1の暗号化データを復号し、元のメディアデータを復元できる。
また、本発明のメディアデータ処理装置では、前記生体情報の特徴量は、前記画像に含まれている人物の顔に相当する領域の情報から抽出される。
この構成により、画像に含まれている人物の顔に相当する領域の情報から前記特徴量を抽出するので、様々な人物を区別することが可能である。例えば、顔の中の眉毛、目、鼻などの要素について、相対的な距離などを調べることにより、人物を区別するのに必要な特徴量を抽出できる。
また、本発明のメディアデータ処理装置では、前記生体情報の特徴量は、前記画像に複数の人物が含まれている場合には、複数の人物のそれぞれについて抽出される。
この構成により、複数の人物のそれぞれについて独立した特徴量を抽出するので、1つの画像に複数の人物が含まれている場合であっても、複数の人物のそれぞれについて、正規の利用者か否かを区別可能な暗号化データを生成できる。
また、本発明のメディアデータ処理装置では、前記暗号化処理手段は、前記第1の画像の中で、特徴量を抽出した人物の少なくとも一部を含む領域に限定して暗号化を実施し、画像中の前記領域を暗号化されたデータで置換する
この構成により、画像中の人物の一部あるいは全ての領域だけが暗号化されたデータで置換されるので、暗号化を最小限にとどめることができ、処理の所要時間を短縮することが可能になる。また、プライバシーと無関係な画像領域については、正規の利用者でなくても閲覧することが可能になる。
また、本発明のメディアデータ処理装置では、前記復号処理手段は、前記第2の画像に含まれる特徴量から共通鍵を生成し、前記共通鍵を利用して、前記第1の画像に含まれる暗号化された領域のデータを復元する
ここでは、メディアデータを閲覧しようとする人物から、顔などの特徴量を例えばリアルタイムで取得し、その人物が正規の利用者であるか否かを区別する場合を想定している。すなわち、正規の利用者がメディアデータを閲覧しようとする場合には、自分自身の生体情報の特徴量に基づいて正しい共通鍵を生成できるので、暗号化されたメディアデータを復号し閲覧することが可能になる。
また、本発明のメディアデータ処理装置では、前記復号処理手段は、前記第1の画像に複数の人物が含まれている場合には、人物毎に暗号化された複数の領域が含まれる画像の中で、前記第2の画像から抽出した特徴量に対応する1つの領域だけについて画像データを復元する
この構成により、閲覧対象の画像の中に複数の人物が含まれている場合に、閲覧しようとする一人の正規の利用者についてのみ、該当する人物を暗号化した領域を復号し、閲覧することが可能になる。
また、本発明のメディアデータ処理装置では、前記復号処理手段は、撮影により得られた第2の画像に複数の人物が含まれている場合には、復元可能な領域についても画像データの復元を中止する
この構成により、閲覧しようとする一人の正規の利用者の他に第三者が端末の画面等を同時にのぞき込んでいるような場合には、正規の利用者が存在する場合であっても画像データの復元を中止することができる。
また、本発明のメディアデータ処理方法では、第1の画像を撮影するステップと、前記第1の画像に含まれている少なくとも一人の人物に関する生体情報の特徴量に基づいて、前記第1の画像を部分的にもしくは全体的に暗号化するステップと、暗号化された前記第1の画像の表示を指示するステップと、暗号化された前記第1の画像の表示が指示された場合に、第2の画像を撮影するステップと、前記第2の画像に含まれている前記人物に関する生体情報の特徴量に基づいて、暗号化された前記第1の画像を復号するステップと、を有する。
この方法により、1番目の発明の装置を利用する場合と同様の結果が得られる。
本発明によれば、人物の画像情報を含むメディアデータを管理する場合に、プライバシーの保護を実現すると共に、管理コストの増大や操作性の悪化を抑制することが可能になる。すなわち、閲覧等を許可すべき正規の利用者か否かを区別するために人物の生体情報を利用するので、確実にプライバシーを保護することができ、しかもIDやパスワードなどを管理する必要がないので、メディアデータを管理するためのコスト増大を抑制できるし、利用者はIDやパスワードなどを覚える必要がないので操作性も改善される。
(第1の実施の形態)
本発明のメディアデータ処理装置及びメディアデータ処理方法に関する1つの実施の形態について、図1〜図9、図21及び図22を参照しながら以下に説明する。
図1は第1の実施の形態におけるメディアデータ処理装置の基本的な構成を示すブロック図である。図2は第1の実施の形態におけるメディアデータ処理装置の具体的な構成例を示すブロック図である。図3は図2に示すメディアデータ処理装置の主要動作を示すフローチャートである。図4は図2に示す装置から送信された電子メールを受信する端末の構成例を示すブロック図である。図5は図4に示す端末の主要動作を示すフローチャートである。
図6は図2に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。図7は図2に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。図8は図2に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。図9は図2に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。図21は図2に示すメディアデータ処理装置における処理の内容を示す模式図である。図22は図4に示す端末における処理の内容を示す模式図である。
まず、メディアデータ処理装置の基本的な構成及び動作について図1を参照しながら説明する。図1に示すように、このメディアデータ処理装置は生体特徴情報抽出部10と暗号化部20とを備えている。また、生体特徴情報抽出部10には生体情報存在領域抽出部11及び特徴情報抽出部12が備わっており、暗号化部20には暗号鍵出力部21及び暗号化処理部22が備わっている。
なお、生体特徴情報抽出部10及び暗号化部20のそれぞれの機能については、専用のハードウェア(電子回路)で構成することもできるし、制御用のコンピュータが実行するプログラムにより実現することもできる。
生体特徴情報抽出部10及び暗号化部20には所定のメディアデータが処理対象データとして入力される。現実のメディアデータとしては、例えば写真のような静止画像だけを含む画像データや、動画像と音声情報とを組み合わせたビデオデータなどが想定される。
生体特徴情報抽出部10に備わっている生体情報存在領域抽出部11は、メディアデータの中から、生体情報の存在する領域を抽出する。例えば、画像中に含まれている人物の顔の領域や、音声データに含まれている人物の音声の領域などが生体情報存在領域抽出部11によって抽出される。
特徴情報抽出部12は、生体情報存在領域抽出部11が抽出した領域のデータから、特定人物の特徴を表す生体特徴情報を抽出する。例えば、画像中に映っている人物の顔のデータから、眉毛、目、鼻などの要素に関する相対的な大きさや距離を算出することにより生体特徴情報を抽出することが可能である。
一方、暗号化部20の暗号鍵出力部21は、特徴情報抽出部12が抽出した生体特徴情報に応じた暗号鍵を出力する。また、暗号化処理部22は処理対象のメディアデータを暗号鍵出力部21が出力する暗号鍵を用いて暗号化し、暗号化済み画像データを出力する。
