CN114208110B - 信息处理装置、信息处理方法和程序 - Google Patents
信息处理装置、信息处理方法和程序 Download PDFInfo
- Publication number
- CN114208110B CN114208110B CN202080055200.0A CN202080055200A CN114208110B CN 114208110 B CN114208110 B CN 114208110B CN 202080055200 A CN202080055200 A CN 202080055200A CN 114208110 B CN114208110 B CN 114208110B
- Authority
- CN
- China
- Prior art keywords
- image
- unit
- digital signature
- verification
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 58
- 238000003672 processing method Methods 0.000 title claims abstract description 14
- 238000012545 processing Methods 0.000 claims abstract description 263
- 238000012795 verification Methods 0.000 claims abstract description 216
- 238000003384 imaging method Methods 0.000 claims description 159
- 238000006243 chemical reaction Methods 0.000 abstract description 32
- 238000005516 engineering process Methods 0.000 abstract description 28
- 238000000034 method Methods 0.000 abstract description 28
- 230000008569 process Effects 0.000 abstract description 23
- 238000010801 machine learning Methods 0.000 description 40
- 238000012937 correction Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 26
- 239000011159 matrix material Substances 0.000 description 19
- 230000004044 response Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 16
- 238000013139 quantization Methods 0.000 description 14
- 238000011176 pooling Methods 0.000 description 13
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 101000860173 Myxococcus xanthus C-factor Proteins 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008451 emotion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/80—Camera processing pipelines; Components thereof
- H04N23/84—Camera processing pipelines; Components thereof for processing colour signals
- H04N23/843—Demosaicing, e.g. interpolating colour pixel values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N9/00—Details of colour television systems
- H04N9/64—Circuits for processing colour signals
- H04N9/68—Circuits for processing colour signals for controlling the amplitude of colour signals, e.g. automatic chroma control circuits
- H04N9/69—Circuits for processing colour signals for controlling the amplitude of colour signals, e.g. automatic chroma control circuits for modifying the colour signals by gamma correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0061—Embedding of the watermark in each block of the image, e.g. segmented watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91335—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91342—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Studio Devices (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本公开涉及能够确保图像等的真实性等的信息处理装置、信息处理方法和程序。在验证单元中,通过执行光电转换来拍摄图像,对与该图像一起从图像拍摄元件输出的图像的电子签名进行验证,并且当对图像的电子签名的验证成功时,输出图像。此外,在验证单元中,对与图像处理结果的电子签名一起从处理图像并输出图像处理结果的处理单元输出的图像处理结果的电子签名进行验证,并且,当对图像处理结果的电子签名验证成功时,输出图像处理结果。本技术可以应用于例如拍摄图像的图像拍摄设备。
Description
技术领域
本公开涉及证明由用户的终端等拍摄的图像的事实性并且该图像未被改变的信息处理装置、信息处理方法和程序。
背景技术
近年来,有一种技术,其中将拍摄数据假定为证据材料,并对拍摄图像数据应用电子签名以确保其可靠性(例如,专利文献1)。
引文列表
专利文献
专利文献1:日本专利申请公开号2007-081596
发明内容
本发明要解决的问题
在这种图像数据的真实性证明中,人们期望能更加安全,并且期望进一步提高可靠性。
本技术是鉴于这种情况而做出的,并且旨在使得能够确保图像等的真实性。
问题解决方案
本技术的第一信息处理装置或程序是包括验证单元的信息处理装置,或包括使计算机作为此等信息处理装置发挥功能的程序,该验证单元执行:验证从成像元件输出的图像信息的电子签名,所述成像元件通过执行光电转换来拍摄图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;并且在所述图像信息的所述电子签名的验证成功的情况下,输出所述图像信息;验证从处理单元输出的处理所述图像信息的结果的电子签名,所述处理单元处理所述图像信息并将处理所述图像信息的结果与处理所述图像信息的结果的所述电子签名一起输出,并且在对处理所述图像信息的结果的所述电子签名验证成功的情况下,输出处理所述图像信息的结果。
本技术的第一信息处理方法是一种信息处理方法,包括:验证从成像元件输出的图像信息的电子签名,所述成像元件通过执行光电转换来拍摄图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;并且在所述图像信息的所述电子签名的验证成功的情况下,输出所述图像信息;验证从处理单元输出的处理所述图像信息的结果的电子签名,所述处理单元处理所述图像信息并将处理所述图像信息的结果与处理所述图像信息的结果的所述电子签名一起输出,并且在对处理所述图像信息的结果的所述电子签名验证成功的情况下,输出处理所述图像信息的结果。
在本技术的第一信息处理装置、信息处理方法和程序中,验证从成像元件输出的图像信息的电子签名,所述成像元件通过执行光电转换来拍摄图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出,并且在所述图像信息的所述电子签名验证成功的情况下,输出所述图像信息。此外,验证从处理单元输出的处理所述图像信息的结果的电子签名,所述处理单元处理所述图像信息并将处理所述图像信息的结果与处理所述图像信息的结果的所述电子签名一起输出,并且在对处理所述图像信息的结果的所述电子签名验证成功的情况下,输出处理所述图像信息的结果。
本技术的第二信息处理装置或程序是包括验证单元的信息处理装置或者使计算机作为此等信息处理装置发挥功能的程序,验证单元:验证认证后的图像信息或处理所述图像信息的结果的电子签名,在所述认证中所述图像信息或处理所述图像信息的结果被认证,所述图像信息或处理所述图像信息的结果从成像元件输出,所述成像元件通过执行光电转换来拍摄图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;在所述电子签名的验证成功的情况下,输出所述图像信息或处理所述图像信息的结果。
本技术的第二种信息处理方法是一种信息处理方法,包括:验证认证后的图像信息或处理所述图像信息的结果的电子签名,在所述认证中所述图像信息或处理所述图像信息的结果被认证,所述图像信息或处理所述图像信息的结果从成像元件输出,所述成像元件通过执行光电转换来拍摄图像并将所述将图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;在所述电子签名的验证成功的情况下,输出所述图像信息或处理所述图像信息的结果。
在本技术的第二信息处理装置、信息处理方法和程序中,验证认证后的图像信息或处理所述图像信息的结果的电子签名,在所述认证中所述图像信息或处理所述图像信息的结果被认证,所述图像信息或处理所述图像信息的结果从成像元件输出,所述成像元件通过执行光电转换来拍摄所述图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;在所述电子签名的验证成功的情况下,输出所述图像信息或处理所述图像信息的结果。
注意,第一信息处理装置和第二信息处理装置可以是独立的设备或包括在一个设备中的内分设备。
此外,第一程序和第二程序可以通过经由传输介质传输或通过记录在记录介质上来提供。
附图说明
[图1]是根据本公开第一实施例的认证系统的框图。
[图2]是根据本公开第二实施例的认证系统的框图。
[图3]是说明成像元件101、图像处理单元102和编码器103的配置示例以及第一验证单元110的功能的示意图。
[图4]是示出应用本技术的认证系统的第三实施例的配置示例的框图。
[图5]是示出应用本技术的认证系统的第四实施例的配置示例的框图。
[图6]是说明解码器201和机器学习单元202的配置示例以及第二验证单元210的功能的示意图。
[图7]是示出应用本技术的认证系统的第五实施例的配置示例的框图。
[图8]是说明由成像元件101执行的图像识别的第一示例的示意图。
[图9]是说明由成像元件101执行的图像识别的第二示例的示意图。
[图10]是说明由成像元件101执行的图像识别的第二示例的示意图。
[图11]是说明由成像元件101执行的图像识别的第三示例的示意图。
[图12]是说明由成像元件101执行的图像识别的第四示例的示意图。
[图13]是示出应用本技术的计算机的实施例的配置示例的框图。
具体实施方式
图1示出根据第一实施例的图像数据认证系统的配置示例。认证系统1包括第一信息终端10、第二信息终端20、网络30和认证服务器40。
第一信息终端10包括能够拍摄照片或视频的成像装置100,并且可以将成像装置100拍摄的图像数据经由网络30传送到认证服务器40。
