[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008042631A - デジタルカメラ、及びカメラシステム - Google Patents

デジタルカメラ、及びカメラシステム Download PDF

Info

Publication number
JP2008042631A
JP2008042631A JP2006215686A JP2006215686A JP2008042631A JP 2008042631 A JP2008042631 A JP 2008042631A JP 2006215686 A JP2006215686 A JP 2006215686A JP 2006215686 A JP2006215686 A JP 2006215686A JP 2008042631 A JP2008042631 A JP 2008042631A
Authority
JP
Japan
Prior art keywords
authentication
camera
key
server
file server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006215686A
Other languages
English (en)
Inventor
Yuichi Hirai
雄一 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006215686A priority Critical patent/JP2008042631A/ja
Publication of JP2008042631A publication Critical patent/JP2008042631A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Studio Devices (AREA)

Abstract

【課題】安全且つ確実に所望のサーバへ撮影データを転送することができるデジタルカメラを提供する。
【解決手段】カメラシステム100は、認証サーバと成る第1メディアレスカメラ110と、クライアントと成る第2メディアレスカメラ120と、ファイルサーバ150とを備える。各メディアレスカメラ110,120は、夫々、認証部111,121、第1通信部112,122、及び第2通信部113,123を備える。ファイルサーバ150は、通信部154と、データ記憶部151と、認証部153と、ユーザ属性記憶部152とを備える。第1メディアレスカメラ110は、第2メディアレスカメラ120がファイルサーバ150にログインする際の認証を代行する。認証に成功した第2メディアレスカメラ120は、ファイルサーバ150へ直接撮影データの転送を行う。
【選択図】図1