従って、このメディアデータ処理装置から出力される暗号化済み画像データを閲覧しようとする場合には、特定の個人を表す生体特徴情報が必要になるので、例えばメディアデータに含まれている画像に映っている人物本人であれば暗号化済み画像データを復号するのは容易であるが、第三者がこれを復号するのは極めて困難である。また、生体特徴情報に基づいて暗号化を行うので、ID情報やパスワードは不要であり、画像に映っている人物本人のような正規の利用者であれば、簡単な操作で暗号化済み画像データを閲覧できる。
次に、さらに具体的な構成例について説明する。図2に示すメディアデータ処理装置は、例えばカメラ付き携帯電話端末のような端末に本発明を適用する場合を想定している。また、図2の例ではメディアデータとしてカメラの撮影によって得られた写真の画像データを利用する場合を想定している。
図2に示すメディアデータ処理装置は、撮影部5と、生体特徴情報抽出部10と、暗号化部20と、電子メール送信部30とを備えている。撮影部5は利用者の入力操作に従って人物などを含む被写体を撮影し静止画などの画像データを生成する。撮影部5の撮影により得られた画像データが生体特徴情報抽出部10及び暗号化部20に入力される。
生体特徴情報抽出部10は、図1と同様に生体情報存在領域抽出部11及び特徴情報抽出部12を備えている。暗号化部20は、暗号鍵出力部21、暗号化処理部22の他にアドレス帳保持部23を備えている。
図2に示す暗号鍵出力部21は、特徴情報抽出部12から出力される生体特徴情報に対応付けられた人物の個人情報をアドレス帳保持部23から取り出し、前記人物に割り当てられた公開鍵及びメールアドレスの情報を暗号化処理部22に与える。なお、アドレス帳保持部23の代わりに、個人情報をネットワークを経由して取得するように構成を変更しても良い。
また、図2に示す暗号化処理部22は、撮影部5から出力される画像データを、暗号鍵出力部21の出力する公開鍵及びメールアドレスを用いて暗号化し、暗号化済み画像データを出力する。電子メール送信部30は、暗号化処理部22が出力する暗号化済み画像データを電子メールとして特定の宛先に自動的に送信する。
次に、図2に示すメディアデータ処理装置の具体的な処理の内容について、図3を参照しながら説明する。
撮影部5の出力する画像データDが生体情報存在領域抽出部11に入力されると、生体情報存在領域抽出部11はステップS11に進み、画像データDの中で生体情報を含むi番目の領域Riを抽出する。1つの画像データDに複数の人物が写っている場合には、それぞれの人物に対応する領域を抽出する。
例えば、図6に示す画像データDには5人の人物が写っているので、それぞれの人物の顔が存在する矩形領域R1、R2、R3、R4、R5を生体情報存在領域抽出部11が特定し抽出する。各領域を特定する情報としては、図6に示すように矩形の左上位置のXY座標及び右下位置のXY座標を用いればよい。
特徴情報抽出部12は、生体情報存在領域抽出部11から領域情報が入力されると、ステップS12の処理に進み、画像データ中のi番目の領域Riに含まれている生体特徴情報Piを抽出する。
例えば、図7に示すようにi番目の領域Riの画像に対応する人物の顔に含まれている眉毛の端点F1、F2と、目の端点F3、F4と、鼻の下端F5の位置座標をそれぞれ求め、(F1−F2間の距離)と(F3−F4間の距離)との比率αを求め、(F2−F5間の距離)と(F4−F5間の距離)との比率βを求め、前記比率α及び比率βをパラメータとする生体特徴情報P1を決定することができる。この生体特徴情報P1は特定の人物、すなわちi番目の領域Riに写っている人と他人とを区別するのに利用できる。
暗号鍵出力部21は、特徴情報抽出部12から生体特徴情報Piが入力されるとステップS13の処理に進み、生体特徴情報Piに対応する人物に割り当てられた公開鍵Kpi及びメールアドレスAiをアドレス帳保持部23上で検索する。
アドレス帳保持部23上には、例えば図8に示すように多数の人物のそれぞれに対応付けた個人情報が予め登録されているので、特徴情報抽出部12が出力する生体特徴情報Piと対応する特定の人物の個人情報を取得することができる。実際には、アドレス帳保持部23に保持されている各人物の生体特徴情報と処理対象の画像データから特徴情報抽出部12によって抽出される生体特徴情報Piとの間には誤差が生じる可能性がある。従って、ステップS13では生体特徴情報Piとの差(距離)が所定値(生じうる誤差程度)以内の生体特徴情報をアドレス帳保持部23上で検索すればよい。
ステップS13で検索に成功した場合には、暗号鍵出力部21はステップS14の処理において、該当する人物に割り当てられた公開鍵Kpi及びメールアドレスAiの情報を暗号化処理部22に与える。
一方、暗号化処理部22においては、処理対象の画像データDが撮影部5から入力されると、ステップS15の処理に進む。ステップS15では、暗号化に用いるメディア鍵(共通鍵)Kmを生成する。実際には、例えば乱数発生処理により生成した疑似乱数を用いて図8に示すようなメディア鍵Kmを生成すればよい。このメディア鍵Kmは処理対象の画像毎に生成される鍵であり、画像に含まれる人物とは無関係な共通鍵である。
ステップS16では、暗号化処理部22はステップS15で生成したメディア鍵Kmを用いて画像データDを暗号化処理する。これにより、暗号化された画像データ(C(Km、D)で表す)が生成される。
また、特定の人物に割り当てられた公開鍵Kpi及びメールアドレスAiの情報が暗号鍵出力部21から入力されると、暗号化処理部22はステップS17の処理に進む。ステップS17では、ステップS15で生成したメディア鍵Kmを、暗号鍵出力部21から入力された公開鍵Kpiを用いて暗号化し、例えば図8に示すような暗号化されたメディア鍵(C(Kpi、Km)で表す)を生成する。
なお、1フレームの画像データの中に複数の人物が写っている場合には、人物の数だけステップS12、S13、S14、S17の処理を繰り返し実行する。従って、画像データの中に複数の人物が写っている場合には、暗号化されたメディア鍵C(Kpi、Km)が人数分だけ順次に生成される。
ステップS18では、ステップS17で生成された暗号化されたメディア鍵C(Kpi、Km)と、該当する人物のメールアドレスAiと、ステップS16で生成した暗号化された画像データC(Km、D)とを結合することにより、暗号化済み画像データを生成する。ステップS18で生成される暗号化済み画像データの具体例が図9に示されている。
図9に示す暗号化済み画像データは、ヘッダ部と、鍵情報部と、暗号化データ部とで構成されている。暗号化済み画像データのヘッダ部には、鍵情報部のサイズを表す情報が格納され、鍵情報部には複数エントリ(複数の人物に相当)のそれぞれについて、サイズと、メールアドレスAiと、暗号化されたメディア鍵C(Kpi、Km)とが格納され、暗号化データ部にはステップS16で生成した暗号化された画像データC(Km、D)が格納される。
このような暗号化済み画像データが電子メール送信部30に入力されるので、電子メール送信部30は入力される暗号化済み画像データの内容から送信先のメールアドレスAiを特定し、この暗号化済み画像データを電子メールで自動的に送信することができる。つまり、暗号化処理した画像データの中に写っている人物に割り当てられたメールアドレスを宛先とする電子メールが自動的に送信される。
