JP2009219034A - Monitor system - Google Patents

Monitor system Download PDF

Info

Publication number
JP2009219034A
JP2009219034A JP2008062959A JP2008062959A JP2009219034A JP 2009219034 A JP2009219034 A JP 2009219034A JP 2008062959 A JP2008062959 A JP 2008062959A JP 2008062959 A JP2008062959 A JP 2008062959A JP 2009219034 A JP2009219034 A JP 2009219034A
Authority
JP
Japan
Prior art keywords
signature
video
video data
verification
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008062959A
Other languages
Japanese (ja)
Other versions
JP4295344B1 (en
Inventor
Munemitsu Kuwabara
宗光 桑原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2008062959A priority Critical patent/JP4295344B1/en
Priority to PCT/JP2008/069368 priority patent/WO2009113200A1/en
Application granted granted Critical
Publication of JP4295344B1 publication Critical patent/JP4295344B1/en
Publication of JP2009219034A publication Critical patent/JP2009219034A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enable the result of alteration checking on monitor data to be surely confirmed at a terminal. <P>SOLUTION: In a client terminal 3, signature verification processing is conducted by a signature verification part 341 on the basis of image data and its signature ID sent from an image storage apparatus 2, to respectively determine, based on the verification result, the possibility that the signature is altered and that a public key is incorrect. Then, a message showing the determination result or a mark or symbol in place of the message is generated by a verification result display control module 343 and superimposed on the image data to be displayed on a display 36. Moreover, verification results of respective frames constituting one image data stream are stored in a storage module 32 by a storage control module 33, and the list of the stored verification results is displayed on the display 36 as a report dialog by the verification result display control module 343. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、例えば施設や河川等の状態をカメラ等を用いて遠隔監視する監視システムに関する。   The present invention relates to a monitoring system that remotely monitors the state of, for example, a facility or a river using a camera or the like.

遠隔監視システムは、例えば監視対象の複数のサイトにネットワークカメラ等の撮像装置を配置し、これらの撮像装置で撮像された時系列の監視映像データを映像蓄積装置で受信して蓄積する。そして、クライアント端末からの配信要求に応じて、上記映像蓄積装置が該当する監視映像データを読み出して上記要求元のクライアント端末へ配信し、当該クライアント端末において上記配信された監視映像データを再生するように構成される(例えば、特許文献1を参照。)。
特開2005−143016号公報
In the remote monitoring system, for example, imaging devices such as network cameras are arranged at a plurality of sites to be monitored, and time-series monitoring video data captured by these imaging devices is received and stored by the video storage device. Then, in response to a distribution request from the client terminal, the video storage device reads out the corresponding monitoring video data, distributes it to the requesting client terminal, and reproduces the distributed monitoring video data at the client terminal. (For example, refer to Patent Document 1).
JP 2005-143016 A

ところで、最近監視データの改ざんを防止してその正当性を維持するために、監視データに署名やメッセージ認証コードなどの認証情報を付加する対策が講じられている。その際、認証情報の付加方法としては例えば映像データのユーザデータ領域に記述する方法が用いられる。しかし、監視データによってはユーザデータ領域への付加情報の書き込みが制限されている場合があり、このような場合には認証情報を付加することができない。   Recently, measures have been taken to add authentication information such as a signature and a message authentication code to the monitoring data in order to prevent falsification of the monitoring data and maintain its validity. At this time, as a method for adding authentication information, for example, a method described in a user data area of video data is used. However, depending on the monitoring data, writing of additional information to the user data area may be restricted. In such a case, authentication information cannot be added.

また、クライアント端末において監視データの改ざんチェックが行われ、その結果改ざんが検出された場合や疑わしいと判定されると、監視データの再生処理が制限される。しかし、このように監視データの再生処理が制限された場合、クライアント端末のユーザにとってはその理由を知る術がない。   In addition, when the client terminal is checked for falsification of the monitoring data, and the falsification is detected as a result or it is determined that the monitoring data is suspicious, the reproduction processing of the monitoring data is limited. However, when the monitoring data reproduction process is restricted in this way, there is no way for the user of the client terminal to know the reason.

この発明は上記事情に着目してなされたもので、その目的とするところは、監視データの改ざんチェックの結果をクライアントユーザが明確に確認することを可能にした監視システムを提供することである。   The present invention has been made paying attention to the above circumstances, and an object of the present invention is to provide a monitoring system that enables a client user to clearly check the result of checking tampering of monitoring data.

上記目的を達成するためにこの発明の一観点は、監視データを蓄積する監視データ蓄積装置と、この監視データ蓄積装置から通信ネットワークを介して配信された監視データを受信し再生する端末装置とを備える監視システムにあって、上記監視データ蓄積装置により、上記監視データに対し第1の鍵情報を用いて生成される認証情報を付加して、この認証情報が付加された監視データを上記通信ネットワークを介して上記端末装置へ送信する。一方、上記端末装置では、上記監視データ蓄積装置から送信された、上記認証情報が付加された監視データを受信すると共に、上記第1の鍵情報に対応する第2の鍵情報を取得する。そして、上記監視データに付加された認証情報に対し上記第2の鍵情報をもとに検証処理を行って、上記監視データが改ざんされた可能性の有無と、上記第2の鍵情報が正しくない可能性の有無をそれぞれ判定し、上記判定結果を表す表示情報を上記再生対象の監視データに対応付けて表示デバイスに表示させるように構成したものである。   In order to achieve the above object, one aspect of the present invention provides a monitoring data storage device that stores monitoring data, and a terminal device that receives and reproduces monitoring data distributed from the monitoring data storage device via a communication network. The monitoring data storage device adds authentication information generated by using the first key information to the monitoring data by the monitoring data storage device, and transmits the monitoring data to which the authentication information is added to the communication network. Is transmitted to the terminal device via. On the other hand, the terminal device receives the monitoring data to which the authentication information is added, transmitted from the monitoring data storage device, and acquires second key information corresponding to the first key information. Then, a verification process is performed on the authentication information added to the monitoring data based on the second key information, and whether there is a possibility that the monitoring data has been tampered with and whether the second key information is correct. The display information representing the determination result is displayed on a display device in association with the monitoring data to be reproduced.

またこの発明は、上記検証手段が、上記監視データに対し予め定めた単位ごとに検証処理を行って上記判定結果を得る機能を有する場合に、上記単位ごとに得られる判定結果を上記一覧表示するための一覧表示情報を生成し、この生成された一覧表示情報を表示デバイスに表示させる手段をさらに備えることも特徴とする。   In the present invention, when the verification unit has a function of performing verification processing on the monitoring data for each predetermined unit to obtain the determination result, the determination result obtained for each unit is displayed in the list. It is also characterized by further comprising means for generating list display information for displaying and displaying the generated list display information on a display device.

したがってこの発明の一観点によれば、端末装置において、監視データ蓄積装置から送られた監視データに付加された認証情報の検証処理の結果から、監視データが改ざんされた可能性の有無と、上記検証処理に用いる第2の鍵情報が正しくない可能性の有無がそれぞれ判定され、この判定結果を表す表示情報が監視データに対応付けて表示される。このため端末装置のユーザは、改ざんチェックの結果を、監視データに対する改ざんであるのか或いは鍵情報が正しくないのかを区別して、明確に認識することが可能となる。   Therefore, according to one aspect of the present invention, in the terminal device, from the result of the verification processing of the authentication information added to the monitoring data sent from the monitoring data storage device, whether or not the monitoring data may be falsified, and It is determined whether or not there is a possibility that the second key information used in the verification process is incorrect, and display information representing the determination result is displayed in association with the monitoring data. Therefore, the user of the terminal device can clearly recognize the result of the tampering check by distinguishing whether the monitoring data has been tampered with or the key information is incorrect.

また、監視データが例えば映像データからなる場合に、そのフレームごとに得られる検証結果が一覧情報として表示される。このため、ユーザは映像データ中のどのフレームにおいて改ざんが行われたかを一目で確認することが可能となる。   When the monitoring data is composed of video data, for example, the verification result obtained for each frame is displayed as list information. Therefore, the user can confirm at a glance which frame in the video data has been tampered with.

すなわち、この発明の一観点によれば、監視データの改ざんチェックの結果をクライアントユーザが明確に確認することを可能にした監視システムを提供することができる。   That is, according to one aspect of the present invention, it is possible to provide a monitoring system that enables a client user to clearly check the result of a check check of the monitoring data.

以下、図面を参照してこの発明の一実施形態を説明する。
図1は、この発明の一実施形態に係わる監視システムの構成を示すブロック図である。この実施形態の監視システムは、監視場所に設置されたネットワークカメラ1と、クライアントが使用するクライアント端末3と、これらのネットワークカメラ1及びクライアント端末3がネットワーク4を介して接続される映像蓄積装置2とを備えている。
An embodiment of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a monitoring system according to an embodiment of the present invention. The monitoring system of this embodiment includes a network camera 1 installed at a monitoring location, a client terminal 3 used by a client, and a video storage device 2 in which these network camera 1 and client terminal 3 are connected via a network 4. And.

ネットワークカメラ1はカメラ部と通信インタフェース部とを有する。そして、監視対象をカメラ部により連続的に又は一定時間置きに撮像し、その映像信号をA/D変換しさらに所定の符号化方式により符号化圧縮したのち、監視データとして通信インタフェース部によりネットワーク4を介して映像蓄積装置2へ送信する。符号化方式としては例えばJPEG(Joint Photographic Experts Group)、MPEG2(Motion Picture Experts Group 2)、MPEG4(Motion Picture Experts Group 4)又はH.264が用いられる。   The network camera 1 has a camera unit and a communication interface unit. Then, the monitoring target is imaged continuously or at regular intervals by the camera unit, the video signal is A / D converted, and further encoded and compressed by a predetermined encoding method, and then the network 4 is transmitted as monitoring data by the communication interface unit. Is transmitted to the video storage device 2. Examples of encoding methods include JPEG (Joint Photographic Experts Group), MPEG2 (Motion Picture Experts Group 2), MPEG4 (Motion Picture Experts Group 4), and H.264. H.264 is used.

映像蓄積装置2は、例えば蓄積配信機能を有するサーバ装置からなり、以下のように構成される。すなわち、上記ネットワークカメラ1からネットワーク4を介して送られた映像データStream(i) (i=1,2,3,…) は、ストリームごとに受信部21で受信されて蓄積部25に格納されると共に、署名生成部22に入力される。署名生成部22は、署名フラグがオンに設定されている場合に、上記受信された映像データStream(i)に対して、そのストリームごとに秘密鍵S_key(i)を用いて署名Stream_sig(i)を生成する。そして、この生成した署名Stream_sig(i)と、上記秘密鍵S_key(i)と対をなす公開鍵のハッシュ値であるフィンガプリントFP(i)とを合わせて署名IDを作成する。上記署名フラグがオンになっていると、制御部24によりスイッチ23が端子A側に切り替わる。このため、上記作成された署名IDはスイッチ23により選択されて蓄積部25に格納される。これに対し映像蓄積装置の署名フラグがオフに設定されている場合には、制御部24によりスイッチ23が端子B側に切り替わる。このため、上記署名IDに代わってダミーの署名IDがスイッチ23により選択されて蓄積部25に格納される。   The video storage device 2 is composed of, for example, a server device having a storage / delivery function, and is configured as follows. That is, the video data Stream (i) (i = 1, 2, 3,...) Sent from the network camera 1 via the network 4 is received by the receiving unit 21 for each stream and stored in the storage unit 25. And is input to the signature generation unit 22. When the signature flag is set to ON, the signature generation unit 22 uses the private key S_key (i) for each stream of the received video data Stream (i) to sign the stream Stream_sig (i). Is generated. Then, the signature ID is created by combining the generated signature Stream_sig (i) and the fingerprint FP (i), which is a hash value of the public key paired with the secret key S_key (i). When the signature flag is on, the control unit 24 switches the switch 23 to the terminal A side. Therefore, the created signature ID is selected by the switch 23 and stored in the storage unit 25. On the other hand, when the signature flag of the video storage device is set to OFF, the control unit 24 switches the switch 23 to the terminal B side. Therefore, a dummy signature ID is selected by the switch 23 instead of the signature ID and stored in the storage unit 25.

また映像蓄積装置2は、クライアント端末3から映像データのダウンロード要求が到来した場合に、当該ダウンロード要求により指定された映像データStream(i)とそれに対応する署名IDを蓄積部25から読み出し、これらを配信部26から要求元のクライアント端末3に向けて送信する。このとき、上記映像データStream(i)はHTTPパケットのボディ部に格納され、署名IDはHTTPパケットのヘッダ部に格納される。   In addition, when a video data download request arrives from the client terminal 3, the video storage device 2 reads the video data Stream (i) designated by the download request and the corresponding signature ID from the storage unit 25, and these are read out. The data is transmitted from the distribution unit 26 to the requesting client terminal 3. At this time, the video data Stream (i) is stored in the body portion of the HTTP packet, and the signature ID is stored in the header portion of the HTTP packet.

クライアント端末3は、例えばパーソナル・コンピュータからなり、以下のように構成される。図2はその構成を示すブロック図である。すなわち、クライアント端末3は、通信部31と、記憶媒体32と、記憶制御部33と、再生用ソフトウエア34とを備え、さらにディジタル/アナログ変換器(D/A)35と、表示部36と、主制御部37と、入力部38とを備えている。   The client terminal 3 is composed of, for example, a personal computer and is configured as follows. FIG. 2 is a block diagram showing the configuration. That is, the client terminal 3 includes a communication unit 31, a storage medium 32, a storage control unit 33, and reproduction software 34, a digital / analog converter (D / A) 35, a display unit 36, and the like. The main control unit 37 and the input unit 38 are provided.

通信部31は、主制御部37の制御の下で、ネットワーク4で規定されるプロトコルに従い、前記映像蓄積装置2との間でHTTPパケットを受信するための通信処理動作を実行する。記憶媒体32は例えばハードディスクを使用したもので、映像蓄積装置2から受信した映像データ及び署名IDを記憶する領域を有する。記憶制御部33は、主制御部37の制御の下で、上記受信されたHTTPパケットのボディ部から映像データStream(i)を取り出すと共にHTTPパケットのヘッダ部から署名IDを取り出し、この取り出した映像データStream(i)及び署名IDを上記記憶媒体32に記憶させる処理を実行する。またそれと共に、上記映像データStream(i) と署名IDとを相互に対応付け(いわゆるひも付け)るため、映像データStream(i) のファイル名及び署名IDのファイル名を、映像データのフレームごとにXML(eXtensible Markup Language)文書のクリップファイルに記載する。   Under the control of the main control unit 37, the communication unit 31 executes a communication processing operation for receiving HTTP packets with the video storage device 2 according to a protocol defined by the network 4. The storage medium 32 uses, for example, a hard disk and has an area for storing video data received from the video storage device 2 and a signature ID. Under the control of the main control unit 37, the storage control unit 33 extracts the video data Stream (i) from the body portion of the received HTTP packet, extracts the signature ID from the header portion of the HTTP packet, and extracts the extracted video image. A process of storing the data Stream (i) and the signature ID in the storage medium 32 is executed. At the same time, since the video data Stream (i) and the signature ID are associated with each other (so-called strings), the file name of the video data Stream (i) and the file name of the signature ID are assigned to each frame of the video data. Is described in a clip file of an XML (eXtensible Markup Language) document.

再生用ソフトウエア34は、署名検証部341と、映像伸長部342と、検証結果表示制御部343を備える。署名検証部341は、通信部31で受信された映像データStream(i) をリアルタイムに再生する場合、及び記憶媒体32に記憶された映像データStream(i) を読み出して再生する場合に、当該映像データStream(i) に対応する署名IDに対する署名検証を実行する。   The reproduction software 34 includes a signature verification unit 341, a video decompression unit 342, and a verification result display control unit 343. The signature verification unit 341 receives the video data Stream (i) received by the communication unit 31 in real time and when the video data Stream (i) stored in the storage medium 32 is read and played back. The signature verification for the signature ID corresponding to the data Stream (i) is executed.

映像伸長部342は、上記署名検証部341の検証結果とは無関係に、上記通信部31により受信された映像データStream(i) 、及び記憶媒体32から記憶制御部33から読み出された映像データStream(i) を伸長し、この伸長処理により得られたディジタル映像信号を出力する。このディジタル映像信号はD/A35によりアナログ信号に変換されたのち表示部36に供給されて表示される。表示部36は例えば液晶ディスプレイからなる。   The video decompression unit 342 receives the video data Stream (i) received by the communication unit 31 and the video data read from the storage control unit 33 from the storage medium 32 regardless of the verification result of the signature verification unit 341. Stream (i) is decompressed and the digital video signal obtained by the decompression process is output. The digital video signal is converted into an analog signal by the D / A 35 and then supplied to the display unit 36 for display. The display unit 36 is composed of a liquid crystal display, for example.

検証結果表示制御部343は、上記署名検証部341による公開鍵のハッシュ値とフィンガプリントFP(i) との一致/不一致の判定結果と、署名Stream_sig(i) の検証結果に基づいて、公開鍵が正しくない可能性があることを表す表示データと、署名が改ざんされた可能性があることを表す表示データを選択的に生成し、この生成された表示データを表示部36に供給して上記再生映像に重畳して表示させる。
主制御部37は、クライアント端末3の動作を統括的に制御する。入力部38は例えばキーボード及びマウスからなり、利用者が映像データのダウンロード要求、再生要求、検証要求等を入力するために使用される。
The verification result display control unit 343 determines whether the public key hash value and the fingerprint FP (i) match each other by the signature verification unit 341 and the verification result of the signature Stream_sig (i). Display data indicating that the signature may be incorrect and display data indicating that the signature may have been altered are selectively generated, and the generated display data is supplied to the display unit 36 to Display it superimposed on the playback video.
The main control unit 37 comprehensively controls the operation of the client terminal 3. The input unit 38 includes, for example, a keyboard and a mouse, and is used by a user to input a video data download request, playback request, verification request, and the like.

次に、以上のように構成された監視システムの動作を説明する。
(1)映像データとその署名IDの蓄積
映像蓄積装置2では、例えばネットワークカメラ1ごとに、署名を行うか否かを表す情報がオペレータにより予め指定入力される。この署名を行うか否かを表す情報は、署名フラグとして装置2内のメモリに保存される。
Next, the operation of the monitoring system configured as described above will be described.
(1) Accumulation of Video Data and its Signature ID In the video accumulation device 2, for example, for each network camera 1, information indicating whether or not to perform a signature is designated and input in advance by an operator. Information indicating whether or not to perform the signature is stored in the memory in the apparatus 2 as a signature flag.

この状態でネットワークカメラ1において監視動作が開始され、監視対象物の映像データStream(i) (i=1,2,3,…) が送信されたとする。そうすると、この映像データStream(i) は映像蓄積装置2において受信部21で受信されたのち蓄積部25に格納される。またそれと並行して映像蓄積装置2の署名生成部22では、署名フラグがオンに設定されているときには、上記受信された映像データStream(i) に対してそのフレームごとに秘密鍵S_key(i) をもとに署名Stream_sig(i) が生成され、この生成された署名Stream_sig(i) と、上記秘密鍵S_key(i) と対をなす公開鍵のハッシュ値であるフィンガプリントFP(i) とにより、署名IDが作成される。そして、この作成された署名IDはスイッチ23により選択され、上記映像データStream(i) に対応付けられて蓄積部25に格納される。これに対し、署名フラグがオフに設定されているときには、上記署名IDに代わってダミーの署名IDがスイッチ23により選択され、このダミーの署名IDが上記映像データStream(i) に対応付けられて蓄積部25に格納される。   In this state, it is assumed that the monitoring operation is started in the network camera 1, and the video data Stream (i) (i = 1, 2, 3,...) Of the monitoring target is transmitted. Then, the video data Stream (i) is received by the receiver 21 in the video storage device 2 and then stored in the storage unit 25. At the same time, in the signature generation unit 22 of the video storage device 2, when the signature flag is set to ON, the secret key S_key (i) for each frame of the received video data Stream (i). Based on the signature Stream_sig (i), and the generated signature Stream_sig (i) and the fingerprint FP (i) which is the hash value of the public key paired with the private key S_key (i) A signature ID is created. The created signature ID is selected by the switch 23 and stored in the storage unit 25 in association with the video data Stream (i). On the other hand, when the signature flag is set to OFF, a dummy signature ID is selected by the switch 23 in place of the signature ID, and this dummy signature ID is associated with the video data Stream (i). Stored in the storage unit 25.

(2)映像データ及び署名IDのダウンロード
さて、クライアント端末3において利用者が、映像蓄積装置2の閲覧メニューをもとに閲覧対象の映像データを指定した上で、当該映像データのダウンロード要求を入力したとする。そうすると、クライアント端末3から映像蓄積装置2に対し映像データのダウンロード要求が送信される。映像蓄積装置2では、クライアント端末3から映像データのダウンロード要求が到来すると、当該ダウンロード要求により指定された映像データStream(i) とそれに対応する署名IDがフレームごとに蓄積部25から読み出される。そして、この読み出された映像データStream(i) はHTTPパケットのボディ部に格納され、かつ署名IDはHTTPパケットのヘッダ部に格納され、このHTTPパケットが配信部26から要求元のクライアント端末3に向け送信される。
なお、読み出された署名IDがダミーの署名IDの場合には、映像データStream(i) はHTTPパケットのボディ部に格納されるが、ダミーの署名IDはHTTPパケットのヘッダ部には格納されない。
(2) Download of video data and signature ID Now, in the client terminal 3, the user designates video data to be browsed based on the browse menu of the video storage device 2, and inputs a download request for the video data. Suppose that Then, a download request for video data is transmitted from the client terminal 3 to the video storage device 2. In the video storage device 2, when a download request for video data comes from the client terminal 3, the video data Stream (i) designated by the download request and the corresponding signature ID are read from the storage unit 25 for each frame. The read video data Stream (i) is stored in the body portion of the HTTP packet, and the signature ID is stored in the header portion of the HTTP packet. The HTTP packet is sent from the distribution unit 26 to the requesting client terminal 3. Sent to.
When the read signature ID is a dummy signature ID, the video data Stream (i) is stored in the body portion of the HTTP packet, but the dummy signature ID is not stored in the header portion of the HTTP packet. .

クライアント端末3では、自端末宛てのHTTPパケットが通信部31で受信されると、このHTTPパケットに挿入された映像データStream(i) 及び署名IDを記憶媒体332に記憶する処理が、記憶制御部33により実行される。すなわち、先ず署名付きの映像データの場合には、上記受信されたHTTPパケットのボディ部及びヘッダ部からそれぞれ映像データStream(i) 及び署名IDが抽出される。そして、この抽出された映像データStream(i) 及び署名IDはそれぞれ映像ファイル及び署名ファイルとして記憶媒体32に格納される。図3は、その記憶フォーマットの第1の例を示すもので、映像データ及び署名IDはフレームごとにそれぞれ独立する映像ファイル及び署名ファイルとして記憶媒体32に格納される。   In the client terminal 3, when an HTTP packet addressed to its own terminal is received by the communication unit 31, processing for storing the video data Stream (i) and signature ID inserted in the HTTP packet in the storage medium 332 is performed by the storage control unit. 33. That is, in the case of video data with a signature, video data Stream (i) and signature ID are extracted from the body part and header part of the received HTTP packet, respectively. The extracted video data Stream (i) and signature ID are stored in the storage medium 32 as a video file and a signature file, respectively. FIG. 3 shows a first example of the storage format. The video data and the signature ID are stored in the storage medium 32 as an independent video file and signature file for each frame.

なお、署名のない映像データの場合には、上記受信されたHTTPパケットのヘッダ部から署名IDが抽出されない。そこで、記憶制御部33は、記憶制御部33内のメモリに予め保存されているダミーの署名IDを読み出し、このダミーの署名IDを署名ファイルとして記憶媒体32に格納する。   In the case of video data without a signature, the signature ID is not extracted from the header part of the received HTTP packet. Therefore, the storage control unit 33 reads a dummy signature ID stored in advance in a memory in the storage control unit 33 and stores the dummy signature ID in the storage medium 32 as a signature file.

またクライアント端末3では、記憶制御部33により、上記映像データStream(i) のファイル名及び署名IDのファイル名がフレームごとにXML文書のクリップファイルに記載され、このクリップファイルが記憶媒体32に格納される。図4にこのクリップファイルの記載例を示す。同図に示すように、映像データのフレームごとに、映像ファイル及び署名ファイルをそれぞれ要素として、開始タグ<frame>と終了タグ</frame>とにより囲むように記載する。また、開始タグ<frame>と終了タグ</frame>との間には、要素「映像ファイル」の属性名「値」とその属性値「映像ファイル名」と、要素「署名ファイル」の属性名「値」とその属性値「署名ファイル名」が記載される。
このように記載することで、映像ファイルと署名ファイルとはフレームごとに相互に対応付けられる。なお、署名IDのファイルにダミーの署名IDが格納されている場合には、このダミーの署名IDのファイルが要素として映像ファイルの要素と共に開始タグ<frame>と終了タグ</frame>との間に記載される。
In the client terminal 3, the storage control unit 33 describes the file name of the video data Stream (i) and the file name of the signature ID in the clip file of the XML document for each frame, and this clip file is stored in the storage medium 32. Is done. FIG. 4 shows a description example of this clip file. As shown in the figure, for each frame of video data, a video file and a signature file are described as elements and surrounded by a start tag <frame> and an end tag </ frame>. Between the start tag <frame> and end tag </ frame>, the attribute name “value” of the element “video file”, its attribute value “video file name”, and the attribute name of the element “signature file” “Value” and its attribute value “signature file name” are described.
By describing in this way, the video file and the signature file are associated with each other for each frame. If a dummy signature ID is stored in the signature ID file, the dummy signature ID file is included as an element between the start tag <frame> and the end tag </ frame> together with the video file element. It is described in.

なお、上記映像ファイル及び署名ファイルを相互に対応付けて記憶媒体34に格納するときの記憶フォーマットとしては、上記第1の例に限らず、以下に示す第2の例及び第3の例も考えられる。
先ず第2の例は、映像データ格納用のファイルと署名ID格納用のファイルをそれぞれ複数個用意し、HTTPパケットから取り出した映像データ及び署名IDをそれぞれ上記映像データ格納用ファイル及び署名ID格納用ファイルに複数フレーム分ずつまとめて格納するようにしたものである。
The storage format for storing the video file and the signature file in the storage medium 34 in association with each other is not limited to the first example, and the following second and third examples are also considered. It is done.
First, in the second example, a plurality of video data storage files and signature ID storage files are prepared, and the video data and signature ID extracted from the HTTP packet are stored in the video data storage file and signature ID storage, respectively. A plurality of frames are stored together in a file.

図5はその記憶フォーマットを説明するための図である。同図に示すように、記憶媒体32には、複数の映像データ格納用ファイルVfg1,Vfg2,…,Vfgnと、これらに対応する複数の署名ID格納用ファイルSfg1,Sfg2,…,Sfgn が用意される。映像データ格納用ファイルVfg1,Vfg2,…,Vfgnには、映像ファイルのファイル名から拡張子を除いた識別番号(例えばファイル名が0001.jpgであれば0001)が付与される。一方、署名ID格納用ファイルSfg1,Sfg2,…,Sfgnにはそれぞれ、署名ファイルのファイル名から拡張子を除いた識別番号(例えばファイル名が0001.sigであれば0001)が付与される。   FIG. 5 is a diagram for explaining the storage format. As shown in the figure, a plurality of video data storage files Vfg1, Vfg2,..., Vfgn and a plurality of signature ID storage files Sfg1, Sfg2,. The The video data storage files Vfg1, Vfg2,..., Vfgn are assigned identification numbers obtained by removing the extension from the file name of the video file (for example, 0001 if the file name is 0001.jpg). On the other hand, each of the signature ID storage files Sfg1, Sfg2,..., Sfgn is assigned an identification number obtained by removing the extension from the file name of the signature file (for example, 0001 if the file name is 0001.sig).

そして、HTTPパケットが受信されて映像データ及び署名IDが抽出されるごとに、これらの映像データ及び署名IDがそれぞれ上記映像データ格納用ファイルVfg1及び署名ID格納用ファイルSfg1に追記される。そして、映像データ格納用ファイルVfg1及び署名ID格納用ファイルSfg1にそれぞれ1024個分の映像データ及び署名データが格納されると、次の映像データ格納用ファイルVfg2及び署名ID格納用ファイルSfg2が選択され、これらのファイルVfg2,Sfg2にそれぞれ映像データ及び署名IDが順次追記される。以後同様に、1つの映像データ格納用ファイル及び署名ID格納用ファイルにそれぞれ1024個分の映像データ及び署名データが格納されるごとに、次の映像データ格納用ファイル及び署名ID格納用ファイルが選択されて、これらに映像データ及び署名データが格納される。   Each time the HTTP packet is received and the video data and the signature ID are extracted, the video data and the signature ID are added to the video data storage file Vfg1 and the signature ID storage file Sfg1, respectively. When 1024 pieces of video data and signature data are stored in the video data storage file Vfg1 and signature ID storage file Sfg1, respectively, the next video data storage file Vfg2 and signature ID storage file Sfg2 are selected. The video data and signature ID are sequentially added to these files Vfg2 and Sfg2, respectively. Similarly, every time 1024 video data and signature data are stored in one video data storage file and signature ID storage file, the next video data storage file and signature ID storage file are selected. Then, video data and signature data are stored in these.

なお、各映像データ格納用ファイルVfg1,Vfg2,…,Vfgn及び署名ID格納用ファイルSfg1,Sfg2,…,Sfgnにはそれぞれメインヘッダが設けられる。このメインヘッダには、ファイルに書き込むデータの種類(JPEG、MPEG-4、H.264、署名など)が書き込まれる。また、各映像データ及び署名IDにはそれぞれ個別ヘッダが付加される。この個別ヘッダには、映像データ及び署名IDのデータ長が書き込まれる。   Each video data storage file Vfg1, Vfg2,..., Vfgn and signature ID storage file Sfg1, Sfg2,. In this main header, the type of data to be written to the file (JPEG, MPEG-4, H.264, signature, etc.) is written. An individual header is added to each video data and signature ID. In this individual header, the video data and the data length of the signature ID are written.

したがって、この第2の例では、映像データ及び署名IDは1024個ずつ映像データ格納用ファイルVfg1,Vfg2,…,Vfgn及び署名ID格納用ファイルSfg1,Sfg2,…,Sfgnに記載され、これらのファイル単位でそのファイル名の識別番号0001,0002,…,0024により相互に対応付けられる。   Therefore, in this second example, 1024 video data and signature IDs are written in video data storage files Vfg1, Vfg2,..., Vfgn and signature ID storage files Sfg1, Sfg2,. The file names are associated with each other by identification numbers 0001, 0002,.

次に第3の例は、署名ID格納用ファイルに、署名IDと、対応する映像データ格納用ファイルに記載される該当映像データの先頭アドレスとデータ長を改行コードと共に記載するようにしたものである。
図6はその記憶フォーマットを示す図である。同図に示すように、映像データ格納用ファイルVfg1,Vfg2,…,Vfgnにはそれぞれ、前記図5と同様に1024個分の映像データが格納される。なお、映像データ格納用ファイルVfg1,Vfg2,…,Vfgnにメインヘッダが記載される点と、各映像データに個別ヘッダが付与される点も、前記図5と同様である。一方、署名ID格納用ファイルSfg1,Sfg2,…,Sfgnにはそれぞれ、対応する映像データ格納用ファイルVfg1,Vfg2,…,Vfgnに記載された各映像データの署名IDと、当該映像データの先頭アドレスと、データ長と、改行コードが記載される。
In the third example, the signature ID storage file describes the signature ID and the start address and data length of the corresponding video data described in the corresponding video data storage file together with the line feed code. is there.
FIG. 6 shows the storage format. As shown in the figure, 1024 pieces of video data are stored in the video data storage files Vfg1, Vfg2,..., Vfgn, respectively, as in FIG. Note that the main header is described in the video data storage files Vfg1, Vfg2,..., Vfgn, and that each video data is provided with an individual header as in FIG. On the other hand, in the signature ID storage files Sfg1, Sfg2,..., Sfgn, the signature ID of each video data described in the corresponding video data storage file Vfg1, Vfg2,. Data length and line feed code are described.

したがって、この第3の例においても、映像データと署名IDとは、映像データ格納用ファイルVfg1,Vfg2,…,Vfgn及び署名ID格納用ファイルSfg1,Sfg2,…,Sfgnに付与されたファイル名の識別番号0001,0002,…,0024により相互に対応付けられる。   Therefore, also in the third example, the video data and the signature ID are the file names assigned to the video data storage files Vfg1, Vfg2,..., Vfgn and the signature ID storage files Sfg1, Sfg2,. These are associated with each other by identification numbers 0001, 0002,.

(3)映像データの再生に伴う署名検証
(3−1)受信した映像データをリアルタイムに再生する場合
映像蓄積装置2から送信されたHTTPパケットが通信部31で受信されると、再生用ソフトウエア34の映像伸長部342が、上記HTTPパケットのボディ部から取り出された映像データStream(i) を伸長する。この伸長処理により再生されたディジタル映像信号はD/A35によりアナログ信号に変換されて表示部36に表示される。
(3) Signature verification accompanying reproduction of video data (3-1) When reproducing received video data in real time When an HTTP packet transmitted from the video storage device 2 is received by the communication unit 31, reproduction software A video decompression unit 342 34 decompresses the video data Stream (i) extracted from the body part of the HTTP packet. The digital video signal reproduced by this expansion processing is converted into an analog signal by the D / A 35 and displayed on the display unit 36.

また、この映像データStream(i) の再生処理と並行して、再生用ソフトウエア34の署名検証部341が、上記HTTPパケットのヘッダ部から取り出された署名IDに対する署名検証処理を実行する。図7は、その処理手順と処理内容を示すフローチャートである。   In parallel with the reproduction process of the video data Stream (i), the signature verification unit 341 of the reproduction software 34 executes the signature verification process for the signature ID extracted from the header part of the HTTP packet. FIG. 7 is a flowchart showing the processing procedure and processing contents.

すなわち、先ず図示しない管理センタ等から予め取得して主制御部37に保存しておいた公開鍵のハッシュ値を計算し、このハッシュ値を上記署名IDに含まれるフィンガプリントFP(i) と一致するかどうかを判定する(ステップS61)。この判定の結果、不一致だったとすると、検証に用いた公開鍵は署名の作成に用いた秘密鍵とペアではないとステップS68で判断する。この場合、検証結果表示制御部343はステップS69により、公開鍵が正しくない可能性がある旨の警告メッセージを生成し、当該警告メッセージの表示データを図2に示した表示部36に供給して表示させる。   That is, first, the hash value of the public key acquired in advance from a management center (not shown) and stored in the main control unit 37 is calculated, and this hash value matches the fingerprint FP (i) included in the signature ID. It is determined whether or not to perform (step S61). If the result of this determination is that they do not match, it is determined in step S68 that the public key used for verification is not paired with the private key used for signature creation. In this case, in step S69, the verification result display control unit 343 generates a warning message indicating that the public key may be incorrect, and supplies the display data of the warning message to the display unit 36 shown in FIG. Display.

一方、上記公開鍵のハッシュ値とフィンガプリントFP(i) が一致すると、署名検証部341はステップS62で映像データStream(i) のハッシュ値(値A)を計算すると共に、ステップS63で署名IDに含まれる署名Stream_sig(i) を上記公開鍵を用いて伸長してB値を求める。そして、ステップS64により上記計算されたA値とB値とを比較し、両者が一致するか否かを判定する。この判定の結果、上記A値とB値が一致すればステップS65により上記署名Stream_sig(i) は有効と判断し、これに対し不一致であればステップS66で上記署名Stream_sig(i) は無効と判断する。署名Stream_sig(i) が無効と判断されると、図2における検証結果表示制御部343はステップS67において、署名が改ざんされた可能性がある旨の警告メッセージの表示データを生成し、この警告メッセージの表示データを表示部36に供給して表示させる。   On the other hand, if the hash value of the public key matches the fingerprint FP (i), the signature verification unit 341 calculates the hash value (value A) of the video data Stream (i) in step S62, and the signature ID in step S63. The signature Stream_sig (i) included in is expanded using the public key to obtain the B value. In step S64, the calculated A value and B value are compared to determine whether or not they match. As a result of the determination, if the A value and the B value match, it is determined in step S65 that the signature Stream_sig (i) is valid. If not, the signature Stream_sig (i) is determined invalid in step S66. To do. If it is determined that the signature Stream_sig (i) is invalid, the verification result display control unit 343 in FIG. 2 generates display data of a warning message indicating that the signature may have been tampered with in step S67. Is supplied to the display unit 36 for display.

図8は、上記署名検証結果の第1の表示例を示すものである。同図において、(a)は署名が改ざんされた可能性がない場合の映像フレームの表示例であり、特に検証結果のメッセージは表示されない。(b),(c),(d)は改ざんされた可能性がある場合の表示例であり、(b)は「注意」を警告メッセージとして表示し、(c)は「改ざんされた可能性のある映像を検出しました。」なる警告メッセージを表示した場合である。(d)は改ざんされた可能性がある旨のメッセージをダイアログにより表示するもので、このダイアログには「OK」ボタンが表示される。このとき、表示中の映像フレームはリアルタイム再生モードであるため次の映像フレームに更新されるが、上記ダイアログは利用者が「OK」ボタンをクリックするまで表示され続ける。このようにすることで、映像フレームの表示が一定の時間間隔で順次更新される再生モードの場合でも、改ざんが行われた可能性がある映像フレームが見つかったことを、利用者は見逃すことなく確認することができる。(e)は公開鍵が正しくない場合の表示例であり、「公開鍵が正しくない可能性があります。正しい公開鍵を設定してください。」なる警告メッセージがダイアログにより表示される。この場合も、ダイアログには「OK」ボタンが表示され、利用者がこの「OK」ボタンをクリックするまでダイアログは表示され続ける。   FIG. 8 shows a first display example of the signature verification result. In the figure, (a) is a display example of a video frame when there is no possibility that the signature has been tampered with, and in particular, a verification result message is not displayed. (B), (c), and (d) are display examples when there is a possibility of falsification, (b) displays “Caution” as a warning message, and (c) shows “Possibility of falsification” This is a case where a warning message “A video with a detected.” Is displayed. (D) displays a message indicating that there is a possibility of falsification by means of a dialog, and an “OK” button is displayed in this dialog. At this time, since the currently displayed video frame is in the real-time playback mode, it is updated to the next video frame, but the above dialog continues to be displayed until the user clicks the “OK” button. In this way, even in the playback mode in which the display of video frames is sequentially updated at regular time intervals, the user does not miss that a video frame that may have been altered has been found. Can be confirmed. (E) is a display example when the public key is not correct, and a warning message “There is a possibility that the public key may be incorrect. Set the correct public key.” Is displayed by a dialog. Also in this case, an “OK” button is displayed in the dialog, and the dialog continues to be displayed until the user clicks the “OK” button.

なお、映像をリアルタイム再生する場合の署名検証結果の表示例としては、他に以下のようにものが考えられる。図10はその第2の表示例を示すもので、4つの映像ストリームをマルチ画面表示し、各画面において署名検証結果を信号機を模して表示するようにしたものである。同図において、左上と右下は署名が改ざんされた可能性がない場合の映像データの表示例であり、信号機は「青」が点灯する。右上は署名が改ざんされた可能性がある場合の表示例であり、信号機は「赤」が点灯する。このとき、表示中の映像フレームはリアルタイム再生モードであるため次の映像フレームに更新されるが、上記ダイアログは利用者が「OK」ボタンをクリックするまで表示され続ける。このようにすることで、映像フレームの表示が一定の時間間隔で順次更新される再生モードの場合でも、改ざんが行われた可能性がある映像フレームが見つかったことを、利用者は見逃すことなく確認することができる。左下は、公開鍵が正しくない場合の表示例であり、信号機は黄色が点灯する。   Other examples of the display of the signature verification result when the video is reproduced in real time are as follows. FIG. 10 shows a second display example in which four video streams are displayed on a multi-screen, and a signature verification result is displayed on each screen in a manner similar to a traffic light. In the figure, the upper left and lower right are examples of video data display when there is no possibility that the signature has been tampered with, and the traffic light is lit in “blue”. The upper right is a display example when the signature may have been tampered with, and “red” lights up on the traffic light. At this time, since the currently displayed video frame is in the real-time playback mode, it is updated to the next video frame, but the above dialog continues to be displayed until the user clicks the “OK” button. In this way, even in the playback mode in which the display of video frames is sequentially updated at regular time intervals, the user does not miss that a video frame that may have been altered has been found. Can be confirmed. The lower left is a display example when the public key is incorrect, and the traffic light is lit yellow.

(3−2)記憶媒体に記憶された映像データを再生する場合
利用者が、入力部38において、記憶媒体32に記憶された所望の映像データストリームを指定した上で再生要求を入力したとする。そうすると、記憶制御部33は記憶媒体32から該当する映像データとその署名IDをフレームごとに順次読み出す。
例えば、映像データ及び署名IDの記憶フォーマットが図3に示すものだった場合には、記憶制御部33は先ずクリップファイルを開き、先頭の開始タグ<frame>と終了タグ</frame>との間に要素「映像ファイル」が記載されているか否かを判定する。そして記載されていれば、当該要素「映像ファイル」に対応する属性「値」の属性値「映像ファイル名」と、要素「署名ファイル」に対応する属性名「値」の属性値「署名ファイル名」を読み出し、この読み出した各属性値に基づいて映像ファイル及び署名ファイルを読み出す。以後、クリップファイルに記載されたすべての要素「映像ファイル」及び要素「署名ファイル」のペアを読み出し終わるまで、上記読み出し処理を繰り返す。
(3-2) When playing back video data stored in a storage medium It is assumed that a user inputs a playback request after specifying a desired video data stream stored in the storage medium 32 in the input unit 38. . Then, the storage control unit 33 sequentially reads out the corresponding video data and its signature ID from the storage medium 32 for each frame.
For example, if the storage format of the video data and the signature ID is as shown in FIG. 3, the storage control unit 33 first opens the clip file, and between the first start tag <frame> and the end tag </ frame>. It is determined whether or not the element “video file” is described. Then, if described, the attribute value “video file name” of the attribute “value” corresponding to the element “video file” and the attribute value “signature file name” of the attribute name “value” corresponding to the element “signature file” ”And a video file and a signature file are read based on the read attribute values. Thereafter, the reading process is repeated until all the pairs of the element “video file” and the element “signature file” described in the clip file are read.

また、映像データ及び署名IDの記憶フォーマットが図5に示すものだった場合には、記憶制御部33は映像データ格納用ファイルVfg1,Vfg2,…,Vfgnとそれに対応する署名ID格納用ファイルSfg1,Sfg2,…,Sfgnを1つずつ順に選択し、この選択した映像データ格納用ファイルとそれに対応する署名ID格納用ファイルから個別ヘッダの情報に基づいて映像データ及び署名IDをフレーム単位で順次読み出す。   If the storage format of the video data and signature ID is as shown in FIG. 5, the storage control unit 33 stores the video data storage files Vfg1, Vfg2,..., Vfgn and the corresponding signature ID storage files Sfg1,. Sfg2,..., Sfgn are sequentially selected one by one, and the video data and signature ID are sequentially read out in units of frames based on the information of the individual headers from the selected video data storage file and the corresponding signature ID storage file.

さらに、映像データ及び署名IDの記憶フォーマットが図6に示すものだった場合には、記憶制御部33は先ず署名ID格納用ファイルSfg1,Sfg2,…,Sfgnを一つずつ順に選択し、選択した署名ID格納用ファイルから映像データの署名ID、当該映像データの先頭アドレス及びデータ長署名IDを読み出す。そして、この読み出された先頭アドレス及びデータ長署名IDに基づいて、映像データ格納用ファイルから対応する映像データを読み出す。以後、選択した1つの署名ID格納用ファイルに格納された署名ID等を順次読み出し、さらに対応する映像データ格納用ファイルから対応する映像データを順次読み出す。そして、1つの署名ID格納用ファイルに格納されたすべての署名ID等の読み出しが終了すると、次の署名ID格納用ファイルが選択されて同様の読み出し処理が実行される。   Further, when the storage format of the video data and the signature ID is as shown in FIG. 6, the storage control unit 33 first selects and selects the signature ID storage files Sfg1, Sfg2,. The signature ID of the video data, the head address of the video data, and the data length signature ID are read from the signature ID storage file. Based on the read head address and data length signature ID, the corresponding video data is read from the video data storage file. Thereafter, the signature ID and the like stored in one selected signature ID storage file are sequentially read, and the corresponding video data is sequentially read from the corresponding video data storage file. When all the signature IDs stored in one signature ID storage file have been read, the next signature ID storage file is selected and the same reading process is executed.

再生用ソフトウエア34の映像伸長部342は、上記記憶制御部33により映像ファイルが1つ読み出されるごとに、当該映像ファイルの映像データを伸長する。この伸長処理により再生されたディジタル映像信号はD/A35によりアナログ信号に変換されて表示部36に表示される。また、この映像データの再生処理と並行して、再生用ソフトウエア34の署名検証部341は、上記読み出された署名IDに含まれる署名に対する署名検証処理を実行する。この署名検証処理の処理手順及び処理内容は、先に図6に述べたものと同じである。すなわち、署名が無効と判定された場合には、図8(b)〜(d)に示すように署名が改ざんされた可能性がある旨のメッセージが表示されるか、或いは図10に示すように信号機が赤色点灯する。また公開鍵が正しくない場合には、図8(e)に示すように公開鍵が正しくない可能性がある旨のメッセージが表示されるか、或いは図10に示すように信号機が黄色点灯する。   The video decompression unit 342 of the reproduction software 34 decompresses video data of the video file each time one video file is read by the storage control unit 33. The digital video signal reproduced by this expansion processing is converted into an analog signal by the D / A 35 and displayed on the display unit 36. In parallel with the video data playback process, the signature verification unit 341 of the playback software 34 executes a signature verification process for the signature included in the read signature ID. The processing procedure and processing contents of this signature verification processing are the same as those described above with reference to FIG. That is, when it is determined that the signature is invalid, a message indicating that the signature may be falsified is displayed as shown in FIGS. 8B to 8D, or as shown in FIG. The traffic light turns red. If the public key is not correct, a message indicating that the public key may be incorrect is displayed as shown in FIG. 8E, or the traffic light is lit in yellow as shown in FIG.

ただし、記憶された映像データを再生するモードでは、署名が無効と判定されるか又は公開鍵が正しくないと判定されると、その時点で映像データの再生が停止される。すなわち、署名が無効と判定されるか又は公開鍵が正しくないと判定されると、記憶制御部33は次の映像ファイル及び署名ファイルの読み出しを停止する。この停止状態は、例えば図8(d),(e)に示したダイアログの「OK」を利用者がクリックするまで、又は信号機の「赤色」表示部位、「黄色」表示部位を利用者がクリックするまで継続される。   However, in the mode for reproducing the stored video data, if it is determined that the signature is invalid or the public key is not correct, the reproduction of the video data is stopped at that time. That is, when it is determined that the signature is invalid or the public key is not correct, the storage control unit 33 stops reading the next video file and signature file. This stop state is, for example, until the user clicks “OK” in the dialog shown in FIGS. 8D and 8E, or the user clicks the “red” display part and the “yellow” display part of the traffic light. Continue until

(4)映像データの再生を行わずに署名検証を行う場合
利用者が、入力部38において、記憶媒体32に記憶された所望の映像データストリームを指定した上でその署名検証要求を入力したとする。そうすると、記憶制御部33は記憶媒体32から該当する映像データの最初のフレームを読み出す。この映像データの最初のフレームは再生用ソフトウエア34の映像伸長部342により伸長され、さらにD/A35によりアナログ信号に変換されたのち表示部36に表示される。
(4) When performing signature verification without playing back video data When the user designates a desired video data stream stored in the storage medium 32 and inputs the signature verification request in the input unit 38 To do. Then, the storage control unit 33 reads the first frame of the corresponding video data from the storage medium 32. The first frame of the video data is expanded by the video expansion unit 342 of the reproduction software 34 and further converted into an analog signal by the D / A 35 and then displayed on the display unit 36.

次に記憶制御部33は、上記検証要求により指定された映像データストリームの署名ファイルをフレーム順に読み出し、再生用ソフトウエア34の署名検証部341に渡す。なお、上記署名ファイルの読み出し処理も、前述したようにクリップファイルを参照することにより行われる。署名検証部341は、署名ファイルが渡されるごとにその検証処理を実行しその結果を保存する。そして、全フレームの署名ファイルに対する検証処理が終了すると、上記保存された検証結果をまとめて検証結果表示制御部343に渡す。図9は、映像の表示とは別に署名を検証する場合の第1の例を示したものである。   Next, the storage control unit 33 reads the signature file of the video data stream designated by the verification request in the order of frames, and passes it to the signature verification unit 341 of the reproduction software 34. The signature file reading process is also performed by referring to the clip file as described above. The signature verification unit 341 executes the verification process every time the signature file is passed and stores the result. When the verification process for the signature files of all frames is completed, the stored verification results are collected and passed to the verification result display control unit 343. FIG. 9 shows a first example when the signature is verified separately from the video display.

検証結果表示制御部343は、渡された全フレーム分の検証結果のすべてが署名有効であれば、改ざんが内旨のメッセージを生成して、これを例えば図9(a)に示すようにダイアログにより映像上に重ねて表示させる。これに対し、渡された全フレーム分の検証結果の中に署名が無効と判定された検証結果が1つでも含まれていれば、署名が改ざんされた可能性がある旨のメッセージを生成して、これを映像に重畳させた状態で図9(b)〜(d)に示すように表示させる。また公開鍵が正しくない場合には、公開鍵が正しくない可能性がある旨のメッセージを生成して、これを先頭フレームの映像に重畳させた状態で図9(e)に示すように表示させる。上記署名検証の表示結果は一定時間が経過するか又はダイアログの「OK」を利用者がクリックすると終了する。なお、図9(a),(d)に示すようにダイアログ内にプログレスバーを表示させ、検証処理中にその進行度合いをプログレスバーに表示させるとよい。   If all the verification results for all the received frames are valid, the verification result display control unit 343 generates a message indicating that tampering has occurred, and displays the message as shown in FIG. 9A, for example. Is displayed on top of the video. On the other hand, if at least one verification result that the signature is determined to be invalid is included in the verification results for all the frames that have been passed, a message indicating that the signature may have been altered is generated. Then, this is displayed as shown in FIGS. 9B to 9D in a state of being superimposed on the video. If the public key is not correct, a message indicating that the public key may be incorrect is generated and displayed as shown in FIG. 9E in a state where the message is superimposed on the video of the first frame. . The display result of the signature verification ends when a predetermined time elapses or when the user clicks “OK” in the dialog. As shown in FIGS. 9A and 9D, a progress bar may be displayed in the dialog, and the progress degree may be displayed on the progress bar during the verification process.

また、表示形態としては、図9に限らず図10に示したように信号機を模したものを使用してもよい。この場合、初期状態においては記憶媒体32に記憶された4つの映像データストリームの先頭フレームがマルチ画面表示される。そして、この状態で利用者が、上記4つの画面の一つ又は複数を選択したのち同画面に表示された「検証」ボタンをクリックすると、記録制御部33及び再生用ソフトウエア34により上記選択された画面に対応する映像データストリームに対する署名検証処理を実行する。そして、前記フレームに対する検証が終了したのち、その結果が対応する画面に信号機を模して表示される。   Further, the display form is not limited to that shown in FIG. 9, and a display model similar to that shown in FIG. 10 may be used. In this case, in the initial state, the top frames of the four video data streams stored in the storage medium 32 are displayed on the multi-screen. In this state, when the user selects one or more of the four screens and clicks the “verify” button displayed on the screen, the selection is made by the recording control unit 33 and the reproduction software 34. The signature verification process is executed on the video data stream corresponding to the screen. Then, after the verification for the frame is completed, the result is displayed on the corresponding screen in the form of a traffic light.

(5)署名検証結果の管理
再生用ソフトウエア34の署名検証部341により得られた映像データストリームに対する署名検証結果は、記憶制御部33により記憶媒体32に検証レポートとして記憶される。この検証レポートは、利用者が入力部38において表示要求を入力したときに、所定のフォーマットで表示部36に表示される。
(5) Management of Signature Verification Result The signature verification result for the video data stream obtained by the signature verification unit 341 of the playback software 34 is stored as a verification report in the storage medium 32 by the storage control unit 33. The verification report is displayed on the display unit 36 in a predetermined format when the user inputs a display request at the input unit 38.

図11はその表示フォーマットの第1の例を示すものである。この例では、レポート・ダイアログにおいて、1つの映像ストリームを構成する複数の映像ファイルに対応するアイコンが、ファイル名(例えば2007-07-06-27-10-57-30-000.JPG)と共にツリー状に関連付けられて表示される。そして、署名が無効と判定された映像ファイルについては対応するアイコン(図中NGと記したアイコン)に“!”マークが付され、また公開鍵が正しくない可能性があると判定された映像ファイルについては対応するアイコン(図中ERRORと記したアイコン)に“?”マークが付される。また、この状態で利用者が例えば上記“!”マークが付されたアイコンをクリックしたとする。そうすると、記憶制御部33により記憶媒体32から対応する画像ファイルが読み出され、この画像ファイルが再生用ソフトウエア34の映像伸長部342により伸長されたのち、ファイル名が付された別のダイアログにより表示部36に表示される。   FIG. 11 shows a first example of the display format. In this example, in the report dialog, icons corresponding to a plurality of video files constituting one video stream are displayed in a tree together with file names (for example, 2007-07-06-27-10-57-30-000.JPG). Is displayed in association with the status. For a video file whose signature is determined to be invalid, a corresponding icon (an icon indicated as NG in the figure) is marked with a “!” Mark, and a video file whose public key is determined to be incorrect is determined. Is marked with a “?” Mark on the corresponding icon (the icon labeled ERROR in the figure). In this state, it is assumed that the user clicks, for example, an icon with the “!” Mark. Then, the corresponding image file is read from the storage medium 32 by the storage control unit 33, and this image file is expanded by the video expansion unit 342 of the reproduction software 34, and then by another dialog with a file name attached. Displayed on the display unit 36.

図12は、上記検証レポートの表示フォーマットの第2の例を示すものである。この例では、レポート・ダイアログにおいて、1つの映像ストリームを構成する複数の映像ファイルに対応するアイコンがその一部が重なるように順に表示される。そして、署名が無効と判定された映像ファイルについては対応するアイコン(図中NGと記したアイコン)が「赤色」に色付けされ、また公開鍵が正しくない可能性があると判定された映像ファイルについては対応するアイコン(図中ERRORと記したアイコン)が「黄色」に色付けされる。なお、図11及び図12において、署名が有効と判定された映像ファイルのアイコンは「青色」に色付けされる。また、この状態で利用者が例えば上記「赤色」に色付けされたアイコンをクリックすると、記憶制御部33により記憶媒体32から対応する画像ファイルが読み出され、この画像ファイルが再生用ソフトウエア34の映像伸長部342により伸長されたのち、ファイル名が付された別のダイアログにより表示部36に表示される。   FIG. 12 shows a second example of the display format of the verification report. In this example, in the report dialog, icons corresponding to a plurality of video files constituting one video stream are sequentially displayed so that a part thereof overlaps. For a video file for which the signature is determined to be invalid, the corresponding icon (icon indicated as NG in the figure) is colored “red” and the video file for which it is determined that the public key may be incorrect The corresponding icon (the icon labeled ERROR in the figure) is colored “yellow”. 11 and 12, the icon of the video file for which the signature is determined to be valid is colored “blue”. Further, in this state, when the user clicks the icon colored “red”, for example, the storage control unit 33 reads the corresponding image file from the storage medium 32, and this image file is stored in the playback software 34. After being decompressed by the video decompression unit 342, it is displayed on the display unit 36 by another dialog with a file name.

図13は、上記検証レポートの表示フォーマットの第3の例を示すものである。この例では、レポート・ダイアログにデータファイル名表示エリアE1とアイコン表示エリアE2が設けられる。データファイル名表示エリアE1には、1つの映像データストリームを構成する複数の映像ファイルのファイル名が、検証結果を表す記号(OK,NG,ERR)と共に表示される。また、アイコン表示エリアE2には、1つの映像データストリームを構成する複数の映像ファイルのアイコンがファイル名と共にマトリクス状に表示される。これらのアイコンは、検証結果に応じて異なる色に着色される。例えば、署名が有効と判定された映像ファイルに対応するアイコンは「青色」に、署名が無効と判定された映像ファイルに対応するアイコンは「赤色」にそれぞれ着色され、さらに公開鍵が正しくない可能性があると判定された映像ファイルに対応するアイコンは「黄色」に着色される。また、利用者が例えば上記「赤色」に色付けされたアイコンをクリックすると、記憶制御部33により記憶媒体32から対応する画像ファイルが読み出され、この画像ファイルが再生用ソフトウエア34の映像伸長部342により伸長されたのち、ファイル名が付された別のダイアログにより表示部36に表示される。   FIG. 13 shows a third example of the display format of the verification report. In this example, a data file name display area E1 and an icon display area E2 are provided in the report dialog. In the data file name display area E1, file names of a plurality of video files constituting one video data stream are displayed together with symbols (OK, NG, ERR) indicating verification results. In the icon display area E2, icons of a plurality of video files constituting one video data stream are displayed in a matrix with file names. These icons are colored in different colors depending on the verification result. For example, an icon corresponding to a video file whose signature is determined to be valid is colored “blue”, an icon corresponding to a video file whose signature is determined to be invalid is colored “red”, and the public key may be incorrect. The icon corresponding to the video file determined to have the property is colored “yellow”. For example, when the user clicks on the icon colored “red”, the corresponding image file is read from the storage medium 32 by the storage control unit 33, and this image file is the video decompression unit of the reproduction software 34. After being decompressed by 342, it is displayed on the display unit 36 by another dialog with a file name.

以上説明したようにこの実施形態では、クライアント端末3において、映像蓄積装置2から送られた映像データとその署名IDをもとに署名の検証処理が行われ、その検証結果をもとに署名が改ざんされた可能性の有無と、公開鍵が正しくない可能性の有無がそれぞれ判定され、その判定結果を表すメッセージ或いはそれに代わるマーク(例えば信号機の色の点灯)や記号(例えばOK,NG,ERR)が映像データに重畳されて表示される。このためクライアント端末3の利用者は、改ざんチェックの結果を映像データに対する改ざんなのか或いは公開鍵が正しくないのかを区別して、明確に認識することが可能となる。   As described above, in this embodiment, the client terminal 3 performs the signature verification process based on the video data sent from the video storage device 2 and its signature ID, and the signature is generated based on the verification result. It is determined whether there is a possibility of falsification and whether there is a possibility that the public key is incorrect, and a message indicating the determination result or a mark (for example, traffic light color lighting) or symbol (for example, OK, NG, ERR) ) Is displayed superimposed on the video data. Therefore, the user of the client terminal 3 can clearly recognize the result of the falsification check by distinguishing whether the video data has been falsified or the public key is incorrect.

また、1つの映像データストリームを構成する各フレームの検証結果が、検証レポートとしてレポート・ダイアログにマークや記号を付して一覧表示される。このため、利用者は映像データ中のどのフレームにおいて改ざんが行われたかを一目で確認することが可能となる。   Further, the verification results of each frame constituting one video data stream are displayed as a verification report with a mark or a symbol added to the report dialog. For this reason, the user can confirm at a glance which frame in the video data has been tampered with.

さらにこの実施形態では、映像データのファイル名及び署名IDのファイル名がフレームごとにXML文書のクリップファイルに記載される。このため、映像データのユーザデータ領域への付加情報の書き込みが制限される場合でも、映像ファイルと署名ファイルをフレームごとに明確に対応付けることが可能となる。   Furthermore, in this embodiment, the file name of the video data and the file name of the signature ID are described for each frame in the clip file of the XML document. Therefore, even when writing of additional information to the user data area of video data is restricted, it is possible to clearly associate the video file and the signature file for each frame.

なお、この発明は上記実施形態に限定されるものではない。例えば、前記実施形態では、監視データとして映像データを配信する場合を例にとって説明したが、映像データに限らず音データやテキストデータを配信する場合にも、この発明は適用可能である。また、前記実施形態では映像データ及びダウンロード映像再生ソフトにそれぞれ署名を付加してその検証を行う場合を例にとって説明したが、メッセージ認証コード(MAC;Message Authentication Code)を付加して検証を行う場合にも、この発明は適用可能である。ただし、この場合には秘密鍵及び公開鍵に代えて共通鍵が用いられる。
その他、監視データ蓄積装置及び端末装置の構成とその処理手順及び処理内容、署名検証方法、検証結果の表示形態等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
The present invention is not limited to the above embodiment. For example, in the above-described embodiment, the case where video data is distributed as monitoring data has been described as an example. However, the present invention is applicable not only when video data is distributed but also when sound data and text data are distributed. In the embodiment, the case where the signature is added to the video data and the downloaded video playback software and the verification is performed is described as an example. However, the verification is performed by adding the message authentication code (MAC). In addition, the present invention is applicable. In this case, however, a common key is used instead of the secret key and the public key.
In addition, the configuration of the monitoring data storage device and the terminal device, the processing procedure and processing contents, the signature verification method, the display form of the verification result, and the like can be variously modified and implemented without departing from the gist of the present invention.

要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   In short, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

この発明の一実施形態に係わる監視システムの構成を示すブロック図である。It is a block diagram which shows the structure of the monitoring system concerning one Embodiment of this invention. 図1に示した監視システムのクライアント端末の構成を示すブロック図である。It is a block diagram which shows the structure of the client terminal of the monitoring system shown in FIG. 図1に示した監視システムにおいて、映像蓄積装置からクライアント端末へ署名付きの映像データをダウンロードする場合の第1の例を説明するための図である。FIG. 2 is a diagram for explaining a first example in the case where video data with a signature is downloaded from a video storage device to a client terminal in the monitoring system shown in FIG. 1. 図3に示した第1の実施例で使用されるクリップファイルの構成を示す図である。It is a figure which shows the structure of the clip file used in the 1st Example shown in FIG. 図1に示したシステムにおいて、映像蓄積装置からクライアント端末へ署名付きの映像データをダウンロードする場合の第2の例を説明するための図である。FIG. 6 is a diagram for explaining a second example in the case where video data with a signature is downloaded from a video storage device to a client terminal in the system shown in FIG. 1. 図1に示したシステムにおいて、映像蓄積装置からクライアント端末へ署名付きの映像データをダウンロードする場合の第3の例を説明するための図である。FIG. 8 is a diagram for explaining a third example in the case where video data with a signature is downloaded from a video storage device to a client terminal in the system shown in FIG. 1. 図2に示したクライアント端末における署名検証処理の手順と処理内容を示すフローチャートである。It is a flowchart which shows the procedure and processing content of the signature verification process in the client terminal shown in FIG. 図7に示した署名検証処理により映像の表示と同時に署名検証を行ったときの検証結果の第1の表示例を示す図である。FIG. 8 is a diagram illustrating a first display example of a verification result when signature verification is performed simultaneously with video display by the signature verification processing illustrated in FIG. 7. 図7に示した署名検証処理により映像の表示とは別に署名検証を行ったときの検証結果の第1の表示例を示す図である。FIG. 8 is a diagram illustrating a first display example of a verification result when signature verification is performed separately from video display by the signature verification processing illustrated in FIG. 7. 図7に示した署名検証処理により映像の表示と同時に署名検証を行ったときの検証結果の第2の表示例を示す図である。It is a figure which shows the 2nd example of a display of a verification result when signature verification is performed simultaneously with the display of an image | video by the signature verification process shown in FIG. 図7に示した署名検証処理により得られた検証結果を一覧表示するレポート・ダイアログの第1の例を示す図である。FIG. 8 is a diagram illustrating a first example of a report dialog that displays a list of verification results obtained by the signature verification processing illustrated in FIG. 7. 図7に示した署名検証処理により得られた検証結果を一覧表示するレポート・ダイアログの第2の例を示す図である。It is a figure which shows the 2nd example of the report dialog which displays the verification result obtained by the signature verification process shown in FIG. 7 as a list. 図7に示した署名検証処理により得られた検証結果を一覧表示するレポート・ダイアログの第3の例を示す図である。It is a figure which shows the 3rd example of the report dialog which displays the verification result obtained by the signature verification process shown in FIG. 7 as a list.

符号の説明Explanation of symbols

1…ネットワークカメラ、2…映像蓄積装置、3…クライアント端末、4…ネットワーク、21…受信部、22…署名生成部、23…スイッチ、24…制御部、25…蓄積部、26…配信部、31…通信部、32…記憶媒体、33…記憶制御部、34…再生用ソフトウエア、35…ディジタル/アナログ変換部(D/A)、36…表示部、37…主制御部、38…入力部、341…署名検証部、342…映像伸長部、343…検証結果表示制御部。   DESCRIPTION OF SYMBOLS 1 ... Network camera, 2 ... Video storage device, 3 ... Client terminal, 4 ... Network, 21 ... Reception part, 22 ... Signature generation part, 23 ... Switch, 24 ... Control part, 25 ... Storage part, 26 ... Distribution part, DESCRIPTION OF SYMBOLS 31 ... Communication part, 32 ... Storage medium, 33 ... Storage control part, 34 ... Software for reproduction | regeneration, 35 ... Digital / analog conversion part (D / A), 36 ... Display part, 37 ... Main control part, 38 ... Input 341 ... Signature verification unit, 342 ... Video decompression unit, 343 ... Verification result display control unit.

Claims (2)

監視データを蓄積する監視データ蓄積装置と、この監視データ蓄積装置から通信ネットワークを介して配信された監視データを受信し再生する端末装置とを備える監視システムであって、
前記監視データ蓄積装置は、
前記監視データに対し第1の鍵情報を用いて生成される認証情報を付加する手段と、
前記認証情報が付加された監視データを前記通信ネットワークを介して前記端末装置へ送信する手段と
を備え、
前記端末装置は、
前記監視データ蓄積装置から送信された、前記認証情報が付加された監視データを受信する手段と、
前記第1の鍵情報に対応する第2の鍵情報を取得する手段と、
前記受信された監視データに付加された認証情報に対し前記第2の鍵情報をもとに検証処理を行って、前記監視データが改ざんされた可能性の有無と、前記第2の鍵情報が正しくない可能性の有無をそれぞれ判定する手段と、
前記判定結果を表す表示情報を生成し、この生成された表示情報を前記再生対象の監視データに対応付けて表示デバイスに表示させる手段と
を備えることを特徴とする監視システム。
A monitoring system comprising: a monitoring data storage device that stores monitoring data; and a terminal device that receives and reproduces monitoring data distributed from the monitoring data storage device via a communication network,
The monitoring data storage device includes:
Means for adding authentication information generated using first key information to the monitoring data;
Means for transmitting the monitoring data to which the authentication information is added to the terminal device via the communication network,
The terminal device
Means for receiving monitoring data to which the authentication information is added, transmitted from the monitoring data storage device;
Means for obtaining second key information corresponding to the first key information;
A verification process is performed on the authentication information added to the received monitoring data based on the second key information, and whether there is a possibility that the monitoring data has been tampered with, and whether the second key information is Means for determining whether there is a possibility of being incorrect,
A monitoring system comprising: means for generating display information representing the determination result, and displaying the generated display information in association with the reproduction target monitoring data on a display device.
前記検証手段が、前記監視データに対し予め定めた単位ごとに検証処理を行って前記判定結果を得る場合に、前記単位ごとに得られる判定結果を前記一覧表示するための一覧表示情報を生成し、この生成された一覧表示情報を表示デバイスに表示させる手段を、さらに備えることを特徴とする請求項1記載の監視システム。   When the verification unit performs verification processing on the monitoring data for each predetermined unit to obtain the determination result, it generates list display information for displaying the determination result obtained for each unit. The monitoring system according to claim 1, further comprising means for displaying the generated list display information on a display device.
JP2008062959A 2008-03-12 2008-03-12 Monitoring system Active JP4295344B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008062959A JP4295344B1 (en) 2008-03-12 2008-03-12 Monitoring system
PCT/JP2008/069368 WO2009113200A1 (en) 2008-03-12 2008-10-24 Monitoring system and alteration checking method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008062959A JP4295344B1 (en) 2008-03-12 2008-03-12 Monitoring system

Publications (2)

Publication Number Publication Date
JP4295344B1 JP4295344B1 (en) 2009-07-15
JP2009219034A true JP2009219034A (en) 2009-09-24

Family

ID=40921887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008062959A Active JP4295344B1 (en) 2008-03-12 2008-03-12 Monitoring system

Country Status (2)

Country Link
JP (1) JP4295344B1 (en)
WO (1) WO2009113200A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011097486A (en) * 2009-11-02 2011-05-12 Hitachi Kokusai Electric Inc Video signature system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3986193B2 (en) * 1998-12-28 2007-10-03 セコム株式会社 Image sensor and image monitoring system
JP3497417B2 (en) * 1999-07-19 2004-02-16 株式会社メガチップス Image recording system with image alteration discrimination function and image recording method
JP2003216237A (en) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd Remote monitoring system
JP4115273B2 (en) * 2002-12-27 2008-07-09 綜合警備保障株式会社 Monitoring method and monitoring system
JP2004282677A (en) * 2003-01-21 2004-10-07 Canon Inc Method of image processing
JP4314943B2 (en) * 2003-09-18 2009-08-19 日本ビクター株式会社 Authentication method in surveillance system, surveillance camera
JP2006165944A (en) * 2004-12-07 2006-06-22 Hitachi Ltd Method and device for registering at image data, registration program, recording medium with the program recorded, method and device for verifying image data, verification program and recording medium with the program recorded

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011097486A (en) * 2009-11-02 2011-05-12 Hitachi Kokusai Electric Inc Video signature system

Also Published As

Publication number Publication date
WO2009113200A1 (en) 2009-09-17
JP4295344B1 (en) 2009-07-15

Similar Documents

Publication Publication Date Title
CN106411915B (en) Embedded equipment for multimedia capture
US20090317784A1 (en) Remote delivery system and remote delivery method
WO2017033348A1 (en) Signature generation system, signature generation apparatus, and signature generation method
WO2017201251A1 (en) System and method for identifying the source of counterfeit copies of multimedia works using layered simple digital watermarks
US20130265454A1 (en) Information processing apparatus, information processing method and program
JP2010232760A (en) Image supplying device, image supplying system, image supplying method, program, and recording medium
US20080104539A1 (en) Reproducing apparatus, reproducing method, and reproducing system
US8505104B2 (en) Apparatus and method for recording and reproducing images
JP5154468B2 (en) Information processing device, communication terminal device, control method for information processing device, control method for communication terminal device, control program, and recording medium
US7920178B2 (en) Image storage system
JP5896222B2 (en) Terminal device, relay device, information processing method, program, and content identification system
US20190098248A1 (en) Captured image display device, captured image display method, and captured image display program
US20130326601A1 (en) Communication system
JP4295344B1 (en) Monitoring system
JP2000059771A (en) Image-pickup device and image data utilizing system
US20090240848A1 (en) Method and Device for the Transfer of a Data Flow a Data Source to a Data Sink
JP2019205140A (en) Imaging apparatus, information processing apparatus, generation method, and verification method
JP2009094963A (en) Application transmitter, content transmitter and content receiver, application transmitting program, and content transmitting program and content receiving program
WO2021100524A1 (en) Data processing device, control method therefor, and program
JP2012156808A (en) Image transmission system and image reproducing device
JP2010213156A (en) Video playback apparatus, method, and program
KR101399746B1 (en) Method and apparatus for providing N-screen image
JP2016174289A (en) Server device, moving image data reproduction method and program
JP2008153867A (en) Video server and material management method thereof
JP6467945B2 (en) Server apparatus and image printing apparatus

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4295344

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250