Description

本発明は、デジタルカメラ、及びカメラシステムに関する。特に、外部記録装置に撮影画像情報等のカメラ情報を通信により送信するメディアレスカメラと、当該カメラ情報を受信して記録装置に格納する外部記録装置としてのサーバとから成るカメラシステムに関する。
従来、デジタルスチルカメラは、撮影部において光電変換を経た画像データとしての電気信号を例えばメモリカードやハードディスク等の外部記録媒体に記録する。このような画像データの処理は、従来、銀塩カメラが画像をフィルムに焼き付けて処理していたのとは異なり、画像を位置データとして処理する。これにより、撮影後においても記録された画像データとしての電気信号を読み出すことによって画像を再生することができる。
しかしながら、上記記録及び再生される画像は、かなりのデータ量を必要とする。特に、鑑賞目的や、詳細なディテールを重要とする静止画像においては、TVシステムに見られる人間の視覚特性を利用した動画像処理のようなデータ量の間引きは適用できず、画像1フレームに係るデータ量は多く必要である。近年、デジタルスチルカメラがメガピクセルの処理を実現してきているのも、画像の忠実な再現のためであり、銀塩カメラの処理状態に近づいてきている。
上記したメガピクセルクラスのデジタルスチルカメラにおいては、記録された画像のデータ量は、400万画素クラス(12bitデータ)で、6MBを超えるデータ量である。このデータ量のサイズでは、外部記録媒体への保存及びI/Fを介した装置間の転送は適さない。さらに、大量の画像を扱う際には当該データ量を減らす必要がある。実際、大抵のデジタルスチルカメラでは、外部記録媒体への記録前に画像データの圧縮処理を施している。
画像データの圧縮処理としては、大抵の場合、DCT等の直交変換を用いて高周波情報を抑圧する。この処理は、人間の視覚特性としてDC成分の変化程に高周波成分の変化に認識力が厳しくないことを利用している。DCT自体はデータを圧縮しないが、当該処理により画像データを空間周波数に変換した後、高周波側の量子化を粗くする。これにより、空間周波数としての画像データにおいては、高周波側でゼロを多く含む情報に変換されデータ量が減らされる。従来、空間周波数で量子化された画像情報を周波数順に走査し、ランレングス情報をテーブル処理でハフマン符号化し纏め上げた圧縮処理方法がJPEGとして知られている。このような圧縮処理を施すことによって、記録媒体に格納する画像データを、何も加工しない元のデータに対して小サイズ化することができ、大抵のデジタルスチルカメラは、当該処理を施している。
上述したようにデジタルスチルカメラによって撮影された画像は、高画素化に伴いそのデータ量は増大し、大抵の場合、カメラに装着したCFカード等の記録媒体に格納することにより当該画像を蓄積する。近年、記録媒体の大容量化が進んでおり、数10枚〜数100枚程度の撮影画像データの格納が可能になっているが、当該記録媒体は高価である。
一方、画像データを逐次外部記録装置へ転送し、カメラ本体内部には保持しないメディアレスカメラの要求が高まっている。カメラにメディアを搭載し当該画像データを格納するよりは、逐次外部記録装置へ画像データを格納してしまった方が、画像データの整理、保存及び運用に関して利便性がはるかに高い。
上述したメディアレスカメラの装置構成としてはカメラ単独では成立せず、外部記録装置としてのファイルサーバが必要となる。図8は、従来のカメラシステムの構成を概略的に示すブロック図である。図8におけるメディアレスカメラ610は上記メディアレスカメラと、ファイルサーバ620は上記ファイルサーバと対応している。当該装置間の通信には、ステータスによる状態のやりとりがあるが、図8においては、認証要求とデータ転送のみを矢印で示している。該2つの矢印のやりとりに関してが、本発明に関係する。
データ転送自体は、通常の有線、無線、又は光通信等の通信で実現される。通信経路への攻撃に対処すべく、当該データ自体は共通鍵暗号系等で暗号化される。また、認証に対しては、盗聴や成りすまし等に対する対策も考慮しなければならず、RSA等の公開鍵暗号を用いたSSH(Secure Shell)等が用いられる。
図8におけるファイルサーバ620は鍵記憶部622を有し、該鍵記憶部622においてpublic host_key及びprivate host_keyを格納する。当該host_keyは、ホスト認証のために用いられる。private host_keyはホストのみが持ち厳重に管理されるべき鍵であり、public host_keyはクライアントとなるメディアレスカメラ610に対して公開する。なお、ファイルサーバ620はSSHサーバとして稼動している必要がある。
メディアレスカメラ610は、認証部611で発生した認証要求を通信部612を介してファイルサーバ620が有する通信部624に送信する。ここで、メディアレスカメラ610はクライアントとしての接続要求を送信している。ファイルサーバ620は、当該接続要求を受信して上記public host_key及びpublic server_key、並びに自身がサポートする共通鍵暗号システムのリストをメディアレスカメラ610に返送する。当該server_keyも又、ホスト認証に使用されるが、該server_keyは所定の時間間隔毎に更新される。また、当該server_keyは鍵記憶部622に保存されない。server_keyは、host_keyで暗号化した情報が解読されることを防ぐために存在しており、この所定の時間間隔毎に更新されるserver_keyで情報を修飾することで暗号化された情報の解読を困難にさせる。
メディアレスカメラ610は、既に公開されたhost_keyとファイルサーバ620から送信されたhost_keyとを比較して、一致することを確認する。次いで、認証部611において256bit長の乱数であるsession_keyを生成して、session_keyを先に受信したpublic host_key、public private_keyを用いて暗号化する。また、受信した共通鍵暗号システムのリストから通信に使用するシステムを選択する。メディアレスカメラ610は、暗号化したsession_keyと選択したシステムとをファイルサーバ620に転送する。
ファイルサーバ620は、受信したsession_keyの復号化をprivate host_key及びprivate server_keyを用いて実行する。当該復号化が成功すれば、クライアントであるメディアレスカメラ610は、ファイルサーバ620が正当なサーバであると判断することができる。上記例は、SSH1によるサーバ・ホスト認証であり、勿論、その他の方法も存在する。以上により、ホスト認証は成立し、データ暗号化のための共通鍵となるsession_keyをサーバ・クライアント間で共有することができる。
また、メディアレスカメラ610がファイルサーバ620にログインするには、ユーザ認証が必要である。サーバによるユーザ認証にはいくつかの方法が存在し、その中の1つに、公開鍵暗号システムによるユーザ認証がある。
メディアレスカメラ610は、ファイルサーバ620へのログイン要求時に、ユーザ名とpublic_keyをファイルサーバ620に転送する。ファイルサーバ620は当該ユーザに対応したauthorized_keyファイルを鍵記憶部622から探す。そして、public_keyを確認すると乱数を発生させ、当該乱数をpublic_keyで暗号化したデータ(以下、「challenge」と呼称する)を生成して、メディアレスカメラ610に転送する。
メディアレスカメラ610は、private_keyとpassphraseにより受信したchallengeを復号化する。そして、MD5(ハッシュ関数)で該復号化したchallengeのチェックサムを作成し、その作成結果をファイルサーバ620に返送する。ファイルサーバ620自身も、乱数のMD5を作成しており、受信したデータと比較して、一致していればユーザ認証が成立する。
このように、メディアレスカメラ610とファイルサーバ620との認証が相互に成立した後に、メディアレスカメラ610の画像データをファイルサーバ620へと遂次格納する。その際のデータの暗号化に関しては、上述したsession_keyが用いられる。
特開2001−326921号公報
上述したように、デジタルカメラにより得られる撮影画像データはデジタルデータであるという点から、近年、画像データを逐次外部記録装置へ転送し、カメラ本体内部には保持しないメディアレスカメラへの要求が高まっている。重複するが、カメラにメディアを搭載し画像データを格納するよりは、逐次ファイルサーバへ格納してしまった方が、画像データの整理、保存及び運用に関して利便性が遙かに高い。
また、メディアレスカメラとファイルサーバとの認証にはSSH等を用いれば比較的安全に運営ができる。
上記メディアレスカメラの装置構成においては、例えば、同時に複数台のカメラで同一の被写体を撮影したときに、同一のファイルサーバに画像データを格納したいといった要望が持ち上がる。また、通信系カメラであるメディアレスカメラでは、通信経路の確保が最重要課題である。
前者の要望に対しては、同一のファイルサーバに対してカメラ個々に認証手続きをすることで解決することができる。しかし、対象となるファイルサーバに、ユーザ個々の登録が事前になされていなければならない。よって、事前に登録していないユーザ同士では同一のファイルサーバを使用することはできない。かといって、自分のファイルサーバのサービスを他人に提供するために、privateな鍵情報を公開してしまうと、セキュリティの低下を招く。
後者の問題は、深刻である。例えば、複数ユーザが別々のメディアレスカメラを用いて別々に同一のファイルサーバと通信経路を確保しようとした場合、ある特定のユーザのカメラの通信経路が脆弱であるか、通信経路の確保ができないときは、そのユーザによる撮影自体が保障されない。これによれば、メディアレスカメラという存在自体が否定されてしまう。
本発明の目的は、安全且つ確実に所望のサーバへ撮影データを転送することができるデジタルカメラ、及びカメラシステムを提供することにある。
上記目的を達成するために、請求項1記載のデジタルカメラは、撮影データを外部記憶装置に転送するデジタルカメラにおいて、前記外部記憶装置を使用するように構成された他の機器と通信する通信手段と、前記他の機器による前記外部記憶装置の使用を前記通信手段を介して認証する認証手段とを備えることを特徴とする。
請求項6記載のカメラシステムは、請求項1記載のデジタルカメラと、当該デジタルカメラ及び前記他の機器から転送される撮影データを記憶する外部記憶装置を有するサーバとから構成されることを特徴とする。
本発明によれば、撮影データを所定の外部記憶装置に転送するデジタルカメラにおいて、外部記憶装置を使用するように構成された他の機器と通信し、当該他の機器による外部記憶装置の使用を通信を介して認証するので、当該他の機器は安全且つ確実に所望のサーバへ撮影データを転送することができる。
以下、本発明の実施の形態を図面を参照しながら詳述する。
図1は、本発明の実施の形態に係るカメラシステムの構成を概略的に示すと共に、各構成要素における主要部の構成を概略的に示すブロック図である。
図1において、カメラシステム100は、認証サーバと成る第1メディアレスカメラ110と、クライアントと成る第2メディアレスカメラ120〜第4メディアレスカメラ140と、ファイルサーバ150とを備える。