次に、電子メール送信部30が送信した電子メールを受信する受信側の端末の構成及び動作について説明する。受信側の端末の構成例が図4に示されている。受信側の端末についても、携帯電話端末などを想定することができる。図4を参照すると、この端末には電子メール受信部40と、復号部50と、メールアドレス保持部60と、表示部65とが設けてあり、復号部50には復号処理部51と秘密鍵保持部52とが備わっている。
送信側の端末から送信された電子メールは、所定の通信ネットワークを経由して受信側の端末の電子メール受信部40に入力される。電子メール受信部40は、受信した電子メールに含まれている暗号化済み画像データ(図9参照)を出力する。
メールアドレス保持部60は、受信者に事前に割り当てられたメールアドレスのデータを保持している。また、秘密鍵保持部52は受信者が事前に生成した秘密鍵Ksiを保持している。この秘密鍵Ksiは受信者だけが所有している。また、秘密鍵Ksiとペアになる公開鍵Kpiが秘密鍵Ksiと同時に生成されており、公開鍵Kpiは様々な人に事前に配布されている。従って、受信者の公開鍵Kpiは送信側の端末に設けられた前述のアドレス帳保持部23にも存在している。
復号部50の復号処理部51は、電子メール受信部40から入力される暗号化済み画像データを、受信者のメールアドレスと秘密鍵Ksiとを用いて復号し、暗号化前の画像データDを復元する。表示部65は、復号部50によって復号された画像データを、例えば図6に示すような画像として画面に表示する。
次に、復号処理部51における処理の具体的な内容について、図5を参照しながら説明する。
ステップS21では、メールアドレス保持部60から入力した受信者本人のメールアドレスAiを用いて、暗号化済み画像データ中の鍵情報部から、受信者に対応付けられた暗号化されたメディア鍵C(Kpi、Km)を検索する。すなわち、受信者本人のメールアドレスAiと一致するメールアドレスを探し、該当するメールアドレスと並んで配置されている暗号化されたメディア鍵C(Kpi、Km)を暗号化済み画像データの中から探す。
目的の暗号化されたメディア鍵C(Kpi、Km)が見つかった場合には、ステップS22からステップS23に進み、見つからない場合はステップS26に進む。
ステップS23では、ステップS21で暗号化済み画像データから抽出した暗号化されたメディア鍵C(Kpi、Km)を、秘密鍵保持部52から取り出した受信者本人の秘密鍵Ksiを用いて復号処理する。これにより、メディア鍵Kmが得られる。
ステップS24では、暗号化済み画像データに含まれている暗号化データ部の内容、すなわち暗号化された画像データC(Km、D)を取り出し、ステップS23で取得したメディア鍵Kmを用いて(C(Km、D))を復号処理する。これにより、暗号化前の画像データDが復元される。
ステップS25では、ステップS24で復元された画像データDを表示部65に出力する。
ステップS26では、復号不能であることを表すメッセージ等を表示部65で表示するように指示する。
理解を容易にするため、上述のメディアデータ処理装置に関する処理の流れについて説明を補足する。撮影装置側、すなわち図2に示したメディアデータ処理装置においては図21に示すような処理が実施される。
(1)カメラを用いて人物を含む画像を撮影する。
(2)処理対象の画像から各人物の顔領域を抽出する。
(3)各人物の顔領域の特徴パラメータを事前に用意したアドレス帳上のデータと照合することにより撮影された人物を特定する。
(4)画像データを暗号化するための暗号鍵、すなわちメディア鍵Kmを生成する。
(5)暗号鍵で画像データを暗号化する。
(6)暗号鍵自体が第三者に流出しないように、撮影された人物の公開鍵を用いて暗号鍵を暗号化する。
(7)暗号化された画像データと暗号化された暗号鍵とを連結して送信用のデータを生成する。
(8)生成した暗号化データを電子メール等で配布する。
一方、閲覧装置側、すなわち図4に示した受信側の端末においては、図22に示すような処理が実施される。
(1)受信した暗号化済み画像データから受信者本人のメールアドレスに対応する鍵を抽出する。
(2)抽出した鍵は暗号化されているので、受信者本人の秘密鍵Ksiを用いて復号し、暗号鍵、すなわちメディア鍵Kmを復元する。
(3)得られたメディア鍵Kmを用いて画像データを復号する。
(4)復号した画像データを表示して閲覧する。
従って、画像データを閲覧できるのは、受信者が画像データの中に写っている場合だけに限られる。また、送信側では画像データの中に写っている人物の生体情報の特徴に基づいて暗号化を実施するので、送信側及び受信側のそれぞれにおいて、IDやパスワードのような特別な情報を管理する必要がない。
(第2の実施の形態)
本発明のメディアデータ処理装置及びメディアデータ処理方法に関するもう1つの実施の形態について、図10〜図14を参照しながら以下に説明する。
図10は第2の実施の形態におけるメディアデータ処理装置の具体的な構成例を示すブロック図である。図11は図10に示すメディアデータ処理装置の主要動作を示すフローチャートである。図12は図10に示すメディアデータ処理装置によって暗号化された画像データを表示する端末の構成例を示すブロック図である。図13は図12に示す端末の主要動作を示すフローチャートである。図14は図10に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。
この形態は第1の実施の形態の変形例である。また、図10〜図14において第1の実施の形態と対応する要素は同一の符号や番号を付けて示してある。以下の説明においては、第1の実施の形態と異なる構成要素や動作を主体として説明を行う。
図10に示すメディアデータ処理装置は、第1の実施の形態と同様に、カメラ付き携帯電話端末のような端末に本発明を適用する場合を想定しているが、電子メールのようなデータ送信機能は必要としない。
図10に示すメディアデータ処理装置は、撮影部5と、生体特徴情報抽出部10と、暗号化部20Bと、蓄積部35とを備えている。蓄積部35としては、例えばSDカードのように脱着が可能で持ち運びが可能な記憶媒体を想定している。また、撮影部5及び生体特徴情報抽出部10の構成や動作については第1の実施の形態と同様である。
暗号化部20Bは、暗号鍵出力部21B及び暗号化処理部22Bを備えている。暗号鍵出力部21Bは、特徴情報抽出部12から入力される生体特徴情報に基づいて共通鍵を生成し、暗号化処理部22Bは、撮影部5の出力する画像データを暗号化すると共に、暗号鍵出力部21Bの生成した共通鍵を利用して暗号化を実施する。具体的な処理の内容については図11に示されている。
図11において、各ステップS11、S12、S15、S16については第1の実施の形態の場合と同様である。
ステップS13Bでは、暗号鍵出力部21Bは特徴情報抽出部12から入力される生体特徴情報Piに一方向性関数をかけることにより、生体特徴情報Piのハッシュ値h(Pi)を求める。そしてハッシュ値h(Pi)を共通鍵Kciとして出力する(図14参照)。
ステップS17Bでは、暗号化処理部22BはステップS15で生成したメディア鍵(第2の共通鍵)Kmを、暗号鍵出力部21Bから入力された共通鍵Kciを用いて暗号化する。暗号化されたメディア鍵Kmを(C(Kci、Km))として表してある(図14参照)。