认证服务器40可以基于从第一信息终端10传送的图像数据生成已认证图像数据。
第二信息终端20可以通过网络30从认证服务器40接收认证图像数据。可选地,已认证图像数据存储在认证服务器40指定的统一资源定位符(URL)50中,并且第二信息终端20可以访问URL 50以接收已认证图像数据。
成像装置100包括成像元件101、图像处理单元102、编码器103和第一验证单元110。成像元件101可以将基于例如物理不可克隆功能(PUF)的值等唯一值生成的数字签名添加到通过成像获得的数据,并将该数据作为图像数据输出(步骤111)。
第一验证单元110验证图像数据的数字签名,如果确定正常,则将图像数据传送至图像处理单元102(步骤112)。
图像处理单元102对获得的图像数据进行伽马校正、增益校正等图像处理,生成图像数据,并将生成的图像数据传送至第一验证单元110(步骤113)。
第一验证单元110验证图像数据的数字签名,如果确定正常,则将图像数据传送至编码器103(步骤114)。
编码器103对获得的图像数据进行编码,并将图像数据传送至第一验证单元110(步骤115)。
第一验证单元110验证图像数据的数字签名,如果确定正常,则输出图像数据(步骤116)。
认证服务器40经由网络30接收图像数据,并确定是否通过使用安装在第一信息终端10中的特定应用程序来拍摄图像数据。如果确定图像数据是通过使用特定应用程序拍摄的,则认证服务器40基于图像数据生成已认证图像数据。
第二信息终端20包括解码器201、机器学习单元202、显示装置203和第二验证单元210。第二验证单元210可以通过网络30从认证服务器40接收已认证图像数据。可选地,第二验证单元210可以通过网络30接收存储在由认证服务器40指定的URL 50中的已认证图像数据(步骤211)。
第二验证单元210验证已认证图像数据的数字签名,如果确定正常,则将图像数据传送至解码器201(步骤212)。
解码器201对获得的已认证图像数据进行解码,并将解码后的已认证图像数据传送给第二验证单元210(步骤213)。
第二验证单元210验证已认证图像数据的数字签名,如果确定正常,则将已认证图像数据传送至机器学习单元202(步骤214)。
机器学习单元202对获得的已认证图像数据执行诸如物体识别的识别处理,并将基于识别处理的数据传送到第二验证单元210(步骤215)。
第二验证单元210基于识别处理验证数据的数字签名,如果确定正常,则将基于识别处理的数据传送到显示装置203(步骤216)。
图2示出了根据第二实施例的图像数据认证系统的配置示例。认证系统1包括第一信息终端10、第二信息终端20、网络30和认证服务器40。
与第一实施例的不同之处在于没有提供图像处理单元102、编码器103、解码器201、机器学习单元202和显示装置203,并且取决于要实现的服务,不必像第二实施例中那样提供图像处理单元102、编码器103、解码器201、机器学习单元202和显示装置203。
成像元件101可以将例如基于诸如物理不可克隆功能等的唯一值生成的数字签名添加到通过成像获得的数据,并将该数据作为图像数据输出(步骤111)。
第一验证单元110验证图像数据的数字签名,如果确定正常,则输出图像数据(步骤116)。
认证服务器40经由网络30接收图像数据,并确定是否通过使用安装在第一信息终端10中的特定应用程序来拍摄图像数据。如果确定图像数据是通过使用特定应用程序拍摄的,则认证服务器40基于图像数据生成已认证图像数据。
第二验证单元210可经由网络30从验证服务器40接收已认证图像数据。可选地,第二验证单元210可经由网络30接收存储在验证服务器指定的URL 50中的已认证图像数据40(步骤211)。
第二验证单元210验证已认证图像数据的数字签名,如果确定正常,则输出已认证图像数据(步骤216)。
注意,作为与第一实施例和第二实施例不同的实施例,例如,成像装置100可以包括成像元件101、图像处理单元102和第一验证单元110。此外,第二信息终端20也可以包括解码器201、显示装置203和第二验证单元210。此外,如果在认证服务器40进行认证前确保有足够的安全性,则第二信息终端20不必包括第二验证单元210。
图3详细示出了根据第一实施例的图像数据认证系统的成像元件101、图像处理单元102、编码器103和第一验证单元110。此处,图中的缩写如下。
AD:模数转换
DU:数字单元(传感器的数字信号处理部分)
ENC:加密区块(使用加密密钥向其添加数字签名的部分)
Private Key:私钥(表示应用数字签名的秘钥)
CCM:色彩校正矩阵(色彩校正块)
MIPI:转换处理为符合移动工业处理器接口指定标准的信号
Demosaic:去马赛克
YMTX:Y矩阵
CMTX:C矩阵
Hue Gain:颜色调整区块
DCT:离散余弦变换
Quantization:量化
Huffman Encode:霍夫曼编码
如上所述,除了如在传统成像元件中执行的仅输出图像数据之外,在根据本公开的成像元件中,在成像元件中产生的数字签名被添加并输出,并且在随后的信号处理中,根据前一阶段输出的图像数据和数字签名进行真实性证明,如果验证成功,则对图像数据进行信号处理,添加数字签名并传送到下一个区块。由于可以从验证结果中知道成像元件输出的图像数据是否受到了非故意的修改,例如在需要真实性证明的应用中,因此可以知道图像数据是否是图像伪造(经过不适当的图像处理)或经过适当的图像处理的图像,并且因为图像数据的真实性证明链,通过应用程序向用户提供服务的供应商可以在所需的应用程序中仅使用其意图未被修改的图像。因此,供应商可以防止由于伪造图像造成的损害。此外,可以根据图像的修改级别来改变使用图像的服务级别。
此处,例如,每个处理区块输出的数字签名包括即使在执行信号处理时也不变的信息,例如输出分辨率信息,以及在处理块中执行的处理本身。在处理块中执行的处理是指对图像进行修改的信号处理(图像数据的缩放、裁剪、渲染、交换等),并且在与信号处理有关的信息中还添加了数字签名,由此,信号处理的真实性证明可以执行。
图4示出了根据第三实施例的图像数据认证系统的配置示例。成像元件401例如是包括逻辑单元的堆叠成像元件,并且被配置为向逻辑单元中的拍摄的图像数据(原始数据)添加数字签名。此外,成像元件401可以被配置为通过使用数字水印技术来修改原始数据,该数字水印技术向原始数据添加诸如不可见格线的水印,并为其添加数字签名。此外,除了生成的原始数据之外,还生成其中记录在成像元件中生成的数据的轮廓和与添加到原始数据的水印数据相同的水印数据等并且添加数字签名。
从成像元件401输出的信号被输入到信号处理单元402。信号处理单元402在对具有数字签名的输入图像数据执行诸如YUV转换或点云转换之类的信号处理的过程中确认数字签名,并对经过信号处理的数据再次加上数字签名。此处,当需要真实性证明时,发布带有证书的公钥,并进行原始数据事实性的确认,以及YUV转换数据和点云转换数据的真实性确认。在认证系统400中,可能存在每次发布带有证书的公钥时都需要计费的计费系统。
利用上述机制,提供用于证明所拍摄图像的事实性和未进行数据更改的真实性的服务。
这些认证系统可以在以下应用中实现。
·一种地图形成应用程序,其从安装在车辆上的相机(包括成像元件)获取图像数据,并不断添加和更新3维地图。
·保护由监控摄像机、智能手机等拍摄的图像的证据的应用程序。
·用户要求图像可靠性的日期测定(匹配)应用程序。
·需要真实的图像数据以进行支付或登录的应用程序。
在下文中,将再次说明本技术的实施例。
<应用本技术的认证系统的第一实施例>
图1是示出应用本技术的认证系统的第一实施例的配置示例的框图。
在图1中,认证系统1包括第一信息终端10、第二信息终端20、网络30和认证服务器40。第一信息终端10、第二信息终端20和认证服务器40可以通过网络30相互通信。
第一信息终端10例如是诸如智能手机、个人计算机(PC)或数码相机之类的信息处理装置,包括能够捕获诸如照片或视频的图像(数据)的成像装置100。
第一信息终端10可以经由网络30向认证服务器40传送由成像装置100拍摄的图像。
成像装置100包括成像元件101、图像处理单元102、编码器103和第一验证单元110。
成像元件101例如是互补金属氧化物半导体(CMOS)图像传感器,并且通过执行光电转换来拍摄(成像)图像。
此外,成像元件101对拍摄的图像执行诸如使用图像的图像识别、在图像中嵌入数字水印、从图像中提取轮廓等的处理,并且作为处理的结果,可以获得图像识别结果、嵌入数字水印的图像、从图像中提取的轮廓(的数据)等。
由成像元件101拍摄的图像和通过对拍摄的图像进行处理而获得的处理图像的结果中的一者或两者被称为图像信息。
成像元件101生成图像信息的电子签名,例如数字签名,将数字签名添加到图像信息中,并输出图像信息。
由成像元件101输出的图像信息(添加了数字签名)被提供给第一验证单元110。
此处,在下文中,为了简化说明,假设成像元件101输出图像(添加了数字签名)。
注意,除了图像之外,成像元件101还可以输出诸如使用该图像的图像识别的识别结果、或者具有添加的图像的数字签名或图像的数字签名和处理结果的处理结果。图像和处理结果也可以在添加整个图像和处理结果的数字签名的情况下输出。
在成像元件101中,可以通过使用成像元件101独有的值作为种子来生成用于生成图像的数字签名的密钥,例如,成像元件101的物理不可克隆功能(PUF)的值等。通过使用成像元件101的PUF生成密钥,可以生成高度可靠的数字签名。
由成像元件101拍摄的图像从第一验证单元110提供给图像处理单元102。
图像处理单元102对来自第一验证单元110的图像进行处理。图像处理单元102生成图像处理结果的数字签名,将数字签名添加到图像处理结果中,并输出图像处理结果。
例如,图像处理单元102对来自第一验证单元110的图像进行伽马校正、增益校正等图像处理。图像处理单元102生成图像处理后的图像的数字签名,将该数字签名添加到图像处理后的图像,并输出图像处理后的图像。
图像处理单元102输出的图像(添加了数字签名)被提供给第一验证单元110。
经过图像处理单元102的图像处理的图像从第一验证单元110提供给编码器103。
编码器103处理来自第一验证单元110的图像。编码器103生成图像处理结果的数字签名,将数字签名添加到图像处理结果中,并输出图像处理结果。
例如,编码器103对来自第一验证单元110的图像进行编码。编码器103生成编码图像的数字签名(编码数据),将数字签名添加到编码图像,并输出编码图像。
编码器103输出的图像(添加了数字签名)被提供给第一验证单元110。
注意,由成像元件101拍摄的图像,而不是经过图像处理单元102的图像处理的图像,可以从第一验证单元110提供给编码器103。编码器103可以对成像元件101拍摄的图像进行处理。
第一验证单元110针对来自成像元件101的图像验证添加到图像中的数字签名。在来自成像元件101的图像的数字签名的验证成功的情况下,第一验证单元110输出图像到图像处理单元102。
另一方面,在来自成像元件101的图像的数字签名的验证失败的情况下,第一验证单元110通过输出错误消息而不输出图像来执行错误通知。
图像的数字签名验证成功的情况是用公钥和与之配对的用于生成数字签名的密钥对数字签名解密得到的解密结果与添加了数字签名的图像的哈希值匹配的情况。图像的数字签名验证失败的情况是对数字签名进行解密得到的解密结果与添加了数字签名的图像的哈希值不匹配的情况。
第一验证单元110针对来自图像处理单元102的图像验证添加到图像中的数字签名。在验证来自图像处理单元102的图像的数字签名成功的情况下,第一验证单元110将图像输出到编码器103。
另一方面,在来自图像处理单元102的图像的数字签名的验证失败的情况下,第一验证单元110通过输出错误消息而不输出图像来执行错误通知。
第一验证单元110针对来自编码器103的图像(编码数据)验证添加到图像中的数字签名。在来自编码器103的图像的数字签名的验证成功的情况下,第一验证单元110输出图像。
另一方面,在来自编码器103的图像的数字签名的验证失败的情况下,第一验证单元110通过输出错误消息而不输出图像来执行错误通知。
第一验证单元110输出的来自编码器103的图像(编码数据)被传送到第一信息终端10中的网络30。
如上所述,仅在来自成像元件101、图像处理单元102和编码器103中的每一个的图像的数字签名的验证成功的情况下,第一验证单元110输出来自其每一个的图像。
因此,可以防止由成像元件101、图像处理单元102和编码器103中的每一个输出的图像被伪造,并且可以证明并确保图像的真实性,即图像不是伪造的(是真实的)。.
