JP2014119466A - Information protective portable camera system - Google Patents
Information protective portable camera system Download PDFInfo
- Publication number
- JP2014119466A JP2014119466A JP2012271822A JP2012271822A JP2014119466A JP 2014119466 A JP2014119466 A JP 2014119466A JP 2012271822 A JP2012271822 A JP 2012271822A JP 2012271822 A JP2012271822 A JP 2012271822A JP 2014119466 A JP2014119466 A JP 2014119466A
- Authority
- JP
- Japan
- Prior art keywords
- key
- camera
- portable camera
- image
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Studio Devices (AREA)
Abstract
Description
デジタルカメラ技術の発達により、画像取得用カメラは携帯可能の小型、軽量の電子機器となり、現在、様々な電子機器に搭載されたりもしている。しかしながら同時に、機器の小型化は、盗撮によるプライバシー侵害、機密情報の盗難、等、犯罪用途にも使用されることが多くなっている。その一方で、携帯カメラを手軽に所持できることで、固定カメラでカバーされていない場所でも、突発的に画像取得が必要になる状況で、威力を発揮するようになっている。 With the development of digital camera technology, image acquisition cameras have become portable, small and lightweight electronic devices, and are currently mounted on various electronic devices. At the same time, however, miniaturization of devices is increasingly used for criminal purposes such as privacy infringement by voyeurism and theft of confidential information. On the other hand, the ability to easily carry a portable camera is effective in situations where image acquisition is suddenly required even in places not covered by a fixed camera.
不正な用途に使われるのを防止しながら、突発的な画像取得に対応できるような携帯カメラがあれば、有用であると考える。
例えば、機密情報を有する組織(研究所、工場、プラント等)において、機密漏洩を防ぐためにカメラの持ち込み、撮影は制限されるのが一般的である。しかしながら、突発的な事象(事故、不具合、破損)が発生した際に、事象発生時の画像がないことで、原因究明、事実確認に時間がかかったり、間違った結論に至ったりすることが考えられる。個々の作業員、監視員にカメラを携帯させることができれば、事象発生時の画像取得の可能性が高まり、後の分析に有用となる可能性がある。
また、警察官等がその業務上、犯罪捜査、証拠確保の為に、画像記録用のカメラを携帯することは有用であると考えられる。しかしながら、取得した画像をその他の目的に使用されることを防止できなければ、一般市民ならびに、そのカメラを所持している警察官自身のプライバシー侵害となることもあり、装備するにあたっては問題点が残ると考える。
We think that it would be useful to have a portable camera that can handle sudden image acquisition while preventing unauthorized use.
For example, in an organization (laboratory, factory, plant, etc.) having confidential information, it is common to restrict camera entry and photographing in order to prevent leakage of confidential information. However, when a sudden event (accident, malfunction, breakage) occurs, there is no image at the time of the event, so it may take time to investigate the cause and confirm the fact, or lead to an incorrect conclusion. It is done. If an individual worker or monitor can carry a camera, the possibility of acquiring an image when an event occurs increases, which may be useful for later analysis.
In addition, it is considered useful for police officers and the like to carry a camera for recording images for investigating crimes and securing evidence. However, if it is not possible to prevent the acquired image from being used for other purposes, it may be a violation of the privacy of the general public and the police officer who owns the camera. I think it will remain.
記録用携帯カメラで取得した画像は、必ず暗号化して記録/保存し、暗号化なしでの保存はできないようにし、画像の復号は、暗号鍵を取得可能なパソコン端末でのみ可能とするシステムとする。 An image acquired with a portable camera for recording must be encrypted and recorded / saved, so that it cannot be saved without encryption, and the image can be decrypted only with a personal computer terminal that can obtain an encryption key. To do.
図1にカメラシステム概要を示す。
記録用携帯カメラは、必要に応じて作業員等が携帯、または一定箇所に配置して、突発的事象等により画像取得の必要性が発生した場合に使用できるようにする。
FIG. 1 shows an outline of the camera system.
The portable camera for recording is carried by an operator or the like as needed, or is placed at a certain location so that it can be used when there is a need to acquire an image due to a sudden event or the like.
記録用携帯カメラの運用拠点には保守管理用PCを設置し、定期的に携帯カメラを接続して公開鍵の更新、および動作確認を実施できるようにする。また、必要に応じて、カメラ機器上の暗号化画像データ(画像データ保存用取出し可能メディア)の取得を行い、秘密鍵をもつ画像復号用PCにデータを提供する。保守管理用PCは十分なセキュリティ性が保たれているならば、鍵管理用PCまたは画像復号用PCと同一PCでもかまわない。 A maintenance management PC will be installed at the operation base of the recording portable camera, and the portable camera will be connected periodically so that the public key can be updated and the operation can be checked. If necessary, encrypted image data on the camera device (image data storage removable media) is acquired, and the data is provided to the image decryption PC having a secret key. The maintenance management PC may be the same PC as the key management PC or the image decryption PC as long as sufficient security is maintained.