ステップS18Bでは、ステップS17Bで得られた(C(Kci、Km))とステップS16で得られた暗号化画像データ(C(Km、D))とを結合することにより、暗号化済み画像データを生成する。この暗号化済み画像データが蓄積部35に保存される。
図11の処理によって生成される暗号化済み画像データの具体例が図14に示されている。図14に示す暗号化済み画像データは、ヘッダ部と、鍵情報部と、暗号化データ部とで構成されている。暗号化済み画像データのヘッダ部には、鍵情報部のサイズを表す情報が格納され、鍵情報部には複数の人物のそれぞれについて、暗号化されたメディア鍵C(Kpi、Km)が格納され、暗号化データ部には暗号化された画像データC(Km、D)が格納される。
蓄積部35を端末から取り外して持ち運ぶことにより、複数の利用者や複数の端末の間で暗号化済み画像データの受け渡しを行うことができる。受け取った暗号化済み画像データを閲覧しようとする場合に用いる端末の構成例が図12に示されている。図12に示す端末としては、例えばカメラ付き携帯電話端末を利用することが考えられる。
図12に示す端末は、撮影部6と、生体特徴情報抽出部15と、暗号化部25と、蓄積部35と、画像表示指示入力部36と、復号部50Bと、表示部65とを備えている。
撮影部6は、例えばカメラ付き携帯電話端末に備わっているカメラのように、端末の利用者自身の顔の画像を撮影することが可能な撮像装置である。
生体特徴情報抽出部15は、図10に示したメディアデータ処理装置の生体特徴情報抽出部10と同様に、生体情報存在領域抽出部11及び特徴情報抽出部12を備えている。生体特徴情報抽出部15は、利用者の顔を含む画像データを撮影部6から入力して、前述の生体特徴情報抽出部10と同様の処理を実施する。
暗号化部25は、暗号鍵出力部21Bを内蔵している。暗号鍵出力部21Bの動作は前述の暗号鍵出力部21の動作と同等である。
蓄積部35は、例えばSDカードのように端末から取り外して持ち運ぶことが可能な記憶媒体であり、図10に示したメディアデータ処理装置によって生成された暗号化済み画像データを保持している。
画像表示指示入力部36は、利用者が操作可能なキースイッチのような入力装置であり、利用者からの指示を入力するために利用される。復号部50Bは、蓄積部35に保持されている暗号化済み画像データを入力し、暗号化部25が生成する共通鍵を利用して復号処理し、暗号化前の画像データを復元する。表示部65は、復号部50Bが復元した画像データを画面上に表示する。
図12に示す端末の主要な処理の内容が図13に示されている。図13に示す処理について以下に説明する。
ステップS31で画像表示指示入力部36を利用者が操作すると、画像表示指示入力部36は画像表示指示を蓄積部35に与える。ステップS32で画像表示指示が入力されると、蓄積部35はそれ自身が保持している暗号化済み画像データを復号部50Bに出力する。
一方、画像表示指示入力部36から出力される画像表示指示に従って、撮影部6は最新の画像(利用者の顔が被写体として含まれる)を撮影し、生体特徴情報抽出部15は最新の画像に基づいて生体特徴情報を生成する。そして、暗号化部25内の暗号鍵出力部21Bは、生体特徴情報抽出部15から出力される生体特徴情報Pjに基づいて共通鍵Kcjを生成する。
すなわち、図11に示すステップS13Bと同様に、生体特徴情報Pjに一方向性関数をかけることにより、生体特徴情報Pjのハッシュ値h(Pj)を求める。そしてハッシュ値h(Pj)を共通鍵Kcjとして出力する。つまり、蓄積部35に保持されている暗号化された画像を閲覧しようとしている利用者の顔の特徴パラメータに基づいて共通鍵Kcjを生成する。
復号部50Bは、ステップS34で暗号鍵出力部21Bから共通鍵Kcjが入力されると、ステップS35の処理に進む。ステップS35では、復号部50Bは暗号化済み画像データから暗号化されたメディア鍵(C(Kci、Km))を取り出し、(C(Kci、Km))を共通鍵Kcjを用いて復号処理する。これによりメディア鍵Km’が得られる。
すなわち、閲覧対象の画像に映っている人物と、その画像を閲覧しようとしている利用者とが同一人物である場合には、共通鍵Kciを生成する際に用いた生体情報の特徴パラメータと、共通鍵Kcjを生成する際に用いた生体情報の特徴パラメータとが実質的に同一であるため、共通鍵Kciと共通鍵Kcjとは同じ値になる。従って、共通鍵Kcjを用いて(C(Kci、Km))を復号処理することにより得られたメディア鍵Km’は、共通鍵Kciを用いて復号処理することにより得られるメディア鍵Kmと同等の値になる。
ただし、特徴情報抽出部12が抽出する生体情報の特徴パラメータに誤差が含まれると
、同一人物の生体情報から生成される共通鍵Kciと共通鍵Kcjとが同じ値にならないことになるので、暗号鍵出力部21BのステップS13Bの処理においては、与えられた特徴パラメータを有効桁数内に丸めるなど特徴パラメータに含まれる誤差を除去した後に一方向性関数をかけて共通鍵Kciおよび共通鍵Kcjを生成するようにすることが望ましい。
次のステップS36では、復号部50Bは暗号化済み画像データから暗号化画像データ(C(Km、D))を取り出し、ステップS35で得られたメディア鍵Km’を用いて復号処理を実施し、暗号化前の画像データD’を生成する。この画像データD’は撮影された画像データDと同等である。
図13に示す例では、ステップS36で復元された画像データD’が正しく復号されているか否かを調べるために、次のステップS37で画像データD’のファイルの先頭領域に予め定めたデータ(ファイル形式固有の文字列など)が存在するか否かを確認し、存在することを確認した場合に次のステップS38に進み、画像データD’を画像として表示する。なお、ステップS37の処理については省略しても良い。
従って、画像データを閲覧できるのは、閲覧用の端末の撮影部6で撮影される利用者が、閲覧対象の画像データの中に写っている人物と一致する場合だけに限られる。また、画像データを暗号化する際に、その画像の中に写っている人物の生体情報の特徴に基づいて暗号化を実施するので、画像を暗号化する端末と画像を閲覧する端末とのそれぞれにおいて、IDやパスワードのような特別な情報を管理する必要がない。また、事前に利用者の公開鍵を準備する必要もない。
(第3の実施の形態)
本発明のメディアデータ処理装置及びメディアデータ処理方法に関するもう1つの実施の形態について、図15〜図20を参照しながら以下に説明する。
図15は第3の実施の形態におけるメディアデータ処理装置の具体的な構成例を示すブロック図である。図16は図15に示すメディアデータ処理装置の主要動作を示すフローチャートである。図17は図15に示すメディアデータ処理装置によって暗号化された画像データを表示する端末の主要動作を示すフローチャートである。図18は図15に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。図19は図15に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。図20は図15に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。
