JP2024033520A - コンテンツ生成装置、管理サーバ、コンテンツ生成装置の制御方法、管理サーバの制御方法、及びプログラム - Google Patents

コンテンツ生成装置、管理サーバ、コンテンツ生成装置の制御方法、管理サーバの制御方法、及びプログラム Download PDF

Info

Publication number
JP2024033520A
JP2024033520A JP2022137142A JP2022137142A JP2024033520A JP 2024033520 A JP2024033520 A JP 2024033520A JP 2022137142 A JP2022137142 A JP 2022137142A JP 2022137142 A JP2022137142 A JP 2022137142A JP 2024033520 A JP2024033520 A JP 2024033520A
Authority
JP
Japan
Prior art keywords
content
information
user
biometric
generation device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022137142A
Other languages
English (en)
Inventor
尚彦 土田
大優 植野
稔 坂井田
篤史 藤田
圭一朗 久保
啓介 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2022137142A priority Critical patent/JP2024033520A/ja
Priority to US18/458,808 priority patent/US20240070250A1/en
Publication of JP2024033520A publication Critical patent/JP2024033520A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Ophthalmology & Optometry (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツの提供元がコンテンツの生成者であることを保証することができるコンテンツ生成装置を提供する。【解決手段】撮像装置102は、撮影者の生体情報を取得する。また、撮像装置102は、撮影者の指示に従って画像ファイルを生成した直後に画像ファイルのハッシュ値を生成し、ハッシュ値、画像ファイル、及びハッシュ値計算詳細情報を管理システム101へ送信する。画像ファイルのメタデータには、撮影者の生体情報に基づいて生成される撮影者を示す情報が含まれる。【選択図】図2

Description

本発明は、コンテンツ生成装置、管理サーバ、コンテンツ生成装置の制御方法、管理サーバの制御方法、及びプログラムに関する。
近年、インターネットやSNSによる情報共有が活発化し、誰もが情報を閲覧・発信できる時代になった。このような状況下において、更にデジタル画像の加工技術も進化したため、情報の閲覧者が閲覧内容の真偽を確認することが難しくなってきており、フェイクニュース等の問題が深刻化している。このような問題に対処するために、デジタル画像の真正性(加工や改ざんが行われていないこと)を保証する仕組みの需要が高まっている。
デジタル画像の真正性を保証する仕組みとして、金融をはじめとして広く産業利用されているブロックチェーン技術の利用が検討されている。ブロックチェーン技術は、非中央集権的方法且つ低コストにデジタルデータの改ざんを防ぐことができる。例えば、ブロックチェーン技術を利用した管理システムは、コンテンツのハッシュ値と当該コンテンツに付随するメタデータをブロックチェーンに登録し、コンテンツの生成時からの真正性を保証する(例えば、特許文献1参照)。これにより、生成時から加工等が施されていないコンテンツをこの管理システムから取得し、取得したコンテンツをインターネットやSNS等で公開することが可能となる。
特開2017-204706号公報
ここで、上述した管理システムを利用した場合であってもコンテンツの提供元がコンテンツの生成者本人であるか否かの真偽については保証されていない。このため、インターネットやSNS等で公開されたコンテンツの提供元が生成者本人かなりすましによるものかを判断することが難しかった。上述した特許文献1には、コンテンツの提供元がコンテンツの生成者本人であるかの確認については言及されていないため、更なる改良の余地が残されていた。
本発明の目的は、コンテンツの提供元がコンテンツの生成者であることを保証することができるコンテンツ生成装置、管理サーバ、コンテンツ生成装置の制御方法、管理サーバの制御方法、及びプログラムを提供することにある。
上記目的を達成するために、本発明のコンテンツ生成装置は、ユーザから受けた指示に従ってコンテンツを生成するコンテンツ生成装置であって、前記ユーザの生体情報を取得する取得手段と、前記コンテンツを生成した直後に当該コンテンツのハッシュ値を生成する手段と、前記ハッシュ値を含むコンテンツの情報をブロックチェーンに登録する管理サーバへ前記コンテンツの情報を送信する手段とを備え、前記コンテンツの情報は、前記ユーザの生体情報に基づいて生成される前記ユーザを示す情報を含むことを特徴とする。
本発明によれば、コンテンツの提供元がコンテンツの生成者であることを保証することができる。
本発明の実施の形態に係るコンテンツ生成装置としての撮像装置と通信を行う管理システムの機能を説明するための図である。 図1の撮像装置の構成を概略的に示すブロック図である。 図1の撮像装置において実行されるデータ送信処理の手順を示すフローチャートである。 図1の管理システムの構成を概略的に示すブロック図である。 図4の画像データベースの構成の一例を示す図である。 図1の管理システムにおいて実行されるブロックチェーン登録処理の手順を示すフローチャートである。 図4のブロックチェーン管理部で管理するブロックチェーンのブロックデータ構造の一例を示す図である。 図1の管理システムによって実行される画像公開サイトへの画像データ送信処理の手順を示すフローチャートである。 図1の管理システムにおいて実行される真正性判定処理の手順を示すフローチャートである。
以下、本発明の実施の形態について図面を参照しながら詳述する。
図1は、本実施の形態に係るコンテンツ生成装置としての撮像装置102と通信を行う管理システム101の機能を説明するための図である。
管理サーバとしての管理システム101は、撮像装置102等の外部装置からインターネット等を介して取得したコンテンツを管理する機能を備える。管理システム101は1つ以上のコンピュータ装置により実現される。なお、本実施の形態では、管理システム101がさらにブロックチェーンのピアツーピアネットワーク104と通信して利用する構成について説明するが、この構成に限られず、他のネットワークを利用して実現しても良い。
図1に示すように、撮像装置102は、撮影動作を行うと、これにより得られた画像ファイル、ハッシュ値(画像ハッシュ値)、及びハッシュ値計算詳細情報を管理システム101へ対応付けて送信する(ステップ(1))。
画像ファイルは、画像データ及びメタデータを含む。画像データは、静止画データや動画データである。メタデータは、画像データの撮影者、撮影時刻、撮影場所、撮像装置の機種、撮影時の設定値等を示す画像データの属性情報を含む。更にメタデータは、後述する撮影者の生体認証の結果情報を含む。生体認証は、指紋認証、網膜認証、声帯認証等といった生体情報を用いた個人認証であれば種類は問わないが、利便性の観点から撮影動作を行う際に取得される生体情報を用いた個人認証であることが好ましい。例えば、指紋認証に用いられる指紋情報はユーザが撮影時に押下したシャッターボタンから取得することができる。網膜認証に用いられる網膜情報はユーザが撮影時に覗いたファインダーから取得することができる。声帯認証に用いられる声帯認証はマイクから取得することができる。撮像装置102が取得する生体情報は1種類でも良いが、複数の生体情報を取得する構成であるとセキュリティの観点から好ましい。
ハッシュ値は、生成時の画像ファイルに対してハッシュ関数を実行することで得られる値である。
ハッシュ値計算詳細情報は、画像ファイルに含まれる画像データを間引いてハッシュ関数にかけた場合に、その間引き方を示す情報を記載した情報である。尚、使用するハッシュ関数のアルゴリズムは、初期設定されたアルゴリズムのみとしてもよいし、SHA256、MD5など複数のアルゴリズムの一つを選択できるようにしてもよい。後者の場合は、ハッシュ値計算詳細情報にハッシュ値計算に使用したアルゴリズムも記載される。例えばSHA256で画像データをハッシュ化する場合、SHA256はデータを先頭から64バイトずつ、データの終了まで繰り返し演算処理し、32バイト(256bit)のハッシュ値を生成するアルゴリズムである。画像データの先頭から64バイトを演算に使用し、次の64バイトは演算に使用せず読み飛ばす、ということを画像データすべてに対して繰り返し行えば、演算量は半分で済むことになる。この場合のハッシュ値計算詳細情報は、CSVファイル形式を用いると、「Algorithm,SHA256,Read,64,Skip,64」などと表記できる。また、画像データが動画データの場合は、1フレームおきに、ハッシュ関数にかけることもできる。この場合のハッシュ値計算詳細情報は、CSVファイル形式を用いると、「Algorithm,SHA256,SkipFrame,1,」などと表記できる。さらにこれに組み合わせて、1フレームの中でもすべてのデータを使わず、間引くこともできる。この場合のハッシュ値計算詳細情報は、CSVファイル形式を用いると、「Algorithm,SHA256,SkipFrame,1,Read,64,Skip,64」などと表記できる。
なお、ハッシュ値計算詳細情報の書式はCSVファイル形式に限られない。例えば、JSONファイル形式など広く使用されるファイル形式でもよいし、独自のファイル形式を使用してもよい。
なお、本実施の形態では、撮像装置102がハッシュ値を生成し、管理システム101へ送信する構成について説明するが、この構成に限られず、例えば、管理システム101が撮像装置102から取得した画像ファイルに基づいてハッシュ値を生成しても良い。
本実施形態の管理システム101は、画像ファイル、ハッシュ値及びハッシュ値計算詳細情報を撮像装置102から受信すると、管理システム101内で一意の番号である真正保証番号を生成する。真正保証番号は、当該画像ファイルを一意に識別するための識別番号である。
管理システム101は、メタデータ、ハッシュ値及びハッシュ値計算詳細情報といった画像ファイルの情報と、真正保証番号とを含むトランザクションデータを生成し、生成したトランザクションデータが書き込まれたブロックをブロックチェーンに接続する。具体的には、管理システム101が、生成したトランザクションデータを発行して、ブロックチェーンのピアツーピアネットワーク104に参加する1つ以上のコンピュータ(ノード)へブロードキャストする(ステップ(2))。これにより、トランザクションデータがトランザクションプールに一時的に保存され、マイナーによりトランザクションデータが承認されることにより検証が完了する。そして、トランザクションデータが書き込まれたブロックが生成され、ブロックチェーンの末尾に追加される。これにより、画像ファイルの情報がブロックチェーンに登録される。
上記トランザクションデータが書き込まれたブロックをブロックチェーンに接続した後、管理システム101は、画像ファイル及び真正保証番号を対応付けて後述する図4の画像データベース408に格納(提供)する。そして、管理システム101は、ブロックチェーンに画像ファイルの情報を登録する処理を完了したことを示す登録完了通知を撮像装置102へ送信する(ステップ(3))。
管理システム101は、その後、画像公開サイト103上で公開する画像ファイルを、画像データベース408に登録されている複数の画像ファイルの中からユーザ(例えば、撮影者(画像提供者))に選択させる(ステップ(4))。具体的には、ユーザは、当該ユーザが操作する通信装置105aから管理システム101のWEBページにアクセスし、そのWEBページ上で画像公開サイト103上で公開するための画像ファイルを選択することができる。管理システム101は、ユーザが選択した画像ファイルと、当該画像ファイルに対応付けられた真正保証番号を画像公開サイト103に提供する(ステップ(5))。併せて管理システム101は、ステップ(4)でユーザが選択した画像ファイルが画像公開サイト103上で公開可能となった旨を通信装置105aに通知する。
画像公開サイト103は、そのWEBページにおいて、管理システム101から当該画像ファイルと共に提供された真正保証番号が、例えば、画像ファイルの近傍に表示されるように表示制御する。なお、真正保証番号の表示位置は、一例であり、画像公開サイト103の閲覧者が、画像ファイルに対応する真正保証番号であることを認識可能な位置に表示されていれば良い。
画像公開サイト103の閲覧者は、画像公開サイト103のWEBページに表示されている画像ファイルが撮影時から改ざんされていないことを確認したい場合がある。この場合、閲覧者は、まず、通信装置105bを用いて画像公開サイト103から、当該画像ファイルとこれに対応付けられた真正保証番号を取得(ダウンロード)する(ステップ(6))。具体的には、閲覧者は通信装置105bから画像公開サイト103のWEBページにアクセスし、そのWEBページ上で公開されている画像ファイルを選択し、ダウンロードの指示をする。この指示があると、画像公開サイト103は、その選択された画像ファイル及び真正保証番号を通信装置105bに送信する。
上記ダウンロードが完了すると、通信装置105bは、取得した画像ファイル及び真正保証番号とともに、当該画像ファイルの真正確認要求を管理システム101へ送信する(ステップ(7))。本実施例では、真正確認要求は、閲覧者が通信装置105bを用いて、管理システム101によって提供される入力フォームに、画像公開サイト103から取得した画像ファイル及び真正保証番号を添付することで行われる。しかし、真正確認要求は本実施例の方法に限定されず、例えば、上記画像ファイル及び真正保証番号を添付した電子メールを管理システム101へ送信することで行うようにしてもよい。
通信装置105bから真正確認要求が送信されると、管理システム101は、真正確認要求の対象の画像ファイルの真正性の判定を行う。尚、ここでは、真正性の判定のタイミングは、管理システム101が画像公開サイト103の閲覧者の通信装置105bから画像公開サイト103に表示された画像データの真正確認要求を受け付けた時であるが、これに限定されない。例えば、管理システム101は、真正性の判定を画像データベース408に基づき定期的に行うようにしてもよい。管理システム101は、真正性の判定結果を管理システム101のWebページに表示する、若しくはメールで通信装置105bに通知する(ステップ(8))。
図2は、図1の撮像装置102の構成を概略的に示すブロック図である。撮像装置102は、デジタルカメラやデジタルビデオカメラといったカメラ、又はカメラ機能を備える携帯電話やカメラ付きコンピュータ等といったカメラ機能を備える電子機器である。
図2において、撮像装置102は、MPU201、タイミング信号生成回路202、撮像素子203、A/D変換器204、メモリコントローラ205、バッファメモリ206、及び画像表示部207を備える。更に、撮像装置102は、記録媒体I/F208、記録媒体209、ハッシュ値生成部210、通信部211、生体情報取得部212、生体認証部213、及び生体認証結果付与部214を備える。
MPU201は、撮影シーケンス等の撮像装置102のシステムに関する制御を行うためのマイクロコントローラである。
タイミング信号生成回路202は、撮像素子203を動作させるために必要となるタイミング信号を生成する。
撮像素子203は、被写体からの反射光を電気信号(アナログ画像データ)に変換し、A/D変換器204に読み出すCCDやCMOS等の撮像素子である。
A/D変換器204は、撮像素子203から読み出されたアナログ画像データをデジタル画像データに変換する。以下、このデジタル画像データを単に「画像データ」という。
メモリコントローラ205は、バッファメモリ206への画像ファイルの読み書きやバッファメモリ206のリフレッシュ動作等を制御する。この画像ファイルは、後述するようにMPU201により生成される、画像データにそのメタデータが付加された画像ファイルである。詳細は後述する。
バッファメモリ206は、画像ファイルを格納する。
画像表示部207は、バッファメモリ206に格納された画像ファイルを表示する。
記録媒体I/F208は、記録媒体209に対するデータの読み書きを制御するためのインターフェースである。
記録媒体209は、例えば、メモリカード等といった撮像装置102に挿抜可能な構成の記憶媒体であり、プログラムや画像ファイル等を格納する。
ハッシュ値生成部210は、バッファメモリ206に格納された画像ファイルに対してハッシュ関数を実行してハッシュ値を生成(算出)する。なお、ハッシュ値生成部210ではなく、MPU201がハッシュ値の生成を行ってもよい。また、画像ファイルではなく、画像データに対してハッシュ関数を実行してハッシュ値を生成してもよい。
通信部211は、インターネットに接続され、外部装置とデータの送受信を行う。
生体情報取得部212は、指紋情報、網膜情報、声帯情報等といった生体情報を取得する。なお、生体情報取得部212は、取得する生体情報の種別に適した構成で撮像装置102に設けられる。生体情報取得部212が取得した生体情報は、メモリコントローラ205、MPU201を経由して、生体認証部213へ転送される。
生体認証部213は、生体情報取得部212から出力された生体情報と、予め登録された認証情報とを比較する生体認証を行う。なお、本実施の形態では、生体情報取得部212が取得した生体情報を認証情報として登録してもよく、撮像装置102が生体情報を取得する機能を備える外部装置から生体情報を受信し、この生体情報を認証情報として登録してもよい。生体認証部213による生体認証の結果情報は、MPU201へ出力される。生体認証結果付与部214は、生体認証の結果情報をメタデータに付与する制御を行う。
図3は、図1の撮像装置102において実行されるデータ送信処理の手順を示すフローチャートである。図3のデータ送信処理は、撮像装置102のMPU201が記録媒体209等に格納されたプログラムを実行することによって実現される。図3のデータ送信処理は、撮影者が撮像装置102の撮影ボタンを押下する等の撮影開始操作を撮像装置102が受け付けた際に開始する。
図3において、MPU201は生体情報取得部212を制御して、撮影開始操作を行った撮影者の生体情報を取得する(ステップS301)。次いで、MPU201は、露光時間を制御するために撮像素子203の被写体側に配置されるシャッター(不図示)を駆動させる(ステップS302)。
次いで、MPU201は、撮像素子203がシャッターを介して受光した被写体からの光を電気信号(アナログ画像データ)に変換する撮像処理を行う(ステップS303)。
次いで、MPU201は、上記撮像処理によって得られた電気信号に対して、現像・符号化等の画像処理を施す(ステップS304)。これにより、画像データが生成される。
次いで、MPU201は生体認証部213を制御して、ステップS301にて取得した生体情報を用いて生体認証を行う(ステップS305)。なお、本実施の形態では、一例として、シャッターを駆動させる直前のタイミングで生体情報を取得したが、生体情報を取得するタイミングはこのタイミングに限られない。生体情報を取得するタイミングは、撮影開始操作を受け付けた後であってステップS305を実行する前であれば別のタイミングであってもよい。
ステップS305の生体認証を成功した場合、つまり、ステップS302にて取得した撮影者の生体情報と予め登録された認証情報とが一致した場合、MPU201は、メタデータを生成する(ステップS306)。このメタデータには、画像データを生成するための撮像処理が実行されたときの属性情報(撮影者、撮影時刻、撮影場所、撮影装置の機種、撮影時の設定値等)が含まれる。更にこのメタデータには、生体認証の結果情報として、撮影者を示す情報、具体的に、撮影者の生体認証を成功したことを示す情報が含まれる。次いで、処理は後述するステップS308へ進む。
ステップS305の生体認証を失敗した場合、つまり、ステップS302にて取得した生体情報と上記認証情報とが一致しない場合、MPU201は、生体情報取得部212を制御して、生体情報を再取得する処理を行う。次いで、MPU201は、生体情報を再取得したか否かを判別する(ステップS307)。
ステップS307においてMPU201が生体情報を再取得したと判別した場合、処理はステップS305へ戻り、MPU201は、再取得した生体情報を用いて生体認証を行う。
ステップS307においてMPU201が生体情報を再取得しないと判別した場合、処理はステップS306へ進み、MPU201は、メタデータを生成する。このメタデータには、上記属性情報が含まれ、生体認証の結果情報が含まれない。なお、本実施の形態では、ステップS305の生体認証を失敗し、ステップS307においてMPU201が生体情報を再取得しないと判別した場合、生体認証の結果情報を含まないメタデータが生成される構成について説明したが、この構成に限られない。例えば、ステップS305の生体認証を失敗し、ステップS307においてMPU201が生体情報を再取得しないと判別した場合、生体認証の結果情報として、撮影者の生体認証を失敗したことを示す情報を含むメタデータが生成されても良い。
次いで、MPU201は、上記画像データに上記メタデータを付加したJPEG形式やMPEG形式等の画像ファイルを生成する(ステップS308)。
次いで、MPU201は、ハッシュ値生成部210を制御して、生成した画像ファイルのバイナリデータに対してハッシュ関数を実行してハッシュ値を生成する(ステップS309)。
また、ハッシュ値の生成時(算出時)、画像ファイルのバイナリデータの一部を読み飛ばしながらハッシュ値が生成される場合がある。この場合、MPU201は、画像ファイルのバイナリデータをどのように読み飛ばしたか(間引き方)を記録するハッシュ値計算詳細情報を生成する(ステップS310)。
次いで、MPU201は、通信部211を制御して、ハッシュ値及び画像ファイルを管理システム101へ送信する(ステップS311)。この際、ステップS310で生成されている場合は、ハッシュ値計算詳細情報も併せて管理システム101へ送信する。なお、ステップS311にて送信されるデータに、暗号化処理が施されていてもよい。また、MPU201は、画像表示部207に警告通知を表示させる(ステップS312)。この警告通知は、例えば、管理システム101から上記登録完了通知を受信するまで画像表示部207に表示される。この警告通知は、例えば、ブロックチェーンへの登録を完了するまで記録媒体209を挿抜しないように注意喚起する通知である。これにより、記録媒体209の挿抜に起因して、ブロックチェーンに画像ファイルの情報を登録する処理や、後述する画像ファイルに登録済み情報を付与する処理が失敗するのを未然に防ぐことができる。
次いで、MPU201は、画像ファイルを記録媒体209に記憶し(ステップS313)、本処理を終了する。
このようにして、本実施の形態では、撮像装置102が撮影処理を行うと、画像データとメタデータを含む画像ファイルが記録媒体209に記録されるだけでなく、画像ファイル及びそのハッシュ値が管理システム101へ送信される。また、ステップS307で生成されている場合は、ハッシュ値計算詳細情報も管理システム101へ送信される。
また、本実施の形態によれば、上記メタデータには、撮影者を示す情報が含まれる。これにより、画像ファイルの提供元が撮影者本人であることを保証することができる。
本実施の形態では、撮影者を示す情報は、撮影者の生体認証を成功したことを示す情報であるので、画像ファイルの提供元が撮影者本人であることを確実に保証することができる。
本実施の形態では、撮影者の生体認証を失敗した場合、撮影者の生体情報を再取得する処理が行われる。これにより、正確な生体情報が取得されないことに起因して画像ファイルの提供元が撮影者本人でないと誤った判定が行われるのを防止することができる。
また、本実施の形態では、撮影者の生体情報は、撮影者の指紋情報、撮影者の網膜情報、又は撮影者の声帯情報である。これにより、撮影者の指紋情報、撮影者の網膜情報、及び撮影者の声帯情報を取得可能な撮像装置102において、画像ファイルの提供元が撮影者本人であることを保証することができる。
本実施の形態では、撮影者から撮影開始操作(コンテンツを生成する指示)を受け付けた際に、当該撮影者の生体情報が取得される。これにより、画像ファイルの提供元が撮影者本人であることを保証するために必要となる生体情報の取得において、撮影者本人の生体情報を確実に取得することができる。
本実施の形態では、画像ファイルは、被写体を撮影して得られた画像データを含むので、画像ファイルの提供元が被写体の撮影者本人であることを保証することができる。
また、本実施の形態では、画像データは、静止画データ又は動画データであるので、静止画データ又は動画データを含む画像ファイルの提供元が撮影者本人であることを保証することができる。
なお、本実施の形態では、撮像装置102は、ステップS305にて生体認証を行った後、生体認証の結果を画像表示部207に表示させてもよい。これにより、撮影者は、生体認証の結果をリアルタイムで把握することができる。
図4は、図1の管理システム101の構成を概略的に示すブロック図である。本実施の形態では、管理システム101は、ネットワークに接続された1つ又は複数のコンピュータにて構成される。
図4において、管理システム101は、制御部400、データ受信部401、データ送信部402、生体認証結果確認部403、真正保証番号生成部404、及びトランザクション生成部405を備える。また、管理システム101は、ブロック生成部406、ブロックチェーン管理部407、画像データベース408、ハッシュ生成部409、及びハッシュ比較部410を備える。
制御部400は、管理システム101全体を制御する。
データ受信部401は、外部装置から各種データを受信する。例えば、データ受信部401は、撮像装置102からハッシュ値、ハッシュ値計算詳細情報、及び画像ファイルを受信する。また、データ受信部401は、画像公開サイト103の閲覧者が操作する通信装置105bから真正性の判定を行うための画像ファイル及び真正保証番号を受信する。
データ送信部402は、外部装置へ各種データを送信する。例えば、データ送信部402は、画像公開サイト103上で公開するように選択された画像ファイル及びそれに対応する真正保証番号をユーザ(例えば、撮影者(画像提供者))が操作する通信装置105aへ送信する。また、データ送信部402は、画像ファイルの真正確認要求を行った閲覧者が操作する通信装置105bへ、真正性の判定結果を送信する。
生体認証結果確認部403は、撮像装置102から受信したデータに撮影者の生体認証を成功したことを示す情報が含まれているかを確認し、生体認証の成功・失敗について判定する。生体認証結果確認部403が判定した結果は、画像データベース408に登録される。
真正保証番号生成部404は、撮像装置102からハッシュ値及び画像ファイルを受信した際に、管理システム101内で一意の番号である真正保証番号を生成する。
トランザクション生成部405は、トランザクションデータを生成し、ブロックチェーンのピアツーピアネットワーク104に参加する1つ以上のコンピュータ(ノード)へブロードキャストする。トランザクションデータは、撮像装置102から受信したハッシュ値、当該ハッシュ値を受信した際に生成され、対応付けられた真正保証番号、及び画像ファイルに含まれるメタデータを含む。
ブロック生成部406は、上記ブロードキャストされたトランザクションデータがマイナーにより承認され、その検証が完了すると、トランザクションデータが書き込まれたブロックを生成し、そのブロックをブロックチェーンに接続する。
ブロックチェーン管理部407は、ブロックチェーンのピアツーピアネットワーク104に参加する1つ又は複数のコンピュータ(ノード)によっても保持されるブロックチェーンを管理する。また、管理システム101及び各ノードは、夫々が保持するブロックチェーンが常に同じ内容になるよう、同期が取られている。
画像データベース408には、画像ファイル及び当該画像ファイルに対応する真正保証番号が登録されている。具体的には、画像データベース408は、図5に示すように、互いに紐づく、ブロックID501、真正保証番号502、画像ファイル名503、生体認証結果情報504で構成される。
ブロックID501には、画像ファイルが書き込まれたブロックがブロックチェーンに接続される毎に、順に発行されるブロックID(ID番号)が設定される。すなわち、ブロックID501に設定される各ブロックIDは、ブロックチェーンに登録されるハッシュ値の1つに対応する。
真正保証番号502には、画像ファイルに対応する真正保証番号が設定される。
画像ファイル名503には、管理システム101が撮像装置102等から受信した画像ファイルのファイル名が設定される。
生体認証結果情報504には、生体認証結果確認部403が撮像装置102から受信したデータに基づいて生体認証の成功・失敗について判定した結果が設定される。例えば、撮像装置102から受信した画像ファイルにおけるメタデータに、撮影者の生体認証を成功したことを示す情報が含まれている場合、生体認証結果情報504には、生体認証の成功を示す「合」が設定される。
なお、画像データベース408の構成は、上述した構成に限られず、画像データベース408は他の項目を含んでいても良い。
図4に戻り、ハッシュ生成部409は、真正性の判定を行う際に、真正確認要求を行ったユーザ(閲覧者)の通信装置105bから送信された画像ファイルに対してハッシュ関数を実行してハッシュ値を生成する。
ハッシュ比較部410は、ブロックチェーン管理部407で管理されるブロックチェーンの中から、真正確認要求を行ったユーザから送信された真正保証番号に対応するブロック(後述)を取得する。そして、ブロックチェーンのうち、そのブロックに書き込まれたハッシュ値(画像ハッシュ値)を取得する。ハッシュ比較部410は、ブロックから取得したハッシュ値と、ハッシュ生成部409が生成したハッシュ値とを比較して真正性の判定を行う。これら2つのハッシュ値が同じである場合、ハッシュ比較部410は、真正確認要求を行ったユーザから送信された画像ファイルがその生成時から改ざんされていない(真である)と判定する。一方、これら2つのハッシュ値が異なる場合、ハッシュ比較部410は、真正確認要求を行ったユーザから送信された画像ファイルがその生成時から改ざんされた(真でない/偽である)と判定する。
例えば、画像公開サイト103から通信装置105bへ配信された画像ファイルが改ざんされており、真正確認要求と共にその改ざんされている画像ファイルが管理システム101に送信される場合がある。かかる真正確認要求があった場合、ハッシュ生成部409が、その画像ファイルに対してハッシュ関数を実行して生成したハッシュ値は、改ざん前の画像ファイルから生成されたハッシュ値とは異なる。また、管理システム101において、ブロックチェーンに保存したハッシュ値は、誰からも変更されることが不可能である。よって、上記真正確認要求があった場合、ハッシュ生成部409がその画像ファイルに対して生成したハッシュ値は、ブロックチェーンのうち、その真正確認要求の真正保証番号に対応するブロックに格納されたハッシュ値とは一致しない。
図6は、図1の管理システム101において実行されるブロックチェーン登録処理の手順を示すフローチャートである。図6のブロックチェーン登録処理は、制御部400が管理システム101を構成するコンピュータが備える記録媒体に格納されたプログラムを実行することによって実現される。図6のブロックチェーン登録処理は、例えば、撮像装置102によって図3のデータ送信処理が行われて、ステップS311の処理により撮像装置102からハッシュ値及び画像ファイルが送信された際に実行される。ここでは、ステップS310でハッシュ値計算詳細情報が生成され、ステップS311でハッシュ値及び画像ファイルと共にハッシュ値計算詳細情報も管理システム101へ送信された場合について説明する。
図6において、制御部400は、撮像装置102からハッシュ値、ハッシュ値計算詳細情報、及び画像ファイルを受信する(ステップS601)。受信したデータに暗号化処理が施されている場合、制御部400は、受信したデータに対して復号化処理を施す。その後、制御部400は、不図示のRAMに、ハッシュ値、ハッシュ値計算詳細情報、及び受信した画像ファイルに含まれるメタデータといった画像ファイルの情報を保存する。
次いで、制御部400は、生体認証結果確認部403を制御して、ステップS601にて受信した画像ファイルにおけるメタデータ基づいて、撮影者の生体認証を成功したか否かを判別する(ステップS602)。例えば、撮影者の生体認証を成功したことを示す情報が上記メタデータに含まれていない場合、ステップS602において制御部400は撮影者の生体認証を成功しないと判別する。この場合、本処理は終了する。すなわち、本実施の形態では、撮影者の生体認証を成功したことを示す情報が含まれないメタデータは、ブロックチェーンに登録されない。
一方、撮影者の生体認証を成功したことを示す情報が上記メタデータに含まれている場合、ステップS602において制御部400は撮影者の生体認証を成功したと判別する。この場合、処理は後述するステップS603へ進む。ステップS603では、制御部400は、真正保証番号生成部404を制御して、受信した画像ファイルの真正保証番号を生成する。
なお、さらに、ステップS602において、制御部400は、ハッシュ関数をステップS601で受信された画像ファイルに適用してハッシュ値を算出し、ステップS601で受信されたハッシュ値と比較して、これらが一致するか否かを判定する。そして、判定の結果、これらが一致すればステップS603へ進み、一致しなければ本処理を終了するようにしてもよい。これによって、ステップS601で受信された画像ファイルが、画像ファイルを撮影記録し、かつそのハッシュ値を算出した機器(撮像装置)から送信されたものであるとみなすことができる場合にだけ、真正保証番号の生成が行われるようになる。
次いで、制御部400は、ステップS603で生成した真正保証番号と、ステップS601でRAMに保存したハッシュ値、ハッシュ値計算詳細情報、及びメタデータといった画像ファイルの情報とをブロックチェーンに登録する(ステップS604)。具体的には、まず、トランザクション生成部405で、真正保証番号、ハッシュ値、ハッシュ値計算詳細情報、及びメタデータを含むトランザクションデータを生成する。次に、トランザクション生成部405で、ブロックチェーンのピアツーピアネットワーク104に参加する1つ以上のコンピュータ(ノード)へトランザクションデータをブロードキャストする。ブロードキャストされたトランザクションデータがマイナーにより承認され、その検証が完了すると、ブロック生成部406は、検証済のトランザクションデータを書き込んだブロックを生成し、当該ブロックをブロックチェーンに接続(登録)する。
次いで、制御部400は、上記ブロックに対応するブロックIDを発行する(ステップS605)。ここで、制御部400は、ブロックのヘッダに対してハッシュ関数を2回実行することにより生成した値をブロックIDとして発行する。なお、ブロックIDは、ブロックの参照に使用されるが、ブロック内にはブロックIDのフィールドはない。
次いで、制御部400は、発行したブロックIDと、ステップS601にて受信した画像ファイルと、ステップS603にて生成した真正保証番号とを対応付けて画像データベース408へ登録する(ステップS606)。次いで、制御部400は、ブロックチェーンに画像ファイルの情報を登録する処理を完了したことを示す登録完了通知を撮像装置102へ送信する(ステップS607)。その後、ブロックチェーン登録処理は終了する。
このように、本実施の形態では、ステップS601にて受信した画像ファイルにおけるメタデータ基づいて、撮影者の生体認証を成功したか否かが判別される。撮影者の生体認証を成功したと判別された場合、この画像ファイルの情報と真正保証番号とがブロックチェーンに登録される。これにより、管理システム101は、受信した画像ファイルのうち、撮影者の生体認証を成功した画像ファイルをブロックチェーンに登録することができ、もって、画像ファイルの提供元が撮影者本人であることを保証することができる。
図7は、図4のブロックチェーン管理部407で管理するブロックチェーンのブロックデータ構造の一例を示す図である。図7に示すように、ブロックチェーンは、ブロックが時系列に沿ってチェーンのように連結されて形成されるデータベースである。ブロックチェーンに接続されるブロック701は、前ブロックのハッシュ702、ナンス703、トランザクション704を含む。
前ブロックのハッシュ702は、ブロック701の1つ前にブロックチェーンに接続されたブロックのハッシュ値である。
ナンス703は、マイニングに用いられるナンス値である。
トランザクション704は、トランザクション生成部405によって生成されたトランザクションデータであり、トランザクション種類、画像ハッシュ、真正保証番号、ハッシュ値計算詳細情報、及びメタデータが含まれる。
トランザクション種類は、トランザクションの種類を示す情報である。トランザクション種類によって、トランザクションの内部の構造が異なる。
画像ハッシュは、撮像装置102から管理システム101に送信されたハッシュ値である。
真正保証番号は、画像ハッシュが撮像装置102から管理システム101に送信された際に、管理システム101で生成された真正保証番号である。
ハッシュ値計算詳細情報は、撮像装置102から管理システム101に送信されたハッシュ値である。
メタデータは、撮像装置102から管理システム101に送信された画像ファイルに含まれるメタデータである。
図8は、図1の管理システム101において実行される画像公開サイト103への画像ファイル送信処理の手順を示すフローチャートである。図8の画像ファイル送信処理も、制御部400が管理システム101を構成するコンピュータが備える記録媒体に格納されたプログラムを実行することによって実現される。図8の画像ファイル送信処理は、例えば、ユーザ(例えば、撮影者)が、通信装置105aを用いて、画像データベース408に登録された複数の画像ファイルの一つを選択し、その画像ファイルの画像公開サイト103への送信要求を行った際に実行される。この送信要求には、画像データベース408において、ユーザ選択された画像ファイルと紐づくブロックIDが含まれる。
図8において、まず、制御部400は、データ受信部401により、ユーザが操作する通信装置105aから上記送信要求を受信する(ステップS801)。
次いで、制御部400は、上記送信要求の対象である画像ファイル及び当該画像ファイルの真正保証番号を画像データベース408から取得する(ステップS802)。具体的には、上記送信要求に含まれるブロックIDに対応する画像ファイル及び真正保証番号を画像データベース408から取得する。
次いで、制御部400は、データ送信部402により、取得した画像ファイル及び真正保証番号を画像公開サイト103へ送信する(ステップS803)。併せて制御部400は、上記送信要求の対象である画像ファイルが画像公開サイト103上で公開可能となった旨を上記送信要求の要求元であるユーザの通信装置105aに通知する。
次いで、制御部400は、上記画像ファイルの送信情報をブロックチェーンに登録する(ステップS804)。具体的には、まず、トランザクション生成部405で、真正保証番号、及び画像ファイルの送信情報、画像データ、真正保証番号の送信先を表す情報(URLなど)を含むトランザクションデータを生成する。次に、トランザクション生成部405で、ブロックチェーンのピアツーピアネットワーク104に参加する1つ以上のコンピュータ(ノード)へトランザクションデータをブロードキャストする。ブロードキャストされたトランザクションデータがマイナーにより承認され、その検証が完了すると、ブロック生成部406は、検証済のトランザクションデータを書き込んだブロックを生成し、当該ブロックをブロックチェーンに接続する。その後、画像ファイル送信処理は終了する。
以上、図8の画像ファイル送信処理では、ユーザからの送信要求に応じて管理システム101から画像公開サイト103に画像ファイルが送信された際、ユーザにその画像ファイルが画像公開サイト103上で公開可能となった旨を通知する。併せて、その画像ファイルの送信情報がブロックチェーンに登録される。このため、ユーザは画像ファイルの利用状況を把握できるようになる。
図9は、図1の管理システム101において実行される真正性判定処理の手順を示すフローチャートである。図9の真正性判定処理も、制御部400が管理システム101を構成するコンピュータが備える記録媒体に格納されたプログラムを実行することによって実現される。尚、ここでは、図9の真正性判定処理は、画像公開サイト103の閲覧者が、通信装置105bを操作して、画像公開サイト103に表示された画像ファイルの真正確認要求を、管理システム101へ行った際に実行されるがこれに限定されない。
図9において、制御部400は、データ受信部401により、閲覧者が操作する通信装置105bから真正確認要求を受信する(ステップS901)。この受信の際、制御部400は、データ受信部401により、真正性の判定対象となる画像ファイル及び当該画像ファイルに対応する真正保証番号も受信する。
次いで、制御部400は、ステップS901で受信したこの真正保証番号をキーに画像データベース408に問い合わせ、当該真正保証番号と対応するブロックIDを取得する(ステップS902)。
次いで、制御部400は、ブロックチェーンにおける、取得したブロックIDに対応するブロックにアクセスし、当該ブロックに格納されたハッシュ値(画像ハッシュ値)を取得する(ステップS903)。
また、ステップS902,S903の処理と並行して、制御部400は、ハッシュ生成部409により、ステップS901で受信した画像ファイルに対してハッシュ関数を実行する(ステップS904)。これにより、制御部400は、ハッシュ値をハッシュ生成部409で生成(取得)する。この際、ブロックチェーンを構成する複数のブロックのうち、取得したブロックIDに対応するブロックにアクセスし、当該ブロックに格納されたハッシュ値計算詳細情報を取得する。ステップS904では、このハッシュ値計算詳細情報を参照してハッシュ値が生成される。
ステップS902~S904の処理を完了すると、制御部400は、ハッシュ比較部410により、ステップS903にて取得した画像ハッシュ値と、ステップS904にて生成されたハッシュ値を比較する(ステップS905)。
制御部400は、ステップS905で比較した2つのハッシュ値が一致するか否かを判別する(ステップS906)。
ステップS906の判別の結果、2つのハッシュ値が一致する場合、制御部400は、ステップS901にて受信した画像ファイルがその生成時から改ざんされていないことを示す「真」であると判定する(ステップS907)。その後、ステップS909へ進む。
一方、ステップS906の判別の結果、2つのハッシュ値が一致しない場合、制御部400は、ステップS901にて受信した画像ファイルがその生成時から改ざんされていることを示す「偽」であると判定し(ステップS908)、ステップS909へ進む。
次いで、制御部400は、ブロック生成部406を制御して、ステップS907又はステップS908の判定結果をブロックチェーンに登録する(ステップS909)。具体的には、ブロック生成部406は、ステップS907又はS908の判定結果を書き込んだブロックを生成し、当該ブロックをブロックチェーンに接続する。
次いで、制御部400は、データ送信部402を制御して、真正確認要求の要求元である通信装置105bに上記判定結果を通知し(ステップS910)、本処理を終了する。
なお、本実施の形態では、撮影者を示す情報として、撮影者の生体認証を成功した情報ではなく、撮影者の生体情報を管理システム101へ送信しても良い。管理システム101は、管理システム101の生体認証部(不図示)を制御して、受信した撮影者の生体情報に基づいて撮影者の生体認証を行う。また、管理システム101は、この生体認証の結果に基づいてステップS602の判別を行う。これにより、画像ファイルの提供元が撮影者本人であるかの判別を管理システム101に実行させることができ、もって、画像ファイルの提供元が撮影者本人であることを保証するための制御に関する処理の負荷を分散することができる。
また、上述した実施の形態では、画像データと撮影者を示す情報を含むメタデータとで構成された画像ファイルを管理システム101へ送信する構成について説明したが、この構成に限られない。例えば、撮影者を示す情報を、メタデータに含めずに、個別のデータとして管理システム101へ送信してもよい。
本発明は、上述の実施の形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、該システム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
なお、本実施の形態の開示は、以下の構成及び方法を含む。
(構成1)ユーザから受けた指示に従ってコンテンツを生成するコンテンツ生成装置であって、前記ユーザの生体情報を取得する取得手段と、前記コンテンツを生成した直後に当該コンテンツのハッシュ値を生成する手段と、前記ハッシュ値を含むコンテンツの情報をブロックチェーンに登録する管理サーバへ前記コンテンツの情報を送信する手段とを備え、前記コンテンツの情報は、前記ユーザの生体情報に基づいて生成される前記ユーザを示す情報を含むことを特徴とするコンテンツ生成装置。
(構成2)前記ユーザの生体情報に基づいて前記ユーザの生体認証を行う手段を更に備え、前記ユーザを示す情報は、前記ユーザの生体認証を成功したことを示す情報であることを特徴とする構成1に記載のコンテンツ生成装置。
(構成3)前記ユーザの生体認証の結果を表示する手段を更に備えることを特徴とする構成2に記載のコンテンツ生成装置。
(構成4)前記ユーザの生体認証を失敗した場合、前記ユーザの生体情報を再取得する手段を更に備えることを特徴とする構成2又は3に記載のコンテンツ生成装置。
(構成5)前記ユーザを示す情報は、前記ユーザの生体情報であることを特徴とする構成1に記載のコンテンツ生成装置。
(構成6)異なる種別の生体情報を取得する複数の取得手段を更に備えることを特徴とする構成1乃至5の何れか1つに記載のコンテンツ生成装置。
(構成7)前記ユーザの生体情報は、前記ユーザの指紋情報、前記ユーザの網膜情報、又は前記ユーザの声帯情報であることを特徴とする構成1乃至6の何れか1つに記載のコンテンツ生成装置。
(構成8)前記取得手段は、前記ユーザから前記コンテンツを生成する指示を受け付けた際に、前記ユーザの生体情報を取得することを特徴とする構成1乃至7の何れか1つに記載のコンテンツ生成装置。
(構成9)被写体を撮影する手段を更に備え、前記コンテンツは、前記被写体を撮影して得られた画像データを含むことを特徴とする構成1乃至8の何れか1つに記載のコンテンツ生成装置。
(構成10)前記画像データは、静止画データ又は動画データであることを特徴とする構成9に記載のコンテンツ生成装置。
(構成11)コンテンツ生成装置によって生成されたコンテンツを管理する管理サーバであって、前記コンテンツの情報を受信する手段と、前記コンテンツの情報に基づいて前記コンテンツの生成を指示したユーザの生体認証を成功したか否かを判別する判別手段と、前記ユーザの生体認証を成功したと判別された場合、前記コンテンツの情報をブロックチェーンに登録する手段とを備えることを特徴とする管理サーバ。
(構成12)前記コンテンツの情報は、前記ユーザの生体認証の結果を示す情報を含み、前記判別手段は、前記ユーザの生体認証の結果を示す情報に基づいて前記ユーザの生体認証を成功したか否かを判別することを特徴とする構成11に記載の管理サーバ。
(構成13)前記ユーザの生体情報に基づいて前記ユーザの生体認証を行う認証手段を更に備え、前記コンテンツの情報は、前記ユーザの生体情報を含み、前記判別手段は、前記認証手段が行った前記ユーザの生体認証の結果に基づいて、前記ユーザの生体認証を成功したか否かを判別することを特徴とする構成11に記載の管理サーバ。
(構成14)前記ユーザの生体情報は、前記ユーザの指紋情報、前記ユーザの網膜情報、又は前記ユーザの声帯情報であることを特徴とする構成13に記載の管理サーバ。
101 管理システム
102 撮像装置
201 MPU
210 ハッシュ値生成部
212 生体情報取得部
213 生体認証部
214 生体認証結果付与部
400 制御部
401 データ受信部
403 生体認証結果確認部
405 トランザクション生成部
406 ブロック生成部
407 ブロックチェーン管理部

Claims (18)

  1. ユーザから受けた指示に従ってコンテンツを生成するコンテンツ生成装置であって、
    前記ユーザの生体情報を取得する取得手段と、
    前記コンテンツを生成した直後に当該コンテンツのハッシュ値を生成する手段と、
    前記ハッシュ値を含むコンテンツの情報をブロックチェーンに登録する管理サーバへ前記コンテンツの情報を送信する手段とを備え、
    前記コンテンツの情報は、前記ユーザの生体情報に基づいて生成される前記ユーザを示す情報を含むことを特徴とするコンテンツ生成装置。
  2. 前記ユーザの生体情報に基づいて前記ユーザの生体認証を行う手段を更に備え、
    前記ユーザを示す情報は、前記ユーザの生体認証を成功したことを示す情報であることを特徴とする請求項1に記載のコンテンツ生成装置。
  3. 前記ユーザの生体認証の結果を表示する手段を更に備えることを特徴とする請求項2に記載のコンテンツ生成装置。
  4. 前記ユーザの生体認証を失敗した場合、前記ユーザの生体情報を再取得する手段を更に備えることを特徴とする請求項2に記載のコンテンツ生成装置。
  5. 前記ユーザを示す情報は、前記ユーザの生体情報であることを特徴とする請求項1に記載のコンテンツ生成装置。
  6. 異なる種別の生体情報を取得する複数の取得手段を更に備えることを特徴とする請求項1に記載のコンテンツ生成装置。
  7. 前記ユーザの生体情報は、前記ユーザの指紋情報、前記ユーザの網膜情報、又は前記ユーザの声帯情報であることを特徴とする請求項1に記載のコンテンツ生成装置。
  8. 前記取得手段は、前記ユーザから前記コンテンツを生成する指示を受け付けた際に、前記ユーザの生体情報を取得することを特徴とする請求項1に記載のコンテンツ生成装置。
  9. 被写体を撮影する手段を更に備え、
    前記コンテンツは、前記被写体を撮影して得られた画像データを含むことを特徴とする請求項1に記載のコンテンツ生成装置。
  10. 前記画像データは、静止画データ又は動画データであることを特徴とする請求項9に記載のコンテンツ生成装置。
  11. コンテンツ生成装置によって生成されたコンテンツを管理する管理サーバであって、
    前記コンテンツの情報を受信する手段と、
    前記コンテンツの情報に基づいて前記コンテンツの生成を指示したユーザの生体認証を成功したか否かを判別する判別手段と、
    前記ユーザの生体認証を成功したと判別された場合、前記コンテンツの情報をブロックチェーンに登録する手段とを備えることを特徴とする管理サーバ。
  12. 前記コンテンツの情報は、前記ユーザの生体認証の結果を示す情報を含み、
    前記判別手段は、前記ユーザの生体認証の結果を示す情報に基づいて前記ユーザの生体認証を成功したか否かを判別することを特徴とする請求項11に記載の管理サーバ。
  13. 前記ユーザの生体情報に基づいて前記ユーザの生体認証を行う認証手段を更に備え、
    前記コンテンツの情報は、前記ユーザの生体情報を含み、
    前記判別手段は、前記認証手段が行った前記ユーザの生体認証の結果に基づいて、前記ユーザの生体認証を成功したか否かを判別することを特徴とする請求項11に記載の管理サーバ。
  14. 前記ユーザの生体情報は、前記ユーザの指紋情報、前記ユーザの網膜情報、又は前記ユーザの声帯情報であることを特徴とする請求項13に記載の管理サーバ。
  15. ユーザから受けた指示に従ってコンテンツを生成するコンテンツ生成装置の制御方法であって、
    前記ユーザの生体情報を取得する工程と、
    前記コンテンツを生成した直後に当該コンテンツのハッシュ値を生成する工程と、
    前記ハッシュ値を含むコンテンツの情報をブロックチェーンに登録する管理サーバへ前記コンテンツの情報を送信する工程とを有し、
    前記コンテンツの情報は、前記ユーザの生体情報に基づいて生成される前記ユーザを示す情報を含むことを特徴とするコンテンツ生成装置の制御方法。
  16. コンテンツ生成装置によって生成されたコンテンツの情報を管理する管理サーバの制御方法であって、
    前記コンテンツの情報を受信する工程と、
    前記コンテンツの情報に基づいて前記コンテンツの生成を指示したユーザの生体認証を成功したか否かを判別する工程と、
    前記ユーザの生体認証を成功したと判別された場合、前記コンテンツの情報をブロックチェーンに登録する工程とを有することを特徴とする管理サーバの制御方法。
  17. ユーザから受けた指示に従ってコンテンツを生成するコンテンツ生成装置の制御方法をコンピュータに実行させるプログラムであって、
    前記コンテンツ生成装置の制御方法は、
    前記ユーザの生体情報を取得する工程と、
    前記コンテンツを生成した直後に当該コンテンツのハッシュ値を生成する工程と、
    前記ハッシュ値を含むコンテンツの情報をブロックチェーンに登録する管理サーバへ前記コンテンツの情報を送信する工程とを有し、
    前記コンテンツの情報は、前記ユーザの生体情報に基づいて生成される前記ユーザを示す情報を含むことを特徴とするプログラム。
  18. コンテンツ生成装置によって生成されたコンテンツの情報を管理する管理サーバの制御方法をコンピュータに実行させるプログラムであって、
    前記管理サーバの制御方法は、
    前記コンテンツの情報を受信する工程と、
    前記コンテンツの情報に基づいて前記コンテンツの生成を指示したユーザの生体認証を成功したか否かを判別する工程と、
    前記ユーザの生体認証を成功したと判別された場合、前記コンテンツの情報をブロックチェーンに登録する工程とを有することを特徴とするプログラム。
JP2022137142A 2022-08-30 2022-08-30 コンテンツ生成装置、管理サーバ、コンテンツ生成装置の制御方法、管理サーバの制御方法、及びプログラム Pending JP2024033520A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022137142A JP2024033520A (ja) 2022-08-30 2022-08-30 コンテンツ生成装置、管理サーバ、コンテンツ生成装置の制御方法、管理サーバの制御方法、及びプログラム
US18/458,808 US20240070250A1 (en) 2022-08-30 2023-08-30 Content generation apparatus capable of guaranteeing that provider of content is generator of the content, management server, control method for content generation apparatus, control method for management server, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022137142A JP2024033520A (ja) 2022-08-30 2022-08-30 コンテンツ生成装置、管理サーバ、コンテンツ生成装置の制御方法、管理サーバの制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2024033520A true JP2024033520A (ja) 2024-03-13

Family

ID=90000678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022137142A Pending JP2024033520A (ja) 2022-08-30 2022-08-30 コンテンツ生成装置、管理サーバ、コンテンツ生成装置の制御方法、管理サーバの制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US20240070250A1 (ja)
JP (1) JP2024033520A (ja)

Also Published As

Publication number Publication date
US20240070250A1 (en) 2024-02-29

Similar Documents

Publication Publication Date Title
WO2021208952A1 (zh) 基于区块链的影像数据记录、获取、验证
US7783890B2 (en) Multimedia recording apparatus, object-specifying information providing apparatus, server apparatus, verification apparatus, multimedia recording method, object-specifying information providing method, server method, verification method, and multimedia recording system
US10924290B2 (en) Method and device to timestamp a digital image
CN104769589B (zh) 通信终端、信息处理装置、通信方法、信息处理方法、程序和通信系统
KR102323650B1 (ko) 영상/음성의 생성 이력과 연관된 메타데이터를 포함한 원본 영상/음성 파일 또는 딥페이크 변조 파일을 생성하는 영상/음성획득 또는 편집 장치, 원본 영상/음성 파일 또는 딥페이크 변조 파일 관련 해시값을 수신 및 저장하는 해시뱅크 서버, 원본 영상/음성 파일 또는 딥페이크 변조 파일을 수신 및 처리하는 서버 및 방법
JP2024033520A (ja) コンテンツ生成装置、管理サーバ、コンテンツ生成装置の制御方法、管理サーバの制御方法、及びプログラム
JP2019205140A (ja) 撮像装置、情報処理装置、生成方法、及び検証方法
JP2017017531A (ja) 画像送信装置、画像送信方法及びプログラム
WO2022259940A1 (ja) ブロックチェーンに情報を登録するコンテンツ生成装置、コンテンツ生成装置の制御方法、及びプログラム
JP6520254B2 (ja) 動画データ再生方法及びプログラム
KR101435627B1 (ko) 클라우드 서비스를 이용한 영상 기록 시스템 및 방법
JP2019023788A (ja) 画像表示システム、資料提供支援装置、資料取得装置、資料提供支援方法、およびコンピュータプログラム
JP2022189730A (ja) コンテンツ生成装置、コンテンツ生成装置の制御方法、及びプログラム
WO2023248858A1 (ja) 動画ファイルにおける音声データを利用してブロックチェーンへ情報を登録するコンテンツ生成装置、コンテンツ管理装置、並びに、それらの制御方法及びプログラム
KR20120080379A (ko) 디지털 카메라의 이미지 어노테이션 처리 방법 및 장치
JP6148785B1 (ja) 情報処理システム、情報処理装置及びプログラム
US20240184871A1 (en) Image capturing apparatus that guarantees authenticity of image data, management system, control method, and storage medium
JP2005286823A (ja) 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体
US20230121095A1 (en) Image capturing apparatus capable of guaranteeing authenticity of digital image, management system, control method, and storage medium
JP2023060814A (ja) 撮像装置、管理システム、制御方法、及びプログラム
WO2024062920A1 (ja) 情報処理装置および方法、並びにプログラム
US20240054507A1 (en) Content management system, content generation apparatus, content management method, control method for contents generation apparatus, and storage medium storing content management program
JP2024076326A (ja) 管理システム、コンテンツ生成装置、コンテンツの管理方法、コンテンツ生成装置の制御方法、及びプログラム
CN117461286A (zh) 在区块链中登记信息的内容生成设备及其控制方法和程序
JP7170929B1 (ja) 情報処理装置、情報処理方法及びプログラム