JP2008042631A - Digital camera and camera system - Google Patents
Digital camera and camera system Download PDFInfo
- Publication number
- JP2008042631A JP2008042631A JP2006215686A JP2006215686A JP2008042631A JP 2008042631 A JP2008042631 A JP 2008042631A JP 2006215686 A JP2006215686 A JP 2006215686A JP 2006215686 A JP2006215686 A JP 2006215686A JP 2008042631 A JP2008042631 A JP 2008042631A
- Authority
- JP
- Japan
- Prior art keywords
- camera
- authentication
- key
- server
- file server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Television Signal Processing For Recording (AREA)
- Studio Devices (AREA)
Abstract
【課題】安全且つ確実に所望のサーバへ撮影データを転送することができるデジタルカメラを提供する。
【解決手段】カメラシステム100は、認証サーバと成る第1メディアレスカメラ110と、クライアントと成る第2メディアレスカメラ120と、ファイルサーバ150とを備える。各メディアレスカメラ110,120は、夫々、認証部111,121、第1通信部112,122、及び第2通信部113,123を備える。ファイルサーバ150は、通信部154と、データ記憶部151と、認証部153と、ユーザ属性記憶部152とを備える。第1メディアレスカメラ110は、第2メディアレスカメラ120がファイルサーバ150にログインする際の認証を代行する。認証に成功した第2メディアレスカメラ120は、ファイルサーバ150へ直接撮影データの転送を行う。
【選択図】図1A digital camera capable of safely and reliably transferring photographing data to a desired server.
A camera system includes a first medialess camera serving as an authentication server, a second medialess camera serving as a client, and a file server. Each of the medialess cameras 110 and 120 includes authentication units 111 and 121, first communication units 112 and 122, and second communication units 113 and 123, respectively. The file server 150 includes a communication unit 154, a data storage unit 151, an authentication unit 153, and a user attribute storage unit 152. The first medialess camera 110 performs authentication when the second medialess camera 120 logs into the file server 150. The second medialess camera 120 that has succeeded in authentication directly transfers the shooting data to the file server 150.
[Selection] Figure 1
Description
本発明は、デジタルカメラ、及びカメラシステムに関する。特に、外部記録装置に撮影画像情報等のカメラ情報を通信により送信するメディアレスカメラと、当該カメラ情報を受信して記録装置に格納する外部記録装置としてのサーバとから成るカメラシステムに関する。 The present invention relates to a digital camera and a camera system. In particular, the present invention relates to a camera system including a medialess camera that transmits camera information such as photographed image information to an external recording device by communication, and a server as an external recording device that receives the camera information and stores it in the recording device.
従来、デジタルスチルカメラは、撮影部において光電変換を経た画像データとしての電気信号を例えばメモリカードやハードディスク等の外部記録媒体に記録する。このような画像データの処理は、従来、銀塩カメラが画像をフィルムに焼き付けて処理していたのとは異なり、画像を位置データとして処理する。これにより、撮影後においても記録された画像データとしての電気信号を読み出すことによって画像を再生することができる。 2. Description of the Related Art Conventionally, a digital still camera records an electrical signal as image data that has undergone photoelectric conversion in an imaging unit on an external recording medium such as a memory card or a hard disk. Such processing of image data is different from the conventional processing in which a silver halide camera burns an image on a film and processes the image as position data. Thereby, an image can be reproduced by reading out an electrical signal as recorded image data even after shooting.
しかしながら、上記記録及び再生される画像は、かなりのデータ量を必要とする。特に、鑑賞目的や、詳細なディテールを重要とする静止画像においては、TVシステムに見られる人間の視覚特性を利用した動画像処理のようなデータ量の間引きは適用できず、画像1フレームに係るデータ量は多く必要である。近年、デジタルスチルカメラがメガピクセルの処理を実現してきているのも、画像の忠実な再現のためであり、銀塩カメラの処理状態に近づいてきている。 However, the recorded and reproduced images require a considerable amount of data. In particular, for still images that are important for viewing purposes or detailed details, it is not possible to apply thinning out of the amount of data such as moving image processing using human visual characteristics seen in TV systems. A large amount of data is necessary. In recent years, digital still cameras have realized megapixel processing because of faithful reproduction of images, and are approaching the processing state of silver halide cameras.
上記したメガピクセルクラスのデジタルスチルカメラにおいては、記録された画像のデータ量は、400万画素クラス(12bitデータ)で、6MBを超えるデータ量である。このデータ量のサイズでは、外部記録媒体への保存及びI/Fを介した装置間の転送は適さない。さらに、大量の画像を扱う際には当該データ量を減らす必要がある。実際、大抵のデジタルスチルカメラでは、外部記録媒体への記録前に画像データの圧縮処理を施している。 In the above-mentioned megapixel class digital still camera, the data amount of the recorded image is 4 million pixel class (12-bit data) and the data amount exceeds 6 MB. With this size of data amount, storage to an external recording medium and transfer between devices via an I / F are not suitable. Furthermore, it is necessary to reduce the amount of data when handling a large amount of images. Actually, most digital still cameras perform compression processing of image data before recording on an external recording medium.
画像データの圧縮処理としては、大抵の場合、DCT等の直交変換を用いて高周波情報を抑圧する。この処理は、人間の視覚特性としてDC成分の変化程に高周波成分の変化に認識力が厳しくないことを利用している。DCT自体はデータを圧縮しないが、当該処理により画像データを空間周波数に変換した後、高周波側の量子化を粗くする。これにより、空間周波数としての画像データにおいては、高周波側でゼロを多く含む情報に変換されデータ量が減らされる。従来、空間周波数で量子化された画像情報を周波数順に走査し、ランレングス情報をテーブル処理でハフマン符号化し纏め上げた圧縮処理方法がJPEGとして知られている。このような圧縮処理を施すことによって、記録媒体に格納する画像データを、何も加工しない元のデータに対して小サイズ化することができ、大抵のデジタルスチルカメラは、当該処理を施している。 As compression processing of image data, in most cases, high-frequency information is suppressed using orthogonal transform such as DCT. This processing utilizes the fact that the recognition ability is not so strict about the change of the high frequency component as the change of the DC component as human visual characteristics. The DCT itself does not compress the data, but after converting the image data into a spatial frequency by this processing, the quantization on the high frequency side is coarsened. As a result, the image data as the spatial frequency is converted into information containing a lot of zeros on the high frequency side, and the data amount is reduced. Conventionally, JPEG is known as a compression processing method in which image information quantized at a spatial frequency is scanned in order of frequency, and run-length information is Huffman-coded by table processing and compiled. By performing such compression processing, the image data stored in the recording medium can be reduced in size relative to the original data that is not processed, and most digital still cameras perform this processing. .
上述したようにデジタルスチルカメラによって撮影された画像は、高画素化に伴いそのデータ量は増大し、大抵の場合、カメラに装着したCFカード等の記録媒体に格納することにより当該画像を蓄積する。近年、記録媒体の大容量化が進んでおり、数10枚〜数100枚程度の撮影画像データの格納が可能になっているが、当該記録媒体は高価である。 As described above, the amount of data captured by a digital still camera increases as the number of pixels increases, and in most cases, the image is stored by storing it in a recording medium such as a CF card attached to the camera. . In recent years, the capacity of recording media has been increasing, and it has become possible to store several tens to several hundreds of photographic image data. However, the recording medium is expensive.
一方、画像データを逐次外部記録装置へ転送し、カメラ本体内部には保持しないメディアレスカメラの要求が高まっている。カメラにメディアを搭載し当該画像データを格納するよりは、逐次外部記録装置へ画像データを格納してしまった方が、画像データの整理、保存及び運用に関して利便性がはるかに高い。 On the other hand, there is an increasing demand for a medialess camera that sequentially transfers image data to an external recording device and does not hold it in the camera body. Rather than storing the image data on the camera and storing the image data, it is much more convenient for organizing, storing and operating the image data if the image data is sequentially stored in the external recording device.
上述したメディアレスカメラの装置構成としてはカメラ単独では成立せず、外部記録装置としてのファイルサーバが必要となる。図8は、従来のカメラシステムの構成を概略的に示すブロック図である。図8におけるメディアレスカメラ610は上記メディアレスカメラと、ファイルサーバ620は上記ファイルサーバと対応している。当該装置間の通信には、ステータスによる状態のやりとりがあるが、図8においては、認証要求とデータ転送のみを矢印で示している。該2つの矢印のやりとりに関してが、本発明に関係する。
The device configuration of the above-described medialess camera cannot be established by the camera alone, but requires a file server as an external recording device. FIG. 8 is a block diagram schematically showing a configuration of a conventional camera system. The
データ転送自体は、通常の有線、無線、又は光通信等の通信で実現される。通信経路への攻撃に対処すべく、当該データ自体は共通鍵暗号系等で暗号化される。また、認証に対しては、盗聴や成りすまし等に対する対策も考慮しなければならず、RSA等の公開鍵暗号を用いたSSH(Secure Shell)等が用いられる。 The data transfer itself is realized by communication such as normal wired, wireless, or optical communication. In order to cope with an attack on the communication path, the data itself is encrypted by a common key cryptosystem or the like. For authentication, countermeasures against wiretapping and impersonation must be taken into account, and SSH (Secure Shell) using public key cryptography such as RSA is used.
図8におけるファイルサーバ620は鍵記憶部622を有し、該鍵記憶部622においてpublic host_key及びprivate host_keyを格納する。当該host_keyは、ホスト認証のために用いられる。private host_keyはホストのみが持ち厳重に管理されるべき鍵であり、public host_keyはクライアントとなるメディアレスカメラ610に対して公開する。なお、ファイルサーバ620はSSHサーバとして稼動している必要がある。
The
メディアレスカメラ610は、認証部611で発生した認証要求を通信部612を介してファイルサーバ620が有する通信部624に送信する。ここで、メディアレスカメラ610はクライアントとしての接続要求を送信している。ファイルサーバ620は、当該接続要求を受信して上記public host_key及びpublic server_key、並びに自身がサポートする共通鍵暗号システムのリストをメディアレスカメラ610に返送する。当該server_keyも又、ホスト認証に使用されるが、該server_keyは所定の時間間隔毎に更新される。また、当該server_keyは鍵記憶部622に保存されない。server_keyは、host_keyで暗号化した情報が解読されることを防ぐために存在しており、この所定の時間間隔毎に更新されるserver_keyで情報を修飾することで暗号化された情報の解読を困難にさせる。
The
メディアレスカメラ610は、既に公開されたhost_keyとファイルサーバ620から送信されたhost_keyとを比較して、一致することを確認する。次いで、認証部611において256bit長の乱数であるsession_keyを生成して、session_keyを先に受信したpublic host_key、public private_keyを用いて暗号化する。また、受信した共通鍵暗号システムのリストから通信に使用するシステムを選択する。メディアレスカメラ610は、暗号化したsession_keyと選択したシステムとをファイルサーバ620に転送する。
The
ファイルサーバ620は、受信したsession_keyの復号化をprivate host_key及びprivate server_keyを用いて実行する。当該復号化が成功すれば、クライアントであるメディアレスカメラ610は、ファイルサーバ620が正当なサーバであると判断することができる。上記例は、SSH1によるサーバ・ホスト認証であり、勿論、その他の方法も存在する。以上により、ホスト認証は成立し、データ暗号化のための共通鍵となるsession_keyをサーバ・クライアント間で共有することができる。
The
また、メディアレスカメラ610がファイルサーバ620にログインするには、ユーザ認証が必要である。サーバによるユーザ認証にはいくつかの方法が存在し、その中の1つに、公開鍵暗号システムによるユーザ認証がある。
In addition, user authentication is required for the
メディアレスカメラ610は、ファイルサーバ620へのログイン要求時に、ユーザ名とpublic_keyをファイルサーバ620に転送する。ファイルサーバ620は当該ユーザに対応したauthorized_keyファイルを鍵記憶部622から探す。そして、public_keyを確認すると乱数を発生させ、当該乱数をpublic_keyで暗号化したデータ(以下、「challenge」と呼称する)を生成して、メディアレスカメラ610に転送する。
The
メディアレスカメラ610は、private_keyとpassphraseにより受信したchallengeを復号化する。そして、MD5(ハッシュ関数)で該復号化したchallengeのチェックサムを作成し、その作成結果をファイルサーバ620に返送する。ファイルサーバ620自身も、乱数のMD5を作成しており、受信したデータと比較して、一致していればユーザ認証が成立する。
The
このように、メディアレスカメラ610とファイルサーバ620との認証が相互に成立した後に、メディアレスカメラ610の画像データをファイルサーバ620へと遂次格納する。その際のデータの暗号化に関しては、上述したsession_keyが用いられる。
上述したように、デジタルカメラにより得られる撮影画像データはデジタルデータであるという点から、近年、画像データを逐次外部記録装置へ転送し、カメラ本体内部には保持しないメディアレスカメラへの要求が高まっている。重複するが、カメラにメディアを搭載し画像データを格納するよりは、逐次ファイルサーバへ格納してしまった方が、画像データの整理、保存及び運用に関して利便性が遙かに高い。 As described above, since the captured image data obtained by a digital camera is digital data, in recent years, there has been an increasing demand for a medialess camera that sequentially transfers image data to an external recording device and does not hold it inside the camera body. ing. Although overlapping, it is much more convenient for organizing, storing, and operating image data than storing image data by installing media in the camera and sequentially storing it in a file server.
また、メディアレスカメラとファイルサーバとの認証にはSSH等を用いれば比較的安全に運営ができる。 Further, if SSH or the like is used for authentication between the medialess camera and the file server, it can be operated relatively safely.
上記メディアレスカメラの装置構成においては、例えば、同時に複数台のカメラで同一の被写体を撮影したときに、同一のファイルサーバに画像データを格納したいといった要望が持ち上がる。また、通信系カメラであるメディアレスカメラでは、通信経路の確保が最重要課題である。 In the apparatus configuration of the medialess camera, for example, when the same subject is photographed by a plurality of cameras at the same time, there is a demand for storing image data in the same file server. In the medialess camera that is a communication camera, securing a communication path is the most important issue.
前者の要望に対しては、同一のファイルサーバに対してカメラ個々に認証手続きをすることで解決することができる。しかし、対象となるファイルサーバに、ユーザ個々の登録が事前になされていなければならない。よって、事前に登録していないユーザ同士では同一のファイルサーバを使用することはできない。かといって、自分のファイルサーバのサービスを他人に提供するために、privateな鍵情報を公開してしまうと、セキュリティの低下を招く。 The former request can be solved by performing an authentication procedure for each camera on the same file server. However, each user must be registered in advance in the target file server. Therefore, users who are not registered in advance cannot use the same file server. However, if private key information is disclosed in order to provide other users with their file server services, security will be reduced.
後者の問題は、深刻である。例えば、複数ユーザが別々のメディアレスカメラを用いて別々に同一のファイルサーバと通信経路を確保しようとした場合、ある特定のユーザのカメラの通信経路が脆弱であるか、通信経路の確保ができないときは、そのユーザによる撮影自体が保障されない。これによれば、メディアレスカメラという存在自体が否定されてしまう。 The latter problem is serious. For example, when multiple users try to secure the communication path with the same file server separately using different medialess cameras, the communication path of the camera of a specific user is weak or cannot secure the communication path Sometimes photographing by the user is not guaranteed. According to this, the existence itself as a medialess camera is denied.
本発明の目的は、安全且つ確実に所望のサーバへ撮影データを転送することができるデジタルカメラ、及びカメラシステムを提供することにある。 An object of the present invention is to provide a digital camera and a camera system capable of safely and reliably transferring shooting data to a desired server.
上記目的を達成するために、請求項1記載のデジタルカメラは、撮影データを外部記憶装置に転送するデジタルカメラにおいて、前記外部記憶装置を使用するように構成された他の機器と通信する通信手段と、前記他の機器による前記外部記憶装置の使用を前記通信手段を介して認証する認証手段とを備えることを特徴とする。 In order to achieve the above object, the digital camera according to claim 1 is a digital camera that transfers photographing data to an external storage device, and communication means that communicates with other devices configured to use the external storage device. And authentication means for authenticating the use of the external storage device by the other device via the communication means.
請求項6記載のカメラシステムは、請求項1記載のデジタルカメラと、当該デジタルカメラ及び前記他の機器から転送される撮影データを記憶する外部記憶装置を有するサーバとから構成されることを特徴とする。 According to a sixth aspect of the present invention, there is provided a camera system comprising: the digital camera according to the first aspect; and a server having an external storage device that stores photographing data transferred from the digital camera and the other device. To do.
本発明によれば、撮影データを所定の外部記憶装置に転送するデジタルカメラにおいて、外部記憶装置を使用するように構成された他の機器と通信し、当該他の機器による外部記憶装置の使用を通信を介して認証するので、当該他の機器は安全且つ確実に所望のサーバへ撮影データを転送することができる。 According to the present invention, in a digital camera that transfers photographed data to a predetermined external storage device, it communicates with another device configured to use the external storage device, and the use of the external storage device by the other device is performed. Since authentication is performed via communication, the other device can safely and reliably transfer image data to a desired server.
以下、本発明の実施の形態を図面を参照しながら詳述する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の実施の形態に係るカメラシステムの構成を概略的に示すと共に、各構成要素における主要部の構成を概略的に示すブロック図である。 FIG. 1 is a block diagram schematically showing a configuration of a main part of each component while schematically showing a configuration of a camera system according to an embodiment of the present invention.
図1において、カメラシステム100は、認証サーバと成る第1メディアレスカメラ110と、クライアントと成る第2メディアレスカメラ120〜第4メディアレスカメラ140と、ファイルサーバ150とを備える。
1, the
各メディアレスカメラ110,120,130,140は、夫々、認証部111,121,131,141を備える。該認証部は、カメラ自身が認証サーバに成る場合にはファイルサーバ150に対して、まず、サーバ・ホスト認証手続きを実行し、次に、各クライアントに対してユーザ認証を実行する。その際、各クライアントから受信したユーザ属性情報をファイルサーバ150に対して転送し、ファイルサーバ150から各クライアントのデータ転送の許可を取得する。カメラ自身がクライアントの場合においては、認証サーバと成るカメラに対して認証要求を送信する。
Each of the
また、各メディアレスカメラ110,120,130,140は、夫々、第1通信部112,122,132,142を備える。該第1通信部は、上記認証要求を各カメラ間において送受信するための機構を有する。
In addition, each of the
さらに、各メディアレスカメラ110,120,130,140は、夫々、撮影データをファイルサーバ150に対して転送するための機構を有する第2通信部113,123,133,143を備える。
Furthermore, each of the
ファイルサーバ150は、クライアントとの通信を成立させる通信部154と、クライアントから転送される撮影データを格納するデータ記憶部151と、認証サーバと成るカメラとの認証を行う認証部153とを備える。さらに、ファイルサーバ150は、上述した従来の鍵記憶部622の機能を有すると共に、認証サーバによってログインを許可するクライアントのユーザ属性情報を格納するユーザ属性記憶部152を備える。
The
各メディアレスカメラが夫々認証部、第1通信部及び第2通信部を備え、ファイルサーバ150がユーザ属性記憶部152を備えることにより、任意の複数台のカメラが同一のファイルサーバ150を共有する際に、個々にクライアント・サーバ間認証を行なうことなく、安全に、撮影データを格納することができる。
Each medialess camera includes an authentication unit, a first communication unit, and a second communication unit, and the
図1では、第1メディアレスカメラ110〜第4メディアレスカメラ140が、同一のファイルサーバ150への撮影データの格納を実現している。また、第1メディアレスカメラ110が、他のカメラがファイルサーバ150にログインする際の認証を代行する認証サーバとして機能している。第2メディアレスカメラ120〜第4メディアレスカメラ140は、第1メディアレスカメラ110に対して認証という観点からクライアントとして存在する。認証に成功したカメラは、後述するsession_keyを用いて撮影データを暗号化し、ファイルサーバ150へ直接データ転送を行う。
In FIG. 1, the
以下、図1に示すクライアントと成る第2メディアレスカメラ120〜第4メディアレスカメラ140が認証サーバと成る第1メディアレスカメラ110を介してファイルサーバ150にログインするシステムの流れを詳述する。本実施の形態においては、任意の一台のクライアントと成るメディアレスカメラ、一台の認証サーバと成るメディアレスカメラ、及びファイルサーバの状態遷移について説明する。
Hereinafter, a system flow in which the
図2、図3及び図4は、ファイルサーバ、認証サーバ、及びクライアント間のスレッドを説明する図である。図2、図3及び図4においては、図1におけるファイルサーバ150をa:ファイルサーバと、第1メディアレスカメラ110をb:認証サーバと、第2メディアレスカメラ120をc:クライアントとして説明する。なお、本実施の形態における認証の方法は、その方法のみに制限を設けるものではない。また、認証の方法は上述したSSHをベースにしてもよいが、ここでの認証の流れはSSHとは異なる。本実施の形態の特徴としては、メディアレスカメラの1つが認証サーバを兼ねることにある。
2, 3 and 4 are diagrams for explaining threads between the file server, the authentication server, and the client. 2, 3, and 4, the
なお、a:ファイルサーバ、b:認証サーバ、及びc:クライアントには夫々public_key(pa,pb,pc)(a:ファイルサーバのpublic_keyをpaとする)が決定されており、これらは公開される暗号鍵である。また、a:ファイルサーバ、b:認証サーバ、及びc:クライアントには夫々public_keyに対応するsecret_key(sa,sb,sc)(a:ファイルサーバのsecret_keyをsaとする)が決定されており、これらは非公開で各々の装置内にのみ保持される。 Note that a: file server, b: authentication server, and c: client have public_key (pa, pb, pc) (a: public_key of the file server is set to pa), which are made public. It is an encryption key. Also, a: file server, b: authentication server, and c: secret_key (sa, sb, sc) (a: secret_key of the file server is assumed to be sa) corresponding to public_key are determined for these. Is kept private and only in each device.
また、図2、図3及び図4に示すa:ファイルサーバの詳細な状態遷移を図5に示し、b:認証サーバの詳細な状態遷移を図6に示し、c:クライアントの詳細な状態遷移を図7に示す。 2, 3, and 4, a: detailed state transition of the file server is shown in FIG. 5, b: detailed state transition of the authentication server is shown in FIG. 6, c: detailed state transition of the client Is shown in FIG.
図2において、全ての装置は、まず、待機状態にある(ステップS301,S401,S501)。ここで、認証サーバと成るカメラは、クライアントからファイルサーバへの接続要求が発生する前に、自身のファイルサーバに対する認証を済ませる必要がある。そのため、ネゴシエーション要求をファイルサーバに対して送信する(ステップS402)。次いで、認証サーバからネゴシエーション要求を受信したファイルサーバは、ファイルサーバ及び認証サーバ各々のpublic_key(pa, pb)を認証サーバに対して送信する(ステップS302)。なお、SSHのように、ファイルサーバ側のpublic host_key,public server_keyを認証に使用してもよく、その方がセキュリティ的には安全である。 In FIG. 2, all devices are in a standby state (steps S301, S401, S501). Here, the camera serving as the authentication server needs to complete authentication of its own file server before a connection request from the client to the file server is generated. Therefore, a negotiation request is transmitted to the file server (step S402). Next, the file server that has received the negotiation request from the authentication server transmits the public_key (pa, pb) of each of the file server and the authentication server to the authentication server (step S302). Note that, as in SSH, the public host_key and public server_key on the file server side may be used for authentication, which is safer in terms of security.
次いで、ファイルサーバからpublic_key(pa, pb)を受信した認証サーバは、まず、受信したpublic_key(pb)が、予め公開したpublic_key(pb)と比較し、一致するか否かを確認する(ステップS403)。当該public_key(pb)が一致した場合は、共通暗号鍵としてデータ転送に用いるsession_keyを作成して(ステップS404)、ファイルサーバのpublic_key(pa)と認証サーバのsecret_key(sb)を用いて当該session_keyを暗号化する(ステップS405)。そして、認証サーバは暗号化された各session_keyをファイルサーバに送信する(ステップS406)。 Next, the authentication server that has received public_key (pa, pb) from the file server first compares the received public_key (pb) with the public_key (pb) published in advance, and confirms whether or not they match (step S403). ). If the public_key (pb) matches, create a session_key used for data transfer as a common encryption key (step S404), and use the public_key (pa) of the file server and the secret_key (sb) of the authentication server Encryption is performed (step S405). Then, the authentication server transmits each encrypted session_key to the file server (step S406).
図2、図3及び図4において、Exx(nn)は、暗号鍵xxでnnを暗号化することを示しており、例えば、Esb(session_key)は、b:認証サーバのsecret_key(sb)で、session_keyを暗号化することを示す。なお、secret_keyは、private_keyと同意語である。 2, FIG. 3 and FIG. 4, Exx (nn) indicates that nn is encrypted with the encryption key xx. For example, Esb (session_key) is b: secret_key (sb) of the authentication server, Indicates that session_key is encrypted. Secret_key is a synonym for private_key.
次いで、暗号化された各session_keyを受信したファイルサーバは、当該各session_keyをsecret_key(sa)及びpublic_key(pb)を用いて復号化して各session_keyを比較し、一致するか否かを確認する(ステップS303)。当該各session_keyが一致した場合は、認証サーバのクライアントに対するサービスをファイルサーバ側においても有効と見なし、クライアントからの接続を許可するとの肯定応答を認証サーバに送信する(ステップS304)。 Next, the file server that received each encrypted session_key decrypts each session_key using secret_key (sa) and public_key (pb), compares each session_key, and confirms whether or not they match (step S303). If the session_keys match, the service of the authentication server for the client is regarded as valid on the file server side, and an acknowledgment that the connection from the client is permitted is transmitted to the authentication server (step S304).
図2、図3及び図4において、Dxx(nn)は、暗号鍵xxでnnを復号化することを示しており、例えば、Dpb(Esb(session key))は、secret_key(sb)で暗号化されたsession_keyを、public_key(pb)で復号化することを示す。 2, 3 and 4, Dxx (nn) indicates that nn is decrypted with the encryption key xx. For example, Dpb (Esb (session key)) is encrypted with secret_key (sb). Indicates that the session_key is decrypted with public_key (pb).
その後、ファイルサーバは認証サーバに対して認証有効状態にあり(ステップS305)、認証サーバはファイルサーバに対して認証有効状態且つクライアントからの接続要求待ち状態にある(ステップS407)。 Thereafter, the file server is in an authentication valid state with respect to the authentication server (step S305), and the authentication server is in an authentication valid state with respect to the file server and waiting for a connection request from the client (step S407).
図3に進み、認証サーバがクライアントからの接続要求待ち状態である場合に、クライアントと成るカメラが録画モード等の撮影データ転送状態に入ったときに(ステップS502)、クライアントは認証サーバに対してネゴシエーションを開始し、認証サーバは当該ネゴシエーションに応答する。その際、クライアントはユーザ名及びpublic_key(pc)を認証サーバに対して送信する(ステップS503)。次いで、認証サーバはクライアントから受信したpublic_key(pc)を用いて上記challengeを作成して(ステップS408)、当該challengeをクライアントに送信する(ステップS409)。 Referring to FIG. 3, when the authentication server is waiting for a connection request from the client and the camera serving as the client enters a shooting data transfer state such as a recording mode (step S502), the client The negotiation is started, and the authentication server responds to the negotiation. At that time, the client transmits the user name and public_key (pc) to the authentication server (step S503). Next, the authentication server creates the challenge using the public_key (pc) received from the client (step S408), and transmits the challenge to the client (step S409).
次いで、クライアントは認証サーバから受信したchallengeをsecret_key(sc)を用いて復号化してMD5値を出力し(ステップS504)、当該MD5値の出力を認証サーバに送信する(ステップS505)。認証サーバにおいては、クライアントからMD5値の出力を受信する前に予め乱数からMD5値を出力しておき、クライアントからMD5値の出力を受信した際にMD5値を比較し、一致するか否かを確認する(ステップS410)。当該MD5値が一致した場合は、認証サーバはクライアントをファイルサーバにログイン可能にすべく、クライアントのユーザ名及び属性、public_key(pc)をpublic_key(pa)で暗号化して(ステップS411)、当該暗号化されたクライアントのユーザ名及び属性、public_key(pc)をファイルサーバに送信する(ステップS412)。 Next, the client decrypts the challenge received from the authentication server using secret_key (sc) and outputs the MD5 value (step S504), and transmits the output of the MD5 value to the authentication server (step S505). The authentication server outputs the MD5 value from the random number in advance before receiving the MD5 value output from the client, compares the MD5 value when receiving the MD5 value output from the client, and determines whether or not they match. Confirmation (step S410). If the MD5 values match, the authentication server encrypts the user name and attribute of the client and public_key (pc) with public_key (pa) so that the client can log in to the file server (step S411). The converted client user name and attribute and public_key (pc) are transmitted to the file server (step S412).
次いで、ファイルサーバは受信した暗号化されたクライアントのユーザ名及び属性、public_key(pc)をsecret_key(sa)で復号化して(ステップS306)、無条件で当該クライアントに対するログインを許可する手続きを実行する。当該手続きは、例えば、ユーザ属性記憶部152へのクライアント情報の格納等である。次いで、ファイルサーバは当該クライアントに対する接続許可の報告を認証サーバに対して送信する(ステップS307)。認証サーバは、ファイルサーバからクライアントのファイルサーバに対する接続許可の報告を受信したので、データ転送に用いる上述したsession_keyをpublic_key(pc)で暗号化して(ステップS413)、当該暗号化されたsession_keyをクライアントに送信する(ステップS414)。 Next, the file server decrypts the received encrypted client user name and attribute, public_key (pc) with secret_key (sa) (step S306), and executes a procedure for unconditionally allowing login to the client. . The procedure is, for example, storing client information in the user attribute storage unit 152. Next, the file server transmits a connection permission report for the client to the authentication server (step S307). Since the authentication server receives the report of the connection permission from the file server to the client file server, the above-described session_key used for data transfer is encrypted with public_key (pc) (step S413), and the encrypted session_key is used as the client. (Step S414).
そして、クライアントは認証サーバからsession_keyを受信したことにより、ファイルサーバへの通信が可能となり、転送要求が発生するまで通信状態はスタンバイ状態となる(ステップS506)。一方、認証サーバにおいてもスタンバイ状態となり、その後、クライアントのファイルサーバへの撮影データの転送には一切関与しない(ステップS415)。 When the client receives session_key from the authentication server, the client can communicate with the file server, and the communication state is in a standby state until a transfer request is generated (step S506). On the other hand, the authentication server also enters a standby state, and is not involved in any transfer of shooting data to the client file server thereafter (step S415).
図4に進み、クライアントは撮影データをファイルサーバに転送する前に、ファイルサーバに対して通信が行なえる状態であるか否かを確認する必要がある。そこで、クライアントは撮影データの転送を行なう前にファイルサーバに対してネゴシエーションの問い合わせを送信する(ステップS507)。ここで、クライアントは自身の情報を照会して、ファイルサーバが応答することを確認する。そして、問い合わせを受けたファイルサーバは、クライアントに当該問い合わせの肯定応答を送信する(ステップS308)。なお、ステップS507及びステップS308における通信内容はどのようなものであってもよい。 Proceeding to FIG. 4, the client needs to confirm whether or not communication with the file server is possible before transferring the photographed data to the file server. Therefore, the client transmits a negotiation inquiry to the file server before transferring the photographic data (step S507). Here, the client queries its own information to confirm that the file server responds. The file server that has received the inquiry transmits an affirmative response to the inquiry to the client (step S308). Note that the communication contents in steps S507 and S308 may be anything.
次いで、クライアントはファイルサーバへの問い合わせが正常に返信されたことで、ファイルサーバへの通信を信頼する。そして、クライアントは撮影データをsession_keyで暗号化して(ステップS508)、暗号化された撮影データをファイルサーバに送信する(ステップS509)。同時に、クライアントはsession_key及びユーザ名等のユーザ情報をsecret_key(sc)で暗号化し、当該暗号化された情報においてもファイルサーバに送信する。撮影データに対して共通暗号鍵系を用いるのは、暗号化に伴うシステムリソースの負荷が公開鍵暗号系よりも軽いからである。 Next, the client trusts the communication to the file server when the inquiry to the file server is normally returned. Then, the client encrypts the shooting data with the session_key (step S508), and transmits the encrypted shooting data to the file server (step S509). At the same time, the client encrypts user information such as session_key and user name with secret_key (sc), and transmits the encrypted information to the file server. The reason why the common encryption key system is used for the photographed data is that the load of system resources accompanying encryption is lighter than that of the public key encryption system.
次いで、ファイルサーバはクライアントから受信した暗号化された撮影データをsession_keyで復号化すると共に、暗号化されたsession_key及びユーザ名等のユーザ情報をpublic_key(pc)で復号化して(ステップS309)、遂次データ記憶部151へ格納する。なお、撮影データの格納先はクライアントの属性によりステップS306において予め決定される。当該クライアントの属性により、クライアントが接続できるファイルサーバの領域が制限される。
Next, the file server decrypts the encrypted image data received from the client with the session_key, and decrypts the encrypted user information such as the session_key and the user name with the public_key (pc) (step S309). The data is stored in the next
本実施の形態では、図1に示すように、認証サーバと成る第1メディアレスカメラ110は、クライアントと成る第2メディアレスカメラ120に対してprivate属性を与え、第3メディアレスカメラ130に対してはpublic属性を与え、第4メディアレスカメラ140に対してはprotected属性を与える。当該個々の属性は、ファイルサーバのクライアントに対するサービスの状態を示す。サービスの状態としては、例えば、public属性:一部の許可されたサーバ領域のみアクセス可能、protected属性:public及びその派生領域のサーバ領域にアクセス可能、private属性:全てのサーバ領域にアクセス可能、と設定することができる。private属性を与えられたクライアントは、認証サーバと同等にファイルサーバの任意の領域にアクセス可能である。public属性を与えられたクライアントは、撮影データを格納できる領域を自由に設定することはできない。
In the present embodiment, as shown in FIG. 1, the
本実施の形態では、ファイルサーバのクライアントに対するサービスの制御については細かく限定しない。上記のような属性の付与があることのみ特徴とする。また、クライアントがファイルサーバへデータを格納する制御のみに限らず、データを引き出す制御が可能であっても良い。どちらかといえば、データを引き出す制御の場合の方がクライアントに対するファイルサーバのサービスの状態を厳格に管理する必要性が高いのは、言うまでもない。 In the present embodiment, the service control for the client of the file server is not limited in detail. It is only characterized by the addition of the attributes as described above. Further, the control is not limited to storing data in the file server by the client, and control for extracting data may be possible. If anything, it goes without saying that it is more necessary to strictly manage the status of the file server service for the client in the case of control for extracting data.
図4に戻り、ファイルサーバはクライアントから転送された撮影データの格納の後、クライアントへ撮影データ受信の肯定応答を送信する(ステップS310)。 Returning to FIG. 4, after storing the shooting data transferred from the client, the file server transmits an acknowledgment of receiving the shooting data to the client (step S <b> 310).
そして、クライアントによる撮影データのファイルサーバへの転送の終了、又は上記録画モード等の撮影データ転送状態を終了する場合には、接続終了要求を送信する。本実施の形態では、クライアントが録画モードを終了したとき(ステップS510)に、接続終了要求を認証サーバに送信する(ステップS511)。接続終了要求は、その旨のデータを転送してもよく、状態を送信してもよい。次いで、クライアントから接続終了要求を受信した認証サーバは、クライアント情報を破棄し(ステップS416)、ファイルサーバに対してクライアントの接続終了要求を送信する(ステップS417)。 Then, when the transfer of the shooting data to the file server by the client or the shooting data transfer state such as the recording mode is ended, a connection end request is transmitted. In this embodiment, when the client ends the recording mode (step S510), a connection end request is transmitted to the authentication server (step S511). The connection termination request may transfer data to that effect or send a status. Next, the authentication server that has received the connection termination request from the client discards the client information (step S416) and transmits a client connection termination request to the file server (step S417).
次いで、クライアントの接続終了要求を受信したファイルサーバは、クライアント情報を破棄すると共にsession_keyを破棄する(ステップS311)。SSHのように、host_key及びserver_keyを用いて通信をする場合には、server_keyを破棄する。そして、ファイルサーバは認証サーバにクライアントの接続終了要求の肯定応答を送信する(ステップS312)。ファイルサーバからクライアントの接続終了要求の肯定応答を受信した認証サーバは、再びsession_keyを作成して(ステップS404)、上述したステップS405以降の処理を繰り返す。 Next, the file server that has received the client connection termination request discards the client information and discards the session_key (step S311). When communicating using host_key and server_key as in SSH, server_key is discarded. Then, the file server transmits an acknowledgment of the client connection termination request to the authentication server (step S312). The authentication server that has received the acknowledgment of the client connection termination request from the file server creates session_key again (step S404), and repeats the processing from step S405 described above.
本実施の形態の趣旨は上述したクライアントへの認証手続きであるので、図2、図3及び図4中の状態遷移にはタイムアウトやサーバのアクシデント、装置電源の予期しないON/OFF等の例外の処理については図示しない。 Since the gist of the present embodiment is the above-described authentication procedure to the client, the state transitions in FIGS. 2, 3 and 4 include exceptions such as timeout, server accident, and unexpected ON / OFF of the apparatus power supply. The processing is not shown.
図5、図6及び図7に示す各装置の詳細な状態遷移について、多少捕捉しておくと、図5において、ステップS302で認証サーバからの応答が一定時間なければタイムアウト処理を施し、ステップS301の待機状態に遷移する。また、ステップS303において、認証サーバから転送されたsession_keyを復号化して結果が一致しなければ、認証サーバとの認証を破棄する。 If the detailed state transition of each device shown in FIG. 5, FIG. 6, and FIG. 7 is captured somewhat, in FIG. 5, if there is no response from the authentication server for a certain time in step S302, a time-out process is performed. Transition to the standby state. In step S303, if the session_key transferred from the authentication server is decrypted and the results do not match, the authentication with the authentication server is discarded.
同様に、図6において、ステップS402、S406、S412、S417でファイルサーバからの応答が一定時間なければタイムアウト処理を施し、ステップS401の待機状態に遷移する。また、ステップS403において、ファイルサーバから転送されたpublic_keyが既知のpublic_keyと一致しなければ、ファイルサーバとの認証を破棄する。一方、認証サーバからクライアントとの認証を破棄したい場合もある。認証サーバと成る第1メディアレスカメラ110が、認証モードから抜けた場合である。この場合、ファイルサーバ・認証サーバ間で終了処理を施す。また、ある一定期間でsession_keyを更新する場合には、セッションタイムアウト処理としてステップS415からステップS404に状態遷移する。
Similarly, in FIG. 6, in step S402, S406, S412, and S417, if there is no response from the file server for a predetermined time, a timeout process is performed, and the process transits to the standby state in step S401. In step S403, if the public_key transferred from the file server does not match the known public_key, the authentication with the file server is discarded. On the other hand, there is a case where it is desired to cancel authentication with the client from the authentication server. This is a case where the
同様に、図7において、ステップS503、S505で認証サーバからの応答が一定時間なければタイムアウト処理を施し、ステップS501の待機状態に遷移する。ステップS507、S509において、ファイルサーバからの応答がなければタイムアウト処理を施し、ステップS501の待機状態に遷移する。 Similarly, in FIG. 7, if there is no response from the authentication server for a predetermined time in steps S503 and S505, a time-out process is performed, and the process transits to the standby state in step S501. In steps S507 and S509, if there is no response from the file server, a time-out process is performed, and a transition is made to the standby state in step S501.
上述したタイムアウト処理は、途中までの滞った処理を破棄して待機状態又は指示された状態に戻るものである。 The time-out process described above is to return to a standby state or an instructed state by discarding a process that has been delayed halfway.
100 カメラシステム
110 第1メディアレスカメラ
120 第2メディアレスカメラ
150 ファイルサーバ
111,121,153 認証部
112,122 第1通信部
113,123 第2通信部
151 データ記憶部
152 ユーザ属性記憶部
154 通信部
100
Claims (7)
前記外部記憶装置を使用するように構成された他の機器と通信する通信手段と、
前記他の機器による前記外部記憶装置の使用を前記通信手段を介して認証する認証手段とを備えることを特徴とするデジタルカメラ。 In digital cameras that transfer shooting data to an external storage device,
Communication means for communicating with other devices configured to use the external storage device;
A digital camera comprising: authentication means for authenticating use of the external storage device by the other device via the communication means.
前記認証手段は、前記設定された使用可能領域において前記他の機器による前記外部記憶装置の使用の認証を行うことを特徴とする請求項1記載のデジタルカメラ。 Furthermore, it comprises setting means for setting the usable area of the external storage device by the device to the other device,
The digital camera according to claim 1, wherein the authentication unit authenticates use of the external storage device by the other device in the set usable area.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006215686A JP2008042631A (en) | 2006-08-08 | 2006-08-08 | Digital camera and camera system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006215686A JP2008042631A (en) | 2006-08-08 | 2006-08-08 | Digital camera and camera system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008042631A true JP2008042631A (en) | 2008-02-21 |
Family
ID=39177153
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006215686A Pending JP2008042631A (en) | 2006-08-08 | 2006-08-08 | Digital camera and camera system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008042631A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2015093020A1 (en) | 2013-12-18 | 2015-06-25 | 日本電気株式会社 | Camera terminal device, thin client server device, camera system, and control method |
-
2006
- 2006-08-08 JP JP2006215686A patent/JP2008042631A/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2015093020A1 (en) | 2013-12-18 | 2015-06-25 | 日本電気株式会社 | Camera terminal device, thin client server device, camera system, and control method |
| KR20160087839A (en) | 2013-12-18 | 2016-07-22 | 닛본 덴끼 가부시끼가이샤 | Camera terminal device, thin-client server device, camera system, and control method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4113190B2 (en) | Portable data storage device with encryption system | |
| US10567708B2 (en) | Surveillance server, method of processing data of surveillance server, and surveillance system | |
| US20060112413A1 (en) | Image processing system, imaging device and method, recording medium, and program | |
| US10097666B2 (en) | Accessing a service using an encrypted token | |
| JP2008011512A (en) | Data processing device, data storage device, and data processing method thereof | |
| JP2008059561A (en) | Information processing apparatus, data processing apparatus, and methods thereof | |
| US11122122B2 (en) | Restricting access to a data storage system on a local network | |
| WO2021173569A1 (en) | Method and apparatus for creating and using quantum resistant keys | |
| EP3691257B1 (en) | Internet protocol camera security system allowing secure encryption information to be transmitted | |
| CN109525388B (en) | A combined encryption method and system for key separation | |
| US7404007B2 (en) | System for uploading image data from a user mobile device to a nearby third-party mobile device before transfering to a network storage service device | |
| KR102241390B1 (en) | Encryption Device for Cryptographic Communication of High Speed and Driving Method Thereof | |
| US20040066456A1 (en) | Visual imaging network systems and methods | |
| JP5917024B2 (en) | Image forming apparatus, image forming apparatus control method, and program | |
| JP6620884B2 (en) | Service providing system, service delivery system, service providing method, and program | |
| KR102131871B1 (en) | Authentication system including apparatus for recoding image and control server and method thereof | |
| JPH1173391A (en) | Data communication system and its method | |
| JP2007329688A (en) | Data processing apparatus and method | |
| JP2008042631A (en) | Digital camera and camera system | |
| WO2014094388A1 (en) | Password hiding method and apparatus, and password retrieval method and apparatus | |
| JP6620883B2 (en) | Service providing system, service delivery system, service providing method, and program | |
| US20220109694A1 (en) | Communication system, communication method, and non-transitory computer readable medium storing communication program | |
| CN116158072A (en) | Image processing circuit and image processing method | |
| JP2005286823A (en) | Image input device, communication system, control method, computer program, and storage medium | |
| WO2017170255A1 (en) | Service provision system, service exchange system, service provision method, and program |