この形態は第2の実施の形態の変形例である。また、図15〜図20において第2の実施の形態と対応する要素は同一の符号や番号を付けて示してある。以下の説明においては、第2の実施の形態と異なる構成要素や動作を主体として説明を行う。
図15に示すメディアデータ処理装置は、第2の実施の形態と同様に、カメラ付き携帯電話端末のような端末に本発明を適用する場合を想定している。
図10に示すメディアデータ処理装置は、撮影部5と、生体特徴情報抽出部10と、暗号化部20Cと、蓄積部35とを備えている。蓄積部35としては、例えばSDカードのように脱着が可能で持ち運びが可能な記憶媒体を想定している。また、撮影部5及び生体特徴情報抽出部10の構成や動作については第1の実施の形態と同様である。
暗号化部20Cは、暗号鍵出力部21B及び暗号化処理部22Cを備えている。暗号鍵出力部21Bは、特徴情報抽出部12から入力される生体特徴情報に基づいて共通鍵を生成し、暗号化処理部22Cは、撮影部5の出力する画像データを部分的に暗号化すると共に、暗号鍵出力部21Bの生成した共通鍵を利用して暗号化を実施する。具体的な処理の内容については図16に示されている。
第2の実施の形態と同様に、ステップS11では処理対象の画像データの中で生体情報を含む領域Riを検出する。例えば、人物毎に顔の領域Riを検出する。また、ステップS12では、ステップS11で検出された領域Ri毎に、生体特徴情報Piを抽出する。
ステップS13Bでは、暗号鍵出力部21Bは特徴情報抽出部12から入力される生体特徴情報Piに一方向性関数をかけることにより、生体特徴情報Piのハッシュ値h(Pi)を求める。そしてハッシュ値h(Pi)を共通鍵Kciとして出力する(図18参照)。
生体情報存在領域抽出部11がステップS11で検出した領域Riの情報(矩形の位置と大きさを表す座標情報)は、暗号化処理部22Cにも入力される。暗号化処理部22Cは、生体情報存在領域抽出部11から領域Riの情報が入力されるとステップS15Bの処理に進む。
ステップS15Bでは、検出された各領域Riを暗号化するためのメディア鍵(共通鍵)Kmiを検出された領域Riの数だけ生成する。
ステップS41では、処理対象の画像データの中でステップS11で検出されたi番目の領域Riに相当する部分画像データを、ステップSS15Bで生成されたi番目のメディア鍵Kmiを用いて暗号化処理する。処理の結果をi番目の暗号化部分画像データC(Kmi、Ri)とする。なお、(Di−1)は処理前の画像データ全体を表す。
ステップS42では、処理対象の画像データの中でステップS11で検出されたi番目の領域Riに相当する部分画像データを、ステップS41で生成された暗号化部分画像データC(Kmi、Ri)で置換し、その結果を処理後画像データDiとして出力する。
つまり、処理対象の1フレームの画像データの中で、各人物の顔に相当する領域Riのデータだけをメディア鍵Kmiを用いて暗号化し、暗号化前の1フレームの画像データの中で各領域Riだけが部分的に暗号化された処理後画像データDiを生成する。
次のステップS43では、ステップS15Bで生成された各メディア鍵Kmiを、暗号鍵出力部21Bから入力されるi番目の共通鍵Kciを用いて暗号化し、暗号化されたメディア鍵C(Kci、Kmi)を生成する。
処理対象の1フレームの画像データの中に複数の人物が写っている場合には、各ステップS12、S13B、S15B、S41、S42、S43は人物の数だけ繰り返し実行される。
ステップS44では、ステップS43で生成された暗号化されたメディア鍵C(Kci、Kmi)と、ステップS11で検出された領域Riの情報と、ステップS41で生成された各領域の暗号化部分画像データC(Kmi、Ri)とを結合した暗号化済み画像データを生成する。この暗号化済み画像データが蓄積部35に保存される。
暗号化済み画像データの具体的な構成例が図18に示されている。図18を参照すると、この暗号化済み画像データはヘッダ部と、鍵情報部と、暗号化データ部とで構成されている。
ヘッダ部は、鍵情報部のサイズを表す情報を格納する。鍵情報部は、1フレームの画像データに含まれている人物の数に相当する複数の記憶領域を備えており、各記憶領域はi番目の領域Riの座標情報と、領域Riに対応付けられた暗号化されたメディア鍵C(Kci、Kmi)とをそれぞれ格納する。暗号化データ部は、1フレームの画像データの中で各領域Riのデータだけが部分的に暗号化された処理後画像データDnを格納する。
処理後画像データDnをそのまま再生すると、例えば図19に示すような画像が表示される。すなわち、画像に写っている各人物の顔以外は正常に見ることができるが、各人物の顔の領域はそれぞれ暗号化されているので、例えばモザイクがかかっている場合と同様に見ることができない。
第2の実施の形態と同様に、蓄積部35を端末から取り外して持ち運ぶことにより、複数の利用者や複数の端末の間で暗号化済み画像データの受け渡しを行うことができる。受け取った暗号化済み画像データを閲覧しようとする場合には、前述の図12に示されたような構成の端末を用いればよい。具体的な端末としては、例えばカメラ付き携帯電話端末を利用することが考えられる。但し、暗号化済み画像データを再生するために端末が実行する処理の内容は図17に示すように変更されている。図17に示す処理について以下に説明する。
ステップS31で画像表示指示入力部36を利用者が操作すると、画像表示指示入力部36は画像表示指示を蓄積部35に与える。ステップS32で画像表示指示が入力されると、蓄積部35はそれ自身が保持している暗号化済み画像データを復号部50Bに出力する。
一方、画像表示指示入力部36から出力される画像表示指示に従って、撮影部6は最新の画像(利用者の顔が被写体として含まれる)を撮影し、生体特徴情報抽出部15は最新の画像に基づいて生体特徴情報を生成する。そして、暗号化部25内の暗号鍵出力部21Bは、生体特徴情報抽出部15から出力される生体特徴情報Pjに基づいて共通鍵Kcjを生成する。
すなわち、図16に示すステップS13Bと同様に、生体特徴情報Pjに一方向性関数をかけることにより、生体特徴情報Pjのハッシュ値h(Pj)を求める。そしてハッシュ値h(Pj)を共通鍵Kcjとして出力する。つまり、蓄積部35に保持されている暗号化された画像を閲覧しようとしている利用者の顔の特徴パラメータに基づいて共通鍵Kcjを生成する。
復号部50Bは、暗号化済み画像データに含まれている暗号化データ部のデータDnを画像データD’としてステップS51で抽出する。
また、暗号鍵出力部21Bから共通鍵Kcjが入力されると、復号部50BはステップS52の処理に進む。ステップS52では、復号部50Bは暗号化済み画像データから暗号化されたそれぞれのメディア鍵(C(Kci、Km))を取り出し、(C(Kci、Km))を共通鍵Kcjを用いて復号処理する。これによりi番目のメディア鍵Kmi’が得られる。
次のステップS53では、復号部50BはステップS51で抽出された画像データD’のi番目の領域Riについて、ステップS52で得られたメディア鍵Kmi’を用いて復号処理を実施し、暗号化前の画像データD’を生成する。
但し、暗号化された画像を閲覧しようとしている利用者が一人だけの場合には、暗号鍵出力部21Bから出力される共通鍵Kcjも1つだけであるので、ステップS52では1つのメディア鍵Kmi’だけしか正しく復号できない。そのため、ステップS53で正しく復号される部分画像データも1つの領域に対応する画像データだけである。
