JP2006238274A - 証明書発行機器及び映像入出力システム - Google Patents

証明書発行機器及び映像入出力システム Download PDF

Info

Publication number
JP2006238274A
JP2006238274A JP2005052755A JP2005052755A JP2006238274A JP 2006238274 A JP2006238274 A JP 2006238274A JP 2005052755 A JP2005052755 A JP 2005052755A JP 2005052755 A JP2005052755 A JP 2005052755A JP 2006238274 A JP2006238274 A JP 2006238274A
Authority
JP
Japan
Prior art keywords
authentication
certificate
unit
certificate issuing
issuing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005052755A
Other languages
English (en)
Inventor
Satoshi Wakao
聡 若尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005052755A priority Critical patent/JP2006238274A/ja
Publication of JP2006238274A publication Critical patent/JP2006238274A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 公開鍵証明書を安全に発行することが可能な証明書発行機器を提供する。
【解決手段】 通信ネットワーク600で接続された映像入出力システムの構成機器の一つとして、他の構成機器20,30,40,50に公開鍵証明書を発行する証明書発行機器10が、1つ以上の動作モードを有すると共に、動作モードの各々に対応した認証レベルの操作者認証を行う操作者認証機能を有し、操作者認証の成功を条件に、対応した動作モードに移行するように構成している。この証明書発行機器10では、立ち上げ、運用、保守の各動作モードに移行する際に、認証レベルに応じたユーザ認証が行われるため、許可されていない操作者が証明書発行機器10のオペレーションに関わることを防止でき、独自の証明書発行機器10を利用する場合の安全性を高めることができる。
【選択図】 図1