限られた高セキュリティ拠点に設置する鍵管理PCにおいて、鍵情報の生成、管理を行う。また、暗号化した画像はこのPCで管理する秘密鍵を保存する画像復号用PCでのみ可能とする。鍵管理PCと画像復号用PCは、同一PCでもかまわない。 Key information is generated and managed on a key management PC installed in a limited high security base. An encrypted image can be used only by an image decryption PC that stores a secret key managed by the PC. The key management PC and the image decryption PC may be the same PC.
秘密鍵の漏洩に備えて、暗号化に使用する公開鍵を更新できるようにする。保存されている公開鍵とペアとなる秘密鍵によって暗号化されたコマンド(新規公開鍵情報を含む)によってのみ可能とする。この暗号化コマンドは鍵管理PCにおいて作成し、コマンドの投入は、カメラ管理用接続ケーブルで接続した保守管理用PCから実施する。 The public key used for encryption can be updated in preparation for leakage of the private key. Only possible by a command (including new public key information) encrypted with a private key paired with a stored public key. This encryption command is created on the key management PC, and the command is input from the maintenance management PC connected by the camera management connection cable.
記録用携帯カメラでの公開鍵情報が破損したり消去されたりした場合は、製造ベンダにおける内部基板上メモリーチップのメンテナンスを必要とする設計とする。 ※内部基板上メモリーチップの不正書き換えについては根本的対策はないが、実行にあたっては電子デバイスに関する高度な知識と、取り扱い技術が必要となる。そのような技術を持ったものは、偽の装置を作成することも可能と考えられるため、そのような可能性は運用管理でのチェックを実施して排除すべきである。 When the public key information in the recording portable camera is damaged or erased, the design needs to maintain the memory chip on the internal substrate in the manufacturing vendor. * Although there is no fundamental countermeasure against unauthorized rewriting of memory chips on the internal substrate, advanced knowledge and handling techniques for electronic devices are required for implementation. Those who have such technology are considered to be able to create a fake device, and such a possibility should be eliminated by performing a check in operation management.
撮影した画像は、撮影した本人にも復号化、参照することができない。そして、記録媒体、またはカメラごと紛失したとしても、機密情報の漏洩の心配がない。そのため、突発的な事象の記録の他、機密確保が要求される場所での作業記録用としても使用することができる。 The photographed image cannot be decrypted or referenced by the photographer. Even if the recording medium or the camera is lost, there is no risk of leakage of confidential information. Therefore, it can be used not only for the recording of sudden events but also for work recording in places where confidentiality is required.
図2に、カメラ内暗号化処理の流れを示す。
画像取得を開始する時は、カメラ内部フラッシュメモリに、公開鍵と、そのペアとなる秘密鍵のIDを示す非対称鍵ID情報が両方とも保存されているか確認する。存在しなければ、画像の取得処理を開始しない。
画像暗号化用の共通鍵を生成(1)する。これは公開鍵(非対称暗号化方式)で画像データを暗号化すると処理負荷が高く、実時間処理が難しいため、補助として共通鍵暗号化方式を用いるためである。また、この共通鍵は、画像取得開始毎に新しく生成するものとする。
暗号化画像の記録用メディアに、保存用新規フォルダを作成(2)し、公開鍵で暗号化した共通鍵(3)と非対称鍵ID(4)を保存する。
画像データ生成モジュールから、画像データの取得処理を開始(5)し、共通鍵で暗号化しながら画像データを保存(6)する。
新規フォルダに作成された、非対称鍵ID、暗号化共通鍵、暗号化画像データは組として扱い、復号の際はこの組となった3ファイルが必要になる。
FIG. 2 shows the flow of in-camera encryption processing.
When starting the image acquisition, it is confirmed whether both the public key and the asymmetric key ID information indicating the ID of the secret key to be paired are stored in the camera internal flash memory. If it does not exist, the image acquisition process is not started.
A common key for image encryption is generated (1). This is because encryption of image data with a public key (asymmetric encryption method) increases processing load and makes real-time processing difficult, and therefore uses a common key encryption method as an auxiliary. The common key is newly generated every time image acquisition is started.
A new storage folder is created (2) on the encrypted image recording medium, and the common key (3) and asymmetric key ID (4) encrypted with the public key are stored.
Image data acquisition processing is started from the image data generation module (5), and the image data is stored (6) while being encrypted with the common key.
The asymmetric key ID, encrypted common key, and encrypted image data created in the new folder are treated as a set, and three files in this set are required for decryption.
図3に、画像復号化用PC端末でのデータ処理の流れを示す。
画像を復号化する際は、先ず非対称鍵IDの情報を参照(1)する。その情報を元に、鍵管理用PCに問い合わせを行い(2)、対応する秘密鍵を取得し、メモリー上に保持する(3)。
メモリー上に保持した秘密鍵を用いて、暗号化された共通鍵を復号化する(4)。
復号化した共通鍵を用いて画像データを復号化する(5)。
FIG. 3 shows a flow of data processing in the image decoding PC terminal.
When decrypting an image, first, the information of the asymmetric key ID is referred to (1). Based on this information, an inquiry is made to the key management PC (2), the corresponding private key is obtained, and stored in the memory (3).
The encrypted common key is decrypted by using the secret key held in the memory (4).
The image data is decrypted using the decrypted common key (5).
図4に、暗号キーの更新のための鍵生成、データ配布の流れを示す。
鍵管理用PC端末の鍵管理モジュールにより、新しい非対称鍵セットを生成する(1)。
新しい非対称鍵セットを非対称鍵管理用DBに登録する(2)。
非対称鍵管理用DBから、現行の非対称鍵セットの秘密鍵を読み出す(3)。
新非対称鍵IDと新公開鍵を、現秘密鍵で暗号化する(4)。
保守管理用PC端末の保守管理モジュールは、起動時や、または定期的に鍵管理PC端末にアクセスし、更新用のデータが作成されていないか確認する(5)。
そして、新しいデータがあった場合はその情報をローカルに保存する(6)。
FIG. 4 shows a flow of key generation and data distribution for updating the encryption key.
A new asymmetric key set is generated by the key management module of the key management PC terminal (1).
A new asymmetric key set is registered in the asymmetric key management DB (2).
The secret key of the current asymmetric key set is read from the asymmetric key management DB (3).
The new asymmetric key ID and the new public key are encrypted with the current secret key (4).
The maintenance management module of the maintenance management PC terminal accesses the key management PC terminal at startup or periodically to check whether update data has been created (5).
If there is new data, the information is stored locally (6).
図5に、保守管理用PC端末を用いての、カメラ内の公開鍵の更新処理の流れを示す。
事前に、カメラ管理用接続ケーブルで、保守管理用PCと記録用携帯カメラを接続する。
保守管理用PCの保守管理モジュールには、更新コマンドに暗号済み公開鍵更新用データを付加して(1)、記録用携帯カメラに送信する(2)。
更新コマンドを受け取った暗号化機能モジュールは、暗号化済み公開鍵更新用データを取出して(3)、現在内蔵フラッシュメモリに保存されている公開鍵で復号化する(4)。
復号化することにより得られた、新非対称鍵IDと新公開鍵で、現在内蔵フラッシュメモリに保存されている、非対称鍵IDと公開鍵を上書きする(5)。
FIG. 5 shows a flow of a process for updating the public key in the camera using the maintenance management PC terminal.
Connect the maintenance management PC and the portable recording camera with the camera management connection cable in advance.
The maintenance management module of the maintenance management PC adds the encrypted public key update data to the update command (1) and transmits it to the recording portable camera (2).
Upon receiving the update command, the encryption function module takes out the encrypted public key update data (3) and decrypts it with the public key currently stored in the built-in flash memory (4).
The asymmetric key ID and public key currently stored in the built-in flash memory are overwritten with the new asymmetric key ID and new public key obtained by decrypting (5).
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012271822A JP2014119466A (en) | 2012-12-12 | 2012-12-12 | Information protective portable camera system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012271822A JP2014119466A (en) | 2012-12-12 | 2012-12-12 | Information protective portable camera system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014119466A true JP2014119466A (en) | 2014-06-30 |
Family
ID=51174385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012271822A Pending JP2014119466A (en) | 2012-12-12 | 2012-12-12 | Information protective portable camera system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014119466A (en) |
-
2012
- 2012-12-12 JP JP2012271822A patent/JP2014119466A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9560026B1 (en) | Secure computer operations | |
US20150012748A1 (en) | Method And System For Protecting Data | |
US20140164766A1 (en) | Privacy management for tracked devices | |
KR100783446B1 (en) | System, apparatus and method for providing data security using the usb device | |
US20100042824A1 (en) | Hardware trust anchors in sp-enabled processors | |
WO2011025185A2 (en) | Security usb storage medium generation and decryption method, and medium having the record of a program for generation of security usb storage medium | |
CN103530570A (en) | Electronic document safety management system and method | |
CN104081409A (en) | Method of securing a computing device | |
KR20180001998A (en) | Protecting data in a storage device | |
JP2007220122A (en) | External storage medium and device relevant to the same | |
CN104580151A (en) | Method for preventing confidential conference information from leakage and terminal | |
CN104581008A (en) | Information security protection system and method for video monitoring system | |
JP2010517449A (en) | Secret protection for untrusted recipients | |
JP2008134789A (en) | Content protection system, device for content protection, and content protection method | |
KR20200061750A (en) | Traffic accident information management method using blockchain | |
CN103177224A (en) | Data protection method and device used for terminal external storage card | |
KR101731012B1 (en) | System for managing transfer of personal image information | |
JP2014119466A (en) | Information protective portable camera system | |
US11750374B2 (en) | System and method for forensic access control | |
JP2007150559A (en) | Security device | |
Harper et al. | A security policy based upon hardware encryption | |
JP5481632B2 (en) | Surveillance camera system and operation method thereof | |
JP6223811B2 (en) | Communication system and communication method | |
JP2010118960A (en) | Surveillance system | |
JP2011108151A (en) | Security adaptor for external storage |