従って、例えば図19に示すように5人の人物が写っている画像を暗号化した暗号化済み画像データを閲覧する場合に、その画像データに写っている一人の人物が利用者としてこの画像を閲覧しようとすると、例えば図20に示すように、利用者自身に対応する部分画像(顔の領域)だけが正しく復号されて表示され、他の4人の顔の情報は復号できないため見ることができない。
なお、第3の実施の形態では画像を閲覧しようとする人と一致する人物の画像だけを復号して閲覧可能にする場合を想定しているが、閲覧対象の画像に含まれている複数の人物のいずれか一人と閲覧する利用者とが一致する場合には、全ての人物の画像を復号して閲覧できるようにすることも可能である。
また、第3の実施の形態では画像を閲覧しようとする人が利用者一人だけの場合を想定しているが、現実には利用者の側方から第三者が端末の画面と利用者と共にのぞき込む場合も想定される。従って、例えば閲覧対象の画像に含まれている複数の人物のいずれとも生体情報の特徴パラメータが一致しない人物が撮影部6で撮影した画像から検出されている時には、正規の利用者が画像を閲覧しようとしている場合であっても、画像の復号、あるいは表示を中止するように制御するのが望ましい。
また、第3の実施の形態では暗号化処理部が生体情報が存在する領域全体を暗号化するようにしているが、たとえば目の部分だけを暗号化するなど、生体情報が含まれる領域の一部のみに暗号化処理を施すようにしてもよい。生体情報が含まれる領域は、特徴情報抽出部が抽出した特徴点の情報に基づいて特定することができる。たとえば、特徴情報抽出部12が抽出した右眉の特徴点(たとえば図7のF1、F2)、右目の特徴点(同図7のF3、F4)、左眉の特徴点(例示せず)、左目の特徴点(例示せず)の各座標値を取り囲む領域Ri’は人物の目の付近の領域を表すので、暗号化処理部22Cが図16のステップS41〜ステップS44において領域Riの替わりに領域Ri’に対して暗号化処理を行うことにより、人物の目の部分だけを暗号化した暗号化済メディアデータを得ることができる。
また、前述の各実施の形態では、処理対象の画像から生体情報の特徴パラメータを抽出する場合を想定しているが、例えばメディアデータとして画像の他に音声データが含まれている場合には、音声データから各人物の声紋を調べて生体情報の特徴パラメータを抽出することもできる。
以上のように、人物を撮影して得られた画像データを含むメディアデータを、例えばメモリカードのような記憶媒体、電子メール、ネットワーク上のサーバなどを利用して受け渡すような場合に本発明を適用することにより、個人情報である人物の画像が第三者に見られるのを防止することができる。しかも、生体情報の特徴パラメータに基づいて暗号化を実施するので、利用者の管理のためにID情報やパスワードを使用する必要がない。従って、暗号化された情報を提供する側においては、低コストで利用者の管理を行うことができ、暗号化された情報を閲覧しようとする利用者においては、ID情報やパスワードなどを覚える必要がないので操作性が良く、自分自身が写っている画像であれば確実に閲覧できる。
第1の実施の形態におけるメディアデータ処理装置の基本的な構成を示すブロック図である。 第1の実施の形態におけるメディアデータ処理装置の具体的な構成例を示すブロック図である。 図2に示すメディアデータ処理装置の主要動作を示すフローチャートである。 図2に示す装置から送信された電子メールを受信する端末の構成例を示すブロック図である。 図4に示す端末の主要動作を示すフローチャートである。 図2に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。 図2に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。 図2に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。 図2に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。 第2の実施の形態におけるメディアデータ処理装置の具体的な構成例を示すブロック図である。 図10に示すメディアデータ処理装置の主要動作を示すフローチャートである。 図10に示すメディアデータ処理装置によって暗号化された画像データを表示する端末の構成例を示すブロック図である。 図12に示す端末の主要動作を示すフローチャートである。 図10に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。 第3の実施の形態におけるメディアデータ処理装置の具体的な構成例を示すブロック図である。 図15に示すメディアデータ処理装置の主要動作を示すフローチャートである。 図15に示すメディアデータ処理装置によって暗号化された画像データを表示する端末の主要動作を示すフローチャートである。 図15に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。 図15に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。 図15に示すメディアデータ処理装置に関するデータの具体例を示す模式図である。 図2に示すメディアデータ処理装置における処理の内容を示す模式図である。 図4に示す端末における処理の内容を示す模式図である。
符号の説明
5、6 撮影部
10、15 生体特徴情報抽出部
11 生体情報存在領域抽出部
12 特徴情報抽出部
20、20B、20C 暗号化部
21、21B 暗号鍵出力部
22、22B、22C 暗号化処理部
23 アドレス帳保持部
25 暗号化部
30 電子メール送信部
35 蓄積部
36 画像表示指示入力部
40 電子メール受信部
50、50B 復号部
51 復号処理部
52 秘密鍵保持部
60 メールアドレス保持部
65 表示部

Claims (9)

  1. 画像を撮影する撮影部と、
    前記撮影部で撮影された第1の画像に含まれている少なくとも一人の人物に関する生体情報の特徴量に基づいて、前記第1の画像を部分的にもしくは全体的に暗号化する暗号化処理手段と、
    前記暗号化処理手段で暗号化された前記第1の画像の表示を指示する画像表示指示入力部と、
    前記画像表示指示入力部が暗号化された前記第1の画像の表示を指示した場合に前記撮影部で撮影された、第2の画像に含まれている前記人物に関する生体情報の特徴量に基づいて、前記暗号化処理手段で暗号化された前記第1の画像を復号する復号化処理手段と、
    を備えたメディアデータ処理装置。
  2. 請求項1に記載のメディアデータ処理装置において、
    前記暗号化処理手段は、事前に準備したもしくは生成した第1の共通鍵の情報を用いて前記第1の画像を暗号化することにより第1の暗号化データを生成し、前記生体情報の特徴量をパラメータとして算出されるハッシュ値を第2の共通鍵として生成し、前記第2の共通鍵の情報を用いて前記第1の共通鍵の情報を暗号化することにより第2の暗号化データを生成し、前記第1の暗号化データと第2の暗号化データとの両方を含む暗号化データを出力する
