JP2019057880A - 撮影装置、画像処理システム、画像処理プログラム、検索プログラム、及び撮影プログラム - Google Patents

撮影装置、画像処理システム、画像処理プログラム、検索プログラム、及び撮影プログラム Download PDF

Info

Publication number
JP2019057880A
JP2019057880A JP2017182274A JP2017182274A JP2019057880A JP 2019057880 A JP2019057880 A JP 2019057880A JP 2017182274 A JP2017182274 A JP 2017182274A JP 2017182274 A JP2017182274 A JP 2017182274A JP 2019057880 A JP2019057880 A JP 2019057880A
Authority
JP
Japan
Prior art keywords
image processing
subject
key
image data
stage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017182274A
Other languages
English (en)
Inventor
惠市 岩村
Keiichi Iwamura
惠市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo University of Science
Original Assignee
Tokyo University of Science
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo University of Science filed Critical Tokyo University of Science
Priority to JP2017182274A priority Critical patent/JP2019057880A/ja
Publication of JP2019057880A publication Critical patent/JP2019057880A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】撮影装置としての機能を果たしつつ、被写体のプライバシーを保護することを可能とする。【解決手段】監視カメラ12は、撮影により得られた画像データに対して、第1段階の鍵を用いて被写体の一部を秘匿化する画像処理を行い、画像処理を経た画像データに対して、画像処理を経た画像データの被写体に関連付けて被写体の第2段階の秘匿化に用いられる第2段階の鍵を付加し、第2段階の鍵が付加された画像データを出力する。【選択図】図1

Description

本開示は、撮影装置、画像処理システム、画像処理プログラム、検索プログラム、及び撮影プログラムに関する。
従来、撮影系により得られた画像データを、秘密鍵を用いて暗号化することによって電子署名データを生成する電子スチルカメラが開示されている(特許文献1参照)。この電子スチルカメラは、画像データ、電子署名データ、及び秘密鍵に対応する公開鍵を一つのファイルにまとめたデータファイルを生成する。
また、入力された画像に含まれる人物の顔の特徴量を抽出し、抽出した特徴量を用いて暗号鍵を生成する画像管理装置が開示されている(特許文献2参照)。この画像管理装置は、生成した暗号鍵を用いて、入力された画像を暗号化する。
特開2006−94536号公報 特開2013−27011号公報
ところで、近年、種々の場所に監視カメラ等の撮影装置が設置されている。また、このような撮影装置により得られた画像を他のサービスで用いることが考えられる。この場合、プライバシー保護の観点等から、撮影装置が、自装置が撮影して得られた画像の被写体に対し、暗号鍵を用いたモザイク処理等の秘匿化処理を行うことが考えられる。しかしながら、被写体全体を秘匿化した場合、撮影装置としての機能を果たせなくなってしまう。
これに対し、例えば、撮影装置により得られた画像の被写体の顔等の被写体の一部を秘匿化することが考えられる。しかしながら、この場合、被写体の一部を秘匿化した画像を、外部に公開される他のサービスに用いた場合、例えば、被写体の服装や仕草等の被写体の秘匿化した部分以外の部分から被写体が特定される場合がある。この場合、被写体のプライバシーが保護されなくなってしまう。
本開示は、以上の事情を鑑みて成されたものであり、撮影装置としての機能を果たしつつ、被写体のプライバシーを保護することができる撮影装置、画像処理システム、画像処理プログラム、検索プログラム、及び撮影プログラムを提供することを目的とする。
開示の技術は、一つの態様として、撮影装置が、撮影により得られた画像データに対して、第1段階の鍵を用いて被写体の一部を秘匿化する画像処理を行う画像処理部と、前記画像処理を経た画像データに対して、前記画像処理を経た画像データの前記被写体に関連付けて前記被写体の第2段階の秘匿化に用いられる第2段階の鍵を付加する付加部と、前記付加部により第2段階の鍵が付加された画像データを出力する出力部と、を備える。
本開示によれば、撮影装置としての機能を果たしつつ、被写体のプライバシーを保護することができる。
第1実施形態に係る画像処理システムの構成の一例を示すブロック図である。 各実施形態に係る監視カメラのハードウェア構成の一例を示すブロック図である。 各実施形態に係る情報処理装置のハードウェア構成の一例を示すブロック図である。 各実施形態に係る検索装置のハードウェア構成の一例を示すブロック図である。 各実施形態に係る端末のハードウェア構成の一例を示すブロック図である。 各実施形態に係る登録処理の一例を示すシーケンス図である。 第1実施形態に係る第1段階の秘匿化処理の一例を示すシーケンス図である。 第1及び第3実施形態に係る第2段階の秘匿化処理の一例を示すシーケンス図である。 第1実施形態に係る動画像の閲覧処理の一例を示すシーケンス図である。 第2実施形態に係る画像処理システムの構成の一例を示すブロック図である。 第2実施形態に係る第1段階の秘匿化処理の一例を示すシーケンス図である。 第2実施形態に係る第2段階の秘匿化処理の一例を示すシーケンス図である。 第2実施形態に係る動画像の閲覧処理の一例を示すシーケンス図である。 第3実施形態に係る画像処理システムの構成の一例を示すブロック図である。 第3実施形態に係る第1段階の秘匿化処理の一例を示すシーケンス図である。 第3実施形態に係る動画像の閲覧処理の一例を示すシーケンス図である。
以下、図面を参照して、本開示の技術を実施するための形態例を詳細に説明する。
[第1実施形態]
まず、図1を参照して、本実施形態に係る画像処理システム10の構成を説明する。なお、本実施形態では、開示の技術を子供の見守りサービスに適用した形態例を説明する。図1に示すように、画像処理システム10は、監視カメラ12、情報処理装置16、及び検索装置18を含む。監視カメラ12は、撮影部13及び制御部14を含む。撮影部13は、イメージセンサを備え、定められたフレームレートで撮影範囲の動画像を撮影し、撮影により得られた動画像データを制御部14に出力する。監視カメラ12と情報処理装置16とは通信可能に接続され、情報処理装置16及び検索装置18は、ネットワークNに接続される。監視カメラ12が開示の技術の撮影装置の一例である。また、検索装置18の一例としてはクラウドサーバが挙げられ、検索装置18に保存される動画像データに対して、インターネット等の公開されたネットワークを経由したアクセスが可能とされる。
また、ネットワークNには、認証局20、TS(TimeStamp)サーバ22、及び端末24が接続される。なお、以下では、説明の便宜上、画像処理システム10のユーザのうち、自身の顔の秘匿を望み、かつ監視カメラ12による撮影対象の被写体であるユーザを「ユーザH」という。また、画像処理システム10のユーザのうち、ユーザHと親族関係などにあり、ユーザHが映る動画像を閲覧するユーザを「ユーザP」という。具体的には、例えば、ユーザHが子供であり、ユーザPがその子供の親である。また、以下では、監視カメラ12による撮影により得られた動画像における顔の秘匿を望んでいないユーザ(すなわち、画像処理システム10に登録していないユーザ)を「ユーザO」という。また、以下では、端末24を区別する場合は、ユーザHが所持する端末24を「端末24H」といい、ユーザPが所持する端末24を「端末24P」という。
認証局20は、画像処理システム10のユーザの個人情報を管理し、認証局ID(IDentifier)及び署名鍵等を配布する。TSサーバ22は、信頼できるタイムスタンプを定められた間隔で提供する。
次に、図2を参照して、本実施形態に係る監視カメラ12のハードウェア構成を説明する。監視カメラ12の制御部14が、開示の技術の撮影プログラムを実行するコンピュータの一例である。図2に示すように、監視カメラ12は、撮影部13及び制御部14を含む。制御部14は、CPU(Central Processing Unit)30、一時記憶領域としてのメモリ31、不揮発性の記憶部32を含む。また、制御部14は、液晶ディスプレイ等の表示装置33、キーボード等の入力装置34、及び情報処理装置16に接続されるネットワークI/F(InterFace)35を含む。撮影部13、CPU30、メモリ31、記憶部32、表示装置33、入力装置34、及びネットワークI/F35は、バス36に接続される。
記憶部32は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、及びフラッシュメモリ等によって実現される。記憶媒体としての記憶部32には、撮影プログラム38が記憶される。CPU30は、記憶部32から撮影プログラム38を読み出してからメモリ31に展開し、展開した撮影プログラム38を実行する。CPU30が撮影プログラム38を実行することで、開示の技術の画像処理部、付加部、及び出力部として動作する。
次に、図3を参照して、本実施形態に係る情報処理装置16のハードウェア構成を説明する。情報処理装置16が、開示の技術の画像処理プログラムを実行するコンピュータの一例である。図3に示すように、情報処理装置16は、CPU40、一時記憶領域としてのメモリ41、不揮発性の記憶部42を含む。また、情報処理装置16は、液晶ディスプレイ等の表示装置43、キーボード等の入力装置44、及びネットワークNと監視カメラ12に接続されるネットワークI/F45を含む。CPU40、メモリ41、記憶部42、表示装置43、入力装置44、及びネットワークI/F45は、バス46に接続される。
記憶部42は、HDD、SSD、及びフラッシュメモリ等によって実現される。記憶媒体としての記憶部42には、画像処理プログラム48が記憶される。CPU40は、記憶部42から画像処理プログラム48を読み出してからメモリ41に展開し、展開した画像処理プログラム48を実行する。CPU40が画像処理プログラム48を実行することで、開示の技術の取得部、及び第2の画像処理部として動作する。
次に、図4を参照して、本実施形態に係る検索装置18のハードウェア構成を説明する。検索装置18が、開示の技術の検索プログラムを実行するコンピュータの一例である。図4に示すように、検索装置18は、CPU50、一時記憶領域としてのメモリ51、不揮発性の記憶部52を含む。また、検索装置18は、液晶ディスプレイ等の表示装置53、キーボード等の入力装置54、及びネットワークNに接続されるネットワークI/F55を含む。CPU50、メモリ51、記憶部52、表示装置53、入力装置54、及びネットワークI/F55は、バス56に接続される。
記憶部52は、HDD、SSD、及びフラッシュメモリ等によって実現される。記憶媒体としての記憶部52には、検索プログラム58が記憶される。CPU50は、記憶部52から検索プログラム58を読み出してからメモリ51に展開し、展開した検索プログラム58を実行する。CPU50が検索プログラム58を実行することで、開示の技術の受付部、及び検索部として動作する。
次に、図5を参照して、本実施形態に係る端末24のハードウェア構成を説明する。図5に示すように、端末24は、CPU60、一時記憶領域としてのメモリ61、不揮発性の記憶部62を含む。また、端末24は、タッチパネルディスプレイ等の入出力装置63、及びネットワークNに接続されるネットワークI/F65を含む。CPU60、メモリ61、記憶部62、入出力装置63、及びネットワークI/F65は、バス66に接続される。
記憶部62は、フラッシュメモリ等によって実現される。記憶媒体としての記憶部62には、端末制御プログラム68が記憶される。CPU60は、記憶部62から端末制御プログラム68を読み出してからメモリ61に展開し、展開した端末制御プログラム68を実行する。端末24の例としては、スマートフォン及びタブレットコンピュータ等が挙げられる。なお、端末24Pは、パーソナルコンピュータ等の情報処理装置でもよい。
次に、図6〜図9を参照して、本実施形態に係る画像処理システム10の作用を説明する。まず、図6を参照して、ユーザの登録を行う登録処理を説明する。
図6のステップS10で、ユーザHは、端末24Hを操作し、ユーザH本人であることを証明し、ユーザH自身の個人情報を認証局20に登録する。なお、ユーザHは、端末24H以外の装置を使用して、ユーザH本人であることを証明し、ユーザH自身の個人情報を認証局20に登録してもよい。また、ステップS12で、ユーザPは、端末24Pを操作し、ユーザP本人であることと、ユーザHと親族関係にあることとを証明し、ユーザP自身の個人情報を認証局20に登録する。なお、ユーザPは、端末24P以外の装置を使用して、ユーザP本人であることと、ユーザHと親族関係にあることとを証明し、ユーザP自身の個人情報を認証局20に登録してもよい。
ステップS14で、認証局20は、ユーザHの個人情報を確認し、ユーザHに対する署名鍵gsk、鍵mk1、検証鍵gpk、秘密鍵guk、及び認証局ID(以下、「cID」ともいう)を生成する。なお、署名鍵gskは、ユーザHが電子署名を生成するための鍵であり、検証鍵gpkはユーザHの電子署名の正当性を検証するための鍵であり、秘密鍵gukは署名者を特定するための鍵である。また、鍵mk1は後述する秘匿化処理を行うための鍵を生成するための鍵であり、認証局IDはユーザ固有のIDである。さらに、認証局20は、ユーザHが暗号化に用いる鍵fk1及び鍵fk2を生成する。また、認証局20は、検証鍵gpkを外部に公開する。
そして、認証局20は、生成した署名鍵gsk、鍵mk1、cID、鍵fk1、及び鍵fk2を端末24Hに送信する。端末24Hは、認証局20から送信された署名鍵gsk、鍵mk1、cID、鍵fk1、及び鍵fk2を受信し、端末24Hの記憶部62に記憶する。
ステップS16で、認証局20は、ユーザPの個人情報を確認し、ステップS14で送信したものと同じ署名鍵gsk、鍵mk1、cID、及び鍵fk1を端末24Pに送信する。端末24Pは、認証局20から送信された署名鍵gsk、鍵mk1、cID、及び鍵fk1を受信し、端末24Pの記憶部62に記憶する。
ステップS18で、ユーザHは、端末24Hを操作し、ステップS14で受信したcIDを用いて匿名で検索装置18にユーザ登録を行う。
ステップS20で、ユーザPは、端末24Pを操作し、ステップS16で受信したcIDを用いて匿名で検索装置18にユーザ登録を行う。
次に、図7を参照して、第1段階の秘匿化処理を説明する。なお、図7に示す処理の実行中、監視カメラ12の撮影部13は、所定のフレームレートで撮影範囲内の動画像を撮影しているものとする。また、図7に示す処理が実行される前には、ユーザHとユーザPとの間で後述するパスワードpwが共有され、端末24H、24Pの記憶部62に記憶されているものとする。また、パスワードpwは、ユーザHにより指定される。
図7のステップS30で、情報処理装置16のCPU40は、TSサーバ22からタイムスタンプTsを取得し、情報処理装置16の識別情報であるIDServer及び取得したタイムスタンプTsを、端末24Hに送信する。端末24Hは、情報処理装置16から送信されたIDServer及びタイムスタンプTsを受信する。なお、例えば、IDServerを監視カメラ12に設定しておき、端末24Hは、IDServerを監視カメラ12から受信してもよい。また、端末24Hは、TSサーバ22からタイムスタンプTsを取得してもよい。
ステップS32で、端末24HのCPU60は、鍵fk1、及び受信したタイムスタンプTsを用いて、以下に示す(1)式に従って、暗号化されたタイムスタンプを示すeTsを生成する。また、端末24HのCPU60は、生成したeTs、cID、及び受信したIDServerを用いて、以下に示す(2)式に従って、メッセージMを生成する。なお、Encmは、鍵kを用いてmを共通鍵暗号方式で暗号化することを表す。また、H()はハッシュ関数を表し、「A||B」は「A」と「B」とを連結することを表す。

ステップS34で、端末24HのCPU60は、Short Group Signatures(下記の参考文献1参照)の署名生成手順(以下に示す(3)式)に従い、署名鍵gskを用いてメッセージMに対する電子署名σ(以下、「署名σ」という)を生成する。なお、署名σがユーザHを特定するための特定情報の一例である。
[参考文献1]Dan Boneh, Xavier Boyen, Hovav Shacham,“Short Group Signatures”, CRYPTO 2004, August 15-19, 2004.
ステップS36で、端末24HのCPU60は、鍵mk1、パスワードpw、署名σ、及びタイムスタンプTsを用いて、以下に示す(4)式に従って、第1段階の秘匿化に用いられる第1段階の鍵ekH1を生成する。また、CPU60は、鍵mk1、パスワードpw、及び鍵ekH1を用いて、以下に示す(5)式に従って、第2段階の秘匿化に用いられる第2段階の鍵ekH2を生成する。換言すると、第1段階の鍵ekH1及び第2段階の鍵ekH2は、被写体であるユーザHと、ユーザHが秘匿化された動画像を復元する復元者であるユーザPとの間で共有される鍵mk1とパスワードpwとを用いて生成される。なお、(4)式及び(5)式における「+」は、排他的論理和を表す。

ステップS38で、端末24HのCPU60は、鍵fk2及びパスワードpwを用いて、以下に示す(6)式に従って、暗号化されたパスワードepwを生成する。
ステップS40で、端末24HのCPU60は、生成したメッセージM、署名σ、鍵ekH1、鍵ekH2、パスワードepw、ユーザHの顔の複数の特徴点を示す特徴点情報を監視カメラ12に送信する。なお、この特徴点情報は、例えば、端末24Hのカメラを用いてユーザHの顔を撮影して得られた画像データに対して画像解析処理を行い、ユーザHの顔の複数の特徴点を抽出することによって得ることができる。監視カメラ12は、端末24Hから送信されたメッセージM、署名σ、鍵ekH1、鍵ekH2、パスワードepw、及び特徴点情報を受信する。
ステップS42で、監視カメラ12のCPU30は、検証鍵gpkを用いて、受信した署名σの正当性を検証する。CPU30により、受信した署名σが正当であることが検証されると、ステップS44〜ステップS48の処理が実行される。なお、検証鍵gpkは、前述したように認証局20により公開されるため、監視カメラ12は予め認証局20から検証鍵gpkを取得すればよい。
ステップS44で、監視カメラ12のCPU30は、撮影部13による撮影により得られた動画像データに対し、第1段階の鍵ekH1を用いて、被写体であるユーザHの一部(本実施形態では、顔)を秘匿化(以下、「第1段階の秘匿化」という)する画像処理を行う。本実施形態では、監視カメラ12のCPU30は、第1段階の鍵ekH1を用いて、ユーザHの顔をモザイク化する画像処理を行う。この際、監視カメラ12のCPU30は、ステップS40で端末24Hから送信された特徴点情報を用いて、動画像データからユーザHの顔を検出する。なお、以下では、この第1段階の秘匿化が行われて得られた動画像を「movie1」という。情報処理装置16の表示装置43には、このmovie1が表示される。
ステップS46で、監視カメラ12のCPU30は、movie1を示す動画像データに対し、ユーザHに関連付けて、ユーザHの第2段階の秘匿化に用いられる第2段階の鍵ekH2を付加する。本実施形態では、CPU30は、movie1を示す動画像データに対し、ユーザHに関連付けて、署名σ、鍵ekH2、パスワードepw、及びタイムスタンプTsをタグ付けした動画像データを生成する。なお、以下では、これらの情報がタグ付けされて生成された動画像データが示す動画像を「movie1A」という。
ステップS48で、監視カメラ12のCPU30は、movie1Aを示す動画像データを情報処理装置16に出力(送信)する。
次に、図8を参照して、第2段階の秘匿化処理を説明する。図8のステップS60で、情報処理装置16のCPU40は、図7のステップS48で監視カメラ12から送信されたmovie1Aを示す動画像データを受信する。ステップS62で、CPU40は、予め記憶部42に記憶された鍵mk2、及びmovie1Aにタグ付けされたタイムスタンプTsを用いて、以下に示す(7)式及び(8)式に従って、ユーザOの秘匿化に用いる鍵ekO2を生成する。

ステップS64で、CPU40は、movie1Aを示す動画像データにタグ付けされた鍵ekH2を取得する。そして、CPU40は、movie1Aを示す動画像データに対し、取得した鍵ekH2を用いて、鍵ekH2がタグ付けされたユーザH全体を秘匿化(以下、「第2段階の秘匿化」という)する画像処理を行う。本実施形態では、CPU40は、第2段階の秘匿化として、ユーザH全体を点に置き換える画像処理を行う。なお、CPU40は、第2段階の秘匿化として、例えば、ユーザHの輪郭を抽出し、ユーザHを輪郭で表示する画像処理を行ってもよい。また、CPU40は、第2段階の秘匿化として、例えば、ユーザH全体をモザイク化する画像処理を行ってもよい。
ステップS66で、CPU40は、movie1Aを示す動画像データに対し、鍵ekO2を用いて、ユーザHと同様に、movie1Aに映っているユーザH以外の人物(すなわち、ユーザO)の全体を秘匿化する画像処理を行う。なお、以下では、ステップS64及びステップS66の画像処理が行われて得られた動画像データが示す動画像を「movie2」という。
ステップS68で、CPU40は、movie2を示す動画像データを検索装置18に送信する。検索装置18は、情報処理装置16から送信されたmovie2を示す動画像データを受信し、記憶部52に記憶する。本実施形態では、検索装置18は、movie2を示す動画像データを、例えば、監視カメラ12毎に分類して記憶部52に記憶する。ステップS70で、CPU40は、鍵ekH2、鍵ekO1、鍵ekO2、パスワードpw、及びパスワードepwを情報処理装置16上から削除する。
次に、図9を参照して、動画像の閲覧処理を説明する。図9のステップS80で、ユーザPは、端末24Pを操作し、ユーザHが映っていると想定される監視カメラ12を示す情報、及びユーザHが映っていると想定される時間帯に対応するタイムスタンプTs等の検索条件を検索装置18に送信する。検索装置18は、端末24Pから送信された検索条件を受信し、受信した検索条件を満たすmovie2を検索する。
ステップS82で、ユーザPは、端末24Pを操作し、検索装置18により検索されたmovie2にタグ付けされたタイムスタンプTsを取得する。また、端末24PのCPU60は、取得したタイムスタンプTsを用いて、図7のステップS32及びステップS34と同様に、メッセージMに対する署名σを生成する。ステップS84で、端末24PのCPU60は、生成した署名σを検索装置18に送信する。検索装置18のCPU50は、端末24Pから送信された署名σを受け付ける。そして、CPU50は、受け付けた署名σに対応するユーザHが映っているmovie2を検索する。
ステップS86で、ユーザPは、端末24Pを操作し、検索装置18により検索されたユーザHが映っているmovie2を取得する。なお、この際、ユーザPは支払い業者に、取得したmovie2に対応する料金を支払う。ステップS88で、端末24PのCPU60は、取得したmovie2にタグ付けされた署名σ及びタイムスタンプTsを用いて、図7のステップS36と同様に、鍵ekH1及び鍵ekH2を生成する。
ステップS90で、端末24PのCPU60は、movie2を示す動画像データに対し、生成した鍵ekH2を用いた復元処理を行う。この復元処理の結果、CPU60は、ユーザH全体の第2段階の秘匿化が解除され、ユーザHの顔が秘匿化された動画像を得る。次に、CPU60は、得られた動画像を示す動画像データに対し、生成した鍵ekH1を用いた復元処理を行う。この復元処理の結果、CPU60は、ユーザHの顔の秘匿化が解除された動画像を得る。
次に、監視カメラ12による撮影により得られた動画像を、警察等の捜査機関が利用する場合について説明する。捜査機関は、監視カメラ12の所有者に捜査令状を提示し、movie1Aを得る。また、捜査機関は、認証局20の管理者に捜査令状を提示し、movie1Aにタグ付けされた署名σにより特定されるユーザHの個人情報、鍵mk1、及び鍵fk2を得る。また、捜査機関は、情報処理装置を用いて、movie1Aにタグ付けされたパスワードepwから、鍵fk2を用いてパスワードpwを復元する。
また、捜査機関は、情報処理装置を用いて、鍵mk1、パスワードpw、署名σ、及びmovie1Aにタグ付けされたタイムスタンプTsを用いて、上記(4)式に従って、鍵ekH1を生成する。そして、捜査機関は、情報処理装置を用いて、movie1Aが示す動画像データに対し、鍵ekH1を用いた復元処理を行うことによって、ユーザHの顔の秘匿化が解除された動画像を得る。
以上説明したように、本実施形態によれば、監視カメラ12は被写体であるユーザHの一部を秘匿化した動画像を生成し、生成した動画像のユーザHに関連付けて第2段階の鍵ekH2を付加する。また、動画像を外部に公開する際には、情報処理装置16が、付加された第2段階の鍵ekH2を用いて、ユーザH全体を秘匿化した動画像を生成し、検索装置18に送信する。従って、撮影装置としての機能を果たしつつ、被写体のプライバシーを保護することができる。
また、本実施形態では、鍵mk1及びパスワードpwを入手できる者(すなわち、ユーザH本人とユーザHの親族であるユーザP)以外のユーザは、動画像の被写体の秘匿化を解除することができないため、安全性が高い。また、前述したように、捜査機関は第1段階の秘匿化画像を入手でき、認証局からそれを解除するために必要な情報を得られるため、監視カメラ12により得られた動画像を捜査に役立てることができる。
[第2実施形態]
まず、図10を参照して、本実施形態に係る画像処理システム10の構成を説明する。なお、本実施形態では、開示の技術を、観光地で撮影された動画像を閲覧する閲覧サービスに適用した場合について説明する。なお、本実施形態における第1実施形態と同一の構成要素については同一の符号を付して説明を省略する。図10に示すように、画像処理システム10は、監視カメラ12、情報処理装置16、及び検索装置18を含む。監視カメラ12と情報処理装置16とは通信可能に接続され、情報処理装置16及び検索装置18は、ネットワークNに接続される。また、ネットワークNには、認証局20、TSサーバ22、及び端末24が接続される。
なお、以下では、画像処理システム10のユーザを区別するために、ユーザHとして画像処理システム10を利用するが、他のユーザHと友人関係にあり、許可されたユーザHの動画像を閲覧可能なユーザを「ユーザF」という。また、以下では、端末24を区別する場合は、ユーザHが所持する端末24を「端末24H」といい、ユーザFが所持する端末24を「端末24F」といい、ユーザOが所持する端末24を「端末24O」という。ユーザOはこのシステムに登録していないが、このシステムが提供するユーザO用のアプリケーションなどを「端末24O」に搭載しており、ユーザHと同様に監視カメラ12との通信や暗号化処理が可能とする。ただし、ユーザOはシステムに登録していないため検索装置18にアクセスできず、監視カメラ12の映像の利用はできないとする。
本実施形態に係る監視カメラ12、情報処理装置16、検索装置18、及び端末24のハードウェア構成は、各々第1実施形態と同様(図2〜図5参照)であるため説明を省略する。
次に、図11〜図13を参照して、本実施形態に係る画像処理システム10の作用を説明する。ユーザの登録処理は、ユーザP(端末24P)が存在しないこと以外は、第1実施形態と同様(図6参照)であるため説明を省略する。なお、ユーザF(端末24F)も、ユーザHとしてユーザの登録処理を行う。
まず、図11を参照して、本実施形態に係る第1段階の秘匿化処理を説明する。なお、図11における図7と同一の処理を実行するステップについては図7と同一の符号を付して説明を省略する。また、図11におけるユーザH(端末24H)が実行する処理は、ユーザF(端末24F)もユーザHとして実行する。また、図11に示す処理が実行される前には、ユーザHとユーザFとユーザOとの間で後述するパスワードpwが共有され、端末24H、24F、24Oの記憶部62に記憶されているものとする。また、パスワードpwは、ユーザH、F、Oにより指定される。
ステップS36Aで、端末24HのCPU60は、パスワードpw及びタイムスタンプTsを用いて、以下に示す(9)式に従って、第1段階の秘匿化に用いられる第1段階の鍵ekH1を生成する。また、端末24HのCPU60は、パスワードpw及び鍵ekH1を用いて、以下に示す(10)式に従って、第2段階の秘匿化に用いられる第2段階の鍵ekH2を生成する。換言すると、第1段階の鍵ekH1及び第2段階の鍵ekH2は、パスワードpwを用いて生成される。

ステップS40Oで、端末24OのCPU60は、パスワードpw及びタイムスタンプTsを用いて、以下に示す(11)式に従って、鍵ekO1を生成する。また、端末24OのCPU60は、パスワードpw及び鍵ekO1を用いて、以下に示す(12)式に従って、鍵ekO2を生成する。

ステップS41Aで、端末24HのCPU60は、パスワードpw及びタイムスタンプTsを用いて、上記(11)式に従って、鍵ekO1を生成する。また、端末24HのCPU60は、パスワードpw及び鍵ekO1を用いて、上記(12)式に従って、鍵ekO2を生成する。
ステップS41Bで、端末24HのCPU60は、生成した鍵ekO1及び鍵ekO2を監視カメラ12に送信する。監視カメラ12は、端末24Hから送信された鍵ekO1及び鍵ekO2を受信する。ステップS41Oで、端末24OのCPU60は、生成した鍵ekO1及び鍵ekO2を監視カメラ12に送信する。監視カメラ12は、端末24Oから送信された鍵ekO1及び鍵ekO2を受信する。
ステップS47Aで、監視カメラ12のCPU30は、端末24Hから送信された鍵ekO1及び鍵ekO2と、端末24Oから送信された鍵ekO1及び鍵ekO2とが同一であるか否かを判定する。この判定が否定判定となった場合は、処理はステップS48に移行し、肯定判定となった場合は、処理はステップS47Bに移行する。換言すると、監視カメラ12のCPU60は、パスワードpwが同じ被写体(ユーザHとユーザO)を同じグループであると特定して、ステップS47Bを実行する。
ステップS47Bで、CPU30は、ステップS46の処理を経た動画像データに対し、端末24Hから送信された鍵ekO1及び鍵ekO2と同一の鍵ekO1及び鍵ekO2の送信元の端末24Oを所持するユーザOに関連付けて、鍵ekO1及び鍵ekO2をタグ付けする。
次に、図12を参照して、第2段階の秘匿化処理を説明する。なお、図12における図8と同一の処理を実行するステップについては図8と同一の符号を付して説明を省略する。
図12のステップS66Aで、情報処理装置16のCPU40は、movie1Aを示す動画像データに対し、ユーザO全体を秘匿化する画像処理を行う。本実施形態では、CPU40は、鍵ekO2がタグ付けされているユーザOについては、タグ付けされた鍵ekO2を用いて、ユーザO全体を秘匿化する画像処理を行う。また、CPU40は、鍵ekO2がタグ付けされていないユーザOについては、第1実施形態に係るステップS66と同様に、ステップS62で生成した鍵ekO2を用いて、ユーザO全体を秘匿化する画像処理を行う。
次に、図13を参照して、動画像の閲覧処理を説明する。なお、図13における図9と同一の処理を実行するステップについては図9と同一の符号を付して説明を省略する。
図13のステップS88Aで、端末24HのCPU60は、movie2にタグ付けされた署名σ及びタイムスタンプTsを用いて、図11のステップS36Aと同様に、鍵ekH1及び鍵ekH2を生成する。
ステップS92Aで、端末24HのCPU60は、movie2のユーザFにタグ付けされた署名σ及びタイムスタンプTsを用いて、ステップS88Aと同様に、鍵ekH1及び鍵ekH2を生成する。ステップS92Bで、端末24HのCPU60は、movie2を示す動画像データに対し、ステップS92Aで生成した鍵ekH2を用いた復元処理を行う。この復元処理の結果、CPU60は、ユーザF全体の秘匿化が解除され、ユーザFの顔が秘匿化された動画像を得る。次に、CPU60は、得られた動画像を示す動画像データに対し、ステップS92Aで生成した鍵ekH1を用いた復元処理を行う。この復元処理の結果、CPU60は、ユーザFの顔の秘匿化が解除された動画像を得る。
ステップS92Cで、端末24HのCPU60は、パスワードpwとmovie2のユーザOにタグ付けされた鍵ekO1とを用いて、上記(12)式に従って、鍵ekO2を生成する。ステップS92Dで、端末24HのCPU60は、movie2を示す動画像データに対し、ステップS92Cで生成した鍵ekO2を用いた復元処理を行う。この復元処理の結果、CPU60は、ユーザO全体の秘匿化が解除された動画像を得る。以上の処理により、ユーザH、F、Oの秘匿化が解除された動画像が端末24Hの入出力装置63に表示される。
なお、ユーザHがパスワードを忘れた場合は、以下に示す処理によって、パスワードpwを復元する。端末24HのCPU60は、movie2のユーザHにタグ付けされたepwを取得する。そして、端末24HのCPU60は、取得したepwを、鍵fk2を用いて復号化することによって、パスワードpwを復元する。
以上説明したように、本実施形態によれば、ユーザHはユーザH本人のみならず、パスワードpwを共有するユーザF及びユーザOの秘匿化を解除することができるため、旅行先等で一緒に行動している友人の映像も閲覧することができる。また、パスワードpwを知らない他のユーザは、ユーザH、F、Oの秘匿化を解除することができないため、安全性が高い。また、第1実施形態と同様に捜査機関は秘匿化される前の動画像を入手できるため、監視カメラ12により得られた動画像を捜査に役立てることができる。
[第3実施形態]
まず、図14を参照して、本実施形態に係る画像処理システム10の構成を説明する。なお、本実施形態では、開示の技術を、個人用の映像記録サービスに適用した場合について説明する。なお、本実施形態における第1実施形態と同一の構成要素については同一の符号を付して説明を省略する。図14に示すように、画像処理システム10は、監視カメラ12、情報処理装置16、及び検索装置18を含む。監視カメラ12と情報処理装置16とは通信可能に接続され、情報処理装置16及び検索装置18は、ネットワークNに接続される。また、ネットワークNには、認証局20、TSサーバ22、及び端末24が接続される。本実施形態では、個人が、本人が映った映像を閲覧するためのサービスであるため、全てのユーザがユーザHとなる。
本実施形態に係る監視カメラ12、情報処理装置16、検索装置18、及び端末24のハードウェア構成は、各々第1実施形態と同様(図2〜図5参照)であるため説明を省略する。
次に、図15及び図16を参照して、本実施形態に係る画像処理システム10の作用を説明する。ユーザの登録処理は、ユーザP(端末24P)が存在しないこと以外は、第1実施形態と同様(図6参照)であるため説明を省略する。
まず、図15を参照して、本実施形態に係る第1段階の秘匿化処理を説明する。なお、図15における図7と同一の処理を実行するステップについては図7と同一の符号を付して説明を省略する。
ステップS36Bで、端末24HのCPU60は、鍵fk2、署名σ、及びタイムスタンプTsを用いて、以下に示す(13)式に従って、第1段階の秘匿化に用いられる第1段階の鍵ekH1を生成する。また、CPU60は、鍵fk2、及び鍵ekH1を用いて、以下に示す(14)式に従って、第2段階の秘匿化に用いられる第2段階の鍵ekH2を生成する。換言すると、本実施形態では、第1段階の鍵ekH1及び第2段階の鍵ekH2は、パスワードを用いずに、被写体であるユーザH固有の鍵fk2を用いて生成される。

なお、本実施形態では、パスワードpwを用いないため、ステップS46で、movie1Aにパスワードepwはタグ付けされない。
本実施形態に係る第2段階の秘匿化処理は、第1実施形態と同様(図8参照)であるため説明を省略する。
次に、図16を参照して、動画像の閲覧処理を説明する。なお、図16における図9と同一の処理を実行するステップについては図9と同一の符号を付して説明を省略する。
図16のステップS88Bで、端末24HのCPU60は、movie2にタグ付けされた署名σ及びタイムスタンプTsを用いて、図15のステップS36Bと同様に、鍵ekH1及び鍵ekH2を生成する。
以上説明したように、本実施形態によれば、ユーザHに固有の鍵fk2を入手できない他のユーザは、ユーザHの秘匿化を解除することができないため、安全性が高い。また、第1実施形態と同様に捜査機関は秘匿化される前の動画像を入手できるため、監視カメラ12により得られた動画像を捜査に役立てることができる。
なお、上記各実施形態では、監視カメラ12が動画像を撮影する場合について説明したが、これに限定されない。監視カメラ12が静止画像を撮影する形態としてもよい。
また、第1段階の鍵ekH1及び第2段階の鍵ekH2を、被写体固有の鍵fk2を用いて生成するか、パスワードpwを用いて生成するか、又は被写体と復元者との間で共有される鍵mk1及びパスワードpwを用いて生成するかが選択可能とされてもよい。この場合、例えば、ユーザが端末24を操作し、上記各実施形態で提供されるサービスの何れを利用するかを選択する形態が例示される。この場合、画像処理システム10は、選択されたサービスに応じて、上記各実施形態の何れかの動作を行う。
また、上記各実施形態でCPUがソフトウェア(プログラム)を実行することにより実行した各種処理を、CPU以外の各種のプロセッサが実行してもよい。この場合のプロセッサとしては、FPGA(Field-Programmable Gate Array)等の製造後に回路構成を変更可能なPLD(Programmable Logic Device)、及びASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が例示される。また、各種処理を、これらの各種のプロセッサのうちの1つで実行してもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGA、及びCPUとFPGAとの組み合わせ等)で実行してもよい。また、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子等の回路素子を組み合わせた電気回路である。
また、上記各実施形態では、撮影プログラム38が記憶部32に予め記憶(インストール)されている態様を説明したが、これに限定されない。撮影プログラム38は、CD−ROM(Compact Disk Read Only Memory)、DVD−ROM(Digital Versatile Disk Read Only Memory)、及びUSB(Universal Serial Bus)メモリ等の記録媒体に記録された形態で提供されてもよい。また、撮影プログラム38は、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
また、上記各実施形態では、画像処理プログラム48が記憶部42に予め記憶(インストール)されている態様を説明したが、これに限定されない。画像処理プログラム48は、CD−ROM、DVD−ROM、及びUSBメモリ等の記録媒体に記録された形態で提供されてもよい。また、画像処理プログラム48は、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
また、上記各実施形態では、検索プログラム58が記憶部52に予め記憶(インストール)されている態様を説明したが、これに限定されない。検索プログラム58は、CD−ROM、DVD−ROM、及びUSBメモリ等の記録媒体に記録された形態で提供されてもよい。また、検索プログラム58は、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
また、上記各実施形態では、端末制御プログラム68が記憶部62に予め記憶(インストール)されている態様を説明したが、これに限定されない。端末制御プログラム68は、CD−ROM、DVD−ROM、及びUSBメモリ等の記録媒体に記録された形態で提供されてもよい。また、端末制御プログラム68は、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
10 画像処理システム
12 監視カメラ
13 撮影部
14 制御部
16 情報処理装置
18 検索装置
24、24F、24H、24P 端末
30、40、50、60 CPU
38 撮影プログラム
48 画像処理プログラム
58 検索プログラム
68 端末制御プログラム

Claims (12)

  1. 撮影により得られた画像データに対して、第1段階の鍵を用いて被写体の一部を秘匿化する画像処理を行う画像処理部と、
    前記画像処理を経た画像データに対して、前記画像処理を経た画像データの前記被写体に関連付けて前記被写体の第2段階の秘匿化に用いられる第2段階の鍵を付加する付加部と、
    前記付加部により第2段階の鍵が付加された画像データを出力する出力部と、
    を備えた撮影装置。
  2. 前記画像処理部は、前記被写体の撮影時に前記被写体が所持する端末から送信された、前記被写体の一部の複数の特徴点を示す特徴点情報を用いて、前記撮影により得られた画像データから前記被写体の一部を検出する
    請求項1に記載の撮影装置。
  3. 撮影により得られた画像データに対して、第1段階の鍵を用いて被写体の一部を秘匿化する画像処理を行う第1の画像処理部と、前記画像処理を経た画像データに対して、前記画像処理を経た画像データの前記被写体に関連付けて前記被写体の第2段階の秘匿化に用いられる第2段階の鍵を付加する付加部と、前記付加部により第2段階の鍵が付加された画像データを出力する出力部と、を備えた撮影装置、及び
    前記撮影装置から出力された画像データから前記第2段階の鍵を取得する取得部と、前記撮影装置から出力された画像データに対して、前記取得部により取得された前記第2段階の鍵を用いて、前記第2段階の鍵に関連付けられた被写体全体を秘匿化する画像処理を行う第2の画像処理部と、を備えた情報処理装置
    を含む画像処理システム。
  4. 前記付加部は、前記第1の画像処理部による画像処理を経た画像データの前記被写体に関連付けて前記被写体を特定するための特定情報を付加し、
    前記特定情報を受け付ける受付部と、前記付加部による処理を経た画像データから、前記受付部により受け付けられた特定情報に対応する被写体を検索する検索部と、を備えた検索装置
    を更に含む請求項3に記載の画像処理システム。
  5. 前記第1段階の鍵及び前記第2段階の鍵は、ユーザにより指定されたパスワードを用いて生成された鍵であり、
    前記パスワードが同じ複数の被写体を、同じグループであると特定する特定部
    を更に含む請求項3又は請求項4に記載の画像処理システム。
  6. 前記第1段階の鍵及び前記第2段階の鍵を、被写体固有の鍵を用いて生成するか、パスワードを用いて生成するか、又は被写体と復元者との間で共有される鍵及びパスワードを用いて生成するかが選択可能である
    請求項3から請求項5の何れか1項に記載の画像処理システム。
  7. 前記第1段階の鍵及び前記第2段階の鍵は、被写体固有の鍵、パスワード、又は被写体と復元者との間で共有される鍵及びパスワードを用いて、前記特定情報を暗号化することによって生成され、
    前記画像処理を経た画像データに付加された前記特定情報を用いて、前記第1段階の鍵及び前記第2段階の鍵を生成する生成部
    を更に含む請求項4に記載の画像処理システム。
  8. 前記第1段階の鍵及び前記第2段階の鍵は、パスワードを用いて生成された鍵であり、
    前記付加部は、前記画像処理を経た画像データの前記被写体に関連付けて、前記パスワードを暗号化した情報を更に付加し、
    付加された前記パスワードを暗号化した情報から、前記パスワードを特定する特定部
    を更に含む請求項4に記載の画像処理システム。
  9. 前記第2の画像処理部は、前記画像データにおける前記第1段階の鍵を用いた秘匿化が行われていない被写体に対して、被写体全体を秘匿化する画像処理を行う、
    請求項3から請求項8の何れか1項に記載の画像処理システム。
  10. 撮影により得られた画像データに対して、第1段階の鍵を用いて被写体の一部を秘匿化する画像処理を行う画像処理部と、前記画像処理を経た画像データに対して、前記画像処理を経た画像データの前記被写体に関連付けて前記被写体の第2段階の秘匿化に用いられる第2段階の鍵を付加する付加部と、前記付加部により第2段階の鍵が付加された画像データを出力する出力部と、を備えた撮影装置から出力された画像データから前記第2段階の鍵を取得し、
    前記撮影装置から出力された画像データに対して、前記第2段階の鍵を用いて、前記第2段階の鍵に関連付けられた被写体全体を秘匿化する画像処理を行う
    処理をコンピュータに実行させる画像処理プログラム。
  11. 被写体を特定するための特定情報を受け付け、
    撮影により得られた画像データに対して、第1段階の鍵を用いて被写体の一部を秘匿化する画像処理、及び第2段階の鍵を用いて前記被写体全体を秘匿化する画像処理が行われ、かつ前記被写体に関連付けられて前記特定情報が付加された画像データから、受け付けた特定情報に対応する被写体を検索する
    処理をコンピュータに実行させる検索プログラム。
  12. 撮影により得られた画像データに対して、第1段階の鍵を用いて被写体の一部を秘匿化する画像処理を行い、
    前記画像処理を経た画像データに対して、前記画像処理を経た画像データの前記被写体に関連付けて前記被写体の第2段階の秘匿化に用いられる第2段階の鍵を付加し、
    第2段階の鍵が付加された画像データを出力する
    処理をコンピュータに実行させる撮影プログラム。
JP2017182274A 2017-09-22 2017-09-22 撮影装置、画像処理システム、画像処理プログラム、検索プログラム、及び撮影プログラム Pending JP2019057880A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017182274A JP2019057880A (ja) 2017-09-22 2017-09-22 撮影装置、画像処理システム、画像処理プログラム、検索プログラム、及び撮影プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017182274A JP2019057880A (ja) 2017-09-22 2017-09-22 撮影装置、画像処理システム、画像処理プログラム、検索プログラム、及び撮影プログラム

Publications (1)

Publication Number Publication Date
JP2019057880A true JP2019057880A (ja) 2019-04-11

Family

ID=66106571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017182274A Pending JP2019057880A (ja) 2017-09-22 2017-09-22 撮影装置、画像処理システム、画像処理プログラム、検索プログラム、及び撮影プログラム

Country Status (1)

Country Link
JP (1) JP2019057880A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021039619A (ja) * 2019-09-04 2021-03-11 株式会社デンソーテン 画像記録システム
WO2021084944A1 (ja) 2019-10-30 2021-05-06 ソニー株式会社 情報処理システム、情報処理方法、撮像装置、情報処理装置
WO2023112269A1 (ja) * 2021-12-16 2023-06-22 日本電気株式会社 システム、サーバ装置、サーバ装置の制御方法及び記憶媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021039619A (ja) * 2019-09-04 2021-03-11 株式会社デンソーテン 画像記録システム
JP7300349B2 (ja) 2019-09-04 2023-06-29 株式会社デンソーテン 画像記録システム、画像提供装置、および、画像提供方法
WO2021084944A1 (ja) 2019-10-30 2021-05-06 ソニー株式会社 情報処理システム、情報処理方法、撮像装置、情報処理装置
KR20220091471A (ko) 2019-10-30 2022-06-30 소니그룹주식회사 정보 처리 시스템, 정보 처리 방법, 촬상 장치, 정보 처리 장치
WO2023112269A1 (ja) * 2021-12-16 2023-06-22 日本電気株式会社 システム、サーバ装置、サーバ装置の制御方法及び記憶媒体

Similar Documents

Publication Publication Date Title
US10019773B2 (en) Authentication and validation of smartphone imagery
US12002127B2 (en) Robust selective image, video, and audio content authentication
WO2006115156A1 (ja) 監視カメラシステム、撮影装置および映像表示装置
KR101522311B1 (ko) 미리보기 기능을 갖춘 감시카메라 영상 반출 시스템
CN104680078B (zh) 一种拍摄照片的方法、查看图片的方法、系统和终端
CN101001305A (zh) 信息处理设备及其控制方法
Winkler et al. User-centric privacy awareness in video surveillance
JP2023533020A (ja) プライバシー保護画像配信
JP2014089625A (ja) プライバシーに配慮した静止画または動画の人物画像検索方法
JP2019057880A (ja) 撮影装置、画像処理システム、画像処理プログラム、検索プログラム、及び撮影プログラム
Winkler et al. A systematic approach towards user-centric privacy and security for smart camera networks
US20210383029A1 (en) Information processing program, information processing device, and information processing method
US10389536B2 (en) Imaging systems with data encryption and embedding capabalities
Sonmez et al. Review of evidence collection and protection phases in digital forensics process
JP7236042B2 (ja) 準同型暗号を用いた顔認証のアプリケーション
JP6428152B2 (ja) 肖像権保護プログラム、情報通信装置及び肖像権保護方法
KR101731012B1 (ko) 개인영상정보 반출 관리시스템
JP2016122917A (ja) 署名生成装置、署名検証装置、署名生成方法及び署名検証方法
US20230276146A1 (en) Image processing circuitry and image processing method
JP7026971B2 (ja) デジタル現場調査記録信頼モデルシステム及び方法
Jung et al. A holistic cyber-physical security protocol for authenticating the provenance and integrity of structural health monitoring imagery data
KR102486027B1 (ko) 계량기에서 계량 값이 표시되는 영역을 촬영하도록 배치된 카메라와 연동하여 계량 데이터를 수집하는 계량 데이터 수집 서버 및 그 동작 방법
US20240176903A1 (en) Secure search method, system thereof, apparatus thereof, encryption apparatus, searcher terminal, and program
JP7322682B2 (ja) 制御方法、情報処理装置、情報処理システム及びプログラム
EP4293649A1 (en) Secret search method, secret search system, secret search device, encryption device, searcher terminal, and program