[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2020022150A - 情報処理システム及び情報処理方法 - Google Patents

情報処理システム及び情報処理方法 Download PDF

Info

Publication number
JP2020022150A
JP2020022150A JP2018213833A JP2018213833A JP2020022150A JP 2020022150 A JP2020022150 A JP 2020022150A JP 2018213833 A JP2018213833 A JP 2018213833A JP 2018213833 A JP2018213833 A JP 2018213833A JP 2020022150 A JP2020022150 A JP 2020022150A
Authority
JP
Japan
Prior art keywords
unit
imaging
display device
imaging device
image data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018213833A
Other languages
English (en)
Inventor
円香 堺谷
Madoka Sakaiya
円香 堺谷
茂木 健一
Kenichi Mogi
健一 茂木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Artrigger Inc
Original Assignee
Artrigger Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Artrigger Inc filed Critical Artrigger Inc
Priority to JP2018213833A priority Critical patent/JP2020022150A/ja
Publication of JP2020022150A publication Critical patent/JP2020022150A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】画像データの保管の信頼性を向上させるための技術を提供する。【解決手段】撮像装置1と表示装置2とを備える情報処理システムSにおいて、撮像装置1は、生体情報を取得する生体情報取得部10と、生体情報取得部10が取得した生体情報があらかじめ登録された登録生体情報と一致するか否かを認証する認証部150と、認証部150による認証が成功したことを条件として撮像を許可する撮像部11と、撮像部11が撮像した画像データを暗号化して暗号化データを生成する暗号化部151と、表示装置2との接続端子12を介して暗号化データを表示装置2に出力するデータ出力部152と、を備える。表示装置2は、撮像装置1との接続端子22を介して暗号化データを取得する取得部240と、取得部240が取得した暗号化データを復号する復号部241と、復号部241が復号して取得した画像データを表示する表示部20と、を備える。【選択図】図3

Description

本発明は情報処理システム及び情報処理方法に関し、特に、撮影画像を安全に保管して表示するための技術に関する。
アーティストが生み出した作品やその鑑定書、不動産や高額な動産の取引の際にとりかわす契約書、又は雇用契約等、何らかの意思や主張を証明するために、文書にサイン又は押印(以下、単に「サイン等」と記載する。)することは日常的に行われている。文書に残されたサイン等は、その後、必要に応じて真贋が鑑定されることになる。しかしながら、日本国においてはサイン等の真贋の鑑定に責任を負う立場にある者は存在せず、サイン等が付された文書に関わる事項の利害関係者等が、真贋を判断しているのが現状である。そのため、その判断結果に責任は伴っておらず、サイン等の真贋管理は不十分と言わざるを得ない。
このため、サイン等が付された文書を撮像して画像データを作成し、撮像時刻とともに安全に保管することにより、事後的に真贋鑑定に利用することも考えられる。例えば、特許文献1は、画像データを安全に保管する技術が提案されている。
特開2001−306273号公報
上記のような技術は、ネットワークを介して遠隔のサーバに画像データを保管する技術である。ネットワークのセキュリティを保つ技術は日々進歩する一方で、クラッキング等の技術もまた日々進化を遂げている。ネットワークのセキュリティを保つ技術とそれを破るための技術はいわば「いたちごっこ」の関係にあり、上記のような技術で画像データを保管することでは、元データの信頼性は必ずしも保証されない。
本発明はこれらの点に鑑みてなされたものであり、画像データの保管の信頼性を向上させるための技術を提供することを目的とする。
本発明の第1の態様は、情報処理システムである。このシステムは、撮像装置と前記撮像装置が撮像した画像を表示するための表示装置とを備える。前記撮像装置は、生体情報を取得する生体情報取得部と、前記生体情報取得部が取得した生体情報があらかじめ登録された登録生体情報と一致するか否かを認証する認証部と、前記認証部による認証が成功したことを条件として撮像を許可する撮像部と、前記撮像部が撮像した画像データを暗号化して暗号化データを生成する暗号化部と、前記表示装置との接続端子を介して前記暗号化データを前記表示装置に出力するデータ出力部と、を備える。前記表示装置は、前記撮像装置との接続端子を介して前記暗号化データを取得する取得部と、前記取得部が取得した暗号化データを復号する復号部と、前記復号部が復号して取得した画像データを表示する表示部と、を備える。
前記撮像装置のデータ出力部は、前記撮像装置の認証部における認証が成功したことを条件として、前記暗号化データを前記表示装置に出力してもよい。
前記撮像装置は、ペン先と印鑑との少なくともいずれか一方をさらに備えてもよい。
前記撮像装置は、前記暗号化部が前記画像データを暗号化するために用いる第1暗号鍵を格納する撮像装置側記憶部をさらに備えてもよく、前記表示装置は、前記第1暗号鍵で暗号化されたデータを前記復号部が復号するための第2暗号鍵を格納する表示装置側記憶部をさらに備えてもよい。
前記表示装置は、前記表示部に表示させるための画像を撮像する表示装置側撮像部をさらに備えてもよく、前記表示部は、前記復号部が復号した画像データと、前記表示装置側撮像部が新たに撮像した画像データとを比較可能な態様で表示してもよい。
前記撮像装置は、前記撮像部が撮像した時刻を取得する時刻取得部をさらに備えてもよく、前記暗号化部は、暗号化した画像データと当該画像データの撮像時刻を示す情報とを対応づけて前記暗号化データを生成してもよい。
前記表示装置は、前記取得部が取得した暗号化データが過去に受信したいずれの暗号化データとも異なる場合、取得した暗号化データのハッシュ値を生成するハッシュ値生成部と、通信ネットワークを介して前記ハッシュ値をネットワーク上のデータベースに登録するハッシュ値管理部と、をさらに備えてもよい。
前記ハッシュ値管理部は、前記データベースへの前記ハッシュ値の登録が完了することを契機として、前記通信ネットワークとの通信を切断してもよい。
本発明の第2の態様は、撮像装置と表示装置とを備える情報システムにおいて実行される情報処理方法である。この方法において、前記撮像装置が、生体情報を取得するステップと、取得した前記生体情報があらかじめ登録された登録生体情報と一致するか否かを認証するステップと、前記認証が成功したことを条件として撮像を許可するステップと、撮像した画像データを暗号化して暗号化データを生成するステップと、前記表示装置との接続端子を介して前記暗号化データを前記表示装置に出力するステップと、実行する。前記表示装置が、前記撮像装置との接続端子を介して前記暗号化データを取得するステップと、取得した前記暗号化データを復号するステップと、復号して取得した画像データを前記表示装置が備える表示部に表示させるステップと、を実行する。
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、コンピュータプログラム、データ構造、記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、画像データの保管の信頼性を向上させるための技術を提供することができる。
実施の形態に係る情報処理システムの全体構成を模式的に示す図である。 実施の形態に係る情報処理システムの利用シーンの一例を模式的に示す図である。 実施の形態に係る撮像装置及び表示装置の機能構成を模式的に示す図である。 実施の形態に係る表示部に表示される比較画面の一例を模式的に示す図である。 実施の形態に係る撮像装置が実行する情報処理の流れを説明するためのシーケンス図である。
<実施の形態の概要>
実施の形態の概要を述べる。実施の形態に係る情報処理システムは、撮像装置と表示装置とを備えている。撮像装置は生体認証機能を備えており、あらかじめ登録されているユーザの生体情報を用いて認証を行い、認証が成功することを条件として撮像を許可するように構成されている。
撮像装置は、撮像して取得した画像データを、撮像装置の製造時に撮像装置の製造者によって読み出し専用メモリに格納された暗号鍵を用いて画像データを暗号化した上で、画像データの撮像時刻と関連づけて撮像装置内に保管する。
表示装置は、撮像装置が撮像した画像データを表示するための装置である。表示装置には、撮像装置に格納されている暗号鍵とペアとなる暗号鍵が、表示装置の製造時に表示装置の製造者によって読み出し専用メモリに格納されている。表示装置は、撮像装置から取得した暗号化データを、読み出し専用メモリに格納されている暗号鍵を用いて復号する。表示装置は、復号して得られた画像データを、表示装置が備える表示部に表示させる。
ここで、撮像装置と表示装置とは、物理的に接触する接続端子を介して暗号化データをやり取りする。また、撮像装置は、あらかじめ登録されているユーザの生体情報を用いて認証を行い、認証が成功することを条件として、暗号化データを表示装置に出力する。さらに、表示装置は外部機器への映像出力機能を備えておらず、表示装置自身が備える表示部にのみ画像データを表示するように構成されている。なお、表示装置は、画像データの表示が終了してから所定の期間(例えば10分間)が経過すると、表示装置から自動で削除するように設定することもできる。
加えて、ある撮像装置が保持している暗号鍵のペアとなる暗号鍵を保持している表示装置は1台だけである。このため、ある撮像装置が保管している暗号化データを表示装置に出力しても、その表示装置が撮像装置から取得した暗号化データを復号するための暗号鍵を保管していない場合、表示装置は画像データを表示することはできない。
このように、実施の形態に係る情報処理システムにおいては、撮像装置が備える生体認証機能の認証に成功した者のみが撮像機能を利用できる。また、撮像装置で撮像した画像データは、ペアとなる専用の表示装置でのみ閲覧することができる。撮像装置と表示装置との間のデータのやり取りは有線であり、また表示装置は外部出力機能を持たない。このため、撮像装置で撮像した画像データに第三者がアクセスすることが困難となっている。これにより、実施の形態に係る情報処理システムは、画像データの保管の信頼性を向上することができる。
<情報処理システムSの全体構成>
図1は、実施の形態に係る情報処理システムSの全体構成を模式的に示す図である。上述したように、実施の形態に係る情報処理システムSは撮像装置1と表示装置2とを備えている。ここで、表示装置2は、通信ネットワークNを介して複数の計算機によって実現される一種のデータベースであるブロックチェーンBと通信可能な態様で接続することができる。
撮像装置1は、生体情報取得部10、撮像部11、及び接続端子12を備えている。また、図1に例示する撮像装置1は、ペン先13も備えている。表示装置2は、表示部20、表示装置側撮像部21、及び接続端子22を備えている。撮像装置1が備える接続端子12は、いわゆるメスの接続端子である。
一方、表示装置2が備える接続端子22は、いわゆるオスの接続端子である。接続端子12を接続端子22に差し込むことによって接続端子12と接続端子22とが接触し、撮像装置1は暗号化データを接続端子22に出力するための経路が構成される。また、撮像装置1はメスの接続端子であるため、撮像装置1の筐体内に端子が収容されており、撮像装置1の外部に突出していない。これにより、ユーザが撮像装置1を筆記用具として使用するときに、接続端子12が筆記の妨げとなることがなくなる。
表示装置2は、インターネット等の通信ネットワークNを介してネットワーク状に構成されているブロックチェーンBにアクセスすることもできる。詳細は後述するが、表示装置2は、撮像装置1から新たな暗号化データを取得すると、取得した暗号化データのハッシュ値を生成する。表示装置2は、生成したハッシュ値を通信ネットワークNを介してブロックチェーンBに登録する。
図1に示すように、ブロックチェーンBはネットワーク上に存在する複数の端末が参加して構成される。周知のように、ブロックチェーンは、参加端末全ての取引の履歴を記録した巨大な元帳を、参加端末全員で共有する一つの分散データベース技術であると捉えることもできる。同一の情報を複数の端末が共有しており、情報の正当性は参加端末の多数決で決定される。このため、ブロックチェーンに保持された情報を改ざんするためには過半数以上の参加端末それぞれが格納している情報を同時に改ざんする必要があり、改ざんが困難なデータベースであると言われている。
表示装置2は、暗号化データのハッシュ値を安全なブロックチェーンBに格納することにより、必要に応じてデジタル情報として画像データの正当性を検証することもできる。これにより、情報処理システムSは、画像データの保管の信頼性をさらに向上させることができる。また、通信ネットワークN上に存在するブロックチェーンBには画像データそのものではなく、画像データを暗号化したデータのさらにハッシュ値であるため、万が一、ブロックチェーンBが格納している情報が第三者に漏洩したとしても、そこから画像データを特定することは実質的に不可能である。
図2(a)−(b)は、実施の形態に係る情報処理システムSの利用シーンの一例を模式的に示す図である。具体的には、図2(a)は撮像装置1を用いた撮像の様子を示す図であり、図2(b)は表示装置2による画像データの表示の様子を示す図である。
図2に示す撮像装置1において、生体情報取得部10はユーザUの指紋を生体情報として取得するためのセンサである。限定はしないが、生体情報取得部10を構成するセンサは指で押下することが可能であり、生体情報取得部10を押下すると撮像部11が撮像するように構成されている。具体的には、ユーザUの指が生体情報取得部10に触れた時点で生体情報取得部10はユーザUの指紋情報を取得し、その指紋情報による認証が成功すると、生体情報取得部10の押下に連動して撮像部11が撮像して画像データを生成する。
なお、撮像部11は、ユーザUによる撮像の指示(図2に示す例では、生体情報取得部10の押下)があってから所定の時間が経過した後に撮像してもよい。このとき、撮像部11は、撮像装置1が備える図示しない音声出力部に、撮像するまでのタイミングを通知するためのカウントダウンを音声で出力させるようにしてもよい。これにより、撮像部11は、いつ撮像が行われるかをユーザUに示すことができるので、撮像時のユーザUの利便性を向上することができる。所定の時間は、ユーザUが設定できるようにしてもよい。
図2(a)は、撮像部11の撮像対象物Oが契約書である場合の例を示している。図2(a)に示すように、撮像対象物Oである契約書にはユーザU自身のサインSgが記されている。これにより、ユーザUは、自身が記したサインSgが記された契約書を撮像した画像データを撮像装置1に保管することができる。
図2(b)は、撮像装置1の接続端子12と表示装置2の接続端子22とが接続されている様子を示している。撮像装置1の接続端子12と表示装置2の接続端子22とが接続されると、撮像装置1に保管されている暗号化された画像データが表示装置2に出力される。図2(b)は、撮像装置1に保管された画像データのうち、ユーザUのサインSgが拡大されて表示部20に表示されている様子を示している。ユーザUは、表示部20に表示されたサインSgと、撮像対象物Oとを並べることにより、サインSgの真贋を判定するための情報を提供することができる。
<実施の形態に係る撮像装置1及び表示装置2の機能構成>
続いて、上述した情報処理システムSを実現するための撮像装置1及び表示装置2の機能構成について詳細に説明する。
図3は、実施の形態に係る撮像装置1及び表示装置2の機能構成を模式的に示す図である。撮像装置1は、生体情報取得部10、撮像部11、接続端子12、ペン先13、撮像装置側記憶部14、及び制御部15を備える。また、表示装置2は、表示部20、表示装置側撮像部21、接続端子22、表示装置側記憶部23、及び制御部24を備える。
図3において、矢印は主なデータの流れを示しており、図3に示していないデータの流れがあってもよい。図3において、各機能ブロックはハードウェア(装置)単位の構成ではなく、機能単位の構成を示している。そのため、図3に示す機能ブロックは単一の装置内に実装されてもよく、あるいは複数の装置内に分かれて実装されてもよい。機能ブロック間のデータの授受は、データバス、ネットワーク、可搬記憶媒体等、任意の手段を介して行われてもよい。
撮像装置側記憶部14は、撮像装置1を実現するコンピュータのBIOS(Basic Input Output System)等を格納するROM(Read Only Memory)や撮像装置1の作業領域となるRAM(Random Access Memory)、OS(Operating System)やアプリケーションプログラム、当該アプリケーションプログラムの実行時に参照される種々の情報を格納するHDD(Hard Disk Drive)やSSD(Solid State Drive)等の大容量記憶装置である。
同様に、表示装置側記憶部23は、表示装置2を実現するコンピュータのBIOS等を格納するROMや表示装置2の作業領域となるRAM、OSやアプリケーションプログラム、当該アプリケーションプログラムの実行時に参照される種々の情報を格納するHDDやSSD等の大容量記憶装置である。
制御部15は、撮像装置1のCPU(Central Processing Unit)やGPU(Graphics Processing Unit)等のプロセッサであり、撮像装置側記憶部14に記憶されたプログラムを実行することによって認証部150、暗号化部151、データ出力部152、及び時刻取得部153として機能する。
同様に、制御部24は、表示装置2のCPUやGPU等のプロセッサであり、表示装置側記憶部23に記憶されたプログラムを実行することによって取得部240、復号部241、ハッシュ値生成部242、及びハッシュ値管理部243として機能する。
撮像装置1の生体情報取得部10は、撮像装置1のユーザUの生体情報を取得する。ここで「生体情報」とは、生体認証に用いられる情報であり、人間の身体的特徴を表す情報である。生体情報の一例としては、指紋情報、虹彩情報、声紋情報、静脈パターン等が挙げられるが、これらに限定されない。
認証部150は、生体情報取得部10が取得した生体情報があらかじめ登録された登録生体情報と一致するか否かを認証する。ここで、「あらかじめ登録された登録生体情報」は、例えば撮像装置1の初期設定時にユーザUが登録したユーザU自身の生体情報である。
撮像部11は、認証部150による認証が成功したことを条件としてユーザUによる撮像を許可する。言い換えると、認証部150による認証が失敗した場合、ユーザUは撮像部11を用いて撮像することはできない。つまり、撮像装置1に生体情報を登録していない者は、撮像装置1を用いて画像データを生成することはできない。これにより、撮像装置1が保管している画像データは、撮像装置1に生体情報を登録したユーザUが撮像したデータであることを保証することができる。
暗号化部151は、撮像部11が撮像した画像データを暗号化して暗号化データを生成する。暗号化部151が生成した暗号化データは、撮像装置側記憶部14に格納されて保管される。暗号化部151は、画像データの暗号化に成功した場合、平文の画像データを削除してもよい。これにより、万が一、撮像装置側記憶部14が格納されている情報が第三者に漏洩したとしても、第三者が平文の画像データを取得する事態を防ぐことができる。
また、暗号化部151が画像データの暗号化に用いる暗号鍵は、撮像装置1の製造時に撮像装置1の製造者によって撮像装置側記憶部14中の読み出し専用のセキュアメモリ内に格納される。撮像装置1の製造者は、撮像装置1毎に異なる暗号鍵を格納する。
データ出力部152は、表示装置2との接続端子12を介して暗号化部151が生成した暗号化データを表示装置2に出力する。表示装置2の取得部240は、撮像装置1との接続端子22を介して撮像装置1から暗号化データを取得する。このように、撮像装置1と表示装置2とは、物理的な接続端子で接続することによって暗号化データのやり取りを実行する。このため、撮像装置1と表示装置2とが無線でデータをやりとりする場合と比較して、撮像装置1と表示装置2とが暗号化データを通信中に第三者がその暗号化データを取得することが難しくなる。結果として、情報処理システムSは、撮像装置1が保管している暗号化データの漏洩に対する頑健性を高めることができる。
復号部241は、取得部240が取得した暗号化データを復号する。ここで、復号部241が暗号化データの復号に用いる暗号鍵は、表示装置2の製造時に表示装置2の製造者によって表示装置側記憶部23中の読み出し専用のセキュアメモリ内に格納される。撮像装置1の暗号化部151が画像データの暗号化に用いる暗号鍵と、表示装置2の復号部241が暗号化データの復号に用いる暗号鍵とは対となる暗号鍵である。言い換えると、暗号化部151がある暗号鍵で暗号化したデータは、その暗号鍵と対となる暗号鍵でなければ復号部241は復号することができない。
以下、暗号化部151が画像データを暗号化するために用いる暗号鍵を「第1暗号鍵」、第1暗号鍵で暗号化されたデータを復号部241が復号するために用いる暗号鍵を「第2暗号鍵」と記載する。第1暗号鍵は撮像装置側記憶部14に格納され、第2暗号鍵は表示装置側記憶部23に格納されている。第1暗号鍵及び第2暗号鍵は、例えば、それぞれ公開鍵暗号方式の秘密鍵及び公開鍵で実現される。これにより、第1暗号鍵を格納する撮像装置1と、その第1暗号鍵と対となる第2暗号鍵を格納する表示装置2とも対となる。
表示部20は、復号部241が復号して取得した画像データを表示する。取得部240は、例えばLCD(Liquid Crystal Display)や有機EL(Electroluminescence)ディスプレイで実現され、表示装置2と一体化されている。表示部20は、タッチパネル機能を搭載してもよく、この場合、表示部20は表示装置2の入力インタフェースとしても機能する。
上述したように、撮像装置1と表示装置2とは対となっている。すなわち、ある撮像装置1で撮像した画像データは、撮像装置1と対となる表示装置2以外の装置では表示することができない。撮像装置1は、いわば専用のビューワ装置でしか表示できないという点で、撮像装置1に保管された画像データの信頼性を高めている。
また、撮像装置1の接続端子12と表示装置2の接続端子22とが接続されたとき、撮像装置1のデータ出力部152は、撮像装置1の認証部150における認証が成功したことを条件として、暗号化データを表示装置2に出力する。これにより、撮像装置1は、撮像装置1に生体情報を登録した者以外の者が表示装置2に画像データを転送することを抑制できる。限られた者のみが撮像装置1から画像データを取り出すことができるので、撮像装置1は、画像データの保管の信頼性を向上させることができる。
撮像装置1の時刻取得部153は、撮像部11が撮像した時刻を取得する。暗号化部151は、暗号化した画像データとその画像データの撮像時刻を示す情報とを対応づけて暗号化データを生成する。ここで時刻取得部153が取得する時刻には、撮像部11が撮像した年月日も含まれる。
撮像部11が契約書を撮像して画像データを生成する場合を考える。一般に、契約書には契約を締結した日付が記載されている。契約書を撮像した画像データにその撮像時刻を対応づけることにより、暗号化部151は、契約書の締結日に画像データが撮像されたか否かを事後的に確認するための情報を提供することができる。
契約書の締結日と画像データの撮像年月日とが一致する場合は、契約書の締結日と画像データの撮像年月日とが異なる場合と比較して、その画像データが本物の契約書を撮像したデータである蓋然性は高い。暗号化部151が暗号化した画像データとその画像データの撮像時刻を示す情報とを対応づけて暗号化データを生成することにより、撮像装置1は、画像データの保管の信頼性を向上させることができる。
表示装置2のハッシュ値生成部242は、取得部240が撮像装置1から取得した暗号化データが過去に受信したいずれの暗号化データとも異なる場合、取得した暗号化データのハッシュ値を生成する。ハッシュ値生成部242は、例えばSHA3(Secure Hash Algorithm version 3)等の既知のハッシュ生成アルゴリズムを用いて暗号化データのハッシュ値を生成する。
ハッシュ値管理部243は、通信ネットワークNを介してハッシュ値生成部242が生成したハッシュ値をネットワーク上のデータベースに登録する。具体的には、ハッシュ値管理部243は、ハッシュ値生成部242が生成したハッシュ値を、通信ネットワークN上に構成されたブロックチェーンBに登録する。これにより、表示装置2は、2回目以降に撮像装置1から取得した暗号化データが、撮像装置1から初めて取得した暗号化データと一致するか否かを判定することができる。これにより、表示装置2は、撮像装置1に格納されている暗号化データが事後的に改変されていないことを確認できるので、撮像装置1による画像データの保管の信頼性を向上させることができる。
具体的には、ハッシュ値管理部243は、ハッシュ値生成部242が生成した暗号化データに対応づけられている撮像時刻と、撮像装置1を特定するための撮像装置識別子とを、ハッシュ値に対応づけてブロックチェーンBに登録する。ここで、ハッシュ値管理部243がハッシュ値に対応づける撮像装置識別子は、暗号化データの元データである画像データを撮像した撮像装置を特定するための識別子である。撮像装置識別子は撮像装置1の製造者によって撮像装置1の製造時に撮像装置側記憶部14中の読み出し専用のセキュアメモリ内に格納される。撮像装置識別子は、暗号化データとともに取得部240が撮像装置1から取得する。
ハッシュ値管理部243は、撮像装置識別子と撮像時刻とをキーとしてブロックチェーンBを参照し、撮像装置1から取得した暗号化データがブロックチェーンBに登録されているか否かを判定する。ハッシュ値管理部243は、取得部240が撮像装置1から取得した暗号化データが過去に受信したいずれの暗号化データとも異なる場合、ハッシュ値生成部242に暗号化データのハッシュ値を生成させ、そのハッシュ値をブロックチェーンBに登録する。
ハッシュ値管理部243は、通信ネットワークN上のデータベースへのハッシュ値の登録が完了することを契機として、通信ネットワークNとの通信を切断する。すなわち、ハッシュ値管理部243は、ブロックチェーンBにハッシュ値が既に登録されているか否かの確認と、ハッシュ値を登録するときとを除いて、オフラインとなっている。
このように、表示装置2はオンラインとなる必要があるときを除いて通常はオフラインとなっているため、悪意のある第三者が通信ネットワークNを介して表示装置2にアクセスする機会を最小限としている。これにより、情報処理システムS全体として、撮像装置1による画像データの保管の信頼性を向上させることができる。
図2は、表示装置2の表示部20に表示されるサインSgと、契約書自体とを並べて比較する場合について示す図である。ここで、比較対象の契約書もデジタル化されていると、画像処理を利用した比較等に利用できて便利である。
そこで、表示装置側撮像部21は、表示部20に表示させるための画像を撮像する。表示部20は、復号部241が復号した画像データと、表示装置側撮像部21が新たに撮像した画像データとを比較可能な態様で表示する。
図4は、実施の形態に係る表示部20に表示される比較画面の一例を模式的に示す図である。図4に示す比較画面では、撮像装置1の撮像装置側記憶部14に格納されていた「メモリ内画像」と、表示装置側撮像部21が撮像した「カメラ画像」とが、表示部20に横並びで同時に表示されている。メモリ内画像とカメラ画像とのそれぞれの下部には、画像を拡大又は縮小するための拡大・縮小インタフェース200、201も表示されている。また、メモリ内画像を表示する領域には、画像データの撮像時刻も表示されている。
表示部20がタッチスクリーンである場合、ユーザUは、拡大・縮小インタフェース200を操作することでメモリ内画像を拡大又は縮小することができる。同様に、ユーザUは、拡大・縮小インタフェース201を操作することでカメラ画像を拡大又は縮小することができる。これにより、ユーザUはメモリ内画像とカメラ画像とのそれぞれに含まれるサインSgの大きさを揃えることができるので、表示装置2は、ユーザUに対してサインSgを比較するための有用は情報を提供することができる。
<撮像装置1が実行する情報処理の流れを説明するシーケンス図>
図5は、実施の形態に係る撮像装置1が実行する情報処理の流れを説明するためのシーケンス図である。本シーケンス図における処理は、例えば撮像装置1が起動したときに開始する。
生体情報取得部10は、撮像装置1のユーザUの生体情報を取得する(S2)。認証部150は、生体情報取得部10が取得したユーザUの生体情報があらかじめ登録された登録生体情報と一致するか否かを認証する(S4)。生体情報の認証が失敗している間は(S6のNo)、撮像装置1はステップS2に戻って生体情報の取得及び認証を継続する。
生体情報の認証が成功すると(S6のYes)、撮像部11は撮像を許可する(S8)。暗号化部151は、撮像部11が撮像して得られた画像データを、第1暗号鍵を用いて暗号化する(S10)。データ出力部152は、表示装置2との接続端子12を介して暗号化データを表示装置2に出力する(S12)。
表示装置2の取得部240は、撮像装置1との接続端子22を介して撮像装置1から暗号化データを取得する(S14)。復号部241は、取得部240が取得した暗号化データを、第2暗号鍵を用いて復号する(S16)。表示部20は、復号部241が復号して取得した画像データを表示部20に表示させる(S18)。
<実施の形態に係る情報処理システムSの他の利用シーン>
図2を参照して、情報処理システムSのユーザUが自らの契約書を撮像する場合の例を説明した。この他、情報処理システムSのユーザUは、各種代理人や企業の法務担当者、経理担当者、公務員、又は投資家であってもよい。この場合、撮像装置1の撮像対象物Oに加えて、領収書等も撮像対象となりうる。
さらに、ユーザUが作品を生み出すアーティスト又はその親族である場合、自分自身又は親族の作品の真贋鑑定や作品管理の一環として、作品に付されたサインSgや作品の鑑定書に付されたサインSgを撮像対象物Oとしてもよい。このため、撮像装置1は、複数のユーザUの指紋を登録できるようにしてもよい。このとき、撮像装置1の撮像部11の使用を含め撮像装置1のすべての機能の使用を許可する管理権限ユーザと、撮像装置1に格納された暗号化データを表示装置2に転送する機能を使用すること等、使用可能な機能に制限が設けられた制限ユーザとに分類できるようにしてもよい。
具体的には、例えば、撮像装置1に初めて生体情報を登録したユーザUは管理権限ユーザとして登録され、管理権限ユーザがすでに登録されている状態で生体情報を登録したユーザUは制限ユーザとして登録されるようにしてもよい。このように、暗号化データの転送機能等の使用にのみ制限されたユーザUの登録を認めることにより、撮像装置1は、何らかの理由で管理権限ユーザであるアーティストが撮像装置1を操作できなくなっても、親族や指定された管理人等が撮像装置1の暗号化データを表示装置2に表示させることができるようになる。
<実施の形態に係る撮像装置1が奏する効果>
以上説明したように、実施の形態に係る撮像装置1によれば、画像データの保管の信頼性を向上させるための技術を提供することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されず、その要旨の範囲内で種々の変形及び変更が可能である。例えば、装置の分散・統合の具体的な実施の形態は、以上の実施の形態に限られず、その全部又は一部について、任意の単位で機能的又は物理的に分散・統合して構成することができる。また、複数の実施の形態の任意の組み合わせによって生じる新たな実施の形態も、本発明の実施の形態に含まれる。組み合わせによって生じる新たな実施の形態の効果は、もとの実施の形態の効果を合わせ持つ。
<第1の変形例>
上記では、撮像装置1がペン先13を備える場合について説明した。これに変えて、撮像装置1は印鑑を備えてもよい。これにより、ユーザUは、押印を要求される書類があっても、撮像装置1に加えて印鑑を用意する手間を省くことができる。
<第2の変形例>
撮像装置1がペン先13や印鑑を備えているとユーザUの利便性は向上するが、一方で、ペン先13や印鑑は撮像装置1の必須の構成ではない。撮像装置1がペン先13や印鑑を備えていない場合、撮像装置1は、生体認証機能付き画像生成・保管装置として機能する。ユーザUは、撮像装置1を用いて契約書等の画像を保管する場合には、撮像装置1の他にペン又は印鑑を用意して契約等の手続きに臨めばよい。
<第3の変形例>
上記では、表示装置2の表示部20がメモリ内画像とカメラ画像とを並列して表示する場合について説明した。これに加えて、表示装置2がメモリ内画像とカメラ画像との一致・不一致を自動で判定してもよい。この場合、表示装置2の制御部24内に、図示しない画像比較部を設ければよい。画像比較部は、復号部241が復号した画像データと、表示装置側撮像部21が新たに撮像した画像データとが一致するか否かを判定する。画像比較部は、例えばパターンマッチング等の既知の画像処理技術を用いて実現できる。
<第4の変形例>
上記では、通信ネットワークN上のデータベースがブロックチェーンBであることについて主に説明した。しかしながら、通信ネットワークN上のデータベースはブロックチェーンBには限定されない。安全性が担保できることを条件として、ブロックチェーンB以外の形式のデータベースであってもよい。
1・・・撮像装置
10・・・生体情報取得部
11・・・撮像部
12・・・接続端子
13・・・ペン先
14・・・撮像装置側記憶部
15・・・制御部
150・・・認証部
151・・・暗号化部
152・・・データ出力部
153・・・時刻取得部
2・・・表示装置
20・・・表示部
21・・・表示装置側撮像部
22・・・接続端子
23・・・表示装置側記憶部
24・・・制御部
240・・・取得部
241・・・復号部
242・・・ハッシュ値生成部
243・・・ハッシュ値管理部
N・・・通信ネットワーク
S・・・情報処理システム

Claims (9)

  1. 撮像装置と前記撮像装置が撮像した画像を表示するための表示装置とを備え、
    前記撮像装置は、
    生体情報を取得する生体情報取得部と、
    前記生体情報取得部が取得した生体情報があらかじめ登録された登録生体情報と一致するか否かを認証する認証部と、
    前記認証部による認証が成功したことを条件として撮像を許可する撮像部と、
    前記撮像部が撮像した画像データを暗号化して暗号化データを生成する暗号化部と、
    前記表示装置との接続端子を介して前記暗号化データを前記表示装置に出力するデータ出力部と、を備え、
    前記表示装置は、
    前記撮像装置との接続端子を介して前記暗号化データを取得する取得部と、
    前記取得部が取得した暗号化データを復号する復号部と、
    前記復号部が復号して取得した画像データを表示する表示部と、を備える、
    情報処理システム。
  2. 前記撮像装置のデータ出力部は、前記撮像装置の認証部における認証が成功したことを条件として、前記暗号化データを前記表示装置に出力する、
    請求項1に記載の情報処理システム。
  3. 前記撮像装置は、ペン先と印鑑との少なくともいずれか一方をさらに備える、
    請求項1又は2に記載の情報処理システム。
  4. 前記撮像装置は、前記暗号化部が前記画像データを暗号化するために用いる第1暗号鍵を格納する撮像装置側記憶部をさらに備え、
    前記表示装置は、前記第1暗号鍵で暗号化されたデータを前記復号部が復号するための第2暗号鍵を格納する表示装置側記憶部をさらに備える、
    請求項1から3のいずれか1項に記載の情報処理システム。
  5. 前記表示装置は、前記表示部に表示させるための画像を撮像する表示装置側撮像部をさらに備え、
    前記表示部は、前記復号部が復号した画像データと、前記表示装置側撮像部が新たに撮像した画像データとを比較可能な態様で表示する、
    請求項1から4のいずれか1項に記載の情報処理システム。
  6. 前記撮像装置は、前記撮像部が撮像した時刻を取得する時刻取得部をさらに備え、
    前記暗号化部は、暗号化した画像データと当該画像データの撮像時刻を示す情報とを対応づけて前記暗号化データを生成する、
    請求項1から5のいずれか1項に記載の情報処理システム。
  7. 前記表示装置は、前記取得部が取得した暗号化データが過去に受信したいずれの暗号化データとも異なる場合、取得した暗号化データのハッシュ値を生成するハッシュ値生成部と、
    通信ネットワークを介して前記ハッシュ値をネットワーク上のデータベースに登録するハッシュ値管理部と、
    をさらに備える請求項1から6のいずれか1項に記載の情報処理システム。
  8. 前記ハッシュ値管理部は、前記データベースへの前記ハッシュ値の登録が完了することを契機として、前記通信ネットワークとの通信を切断する、
    請求項7に記載の情報処理システム。
  9. 撮像装置と表示装置とを備える情報システムにおいて実行される情報処理方法であって、
    前記撮像装置が、
    生体情報を取得するステップと、
    取得した前記生体情報があらかじめ登録された登録生体情報と一致するか否かを認証するステップと、
    前記認証が成功したことを条件として撮像を許可するステップと、
    撮像した画像データを暗号化して暗号化データを生成するステップと、
    前記表示装置との接続端子を介して前記暗号化データを前記表示装置に出力するステップと、
    を実行し、
    前記表示装置が、
    前記撮像装置との接続端子を介して前記暗号化データを取得するステップと、
    取得した前記暗号化データを復号するステップと、
    復号して取得した画像データを前記表示装置が備える表示部に表示させるステップと、を実行する、
    情報処理方法。
JP2018213833A 2018-11-14 2018-11-14 情報処理システム及び情報処理方法 Pending JP2020022150A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018213833A JP2020022150A (ja) 2018-11-14 2018-11-14 情報処理システム及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018213833A JP2020022150A (ja) 2018-11-14 2018-11-14 情報処理システム及び情報処理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018142382A Division JP6616868B1 (ja) 2018-07-30 2018-07-30 情報処理システム及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2020022150A true JP2020022150A (ja) 2020-02-06

Family

ID=69588879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018213833A Pending JP2020022150A (ja) 2018-11-14 2018-11-14 情報処理システム及び情報処理方法

Country Status (1)

Country Link
JP (1) JP2020022150A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021200092A1 (ja) * 2020-03-30 2021-10-07 ソニーグループ株式会社 撮像装置、情報処理装置、情報処理方法、およびプログラム
JP7582300B2 (ja) 2020-03-30 2024-11-13 ソニーグループ株式会社 撮像装置、情報処理装置、情報処理方法、およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021200092A1 (ja) * 2020-03-30 2021-10-07 ソニーグループ株式会社 撮像装置、情報処理装置、情報処理方法、およびプログラム
JP7582300B2 (ja) 2020-03-30 2024-11-13 ソニーグループ株式会社 撮像装置、情報処理装置、情報処理方法、およびプログラム

Similar Documents

Publication Publication Date Title
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US20210409221A1 (en) Portable Biometric Identity on a Distributed Data Storage Layer
US10127378B2 (en) Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals
US20190311148A1 (en) System and method for secure storage of electronic material
TWI578749B (zh) 用於遷移金鑰之方法及設備
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
WO2017032263A1 (zh) 身份认证方法及装置
WO2019199288A1 (en) System and method for secure storage of electronic material
JP7021417B2 (ja) 生体データテンプレートの更新
US20060242423A1 (en) Isolated authentication device and associated methods
BR112018007449B1 (pt) Dispositivo de computação, método implementado por computador e dispositivo de memória legível por computador
US20060242693A1 (en) Isolated authentication device and associated methods
US10951413B2 (en) Trusted key server
AU2018100503A4 (en) Split data/split storage
CN107395589A (zh) 指纹信息获取方法及终端
TWI728587B (zh) 用於安全地執行加密操作的電腦實施的方法、系統及裝置
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
KR102068041B1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
US12047511B2 (en) Information processing system and information processing method
JP2020022150A (ja) 情報処理システム及び情報処理方法
JP2003134108A (ja) 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
JP7565868B2 (ja) データ管理システム、データ管理方法、及びデータ管理プログラム
TWI772648B (zh) 基於集體驗證的部分資料驗證方法
TWM569012U (zh) Terminal electronic device for verifying electronic files using biometrics