    ことを特徴とするメディアデータ処理装置。
  3. 請求項1に記載のメディアデータ処理装置において、
    前記生体情報の特徴量は、前記画像に含まれている人物の顔に相当する領域の情報から抽出される
    ことを特徴とするメディアデータ処理装置。
  4. 請求項に記載のメディアデータ処理装置において、
    前記生体情報の特徴量は、前記画像に複数の人物が含まれている場合には、複数の人物のそれぞれについて抽出される
    ことを特徴とするメディアデータ処理装置。
  5. 請求項に記載のメディアデータ処理装置において、
    前記暗号化処理手段は、前記第1の画像の中で、特徴量を抽出した人物の少なくとも一部を含む領域に限定して暗号化を実施し、画像中の前記領域を暗号化されたデータで置換する
    ことを特徴とするメディアデータ処理装置。
  6. 請求項に記載のメディアデータ処理装置において、
    前記復号処理手段は、前記第2の画像に含まれる特徴量から共通鍵を生成し、前記共通鍵を利用して、前記第1の画像に含まれる暗号化された領域のデータを復元する
    ことを特徴とするメディアデータ処理装置。
  7. 請求項に記載のメディアデータ処理装置において、
    前記復号処理手段は、前記第1の画像に複数の人物が含まれている場合には、人物毎に暗号化された複数の領域が含まれる画像の中で、前記第2の画像から抽出した特徴量に対応する1つの領域だけについて画像データを復元する
    ことを特徴とするメディアデータ処理装置。
  8. 請求項に記載のメディアデータ処理装置において、
    前記復号処理手段は、撮影により得られた第2の画像に複数の人物が含まれている場合には、復元可能な領域についても画像データの復元を中止する
    ことを特徴とするメディアデータ処理装置。
  9. 第1の画像を撮影するステップと、
    前記第1の画像に含まれている少なくとも一人の人物に関する生体情報の特徴量に基づいて、前記第1の画像を部分的にもしくは全体的に暗号化するステップと、
    暗号化された前記第1の画像の表示を指示するステップと、
    暗号化された前記第1の画像の表示が指示された場合に、第2の画像を撮影するステップと、
    前記第2の画像に含まれている前記人物に関する生体情報の特徴量に基づいて、暗号化された前記第1の画像を復号するステップと、
    を有するメディアデータ処理方法。
JP2008525755A 2006-07-19 2006-07-19 メディアデータ処理装置及びメディアデータ処理方法 Expired - Fee Related JP4931924B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/314296 WO2008010275A1 (en) 2006-07-19 2006-07-19 Medium data processing device and medium data processing method

Publications (2)

Publication Number Publication Date
JPWO2008010275A1 JPWO2008010275A1 (ja) 2009-12-10
JP4931924B2 true JP4931924B2 (ja) 2012-05-16

Family

ID=38956613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008525755A Expired - Fee Related JP4931924B2 (ja) 2006-07-19 2006-07-19 メディアデータ処理装置及びメディアデータ処理方法

Country Status (4)

Country Link
US (1) US8224041B2 (ja)
EP (1) EP2043293A4 (ja)
JP (1) JP4931924B2 (ja)
WO (1) WO2008010275A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160057101A (ko) * 2014-11-13 2016-05-23 삼성전자주식회사 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
WO2008086313A1 (en) 2007-01-05 2008-07-17 Divx, Inc. Video distribution system including progressive playback
US8233768B2 (en) 2007-11-16 2012-07-31 Divx, Llc Hierarchical and reduced index structures for multimedia files
KR101635876B1 (ko) 2009-01-07 2016-07-04 쏘닉 아이피, 아이엔씨. 온라인 콘텐츠를 위한 미디어 가이드의 단일, 공동 및 자동 생성
US8571273B2 (en) * 2009-05-22 2013-10-29 Nokia Corporation Method and apparatus for performing feature extraction using local primitive code
JP5723888B2 (ja) * 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
JP5848773B2 (ja) * 2010-11-17 2016-01-27 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 入力信号を出力信号に変換するためのシステム及び方法
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
KR102074148B1 (ko) 2011-08-30 2020-03-17 엔엘디 엘엘씨 복수의 최대 비트레이트 레벨들을 사용하여 인코딩된 비디오를 인코딩하고 스트리밍하기 위한 시스템들 및 방법들
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
EP2741462A1 (en) * 2012-12-06 2014-06-11 ST-Ericsson SA Methods for opportunistic sensing
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
WO2014173588A1 (en) * 2013-04-22 2014-10-30 Sony Corporation Security feature for digital imaging
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
EP3134995B1 (en) 2014-08-07 2021-12-22 DivX, LLC Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles
EP3009954A1 (en) * 2014-10-13 2016-04-20 Sap Se Decryption Device, Method for Decrypting and Method and System for Secure Data Transmission
CN107111477B (zh) 2015-01-06 2021-05-14 帝威视有限公司 用于编码内容和在设备之间共享内容的系统和方法
CN107251008B (zh) 2015-02-27 2020-11-13 帝威视有限公司 在实况视频编码和流传输中进行帧复制和帧扩展的系统和方法
EP3319332A4 (en) * 2015-07-03 2018-11-21 Jam2Go, Inc. Apparatus and method for manufacturing viewer-relation type video
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
CN117793564A (zh) 2016-07-22 2024-03-29 索尼公司 图像处理系统、图像传感器和图像处理方法
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
CN111294642B (zh) * 2018-12-10 2021-06-18 杭州海康威视数字技术股份有限公司 一种视频流播放方法及装置
WO2020191406A1 (en) 2019-03-21 2020-09-24 Divx, Llc Systems and methods for multimedia swarms

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
JP2001211161A (ja) * 1999-11-15 2001-08-03 Pumpkin House:Kk コンテンツ配信方法,コンテンツ配信システムのためのコンピュータおよび装置ならびにその制御方法
JP2002305704A (ja) * 2001-04-05 2002-10-18 Canon Inc 画像記録システム及び方法
JP2004054672A (ja) 2002-07-22 2004-02-19 Konica Minolta Holdings Inc 自動写真撮影装置及びそれを用いたサービス・システム
JP2004126712A (ja) * 2002-09-30 2004-04-22 Toshiba Corp 画像処理システム
CN100414974C (zh) * 2003-05-20 2008-08-27 松下电器产业株式会社 摄像系统、摄像装置、通信终端以及摄像方法
JP4112509B2 (ja) 2004-02-12 2008-07-02 Kddi株式会社 画像暗号システム及び画像暗号方法
JP2005267146A (ja) * 2004-03-18 2005-09-29 Nec Corp 画像認識機能を利用した電子メール作成方法および装置
EP1769637A2 (en) * 2004-07-09 2007-04-04 Emitall Surveillance S.A. Smart video surveillance system ensuring privacy
JP2006108977A (ja) * 2004-10-04 2006-04-20 Matsushita Electric Ind Co Ltd ワイヤレス監視システム
US7620818B2 (en) 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160057101A (ko) * 2014-11-13 2016-05-23 삼성전자주식회사 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치
KR102386893B1 (ko) * 2014-11-13 2022-04-15 삼성전자 주식회사 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치

Also Published As

Publication number Publication date
JPWO2008010275A1 (ja) 2009-12-10
US20090310819A1 (en) 2009-12-17
EP2043293A4 (en) 2011-01-19
US8224041B2 (en) 2012-07-17
EP2043293A1 (en) 2009-04-01
WO2008010275A1 (en) 2008-01-24

Similar Documents

Publication Publication Date Title
JP4931924B2 (ja) メディアデータ処理装置及びメディアデータ処理方法
JP2008059561A (ja) 情報処理装置、データ処理装置、および、それらの方法
JP2008257720A (ja) データを共有する手法
JP6277868B2 (ja) ドキュメント管理システム、ドキュメント再現装置、ドキュメント管理方法、およびコンピュータプログラム
CN104253933A (zh) 拍摄的方法及设备
WO2015058658A1 (zh) 文本加密交互方法、加密方法及装置、解密方法及装置
JP7236042B2 (ja) 準同型暗号を用いた顔認証のアプリケーション
CN101415099A (zh) 影像撷取装置加密系统及方法
JPWO2017026356A1 (ja) 画像処理装置、画像処理方法およびプログラム
US11558375B1 (en) Password protection with independent virtual keyboard
JP2007168099A (ja) 名刺および端末装置
TWI519994B (zh) 結合生理特徵之影像加解密方法及其影像擷取裝置
JP6428152B2 (ja) 肖像権保護プログラム、情報通信装置及び肖像権保護方法
CN105447395A (zh) 照片加密系统及照片解密系统
JP6541311B2 (ja) 暗号情報コードを利用した復号システム、プログラム及び方法
JP2005229265A (ja) 画像暗号システム及び画像暗号方法
JP2007251718A (ja) 情報設定システムおよび電子機器
JP2003304228A (ja) 暗号化システム及び暗号化方法
JP2008217675A (ja) 情報閲覧システム、端末、その制御方法、その制御プログラム、及び記録媒体
JP4420450B2 (ja) 画像記録装置
JP6876226B2 (ja) コンテンツ管理システム、サーバ装置及びプログラム
JP2005286823A (ja) 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体
JP4332076B2 (ja) 画像記録装置及び画像再生装置
JP2006279772A (ja) ユーザプロファイル情報の秘匿通信装置
JP2003330804A (ja) 画像蓄積表示装置及び画像蓄積表示方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees