JP2009219034A - Monitor system - Google Patents
Monitor system Download PDFInfo
- Publication number
- JP2009219034A JP2009219034A JP2008062959A JP2008062959A JP2009219034A JP 2009219034 A JP2009219034 A JP 2009219034A JP 2008062959 A JP2008062959 A JP 2008062959A JP 2008062959 A JP2008062959 A JP 2008062959A JP 2009219034 A JP2009219034 A JP 2009219034A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- video
- video data
- verification
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Closed-Circuit Television Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
この発明は、例えば施設や河川等の状態をカメラ等を用いて遠隔監視する監視システムに関する。 The present invention relates to a monitoring system that remotely monitors the state of, for example, a facility or a river using a camera or the like.
遠隔監視システムは、例えば監視対象の複数のサイトにネットワークカメラ等の撮像装置を配置し、これらの撮像装置で撮像された時系列の監視映像データを映像蓄積装置で受信して蓄積する。そして、クライアント端末からの配信要求に応じて、上記映像蓄積装置が該当する監視映像データを読み出して上記要求元のクライアント端末へ配信し、当該クライアント端末において上記配信された監視映像データを再生するように構成される(例えば、特許文献1を参照。)。
ところで、最近監視データの改ざんを防止してその正当性を維持するために、監視データに署名やメッセージ認証コードなどの認証情報を付加する対策が講じられている。その際、認証情報の付加方法としては例えば映像データのユーザデータ領域に記述する方法が用いられる。しかし、監視データによってはユーザデータ領域への付加情報の書き込みが制限されている場合があり、このような場合には認証情報を付加することができない。 Recently, measures have been taken to add authentication information such as a signature and a message authentication code to the monitoring data in order to prevent falsification of the monitoring data and maintain its validity. At this time, as a method for adding authentication information, for example, a method described in a user data area of video data is used. However, depending on the monitoring data, writing of additional information to the user data area may be restricted. In such a case, authentication information cannot be added.
また、クライアント端末において監視データの改ざんチェックが行われ、その結果改ざんが検出された場合や疑わしいと判定されると、監視データの再生処理が制限される。しかし、このように監視データの再生処理が制限された場合、クライアント端末のユーザにとってはその理由を知る術がない。 In addition, when the client terminal is checked for falsification of the monitoring data, and the falsification is detected as a result or it is determined that the monitoring data is suspicious, the reproduction processing of the monitoring data is limited. However, when the monitoring data reproduction process is restricted in this way, there is no way for the user of the client terminal to know the reason.
この発明は上記事情に着目してなされたもので、その目的とするところは、監視データの改ざんチェックの結果をクライアントユーザが明確に確認することを可能にした監視システムを提供することである。 The present invention has been made paying attention to the above circumstances, and an object of the present invention is to provide a monitoring system that enables a client user to clearly check the result of checking tampering of monitoring data.
上記目的を達成するためにこの発明の一観点は、監視データを蓄積する監視データ蓄積装置と、この監視データ蓄積装置から通信ネットワークを介して配信された監視データを受信し再生する端末装置とを備える監視システムにあって、上記監視データ蓄積装置により、上記監視データに対し第1の鍵情報を用いて生成される認証情報を付加して、この認証情報が付加された監視データを上記通信ネットワークを介して上記端末装置へ送信する。一方、上記端末装置では、上記監視データ蓄積装置から送信された、上記認証情報が付加された監視データを受信すると共に、上記第1の鍵情報に対応する第2の鍵情報を取得する。そして、上記監視データに付加された認証情報に対し上記第2の鍵情報をもとに検証処理を行って、上記監視データが改ざんされた可能性の有無と、上記第2の鍵情報が正しくない可能性の有無をそれぞれ判定し、上記判定結果を表す表示情報を上記再生対象の監視データに対応付けて表示デバイスに表示させるように構成したものである。 In order to achieve the above object, one aspect of the present invention provides a monitoring data storage device that stores monitoring data, and a terminal device that receives and reproduces monitoring data distributed from the monitoring data storage device via a communication network. The monitoring data storage device adds authentication information generated by using the first key information to the monitoring data by the monitoring data storage device, and transmits the monitoring data to which the authentication information is added to the communication network. Is transmitted to the terminal device via. On the other hand, the terminal device receives the monitoring data to which the authentication information is added, transmitted from the monitoring data storage device, and acquires second key information corresponding to the first key information. Then, a verification process is performed on the authentication information added to the monitoring data based on the second key information, and whether there is a possibility that the monitoring data has been tampered with and whether the second key information is correct. The display information representing the determination result is displayed on a display device in association with the monitoring data to be reproduced.
またこの発明は、上記検証手段が、上記監視データに対し予め定めた単位ごとに検証処理を行って上記判定結果を得る機能を有する場合に、上記単位ごとに得られる判定結果を上記一覧表示するための一覧表示情報を生成し、この生成された一覧表示情報を表示デバイスに表示させる手段をさらに備えることも特徴とする。 In the present invention, when the verification unit has a function of performing verification processing on the monitoring data for each predetermined unit to obtain the determination result, the determination result obtained for each unit is displayed in the list. It is also characterized by further comprising means for generating list display information for displaying and displaying the generated list display information on a display device.
したがってこの発明の一観点によれば、端末装置において、監視データ蓄積装置から送られた監視データに付加された認証情報の検証処理の結果から、監視データが改ざんされた可能性の有無と、上記検証処理に用いる第2の鍵情報が正しくない可能性の有無がそれぞれ判定され、この判定結果を表す表示情報が監視データに対応付けて表示される。このため端末装置のユーザは、改ざんチェックの結果を、監視データに対する改ざんであるのか或いは鍵情報が正しくないのかを区別して、明確に認識することが可能となる。 Therefore, according to one aspect of the present invention, in the terminal device, from the result of the verification processing of the authentication information added to the monitoring data sent from the monitoring data storage device, whether or not the monitoring data may be falsified, and It is determined whether or not there is a possibility that the second key information used in the verification process is incorrect, and display information representing the determination result is displayed in association with the monitoring data. Therefore, the user of the terminal device can clearly recognize the result of the tampering check by distinguishing whether the monitoring data has been tampered with or the key information is incorrect.
また、監視データが例えば映像データからなる場合に、そのフレームごとに得られる検証結果が一覧情報として表示される。このため、ユーザは映像データ中のどのフレームにおいて改ざんが行われたかを一目で確認することが可能となる。 When the monitoring data is composed of video data, for example, the verification result obtained for each frame is displayed as list information. Therefore, the user can confirm at a glance which frame in the video data has been tampered with.
すなわち、この発明の一観点によれば、監視データの改ざんチェックの結果をクライアントユーザが明確に確認することを可能にした監視システムを提供することができる。 That is, according to one aspect of the present invention, it is possible to provide a monitoring system that enables a client user to clearly check the result of a check check of the monitoring data.
以下、図面を参照してこの発明の一実施形態を説明する。
図1は、この発明の一実施形態に係わる監視システムの構成を示すブロック図である。この実施形態の監視システムは、監視場所に設置されたネットワークカメラ1と、クライアントが使用するクライアント端末3と、これらのネットワークカメラ1及びクライアント端末3がネットワーク4を介して接続される映像蓄積装置2とを備えている。
An embodiment of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a monitoring system according to an embodiment of the present invention. The monitoring system of this embodiment includes a
ネットワークカメラ1はカメラ部と通信インタフェース部とを有する。そして、監視対象をカメラ部により連続的に又は一定時間置きに撮像し、その映像信号をA/D変換しさらに所定の符号化方式により符号化圧縮したのち、監視データとして通信インタフェース部によりネットワーク4を介して映像蓄積装置2へ送信する。符号化方式としては例えばJPEG(Joint Photographic Experts Group)、MPEG2(Motion Picture Experts Group 2)、MPEG4(Motion Picture Experts Group 4)又はH.264が用いられる。
The
映像蓄積装置2は、例えば蓄積配信機能を有するサーバ装置からなり、以下のように構成される。すなわち、上記ネットワークカメラ1からネットワーク4を介して送られた映像データStream(i) (i=1,2,3,…) は、ストリームごとに受信部21で受信されて蓄積部25に格納されると共に、署名生成部22に入力される。署名生成部22は、署名フラグがオンに設定されている場合に、上記受信された映像データStream(i)に対して、そのストリームごとに秘密鍵S_key(i)を用いて署名Stream_sig(i)を生成する。そして、この生成した署名Stream_sig(i)と、上記秘密鍵S_key(i)と対をなす公開鍵のハッシュ値であるフィンガプリントFP(i)とを合わせて署名IDを作成する。上記署名フラグがオンになっていると、制御部24によりスイッチ23が端子A側に切り替わる。このため、上記作成された署名IDはスイッチ23により選択されて蓄積部25に格納される。これに対し映像蓄積装置の署名フラグがオフに設定されている場合には、制御部24によりスイッチ23が端子B側に切り替わる。このため、上記署名IDに代わってダミーの署名IDがスイッチ23により選択されて蓄積部25に格納される。
The
また映像蓄積装置2は、クライアント端末3から映像データのダウンロード要求が到来した場合に、当該ダウンロード要求により指定された映像データStream(i)とそれに対応する署名IDを蓄積部25から読み出し、これらを配信部26から要求元のクライアント端末3に向けて送信する。このとき、上記映像データStream(i)はHTTPパケットのボディ部に格納され、署名IDはHTTPパケットのヘッダ部に格納される。
In addition, when a video data download request arrives from the
クライアント端末3は、例えばパーソナル・コンピュータからなり、以下のように構成される。図2はその構成を示すブロック図である。すなわち、クライアント端末3は、通信部31と、記憶媒体32と、記憶制御部33と、再生用ソフトウエア34とを備え、さらにディジタル/アナログ変換器(D/A)35と、表示部36と、主制御部37と、入力部38とを備えている。
The
通信部31は、主制御部37の制御の下で、ネットワーク4で規定されるプロトコルに従い、前記映像蓄積装置2との間でHTTPパケットを受信するための通信処理動作を実行する。記憶媒体32は例えばハードディスクを使用したもので、映像蓄積装置2から受信した映像データ及び署名IDを記憶する領域を有する。記憶制御部33は、主制御部37の制御の下で、上記受信されたHTTPパケットのボディ部から映像データStream(i)を取り出すと共にHTTPパケットのヘッダ部から署名IDを取り出し、この取り出した映像データStream(i)及び署名IDを上記記憶媒体32に記憶させる処理を実行する。またそれと共に、上記映像データStream(i) と署名IDとを相互に対応付け(いわゆるひも付け)るため、映像データStream(i) のファイル名及び署名IDのファイル名を、映像データのフレームごとにXML(eXtensible Markup Language)文書のクリップファイルに記載する。
Under the control of the
再生用ソフトウエア34は、署名検証部341と、映像伸長部342と、検証結果表示制御部343を備える。署名検証部341は、通信部31で受信された映像データStream(i) をリアルタイムに再生する場合、及び記憶媒体32に記憶された映像データStream(i) を読み出して再生する場合に、当該映像データStream(i) に対応する署名IDに対する署名検証を実行する。
The
映像伸長部342は、上記署名検証部341の検証結果とは無関係に、上記通信部31により受信された映像データStream(i) 、及び記憶媒体32から記憶制御部33から読み出された映像データStream(i) を伸長し、この伸長処理により得られたディジタル映像信号を出力する。このディジタル映像信号はD/A35によりアナログ信号に変換されたのち表示部36に供給されて表示される。表示部36は例えば液晶ディスプレイからなる。
The
検証結果表示制御部343は、上記署名検証部341による公開鍵のハッシュ値とフィンガプリントFP(i) との一致/不一致の判定結果と、署名Stream_sig(i) の検証結果に基づいて、公開鍵が正しくない可能性があることを表す表示データと、署名が改ざんされた可能性があることを表す表示データを選択的に生成し、この生成された表示データを表示部36に供給して上記再生映像に重畳して表示させる。
主制御部37は、クライアント端末3の動作を統括的に制御する。入力部38は例えばキーボード及びマウスからなり、利用者が映像データのダウンロード要求、再生要求、検証要求等を入力するために使用される。
The verification result
The
次に、以上のように構成された監視システムの動作を説明する。
(1)映像データとその署名IDの蓄積
映像蓄積装置2では、例えばネットワークカメラ1ごとに、署名を行うか否かを表す情報がオペレータにより予め指定入力される。この署名を行うか否かを表す情報は、署名フラグとして装置2内のメモリに保存される。
Next, the operation of the monitoring system configured as described above will be described.
(1) Accumulation of Video Data and its Signature ID In the
この状態でネットワークカメラ1において監視動作が開始され、監視対象物の映像データStream(i) (i=1,2,3,…) が送信されたとする。そうすると、この映像データStream(i) は映像蓄積装置2において受信部21で受信されたのち蓄積部25に格納される。またそれと並行して映像蓄積装置2の署名生成部22では、署名フラグがオンに設定されているときには、上記受信された映像データStream(i) に対してそのフレームごとに秘密鍵S_key(i) をもとに署名Stream_sig(i) が生成され、この生成された署名Stream_sig(i) と、上記秘密鍵S_key(i) と対をなす公開鍵のハッシュ値であるフィンガプリントFP(i) とにより、署名IDが作成される。そして、この作成された署名IDはスイッチ23により選択され、上記映像データStream(i) に対応付けられて蓄積部25に格納される。これに対し、署名フラグがオフに設定されているときには、上記署名IDに代わってダミーの署名IDがスイッチ23により選択され、このダミーの署名IDが上記映像データStream(i) に対応付けられて蓄積部25に格納される。
In this state, it is assumed that the monitoring operation is started in the
(2)映像データ及び署名IDのダウンロード
さて、クライアント端末3において利用者が、映像蓄積装置2の閲覧メニューをもとに閲覧対象の映像データを指定した上で、当該映像データのダウンロード要求を入力したとする。そうすると、クライアント端末3から映像蓄積装置2に対し映像データのダウンロード要求が送信される。映像蓄積装置2では、クライアント端末3から映像データのダウンロード要求が到来すると、当該ダウンロード要求により指定された映像データStream(i) とそれに対応する署名IDがフレームごとに蓄積部25から読み出される。そして、この読み出された映像データStream(i) はHTTPパケットのボディ部に格納され、かつ署名IDはHTTPパケットのヘッダ部に格納され、このHTTPパケットが配信部26から要求元のクライアント端末3に向け送信される。
なお、読み出された署名IDがダミーの署名IDの場合には、映像データStream(i) はHTTPパケットのボディ部に格納されるが、ダミーの署名IDはHTTPパケットのヘッダ部には格納されない。
(2) Download of video data and signature ID Now, in the
When the read signature ID is a dummy signature ID, the video data Stream (i) is stored in the body portion of the HTTP packet, but the dummy signature ID is not stored in the header portion of the HTTP packet. .
クライアント端末3では、自端末宛てのHTTPパケットが通信部31で受信されると、このHTTPパケットに挿入された映像データStream(i) 及び署名IDを記憶媒体332に記憶する処理が、記憶制御部33により実行される。すなわち、先ず署名付きの映像データの場合には、上記受信されたHTTPパケットのボディ部及びヘッダ部からそれぞれ映像データStream(i) 及び署名IDが抽出される。そして、この抽出された映像データStream(i) 及び署名IDはそれぞれ映像ファイル及び署名ファイルとして記憶媒体32に格納される。図3は、その記憶フォーマットの第1の例を示すもので、映像データ及び署名IDはフレームごとにそれぞれ独立する映像ファイル及び署名ファイルとして記憶媒体32に格納される。
In the
なお、署名のない映像データの場合には、上記受信されたHTTPパケットのヘッダ部から署名IDが抽出されない。そこで、記憶制御部33は、記憶制御部33内のメモリに予め保存されているダミーの署名IDを読み出し、このダミーの署名IDを署名ファイルとして記憶媒体32に格納する。
In the case of video data without a signature, the signature ID is not extracted from the header part of the received HTTP packet. Therefore, the
またクライアント端末3では、記憶制御部33により、上記映像データStream(i) のファイル名及び署名IDのファイル名がフレームごとにXML文書のクリップファイルに記載され、このクリップファイルが記憶媒体32に格納される。図4にこのクリップファイルの記載例を示す。同図に示すように、映像データのフレームごとに、映像ファイル及び署名ファイルをそれぞれ要素として、開始タグ<frame>と終了タグ</frame>とにより囲むように記載する。また、開始タグ<frame>と終了タグ</frame>との間には、要素「映像ファイル」の属性名「値」とその属性値「映像ファイル名」と、要素「署名ファイル」の属性名「値」とその属性値「署名ファイル名」が記載される。
このように記載することで、映像ファイルと署名ファイルとはフレームごとに相互に対応付けられる。なお、署名IDのファイルにダミーの署名IDが格納されている場合には、このダミーの署名IDのファイルが要素として映像ファイルの要素と共に開始タグ<frame>と終了タグ</frame>との間に記載される。
In the
By describing in this way, the video file and the signature file are associated with each other for each frame. If a dummy signature ID is stored in the signature ID file, the dummy signature ID file is included as an element between the start tag <frame> and the end tag </ frame> together with the video file element. It is described in.
なお、上記映像ファイル及び署名ファイルを相互に対応付けて記憶媒体34に格納するときの記憶フォーマットとしては、上記第1の例に限らず、以下に示す第2の例及び第3の例も考えられる。
先ず第2の例は、映像データ格納用のファイルと署名ID格納用のファイルをそれぞれ複数個用意し、HTTPパケットから取り出した映像データ及び署名IDをそれぞれ上記映像データ格納用ファイル及び署名ID格納用ファイルに複数フレーム分ずつまとめて格納するようにしたものである。
The storage format for storing the video file and the signature file in the
First, in the second example, a plurality of video data storage files and signature ID storage files are prepared, and the video data and signature ID extracted from the HTTP packet are stored in the video data storage file and signature ID storage, respectively. A plurality of frames are stored together in a file.
図5はその記憶フォーマットを説明するための図である。同図に示すように、記憶媒体32には、複数の映像データ格納用ファイルVfg1,Vfg2,…,Vfgnと、これらに対応する複数の署名ID格納用ファイルSfg1,Sfg2,…,Sfgn が用意される。映像データ格納用ファイルVfg1,Vfg2,…,Vfgnには、映像ファイルのファイル名から拡張子を除いた識別番号(例えばファイル名が0001.jpgであれば0001)が付与される。一方、署名ID格納用ファイルSfg1,Sfg2,…,Sfgnにはそれぞれ、署名ファイルのファイル名から拡張子を除いた識別番号(例えばファイル名が0001.sigであれば0001)が付与される。 FIG. 5 is a diagram for explaining the storage format. As shown in the figure, a plurality of video data storage files Vfg1, Vfg2,..., Vfgn and a plurality of signature ID storage files Sfg1, Sfg2,. The The video data storage files Vfg1, Vfg2,..., Vfgn are assigned identification numbers obtained by removing the extension from the file name of the video file (for example, 0001 if the file name is 0001.jpg). On the other hand, each of the signature ID storage files Sfg1, Sfg2,..., Sfgn is assigned an identification number obtained by removing the extension from the file name of the signature file (for example, 0001 if the file name is 0001.sig).
そして、HTTPパケットが受信されて映像データ及び署名IDが抽出されるごとに、これらの映像データ及び署名IDがそれぞれ上記映像データ格納用ファイルVfg1及び署名ID格納用ファイルSfg1に追記される。そして、映像データ格納用ファイルVfg1及び署名ID格納用ファイルSfg1にそれぞれ1024個分の映像データ及び署名データが格納されると、次の映像データ格納用ファイルVfg2及び署名ID格納用ファイルSfg2が選択され、これらのファイルVfg2,Sfg2にそれぞれ映像データ及び署名IDが順次追記される。以後同様に、1つの映像データ格納用ファイル及び署名ID格納用ファイルにそれぞれ1024個分の映像データ及び署名データが格納されるごとに、次の映像データ格納用ファイル及び署名ID格納用ファイルが選択されて、これらに映像データ及び署名データが格納される。
Each time the HTTP packet is received and the video data and the signature ID are extracted, the video data and the signature ID are added to the video data storage file Vfg1 and the signature ID storage file Sfg1, respectively. When 1024 pieces of video data and signature data are stored in the video data storage file Vfg1 and signature ID storage file Sfg1, respectively, the next video data storage file Vfg2 and signature ID storage file Sfg2 are selected. The video data and signature ID are sequentially added to these files Vfg2 and Sfg2, respectively. Similarly, every
なお、各映像データ格納用ファイルVfg1,Vfg2,…,Vfgn及び署名ID格納用ファイルSfg1,Sfg2,…,Sfgnにはそれぞれメインヘッダが設けられる。このメインヘッダには、ファイルに書き込むデータの種類(JPEG、MPEG-4、H.264、署名など)が書き込まれる。また、各映像データ及び署名IDにはそれぞれ個別ヘッダが付加される。この個別ヘッダには、映像データ及び署名IDのデータ長が書き込まれる。 Each video data storage file Vfg1, Vfg2,..., Vfgn and signature ID storage file Sfg1, Sfg2,. In this main header, the type of data to be written to the file (JPEG, MPEG-4, H.264, signature, etc.) is written. An individual header is added to each video data and signature ID. In this individual header, the video data and the data length of the signature ID are written.
したがって、この第2の例では、映像データ及び署名IDは1024個ずつ映像データ格納用ファイルVfg1,Vfg2,…,Vfgn及び署名ID格納用ファイルSfg1,Sfg2,…,Sfgnに記載され、これらのファイル単位でそのファイル名の識別番号0001,0002,…,0024により相互に対応付けられる。
Therefore, in this second example, 1024 video data and signature IDs are written in video data storage files Vfg1, Vfg2,..., Vfgn and signature ID storage files Sfg1, Sfg2,. The file names are associated with each other by
次に第3の例は、署名ID格納用ファイルに、署名IDと、対応する映像データ格納用ファイルに記載される該当映像データの先頭アドレスとデータ長を改行コードと共に記載するようにしたものである。
図6はその記憶フォーマットを示す図である。同図に示すように、映像データ格納用ファイルVfg1,Vfg2,…,Vfgnにはそれぞれ、前記図5と同様に1024個分の映像データが格納される。なお、映像データ格納用ファイルVfg1,Vfg2,…,Vfgnにメインヘッダが記載される点と、各映像データに個別ヘッダが付与される点も、前記図5と同様である。一方、署名ID格納用ファイルSfg1,Sfg2,…,Sfgnにはそれぞれ、対応する映像データ格納用ファイルVfg1,Vfg2,…,Vfgnに記載された各映像データの署名IDと、当該映像データの先頭アドレスと、データ長と、改行コードが記載される。
In the third example, the signature ID storage file describes the signature ID and the start address and data length of the corresponding video data described in the corresponding video data storage file together with the line feed code. is there.
FIG. 6 shows the storage format. As shown in the figure, 1024 pieces of video data are stored in the video data storage files Vfg1, Vfg2,..., Vfgn, respectively, as in FIG. Note that the main header is described in the video data storage files Vfg1, Vfg2,..., Vfgn, and that each video data is provided with an individual header as in FIG. On the other hand, in the signature ID storage files Sfg1, Sfg2,..., Sfgn, the signature ID of each video data described in the corresponding video data storage file Vfg1, Vfg2,. Data length and line feed code are described.
したがって、この第3の例においても、映像データと署名IDとは、映像データ格納用ファイルVfg1,Vfg2,…,Vfgn及び署名ID格納用ファイルSfg1,Sfg2,…,Sfgnに付与されたファイル名の識別番号0001,0002,…,0024により相互に対応付けられる。
Therefore, also in the third example, the video data and the signature ID are the file names assigned to the video data storage files Vfg1, Vfg2,..., Vfgn and the signature ID storage files Sfg1, Sfg2,. These are associated with each other by
(3)映像データの再生に伴う署名検証
(3−1)受信した映像データをリアルタイムに再生する場合
映像蓄積装置2から送信されたHTTPパケットが通信部31で受信されると、再生用ソフトウエア34の映像伸長部342が、上記HTTPパケットのボディ部から取り出された映像データStream(i) を伸長する。この伸長処理により再生されたディジタル映像信号はD/A35によりアナログ信号に変換されて表示部36に表示される。
(3) Signature verification accompanying reproduction of video data (3-1) When reproducing received video data in real time When an HTTP packet transmitted from the
また、この映像データStream(i) の再生処理と並行して、再生用ソフトウエア34の署名検証部341が、上記HTTPパケットのヘッダ部から取り出された署名IDに対する署名検証処理を実行する。図7は、その処理手順と処理内容を示すフローチャートである。
In parallel with the reproduction process of the video data Stream (i), the signature verification unit 341 of the
すなわち、先ず図示しない管理センタ等から予め取得して主制御部37に保存しておいた公開鍵のハッシュ値を計算し、このハッシュ値を上記署名IDに含まれるフィンガプリントFP(i) と一致するかどうかを判定する(ステップS61)。この判定の結果、不一致だったとすると、検証に用いた公開鍵は署名の作成に用いた秘密鍵とペアではないとステップS68で判断する。この場合、検証結果表示制御部343はステップS69により、公開鍵が正しくない可能性がある旨の警告メッセージを生成し、当該警告メッセージの表示データを図2に示した表示部36に供給して表示させる。
That is, first, the hash value of the public key acquired in advance from a management center (not shown) and stored in the
一方、上記公開鍵のハッシュ値とフィンガプリントFP(i) が一致すると、署名検証部341はステップS62で映像データStream(i) のハッシュ値(値A)を計算すると共に、ステップS63で署名IDに含まれる署名Stream_sig(i) を上記公開鍵を用いて伸長してB値を求める。そして、ステップS64により上記計算されたA値とB値とを比較し、両者が一致するか否かを判定する。この判定の結果、上記A値とB値が一致すればステップS65により上記署名Stream_sig(i) は有効と判断し、これに対し不一致であればステップS66で上記署名Stream_sig(i) は無効と判断する。署名Stream_sig(i) が無効と判断されると、図2における検証結果表示制御部343はステップS67において、署名が改ざんされた可能性がある旨の警告メッセージの表示データを生成し、この警告メッセージの表示データを表示部36に供給して表示させる。
On the other hand, if the hash value of the public key matches the fingerprint FP (i), the signature verification unit 341 calculates the hash value (value A) of the video data Stream (i) in step S62, and the signature ID in step S63. The signature Stream_sig (i) included in is expanded using the public key to obtain the B value. In step S64, the calculated A value and B value are compared to determine whether or not they match. As a result of the determination, if the A value and the B value match, it is determined in step S65 that the signature Stream_sig (i) is valid. If not, the signature Stream_sig (i) is determined invalid in step S66. To do. If it is determined that the signature Stream_sig (i) is invalid, the verification result
図8は、上記署名検証結果の第1の表示例を示すものである。同図において、(a)は署名が改ざんされた可能性がない場合の映像フレームの表示例であり、特に検証結果のメッセージは表示されない。(b),(c),(d)は改ざんされた可能性がある場合の表示例であり、(b)は「注意」を警告メッセージとして表示し、(c)は「改ざんされた可能性のある映像を検出しました。」なる警告メッセージを表示した場合である。(d)は改ざんされた可能性がある旨のメッセージをダイアログにより表示するもので、このダイアログには「OK」ボタンが表示される。このとき、表示中の映像フレームはリアルタイム再生モードであるため次の映像フレームに更新されるが、上記ダイアログは利用者が「OK」ボタンをクリックするまで表示され続ける。このようにすることで、映像フレームの表示が一定の時間間隔で順次更新される再生モードの場合でも、改ざんが行われた可能性がある映像フレームが見つかったことを、利用者は見逃すことなく確認することができる。(e)は公開鍵が正しくない場合の表示例であり、「公開鍵が正しくない可能性があります。正しい公開鍵を設定してください。」なる警告メッセージがダイアログにより表示される。この場合も、ダイアログには「OK」ボタンが表示され、利用者がこの「OK」ボタンをクリックするまでダイアログは表示され続ける。 FIG. 8 shows a first display example of the signature verification result. In the figure, (a) is a display example of a video frame when there is no possibility that the signature has been tampered with, and in particular, a verification result message is not displayed. (B), (c), and (d) are display examples when there is a possibility of falsification, (b) displays “Caution” as a warning message, and (c) shows “Possibility of falsification” This is a case where a warning message “A video with a detected.” Is displayed. (D) displays a message indicating that there is a possibility of falsification by means of a dialog, and an “OK” button is displayed in this dialog. At this time, since the currently displayed video frame is in the real-time playback mode, it is updated to the next video frame, but the above dialog continues to be displayed until the user clicks the “OK” button. In this way, even in the playback mode in which the display of video frames is sequentially updated at regular time intervals, the user does not miss that a video frame that may have been altered has been found. Can be confirmed. (E) is a display example when the public key is not correct, and a warning message “There is a possibility that the public key may be incorrect. Set the correct public key.” Is displayed by a dialog. Also in this case, an “OK” button is displayed in the dialog, and the dialog continues to be displayed until the user clicks the “OK” button.
なお、映像をリアルタイム再生する場合の署名検証結果の表示例としては、他に以下のようにものが考えられる。図10はその第2の表示例を示すもので、4つの映像ストリームをマルチ画面表示し、各画面において署名検証結果を信号機を模して表示するようにしたものである。同図において、左上と右下は署名が改ざんされた可能性がない場合の映像データの表示例であり、信号機は「青」が点灯する。右上は署名が改ざんされた可能性がある場合の表示例であり、信号機は「赤」が点灯する。このとき、表示中の映像フレームはリアルタイム再生モードであるため次の映像フレームに更新されるが、上記ダイアログは利用者が「OK」ボタンをクリックするまで表示され続ける。このようにすることで、映像フレームの表示が一定の時間間隔で順次更新される再生モードの場合でも、改ざんが行われた可能性がある映像フレームが見つかったことを、利用者は見逃すことなく確認することができる。左下は、公開鍵が正しくない場合の表示例であり、信号機は黄色が点灯する。 Other examples of the display of the signature verification result when the video is reproduced in real time are as follows. FIG. 10 shows a second display example in which four video streams are displayed on a multi-screen, and a signature verification result is displayed on each screen in a manner similar to a traffic light. In the figure, the upper left and lower right are examples of video data display when there is no possibility that the signature has been tampered with, and the traffic light is lit in “blue”. The upper right is a display example when the signature may have been tampered with, and “red” lights up on the traffic light. At this time, since the currently displayed video frame is in the real-time playback mode, it is updated to the next video frame, but the above dialog continues to be displayed until the user clicks the “OK” button. In this way, even in the playback mode in which the display of video frames is sequentially updated at regular time intervals, the user does not miss that a video frame that may have been altered has been found. Can be confirmed. The lower left is a display example when the public key is incorrect, and the traffic light is lit yellow.
(3−2)記憶媒体に記憶された映像データを再生する場合
利用者が、入力部38において、記憶媒体32に記憶された所望の映像データストリームを指定した上で再生要求を入力したとする。そうすると、記憶制御部33は記憶媒体32から該当する映像データとその署名IDをフレームごとに順次読み出す。
例えば、映像データ及び署名IDの記憶フォーマットが図3に示すものだった場合には、記憶制御部33は先ずクリップファイルを開き、先頭の開始タグ<frame>と終了タグ</frame>との間に要素「映像ファイル」が記載されているか否かを判定する。そして記載されていれば、当該要素「映像ファイル」に対応する属性「値」の属性値「映像ファイル名」と、要素「署名ファイル」に対応する属性名「値」の属性値「署名ファイル名」を読み出し、この読み出した各属性値に基づいて映像ファイル及び署名ファイルを読み出す。以後、クリップファイルに記載されたすべての要素「映像ファイル」及び要素「署名ファイル」のペアを読み出し終わるまで、上記読み出し処理を繰り返す。
(3-2) When playing back video data stored in a storage medium It is assumed that a user inputs a playback request after specifying a desired video data stream stored in the
For example, if the storage format of the video data and the signature ID is as shown in FIG. 3, the
また、映像データ及び署名IDの記憶フォーマットが図5に示すものだった場合には、記憶制御部33は映像データ格納用ファイルVfg1,Vfg2,…,Vfgnとそれに対応する署名ID格納用ファイルSfg1,Sfg2,…,Sfgnを1つずつ順に選択し、この選択した映像データ格納用ファイルとそれに対応する署名ID格納用ファイルから個別ヘッダの情報に基づいて映像データ及び署名IDをフレーム単位で順次読み出す。
If the storage format of the video data and signature ID is as shown in FIG. 5, the
さらに、映像データ及び署名IDの記憶フォーマットが図6に示すものだった場合には、記憶制御部33は先ず署名ID格納用ファイルSfg1,Sfg2,…,Sfgnを一つずつ順に選択し、選択した署名ID格納用ファイルから映像データの署名ID、当該映像データの先頭アドレス及びデータ長署名IDを読み出す。そして、この読み出された先頭アドレス及びデータ長署名IDに基づいて、映像データ格納用ファイルから対応する映像データを読み出す。以後、選択した1つの署名ID格納用ファイルに格納された署名ID等を順次読み出し、さらに対応する映像データ格納用ファイルから対応する映像データを順次読み出す。そして、1つの署名ID格納用ファイルに格納されたすべての署名ID等の読み出しが終了すると、次の署名ID格納用ファイルが選択されて同様の読み出し処理が実行される。
Further, when the storage format of the video data and the signature ID is as shown in FIG. 6, the
再生用ソフトウエア34の映像伸長部342は、上記記憶制御部33により映像ファイルが1つ読み出されるごとに、当該映像ファイルの映像データを伸長する。この伸長処理により再生されたディジタル映像信号はD/A35によりアナログ信号に変換されて表示部36に表示される。また、この映像データの再生処理と並行して、再生用ソフトウエア34の署名検証部341は、上記読み出された署名IDに含まれる署名に対する署名検証処理を実行する。この署名検証処理の処理手順及び処理内容は、先に図6に述べたものと同じである。すなわち、署名が無効と判定された場合には、図8(b)〜(d)に示すように署名が改ざんされた可能性がある旨のメッセージが表示されるか、或いは図10に示すように信号機が赤色点灯する。また公開鍵が正しくない場合には、図8(e)に示すように公開鍵が正しくない可能性がある旨のメッセージが表示されるか、或いは図10に示すように信号機が黄色点灯する。
The
ただし、記憶された映像データを再生するモードでは、署名が無効と判定されるか又は公開鍵が正しくないと判定されると、その時点で映像データの再生が停止される。すなわち、署名が無効と判定されるか又は公開鍵が正しくないと判定されると、記憶制御部33は次の映像ファイル及び署名ファイルの読み出しを停止する。この停止状態は、例えば図8(d),(e)に示したダイアログの「OK」を利用者がクリックするまで、又は信号機の「赤色」表示部位、「黄色」表示部位を利用者がクリックするまで継続される。
However, in the mode for reproducing the stored video data, if it is determined that the signature is invalid or the public key is not correct, the reproduction of the video data is stopped at that time. That is, when it is determined that the signature is invalid or the public key is not correct, the
(4)映像データの再生を行わずに署名検証を行う場合
利用者が、入力部38において、記憶媒体32に記憶された所望の映像データストリームを指定した上でその署名検証要求を入力したとする。そうすると、記憶制御部33は記憶媒体32から該当する映像データの最初のフレームを読み出す。この映像データの最初のフレームは再生用ソフトウエア34の映像伸長部342により伸長され、さらにD/A35によりアナログ信号に変換されたのち表示部36に表示される。
(4) When performing signature verification without playing back video data When the user designates a desired video data stream stored in the
次に記憶制御部33は、上記検証要求により指定された映像データストリームの署名ファイルをフレーム順に読み出し、再生用ソフトウエア34の署名検証部341に渡す。なお、上記署名ファイルの読み出し処理も、前述したようにクリップファイルを参照することにより行われる。署名検証部341は、署名ファイルが渡されるごとにその検証処理を実行しその結果を保存する。そして、全フレームの署名ファイルに対する検証処理が終了すると、上記保存された検証結果をまとめて検証結果表示制御部343に渡す。図9は、映像の表示とは別に署名を検証する場合の第1の例を示したものである。
Next, the
検証結果表示制御部343は、渡された全フレーム分の検証結果のすべてが署名有効であれば、改ざんが内旨のメッセージを生成して、これを例えば図9(a)に示すようにダイアログにより映像上に重ねて表示させる。これに対し、渡された全フレーム分の検証結果の中に署名が無効と判定された検証結果が1つでも含まれていれば、署名が改ざんされた可能性がある旨のメッセージを生成して、これを映像に重畳させた状態で図9(b)〜(d)に示すように表示させる。また公開鍵が正しくない場合には、公開鍵が正しくない可能性がある旨のメッセージを生成して、これを先頭フレームの映像に重畳させた状態で図9(e)に示すように表示させる。上記署名検証の表示結果は一定時間が経過するか又はダイアログの「OK」を利用者がクリックすると終了する。なお、図9(a),(d)に示すようにダイアログ内にプログレスバーを表示させ、検証処理中にその進行度合いをプログレスバーに表示させるとよい。
If all the verification results for all the received frames are valid, the verification result
また、表示形態としては、図9に限らず図10に示したように信号機を模したものを使用してもよい。この場合、初期状態においては記憶媒体32に記憶された4つの映像データストリームの先頭フレームがマルチ画面表示される。そして、この状態で利用者が、上記4つの画面の一つ又は複数を選択したのち同画面に表示された「検証」ボタンをクリックすると、記録制御部33及び再生用ソフトウエア34により上記選択された画面に対応する映像データストリームに対する署名検証処理を実行する。そして、前記フレームに対する検証が終了したのち、その結果が対応する画面に信号機を模して表示される。
Further, the display form is not limited to that shown in FIG. 9, and a display model similar to that shown in FIG. 10 may be used. In this case, in the initial state, the top frames of the four video data streams stored in the
(5)署名検証結果の管理
再生用ソフトウエア34の署名検証部341により得られた映像データストリームに対する署名検証結果は、記憶制御部33により記憶媒体32に検証レポートとして記憶される。この検証レポートは、利用者が入力部38において表示要求を入力したときに、所定のフォーマットで表示部36に表示される。
(5) Management of Signature Verification Result The signature verification result for the video data stream obtained by the signature verification unit 341 of the
図11はその表示フォーマットの第1の例を示すものである。この例では、レポート・ダイアログにおいて、1つの映像ストリームを構成する複数の映像ファイルに対応するアイコンが、ファイル名(例えば2007-07-06-27-10-57-30-000.JPG)と共にツリー状に関連付けられて表示される。そして、署名が無効と判定された映像ファイルについては対応するアイコン(図中NGと記したアイコン)に“!”マークが付され、また公開鍵が正しくない可能性があると判定された映像ファイルについては対応するアイコン(図中ERRORと記したアイコン)に“?”マークが付される。また、この状態で利用者が例えば上記“!”マークが付されたアイコンをクリックしたとする。そうすると、記憶制御部33により記憶媒体32から対応する画像ファイルが読み出され、この画像ファイルが再生用ソフトウエア34の映像伸長部342により伸長されたのち、ファイル名が付された別のダイアログにより表示部36に表示される。
FIG. 11 shows a first example of the display format. In this example, in the report dialog, icons corresponding to a plurality of video files constituting one video stream are displayed in a tree together with file names (for example, 2007-07-06-27-10-57-30-000.JPG). Is displayed in association with the status. For a video file whose signature is determined to be invalid, a corresponding icon (an icon indicated as NG in the figure) is marked with a “!” Mark, and a video file whose public key is determined to be incorrect is determined. Is marked with a “?” Mark on the corresponding icon (the icon labeled ERROR in the figure). In this state, it is assumed that the user clicks, for example, an icon with the “!” Mark. Then, the corresponding image file is read from the
図12は、上記検証レポートの表示フォーマットの第2の例を示すものである。この例では、レポート・ダイアログにおいて、1つの映像ストリームを構成する複数の映像ファイルに対応するアイコンがその一部が重なるように順に表示される。そして、署名が無効と判定された映像ファイルについては対応するアイコン(図中NGと記したアイコン)が「赤色」に色付けされ、また公開鍵が正しくない可能性があると判定された映像ファイルについては対応するアイコン(図中ERRORと記したアイコン)が「黄色」に色付けされる。なお、図11及び図12において、署名が有効と判定された映像ファイルのアイコンは「青色」に色付けされる。また、この状態で利用者が例えば上記「赤色」に色付けされたアイコンをクリックすると、記憶制御部33により記憶媒体32から対応する画像ファイルが読み出され、この画像ファイルが再生用ソフトウエア34の映像伸長部342により伸長されたのち、ファイル名が付された別のダイアログにより表示部36に表示される。
FIG. 12 shows a second example of the display format of the verification report. In this example, in the report dialog, icons corresponding to a plurality of video files constituting one video stream are sequentially displayed so that a part thereof overlaps. For a video file for which the signature is determined to be invalid, the corresponding icon (icon indicated as NG in the figure) is colored “red” and the video file for which it is determined that the public key may be incorrect The corresponding icon (the icon labeled ERROR in the figure) is colored “yellow”. 11 and 12, the icon of the video file for which the signature is determined to be valid is colored “blue”. Further, in this state, when the user clicks the icon colored “red”, for example, the
図13は、上記検証レポートの表示フォーマットの第3の例を示すものである。この例では、レポート・ダイアログにデータファイル名表示エリアE1とアイコン表示エリアE2が設けられる。データファイル名表示エリアE1には、1つの映像データストリームを構成する複数の映像ファイルのファイル名が、検証結果を表す記号(OK,NG,ERR)と共に表示される。また、アイコン表示エリアE2には、1つの映像データストリームを構成する複数の映像ファイルのアイコンがファイル名と共にマトリクス状に表示される。これらのアイコンは、検証結果に応じて異なる色に着色される。例えば、署名が有効と判定された映像ファイルに対応するアイコンは「青色」に、署名が無効と判定された映像ファイルに対応するアイコンは「赤色」にそれぞれ着色され、さらに公開鍵が正しくない可能性があると判定された映像ファイルに対応するアイコンは「黄色」に着色される。また、利用者が例えば上記「赤色」に色付けされたアイコンをクリックすると、記憶制御部33により記憶媒体32から対応する画像ファイルが読み出され、この画像ファイルが再生用ソフトウエア34の映像伸長部342により伸長されたのち、ファイル名が付された別のダイアログにより表示部36に表示される。
FIG. 13 shows a third example of the display format of the verification report. In this example, a data file name display area E1 and an icon display area E2 are provided in the report dialog. In the data file name display area E1, file names of a plurality of video files constituting one video data stream are displayed together with symbols (OK, NG, ERR) indicating verification results. In the icon display area E2, icons of a plurality of video files constituting one video data stream are displayed in a matrix with file names. These icons are colored in different colors depending on the verification result. For example, an icon corresponding to a video file whose signature is determined to be valid is colored “blue”, an icon corresponding to a video file whose signature is determined to be invalid is colored “red”, and the public key may be incorrect. The icon corresponding to the video file determined to have the property is colored “yellow”. For example, when the user clicks on the icon colored “red”, the corresponding image file is read from the
以上説明したようにこの実施形態では、クライアント端末3において、映像蓄積装置2から送られた映像データとその署名IDをもとに署名の検証処理が行われ、その検証結果をもとに署名が改ざんされた可能性の有無と、公開鍵が正しくない可能性の有無がそれぞれ判定され、その判定結果を表すメッセージ或いはそれに代わるマーク(例えば信号機の色の点灯)や記号(例えばOK,NG,ERR)が映像データに重畳されて表示される。このためクライアント端末3の利用者は、改ざんチェックの結果を映像データに対する改ざんなのか或いは公開鍵が正しくないのかを区別して、明確に認識することが可能となる。
As described above, in this embodiment, the
また、1つの映像データストリームを構成する各フレームの検証結果が、検証レポートとしてレポート・ダイアログにマークや記号を付して一覧表示される。このため、利用者は映像データ中のどのフレームにおいて改ざんが行われたかを一目で確認することが可能となる。 Further, the verification results of each frame constituting one video data stream are displayed as a verification report with a mark or a symbol added to the report dialog. For this reason, the user can confirm at a glance which frame in the video data has been tampered with.
さらにこの実施形態では、映像データのファイル名及び署名IDのファイル名がフレームごとにXML文書のクリップファイルに記載される。このため、映像データのユーザデータ領域への付加情報の書き込みが制限される場合でも、映像ファイルと署名ファイルをフレームごとに明確に対応付けることが可能となる。 Furthermore, in this embodiment, the file name of the video data and the file name of the signature ID are described for each frame in the clip file of the XML document. Therefore, even when writing of additional information to the user data area of video data is restricted, it is possible to clearly associate the video file and the signature file for each frame.
なお、この発明は上記実施形態に限定されるものではない。例えば、前記実施形態では、監視データとして映像データを配信する場合を例にとって説明したが、映像データに限らず音データやテキストデータを配信する場合にも、この発明は適用可能である。また、前記実施形態では映像データ及びダウンロード映像再生ソフトにそれぞれ署名を付加してその検証を行う場合を例にとって説明したが、メッセージ認証コード(MAC;Message Authentication Code)を付加して検証を行う場合にも、この発明は適用可能である。ただし、この場合には秘密鍵及び公開鍵に代えて共通鍵が用いられる。
その他、監視データ蓄積装置及び端末装置の構成とその処理手順及び処理内容、署名検証方法、検証結果の表示形態等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
The present invention is not limited to the above embodiment. For example, in the above-described embodiment, the case where video data is distributed as monitoring data has been described as an example. However, the present invention is applicable not only when video data is distributed but also when sound data and text data are distributed. In the embodiment, the case where the signature is added to the video data and the downloaded video playback software and the verification is performed is described as an example. However, the verification is performed by adding the message authentication code (MAC). In addition, the present invention is applicable. In this case, however, a common key is used instead of the secret key and the public key.
In addition, the configuration of the monitoring data storage device and the terminal device, the processing procedure and processing contents, the signature verification method, the display form of the verification result, and the like can be variously modified and implemented without departing from the gist of the present invention.
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。 In short, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.
1…ネットワークカメラ、2…映像蓄積装置、3…クライアント端末、4…ネットワーク、21…受信部、22…署名生成部、23…スイッチ、24…制御部、25…蓄積部、26…配信部、31…通信部、32…記憶媒体、33…記憶制御部、34…再生用ソフトウエア、35…ディジタル/アナログ変換部(D/A)、36…表示部、37…主制御部、38…入力部、341…署名検証部、342…映像伸長部、343…検証結果表示制御部。
DESCRIPTION OF
Claims (2)
前記監視データ蓄積装置は、
前記監視データに対し第1の鍵情報を用いて生成される認証情報を付加する手段と、
前記認証情報が付加された監視データを前記通信ネットワークを介して前記端末装置へ送信する手段と
を備え、
前記端末装置は、
前記監視データ蓄積装置から送信された、前記認証情報が付加された監視データを受信する手段と、
前記第1の鍵情報に対応する第2の鍵情報を取得する手段と、
前記受信された監視データに付加された認証情報に対し前記第2の鍵情報をもとに検証処理を行って、前記監視データが改ざんされた可能性の有無と、前記第2の鍵情報が正しくない可能性の有無をそれぞれ判定する手段と、
前記判定結果を表す表示情報を生成し、この生成された表示情報を前記再生対象の監視データに対応付けて表示デバイスに表示させる手段と
を備えることを特徴とする監視システム。 A monitoring system comprising: a monitoring data storage device that stores monitoring data; and a terminal device that receives and reproduces monitoring data distributed from the monitoring data storage device via a communication network,
The monitoring data storage device includes:
Means for adding authentication information generated using first key information to the monitoring data;
Means for transmitting the monitoring data to which the authentication information is added to the terminal device via the communication network,
The terminal device
Means for receiving monitoring data to which the authentication information is added, transmitted from the monitoring data storage device;
Means for obtaining second key information corresponding to the first key information;
A verification process is performed on the authentication information added to the received monitoring data based on the second key information, and whether there is a possibility that the monitoring data has been tampered with, and whether the second key information is Means for determining whether there is a possibility of being incorrect,
A monitoring system comprising: means for generating display information representing the determination result, and displaying the generated display information in association with the reproduction target monitoring data on a display device.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008062959A JP4295344B1 (en) | 2008-03-12 | 2008-03-12 | Monitoring system |
PCT/JP2008/069368 WO2009113200A1 (en) | 2008-03-12 | 2008-10-24 | Monitoring system and alteration checking method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008062959A JP4295344B1 (en) | 2008-03-12 | 2008-03-12 | Monitoring system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4295344B1 JP4295344B1 (en) | 2009-07-15 |
JP2009219034A true JP2009219034A (en) | 2009-09-24 |
Family
ID=40921887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008062959A Active JP4295344B1 (en) | 2008-03-12 | 2008-03-12 | Monitoring system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4295344B1 (en) |
WO (1) | WO2009113200A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011097486A (en) * | 2009-11-02 | 2011-05-12 | Hitachi Kokusai Electric Inc | Video signature system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3986193B2 (en) * | 1998-12-28 | 2007-10-03 | セコム株式会社 | Image sensor and image monitoring system |
JP3497417B2 (en) * | 1999-07-19 | 2004-02-16 | 株式会社メガチップス | Image recording system with image alteration discrimination function and image recording method |
JP2003216237A (en) * | 2002-01-21 | 2003-07-31 | Nec San-Ei Instruments Ltd | Remote monitoring system |
JP4115273B2 (en) * | 2002-12-27 | 2008-07-09 | 綜合警備保障株式会社 | Monitoring method and monitoring system |
JP2004282677A (en) * | 2003-01-21 | 2004-10-07 | Canon Inc | Method of image processing |
JP4314943B2 (en) * | 2003-09-18 | 2009-08-19 | 日本ビクター株式会社 | Authentication method in surveillance system, surveillance camera |
JP2006165944A (en) * | 2004-12-07 | 2006-06-22 | Hitachi Ltd | Method and device for registering at image data, registration program, recording medium with the program recorded, method and device for verifying image data, verification program and recording medium with the program recorded |
-
2008
- 2008-03-12 JP JP2008062959A patent/JP4295344B1/en active Active
- 2008-10-24 WO PCT/JP2008/069368 patent/WO2009113200A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011097486A (en) * | 2009-11-02 | 2011-05-12 | Hitachi Kokusai Electric Inc | Video signature system |
Also Published As
Publication number | Publication date |
---|---|
WO2009113200A1 (en) | 2009-09-17 |
JP4295344B1 (en) | 2009-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106411915B (en) | Embedded equipment for multimedia capture | |
US20090317784A1 (en) | Remote delivery system and remote delivery method | |
WO2017033348A1 (en) | Signature generation system, signature generation apparatus, and signature generation method | |
WO2017201251A1 (en) | System and method for identifying the source of counterfeit copies of multimedia works using layered simple digital watermarks | |
US20130265454A1 (en) | Information processing apparatus, information processing method and program | |
JP2010232760A (en) | Image supplying device, image supplying system, image supplying method, program, and recording medium | |
US20080104539A1 (en) | Reproducing apparatus, reproducing method, and reproducing system | |
US8505104B2 (en) | Apparatus and method for recording and reproducing images | |
JP5154468B2 (en) | Information processing device, communication terminal device, control method for information processing device, control method for communication terminal device, control program, and recording medium | |
US7920178B2 (en) | Image storage system | |
JP5896222B2 (en) | Terminal device, relay device, information processing method, program, and content identification system | |
US20190098248A1 (en) | Captured image display device, captured image display method, and captured image display program | |
US20130326601A1 (en) | Communication system | |
JP4295344B1 (en) | Monitoring system | |
JP2000059771A (en) | Image-pickup device and image data utilizing system | |
US20090240848A1 (en) | Method and Device for the Transfer of a Data Flow a Data Source to a Data Sink | |
JP2019205140A (en) | Imaging apparatus, information processing apparatus, generation method, and verification method | |
JP2009094963A (en) | Application transmitter, content transmitter and content receiver, application transmitting program, and content transmitting program and content receiving program | |
WO2021100524A1 (en) | Data processing device, control method therefor, and program | |
JP2012156808A (en) | Image transmission system and image reproducing device | |
JP2010213156A (en) | Video playback apparatus, method, and program | |
KR101399746B1 (en) | Method and apparatus for providing N-screen image | |
JP2016174289A (en) | Server device, moving image data reproduction method and program | |
JP2008153867A (en) | Video server and material management method thereof | |
JP6467945B2 (en) | Server apparatus and image printing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090331 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090409 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120417 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4295344 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130417 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140417 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |