JP2017041841A - 署名生成システム、署名生成装置及び署名生成方法 - Google Patents

署名生成システム、署名生成装置及び署名生成方法 Download PDF

Info

Publication number
JP2017041841A
JP2017041841A JP2015163923A JP2015163923A JP2017041841A JP 2017041841 A JP2017041841 A JP 2017041841A JP 2015163923 A JP2015163923 A JP 2015163923A JP 2015163923 A JP2015163923 A JP 2015163923A JP 2017041841 A JP2017041841 A JP 2017041841A
Authority
JP
Japan
Prior art keywords
video data
signature
signature generation
unit
camera
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015163923A
Other languages
English (en)
Inventor
勝則 古賀田
Katsunori Kogata
勝則 古賀田
正克 松尾
Masakatsu Matsuo
正克 松尾
田中 裕之
Hiroyuki Tanaka
裕之 田中
武藤 浩二
Koji Muto
浩二 武藤
英男 野口
Hideo Noguchi
英男 野口
哲志 有田
Tetsushi Arita
哲志 有田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2015163923A priority Critical patent/JP2017041841A/ja
Priority to PCT/JP2016/000861 priority patent/WO2017033348A1/ja
Publication of JP2017041841A publication Critical patent/JP2017041841A/ja
Priority to US15/900,134 priority patent/US20180176503A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N5/9201Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving the multiplexing of an additional signal and the video signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4223Cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Television Signal Processing For Recording (AREA)
  • Studio Devices (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】カメラにより撮像された原本映像に対する改ざんの有無の検証に用いる署名をカメラにおいて付与し、カメラにより撮像された原本映像の証拠性を向上する。
【解決手段】カメラ2は、監視対象のエリアの映像を撮像する撮像部26と、撮像部26により撮像された監視対象のエリアの映像データの一部又は全部を用いて、映像データの改ざんの有無を検証するための署名を生成するCPU23と、CPU23より生成された署名を映像データに付与した署名付き映像データをクライアント端末4に対して順次送信するネットワーク通信部25とを有する。クライアント端末4は、ネットワーク通信部25から順次送信されてくる署名付き映像データを受信するネットワーク通信部41と、ネットワーク通信部41により受信された署名付き映像データに含まれる映像データの改ざんの有無を検証するCPU46と、CPU46における検証結果を出力するディスプレイ43とを有する。
【選択図】図1

Description

本発明は、撮像装置とユーザ端末とが相互に接続された署名生成システムと、署名生成システムに用いられる署名生成装置及び署名生成方法とに関する。
従来、設置された撮像装置が監視対象のエリア(例えば事件現場又は何かしらのトラブルが発生した場所)を撮像して得た映像データに署名(つまり、電子署名)を付与して記録することにより、映像データの証拠性を保つ監視映像記録システムが知られている。例えば、特許文献1には、低精度映像(つまり、原本映像)と高精度映像とに署名を紐付けして記録する監視映像記録装置(例えばレコーダ等の記録装置)が開示されている。特許文献1によれば、監視映像記録装置は、例えば複数枚の時系列映像に基づいて1枚の超解像画像を得るために、原本映像である低精度映像を超解像処理した場合であっても画像の証拠性を保つことができる。
特開2010−219889号公報
しかしながら、上述した特許文献1に記載された技術では、署名が低精度映像の受信側である監視映像記録装置において生成されるため、低精度映像の送信側であるネットワークカメラにより撮像された低精度映像(つまり、原本映像)が監視映像記録装置において受信される以前に改ざんされてしまった場合には、低精度映像の証拠性を保つことができないという課題があった。
本発明は、従来の課題を解決するために、カメラにより撮像された原本映像のデータに対する改ざんの有無の検証に用いる署名をカメラが送信する際に付与し、カメラにより撮像された原本映像の証拠性を向上する署名生成システム、署名生成装置及び署名生成方法を提供することを目的とする。
本発明は、撮像装置とユーザ端末とが相互に接続された署名生成システムであって、前記撮像装置は、監視対象のエリアの映像を撮像する撮像部と、前記撮像部により撮像された前記エリアの映像データの一部又は全部を用いて、前記映像データの改ざんの有無を検証するための署名を生成する署名生成部と、前記署名生成部より生成された前記署名を前記映像データに付与した署名付き映像データを、前記ユーザ端末に対して順次送信する送信部と、を有し、前記ユーザ端末は、前記送信部から順次送信されてくる前記署名付き映像データを受信する第1受信部と、前記第1受信部により受信された前記署名付き映像データに含まれる映像データの改ざんの有無を検証する検証部と、前記検証部における検証結果を出力する出力部と、を有する、署名生成システムを提供する。
本発明は、ユーザ端末と接続する署名生成装置であって、監視対象のエリアの映像を撮像する撮像部と、前記撮像部により撮像された前記エリアの映像データの一部又は全部を用いて、前記映像データの改ざんの有無を検証するための署名を生成する署名生成部と、前記署名生成部より生成された前記署名を前記映像データに付与した署名付き映像データを、前記ユーザ端末に対して順次送信する送信部と、を備える、署名生成装置を提供する。
本発明は、ユーザ端末と接続され、撮像部を有する署名生成装置における署名生成方法であって、前記撮像部において、監視対象のエリアの映像を撮像し、前記撮像部により撮像された前記エリアの映像データの一部又は全部を用いて、前記映像データの改ざんの有無を検証するための署名を生成し、生成された前記署名を前記映像データに付与した署名付き映像データを、前記ユーザ端末に対して順次送信する、署名生成方法を提供する。
本発明によれば、カメラにより撮像された原本映像のデータに対する改ざんの有無の検証に用いる署名をカメラが送信する際に付与することができるので、カメラにより撮像された原本映像の証拠性を向上することができる。
本実施形態の監視システムの概略構成を示すブロック図 本実施形態の監視システムのカメラの概略構成を示すブロック図 本実施形態の監視システムのカメラにおける署名付き映像データの生成を模式的に示した図 本実施形態の監視システムのレコーダの概略構成を示すブロック図 本実施形態の監視システムのクライアント端末の概略構成を示すブロック図 本実施形態の監視システムのカメラの動作の概要を示すフローチャート 本実施形態の監視システムのレコーダの動作の概要を示すフローチャート 本実施形態の監視システムのクライアント端末の動作の概要を示すフローチャート
以下、適宜図面を参照しながら、本発明に係る署名生成システム、署名生成装置及び署名生成方法を具体的に開示した実施形態(以下、本実施形態という)を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。なお、添付図面及び以下の説明は、当業者が本開示を十分に理解するために提供されるのであって、これらにより特許請求の範囲に記載の主題を限定することは意図されていない。
図1は、本実施形態の監視システム1の概略構成を示すブロック図である。同図において、本実施形態の監視システム1は、カメラ2と、レコーダ3と、クライアント端末4とを含む構成である。本実施形態の監視システム1は、監視カメラシステムとして、例えばコンビニエンスストアの店舗内の様子を監視するために用いることができ、又は屋外の交差点付近を行き交う人々や車両等の様子を監視するために用いることができる。
例えばコンビニエンスストアの店舗内の様子を監視するために用いる場合、カメラ2は店舗内の売り場(例えば店舗内の天井、又はコーナー)に設置され、レコーダ3及びクライアント端末4はコンビニエンスストアの本社又は店舗内の事務室等のバックヤードに設置される。
一方、例えば交差点付近を行き交う人々や車両等の様子を監視するために用いる場合、カメラ2は交差点(例えば信号機が設置された電柱)に設置され、レコーダ3及びクライアント端末4は交差点の場所を管轄する警察署内に設置される。
カメラ2とレコーダ3との間、カメラ2とクライアント端末4との間は、それぞれ互いに離れた場所に設置されることが多いため、それぞれの間はインターネットやイントラネット等のネットワークを介して接続される。なお、カメラ2とレコーダ3との間、カメラ2とクライアント端末4との間は、有線接続されてもよいし、無線接続でもよい。
本実施形態の監視システム1では、カメラ2からはストリーム形式で撮像により得られた映像データが順次、レコーダ3、クライアント端末4のそれぞれに送信される。レコーダ3は、カメラ2より順次送信されてくるストリーム形式の映像データを受信し、ストリーム形式の映像データをファイル化して記録する。なお、レコーダ3にディスプレイ(不図示)が接続されている場合には、レコーダ3を操作するユーザ(例えば監視員)により、レコーダ3に記録された映像データが再生されてディスプレイに表示されてもよい。
クライアント端末4は、カメラ2よりリアルタイムに順次送信されてくる映像データを受信し、映像データを再生してディスプレイ43に表示する。また、クライアント端末4は、リアルタイムな映像データを再生してディスプレイ43に表示する以外に、レコーダ3に記録された映像データを、フラッシュメモリ等の記憶媒体を介して読み出して再生してからディスプレイ43に表示してもよい。なお、クライアント端末4は、レコーダ3に記録された映像データを、ネットワーク(不図示)を介して、レコーダ3からダウンロードすることでも取得してもよい。
また、カメラ2より順次送信されてくる映像データには署名が付与されている。つまり、カメラ2は、署名付きの映像データをストリーム形式でレコーダ3、クライアント端末4に順次送信している。以下、カメラ2から順次送信される署名付きの映像データを、単に「署名付き映像データ」又は「署名付きストリーム」という。クライアント端末4は、署名付き映像ストリームに含まれる映像データの通信経路内における第三者による改ざんの有無を検証する。以下、カメラ2、レコーダ3及びクライアント端末4のそれぞれについて詳細に説明する。
先ず、カメラ2について、図2を参照して説明する。
図2は、本実施形態の監視システム1のカメラ2の概略構成を示すブロック図である。同図において、カメラ2は、レンズ21、イメージセンサ22、CPU(Central Processing Unit)23、エンコーダ24及びネットワーク通信部25を含む構成である。なお、カメラ2は、撮像装置及び署名生成装置に対応し、レンズ21とイメージセンサ22は、撮像装置及び署名生成装置の撮像部26を構成する。CPU23とエンコーダ24は、署名生成部を構成する。また、ネットワーク通信部25は、送信部に対応する。
レンズ21は、監視対象のエリアを行き交う人々等の被写体からの反射光を集光し、イメージセンサ22の受光面上にその光学像を結像させる。イメージセンサ22は、例えばCCD(Charge Coupled Device)型イメージセンサ又はCMOS(Complementary Metal Oxide Semiconductor)型イメージセンサを用いて構成され、レンズ21によって受光面上に結像された光学像の電気信号(つまり、映像を構成する画像の電気信号)をCPU23に出力する。
CPU23は、カメラ2の各部の動作制御を全体的に統括するための信号処理、他の各部との間のデータの入出力処理、データの演算処理及びデータの記憶処理を行う。CPU23の代わりに、MPU(Microprocessor)又はDSP(Digital Signal Processor)等のプロセッサを用いて構成されてもよい。例えば、CPU23は、イメージセンサ22の出力(つまり、画像の電気信号)を用いて、人が認識可能なRGB(Red Green Blue)形式の画像データ又はYUV(輝度、色差)形式の画像データを生成する。
また、CPU23は、画像データ(つまり、1フレームの画像データ)を生成する度にエンコーダ24に渡して符号化の実行を指示する。CPU23は、エンコーダ24により符号化された1フレーム分の画像データを取得してキャッシュ(不図示)又はRAM(Random Access Memory、不図示)に一時的に保存する。また、CPU23は、1フレーム分の画像データを構成するビット列又はバイナリデータの全部又は一部を用いて、所定の関数(例えば既知のハッシュ関数)によってハッシュ値(ダイジェスト値とも呼ばれる)を計算し、得られたハッシュ値を暗号化して署名を生成する。CPU23は、生成した署名を、一時的に保存している1フレーム分の画像データに付与することで署名付き映像データを生成する。CPU23は、生成した署名付き映像データをネットワーク通信部25に出力し、ネットワーク通信部25からレコーダ3及びクライアント端末4へ順次送信させる。
図3は、本実施形態の監視システム1のカメラ2における署名付き映像データの生成を模式的に示した図である。上記したように、カメラ2からはストリーム形式で署名付き映像データがレコーダ3、クライアント端末4に順次送信される。同図に示すように、1フレームごとの画像データDi(i=1,2,3,…,n)について、CPU23により、ハッシュ値を求めるための計算が行われるとともに、ハッシュ値の計算により得られたハッシュ値の暗号化が行われて署名が生成される。更に、CPU23により、生成された署名が画像データDiに付与された署名付き映像データが送信される。
図2に戻り、CPU23は、事前(即ち、署名付き映像データの送信を行う前)に公開鍵と秘密鍵とのペアを生成している。CPU23は、ハッシュ値の暗号化処理の際に秘密鍵のデータを用い、例えば認証局(CA(Certificated Authority)局)から発行された証明書に公開鍵のデータを格納して保持してもよいし、証明書とは関係なく公開鍵のデータを単独で保持してもよい。例えば本実施形態では、カメラ2からクライアント端末4には、カメラ2の公開鍵のデータが証明書に含まれた状態で渡される。証明書の渡し方としては、本実施形態では、クライアント端末4がカメラ2からダウンロードする方法を採っている。なお、証明書の渡し方の他の方法としては、カメラ2が取得した証明書をメールに添付して送信する方法、署名付き映像データと一緒にストリーム形式で送信する方法がある。また、公開鍵を証明書に含ませて送るのではなく、公開鍵のみ個別に送るようにしても構わない。また、カメラ2が公開鍵を有効期間の関係で更新する場合は、カメラ2が更新した後に上記いずれかの方法で適当な合間に送信すればよい。
図2中に示す鍵生成処理231、ハッシュ計算処理232及び暗号処理233のそれぞれは、CPU23によるソフトウェア処理として実行される。鍵生成処理231では、CPU23により、例えばカメラ2の公開鍵のデータと秘密鍵のデータとが生成される。ハッシュ計算処理232では、CPU23により、画像データDiの一部又は全部を用いて、ハッシュ値の計算が行われる。暗号処理233では、CPU23により、画像データDiに付与される署名を生成するために、ハッシュ値の暗号化が行われる。
エンコーダ24は、CPU23より1フレーム分の画像データDiが与えられるごとに、所定の送信フォーマットに適合するために、画像データDiを符号化してCPU23に返す。
ネットワーク通信部25は、インターネット(又はイントラネット)10を介してレコーダ3及びクライアント端末4と相互に通信を行う。送信部の一例としてのネットワーク通信部25は、CPU23により生成された署名付き映像データをストリーム形式で、インターネット(又はイントラネット)10を介してレコーダ3及びクライアント端末4へ順次送信する。また、ネットワーク通信部25は、例えばクライアント端末4からのカメラ2の公開鍵のダウンロード要求があった場合に、CPU23により生成された公開鍵のデータをインターネット(又はイントラネット)10を介してクライアント端末4へ送信する。
次に、レコーダ3について、図4を参照して説明する。
図4は、本実施形態の監視システム1のレコーダ3の概略構成を示すブロック図である。同図において、レコーダ3は、ネットワーク通信部31、記録データメモリ32、ストレージI/F33及びCPU34を含む構成である。ネットワーク通信部31は、第2受信部に対応する。また、記録データメモリ32は、記録部に対応する。
ネットワーク通信部31は、インターネット(又はイントラネット)10を介してカメラ2及びクライアント端末4のそれぞれと相互に通信を行う。記録データメモリ32は、例えばフラッシュメモリやハードディスクを用いて構成され、映像データを記録する。ストレージI/F33は、記録データメモリ32とCPU34との間を相互に接続する。
CPU34は、レコーダ3の各部の動作制御を全体的に統括するための信号処理、他の各部との間のデータの入出力処理、データの演算処理及びデータの記憶処理を行う。CPU34の代わりに、MPU又はDSP等のプロセッサを用いて構成されてもよい。例えば、CPU34は、ネットワーク通信部31で受信された、カメラ2からのストリーム形式の署名付き映像データをファイル化し、ファイル名及び日時(例えばファイル化日時、記録日時)のインデックスを付けて記録データメモリ32に記録する。カメラ2からは、ストリーム形式で署名付き映像データがレコーダ3に順次送られてくることから、CPU34は、署名付き映像データに含まれる画像データDiが所定量蓄積された時点でファイル化する。例えば、CPU34は、10分間のフレーム数の署名付き映像データを1単位としてファイル化する。
次に、クライアント端末4について、図5を参照して説明する。
図5は、本実施形態の監視システム1のクライアント端末4の概略構成を示すブロック図である。同図において、クライアント端末4は、ネットワーク通信部41、入力部42、ディスプレイ43、ストレージI/F44、データメモリ45及びCPU46を含む構成である。なお、クライアント端末4は、ユーザ端末に対応する。また、ネットワーク通信部41は、第1受信部に対応する。また、CPU46は、検証部に対応する。また、ディスプレイ43とCPU46は、出力部を構成する。
ネットワーク通信部41は、インターネット(又はイントラネット)10を介してカメラ2及びレコーダ3のそれぞれと相互に通信を行う。入力部42は、クライアント端末4を操作するユーザが操作可能なマウスやキーボード等の入力デバイスを用いて構成され、文字の入力やCPU46を制御するための各種コマンドの入力を行う。
ディスプレイ43は、クライアント端末4を操作するための操作画面の表示や、カメラ2で撮像された監視対象のエリアの映像データを映し出す。ストレージI/F44は、データメモリ45とCPU46との間を相互に接続する。データメモリ45は、例えばフラッシュメモリやハードディスクを用いて構成され、署名付き映像データやカメラ2の公開鍵のデータを含む証明書のデータを記憶する。
CPU46は、ネットワーク通信部41がカメラ2からダウンロードしたカメラ2の公開鍵のデータを含む証明書のデータをネットワーク通信部41から取得し、証明書のデータに含まれるカメラ2の公開鍵のデータの正規性を認証する。なお、証明書のデータに含まれるカメラ2の公開鍵のデータの正規性の認証方法は公知技術を用いて実現可能であるため、本実施形態では説明を省略する。CPU46は、正規の公開鍵のデータであることを認証した場合には、カメラ2の公開鍵のデータをデータメモリ45に記憶させる。また、CPU46は、カメラ2より署名付き映像データが送信されてきた場合、映像データを構成する画像データDiの1フレームごとに改ざんの有無を検証する。CPU46は、映像データの改ざんの検証結果を基にして映像データの改ざんがされていないと判断すると、映像データを再生して映像をディスプレイ43に表示する。一方、CPU46は、映像データの改ざんがされていると判断すると、その時点で映像データの再生を停止するのでディスプレイ43には映像データを表示させない。これにより、クライアント端末4を操作するユーザ(例えば監視員)は、例えばカメラ2からクライアント端末4までの通信路において署名付き映像データに含まれる映像データが改ざんされてしまった場合でも、その映像データがクライアント端末4において再生されないので、虚偽の映像データを閲覧することがないので、クライアント端末4は、署名付き映像データに改ざんを行った第三者の影響を適正に排除することができる。
また、CPU46は、レコーダ3の記録データメモリ32から記録データ(つまり、ファイル化された署名付き映像データ)を読み出した場合、その記録データについて、上記と同様に映像データを構成する画像データDiの1フレームごとに改ざんの有無を検証する。CPU46は、映像データの改ざんの検証結果を基に映像データの改ざんがされていないと判断すると、映像データを再生して映像をディスプレイ43に表示する。一方、CPU46は、映像データの改ざんがされていると判断すると、その時点で映像データの再生を停止するのでディスプレイ43には映像データを表示させない。なお、クライアント端末4は、レコーダ3の記録データメモリ32より読み出した記録データをデータメモリ45に記憶させることは可能であるが、映像データの改ざんがあれば、記録データをデータメモリ45の記憶を省略してもよい。
CPU46は、取得した署名付き映像データの署名に対し、データメモリ45に記憶されている公開鍵を用いて復号する。また、CPU46は、映像データそのものについては、映像データを構成する画像データDiを用いてハッシュ値の計算を行う。なお、カメラ2とクライアント端末4とでは、ハッシュ値の計算を行うために、同一のハッシュ関数が使用される。CPU46は、署名を復号して得られたハッシュ値と、署名が付与された画像データDiのハッシュ値計算により得られたハッシュ値とを比較する。CPU46は、それぞれのハッシュ値が一致していると判断した場合には、映像データが改ざんされていないと判断して映像データを再生してディスプレイ43に出力して表示させる。一方、CPU46は、それぞれのハッシュ値が一致していないと判断した場合には、映像データが改ざんされていると判断して映像データの再生を行わず、ディスプレイ43にも出力しない。
なお、CPU46は、映像データの改ざんの有無の検証結果を映像データに含めるようにしてもよいし、ディスプレイ43に表示するようにしてもよい。CPU46は、ディスプレイ43に表示する場合、例えば、映像データが改ざんされていれば、「改ざんされています」というメッセージを表示し、映像データが改ざんされていなければ、「改ざんされていません」というメッセージを表示する。
従って、本実施形態の監視システム1によれば、クライアント端末4は、クライアント端末4自身が受信する以前のカメラ2から送信された署名付き映像データに対し、映像データを構成する画像データDiの1フレームごとに改ざんの有無を検証することで、映像における僅かな改ざんも見逃すことなく改ざんの有無を正確に把握することが可能となり、映像データの証拠性を高めることができる。また、監視システム1によれば、カメラ2は、カメラ2自身が撮像した原本としての映像データに対する改ざんの有無の検証に用いる署名をカメラ2が送信する際に付与することができるので、カメラ2により接続された後段の装置(例えばクライアント端末4)において署名検証を行うことによって、カメラ2により撮像された映像データの証拠性を向上することができる。
図5中に示す認証処理461、復号処理462、ハッシュ計算処理463及びハッシュ比較処理464のそれぞれは、CPU46によるソフトウェア処理として実行される。認証処理461では、CPU46により、例えばカメラ2の公開鍵のデータの正規性の認証が行われる。復号処理462では、CPU46により、署名付き映像データに含まれる署名の復号が行われる。ハッシュ計算処理463では、CPU46により、署名付き映像データに含まれる映像データを用いてハッシュ値の計算が行われる。ハッシュ比較処理464では、CPU46により、復号処理462による署名の復号により得られたハッシュ値と、ハッシュ計算処理463による映像データを用いたハッシュ計算により得られたハッシュ値との比較が行われる。
次に、カメラ2、レコーダ3及びクライアント端末4それぞれの動作の概要について、図6〜図8を参照して説明する。
図6は、本実施形態の監視システム1のカメラ2の動作の概要を示すフローチャートである。同図において、CPU23は、まず公開鍵と秘密鍵のペアの各データを生成し、秘密鍵についてはハッシュ値の暗号化処理で使用するために保存し、公開鍵についてはクライアント端末4がダウンロード可能に保存する(S1)。
CPU23は、公開鍵及び秘密鍵のペアの各データを生成した後、イメージセンサ22より出力される画像信号を取り込み、人が認識可能なRGB形式又はYUV形式の1フレーム分の画像データDを生成する。CPU23は、1フレーム分の画像データDを生成した後、生成した1フレーム分の画像データDをエンコーダ24に出力して符号化の実行を指示する。CPU23は、エンコーダ24に1フレーム分の画像データDの符号化の実行を指示した後、エンコーダ24によって符号化された1フレーム分の画像データDを取得すると、取得した符号化された画像データDをキャッシュ(不図示)又はRAM(不図示)に一時的に保存する。
また、CPU23は、エンコーダ24によって符号化された1フレーム分の画像データDを構成するビット列又はバイナリデータの全部又は一部を用いて既知のハッシュ関数によってハッシュ値を計算し(S2)、このハッシュ値を秘密鍵のデータで暗号化して署名を生成する(S3)。
CPU23は、署名を生成した後、生成した署名を一時的に保存している1フレーム分の画像データDに付与することで署名付き映像データを生成する(S4)。CPU23は、生成した署名付き映像データをネットワーク通信部25に出力し、ネットワーク通信部25からレコーダ3及びクライアント端末4へ送信する(S5)。CPU23は、最初の1フレーム分の画像データDに続く画像データD,D,…Dに対してステップS2〜ステップS5の処理を繰り返す。
図7は、本実施形態の監視システム1のレコーダ3の動作の概要を示すフローチャートである。同図において、CPU34は、ネットワーク通信部31がカメラ2より順次送信されてきたストリーム形式の署名付き映像データを受信すると(S10)、カメラ2からのストリーム形式の署名付き映像データをファイル化し、ファイル名及び日時(例えばファイル化日時、記録日時)のインデックスを付けて記録データメモリ32に記録する(S11)。これにより、レコーダ3は、例えばユーザが希望する日時における署名付き映像データの読み出し要求がクライアント端末4から受けた場合に、該当する日時の署名付き映像データを取得してクライアント端末4に渡すことができる。言い換えると、クライアント端末4は、カメラ2からリアルタイムに順次送信されてくる署名付き映像データ以外にも、ユーザ(例えば監視員)が希望する特定の日時における署名付き映像データをレコーダ3から取得することができ、署名検証が成功すれば取得済みの署名付き映像データに含まれる映像データを再生可能となる。
図8は、本実施形態の監視システム1のクライアント端末4の動作の概要を示すフローチャートである。図8の説明の前提として、CPU46は、ネットワーク通信部41がカメラ2からダウンロードしたカメラ2の公開鍵のデータを含む証明書のデータをネットワーク通信部41から取得し、取得したカメラ2の公開鍵のデータが正規の公開鍵のデータであることを認証し、その結果、カメラ2の公開鍵のデータをデータメモリ45に記憶させているとする。
図8において、CPU46は、カメラ2より送信されてきた署名付き映像データをネットワーク通信部41にて受信すると(S20A)、受信した署名付き映像データに対し、署名と映像データとを分離する。CPU46は、署名付き映像データから分離した署名についてはデータメモリ45に記憶させている公開鍵のデータを用いて復号し、ハッシュ値を得る(S21)。
一方、CPU46は、署名付き映像データから分離した映像データについては、映像データを構成する画像データDiの最初の1フレームの画像データDを構成するビット列又はバイナリデータの一部又は全部を用いてハッシュ計算を行い、ハッシュ値を得る(S22)。CPU46は、署名から復号したハッシュ値を得るとともに、映像データを構成する画像データDの1フレーム分から計算してハッシュ値を得ると、これらのハッシュ値を比較し(S23)、双方のハッシュ値が一致しているかどうか判定する(S24)。
CPU46は、双方のハッシュ値が一致している(言い換えると、映像データの改ざんがされていない)と判断すると、映像データを再生してディスプレイ43に出力する(S25)。
一方、CPU46は、双方のハッシュ値が一致していない(言い換えると、映像データの改ざんがされている)と判断すると、映像データを出力しない(S26)。CPU46は、最初の1フレーム分の画像データDに続く画像データD,D,…,Dに対して、ステップS21〜ステップS26の処理を繰り返す。
一方、CPU46は、レコーダ3の記録データメモリ32から記録データを読み出すと(S20B)、カメラ2より送信されてきた署名付き映像データをネットワーク通信部41にて受信した場合(つまり、ステップS21〜ステップS26までの各処理)と同様の処理を行う。
以上により、本実施形態の監視システム1では、カメラ2は、監視対象のエリアの映像を撮像し、撮像された監視対象のエリアの映像データの一部又は全部を用いて、映像データの改ざんの有無を検証するための署名を生成し、生成された署名を映像データに付与した署名付き映像データを、クライアント端末4に対して順次送信していく。クライアント端末4は、カメラ2から順次送信されてくる署名付き映像データを受信し、受信された署名付き映像データに含まれる映像データの改ざんの有無を検証し、検証結果を出力する。
これにより、監視システム1によれば、署名送信側のカメラ2は、カメラ2自身が撮像した原本としての映像データに対する改ざんの有無の検証に用いる署名を映像データに付与した署名付き映像データをカメラ2が順次送信する際に付与することができる。また、署名受信側の装置(例えばクライアント端末4)は、カメラ2により付与された署名の検証が成功すれば、カメラ2から署名受信側の装置への通信経路(具体的には、カメラ2からクライアント端末4への通信経路)において改ざんがなかったことを保証できるので、カメラ2により撮像された原本としての映像データの証拠確立性を向上することができる。
また、本実施形態の監視システム1では、レコーダ3は、カメラ2より順次送信されてくる署名付き映像データを受信し、受信された署名付き映像データを記録する。クライアント端末4は、レコーダ3から読み出した署名付き映像データを用いて、署名付き映像データに含まれる映像データの改ざんの有無を検証する。これにより、監視システム1は、クライアント端末4における署名検証が成功すれば、カメラ2からレコーダ3への通信経路とレコーダ3からクライアント端末4への通信経路の両方において改ざんがなかったことを保証できるので、レコーダ3が記録したカメラ2の撮影映像の証拠確立性を向上することができる。
また、本実施形態の監視システム1では、カメラ2は、撮像して得られた映像データを構成する画像の1フレームごとに署名を生成する。これにより、監視システム1は、映像データを構成する画像の1フレームごとに改ざんの検証が可能となり、カメラ2により撮像された原本としての映像データの証拠確立性を向上することができる。また、本実施形態の監視システム1では、1フレームごとに署名が生成されることに限定されず、所定個のフレームごとに纏めて署名が生成されてもよい。これにより、クライアント端末4は所定個のうちいずれのフレームにおいて改ざんがあったかの検証は困難となるが、カメラ2における署名生成処理の負荷を軽減することができる。
また、本実施形態の監視システム1では、クライアント端末4は、署名付き映像データに含まれる映像データが改ざんされていないことを判断した場合に、映像データを再生して出力する。これにより、クライアント端末4を操作するユーザ(例えば監視員)は、改ざんされてしまった映像を観て、誤った認識を行うことがない。
本発明は、カメラにより撮像された原本映像のデータに対する改ざんの有無の検証に用いる署名をカメラが送信する際に付与することができるので、カメラにより撮像された原本映像の証拠性を向上することができるといった効果を有し、例えばコンビニエンスストア内の監視や交差点の監視等を行う監視カメラシステムへの適用が可能である。
1 監視システム
2 カメラ
3 レコーダ
4 クライアント端末
10 インターネット
21 レンズ
22イメージセンサ
23,34,46 CPU
24 エンコーダ
25,31 ネットワーク通信部
26 撮像部
33,44 ストレージI/F
32 記録データメモリ
42 入力部
43 ディスプレイ
45 データメモリ
231 鍵生成処理
232 ハッシュ計算処理
233 暗号処理
461 認証処理
462 復号処理
463 ハッシュ計算処理
464 ハッシュ比較処理

Claims (6)

  1. 撮像装置とユーザ端末とが相互に接続された署名生成システムであって、
    前記撮像装置は、
    監視対象のエリアの映像を撮像する撮像部と、
    前記撮像部により撮像された前記エリアの映像データの一部又は全部を用いて、前記映像データの改ざんの有無を検証するための署名を生成する署名生成部と、
    前記署名生成部より生成された前記署名を前記映像データに付与した署名付き映像データを、前記ユーザ端末に対して順次送信する送信部と、を有し、
    前記ユーザ端末は、
    前記送信部から順次送信されてくる前記署名付き映像データを受信する第1受信部と、
    前記第1受信部により受信された前記署名付き映像データに含まれる映像データの改ざんの有無を検証する検証部と、
    前記検証部における検証結果を出力する出力部と、を有する、
    署名生成システム。
  2. 請求項1に記載の署名生成システムであって、
    前記送信部より順次送信されてくる前記署名付き映像データを受信する第2受信部と、
    前記第2受信部により受信された前記署名付き映像データを記録する記録部と、を有するレコーダ、を更に備え、
    前記検証部は、前記レコーダから読み出した前記署名付き映像データを用いて、前記署名付き映像データに含まれる映像データの改ざんの有無を検証する、
    署名生成システム。
  3. 請求項1又は2に記載の署名生成システムであって、
    前記署名生成部は、前記撮像部から得られた前記映像データを構成する画像の1フレームごとに、前記署名を生成する、
    署名生成システム。
  4. 請求項1から3のうちいずれか一項に記載の署名生成システムであって、
    前記出力部は、前記署名付き映像データに含まれる映像データが改ざんされていないことが前記検証部により判断された場合に、前記映像データを出力する、
    署名生成システム。
  5. ユーザ端末と接続する署名生成装置であって、
    監視対象のエリアの映像を撮像する撮像部と、
    前記撮像部により撮像された前記エリアの映像データの一部又は全部を用いて、前記映像データの改ざんの有無を検証するための署名を生成する署名生成部と、
    前記署名生成部より生成された前記署名を前記映像データに付与した署名付き映像データを、前記ユーザ端末に対して順次送信する送信部と、を備える、
    署名生成装置。
  6. ユーザ端末と接続され、撮像部を有する署名生成装置における署名生成方法であって、
    前記撮像部において、監視対象のエリアの映像を撮像し、
    前記撮像部により撮像された前記エリアの映像データの一部又は全部を用いて、前記映像データの改ざんの有無を検証するための署名を生成し、
    生成された前記署名を前記映像データに付与した署名付き映像データを、前記ユーザ端末に対して順次送信する、
    署名生成方法。
JP2015163923A 2015-08-21 2015-08-21 署名生成システム、署名生成装置及び署名生成方法 Pending JP2017041841A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015163923A JP2017041841A (ja) 2015-08-21 2015-08-21 署名生成システム、署名生成装置及び署名生成方法
PCT/JP2016/000861 WO2017033348A1 (ja) 2015-08-21 2016-02-18 署名生成システム、署名生成装置及び署名生成方法
US15/900,134 US20180176503A1 (en) 2015-08-21 2018-02-20 Signature generation system, signature generation apparatus, and signature generation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015163923A JP2017041841A (ja) 2015-08-21 2015-08-21 署名生成システム、署名生成装置及び署名生成方法

Publications (1)

Publication Number Publication Date
JP2017041841A true JP2017041841A (ja) 2017-02-23

Family

ID=58099656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015163923A Pending JP2017041841A (ja) 2015-08-21 2015-08-21 署名生成システム、署名生成装置及び署名生成方法

Country Status (3)

Country Link
US (1) US20180176503A1 (ja)
JP (1) JP2017041841A (ja)
WO (1) WO2017033348A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018230366A1 (ja) 2017-06-16 2018-12-20 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
JP2019047331A (ja) * 2017-09-01 2019-03-22 株式会社リコー データ生成装置、データ生成方法、プログラム及びデータ記録システム
JP2021515427A (ja) * 2018-06-29 2021-06-17 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーンベースのデータ検証方法および装置、ならびに電子デバイス
WO2022168721A1 (ja) * 2021-02-08 2022-08-11 ソニーセミコンダクタソリューションズ株式会社 撮像装置および撮像方法
WO2022249553A1 (ja) * 2021-05-25 2022-12-01 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018126533A1 (de) * 2018-10-24 2020-04-30 Basler Ag Beglaubigungsmodul für Sensordaten
CN111160069B (zh) * 2018-11-07 2023-07-18 航天信息股份有限公司 一种活体检测方法及装置
US11101995B1 (en) * 2019-03-06 2021-08-24 Trend Micro Incorporated Secure video content transmission over a computer network
US11381459B2 (en) * 2019-08-05 2022-07-05 Sk Planet Co., Ltd. Service providing system and method for preventing hidden camera, service providing apparatus therefor, and non-transitory computer readable medium having computer program recorded thereon

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3154325B2 (ja) * 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
JP2009081756A (ja) * 2007-09-27 2009-04-16 Hitachi Kokusai Electric Inc 監視システム
JP2012114654A (ja) * 2010-11-24 2012-06-14 Mitsubishi Electric Corp 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法
JP5853507B2 (ja) * 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018230366A1 (ja) 2017-06-16 2018-12-20 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
US11361085B2 (en) 2017-06-16 2022-06-14 Sony Semiconductor Solutions Corporation Signal processing device and signal processing method
EP4149054A1 (en) 2017-06-16 2023-03-15 Sony Semiconductor Solutions Corporation Signal processing device, signal processing method, and program
US11868487B2 (en) 2017-06-16 2024-01-09 Sony Semiconductor Solutions Corporation Signal processing device and signal processing method
JP2019047331A (ja) * 2017-09-01 2019-03-22 株式会社リコー データ生成装置、データ生成方法、プログラム及びデータ記録システム
JP2021515427A (ja) * 2018-06-29 2021-06-17 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーンベースのデータ検証方法および装置、ならびに電子デバイス
WO2022168721A1 (ja) * 2021-02-08 2022-08-11 ソニーセミコンダクタソリューションズ株式会社 撮像装置および撮像方法
WO2022249553A1 (ja) * 2021-05-25 2022-12-01 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム

Also Published As

Publication number Publication date
WO2017033348A1 (ja) 2017-03-02
US20180176503A1 (en) 2018-06-21

Similar Documents

Publication Publication Date Title
WO2017033348A1 (ja) 署名生成システム、署名生成装置及び署名生成方法
KR101502249B1 (ko) 디바이스 통신
KR101760092B1 (ko) 하드웨어 보안모듈을 이용한 cctv 보안강화 장치 및 그 방법
US10567708B2 (en) Surveillance server, method of processing data of surveillance server, and surveillance system
US9432390B2 (en) Scene identification system and methods
US7899306B2 (en) Security system
JP2019092152A (ja) デジタルコンテンツ配信のための装置、システムおよび方法
WO2021169530A1 (zh) 一种图像数据的真实性验证方法、装置及设备
KR102140721B1 (ko) 안전한 암호화 정보 전송이 가능한 ip 카메라 보안 시스템
CN106131008B (zh) 视音频监控设备及其安全认证方法、视音频展示设备
WO2021039953A1 (ja) 情報処理装置、情報処理方法、及び、プログラム
WO2020090165A1 (ja) 情報処理プログラム、情報処理装置および情報処理方法
US11057538B1 (en) Methods and systems for tagged-signal verification
WO2018212278A1 (ja) 映像記録装置及び映像記録検証システム並びに映像記録方法及び映像検証方法
US20120072733A1 (en) Wearable time-bracketed video authentication
US20140033281A1 (en) User authentication system, user authentication method and network apparatus
US8505104B2 (en) Apparatus and method for recording and reproducing images
KR101815467B1 (ko) 보안 에이전트를 이용한 보안 감시 강화 시스템
JP2012114654A (ja) 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法
JP2010147749A (ja) 動画配信モジュール、動画受信モジュールおよび動画伝送システム
KR101803963B1 (ko) 촬영된 영상에 대한 증거능력 확보를 위한 영상기록장치
CN111757062A (zh) 一种视频流的高效安全传输方法和系统
KR20180012129A (ko) 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법
JP2017098672A (ja) 通信システム、通信方法及びカメラ装置
KR100561488B1 (ko) 암호화 회로가 내장된 보안용 카메라를 구비한 보안시스템 및 상기 시스템의 암호키 설정방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200303