WO2021039953A1 - 情報処理装置、情報処理方法、及び、プログラム - Google Patents

情報処理装置、情報処理方法、及び、プログラム Download PDF

Info

Publication number
WO2021039953A1
WO2021039953A1 PCT/JP2020/032557 JP2020032557W WO2021039953A1 WO 2021039953 A1 WO2021039953 A1 WO 2021039953A1 JP 2020032557 W JP2020032557 W JP 2020032557W WO 2021039953 A1 WO2021039953 A1 WO 2021039953A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
information
image information
unit
processing result
Prior art date
Application number
PCT/JP2020/032557
Other languages
English (en)
French (fr)
Inventor
晋吾 仲眞
智一 日比野
Original Assignee
ソニーセミコンダクタソリューションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニーセミコンダクタソリューションズ株式会社 filed Critical ソニーセミコンダクタソリューションズ株式会社
Priority to CN202080055200.0A priority Critical patent/CN114208110B/zh
Priority to EP20859254.3A priority patent/EP4024372A4/en
Priority to JP2021543031A priority patent/JPWO2021039953A1/ja
Priority to KR1020227005220A priority patent/KR20220054793A/ko
Priority to US17/636,973 priority patent/US20220255755A1/en
Publication of WO2021039953A1 publication Critical patent/WO2021039953A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/80Camera processing pipelines; Components thereof
    • H04N23/84Camera processing pipelines; Components thereof for processing colour signals
    • H04N23/843Demosaicing, e.g. interpolating colour pixel values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/64Circuits for processing colour signals
    • H04N9/68Circuits for processing colour signals for controlling the amplitude of colour signals, e.g. automatic chroma control circuits
    • H04N9/69Circuits for processing colour signals for controlling the amplitude of colour signals, e.g. automatic chroma control circuits for modifying the colour signals by gamma correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Definitions

  • the image pickup device 100 includes an image pickup element 101, an image processing unit 102, an encoder 103, and a first verification unit 110.
  • the image processing unit 102 processes the image from the first verification unit 110.
  • the image processing unit 102 generates a digital signature of the image processing result, adds it to the image processing result, and outputs the digital signature.
  • the authentication server 40 (authentication unit) authenticates the image from the first information terminal 10, and if the authentication is successful, saves the image as an authenticated image.
  • the authentication server 40 can assign a URL 50 to the authenticated image.
  • FIG. 2 is a block diagram showing a configuration example of a second embodiment of an authentication system to which the present technology is applied.
  • the image output by the gamma correction unit 143 is an RGB image
  • the YMTX unit 144 extracts a Y (luminance) signal from the RGB image from the gamma correction unit 143 and outputs it to the Y gamma correction unit 145.
  • the history of processing (editing) performed on the image can be added to the image together with the digital signature of the processing information, if necessary.
  • the signal processing unit 402 verifies the digital signature added to the image output by the image sensor 401, and can perform signal processing of the image output by the image sensor 401 only when the verification is successful.
  • the image processing unit 562 performs necessary image processing such as gamma correction, gain correction, and YUV conversion of the image output by the image sensor 561.
  • the image editing applications 571, 581, and 591 are configured in the same manner as the image editing application 552.
  • the image sharing applications 572, 582, and 592 are configured in the same manner as the image sharing application 553.
  • the information terminal 514 receives the authenticity determination result from the authenticity determination server 523 and presents (displays, etc.) it to the user.
  • FIG. 6 is a diagram illustrating a configuration example of the decoder 201 and the machine learning unit 202 of FIG. 1 and the functions of the second verification unit 210.
  • the pooling unit 244 receives the calculation result from the convolution unit 243 as an input, performs pooling, and outputs the pooling result to the softmax unit 245.
  • the authentication system 1 includes a first information terminal 10, a second information terminal 20, a network 30, and an authentication server 40.
  • 9 and 10 are diagrams illustrating a second example of image recognition performed by the image sensor 101.
  • this technology can have a cloud computing configuration in which one function is shared by a plurality of devices via a network and processed jointly.
  • the image sensor performs image recognition using the image and performs image recognition.
  • the information processing apparatus according to ⁇ 1>, wherein the processing result of the image is the recognition result of the image recognition.
  • the image sensor performs one or both of embedding a digital watermark in the image and extracting contours from the image.
  • the information processing apparatus according to ⁇ 1> or ⁇ 2>, wherein the processing result of the image is one or both of the image in which the digital watermark is embedded and the contour extracted from the image.
  • ⁇ 4> The information processing device according to any one of ⁇ 1> to ⁇ 3>, wherein the image pickup device outputs both the image and the processing result of the image.
  • the image information after authentication for authenticating the processing result or the electronic signature of the processing result of the image information is verified, and when the verification of the electronic signature is successful, the image information or the processing result of the image information is output.
  • Information processing method including that. ⁇ 20> An image is imaged by performing photoelectric conversion, and the image or image information which is a processing result of the image is output together with an electronic signature of the image information. The image information or the image information output from the image pickup element.
  • the image information after authentication for authenticating the processing result or the electronic signature of the processing result of the image information is verified, and when the verification of the electronic signature is successful, the image information or the processing result of the image information is output.
  • a program that allows a computer to function as a verification unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Studio Devices (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本開示は、画像等の正真性を確保することができるようにする情報処理装置、情報処理方法、及び、プログラムに関する。 検証部では、光電変換を行うことにより画像を撮像し、画像を、画像の電子署名とともに出力する撮像素子から出力される画像の電子署名が検証され、画像の電子署名の検証に成功した場合、画像が出力される。さらに、検証部では、画像を処理し、画像の処理結果を、画像の処理結果の電子署名とともに出力する処理部から出力される画像の処理結果の電子署名が検証され、画像の処理結果の電子署名の検証に成功した場合、画像の処理結果が出力される。本技術は、例えば、画像を撮像する撮像装置等に適用することができる。

Description

情報処理装置、情報処理方法、及び、プログラム
 本開示は、ユーザの端末等で撮影された画像の実在性と改変されていないことを証明する情報処理装置、情報処理方法、及び、プログラムに関する。
 近年、撮影したデータを証拠資料として使うことを想定し、その信頼性を担保すべく撮影した画像データに電子署名を行う技術が存在する(例えば、特許文献1)。
特開2007-081596号公報
 このような画像データの正真性証明では、よりセキュアであることが望まれており、さらなる信頼性向上が期待されている。
 本技術は、このような状況に鑑みてなされたものであり、画像等の正真性を確保することができるようにするものである。
 本技術の第1の情報処理装置又はプログラムは、光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力される前記画像情報の電子署名を検証し、前記画像情報の電子署名の検証に成功した場合、前記画像情報を出力することと、前記画像情報を処理し、前記画像情報の処理結果を、前記画像情報の処理結果の電子署名とともに出力する処理部から出力される前記画像情報の処理結果の電子署名を検証し、前記画像情報の処理結果の電子署名の検証に成功した場合、前記画像情報の処理結果を出力することとを行う検証部を備える情報処理装置、又は、そのような情報処理装置として、コンピュータを機能させるためのプログラムである。
 本技術の第1の情報処理方法は、光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力される前記画像情報の電子署名を検証し、前記画像情報の電子署名の検証に成功した場合、前記画像情報を出力することと、前記画像情報を処理し、前記画像情報の処理結果を、前記画像情報の処理結果の電子署名とともに出力する処理部から出力される前記画像情報の処理結果の電子署名を検証し、前記画像情報の処理結果の電子署名の検証に成功した場合、前記画像情報の処理結果を出力することとを含む情報処理方法である。
 本技術の第1の情報処理装置、情報処理方法、及び、プログラムにおいては、光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力される前記画像情報の電子署名が検証される。前記画像情報の電子署名の検証に成功した場合、前記画像情報が出力される。また、前記画像情報を処理し、前記画像情報の処理結果を、前記画像情報の処理結果の電子署名とともに出力する処理部から出力される前記画像情報の処理結果の電子署名が検証される。前記画像情報の処理結果の電子署名の検証に成功した場合、前記画像情報の処理結果が出力される。
 本技術の第2の情報処理装置又はプログラムは、光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力された前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証し、前記電子署名の検証に成功した場合、前記画像情報、又は、前記画像情報の処理結果を出力する検証部を備える情報処理装置、又は、そのような情報処理装置として、コンピュータを機能させるためのプログラムである。
 本技術の第2の情報処理方法は、光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力された前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証し、前記電子署名の検証に成功した場合、前記画像情報、又は、前記画像情報の処理結果を出力することを含む情報処理方法である。
 本技術の第2の情報処理装置、情報処理方法、及び、プログラムにおいては、光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力された前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名が検証される。前記電子署名の検証に成功した場合、前記画像情報、又は、前記画像情報の処理結果が出力される。
 なお、第1の情報処理装置及び第2の情報処理装置は、独立した装置であっても良いし、1つの装置を構成している内部ブロックであっても良い。
 第1のプログラム及び第2のプログラムは、伝送媒体を介して伝送することにより、又は、記録媒体に記録して、提供することができる。
本開示の第1の実施の形態にかかる認証システムのブロック図である。 本開示の第2の実施の形態にかかる認証システムのブロック図である。 撮像素子101、画像処理部102、及び、エンコーダ103の構成例、並びに、第1の検証部110の機能を説明する図である。 本技術を適用した認証システムの第3の実施の形態の構成例を示すブロック図である。 本技術を適用した認証システムの第4の実施の形態の構成例を示すブロック図である。 デコーダ201、及び、機械学習部202の構成例、並びに、第2の検証部210の機能を説明する図である。 本技術を適用した認証システムの第5の実施の形態の構成例を示すブロック図である。 撮像素子101で行われる画像認識の第1の例を説明する図である。 撮像素子101で行われる画像認識の第2の例を説明する図である。 撮像素子101で行われる画像認識の第2の例を説明する図である。 撮像素子101で行われる画像認識の第3の例を説明する図である。 撮像素子101で行われる画像認識の第4の例を説明する図である。 本技術が適用されるコンピュータの一実施の形態の構成例を示すブロック図である。
 図1は、第1の実施の形態にかかる画像データの認証システムの一構成例を表すものである。認証システム1は、第1の情報端末10と、第2の情報端末20と、ネットワーク30と、認証サーバ40とを備えている。
 第1の情報端末10は、写真やビデオを撮影可能な撮像装置100を含んでおり、撮像装置100で撮影された画像データを、ネットワーク30を介して認証サーバ40に送ることができる。
 認証サーバ40は、第1の情報端末10から送られた画像データを基に、認証済み画像データを生成することができる。
 第2の情報端末20は、ネットワーク30を介して認証済み画像データを認証サーバ40から受け取ることができる。あるいは、認証済み画像データは認証サーバ40で指定されたURL(Uniform Resource Locator)50に格納され、第2の情報端末20はそのURL50にアクセスして認証済み画像データを受け取ることができる。
 撮像装置100は撮像素子101、画像処理部102、エンコーダ103、及び、第1の検証部110を備える。撮像素子101は撮影して得られたデータに対して例えばPUF(Physically Unclonable Function)などの固有値に基づいて生成されたデジタル署名を付加して、画像データとして出力することが可能である(ステップ111)。
 第1の検証部110では画像データのデジタル署名の検証を行い、正常と判断されれば画像処理部102に画像データを送る(ステップ112)。
 画像処理部102では得られた画像データに対してガンマ補正やゲイン補正などの画像処理を行った画像データを生成し、その画像データを第1の検証部110に送る(ステップ113)。
 第1の検証部110では画像データのデジタル署名の検証を行い、正常と判断されればエンコーダ103に画像データを送る(ステップ114)。
 エンコーダ103では得られた画像データに対して符号化を行い、その画像データを第1の検証部110に送る(ステップ115)。
 第1の検証部110では画像データのデジタル署名の検証を行い、正常と判断されれば画像データを出力する(ステップ116)。
 認証サーバ40ではネットワーク30を介して画像データを受け取り、その画像データが第1の情報端末10にインストールされた特定のアプリケーションを用いて撮影されたものかどうかを判別する。特定のアプリケーションを用いて撮影されたと判断されれば、認証サーバ40は、画像データを基に認証済み画像データを生成する。
 第2の情報端末20はデコーダ201、機械学習部202、表示装置203、及び、第2の検証部210を備える。第2の検証部210はネットワーク30を介して認証済み画像データを認証サーバ40から受け取ることができる。あるいは、第2の検証部210はネットワーク30を介して、認証サーバ40で指定されたURL50に格納されている認証済み画像データを受け取ることができる(ステップ211)。
 第2の検証部210では認証済み画像データのデジタル署名の検証を行い、正常と判断されればデコーダ201に画像データを送る(ステップ212)。
 デコーダ201では得られた認証済み画像データに対して復号を行い、その復号された認証済み画像データを第2の検証部210に送る(ステップ213)。
 第2の検証部210では認証済み画像データのデジタル署名の検証を行い、正常と判断されれば機械学習部202に認証済み画像データを送る(ステップ214)。
 機械学習部202では得られた認証済み画像データに対して物体認識などの認識処理を行い、その認識処理に基づくデータを第2の検証部210に送る(ステップ215)。
 第2の検証部210では認識処理に基づくデータのデジタル署名の検証を行い、正常と判断されれば表示装置203にその認識処理に基づくデータを送る(ステップ216)。
 図2は、第2の実施の形態にかかる画像データの認証システムの一構成例を表すものである。認証システム1は、第1の情報端末10と、第2の情報端末20と、ネットワーク30と、認証サーバ40とを備えている。
 第1の実施の形態との違いは、画像処理部102、エンコーダ103、デコーダ201、機械学習部202、表示装置203が無いことであるが、実施するサービスによってはこの第2の実施の形態のように画像処理部102、エンコーダ103、デコーダ201、機械学習部202、表示装置203がなくても良い。
 撮像素子101は撮影して得られたデータに対して例えばPUFなどの固有値に基づいて生成されたデジタル署名を付加して、画像データとして出力することが可能である(ステップ111)。
 第1の検証部110では画像データのデジタル署名の検証を行い、正常と判断されれば画像データを出力する(ステップ116)。
 認証サーバ40ではネットワーク30を介して画像データを受け取り、その画像データが第1の情報端末10にインストールされた特定のアプリケーションを用いて撮影されたものかどうかを判別する。特定のアプリケーションを用いて撮影されたと判断されれば、認証サーバ40は、画像データを基に認証済み画像データを生成する。
 第2の検証部210はネットワーク30を介して認証済み画像データを認証サーバ40から受け取ることができる。あるいは、第2の検証部210はネットワーク30を介して、認証サーバ40で指定されたURL50に格納されている認証済み画像データを受け取ることができる(ステップ211)。
 第2の検証部210では認証済み画像データのデジタル署名の検証を行い、正常と判断されれば認証済み画像データを出力する(ステップ216)。
 なお、第1の実施の形態と第2の実施の形態とは異なる実施の形態として、例えば撮像装置100は撮像素子101、画像処理部102、及び、第1の検証部110を備えていてもよい。また、第2の情報端末20はデコーダ201、表示装置203、及び、第2の検証部210を備えていてもよい。また、認証サーバ40にて認証されるまでのセキュリティが担保されていればよく、したがって第2の情報端末20は第2の検証部210を備えていなくてもよい。
 図3は、第1の実施の形態にかかる画像データの認証システムの、撮像素子101、画像処理部102、エンコーダ103、及び、第1の検証部110を詳細に記載したものである。ここで、図中の各略称は次の通りである。
 AD:アナログデジタル変換
 DU:Digital Unit(センサのデジタル信号処理部分)
 ENC:Encryption Block(暗号鍵を使ってデジタル署名をつける部分)
 Private Key:秘密鍵(デジタル署名を施す秘密鍵を示す)
 CCM:Colour Correction Matrix(色補正ブロック)
 MIPI:Mobile Industry Processor Interfaceで規定する規格に則った信号への変換処理
 Demosaic:デモザイク
 YMTX:Yマトリクス
 CMTX:Cマトリクス
 Hue Gain:色調整ブロック
 DCT:離散コサイン変換(Discrete Cosine Transform)
 Quantization:量子化
 Huffman Encode:ハフマンエンコード
 このように、従来の撮像素子で行われているような画像データのみの出力に加え、本開示における撮像素子では、その撮像素子内で生成したデジタル署名を付加して出力し、後段の信号処理において、前段で出力された画像データとデジタル署名からその正真性証明の検証を行い、その検証が通れば画像データに対して信号処理を行い、デジタル署名を付加して後段ブロックに伝達する。撮像素子が出力する画像データが意図されていない加工を施されたかどうかが検証結果によってわかるため、例えば正真性証明を必要とするアプリケーションにおいて、この画像データが改ざんされた(適切でない画像処理が施された)画像か、適切な画像処理が施された画像か、が分かり、アプリケーションを通じてユーザにサービスを提供するサプライヤが、画像データの正真性証明のチェーンにより意図が加工されていない画像のみを所望のアプリケーションで使用することが可能となる。これにより、サプライヤは改ざん画像による損害を防ぐことができる。また画像の加工レベルにより画像を使ったサービスレベルを変えることができる。
 ここで、例えば各処理ブロックが出力するデジタル署名の中には、出力解像度情報等信号処理が行われても不変な情報、及び、当該処理ブロックで施された処理自体を含む。当該処理ブロックで施された処理とは、画像の加工に関する信号処理 (画像データの拡大縮小、クロッピング、レンダリング、スワップ等)を指し、信号処理に関する情報にもデジタル署名することで、信号処理の正真性証明を行えるようにする。
 図4は、第3の実施形態にかかる画像データの認証システムの一構成例を表すものである。撮像素子401は例えばロジック部を有する積層型撮像素子であり、撮影された画像データ(Raw data)に対してそのロジック部においてデジタル署名を付加する構成になっている。また、撮像素子401はRaw dataに対して不可視の罫線等の透かしを付加する電子透かし技術を用いてRaw dataを加工し、そこにデジタル署名を付加する構成になっていても良い。加えて、生成したRaw Dataとは別に撮像素子内で生成されたデータの輪郭およびRaw Dataに付加したものと同じ透かしデータ等を記録しデジタル署名したデータも生成する。
 撮像素子401から出力された信号は、信号処理部402に入力される。信号処理部402では、入力されたデジタル署名付き画像データに対してYUV 変換やポイントクラウド変換などの信号処理を行う過程においてデジタル署名を確認し、信号処理が施されたデータに再度デジタル署名を付加する。ここで、正真証明が求められると、証明書付公開鍵を発行し、Raw dataの実在性の確認、YUV変換データやポイントクラウド変換データの正真性の確認を行う。この認証システム400において、証明書付公開鍵を発行する都度に課金を求めるような課金システムがあっても良い。
 上記の仕組みを活用し、撮像画像の実在性とデータ改変が行われていない正真性を証明するサービスを提供する。
 これらの認証システムは次のようなアプリケーションにおいて実施することができる。
 ・車に搭載されたカメラ(撮像素子を含む)から画像データを取得し、3次元マップの追加や更新を継続的に行うようなマップ形成アプリケーション。
 ・監視カメラ、スマートフォン等で撮影された画像の証拠を担保するアプリケーション。
 ・ユーザが画像への信頼度を求める出会い系(マッチング)アプリケーション。
 ・支払い行為やログインにおいて、認証に必要な画像データの実在性を求めるアプリケーション。
 以下、本技術の実施の形態について、再度説明する。
 <本技術を適用した認証システムの第1の実施の形態>
 図1は、本技術を適用した認証システムの第1の実施の形態の構成例を示すブロック図である。
 図1において、認証システム1は、第1の情報端末10、第2の情報端末20、ネットワーク30、及び、認証サーバ40を備える。第1の情報端末10、第2の情報端末20、及び、認証サーバ40それぞれどうしの間では、ネットワーク30を介して通信を行うことができる。
 第1の情報端末10は、例えば、スマートフォンや、PC(Personal Computer)、デジタルカメラ等の情報処理装置であり、写真やビデオ等の画像(データ)を撮影可能な撮像装置100を含む。
 第1の情報端末10は、撮像装置100で撮影された画像を、ネットワーク30を介して認証サーバ40に送信することができる。
 撮像装置100は、撮像素子101、画像処理部102、エンコーダ103、及び、第1の検証部110を備える。
 撮像素子101は、例えば、CMOS(Complementary Metal Oxide Semiconductor)イメージセンサであり、光電変換を行うことにより画像を撮影(撮像)する。
 また、撮像素子101は、撮影した画像に対して、その画像を用いた画像認識や、画像への電子透かしの埋め込み、画像からの輪郭の抽出等の処理を行い、その処理結果として、画像の認識結果や、電子透かしが埋め込まれた画像、画像から抽出された輪郭(のデータ)等を得ることができる。
 撮像素子101において撮像された画像、及び、その画像に対して処理を行った画像の処理結果の一方、又は、両方を、画像情報ということとする。
 撮像素子101は、画像情報の電子署名、例えば、デジタル署名を生成し、画像情報に付加して出力する。
 撮像素子101が出力する(デジタル署名が付加された)画像情報は、第1の検証部110に供給される。
 ここで、以下では、説明を簡単にするため、撮像素子101は、(デジタル署名が付加された)画像を出力することとする。
 なお、撮像素子101は、画像の他、その画像を用いた画像認識の認識結果等の処理結果、又は、画像及び処理結果を、画像のデジタル署名、又は、画像及び処理結果それぞれのデジタル署名を付加して出力することができる。画像及び処理結果は、画像及び処理結果の全体のデジタル署名を付加して出力することもできる。
 撮像素子101において、画像のデジタル署名の生成に用いられる秘密鍵は、例えば、撮像素子101のPUF(Physically Unclonable Function)等の、撮像素子101に固有の値をシードとして用いて生成することができる。秘密鍵を、撮像素子101のPUFを用いて生成することにより、信頼性の高いデジタル署名を生成することができる。
 画像処理部102には、第1の検証部110から撮像素子101で撮影された画像が供給される。
 画像処理部102は、第1の検証部110からの画像を処理する。画像処理部102は、画像の処理結果のデジタル署名を生成し、画像の処理結果に付加して出力する。
 例えば、画像処理部102は、第1の検証部110からの画像に対して、ガンマ補正やゲイン補正等の画像処理を行う。画像処理部102は、画像処理後の画像のデジタル署名を生成し、画像処理後の画像に付加して出力する。
 画像処理部102が出力する(デジタル署名が付加された)画像は、第1の検証部110に供給される。
 エンコーダ103には、第1の検証部110から画像処理部102で画像処理が行われた画像が供給される。
 エンコーダ103は、第1の検証部110からの画像を処理する。エンコーダ103は、画像の処理結果のデジタル署名を生成し、画像の処理結果に付加して出力する。
 例えば、エンコーダ103は、第1の検証部110からの画像を符号化する。エンコーダ103は、符号化後の画像(符号化データ)のデジタル署名を生成し、符号化後の画像に付加して出力する。
 エンコーダ103が出力する(デジタル署名が付加された)画像は、第1の検証部110に供給される。
 なお、第1の検証部110からエンコーダ103には、画像処理部102で画像処理が行われた画像に代えて、撮像素子101で撮影された画像を供給することができる。エンコーダ103では、撮像素子101で撮影された画像を対象として、処理を行うことができる。
 第1の検証部110は、撮像素子101からの画像について、その画像に付加されているデジタル署名を検証する。第1の検証部110は、撮像素子101からの画像のデジタル署名の検証に成功した場合、その画像を、画像処理部102に出力する。
 一方、第1の検証部110は、撮像素子101からの画像のデジタル署名の検証に失敗した場合、その画像を出力せずに、エラーメッセージを出力することで、エラーを通知する。
 画像のデジタル署名の検証が成功した場合とは、デジタル署名を、そのデジタル署名の生成に用いられた秘密鍵と対の公開鍵で復号した復号結果と、そのデジタル署名が付加された画像のハッシュ値とが一致した場合である。画像のデジタル署名の検証が失敗した場合とは、デジタル署名を復号した復号結果と、そのデジタル署名が付加された画像のハッシュ値とが一致しない場合である。
 第1の検証部110は、画像処理部102からの画像について、その画像に付加されているデジタル署名を検証する。第1の検証部110は、画像処理部102からの画像のデジタル署名の検証に成功した場合、その画像を、エンコーダ103に出力する。
 一方、第1の検証部110は、画像処理部102からの画像のデジタル署名の検証に失敗した場合、その画像を出力せずに、エラーメッセージを出力することで、エラーを通知する。
 第1の検証部110は、エンコーダ103からの画像(符号化データ)について、その画像に付加されているデジタル署名を検証する。第1の検証部110は、エンコーダ103からの画像のデジタル署名の検証に成功した場合、その画像を出力する。
 一方、第1の検証部110は、エンコーダ103からの画像のデジタル署名の検証に失敗した場合、その画像を出力せずに、エラーメッセージを出力することで、エラーを通知する。
 第1の検証部110が出力する、エンコーダ103からの画像(符号化データ)は、第1の情報端末10において、ネットワーク30に送信される。
 以上のように、第1の検証部110は、撮像素子101、画像処理部102、及び、エンコーダ103それぞれからの画像のデジタル署名の検証に成功した場合にのみ、それぞれからの画像を出力する。
 したがって、撮像素子101、画像処理部102、及び、エンコーダ103それぞれが出力する画像について、改竄を防止するとともに、改竄されていない(本物である)という正真性を証明、確保することができる。
 さらに、撮像素子101、画像処理部102、及び、エンコーダ103それぞれが出力する画像が、撮像素子101で実際に撮影が行われた結果存在する画像であるという実在性を証明、確保することができる。
 第2の情報端末20は、例えば、スマートフォンやPC等の情報処理装置であり、認証サーバ40から、ネットワーク30を介して、認証済み画像を受信(ダウンロード)することができる。
 なお、認証サーバ40では、認証済み画像に、URL50を割り当てることができ、この場合、第2の情報端末20は、URL50にアクセスして認証済み画像を受信することができる。
 第2の情報端末20は、デコーダ201、機械学習部202、表示装置203、及び、第2の検証部210を備える。
 デコーダ201には、第2の検証部210から、第2の情報端末20で受信された認証済み画像が供給される。認証済み画像は、第1の情報端末10がネットワーク30に送信した画像、すなわち、エンコーダ103が出力した画像(符号化データ)を認証した認証後の画像である。
 デコーダ201は、第2の検証部210からの認証済み画像を処理する。デコーダ201は、認証済み画像の処理結果のデジタル署名を生成し、認証済み画像の処理結果に付加して出力する。
 例えば、デコーダ201は、第2の検証部210からの認証済み画像(符号化データ)を、エンコーダ103の符号化方式に従って復号する。デコーダ201は、復号により得られる画像のデジタル署名を生成し、その画像に付加して出力する。
 デコーダ201が出力する(デジタル署名が付加された)画像は、第2の検証部210に供給される。
 機械学習部202には、第2の検証部210から、デコーダ201での復号により得られる画像が供給される。
 機械学習部202は、第2の検証部210からの画像を処理する。機械学習部202は、第2の検証部210からの画像の処理結果のデジタル署名を生成し、その画像の処理結果に付加して出力する。
 例えば、機械学習部202は、あらかじめ行われた機械学習により得られたモデルを用い、第2の検証部210からの画像に対して、例えば、物体認識や人物認識等の画像認識を行う。機械学習部202は、画像認識の認識結果のデジタル署名を生成し、画像認識の認識結果に付加して出力する。
 機械学習部202が出力する(デジタル署名が付加された)認識結果は、第2の検証部210に供給される。
 表示装置203には、第2の検証部210から、機械学習部202の画像認識により得られる認識結果が供給される。
 表示装置203は、第2の検証部210からの認識結果を表示する。
 第2の検証部210には、第2の情報端末20で受信された認証済み画像が供給される。
 第2の検証部210は、認証済みについて、その認証済み画像に付加されているデジタル署名を検証する。第2の検証部210は、認証済み画像のデジタル署名の検証に成功した場合、その認証済み画像を、デコーダ201に出力する。
 一方、第2の検証部210は、認証済み画像のデジタル署名の検証に失敗した場合、その認証済み画像を出力せずに、エラーメッセージを出力することで、エラーを通知する。
 第2の検証部210は、デコーダ201からの画像について、その画像に付加されているデジタル署名を検証する。第2の検証部210は、デコーダ201からの画像のデジタル署名の検証に成功した場合、その画像を、機械学習部202に出力する。
 一方、第2の検証部210は、デコーダ201からの画像のデジタル署名の検証に失敗した場合、その画像を出力せずに、エラーメッセージを出力することで、エラーを通知する。
 第2の検証部210は、機械学習部202からの認識結果について、その認識結果に付加されているデジタル署名を検証する。第2の検証部210は、機械学習部202からの認識結果のデジタル署名の検証に成功した場合、その認識結果を出力する。
 一方、第2の検証部210は、機械学習部202からの認識結果のデジタル署名の検証に失敗した場合、その画像を出力せずに、エラーメッセージを出力することで、エラーを通知する。
 第2の検証部210が出力する、機械学習部202からの認識結果は、表示装置203に供給される。
 以上のように、第2の検証部210は、認証済み画像、すなわち、撮像素子101で実際に撮影が行われた結果存在する画像を画像処理部102やエンコーダ103で処理した処理結果を認証した認証後の処理結果のデジタル署名の検証に成功した場合にのみ、認証済み画像を出力する。
 さらに、第2の検証部210は、デコーダ201、及び、機械学習部202それぞれからの画像及び認識結果のデジタル署名の検証に成功した場合にのみ、それぞれからの画像及び認識結果を出力する。
 したがって、認証済み画像、並びに、デコーダ201、及び、機械学習部202それぞれが出力する画像及び認識結果について、改竄を防止するとともに、正真性及び実在性を証明、確保することができる。
 ネットワーク30は、例えば、インターネットや、有線/無線LAN、Bluetooth(登録商標)、NFC(Near Field Communication)等を適宜含むネットワークである。
 認証サーバ40は、第1の情報端末10から、ネットワーク30を介して送信されてくる画像(符号化データ)を受信する。
 認証サーバ40(認証部)は、第1の情報端末10からの画像を認証し、認証に成功した場合、その画像を、認証済み画像として保存する。認証サーバ40は、認証済み画像については、URL50を割り当てることができる。
 一方、認証サーバ40は、第1の情報端末10からの画像の認証に失敗した場合、その画像を、例えば、認証に失敗した画像として扱うか、廃棄する。
 認証サーバ40での画像の認証は、その画像に付加された電子署名の検証、さらには、必要に応じて、画像の撮影に用いられたアプリケーションの判定によって行うことができる。
 画像の認証については、電子証明の検証に成功した場合、さらには、必要に応じて、画像の撮影に用いられたアプリケーションが、あらかじめ設定された1以上の特定のアプリケーションのいずれかである場合に、成功とすることができる。
 認証サーバ40は、認証済み画像については、第2の情報端末20からの要求に応じて、第2の情報端末20に送信することができる。
 ここで、特定のアプリケーションとしては、例えば、特定のアプリケーションベンダが開発した信頼性があるアプリケーションを採用することができる。
 第1の情報端末10において、画像の撮影に用いられたアプリケーションの情報は、例えば、exif(Exchangeable image file format)形式で、画像のメタデータとして、画像に付加することができる。認証サーバ40では、画像に付加されているアプリケーションの情報を用いて、画像の撮影に用いられたアプリケーションの判定を行うことができる。
 認証サーバ40での画像の認証において、その画像の撮影に用いられたアプリケーションの判定を行うことにより、特定のアプリケーションでない、例えば、信頼性がないアプリケーションを用いて撮影された画像が、認証済み画像として提供されることを防止することができる。
 以上のように、認証サーバ40において認証を行うことで、撮像素子101で実際に撮影された画像でない実在性がない画像、例えば、GAN(Generative Adversarial Networks)等により生成された画像が、認証済み画像として提供されることを防止することができる。
 以上のように構成される認証システム1では、第1の情報端末10において、撮像素子101が、画像を撮影し、その画像にデジタル署名を付加して、第1の検証部110に出力する(ステップ111)。
 第1の検証部110は、撮像素子101からの画像のデジタル署名の検証を行い、検証に成功した場合、撮像素子101からの画像を、画像処理部102に出力する(ステップ112)。
 画像処理部102は、第1の検証部110からの画像に対して画像処理を行い、その画像処理後の画像にデジタル署名を付加して、第1の検証部110に出力する(ステップ113)。
 第1の検証部110は、画像処理部102からの画像のデジタル署名の検証を行い、検証に成功した場合、画像処理部102からの画像を、エンコーダ103に出力する(ステップ114)。
 エンコーダ103は、第1の検証部110からの画像を符号化し、その符号化後の画像(符号化データ)にデジタル署名を付加して、第1の検証部110に出力する(ステップ115)。
 第1の検証部110は、エンコーダ103からの画像のデジタル署名の検証を行い、検証に成功した場合、エンコーダ103からの画像を出力する(ステップ116)。
 第1の情報端末10において、エンコーダ103が出力する画像は、ネットワーク30を介して、認証サーバ40に送信される。
 認証サーバ40は、第1の情報端末10からの画像(符号化データ)を受信して認証する。認証サーバ40は、第1の情報端末10からの画像の認証に成功した場合、その画像を、認証済み画像として保存する。
 認証サーバ40は、例えば、第2の情報端末20からの要求に応じて、認証済み画像を、第2の情報端末20に送信する。
 第2の情報端末20では、第2の検証部210が、認証サーバ40からの認証済み画像を受信する(ステップ211)。
 第2の検証部210は、認証済み画像のデジタル署名の検証を行い、検証に成功した場合、認証済み画像を、デコーダ201に出力する(ステップ212)。
 デコーダ201は、第2の検証部210からの認証済み画像を復号し、その復号により得られた画像にデジタル署名を付加して、第2の検証部210に出力する(ステップ213)。
 第2の検証部210は、デコーダ201からの画像のデジタル署名の検証を行い、検証に成功した場合、その画像を、機械学習部202に出力する(ステップ214)。
 機械学習部202は、第2の検証部210からの画像データを用いて画像認識を行い、その画像認識の認識結果にデジタル署名を付加して、第2の検証部210に出力する(ステップ215)。
 第2の検証部210は、機械学習部202からの認識結果のデジタル署名の検証を行い、検証に成功した場合、その認識結果を、表示装置203に出力する(ステップ216)。
 表示装置203では、第2の検証部210からの認識結果が表示される。
 なお、デジタル署名の生成に用いる秘密鍵と、その秘密鍵と対の公開鍵とのセットとしては、撮像素子101、画像処理部102、エンコーダ103、デコーダ201、及び、機械学習部202のそれぞれにおいて異なるセットを用いることができる。
 但し、秘密鍵と公開鍵とのセットとしては、第1の情報端末10を構成する撮像素子101、画像処理部102、及び、エンコーダ103において、同一のセットを用いるとともに、第2の情報端末20を構成するデコーダ201、及び、機械学習部202において、同一のセットを用いることができる。
 また、秘密鍵と公開鍵とのセットとしては、撮像素子101、画像処理部102、エンコーダ103、デコーダ201、及び、機械学習部202のすべてにおいて、同一のセットを用いることができる。
 秘密鍵と公開鍵とのセットは、例えば、デジタル署名を生成するブロック内で生成することができる。公開鍵は、例えば、認証サーバ40に、あらかじめ登録しておくことができる。デジタル署名の検証は、認証サーバ40に登録された公開鍵を取得し、その公開鍵を用いて行うことができる。
 <本技術を適用した認証システムの第2の実施の形態>
 図2は、本技術を適用した認証システムの第2の実施の形態の構成例を示すブロック図である。
 なお、図中、図1の場合と対応する部分については、同一の符号を付してあり、以下では、その説明は、適宜省略する。
 図2において、認証システム1は、第1の情報端末10、第2の情報端末20、ネットワーク30、及び、認証サーバ40を備える。
 第1の情報端末10は、撮像装置100を含み、撮像装置100は、撮像素子101及び第1の検証部110を備える。
 第2の情報端末20は、第2の検証部210を備える。
 したがって、図2の認証システム1は、第1の情報端末10、第2の情報端末20、ネットワーク30、及び、認証サーバ40を備える点で、図1の場合と共通する。
 但し、図2の認証システム1は、第1の情報端末10が、画像処理部102及びエンコーダ103を有しない点、及び、第2の情報端末20が、デコーダ201、機械学習部202、及び、表示装置203を有しない点で、図1の場合と相違する。
 以上のように構成される認証システム1では、第1の情報端末10において、撮像素子101が、画像を撮影し、その画像にデジタル署名を付加して、第1の検証部110に出力する(ステップ111)。
 第1の検証部110は、撮像素子101からの画像のデジタル署名の検証を行い、検証に成功した場合、撮像素子101からの画像を出力する(ステップ116)。
 第1の情報端末10において、撮像素子101が出力する画像は、ネットワーク30を介して、認証サーバ40に送信される。
 認証サーバ40は、第1の情報端末10からの画像を受信して認証する。認証サーバ40は、第1の情報端末10からの画像の認証に成功した場合、その画像を、認証済み画像として保存する。
 認証サーバ40は、例えば、第2の情報端末20からの要求に応じて、認証済み画像を、第2の情報端末20に送信する。
 第2の情報端末20では、第2の検証部210が、認証サーバ40からの認証済み画像を受信する(ステップ211)。
 第2の検証部210は、認証済み画像のデジタル署名の検証を行い、検証に成功した場合、認証済み画像を出力する(ステップ216)。
 なお、図2において、第1の情報端末10の撮像装置100は、撮像素子101及び第1の検証部110で構成されるが、撮像装置100は、その他、例えば、撮像素子101、画像処理部102、及び、第1の検証部110で構成することや、撮像素子101、エンコーダ103、及び、第1の検証部110で構成するができる。
 また、図2において、第2の情報端末20は、第2の検証部210で構成されるが、第2の情報端末20は、その他、例えば、デコーダ201、機械学習部202、及び、表示装置203のうちのいずれか1つ又は2つと、第2の検証部210とで構成することができる。
 さらに、第2の情報端末20は、第2の検証部210なしで構成すること、例えば、デコーダ201、機械学習部202、及び、表示装置203のうちの1つ以上で構成することができる。
 認証システム1において、第2の情報端末20を、第2の検証部210なしで構成する場合、認証システム1で提供するサービスは、認証サーバ40が保存する画像(認証済み画像)のインテグリティ(integrity)保証までとなる。
 <撮像素子101、画像処理部102、及び、エンコーダ103の構成例、並びに、第1の検証部110の機能>
 図3は、撮像素子101、画像処理部102、及び、エンコーダ103の構成例、並びに、第1の検証部110の機能を説明する図である。
 撮像素子101は、画素アレイ131、AD(analog to digital)部132、DU(digital unit)133、記憶部134、ENC(encryption)部135、付加部136、及び、MIPI(Mobile Industry Processor Interface)部137を備える。
 画素アレイ131は、例えば、光電変換を行うPD(photo diode)等の光電変換素子が2次元に配置されて構成され、画素アレイ131に入射する光を光電変換し、対応する電気信号を、AD部132に出力する。
 AD部132は、画素アレイ131からの電気信号をデジタル信号にAD変換し、そのデジタル信号を画素値とする画像(データ)を、DU133に出力する。
 DU133は、AD部132からの画像に、必要なデジタル信号処理を行い、ENC部135及び付加部136に出力する。
 記憶部134は、例えば、OTP ROM(One Time Programable Read Only Memory)や、NVM(Non Volatile Memory)等の不揮発性の記憶部であり、例えば、RSAやECC等の公開鍵暗号(非対称鍵暗号)の暗号鍵(Private Key)を記憶する。
 ENC部135は、DU133からの画像のハッシュ値を算出し、そのハッシュ値を、記憶部134に記憶された秘密鍵で暗号化することにより、DU133からの画像のデジタル署名を生成する。ENC部135は、デジタル署名を、付加部136に出力する。
 付加部136は、DU133からの画像に、ENC部135からのデジタル署名を付加し、MIPI部137に出力する。
 MIPI部137は、付加部136からの画像を、MIPIの規格に従ったフォーマットに変換して出力する。MIPI部137が出力する画像は、第1の検証部110に出力される。
 画像処理部102は、デモザイク部141、CCM(Colour Correction Matrix)部142、ガンマ補正部143、YMTX(Yマトリクス)部144、Yガンマ補正部145、CMTX(Cマトリクス)部146、色調整部147、RGB変換部148、記憶部149、ENC部150、及び、付加部151を備える。
 デモザイク部141には、第1の検証部110から、撮像素子101が出力した画像が供給される。
 デモザイク部141は、第1の検証部110からの画像のデモザイク処理を行い、CCM部142に出力する。
 CCM部142は、デモザイク部141からの画像の色補正を行い、ガンマ補正部143に出力する。
 ガンマ補正部143は、CCM部142からの画像のガンマ補正を行い、YMTX部144及びCMTX部146に出力する。
 ガンマ補正部143が出力する画像は、RGBの画像であり、YMTX部144は、ガンマ補正部143からのRGBの画像からY(輝度)信号を抽出し、Yガンマ補正部145に出力する。
 Yガンマ補正部145は、YMTX部144からのY信号のガンマ補正を行い、RGB変換部148に出力する。
 CMTX部146は、ガンマ補正部143からのRGBの画像からC(色差)信号を抽出し、色調整部147に出力する。
 色調整部147は、CMTX部146からのC信号のゲイン調整を行い、RGB変換部148に出力する。
 RGB変換部148は、Yガンマ補正部145からのY信号、及び、色調整部147からのC信号を、RGB信号に変換し、そのRGB信号を画素値とする画像を、ENC部150及び付加部151に出力する。
 記憶部149は、記憶部134と同様に構成され、暗号鍵を記憶する。
 ENC部150は、RGB変換部148からの画像のハッシュ値を算出し、そのハッシュ値を、記憶部149に記憶された秘密鍵で暗号化することにより、RGB変換部148からの画像のデジタル署名を生成する。ENC部150は、デジタル署名を、付加部151に出力する。
 付加部151は、RGB変換部148からの画像に、ENC部150からのデジタル署名を付加し、第1の検証部110に出力する。
 エンコーダ103は、DCT(Discrete Cosine Transform)部161、量子化部162、ハフマン符号化部163、記憶部164、ENC部165、及び、付加部166を備える。
 DCT部161には、第1の検証部110から、第1の検証部110から画像処理部102が出力した画像が供給される。
 DCT部161は、第1の検証部110からの画像をDCT変換し、そのDCT変換により得られるDCT係数を、量子化部162に出力する。
 量子化部162は、DCT部161からのDCT係数をジグザグスキャンして量子化し、その量子化により得られる量子化係数を、ハフマン符号化部163に出力する。
 ハフマン符号化部163は、量子化部162からの量子化係数(の系列)をハフマン符号化し、そのハフマン符号化により得られる符号化データ(符号化された画像)を、ENC部165及び付加部166に出力する。
 記憶部164は、記憶部134と同様に構成され、暗号鍵を記憶する。
 ENC部165は、ハフマン符号化部163からの符号化データのハッシュ値を算出し、そのハッシュ値を、記憶部164に記憶された秘密鍵で暗号化することにより、符号化データのデジタル署名を生成する。ENC部165は、デジタル署名を、付加部166に出力する。
 付加部166は、ハフマン符号化部163からの符号化データに、ENC部165からのデジタル署名を付加し、第1の検証部110に出力する。
 第1の検証部110は、撮像素子101からの画像について、その画像に付加されているデジタル署名を検証する。第1の検証部110は、撮像素子101からの画像のデジタル署名の検証に成功した場合、その画像を、画像処理部102に出力し、検証に失敗した場合、エラーを通知する。
 第1の検証部110は、画像処理部102からの画像について、その画像に付加されているデジタル署名を検証する。第1の検証部110は、画像処理部102からの画像のデジタル署名の検証に成功した場合、その画像を、エンコーダ103に出力し、検証に失敗した場合、エラーを通知する。
 第1の検証部110は、エンコーダ103からの画像(符号化データ)について、その画像に付加されているデジタル署名を検証する。第1の検証部110は、エンコーダ103からの画像のデジタル署名の検証に成功した場合、その画像を出力し、検証に失敗した場合、エラーを通知する。
 以上のように、撮像素子101では、従来の撮像素子で行われているような画像のみの出力に加え、画像のデジタル署名を生成し、画像に付加する形で出力する。
 第1の検証部110では、撮像素子101が出力した画像のデジタル署名を検証することで、画像の正真性及び実在性を確認し、検証が成功することにより、正真性及び実在性が確認されれば、画像を、後段のブロックとしての画像処理部102に出力する。
 画像処理部102は、第1の検証部110からの画像の処理に加え、処理後の画像のデジタル署名を生成し、処理後の画像に付加する形で出力する。
 以下、画像に付加されたデジタル署名の検証、画像の処理、その処理後の画像のデジタル署名の生成、及び、処理後の画像へのデジタル署名の付加という正真性等の証明のための処理が、必要に応じて繰り返される。
 正真性等の証明のための処理では、画像に付加されているデジタル署名の検証によって、その画像に意図されていない加工が行われたかどうかを認識することができる。
 例えば、第2の情報端末20やその他の図示せぬ装置のアプリケーションでは、第1の情報端末10が出力した画像や、その画像を認証した認証後の画像(認証済み画像)を対象として処理を行う場合に、処理の対象の画像について正真性の証明を必要とするときには、処理の対象の画像に付加されているデジタル署名の検証を行うことで、処理の対象の画像が、改竄された(適切でない画像処理が行われた)画像であるか、適切な画像処理が行われた画像であるかを認識することができる。
 以上のような正真性等の証明のための処理のチェーン(連鎖)により、アプリケーションを通じてユーザにサービスを提供するサプライヤにおいて、意図が加工されていない画像のみをアプリケーションで使用することが可能となる。
 意図が加工されていない画像のみをアプリケーションで使用することができることで、サプライヤは、改竄された画像がアプリケーションで使用されることによる損害を防止することができる。
 例えば、自動車の損害保険のサービスを提供するサプライヤが、アプリケーションから送信されてくる写真に写る自動車の損害状況に応じて、損害保険の支払いを行う場合において、改竄された写真が使用されることにより、保険金をだまし取られることを防止することができる。
 また、画像には、画像に対して行われた加工(編集)等の処理の履歴を、必要に応じて、処理の情報のデジタル署名とともに付加することができる。
 画像に対する処理は、画像処理部102や、エンコーダ103、デコーダ201、機械学習部202で行われる処理の他、画像の拡大縮小、クロッピング、レンダリング、スワップ等を含む。
 処理の履歴を、処理の情報のデジタル署名とともに、画像に付加する場合には、その処理の正真性を証明することができる。
 画像に処理の履歴を付加する場合には、その処理の履歴に応じて、画像が、撮像素子101で撮影されたときの状態を、その状態の通りに写している、ということの信頼性を判定し、その信頼性に応じて、画像を使用するサービスや用途を変えることができる。
 例えば、加工がされていない画像の信頼性は、高く判定され、加工がされている画像の信頼性は、加工の程度が大きいほど、低く判定される。
 信頼性が高い画像は、例えば、ニュースで使用することや、刑事事件の証拠として使用することができる。信頼性が低い画像は、例えば、SNSでのみ使用することができる。
 上述のように、画像には、処理の履歴を付加する他、撮像素子101において、撮像素子101が出力する画像の解像度(画素数)その他のメタデータを、画像に付加して出力することができる。さらに、撮像素子101では、画像のメタデータのデジタル署名を生成し、メタデータに付加して出力することができる。
 撮像素子101において、画像に、画像のメタデータを付加して出力する場合には、その後に、画像に各種の処理が行われても、元の画像の情報、例えば、撮像素子101が出力した画像の解像度等を特定することができる。
 <本技術を適用した認証システムの第3の実施の形態>
 図4は、本技術を適用した認証システムの第3の実施の形態の構成例を示すブロック図である。
 図4において、認証システム400は、撮像素子401、信号処理部402、JPEG画像生成部403、情報付加部404、エンコード部405、デコード部406、発行部407、復号部408、照合部409、及び、確認部410を備える。
 撮像素子401は、例えば、画素アレイが形成されたダイ(die)であるセンサダイと、各種の信号処理を行うロジック部が形成されたダイであるロジックダイとが積層された積層型のCMOSイメージセンサである。
 撮像素子401では、センサダイにおいて、光電変換が行われ、画像のRAWデータが生成される。さらに、撮像素子401では、ロジックダイにおいて、画像のRAWデータのデジタル署名が生成され、画像のRAWデータに付加されて出力される。
 ロジックダイでは、画像のRAWデータに対して、必要な処理を行うことができる。
 例えば、ロジックダイでは、画像のRAWデータに、不可視の罫線等の電子透かしを埋め込み、電子透かしが埋め込まれたRAWデータ(以下、電子透かし付きRAWデータともいう)を生成することができる。
 また、例えば、ロジックダイでは、画像のRAWデータから、その画像に映る被写体の輪郭を抽出することができる。さらに、例えば、ロジックダイでは、画像のRAWデータから抽出された輪郭に、電子透かしを埋め込み、電子透かしが埋め込まれた輪郭の画像を生成することができる。
 ロジックダイは、電子透かし付きRAWデータや、輪郭の画像(電子透かしが埋め込まれた輪郭の画像を含む)のデジタル署名を生成し、電子透かし付きRAWデータや、輪郭の画像に付加して出力することができる。
 なお、撮像素子401では、ステレオカメラ方式やToF(time of flight)方式等で測距を行うことができる。輪郭の画像は、測距により得られるデプス(depth)を用いて生成することができる。
 信号処理部402は、撮像素子401が出力する画像(画像のRAWデータや、電子透かし付きRAWデータ、輪郭の画像)の信号処理を行う。
 例えば、信号処理部402は、撮像素子401が出力する画像のRAWデータや電子透かし付きRAWデータを、YUVのデータに変換するYUV変換を、信号処理として行う。
 信号処理部402は、信号処理後の画像のデジタル署名を生成し、信号処理後の画像に付加して出力する。
 なお、信号処理部402では、撮像素子401が出力する画像に付加されたデジタル署名を検証し、検証に成功した場合にのみ、撮像素子401が出力する画像の信号処理を行うことができる。
 JPEG画像生成部403は、信号処理部402が出力する画像のうちの、JPEG符号化が可能でない画像を出力し、JPEG符号化が可能な画像をJPEG符号化する。
 JPEG画像生成部403は、JPEG符号化により得られる符号化データとしてのJPEG画像のデジタル署名を生成し、JPEG画像に付加して出力する。
 なお、JPEG画像生成部403では、信号処理部402が出力する画像に付加されたデジタル署名を検証し、検証が成功した画像のみの出力、及び、JPEG符号化を行うことができる。
 情報付加部404は、JPEG画像生成部403が出力する画像に、必要に応じて、付加データを付加して出力する。付加データとしては、例えば、JPEG画像生成部403が出力する画像が撮影された撮影時の位置や、時刻、撮像素子401の姿勢を表すGPSデータや、時刻データ、ジャイロデータ等のメタデータ等を採用することができる。
 情報付加部404では、その他、例えば、撮像素子401が出力する画像に対して行われた処理の履歴、例えば、編集や符号化等の加工の履歴を、JPEG画像生成部403が出力する画像に付加することができる。画像に対して行われた編集等の加工その他の処理の履歴は、画像の処理(画像に対する処理)の履歴を管理するビジネス事業者が運営するブロックチェーンに書き込むことができる。
 エンコード部405は、情報付加部404が出力する画像の可逆圧縮を行い、圧縮データを出力する。エンコード部405が出力する圧縮データは、インターネット411等の伝送路を介して伝送される。
 デコード部406は、インターネット411等の伝送路を介して伝送されてくる圧縮データを受信し、元の画像に伸張して出力する。
 発行部407は、例えば、ユーザ等からの要求に応じて、デコード部406が出力する画像に付加されたデジタル署名の検証に用いられる公開鍵を含む公開鍵証明書の発行を要求して取得する。
 公開鍵証明書は、画像の処理の履歴を管理するビジネス事業者において、認証局を運営し、その認証局から発行することができる。認証局は、公開鍵証明書の発行に応じて、課金を行うことができる。
 発行部407は、公開鍵証明書を検証し、検証に成功した場合、その公開鍵証明書に含まれる公開鍵と、デコード部406が出力する画像とを出力する。
 復号部408は、画像の処理の履歴を管理するビジネス事業者が運営するブロックチェーンに書き込まれた画像の処理の履歴を検証するとともに、そのブロックチェーンから、画像の処理の履歴を復号(復元)する。
 復号部408は、ブロックチェーンから復号した画像の処理の履歴及びその検証結果を、発行部407が出力する公開鍵及び画像とともに出力する。
 照合部409は、復号部408が出力する公開鍵を用いて、復号部408が出力する画像に付加されたデジタル署名の検証を行い、その検証結果を出力する。
 照合部409は、復号部408が出力する画像のうちの、輪郭の画像と、他の画像との照合を行い、その照合結果を出力する。
 照合部409は、復号部408が出力する画像の処理の履歴及びその検証結果を出力する。
 確認部410は、例えば、ユーザ等からの要求に応じて、照合部409の出力を用いて、復号部408が出力する画像の実在性や正真性を判定(確認)する。
 例えば、復号部408が出力する画像に付加されたデジタル署名の検証に成功し、かつ、改竄されていないことが検証された画像の処理の履歴に従って処理を行うことで、復号部408が出力する画像に一致する画像が得られることが認められる場合、復号部408が出力する画像に、実在性及び正真性があると判定することができる。
 一方、復号部408が出力する画像に付加されたデジタル署名の検証に失敗した場合や、画像の処理の履歴が改竄されたことが検証された場合、改竄されていないことが検証された画像の処理の履歴に従って処理を行っても、復号部408が出力する画像に一致する画像が得られない場合、復号部408が出力する画像に、実在性及び正真性がないと判定することができる。
 その他、例えば、復号部408が出力する画像のうちの、電子透かしが埋め込まれた画像の電子透かしが改竄されている場合(電子透かしがない場合を含む)も、実在性及び正真性がないと判定することができる。
 また、例えば、復号部408が出力する画像のうちの、輪郭の画像以外の画像に付加されたデジタル署名の検証に失敗した場合であっても、画像の処理の履歴や、輪郭の画像との照合結果から、デジタル署名の検証に失敗した画像(に映る被写体)の輪郭が変更(改竄)されていないと認められるときには、実在性及び正真性があると判定することができる。
 この場合、例えば、画像の色味が変更されていても、輪郭が変更されていないときには、実在性及び正真性があると判定される。
 なお、撮像素子401が異なる2視点以上から撮影された画像を出力する場合や、1視点から撮影された画像と、測距により得られるデプスとを出力する場合には、信号処理部402では、2視点以上から撮影された画像や、1視点から撮影された画像及びデプスを、色付きのポイントクラウドや、3D形状のデータ及びテクスチャとなる画像のセット等の3D(dimensional)データに変換することができる。3Dデータとして、3D形状のデータ及びテクスチャとなる画像のセットを採用する場合には、テクスチャとなる画像を、JPEG画像生成部403においてJPEG符号化することができる。
 以上のように構成される認証システム400によれば、画像の実在性及び正真性を証明するサービスを提供することができる。
 <本技術を適用した認証システムの第4の実施の形態>
 図5は、本技術を適用した認証システムの第4の実施の形態の構成例を示すブロック図である。
 図5において、認証システム500は、情報端末511,512,513、及び、514、ネットワーク520、画像共有サービスサーバ521、P2P(point to point)ネットワーク522、正真性判定サーバ523、並びに、認証サーバ524を備える。
 情報端末511,512,513、及び、514、画像共有サービスサーバ521、P2Pネットワーク522、正真性判定サーバ523、並びに、認証サーバ524それぞれどうしの間では、ネットワーク520を介して通信を行うことができる。
 なお、認証システム500において、情報端末511と同様に構成される情報端末は、情報端末511以外にも設けることができる。
 また、認証システム500において、情報端末512ないし514は、同様に構成されるが、情報端末512ないし514と同様に構成される情報端末は、情報端末512ないし514の3台設ける他、1台、2台 又は、4台以上設けることができる。
 さらに、認証システム500において、画像共有サービスサーバ521、P2Pネットワーク522、正真性判定サーバ523、及び、認証サーバ524は、いずれも2台以上設けることができる。
 情報端末511は、撮像装置551、画像編集アプリケーション552、及び、画像共有アプリケーション553を有する。
 撮像装置551は、画像を撮影して出力する。
 撮像装置551は、撮像素子561及び画像処理部562を有する。
 撮像素子561は、光電変換を行うことにより画像を撮影し、画像のRAWデータを生成する。撮像素子561は、画像のRAWデータのデジタル署名を生成し、画像のRAWデータに付加して出力する。
 撮像素子561は、画像のRAWデータに、電子透かしを埋め込むことで、電子透かしが埋め込まれた画像(以下、透かし付き画像ともいう)を生成することや、画像のRAWデータから輪郭を抽出することで、輪郭の画像を生成することができる。
 撮像素子561は、透かし付き画像、及び、輪郭の画像それぞれのデジタル署名を生成し、透かし付き画像、及び、輪郭の画像にそれぞれ付加して出力することができる。
 画像処理部562は、撮像素子561が出力する画像の画像処理を行う。
 例えば、画像処理部562は、撮像素子561が出力する画像のガンマ補正や、ゲイン補正、YUV変換等の必要な画像処理を行う。
 画像処理部562は、画像処理後の画像のデジタル署名を生成し、画像処理後の画像に付加して、撮像素子561からの透かし付き画像、及び、輪郭の画像とともに出力する。
 なお、画像処理部562では、撮像素子561が出力するRAWデータの画像に付加されたデジタル署名を検証し、検証に成功した場合にのみ、撮像素子561が出力する画像の画像処理、画像処理後の画像のデジタル署名の生成、並びに、デジタル署名が付加された画像処理後の画像、透かし付き画像、及び、輪郭の画像の出力を行うことができる。
 また、画像処理部562の画像処理後の画像(撮像装置551が出力する画像)を、以下、画像#1とも記載する。
 情報端末511において、画像編集アプリケーション552は、情報端末511のユーザの操作に応じて、撮像装置551が出力する画像#1、すなわち、画像処理部562が出力する画像#1を編集することができる。図5では、画像#1が、画像#2に編集されている。
 なお、画像編集アプリケーション552では、画像#1のデジタル署名を検証し、検証に成功した場合にのみ、画像#1の編集、及び、画像編集アプリケーション552の以降の処理を行うことができる。
 画像編集アプリケーション552は、画像の編集を行うと、画像の処理の履歴としての編集履歴を保存する。図5では、画像#1の編集履歴として、編集履歴#1及び#2が保存されている。
 画像編集アプリケーション552は、編集後の画像#2のデジタル署名を生成し、画像#2に付加して、編集履歴#1及び#2、透かし付き画像、並びに、輪郭の画像とともに出力する。
 画像編集アプリケーション552は、例えば、編集の元になった画像#1(素材)のメタデータ等を、付加データとして、付加データのデジタル署名を生成し、付加データに付加して出力することができる。
 画像共有アプリケーション553は、ネットワーク520を介して、画像共有サービスサーバ521にアクセスし、SNS等の画像共有サービスを受けることができる。
 画像共有アプリケーション553は、例えば、画像を、画像共有サービスサーバ521にアップロードし、不特定多数、又は、特定の者に公開することができる。
 また、画像共有アプリケーション553は、画像共有サービスサーバ521で公開されている画像の閲覧やダウンロードを行うことができる。
 例えば、画像共有アプリケーション553は、情報端末511のユーザの操作に応じて、画像編集アプリケーション552が出力する画像#2、透かし付き画像、輪郭の画像、及び、付加データを、画像共有サービスサーバ521にアップロードする。
 画像共有アプリケーション553は、画像#2をアップロードする場合等の、画像#2を情報端末511の外部に出力する場合、その画像#2に対応する編集履歴#1及び#2をブロックチェーンに書き込ませる(トランザクションを投函する)。
 すなわち、画像共有アプリケーション553は、ネットワーク520を介して、ブロックチェーンのP2Pネットワーク522にアクセスし、ブロックチェーンへの編集履歴#1及び#2の書き込みを要求する。
 P2Pネットワーク522は、画像共有アプリケーション553からの要求に応じて、編集履歴#1及び#2をブロックチェーンに書き込む。
 情報端末512ないし514は、撮像装置551を有していない点を除き、情報端末511と同様に構成される。
 すなわち、情報端末512は、画像編集アプリケーション571、及び、画像共有アプリケーション572を有する。情報端末513は、画像編集アプリケーション581、及び、画像共有アプリケーション582を有し、情報端末514は、画像編集アプリケーション591、及び、画像共有アプリケーション592を有する。
 画像編集アプリケーション571、581、及び、591は、画像編集アプリケーション552と同様に構成される。画像共有アプリケーション572、582、及び、592は、画像共有アプリケーション553と同様に構成される。
 したがって、情報端末512ないし514それぞれのユーザは、画像の編集や、画像共有サービスサーバ521による画像共有サービスを受けることができる。
 図5では、情報端末512のユーザの操作に応じて、画像共有アプリケーション572において、画像共有サービスサーバ521から、画像#2、透かし付き画像、輪郭の画像、及び、付加データがダウンロードされ、画像編集アプリケーション571において、画像#2が画像#3に編集されている。
 なお、画像編集アプリケーション571では、画像#2のデジタル署名を検証し、検証に成功した場合にのみ、画像#2の編集、及び、画像編集アプリケーション571の以降の処理を行うことができる。画像編集アプリケーション581及び591でも同様である。
 画像編集アプリケーション571は、画像#2を画像#3に編集したときの編集履歴#3(画像#3に対応する編集履歴#3)を保存する。
 画像編集アプリケーション571は、編集後の画像#3のデジタル署名を生成し、画像#3に付加して、編集履歴#3、透かし付き画像、及び、輪郭の画像とともに出力する。
 図5では、情報端末512の画像共有アプリケーション572において、情報端末512のユーザの操作に応じて、画像編集アプリケーション571が出力する画像#3、透かし付き画像、輪郭の画像、及び、付加データが、画像共有サービスサーバ521にアップロードされている。
 画像共有アプリケーション572は、画像#3をアップロードする場合等の、画像#3を情報端末512の外部に出力する場合、画像共有アプリケーション553と同様に、その画像#3に対応する編集履歴#3をブロックチェーンに書き込ませる。
 図5では、情報端末513のユーザの操作に応じて、画像共有アプリケーション582において、画像共有サービスサーバ521から、画像#3、透かし付き画像、輪郭の画像、及び、付加データがダウンロードされ、画像編集アプリケーション581において、画像#3が画像#4に編集されている。
 画像編集アプリケーション581は、画像#3を画像#4に編集したときの編集履歴#4(画像#4に対応する編集履歴#4)を保存する。
 画像編集アプリケーション581は、編集後の画像#4のデジタル署名を生成し、画像#4に付加して、編集履歴#4、透かし付き画像、及び、輪郭の画像とともに出力する。
 図5では、情報端末513の画像共有アプリケーション582において、情報端末513のユーザの操作に応じて、画像編集アプリケーション581が出力する画像#4、透かし付き画像、輪郭の画像、及び、付加データが、画像共有サービスサーバ521にアップロードされている。
 画像共有アプリケーション582は、画像#4をアップロードする場合等の、画像#4を情報端末513の外部に出力する場合、画像共有アプリケーション553と同様に、その画像#4に対応する編集履歴#4をブロックチェーンに書き込ませる。
 情報端末514では、その情報端末514のユーザの操作に応じて、画像共有アプリケーション592が、画像共有サービスサーバ521にアクセスし、その画像共有サービスサーバ521で公開されている画像#2ないし#4をユーザの閲覧に供することができる。
 例えば、情報端末514のユーザが、閲覧している画像#4の正真性の判定を要求するように、情報端末514の操作を行うと、情報端末514は、画像#4の正真性の判定の要求を、ネットワーク520を介して、正真性判定サーバ523に送信する。
 正真性判定サーバ523は、画像#4の正真性の判定の要求に応じて、ネットワーク520を介して、画像共有サービスサーバ521に、画像#4、透かし付き画像、輪郭の画像、及び、付加データを要求して取得(ダウンロード)する。
 さらに、正真性判定サーバ523は、画像#4の正真性の判定の要求に応じて、ネットワーク520を介して、P2Pネットワーク522に、画像#4に関わる編集履歴#1ないし#4が書き込まれたブロックチェーンを要求して取得する。
 また、正真性判定サーバ523は、画像#4の正真性の判定の要求に応じて、ネットワーク520を介して、認証サーバ524に、画像#4、透かし付き画像、輪郭の画像、及び、付加データそれぞれのデジタル署名を検証するための公開鍵(公開鍵証明書)を要求して取得する。
 認証サーバ524は、デジタル署名の生成に用いられる秘密鍵と対になる公開鍵を管理しており、正真性判定サーバ523からの要求に応じて、公開鍵を、ネットワーク520を介して、正真性判定サーバ523に送信する。
 正真性判定サーバ523は、画像共有サービスサーバ521からの画像#4、透かし付き画像、輪郭の画像、及び、付加データのデジタル署名の検証を、認証サーバ524からの公開鍵を用いて行う。
 また、正真性判定サーバ523は、編集履歴#1ないし#4が書き込まれたブロックチェーンが改竄されていないことを検証し、ブロックチェーンから編集履歴#1ないし#4を取得する。
 正真性判定サーバ523は、デジタル署名の検証結果や、画像#4、透かし付き画像、輪郭の画像、編集履歴#1ないし#4等に応じて、画像#4の正真性(及び実在性)を判定し、その判定結果を、ネットワーク520を介して、正真性の判定の要求を行った情報端末514に送信する。
 情報端末514は、正真性判定サーバ523からの正真性の判定結果を受信し、ユーザに提示(表示等)する。
 正真性判定サーバ523での正真性の判定では、正真性のあり/なしを判定することや、正真性の度合い(正真性のパーセンテージ)を判定することができる。
 例えば、改竄されていないことが検証された編集履歴#1ないし#4に従って編集を行うことで、デジタル署名の検証に成功した画像#4に一致する画像が得られる場合、画像#4に、正真性があると判定することができる。
 一方、デジタル署名の検証に失敗した場合や、編集履歴#1ないし#4のいずれかが改竄されたことが検証された場合、改竄されていないことが検証された編集履歴#1ないし#4に従って編集を行っても、画像#4に一致する画像が得られない場合、画像#4に、正真性がないと判定することができる。
 例えば、透かし付き画像の電子透かしが改竄されている場合(電子透かしがない場合を含む)、正真性がないと判定することができる。
 また、例えば、画像#4のデジタル署名の検証に失敗したが、改竄されていないことが検証された編集履歴#1ないし#4に従って編集を行うことで、画像#4に一致する画像が得られる場合や、デジタル署名の検証に成功した輪郭の画像と、画像#4の輪郭とが(ほぼ)一致する場合、デジタル署名の検証に成功した画像#4と透かし付き画像のとの輪郭が一致する場合には、ある程度の度合いの正真性があることを表す正真性の判定結果を出力することができる。
 この場合、例えば、画像#4において、色味が変更されているが、輪郭が変更されていないときには、ある程度の度合いの正真性があることを表す正真性の判定結果が出力される。
 また、ネットワーク520に、例えば、デジタル署名の生成及び付加を行う機能を有しない情報端末が接続され、その情報端末を経由して、デジタル署名が付加されていない画像が、画像共有サービスサーバ521にアップロードされた場合、そのようなデジタル署名が付加されていない画像の正真性の判定は、その画像について、ブロックチェーンに書き込まれた編集履歴に応じて行うことができる。
 例えば、改竄されていないことが検証された編集履歴に従って編集を行うことで、デジタル署名が付加されていない画像が得られる場合には、ある程度の度合いの正真性があることを表す正真性の判定結果を出力することができる。
 <デコーダ201、及び、機械学習部202の構成例、並びに、第2の検証部210の機能>
 図6は、図1のデコーダ201、及び、機械学習部202の構成例、並びに、第2の検証部210の機能を説明する図である。
 デコーダ201は、エントロピーデコーダ231、逆量子化部232、IDCT部233、記憶部234、ENC部235、及び、付加部236を備える。
 エントロピーデコーダ231には、第2の検証部210から認証済み画像(符号化データ)が供給される。
 エントロピーデコーダ231は、認証済み画像のエントロピー復号、例えば、ハフマン符号の復号を行い、その復号により得られる量子化係数を、逆量子化部232に出力する。
 逆量子化部232は、エントロピーデコーダ231からの量子化係数を逆量子化し、その逆量子化により得られるDCT係数を、IDCT部233に出力する。
 IDCT部233は、逆量子化部232からのDCT係数を逆DCT変換し、その逆DCT変換により得られる画像(復号画像)を、ENC部235及び付加部236に出力する。
 記憶部234は、図3の記憶部134と同様に構成され、暗号鍵を記憶する。
 ENC部235は、IDCT部233からの画像のハッシュ値を算出し、そのハッシュ値を、記憶部234に記憶された秘密鍵で暗号化することにより、IDCT部233からの画像のデジタル署名を生成する。ENC部235は、デジタル署名を、付加部236に出力する。
 付加部236は、IDCT部233からの画像に、ENC部235からのデジタル署名を付加し、第2の検証部210に出力する。
 機械学習部202は、畳み込み部241、プーリング部242、畳み込み部243、プーリング部244、ソフトマックス部245、記憶部246、ENC部247、及び、付加部248を備える。
 畳み込み部241には、第2の検証部210から、デコーダ201が出力した画像が供給される。
 畳み込み部241は、第2の検証部210からの画像を入力として、畳み込み演算を行い、その畳み込み演算の演算結果を、プーリング部242に出力する。
 プーリング部242は、畳み込み部241からの演算結果を入力として、プーリングを行い、そのプーリングの結果を、畳み込み部243に出力する。
 畳み込み部243は、プーリング部242からのプーリングの結果を入力として、畳み込み演算を行い、その畳み込み演算の演算結果を、プーリング部244に出力する。
 プーリング部244は、畳み込み部243からの演算結果を入力として、プーリングを行い、そのプーリングの結果を、ソフトマックス部245に出力する。
 ソフトマックス部245は、プーリング部244からのプーリングの結果を入力として、ソフトマックス関数を演算し、演算結果を、第2の検証部210からの画像の認識結果として、ENC部247及び付加部248に出力する。
 記憶部246は、記憶部134と同様に構成され、暗号鍵を記憶する。
 ENC部247は、ソフトマックス部245からの認識結果のハッシュ値を算出し、そのハッシュ値を、記憶部246に記憶された秘密鍵で暗号化することにより、ソフトマックス部245からの認識結果のデジタル署名を生成する。ENC部247は、デジタル署名を、付加部248に出力する。
 付加部248は、ソフトマックス部245からの認識結果に、ENC部247からのデジタル署名を付加し、第2の検証部210に出力する。
 第2の検証部210は、認証サーバ40からの認証済み画像(符号化データ)について、その認証済み画像に付加されているデジタル署名を検証する。第2の検証部210は、認証サーバ40からの認証済み画像のデジタル署名の検証に成功した場合、その認証済み画像を、デコーダ201に出力し、検証に失敗した場合、エラーを通知する。
 第2の検証部210は、デコーダ201からの画像について、その画像に付加されているデジタル署名を検証する。第2の検証部210は、デコーダ201からの画像のデジタル署名の検証に成功した場合、その画像を、機械学習部202に出力し、検証に失敗した場合、エラーを通知する。
 第2の検証部210は、機械学習部202からの認識結果について、その認識結果に付加されているデジタル署名を検証する。第2の検証部210は、機械学習部202からの認識結果のデジタル署名の検証に成功した場合、その認識結果を、表示装置203に出力し、検証に失敗した場合、エラーを通知する。
 以上のように、第2の検証部210では、認証済み画像のデジタル署名が検証され、その検証に成功した場合、認証済み画像が出力される。
 認証済み画像は、撮像素子101から出力され、画像処理部102及びエンコーダ103で処理された画像(処理結果)を、認証サーバ40で認証した認証後の画像である。
 したがって、第2の検証部210が出力する画像については、正真性及び実在性を証明、確保することができる。
 <本技術を適用した認証システムの第5の実施の形態>
 図7は、本技術を適用した認証システムの第5の実施の形態の構成例を示すブロック図である。
 なお、図中、図1の場合と対応する部分については、同一の符号を付してあり、以下では、その説明は、適宜省略する。
 図7において、認証システム1は、第1の情報端末10、第2の情報端末20、ネットワーク30、及び、認証サーバ40を備える。
 したがって、図7の認証システム1は、図1の場合と同様に構成される。
 但し、図7の認証システム1では、ネットワーク30上のクラウドコンピューティングにより、第2の情報端末20及び認証サーバ40が実現されている点で、図1の場合と相違する。
 さらに、図7の認証システム1では、クラウドコンピューティングにより実現されている認証サーバ40が、クラウドコンピューティングにより実現されている第2の情報端末20に含まれる点で、図1の場合と相違する。
 図1では、第2の情報端末20の外部の認証サーバ40で認証が行われるのに対して、図7では、第2の情報端末20が認証サーバ40(の機能)を有し、その第2の情報端末20が有する認証サーバ40で認証が行われる。
 図7の認証システム1で行われる処理は、図1の場合と同様であるため、説明を省略する。
 <撮像素子101で行われる画像認識>
 図8は、撮像素子101で行われる画像認識の第1の例を説明する図である。
 図1で説明したように、撮像素子101は、撮影した画像に対して、その画像を用いた画像認識を行い、その画像認識の認識結果をデジタル署名とともに出力することができる。
 図8は、そのような撮像素子101で行われる画像認識の第1の例を示している。
 図8では、撮像素子101で撮影された画像を用いた画像認識として、顔認識が行われ、図中、矩形で示すように、顔の位置を表す情報が認識結果として出力される。
 画像認識では、その他、顔認識で認識された顔の人物の属性情報、例えば、年齢(年代)や、性別、感情等を認識し、認識結果として出力することができる。さらに、画像認識としての顔認識では、認識された顔の特徴点を検出し、特徴点に関する特徴点情報を出力することができる。
 図8では、認識結果として、顔認識で認識された顔の人物の年齢及び性別(を表す情報)が出力されている。
 図9及び図10は、撮像素子101で行われる画像認識の第2の例を説明する図である。
 図9及び図10では、撮像素子101で撮影された画像を用いた画像認識として、人認識が行われる。そして、図9では、矩形で示すように、人の頭部の位置を表す情報が認識結果として出力され、図10では、黒で塗りつぶして示すように、人の上半身の部分を表す情報が認識結果として出力される。
 図9及び図10の認識結果によれば、人のいる場所や、混雑状況等を把握することができる。
 図11は、撮像素子101で行われる画像認識の第3の例を説明する図である。
 図11では、撮像素子101で撮影された画像を用いた画像認識として、人の姿勢の認識が行われ、その姿勢を点と線とで表現した画像が認識結果として出力される。
 図12は、撮像素子101で行われる画像認識の第4の例を説明する図である。
 図12では、撮像素子101で、商品棚が写る画像が撮影され、その画像を用いた画像認識として、物体認識が行われる。そして、図12では、商品棚に置かれている物体や個数の情報が認識結果として出力される。
 <本技術を適用したコンピュータの説明>
 次に、上述した一連の処理は、ハードウエアにより行うこともできるし、ソフトウエアにより行うこともできる。一連の処理をソフトウエアによって行う場合には、そのソフトウエアを構成するプログラムが、コンピュータ等にインストールされる。
 図13は、上述した一連の処理を実行するプログラムがインストールされるコンピュータの一実施の形態の構成例を示すブロック図である。
 プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク905やROM903に予め記録しておくことができる。
 あるいはまた、プログラムは、ドライブ909によって駆動されるリムーバブル記録媒体911に格納(記録)しておくことができる。このようなリムーバブル記録媒体911は、いわゆるパッケージソフトウエアとして提供することができる。ここで、リムーバブル記録媒体911としては、例えば、フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory),MO(Magneto Optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリ等がある。
 なお、プログラムは、上述したようなリムーバブル記録媒体911からコンピュータにインストールする他、通信網や放送網を介して、コンピュータにダウンロードし、内蔵するハードディスク905にインストールすることができる。すなわち、プログラムは、例えば、ダウンロードサイトから、デジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送することができる。
 コンピュータは、CPU(Central Processing Unit)902を内蔵しており、CPU902には、バス901を介して、入出力インタフェース910が接続されている。
 CPU902は、入出力インタフェース910を介して、ユーザによって、入力部907が操作等されることにより指令が入力されると、それに従って、ROM(Read Only Memory)903に格納されているプログラムを実行する。あるいは、CPU902は、ハードディスク905に格納されたプログラムを、RAM(Random Access Memory)904にロードして実行する。
 これにより、CPU902は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。そして、CPU902は、その処理結果を、必要に応じて、例えば、入出力インタフェース910を介して、出力部906から出力、あるいは、通信部908から送信、さらには、ハードディスク905に記録等させる。
 なお、入力部907は、キーボードや、マウス、マイク等で構成される。また、出力部906は、LCD(Liquid Crystal Display)やスピーカ等で構成される。
 ここで、本明細書において、コンピュータがプログラムに従って行う処理は、必ずしもフローチャートとして記載された順序に沿って時系列に行われる必要はない。すなわち、コンピュータがプログラムに従って行う処理は、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含む。
 また、プログラムは、1のコンピュータ(プロセッサ)により処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
 さらに、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
 なお、本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
 例えば、本技術は、1つの機能をネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
 また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
 さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
 また、本明細書に記載された効果はあくまで例示であって限定されるものではなく、他の効果があってもよい。
 なお、本技術は、以下の構成をとることができる。
 <1>
 光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力される前記画像情報の電子署名を検証し、前記画像情報の電子署名の検証に成功した場合、前記画像情報を出力することと、
 前記画像情報を処理し、前記画像情報の処理結果を、前記画像情報の処理結果の電子署名とともに出力する処理部から出力される前記画像情報の処理結果の電子署名を検証し、前記画像情報の処理結果の電子署名の検証に成功した場合、前記画像情報の処理結果を出力することと
 を行う検証部を備える
 情報処理装置。
 <2>
 前記撮像素子は、前記画像を用いた画像認識を行い、
 前記画像の処理結果は、前記画像認識の認識結果である
 <1>に記載の情報処理装置。
 <3>
 前記撮像素子は、前記画像への電子透かしの埋め込み、及び、前記画像からの輪郭の抽出の一方又は両方を行い、
 前記画像の処理結果は、前記電子透かしが埋め込まれた画像、及び、前記画像から抽出された輪郭の一方又は両方である
 <1>又は<2>に記載の情報処理装置。
 <4>
 前記撮像素子は、前記画像、及び、前記画像の処理結果の両方を出力する
 <1>ないし<3>のいずれかに記載の情報処理装置。
 <5>
 前記撮像素子をさらに備える
 <1>ないし<4>のいずれかに記載の情報処理装置。
 <6>
 前記画像情報の電子署名の生成に用いられる秘密鍵と、前記画像情報の処理結果の電子署名の生成に用いられる秘密鍵とは、異なる秘密鍵である
 <1>ないし<5>のいずれかに記載の情報処理装置。
 <7>
 前記画像情報の電子署名の生成に用いられる秘密鍵と、前記画像情報の処理結果の電子署名の生成に用いられる秘密鍵とは、同一の秘密鍵である
 <1>ないし<5>のいずれかに記載の情報処理装置。
 <8>
 前記画像情報の電子署名の生成に用いられる秘密鍵は、PUF(Physically Unclonable Function)を用いて生成される
 <1>ないし<7>のいずれかに記載の情報処理装置。
 <9>
 前記画像の処理の履歴をブロックチェーンに書き込ませる
 <1>ないし<8>のいずれかに記載の情報処理装置。
 <10>
 光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力される前記画像情報の電子署名を検証し、前記画像情報の電子署名の検証に成功した場合、前記画像情報を出力することと、
 前記画像情報を処理し、前記画像情報の処理結果を、前記画像情報の処理結果の電子署名とともに出力する処理部から出力される前記画像情報の処理結果の電子署名を検証し、前記画像情報の処理結果の電子署名の検証に成功した場合、前記画像情報の処理結果を出力することと
 を含む情報処理方法。
 <11>
 光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力される前記画像情報の電子署名を検証し、前記画像情報の電子署名の検証に成功した場合、前記画像情報を出力することと、
 前記画像情報を処理し、前記画像情報の処理結果を、前記画像情報の処理結果の電子署名とともに出力する処理部から出力される前記画像情報の処理結果の電子署名を検証し、前記画像情報の処理結果の電子署名の検証に成功した場合、前記画像情報の処理結果を出力することと
 を行う検証部として、コンピュータを機能させるためのプログラム。
 <12>
 光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力された前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証し、前記電子署名の検証に成功した場合、前記画像情報、又は、前記画像情報の処理結果を出力する検証部を備える
 情報処理装置。
 <13>
 前記検証部は、外部の認証部が前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証する
 <12>に記載の情報処理装置。
 <14>
 前記画像情報、又は、前記画像情報の処理結果を認証する認証部をさらに備える
 <12>に記載の情報処理装置。
 <15>
 前記画像情報、又は、前記画像情報の処理結果の認証は、前記画像情報又は前記画像情報の処理結果の電子署名の検証と、前記画像の撮像に用いられたアプリケーションの判定とによって行われる
 <12>ないし<14>のいずれかに記載の情報処理装置。
 <16>
 前記撮像素子は、前記画像を用いた画像認識を行い、
 前記画像の処理結果は、前記画像認識の認識結果である
 <12>ないし<15>のいずれかに記載の情報処理装置。
 <17>
 前記撮像素子は、前記画像への電子透かしの埋め込み、及び、前記画像からの輪郭の抽出の一方又は両方を行い、
 前記画像の処理結果は、前記電子透かしが埋め込まれた画像、及び、前記画像から抽出された輪郭の一方又は両方である
 <12>ないし<16>のいずれかに記載の情報処理装置。
 <18>
 前記撮像素子は、前記画像、及び、前記画像の処理結果の両方を出力する
 <12>ないし<17>のいずれかに記載の情報処理装置。
 <19>
 光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力された前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証し、前記電子署名の検証に成功した場合、前記画像情報、又は、前記画像情報の処理結果を出力する
 ことを含む情報処理方法。
 <20>
 光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力された前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証し、前記電子署名の検証に成功した場合、前記画像情報、又は、前記画像情報の処理結果を出力する検証部
 として、コンピュータを機能させるためのプログラム。
 1 認証システム, 10 第1の情報端末, 20 第2の情報端末, 30 ネットワーク, 40 認証サーバ, 100 撮像装置, 101 撮像素子, 102 画像処理部, 103 エンコーダ, 110 第1の検証部, 201 デコーダ, 202 機械学習部, 203 表示装置, 210 第2の検証部, 131 画素アレイ, 132 AD部, 133 DU, 134 記憶部, 135 ENC部, 136 付加部, 137 MIPI部, 141 デモザイク部, 142 CCM部, 143 ガンマ補正部, 144 YMTX部, 145 Yガンマ補正部, 146 CMTX部, 147 色調整部, 148 RGB変換部, 149 記憶部, 150 ENC部, 151 付加部, 161 DCT部, 162 量子化部, 163 ハフマン符号化部, 164 記憶部, 165 ENC部, 166 付加部, 231 エントロピーデコーダ, 232 逆量子化部, 233 IDCT部, 234 記憶部, 235 ENC部, 236 付加部, 241 畳み込み部, 242 プーリング部, 243 畳み込み部, 244 プーリング部, 245 ソフトマックス部, 246 記憶部, 247 ENC部, 248 付加部, 400 認証システム, 401 撮像素子, 402 信号処理部, 403 JPEG画像生成部, 404 情報付加部, 405 エンコード部, 406 デコード部, 407 発行部, 408 復号部, 409 照合部, 410 確認部, 411 インターネット, 500 認証システム, 511ないし514 情報端末, 520 ネットワーク, 521 画像共有サービスサーバ, 522 P2Pネットワーク, 523 正真性判定サーバ, 524 認証サーバ, 551 撮像装置, 552 画像編集アプリケーション, 553 画像共有アプリケーション, 561 撮像素子, 562 画像処理部, 571 画像編集アプリケーション, 572 画像共有アプリケーション, 581 画像編集アプリケーション, 582 画像共有アプリケーション, 591 画像編集アプリケーション, 592 画像共有アプリケーション, 901 バス, 902 CPU, 903 ROM, 904 RAM, 905 ハードディスク, 906 出力部, 907 入力部, 908 通信部, 909 ドライブ, 910 入出力インタフェース, 911 リムーバブル記録媒体

Claims (20)

  1.  光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力される前記画像情報の電子署名を検証し、前記画像情報の電子署名の検証に成功した場合、前記画像情報を出力することと、
     前記画像情報を処理し、前記画像情報の処理結果を、前記画像情報の処理結果の電子署名とともに出力する処理部から出力される前記画像情報の処理結果の電子署名を検証し、前記画像情報の処理結果の電子署名の検証に成功した場合、前記画像情報の処理結果を出力することと
     を行う検証部を備える
     情報処理装置。
  2.  前記撮像素子は、前記画像を用いた画像認識を行い、
     前記画像の処理結果は、前記画像認識の認識結果である
     請求項1に記載の情報処理装置。
  3.  前記撮像素子は、前記画像への電子透かしの埋め込み、及び、前記画像からの輪郭の抽出の一方又は両方を行い、
     前記画像の処理結果は、前記電子透かしが埋め込まれた画像、及び、前記画像から抽出された輪郭の一方又は両方である
     請求項1に記載の情報処理装置。
  4.  前記撮像素子は、前記画像、及び、前記画像の処理結果の両方を出力する
     請求項1に記載の情報処理装置。
  5.  前記撮像素子をさらに備える
     請求項1に記載の情報処理装置。
  6.  前記画像情報の電子署名の生成に用いられる秘密鍵と、前記画像情報の処理結果の電子署名の生成に用いられる秘密鍵とは、異なる秘密鍵である
     請求項1に記載の情報処理装置。
  7.  前記画像情報の電子署名の生成に用いられる秘密鍵と、前記画像情報の処理結果の電子署名の生成に用いられる秘密鍵とは、同一の秘密鍵である
     請求項1に記載の情報処理装置。
  8.  前記画像情報の電子署名の生成に用いられる秘密鍵は、PUF(Physically Unclonable Function)を用いて生成される
     請求項1に記載の情報処理装置。
  9.  前記画像の処理の履歴をブロックチェーンに書き込ませる
     請求項1に記載の情報処理装置。
  10.  光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力される前記画像情報の電子署名を検証し、前記画像情報の電子署名の検証に成功した場合、前記画像情報を出力することと、
     前記画像情報を処理し、前記画像情報の処理結果を、前記画像情報の処理結果の電子署名とともに出力する処理部から出力される前記画像情報の処理結果の電子署名を検証し、前記画像情報の処理結果の電子署名の検証に成功した場合、前記画像情報の処理結果を出力することと
     を含む情報処理方法。
  11.  光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力される前記画像情報の電子署名を検証し、前記画像情報の電子署名の検証に成功した場合、前記画像情報を出力することと、
     前記画像情報を処理し、前記画像情報の処理結果を、前記画像情報の処理結果の電子署名とともに出力する処理部から出力される前記画像情報の処理結果の電子署名を検証し、前記画像情報の処理結果の電子署名の検証に成功した場合、前記画像情報の処理結果を出力することと
     を行う検証部として、コンピュータを機能させるためのプログラム。
  12.  光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力された前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証し、前記電子署名の検証に成功した場合、前記画像情報、又は、前記画像情報の処理結果を出力する検証部を備える
     情報処理装置。
  13.  前記検証部は、外部の認証部が前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証する
     請求項12に記載の情報処理装置。
  14.  前記画像情報、又は、前記画像情報の処理結果を認証する認証部をさらに備える
     請求項12に記載の情報処理装置。
  15.  前記画像情報、又は、前記画像情報の処理結果の認証は、前記画像情報又は前記画像情報の処理結果の電子署名の検証と、前記画像の撮像に用いられたアプリケーションの判定とによって行われる
     請求項12に記載の情報処理装置。
  16.  前記撮像素子は、前記画像を用いた画像認識を行い、
     前記画像の処理結果は、前記画像認識の認識結果である
     請求項12に記載の情報処理装置。
  17.  前記撮像素子は、前記画像への電子透かしの埋め込み、及び、前記画像からの輪郭の抽出の一方又は両方を行い、
     前記画像の処理結果は、前記電子透かしが埋め込まれた画像、及び、前記画像から抽出された輪郭の一方又は両方である
     請求項12に記載の情報処理装置。
  18.  前記撮像素子は、前記画像、及び、前記画像の処理結果の両方を出力する
     請求項12に記載の情報処理装置。
  19.  光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力された前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証し、前記電子署名の検証に成功した場合、前記画像情報、又は、前記画像情報の処理結果を出力する
     ことを含む情報処理方法。
  20.  光電変換を行うことにより画像を撮像し、前記画像、又は、前記画像の処理結果である画像情報を、前記画像情報の電子署名とともに出力する撮像素子から出力された前記画像情報又は前記画像情報の処理結果を認証した認証後の前記画像情報又は前記画像情報の処理結果の電子署名を検証し、前記電子署名の検証に成功した場合、前記画像情報、又は、前記画像情報の処理結果を出力する検証部
     として、コンピュータを機能させるためのプログラム。
PCT/JP2020/032557 2019-08-28 2020-08-28 情報処理装置、情報処理方法、及び、プログラム WO2021039953A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202080055200.0A CN114208110B (zh) 2019-08-28 2020-08-28 信息处理装置、信息处理方法和程序
EP20859254.3A EP4024372A4 (en) 2019-08-28 2020-08-28 INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND PROGRAM
JP2021543031A JPWO2021039953A1 (ja) 2019-08-28 2020-08-28
KR1020227005220A KR20220054793A (ko) 2019-08-28 2020-08-28 정보 처리 장치, 정보 처리 방법, 및 프로그램
US17/636,973 US20220255755A1 (en) 2019-08-28 2020-08-28 Information processing device, information processing method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962892857P 2019-08-28 2019-08-28
US62/892857 2019-08-28

Publications (1)

Publication Number Publication Date
WO2021039953A1 true WO2021039953A1 (ja) 2021-03-04

Family

ID=74685054

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/032557 WO2021039953A1 (ja) 2019-08-28 2020-08-28 情報処理装置、情報処理方法、及び、プログラム

Country Status (7)

Country Link
US (1) US20220255755A1 (ja)
EP (1) EP4024372A4 (ja)
JP (1) JPWO2021039953A1 (ja)
KR (1) KR20220054793A (ja)
CN (1) CN114208110B (ja)
TW (1) TW202115613A (ja)
WO (1) WO2021039953A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023176421A1 (ja) * 2022-03-18 2023-09-21 ソニーグループ株式会社 情報処理装置および方法、並びに、情報処理システム
EP4428828A1 (en) * 2023-03-10 2024-09-11 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and non-transitory computer readable storage medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11948383B2 (en) * 2021-04-06 2024-04-02 Capital One Services, Llc Document classification of files on the client side before upload
CN115314604B (zh) * 2022-10-12 2023-03-24 杭州魔点科技有限公司 色彩校正矩阵的生成方法、系统、电子装置和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
JP2004165778A (ja) * 2002-11-11 2004-06-10 Ricoh Co Ltd 符号生成装置、画像処理装置、符号生成プログラム、画像処理プログラムおよび記憶媒体
JP2007081596A (ja) 2005-09-13 2007-03-29 Fuji Xerox Co Ltd 符号化装置、復号化装置、符号化方法、復号化方法及びこれらのプログラム
JP2010527219A (ja) * 2007-05-11 2010-08-05 ヴァリディティー センサーズ,インク. 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム
JP2019020431A (ja) * 2017-07-11 2019-02-07 ソニーセミコンダクタソリューションズ株式会社 固体撮像装置及び情報処理装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
JP5013694B2 (ja) * 2005-09-09 2012-08-29 キヤノン株式会社 画像処理方法、画像処理装置、プログラムコード及び記憶媒体
JP4659721B2 (ja) * 2006-11-09 2011-03-30 キヤノン株式会社 コンテンツ編集装置及びコンテンツ検証装置
JP5183517B2 (ja) * 2009-02-05 2013-04-17 三菱電機株式会社 情報処理装置及びプログラム
CN101694724A (zh) * 2009-10-21 2010-04-14 重庆大学 在数码相机jpeg图像中嵌入gps信息并确保图像安全的方法
US9582843B2 (en) * 2012-08-20 2017-02-28 Tautachrome, Inc. Authentication and validation of smartphone imagery
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
DE102016109125B3 (de) * 2016-05-18 2017-10-12 TCO GmbH Überwachungs- und Verschlüsselungsverfahren
WO2018006072A1 (en) * 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
JP6473899B1 (ja) * 2017-12-29 2019-02-27 株式会社I・Pソリューションズ 複合コードパターン、生成装置、読み取り装置、方法およびプログラム
US10860702B2 (en) * 2018-01-10 2020-12-08 Ezee Steve, Llc Biometric authentication of electronic signatures
US11456865B2 (en) * 2018-11-13 2022-09-27 Ares Technologies, Inc. Biometric scanner apparatus and methods for its use

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
JP2004165778A (ja) * 2002-11-11 2004-06-10 Ricoh Co Ltd 符号生成装置、画像処理装置、符号生成プログラム、画像処理プログラムおよび記憶媒体
JP2007081596A (ja) 2005-09-13 2007-03-29 Fuji Xerox Co Ltd 符号化装置、復号化装置、符号化方法、復号化方法及びこれらのプログラム
JP2010527219A (ja) * 2007-05-11 2010-08-05 ヴァリディティー センサーズ,インク. 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム
JP2019020431A (ja) * 2017-07-11 2019-02-07 ソニーセミコンダクタソリューションズ株式会社 固体撮像装置及び情報処理装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Improving the Trustworthiness of Data Distribution Across Industries: Chained Lineage", CEATEC JAPAN 2018; OCTOBER 15-18, 2018, 30 September 2018 (2018-09-30) - 18 October 2018 (2018-10-18), pages 1 - 2, XP009539071 *
See also references of EP4024372A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023176421A1 (ja) * 2022-03-18 2023-09-21 ソニーグループ株式会社 情報処理装置および方法、並びに、情報処理システム
EP4428828A1 (en) * 2023-03-10 2024-09-11 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and non-transitory computer readable storage medium

Also Published As

Publication number Publication date
KR20220054793A (ko) 2022-05-03
TW202115613A (zh) 2021-04-16
CN114208110A (zh) 2022-03-18
US20220255755A1 (en) 2022-08-11
EP4024372A1 (en) 2022-07-06
CN114208110B (zh) 2024-05-24
JPWO2021039953A1 (ja) 2021-03-04
EP4024372A4 (en) 2022-10-19

Similar Documents

Publication Publication Date Title
WO2021039953A1 (ja) 情報処理装置、情報処理方法、及び、プログラム
US12002127B2 (en) Robust selective image, video, and audio content authentication
CN1741449B (zh) 数据处理系统及其控制方法、计算机程序和可读记录介质
JP2002542523A (ja) デジタルデータにデジタル署名を挿入しデジタルデータ中のデジタル署名を認証するための方法及び装置
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
WO2017168901A1 (ja) イメージセンサ、撮像装置、イメージセンサ特定方法、画像偽造防止方法および画像改変制限方法
TWI772820B (zh) 密碼鍵產生裝置、密碼鍵產生方法
WO2017033348A1 (ja) 署名生成システム、署名生成装置及び署名生成方法
JP2000324334A (ja) 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体
US20030196086A1 (en) Information processing apparatus, information processing system, information processing method, storage medium and program
WO2021039055A1 (ja) 撮像装置、画像データ処理方法、プログラム
JP2019205140A (ja) 撮像装置、情報処理装置、生成方法、及び検証方法
US11057644B2 (en) Distribution system, client terminal, and method of controlling display
JP2013197889A (ja) 画像処理装置、画像処理方法
TW201344487A (zh) 數位存證控制媒體及具有網路通信功能的數位終端裝置
US20060104474A1 (en) Method, apparatus and system for authenticating images by digitally signing hidden messages near the time of image capture
CN117336099B (zh) 基于区块链技术的智能合约的签署方法和签署系统
WO2024122601A1 (ja) 画像処理装置および方法
WO2023172268A1 (en) Image difference generation
US20240184904A1 (en) Method and System for Managing at Least One Unique Data Record
TW202312105A (zh) 裝置上影像驗證
Kumar et al. LDPC based image authentication system
JP2014112773A (ja) デジタル画像情報の証拠力を高める方法及びシステム
JP2014003506A (ja) 画像処理装置、画像処理方法
JP2003107993A (ja) 情報処理装置、ネットワークシステム、ディジタル情報保証方法、記憶媒体、及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20859254

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021543031

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020859254

Country of ref document: EP

Effective date: 20220328