各メディアレスカメラ110,120,130,140は、夫々、認証部111,121,131,141を備える。該認証部は、カメラ自身が認証サーバに成る場合にはファイルサーバ150に対して、まず、サーバ・ホスト認証手続きを実行し、次に、各クライアントに対してユーザ認証を実行する。その際、各クライアントから受信したユーザ属性情報をファイルサーバ150に対して転送し、ファイルサーバ150から各クライアントのデータ転送の許可を取得する。カメラ自身がクライアントの場合においては、認証サーバと成るカメラに対して認証要求を送信する。
また、各メディアレスカメラ110,120,130,140は、夫々、第1通信部112,122,132,142を備える。該第1通信部は、上記認証要求を各カメラ間において送受信するための機構を有する。
さらに、各メディアレスカメラ110,120,130,140は、夫々、撮影データをファイルサーバ150に対して転送するための機構を有する第2通信部113,123,133,143を備える。
ファイルサーバ150は、クライアントとの通信を成立させる通信部154と、クライアントから転送される撮影データを格納するデータ記憶部151と、認証サーバと成るカメラとの認証を行う認証部153とを備える。さらに、ファイルサーバ150は、上述した従来の鍵記憶部622の機能を有すると共に、認証サーバによってログインを許可するクライアントのユーザ属性情報を格納するユーザ属性記憶部152を備える。
各メディアレスカメラが夫々認証部、第1通信部及び第2通信部を備え、ファイルサーバ150がユーザ属性記憶部152を備えることにより、任意の複数台のカメラが同一のファイルサーバ150を共有する際に、個々にクライアント・サーバ間認証を行なうことなく、安全に、撮影データを格納することができる。
図1では、第1メディアレスカメラ110〜第4メディアレスカメラ140が、同一のファイルサーバ150への撮影データの格納を実現している。また、第1メディアレスカメラ110が、他のカメラがファイルサーバ150にログインする際の認証を代行する認証サーバとして機能している。第2メディアレスカメラ120〜第4メディアレスカメラ140は、第1メディアレスカメラ110に対して認証という観点からクライアントとして存在する。認証に成功したカメラは、後述するsession_keyを用いて撮影データを暗号化し、ファイルサーバ150へ直接データ転送を行う。
以下、図1に示すクライアントと成る第2メディアレスカメラ120〜第4メディアレスカメラ140が認証サーバと成る第1メディアレスカメラ110を介してファイルサーバ150にログインするシステムの流れを詳述する。本実施の形態においては、任意の一台のクライアントと成るメディアレスカメラ、一台の認証サーバと成るメディアレスカメラ、及びファイルサーバの状態遷移について説明する。
図2、図3及び図4は、ファイルサーバ、認証サーバ、及びクライアント間のスレッドを説明する図である。図2、図3及び図4においては、図1におけるファイルサーバ150をa:ファイルサーバと、第1メディアレスカメラ110をb:認証サーバと、第2メディアレスカメラ120をc:クライアントとして説明する。なお、本実施の形態における認証の方法は、その方法のみに制限を設けるものではない。また、認証の方法は上述したSSHをベースにしてもよいが、ここでの認証の流れはSSHとは異なる。本実施の形態の特徴としては、メディアレスカメラの1つが認証サーバを兼ねることにある。
なお、a:ファイルサーバ、b:認証サーバ、及びc:クライアントには夫々public_key(pa,pb,pc)(a:ファイルサーバのpublic_keyをpaとする)が決定されており、これらは公開される暗号鍵である。また、a:ファイルサーバ、b:認証サーバ、及びc:クライアントには夫々public_keyに対応するsecret_key(sa,sb,sc)(a:ファイルサーバのsecret_keyをsaとする)が決定されており、これらは非公開で各々の装置内にのみ保持される。
また、図2、図3及び図4に示すa:ファイルサーバの詳細な状態遷移を図5に示し、b:認証サーバの詳細な状態遷移を図6に示し、c:クライアントの詳細な状態遷移を図7に示す。
図2において、全ての装置は、まず、待機状態にある(ステップS301,S401,S501)。ここで、認証サーバと成るカメラは、クライアントからファイルサーバへの接続要求が発生する前に、自身のファイルサーバに対する認証を済ませる必要がある。そのため、ネゴシエーション要求をファイルサーバに対して送信する(ステップS402)。次いで、認証サーバからネゴシエーション要求を受信したファイルサーバは、ファイルサーバ及び認証サーバ各々のpublic_key(pa, pb)を認証サーバに対して送信する(ステップS302)。なお、SSHのように、ファイルサーバ側のpublic host_key,public server_keyを認証に使用してもよく、その方がセキュリティ的には安全である。
次いで、ファイルサーバからpublic_key(pa, pb)を受信した認証サーバは、まず、受信したpublic_key(pb)が、予め公開したpublic_key(pb)と比較し、一致するか否かを確認する(ステップS403)。当該public_key(pb)が一致した場合は、共通暗号鍵としてデータ転送に用いるsession_keyを作成して(ステップS404)、ファイルサーバのpublic_key(pa)と認証サーバのsecret_key(sb)を用いて当該session_keyを暗号化する(ステップS405)。そして、認証サーバは暗号化された各session_keyをファイルサーバに送信する(ステップS406)。
図2、図3及び図4において、Exx(nn)は、暗号鍵xxでnnを暗号化することを示しており、例えば、Esb(session_key)は、b:認証サーバのsecret_key(sb)で、session_keyを暗号化することを示す。なお、secret_keyは、private_keyと同意語である。
次いで、暗号化された各session_keyを受信したファイルサーバは、当該各session_keyをsecret_key(sa)及びpublic_key(pb)を用いて復号化して各session_keyを比較し、一致するか否かを確認する(ステップS303)。当該各session_keyが一致した場合は、認証サーバのクライアントに対するサービスをファイルサーバ側においても有効と見なし、クライアントからの接続を許可するとの肯定応答を認証サーバに送信する(ステップS304)。
図2、図3及び図4において、Dxx(nn)は、暗号鍵xxでnnを復号化することを示しており、例えば、Dpb(Esb(session key))は、secret_key(sb)で暗号化されたsession_keyを、public_key(pb)で復号化することを示す。
その後、ファイルサーバは認証サーバに対して認証有効状態にあり(ステップS305)、認証サーバはファイルサーバに対して認証有効状態且つクライアントからの接続要求待ち状態にある(ステップS407)。
図3に進み、認証サーバがクライアントからの接続要求待ち状態である場合に、クライアントと成るカメラが録画モード等の撮影データ転送状態に入ったときに(ステップS502)、クライアントは認証サーバに対してネゴシエーションを開始し、認証サーバは当該ネゴシエーションに応答する。その際、クライアントはユーザ名及びpublic_key(pc)を認証サーバに対して送信する(ステップS503)。次いで、認証サーバはクライアントから受信したpublic_key(pc)を用いて上記challengeを作成して(ステップS408)、当該challengeをクライアントに送信する(ステップS409)。
次いで、クライアントは認証サーバから受信したchallengeをsecret_key(sc)を用いて復号化してMD5値を出力し(ステップS504)、当該MD5値の出力を認証サーバに送信する(ステップS505)。認証サーバにおいては、クライアントからMD5値の出力を受信する前に予め乱数からMD5値を出力しておき、クライアントからMD5値の出力を受信した際にMD5値を比較し、一致するか否かを確認する(ステップS410)。当該MD5値が一致した場合は、認証サーバはクライアントをファイルサーバにログイン可能にすべく、クライアントのユーザ名及び属性、public_key(pc)をpublic_key(pa)で暗号化して(ステップS411)、当該暗号化されたクライアントのユーザ名及び属性、public_key(pc)をファイルサーバに送信する(ステップS412)。
次いで、ファイルサーバは受信した暗号化されたクライアントのユーザ名及び属性、public_key(pc)をsecret_key(sa)で復号化して(ステップS306)、無条件で当該クライアントに対するログインを許可する手続きを実行する。当該手続きは、例えば、ユーザ属性記憶部152へのクライアント情報の格納等である。次いで、ファイルサーバは当該クライアントに対する接続許可の報告を認証サーバに対して送信する(ステップS307)。認証サーバは、ファイルサーバからクライアントのファイルサーバに対する接続許可の報告を受信したので、データ転送に用いる上述したsession_keyをpublic_key(pc)で暗号化して(ステップS413)、当該暗号化されたsession_keyをクライアントに送信する(ステップS414)。
そして、クライアントは認証サーバからsession_keyを受信したことにより、ファイルサーバへの通信が可能となり、転送要求が発生するまで通信状態はスタンバイ状態となる(ステップS506)。一方、認証サーバにおいてもスタンバイ状態となり、その後、クライアントのファイルサーバへの撮影データの転送には一切関与しない(ステップS415)。
図4に進み、クライアントは撮影データをファイルサーバに転送する前に、ファイルサーバに対して通信が行なえる状態であるか否かを確認する必要がある。そこで、クライアントは撮影データの転送を行なう前にファイルサーバに対してネゴシエーションの問い合わせを送信する(ステップS507)。ここで、クライアントは自身の情報を照会して、ファイルサーバが応答することを確認する。そして、問い合わせを受けたファイルサーバは、クライアントに当該問い合わせの肯定応答を送信する(ステップS308)。なお、ステップS507及びステップS308における通信内容はどのようなものであってもよい。
次いで、クライアントはファイルサーバへの問い合わせが正常に返信されたことで、ファイルサーバへの通信を信頼する。そして、クライアントは撮影データをsession_keyで暗号化して(ステップS508)、暗号化された撮影データをファイルサーバに送信する(ステップS509)。同時に、クライアントはsession_key及びユーザ名等のユーザ情報をsecret_key(sc)で暗号化し、当該暗号化された情報においてもファイルサーバに送信する。撮影データに対して共通暗号鍵系を用いるのは、暗号化に伴うシステムリソースの負荷が公開鍵暗号系よりも軽いからである。
次いで、ファイルサーバはクライアントから受信した暗号化された撮影データをsession_keyで復号化すると共に、暗号化されたsession_key及びユーザ名等のユーザ情報をpublic_key(pc)で復号化して(ステップS309)、遂次データ記憶部151へ格納する。なお、撮影データの格納先はクライアントの属性によりステップS306において予め決定される。当該クライアントの属性により、クライアントが接続できるファイルサーバの領域が制限される。
本実施の形態では、図1に示すように、認証サーバと成る第1メディアレスカメラ110は、クライアントと成る第2メディアレスカメラ120に対してprivate属性を与え、第3メディアレスカメラ130に対してはpublic属性を与え、第4メディアレスカメラ140に対してはprotected属性を与える。当該個々の属性は、ファイルサーバのクライアントに対するサービスの状態を示す。サービスの状態としては、例えば、public属性:一部の許可されたサーバ領域のみアクセス可能、protected属性:public及びその派生領域のサーバ領域にアクセス可能、private属性:全てのサーバ領域にアクセス可能、と設定することができる。private属性を与えられたクライアントは、認証サーバと同等にファイルサーバの任意の領域にアクセス可能である。public属性を与えられたクライアントは、撮影データを格納できる領域を自由に設定することはできない。
本実施の形態では、ファイルサーバのクライアントに対するサービスの制御については細かく限定しない。上記のような属性の付与があることのみ特徴とする。また、クライアントがファイルサーバへデータを格納する制御のみに限らず、データを引き出す制御が可能であっても良い。どちらかといえば、データを引き出す制御の場合の方がクライアントに対するファイルサーバのサービスの状態を厳格に管理する必要性が高いのは、言うまでもない。
図4に戻り、ファイルサーバはクライアントから転送された撮影データの格納の後、クライアントへ撮影データ受信の肯定応答を送信する(ステップS310)。
そして、クライアントによる撮影データのファイルサーバへの転送の終了、又は上記録画モード等の撮影データ転送状態を終了する場合には、接続終了要求を送信する。本実施の形態では、クライアントが録画モードを終了したとき(ステップS510)に、接続終了要求を認証サーバに送信する(ステップS511)。接続終了要求は、その旨のデータを転送してもよく、状態を送信してもよい。次いで、クライアントから接続終了要求を受信した認証サーバは、クライアント情報を破棄し(ステップS416)、ファイルサーバに対してクライアントの接続終了要求を送信する(ステップS417)。
次いで、クライアントの接続終了要求を受信したファイルサーバは、クライアント情報を破棄すると共にsession_keyを破棄する(ステップS311)。SSHのように、host_key及びserver_keyを用いて通信をする場合には、server_keyを破棄する。そして、ファイルサーバは認証サーバにクライアントの接続終了要求の肯定応答を送信する(ステップS312)。ファイルサーバからクライアントの接続終了要求の肯定応答を受信した認証サーバは、再びsession_keyを作成して(ステップS404)、上述したステップS405以降の処理を繰り返す。
本実施の形態の趣旨は上述したクライアントへの認証手続きであるので、図2、図3及び図4中の状態遷移にはタイムアウトやサーバのアクシデント、装置電源の予期しないON/OFF等の例外の処理については図示しない。
図5、図6及び図7に示す各装置の詳細な状態遷移について、多少捕捉しておくと、図5において、ステップS302で認証サーバからの応答が一定時間なければタイムアウト処理を施し、ステップS301の待機状態に遷移する。また、ステップS303において、認証サーバから転送されたsession_keyを復号化して結果が一致しなければ、認証サーバとの認証を破棄する。
同様に、図6において、ステップS402、S406、S412、S417でファイルサーバからの応答が一定時間なければタイムアウト処理を施し、ステップS401の待機状態に遷移する。また、ステップS403において、ファイルサーバから転送されたpublic_keyが既知のpublic_keyと一致しなければ、ファイルサーバとの認証を破棄する。一方、認証サーバからクライアントとの認証を破棄したい場合もある。認証サーバと成る第1メディアレスカメラ110が、認証モードから抜けた場合である。この場合、ファイルサーバ・認証サーバ間で終了処理を施す。また、ある一定期間でsession_keyを更新する場合には、セッションタイムアウト処理としてステップS415からステップS404に状態遷移する。
同様に、図7において、ステップS503、S505で認証サーバからの応答が一定時間なければタイムアウト処理を施し、ステップS501の待機状態に遷移する。ステップS507、S509において、ファイルサーバからの応答がなければタイムアウト処理を施し、ステップS501の待機状態に遷移する。
上述したタイムアウト処理は、途中までの滞った処理を破棄して待機状態又は指示された状態に戻るものである。
本発明の実施の形態に係るカメラシステムの構成を概略的に示すと共に、各構成要素における主要部の構成を概略的に示すブロック図である。 ファイルサーバ、認証サーバ、及びクライアント間のスレッドを説明する図である。 図2に続くファイルサーバ、認証サーバ、及びクライアント間のスレッドを説明する図である。 図3に続くファイルサーバ、認証サーバ、及びクライアント間のスレッドを説明する図である。 ファイルサーバの詳細な状態遷移を説明する図である。 認証サーバの詳細な状態遷移を説明する図である。 クライアントの詳細な状態遷移を説明する図である。 従来のカメラシステムの構成を概略的に示すブロック図である。
符号の説明
100 カメラシステム
110 第1メディアレスカメラ
120 第2メディアレスカメラ
150 ファイルサーバ
111,121,153 認証部
112,122 第1通信部
113,123 第2通信部
151 データ記憶部
152 ユーザ属性記憶部
154 通信部

Claims (7)

  1. 撮影データを外部記憶装置に転送するデジタルカメラにおいて、
    前記外部記憶装置を使用するように構成された他の機器と通信する通信手段と、
    前記他の機器による前記外部記憶装置の使用を前記通信手段を介して認証する認証手段とを備えることを特徴とするデジタルカメラ。
  2. さらに、前記他の機器に当該機器による前記外部記憶装置の使用可能領域を設定する設定手段を備え、
    前記認証手段は、前記設定された使用可能領域において前記他の機器による前記外部記憶装置の使用の認証を行うことを特徴とする請求項1記載のデジタルカメラ。
  3. 前記認証手段は、前記認証において公開鍵暗号系の暗号方式を採用することを特徴とする請求項1又は2記載のデジタルカメラ。
  4. 前記撮影データを記録する記録媒体を搭載しないメディアレスカメラであることを特徴とする請求項1乃至3のいずれか1項に記載のデジタルカメラ。
  5. 前記他の機器はデジタルカメラであることを特徴とする請求項1乃至4のいずれか1項に記載のデジタルカメラ。
  6. 請求項1乃至5のいずれか1項に記載のデジタルカメラと、当該デジタルカメラ及び前記他の機器から転送される撮影データを記憶する外部記憶装置を有するサーバとから構成されることを特徴とするカメラシステム。
  7. 前記サーバは、前記デジタルカメラから転送される当該デジタルカメラのユーザ情報、及び前記他の機器による前記外部記憶装置の使用要求時に前記デジタルカメラから転送される当該他の機器のユーザ情報を記憶するユーザ情報記憶手段と、前記他の機器による当該外部記憶装置の使用認証時に当該他の機器からの撮影データの転送要求があるときに、前記ユーザ情報記憶手段に記憶された当該他の機器のユーザ情報を参照して該他の機器による当該撮影データの転送を許可する許可手段とを備えることを特徴とする請求項6記載のカメラシステム。
JP2006215686A 2006-08-08 2006-08-08 デジタルカメラ、及びカメラシステム Pending JP2008042631A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006215686A JP2008042631A (ja) 2006-08-08 2006-08-08 デジタルカメラ、及びカメラシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006215686A JP2008042631A (ja) 2006-08-08 2006-08-08 デジタルカメラ、及びカメラシステム

Publications (1)

Publication Number Publication Date
JP2008042631A true JP2008042631A (ja) 2008-02-21

Family

ID=39177153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006215686A Pending JP2008042631A (ja) 2006-08-08 2006-08-08 デジタルカメラ、及びカメラシステム

Country Status (1)

Country Link
JP (1) JP2008042631A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015093020A1 (ja) 2013-12-18 2015-06-25 日本電気株式会社 カメラ端末装置、シンクライアントサーバ装置、カメラシステム、および制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015093020A1 (ja) 2013-12-18 2015-06-25 日本電気株式会社 カメラ端末装置、シンクライアントサーバ装置、カメラシステム、および制御方法
KR20160087839A (ko) 2013-12-18 2016-07-22 닛본 덴끼 가부시끼가이샤 카메라 단말 장치, 씬 클라이언트 서버 장치, 카메라 시스템, 및 제어 방법

Similar Documents

Publication Publication Date Title
US10567708B2 (en) Surveillance server, method of processing data of surveillance server, and surveillance system
JP5124621B2 (ja) カメラによって生成されたメディアデータへのアクセスを制限する方法
JP4113190B2 (ja) 暗号化システムを備えたポータブルデータ記憶デバイス
US20060112413A1 (en) Image processing system, imaging device and method, recording medium, and program
US10097666B2 (en) Accessing a service using an encrypted token
JP2008059561A (ja) 情報処理装置、データ処理装置、および、それらの方法
JP2008011512A (ja) データ処理装置、データ記憶装置およびそれらのデータ処理方法
EP3691257B1 (en) Internet protocol camera security system allowing secure encryption information to be transmitted
US11122122B2 (en) Restricting access to a data storage system on a local network
WO2021173569A1 (en) Method and apparatus for creating and using quantum resistant keys
KR101837188B1 (ko) 비디오 보호 시스템
JP2007329688A (ja) データ処理装置およびその方法
JP2006222721A (ja) 情報処理装置、情報処理方法及びそのプログラム
RU2660604C2 (ru) Агент для обеспечения безопасного облачного сервиса и устройство маркеров безопасности для безопасного облачного сервиса
KR102241390B1 (ko) 고속 암호통신을 위한 암호화 장치 및 그 장치의 구동 방법
US20040066456A1 (en) Visual imaging network systems and methods
JPH1173391A (ja) データ通信システムおよび方法
JP2008042631A (ja) デジタルカメラ、及びカメラシステム
WO2014094388A1 (zh) 密码隐蔽方法和装置、密码取回方法和装置
KR102131871B1 (ko) 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법
JP6620883B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JP6620884B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
KR102241389B1 (ko) 고속 암호인증을 위한 암호화 장치 및 그 장치의 구동 방법
KR101846163B1 (ko) 공유 정보를 보호하는 방법 및 시스템
JP2005227830A (ja) 画像サーバとプログラム