JP4295344B1 - 監視システム - Google Patents

監視システム Download PDF

Info

Publication number
JP4295344B1
JP4295344B1 JP2008062959A JP2008062959A JP4295344B1 JP 4295344 B1 JP4295344 B1 JP 4295344B1 JP 2008062959 A JP2008062959 A JP 2008062959A JP 2008062959 A JP2008062959 A JP 2008062959A JP 4295344 B1 JP4295344 B1 JP 4295344B1
Authority
JP
Japan
Prior art keywords
signature
monitoring data
verification
video
video data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008062959A
Other languages
English (en)
Other versions
JP2009219034A (ja
Inventor
宗光 桑原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2008062959A priority Critical patent/JP4295344B1/ja
Priority to PCT/JP2008/069368 priority patent/WO2009113200A1/ja
Application granted granted Critical
Publication of JP4295344B1 publication Critical patent/JP4295344B1/ja
Publication of JP2009219034A publication Critical patent/JP2009219034A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】監視データの改ざんチェックの結果を端末において明確に確認可能とする。
【解決手段】クライアント端末3において、映像蓄積装置2から送られた映像データとその署名IDをもとに署名検証部341で署名検証処理を行い、その検証結果をもとに署名が改ざんされた可能性の有無と、公開鍵が正しくない可能性の有無をそれぞれ判定する。そして、その判定結果を表すメッセージ或いはそれに代わるマークや記号を検証結果表示制御部343により生成して、これを映像データに重畳して表示部36に表示させる。また、1つの映像データストリームを構成する各フレームの検証結果を記憶制御部33により記憶媒体32に保存しておき、検証結果表示制御部343により、上記保存された検証結果をレポート・ダイアログとして表示部36に一覧表示させる。
【選択図】 図2

Description

この発明は、例えば施設や河川等の状態をカメラ等を用いて遠隔監視する監視システムに関する。
遠隔監視システムは、例えば監視対象の複数のサイトにネットワークカメラ等の撮像装置を配置し、これらの撮像装置で撮像された時系列の監視映像データを映像蓄積装置で受信して蓄積する。そして、クライアント端末からの配信要求に応じて、上記映像蓄積装置が該当する監視映像データを読み出して上記要求元のクライアント端末へ配信し、当該クライアント端末において上記配信された監視映像データを再生するように構成される(例えば、特許文献1を参照。)。
特開2005−143016号公報
ところで、最近監視データの改ざんを防止してその正当性を維持するために、監視データに署名やメッセージ認証コードなどの認証情報を付加する対策が講じられている。その際、認証情報の付加方法としては例えば映像データのユーザデータ領域に記述する方法が用いられる。しかし、監視データによってはユーザデータ領域への付加情報の書き込みが制限されている場合があり、このような場合には認証情報を付加することができない。
また、クライアント端末において監視データの改ざんチェックが行われ、その結果改ざんが検出された場合や疑わしいと判定されると、監視データの再生処理が制限される。しかし、このように監視データの再生処理が制限された場合、クライアント端末のユーザにとってはその理由を知る術がない。
この発明は上記事情に着目してなされたもので、その目的とするところは、監視データの改ざんチェックの結果をクライアントユーザが明確に確認することを可能にした監視システムを提供することである。
上記目的を達成するためにこの発明の一観点は、監視データを蓄積する監視データ蓄積装置と、この監視データ蓄積装置から通信ネットワークを介して配信された監視データを受信し再生する端末装置とを備える監視システムにあって、
上記監視データ蓄積装置により、上記監視データに対し秘密鍵を用いて署名を生成し、この生成された署名と、前記秘密鍵と対をなす公開鍵のフィンガプリントとにより認証情報を作成して、当該認証情報を前記監視データに付加し、この認証情報が付加された監視データを上記通信ネットワークを介して上記端末装置へ送信する。
一方、上記端末装置は、上記監視データ蓄積装置から送信された、上記認証情報が付加された監視データを受信すると共に、上記秘密鍵に対応する公開鍵を取得する。そして、第1の検証手段により、上記取得された公開鍵のハッシュ値を計算し、この計算されたハッシュ値を上記受信された監視データに付加された認証情報に含まれるフィンガプリントと比較して一致するか否かを判定する。また、この判定の結果、上記計算されたハッシュ値とフィンガプリントとが一致した場合に、第2の検証手段により、上記受信された監視データのハッシュ値を計算すると共に、当該監視データに付加されている認証情報に含まれる署名を前記公開鍵を用いて伸長し、上記計算された監視データのハッシュ値と上記伸長により得られる値とを比較して一致するか否かを判定する。そして、上記第1の検証手段による判定結果に基づいて公開鍵が正しくない可能性を表す第1の表示情報を生成すると共に、上記第2の検証手段による判定結果に基づいて上記署名が改ざんされた可能性を表す第2の表示情報を生成し、この生成された第1及び第2の表示情報を上記再生対象の監視データに対応付けて表示デバイスに表示させるように構成したものである。
またこの発明は、上記端末装置に一覧表示情報を表示させる手段をさらに備え、上記第1及び第2の検証手段が上記監視データに対し予め定めた単位ごとに検証処理を行って前記判定結果を得る場合に、上記単位ごとに得られる各判定結果を第1の検証手段により得られる判定結果と第2の検証手段により得られる判定結果との間で表示形態を異ならせて一覧表示するための一覧表示情報を生成し、この生成された一覧表示情報を表示デバイスに表示させることも特徴とする。
したがってこの発明の一観点によれば、端末装置において、監視データ蓄積装置から送られた監視データに付加された認証情報の検証処理の結果から、監視データが改ざんされた可能性の有無と、上記検証処理に用いる公開鍵が正しくない可能性の有無がそれぞれ判定され、この判定結果を表す表示情報が監視データに対応付けて表示される。このため端末装置のユーザは、改ざんチェックの結果を、監視データに対する改ざんであるのか或いは公開鍵が正しくないのかを区別して、明確に認識することが可能となる。
また、監視データが例えば映像データからなる場合に、そのフレームごとに得られる検証結果が一覧情報として表示される。このため、ユーザは映像データ中のどのフレームにおいて改ざんが行われたかを一目で確認することが可能となる。
すなわち、この発明の一観点によれば、監視データの改ざんチェックの結果をクライアントユーザが明確に確認することを可能にした監視システムを提供することができる。
以下、図面を参照してこの発明の一実施形態を説明する。
図1は、この発明の一実施形態に係わる監視システムの構成を示すブロック図である。この実施形態の監視システムは、監視場所に設置されたネットワークカメラ1と、クライアントが使用するクライアント端末3と、これらのネットワークカメラ1及びクライアント端末3がネットワーク4を介して接続される映像蓄積装置2とを備えている。
ネットワークカメラ1はカメラ部と通信インタフェース部とを有する。そして、監視対象をカメラ部により連続的に又は一定時間置きに撮像し、その映像信号をA/D変換しさらに所定の符号化方式により符号化圧縮したのち、監視データとして通信インタフェース部によりネットワーク4を介して映像蓄積装置2へ送信する。符号化方式としては例えばJPEG(Joint Photographic Experts Group)、MPEG2(Motion Picture Experts Group 2)、MPEG4(Motion Picture Experts Group 4)又はH.264が用いられる。
映像蓄積装置2は、例えば蓄積配信機能を有するサーバ装置からなり、以下のように構成される。すなわち、上記ネットワークカメラ1からネットワーク4を介して送られた映像データStream(i) (i=1,2,3,…) は、ストリームごとに受信部21で受信されて蓄積部25に格納されると共に、署名生成部22に入力される。署名生成部22は、署名フラグがオンに設定されている場合に、上記受信された映像データStream(i)に対して、そのストリームごとに秘密鍵S_key(i)を用いて署名Stream_sig(i)を生成する。そして、この生成した署名Stream_sig(i)と、上記秘密鍵S_key(i)と対をなす公開鍵のハッシュ値であるフィンガプリントFP(i)とを合わせて署名IDを作成する。上記署名フラグがオンになっていると、制御部24によりスイッチ23が端子A側に切り替わる。このため、上記作成された署名IDはスイッチ23により選択されて蓄積部25に格納される。これに対し映像蓄積装置の署名フラグがオフに設定されている場合には、制御部24によりスイッチ23が端子B側に切り替わる。このため、上記署名IDに代わってダミーの署名IDがスイッチ23により選択されて蓄積部25に格納される。
また映像蓄積装置2は、クライアント端末3から映像データのダウンロード要求が到来した場合に、当該ダウンロード要求により指定された映像データStream(i)とそれに対応する署名IDを蓄積部25から読み出し、これらを配信部26から要求元のクライアント端末3に向けて送信する。このとき、上記映像データStream(i)はHTTPパケットのボディ部に格納され、署名IDはHTTPパケットのヘッダ部に格納される。
クライアント端末3は、例えばパーソナル・コンピュータからなり、以下のように構成される。図2はその構成を示すブロック図である。すなわち、クライアント端末3は、通信部31と、記憶媒体32と、記憶制御部33と、再生用ソフトウエア34とを備え、さらにディジタル/アナログ変換器(D/A)35と、表示部36と、主制御部37と、入力部38とを備えている。
通信部31は、主制御部37の制御の下で、ネットワーク4で規定されるプロトコルに従い、前記映像蓄積装置2との間でHTTPパケットを受信するための通信処理動作を実行する。記憶媒体32は例えばハードディスクを使用したもので、映像蓄積装置2から受信した映像データ及び署名IDを記憶する領域を有する。記憶制御部33は、主制御部37の制御の下で、上記受信されたHTTPパケットのボディ部から映像データStream(i)を取り出すと共にHTTPパケットのヘッダ部から署名IDを取り出し、この取り出した映像データStream(i)及び署名IDを上記記憶媒体32に記憶させる処理を実行する。またそれと共に、上記映像データStream(i) と署名IDとを相互に対応付け(いわゆるひも付け)るため、映像データStream(i) のファイル名及び署名IDのファイル名を、映像データのフレームごとにXML(eXtensible Markup Language)文書のクリップファイルに記載する。
再生用ソフトウエア34は、署名検証部341と、映像伸長部342と、検証結果表示制御部343を備える。署名検証部341は、通信部31で受信された映像データStream(i) をリアルタイムに再生する場合、及び記憶媒体32に記憶された映像データStream(i) を読み出して再生する場合に、当該映像データStream(i) に対応する署名IDに対する署名検証を実行する。
映像伸長部342は、上記署名検証部341の検証結果とは無関係に、上記通信部31により受信された映像データStream(i) 、及び記憶媒体32から記憶制御部33から読み出された映像データStream(i) を伸長し、この伸長処理により得られたディジタル映像信号を出力する。このディジタル映像信号はD/A35によりアナログ信号に変換されたのち表示部36に供給されて表示される。表示部36は例えば液晶ディスプレイからなる。
検証結果表示制御部343は、上記署名検証部341による公開鍵のハッシュ値とフィンガプリントFP(i) との一致/不一致の判定結果と、署名Stream_sig(i) の検証結果に基づいて、公開鍵が正しくない可能性があることを表す表示データと、署名が改ざんされた可能性があることを表す表示データを選択的に生成し、この生成された表示データを表示部36に供給して上記再生映像に重畳して表示させる。
主制御部37は、クライアント端末3の動作を統括的に制御する。入力部38は例えばキーボード及びマウスからなり、利用者が映像データのダウンロード要求、再生要求、検証要求等を入力するために使用される。
次に、以上のように構成された監視システムの動作を説明する。
(1)映像データとその署名IDの蓄積
映像蓄積装置2では、例えばネットワークカメラ1ごとに、署名を行うか否かを表す情報がオペレータにより予め指定入力される。この署名を行うか否かを表す情報は、署名フラグとして装置2内のメモリに保存される。
この状態でネットワークカメラ1において監視動作が開始され、監視対象物の映像データStream(i) (i=1,2,3,…) が送信されたとする。そうすると、この映像データStream(i) は映像蓄積装置2において受信部21で受信されたのち蓄積部25に格納される。またそれと並行して映像蓄積装置2の署名生成部22では、署名フラグがオンに設定されているときには、上記受信された映像データStream(i) に対してそのフレームごとに秘密鍵S_key(i) をもとに署名Stream_sig(i) が生成され、この生成された署名Stream_sig(i) と、上記秘密鍵S_key(i) と対をなす公開鍵のハッシュ値であるフィンガプリントFP(i) とにより、署名IDが作成される。そして、この作成された署名IDはスイッチ23により選択され、上記映像データStream(i) に対応付けられて蓄積部25に格納される。これに対し、署名フラグがオフに設定されているときには、上記署名IDに代わってダミーの署名IDがスイッチ23により選択され、このダミーの署名IDが上記映像データStream(i) に対応付けられて蓄積部25に格納される。
(2)映像データ及び署名IDのダウンロード
さて、クライアント端末3において利用者が、映像蓄積装置2の閲覧メニューをもとに閲覧対象の映像データを指定した上で、当該映像データのダウンロード要求を入力したとする。そうすると、クライアント端末3から映像蓄積装置2に対し映像データのダウンロード要求が送信される。映像蓄積装置2では、クライアント端末3から映像データのダウンロード要求が到来すると、当該ダウンロード要求により指定された映像データStream(i) とそれに対応する署名IDがフレームごとに蓄積部25から読み出される。そして、この読み出された映像データStream(i) はHTTPパケットのボディ部に格納され、かつ署名IDはHTTPパケットのヘッダ部に格納され、このHTTPパケットが配信部26から要求元のクライアント端末3に向け送信される。
なお、読み出された署名IDがダミーの署名IDの場合には、映像データStream(i) はHTTPパケットのボディ部に格納されるが、ダミーの署名IDはHTTPパケットのヘッダ部には格納されない。
クライアント端末3では、自端末宛てのHTTPパケットが通信部31で受信されると、このHTTPパケットに挿入された映像データStream(i) 及び署名IDを記憶媒体332に記憶する処理が、記憶制御部33により実行される。すなわち、先ず署名付きの映像データの場合には、上記受信されたHTTPパケットのボディ部及びヘッダ部からそれぞれ映像データStream(i) 及び署名IDが抽出される。そして、この抽出された映像データStream(i) 及び署名IDはそれぞれ映像ファイル及び署名ファイルとして記憶媒体32に格納される。図3は、その記憶フォーマットの第1の例を示すもので、映像データ及び署名IDはフレームごとにそれぞれ独立する映像ファイル及び署名ファイルとして記憶媒体32に格納される。
なお、署名のない映像データの場合には、上記受信されたHTTPパケットのヘッダ部から署名IDが抽出されない。そこで、記憶制御部33は、記憶制御部33内のメモリに予め保存されているダミーの署名IDを読み出し、このダミーの署名IDを署名ファイルとして記憶媒体32に格納する。
またクライアント端末3では、記憶制御部33により、上記映像データStream(i) のファイル名及び署名IDのファイル名がフレームごとにXML文書のクリップファイルに記載され、このクリップファイルが記憶媒体32に格納される。図4にこのクリップファイルの記載例を示す。同図に示すように、映像データのフレームごとに、映像ファイル及び署名ファイルをそれぞれ要素として、開始タグ<frame>と終了タグ</frame>とにより囲むように記載する。また、開始タグ<frame>と終了タグ</frame>との間には、要素「映像ファイル」の属性名「値」とその属性値「映像ファイル名」と、要素「署名ファイル」の属性名「値」とその属性値「署名ファイル名」が記載される。
このように記載することで、映像ファイルと署名ファイルとはフレームごとに相互に対応付けられる。なお、署名IDのファイルにダミーの署名IDが格納されている場合には、このダミーの署名IDのファイルが要素として映像ファイルの要素と共に開始タグ<frame>と終了タグ</frame>との間に記載される。
なお、上記映像ファイル及び署名ファイルを相互に対応付けて記憶媒体34に格納するときの記憶フォーマットとしては、上記第1の例に限らず、以下に示す第2の例及び第3の例も考えられる。
先ず第2の例は、映像データ格納用のファイルと署名ID格納用のファイルをそれぞれ複数個用意し、HTTPパケットから取り出した映像データ及び署名IDをそれぞれ上記映像データ格納用ファイル及び署名ID格納用ファイルに複数フレーム分ずつまとめて格納するようにしたものである。
図5はその記憶フォーマットを説明するための図である。同図に示すように、記憶媒体32には、複数の映像データ格納用ファイルVfg1,Vfg2,…,Vfgnと、これらに対応する複数の署名ID格納用ファイルSfg1,Sfg2,…,Sfgn が用意される。映像データ格納用ファイルVfg1,Vfg2,…,Vfgnには、映像ファイルのファイル名から拡張子を除いた識別番号(例えばファイル名が0001.jpgであれば0001)が付与される。一方、署名ID格納用ファイルSfg1,Sfg2,…,Sfgnにはそれぞれ、署名ファイルのファイル名から拡張子を除いた識別番号(例えばファイル名が0001.sigであれば0001)が付与される。
そして、HTTPパケットが受信されて映像データ及び署名IDが抽出されるごとに、これらの映像データ及び署名IDがそれぞれ上記映像データ格納用ファイルVfg1及び署名ID格納用ファイルSfg1に追記される。そして、映像データ格納用ファイルVfg1及び署名ID格納用ファイルSfg1にそれぞれ1024個分の映像データ及び署名データが格納されると、次の映像データ格納用ファイルVfg2及び署名ID格納用ファイルSfg2が選択され、これらのファイルVfg2,Sfg2にそれぞれ映像データ及び署名IDが順次追記される。以後同様に、1つの映像データ格納用ファイル及び署名ID格納用ファイルにそれぞれ1024個分の映像データ及び署名データが格納されるごとに、次の映像データ格納用ファイル及び署名ID格納用ファイルが選択されて、これらに映像データ及び署名データが格納される。
なお、各映像データ格納用ファイルVfg1,Vfg2,…,Vfgn及び署名ID格納用ファイルSfg1,Sfg2,…,Sfgnにはそれぞれメインヘッダが設けられる。このメインヘッダには、ファイルに書き込むデータの種類(JPEG、MPEG-4、H.264、署名など)が書き込まれる。また、各映像データ及び署名IDにはそれぞれ個別ヘッダが付加される。この個別ヘッダには、映像データ及び署名IDのデータ長が書き込まれる。
したがって、この第2の例では、映像データ及び署名IDは1024個ずつ映像データ格納用ファイルVfg1,Vfg2,…,Vfgn及び署名ID格納用ファイルSfg1,Sfg2,…,Sfgnに記載され、これらのファイル単位でそのファイル名の識別番号0001,0002,…,0024により相互に対応付けられる。
次に第3の例は、署名ID格納用ファイルに、署名IDと、対応する映像データ格納用ファイルに記載される該当映像データの先頭アドレスとデータ長を改行コードと共に記載するようにしたものである。
図6はその記憶フォーマットを示す図である。同図に示すように、映像データ格納用ファイルVfg1,Vfg2,…,Vfgnにはそれぞれ、前記図5と同様に1024個分の映像データが格納される。なお、映像データ格納用ファイルVfg1,Vfg2,…,Vfgnにメインヘッダが記載される点と、各映像データに個別ヘッダが付与される点も、前記図5と同様である。一方、署名ID格納用ファイルSfg1,Sfg2,…,Sfgnにはそれぞれ、対応する映像データ格納用ファイルVfg1,Vfg2,…,Vfgnに記載された各映像データの署名IDと、当該映像データの先頭アドレスと、データ長と、改行コードが記載される。
したがって、この第3の例においても、映像データと署名IDとは、映像データ格納用ファイルVfg1,Vfg2,…,Vfgn及び署名ID格納用ファイルSfg1,Sfg2,…,Sfgnに付与されたファイル名の識別番号0001,0002,…,0024により相互に対応付けられる。
(3)映像データの再生に伴う署名検証
(3−1)受信した映像データをリアルタイムに再生する場合
映像蓄積装置2から送信されたHTTPパケットが通信部31で受信されると、再生用ソフトウエア34の映像伸長部342が、上記HTTPパケットのボディ部から取り出された映像データStream(i) を伸長する。この伸長処理により再生されたディジタル映像信号はD/A35によりアナログ信号に変換されて表示部36に表示される。
また、この映像データStream(i) の再生処理と並行して、再生用ソフトウエア34の署名検証部341が、上記HTTPパケットのヘッダ部から取り出された署名IDに対する署名検証処理を実行する。図7は、その処理手順と処理内容を示すフローチャートである。
すなわち、先ず図示しない管理センタ等から予め取得して主制御部37に保存しておいた公開鍵のハッシュ値を計算し、このハッシュ値を上記署名IDに含まれるフィンガプリントFP(i) と一致するかどうかを判定する(ステップS61)。この判定の結果、不一致だったとすると、検証に用いた公開鍵は署名の作成に用いた秘密鍵とペアではないとステップS68で判断する。この場合、検証結果表示制御部343はステップS69により、公開鍵が正しくない可能性がある旨の警告メッセージを生成し、当該警告メッセージの表示データを図2に示した表示部36に供給して表示させる。
一方、上記公開鍵のハッシュ値とフィンガプリントFP(i) が一致すると、署名検証部341はステップS62で映像データStream(i) のハッシュ値(値A)を計算すると共に、ステップS63で署名IDに含まれる署名Stream_sig(i) を上記公開鍵を用いて伸長してB値を求める。そして、ステップS64により上記計算されたA値とB値とを比較し、両者が一致するか否かを判定する。この判定の結果、上記A値とB値が一致すればステップS65により上記署名Stream_sig(i) は有効と判断し、これに対し不一致であればステップS66で上記署名Stream_sig(i) は無効と判断する。署名Stream_sig(i) が無効と判断されると、図2における検証結果表示制御部343はステップS67において、署名が改ざんされた可能性がある旨の警告メッセージの表示データを生成し、この警告メッセージの表示データを表示部36に供給して表示させる。
図8は、上記署名検証結果の第1の表示例を示すものである。同図において、(a)は署名が改ざんされた可能性がない場合の映像フレームの表示例であり、特に検証結果のメッセージは表示されない。(b),(c),(d)は改ざんされた可能性がある場合の表示例であり、(b)は「注意」を警告メッセージとして表示し、(c)は「改ざんされた可能性のある映像を検出しました。」なる警告メッセージを表示した場合である。(d)は改ざんされた可能性がある旨のメッセージをダイアログにより表示するもので、このダイアログには「OK」ボタンが表示される。このとき、表示中の映像フレームはリアルタイム再生モードであるため次の映像フレームに更新されるが、上記ダイアログは利用者が「OK」ボタンをクリックするまで表示され続ける。このようにすることで、映像フレームの表示が一定の時間間隔で順次更新される再生モードの場合でも、改ざんが行われた可能性がある映像フレームが見つかったことを、利用者は見逃すことなく確認することができる。(e)は公開鍵が正しくない場合の表示例であり、「公開鍵が正しくない可能性があります。正しい公開鍵を設定してください。」なる警告メッセージがダイアログにより表示される。この場合も、ダイアログには「OK」ボタンが表示され、利用者がこの「OK」ボタンをクリックするまでダイアログは表示され続ける。
なお、映像をリアルタイム再生する場合の署名検証結果の表示例としては、他に以下のようにものが考えられる。図10はその第2の表示例を示すもので、4つの映像ストリームをマルチ画面表示し、各画面において署名検証結果を信号機を模して表示するようにしたものである。同図において、左上と右下は署名が改ざんされた可能性がない場合の映像データの表示例であり、信号機は「青」が点灯する。右上は署名が改ざんされた可能性がある場合の表示例であり、信号機は「赤」が点灯する。このとき、表示中の映像フレームはリアルタイム再生モードであるため次の映像フレームに更新されるが、上記ダイアログは利用者が「OK」ボタンをクリックするまで表示され続ける。このようにすることで、映像フレームの表示が一定の時間間隔で順次更新される再生モードの場合でも、改ざんが行われた可能性がある映像フレームが見つかったことを、利用者は見逃すことなく確認することができる。左下は、公開鍵が正しくない場合の表示例であり、信号機は黄色が点灯する。
(3−2)記憶媒体に記憶された映像データを再生する場合
利用者が、入力部38において、記憶媒体32に記憶された所望の映像データストリームを指定した上で再生要求を入力したとする。そうすると、記憶制御部33は記憶媒体32から該当する映像データとその署名IDをフレームごとに順次読み出す。
例えば、映像データ及び署名IDの記憶フォーマットが図3に示すものだった場合には、記憶制御部33は先ずクリップファイルを開き、先頭の開始タグ<frame>と終了タグ</frame>との間に要素「映像ファイル」が記載されているか否かを判定する。そして記載されていれば、当該要素「映像ファイル」に対応する属性「値」の属性値「映像ファイル名」と、要素「署名ファイル」に対応する属性名「値」の属性値「署名ファイル名」を読み出し、この読み出した各属性値に基づいて映像ファイル及び署名ファイルを読み出す。以後、クリップファイルに記載されたすべての要素「映像ファイル」及び要素「署名ファイル」のペアを読み出し終わるまで、上記読み出し処理を繰り返す。
また、映像データ及び署名IDの記憶フォーマットが図5に示すものだった場合には、記憶制御部33は映像データ格納用ファイルVfg1,Vfg2,…,Vfgnとそれに対応する署名ID格納用ファイルSfg1,Sfg2,…,Sfgnを1つずつ順に選択し、この選択した映像データ格納用ファイルとそれに対応する署名ID格納用ファイルから個別ヘッダの情報に基づいて映像データ及び署名IDをフレーム単位で順次読み出す。
さらに、映像データ及び署名IDの記憶フォーマットが図6に示すものだった場合には、記憶制御部33は先ず署名ID格納用ファイルSfg1,Sfg2,…,Sfgnを一つずつ順に選択し、選択した署名ID格納用ファイルから映像データの署名ID、当該映像データの先頭アドレス及びデータ長署名IDを読み出す。そして、この読み出された先頭アドレス及びデータ長署名IDに基づいて、映像データ格納用ファイルから対応する映像データを読み出す。以後、選択した1つの署名ID格納用ファイルに格納された署名ID等を順次読み出し、さらに対応する映像データ格納用ファイルから対応する映像データを順次読み出す。そして、1つの署名ID格納用ファイルに格納されたすべての署名ID等の読み出しが終了すると、次の署名ID格納用ファイルが選択されて同様の読み出し処理が実行される。
再生用ソフトウエア34の映像伸長部342は、上記記憶制御部33により映像ファイルが1つ読み出されるごとに、当該映像ファイルの映像データを伸長する。この伸長処理により再生されたディジタル映像信号はD/A35によりアナログ信号に変換されて表示部36に表示される。また、この映像データの再生処理と並行して、再生用ソフトウエア34の署名検証部341は、上記読み出された署名IDに含まれる署名に対する署名検証処理を実行する。この署名検証処理の処理手順及び処理内容は、先に図6に述べたものと同じである。すなわち、署名が無効と判定された場合には、図8(b)〜(d)に示すように署名が改ざんされた可能性がある旨のメッセージが表示されるか、或いは図10に示すように信号機が赤色点灯する。また公開鍵が正しくない場合には、図8(e)に示すように公開鍵が正しくない可能性がある旨のメッセージが表示されるか、或いは図10に示すように信号機が黄色点灯する。
ただし、記憶された映像データを再生するモードでは、署名が無効と判定されるか又は公開鍵が正しくないと判定されると、その時点で映像データの再生が停止される。すなわち、署名が無効と判定されるか又は公開鍵が正しくないと判定されると、記憶制御部33は次の映像ファイル及び署名ファイルの読み出しを停止する。この停止状態は、例えば図8(d),(e)に示したダイアログの「OK」を利用者がクリックするまで、又は信号機の「赤色」表示部位、「黄色」表示部位を利用者がクリックするまで継続される。
(4)映像データの再生を行わずに署名検証を行う場合
利用者が、入力部38において、記憶媒体32に記憶された所望の映像データストリームを指定した上でその署名検証要求を入力したとする。そうすると、記憶制御部33は記憶媒体32から該当する映像データの最初のフレームを読み出す。この映像データの最初のフレームは再生用ソフトウエア34の映像伸長部342により伸長され、さらにD/A35によりアナログ信号に変換されたのち表示部36に表示される。
次に記憶制御部33は、上記検証要求により指定された映像データストリームの署名ファイルをフレーム順に読み出し、再生用ソフトウエア34の署名検証部341に渡す。なお、上記署名ファイルの読み出し処理も、前述したようにクリップファイルを参照することにより行われる。署名検証部341は、署名ファイルが渡されるごとにその検証処理を実行しその結果を保存する。そして、全フレームの署名ファイルに対する検証処理が終了すると、上記保存された検証結果をまとめて検証結果表示制御部343に渡す。図9は、映像の表示とは別に署名を検証する場合の第1の例を示したものである。
検証結果表示制御部343は、渡された全フレーム分の検証結果のすべてが署名有効であれば、改ざんが内旨のメッセージを生成して、これを例えば図9(a)に示すようにダイアログにより映像上に重ねて表示させる。これに対し、渡された全フレーム分の検証結果の中に署名が無効と判定された検証結果が1つでも含まれていれば、署名が改ざんされた可能性がある旨のメッセージを生成して、これを映像に重畳させた状態で図9(b)〜(d)に示すように表示させる。また公開鍵が正しくない場合には、公開鍵が正しくない可能性がある旨のメッセージを生成して、これを先頭フレームの映像に重畳させた状態で図9(e)に示すように表示させる。上記署名検証の表示結果は一定時間が経過するか又はダイアログの「OK」を利用者がクリックすると終了する。なお、図9(a),(d)に示すようにダイアログ内にプログレスバーを表示させ、検証処理中にその進行度合いをプログレスバーに表示させるとよい。
また、表示形態としては、図9に限らず図10に示したように信号機を模したものを使用してもよい。この場合、初期状態においては記憶媒体32に記憶された4つの映像データストリームの先頭フレームがマルチ画面表示される。そして、この状態で利用者が、上記4つの画面の一つ又は複数を選択したのち同画面に表示された「検証」ボタンをクリックすると、記録制御部33及び再生用ソフトウエア34により上記選択された画面に対応する映像データストリームに対する署名検証処理を実行する。そして、前記フレームに対する検証が終了したのち、その結果が対応する画面に信号機を模して表示される。
(5)署名検証結果の管理
再生用ソフトウエア34の署名検証部341により得られた映像データストリームに対する署名検証結果は、記憶制御部33により記憶媒体32に検証レポートとして記憶される。この検証レポートは、利用者が入力部38において表示要求を入力したときに、所定のフォーマットで表示部36に表示される。
図11はその表示フォーマットの第1の例を示すものである。この例では、レポート・ダイアログにおいて、1つの映像ストリームを構成する複数の映像ファイルに対応するアイコンが、ファイル名(例えば2007-07-06-27-10-57-30-000.JPG)と共にツリー状に関連付けられて表示される。そして、署名が無効と判定された映像ファイルについては対応するアイコン(図中NGと記したアイコン)に“!”マークが付され、また公開鍵が正しくない可能性があると判定された映像ファイルについては対応するアイコン(図中ERRORと記したアイコン)に“?”マークが付される。また、この状態で利用者が例えば上記“!”マークが付されたアイコンをクリックしたとする。そうすると、記憶制御部33により記憶媒体32から対応する画像ファイルが読み出され、この画像ファイルが再生用ソフトウエア34の映像伸長部342により伸長されたのち、ファイル名が付された別のダイアログにより表示部36に表示される。
図12は、上記検証レポートの表示フォーマットの第2の例を示すものである。この例では、レポート・ダイアログにおいて、1つの映像ストリームを構成する複数の映像ファイルに対応するアイコンがその一部が重なるように順に表示される。そして、署名が無効と判定された映像ファイルについては対応するアイコン(図中NGと記したアイコン)が「赤色」に色付けされ、また公開鍵が正しくない可能性があると判定された映像ファイルについては対応するアイコン(図中ERRORと記したアイコン)が「黄色」に色付けされる。なお、図11及び図12において、署名が有効と判定された映像ファイルのアイコンは「青色」に色付けされる。また、この状態で利用者が例えば上記「赤色」に色付けされたアイコンをクリックすると、記憶制御部33により記憶媒体32から対応する画像ファイルが読み出され、この画像ファイルが再生用ソフトウエア34の映像伸長部342により伸長されたのち、ファイル名が付された別のダイアログにより表示部36に表示される。
図13は、上記検証レポートの表示フォーマットの第3の例を示すものである。この例では、レポート・ダイアログにデータファイル名表示エリアE1とアイコン表示エリアE2が設けられる。データファイル名表示エリアE1には、1つの映像データストリームを構成する複数の映像ファイルのファイル名が、検証結果を表す記号(OK,NG,ERR)と共に表示される。また、アイコン表示エリアE2には、1つの映像データストリームを構成する複数の映像ファイルのアイコンがファイル名と共にマトリクス状に表示される。これらのアイコンは、検証結果に応じて異なる色に着色される。例えば、署名が有効と判定された映像ファイルに対応するアイコンは「青色」に、署名が無効と判定された映像ファイルに対応するアイコンは「赤色」にそれぞれ着色され、さらに公開鍵が正しくない可能性があると判定された映像ファイルに対応するアイコンは「黄色」に着色される。また、利用者が例えば上記「赤色」に色付けされたアイコンをクリックすると、記憶制御部33により記憶媒体32から対応する画像ファイルが読み出され、この画像ファイルが再生用ソフトウエア34の映像伸長部342により伸長されたのち、ファイル名が付された別のダイアログにより表示部36に表示される。
以上説明したようにこの実施形態では、クライアント端末3において、映像蓄積装置2から送られた映像データとその署名IDをもとに署名の検証処理が行われ、その検証結果をもとに署名が改ざんされた可能性の有無と、公開鍵が正しくない可能性の有無がそれぞれ判定され、その判定結果を表すメッセージ或いはそれに代わるマーク(例えば信号機の色の点灯)や記号(例えばOK,NG,ERR)が映像データに重畳されて表示される。このためクライアント端末3の利用者は、改ざんチェックの結果を映像データに対する改ざんなのか或いは公開鍵が正しくないのかを区別して、明確に認識することが可能となる。
また、1つの映像データストリームを構成する各フレームの検証結果が、検証レポートとしてレポート・ダイアログにマークや記号を付して一覧表示される。このため、利用者は映像データ中のどのフレームにおいて改ざんが行われたかを一目で確認することが可能となる。
さらにこの実施形態では、映像データのファイル名及び署名IDのファイル名がフレームごとにXML文書のクリップファイルに記載される。このため、映像データのユーザデータ領域への付加情報の書き込みが制限される場合でも、映像ファイルと署名ファイルをフレームごとに明確に対応付けることが可能となる。
なお、この発明は上記実施形態に限定されるものではない。例えば、前記実施形態では、監視データとして映像データを配信する場合を例にとって説明したが、映像データに限らず音データやテキストデータを配信する場合にも、この発明は適用可能である。また、前記実施形態では映像データ及びダウンロード映像再生ソフトにそれぞれ署名を付加してその検証を行う場合を例にとって説明したが、メッセージ認証コード(MAC;Message Authentication Code)を付加して検証を行う場合にも、この発明は適用可能である。ただし、この場合には秘密鍵及び公開鍵に代えて共通鍵が用いられる。
その他、監視データ蓄積装置及び端末装置の構成とその処理手順及び処理内容、署名検証方法、検証結果の表示形態等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
この発明の一実施形態に係わる監視システムの構成を示すブロック図である。 図1に示した監視システムのクライアント端末の構成を示すブロック図である。 図1に示した監視システムにおいて、映像蓄積装置からクライアント端末へ署名付きの映像データをダウンロードする場合の第1の例を説明するための図である。 図3に示した第1の実施例で使用されるクリップファイルの構成を示す図である。 図1に示したシステムにおいて、映像蓄積装置からクライアント端末へ署名付きの映像データをダウンロードする場合の第2の例を説明するための図である。 図1に示したシステムにおいて、映像蓄積装置からクライアント端末へ署名付きの映像データをダウンロードする場合の第3の例を説明するための図である。 図2に示したクライアント端末における署名検証処理の手順と処理内容を示すフローチャートである。 図7に示した署名検証処理により映像の表示と同時に署名検証を行ったときの検証結果の第1の表示例を示す図である。 図7に示した署名検証処理により映像の表示とは別に署名検証を行ったときの検証結果の第1の表示例を示す図である。 図7に示した署名検証処理により映像の表示と同時に署名検証を行ったときの検証結果の第2の表示例を示す図である。 図7に示した署名検証処理により得られた検証結果を一覧表示するレポート・ダイアログの第1の例を示す図である。 図7に示した署名検証処理により得られた検証結果を一覧表示するレポート・ダイアログの第2の例を示す図である。 図7に示した署名検証処理により得られた検証結果を一覧表示するレポート・ダイアログの第3の例を示す図である。
符号の説明
1…ネットワークカメラ、2…映像蓄積装置、3…クライアント端末、4…ネットワーク、21…受信部、22…署名生成部、23…スイッチ、24…制御部、25…蓄積部、26…配信部、31…通信部、32…記憶媒体、33…記憶制御部、34…再生用ソフトウエア、35…ディジタル/アナログ変換部(D/A)、36…表示部、37…主制御部、38…入力部、341…署名検証部、342…映像伸長部、343…検証結果表示制御部。

Claims (2)

  1. 監視データを蓄積する監視データ蓄積装置と、この監視データ蓄積装置から通信ネットワークを介して配信された監視データを受信し再生する端末装置とを備える監視システムであって、
    前記監視データ蓄積装置は、
    前記監視データに対し秘密鍵を用いて署名を生成し、この生成された署名と、前記秘密鍵と対をなす公開鍵のフィンガプリントとにより認証情報を作成して、当該認証情報を前記監視データに付加する手段と、
    前記認証情報が付加された監視データを前記通信ネットワークを介して前記端末装置へ送信する手段と
    を備え、
    前記端末装置は、
    前記監視データ蓄積装置から送信された、前記認証情報が付加された監視データを受信する手段と、
    前記秘密鍵に対応する公開鍵を取得する手段と、
    前記取得された公開鍵のハッシュ値を計算し、この計算されたハッシュ値を前記受信された監視データに付加された認証情報に含まれるフィンガプリントと比較して一致するか否かを判定する第1の検証手段と、
    前記計算されたハッシュ値とフィンガプリントとが一致すると判定された場合に、前記受信された監視データのハッシュ値を計算すると共に、当該監視データに付加されている認証情報に含まれる署名を前記公開鍵を用いて伸長し、前記計算された監視データのハッシュ値と前記伸長により得られる値とを比較して一致するか否かを判定する第2の検証手段と、
    前記第1の検証手段による判定結果に基づいて公開鍵が正しくない可能性を表す第1の表示情報を生成すると共に、前記第2の検証手段による判定結果に基づいて前記署名が改ざんされた可能性を表す第2の表示情報を生成し、この生成された第1及び第2の表示情報を前記再生対象の監視データに対応付けて表示デバイスに表示させる手段と
    を備えることを特徴とする監視システム。
  2. 前記端末装置は、
    前記第1及び第2の検証手段が、前記監視データに対し予め定めた単位ごとに検証処理を行って前記判定結果を得る場合に、前記単位ごとに得られる各判定結果を第1の検証手段により得られる判定結果と第2の検証手段により得られる判定結果との間で表示形態を異ならせて一覧表示するための一覧表示情報を生成し、この生成された一覧表示情報を前記表示デバイスに表示させる手段を、さらに備えることを特徴とする請求項1記載の監視システム。
JP2008062959A 2008-03-12 2008-03-12 監視システム Active JP4295344B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008062959A JP4295344B1 (ja) 2008-03-12 2008-03-12 監視システム
PCT/JP2008/069368 WO2009113200A1 (ja) 2008-03-12 2008-10-24 監視システムとその改ざんチェック方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008062959A JP4295344B1 (ja) 2008-03-12 2008-03-12 監視システム

Publications (2)

Publication Number Publication Date
JP4295344B1 true JP4295344B1 (ja) 2009-07-15
JP2009219034A JP2009219034A (ja) 2009-09-24

Family

ID=40921887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008062959A Active JP4295344B1 (ja) 2008-03-12 2008-03-12 監視システム

Country Status (2)

Country Link
JP (1) JP4295344B1 (ja)
WO (1) WO2009113200A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011097486A (ja) * 2009-11-02 2011-05-12 Hitachi Kokusai Electric Inc 映像署名システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3986193B2 (ja) * 1998-12-28 2007-10-03 セコム株式会社 画像センサ、及び、画像監視システム
JP3497417B2 (ja) * 1999-07-19 2004-02-16 株式会社メガチップス 画像改竄判別機能付き画像記録システム及び画像記録方法
JP2003216237A (ja) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd 遠隔監視システム
JP4115273B2 (ja) * 2002-12-27 2008-07-09 綜合警備保障株式会社 監視方法および監視システム
JP2004282677A (ja) * 2003-01-21 2004-10-07 Canon Inc 画像処理方法
JP4314943B2 (ja) * 2003-09-18 2009-08-19 日本ビクター株式会社 監視システムにおける認証方法、監視カメラ
JP2006165944A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd イメージデータへの登録方法及び装置、登録プログラム及びそれを記録した記録媒体、並びにイメージデータの検証方法及び装置、検証プログラム及びそれを記録した記録媒体

Also Published As

Publication number Publication date
WO2009113200A1 (ja) 2009-09-17
JP2009219034A (ja) 2009-09-24

Similar Documents

Publication Publication Date Title
WO2017033348A1 (ja) 署名生成システム、署名生成装置及び署名生成方法
CA2855277A1 (en) Computer program listing
CN110519477A (zh) 用于多媒体捕获的嵌入式装置
US8786717B2 (en) Information processing apparatus, information processing method and program
US20080104539A1 (en) Reproducing apparatus, reproducing method, and reproducing system
JP5154468B2 (ja) 情報処理装置、通信端末装置、情報処理装置の制御方法、通信端末装置の制御方法、制御プログラム、および、記録媒体
US8505104B2 (en) Apparatus and method for recording and reproducing images
JP4295344B1 (ja) 監視システム
US20190098248A1 (en) Captured image display device, captured image display method, and captured image display program
JP5896222B2 (ja) 端末装置、中継装置、情報処理方法、プログラム、およびコンテンツ識別システム
US20130326601A1 (en) Communication system
JP2007208541A (ja) 管理装置及びプログラム
GB2436444A (en) Image storage system having a plurality of storage devices
US11010019B2 (en) Video data streaming monitoring device, method, and program, and terminal device, and video data streaming monitoring system
US10587661B2 (en) Method and program for providing content streaming service and managing data statistics of user using QR code
US20090240848A1 (en) Method and Device for the Transfer of a Data Flow a Data Source to a Data Sink
JP2017184045A (ja) 監視カメラシステム及び監視方法
JP2019205140A (ja) 撮像装置、情報処理装置、生成方法、及び検証方法
JP2003153156A (ja) 動画データ配信システム
KR101024129B1 (ko) 화상 배신 장치
KR101399746B1 (ko) N―스크린 영상 서비스 제공 방법 및 장치
JP2012156808A (ja) 画像伝送システムおよび画像再生装置
JP2010213156A (ja) 映像再生装置、方法、及びプログラム
JP2021083057A (ja) データ処理装置およびその制御方法、プログラム
CN105657542B (zh) 一种马赛克业务管理平台及系统

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4295344

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250