Description

本発明は、システムの構成機器間で使用される証明書を発行する証明書発行機器、及びこの証明書発行機器を構成機器として含み映像監視等を行う映像入出力システムに関する。
今日、インターネットに代表されるオープンなネットワーク上では、電子メールやWeb画像等を対象とする様々なデータ通信が行われている。しかし、このようなオープンなネットワーク上では以下のような脅威が存在する。即ち、他人に自分たちのメッセージを不正に見られてしまう「盗聴」、他人に自分たちのメッセージを不正に改変されてしまう「改ざん」、通信相手を装い、メッセージをやりとりする「成りすまし」、自分の送出したメッセージ(及びメッセージの存在)を否定する「否認」である。
これらの脅威に対して、現在、次のような対策が採られている。
「盗聴」に対しては、メッセージを暗号化し、他人(復号のための情報=鍵を知らない第三者)にはそのメッセージを意味不明のものとすることで防御している。この暗号化の方式には、大別して公開鍵暗号方式と秘密鍵暗号方式とがあり、それぞれ特徴を持つ。これに関しては後述する。
「改ざん」に対しては、送信者側がメッセージと自分たちのみしか知り得ない情報とに基づいてチェックデータを作成し、このチェックデータを送信メッセージと対応付けて受信者に送付している。このメッセージ及びチェックデータを受け取った受信者は、自分たちのみしか知り得ない情報と受信したメッセージとからチェックデータを作成し、この作成したチェックデータと受信したチェックデータとが一致した場合には改ざんが行われていないと判断することができる。
「成りすまし」に対しては、通信の相手が意図している人であるどうかを暗号技術を用いて確認(認証)している。
また、「否認」に対しては、公開鍵暗号方式を使用したスキームを用いることで対応している。
ここで、共通鍵暗号方式と公開鍵暗号方式について説明する。共通鍵暗号方式は、メッセージ(M)の暗号化と復号化とに同じ鍵データ(Kc)を用いる。暗号化は、C=Enc(Kc,M)で表される。ここでCは暗号化データである。また復号化は、M=Dec(Kc,C)で表される。この鍵データは、通信相手との間で、暗号通信を行う前に共有しなければならない。共通鍵暗号方式は、公開鍵暗号方式に比較して高速の演算処理が可能であるが、鍵データが外部に漏れた場合、メッセージが第三者に盗聴される可能性がある。
一方、公開鍵暗号方式では、暗号鍵(=公開鍵)(Kp)と復号鍵(=秘密鍵)(Ks)とが異なり、Kpを通信相手に送付し(公開し)、Ksのみを秘密に保持する。暗号化は、C=Enc(Kp,M)で表され(Cは暗号化データ)、復号化は、M=Dec(Ks,C)で表される。
公開鍵暗号方式は、
(a)暗号鍵と復号鍵とが異なり暗号鍵を公開できるため、暗号鍵を秘密に配送/保持する必要がなく、管理が容易である。
(b)各利用者の暗号鍵は公開されているので、利用者は各自の復号鍵のみ秘密に記憶しておけばよい。
(c)送られてきた通信文の送信者が偽者でないこと及びその通信文が改ざんされていないことを受信者が確認するための認証機能を実現できる。
(d)共通鍵暗号方式と比較して演算量が多く、処理時間がかかる。
と言う特徴を有している。
ここで、暗号機能を実現するためには、以下の条件を全て満たす公開鍵暗号アルゴリズムが必要である。
(1)Kpが与えられたとき、E(Kp,M)の計算は容易である。Ksが与えられたとき、D(Ks,C)の計算は容易である。
(2)もしKsを知らないなら、Kpと暗号化の計算手順とC=E(Kp,M)とを知っていても、Mを決定することは計算量の点で困難である。
(3)全てのメッセージMに対しE(Kp,M)が定義でき、D(Ks,Enc(Kp,M))=Mが成立する。
また、認証機能を実現するためには、以下の条件を全て満たす公開鍵暗号アルゴリズムが必要である。
(1)Kpが与えられたとき、E(Kp,M)の計算は容易である。Ksが与えられたとき、D(Ks,C)の計算は容易である。
(2)もしKsを知らないなら、Kpと暗号化の計算手順とC=E(Kp,M)とを知っていても、Mを決定することは計算量の点で困難である。
(3)全てのメッセージMに対しD(Ks,M)が定義でき、E(Kp,D(Ks,M))=Mが成立する。
この公開鍵暗号方式を用いて、次の方法で「成りすまし」及び「否認」への対処が行われる。
メッセージ(M)の送信者は、送信者の秘密鍵(Ks)を用いて検証のためのデータであるデジタル署名データ(S)を次のように生成する。
S=D(Ks,M)
次に、MとSとを受信者へ送信する。
受信者は、送信者の公開鍵Kpを用いて、次のようにしてSを基にメッセージ′(M′)を復元する。
M′=E(Kp,S)
受信したMとM′とを比較して一致した場合には、Mを正規の送信者からのものと判定する。このように、メッセージにデジタル署名データを付すことで「成りすまし」を排除することができ、また、受信メッセージの内容を「否認」できなくなる。
ここでは、MからSを生成したが、公開鍵暗号の処理速度は低速であるので、一般的にはMを圧縮してダイジェストデータ(d)を生成し、このdからSを生成する(S=D(Ks,d))。受信者も受信したMからダイジェストデータ′(d′)を生成し、このd′とd″=E(Kp,S)とを比較する。
メッセージの圧縮には通常ハッシュ関数が用いられる。ハッシュ関数は、任意の長さのメッセージ(M)に処理を行い、一定の長さの出力(h)を出す機能を持つ。ここで、hをMのハッシュ値(またはメッセージダイジェスト)という。
ハッシュ関数の性質として、一方向性と衝突耐性が要求される。一方向性とは、hを与えた時、h=H(M)となる平文データMの算出が計算量的に困難であることである。衝突耐性とは、平文データMを与えた時、H(M)=H(M′)となる平文データM′(M≠M′)の算出が計算量的に困難であること、及び、H(M)=H(M′)かつM≠M′となる平文データM,M′の算出が計算量的に困難であることである。ハッシュ関数としてはMD−2,MD−4,MD−5,SHA−1,RIPEMD−128,RIPEMD−160等が知られており、これらのアルゴリズムは一般に公開されている。
このように、公開鍵暗号方式の仕組みにより、4つの脅威に対抗することが可能であるが、これらの仕組みでは不十分な場合がある。それはデジタル署名検証の際に使用する公開鍵の属性(誰の公開鍵であるのか)を保障する仕組みがないので、否認がなされる可能性がある。
そこで、公開鍵の属性を保障するシステムが必要となる。このシステムの中核となるのが認証機関(CA;Certificate Authority )である。CAはユーザから送付された公開鍵に対して自己の秘密鍵を用いてデジタル署名データを生成し、ユーザから送付された公開鍵、その公開鍵の属性情報、生成したデジタル署名データ等で構成される公開鍵証明書を生成してユーザに返却する。ユーザはデジタル署名データを相手に送信する場合に、この公開鍵証明書も合わせて送信するか、相手の機器に前記公開鍵証明書をあらかじめ組み込んでおく。デジタル署名データを受け取った受信者は、初めに公開鍵証明書を検証して(公開鍵が送信相手のものであることを確認して)からデジタル署名データの検証を行う。公開鍵証明書を検証することにより、公開鍵の属性が確認できるので「否認」に対抗することができる。
ところで、近年、治安の悪化に対応して、街頭や公共施設の状況を監視カメラで監視するシステムが各地で導入されている。この監視システムは、監視用のカメラ、カメラのデジタル映像信号を符号化するエンコード機器、撮影された映像を映すモニタ、映像データを蓄積、保管するレコーダ機器などで構成される。また、これらの機器をインターネットで接続し、遠隔地からカメラの制御や映像の監視を行い、遠隔地のレコード機器に映像を記憶するシステムも開発されている。
このようなインターネットに接続されたオープンなシステムでは、その特性上、セキュリティー機能が重要であり、監視システムの各構成機器に公開鍵証明書を組み込んで「盗聴」、「改ざん」、「成りすまし」、「否認」といった脅威に対抗することが求められている。
ただ、商用サービスの認証機関を利用して公開鍵証明書を得る場合には、公開鍵証明書の安全性が高い一方で、コストが高く、また、公開鍵証明書の自由度が少ない(有効期限等の設定が自由にできない)と言う欠点がある。
そのため、非常に高度な安全性が求められるシステムや大規模なシステム以外では、システムの所有者が独自の認証局を設置し、その認証局から証明書を発行することが行われており、例えば、特許文献1には、ネットワーク上でコンテンツの流通を図るシステムに証明書発行サーバを設けることが記載されている。
特開2004−193921号公報
しかしながら、独自の証明書発行機器で証明書を発行する場合には、その機器の立ち上げ、運用、保守の際の安全性が課題となる。証明書発行機器にアクセスした悪意のある者により偽の証明書が発行されるおそれがある場合には、システムの信頼性が失われてしまう。
本発明は、上記事情に鑑みてなされたもので、証明書を安全に発行することができる証明書発行機器を提供すること、また、この証明書発行機器を構成機器として用いて映像データをネットワーク上で安全に伝送することができる映像入出力システムを提供することを目的とする。
本発明の証明書発行機器は、通信ネットワークで接続されたシステムの構成機器の一つとして、他の構成機器に公開鍵証明書を発行する証明書発行機器であって、1つ以上の動作モードを有すると共に、前記動作モードの各々に対応した認証レベルの操作者認証を行う操作者認証機能を有し、前記操作者認証の成功を条件に、対応した前記動作モードに移行するものである。
この構成により、立ち上げ、運用、保守の各動作モードに移行する際に、認証レベルに応じた操作者認証が行われるため、許可されていない操作者が証明書発行機器のオペレーションに関わることを防止できる。
また、本発明は、上記の証明書発行機器であって、前記動作モードとして、工場内設定モード、初期設定モード、証明書発行モード、保守モードのうちの少なくとも1つを有するものとする。
また、本発明は、上記の証明書発行機器であって、前記操作者認証機能として、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうちの少なくとも1つの認証機能を有するものとする。
また、本発明は、上記の証明書発行機器であって、前記動作モードの各々において、どの認証機能を採用するかは当該証明書発行機器が動的に決定するものとする。
また、本発明は、上記の証明書発行機器であって、前記動作モードに対応する認証レベルにより、操作者認証を要求する認証方法の数が異なるものとする。
本発明の映像入出力システムは、構成機器が通信ネットワークで接続された映像入出力システムであって、前記構成機器として、他の構成機器からの証明書発行要求に応じて公開鍵証明書を発行する証明書発行部と、動作モードを選択する動作モード選択部と、選択された動作モードに対応する認証レベルの操作者認証を行う操作者認証部とを有する証明書発行機器と、被写体を撮像して映像データを出力する映像出力部と、機器認証のための公開鍵証明書の発行を前記証明書発行機器へ要求する証明書要求部とを有する映像出力機器と、前記映像データを符号化する映像符号化部と、機器認証のための公開鍵証明書の発行を前記証明書発行機器へ要求する証明書要求部とを有する映像符号化機器と、符号化された前記映像データを蓄積する映像蓄積部と、機器認証のための公開鍵証明書の発行を前記証明書発行機器へ要求する証明書要求部とを有する映像蓄積機器と、映像データを表示する映像表示部と、機器認証のための公開鍵証明書の発行を前記証明書発行機器へ要求する証明書要求部とを有する映像表示機器とを備えるものである。
この構成により、映像入出力システムの各構成機器は、証明書発行機器から発行される安全な公開鍵証明書を用いて、映像データをネットワーク上で安全に伝送することができる。
また、本発明は、上記の映像入出力システムであって、前記証明書発行機器は、前記動作モード選択部により選択される動作モードとして、工場内設定モード、初期設定モード、証明書発行モード、保守モードのうちの少なくとも1つを有するものとする。
また、本発明は、上記の映像入出力システムであって、前記証明書発行機器は、前記操作者認証部が行う操作者認証の認証機能として、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうちの少なくとも1つを有するものとする。
また、本発明は、上記の映像入出力システムであって、前記証明書発行機器は、前記動作モード選択部が選択した動作モードに応じて、前記操作者認証部で採用する認証機能を動的に決定するものとする。
また、本発明は、上記の映像入出力システムであって、前記証明書発行機器は、前記操作者認証部が行う操作者認証の認証レベルに応じて、前記操作者認証に用いる認証方法の数を変えるものとする。
また、本発明は、通信ネットワークで接続されたシステムの構成機器の一つとして、他の構成機器に公開鍵証明書を発行する証明書発行機器のコンピュータのプログラムであって、コンピュータに、組み込まれているデータに基づいて動作モードを選択する選択ステップと、選択した動作モードに応じた操作者認証を行う認証ステップとを実行させるためのプログラムを提供する。
また、本発明は、上記のプログラムであって、前記選択ステップが、工場内設定モード、初期設定モード、証明書発行モード、保守モードの中から動作モードを選択するステップを有してなるものとする。
また、本発明は、上記のプログラムであって、前記認証ステップが、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうちの少なくとも1つの操作者認証を行うステップを有してなるものとする。
また、本発明は、上記のプログラムであって、前記認証ステップが、動作モードに応じて、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうち、どの認証方法を採用するかを動的に決定するステップと、決定した認証方法により操作者認証を行うステップとを有してなるものとする。
また、本発明は、上記のプログラムであって、前記認証ステップが、動作モードに対応する認証レベルに応じて、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうち、いくつの認証方法を実行するかを決定するステップと、どの認証方法を採用するかを動的に決定するステップと、決定した全ての認証方法により操作者認証を行うステップとを有してなるものとする。
本発明によれば、証明書を安全に発行することが可能な証明書発行機器を提供できる。また、この証明書発行機器を構成機器として用いて映像データをネットワーク上で安全に伝送することが可能な映像入出力システムを提供できる。
本実施形態では、監視を目的とする映像信号の入力、出力を行う映像入出力システムに適用した構成例ついて説明する。
図1は本発明の実施形態における映像入出力システムの構成を示すブロック図である。映像入出力システムは、システムの所有者が独自に管理/運営する認証機関(CA)となる証明書発行機器10と、シーンを撮像して外部へ出力する映像出力機器20と、映像出力機器20からの映像データを符号化して外部へ出力する映像符号化機器30と、符号化された映像データをメディアに記録する映像蓄積機器40と、映像データを表示する映像表示機器50と、各機器が接続されるインターネット等の通信ネットワーク60とを有して構成されている。証明書発行機器10は、公開鍵証明書を発行し、この公開鍵証明書は、このシステムを構成する各機器に組み込まれる。
図2は本実施形態における証明書発行機器の構成を示すブロック図である。証明書発行機器10は、機能別の構成要素として、操作者の指示を受け付ける操作部15と、操作者に対する要求や指示等を表示する表示部19と、操作者認証(ユーザ認証)に必要なデータを操作者から取得する認証機器I/F(インタフェース)部14と、操作者を認証し、操作者が所要の権限を持つかどうかをチェックする認証動作部12と、システムの構成機器とのインタフェースである入出力I/F部11と、構成機器から受けた証明書要求データが正当かどうかをチェックする要求データ検証部17と、構成機器に対して公開鍵証明書を発行する証明書発行部18と、発行した公開鍵証明書や制御プログラムが格納される不揮発性メモリ部16と、制御プログラムに基づいて各部を制御する演算/制御部13とを備えている。
この証明書発行機器10は、公開鍵証明書の発行が可能な状態に至るまでに、製作工場内での設定や初期設定などが行われる。このとき、後述するように、操作者認証に必要なデータが認証機器I/F部14で読み取られ、認証動作部12で操作者の認証が行われ、認証に成功した場合にのみ、操作者が操作部15から操作することが可能である。
公開鍵証明書の発行が可能な状態に達すると、証明書発行機器10の演算/制御部13は、入出力I/F部11経由で外部機器から証明書要求データを受信したとき、不揮発性メモリ部16に予め格納されている制御プログラムに従い、公開鍵証明書を発行するために各部を制御する。証明書要求データは、要求データ検証部17において、データが正当なものであるかどうかのチェックが行われる。チェックの結果、正当であると判断されると、証明書要求データに基づいて証明書発行部18で公開鍵証明書が発行される。発行された公開鍵証明書は、入出力I/F部11経由で外部機器へ送信されると同時に不揮発性メモリ部16に記憶される。
図3は本実施形態における映像出力機器の構成を示すブロック図である。映像出力機器20は、機能別の構成要素として、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等の光学センサを含み、撮影指示に従って被写体(シーン)を撮影する撮像部24と、撮像部24からのデータに対して電気信号処理やデジタル信号処理等を行う信号処理部29と、処理済の映像データを格納する揮発性メモリ部26と、証明書発行機器10に送信するための証明書要求ファイルを生成すると共に、受け取った公開鍵証明書を記憶する証明書演算/記憶部28と、システムの構成機器とのインタフェースである入出力I/F部21と、撮影者の撮影指示を始めとする各種の指示を外部から受け付ける操作部25と、撮影に必要な機械的な動作を行う駆動部22と、制御プログラムが格納された不揮発性メモリ部27と、操作部25から撮影指示がなされると、制御プログラムに従って各部を制御する演算/制御部23とを備えている。
この映像出力機器20の演算/制御部23は、操作部25で撮影指示がなされると、不揮発性メモリ部27に予め格納されている制御プログラムに従い各部を制御することで映像データの演算処理を行う。撮像部24は、撮影指示がなされると被写体(シーン)の撮影を行い、得たデータを信号処理部29へ送る。信号処理部29は、撮像部24からのデータに対して電気信号処理、デジタル信号処理等を行う。揮発性メモリ部26は、演算処理済の映像データを格納する。また、証明書演算/記憶部28は、証明書発行機器10に送信するための証明書要求ファイルを生成すると共に、受け取った公開鍵証明書を記憶する。映像データや証明書要求ファイルは、入出力I/F部21を通じて、所要の構成機器に送信される。
図4は本実施形態における映像符号化機器の構成を示すブロック図である。映像符号化機器30は、機能別の構成要素として、映像データを記憶する揮発性メモリ部35と、映像データの画像符号化処理を行う符号化部33と、証明書発行機器10に送信するための証明書要求ファイルを生成すると共に、受け取った公開鍵証明書を記憶する証明書演算/記憶部37と、システムの構成機器とのインタフェースである入出力I/F部31と、制御プログラムが格納された不揮発性メモリ部36と、符号化指示がなされる操作部34と、操作部34から符号化指示がなされると、制御プログラムに従い、映像データの符号化処理を行うために各部を制御する演算/制御部32とを備えている。
この映像符号化機器30の演算/制御部32は、操作部34から符号化指示がなされると、不揮発性メモリ部36に予め格納されている制御プログラムに従い、映像データの符号化処理を行うために各部を制御する。揮発性メモリ部35は、入出力I/F部31を通じて映像出力装置20から入力した映像データを記憶しており、符号化部33は、揮発性メモリ部35に記憶されている映像データに対して画像符号化処理を行う。この画像処理方法としては、MPEG(Moving Picture Experts Group)が一般的に採用されている。これにより映像データは圧縮されるので、データ量が符号化前と比較して数分の一になる。圧縮された映像データは、揮発性メモリ部35に記憶される。また、証明書演算/記憶部37は、証明書発行機器10に送信するための証明書要求ファイルを生成すると共に、受け取った公開鍵証明書を記憶する。入出力I/F部31は、映像データ、符号化済映像データ、証明書要求ファイル、及び、公開鍵証明書を所要の構成機器との間で送受信する。
図5は本実施形態における映像蓄積機器の構成を示すブロック図である。映像蓄積機器40は、機能別の構成要素として、符号化済映像データを記憶する揮発性メモリ部45と、証明書発行機器10に送信するための証明書要求ファイルを生成すると共に、受け取った公開鍵証明書を記憶する証明書演算/記憶部43と、システムの構成機器とのインタフェースである入出力I/F部41と、各種の指示を受け付ける操作部44と、制御プログラムが格納された不揮発性メモリ部46と、操作部44から記録指示がなされると、制御プログラムに従い、映像データの記憶処理を行うために各部を制御する演算/制御部42とを備えている。
この映像蓄積機器40の演算/制御部42は、操作部44から記録指示がなされると、不揮発性メモリ部46に予め格納されている制御プログラムに従い、映像データの記憶処理を行うために各部を制御する。揮発性メモリ部45は、入出力I/F部41を通じて映像符号化機器30から入力した符号化済映像データを記憶する。証明書演算/記憶部43は、証明書発行機器10に送信するための証明書要求ファイルを生成すると共に、受け取った公開鍵証明書を記憶する。入出力I/F部41は、符号化済映像データ、証明書要求ファイル、及び、公開鍵証明書を所要の構成機器との間で送受信する。
図6は本実施形態における映像表示機器の構成を示すブロック図である。映像表示機器50は、機能別の構成要素として、符号化済映像データを記憶する揮発性メモリ部56と、符号化済映像データの復号処理を行う復号化部58と、復号済映像データを表示する表示部54と、証明書発行機器10に送信するための証明書要求ファイルを生成すると共に、受け取った公開鍵証明書を記憶する証明書演算/記憶部53と、システムの構成機器とのインタフェースである入出力I/F部51と、各種の指示を受け付ける操作部55と、制御プログラムが格納された不揮発性メモリ部57と、操作部55から表示指示がなされると、制御プログラムに従い、映像データの復号化処理、表示処理を行うために各部を制御する演算/制御部52とを備えている。
この映像表示機器50の演算/制御部52は、操作部55から表示指示がなされると、不揮発性メモリ部57に予め格納されている制御プログラムに従い、映像データの復号化処理、表示処理を行うために各部を制御する。揮発性メモリ部56は、入出力I/F部41を通じて映像符号化機器30または映像蓄積機器40から入力した符号化済映像データを記憶する。復号化部58は、揮発性メモリ部56に記憶してある符号化済映像データに対して復号処理を行い、表示部54へ送る。表示部54は、復号化部58から送られた復号済映像データを表示する。また、証明書演算/記憶部53は、証明書発行機器10に送信するための証明書要求ファイルを生成すると共に、受け取った公開鍵証明書を記憶する。入出力I/F部51は、符号化済映像データ、証明書要求ファイル及び公開鍵証明書を所要の構成機器との間で送受信する。
図7は本実施形態の映像入出力システムにおける構成機器間の処理概要を示す図である。
証明書発行機器10は、工場内でハードウエアが製造され、工場内での設定処理が行われた後、使用者に引き渡される。そして、使用者の管理下で初期設定処理が行われた後、使用者により証明書発行コマンドの入力処理が行われ、証明書発行機器10は、公開鍵証明書の発行が可能な状態になる(ステップS700)。これらの各処理に際して、証明書発行機器10は、操作者の認証を行い、認証に成功した場合にのみ、操作者の処理を認める。こうすることで、悪意のある人間が証明書発行機器10の設定や証明書発行を行い、システムの安全な運用を妨害する可能性を低減することができ、結果的に安全な映像入出力システムを構築することができる。この認証処理の詳細については後述する。
証明書発行機器10は、システムを管理する使用者から証明書発行コマンドを受けると、証明書発行モードとなる。このモードでの動作時に、映像出力機器20は、証明書演算/記憶部28で証明書要求データを生成し、入出力I/F部21経由で証明書発行機器10へ送出する(ステップS701)。この証明書要求データを受信した証明書発行機器10は、要求データ検証部17で検証を行い、正当な要求データであると判断した場合には、証明書発行部18で公開鍵証明書を発行し、入出力I/F部11経由で映像出力機器20へ送出する(ステップS702)。
また、映像符号化機器30は、証明書演算/記憶部37で証明書要求データを生成し、入出力I/F部31経由で証明書発行機器10へ送出する(ステップS703)。この証明書要求データを受信した証明書発行機器10は、要求データ検証部17で検証を行い、正当な要求データであると判断した場合には、証明書発行部18で公開鍵証明書を発行し、入出力I/F部11経由で映像符号化機器30へ送出する(ステップS704)。
また、映像蓄積機器40は、証明書演算/記憶部43で証明書要求データを生成し、入出力I/F部41経由で証明書発行機器10へ送出する(ステップS705)。この証明書要求データを受信した証明書発行機器10は、要求データ検証部17で検証を行い、正当な要求データであると判断した場合には、証明書発行部18で公開鍵証明書を発行し、入出力I/F部11経由で映像蓄積機器40へ送出する(ステップS706)。
また、同様に、映像表示機器50は、証明書演算/記憶部53で証明書要求データを生成し、入出力I/F部51経由で証明書発行機器10へ送出する(ステップS707)。この証明書要求データを受信した証明書発行機器10は、要求データ検証部17で検証を行い、正当な要求データであると判断した場合には、証明書発行部18で公開鍵証明書を発行し、入出力I/F部11経由で映像表示機器50へ送出する(ステップS708)。
こうして全ての機器に公開鍵証明書がインストールされると、機器間で公開鍵証明書を用いた認証を行うことが可能になり、データのやり取りを安全に行うことができる。
最初に、映像出力機器20と映像符号化機器30との間で公開鍵証明書を用いた機器間認証が相互に行われ、認証が成功した場合にのみ映像データがやりとりされる(ステップS709)。次に、映像符号化機器30と映像蓄積機器40との間で公開鍵証明書を用いた機器間認証が相互に行われ、認証が成功した場合にのみ符号化された映像データがやりとりされる(ステップS710)。さらに、映像蓄積機器40と映像表示機器50との間で公開鍵証明書を用いた機器間認証が相互に行われ、認証が成功した場合にのみ符号化された映像データがやりとりされる(ステップS711)。
これで、映像データを各機器間で安全にやりとりできる状態になったので、映像出力機器20に対して起動の指示が行われると、映像データは、映像出力機器10から映像符号化機器20、映像蓄積機器40を経由して映像表示機器50に送られ、映像表示機器50で可視化(表示)される。
次に、証明書発行機器10が工場で製作されてから、使用者の管理下で動作する間に行う操作者認証について説明する。
証明書発行機器10は、動作モードとして、工場内設定モード、初期設定モード、証明書発行モード、及び、保守モードを有し、各動作モードに遷移する際に操作者認証(ユーザ認証)を行う。図8は本実施形態における動作モードと認証レベルとの関連を説明する図である。操作者認証には、図8に示すようなレベル1からレベル3までの認証レベルが設定されており、その数値が大きいほど、厳密な認証を必要とする。例えば、レベル1の認証(ユーザ認証1)では、1つの認証手段での認証に成功すれば良しとされ、レベル2の認証(ユーザ認証2)では、2つの認証手段での認証に成功することが求められ、レベル3の認証(ユーザ認証3)では、3つの認証手段での認証成功が求められる。
図9は本実施形態における証明書発行機器の認証動作手順を示すフローチャートである。この図9では、証明書発行機器10が行う各種操作者認証の手順が示されている。
工場内で証明書発行機器のハードウエアが製造される(ステップS801)。証明書発行機器10はPCベースのものでも、専用のハードウエアであってもよい。
工場内においてハードウエアの製造が終了した証明書発行機器10は、電源を投入すると最初に第1の操作者認証であるユーザ認証1を工場内作業者に要求する。工場内作業者の認証が成功した場合は、「工場内設定モード」に遷移する。失敗した場合は、処理を終了する(ステップS802)。
ユーザ認証1が成功すると、証明書発行機器10は工場内設定モードへ遷移する(ステップS803)。この工場内設定モードでは、後の操作者認証で使用するためのデータである「ユーザ認証用データ」を組み込むことが可能となる。
工場内作業者は、ユーザ認証用データを証明書発行機器10に組み込む(ステップS804)。どのような認証用データをどのようにして組み込みかに関しては、後で図10を用いて記述する。この組み込みが終了した状態で証明書発行機器10は使用者に引き渡される。
使用者に引き渡された証明書発行機器10は、電源を投入すると最初に第2の操作者認証であるユーザ認証2を使用者に要求する。使用者がユーザ認証2に成功した場合は、「初期設定モード」に遷移する。失敗した場合は、処理を終了する(ステップS805)。
ユーザ認証2が成功すると、証明書発行機器10は初期設定モードへ遷移する(ステップS806)。この初期設定モードでは、公開鍵証明書を発行するための各種設定(鍵生成、ディレクトリ構造、証明書発行ポリシー、パスワード)を使用者が行うことが可能となる。使用者は、証明書発行のための上記各種設定を行う(ステップS807)。この設定作業を行わないと証明書が発行できないので、証明書発行者には必須の作業となる。
ステップS807の設定が正常に終了すると、証明書発行機器10は、第3の操作者認証であるユーザ認証3を使用者に要求する。使用者の認証が成功した場合は、「証明書発行モード」に遷移する。失敗した場合は、処理を終了する(ステップS808)。
ユーザ認証3が成功すると、証明書発行機器10は証明書発行モードに遷移する(ステップS809)。この証明書発行モードでは、公開鍵証明書を発行するためのコマンドである証明書発行コマンドが受け付けられるようになる。
使用者が証明書発行機器10に対して証明書発行コマンド及び証明書発行に必要となるデータを入力することで、実際に証明書が発行される(ステップS810)。ここで入力されるデータは、ネットワークから自動的に取得する場合と、使用者が手動で入力する場合とがある。
何らかの事情で証明書発行機器10のメンテナンスを行いたい場合は、使用者または保守者は証明書発行モード中に証明書発行停止のコマンドを実行する。このコマンドの後に、証明書発行機器10は第4の操作者認証であるユーザ認証4を使用者または保守者に要求する。このユーザ認証4が成功した場合は、「保守モード」に遷移する。失敗した場合は、処理を終了する(ステップS811)。
ユーザ認証4が成功すると、証明書発行機器10は保守モードとなる(ステップS812)。この保守モードでは、前記初期設定モードで行った各種設定に対する修正やハードウエア・ソフトウエアの改修が可能となる。つまり保守モードでは、証明書発行に関する重要な設定変更が可能である。従って、この保守モードで作業を行う者を限定する必要がある。ここで、使用者または保守者は、証明書発行機器10をメンテナンスするための各種設定を行う(ステップS813)。
次に、どのような認証用データを、どのようにして認証に用いるかについて説明する。図10は本実施形態における証明書発行機器の認証動作部及び認証機器I/F部の構成と、これらと演算/制御部及び表示部との関係を示すブロック図である。
操作者認証の手段には、生体情報を用いた認証、ICカードを用いた認証、パスワードによる認証、及び、ワンタイムパスワードシステムを用いた認証がある。証明書発行機器10の認証機器I/F部14は、生体情報を読み取る生体情報取得リーダ60とのインタフェースである生体情報取得リーダI/F部141と、ICカードの情報を読み取るICカードリーダ70とのインタフェースであるICカードリーダI/F部142と、パスワードが入力されるパスワード入力機80とのインタフェースであるパスワード入力I/F部143と、ワンタイムパスワードが入力されるワンタイムパスワード入力機90とのインタフェースであるワンタイムパスワード入力I/F部144とを備えている。
また、認証動作部12は、複数の認証手段として、生体情報を用いた認証動作を行う生体情報認証動作部121と、ICカードを用いた認証動作を行うICカード認証動作部122と、パスワードによる認証動作を行うパスワード認証動作部123と、ワンタイムパスワードシステムを用いた認証動作を行うワンタイムパスワード認証動作部124と、各認証動作部を制御する認証動作制御部125とを備えている。
製造工場で証明書発行機器10が製造される時に、生体情報認証動作部121には各モードのオペレーションを許可される人物(工場内作業者)の生体情報が組み込まれ、ICカード認証動作部122には各モードのオペレーションを許可される人物が所有するICカードの情報が組み込まれ、パスワード認証動作部123には各モードのオペレーションを許可される人物のパスワード情報が組み込まれ、また、ワンタイムパスワード認証動作部124には各モードのオペレーションを許可される人物が所有するワンタイムパスワード生成機器IDが組み込まれる。
なお、生体情報には、人体の虹彩に基づく情報、指紋に基づく情報、網膜に基づく情報等がある。これらの情報は専用の情報取得機器で予め取得されているものとする。
認証動作制御部125は、ユーザ認証1、即ち、工場設定モードに遷移するための操作者認証を行うように演算/制御部13から指示された場合に、工場内設定モードへ遷移する時の認証レベルがレベル1に設定してあることを判断し、複数ある認証動作部の中から1つをランダムに選択する。
ランダムな選択方法としては、乱数を生成させ、認証手段に0から3までの値を割り当てる(例えば、生体情報を用いた認証には0、ICカードを用いた認証には1、パスワードによる認証には2、ワンタイムパスワードを用いた認証には3)。次に、発生した乱数を4で割った余りの値が1であればICカードを用いた認証を選択し、余りの値が2であればパスワードによる認証を選択し、余りの値が3であればワンタイムパスワードを用いた認証を選択し、0であれば生体情報を用いた認証を選択する。
なお、レベル1とは、厳密な認証を要求されないレベルであり、複数ある認証手段のうち1つで認証を行うことを意味するものとする。ここでは、工場内という立ち入りの制限されたエリアでの作業であるので、厳密な認証は必要でないと考えられるためレベル1とした。
次に、認証動作制御部125は、選択した認証動作部に対して起動指示を行うと共に、演算/制御部13経由で、選択した認証動作を表示部19に表示させ、操作者にどの認証を求めているかを知らせる。認証を求められた操作者は、必要とされている認証動作を行う。つまり、生体情報が求められている場合には、生体情報取得リーダ60の指示に従って生体情報をリーダに読み取らせる。ICカード情報が求められている場合には、所有するICカードをICカードリーダ70にかざす。パスワードが求められている場合には、自身のパスワードをパスワード入力機80へ入力する。また、ワンタイムパスワードが求められている場合には、所有するワンタイムパスワード生成機器が示す情報をワンタイムパスワード入力機90へ入力する。
一方、起動指示を受けた認証動作部は、接続しているリーダI/F部または入力I/F部から操作者が入力した認証情報を取得し、取得した情報と予め組み込まれている情報とを比較する。そして、それらが一致した場合には、認証成功としてその情報を認証動作制御部125へ送る。比較結果が一致しない場合には、認証失敗としてその情報を認証動作制御部125へ送る。
同様に、認証動作制御部125は、ユーザ認証2、即ち、初期設定モードに遷移するための操作者認証を行うように演算/制御部13から指示された場合に、初期設定モードへ遷移する時の認証レベルが3に設定してあることを判断し、複数ある認証動作部の中から3つ以上をランダムに選択する。
なお、レベル3とは、厳密な認証を要求するレベルであり、複数ある認証手段のうち3つ以上で認証を行うことを意味するものとする。この時、必須となる認証手段を予め1つ決めて置き、残りの2つの認証手段を前述するランダムな方法で選択しても良い。ここでは、製造工場内から使用者に出荷された状態であり不特定多数の人間が証明書発行機器に触れる可能性があること、さらに正当でない初期設定が証明書発行機器に対してなされた場合には、不正な公開鍵証明書が発行されてしまうことからレベル3とした。
次に、認証動作制御部125は、選択した複数の認証動作部に対して起動指示を行うと共に、演算/制御部13経由で、選択した認証動作を表示部19に表示させ、操作者にどの認証を求めているかを知らせる。認証を求められた操作者は、前述するように、必要とされている認証動作を行う。
一方、起動指示を受けた認証動作部は、接続しているリーダI/F部または入力I/F部から操作者が入力した認証情報を取得し、取得した情報と予め組み込まれている情報とを比較して一致した場合は認証成功としてその情報を認証動作制御部125へ送る。比較結果が一致しない場合は認証失敗としてその情報を認証動作制御部125へ送る。
同様に、認証動作制御部125は、ユーザ認証3、即ち、証明書発行モードに遷移するための操作者認証を行うように演算/制御部13から指示された場合に、証明書発行モードへ遷移する時の認証レベルが2に設定してあることを判断し、複数ある認証動作部の中から2つをランダムに選択する。ここで、レベル2とは、中程度の認証を要求するレベルであり、複数ある認証手段のうち2つで認証を行うことを意味するものとする。悪意のある者が何らかの手段でこの認証を欺いたとしても、正当な公開鍵証明書の発行の権限が与えられるだけであるためレベル2とした。
次に、認証動作制御部125は、選択した複数の認証動作部に対して起動指示を行うと共に、演算/制御部13経由で、選択した認証動作を表示部19に表示させ、操作者にどの認証を求めているかを知らせる。認証を求められた操作者は、前述するように、必要とされている認証動作を行う。
一方、起動指示を受けた認証動作部は、接続しているリーダI/F部または入力I/F部から操作者が入力した認証情報を取得し、取得した情報と予め組み込まれている情報とを比較して、それらが一致した場合は、認証成功としてその情報を認証動作制御部125へ送る。比較結果が一致しない場合は、認証失敗としてその情報を認証動作制御部125へ送る。
同様に、認証動作制御部125は、ユーザ認証4、即ち、保守モードに遷移するための操作者認証を行うように演算/制御部13から指示された場合に、保守モードへ遷移する時の認証レベルが3に設定してあることを判断し、複数ある認証動作部の中から3つ以上をランダムに選択する。保守モードに遷移すると、工場内で認証のために組み込んだ各種の認証情報を書き換えたり証明書発行機器のハードウエアの構成が変更可能になったりするなど、保守モードは正当な公開鍵証明書の発行に関して極めて重要であることからレベル3とした。
次に、認証動作制御部125は、選択した複数の認証動作部に対して起動指示を行うと共に、演算/制御部13経由で、選択した認証動作を表示部19に表示させ、操作者にどの認証を求めているかを知らせる。認証を求められた操作者は、前述するように、必要とされている認証動作を行う。
一方、起動指示を受けた認証動作部は、接続しているリーダI/F部または入力I/F部から操作者が入力した認証情報を取得し、取得した情報と予め組み込まれている情報とを比較して、それらが一致した場合は認証成功としてその情報を認証動作制御部125へ送る。比較結果が一致しない場合は認証失敗としてその情報を認証動作制御部125へ送る。
図11〜図14は本実施形態における認証動作制御部の認証動作手順を示すフローチャートである。
まず図11に示すように、演算/制御部13から、ユーザ認証1〜4のうち、どの操作者認証を処理するように命令されているかを判断し、ユーザ認証1(工場内設定モードに遷移するための操作者認証)を処理するように命令されている場合はステップS1102に進み、そうでない場合はステップS1110へ進む(ステップS1101)。
ユーザ認証1の処理が命令されている場合は、工場内設定モードへ遷移する時の認証レベルがレベル1に設定してあることを確認し(ステップS1102)、複数ある認証手段のうち、どの認証手段を用いるかを乱数に基づいて決定する。この時、認証レベルがレベル1であるので、1つの認証手段を選択し(ステップS1103)、選択した認証手段の認証動作部に対して起動指示を行い(ステップS1104)、ユーザに対して求める認証方法を表示させるために演算/制御部13経由で表示部19に命令を出す(ステップS1105)。
起動指示を出した認証動作部からの、起動指示に対するレスポンスを判断し、このレスポンスが認証成功であればステップS1107へ進み、失敗であればステップS1108へ進む(ステップS1106)。すなわち、認証成功であれば、演算/制御部13へ認証成功を送信して処理を終了する(ステップS1107)。認証失敗であれば、演算/制御部13へ認証失敗を送信して処理を終了する(ステップS1108)。
また図12に示すように、演算/制御部13からユーザ認証2(初期設定モードに遷移するための操作者認証)を処理するように命令されている場合はステップS1111に進み、そうでない場合はステップS1120へ進む(ステップS1110)。
ユーザ認証2の処理が命令されている場合は、初期設定モードへ遷移する時の認証レベルがレベル3に設定してあることを確認し(ステップS1111)、複数ある認証手段のうち、どの認証手段を用いるかを乱数に基づいて決定する。この時、認証レベルがレベル3であるので、3つの認証手段を選択し(ステップS1112)、選択した認証手段の認証動作部のそれぞれに対して起動指示を行い(ステップS1113)、ユーザに対して求める認証方法を表示させるために演算/制御部13経由で表示部19に命令を出す(ステップS1114)。
起動指示を出した各認証動作部からの、起動指示に対するレスポンスを判断し、このレスポンスが全て認証成功であればステップS1116へ進み、1つでも認証失敗であればステップS1117へ進む(ステップS1115)。すなわち、認証成功であれば、演算/制御部13へ認証成功を送信して処理を終了する(ステップS1116)。認証失敗であれば、演算/制御部13へ認証失敗を送信して処理を終了する(ステップS1117)。
また図13に示すように、演算/制御部13からユーザ認証3(証明書発行モードに遷移するための操作者認証)を処理するように命令されている場合はステップS1121に進み、そうでない場合はステップS1130へ進む(ステップS1120)。
ユーザ認証3の処理が命令されている場合は、証明書発行モードへ遷移する時の認証レベルがレベル2に設定してあることを確認し(ステップS1121)、複数ある認証手段のうち、どの認証手段を用いるかを乱数に基づいて決定する。この時、認証レベルがレベル2であるので、2つの認証手段を選択し(ステップS1122)、選択した認証手段の認証動作部のそれぞれに対して起動指示を行い(ステップS1123)、ユーザに対して求める認証方法を表示させるために演算/制御部13経由で表示部19に命令を出す(ステップS1124)。
起動指示を出した各認証動作部からの、起動指示に対するレスポンスを判断し、このレスポンスが全て認証成功であればステップS1126へ進み、1つでも認証失敗であればステップS1127へ進む(ステップS1125)。すなわち、認証成功であれば、演算/制御部13へ認証成功を送信して処理を終了する(ステップS1126)。認証失敗であれば、演算/制御部13へ認証失敗を送信して処理を終了する(ステップS1127)。
また図14に示すように、演算/制御部13からユーザ認証4(保守モードに遷移するための操作者認証)を処理するように命令されている場合はステップS1131に進み、そうでない場合は規定されていない処理要求であるので処理を終了する(ステップS1130)。
ユーザ認証4の処理が命令されている場合は、保守モードへ遷移する時の認証レベルがレベル3に設定してあることを確認し(ステップS1131)、複数ある認証手段のうち、どの認証手段を用いるかを乱数に基づいて決定する。この時、認証レベルがレベル3であるので、3つの認証手段を選択し(ステップS1132)、選択した認証手段の認証動作部のそれぞれに対して起動指示を行い(ステップS1133)、ユーザに対して求める認証方法を表示させるために演算/制御部13経由で表示部19に命令を出す(ステップS1134)。
起動指示を出した各認証動作部からの、起動指示に対するレスポンスを判断し、このレスポンスが全て認証成功であればステップS1136へ進み、1つでも認証失敗であればステップS1137へ進む(ステップS1135)。すなわち、認証成功であれば、演算/制御部13へ認証成功を送信して処理を終了する(ステップS1136)。認証失敗であれば、演算/制御部13へ認証失敗を送信して処理を終了する(ステップS1137)。
上述したように、証明書発行機器の立ち上げ、運用、保守の各動作モードに応じて認証レベルを設定し、各動作モードに遷移する前に認証レベルに応じた操作者認証を行うことで、許可されていない操作者が証明書発行機器のオペレーションに関わることを防止できる。従って、正当な公開鍵証明書を発行することが可能になり、証明書発行時の安全性を高くできるため、この証明書発行機器を、公開鍵証明書を発行する安全性が高い独自の認証局として各システムで使用することができる。また、この証明書発行機器から発行された公開鍵証明書を用いて、映像データの暗号/認証通信を安全に行うことができるため、証明書発行機器を利用した安全性が高い監視システム等のシステムを構築できる。
本発明は、証明書を安全に発行することが可能な証明書発行機器を提供できる効果、及び、この証明書発行機器を構成機器として用いて映像データをネットワーク上で安全に伝送することが可能な映像入出力システムを提供できる効果を有し、システムの構成機器間で使用される証明書を発行する証明書発行機器、及びこの証明書発行機器を利用して映像監視用のデータ伝送等を行う映像入出力システム等に有用である。
本発明の実施形態における映像入出力システムの構成を示すブロック図 本実施形態における証明書発行機器の構成を示すブロック図 本実施形態における映像出力機器の構成を示すブロック図 本実施形態における映像符号化機器の構成を示すブロック図 本実施形態における映像蓄積機器の構成を示すブロック図 本実施形態における映像表示機器の構成を示すブロック図 本実施形態の映像入出力システムにおける構成機器間の処理概要を示す図 本実施形態における動作モードと認証レベルとの関連を説明する図 本実施形態における証明書発行機器の認証動作手順を示すフローチャート 本実施形態における証明書発行機器の認証動作部及び認証機器I/F部の構成と、これらと演算/制御部及び表示部との関係を示すブロック図 本実施形態における認証動作制御部の認証動作手順を示すフローチャート 本実施形態における認証動作制御部の認証動作手順を示すフローチャート 本実施形態における認証動作制御部の認証動作手順を示すフローチャート 本実施形態における認証動作制御部の認証動作手順を示すフローチャート
符号の説明
10 証明書発行機器(CA)
11 入出力I/F部
12 認証動作部
13 演算/制御部
14 認証機器I/F部
15 操作部
16 不揮発性メモリ部
17 要求データ検証部
18 証明書発行部
19 表示部
20 映像出力機器
21 入出力I/F部
22 駆動部
23 演算/制御部
24 撮像部
25 操作部
26 揮発性メモリ部
27 不揮発性メモリ部
28 証明書演算/記憶部
29 信号処理部
30 映像符号化機器
31 入出力I/F部
32 演算/制御部
33 符号化部
34 操作部
35 揮発性メモリ部
36 不揮発性メモリ部
37 証明書演算/記憶部
40 映像蓄積機器
41 入出力I/F部
42 演算/制御部
43 証明書演算/記憶部
44 操作部
45 揮発性メモリ部
46 不揮発性メモリ部
50 映像表示機器
51 入出力I/F部
52 演算/制御部
53 証明書演算/記憶部
54 表示部
55 操作部
56 揮発性メモリ部
57 不揮発性メモリ部
58 復号化部
60 生体情報取得リーダ
70 ICカードリーダ
80 パスワード入力機
90 ワンタイムパスワード入力機
121 生体情報認証動作部
122 ICカード認証動作部
123 パスワード認証動作部
124 ワンタイムパスワード認証動作部
125 認証動作制御部
141 生体情報取得リーダI/F部
142 ICカードリーダI/F部
143 パスワード入力I/F部
144 ワンタイムパスワード入力I/F部
600 通信ネットワーク

Claims (15)

  1. 通信ネットワークで接続されたシステムの構成機器の一つとして、他の構成機器に公開鍵証明書を発行する証明書発行機器であって、
    1つ以上の動作モードを有すると共に、前記動作モードの各々に対応した認証レベルの操作者認証を行う操作者認証機能を有し、前記操作者認証の成功を条件に、対応した前記動作モードに移行する証明書発行機器。
  2. 請求項1に記載の証明書発行機器であって、
    前記動作モードとして、工場内設定モード、初期設定モード、証明書発行モード、保守モードのうちの少なくとも1つを有する証明書発行機器。
  3. 請求項1または2に記載の証明書発行機器であって、
    前記操作者認証機能として、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうちの少なくとも1つの認証機能を有する証明書発行機器。
  4. 請求項1から3のいずれかに記載の証明書発行機器であって、
    前記動作モードの各々において、どの認証機能を採用するかは当該証明書発行機器が動的に決定する証明書発行機器。
  5. 請求項1から4のいずれかに記載の証明書発行機器であって、
    前記動作モードに対応する認証レベルにより、操作者認証を要求する認証方法の数が異なる証明書発行機器。
  6. 構成機器が通信ネットワークで接続された映像入出力システムであって、
    前記構成機器として、
    他の構成機器からの証明書発行要求に応じて公開鍵証明書を発行する証明書発行部と、動作モードを選択する動作モード選択部と、選択された動作モードに対応する認証レベルの操作者認証を行う操作者認証部とを有する証明書発行機器と、
    被写体を撮像して映像データを出力する映像出力部と、機器認証のための公開鍵証明書の発行を前記証明書発行機器へ要求する証明書要求部とを有する映像出力機器と、
    前記映像データを符号化する映像符号化部と、機器認証のための公開鍵証明書の発行を前記証明書発行機器へ要求する証明書要求部とを有する映像符号化機器と、
    符号化された前記映像データを蓄積する映像蓄積部と、機器認証のための公開鍵証明書の発行を前記証明書発行機器へ要求する証明書要求部とを有する映像蓄積機器と、
    映像データを表示する映像表示部と、機器認証のための公開鍵証明書の発行を前記証明書発行機器へ要求する証明書要求部とを有する映像表示機器と
    を備える映像入出力システム。
  7. 請求項6に記載の映像入出力システムであって、
    前記証明書発行機器は、前記動作モード選択部により選択される動作モードとして、工場内設定モード、初期設定モード、証明書発行モード、保守モードのうちの少なくとも1つを有する映像入出力システム。
  8. 請求項6または7に記載の映像入出力システムであって、
    前記証明書発行機器は、前記操作者認証部が行う操作者認証の認証機能として、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうちの少なくとも1つを有する映像入出力システム。
  9. 請求項6から8のいずれかに記載の映像入出力システムであって、
    前記証明書発行機器は、前記動作モード選択部が選択した動作モードに応じて、前記操作者認証部で採用する認証機能を動的に決定する映像入出力システム。
  10. 請求項6から9のいずれかに記載の映像入出力システムであって、
    前記証明書発行機器は、前記操作者認証部が行う操作者認証の認証レベルに応じて、前記操作者認証に用いる認証方法の数を変える映像入出力システム。
  11. 通信ネットワークで接続されたシステムの構成機器の一つとして、他の構成機器に公開鍵証明書を発行する証明書発行機器のコンピュータのプログラムであって、コンピュータに、
    組み込まれているデータに基づいて動作モードを選択する選択ステップと、選択した動作モードに応じた操作者認証を行う認証ステップとを実行させるためのプログラム。
  12. 請求項11の選択ステップが、工場内設定モード、初期設定モード、証明書発行モード、保守モードの中から動作モードを選択するステップを有してなるプログラム。
  13. 請求項11の認証ステップが、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうちの少なくとも1つの操作者認証を行うステップを有してなるプログラム。
  14. 請求項11の認証ステップが、動作モードに応じて、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうち、どの認証方法を採用するかを動的に決定するステップと、決定した認証方法により操作者認証を行うステップとを有してなるプログラム。
  15. 請求項11の認証ステップが、動作モードに対応する認証レベルに応じて、生体情報に基づく認証、ICチップを用いた認証、パスワードに基づく認証のうち、いくつの認証方法を実行するかを決定するステップと、どの認証方法を採用するかを動的に決定するステップと、決定した全ての認証方法により操作者認証を行うステップとを有してなるプログラム。
JP2005052755A 2005-02-28 2005-02-28 証明書発行機器及び映像入出力システム Withdrawn JP2006238274A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005052755A JP2006238274A (ja) 2005-02-28 2005-02-28 証明書発行機器及び映像入出力システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005052755A JP2006238274A (ja) 2005-02-28 2005-02-28 証明書発行機器及び映像入出力システム

Publications (1)

Publication Number Publication Date
JP2006238274A true JP2006238274A (ja) 2006-09-07

Family

ID=37045404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005052755A Withdrawn JP2006238274A (ja) 2005-02-28 2005-02-28 証明書発行機器及び映像入出力システム

Country Status (1)

Country Link
JP (1) JP2006238274A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009064065A (ja) * 2007-09-04 2009-03-26 Nec Corp コマンド実行装置及びコマンド実行制御方法並びにプログラム
KR101331201B1 (ko) 2012-08-20 2013-11-18 경북대학교 산학협력단 Cctv 카메라 촬영 영상의 보안 전송 시스템 및 그 방법
KR101338341B1 (ko) 2012-08-21 2013-12-06 경북대학교 산학협력단 Cctv 카메라 촬영 영상의 친밀도 기반 보안 전송 시스템 및 그 방법
JP2016527844A (ja) * 2013-08-06 2016-09-08 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US9779229B2 (en) 2013-08-06 2017-10-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US12120819B2 (en) 2014-07-07 2024-10-15 Analog Devices, Inc. Industrial control system cable

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009064065A (ja) * 2007-09-04 2009-03-26 Nec Corp コマンド実行装置及びコマンド実行制御方法並びにプログラム
US11899604B2 (en) 2011-12-30 2024-02-13 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11093427B2 (en) 2011-12-30 2021-08-17 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US12019575B2 (en) 2011-12-30 2024-06-25 Analog Devices, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11658519B2 (en) 2011-12-30 2023-05-23 Bedrock Automation Platforms Inc. Electromagnetic connector for an Industrial Control System
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11688549B2 (en) 2011-12-30 2023-06-27 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
KR101331201B1 (ko) 2012-08-20 2013-11-18 경북대학교 산학협력단 Cctv 카메라 촬영 영상의 보안 전송 시스템 및 그 방법
KR101338341B1 (ko) 2012-08-21 2013-12-06 경북대학교 산학협력단 Cctv 카메라 촬영 영상의 친밀도 기반 보안 전송 시스템 및 그 방법
US12032675B2 (en) 2013-08-06 2024-07-09 Analog Devices, Inc. Secure industrial control system
US11960312B2 (en) 2013-08-06 2024-04-16 Analog Devices, Inc. Secure power supply for an industrial control system
US11429710B2 (en) 2013-08-06 2022-08-30 Bedrock Automation Platforms, Inc. Secure industrial control system
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US11700691B2 (en) 2013-08-06 2023-07-11 Bedrock Automation Platforms Inc. Industrial control system cable
US11722495B2 (en) 2013-08-06 2023-08-08 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
JP2016527844A (ja) * 2013-08-06 2016-09-08 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US11537157B2 (en) 2013-08-06 2022-12-27 Bedrock Automation Platforms, Inc. Secure power supply for an industrial control system
US20210195742A1 (en) 2013-08-06 2021-06-24 Bedrock Automation Platforms Inc. Industrial control system cable
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US9779229B2 (en) 2013-08-06 2017-10-03 Bedrock Automation Platforms Inc. Secure industrial control system
US12120819B2 (en) 2014-07-07 2024-10-15 Analog Devices, Inc. Industrial control system cable

Similar Documents

Publication Publication Date Title
JP2006238274A (ja) 証明書発行機器及び映像入出力システム
KR101958909B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
CN101118586B (zh) 数据处理设备和数据处理方法
JP4954628B2 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
US9218473B2 (en) Creation and authentication of biometric information
US10742410B2 (en) Updating biometric template protection keys
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
JP6751545B1 (ja) 電子署名システム及び耐タンパ装置
JP2020511077A (ja) 生体データテンプレートの更新
KR100943680B1 (ko) 데이터 처리 시스템 및 방법
CN110322600B (zh) 电子锁的控制方法和电子锁
CN106131008B (zh) 视音频监控设备及其安全认证方法、视音频展示设备
CN112530053A (zh) 智能锁的控制方法、系统、锁设备、服务器及存储介质
JP2021111925A (ja) 電子署名システム
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP7438387B2 (ja) 移動可能デバイスのロック機能
CN114928469A (zh) 基于相互验证机制进行访问控制的IDaaS系统
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2007150559A (ja) 防犯装置
CN115314188B (zh) 解码装置、用于解码装置的认证方法和移动终端
JP2009282945A (ja) 生体認証方法及びシステム
JP7230287B1 (ja) リモート署名システム及びリモート署名方法
WO2023181163A1 (ja) 照合システム、照合装置、照合方法及びプログラム
WO2024218036A1 (en) Method and system for privacy preserving, face based access control
JP2023007525A (ja) 電子署名システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080225

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081022