此外,可以证明并确保由成像元件101、图像处理单元102和编码器103中的每一个输出的图像是作为由成像元件101实际执行的成像的结果而存在的图像的事实性。
第二信息终端20例如是智能手机、PC等信息处理装置,能够经由网络30从认证服务器40接收(下载)已认证图像。
注意,认证服务器40可以将URL 50分配给已认证图像,并且在这种情况下,第二信息终端20可以访问URL 50以接收已认证图像。
第二信息终端20包括解码器201、机器学习单元202、显示装置203和第二验证单元210。
第二信息终端20接收到的已认证图像从第二验证单元210提供给解码器201。已认证图像是第一信息终端10传送到网络30的图像,即认证后的图像,其中从编码器103输出的图像(编码数据)被认证。
解码器201对来自第二验证单元210的已认证图像进行处理。解码器201生成已认证图像的处理结果的数字签名,将数字签名添加到已认证图像的处理结果中,输出已认证图像的处理结果。
例如,解码器201根据编码器103的编码方法对来自第二验证单元210的已认证图像(编码数据)进行解码。解码器201生成通过解码获得的图像的数字签名,将该数字签名添加到该图像,并输出该图像。
解码器201输出的图像(添加了数字签名)被提供给第二验证单元210。
通过在解码器201中解码获得的图像从第二验证单元210提供给机器学习单元202。
机器学习单元202处理来自第二验证单元210的图像。机器学习单元202生成来自第二验证单元210的图像处理结果的数字签名,将该数字签名添加到图像处理结果中,并输出处理图像的结果。
例如,机器学习单元202通过使用预先执行的机器学习获得的模型,对来自第二验证单元210的图像执行诸如物体识别或人物识别的图像识别。机器学习单元202生成图像识别的识别结果的数字签名,将数字签名添加到图像识别的识别结果,并输出识别结果。
机器学习单元202输出的识别结果(添加了数字签名)被提供给第二验证单元210。
机器学习单元202通过图像识别获得的识别结果从第二验证单元210提供给显示装置203。
显示装置203显示来自第二验证单元210的识别结果。
由第二信息终端20接收的已认证图像被提供给第二验证单元210。
第二验证单元210验证添加到已认证图像的数字签名,用于验证。在已认证图像的数字签名验证成功的情况下,第二验证单元210将已认证图像输出到解码器201。
另一方面,在已认证图像的数字签名的验证失败的情况下,第二验证单元210通过输出错误消息而不输出已认证图像来执行错误通知。
第二验证单元210针对来自解码器201的图像验证添加到图像中的数字签名。在来自解码器201的图像的数字签名验证成功的情况下,第二验证单元210将图像输出到机器学习单元202。
另一方面,在来自解码器201的图像的数字签名的验证失败的情况下,第二验证单元210通过输出错误消息而不输出图像来执行错误通知。
对于来自机器学习单元202的识别结果,第二验证单元210验证添加到识别结果的数字签名。在来自机器学习单元202的识别结果的数字签名的验证成功的情况下,第二验证单元210输出识别结果。
另一方面,在来自机器学习单元202的识别结果的数字签名的验证失败的情况下,第二验证单元210通过输出错误消息而不输出图像来执行错误通知。
由第二验证单元210输出的来自机器学习单元202的识别结果被提供给显示装置203。
如上所述,第二验证单元210仅在已认证图像的数字签名验证成功的情况下输出已认证图像,即通由图像处理单元102或编码器103对作为由成像元件101实际执行的成像结果而存在的图像进行处理而获得的处理结果被认证的认证后的处理结果。
此外,仅在解码器201和机器学习单元202中的每一个的图像的数字签名和识别结果的验证成功的情况下,第二验证单元210输出来自解码器201和机器学习单元202中的每一个的图像和识别结果。
因此,对于已认证图像以及解码器201和机器学习单元202中的每一个输出的图像和识别结果,可以防止伪造并证明和保证真实性和事实性。
网络30例如是适当地包括互联网、有线/无线LAN、蓝牙(注册商标)、近场通信(NFC)等的网络。
认证服务器40通过网络30接收从第一信息终端10传送的图像(编码数据)。
认证服务器40(认证单元)对来自第一信息终端10的图像进行认证,在认证成功的情况下将该图像作为已认证图像进行存储。认证服务器40可以为已认证图像分配URL 50。
另一方面,在来自第一信息终端10的图像的认证失败的情况下,认证服务器40将该图像视为例如认证失败的图像或丢弃该图像。
认证服务器40中的图像的认证可以通过验证添加到图像的电子签名来执行,并且进一步根据需要确定用于拍摄图像的应用程序。
在数字证书的验证成功的情况下,而且,如果需要,在用于拍摄图像的应用程序是预先设置的一个或多个特定应用程序中的任何一个的情况下,图像的认证可以成功。
认证服务器40可以响应来自第二信息终端20的请求将已认证图像传送到第二信息终端20。
此处,作为特定应用程序,例如,可以采用由特定应用程序供应商开发的可靠应用程序。
在第一信息终端10中,例如,关于用于拍摄图像的应用程序的信息可以作为可交换图像文件格式(exif)格式的图像的元数据添加到图像。认证服务器40可以通过使用关于添加到图像的应用程序的信息来确定用于拍摄图像的应用程序。
在认证服务器40中的图像认证中,通过确定用于拍摄图像的应用程序,可以防止将使用不是特定应用程序的应用程序,例如不可靠的应用程序拍摄的图像,作为已认证图像提供。
如上所述,通过在认证服务器40中进行认证,可以防止成像元件101实际上没有拍摄并且没有事实性的图像,例如,由生成对抗网络(GAN)生成的图像或就像作为经过身份验证的图像提供一样。
在如上所述配置的认证系统1中,在第一信息终端10中,成像元件101拍摄图像,将数字签名添加到该图像,并将该图像输出到第一验证单元110(步骤111)。
第一验证单元110验证来自成像元件101的图像的数字签名,并且在验证成功的情况下,将来自成像元件101的图像输出到图像处理单元102(步骤112)。
图像处理单元102对来自第一验证单元110的图像进行图像处理,对图像处理后的图像添加数字签名,并将该图像输出到第一验证单元110(步骤113)。
第一验证单元110验证来自图像处理单元102的图像的数字签名,并且在验证成功的情况下,将来自图像处理单元102的图像输出到编码器103(步骤114)。
编码器103对来自第一验证单元110的图像进行编码,将数字签名添加到编码图像(编码数据),并将编码图像输出到第一验证单元110(步骤115)。
第一验证单元110验证来自编码器103的图像的数字签名,并且在验证成功的情况下,从编码器103输出图像(步骤116)。
在第一信息终端10中,编码器103输出的图像经由网络30被传送到认证服务器40。
认证服务器40接收并认证来自第一信息终端10的图像(编码数据)。在来自第一信息终端10的图像认证成功的情况下,认证服务器40将该图像存储为已认证图像。
例如,认证服务器40响应来自第二信息终端20的请求,将已认证图像传送到第二信息终端20。
在第二信息终端20中,第二验证单元210从认证服务器40接收认证图像(步骤211)。
第二验证单元210验证认证图像的数字签名,在验证成功的情况下,将认证图像输出到解码器201(步骤212)。
解码器201对来自第二验证单元210的认证图像进行解码,将数字签名添加到通过解码获得的图像,并将图像输出到第二验证单元210(步骤213)。
第二验证单元210验证来自解码器201的图像的数字签名,并且在验证成功的情况下,将图像输出到机器学习单元202(步骤214)。
机器学习单元202使用来自第二验证单元210的图像数据执行图像识别,将数字签名添加到图像识别的识别结果,并将识别结果输出到第二验证单元210(步骤215)。
第二验证单元210验证来自机器学习单元202的识别结果的数字签名,在验证成功的情况下,将识别结果输出到显示装置203(步骤216)。
显示装置203显示来自第二验证单元210的识别结果。
注意,作为用于生成数字签名的密钥和与密钥配对的公钥的集合,在成像元件101、图像处理单元102、编码器103、解码器201和机器学习单元202中可以分别使用不同的集合。
然而,作为密钥和公钥的集合,可以在构成第一信息终端10的成像元件101、图像处理单元102和编码器103中使用相同的集合,并且在构成第二信息终端20的解码器201和机器学习单元202中可以使用相同的集合。
此外,作为密钥和公钥的集合,可以在成像元件101、图像处理单元102、编码器103、解码器201和机器学习单元202的所有中使用相同的集合。
例如,可以在生成数字签名的区块中生成密钥和公钥的集合。例如,公钥可以预先注册在认证服务器40中。可以通过获取在认证服务器40中注册的公钥并使用该公钥来验证数字签名。
<应用本技术的认证系统的第二实施例>
图2是示出应用本技术的认证系统的第二实施例的配置示例的框图。
注意,在图中,与图1的情况相对应的部分由相同的附图标记表示,并且下面将适当地省略对其的说明。
在图2中,认证系统1包括第一信息终端10、第二信息终端20、网络30和认证服务器40。
第一信息终端10包括成像装置100,成像装置100包括成像元件101和第一验证单元110。
第二信息终端20包括第二验证单元210。
因此,图2的认证系统1与图1的情况相同,包括第一信息终端10、第二信息终端20、网络30和认证服务器40。
然而,图2的认证系统1与图1的情况的不同在于第一信息终端10不包括图像处理单元102或编码器103,并且第二信息终端20不包括解码器201、机器学习单元202或显示装置203。
在如上所述配置的认证系统1中,在第一信息终端10中,成像元件101拍摄图像,将数字签名添加到图像,并将图像输出到第一验证单元110(步骤111)。
第一验证单元110验证来自成像元件101的图像的数字签名,并且在验证成功的情况下,输出来自成像元件101的图像(步骤116)。
在第一信息终端10中,成像元件101输出的图像经由网络30被传送到认证服务器40。
认证服务器40接收并认证来自第一信息终端10的图像。在来自第一信息终端10的图像认证成功的情况下,认证服务器40将该图像存储为已认证图像。
例如,认证服务器40响应来自第二信息终端20的请求,将已认证图像传送到第二信息终端20。
在第二信息终端20中,第二验证单元210从认证服务器40接收认证图像(步骤211)。
第二验证单元210验证认证图像的数字签名,并在验证成功的情况下输出认证图像(步骤216)。
注意,在图2中,第一信息终端10的成像装置100包括成像元件101和第一验证单元110,但除此之外,成像装置100还可以包括例如成像元件101、图像处理单元102和第一验证单元110,或者可以包括成像元件101、编码器103和第一验证单元110。
此外,在图2中,第二信息终端20包括第二验证单元210,但除此之外,第二信息终端20还可以包括例如解码器201、机器学习单元202、显示装置203和第二验证单元210中不得任意一个或两个。
此外,第二信息终端20可以不包括第二验证单元210,例如可以包括解码器201、机器学习单元202和显示装置203中的一个或多个。
在认证系统1中,在第二信息终端20不包括第二验证单元210的情况下,认证系统1提供的服务取决于认证服务器40存储的图像(已认证图像)的完整性保证。
<成像元件101、图像处理单元102和编码器103的配置示例以及第一验证单元110的功能>
图3是说明成像元件101、图像处理单元102和编码器103的配置示例以及第一验证单元110的功能的示意图。
成像元件101包括像素阵列131、模数(模数)单元132、数字单元(数字单元)133、存储单元134、加密(加密区块)单元135、添加单元136和移动工业处理器接口(MIPI)单元137。
像素阵列131包括执行光电转换的诸如光电二极管(PD)的光电转换元件,其例如二维排列,并对入射在像素阵列131上的光进行光电转换并将相应的电信号输出到模数单元132.
模数单元132将来自像素阵列131的电信号模数转换为数字信号,并将具有数字信号作为像素值的图像(数据)输出到数字单元133。
数字单元133对来自模数单元132的图像执行必要的数字信号处理,并将图像输出到加密区块单元135和添加单元136。
存储单元134例如是诸如一次性可编程只读存储器(OTP ROM)或非易失性存储器(NVM)的非易失性存储单元,并且存储例如公钥加密(非对称密钥加密)的加密密钥(私钥),例如RSA或ECC。
加密区块单元135根据数字单元133计算图像的哈希值,并使用存储在存储单元134中的密钥对该哈希值进行加密以从数字单元133生成图像的数字签名。加密区块单元135输出数字签名给添加单元136。
添加单元136将来自加密区块单元135的数字签名添加到来自数字单元133的图像,并将图像输出到MIPI单元137。
MIPI单元137将来自添加单元136的图像转换为符合MIPI标准的格式并输出转换后的图像。MIPI单元137输出的图像被输出到第一验证单元110。
图像处理单元102包括去马赛克单元141、颜色校正矩阵(色彩校正矩阵)单元142、伽马校正单元143、Y矩阵(YMTX)单元144、Y伽马校正单元145、C矩阵(CMTX)单元146、颜色调整单元147、RGB转换单元148、存储单元149、加密区块单元150和添加单元151。
从成像元件101输出的图像从第一验证单元110提供给去马赛克单元141。
去马赛克单元141对来自第一验证单元110的图像进行去马赛克处理,并将图像输出到色彩校正矩阵单元142。
色彩校正矩阵单元142对来自去马赛克单元141的图像执行颜色校正并将图像输出到伽马校正单元143。
伽马校正单元143对来自色彩校正矩阵单元142的图像进行伽马校正,并将图像输出到Y矩阵单元144和C矩阵单元146。
伽马校正单元143输出的图像是RGB图像,Y矩阵单元144从伽马校正单元143的RGB图像中提取亮度(Y)信号,并将Y信号输出到Y伽马校正单元145。
Y伽马校正单元145对来自Y矩阵单元144的Y信号执行伽马校正,并将Y信号输出到RGB转换单元148。
C矩阵单元146从来自伽马校正单元143的RGB图像中提取色差(C)信号,并将C信号输出到颜色调整单元147。
颜色调整单元147对来自C矩阵单元146的C信号进行增益调整,并将该信号输出到RGB转换单元148。
RGB转换单元148将来自Y伽马校正单元145的Y信号和来自颜色调整单元147的C信号转换为RGB信号,并将具有RGB信号作为像素值的图像输出到加密区块单元150和添加单元151。
存储单元149与存储单元134类似地配置,并存储加密密钥。
加密区块单元150计算来自RGB转换单元148的图像的哈希值,并利用存储在存储单元149中的密钥对该哈希值进行加密以从RGB转换单元148生成图像的数字签名。加密区块单元150将数字签名输出到添加单元151。
添加单元151将来自加密区块单元150的数字签名添加到来自RGB转换单元148的图像,并将图像输出到第一验证单元110。
编码器103包括离散余弦变换(离散余弦变换)单元161、量化单元162、霍夫曼编码单元163、存储单元164、加密区块单元165和添加单元166。
图像处理单元102从第一验证单元110输出的图像从第一验证单元110提供给离散余弦变换单元161。
离散余弦变换单元161对来自第一验证单元110的图像执行离散余弦变换转换,并将通过离散余弦变换转换获得的离散余弦变换系数输出到量化单元162。
量化单元162对来自离散余弦变换单元161的离散余弦变换系数执行Z字形扫描以量化离散余弦变换系数,并将通过量化获得的量化系数输出到霍夫曼编码单元163。
霍夫曼编码单元163对来自量化单元162的量化系数(的序列)执行霍夫曼编码,并将通过霍夫曼编码获得的编码数据(编码图像)输出到加密区块单元165和添加单元166。
存储单元164与存储单元134类似地配置,并存储加密密钥。
加密区块单元165计算来自霍夫曼编码单元163的编码数据的哈希值,并用存储在存储单元164中的密钥对该哈希值进行加密以生成编码数据的数字签名。加密区块单元165将数字签名输出到添加单元166。
加法单元166将来自加密区块单元165的数字签名添加至来自霍夫曼编码单元163的编码数据,并将编码数据输出到第一验证单元110。
第一验证单元110针对来自成像元件101的图像验证添加到图像中的数字签名。在来自成像元件101的图像的数字签名的验证成功的情况下,第一验证单元110输出图像至图像处理单元102,并且在验证失败的情况下,第一验证单元110执行错误通知。
第一验证单元110针对来自图像处理单元102的图像验证添加到图像中的数字签名。在验证来自图像处理单元102的图像的数字签名成功的情况下,第一验证单元110将图像输出至编码器103,在验证失败的情况下,第一验证单元110执行错误通知。
第一验证单元110针对来自编码器103的图像(编码数据)验证添加到图像中的数字签名。在来自编码器103的图像的数字签名的验证成功的情况下,第一验证单元110输出图像,在验证失败的情况下,第一验证单元110执行错误通知。
如上所述,除了如在传统成像元件中执行的那样仅输出图像之外,成像元件101生成图像的数字签名并且以被添加到图像的形式输出该数字签名。
第一验证单元110验证成像元件101输出的图像的数字签名,以确认图像的真实性和事实性,如果验证成功且真实性和事实性得到确认,则将图像输出到图像处理单元102作为后续阶段的一个区块。
除了对来自第一验证单元110的图像进行处理之外,图像处理单元102生成处理后的图像的数字签名并以添加到处理后的图像的形式输出该数字签名。
此后,根据需要重复处理以证明真实性等,例如验证添加到图像的数字签名、图像处理、生成处理图像的数字签名以及将数字签名添加到处理的图像.
在用于证明真实性等的处理中,可以通过验证添加到图像的数字签名来识别是否已经对图像进行了非故意的修改。
例如,在第二信息终端20或其他设备(未示出)的应用程序中,在对第一信息终端10输出的图像或图像被认证的认证后的图像(已认证图像)进行处理的情况下,当需要证明被处理图像的真实性时,通过验证添加到待处理的图像的数字签名,可以识别出待处理图像是伪造图像(图像进行了不适当的图像处理)还是进行了适当的图像处理的图像。
通过如上所述的用于证明真实性等的处理链(链接),通过应用程序向用户提供服务的供应商可以只能使用未在应用程序中修改意图的图像。
由于在应用程序中只能使用未经修改意图的图像,因此供应商可以防止由于在应用程序中使用伪造图像而造成的损害。
例如,在提供汽车损坏保险服务的供应商根据从应用程序传送的照片中出现的汽车损坏情况进行损坏保险支付的情况下,可以防止因使用伪造照片而被骗取保险金。
此外,可以根据需要将诸如对图像执行的修改(编辑)的处理历史与处理信息的数字签名一起添加到图像中。
对图像的处理除了由图像处理单元102、编码器103、解码器201和机器学习单元202进行的处理之外,还包括对图像的缩放、裁剪、渲染、交换等。
在将处理历史与处理信息的数字签名一起添加到图像的情况下,可以证明处理的真实性。
可以根据处理历史来确定图像显示由成像元件101捕获时的状态的可靠性,并且可以根据可靠性来改变图像的服务或使用。
例如,没有被修改的图像的可靠性被确定为高,并且已经被修改的图像的可靠性被确定为随着修改程度越高而越低。
例如,可以在新闻中或作为刑事案件的证据使用具有高可靠性的图像。可靠性低的图像只能在例如,SNS中使用。
除了如上所述向图像添加处理历史之外,在成像元件101中,诸如由成像元件101输出的图像的分辨率(像素数)的元数据可以被添加到图像并输出。此外,成像元件101可以生成图像的元数据的数字签名,将数字签名添加到元数据,并输出元数据。
在图像的元数据被添加到图像并在成像元件101中输出的情况下,即使之后对图像进行各种类型的处理,也可以指定关于原始图像的信息,例如成像元件101输出的图像的分辨率等。
<应用本技术的认证系统的第三实施例>
图4是示出应用本技术的认证系统的第三实施例的配置示例的框图。
在图4中,认证系统400包括成像元件401、信号处理单元402、JPEG图像生成单元403、信息添加单元404、编码单元405、解码单元406、发布单元407、解密单元408、核对单元409和确认单元410。
成像元件401例如是堆叠式CMOS图像传感器,其中传感器管芯和逻辑管芯堆叠,传感器管芯是其上形成像素阵列的管芯,逻辑管芯是在其上形成执行各种类型的信号处理的逻辑单元的管芯。
在成像元件401中,在传感器管芯中执行光电转换,并且生成图像的RAW数据。此外,在成像元件401中,在逻辑管芯中,生成图像的RAW数据的数字签名,将其添加到图像的RAW数据,并输出。
在逻辑管芯中,可以对图像的RAW数据进行必要的处理。
例如,在逻辑管芯中,可以在图像的RAW数据中嵌入不可见格线等数字水印,生成嵌入数字水印的RAW数据(以下也称为带数字水印的RAW数据)。
此外,例如,在逻辑管芯中,可以从图像的RAW数据中提取出现在图像中的物体的轮廓。此外,例如,在逻辑管芯中,可以在从图像的RAW数据中提取的轮廓中嵌入数字水印以生成嵌入数字水印的轮廓图像。
逻辑管芯可以生成带有数字水印或轮廓图像的RAW数据的数字签名(包括嵌入数字水印的轮廓图像),将数字签名添加到带有数字水印或轮廓图像的RAW数据中,并输出数字签名。
注意,在成像元件401中,可以通过立体相机方法、飞行时间(ToF)方法等来执行距离测量。轮廓图像可以通过使用距离测量获得的深度来生成。
信号处理单元402对成像元件401输出的图像(图像的RAW数据、带有数字水印的RAW数据和轮廓图像)进行信号处理。
例如,信号处理单元402执行作为信号处理的YUV转换,用于将由成像元件401输出的图像的RAW数据或带有数字水印的RAW数据转换为YUV数据。
信号处理单元402生成信号处理后的图像的数字签名,将数字签名添加到信号处理后的图像中,输出信号处理后的图像。
注意,信号处理单元402验证添加到成像元件401输出的图像的数字签名,并且仅在验证成功的情况下才可以对成像元件401输出的图像进行信号处理。
JPEG图像生成单元403输出信号处理单元402输出的图像中不能进行JPEG编码的图像,并且对能够进行JPEG编码的图像进行JPEG编码。
JPEG图像生成单元403生成JPEG图像的数字签名作为通过JPEG编码获得的编码数据,将该数字签名添加到JPEG图像,并输出该图像。
注意,JPEG图像生成单元403可以验证添加到信号处理单元402输出的图像上的数字签名,并且仅输出验证成功的图像并执行JPEG编码。
信息添加单元404根据需要向JPEG图像生成单元403输出的图像添加附加数据,并输出图像。作为附加数据,可以采用表示拍摄JPEG图像生成部403输出的图像时的摄像元件401的位置、时间、姿势的GPS数据、时间数据、陀螺仪数据等元数据。
另外,信息添加单元404可以向JPEG图像生成单元403输出的图像添加例如对成像元件401输出的图像执行的处理的历史,例如编辑和编码等修改的历史。对图像进行的修改等处理的历史可以写入由管理图像处理历史(图像处理)的经营者操作的区块链中。
编码单元405对信息添加单元404输出的图像进行无损压缩并输出压缩数据。编码单元405输出的压缩数据通过诸如互联网411的传输路径传输。
解码单元406接收经由诸如互联网411的传输路径传输的压缩数据,将压缩数据解压缩为原始图像,并输出原始图像。
例如,响应来自用户等的请求,发布单元407请求发布包含用于验证添加到解码单元406输出的图像的数字签名的公钥的公钥证书,并获取公钥证书。
公钥证书可以由管理图像处理历史的经营者操作的证书颁发机构颁发。证书颁发机构可以响应公钥证书的发布进行计费。
发布单元407对公钥证书进行验证,在验证成功的情况下,输出公钥证书中包含的公钥和解码单元406输出的图像。
解密单元408验证写入在由管理图像处理历史的经营者运营的区块链中的图像处理历史,并从区块链解密(恢复)图像处理历史。
解密单元408将从区块链解密的图像的处理历史及其验证结果与公钥和发布单元407输出的图像一起输出。
核对单元409通过使用由解密单元408输出的公钥来验证添加到由解密单元408输出的图像的数字签名,并输出其验证结果。
核对单元409在由解密单元408输出的图像中的轮廓图像和另一图像之间进行核对,并输出其核对结果。
核对单元409输出处理由解密单元408输出的图像的历史和验证结果。
例如,响应来自用户等的请求,确认单元410使用核对单元409的输出来确定(确认)解密单元408输出的图像的事实性和真实性。
例如,对解密单元408输出的图像添加的数字签名验证成功,在识别出与解密单元408输出的图像匹配的图像可以通过根据被验证为没有被伪造的图像的处理历史进行处理来获得的情况下,可以确定通过输出的图像解密单元408具有真实性和真实性。
另一方面,在解密单元408输出的图像上添加的数字签名的验证失败的情况下,或者在验证图像处理历史已经被伪造的情况下,在即使根据验证为没有被伪造的图像的处理历史进行处理也无法获得与解密单元408输出的图像匹配的图像的情况下,可以确定解密输出的图像单元408没有事实性或真实性。
另外,例如,在解密部408输出的图像中嵌入了电子水印的图像的电子水印被伪造的情况下(包括没有电子水印的情况),也可以确定没有事实性或真实性。
此外,例如,即使在解密部408输出的图像中的对轮廓图像以外的图像附加的数字签名的验证失败的情况下,如果根据处理图像的历史和与轮廓图像的核对结果,识别出数字签名验证失败的图像(出现在其中的物体)的轮廓没有改变(伪造),则可以确定有事实性和真实性。
在这种情况下,例如,即使图像的色调发生了变化,在轮廓没有变化的情况下,也确定存在真事实性和真实性。
注意,在成像元件401输出从两个或更多个不同视点拍摄的图像的情况下,或者在输出从一个视点拍摄的图像和通过距离测量获得的深度的情况下,信号处理单元402可以转换从两个或多个视点拍摄的图像或从一个视点拍摄的图像和三维(3D)数据的深度,例如彩色点云、一集合3D形状数据和要成为纹理的图像等。在采用3D形状数据和作为纹理的图像的集合作为3D数据的情况下,JPEG图像生成单元403可以对作为纹理的图像执行JPEG编码。
根据如上所述配置的认证系统400,可以提供用于证明图像的事实性和真实性的服务。
<应用本技术的认证系统的第四实施例>
图5是示出应用本技术的认证系统的第四实施例的配置示例的框图。
在图5中,认证系统500包括信息终端511、512、513和514、网络520、图像共享服务服务器521、点对点(P2P)网络522、真实性确定服务器523和认证服务器524。
信息终端511、512、513和514、图像共享服务服务器521、P2P网络522、真实性确定服务器523和认证服务器524可以通过网络520相互通信。
注意,在认证系统500中,除了信息终端511之外,还可以提供与信息终端511类似地配置的信息终端。
此外,在认证系统500中,信息终端512至514的配置类似,但除了提供三个信息终端512至514之外,还可以提供一个、两个或四个或更多的信息终端,与信息终端512至514类似地配置。
此外,在认证系统500中,可以提供图像共享服务服务器521、P2P网络522、真实性确定服务器523和认证服务器524中的每一个的两个或更多个。
信息终端511包括成像装置551、图像编辑应用程序552和图像共享应用程序553。
成像装置551拍摄并输出图像。
成像装置551包括成像元件561和图像处理单元562。
成像元件561通过执行光电转换来拍摄图像,并生成图像的RAW数据。成像元件561生成图像的RAW数据的数字签名,将数字签名添加到图像的RAW数据,并输出RAW数据。
成像元件561可以通过在图像的RAW数据中嵌入数字水印来生成嵌入了数字水印的图像(以下也称为水印图像),或者可以通过从图像的RAW数据中提取轮廓来生成轮廓图像。
成像元件561可以生成水印图像和轮廓图像的数字签名,分别将数字签名添加到水印图像和轮廓图像中,并输出图像。
图像处理单元562对成像元件561输出的图像进行图像处理。
例如,图像处理部562对成像元件561输出的图像进行伽马校正、增益校正、YUV转换等必要的图像处理。
图像处理单元562生成图像处理后的图像的数字签名,将数字签名添加到图像处理后的图像,并且从成像元件561连同水印图像和轮廓图像一起输出数字签名。
需要说明的是,图像处理单元562对成像元件561输出的RAW数据的图像中添加的数字签名进行验证,只有在验证成功的情况下,才能对成像元件561输出的图像进行图像处理,生成图像处理后的图像的数字签名,并输出添加了数字签名的图像处理后的图像、水印图像和轮廓图像。
此外,在图像处理单元562的图像处理之后的图像(由成像装置551输出的图像)在下文中也被称为图像#1。
在信息终端511中,图像编辑应用程序552可以编辑成像装置551输出的图像#1,即响应信息终端511的用户的操作由图像处理单元562输出的图像#1。在图5中,图像#1被编辑为图像#2。
注意,图像编辑应用程序552验证图像#1的数字签名,并且仅在验证成功的情况下才可以执行图像编辑应用程序552对图像#1的编辑和后续处理。
当编辑图像时,图像编辑应用程序552存储编辑历史作为处理图像的历史。在图5中,编辑历史#1和#2被存储为图像#1的编辑历史。
图像编辑应用程序552生成编辑图像#2的数字签名,将数字签名添加到图像#2,并将数字签名与编辑历史#1和#2、水印图像和轮廓图像一起输出。
例如,图像编辑应用程序552可以将作为编辑源的图像#1(素材)的元数据等设置为附加数据,并生成附加数据的数字签名,将数字签名添加到附加数据,以及输出附加数据。
图像共享应用程序553可以通过网络520访问图像共享服务服务器521并接收诸如SNS的图像共享服务。
例如,图像共享应用程序553可以将图像上传到图像共享服务服务器521,并将图像公开给不特定数量的人或特定的人。
此外,图像共享应用程序553可以浏览和下载在图像共享服务服务器521上公开的图像。
例如,图像共享应用程序553响应信息终端511用户的操作,将图像#2、加水印图像、轮廓图像和图像编辑应用程序552输出的附加数据上传到图像共享服务服务器521。
在将图像#2输出到信息终端511的外部的情况下,例如在上传图像#2的情况下,图像共享应用程序553使得与图像#2对应的编辑历史#1和#2写入区块链(发布交易)。
即,图像共享应用程序553经由网络520访问区块链的P2P网络522,并请求将编辑历史#1和#2写入区块链。
P2P网络522响应于来自图像共享应用程序553的请求将编辑历史#1和#2写入区块链中。
除了不包括成像装置551之外,信息终端512至514与信息终端511类似地配置。
即,信息终端512包括图像编辑应用程序571和图像共享应用程序572。信息终端513包括图像编辑应用程序581和图像共享应用程序582,信息终端514包括图像编辑应用程序591和图像共享应用程序592。
图像编辑应用程序571、581和591的配置类似于图像编辑应用程序552。图像共享应用程序572、582和592的配置类似于图像共享应用程序553。
因此,各个信息终端512至514的用户可以编辑图像并通过图像共享服务服务器521接收图像共享服务。
在图5中,响应信息终端512的用户的操作,从图像共享应用程序572中的图像共享服务服务器521下载图像#2、水印图像、轮廓图像和附加数据,并且图像#2在图像编辑应用程序571中被编辑为图像#3。
注意,图像编辑应用程序571验证图像#2的数字签名,并且仅在验证成功的情况下才可以执行图像编辑应用程序571对图像#2的编辑和后续处理。这同样适用于图像编辑应用程序581和591。
图像编辑应用程序571存储图像#2何时被编辑为图像#3的编辑历史#3(与图像#3对应的编辑历史#3)。
图像编辑应用程序571生成编辑图像#3的数字签名,将数字签名添加到图像#3,并将数字签名与编辑历史#3、水印图像和轮廓图像一起输出。
在图5中,在信息终端512的图像共享应用程序572中,响应信息终端512的用户的操作,图像#3、加水印的图像、轮廓图像和图像编辑应用程序571输出的附加数据被上传到图像共享服务服务器521。
在将图像#3输出到信息终端512的外部的情况下,例如在上传图像#3的情况下,图像共享应用程序572使得对应于图像#3的编辑历史#3被写入在区块链中,类似于图像共享应用程序553。
在图5中,响应信息终端513的用户的操作,从图像共享应用程序582中的图像共享服务服务器521下载图像#3、水印图像、轮廓图像和附加数据,并且图像#3在图像编辑应用程序581中被编辑为图像#4。
图像编辑应用程序581存储图像#3被编辑为图像#4时的编辑历史#4(与图像#4对应的编辑历史#4)。
图像编辑应用程序581生成编辑后的图像#4的数字签名,将数字签名添加到图像#4,并将数字签名与编辑历史#4、加水印的图像和轮廓图像一起输出。
在图5中,在信息终端513的图像共享应用程序582中,响应信息终端513的用户的操作,图像#4、加水印的图像、轮廓图像和图像编辑应用程序581输出的附加数据被上传到图像共享服务服务器521。
在将图像#4输出到信息终端513的外部的情况下,例如在上传图像#4的情况下,图像共享应用程序582使得对应图像#4的编辑历史#4被写入在区块链中,类似于图像共享应用程序553。
在信息终端514中,响应信息终端514的用户的操作,图像共享应用程序592可以访问图像共享服务服务器521,并将图像共享服务服务器521上公开的图像#2至#4提供给用户浏览。
例如,当信息终端514的用户操作信息终端514以请求确定正在浏览的图像#4的真实性时,信息终端514经由网络520向真实性确定服务器523传送确定图像#4的真实性的请求。
响应于确定图像#4的真实性的请求,真实性确定服务器523经由网络520从图像共享服务服务器521请求并获取(下载)图像#4、水印图像、轮廓图像和附加数据。
此外,响应确定图像#4的真实性的请求,真实性确定服务器523经由网络520从P2P网络522请求并获取其中写入了与图像#4相关的编辑历史#1至#4的区块链。
此外,响应确定图像#4的真实性的请求,真实性确定服务器523经由网络520从认证服务器524请求和获取用于验证图像#4、加水印图像、轮廓图像和附加数据的各个数字签名的公钥(公钥证书)。
认证服务器524管理与用于生成数字签名的密钥成对的公钥,并且响应来自真实性确定服务器523的请求经由网络520将公钥传送到真实性确定服务器523。
真实性确定服务器523通过使用来自认证服务器524的公钥来验证来自图像共享服务服务器521的图像#4、加水印图像、轮廓图像和附加数据的数字签名。
此外,真实性确定服务器523验证写入编辑历史#1至#4的区块链未被伪造,并从区块链获取编辑历史#1至#4。
真实性确定服务器523根据数字签名、图像#4、水印图像、轮廓图像、编辑历史#1至#4的验证结果确定图像#4的真实性(和事实性)等,并且将其确定结果经由网络520传送到已经做出真实性确定请求的信息终端514。
信息终端514从真实性确定服务器523接收真实性判定结果,向用户提示(例如显示)该判定结果。
在真实性确定服务器523中的真实性判定中,可以判定真实性的有无和真实性的程度(真实性的百分比)。
例如,在通过根据验证为未被伪造的编辑历史#1至#4进行编辑而获得与数字签名验证成功的图像#4匹配的图像的情况下,可以确定图像#4具有真实性。
另一方面,在数字签名的验证失败的情况下或在验证编辑历史#1至#4中的任何一个已被伪造的情况下,在即使根据没有被伪造的编辑历史#1至#4进行编辑也无法获得与图像#4匹配的图像的情况下,可以确定图像#4没有真实性。
例如,在加水印图像的数字水印被伪造的情况下(包括没有数字水印的情况),可以判断为不存在真实性。
此外,例如,在图像#4的数字签名的验证失败的情况下,但是与图像#4匹配的图像是通过根据被证实未被伪造的编辑历史#1至#4进行编辑而获得的,或者在数字签名验证成功的轮廓图像与图像#4的轮廓(基本)相互匹配的情况下,在数字签名验证成功的图像#4与加水印图像的轮廓相互匹配的情况下,可以输出指示存在一定程度的真实性的真实性确定结果。
在这种情况下,例如,当图像#4中的色调改变但轮廓没有改变时,输出表示存在一定程度的真实性的真实性确定结果。
此外,例如,在不具有生成和添加数字签名的功能的信息终端连接到网络520,将未加数字签名的图像通过信息终端上传至图像共享服务服务器521的情况下,未添加数字签名的图像的真实性可以根据写入图像的区块链中的编辑历史来确定。
例如,在根据没有被伪造的编辑历史进行编辑而得到未添加数字签名的图像的情况下,可以输出真实性判定结果,表明存在一定程度的真实性。
<解码器201和机器学习单元202的配置示例以及第二验证单元210的功能>
图6是说明图1中的解码器201和机器学习单元202的配置示例以及第二验证单元210的功能的示意图。
解码器201包括熵解码器231、逆量化单元232、I离散余弦变换单元233、存储单元234、加密区块单元235和添加单元236。
已认证的图像(编码数据)从第二验证单元210提供给熵解码器231。
熵解码器231对已认证图像进行熵解码,例如霍夫曼码的解码,并将通过解码获得的量化系数输出到逆量化单元232。
逆量化单元232对来自熵解码器231的量化系数执行逆量化,并将通过逆量化获得的离散余弦变换系数输出到I离散余弦变换单元233。
I离散余弦变换单元233对从逆量化单元232提供的离散余弦变换系数执行逆离散余弦变换转换,并将通过逆离散余弦变换转换获得的图像(解码图像)输出到加密区块单元235和添加单元236。
存储单元234与图3中的存储单元134类似地配置,并存储加密密钥。
加密区块单元235计算来自I离散余弦变换单元233的图像的哈希值,并利用存储在存储单元234中的密钥对该哈希值进行加密以生成来自I离散余弦变换单元233的图像的数字签名。加密区块单元235将数字签名输出到添加单元236。
添加单元236将来自加密区块单元235的数字签名添加到来自I离散余弦变换单元233的图像,并将图像输出到第二验证单元210。
机器学习单元202包括卷积单元241、池化单元242、卷积单元243、池化单元244、softmax单元245、存储单元246、加密区块单元247和添加单元248。
从解码器201输出的图像从第二验证单元210提供给卷积单元241。
卷积单元241使用来自第二验证单元210的图像作为输入执行卷积运算,并将卷积运算的运算结果输出到池化单元242。
池化单元242使用来自卷积单元241的运算结果作为输入来执行池化,并将池化的结果输出到卷积单元243。
卷积单元243使用来自池化单元242的池化结果作为输入来执行卷积运算,并将卷积运算的运算结果输出到池化单元244。
池化单元244使用来自卷积单元243的运算结果作为输入来执行池化,并将池化的结果输出到softmax单元245。
softmax单元245使用来自池化单元244的池化结果作为输入来计算softmax函数,并且将运算结果作为来自第二验证单元210的图像的识别结果输出到加密区块单元247和添加单元248.
存储单元246与存储单元134类似地配置,并存储加密密钥。
加密区块单元247计算来自softmax单元245的识别结果的哈希值,并使用存储在存储单元246中的密钥对该哈希值进行加密以生成来自softmax单元245的识别结果的数字签名。加密区块单元247将数字签名输出到添加单元248。
添加单元248将来自加密区块单元247的数字签名添加至来自softmax单元245的识别结果,并将识别结果输出到第二验证单元210。
对于来自认证服务器40的已认证图像(编码数据),第二验证单元210验证添加到已认证图像的数字签名。在来自认证服务器40的已认证图像的数字签名的验证成功的情况下,第二验证单元210将已认证图像输出到解码器201,并且在验证失败的情况下,第二验证单元210执行错误通知。
第二验证单元210针对来自解码器201的图像验证添加到图像中的数字签名。在来自解码器201的图像的数字签名验证成功的情况下,第二验证单元210将图像输出到机器学习单元202,并且在验证失败的情况下,第二验证单元210执行错误通知。
对于机器学习单元202的识别结果,第二验证单元210验证添加到识别结果中的数字签名。在机器学习单元202的识别结果的数字签名验证成功的情况下,第二验证单元210将识别结果输出到显示装置203,在验证失败的情况下,第二验证单元210执行错误通知。
如上所述,在第二验证单元210中,已认证图像的数字签名被验证,并且在验证成功的情况下,已认证图像被输出。
已认证图像是认证后的图像,其中从成像元件101输出并由图像处理单元102和编码器103处理的图像(处理结果)被认证服务器40认证。
因此,对于第二验证单元210输出的图像,可以证明和保证真实性和事实性。
<应用本技术的认证系统的第五实施例>
图7是示出应用本技术的认证系统的第五实施例的配置示例的框图。
注意,在图中,与图1的情况相对应的部分由相同的附图标记表示,并且下面将适当地省略对其的说明。
在图7中,认证系统1包括第一信息终端10、第二信息终端20、网络30和认证服务器40。
因此,图7的认证系统1的配置类似于图1的情况。
然而,图7的认证系统1与图1的情况的不同之处在于第二信息终端20和认证服务器40是通过网络30上的云计算实现的。
此外,图7的认证系统1与图1的情况的不同之处在于,通过云计算实现的认证服务器40被包括在通过云计算实现的第二信息终端20中。
在图1中,由第二信息终端20外部的认证服务器40进行认证,而在图7中,第二信息终端20包括认证服务器40(的功能),由包括在第二信息终端20中的认证服务器40进行认证。
由于图7的认证系统1执行的处理类似于图1的处理,因此将省略对其的说明。
<由成像元件101执行的图像识别>
图8是说明由成像元件101执行的图像识别的第一示例的示意图。
如参考图1所说明的,成像元件101可以对拍摄的图像执行使用该图像的图像识别,并且将图像识别的识别结果与数字签名一起输出。
图8示出了由这种成像元件101执行的图像识别的第一示例。
在图8中,作为使用由成像元件101拍摄的图像的图像识别来执行面部识别,并且指示面部位置的信息作为识别结果被输出,如图中的矩形所示。
此外,在图像识别中,可以识别在面部识别中识别出的面部的人物的属性信息,例如年龄(世代)、性别、情绪等,并作为识别结果输出。此外,在作为图像识别的面部识别中,可以检测识别出的面部的特征点,并且可以输出关于特征点的特征点信息。
在图8中,通过面部识别识别出的面部的人的年龄和性别(指示信息)作为识别结果被输出。
图9和图10是说明由成像元件101执行的图像识别的第二示例的示意图。
在图9和图10中,使用由成像元件101拍摄的图像执行人物识别作为图像识别。然后,在图9中,指示人的头部位置的信息作为识别结果被输出,如矩形所示。在图10中,表示人的上半身的信息作为识别结果被输出,如黑色填充所示。
根据图9和图10的识别结果,可以掌握人所在的地方、拥挤状况等。
图11是说明由成像元件101执行的图像识别的第三示例的示意图。
在图11中,作为使用由成像元件101拍摄的图像的图像识别来执行人的姿势的识别,并且输出其中由点和线表示人的姿势的图像作为识别结果。
图12是说明由成像元件101执行的图像识别的第四示例的示意图。
在图12中,由成像元件101拍摄出现产品货架的图像,并且使用该图像执行物体识别作为图像识别。然后,在图12中,关于放置在产品货架上的物体和物体的数量的信息作为识别结果被输出。
<应用本技术的计算机的说明>
接下来,可以通过硬件或软件来执行上述一系列处理。在一系列处理由软件执行的情况下,构成软件的程序安装在计算机等中。
图13是示出其中安装了用于执行上述一系列处理的程序的计算机的实施例的配置示例的框图。
该程序可以预先记录在硬盘905或ROM 903上,作为并入计算机中的记录介质。
可选地,可以将程序存储(记录)在由驱动器909驱动的可移动记录介质911中。这样的可移动记录介质911可以作为所谓的封装软件提供。此处,可移除记录介质911的示例包括软盘、光盘只读存储器(CD-ROM)、磁光(MO)盘、数字多功能盘(DVD)、磁盘、半导体存储器等。
注意,程序可以从如上所述的可移动记录介质911安装在计算机上,或者可以经由通信网络或广播网络下载到计算机并安装在包含的硬盘905上。换句话说,例如,程序可以通过人造卫星从下载站点无线传输到计算机以进行数字卫星广播,或者可以通过网络(例如局域网(LAN)或互联网)通过有线传输到计算机。
计算机包含中央处理单元(CPU)902,并且输入/输出接口910通过总线901连接到CPU 902。
当用户通过输入/输出接口910操作输入单元907等输入命令时,CPU902根据命令执行存储在只读存储器(ROM)903中的程序。可选地,CPU902将存储在硬盘905中的程序加载至随机存取存储器(RAM)904中并执行该程序。
因此,CPU 902执行根据上述流程图的处理或由上述框图的配置执行的处理。然后,CPU 902根据需要使处理结果从输出单元906输出或从通信单元908经由输入/输出接口910传送,并且进一步记录在例如硬盘905上。
注意,输入单元907包括键盘、鼠标、麦克风等。此外,输出单元906包括液晶显示器(LCD)、扬声器等。
此处,在本说明书中,计算机根据程序执行的处理不一定必须按照流程图中说明的顺序按时间顺序执行。即,计算机根据程序执行的处理还包括并行或单独执行的处理(例如,并行处理或由对象进行的处理)。
此外,程序可以由一台计算机(处理器)处理,也可以由多台计算机分发和处理。此外,程序可以传输到远程计算机并执行。
此外,在本说明书中,系统是指多个构成要素(装置、模块(部件)等)的集合,所有构成要素是否在同一机柜中都没有关系。因此,容纳在单独机柜中并通过网络相互连接的多个设备和容纳多个模块在一个机柜中的一个设备都是系统。
注意,本技术的实施例不限于上述实施例,并且在不脱离本技术的范围的情况下可以进行各种修改。
例如,本技术可以采用经由网络在多个设备中共享一个功能以协同执行处理的云计算的配置。
此外,上述流程图中说明的每个步骤可以通过在多个设备中共享来执行,而不是由一个设备执行。
另外,在一个步骤中包含多件处理的情况下,一个步骤中包含的多件处理除了由一个设备执行以外,还可以通过在多个设备中共享来执行。
此外,本说明书中说明的有利效果仅是示例而不限于这些示例,并且可以包括其他效果。
注意,本技术可以具有以下配置。
<1>
一种信息处理装置,包括
验证单元,执行以下操作:
验证从成像元件输出的图像信息的电子签名,所述成像元件通过执行光电转换来拍摄图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;并且在所述图像信息的所述电子签名的验证成功的情况下,输出所述图像信息;以及
验证从处理单元输出的处理所述图像信息的结果的电子签名,所述处理单元处理所述图像信息并将处理所述图像信息的结果与处理所述图像信息的结果的所述电子签名一起输出,并且在对处理所述图像信息的结果的所述电子签名验证成功的情况下,输出处理所述图像信息的结果。
<2>
根据<1>的信息处理装置,其中
成像元件使用图像进行图像识别,并且
图像处理结果为图像识别的识别结果。
<3>
根据<1>或<2>的信息处理装置,其中
成像元件执行在图像中嵌入数字水印和从图像提取轮廓中的一项或两项,并且
对图像进行处理的结果是嵌入数字水印的图像和从该图像中提取的轮廓之一或两者。
<4>
根据<1>至<3>中任一项所述的信息处理装置,其中
成像元件输出图像和图像处理结果。
<5>
根据<1>至<4>中任一项所述的信息处理装置,进一步包括
成像元件。
<6>
根据<1>至<5>中任一项所述的信息处理装置,其中
用于生成图像信息的电子签名的密钥和用于生成图像信息处理结果的电子签名的密钥是不同的密钥。
<7>
根据<1>至<5>中任一项所述的信息处理装置,其中
用于生成图像信息的电子签名的密钥和用于生成图像信息处理结果的电子签名的密钥是相同的密钥。
<8>
根据<1>至<7>中任一项所述的信息处理装置,其中
用于生成图像信息的电子签名的密钥是通过使用物理不可克隆功能(PUF)生成的。
<9>
根据<1>至<8>中任一项所述的信息处理装置,其中
处理图像的历史被写入区块链。
<10>
一种信息处理方法,包括:
验证从成像元件输出的图像信息的电子签名,所述成像元件通过执行光电转换来拍摄图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;并且在所述图像信息的所述电子签名的验证成功的情况下,输出所述图像信息;以及
验证从处理单元输出的处理所述图像信息的结果的电子签名,所述处理单元处理所述图像信息并将处理所述图像信息的结果与处理所述图像信息的结果的所述电子签名一起输出,并且在对处理所述图像信息的结果的所述电子签名验证成功的情况下,输出处理所述图像信息的结果。
<11>
一种使计算机作为验证单元运行的程序,所述验证单元执行:
验证从成像元件输出的图像信息的电子签名,所述成像元件通过执行光电转换来拍摄图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出,并且在所述图像信息的所述电子签名验证成功的情况下,输出所述图像信息;以及
验证从处理单元输出的处理所述图像信息的结果的电子签名,所述处理单元处理所述图像信息并将处理所述图像信息的结果与处理所述图像信息的结果的所述电子签名一起输出,并且在对处理所述图像信息的结果的所述电子签名验证成功的情况下,输出处理所述图像信息的结果。
<12>
一种信息处理装置,包括
验证单元:验证认证后的图像信息或处理所述图像信息的结果的电子签名,在所述认证中所述图像信息或处理所述图像信息的结果被认证,所述图像信息或处理所述图像信息的结果从成像元件输出,所述成像元件通过执行光电转换来拍摄图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;在所述电子签名的验证成功的情况下,输出所述图像信息或处理所述图像信息的结果。
<13>
根据<12>的信息处理装置,其中
验证单元验证认证后的图像信息或图像信息处理结果的电子签名,其中外部认证单元认证图像信息或图像信息处理结果。
<14>
根据<12>的信息处理装置,还包括
认证单元,认证图像信息或图像信息处理结果。
<15>
根据<12>至<14>中任一项所述的信息处理装置,其中
对图像信息或图像信息处理结果的认证是通过验证图像信息或图像信息的处理结果的电子签名和确定用于拍摄图像的应用程序来执行的。
<16>
根据<12>至<15>中任一项所述的信息处理装置,其中
成像元件使用图像进行图像识别,以及
图像处理结果为图像识别的识别结果。
<17>
根据<12>至<16>中任一项所述的信息处理装置,其中
成像元件执行在图像中嵌入数字水印和从图像提取轮廓中的一项或两项,以及
图像处理结果是嵌入数字水印的图像和从图像中提取的轮廓之一或两者。
<18>
根据<12>至<17>中任一项所述的信息处理装置,其中
成像元件输出图像和图像处理结果。
<19>
一种信息处理方法,包括:
验证认证后的图像信息或处理所述图像信息的结果的电子签名,在所述认证中所述图像信息或处理所述图像信息的结果被认证,所述图像信息或处理所述图像信息的结果从成像元件输出,所述成像元件通过执行光电转换来拍摄图像并将所述将图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;在所述电子签名的验证成功的情况下,输出所述图像信息或处理所述图像信息的结果。
<20>
一种使计算机用作以下部件的程序:
信息处理装置,包括验证单元:验证认证后的图像信息或处理所述图像信息的结果的电子签名,在所述认证中所述图像信息或处理所述图像信息的结果被认证,所述图像信息或处理所述图像信息的结果从成像元件输出,所述成像元件通过执行光电转换来拍摄所述图像并将所述图像或处理所述图像的结果的所述图像信息与所述图像信息的所述电子签名一起输出;在所述电子签名的验证成功的情况下,输出所述图像信息或处理所述图像信息的结果。
附图标记列表
1 认证系统
10 第一信息终端
20 第二信息终端
30 网络
40 认证服务器
100 成像装置
101 成像元件
102 图像处理单元
103 编码器
110 第一验证单元
201 解码器
202 机器学习单元
203 显示装置
210 第二验证单元
131 像素阵列
132 模数单元
133 DU
134 存储单元
135 加密区块单元
136 添加单元
137 MIPI单元
141 去马赛克单元
142 色彩校正矩阵单元
143 伽马校正单元
144 Y矩阵单元
145 Y伽马校正单元
146 C矩阵单元
147 色彩调整单元
148 RGB转换单元
149 存储单元
150 加密区块单元
151 添加单元
161 离散余弦变换单元
162 量化单元
163 霍夫曼编码单元
164 存储单元
165 加密区块单元
166 添加单元
231 熵解码器
232 逆量化单元
233 I离散余弦变换单元
234 存储单元
235 加密区块单元
236 添加单元
241 卷积单元
242 池化单元
243 卷积单元
244 池化单元
245 Softmax单元
246 存储单元
247 加密区块单元
248 添加单元
400 认证系统
401 成像元件
402 信号处理单元
403 JPEG图像生成单元
404 信息添加单元
405 编码单元
406 解码单元
407 发布单元
408 解密单元
409 核对单元
410 确认单元
411 互联网
500 认证系统
511至514 信息终端
520 网络
521 图像共享服务服务器
522 点对点网络
523 真实性确定服务器
524 认证服务器
551 成像装置
552 图像编辑应用程序
553 图像共享应用程序
561 成像元件
562 图像处理单元
571 图像编辑应用程序
572 图像共享应用程序
581 图像编辑应用程序
582 图像共享应用程序
591 图像编辑应用程序
592 图像共享应用程序
901 总线
902 CPU
903 ROM
904 RAM
905 硬盘
906 输出单元
907 输入单元
908 通信单元
909 驱动器
910 输入/输出接口
911 可移动记录介质。
Claims (12)
1.一种信息处理装置,包括:
成像元件,包括:
像素阵列,对入射在所述像素阵列上的光进行光电转换来拍摄图像,并输出相应的模拟信号,
第一加密单元,被配置为生成第一图像的第一数字签名,所述第一图像基于所述模拟信号而生成,以及
第一输出接口,被配置为将所述第一图像和所述第一数字签名输出到验证单元;
所述验证单元,被配置为:验证所述第一数字签名,并且在所述第一图像的所述第一数字签名验证成功的情况下,将所述第一图像输出到图像处理单元;以及
所述图像处理单元,包括:
第二加密单元,被配置为生成第二图像的第二数字签名,所述第二图像基于所述第一图像而生成,以及
第二输出接口,被配置为将所述第二图像和所述第二数字签名输出到所述验证单元。
2.根据权利要求1所述的信息处理装置,其中
所述验证单元被配置为在所述第一图像的所述第一数字签名验证失败的情况下,输出错误通知而不输出所述第一图像。
3.根据权利要求1所述的信息处理装置,其中
所述成像元件还被配置为执行在拍摄的图像中嵌入数字水印和从拍摄的图像提取轮廓中的一项或两项,以生成所述第一图像。
4.根据权利要求1所述的信息处理装置,其中
所述验证单元还被配置为验证所述第二数字签名,并且在所述第二图像的所述第二数字签名验证成功的情况下,输出所述第二图像。
5.根据权利要求1所述的信息处理装置,其中
用于生成所述第一图像的所述第一数字签名的密钥和用于生成所述第二图像的所述第二数字签名的密钥是不同的密钥。
6.根据权利要求1所述的信息处理装置,其中
用于生成所述第一图像的所述第一数字签名的密钥和用于生成所述第二图像的所述第二数字签名的密钥是相同的密钥。
7.根据权利要求1所述的信息处理装置,其中
用于生成所述第一图像的所述第一数字签名的密钥是通过使用物理不可克隆功能生成的。
8.根据权利要求1所述的信息处理装置,其中
处理所述图像的历史被写入区块链。
9.一种信息处理方法,包括:
由验证单元验证从成像单元输出的第一图像的第一数字签名,并且在所述第一数字签名验证成功的情况下,将所述第一图像输出到图像处理单元;以及
由所述验证单元验证从所述图像处理单元输出的第二图像的第二数字签名,并且所述第二数字签名验证成功的情况下,输出所述第二图像;
其中,所述成像单元包括:
像素阵列,对入射在所述像素阵列上的光进行光电转换来拍摄图像,并输出相应的模拟信号,
第一加密单元,被配置为生成第一图像的第一数字签名,所述第一图像基于所述模拟信号而生成,以及
第一输出接口,被配置为将所述第一图像和所述第一数字签名输出到验证单元;
其中,所述图像处理单元包括:
第二加密单元,被配置为生成第二图像的第二数字签名,所述第二图像基于所述第一图像而生成,以及
第二输出接口,被配置为将所述第二图像和所述第二数字签名输出到所述验证单元。
10.一种计算机可读存储介质,其上存储有程序,所述程序在被执行时使计算机作为验证单元运行,所述验证单元执行:
验证从成像单元输出的第一图像的第一数字签名,并且在所述第一数字签名验证成功的情况下,将所述第一图像输出到图像处理单元;以及
验证从所述图像处理单元输出的第二图像的第二数字签名,并且所述第二数字签名验证成功的情况下,输出所述第二图像;
其中,所述成像单元包括:
像素阵列,对入射在所述像素阵列上的光进行光电转换来拍摄图像,并输出相应的模拟信号,
第一加密单元,被配置为生成第一图像的第一数字签名,所述第一图像基于所述模拟信号而生成,以及
第一输出接口,被配置为将所述第一图像和所述第一数字签名输出到验证单元;
其中,所述图像处理单元,包括:
第二加密单元,被配置为生成第二图像的第二数字签名,所述第二图像基于所述第一图像而生成,以及
第二输出接口,被配置为将所述第二图像和所述第二数字签名输出到所述验证单元。
11.一种信息处理方法,包括:
验证认证后的第一图像的第一数字签名,在所述认证中从验证单元输出的所述第一图像被认证;以及
在所述第一数字签名的验证成功的情况下,输出所述第一图像;
其中,所述验证单元被配置为:验证所述第一图像的所述第一数字签名,并且所述第一数字签名验证成功的情况下,输出所述第一图像;
其中,所述第一图像的所述第一数字签名由成像单元生成,所述成像单元包括:
像素阵列,对入射在所述像素阵列上的光进行光电转换来拍摄图像,并输出相应的模拟信号,
第一加密单元,被配置为生成第一图像的第一数字签名,所述第一图像基于所述模拟信号而生成,以及
第一输出接口,被配置为将所述第一图像和所述第一数字签名输出到所述验证单元。
12.一种计算机可读存储介质,其上存储有程序,所述程序在被执行时使计算机执行以下操作:
验证认证后的第一图像的第一数字签名,在所述认证中从验证单元输出的所述第一图像被认证;以及
在所述第一数字签名的验证成功的情况下,输出所述第一图像;
其中,所述验证单元被配置为:验证所述第一图像的所述第一数字签名,并且所述第一数字签名验证成功的情况下,输出所述第一图像,
其中,所述第一图像的所述第一数字签名由成像单元生成,所述成像单元包括:
像素阵列,对入射在所述像素阵列上的光进行光电转换来拍摄图像,并输出相应的模拟信号,
第一加密单元,被配置为生成第一图像的第一数字签名,所述第一图像基于所述模拟信号而生成,以及
第一输出接口,被配置为将所述第一图像和所述第一数字签名输出到所述验证单元。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962892857P | 2019-08-28 | 2019-08-28 | |
US62/892,857 | 2019-08-28 | ||
PCT/JP2020/032557 WO2021039953A1 (ja) | 2019-08-28 | 2020-08-28 | 情報処理装置、情報処理方法、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114208110A CN114208110A (zh) | 2022-03-18 |
CN114208110B true CN114208110B (zh) | 2024-05-24 |
Family
ID=74685054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080055200.0A Active CN114208110B (zh) | 2019-08-28 | 2020-08-28 | 信息处理装置、信息处理方法和程序 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220255755A1 (zh) |
EP (1) | EP4024372A4 (zh) |
JP (1) | JPWO2021039953A1 (zh) |
KR (1) | KR20220054793A (zh) |
CN (1) | CN114208110B (zh) |
TW (1) | TW202115613A (zh) |
WO (1) | WO2021039953A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11948383B2 (en) * | 2021-04-06 | 2024-04-02 | Capital One Services, Llc | Document classification of files on the client side before upload |
JP2023018431A (ja) * | 2021-07-27 | 2023-02-08 | 富士通株式会社 | 情報処理プログラム、情報処理装置、および情報処理方法 |
WO2023176421A1 (ja) * | 2022-03-18 | 2023-09-21 | ソニーグループ株式会社 | 情報処理装置および方法、並びに、情報処理システム |
CN115314604B (zh) * | 2022-10-12 | 2023-03-24 | 杭州魔点科技有限公司 | 色彩校正矩阵的生成方法、系统、电子装置和存储介质 |
JP2024128774A (ja) * | 2023-03-10 | 2024-09-24 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008056619A1 (en) * | 2006-11-09 | 2008-05-15 | Canon Kabushiki Kaisha | Content edit apparatus and content verification apparatus |
CN101694724A (zh) * | 2009-10-21 | 2010-04-14 | 重庆大学 | 在数码相机jpeg图像中嵌入gps信息并确保图像安全的方法 |
JP2010182070A (ja) * | 2009-02-05 | 2010-08-19 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
CN105975868A (zh) * | 2016-04-29 | 2016-09-28 | 杭州云象网络技术有限公司 | 一种基于区块链的证据保全方法及装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3864656B2 (ja) * | 2000-01-18 | 2007-01-10 | 株式会社日立製作所 | データ伝送方法 |
US8543823B2 (en) * | 2001-04-30 | 2013-09-24 | Digimarc Corporation | Digital watermarking for identification documents |
JP3960597B2 (ja) * | 2002-11-11 | 2007-08-15 | 株式会社リコー | 符号生成装置、画像処理装置、符号生成プログラム、画像処理プログラムおよび記憶媒体 |
JP5013694B2 (ja) * | 2005-09-09 | 2012-08-29 | キヤノン株式会社 | 画像処理方法、画像処理装置、プログラムコード及び記憶媒体 |
JP2007081596A (ja) | 2005-09-13 | 2007-03-29 | Fuji Xerox Co Ltd | 符号化装置、復号化装置、符号化方法、復号化方法及びこれらのプログラム |
US8290150B2 (en) * | 2007-05-11 | 2012-10-16 | Validity Sensors, Inc. | Method and system for electronically securing an electronic device using physically unclonable functions |
US9582843B2 (en) * | 2012-08-20 | 2017-02-28 | Tautachrome, Inc. | Authentication and validation of smartphone imagery |
DE102016109125B3 (de) * | 2016-05-18 | 2017-10-12 | TCO GmbH | Überwachungs- und Verschlüsselungsverfahren |
WO2018006072A1 (en) * | 2016-06-30 | 2018-01-04 | Clause, Inc. | Systems and method for forming, storing, managing,and executing contracts |
JP2019020431A (ja) * | 2017-07-11 | 2019-02-07 | ソニーセミコンダクタソリューションズ株式会社 | 固体撮像装置及び情報処理装置 |
JP6473899B1 (ja) * | 2017-12-29 | 2019-02-27 | 株式会社I・Pソリューションズ | 複合コードパターン、生成装置、読み取り装置、方法およびプログラム |
US10860702B2 (en) * | 2018-01-10 | 2020-12-08 | Ezee Steve, Llc | Biometric authentication of electronic signatures |
US11456865B2 (en) * | 2018-11-13 | 2022-09-27 | Ares Technologies, Inc. | Biometric scanner apparatus and methods for its use |
-
2020
- 2020-08-28 JP JP2021543031A patent/JPWO2021039953A1/ja active Pending
- 2020-08-28 US US17/636,973 patent/US20220255755A1/en active Pending
- 2020-08-28 CN CN202080055200.0A patent/CN114208110B/zh active Active
- 2020-08-28 TW TW109129588A patent/TW202115613A/zh unknown
- 2020-08-28 WO PCT/JP2020/032557 patent/WO2021039953A1/ja unknown
- 2020-08-28 EP EP20859254.3A patent/EP4024372A4/en active Pending
- 2020-08-28 KR KR1020227005220A patent/KR20220054793A/ko active Search and Examination
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008056619A1 (en) * | 2006-11-09 | 2008-05-15 | Canon Kabushiki Kaisha | Content edit apparatus and content verification apparatus |
JP2010182070A (ja) * | 2009-02-05 | 2010-08-19 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
CN101694724A (zh) * | 2009-10-21 | 2010-04-14 | 重庆大学 | 在数码相机jpeg图像中嵌入gps信息并确保图像安全的方法 |
CN105975868A (zh) * | 2016-04-29 | 2016-09-28 | 杭州云象网络技术有限公司 | 一种基于区块链的证据保全方法及装置 |
Non-Patent Citations (2)
Title |
---|
PhotoProof: Cryptographic Image Authentication for Any Set of Permissible Transformations;NAVEH ASSA;2016 IEEE SYMPOSIUM ON SECURITY AND PRIVACY (SP);255-271 * |
Securely Storing and Sharing Memory Cues in Memory Augmentation Systems: A Practical Approach;BEXHETI AGON;2019 IEEE INTERNATIONAL CONFERENCE ON PERVASIVE COMPUTING AND COMMUNICATIONS;1-10 * |
Also Published As
Publication number | Publication date |
---|---|
EP4024372A4 (en) | 2022-10-19 |
JPWO2021039953A1 (zh) | 2021-03-04 |
EP4024372A1 (en) | 2022-07-06 |
US20220255755A1 (en) | 2022-08-11 |
KR20220054793A (ko) | 2022-05-03 |
TW202115613A (zh) | 2021-04-16 |
WO2021039953A1 (ja) | 2021-03-04 |
CN114208110A (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114208110B (zh) | 信息处理装置、信息处理方法和程序 | |
Aparna et al. | Biometric‐based efficient medical image watermarking in E‐healthcare application | |
US8055014B2 (en) | Bi-directional image capture methods and apparatuses | |
US12002127B2 (en) | Robust selective image, video, and audio content authentication | |
Liu et al. | A ROI-based reversible data hiding scheme in encrypted medical images | |
US5907619A (en) | Secure compressed imaging | |
CN1741449B (zh) | 数据处理系统及其控制方法、计算机程序和可读记录介质 | |
JP2002542523A (ja) | デジタルデータにデジタル署名を挿入しデジタルデータ中のデジタル署名を認証するための方法及び装置 | |
JP7024788B2 (ja) | ユーザ機器を認証する装置及び方法 | |
CN112785660A (zh) | 用于图像数据的隐写处理和压缩的方法和设备 | |
US20150220717A1 (en) | Method for electronically signing electronic document using biometric information and method for verifying the electronic document | |
US20090190189A1 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
JP2000324334A (ja) | 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体 | |
KR20200136829A (ko) | 기밀 데이터의 보호를 위한 사용자 장치 및 방법 | |
KR20060061219A (ko) | 암호처리 프로세서 | |
CN116158072A (zh) | 图像处理电路和图像处理方法 | |
Thepade et al. | Appraise of multifarious image steganography techniques | |
WO2023172268A1 (en) | Image difference generation | |
CN117336099B (zh) | 基于区块链技术的智能合约的签署方法和签署系统 | |
CN111698226B (zh) | 卡券核销方法与装置 | |
Sudha et al. | Efficient Analysis And Secure Client Side Image Using Fingerprint Embedding | |
TW202312105A (zh) | 裝置上影像驗證 | |
CN117216039B (zh) | 基于三维地籍数据库进行建筑物三维底座构建方法 | |
US20240020787A1 (en) | Imaging element, imaging method, imaging device, and image processing system | |
WO2024122601A1 (ja) | 画像処理装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |