WO2021039055A1 - 撮像装置、画像データ処理方法、プログラム - Google Patents
撮像装置、画像データ処理方法、プログラム Download PDFInfo
- Publication number
- WO2021039055A1 WO2021039055A1 PCT/JP2020/024271 JP2020024271W WO2021039055A1 WO 2021039055 A1 WO2021039055 A1 WO 2021039055A1 JP 2020024271 W JP2020024271 W JP 2020024271W WO 2021039055 A1 WO2021039055 A1 WO 2021039055A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- image data
- image
- data
- signature
- metadata
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/95—Computational photography systems, e.g. light-field imaging systems
- H04N23/951—Computational photography systems, e.g. light-field imaging systems by using two or more images to influence resolution, frame rate or aspect ratio
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32128—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00132—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture in a digital photofinishing system, i.e. a system where digital photographic images undergo typical photofinishing processing, e.g. printing ordering
- H04N1/00167—Processing or editing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
- H04N23/66—Remote control of cameras or camera parts, e.g. by remote control devices
- H04N23/661—Transmitting camera control signals through networks, e.g. control via the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
- H04N23/69—Control of means for changing angle of the field of view, e.g. optical zoom objectives or electronic zooming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/46—Colour picture communication systems
- H04N1/56—Processing of colour picture signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3204—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
- H04N2201/3205—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
Definitions
- This technology relates to an imaging device, an image data processing method, and a program, and particularly to a technology related to an electronic signature of image data.
- Patent Document 1 A technique related to authentication of the image data by adding an electronic signature to the captured image data is known.
- Patent Document 1 an image data with an electronic signature added by a certain device is transmitted to another device via a network or the like, and when the other device receives the image data, the received image data is captured.
- a technique for authenticating a device based on an electronic signature is described.
- the captured image is often edited by the imager to improve the appearance for ornamental purposes, but in this case, it is added to the captured image in order to grasp the falsification of the captured image by a third party.
- the digital signature becomes invalid. Therefore, it is desirable to add an electronic signature to the edited image again so that the falsification of the captured image can be grasped even for the edited image. Therefore, the present disclosure proposes a technique that enables the addition of an electronic signature to an edited image in a reliable environment.
- the imaging device performs a determination process for determining whether or not the image data is an image captured by the own machine based on the metadata corresponding to the image data input from the outside of the own machine.
- a determination processing unit to perform, and a signature processing unit that acquires re-signing data different from the signature data at the time of imaging using the image data and metadata for the image data determined by the determination processing unit to be the image captured by the own machine. Equipped with. This makes it possible for the image pickup device that has captured the image data to update the signature data for the captured image data.
- the own machine is an imaging device that captures image data.
- the image data input from the outside of the own machine is image data acquired from other than the image pickup device of the own machine, such as various devices, terminal devices, recording media, and other image pickup devices.
- the signature processing unit acquires the image data captured by the own machine and the signature data using the metadata corresponding to the image data.
- the image pickup apparatus 1 can acquire the image data captured and the signature data 33 using the metadata corresponding to the image data.
- the signature processing unit may generate the re-signature data using the image data and metadata for the image data determined by the determination processing unit to be the image captured by the own machine. Conceivable. As a result, the re-signature data is generated not in the other external device but in the image pickup device that captured the image data.
- the determination processing unit performs the determination processing on image data that is input from the outside of the own machine and includes editing parameters related to the editing process in the external device in the metadata. Can be considered. Since the metadata added to the image data includes the editing parameters added from the external device, it is necessary to newly acquire the re-signature data.
- the image data determined to be the image captured by the own machine by the determination processing unit is the image data that has not been edited by the external device, and is also used for the editing process by the external device.
- the editing parameter is given as metadata
- the signature processing unit acquires the image data determined to be the image captured by the own machine and the re-signed data using the metadata. .. That is, it is possible to acquire re-signature data using image data and metadata that have not been edited by an external device.
- the signature processing unit acquires the re-signature data using the image data determined to be the image captured by the own machine and the metadata including the editing parameters. That is, it is possible to acquire image data that has not been edited by an external device and re-signature data using editing parameters.
- the image pickup apparatus may include an integrated processing unit that integrates the re-signature data acquired by the signature processing unit with image data determined to be an image captured by the own machine and metadata including the editing parameters. Conceivable. As a result, an image file that integrates the re-signed data, the image data determined to be the image captured by the own machine, and the metadata including the editing parameters is generated.
- the image data determined to be the image captured by the own machine in the determination process is the image data that has not been edited by the external device, and is related to the editing process by the external device.
- the editing parameter is given as metadata
- the signature processing unit acquires the re-signature data using the edited image data and metadata. That is, the re-signature data using the edited image data and the metadata corresponding to the edited image data can be acquired.
- the signature processing unit acquires the re-signature data using the edited image data and metadata including the editing parameters. That is, the edited image data and the re-signature data using the editing parameters corresponding to the edited image data can be acquired.
- the image pickup apparatus includes an integrated processing unit that integrates the re-signature data acquired by the signature processing unit with the edited image data and metadata.
- an image file in which the re-signing data, the edited image data, and other metadata added to the edited image data are integrated is acquired.
- the integrated processing unit integrates the re-signature data acquired by the signature processing unit with the edited image data and the metadata including the editing parameters. As a result, an image file in which re-signing data, edited image data, and metadata including editing parameters are integrated is acquired.
- the determination processing unit performs the determination processing using the information about the own machine included in the metadata. For example, a determination process is performed to determine whether or not the metadata corresponding to the image data input from the outside of the own machine contains information about the own machine.
- the signature processing unit calculates a hash value using image data input from the outside of the own machine and metadata corresponding to the image data, and calculates the hash value. It is conceivable to generate the re-signed data used. As a result, even if the image data is the same as the image data of the edited image file, different hash values are calculated, for example, when the editing parameters are different.
- the signature processing unit generates the signature data by using the image data captured by the own machine and the metadata corresponding to the image data. That is, it is possible to acquire the signature data using the image data captured by the image pickup apparatus and the metadata corresponding to the image data.
- the signature processing unit calculates a hash value using the image data captured by the own machine and the metadata corresponding to the image data, and uses the calculated hash value. It is conceivable to generate the signature data. As a result, even if the image data is the same as the image data of the image file at the time of imaging, different hash values are calculated, for example, when the parameters at the time of imaging are different.
- the re-signature data is generated by using the hash value and the private key in the public key cryptosystem.
- the third party who receives the resigned data corresponds to the private key (with the pair). If the re-signed data can be decrypted with the public key, the recipient can verify that the user who captured the image data transmitted the data.
- the image pickup apparatus includes a communication unit that outputs file data in which the resignature data, the edited image data, and the metadata are integrated.
- the file data in which the re-signed data and the metadata in which the edited image data is set are integrated can be transmitted to the device for verifying the authenticity of the image captured by the own machine.
- the image data processing method determines whether or not the image data is an image captured by the own machine based on the metadata corresponding to the image data input from the outside of the own machine.
- the image pickup apparatus executes processing and acquires re-signature data different from the signature data at the time of imaging using the image data and the metadata for the image data determined to be the image captured by the own machine in the determination process. Is what you do.
- the program according to the present technology is a program for causing the image pickup apparatus to execute each process corresponding to the above-mentioned image data processing method.
- the image data is not, for example, a copy or alteration of an image captured by another user, but is captured or edited by the user himself (hereinafter, the image is also referred to as authentic). It relates to an electronic signature added to image data in a verification system for verifying.
- an example of the verification system according to the embodiment will be described with reference to FIG.
- an imaging device 1 for example, an imaging device 1, a certificate authority 2, a distribution service 3, a verification service verification device 4, and an editing device 70 appear.
- the image pickup device 1 is used by the user, and the image can be edited based on the editing parameters acquired from the editing device 70 which is an external device.
- the external device is various devices other than the image pickup device 1, and for example, a stationary computer device, a terminal device such as a smartphone or a tablet terminal, or the like is assumed.
- the certificate authority 2 is an organization that issues a UIM (User Identification Module) for proving that the image captured by the user with the imaging device 1 and the edited image of the image are the images captured and edited by the user.
- UIM User Identification Module
- Certificate Authority 2 The user accesses the website of Certificate Authority 2, inputs information such as name, company name, address, occupation as identity verification information, and pays the annual usage fee, etc., and UIM from Certificate Authority 2 Is issued.
- UIM is issued as an external terminal such as USB (Universal Serial Bus).
- a key pair of a public key corresponding to a private key in public key cryptography is recorded in the UIM, and a public key certificate for information such as a user's name, that is, user identification information is recorded.
- the image captured by the imaging device 1 or the editing device 70 can be used.
- the image data of the edited edited image is digitally signed.
- Distribution service 3 is, for example, an image posting site or a service provided by SNS, and can post various images.
- the user publishes the image data captured by the image pickup device 1 and the edited image data thereof via the distribution service 3.
- the verification device 4 determines whether the posted image is not copied or tampered with, but is imaged as a user's creation. The result is notified to the distribution service 3. Further, in the verification device 4 in the verification service, the image to which the electronic signature is added by the UIM is registered by the user who added the electronic signature to the image by the captured image 1, and is based on the registered image. It is possible to determine whether the image posted on the distribution service 3 is genuine.
- this verification system can be realized by verifying whether or not the image distributed by the distribution service 3 is genuine by the verification device 4 in the verification service and acquiring the verification result by the distribution service 3. it can.
- FIG. 2 shows an example of a device that can be the image pickup apparatus 1.
- the device that can be the image pickup device 1 is a device having an image pickup function and can be considered in various ways.
- the image pickup apparatus 1 is assumed to be a digital still camera 1A, a digital video camera 1B, or the like.
- a mobile terminal such as a smartphone having an imaging function can also be the imaging device 1.
- a microcomputer or the like inside the image pickup apparatus 1 performs various processes on the image data.
- the image pickup apparatus 1 can add signature data to the captured image data and re-signature data to the edited image data.
- the image pickup device 1 As described above, there are various devices that function as the image pickup device 1 of the embodiment, but an example in which the image pickup device 1 is realized as a digital still camera 1A will be described below.
- the imaging device 1 includes an optical system 11, a driver unit 12, an imaging unit 13, a camera signal processing unit 15, a recording unit 16, a presentation unit 17, a communication unit 18, an operation unit 19, and a camera control unit 20. It has a connector unit 21, a memory unit 22, and a sensor unit 23.
- the optical system 11 includes a lens such as a zoom lens and a focus lens, an aperture mechanism, and the like. Light from the subject (incident light) is guided by the optical system 11 and focused on the imaging unit 13.
- the driver unit 12 is provided with, for example, a motor driver for a zoom lens drive motor, a motor driver for a focus lens drive motor, a motor driver for an aperture mechanism drive motor, a shutter driver for a shutter drive motor, and the like.
- the driver unit 12 applies a drive current to the corresponding driver in response to an instruction from the camera control unit 20, for example, to move the focus lens and the zoom lens, open and close the aperture blades of the aperture mechanism, and perform a shutter operation.
- the diaphragm mechanism is driven by a diaphragm drive motor and controls the amount of light incident on the image pickup unit 13, which will be described later.
- the focus lens is driven by a focus lens drive motor and is used for focus adjustment.
- the zoom lens is driven by a zoom lens drive motor and is used to adjust the zoom.
- the shutter mechanism is driven by a shutter drive motor to perform shutter operation.
- the image pickup unit 13 includes, for example, an image sensor 14 (imaging element) such as a CMOS (Complementary Metal Oxide Semiconductor) type or a CCD (Charge Coupled Device) type.
- the image sensor 14 is composed of imaging pixels and the like for capturing an image of a subject.
- the imaging unit 13 executes, for example, CDS (Correlated Double Sampling) processing, AGC (Automatic Gain Control) processing, and the like on the electric signal obtained by photoelectrically converting the light received by the image sensor 14, and further performs A / D (Analog) processing. / Digital) Performs conversion processing.
- the imaging unit 13 outputs an imaging signal as digital data to the camera signal processing unit 15 and the camera control unit 20.
- the image sensor 14 includes a plurality of imaging pixels, and each imaging pixel stores an electric charge according to the intensity of the received light.
- the image sensor 14 may be covered with, for example, a Bayer array color filter.
- the imaging signal can be read out from the electrical signal obtained by photoelectric conversion of the light received by these imaging pixel groups.
- the image sensor 14 outputs an image pickup signal to the camera signal processing unit 15 and the camera control unit 20.
- the camera signal processing unit 15 is configured as an image processing processor by, for example, a DSP (Digital Signal Processor) or the like.
- the camera signal processing unit 15 performs various signal processing on the digital signal (captured image signal) from the imaging unit 13. For example, the camera signal processing unit 15 performs preprocessing, simultaneous processing, YC generation processing, various correction processing, resolution conversion processing, and the like.
- the captured image signal from the imaging unit 13 is clamped to clamp the black level of R, G, B to a predetermined signal level, correction processing between the color channels of R, G, B, and the like.
- a color separation processing is performed so that the image data for each pixel has all the color components of R, G, and B.
- demosaic processing is performed as color separation processing.
- YC generation process a luminance (Y) signal and a color (C) signal are generated (separated) from the image data of R, G, and B.
- the resolution conversion process the resolution conversion process is executed on the image data before or after various signal processing.
- an image file is generated as an MP4 format used for recording MPEG-4 compliant video / audio. It is also conceivable to generate a still image file in a format such as JPEG (Joint Photographic Experts Group), TIFF (Tagged Image File Format), GIF (Graphics Interchange Format).
- JPEG Joint Photographic Experts Group
- TIFF Tagged Image File Format
- GIF Graphics Interchange Format
- the recording unit 16 records and reproduces, for example, a removable recording medium 24 using a non-volatile memory.
- the recording unit 16 performs a process of recording an image file such as still image data or moving image data, a thumbnail image, a generated defocus map data, or the like on the removable recording medium 24, for example.
- the embodiment of the recording unit 16 can be considered in various ways.
- the recording unit 16 may be configured as a flash memory built in the image pickup apparatus 1 and a write / read circuit thereof, or a recording medium that can be attached to and detached from the image pickup apparatus 1, such as a memory card (portable flash memory or the like). It may be in the form of a card recording / playback unit that performs recording / playback access to the device. Further, it may be realized as an HDD (Hard Disk Drive) or the like as a form built in the image pickup apparatus 1.
- HDD Hard Disk Drive
- the presentation unit 17 has a display unit that displays various displays to the imager, and the display unit is, for example, a liquid crystal panel (LCD: Liquid Crystal Display) or an organic EL (Electro-Luminescence) arranged in the housing of the image pickup device 1. ) It is used as a display panel or viewfinder for display devices such as displays.
- the presentation unit 17 may have an audio output unit such as a speaker.
- the digital audio signal read by the camera control unit 20 is converted into an audio signal by the camera signal processing unit 15, and then audio. It can be output from the output section.
- the display unit in the presentation unit 17 causes various displays to be executed on the display screen based on the instruction of the camera control unit 20.
- the camera signal processing unit 20 supplies image data whose resolution has been converted for display, and the display unit displays based on the image data in response to an instruction from the camera control unit 20.
- a so-called through image (a monitoring image of the subject), which is an captured image during standby, is displayed.
- the display unit displays a reproduced image of the image data read from the recording medium by the recording unit 16.
- the display unit executes various operation menus, icons, messages, etc., that is, display as a GUI (Graphical User Interface) on the screen.
- GUI Graphic User Interface
- the communication unit 18 performs data communication and network communication with an external device by wire or wirelessly.
- an external display device, a recording device, a playback device, or the like transmits and outputs image data (still image file or moving image file) to the editing device 70.
- the communication unit 18 is a network communication unit, it communicates with various networks such as the Internet, a home network, and a LAN (Local Area Network), and transmits and receives various data to and from servers, terminals, and the like on the network. You may do so.
- the communication unit 18 outputs file data in which the re-signature data 35, which will be described later, the edited image data 31a, and the metadata are integrated.
- the operation unit 19 collectively shows input devices for the user to perform various operation inputs. Specifically, the operation unit 19 shows various controls (keys, dials, touch panels, touch pads, etc.) provided in the housing of the image pickup apparatus 1. The operation unit 19 detects the user's operation, and the signal corresponding to the input operation is sent to the camera control unit 20.
- the camera control unit 20 is composed of a microcomputer (arithmetic processing device) provided with a CPU (Central Processing Unit).
- the memory unit 22 stores information and the like used for processing by the camera control unit 20.
- a ROM Read Only Memory
- RAM Random Access Memory
- flash memory and the like are comprehensively shown.
- the memory unit 22 may be a memory area built in the microcomputer chip as the camera control unit 20, or may be configured by a separate memory chip.
- the camera control unit 20 controls the entire image pickup apparatus 1 by executing a program stored in the ROM of the memory unit 22, the flash memory, or the like.
- the camera control unit 20 controls the shutter speed of the image pickup unit 13, gives instructions for various signal processing in the camera signal processing unit 15, acquires lens information, captures and records according to the user's operation, and starts moving image recording /. It controls the operation of each necessary part for end control, playback operation of recorded image file, camera operation such as zoom, focus, exposure adjustment in the lens barrel, user interface operation, and the like.
- the camera control unit 20 also generates metadata to be added to the image data by using information from the image pickup unit 13, the camera signal processing unit 15, and the like. Details of the camera control unit 20 will be described later.
- the connector unit 21 includes a holder such as a remote terminal or a USB terminal, an AC power jack, or the like, and forms an interface with, for example, an external terminal described later.
- the RAM in the memory unit 22 is used for temporarily storing data, programs, and the like as a work area for various data processing of the CPU of the camera control unit 20.
- the ROM and flash memory (non-volatile memory) in the memory unit 22 include an OS (Operating System) for the CPU to control each unit, content files such as image files, application programs for various operations, and firmware. It is used for memory of etc.
- the sensor unit 23 comprehensively shows various sensors mounted on the image pickup apparatus 1.
- a position information sensor such as GPS (Global Positioning System), a temperature sensor, a pressure pressure sensor, an illuminance sensor, an acceleration sensor, and the like are mounted.
- the image pickup apparatus 1 having the above functions performs processing for realizing the present technology.
- the camera control unit 20 includes a signature processing unit 25, an integrated processing unit 26, a recording control unit 27, a determination processing unit 28, and an image processing unit 29.
- Each functional configuration of the camera control unit 20 executes each process according to the acquisition of image data.
- the image data includes those acquired by performing imaging with the imaging device 1 and those acquired from an external device such as the editing device 70.
- the image pickup device 1 acquires image data from an external device via a removable recording medium 24 such as an SD memory card, performs communication processing via a transmission line such as the Internet, and is wired / wired with various devices. It is conceivable to acquire image data by performing communication by wireless communication, bus communication, or the like.
- the signature processing unit 25 generates signature data using the image data of the image captured by the own machine and the metadata added to the image data.
- the own machine is the image pickup device 1
- the own machine captured image is an image captured by the image pickup device 1.
- the signature processing unit 25 uses the acquired image data and the metadata added to the image data. Re-signature data different from the signature data at the time of imaging.
- the editing parameters refer to various parameters used when the editing device 70 performs image editing processing on the image data of the image captured by the own machine, for example, white balance processing, brightness processing, color processing, contrast adjustment processing, and sharpness adjustment. These parameters are used for image effect processing such as processing and skin beautification processing, and image quality correction processing.
- the signature processing unit 25 calculates a hash value using the image data and the metadata added to the image data, and acquires the calculated hash value from the UIM issued by the authentication authority 2 shown in FIG.
- Signed data and re-signed data are generated by encrypting using the private key in public key cryptography.
- An image file of image data to which metadata including such signature data and re-signature data is added is registered on the verification device 4 side of the verification service, and authenticity verification is performed on the verification device 4 side of the verification service.
- the authenticity of the image to be verified can be verified by collating the hash value calculated from the target image file with the hash value obtained by decrypting the signature data and re-signed data with the public key. ..
- the integrated processing unit 26 integrates the image data and the metadata added to the image data including the signature data or the re-signed data to generate an image file.
- the recording control unit 27 causes the removable recording medium 24 to record the generated image file by the recording unit 16 shown in FIG.
- the determination processing unit 28 determines whether or not the image data is an image captured by the own machine captured by the image pickup device 1 based on the metadata corresponding to the image data input from the outside of the image pickup device 1. I do. For example, the determination processing unit 28 collates information such as the model name, manufacturer, and serial number of the imaged device added to the image data input from the outside of the image pickup device 1 with the image pickup device 1. It is determined whether or not the data is an image captured by the own machine.
- the image processing unit 29 acquires the captured image data of the self-captured image to which the metadata including the editing parameters is added from the editing device 70, and performs image processing on the captured image data using the editing parameters. It is possible to generate edited image data which is image data.
- Editing device configuration Next, a configuration example of the editing device 70 as an external device will be described with reference to FIG. Various devices that can be the editing device 70 can be considered, such as various devices having an image editing function, terminal devices, and other imaging devices. Hereinafter, an example in which the editing device 70 is realized as a computer device will be described.
- the CPU (Central Processing Unit) 71 of the editing device 70 is various according to the program stored in the ROM (Read Only Memory) 72 or the program loaded from the storage unit 79 into the RAM (Random Access Memory) 73. Executes the processing of.
- the RAM 73 also appropriately stores data and the like necessary for the CPU 71 to execute various processes.
- the CPU 71, ROM 72, and RAM 73 are connected to each other via a bus 74.
- the CPU 71 controls the entire editing device 70.
- the CPU 71 performs image editing processing of the acquired image data. Details of the CPU 71 will be described later.
- An input / output interface 75 is also connected to the bus 74.
- the input / output interface 75 includes an input unit 76 including a keyboard, a mouse, and a touch panel, an image pickup lens, a lens system including an aperture, a zoom lens, and a focus lens, and a focus operation and zoom with respect to the lens system.
- An image pickup unit 77 an LCD (Liquid Crystal Display), which comprises a drive system for performing operation, a solid-state image sensor array that detects image pickup light obtained by a lens system and generates an image pickup signal by performing photoelectric conversion, and the like.
- a display including a CRT (Cathode Ray Tube) and an organic EL (Electroluminescence) panel, an output unit 78 including a speaker, and an HDD (Hard Disk Drive) are connected.
- the output unit 78 executes the display of various images for image processing, moving images to be processed, and the like on the display screen based on the instruction of the CPU 71. Further, the output unit 78 displays various operation menus, icons, messages, etc., that is, as a GUI (Graphical User Interface) based on the instruction of the CPU 71.
- GUI Graphic User Interface
- a storage unit 79 composed of a hard disk, a solid-state memory, or the like, or a communication unit 80 composed of a modem or the like may be connected to the input / output interface 75.
- the communication unit 80 performs communication processing via a transmission line such as the Internet, and performs communication with various devices by wired / wireless communication, bus communication, or the like.
- a drive 81 is connected to the input / output interface 75 as needed, and a removable recording medium 24 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory is appropriately mounted.
- a removable recording medium 24 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory is appropriately mounted.
- the drive 81 can read data files such as image files and various computer programs from the removable recording medium 24.
- the read data file is stored in the storage unit 79, and the image and sound included in the data file are output by the output unit 78. Further, the computer program or the like read from the removable recording medium 24 is installed in the storage unit 79 as needed.
- the software for image processing as the image processing device of the present disclosure can be installed via network communication by the communication unit 80 or a removable recording medium 24.
- the software may be stored in the ROM 72, the storage unit 79, or the like in advance.
- the editing device 70 having the above functions performs image editing processing of the acquired image data.
- the functional configuration of the CPU 71 in the present disclosure will be described with reference to FIG. In FIG. 6, for convenience of explanation, other functional configurations in the editing device 70 are simply shown.
- the CPU 71 has an image editing processing unit 84 and a display control unit 85.
- the image editing processing unit 84 acquires the image file generated by the image pickup apparatus 1 from the recording medium 83.
- the recording medium 83 is a removable recording medium 24, and the image editing processing unit 84 acquires an image file generated by the image pickup apparatus 1 from the removable recording medium 24 connected to the drive 81.
- the recording medium 83 can receive the image file generated by the image pickup device 1 by the communication unit 80, or can read the image file generated by the image pickup device 1 stored in the storage unit 79. ..
- the image editing processing unit 84 performs image editing processing such as white balance processing and contrast adjustment processing according to the user's editing operation on the input unit 76.
- the display control unit 85 controls the display of the edited image on the display unit of the output unit 78 based on the image data that has undergone image editing processing.
- the image editing processing unit 84 adds the editing parameters in the image editing process to the image file as metadata, and records the image file with the editing parameters on, for example, the removable recording medium 24 of the recording medium 83.
- FIG. 7A shows an image file generated by the image pickup apparatus 1
- FIG. 7B shows an image file generated by the editing apparatus 70 in which the image editing process is performed.
- the image pickup device 1 With respect to the image data captured by the image pickup device 1, the image pickup device 1 generates an image file 30A as shown in FIG. 7A.
- metadata including pre-editing additional data 32 and signature data 33 is added to the image data 31.
- the image data 31 is image data obtained at the time of imaging by the imaging device 1.
- the image data 31 may be Raw data or data processed by the camera signal processing unit 15 of the image pickup apparatus 1. Further, when the image data 31 is subjected to image processing such as editing by the image pickup device 1 that has taken an image instead of the external device, the image data 31 after the image processing may be used.
- the pre-editing additional data 32 is metadata added at the timing when the image data 31 is captured, and includes information about the imaging device 1 and information about the captured image data 31.
- the information about the image pickup device 1 is, for example, a model name, a manufacturer, a serial number, and the like, and is information for identifying the image pickup device 1 that has captured an image.
- Information on image data includes, for example, the distance to the subject at the timing of imaging, the focal length of the imaging lens, the imaging position, the brightness of the imaging environment (EV value), the sensitivity (ISO sensitivity), and the aperture (F value) set value.
- the pre-editing additional data 32 includes various data related to the captured image data in addition to the above.
- the signature data 33 is metadata added at the timing when the image data 31 is captured.
- the signature data 33 is generated by calculating a hash value using the image data 31 and the pre-editing additional data 32, and encrypting the calculated hash value with a private key in the public key cryptosystem.
- the image pickup device 1 integrates the image data 31, the pre-editing additional data 32, and the signature data 33 to generate an image file 30A, and records the image file 30A on, for example, a removable recording medium 24 connected to the image pickup device 1.
- the editing device 70 can perform image editing processing on the image data 31 of the image file 30A via a user's editing operation.
- the editing device 70 When the image editing process is completed by the editing device 70 for the image data 31 of the image file 30A acquired from the image capturing device 1, the editing device 70 generates the image file 30B as shown in FIG. 7B.
- metadata including pre-editing additional data 32, signature data 33, and editing parameter 34 is added to the image data 31.
- the editing parameter 34 is metadata added to the image data 31 at the timing when the image data 31 acquired from the image pickup apparatus 1 is edited, and the image data 31 is edited by the editing device 70 such as white balance processing and contrast adjustment processing. It includes various parameters used when performing processing.
- the editing device 70 integrates the image data 31, the pre-editing additional data 32, the signature data 33, and the editing parameter 34 to generate the image file 30B.
- the image data 31 of the image file 30B at this time is before the image editing process is performed by the editing device 70.
- the editing device 70 records the generated image file 30B on, for example, a removable recording medium 24 connected to the editing device 70.
- the image file 30B is not the image data after the image editing process by the editing device 70, but the image data 31 generated at the timing of imaging by the imaging device 1 and the image editing process by the editing device 70. It is generated including the editing parameter 34.
- the editing device 70 of the external device performs the image editing process on the image data 31 used to generate the signature data in the image pickup device 1, which cannot ensure the safety at the time of editing such as falsification by malware. .. Therefore, it is desirable that the image processing on the image data 31 is performed in the image pickup apparatus 1 which is unlikely to be exposed to a threat such as malware.
- the image pickup apparatus 1 By connecting the removable recording medium 24 on which the image file 30B is recorded to the image pickup apparatus 1, the image pickup apparatus 1 acquires the image file 30B generated by the editing apparatus 70. The image pickup apparatus 1 generates an image file 30C as shown in FIG. 8A based on the acquired image file 30B. In the image file 30C, metadata including pre-editing additional data 32, editing parameters 34, and re-signing data 35 is added to the edited image data 31a.
- the edited image data 31a is image data generated by performing image processing on the image data 31 of the acquired image file 30B by the image pickup apparatus 1 based on the editing parameter 34.
- the re-signature data 35 is metadata added at the timing when the edited image data 31a is generated.
- the re-signature data 35 is calculated by using the edited image data 31a, the pre-editing additional data 32, and the editing parameter 34, and the calculated hash value is encrypted using the private key in the public key cryptosystem. Is generated by.
- the image pickup apparatus 1 integrates the edited image data 31a, the pre-editing additional data 32, the editing parameters 34, and the re-signature data 35 to generate the image file 30C.
- the image file 30C having the edited edited image data 31a based on the editing parameter 34 is generated.
- image processing can be performed on the image data 31 using the editing parameter 34, and the edited edited image data 31a is signed again.
- the re-signing data 35 can be generated by performing.
- the image pickup apparatus 1 records the generated image file 30C on, for example, a connected removable recording medium 24.
- Metadata including pre-editing additional data 32, editing parameters 34, and re-signing data 35 may be added to the image data 31 generated at the timing of imaging.
- a plurality of edits can be performed by generating an image file by adding the edit parameter 34 to the image data 31 before the image processing is performed based on the edit parameter 34.
- the image data edited in the past can be easily reproduced by performing image processing on the image data 31 before editing based on each editing parameter.
- the camera control unit 20 of the image pickup apparatus 1 electronically signs the image data 31 captured by the image pickup apparatus 1 will be described.
- the camera control unit 20 executes the process of FIG. 9 at the timing when the image pickup apparatus 1 takes an image.
- step S101 the camera control unit 20 acquires image data from the camera signal processing unit 15. Then, in step S102, the camera control unit 20 generates and acquires metadata including pre-editing additional data 32 such as information about the image pickup apparatus 1 and information about the image data 31.
- the information about the image pickup device 1 is information for identifying the image pickup device 1 that has captured an image such as a model name, a manufacturer, and a serial number. Further, the information regarding the image data 31 is, for example, various parameters of the captured image data 31.
- step S103 the camera control unit 20 calculates a hash value for the image data 31 and the metadata including the pre-editing additional data 32 corresponding to the image data 31.
- the camera control unit 20 calculates a hash value including not only the image data 31 but also the metadata corresponding to the image data 31, the image is captured when comparing with the image data 31 to be verified in the verification process on the verification device 4 side. Comparisons can be made including time metadata.
- the camera control unit 20 performs the signature process in step S104. That is, the camera control unit 20 acquires the secret key from the memory unit 22 and encrypts the hash value calculated in step S103 using the secret key to generate the signature data 33.
- the camera control unit 20 records in advance the private key acquired from the UIM in the memory unit 22. As a result, a third party having a public key can obtain the hash value given to the image data 31 by decoding the signature data 33.
- the camera control unit 20 performs the file integration process in step S105. That is, the camera control unit 20 integrates the signature data 33 generated using the hash value with the metadata including the image data 31 and the pre-editing additional data 32 to generate the image file 30A as shown in FIG. 7A. To do.
- the camera control unit 20 performs a recording process of recording the generated image file 31 on, for example, a removable recording medium 24.
- an electronic signature is formed and associated with the image data 31 captured by the image pickup apparatus 1.
- the camera control unit 20 may perform the signature process in a state where the UIM such as USB issued by the certificate authority 2 is connected. That is, the function of the signature processing unit 25 of the camera control unit 20 may be realized by connecting to the UIM.
- the camera control unit 20 requests the UIM to transmit the calculated hash value and generate the signature data 33.
- the UIM acquires the secret key stored in the memory unit or the like of the own machine, and encrypts the hash value acquired from the camera control unit 20 with the secret key to generate the signature data 33. After that, the UIM transmits the generated signature data 33 and the public key to the camera control unit 20. As a result, the camera control unit 20 can acquire the signature data 33.
- the CPU 71 of the editing device 70 performs image editing processing on the image data 31 captured by the image pickup apparatus 1, and generates an image file 30B in which the editing parameters 34 used in the image editing processing are added to the image data 31 as metadata.
- the process of 10 is executed at the timing when the image editing process of the image data 31 is completed in the editing device 70.
- step S201 the CPU 71 acquires the image file 30A generated by the image pickup apparatus 1 by the process of FIG. 9 from the removable recording medium 24 or the like. Then, in step S202, the CPU 71 acquires the editing parameter 34 used in the image editing process for the image data 31.
- step S203 the CPU 71 adds the editing parameter 34 as metadata in addition to the pre-editing additional data 32 and the signature data 33 to the image data 31, integrates each data, and edits the editing parameter 34 as shown in FIG. 7B.
- the image file 30B with is generated.
- the image file 30B is not the image data after the image editing process by the editing device 70, but is used for the image data 31 generated at the timing of imaging by the imaging device 1 and the image editing process by the editing device 70. It will be generated in a state including the editing parameter 34.
- step S204 the CPU 71 performs a process of recording the generated image file 30B on a removable recording medium 24 or the like.
- the camera control unit 20 of the image pickup apparatus 1 digitally signs the edited image data 31a obtained by editing the image data 31 will be described.
- the camera control unit 20 executes the process of FIG. 11 at the timing when the image file 30B is acquired from the editing device 70 which is an external device.
- the camera control unit 20 acquires an image file from the outside of the image pickup device 1 in step S301.
- the camera control unit 20 acquires the image file 30B from the removable recording medium 24 by connecting the removable recording medium 24 in which the image file 30B generated by the editing device 70 is stored to the image pickup device 1. ..
- step S302 the camera control unit 20 has the image data of the acquired image file as image data 31 that has not been edited by the editing device 70, and the editing parameter 34 related to the editing process by the editing device 70 is meta. Judge whether or not it is given as data. If the image data acquired in step S302 has undergone image editing processing by the editing device 70, or if the acquired image file does not include the editing parameter 34, the camera control unit 20 uses the acquired image file. The process of FIG. 11 is completed without re-signing the image.
- the camera control unit 20 proceeds to step S303 to perform a determination process.
- the camera control unit 20 includes information such as the model name, manufacturer, serial number, etc. of the imaged device in the pre-editing additional data 32 added to the image file acquired from the removable recording medium 24, and the image pickup device.
- the process of the image pickup apparatus 1 is branched in step S304 according to the result of the determination process in step S303.
- step S303 If it is determined in step S303 that the image data 31 is not an image captured by the own machine, the camera control unit 20 proceeds to step S304 and ends the process of FIG.
- step S303 If it is determined in step S303 that the image data 31 is an image captured by the own machine, the camera control unit 20 proceeds from step S304 to step S305.
- step S305 the camera control unit 20 performs image processing on the image data 31.
- the camera control unit 20 performs image processing such as white balance processing and contrast adjustment processing on the image data 31 based on the editing parameter 34 included in the image file. As a result, the camera control unit 20 generates the edited image data 31a.
- the camera control unit 20 performs a hash calculation process in step S306. Specifically, the camera control unit 20 calculates hash values for the edited image data 31a and the metadata including the pre-editing additional data 32 and the editing parameter 34.
- the camera control unit 20 performs the re-signature process in step S307. That is, the camera control unit 20 acquires the secret key from the memory unit 22 and encrypts the hash value calculated in step S306 with the secret key to generate the re-signature data 35.
- the camera control unit 20 performs the file integration process in step S308. That is, the camera control unit 20 integrates the edited image data 31a with the metadata including the pre-editing additional data 32, the editing parameters 34, and the re-signing data 35 to generate the image file 30C as shown in FIG. 8A. .. In step S309, the camera control unit 20 performs a recording process of recording the generated image file 30C on a removable recording medium 24 or the like.
- the edited image data 31a is generated in the imaging device 1 by using the editing parameter 34 used in the image editing process in the editing device 70, and an electronic signature is formed on the edited image data 31a. , Associated.
- the camera control unit 20 may perform the signature process in a state where a UIM such as USB issued by the certificate authority 2 is connected. That is, the function of the signature processing unit 25 of the camera control unit 20 may be realized by connecting to the UIM.
- the camera control unit 20 requests the UIM to transmit the calculated hash value and generate the re-signature data 35.
- the UIM acquires the private key stored in the memory unit or the like of the own machine, and encrypts the hash value acquired from the camera control unit 20 with the private key to generate the re-signature data 35. After that, the UIM transmits the generated re-signature data 35 and the public key to the camera control unit 20. As a result, the camera control unit 20 can acquire the re-signature data 35.
- the camera control unit 20 performs image processing in step S305, but the image processing may not be performed. In this case, if the camera control unit 20 determines in step S303 that the image data is an image captured by the own machine, the camera control unit 20 proceeds with the processing in the order of steps S304, S305, and S306.
- step S306 the camera control unit 20 calculates hash values for the image data 31 that has not been image-processed and the metadata including the pre-editing additional data 32 and the editing parameter 34. Then, in step S307, the camera control unit 20 performs a re-signature process of generating re-signature data 35 by encrypting the calculated hash value using the private key.
- step S308 the camera control unit 20 integrates the image data 31 that has not been image-processed with the metadata including the pre-editing additional data 32, the editing parameters 34, and the re-signing data 35, and shows FIG. 8B.
- An image file 30D as shown is generated.
- the camera control unit 20 performs a recording process of recording the generated image file 30D on, for example, a removable recording medium 24.
- the imaging device 1 (camera control unit 20) of the embodiment is based on the metadata corresponding to the image data input from the outside of the own device (imaging device 1), and the image data is captured by the captured image 1.
- the judgment processing unit 28 that performs the judgment processing for determining whether or not the image is an captured image, and the image data determined by the determination processing unit 28 to be the image captured by the own machine, the signature data at the time of imaging using the image data and the metadata. It includes a signature processing unit 25 that acquires re-signed data 35 different from 33 (see FIG. 11).
- the image pickup device 1 that has captured the image data can update the signature data 33 for the captured image data to the re-signature data 35.
- the signature processing unit 25 uses the image data 31 captured by the own machine (imaging device 1) and the signature data using the metadata corresponding to the image data 31. 33 is acquired (see S104 and the like in FIG. 9). Thereby, for example, at the timing when the image pickup device 1 performs the image pickup, the image pickup device 1 can acquire the image data 31 captured and the signature data 33 using the metadata corresponding to the image data 31. By verifying the image data using the acquired signature data 33, it is possible to determine whether or not the image data captured by the own machine (imaging device 1) has been tampered with.
- the signature processing unit 25 re-signs the image data determined by the determination processing unit 28 to be the image captured by the own machine by using the image data and the metadata 35. (See S304 in FIG. 11).
- the re-signature processing can be performed not by the editing device 70 but by the image pickup device 1 that has captured the image.
- the processing load of the image pickup device 1 is reduced by not acquiring the resignature data 35 by the resignature process. can do.
- the determination processing unit 28 is input from the outside of the own machine (imaging device 1), and the editing parameter 34 related to the editing process by the external device (editing device 70) is set.
- the image data included in the metadata is subjected to determination processing (see S302 in FIG. 11). Since the metadata added to the image data includes the editing parameter 34 added from the editing device 70, the re-signing process is performed in order to make it possible to verify the authenticity of the image with respect to the edited image data. It is necessary to perform and acquire the re-signing data 35.
- the processing load of the imaging device 1 is reduced by not acquiring the resigning data 35 by the resigning process. can do.
- the image data determined to be the image captured by the own machine by the determination processing unit 28 is not edited by the external device (editing device 70).
- the signature processing unit 25 determines that the image is captured by the own machine, and the image data 31 and the metadata.
- the re-signed data 35 using the above is acquired (see S302 in FIG. 11). That is, the image data 31 that has not been edited by the editing device 70 and the re-signature data 35 that uses the metadata can be acquired.
- the image data 31 and the metadata added to the image data 31 can be added to the verification.
- the signature processing unit 25 acquires re-signing data 35 using image data determined to be an image captured by the own machine and metadata including editing parameters 34 ( S307 in FIG. 11). That is, the image data 31 that has not been edited by the editing device 70 and the re-signature data 35 that uses the editing parameter 34 can be acquired. As a result, in the verification process of the authenticity of the image in the verification device 4, the image data 31 and the editing parameter 34 added to the image data 31 can be added to the verification.
- the image pickup apparatus 1 (camera control unit 20) of the embodiment, integrated processing for integrating the re-signature data 35 acquired by the signature processing unit 25 with the image data determined to be the own-machine captured image and the metadata including the editing parameter 34.
- a unit 26 is provided (see S308 in FIG. 11).
- an image file 30D that integrates the resigned data 35, the image data 31 that has not been edited by the editing device 70, and the metadata including the editing parameter 34 is generated (see FIG. 8B).
- editing was performed a plurality of times by generating an image file by adding the editing parameter 34 to the image data 31 before the image processing was performed based on the editing parameter 34. In this case, by performing image processing on the image data 31 before editing based on each editing parameter 34, the image data edited in the past can be easily reproduced.
- the image data determined to be the own image captured by the determination process is the image data 31 that has not been edited by the external device (editing device 70).
- the image data 31 is subjected to the image processing using the editing parameter 34.
- the image processing unit 29 for generating the edited image data 31a is provided. That is, based on the editing parameter 34 related to the editing process in the editing device 70, the image processing for the image data 31 of the image captured by the own machine is performed in the imaging device 1.
- the image data can be edited in the image pickup apparatus 1 in which the threat that the image data is falsified by malware or the like is lower than that of the external device. Further, since the image data editing process and the re-signature process based on the editing parameter 34 can be continuously performed in the image pickup apparatus 1, the image data is tampered with between the editing of the image data and the first signature. Such a situation can be avoided.
- the signature processing unit 25 acquires the re-signature data 35 using the edited image data 31a and the metadata. That is, the re-signature data 35 using the edited image data 31a and the metadata corresponding to the edited image data 31a can be acquired. Thereby, in the verification process of the authenticity of the image in the verification device 4, the verification can be performed by adding the edited image data 31a and the metadata added to the edited image data 31a.
- the signature processing unit 25 acquires the re-signature data 35 using the metadata including the edited image data 31a and the editing parameter 34. That is, the re-signature data 35 using the edited image data 31a and the edited parameter 34 corresponding to the edited image data 31a can be acquired. Thereby, in the verification processing of the authenticity of the image in the verification device 4, the verification can be performed in consideration of the edited image data 31a and the editing parameter 34 added to the edited image data 31a.
- the imaging device 1 (camera control unit 20) of the embodiment includes an integrated processing unit 26 that integrates the re-signature data 35 acquired by the signature processing unit 25 with the edited image data 31a and the metadata. That is, an image file 30C that integrates the metadata 35, the edited image data 31a, and the metadata added to the other edited image data 31a is generated (see FIG. 8A). As a result, the edited image data 31a can be re-signed.
- the integrated processing unit 26 integrates the re-signature data 35 acquired by the signature processing unit 25 with the metadata including the edited image data 31a and the editing parameter 34. That is, an image file 30C that integrates metadata including resigning data 35, edited image data 31a, and editing parameter 34 is generated (see FIG. 8A). By including the editing parameter 34 in the image file 30C, it is possible to acquire the image data 31 before editing by using the editing parameter 34 in the edited image data 31a.
- the determination processing unit 28 performs the determination processing using the information about the own machine (imaging apparatus 1) included in the metadata.
- the image pickup apparatus 1 determines, for example, whether or not the metadata corresponding to the image data input from the outside of the image pickup apparatus 1 includes information about the image pickup apparatus 1 such as a model name, a manufacturer, and a serial number. Judgment processing is performed. Therefore, it is possible to determine whether or not the image data is a self-captured image captured by the captured image 1 by using the model information built in the image pickup device 1.
- the signature processing unit 25 uses the image data input from the outside of the own machine (imaging apparatus 1) and the metadata corresponding to the image data to generate a hash value. Is calculated, and resigned data 35 using the calculated hash value is generated (see S306 in FIG. 11). As a result, even if the image data is the same as the image data of the edited image file, if the editing parameters 34 are different, different hash values are calculated. As a result, in the verification device 4, even if the image data of the registered image file and the image data to be verified are the same, if the metadata corresponding to the image data is different, different hash values are obtained, so that the authenticity is increased. Judge that there is no. Therefore, it can be easily determined that any of the image data to be verified and the metadata corresponding to the image data has been tampered with.
- the signature processing unit 25 uses the image data captured by the own machine (imaging apparatus 1) and the metadata corresponding to the image data to sign data 33. (See S104 in FIG. 9). That is, the image data 31 captured by the image pickup apparatus 1 and the signature data 33 using the metadata corresponding to the image data 31 can be acquired. As a result, in the verification process of the authenticity of the image in the verification device 4, the image data 31 and the metadata added to the image data 31 can be added to the verification.
- the signature processing unit 25 uses the image data 31 imaged by its own device (imaging apparatus 1) and the metadata corresponding to the image data 31 as a hash value. Is calculated, and signature data 33 using the calculated hash value is generated (see S103 in FIG. 9).
- the verification device 4 even if the image data of the registered image file and the image data to be verified are the same, if the metadata corresponding to the image data is different, different hash values are obtained, so that the authenticity is increased. Judge that there is no. Therefore, it can be easily determined that any of the image data to be verified and the metadata corresponding to the image data has been tampered with.
- the re-signature data 35 is generated using the hash value and the private key in the public key cryptosystem (see S307 in FIG. 11).
- the third party who receives the resigned data corresponds to the private key (with the pair). If the re-signed data can be decrypted with the public key, the recipient can verify that the user who captured the image data transmitted the data.
- the imaging device 1 (camera control unit 20) of the embodiment includes a communication unit 18 that outputs file data in which re-signature data 35, edited image data 31a, and metadata are integrated (see FIG. 3).
- the file data in which the re-signed data 35 and the metadata in which the edited image data 31a is set are integrated can be transmitted to the verification device 4 or the like for verifying the authenticity of the image captured by the own machine.
- the program of the embodiment is a program that causes, for example, a CPU, a DSP, or a device including these to execute the processes of FIGS. 9 and 10. That is, the program of the embodiment is a determination process for determining whether or not the image data is an image captured by the own machine based on the metadata corresponding to the image data input from the outside of the own machine. For the image data determined to be the image captured by the own machine in the determination process, the imaging device is made to execute a signature process for acquiring re-signature data different from the signature data at the time of imaging using the image data and the metadata. It is a program. Such a program can be realized in a device such as a digital still camera 1A, a digital video camera 1B, or a mobile terminal such as a smartphone.
- Such a program can be recorded in advance in an HDD as a recording medium built in a device such as a computer device, a ROM in a microcomputer having a CPU, or the like.
- a recording medium built in a device such as a computer device, a ROM in a microcomputer having a CPU, or the like.
- flexible discs CD-ROMs (Compact Disc Read Only Memory), MO (Magnet optical) discs, DVDs (Digital Versatile Discs), Blu-ray discs (Blu-ray Discs (registered trademarks)), magnetic discs, semiconductor memories, It can be temporarily or permanently stored (recorded) on a removable recording medium such as a memory card.
- a removable recording medium can be provided as so-called package software.
- it can also be downloaded from a download site via a network such as a LAN (Local Area Network) or the Internet.
- LAN Local Area Network
- the present technology can also adopt the following configurations.
- a determination processing unit that performs determination processing for determining whether or not the image data is an image captured by the own machine based on the metadata corresponding to the image data input from the outside of the own machine.
- An imaging device including an imaging device that acquires re-signature data different from the signature data at the time of imaging using the image data and metadata for the image data determined by the determination processing unit to be an image captured by the own machine.
- the determination processing unit performs the determination processing on image data that is input from the outside of the own machine and includes editing parameters related to the editing process on the external device in the metadata. Any of the above (1) to (3).
- the image data determined to be the image captured by the own machine by the determination processing unit is the image data that has not been edited by the external device, and the editing parameters related to the editing process by the external device are added as metadata.
- the imaging device If there is, The imaging device according to any one of (1) to (4) above, wherein the signature processing unit acquires the re-signature data using image data and metadata determined to be an image captured by the own machine. (6) The imaging device according to (5) above, wherein the signature processing unit acquires the re-signature data using the image data determined to be the image captured by the own machine and the metadata including the editing parameters. (7) The imaging device according to (6) above, further comprising an integrated processing unit that integrates the re-signature data acquired by the signature processing unit with image data determined to be an image captured by the own machine and metadata including the editing parameters.
- the image data determined to be the image captured by the own machine in the determination process is the image data that has not been edited by the external device, and the editing parameters related to the editing process by the external device are added as metadata. If it is a thing, The imaging apparatus according to any one of (1) to (4) above, comprising an image processing unit that generates edited image data by performing image processing on the image data using the editing parameters. (9) The imaging device according to (8) above, wherein the signature processing unit acquires the re-signature data using the edited image data and metadata. (10) The imaging device according to (9) above, wherein the signature processing unit acquires the re-signature data using the edited image data and metadata including the editing parameters.
- the imaging apparatus comprising an integrated processing unit that integrates the re-signature data acquired by the signature processing unit with the edited image data and metadata.
- the integrated processing unit integrates the re-signature data acquired by the signature processing unit with the edited image data and metadata including the editing parameters.
- the determination processing unit performs the determination processing using information about the own machine included in the metadata.
- the signature processing unit calculates a hash value using image data input from the outside of the own machine and metadata corresponding to the image data, and generates the re-signature data using the calculated hash value.
- the imaging device according to (3).
- the image pickup apparatus wherein the signature processing unit generates the signature data by using the image data captured by the own machine and the metadata corresponding to the image data.
- the signature processing unit calculates a hash value using the image data captured by the own machine and the metadata corresponding to the image data, and generates the signature data using the calculated hash value (15).
- the imaging apparatus according to.
- the imaging device (14) above, wherein the re-signature data is generated using the hash value and the private key in the public key cryptosystem.
- the imaging device according to (11) above, further comprising a communication unit that outputs file data in which the re-signature data, the edited image data, and metadata are integrated.
- a determination process is performed to determine whether or not the image data is an image captured by the own machine.
- a determination process is performed to acquire re-signature data different from the signature data at the time of imaging using the image data and the metadata for the image data determined to be the image captured by the own machine in the determination process.
- the image data processing method that the image pickup device executes.
- Judgment processing for determining whether or not the image data is an image captured by the own machine based on the metadata corresponding to the image data input from the outside of the own machine, and For the image data determined to be the image captured by the own machine in the determination process, a signature process for acquiring re-signature data different from the signature data at the time of imaging using the image data and metadata, and A program that causes the image pickup device to execute.
- Imaging device 20 Camera control unit 25 Signing processing unit 26 Integrated processing unit 27 Recording control unit 28 Judgment processing unit 29 Image processing unit 30A, 30B, 30C, 30D Image file 31 Image data 31a Edited image data 32 Pre-editing additional data 33 Signature Data 34 Editing parameter 35 Resigning data 70 Editing device 71 CPU
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Studio Devices (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
編集後の画像について、信頼できる環境下での電子署名の付加を可能とすることを目的とする。 自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理を行う判定処理部と、前記判定処理部が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理部と、を備えるものとする。
Description
本技術は撮像装置、画像データ処理方法、プログラムに関し、特に画像データの電子署名についての技術に関する。
撮像した画像データに電子署名を付加することによる当該画像データの認証に関する技術が知られている。
下記特許文献1には、或る機器で電子署名を付加した画像データをネットワーク等を介して他の機器に送信し、他の機器が当該画像データを受信したときに、受信した画像データを撮像した機器を電子署名に基づいて認証する技術が記載されている。
下記特許文献1には、或る機器で電子署名を付加した画像データをネットワーク等を介して他の機器に送信し、他の機器が当該画像データを受信したときに、受信した画像データを撮像した機器を電子署名に基づいて認証する技術が記載されている。
昨今、デジタルスチルカメラ、或いはスマートフォンなどの撮像装置により、撮像者が自身で撮像した画像を投稿サイトやSNS(Social Networking Service)などへ投稿することが盛んに行われている。
このような環境下において、他者が撮像者の撮像画像を複写等することにより、あたかも自身が撮像したかのように複写した画像を投稿してしまうといった事案が散見される。そのため、撮像者の所有する撮像装置で撮像した画像であることを証明するために、自機で撮像した画像について電子署名をメタデータとして付加することが行われている。
このような環境下において、他者が撮像者の撮像画像を複写等することにより、あたかも自身が撮像したかのように複写した画像を投稿してしまうといった事案が散見される。そのため、撮像者の所有する撮像装置で撮像した画像であることを証明するために、自機で撮像した画像について電子署名をメタデータとして付加することが行われている。
ところで撮像した画像は、観賞用として見た目をよくするために撮像者により編集されることが多いが、この場合、第三者による撮像画像の改ざんを把握するために、撮像した画像に付加された電子署名は無効となってしまう。
そのため、編集後の画像についても撮像画像の改ざんを把握できるように、編集後の画像に対して改めて電子署名を付加することが望ましい。
そこで本開示では、編集後の画像について、信頼できる環境下での電子署名の付加を可能とする技術を提案する。
そのため、編集後の画像についても撮像画像の改ざんを把握できるように、編集後の画像に対して改めて電子署名を付加することが望ましい。
そこで本開示では、編集後の画像について、信頼できる環境下での電子署名の付加を可能とする技術を提案する。
本技術に係る撮像装置は、自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理を行う判定処理部と、前記判定処理部が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理部と、を備える。
これにより、画像データを撮像した撮像装置により、当該撮像した画像データについての署名データを更新することが可能となる。
ここで自機とは、画像データを撮像する撮像装置のことである。また自機外部から入力される画像データとは、各種機器、端末装置、記録媒体、他の撮像装置など、自機である撮像装置以外から取得した画像データのことである。
これにより、画像データを撮像した撮像装置により、当該撮像した画像データについての署名データを更新することが可能となる。
ここで自機とは、画像データを撮像する撮像装置のことである。また自機外部から入力される画像データとは、各種機器、端末装置、記録媒体、他の撮像装置など、自機である撮像装置以外から取得した画像データのことである。
上記した本技術に係る撮像装置において、前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いた前記署名データを取得することが考えられる。
これにより、例えば撮像装置で撮像を行ったタイミングにおいて、撮像装置1は撮像した画像データと、該画像データに対応するメタデータを用いた署名データ33を取得することができる。
これにより、例えば撮像装置で撮像を行ったタイミングにおいて、撮像装置1は撮像した画像データと、該画像データに対応するメタデータを用いた署名データ33を取得することができる。
上記した本技術に係る撮像装置において、前記署名処理部は、前記判定処理部が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いて前記再署名データを生成することが考えられる。
これにより、他の外部機器でなく、画像データを撮像した撮像装置において再署名データが生成される。
これにより、他の外部機器でなく、画像データを撮像した撮像装置において再署名データが生成される。
上記した本技術に係る撮像装置において、前記判定処理部は、自機外部から入力され、外部機器での編集処理に係る編集パラメータがメタデータに含まれている画像データについて、前記判定処理を行うことが考えられる。
画像データに付加されたメタデータに外部機器から付加された編集パラメータが含まれていることで、新たに再署名データを取得する必要がある。
画像データに付加されたメタデータに外部機器から付加された編集パラメータが含まれていることで、新たに再署名データを取得する必要がある。
上記した本技術に係る撮像装置において、前記判定処理部で自機撮像画像と判定された画像データが、外部機器での編集が行われていない画像データであるとともに、外部機器での編集処理に係る編集パラメータがメタデータとして付与されているものである場合に、前記署名処理部は、自機撮像画像と判定された画像データとメタデータを用いた前記再署名データを取得することが考えられる。
即ち、外部機器での編集が行われていない画像データとメタデータを用いた再署名データを取得可能とされる。
即ち、外部機器での編集が行われていない画像データとメタデータを用いた再署名データを取得可能とされる。
上記した本技術に係る撮像装置において、前記署名処理部は、自機撮像画像と判定された画像データ及び前記編集パラメータを含むメタデータを用いた前記再署名データを取得することが考えられる。
即ち、外部機器での編集が行われていない画像データと編集パラメータを用いた再署名データを取得可能とされる。
即ち、外部機器での編集が行われていない画像データと編集パラメータを用いた再署名データを取得可能とされる。
上記した本技術に係る撮像装置において、前記署名処理部で取得した前記再署名データを自機撮像画像と判定された画像データ及び前記編集パラメータを含むメタデータと統合する統合処理部を備えることが考えられる。
これにより、再署名データ、自機撮像画像と判定された画像データ、及び編集パラメータを含むメタデータを統合した画像ファイルが生成される。
これにより、再署名データ、自機撮像画像と判定された画像データ、及び編集パラメータを含むメタデータを統合した画像ファイルが生成される。
上記した本技術に係る撮像装置において、前記判定処理で自機撮像画像と判定された画像データが、外部機器での編集が行われていない画像データであるとともに、外部機器での編集処理に係る編集パラメータがメタデータとして付与されているものである場合に、該画像データに対して前記編集パラメータを用いて画像処理を行うことで編集画像データを生成する画像処理部を備えることが考えられる。
即ち、外部機器での編集処理に係る編集パラメータに基づいて、撮像装置内で自機撮像画像の画像データに対する画像処理が行われる。
即ち、外部機器での編集処理に係る編集パラメータに基づいて、撮像装置内で自機撮像画像の画像データに対する画像処理が行われる。
上記した本技術に係る撮像装置において、前記署名処理部は、前記編集画像データとメタデータを用いた前記再署名データを取得することが考えられる。
即ち、編集画像データと編集画像データに対応するメタデータを用いた再署名データが取得可能とされる。
即ち、編集画像データと編集画像データに対応するメタデータを用いた再署名データが取得可能とされる。
上記した本技術に係る撮像装置において、前記署名処理部は、前記編集画像データと前記編集パラメータを含むメタデータを用いた前記再署名データを取得する。
即ち、編集画像データと編集画像データに対応する編集パラメータを用いた再署名データが取得可能とされる。
即ち、編集画像データと編集画像データに対応する編集パラメータを用いた再署名データが取得可能とされる。
上記した本技術に係る撮像装置において、前記署名処理部で取得した前記再署名データを前記編集画像データ及びメタデータと統合する統合処理部を備えることが考えられる。
これにより、メタデータである再署名データ、編集画像データ、及び編集画像データに付加される他のメタデータを統合した画像ファイルが取得される。
これにより、メタデータである再署名データ、編集画像データ、及び編集画像データに付加される他のメタデータを統合した画像ファイルが取得される。
上記した本技術に係る撮像装置において、前記統合処理部は、前記署名処理部で取得した前記再署名データを前記編集画像データ及び前記編集パラメータを含むメタデータと統合することが考えられる。
これにより、再署名データ、編集画像データ、及び編集パラメータを含むメタデータを統合した画像ファイルが取得される。
これにより、再署名データ、編集画像データ、及び編集パラメータを含むメタデータを統合した画像ファイルが取得される。
上記した本技術に係る撮像装置において、前記判定処理部は、メタデータに含まれる自機に関する情報を用いて前記判定処理を行うことが考えられる。
例えば、自機外部から入力された画像データに対応するメタデータに自機に関する情報が含まれているか否かを判定する判定処理が行われる。
例えば、自機外部から入力された画像データに対応するメタデータに自機に関する情報が含まれているか否かを判定する判定処理が行われる。
上記した本技術に係る撮像装置において、前記署名処理部は、自機外部から入力された画像データと、該画像データに対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた前記再署名データを生成することが考えられる。
これにより、編集後の画像ファイルの画像データと同じ画像データであっても例えば編集パラメータが異なる場合は異なるハッシュ値が算出される。
これにより、編集後の画像ファイルの画像データと同じ画像データであっても例えば編集パラメータが異なる場合は異なるハッシュ値が算出される。
上記した本技術に係る撮像装置において、前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いて、前記署名データを生成することが考えられる。
即ち、撮像装置により撮像された画像データと当該画像データに対応するメタデータを用いた署名データが取得可能とされる。
即ち、撮像装置により撮像された画像データと当該画像データに対応するメタデータを用いた署名データが取得可能とされる。
上記した本技術に係る撮像装置において、前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた前記署名データを生成することが考えられる。
これにより、撮像時の画像ファイルの画像データと同じ画像データであっても例えば撮像時のパラメータが異なる場合は異なるハッシュ値が算出される。
これにより、撮像時の画像ファイルの画像データと同じ画像データであっても例えば撮像時のパラメータが異なる場合は異なるハッシュ値が算出される。
上記した本技術に係る撮像装置において、前記ハッシュ値と公開鍵暗号方式における秘密鍵を用いて前記再署名データが生成されることが考えられる。
画像データの撮像を行ったユーザが公開鍵暗号方式における秘密鍵を用いて再署名データを暗号化して送信した場合、当該再署名データを受信した第三者が当該秘密鍵に対応する(ペアとなる)公開鍵で再署名データを復号することができれば、画像データの撮像を行ったユーザが送信したことを受信者側で検証することができる。
画像データの撮像を行ったユーザが公開鍵暗号方式における秘密鍵を用いて再署名データを暗号化して送信した場合、当該再署名データを受信した第三者が当該秘密鍵に対応する(ペアとなる)公開鍵で再署名データを復号することができれば、画像データの撮像を行ったユーザが送信したことを受信者側で検証することができる。
上記した本技術に係る撮像装置において、前記再署名データと、前記編集画像データと、メタデータとを統合したファイルデータを出力する通信部を備えることが考えられる。
これにより、再署名データ、編集画像データが設定されたメタデータを統合したファイルデータを、自機撮像画像の真正性を検証する装置に送信可能となる。
これにより、再署名データ、編集画像データが設定されたメタデータを統合したファイルデータを、自機撮像画像の真正性を検証する装置に送信可能となる。
本技術に係る画像データ処理方法は、自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理を行い、前記判定処理で自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得すること、を撮像装置が実行するものである。
本技術に係るプログラムは、上記の画像データ処理方法に相当する各処理を撮像装置に実行させるプログラムである。
本技術に係るプログラムは、上記の画像データ処理方法に相当する各処理を撮像装置に実行させるプログラムである。
以下、実施の形態を次の順序で説明する。
<1.検証システムの概要>
<2.撮像制御装置として適用できる機器の構成>
<3.撮像装置の構成>
<4.編集装置の構成>
<5.画像ファイルの構造>
<6.実施の形態を実現するための処理>
<7.まとめ>
なお、一度説明した内容、構造については、以下同一符号を付し、説明を省略するものとする。
<1.検証システムの概要>
<2.撮像制御装置として適用できる機器の構成>
<3.撮像装置の構成>
<4.編集装置の構成>
<5.画像ファイルの構造>
<6.実施の形態を実現するための処理>
<7.まとめ>
なお、一度説明した内容、構造については、以下同一符号を付し、説明を省略するものとする。
<1.検証システムの概要>
本技術は、画像データが、例えば、他のユーザが撮像した画像を複写や改ざんしたものでなく、ユーザ自身が撮像や編集をしたものである(以下、画像が真正であるとも表記する)ことを検証する検証システムにおいて、画像データに付加される電子署名に関するものである。
まず、実施の形態における検証システムの一例について図1を参照して説明する。
本技術は、画像データが、例えば、他のユーザが撮像した画像を複写や改ざんしたものでなく、ユーザ自身が撮像や編集をしたものである(以下、画像が真正であるとも表記する)ことを検証する検証システムにおいて、画像データに付加される電子署名に関するものである。
まず、実施の形態における検証システムの一例について図1を参照して説明する。
本検証システムでは、例えば、撮像装置1、認証局2、流通サービス3、検証サービスの検証装置4、編集装置70が登場する。
撮像装置1はユーザにより用いられるものであり、外部機器である編集装置70から取得した編集パラメータに基づいて画像を編集することができる。
外部機器とは撮像装置1以外の各種機器であり、例えば据え置きのコンピュータ装置、スマートフォンやタブレット端末等の端末機器などが想定される。
撮像装置1はユーザにより用いられるものであり、外部機器である編集装置70から取得した編集パラメータに基づいて画像を編集することができる。
外部機器とは撮像装置1以外の各種機器であり、例えば据え置きのコンピュータ装置、スマートフォンやタブレット端末等の端末機器などが想定される。
認証局2は、ユーザが撮像装置1により撮像した画像や当該画像の編集画像について、本人が撮像、編集した画像であることを証明するためのUIM(User Identification Module)を発行する機関である。
ユーザは、認証局2のウェブサイトにアクセスし、本人確認情報として氏名、会社名、住所、職業などの情報を入力し、年間使用料等の料金の支払いをすることで、認証局2からUIMを発行してもらう。UIMはUSB(Universal Serial Bus)等の外部端末として発行される。UIMには公開鍵暗号方式における秘密鍵と対応する公開鍵の鍵ペアが記録されており、ユーザの氏名等の情報についての公開鍵証明書、即ちユーザ識別情報が記録されている。
ユーザ自身の撮像装置1で認証局2で発行されたUIMから暗号化に用いる秘密鍵を取得したり、撮像装置1にUIMを接続することで、撮像装置1により撮像した画像又は編集装置70で編集した編集画像の画像データに対して電子署名が行われる。
流通サービス3は、例えば画像投稿サイトやSNSの提供サービスであり、様々な画像の投稿が可能なものである。ユーザは、撮像装置1で撮像した画像データやその編集画像データを流通サービス3を介して公開する。
検証サービスでは、流通サービス3の運営者等からの依頼に応じて、投稿された画像が複写や改ざんされたものでなく、ユーザの創作として撮像されたものであるかの判定を検証装置4により行い、その結果を流通サービス3に通知する。
また、検証サービスにおける検証装置4では、UIMにより電子署名が付加された画像が、撮像画像1により画像に電子署名を付加したユーザ自身により登録がされており、当該登録がされた画像に基づいて流通サービス3に投稿された画像が、真正であるかを判定することができる。
また、検証サービスにおける検証装置4では、UIMにより電子署名が付加された画像が、撮像画像1により画像に電子署名を付加したユーザ自身により登録がされており、当該登録がされた画像に基づいて流通サービス3に投稿された画像が、真正であるかを判定することができる。
以上のように、流通サービス3で流通する画像が真正であるか否かを検証サービスにおける検証装置4により検証し、検証結果を流通サービス3が取得することで、本検証システムを実現することができる。
<2.撮像制御装置として適用できる機器の構成>
本技術の撮像装置1が実現される例について図2を参照して説明する。撮像装置1は各種の機器において実現される。
本技術の撮像装置1が実現される例について図2を参照して説明する。撮像装置1は各種の機器において実現される。
本技術を適用できる機器について説明する。図2は、撮像装置1となりうる機器の例を示している。
撮像装置1となりうる機器は撮像機能を有する機器であり多様に考えられる。例えば撮像装置1には、デジタルスチルカメラ1Aやデジタルビデオカメラ1Bなどが想定される。また、図示しないが撮像機能を有するスマートフォン等の携帯端末なども撮像装置1となりうる。
撮像装置1では、撮像装置1の内部のマイクロコンピュータ等が画像データに対して様々な処理を行う。例えば、撮像装置1は、撮像画像データに対して署名データを、編集画像データに対して再署名データを付加することができる。
撮像装置1となりうる機器は撮像機能を有する機器であり多様に考えられる。例えば撮像装置1には、デジタルスチルカメラ1Aやデジタルビデオカメラ1Bなどが想定される。また、図示しないが撮像機能を有するスマートフォン等の携帯端末なども撮像装置1となりうる。
撮像装置1では、撮像装置1の内部のマイクロコンピュータ等が画像データに対して様々な処理を行う。例えば、撮像装置1は、撮像画像データに対して署名データを、編集画像データに対して再署名データを付加することができる。
以上のように実施の形態の撮像装置1として機能する機器は多様であるが、以下では、撮像装置1がデジタルスチルカメラ1Aとして実現される例について説明する。
<3.撮像装置の構成>
撮像装置1の構成例を図3を参照して説明する。
図3に示すように撮像装置1は、光学系11、ドライバ部12、撮像部13、カメラ信号処理部15、記録部16、提示部17、通信部18、操作部19、カメラ制御部20、コネクタ部21、メモリ部22、センサ部23を有する。
撮像装置1の構成例を図3を参照して説明する。
図3に示すように撮像装置1は、光学系11、ドライバ部12、撮像部13、カメラ信号処理部15、記録部16、提示部17、通信部18、操作部19、カメラ制御部20、コネクタ部21、メモリ部22、センサ部23を有する。
光学系11は、ズームレンズ、フォーカスレンズ等のレンズや絞り機構などを備える。この光学系11により、被写体からの光(入射光)が導かれ撮像部13に集光される。
ドライバ部12には、例えばズームレンズ駆動モータに対するモータドライバ、フォーカスレンズ駆動モータに対するモータドライバ、絞り機構駆動モータに対するモータドライバ、シャッター駆動モータに対するシャッタードライバ等が設けられている。
ドライバ部12は、例えばカメラ制御部20からの指示に応じて駆動電流を対応するドライバに印加し、フォーカスレンズやズームレンズの移動、絞り機構の絞り羽根の開閉、シャッター動作等を実行させる。
ドライバ部12は、例えばカメラ制御部20からの指示に応じて駆動電流を対応するドライバに印加し、フォーカスレンズやズームレンズの移動、絞り機構の絞り羽根の開閉、シャッター動作等を実行させる。
絞り機構は絞り機構駆動モータによって駆動され、後述する撮像部13への入射光量を制御する。フォーカスレンズはフォーカスレンズ駆動モータによって駆動され、焦点調節に用いられる。ズームレンズはズームレンズ駆動モータによって駆動され、ズームの調節に用いられる。シャッター機構はシャッター駆動モータによって駆動され、シャッター動作が行われる。
撮像部13は、例えば、CMOS(Complementary Metal Oxide Semiconductor)型やCCD(Charge Coupled Device)型などのイメージセンサ14(撮像素子)を有して構成される。イメージセンサ14は、被写体の画像を撮像するための撮像画素などから構成される。
撮像部13では、イメージセンサ14で受光した光を光電変換して得た電気信号について、例えばCDS(Correlated Double Sampling)処理、AGC(Automatic Gain Control)処理などを実行し、さらにA/D(Analog/Digital)変換処理を行う。撮像部13は、デジタルデータとしての撮像信号を、カメラ信号処理部15やカメラ制御部20に出力する。
イメージセンサ14は複数の撮像画素を含み、それぞれの撮像画素は受光した光の強度に応じた電荷を蓄える。
イメージセンサ14は、例えばベイヤー配列のカラーフィルタにより覆われていてもよい。これらの撮像画素群が受光した光を光電変換して得た電気信号から撮像信号を読み出すことができる。
イメージセンサ14は、撮像信号をカメラ信号処理部15やカメラ制御部20に出力する。
イメージセンサ14は、例えばベイヤー配列のカラーフィルタにより覆われていてもよい。これらの撮像画素群が受光した光を光電変換して得た電気信号から撮像信号を読み出すことができる。
イメージセンサ14は、撮像信号をカメラ信号処理部15やカメラ制御部20に出力する。
カメラ信号処理部15は、例えばDSP(Digital Signal Processor)等により画像処理プロセッサとして構成される。
カメラ信号処理部15は、撮像部13からのデジタル信号(撮像画像信号)に対して、各種の信号処理を施す。例えばカメラ信号処理部15は、前処理、同時化処理、YC生成処理、各種補正処理、解像度変換処理等を行う。
カメラ信号処理部15は、撮像部13からのデジタル信号(撮像画像信号)に対して、各種の信号処理を施す。例えばカメラ信号処理部15は、前処理、同時化処理、YC生成処理、各種補正処理、解像度変換処理等を行う。
前処理では、撮像部13からの撮像画像信号に対して、R,G,Bの黒レベルを所定の信号レベルにクランプするクランプ処理や、R,G,Bの色チャンネル間の補正処理等を行う。
同時化処理では、各画素についての画像データが、R,G,B全ての色成分を有するようにする色分離処理を施す。例えば、ベイヤー配列のカラーフィルタを用いた撮像素子の場合は、色分離処理としてデモザイク処理が行われる。
YC生成処理では、R,G,Bの画像データから、輝度(Y)信号および色(C)信号を生成(分離)する。
解像度変換処理では、各種の信号処理をする前又は信号処理が施された画像データに対して、解像度変換処理を実行する。
同時化処理では、各画素についての画像データが、R,G,B全ての色成分を有するようにする色分離処理を施す。例えば、ベイヤー配列のカラーフィルタを用いた撮像素子の場合は、色分離処理としてデモザイク処理が行われる。
YC生成処理では、R,G,Bの画像データから、輝度(Y)信号および色(C)信号を生成(分離)する。
解像度変換処理では、各種の信号処理をする前又は信号処理が施された画像データに対して、解像度変換処理を実行する。
カメラ信号処理部15におけるコーデック処理では、以上の各種処理が施された画像データについて、例えば記録用や通信用の符号化処理、ファイル生成を行う。例えばMPEG-4準拠の動画・音声の記録に用いられているMP4フォーマットなどとしての画像ファイルの生成を行う。また静止画ファイルとしてJPEG(Joint Photographic Experts Group)、TIFF(Tagged Image File Format)、GIF(Graphics Interchange Format)等の形式のファイル生成を行うことも考えられる。
記録部16は、例えば不揮発性メモリによるリムーバブル記録媒体24に対して記録再生を行う。記録部16は例えばリムーバブル記録媒体24に対し静止画データや動画データ等の画像ファイルやサムネイル画像、生成されたデフォーカスマップデータ等を記録する処理を行う。
記録部16の実施の形態は多様に考えられる。例えば記録部16は、撮像装置1に内蔵されるフラッシュメモリとその書込/読出回路として構成されてもよいし、撮像装置1に着脱できる記録媒体、例えばメモリーカード(可搬型のフラッシュメモリ等)に対して記録再生アクセスを行うカード記録再生部による形態でもよい。また撮像装置1に内蔵されている形態としてHDD(Hard Disk Drive)などとして実現されることもある。
記録部16の実施の形態は多様に考えられる。例えば記録部16は、撮像装置1に内蔵されるフラッシュメモリとその書込/読出回路として構成されてもよいし、撮像装置1に着脱できる記録媒体、例えばメモリーカード(可搬型のフラッシュメモリ等)に対して記録再生アクセスを行うカード記録再生部による形態でもよい。また撮像装置1に内蔵されている形態としてHDD(Hard Disk Drive)などとして実現されることもある。
提示部17は撮像者に対して各種表示を行う表示部を有し、表示部は、例えば撮像装置1の筐体に配置される液晶パネル(LCD:Liquid Crystal Display)や有機EL(Electro-Luminescence)ディスプレイ等のディスプレイデバイスによる表示パネルやビューファインダーとされる。
なお、提示部17はスピーカ等の音声出力部を有していてもよく、例えばカメラ制御部20により読み出されたデジタル音声信号が、カメラ信号処理部15により音声信号に変換された後、音声出力部から出力することができる。
なお、提示部17はスピーカ等の音声出力部を有していてもよく、例えばカメラ制御部20により読み出されたデジタル音声信号が、カメラ信号処理部15により音声信号に変換された後、音声出力部から出力することができる。
提示部17における表示部は、カメラ制御部20の指示に基づいて表示画面上に各種表示を実行させる。例えば、カメラ信号処理部20で表示用に解像度変換された画像データが供給され、表示部はカメラ制御部20の指示に応じて、当該画像データに基づいて表示を行う。これによりスタンバイ中の撮像画像である、いわゆるスルー画(被写体のモニタリング画像)が表示される。
また表示部は、記録部16において記録媒体から読み出された画像データの再生画像を表示させる。
表示部はカメラ制御部20の指示に基づいて、各種操作メニュー、アイコン、メッセージ等、即ちGUI(Graphical User Interface)としての表示を画面上に実行させる。
また表示部は、記録部16において記録媒体から読み出された画像データの再生画像を表示させる。
表示部はカメラ制御部20の指示に基づいて、各種操作メニュー、アイコン、メッセージ等、即ちGUI(Graphical User Interface)としての表示を画面上に実行させる。
通信部18は、外部機器との間のデータ通信やネットワーク通信を有線又は無線で行う。
例えば外部の表示装置、記録装置、再生装置等、特に本実施の形態では編集装置70に対して画像データ(静止画ファイルや動画ファイル)の送信出力を行う。
また通信部18はネットワーク通信部であるとして、例えばインターネット、ホームネットワーク、LAN(Local Area Network)等の各種のネットワークによる通信を行い、ネットワーク上のサーバ、端末等との間で各種データ送受信を行うようにしてもよい。
例えば通信部18は、後述する再署名データ35と、編集画像データ31aと、メタデータとを統合したファイルデータを出力する。
例えば外部の表示装置、記録装置、再生装置等、特に本実施の形態では編集装置70に対して画像データ(静止画ファイルや動画ファイル)の送信出力を行う。
また通信部18はネットワーク通信部であるとして、例えばインターネット、ホームネットワーク、LAN(Local Area Network)等の各種のネットワークによる通信を行い、ネットワーク上のサーバ、端末等との間で各種データ送受信を行うようにしてもよい。
例えば通信部18は、後述する再署名データ35と、編集画像データ31aと、メタデータとを統合したファイルデータを出力する。
操作部19は、ユーザが各種操作入力を行うための入力デバイスを総括して示している。具体的には操作部19は撮像装置1の筐体に設けられた各種の操作子(キー、ダイヤル、タッチパネル、タッチパッド等)を示している。
操作部19によりユーザの操作が検知され、入力された操作に応じた信号はカメラ制御部20へ送られる。
操作部19によりユーザの操作が検知され、入力された操作に応じた信号はカメラ制御部20へ送られる。
カメラ制御部20はCPU(Central Processing Unit)を備えたマイクロコンピュータ(演算処理装置)により構成される。
メモリ部22は、カメラ制御部20が処理に用いる情報等を記憶する。図示するメモリ部22としては、例えばROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリなど包括的に示している。
メモリ部22はカメラ制御部20としてのマイクロコンピュータチップに内蔵されるメモリ領域であってもよいし、別体のメモリチップにより構成されてもよい。
カメラ制御部20はメモリ部22のROMやフラッシュメモリ等に記憶されたプログラムを実行することで、この撮像装置1の全体を制御する。
例えばカメラ制御部20は、撮像部13のシャッタースピードの制御、カメラ信号処理部15における各種信号処理の指示、レンズ情報の取得、ユーザの操作に応じた撮像動作や記録動作、動画記録の開始/終了制御、記録した画像ファイルの再生動作、レンズ鏡筒におけるズーム、フォーカス、露光調整等のカメラ動作、ユーザインタフェース動作等について、必要各部の動作を制御する。
カメラ制御部20は撮像部13やカメラ信号処理部15などからの情報等を用いて、画像データに付加するメタデータの生成も行う。
カメラ制御部20の詳細については後述する。
メモリ部22は、カメラ制御部20が処理に用いる情報等を記憶する。図示するメモリ部22としては、例えばROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリなど包括的に示している。
メモリ部22はカメラ制御部20としてのマイクロコンピュータチップに内蔵されるメモリ領域であってもよいし、別体のメモリチップにより構成されてもよい。
カメラ制御部20はメモリ部22のROMやフラッシュメモリ等に記憶されたプログラムを実行することで、この撮像装置1の全体を制御する。
例えばカメラ制御部20は、撮像部13のシャッタースピードの制御、カメラ信号処理部15における各種信号処理の指示、レンズ情報の取得、ユーザの操作に応じた撮像動作や記録動作、動画記録の開始/終了制御、記録した画像ファイルの再生動作、レンズ鏡筒におけるズーム、フォーカス、露光調整等のカメラ動作、ユーザインタフェース動作等について、必要各部の動作を制御する。
カメラ制御部20は撮像部13やカメラ信号処理部15などからの情報等を用いて、画像データに付加するメタデータの生成も行う。
カメラ制御部20の詳細については後述する。
コネクタ部21は、リモート端子やUSB端子等のホルダーまたはAC電源のジャック等を備え、例えば後述する外部端末とのインタフェースをなすものである。
メモリ部22におけるRAMは、カメラ制御部20のCPUの各種データ処理の際の作業領域として、データやプログラム等の一時的な格納に用いられる。
メモリ部22におけるROMやフラッシュメモリ(不揮発性メモリ)は、CPUが各部を制御するためのOS(Operating System)や、画像ファイル等のコンテンツファイルの他、各種動作のためのアプリケーションプログラムや、ファームウエア等の記憶に用いられる。
メモリ部22におけるROMやフラッシュメモリ(不揮発性メモリ)は、CPUが各部を制御するためのOS(Operating System)や、画像ファイル等のコンテンツファイルの他、各種動作のためのアプリケーションプログラムや、ファームウエア等の記憶に用いられる。
センサ部23は、撮像装置1に搭載される各種のセンサを包括的に示している。センサ部23としては、例えばGPS(Global Positioning System)のような位置情報センサ、温度センサ、気圧センサ、照度センサ、加速度センサ等が搭載されている。
以上の機能を備えた撮像装置1により、本技術を実現するための処理が行われる。
ここで、本技術を実現するためのカメラ制御部20の機能構成の概要について図4を参照して説明する。
カメラ制御部20は、署名処理部25、統合処理部26、記録制御部27、判定処理部28、画像処理部29を有している。
カメラ制御部20の各機能構成は、画像データを取得することに応じて各処理を実行する。なお、ここで画像データは、撮像装置1により撮像を行うことにより取得されるものや、編集装置70等の外部機器から取得するものなどが含まれる。例えば撮像装置1は、SDメモリーカードなどのリムーバブル記録媒体24を介して外部機器から画像データを取得することや、インターネット等の伝送路を介しての通信処理を行ったり、各種機器との有線/無線通信、バス通信などによる通信を行うことで画像データを取得することが考えられる。
ここで、本技術を実現するためのカメラ制御部20の機能構成の概要について図4を参照して説明する。
カメラ制御部20は、署名処理部25、統合処理部26、記録制御部27、判定処理部28、画像処理部29を有している。
カメラ制御部20の各機能構成は、画像データを取得することに応じて各処理を実行する。なお、ここで画像データは、撮像装置1により撮像を行うことにより取得されるものや、編集装置70等の外部機器から取得するものなどが含まれる。例えば撮像装置1は、SDメモリーカードなどのリムーバブル記録媒体24を介して外部機器から画像データを取得することや、インターネット等の伝送路を介しての通信処理を行ったり、各種機器との有線/無線通信、バス通信などによる通信を行うことで画像データを取得することが考えられる。
署名処理部25は、撮像時において、自機撮像画像の画像データと当該画像データに付加されたメタデータとを用いて署名データを生成する。自機とは撮像装置1のことであり、自機撮像画像とは撮像装置1で撮像した画像のことである。
また署名処理部25は、編集パラメータを含むメタデータが付加された自機撮像画像の画像データを編集装置70から取得すると、取得した画像データと当該画像データに付加されたメタデータとを用いて撮像時の署名データとは別の再署名データを生成する。
ここで編集パラメータとは、自機撮像画像の画像データについて編集装置70が画像編集処理を行う際に用いた各種パラメータをいい、例えばホワイトバランス処理、輝度処理、色処理、コントラスト調整処理、シャープネス調整処理、美肌処理などの画像効果処理、画質補正処理などに用いられたパラメータである。
また署名処理部25は、編集パラメータを含むメタデータが付加された自機撮像画像の画像データを編集装置70から取得すると、取得した画像データと当該画像データに付加されたメタデータとを用いて撮像時の署名データとは別の再署名データを生成する。
ここで編集パラメータとは、自機撮像画像の画像データについて編集装置70が画像編集処理を行う際に用いた各種パラメータをいい、例えばホワイトバランス処理、輝度処理、色処理、コントラスト調整処理、シャープネス調整処理、美肌処理などの画像効果処理、画質補正処理などに用いられたパラメータである。
署名処理部25は、画像データと当該画像データに付加されたメタデータを用いてハッシュ値を算出し、算出したハッシュ値に対して、図1に示す認証局2で発行されたUIMから取得した公開鍵暗号方式における秘密鍵を用いて暗号化することで署名データや再署名データを生成する。
このような署名データや再署名データを含むメタデータが付加された画像データについての画像ファイルを検証サービスの検証装置4側で登録しておき、当該検証サービスの検証装置4側で真正性の検証対象の画像ファイルから算出されたハッシュ値と、公開鍵により署名データや再署名データを復号化することで得られるハッシュ値を照合することで、検証対象の画像の真正性を検証することができる。
このような署名データや再署名データを含むメタデータが付加された画像データについての画像ファイルを検証サービスの検証装置4側で登録しておき、当該検証サービスの検証装置4側で真正性の検証対象の画像ファイルから算出されたハッシュ値と、公開鍵により署名データや再署名データを復号化することで得られるハッシュ値を照合することで、検証対象の画像の真正性を検証することができる。
統合処理部26は、画像データと、当該画像データに付加されるメタデータであって署名データ又は再署名データを含むものとを統合して画像ファイルを生成する。
記録制御部27は、生成された画像ファイルを図3に示す記録部16によりリムーバブル記録媒体24に記録させる。
記録制御部27は、生成された画像ファイルを図3に示す記録部16によりリムーバブル記録媒体24に記録させる。
判定処理部28は、撮像装置1の外部から入力された画像データに対応するメタデータに基づいて、当該画像データが撮像装置1で撮像した自機撮像画像であるか否かを判定する判定処理を行う。
判定処理部28は、例えば、撮像装置1の外部から入力された画像データに付加されている撮像した機器の機種名、製造メーカー、シリアル番号などの情報を撮像装置1と照合することで当該画像データが自機撮像画像であるか否かを判定する。
判定処理部28は、例えば、撮像装置1の外部から入力された画像データに付加されている撮像した機器の機種名、製造メーカー、シリアル番号などの情報を撮像装置1と照合することで当該画像データが自機撮像画像であるか否かを判定する。
画像処理部29は、編集パラメータを含むメタデータが付加された自機撮像画像の撮像画像データを編集装置70から取得することで、撮像画像データに対して編集パラメータを用いて画像処理を行った画像データである編集画像データを生成することが可能とされる。
<4.編集装置の構成>
次に、外部機器としての編集装置70の構成例を図5を参照して説明する。
編集装置70となりうる機器は、画像の編集機能を有する各種機器、端末装置、他の撮像装置など多様に考えられる。
以下では、編集装置70がコンピュータ装置として実現される例について説明する。
次に、外部機器としての編集装置70の構成例を図5を参照して説明する。
編集装置70となりうる機器は、画像の編集機能を有する各種機器、端末装置、他の撮像装置など多様に考えられる。
以下では、編集装置70がコンピュータ装置として実現される例について説明する。
図5において、編集装置70のCPU(Central Processing Unit)71は、ROM( Read Only Memory)72に記憶されているプログラム、または記憶部79からRAM( Random Access Memory )73にロードされたプログラムに従って各種の処理を実行する。RAM73にはまた、CPU71が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU71、ROM72、及びRAM73は、バス74を介して相互に接続されている。
CPU71は、編集装置70の全体を制御する。例えば、CPU71は、取得した画像データの画像編集処理を行う。CPU71の詳細については後述する。
バス74には、入出力インタフェース75も接続されている。
入出力インタフェース75には、キーボード、マウス、タッチパネルなどよりなる入力部76、撮像レンズや、絞り、ズームレンズ、フォーカスレンズなどを備えて構成されるレンズ系や、レンズ系に対してフォーカス動作やズーム動作を行わせるための駆動系、さらにレンズ系で得られる撮像光を検出し、光電変換を行うことで撮像信号を生成する固体撮像素子アレイなどよりなる撮像部77、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)、有機EL(Electroluminescence)パネルなどよりなるディスプレイ、並びにスピーカなどよりなる出力部78、HDD(Hard Disk Drive)が接続されている。
CPU71は、編集装置70の全体を制御する。例えば、CPU71は、取得した画像データの画像編集処理を行う。CPU71の詳細については後述する。
バス74には、入出力インタフェース75も接続されている。
入出力インタフェース75には、キーボード、マウス、タッチパネルなどよりなる入力部76、撮像レンズや、絞り、ズームレンズ、フォーカスレンズなどを備えて構成されるレンズ系や、レンズ系に対してフォーカス動作やズーム動作を行わせるための駆動系、さらにレンズ系で得られる撮像光を検出し、光電変換を行うことで撮像信号を生成する固体撮像素子アレイなどよりなる撮像部77、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)、有機EL(Electroluminescence)パネルなどよりなるディスプレイ、並びにスピーカなどよりなる出力部78、HDD(Hard Disk Drive)が接続されている。
例えば出力部78は、CPU71の指示に基づいて表示画面上に各種の画像処理のための画像や処理対象の動画等の表示を実行する。また出力部78はCPU71の指示に基づいて、各種操作メニュー、アイコン、メッセージ等、即ちGUI(Graphical User Interface)としての表示を行う。
入出力インタフェース75には、ハードディスクや固体メモリなどより構成される記憶部79や、モデムなどより構成される通信部80が接続される場合もある。
通信部80は、インターネット等の伝送路を介しての通信処理を行ったり、各種機器との有線/無線通信、バス通信などによる通信を行う。
通信部80は、インターネット等の伝送路を介しての通信処理を行ったり、各種機器との有線/無線通信、バス通信などによる通信を行う。
また入出力インタフェース75には、必要に応じてドライブ81が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブル記録媒体24が適宜装着される。
ドライブ81により、リムーバブル記録媒体24からは画像ファイル等のデータファイルや、各種のコンピュータプログラムなどを読み出すことができる。読み出されたデータファイルは記憶部79に記憶されたり、データファイルに含まれる画像や音声が出力部78で出力されたりする。またリムーバブル記録媒体24から読み出されたコンピュータプログラム等は必要に応じて記憶部79にインストールされる。
この編集装置70では、例えば本開示の画像処理装置としての画像処理のためのソフトウエアを、通信部80によるネットワーク通信やリムーバブル記録媒体24を介してインストールすることができる。或いは当該ソフトウエアは予めROM72や記憶部79等に記憶されていてもよい。
以上の機能を備えた編集装置70により、取得した画像データの画像編集処理が行われる。
ここで、本開示におけるCPU71の機能構成について図6を参照して説明する。図6では、説明の都合上、編集装置70における他の機能構成については簡易的に示している。
ここで、本開示におけるCPU71の機能構成について図6を参照して説明する。図6では、説明の都合上、編集装置70における他の機能構成については簡易的に示している。
CPU71は、画像編集処理部84、表示制御部85を有している。
画像編集処理部84は、記録媒体83から撮像装置1で生成された画像ファイルを取得する。例えば、記録媒体83はリムーバブル記録媒体24であり、画像編集処理部84は、ドライブ81に接続されたリムーバブル記録媒体24から撮像装置1で生成された画像ファイルを取得する。
なお、記録媒体83は、通信部80により撮像装置1で生成された画像ファイルを受信することもできるし、記憶部79に記憶されている撮像装置1で生成された画像ファイルを読み出すこともできる。
画像編集処理部84は、記録媒体83から撮像装置1で生成された画像ファイルを取得する。例えば、記録媒体83はリムーバブル記録媒体24であり、画像編集処理部84は、ドライブ81に接続されたリムーバブル記録媒体24から撮像装置1で生成された画像ファイルを取得する。
なお、記録媒体83は、通信部80により撮像装置1で生成された画像ファイルを受信することもできるし、記憶部79に記憶されている撮像装置1で生成された画像ファイルを読み出すこともできる。
画像編集処理部84は入力部76でのユーザの編集操作に応じて、ホワイトバランス処理やコントラスト調整処理などの画像編集処理を行う。
表示制御部85は、画像編集処理がされた画像データに基づいて、出力部78における表示部に編集された画像を表示制御する。
表示制御部85は、画像編集処理がされた画像データに基づいて、出力部78における表示部に編集された画像を表示制御する。
画像編集処理が完了すると、画像編集処理部84は、画像編集処理における編集パラメータを画像ファイルにメタデータとして付加し、編集パラメータ付き画像ファイルを例えば記録媒体83のリムーバブル記録媒体24に記録する。
<5.画像ファイルの構造>
本技術の画像ファイルの構造について、図7及び図8を参照して説明する。
図7Aは撮像装置1で生成された画像ファイルを示しており、図7Bは画像編集処理が行われた編集装置70で生成された画像ファイルを示している。
本技術の画像ファイルの構造について、図7及び図8を参照して説明する。
図7Aは撮像装置1で生成された画像ファイルを示しており、図7Bは画像編集処理が行われた編集装置70で生成された画像ファイルを示している。
撮像装置1で撮像した画像データについて、撮像装置1では図7Aに示すような画像ファイル30Aが生成される。
画像ファイル30Aでは、画像データ31に、編集前付加データ32と署名データ33を含むメタデータが付加されている。
画像ファイル30Aでは、画像データ31に、編集前付加データ32と署名データ33を含むメタデータが付加されている。
画像データ31は、撮像装置1で撮像時に得られる画像データである。画像データ31は、Rawデータであってもよいし、撮像装置1のカメラ信号処理部15により処理が施されたデータであってもよい。また、外部機器ではなく、撮像を行った撮像装置1で画像データ31に対して編集等の画像処理を行った場合は、画像処理後のものを画像データ31としてもよい。
編集前付加データ32は、画像データ31を撮像したタイミングで付加されるメタデータであり、撮像装置1に関する情報や、撮像した画像データ31に関する情報などが含まれる。
撮像装置1に関する情報は、例えば、機種名、製造メーカー、シリアル番号などであり、画像を撮像した撮像装置1を特定するための情報である。
画像データに関する情報は、例えば、撮像のタイミングにおける被写体までの距離、撮像レンズの焦点距離、撮像した位置、撮像環境の明るさ(EV値)、感度(ISO感度)、絞り(F値)設定値、シャッタースピード(SS値)、撮像の際の日時、気温、気圧などの情報や、撮像装置1で画像データに対してホワイトバランス処理やコントラスト調整処理などの画像処理を行った場合は、画像処理に用いた各種パラメータの情報などである。
編集前付加データ32には、上記の他にも撮像した画像データに関する様々なデータが含まれる。
撮像装置1に関する情報は、例えば、機種名、製造メーカー、シリアル番号などであり、画像を撮像した撮像装置1を特定するための情報である。
画像データに関する情報は、例えば、撮像のタイミングにおける被写体までの距離、撮像レンズの焦点距離、撮像した位置、撮像環境の明るさ(EV値)、感度(ISO感度)、絞り(F値)設定値、シャッタースピード(SS値)、撮像の際の日時、気温、気圧などの情報や、撮像装置1で画像データに対してホワイトバランス処理やコントラスト調整処理などの画像処理を行った場合は、画像処理に用いた各種パラメータの情報などである。
編集前付加データ32には、上記の他にも撮像した画像データに関する様々なデータが含まれる。
署名データ33は、画像データ31を撮像したタイミングで付加されるメタデータである。署名データ33は、画像データ31と編集前付加データ32を用いてハッシュ値を算出し、算出したハッシュ値に対して公開鍵暗号方式における秘密鍵を用いて暗号化することで生成される。
撮像装置1は、画像データ31、編集前付加データ32、署名データ33を統合して画像ファイル30Aを生成し、例えば、撮像装置1に接続したリムーバブル記録媒体24に記録する。当該リムーバブル記録媒体24を編集装置70に接続することで、画像ファイル30Aの画像データ31について、編集装置70によりユーザの編集操作を介した画像編集処理を行うことができる。
撮像装置1から取得した画像ファイル30Aの画像データ31に対して、編集装置70で画像編集処理が完了すると、編集装置70において図7Bに示すような画像ファイル30Bが生成される。
画像ファイル30Bでは、画像データ31に、編集前付加データ32、署名データ33、編集パラメータ34を含むメタデータが付加される。
編集パラメータ34は、撮像装置1から取得した画像データ31を編集したタイミングで画像データ31に付加されるメタデータであり、編集装置70で画像データ31にホワイトバランス処理やコントラスト調整処理などの画像編集処理を行う際に用いた各種パラメータを含むものである。
画像ファイル30Bでは、画像データ31に、編集前付加データ32、署名データ33、編集パラメータ34を含むメタデータが付加される。
編集パラメータ34は、撮像装置1から取得した画像データ31を編集したタイミングで画像データ31に付加されるメタデータであり、編集装置70で画像データ31にホワイトバランス処理やコントラスト調整処理などの画像編集処理を行う際に用いた各種パラメータを含むものである。
編集装置70は、画像データ31、編集前付加データ32、署名データ33、編集パラメータ34を統合して画像ファイル30Bを生成する。このときの画像ファイル30Bの画像データ31は、編集装置70で画像編集処理が行われる前のものである。
編集装置70は、生成した画像ファイル30Bを、例えば編集装置70に接続したリムーバブル記録媒体24などに記録する。
編集装置70は、生成した画像ファイル30Bを、例えば編集装置70に接続したリムーバブル記録媒体24などに記録する。
このように、画像ファイル30Bは、編集装置70による画像編集処理後の画像データではなく、撮像装置1で撮像のタイミングで生成された画像データ31と編集装置70での画像編集処理に用いられた編集パラメータ34とを含んで生成される。
これは、撮像装置1で署名データを生成するために用いられる画像データ31について外部機器の編集装置70が画像編集処理を行うことは、マルウェアによる改ざんなど編集時の安全性が確保できないためである。
従って、画像データ31に対する画像処理は、マルウェア等の脅威に晒される可能性の低い撮像装置1において行われることが望ましい。
これは、撮像装置1で署名データを生成するために用いられる画像データ31について外部機器の編集装置70が画像編集処理を行うことは、マルウェアによる改ざんなど編集時の安全性が確保できないためである。
従って、画像データ31に対する画像処理は、マルウェア等の脅威に晒される可能性の低い撮像装置1において行われることが望ましい。
画像ファイル30Bが記録されたリムーバブル記録媒体24を撮像装置1に接続することで、撮像装置1は、編集装置70で生成された画像ファイル30Bを取得する。
撮像装置1は、取得した画像ファイル30Bに基づいて図8Aに示すような画像ファイル30Cが生成される。
画像ファイル30Cでは、編集画像データ31aに、編集前付加データ32、編集パラメータ34、再署名データ35を含むメタデータが付加されている。
撮像装置1は、取得した画像ファイル30Bに基づいて図8Aに示すような画像ファイル30Cが生成される。
画像ファイル30Cでは、編集画像データ31aに、編集前付加データ32、編集パラメータ34、再署名データ35を含むメタデータが付加されている。
編集画像データ31aは、撮像装置1で、取得した画像ファイル30Bの画像データ31に対して、編集パラメータ34に基づいて画像処理を行うことで生成される画像データである。
再署名データ35は、編集画像データ31aが生成されるタイミングで付加されるメタデータである。
再署名データ35は、編集画像データ31a、編集前付加データ32、編集パラメータ34を用いてハッシュ値を算出し、算出したハッシュ値に対して公開鍵暗号方式における秘密鍵を用いて暗号化することで生成される。
再署名データ35は、編集画像データ31a、編集前付加データ32、編集パラメータ34を用いてハッシュ値を算出し、算出したハッシュ値に対して公開鍵暗号方式における秘密鍵を用いて暗号化することで生成される。
撮像装置1は、編集画像データ31a、編集前付加データ32、編集パラメータ34、再署名データ35を統合して画像ファイル30Cを生成する。これにより、編集パラメータ34に基づいた編集後の編集画像データ31aを有する画像ファイル30Cが生成される。
これにより、マルウェアなどの脅威に晒される可能性の低い撮像装置1において、編集パラメータ34を用いて画像データ31に対する画像処理を行うことができ、また編集後の編集画像データ31aについて、再度署名処理を行うことで再署名データ35を生成することができる。
撮像装置1は、生成した画像ファイル30Cを、例えば接続したリムーバブル記録媒体24などに記録する。
これにより、マルウェアなどの脅威に晒される可能性の低い撮像装置1において、編集パラメータ34を用いて画像データ31に対する画像処理を行うことができ、また編集後の編集画像データ31aについて、再度署名処理を行うことで再署名データ35を生成することができる。
撮像装置1は、生成した画像ファイル30Cを、例えば接続したリムーバブル記録媒体24などに記録する。
なお、画像ファイル30Cでは、編集画像データ31aに、編集前付加データ32、編集パラメータ34、再署名データ35を含むメタデータを付加することとしたが、図8Bに示す画像ファイル30Dのように、撮像したタイミングで生成された画像データ31に、編集前付加データ32、編集パラメータ34、再署名データ35を含むメタデータを付加することとしてもよい。
このように、画像ファイル30Dでは、編集パラメータ34に基づいて画像処理が行われる前の画像データ31に対して、編集パラメータ34を付加することで画像ファイルを生成しておくことで、編集が複数回行われた場合に、各編集パラメータに基づいて編集前の画像データ31に画像処理を行うことで、容易に過去に編集した画像データを再現することができる。
このように、画像ファイル30Dでは、編集パラメータ34に基づいて画像処理が行われる前の画像データ31に対して、編集パラメータ34を付加することで画像ファイルを生成しておくことで、編集が複数回行われた場合に、各編集パラメータに基づいて編集前の画像データ31に画像処理を行うことで、容易に過去に編集した画像データを再現することができる。
<5.実施の形態を実現するための処理>
上述した実施の形態を実現するために行われる、撮像装置1のカメラ制御部20と編集装置70のCPU71のそれぞれの処理について、図9から図11を参照して説明する。
上述した実施の形態を実現するために行われる、撮像装置1のカメラ制御部20と編集装置70のCPU71のそれぞれの処理について、図9から図11を参照して説明する。
まず、図9を参照して、撮像装置1のカメラ制御部20が、撮像装置1で撮像した画像データ31について電子署名を行う処理について説明する。
カメラ制御部20は、例えば図9の処理を撮像装置1が撮像を行ったタイミングで実行する。
カメラ制御部20は、例えば図9の処理を撮像装置1が撮像を行ったタイミングで実行する。
カメラ制御部20は、ステップS101において、画像データをカメラ信号処理部15から取得する。
そして、カメラ制御部20は、ステップS102において撮像装置1に関する情報や、画像データ31に関する情報などの編集前付加データ32を含むメタデータを生成し、取得する。
撮像装置1に関する情報は、例えば、機種名、製造メーカー、シリアル番号などの画像を撮像した撮像装置1を特定するための情報である。また画像データ31に関する情報は、例えば撮像された画像データ31の各種パラメータなどである。
そして、カメラ制御部20は、ステップS102において撮像装置1に関する情報や、画像データ31に関する情報などの編集前付加データ32を含むメタデータを生成し、取得する。
撮像装置1に関する情報は、例えば、機種名、製造メーカー、シリアル番号などの画像を撮像した撮像装置1を特定するための情報である。また画像データ31に関する情報は、例えば撮像された画像データ31の各種パラメータなどである。
カメラ制御部20は、ステップS103において、画像データ31と、画像データ31に対応する編集前付加データ32を含むメタデータについてハッシュ値を算出する。
画像データ31のみならず画像データ31に対応するメタデータを含めてハッシュ値を算出しておくことで、検証装置4側の検証処理において、検証対象の画像データ31との比較の際に、撮像時のメタデータを含めて比較を行うことができる。
画像データ31のみならず画像データ31に対応するメタデータを含めてハッシュ値を算出しておくことで、検証装置4側の検証処理において、検証対象の画像データ31との比較の際に、撮像時のメタデータを含めて比較を行うことができる。
カメラ制御部20は、ステップS104において署名処理を行う。即ち、カメラ制御部20は、メモリ部22から秘密鍵を取得することで、ステップS103で計算したハッシュ値に対して秘密鍵を用いて暗号化することで署名データ33を生成する。カメラ制御部20は、メモリ部22にUIMから取得した秘密鍵をあらかじめ記録しておく。
これにより、公開鍵を持つ第三者であれば、署名データ33を復号化することで、画像データ31に付与されたハッシュ値を取得することが可能となる。
これにより、公開鍵を持つ第三者であれば、署名データ33を復号化することで、画像データ31に付与されたハッシュ値を取得することが可能となる。
そしてカメラ制御部20は、ステップS105においてファイル統合処理を行う。即ち、カメラ制御部20は、ハッシュ値を用いて生成された署名データ33を、画像データ31と編集前付加データ32を含むメタデータと統合して、図7Aに示すような画像ファイル30Aを生成する。
カメラ制御部20は、ステップS106において、生成した画像ファイル31を、例えばリムーバブル記録媒体24などに記録させる記録処理を行う。
カメラ制御部20は、ステップS106において、生成した画像ファイル31を、例えばリムーバブル記録媒体24などに記録させる記録処理を行う。
以上の図9に示す処理により、撮像装置1により撮像された画像データ31について電子署名が形成され対応付けられる。
なお、カメラ制御部20は、ステップS104において、認証局2から発行されるUSBなどのUIMが接続された状態で署名処理を行うこととしてもよい。即ち、カメラ制御部20の署名処理部25の機能がUIMと接続されることで実現されてもよい。
この場合、カメラ制御部20は、UIMに算出したハッシュ値を送信するとともに、署名データ33を生成することを要求する。
UIMは、自機のメモリ部等に記憶された秘密鍵を取得し、カメラ制御部20から取得したハッシュ値に対して秘密鍵を用いて暗号化することで署名データ33を生成する。
その後、UIMは、生成した署名データ33と公開鍵をカメラ制御部20に送信する。これにより、カメラ制御部20は署名データ33を取得することができる。
この場合、カメラ制御部20は、UIMに算出したハッシュ値を送信するとともに、署名データ33を生成することを要求する。
UIMは、自機のメモリ部等に記憶された秘密鍵を取得し、カメラ制御部20から取得したハッシュ値に対して秘密鍵を用いて暗号化することで署名データ33を生成する。
その後、UIMは、生成した署名データ33と公開鍵をカメラ制御部20に送信する。これにより、カメラ制御部20は署名データ33を取得することができる。
次に、図10を参照して、編集装置70のCPU71が図7Bに示すような画像ファイル30Bを生成する処理について説明する。
CPU71は、撮像装置1で撮像した画像データ31について画像編集処理を行い、画像編集処理に用いられた編集パラメータ34を画像データ31にメタデータとして付加した画像ファイル30Bを生成する
CPU71は、例えば図10の処理を、編集装置70において画像データ31の画像編集処理が完了したタイミングで実行する。
CPU71は、撮像装置1で撮像した画像データ31について画像編集処理を行い、画像編集処理に用いられた編集パラメータ34を画像データ31にメタデータとして付加した画像ファイル30Bを生成する
CPU71は、例えば図10の処理を、編集装置70において画像データ31の画像編集処理が完了したタイミングで実行する。
CPU71は、ステップS201において、図9の処理により撮像装置1で生成された画像ファイル30Aをリムーバブル記録媒体24などから取得する。そして、CPU71は、ステップS202において、画像データ31に対する画像編集処理に用いられた編集パラメータ34を取得する。
CPU71は、ステップS203において、画像データ31に、編集前付加データ32と署名データ33に加え、編集パラメータ34をメタデータとして付加し、各データを統合して、図7Bに示すような編集パラメータ34付きの画像ファイル30Bを生成する。
これにより、画像ファイル30Bは、編集装置70による画像編集処理後の画像データではなく、撮像装置1での撮像のタイミングで生成された画像データ31と編集装置70での画像編集処理に用いられた編集パラメータ34とを含んだ状態で生成されることになる。
そしてCPU71は、ステップS204において、生成した画像ファイル30Bをリムーバブル記録媒体24などに記録させる処理を行う。
これにより、画像ファイル30Bは、編集装置70による画像編集処理後の画像データではなく、撮像装置1での撮像のタイミングで生成された画像データ31と編集装置70での画像編集処理に用いられた編集パラメータ34とを含んだ状態で生成されることになる。
そしてCPU71は、ステップS204において、生成した画像ファイル30Bをリムーバブル記録媒体24などに記録させる処理を行う。
以上の図10に示す処理により、編集装置70の編集内容が編集パラメータ34として含まれている編集パラメータ34付きの画像ファイル30Bが生成される。
最後に、図11を参照して、撮像装置1のカメラ制御部20が、画像データ31を編集した編集画像データ31aについて再度を電子署名を行う処理について説明する。
カメラ制御部20は、例えば図11の処理を外部機器である編集装置70から画像ファイル30Bを取得したタイミングで実行する。
カメラ制御部20は、例えば図11の処理を外部機器である編集装置70から画像ファイル30Bを取得したタイミングで実行する。
カメラ制御部20は、ステップS301において、撮像装置1の外部から画像ファイルを取得する。実施の形態では、カメラ制御部20は、編集装置70で生成された画像ファイル30Bが記憶されたリムーバブル記録媒体24を撮像装置1に接続することで、リムーバブル記録媒体24から画像ファイル30Bを取得する。
カメラ制御部20は、ステップS302において、取得した画像ファイルの画像データが編集装置70での編集が行われていない画像データ31であるとともに、編集装置70での編集処理に係る編集パラメータ34がメタデータとして付与されているものか否かを判定する。
ステップS302において取得した画像データが編集装置70により画像編集処理がされたものである場合、又は取得した画像ファイルに編集パラメータ34が含まれていない場合は、カメラ制御部20は、取得した画像ファイルに再署名処理をすることなく、図11の処理を終える。
ステップS302において取得した画像データが編集装置70により画像編集処理がされたものである場合、又は取得した画像ファイルに編集パラメータ34が含まれていない場合は、カメラ制御部20は、取得した画像ファイルに再署名処理をすることなく、図11の処理を終える。
ステップS302において画像ファイルに編集パラメータ34が含まれていた場合、カメラ制御部20はステップS303に処理を進め、判定処理を行う。
具体的には、カメラ制御部20は、リムーバブル記録媒体24から取得した画像ファイルに付加されている編集前付加データ32における撮像した機器の機種名、製造メーカー、シリアル番号などの情報と、撮像装置1の有する対応する情報とを照合することで当該画像データが自機撮像画像であるか否かを判定する。
ステップS303での判定処理の結果に応じて、ステップS304で撮像装置1の処理が分岐することになる。
具体的には、カメラ制御部20は、リムーバブル記録媒体24から取得した画像ファイルに付加されている編集前付加データ32における撮像した機器の機種名、製造メーカー、シリアル番号などの情報と、撮像装置1の有する対応する情報とを照合することで当該画像データが自機撮像画像であるか否かを判定する。
ステップS303での判定処理の結果に応じて、ステップS304で撮像装置1の処理が分岐することになる。
ステップS303において画像データ31が自機撮像画像でないと判定すると、カメラ制御部20はステップS304に処理を進め、図11の処理を終える。
ステップS303において画像データ31が自機撮像画像であると判定すると、カメラ制御部20はステップS304からステップS305に処理を進める。
カメラ制御部20は、ステップS305において、画像データ31に対して画像処理を行う。カメラ制御部20は、画像ファイルに含まれる編集パラメータ34に基づいて、画像データ31に対して例えばホワイトバランス処理やコントラスト調整処理などの画像処理を行う。これにより、カメラ制御部20は、編集画像データ31aを生成する。
カメラ制御部20は、ステップS305において、画像データ31に対して画像処理を行う。カメラ制御部20は、画像ファイルに含まれる編集パラメータ34に基づいて、画像データ31に対して例えばホワイトバランス処理やコントラスト調整処理などの画像処理を行う。これにより、カメラ制御部20は、編集画像データ31aを生成する。
その後、カメラ制御部20は、ステップS306においてハッシュ計算処理を行う。
具体的には、カメラ制御部20は、編集画像データ31aと、編集前付加データ32及び編集パラメータ34を含むメタデータとについてハッシュ値を算出する。
具体的には、カメラ制御部20は、編集画像データ31aと、編集前付加データ32及び編集パラメータ34を含むメタデータとについてハッシュ値を算出する。
そして、カメラ制御部20は、ステップS307において再署名処理を行う。即ち、カメラ制御部20は、メモリ部22から秘密鍵を取得することで、ステップS306で計算したハッシュ値に対して秘密鍵を用いて暗号化することで再署名データ35を生成する。
そしてカメラ制御部20は、ステップS308において、ファイル統合処理を行う。即ち、カメラ制御部20は、編集画像データ31aと、編集前付加データ32、編集パラメータ34、再署名データ35を含むメタデータとを統合して、図8Aに示すような画像ファイル30Cを生成する。
カメラ制御部20は、ステップS309において、生成した画像ファイル30Cをリムーバブル記録媒体24などに記録する記録処理を行う。
カメラ制御部20は、ステップS309において、生成した画像ファイル30Cをリムーバブル記録媒体24などに記録する記録処理を行う。
以上の図11に示す処理により、編集装置70での画像編集処理で用いられた編集パラメータ34を用いて、撮像装置1において編集画像データ31aが生成され、編集画像データ31aについて電子署名が形成され、対応付けられる。
なお、カメラ制御部20は、ステップS307において、認証局2から発行されるUSBなどのUIMが接続された状態で署名処理を行うこととしてもよい。即ち、カメラ制御部20の署名処理部25の機能がUIMと接続されることで実現されてもよい。
この場合、カメラ制御部20は、UIMに算出したハッシュ値を送信するとともに、再署名データ35を生成することを要求する。
UIMは、自機のメモリ部等に記憶された秘密鍵を取得し、カメラ制御部20から取得したハッシュ値に対して秘密鍵を用いて暗号化することで再署名データ35を生成する。
その後、UIMは、生成した再署名データ35と公開鍵をカメラ制御部20に送信する。これにより、カメラ制御部20は再署名データ35を取得することができる。
この場合、カメラ制御部20は、UIMに算出したハッシュ値を送信するとともに、再署名データ35を生成することを要求する。
UIMは、自機のメモリ部等に記憶された秘密鍵を取得し、カメラ制御部20から取得したハッシュ値に対して秘密鍵を用いて暗号化することで再署名データ35を生成する。
その後、UIMは、生成した再署名データ35と公開鍵をカメラ制御部20に送信する。これにより、カメラ制御部20は再署名データ35を取得することができる。
また本実施の形態では、カメラ制御部20は、ステップS305において画像処理を行うこととしたが、当該画像処理を行わないこととしてもよい。
この場合、カメラ制御部20は、ステップS303において画像データが自機撮像画像であると判定すると、ステップS304,S305,S306の順に処理を進める。
この場合、カメラ制御部20は、ステップS303において画像データが自機撮像画像であると判定すると、ステップS304,S305,S306の順に処理を進める。
カメラ制御部20は、ステップS306において、画像処理が行われていない画像データ31と、編集前付加データ32及び編集パラメータ34を含むメタデータとについてハッシュ値を算出する。
そして、カメラ制御部20は、ステップS307において、算出したハッシュ値に対して秘密鍵を用いて暗号化することで再署名データ35を生成する再署名処理を行う。
そして、カメラ制御部20は、ステップS307において、算出したハッシュ値に対して秘密鍵を用いて暗号化することで再署名データ35を生成する再署名処理を行う。
その後、カメラ制御部20は、ステップS308において、画像処理がされていない画像データ31と、編集前付加データ32、編集パラメータ34、再署名データ35を含むメタデータとを統合して、図8Bに示すような画像ファイル30Dを生成する。
カメラ制御部20は、ステップS309において、生成した画像ファイル30Dを例えばリムーバブル記録媒体24に記録させる記録処理を行う。
カメラ制御部20は、ステップS309において、生成した画像ファイル30Dを例えばリムーバブル記録媒体24に記録させる記録処理を行う。
<7.まとめ>
実施の形態の撮像装置1(カメラ制御部20)は、自機(撮像装置1)外部から入力された画像データに対応するメタデータに基づいて、当該画像データが撮像画像1で撮像した自機撮像画像であるか否かを判定する判定処理を行う判定処理部28と、判定処理部28が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データ33とは別の再署名データ35を取得する署名処理部25と、を備える(図11参照)。
これにより、画像データを撮像した撮像装置1により、当該撮像した画像データについての署名データ33を再署名データ35に更新することが可能となる。
汎用コンピュータ等に比べてマルウェアが介在する可能性の低い撮像装置1内で画像データについて署名処理を行うことで、署名データが改ざんされることを未然に防止するとともに、安全に編集後の画像データについて署名を行うことができる。即ち、画像データに電子署名を形成し対応付ける際のセキュリティの向上が図られる。
また、撮像装置1内で撮像時の画像データと編集後の画像データのそれぞれについて、1つのシステムで署名することが可能となるため、システム設計の費用を削減することができる。
実施の形態の撮像装置1(カメラ制御部20)は、自機(撮像装置1)外部から入力された画像データに対応するメタデータに基づいて、当該画像データが撮像画像1で撮像した自機撮像画像であるか否かを判定する判定処理を行う判定処理部28と、判定処理部28が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データ33とは別の再署名データ35を取得する署名処理部25と、を備える(図11参照)。
これにより、画像データを撮像した撮像装置1により、当該撮像した画像データについての署名データ33を再署名データ35に更新することが可能となる。
汎用コンピュータ等に比べてマルウェアが介在する可能性の低い撮像装置1内で画像データについて署名処理を行うことで、署名データが改ざんされることを未然に防止するとともに、安全に編集後の画像データについて署名を行うことができる。即ち、画像データに電子署名を形成し対応付ける際のセキュリティの向上が図られる。
また、撮像装置1内で撮像時の画像データと編集後の画像データのそれぞれについて、1つのシステムで署名することが可能となるため、システム設計の費用を削減することができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25は、自機(撮像装置1)で撮像した画像データ31と、該画像データ31に対応するメタデータを用いた署名データ33を取得する(図9のS104等参照)。
これにより、例えば撮像装置1で撮像を行ったタイミングにおいて、撮像装置1は撮像した画像データ31と、該画像データ31に対応するメタデータを用いた署名データ33を取得することができる。
取得した署名データ33を用いる画像データを検証することで、自機(撮像装置1)で撮像した画像データが改ざんされたか否かを判定することができる。
これにより、例えば撮像装置1で撮像を行ったタイミングにおいて、撮像装置1は撮像した画像データ31と、該画像データ31に対応するメタデータを用いた署名データ33を取得することができる。
取得した署名データ33を用いる画像データを検証することで、自機(撮像装置1)で撮像した画像データが改ざんされたか否かを判定することができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25は、判定処理部28が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いて再署名データ35を生成する(図11のS304参照)。
これにより、編集装置70でなく、画像を撮像した撮像装置1において再署名処理を行うことができる。
撮像装置1の再署名処理の対象とならない撮像装置1以外の機器で撮像された画像データについては、再署名処理による再署名データ35の取得を行わないことで、撮像装置1の処理負担を軽減することができる。
これにより、編集装置70でなく、画像を撮像した撮像装置1において再署名処理を行うことができる。
撮像装置1の再署名処理の対象とならない撮像装置1以外の機器で撮像された画像データについては、再署名処理による再署名データ35の取得を行わないことで、撮像装置1の処理負担を軽減することができる。
実施の形態の撮像装置1(カメラ制御部20)において、判定処理部28は、自機(撮像装置1)外部から入力され、外部機器(編集装置70)での編集処理に係る編集パラメータ34がメタデータに含まれている画像データについて、判定処理を行う(図11のS302参照)。
画像データに付加されたメタデータに編集装置70から付加された編集パラメータ34が含まれていることで、編集された画像データについての画像の真正性を検証可能とするために、再署名処理を行い、再署名データ35を取得する必要がある。
従って、撮像装置1の再署名処理の対象とならない編集パラメータ34が付加されていない画像データについては、再署名処理による再署名データ35の取得を行わないことで、撮像装置1の処理負担を軽減することができる。
画像データに付加されたメタデータに編集装置70から付加された編集パラメータ34が含まれていることで、編集された画像データについての画像の真正性を検証可能とするために、再署名処理を行い、再署名データ35を取得する必要がある。
従って、撮像装置1の再署名処理の対象とならない編集パラメータ34が付加されていない画像データについては、再署名処理による再署名データ35の取得を行わないことで、撮像装置1の処理負担を軽減することができる。
実施の形態の撮像装置1(カメラ制御部20)において、判定処理部28で自機撮像画像と判定された画像データが、外部機器(編集装置70)での編集が行われていない画像データ31であるとともに、編集装置70での編集処理に係る編集パラメータ34がメタデータとして付与されているものである場合に、署名処理部25は、自機撮像画像と判定された画像データ31とメタデータを用いた再署名データ35を取得する(図11のS302参照)。
即ち、編集装置70での編集が行われていない画像データ31とメタデータを用いた再署名データ35が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、画像データ31と画像データ31に付加されたメタデータを加味した検証を行うことができる。
即ち、編集装置70での編集が行われていない画像データ31とメタデータを用いた再署名データ35が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、画像データ31と画像データ31に付加されたメタデータを加味した検証を行うことができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25は、自機撮像画像と判定された画像データ及び編集パラメータ34を含むメタデータを用いた再署名データ35を取得する(図11のS307)。
即ち、編集装置70での編集が行われていない画像データ31と編集パラメータ34を用いた再署名データ35が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、画像データ31と画像データ31に付加された編集パラメータ34を加味した検証を行うことができる。
即ち、編集装置70での編集が行われていない画像データ31と編集パラメータ34を用いた再署名データ35が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、画像データ31と画像データ31に付加された編集パラメータ34を加味した検証を行うことができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25で取得した再署名データ35を自機撮像画像と判定された画像データ及び編集パラメータ34を含むメタデータと統合する統合処理部26を備える(図11のS308参照)。
これにより、再署名データ35、編集装置70での編集が行われていない画像データ31、及び編集パラメータ34を含むメタデータを統合した画像ファイル30Dが生成される(図8B参照)。
画像ファイル30Dでは、編集パラメータ34に基づいて画像処理が行われる前の画像データ31に対して、編集パラメータ34を付加することで画像ファイルを生成しておくことで、編集が複数回行われた場合に、各編集パラメータ34に基づいて編集前の画像データ31に画像処理を行うことで、容易に過去に編集した画像データを再現することができる。
これにより、再署名データ35、編集装置70での編集が行われていない画像データ31、及び編集パラメータ34を含むメタデータを統合した画像ファイル30Dが生成される(図8B参照)。
画像ファイル30Dでは、編集パラメータ34に基づいて画像処理が行われる前の画像データ31に対して、編集パラメータ34を付加することで画像ファイルを生成しておくことで、編集が複数回行われた場合に、各編集パラメータ34に基づいて編集前の画像データ31に画像処理を行うことで、容易に過去に編集した画像データを再現することができる。
実施の形態の撮像装置1(カメラ制御部20)において、判定処理で自機撮像画像と判定された画像データが、外部機器(編集装置70)での編集が行われていない画像データ31であるとともに、外部機器(編集装置70)での編集処理に係る編集パラメータ34がメタデータとして付与されているものである場合に、該画像データ31に対して編集パラメータ34を用いて画像処理を行うことで編集画像データ31aを生成する画像処理部29を備える。
即ち、編集装置70での編集処理に係る編集パラメータ34に基づいて、撮像装置1内で自機撮像画像の画像データ31に対する画像処理が行われる。これにより、マルウェアなどにより画像データが改ざんされるといった脅威が外部機器に比べて低い撮像装置1において画像データを編集することができる。
また、撮像装置1内で、編集パラメータ34に基づく画像データの編集処理及び再署名処置を連続して行うことができるため、画像データの編集から、最初署名までの間に画像データが改ざんされるといった事態を回避することができる。
即ち、編集装置70での編集処理に係る編集パラメータ34に基づいて、撮像装置1内で自機撮像画像の画像データ31に対する画像処理が行われる。これにより、マルウェアなどにより画像データが改ざんされるといった脅威が外部機器に比べて低い撮像装置1において画像データを編集することができる。
また、撮像装置1内で、編集パラメータ34に基づく画像データの編集処理及び再署名処置を連続して行うことができるため、画像データの編集から、最初署名までの間に画像データが改ざんされるといった事態を回避することができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25は、編集画像データ31aとメタデータを用いた再署名データ35を取得する。
即ち、編集画像データ31aと編集画像データ31aに対応するメタデータを用いた再署名データ35が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、編集画像データ31aと編集画像データ31aに付加されたメタデータを加味した検証を行うことができる。
即ち、編集画像データ31aと編集画像データ31aに対応するメタデータを用いた再署名データ35が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、編集画像データ31aと編集画像データ31aに付加されたメタデータを加味した検証を行うことができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25は、編集画像データ31aと編集パラメータ34を含むメタデータを用いた再署名データ35を取得する。
即ち、編集画像データ31aと編集画像データ31aに対応する編集パラメータ34を用いた再署名データ35が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、編集画像データ31aと編集画像データ31aに付加された編集パラメータ34を加味した検証を行うことができる。
即ち、編集画像データ31aと編集画像データ31aに対応する編集パラメータ34を用いた再署名データ35が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、編集画像データ31aと編集画像データ31aに付加された編集パラメータ34を加味した検証を行うことができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25で取得した再署名データ35を編集画像データ31a及びメタデータと統合する統合処理部26を備える。
即ち、メタデータである再署名データ35、編集画像データ31a、及び他の編集画像データ31aに付加されるメタデータを統合した画像ファイル30Cが生成される(図8A参照)。これにより、編集画像データ31aについて再署名を行うことができる。
即ち、メタデータである再署名データ35、編集画像データ31a、及び他の編集画像データ31aに付加されるメタデータを統合した画像ファイル30Cが生成される(図8A参照)。これにより、編集画像データ31aについて再署名を行うことができる。
実施の形態の撮像装置1(カメラ制御部20)において、統合処理部26は、署名処理部25で取得した再署名データ35を編集画像データ31a及び編集パラメータ34を含むメタデータと統合する。
即ち、再署名データ35、編集画像データ31a、及び編集パラメータ34を含むメタデータを統合した画像ファイル30Cが生成される(図8A参照)。画像ファイル30Cに編集パラメータ34が含まれることで、編集画像データ31aに編集パラメータ34を用いて編集前の画像データ31を取得することができる。
即ち、再署名データ35、編集画像データ31a、及び編集パラメータ34を含むメタデータを統合した画像ファイル30Cが生成される(図8A参照)。画像ファイル30Cに編集パラメータ34が含まれることで、編集画像データ31aに編集パラメータ34を用いて編集前の画像データ31を取得することができる。
実施の形態の撮像装置1(カメラ制御部20)において、判定処理部28は、メタデータに含まれる自機(撮像装置1)に関する情報を用いて判定処理を行う。
撮像装置1は、例えば、撮像装置1の外部から入力された画像データに対応するメタデータに、機種名、製造メーカー、シリアル番号等の撮像装置1に関する情報が含まれているか否かを判定する判定処理が行われる。従って、撮像装置1に内蔵されている機種情報を利用して、画像データが撮像画像1で撮像した自機撮像画像であるか否かを判定することができる。
撮像装置1は、例えば、撮像装置1の外部から入力された画像データに対応するメタデータに、機種名、製造メーカー、シリアル番号等の撮像装置1に関する情報が含まれているか否かを判定する判定処理が行われる。従って、撮像装置1に内蔵されている機種情報を利用して、画像データが撮像画像1で撮像した自機撮像画像であるか否かを判定することができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25は、自機(撮像装置1)外部から入力された画像データと、該画像データに対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた再署名データ35を生成する(図11のS306参照)。
これにより、編集後の画像ファイルの画像データと同じ画像データであっても例えば編集パラメータ34が異なる場合は異なるハッシュ値が算出される。
これにより、検証装置4において、登録されている画像ファイルの画像データと検証対象の画像データが同じであっても画像データに対応するメタデータが異なる場合は異なるハッシュ値となるため、真正性がないと判定する。従って、検証対象の画像データと画像データに対応するメタデータの何れかに何らかの改ざんがあったことを容易に判定することができる。
これにより、編集後の画像ファイルの画像データと同じ画像データであっても例えば編集パラメータ34が異なる場合は異なるハッシュ値が算出される。
これにより、検証装置4において、登録されている画像ファイルの画像データと検証対象の画像データが同じであっても画像データに対応するメタデータが異なる場合は異なるハッシュ値となるため、真正性がないと判定する。従って、検証対象の画像データと画像データに対応するメタデータの何れかに何らかの改ざんがあったことを容易に判定することができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25は、自機(撮像装置1)で撮像した画像データと、該画像データに対応するメタデータを用いて、署名データ33を生成する(図9のS104参照)。
即ち、撮像装置1により撮像された画像データ31と画像データ31に対応するメタデータを用いた署名データ33が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、画像データ31と画像データ31に付加されたメタデータを加味した検証を行うことができる。
即ち、撮像装置1により撮像された画像データ31と画像データ31に対応するメタデータを用いた署名データ33が取得可能とされる。これにより、検証装置4における画像の真正性の検証処理にあたり、画像データ31と画像データ31に付加されたメタデータを加味した検証を行うことができる。
実施の形態の撮像装置1(カメラ制御部20)において、署名処理部25は、自機(撮像装置1)で撮像した画像データ31と、該画像データ31に対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた署名データ33を生成する(図9のS103参照)。
これにより、撮像時の画像ファイルの画像データ31と同じ画像データであっても例えば撮像時のパラメータが異なる場合は異なるハッシュ値が算出される。
これにより、検証装置4において、登録されている画像ファイルの画像データと検証対象の画像データが同じであっても画像データに対応するメタデータが異なる場合は異なるハッシュ値となるため、真正性がないと判定する。従って、検証対象の画像データと画像データに対応するメタデータの何れかに何らかの改ざんがあったことを容易に判定することができる。
これにより、撮像時の画像ファイルの画像データ31と同じ画像データであっても例えば撮像時のパラメータが異なる場合は異なるハッシュ値が算出される。
これにより、検証装置4において、登録されている画像ファイルの画像データと検証対象の画像データが同じであっても画像データに対応するメタデータが異なる場合は異なるハッシュ値となるため、真正性がないと判定する。従って、検証対象の画像データと画像データに対応するメタデータの何れかに何らかの改ざんがあったことを容易に判定することができる。
実施の形態の撮像装置1(カメラ制御部20)において、ハッシュ値と公開鍵暗号方式における秘密鍵を用いて再署名データ35が生成される(図11のS307参照)。
画像データの撮像を行ったユーザが公開鍵暗号方式における秘密鍵を用いて再署名データを暗号化して送信した場合、当該再署名データを受信した第三者が当該秘密鍵に対応する(ペアとなる)公開鍵で再署名データを復号することができれば、画像データの撮像を行ったユーザが送信したことを受信者側で検証することができる。
画像データの撮像を行ったユーザが公開鍵暗号方式における秘密鍵を用いて再署名データを暗号化して送信した場合、当該再署名データを受信した第三者が当該秘密鍵に対応する(ペアとなる)公開鍵で再署名データを復号することができれば、画像データの撮像を行ったユーザが送信したことを受信者側で検証することができる。
実施の形態の撮像装置1(カメラ制御部20)において、再署名データ35と、編集画像データ31aと、メタデータとを統合したファイルデータを出力する通信部18を備える(図3参照)。
これにより、再署名データ35、編集画像データ31aが設定されたメタデータを統合したファイルデータを、自機撮像画像の真正性を検証する検証装置4などに送信可能となる。
これにより、再署名データ35、編集画像データ31aが設定されたメタデータを統合したファイルデータを、自機撮像画像の真正性を検証する検証装置4などに送信可能となる。
実施の形態のプログラムは、図9及び図10の処理を、例えばCPU、DSP等、或いはこれらを含むデバイスに実行させるプログラムである。
即ち実施の形態のプログラムは、自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理と、前記判定処理において自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理と、を撮像装置に実行させるプログラムである。このようなプログラムにより、例えばデジタルスチルカメラ1Aやデジタルビデオカメラ1B、スマートフォン等の携帯端末などの機器において実現できる。
即ち実施の形態のプログラムは、自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理と、前記判定処理において自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理と、を撮像装置に実行させるプログラムである。このようなプログラムにより、例えばデジタルスチルカメラ1Aやデジタルビデオカメラ1B、スマートフォン等の携帯端末などの機器において実現できる。
このようなプログラムはコンピュータ装置等の機器に内蔵されている記録媒体としてのHDDや、CPUを有するマイクロコンピュータ内のROM等に予め記録しておくことができる。
あるいはまた、フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory)、MO(Magnet optical)ディスク、DVD(Digital Versatile Disc)、ブルーレイディスク(Blu-ray Disc(登録商標))、磁気ディスク、半導体メモリ、メモリーカードなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウェアとして提供することができる。
また、このようなプログラムは、リムーバブル記録媒体からパーソナルコンピュータ等にインストールする他、ダウンロードサイトから、LAN(Local Area Network)、インターネットなどのネットワークを介してダウンロードすることもできる。
あるいはまた、フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory)、MO(Magnet optical)ディスク、DVD(Digital Versatile Disc)、ブルーレイディスク(Blu-ray Disc(登録商標))、磁気ディスク、半導体メモリ、メモリーカードなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウェアとして提供することができる。
また、このようなプログラムは、リムーバブル記録媒体からパーソナルコンピュータ等にインストールする他、ダウンロードサイトから、LAN(Local Area Network)、インターネットなどのネットワークを介してダウンロードすることもできる。
またこのようなプログラムによれば、実施の形態の画像処理装置の広範な提供に適している。例えばパーソナルコンピュータ、携帯型情報処理装置、携帯電話機、ゲーム機器、ビデオ機器、PDA(Personal Digital Assistant)等にプログラムをダウンロードすることで、当該パーソナルコンピュータ等を、本開示の画像処理装置として機能させることができる。
なお、本開示に記載された効果はあくまでも例示であって限定されるものではなく、また他の効果があってもよい。
また、本開示に記載された実施の形態の説明はあくまでも一例であり、本技術が上述の実施の形態に限定されることはない。従って、上述した実施の形態以外であっても、本技術の技術的思想を逸脱しない範囲であれば、設計などに応じて種々の変更が可能なことはもちろんである。
また、本開示に記載された実施の形態の説明はあくまでも一例であり、本技術が上述の実施の形態に限定されることはない。従って、上述した実施の形態以外であっても、本技術の技術的思想を逸脱しない範囲であれば、設計などに応じて種々の変更が可能なことはもちろんである。
本技術は以下のような構成も採ることができる。
(1)
自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理を行う判定処理部と、
前記判定処理部が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理部と、を備える
撮像装置。
(2)
前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いた前記署名データを取得する
上記(1)に記載の撮像装置。
(3)
前記署名処理部は、前記判定処理部が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いて前記再署名データを生成する
上記(1)又は(2)に記載の撮像装置。
(4)
前記判定処理部は、自機外部から入力され、外部機器での編集処理に係る編集パラメータがメタデータに含まれている画像データについて、前記判定処理を行う
上記(1)から(3)の何れかに記載の撮像装置。
(5)
前記判定処理部で自機撮像画像と判定された画像データが、外部機器での編集が行われていない画像データであるとともに、外部機器での編集処理に係る編集パラメータがメタデータとして付与されているものである場合に、
前記署名処理部は、自機撮像画像と判定された画像データとメタデータを用いた前記再署名データを取得する
上記(1)から(4)の何れかに記載の撮像装置。
(6)
前記署名処理部は、自機撮像画像と判定された画像データ及び前記編集パラメータを含むメタデータを用いた前記再署名データを取得する
上記(5)に記載の撮像装置。
(7)
前記署名処理部で取得した前記再署名データを自機撮像画像と判定された画像データ及び前記編集パラメータを含むメタデータと統合する統合処理部を備える
上記(6)に記載の撮像装置。
(8)
前記判定処理で自機撮像画像と判定された画像データが、外部機器での編集が行われていない画像データであるとともに、外部機器での編集処理に係る編集パラメータがメタデータとして付与されているものである場合に、
該画像データに対して前記編集パラメータを用いて画像処理を行うことで編集画像データを生成する画像処理部を備える
上記(1)から(4)の何れかに記載の撮像装置。
(9)
前記署名処理部は、前記編集画像データとメタデータを用いた前記再署名データを取得する
上記(8)に記載の撮像装置。
(10)
前記署名処理部は、前記編集画像データと前記編集パラメータを含むメタデータを用いた前記再署名データを取得する
上記(9)に記載の撮像装置。
(11)
前記署名処理部で取得した前記再署名データを前記編集画像データ及びメタデータと統合する統合処理部を備える
上記(9)に記載の撮像装置。
(12)
前記統合処理部は、前記署名処理部で取得した前記再署名データを前記編集画像データ及び前記編集パラメータを含むメタデータと統合する
上記(11)に記載の撮像装置。
(13)
前記判定処理部は、メタデータに含まれる自機に関する情報を用いて前記判定処理を行う
上記(1)から(12)の何れかに記載の撮像装置。
(14)
前記署名処理部は、自機外部から入力された画像データと、該画像データに対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた前記再署名データを生成する
上記(3)に記載の撮像装置。
(15)
前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いて、前記署名データを生成する
上記(2)に記載の撮像装置。
(16)
前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた前記署名データを生成する
上記(15)に記載の撮像装置。
(17)
前記ハッシュ値と公開鍵暗号方式における秘密鍵を用いて前記再署名データが生成される
上記(14)に記載の撮像装置。
(18)
前記再署名データと、前記編集画像データと、メタデータとを統合したファイルデータを出力する通信部を備える
上記(11)に記載の撮像装置。
(19)
自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理を行い、
前記判定処理で自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得すること、
を撮像装置が実行する画像データ処理方法。
(20)
自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理と、
前記判定処理において自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理と、
を撮像装置に実行させるプログラム。
(1)
自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理を行う判定処理部と、
前記判定処理部が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理部と、を備える
撮像装置。
(2)
前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いた前記署名データを取得する
上記(1)に記載の撮像装置。
(3)
前記署名処理部は、前記判定処理部が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いて前記再署名データを生成する
上記(1)又は(2)に記載の撮像装置。
(4)
前記判定処理部は、自機外部から入力され、外部機器での編集処理に係る編集パラメータがメタデータに含まれている画像データについて、前記判定処理を行う
上記(1)から(3)の何れかに記載の撮像装置。
(5)
前記判定処理部で自機撮像画像と判定された画像データが、外部機器での編集が行われていない画像データであるとともに、外部機器での編集処理に係る編集パラメータがメタデータとして付与されているものである場合に、
前記署名処理部は、自機撮像画像と判定された画像データとメタデータを用いた前記再署名データを取得する
上記(1)から(4)の何れかに記載の撮像装置。
(6)
前記署名処理部は、自機撮像画像と判定された画像データ及び前記編集パラメータを含むメタデータを用いた前記再署名データを取得する
上記(5)に記載の撮像装置。
(7)
前記署名処理部で取得した前記再署名データを自機撮像画像と判定された画像データ及び前記編集パラメータを含むメタデータと統合する統合処理部を備える
上記(6)に記載の撮像装置。
(8)
前記判定処理で自機撮像画像と判定された画像データが、外部機器での編集が行われていない画像データであるとともに、外部機器での編集処理に係る編集パラメータがメタデータとして付与されているものである場合に、
該画像データに対して前記編集パラメータを用いて画像処理を行うことで編集画像データを生成する画像処理部を備える
上記(1)から(4)の何れかに記載の撮像装置。
(9)
前記署名処理部は、前記編集画像データとメタデータを用いた前記再署名データを取得する
上記(8)に記載の撮像装置。
(10)
前記署名処理部は、前記編集画像データと前記編集パラメータを含むメタデータを用いた前記再署名データを取得する
上記(9)に記載の撮像装置。
(11)
前記署名処理部で取得した前記再署名データを前記編集画像データ及びメタデータと統合する統合処理部を備える
上記(9)に記載の撮像装置。
(12)
前記統合処理部は、前記署名処理部で取得した前記再署名データを前記編集画像データ及び前記編集パラメータを含むメタデータと統合する
上記(11)に記載の撮像装置。
(13)
前記判定処理部は、メタデータに含まれる自機に関する情報を用いて前記判定処理を行う
上記(1)から(12)の何れかに記載の撮像装置。
(14)
前記署名処理部は、自機外部から入力された画像データと、該画像データに対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた前記再署名データを生成する
上記(3)に記載の撮像装置。
(15)
前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いて、前記署名データを生成する
上記(2)に記載の撮像装置。
(16)
前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた前記署名データを生成する
上記(15)に記載の撮像装置。
(17)
前記ハッシュ値と公開鍵暗号方式における秘密鍵を用いて前記再署名データが生成される
上記(14)に記載の撮像装置。
(18)
前記再署名データと、前記編集画像データと、メタデータとを統合したファイルデータを出力する通信部を備える
上記(11)に記載の撮像装置。
(19)
自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理を行い、
前記判定処理で自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得すること、
を撮像装置が実行する画像データ処理方法。
(20)
自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理と、
前記判定処理において自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理と、
を撮像装置に実行させるプログラム。
1 撮像装置
20 カメラ制御部
25 署名処理部
26 統合処理部
27 記録制御部
28 判定処理部
29 画像処理部
30A、30B、30C、30D 画像ファイル
31 画像データ
31a 編集画像データ
32 編集前付加データ
33 署名データ
34 編集パラメータ
35 再署名データ
70 編集装置
71 CPU
20 カメラ制御部
25 署名処理部
26 統合処理部
27 記録制御部
28 判定処理部
29 画像処理部
30A、30B、30C、30D 画像ファイル
31 画像データ
31a 編集画像データ
32 編集前付加データ
33 署名データ
34 編集パラメータ
35 再署名データ
70 編集装置
71 CPU
Claims (20)
- 自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理を行う判定処理部と、
前記判定処理部が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理部と、を備える
撮像装置。 - 前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いた前記署名データを取得する
請求項1に記載の撮像装置。 - 前記署名処理部は、前記判定処理部が自機撮像画像と判定した画像データについて、該画像データとメタデータを用いて前記再署名データを生成する
請求項1に記載の撮像装置。 - 前記判定処理部は、自機外部から入力され、外部機器での編集処理に係る編集パラメータがメタデータに含まれている画像データについて、前記判定処理を行う
請求項1に記載の撮像装置。 - 前記判定処理部で自機撮像画像と判定された画像データが、外部機器での編集が行われていない画像データであるとともに、外部機器での編集処理に係る編集パラメータがメタデータとして付与されているものである場合に、
前記署名処理部は、自機撮像画像と判定された画像データとメタデータを用いた前記再署名データを取得する
請求項1に記載の撮像装置。 - 前記署名処理部は、自機撮像画像と判定された画像データ及び前記編集パラメータを含むメタデータを用いた前記再署名データを取得する
請求項5に記載の撮像装置。 - 前記署名処理部で取得した前記再署名データを自機撮像画像と判定された画像データ及び前記編集パラメータを含むメタデータと統合する統合処理部を備える
請求項6に記載の撮像装置。 - 前記判定処理で自機撮像画像と判定された画像データが、外部機器での編集が行われていない画像データであるとともに、外部機器での編集処理に係る編集パラメータがメタデータとして付与されているものである場合に、
該画像データに対して前記編集パラメータを用いて画像処理を行うことで編集画像データを生成する画像処理部を備える
請求項1に記載の撮像装置。 - 前記署名処理部は、前記編集画像データとメタデータを用いた前記再署名データを取得する
請求項8に記載の撮像装置。 - 前記署名処理部は、前記編集画像データと前記編集パラメータを含むメタデータを用いた前記再署名データを取得する
請求項9に記載の撮像装置。 - 前記署名処理部で取得した前記再署名データを前記編集画像データ及びメタデータと統合する統合処理部を備える
請求項9に記載の撮像装置。 - 前記統合処理部は、前記署名処理部で取得した前記再署名データを前記編集画像データ及び前記編集パラメータを含むメタデータと統合する
請求項11に記載の撮像装置。 - 前記判定処理部は、メタデータに含まれる自機に関する情報を用いて前記判定処理を行う
請求項1に記載の撮像装置。 - 前記署名処理部は、自機外部から入力された画像データと、該画像データに対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた前記再署名データを生成する
請求項3に記載の撮像装置。 - 前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いて、前記署名データを生成する
請求項2に記載の撮像装置。 - 前記署名処理部は、自機で撮像した画像データと、該画像データに対応するメタデータを用いてハッシュ値を算出し、該算出したハッシュ値を用いた前記署名データを生成する
請求項15に記載の撮像装置。 - 前記ハッシュ値と公開鍵暗号方式における秘密鍵を用いて前記再署名データが生成される
請求項14に記載の撮像装置。 - 前記再署名データと、前記編集画像データと、メタデータとを統合したファイルデータを出力する通信部を備える
請求項11に記載した撮像装置。 - 自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理を行い、
前記判定処理で自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得すること、
を撮像装置が実行する画像データ処理方法。 - 自機外部から入力された画像データに対応するメタデータに基づいて、前記画像データが自機で撮像した自機撮像画像であるか否かを判定する判定処理と、
前記判定処理において自機撮像画像と判定した画像データについて、該画像データとメタデータを用いた撮像時の署名データとは別の再署名データを取得する署名処理と、
を撮像装置に実行させるプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202080058844.5A CN114270776B (zh) | 2019-08-30 | 2020-06-21 | 成像设备、图像数据处理方法以及程序 |
EP20859484.6A EP4013032A4 (en) | 2019-08-30 | 2020-06-21 | IMAGE DEVICE, IMAGE DATA PROCESSING METHOD AND PROGRAM |
JP2021542038A JP7409385B2 (ja) | 2019-08-30 | 2020-06-21 | 撮像装置、画像データ処理方法、プログラム |
US17/636,965 US11889204B2 (en) | 2019-08-30 | 2020-06-21 | Imaging device, image data processing method, and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019158052 | 2019-08-30 | ||
JP2019-158052 | 2019-08-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021039055A1 true WO2021039055A1 (ja) | 2021-03-04 |
Family
ID=74683636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2020/024271 WO2021039055A1 (ja) | 2019-08-30 | 2020-06-21 | 撮像装置、画像データ処理方法、プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11889204B2 (ja) |
EP (1) | EP4013032A4 (ja) |
JP (1) | JP7409385B2 (ja) |
CN (1) | CN114270776B (ja) |
WO (1) | WO2021039055A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024122601A1 (ja) * | 2022-12-07 | 2024-06-13 | ソニーグループ株式会社 | 画像処理装置および方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4390745A3 (en) * | 2024-03-08 | 2024-08-21 | Carl Zeiss Microscopy GmbH | Method for authenticating image data |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298579A (ja) * | 2002-04-05 | 2003-10-17 | Canon Inc | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
JP2005341395A (ja) | 2004-05-28 | 2005-12-08 | Canon Inc | 画像データの送信装置、受信装置、及び画像データの送受信方法 |
JP2007080071A (ja) * | 2005-09-15 | 2007-03-29 | Canon Inc | 改変検知機能を有するシステム |
JP2008124668A (ja) * | 2006-11-09 | 2008-05-29 | Canon Inc | コンテンツ編集装置及びコンテンツ検証装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
JP2004180278A (ja) * | 2002-11-15 | 2004-06-24 | Canon Inc | 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体 |
JP4298365B2 (ja) * | 2003-04-25 | 2009-07-15 | キヤノン株式会社 | 画像処理装置、コンピュータプログラムおよびコンピュータ読み取り可能な記録媒体 |
JP2005197808A (ja) * | 2003-12-26 | 2005-07-21 | Canon Inc | 画像署名装置および方法 |
JP4865282B2 (ja) * | 2005-09-09 | 2012-02-01 | キヤノン株式会社 | 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体 |
JP2008147953A (ja) * | 2006-12-08 | 2008-06-26 | Canon Inc | 撮像装置、画像処理システム、撮像装置の制御方法、画像処理方法、プログラム、および記憶媒体 |
JP2008146571A (ja) * | 2006-12-13 | 2008-06-26 | Canon Inc | データ処理システム、データ処理装置、データ認証方法、及びプログラム |
JP4270276B2 (ja) * | 2006-12-27 | 2009-05-27 | 株式会社日立製作所 | 電子データの真正性保証方法およびプログラム |
JP5101101B2 (ja) * | 2006-12-27 | 2012-12-19 | 富士フイルム株式会社 | 画像記録装置及び画像記録方法 |
KR100917453B1 (ko) * | 2007-12-17 | 2009-09-14 | 한국전자통신연구원 | 영상 정보 처리 장치 및 방법 |
CN101359989A (zh) * | 2008-09-03 | 2009-02-04 | 深圳华为通信技术有限公司 | 生成安全数字照片的方法、装置及移动通信终端 |
US8306256B2 (en) * | 2010-09-16 | 2012-11-06 | Facebook, Inc. | Using camera signatures from uploaded images to authenticate users of an online system |
JP2018061161A (ja) * | 2016-10-06 | 2018-04-12 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
-
2020
- 2020-06-21 US US17/636,965 patent/US11889204B2/en active Active
- 2020-06-21 WO PCT/JP2020/024271 patent/WO2021039055A1/ja unknown
- 2020-06-21 CN CN202080058844.5A patent/CN114270776B/zh active Active
- 2020-06-21 EP EP20859484.6A patent/EP4013032A4/en active Pending
- 2020-06-21 JP JP2021542038A patent/JP7409385B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298579A (ja) * | 2002-04-05 | 2003-10-17 | Canon Inc | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
JP2005341395A (ja) | 2004-05-28 | 2005-12-08 | Canon Inc | 画像データの送信装置、受信装置、及び画像データの送受信方法 |
JP2007080071A (ja) * | 2005-09-15 | 2007-03-29 | Canon Inc | 改変検知機能を有するシステム |
JP2008124668A (ja) * | 2006-11-09 | 2008-05-29 | Canon Inc | コンテンツ編集装置及びコンテンツ検証装置 |
Non-Patent Citations (1)
Title |
---|
See also references of EP4013032A4 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024122601A1 (ja) * | 2022-12-07 | 2024-06-13 | ソニーグループ株式会社 | 画像処理装置および方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021039055A1 (ja) | 2021-03-04 |
US11889204B2 (en) | 2024-01-30 |
CN114270776B (zh) | 2024-07-19 |
US20220279120A1 (en) | 2022-09-01 |
EP4013032A4 (en) | 2022-08-31 |
CN114270776A (zh) | 2022-04-01 |
EP4013032A1 (en) | 2022-06-15 |
JP7409385B2 (ja) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8978120B2 (en) | Communication control system and method, and communication device and method | |
US7984300B2 (en) | System and method of authenicating a digitally captured image | |
US7783890B2 (en) | Multimedia recording apparatus, object-specifying information providing apparatus, server apparatus, verification apparatus, multimedia recording method, object-specifying information providing method, server method, verification method, and multimedia recording system | |
US20150035999A1 (en) | Method for sharing digital photos securely | |
US20040201751A1 (en) | Secure digital photography system | |
US10165178B2 (en) | Image file management system and imaging device with tag information in a communication network | |
JP7563381B2 (ja) | 画像処理装置、画像処理方法、プログラム、撮像装置 | |
KR20000035423A (ko) | 기록 장치 | |
WO2017168901A1 (ja) | イメージセンサ、撮像装置、イメージセンサ特定方法、画像偽造防止方法および画像改変制限方法 | |
KR20210114323A (ko) | 강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증 | |
WO2021039953A1 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
WO2021039055A1 (ja) | 撮像装置、画像データ処理方法、プログラム | |
US20020083323A1 (en) | Method and system for enabling an image to be authenticated | |
JP2019205140A (ja) | 撮像装置、情報処理装置、生成方法、及び検証方法 | |
JP2006279518A (ja) | 画像証明補助機能付き電子カメラおよび画像証明システム | |
JP2005286823A (ja) | 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体 | |
JP6712720B2 (ja) | 照合情報処理装置 | |
US20170302457A1 (en) | Signature apparatus, signature method, verification apparatus, verification method, and non-transitory computer-readable storage medium | |
JP2013207544A (ja) | 撮像装置、サーバ装置及び評価システム | |
WO2024122601A1 (ja) | 画像処理装置および方法 | |
US20240205033A1 (en) | Image pickup apparatus capable of guaranteeing authenticity of content distributed in real time while photographing, content management apparatus, control method for image pickup apparatus, control method for content management apparatus, and storage medium | |
JP2024044811A (ja) | 情報処理装置および方法、並びにプログラム | |
JP2004140622A (ja) | 撮像装置および画像データ入出力システム | |
JP2007274219A (ja) | 撮像装置 | |
JP2008146571A (ja) | データ処理システム、データ処理装置、データ認証方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20859484 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2021542038 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2020859484 Country of ref document: EP Effective date: 20220307 |