JP6396011B2 - 画像管理システム - Google Patents

画像管理システム Download PDF

Info

Publication number
JP6396011B2
JP6396011B2 JP2013224661A JP2013224661A JP6396011B2 JP 6396011 B2 JP6396011 B2 JP 6396011B2 JP 2013224661 A JP2013224661 A JP 2013224661A JP 2013224661 A JP2013224661 A JP 2013224661A JP 6396011 B2 JP6396011 B2 JP 6396011B2
Authority
JP
Japan
Prior art keywords
image data
data
signature
image
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013224661A
Other languages
English (en)
Other versions
JP2015088855A (ja
Inventor
レッドフィールド キャサリン
レッドフィールド キャサリン
浩行 伊達
浩行 伊達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2013224661A priority Critical patent/JP6396011B2/ja
Publication of JP2015088855A publication Critical patent/JP2015088855A/ja
Application granted granted Critical
Publication of JP6396011B2 publication Critical patent/JP6396011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Closed-Circuit Television Systems (AREA)

Description

本発明は、防犯や監視のために設置されたカメラが取得した連続して発生する画像へ電子署名を行いサーバへ配信する画像管理システムに関し、特に、カメラ自身が画像への署名処理を行ってもサーバへの画像配信の遅延が最小限に保たれる画像管理システムに関する。
防犯や監視のために設置されたカメラが取得した連続して発生する画像(いわゆる動画像)が証拠として利用されるためには、どのカメラで動画像が取得されたのか確認できることや動画像が改竄されていないこと(すなわち、動画像の真正性が保たれていること)が、ますます重要になってきている。そして、この要望に電子署名技術を採用して対応しようとしている。
従来、「カメラの作成元認証」と「カメラ画像の改竄検知」を目的として、カメラ画像を送信するカメラにて電子署名を行うとき、「1フレーム毎に画像に電子署名を施して送信する方法(方法1)」と「複数のフレームの画像にまとめて電子署名を施して送信する方法(方法2)」が知られている(例えば、特許文献1)。
特開2010−245590号公報
しかしながら、(方法1)では画像に署名処理を施しつつ遅延なく送信するためには、画像取得間隔のうちに署名処理を完了して送信することが不可欠で高性能なカメラが必要となり、標準的なカメラの処理能力では画像取得する間隔では署名処理を完了できない、という課題があった。また、(方法2)では複数のフレーム画像をまとめて送受信するので、利用できるようになるまで遅延が発生し、改竄検知したときに、複数のフレーム画像全部を再送しなければならない、という課題があった。
本発明は、上記問題を鑑みてなされたものであり、遅延を発生させずにカメラ画像へ署名を施すと共に、受信した画像の改竄を検知したときにカメラからサーバへ再送するデータ量をなるべく小さくする画像管理システムを提供することを目的とする。
かかる課題を解決するために、本発明は、動画像データを取得してサーバへ送信する画像取得装置と、動画像データを画像取得装置から受信し記憶するサーバとがネットワークを介して接続され、当該画像取得装置において動画像データを構成する複数の画像データに対して署名を施す画像管理システムであって、前記画像取得装置は、画像データを取得する画像取得手段と、ハッシュ値を算出するハッシュ値算出手段と、前記画像取得手段が取得した画像データごとに順次算出された個別ハッシュ値と画像識別情報を当該画像データに付加して前記サーバへ送信する画像データ送信手段と、前記画像データ送信手段が所定数の画像データを送信し終えると、当該所定数の画像データに対する全体ハッシュ値を算出し、当該全体ハッシュ値を用いて当該所定数の画像データに署名を施し、署名データを生成する署名手段と、前記署名手段が前記署名データを生成すると、当該署名データを前記サーバへ送信させる署名データ送信手段と、を有し、前記サーバは、前記画像取得装置から受信した画像データのハッシュ値を算出し、当該算出したハッシュ値と受信した個別ハッシュ値が一致するかどうかを検証するハッシュ値検証手段と、ハッシュ値検証に失敗した画像データの画像識別情報を前記所定数の画像データにおける再送箇所として抽出する再送箇所候補抽出手段と、前記画像取得装置から受信した署名データを、前記画像取得装置から受信した所定数の画像データを用いて署名検証する署名検証手段と、前記再送箇所を用いて前記所定数の画像データの署名検証に成功すると、前記所定数の画像データと前記署名データを対応づけて記憶手段に記憶させるサーバ制御手段と、を有することを特徴とする画像管理システムを提供する。これにより、署名データを受信し署名検証する前に再送対象画像を抽出しておくことが可能となる。
また、かかる画像管理システムにおいて、前記画像取得装置は、前記サーバ装置の要求に応じて、画像データまたは署名データを再送する再送手段を、さらに有し、前記サーバ装置は、前記再送箇所の画像データを再送するように前記サーバ通信手段を介して前記画像取得装置に要求する再送要求手段を、さらに有し、再送された画像データを用いて前記署名検証手段が署名検証を行うことが好ましい。これにより、抽出した再送対象画像のみを画像再送させることができ、再送データ量の増加を抑制できる。
また、かかる画像管理システムにおいて、前記再送要求手段は、前記再送箇所があらかじめ定めた量を超えたときに、当該再送箇所を除いた署名データを作成して再送するように前記サーバ通信手段を介して前記画像取得装置に要求し、前記署名検証手段は、再送された前記再送箇所を除いた署名データを用いて署名検証を行うことが好ましい。これにより、抽出した再送対象画像数があらかじめ定めた閾値を超えてしまったとき、画像データを再送する処理から、再送対象画像を除いて生成した新しい署名データを再送させる処理に切り替えることで、再送データ量の増加を抑制できる。
また、かかる画像管理システムにおいて、前記画像取得装置は、前記サーバ装置の要求に応じて、署名データを再送する再送手段を、さらに有し、前記サーバ装置は、前記再送箇所を除いた署名データを作成して再送するように前記サーバ通信手段を介して前記画像取得装置に要求する再送要求手段を、さらに有し、再送された前記再送箇所を除いた署名データを用いて前記署名検証手段が署名検証を行うことが好ましい。これにより、画像データの再送を行わずに抽出した再送対象画像を除いて生成した新しい署名データを再送させるため、問題なく受信できている画像に対して真正性を担保できるようしつつ、再送データ量の増加を抑制できる。
本発明によれば、サーバは、遅延を発生せずに改竄検知可能なカメラ画像を受信して利用できる。また、署名検証に失敗したときに、カメラからサーバへの画像再送を最小限に抑えられる。
本発明を適用した画像管理システムの全体構成を説明する図である。 記憶部31の例を説明する図である。 記憶部21の例を説明する図である。 画像管理システムの動作イメージ図である。 送信データの例を説明する図である。 画像取得装置2の処理フローチャートである。 サーバ装置3の処理フローチャートである。 画像取得装置2の処理の別例を示すフローチャートである。 サーバ装置3の処理の別例を示すフローチャートである。 画像取得装置2の処理の別例を示すフローチャートである。 サーバ装置3の処理の別例を示すフローチャートである。
以下、本発明に係る画像管理システムの実施の形態について、図を参照しつつ説明する。図1は、画像管理システムの全体構成を示した図である。
図1に示す画像管理システム1は、監視領域を撮影し、署名を付与した動画像データを送信する画像取得装置2、画像取得装置2から署名が付与された動画像データを受信し、署名を検証するサーバ装置3、ネットワーク4から構成される。複数の画像取得装置2を接続してもよい。
まず、画像取得装置2について説明する。画像取得装置2は、例えば防犯カメラや監視カメラとして機能するネットワークカメラであって、図1に示すように、記憶部21、制御部22、通信I/F部23、撮像部24を含んで構成される。
記憶部21は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、画像取得装置2ごとに固有の署名鍵211とハッシュ値計算鍵212を記憶する。
署名鍵211は、電子署名に使用する秘密鍵である。画像取得装置2で取得した画像に対して電子署名を施す際に用いられ、署名者の認証をすることで、画像の作成元認証が可能になる。
なお、署名鍵211が確かに画像取得装置2のものと証明する電子証明書、すなわち、署名鍵211として使用する秘密鍵と対の公開鍵の公開鍵証明書も記憶部21に記憶しておいてもよい。その場合、署名データに公開鍵証明書を含めることができる。本実施の形態では、署名値が署名データであるとして説明する。
ハッシュ値計算鍵212は、ハッシュ値計算に使用する秘密鍵である。ハッシュ値計算鍵212は、HMAC(Hash-based Message Authentication Code)という改竄検出方法において、対象データとハッシュ関数とともに使用される。きちんと管理された秘密鍵を用いてハッシュ値計算を行うと、単に対象データのハッシュ値を計算する場合と異なり、ハッシュ値検証の際に、秘密鍵の持ち主によってハッシュ値計算が行われたことを確認することができる。ハッシュ値計算鍵212は、一連の画像配信を開始する前に、画像配信先であるサーバ装置3と共有される。安全に秘密鍵を共有する方法は種々存在し、例えば、Diffie-Hellman鍵交換方式などを使用することができる。
制御部22は、画像取得装置2の各部を統合的に制御する構成部であり、記憶部21に記憶されている端末プログラムを処理するCPU等を備える。このため、ハッシュ値計算手段221と電子署名手段222と画像データ送信手段223と署名データ送信手段224と再送手段225を有する。
ハッシュ値計算手段221は、ハッシュ値計算鍵212を用いて、処理対象に対しHMACによるハッシュ値を生成する。
電子署名手段222は、署名鍵211を用いて、処理対象に対し電子署名を行い、署名データである署名値を生成する。詳細には、処理対象のハッシュ値を求め、ハッシュ値に対して電子署名を行い、署名値を得る。署名方式は種々存在し、例えば、処理が早くて安全なECDMA方式(Elliptic Curve Digital Signature Algorithm、楕円曲線電子署名アルゴリズム)などを使用することができる。
画像データ送信手段223は、ハッシュ値計算手段221と連携して動作し、サーバ装置3へ画像データを送信する。画像データ送信手段223は、送信する画像データのハッシュ値をハッシュ値計算手段221に生成させ、画像データとハッシュ値を通信I/F部23を介してサーバ装置3へ送信する。また、画像データおよび送信したデータは、作業領域に保存しておき、サーバ装置3から再送要求が来たときに再利用可能にしておく。
署名データ送信手段224は、電子署名手段222およびハッシュ値計算手段221と連携して動作し、サーバ装置3へ署名データを送信する。複数の画像にまとめて署名するため、署名する間隔を規定する画像のフレーム数をカウンタで計数しており、署名するタイミングに達すると、電子署名手段222に作業領域中の画像データを用いて対象の複数の画像についての署名値を生成させて署名データとし、送信する署名データのハッシュ値をハッシュ値計算手段221に生成させ、署名データとハッシュ値を通信I/F部23を介してサーバ装置3へ送信する。また、署名データおよび送信したデータは、作業領域に保存しておき、サーバ装置3から再送要求が来たときに再利用可能にしておく。
再送手段225は、サーバ装置3から再送要求に応答し、画像データおよび署名データの再送を行う。
通信I/F部23は、ネットワーク4を介してサーバ装置3とデータの授受を行う通信インタフェースである。そのため、通信I/F部23は、有線通信又は無線通信に対応し、インターネット等の広域通信網あるいは閉域通信網などのIP網、あるいは携帯電話通信網の各種ネットワークを介してサーバ装置3と通信してもよい。
撮像部24は、CCD素子やC−MOS素子等の撮像素子、光学系部品等を含んで構成される所謂カメラである。撮像部24は画像を取得し、制御部22へ出力する。
次に、サーバ装置3について説明する。サーバ装置3は、防犯カメラや監視カメラとして機能する画像取得装置2から署名が付与された動画像データを受信し、署名を検証し、保管するサーバであり、図1に示すように、記憶部31、制御部32、通信I/F部33を含んで構成される。
記憶部31は、ROM、RAM、磁気ハードディスク等の記憶装置であり、各種プログラムや各種データを記憶し、装置情報311と画像データ312と署名データ313を記憶する。
装置情報311は、サーバ装置3が画像取得装置2から署名が付与された動画像データを受信して処理する場合に使用する署名鍵211と対になった公開鍵、ハッシュ値検証に用いるハッシュ値計算鍵212と同じハッシュ値計算鍵を画像取得装置2の装置識別子と共に記憶する。
画像データ312は署名検証が成功した画像データであり、署名データ313は署名検証が成功した画像データの署名データである。画像データ312と署名データ313は関連付けて記憶されていて、必要に応じて後日署名検証を行うことができる。
ここで、図2と図3を参照し、サーバ装置3の記憶部31の例を示すとともに、画像取得装置2の記憶部21との対応関係を説明する。
図2は、サーバ装置3の記憶部31の例であり、装置情報311と画像データ312と署名データ313を対応付けて記憶している。装置情報311は、装置識別子と公開鍵とハッシュ値計算鍵から構成されている。画像データ312は署名対象の画像データをすべて含み、対応する署名データ313と対応付けられている。
例えば、装置識別子“2”の画像取得装置2の公開鍵は“PK2”で、ハッシュ値計算鍵は“HK2”であり、画像データ“F11, F12, F13,・・・, F1T”に対しては署名データ“σ1”、画像データ“F21, F22, F23,・・・, F2T”に対しては署名データ“σ2”という2つのレコードが記憶されている。ここで、Fとは1のフレーム画像の画像データのことであり、F11と表現した場合、署名を施す単位をブロックとすると、添え字で第1ブロックのブロック内での第1フレーム目の画像であることを示している。また、σ1は第1ブロックの署名データであり、“F11, F12, F13,・・・, F1T”は第1ブロックの署名対象がTフレーム分の画像で構成されていることを示している。
図3は、画像取得装置2の記憶部21の例であり、サーバ装置3の装置情報311の装置識別子“2”で識別される画像取得装置2の記憶部21を表現している。図3の装置識別子“2”で識別される画像取得装置2の記憶部21において、署名鍵211は“SK2”であり、ハッシュ値計算鍵212は“HK2”である。図2のサーバ装置3の装置情報311に記憶されている装置識別子“2”の画像取得装置2の公開鍵は“PK2”であり、“SK2”と対の関係にある。また、ハッシュ値計算鍵は、画像取得装置2とサーバ装置3の間で共有しているので、同じ“HK2”となっている。
制御部32は、サーバ装置3の各部を統合的に制御する構成部であり、記憶部31に記憶されているサーバプログラムを処理するCPU等を備える。このため、データ受信手段321とハッシュ値検証手段322と署名検証手段323と再送対象抽出手段324と再送要求手段325を有する。
データ受信手段321は、画像取得装置2からデータ(画像データまたは署名データ)を受信し、後述するハッシュ値計算手段221を用いて、受信したデータが改竄されていないかのハッシュ値検証を行う。ハッシュ値検証に成功して「ハッシュ値OK」の場合、受信したデータを作業領域に一時保存する。そして、ハッシュ値検証の結果と受信したデータの種別を判定して、後述する署名検証手段323、再送対象抽出手段324、再送要求手段325に処理を引き継ぐ。
ハッシュ値検証手段322は、送信元の画像取得装置2が使用したハッシュ値計算鍵212と同じハッシュ値計算鍵を装置情報311から特定して、処理対象のHMACによるハッシュ値を確認し、確認結果の「ハッシュ値OK」または「ハッシュ値NG」を出力する。
署名検証手段323は、送信元の画像取得装置2が使用した署名鍵211と対になる公開鍵を装置情報311から特定して、作業領域に保存された画像データと署名データを用いて、処理対象の電子署名の署名検証を行い、検証結果の「検証OK」または「検証NG」を出力する。そのため、データ受信手段321が画像取得装置2から受信したデータが署名データであり、ハッシュ値検証手段322が出力した確認結果が「ハッシュ値OK」かつ後述する再送対象抽出手段324によるエラー画像(再送画像候補)の蓄積がない場合に動作する。
再送対象抽出手段324は、処理対象の画像データのブロック内フレーム識別番号を蓄積する。そのため、データ受信手段321が画像取得装置2から受信したデータが画像データであり、ハッシュ値検証手段322が出力した確認結果が「ハッシュ値NG」の場合に動作する。なお、再送対象抽出手段324によって蓄積されたブロック内フレーム識別番号は、エラー画像であったとして、画像取得装置2に画像データを再送させる際に用いる。
再送要求手段325は、通信I/F部33を介して画像取得装置2へ、データの再送信を要求する手段である。そのため、データ受信手段321が画像取得装置2から受信したデータが署名データの場合に動作する。ハッシュ値検証手段322が出力した確認結果が「ハッシュ値NG」であれば、再送要求手段325は、署名データの再送要求を行う。また、ハッシュ値検証手段322が出力した確認結果が「ハッシュ値OK」でも再送対象抽出手段324によりエラー画像の蓄積があるとき、再送要求手段325は、蓄積されたブロック内フレーム識別番号を用いて該当する画像データの再送要求を行う。
通信I/F部33は、ネットワーク4を介して画像取得装置2との通信を行うインタフェースである。通信I/F部33は有線通信又は無線通信に対応し、インターネット等の広域通信網あるいは閉域通信網などのIP網、あるいは携帯電話通信網の各種ネットワークを介して画像取得装置2と通信してもよい。
図4を参照し、画像管理システムにおける画像データおよび署名データの送受の動作について概略を説明する。
画像取得装置2の撮像部24は順次画像を取得し、図4では、F1, F2, F3,・・・, FT, FT+1, FT+2,・・・とその取得した画像を示している。署名間隔を定めるフレーム枚数は画像取得装置2の性能に合わせTと予め定められているものとするので、F1, F2, F3,・・・, FTが制御部22での署名単位の1つ目のブロック、FT+1, FT+2,・・・が署名単位の2つ目のブロックということになる。制御部22では、1つ目のブロックの第1フレームとしてF1をF11、1つ目のブロックの第2フレームとしてF2をF12として扱う。そして、F11に対するHMACによるハッシュ値を取得し、送信データP11を生成して、サーバ装置3へ送信される。サーバ装置3では、受信した送信データP11のHMAC検証を行い、HMAC検証に成功すれば、P11から取り出したF11を一時的に作業領域に保存する。F2, F3,・・・, FTについても同様な処理が行われる。
Tまで処理が終わると、F1, F2, F3,・・・, FTを用いて電子署名が行われ、署名値σ1を1つ目のブロックの署名データとして送信するために、σ1に対するHMACによるハッシュ値を取得し、送信データPを生成して、サーバ装置3へ送信される。サーバ装置3では、受信した送信データPのHMAC検証を行い、HMAC検証に成功すれば、Pから取り出したσ1と作業領域に一時保存してあるF1, F2, F3,・・・, FTを用いて、署名検証を行う。署名検証に成功すれば、F1, F2, F3,・・・, FTとσ1を記憶部31に正式に記憶する。そして、画像取得装置2へσ1確認応答を送信する、画像取得装置2は、σ1確認応答の受信を確認して、画像データ及び署名データの再送に備えて残してあったF1, F2, F3,・・・, FT, σ1を作業領域から消す。そして、2つ目のブロックのFT+1, FT+2,・・・についても、同様に処理が続けられる。
図5は、図4における送信データの構造の例を説明する図である。送信データが画像データか署名データか種別を区別できるようにしている。
図5(a)は、画像データを送信する際の送信データの構造の例であり、図4におけるP13を説明している。1ブロック目の第3フレームの画像データF13を送信する場合、ブロック内フレーム識別番号“3”と画像データF13、フレーム識別番号と画像データを用いて計算したハッシュ値のHMAC(3, F13)を送信データとする。
図5(b)は、署名データを送信する際の送信データの構造の例であり、図4におけるPを説明している。1ブロック目の署名データσ1を送信する場合、署名識別番号としてブロックの順番から“1”と署名データσ1、署名識別番号と署名データを用いて計算したハッシュ値のHMAC(1, σ1)を送信データとする。
図6を参照し、画像取得装置2の詳細な処理フローを説明する。なお、以下に説明する処理フローは、制御部22で実行される記憶部21に記憶した各種プログラムによって制御される。
撮像部24が画像の取得を開始すると、制御部22は処理を開始する。署名間隔を定めるフレーム枚数は画像取得装置2の性能に合わせTと予め定められているものとする。この署名間隔をカウントする作業領域に用意したカウンタを‘0’に設定し、リセットする(ステップS1)。そして、画像データ送信手段223は、撮像部24が順次出力する画像データを処理対象フレームとして指定し(ステップS2)、カウンタを1つカウントアップする(ステップS3)。そして、カウンタの値と処理対象フレームの画像データを処理対象としてハッシュ値計算手段221にハッシュ値計算鍵212を用いてHMACによるハッシュ値を計算させる(ステップS3)。そして、カウンタの値をブロック内フレーム識別番号とし、このブロック内フレーム識別番号とハッシュ値計算手段221が出力したハッシュ値とともに画像データを送信データとして、通信I/F部23を介してサーバ装置3へ送信する(ステップS5)。ここで、画像データ及び送信データを作業領域に保存しておく。
次に、制御部22は、撮像部24が撮像を終了しているか否か、撮像終了判定を行い(ステップS6)、撮像終了でなければ(ステップS6−No)、カウンタの値がTに達しているかどうか判定する(ステップS7)。カウンタの値がTでなければ(ステップSS7−No)、撮像部24が取得している画像を同じブロックの画像として処理を進めるために、ステップS2へ戻る。一方、カウンタの値がTであれば(ステップSS7−Yes)、Tフレーム分の画像データに電子署名を行うため、ステップS9へ進む。一方、撮像部24が撮像終了であれば(ステップS6−Yes)、終了フラグをセットし(ステップS8)、T未満のフレーム数ではあるが1ブロック分として画像データに電子署名を行うため、ステップS9へ進む。
ステップS9では、署名データ送信手段224は、電子署名手段222に作業領域に保存してあるTフレーム分の画像に署名鍵211を用いて電子署名を付与させ、署名データを生成させる。その後、署名データに識別子を付与して署名識別番号とし、署名識別番号と署名データを処理対象としてハッシュ値計算手段221にはハッシュ値計算鍵212を用いて署名データを送信する際に使用するHMACによるハッシュ値を計算させる。この署名識別番号とハッシュ値計算手段221が出力したハッシュ値とともに署名データを送信データとして、通信I/F部23を介してサーバ装置3へ送信する(ステップ10)。ここで、署名データ及び送信データを作業領域に保存しておく。そして、再送手段225は、サーバ装置3からの確認応答を待つ(ステップS11)
サーバ装置3から通信I/F部23を介して、確認応答を受信すると(ステップS11−Yes)、再送手段225は、1ブロック分の処理が完了したとして、作業領域に保存しておいた画像データ、署名データ、送信データを削除する(ステップS12)。そして、制御部22は、終了フラグがセットされているか確認する(ステップS13)。終了フラグがセットされていなければ(ステップS13−No)、撮像部24が取得している画像を別のブロックの画像として処理を進めるために、ステップS1へ戻る。終了フラグがセットされていれば(ステップS13−Yes)、処理を終了する。
一方、ステップS11で確認応答を受信しなかったとき、すなわち、画像データ再送要求または署名データ再送要求を受信すると(ステップS11−No)、再送手段225は、署名データ再送要求を受信していれば、作業領域に保存してある署名データの送信データを用いて再送するために、ステップS10へ戻る。また、画像データ再送要求を受信していると、再送要求のあったフレーム識別番号に対応する作業領域に保存してある画像データの送信データを用いて再送を行い(ステップS15)、ステップS11へ戻る。なお、画像データ再送要求で複数のフレーム識別番号が指定されていたときは、ステップS15は再送要求があったすべての画像データを送り終えるまで、再送処理を繰り返す。
図7を参照し、サーバ装置3の詳細な処理フローを説明する。なお、以下に説明する処理フローは、制御部32で実行される記憶部31に記憶した各種プログラムによって制御される。
サーバ装置3は、画像取得装置2から通信I/F部33を介してデータを受信して、本フローの処理を開始する。データ受信手段321がデータを受信すると(ステップS301)、まず、ハッシュ値検証手段322を用いてハッシュ値検証を行う(ステップS302)。ハッシュ値検証の結果を判定し(ステップS303)、ハッシュ値検証に成功して“ハッシュ値OK”を得ると(ステップS303−Yes)、データ受信手段321は、受信したデータが画像データか署名データかを判定する(ステップS304)。受信したデータが画像データであれば(ステップS304−Yes)、データ受信手段321は、作業領域に受信した画像データを一時保存し(ステップ305)、次のデータの受信にそなえ、S301へ戻る。
一方、ステップS303において、ハッシュ値検証に失敗して“ハッシュ値NG”となると、データ受信手段321は、受信したデータが画像データか署名データかを判定する(ステップS306)。受信したデータが画像データであれば(ステップS306−Yes)、再送対象抽出手段324は、画像データを受信した際のエラー画像として再送画像候補に画像データのブロック内フレーム識別番号を蓄積し(ステップS307)、次のデータの受信にそなえてS301へ戻る。また、受信したデータが署名データであれば(ステップS306−No)、署名データ再送要求を通信I/F部33を介して画像取得装置2へ送信し(ステップS308)、次のデータの受信にそなえてS301へ戻る。
ステップS304において、受信したデータが署名データであれば(ステップS304−No)、画像データを受信した際にエラー画像として再送画像候補が抽出されていないかを判定する(ステップS309)。そして、再送画像候補が抽出されていなければ(ステップS309−No)、署名検証手段323を呼びだし、受信した署名データと一時保存してある画像データを用いて、署名検証を行う(ステップS310)。署名検証の結果を判定し(ステップS311)、署名検証に成功すると(ステップS311−Yes)、データ受信手段321は画像取得装置2に通信I/F部33を介して署名データの確認応答を送信し(ステップS312)、署名検証に成功した画像データ及び署名データを記憶部31の画像データ312及び署名データ313にそれぞれ記憶させる(ステップS313)。そして、次のデータの受信にそなえてS301へ戻る。一方、ステップS311において、署名検証に失敗すると(ステップS311−No)、署名データ再送要求を通信I/F部33を介して画像取得装置2へ送信し(ステップS308)、次のデータの受信にそなえてS301へ戻る。
ステップS309において、再送画像候補が抽出されていると(ステップS309−Yes)、抽出された再送画像候補についての画像データ再送要求を通信I/F部33を介して画像取得装置2へ送信し(ステップS321)、すべての再送画像候補について再送画像取得を完了するまで、ステップS322〜S325の処理を行う。ステップS322では、データ受信手段321は、ステップS301と同様、画像データを受信する。そして、ステップS323では、ステップS302と同様、受信した画像データについてハッシュ値検証を行う。そして、ステップS324では、ハッシュ値検証の結果を判定する。結果判定の結果、ハッシュ値検証に成功して“ハッシュ値OK”を得ると(ステップS324−Yes)、ステップS305と同様、作業領域に受信した画像データを一時保存する(ステップS325)。そして、再送候補画像の候補から当該画像データのフレーム識別番号を削除する。一方、結果判定の結果、ハッシュ値検証に失敗して“ハッシュ値NG”を得ると(ステップS324−No)、そのまま次の処理へ進む。すなわち、再送候補画像の候補から当該画像データのフレーム識別番号が蓄積されたまま残る。そして、受信したすべての再送画像候補についての処理を終えると、ステップS309へ進み、再送画像取得が完了しているか判定する。再送画像取得が完了していれば再送画像候補はなく(ステップS309−No)、署名検証をするために、ステップS310へ進む。再送画像取得が完了してない、すなわち、再送画像候補がまだ残っている場合は(ステップS309−Yes)、ステップS321へ進み、画像再送処理を繰り返す。
このように、署名対象の画像データの送信と署名データの送信を別タイミングにし、処理時間が短く画像取得をする間隔の中で実行できる「軽い演算」であるハッシュ値計算処理と、処理時間が長く画像取得をする間隔では実行できない「重い演算」である電子署名処理とを組み合わせることで、複数の画像にまとめて電子署名を付与する場合でも遅延を発生せずに画像の送信が可能になるとともに再送候補抽出を行え、画像の再送を最小限にすることができる。
本来、複数の画像にまとめて署名を行い、その署名検証が完了しないことには、画像の真正性を担保することはできない。ところが、ハッシュ値計算にも秘密鍵を組み合わせることで、署名検証とは異なるが真正性が担保された画像をすぐに送信できる。そして、第三者でも画像の真正性を確認可能とするため、後から複数の画像にまとめて電子署名処理を行う。そして、ハッシュ値計算は「軽い演算」であり、1つ前のブロックで電子署名処理による遅延がたとえ生じても、次のブロックの画像データを送信していく中で徐々に解消することができるため、適切な署名間隔を設定することで実質的な遅延を生じさせなくすることが可能になる。これにより、リアルタイム監視目的で監視センター等におかれたサーバ装置に配信された画像を用いる場合でも、電子署名を導入したことによる影響をほとんど受けることなく画像監視を行うことができる。
本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。例えば、サーバ装置3に改竄を検出することなく受信できている画像データだけでも真正性を担保できるように、画像の再送は行わず、きちんと受信できている画像データに対する電子署名を新たに作成させ、その署名データを送信させるようにしてもよい。この変形例を図8と図9を参照して説明する。
図8は、画像取得装置2の処理フローを説明する図である。なお、図8では、図6と共通する処理ステップについては図6と同じステップ番号を付与している。そして、ステップS1〜ステップS13の処理は図6と同じであるため、説明を省略する。ステップS11−NoからステップS24に進み、受信したデータ再送要求の内容を判定する。データ再送要求が「署名データ再送要求」であるときは、ステップ10へ進み、作業領域に一時保存してある署名データを再送させる。一方、データ再送要求が「再署名要求」である場合、要求に含まれるフレーム識別番号を用いて、作業領域内に一時保存してある画像のうち、該当するフレーム識別番号の画像を削除して、署名対象を変更する(ステップS25)。その後、ステップ9へ進み、電子署名処理を行い、生成した署名データを送信する。
図9は、サーバ装置3の処理フローを説明する図である。なお、図9では、図7と共通する処理ステップについては図7と同じステップ番号を付与している。そして、ステップS301〜ステップS314の処理は図7と同じであるため、説明を省略する。ステップS309において、S307で抽出されたエラー画像の抽出状況を判定し、エラー画像があると判断すると(ステップS309−Yes)、エラー画像として抽出したフレーム識別番号を含む再署名要求を送信する(ステップS331)。次に、後の署名検証に備え、署名対象から除かれるエラー画像の抽出状況を削除する(ステップS332)。そして、再署名要求の応答結果のデータを受信するため、ステップS301へ進む。
また、検出された再送画像候補の量に応じて、画像の再送と新しい署名値の送信を組み合わせ、処理を切り替えるようにしてもよい。この変形例を図10と図11を参照して説明する。
図10は、画像取得装置2の1ブロック分の画像データ送信後の処理フローを説明する図である。なお、図10では、図6と共通する処理ステップについては図6と同じステップ番号を付与している。そして、ステップS1〜ステップS13の処理は図6と同じであるため、説明を省略する。ステップS11−NoからステップS34に進み、受信したデータ再送要求の内容を判定する。
判定した結果、データ再送要求が「署名データ再送要求」であるときは、ステップ10へ進み、作業領域に一時保存してある署名データを再送させる。
また、判定した結果、データ再送要求が「画像データ再送要求」である場合、要求に含まれるフレーム識別番号を用いて、作業領域内に一時保存してある画像のうち、該当するフレーム識別番号の画像の画像データを再送し(ステップS35)、ステップS11へ進む。なお、画像データ再送要求で複数のフレーム識別番号が指定されていたときは、ステップS35は再送要求があったすべての画像データを送り終えるまで、再送処理を繰り返す。
また、判定した結果、データ再送要求が「再署名要求」である場合、要求に含まれるフレーム識別番号を用いて、作業領域内に一時保存してある画像のうち、該当するフレーム識別番号の画像を削除して、署名対象を変更する(ステップS36)。その後、ステップ9へ進み、電子署名処理を行い、生成した署名データを送信する。
図11は、サーバ装置3の処理フローを説明する図である。なお、図11では、図7および図9と共通する処理ステップについては図7、図9と同じステップ番号を付与している。そして、ステップS301〜ステップS314の処理は図7と同じであるため、説明を省略する。ステップS309において、S307で抽出されたエラー画像の抽出状況を判定し、エラー画像があると判断すると(ステップS309−Yes)、エラー画像として抽出したフレーム識別番号の数を計数し、あらかじめ定めた閾値を超えていないか判定する(ステップS341)。
閾値判定の結果、閾値以下、すなわち、画像データを再送してもかまわない枚数であると判定すると(ステップS341−No)、図7で前述のとおり、ステップS321〜ステップS325の画像データ再送要求を行う処理を行い、再送画像をすべて取得し終えたことをステップS309で確認すると署名検証処理を行うため、ステップS310へ進む。
一方、閾値判定の結果、閾値より多い、すなわち、画像再送した場合は画像再送量が多くなると判定すると(ステップS341−Yes)、図9で前述のとおりのステップS331〜ステップS332の再署名要求を行う処理を行い、再署名要求の応答結果のデータを受信するため、ステップS301へ進む。
処理を切り替えに使用する閾値は、画像管理システム1の環境に応じて定めればよく、例えば、ネットワーク4の回線種別等に応じて予めサーバ装置3に設定しておけばよい。
また、本実施の形態ではハッシュ値計算鍵212が記憶部21に記憶されている場合を説明したが、画像取得装置2が起動され、画像取得を開始するまでの間に、サーバ装置3と通信を行ってハッシュ値計算鍵を共有し、画像取得装置2が再起動するたびに、ハッシュ値計算鍵が変わるようにしてもよい。その場合は、ハッシュ値計算鍵は記憶部21に記憶せずに、作業領域に一時保存するようにすればよい。
また、本実施の形態ではハッシュ値計算鍵を使用してHMACによるハッシュ値を用いてハッシュ値検証を行う場合を説明したが、ハッシュ値計算鍵を使用しないでハッシュ値計算およびハッシュ値検証を行うようにしてもよい。この場合は、ネットワーク上で暗号化通信を用いるなどして、別途サーバ装置3と画像取得装置2の間で送信データの送信元認証を行わせるようにすればよい。
また、本実施の形態ではサーバ装置3の署名検証処理の前に再送画像候補の有無を確認する場合を説明したが、署名データを受信したらまず署名検証を行い、検証NGになったのを確認してから再送画像候補の状況を用いて再送処理を行うようにしてもかまわない。
1・・・画像管理システム
2・・・画像取得装置
21・・・記憶部
211・・・署名鍵
212・・・ハッシュ値計算鍵
22・・・制御部
221・・・ハッシュ値計算手段
222・・・電子署名手段
223・・・画像データ送信手段
224・・・署名データ送信手段
225・・・再送手段
23・・・通信I/F部
24・・・撮像部
3・・・サーバ装置
31・・・記憶部
311・・・装置情報
312・・・画像データ
313・・・署名データ
32・・・制御部
321・・・データ受信手段
322・・・ハッシュ値検証手段
323・・・署名検証手段
324・・・再送対象抽出手段
325・・・再送要求手段
33・・・通信I/F部
4・・・ネットワーク

Claims (2)

  1. 動画像データを取得してサーバへ送信する画像取得装置と、動画像データを画像取得装置から受信し記憶するサーバとがネットワークを介して接続され、当該画像取得装置において動画像データを構成する複数の画像データに対して署名を施す画像管理システムであって、
    前記画像取得装置は、
    画像データを取得する画像取得手段と、
    ハッシュ値を算出するハッシュ値算出手段と、
    前記画像取得手段が取得した画像データごとに順次算出された個別ハッシュ値と画像識別情報を当該画像データに付加して前記サーバへ送信する画像データ送信手段と、
    前記画像データ送信手段が複数の画像データを送信し終えると、当該複数の画像データに対する全体ハッシュ値を算出し、当該全体ハッシュ値を用いて当該複数の画像データに署名を施し、署名データを生成する署名手段と、
    前記署名手段が前記署名データを生成すると、当該署名データを前記サーバへ送信する署名データ送信手段と、
    前記サーバの要求に応じて、前記画像データまたは前記署名データを再送する再送手段と、を有し、
    前記サーバは、
    前記画像取得装置から受信した画像データごとにハッシュ値を算出し、当該算出したハッシュ値と当該画像データの前記個別ハッシュ値が一致するかどうかを検証するハッシュ値検証手段と、
    ハッシュ値検証に失敗した画像データの画像識別情報を前記複数の画像データにおける再送箇所として抽出する再送箇所候補抽出手段と、
    前記再送箇所の画像データの再送または前記再送箇所の画像データを含む複数の画像データに対する署名データの再送を前記画像取得装置に要求する再送要求手段と、
    前記画像取得装置から受信した署名データを、前記画像取得装置から受信した画像データを用いて署名検証する署名検証手段と、
    前記署名検証手段が署名検証に成功した署名データが施された画像データを当該署名データと対応づけて記憶手段に記憶させるサーバ制御手段と、
    を有し、
    前記再送要求手段が前記再送箇所の画像データを再送するように前記画像取得装置に要求すると、前記署名検証手段は、当該要求に応じて再送された画像データを用いて署名検証を行い、
    前記再送要求手段は、前記再送箇所があらかじめ定めた量を超えたときに、前記複数の画像データから当該再送箇所の画像データを除いたデータに対する署名データを前記複数の画像データに対する署名データとして新たに作成して再送するように前記画像取得装置に要求し、
    前記署名検証手段は、当該要求に応じて再送された署名データと、前記複数の画像データから前記再送箇所の画像データを除いたデータとを用いて署名検証を行うことを特徴とする画像管理システム。
  2. 動画像データを取得してサーバへ送信する画像取得装置と、動画像データを画像取得装置から受信し記憶するサーバとがネットワークを介して接続され、当該画像取得装置において動画像データを構成する複数の画像データに対して署名を施す画像管理システムであって、
    前記画像取得装置は、
    画像データを取得する画像取得手段と、
    ハッシュ値を算出するハッシュ値算出手段と、
    前記画像取得手段が取得した画像データごとに順次算出された個別ハッシュ値と画像識別情報を当該画像データに付加して前記サーバへ送信する画像データ送信手段と、
    前記画像データ送信手段が複数の画像データを送信し終えると、当該複数の画像データに対する全体ハッシュ値を算出し、当該全体ハッシュ値を用いて当該複数の画像データに署名を施し、署名データを生成する署名手段と、
    前記署名手段が前記署名データを生成すると、当該署名データを前記サーバへ送信する署名データ送信手段と、
    前記サーバの要求に応じて、前記画像データまたは前記署名データを再送する再送手段と、を有し、
    前記サーバは、
    前記画像取得装置から受信した画像データごとにハッシュ値を算出し、当該算出したハッシュ値と当該画像データの前記個別ハッシュ値が一致するかどうかを検証するハッシュ値検証手段と、
    ハッシュ値検証に失敗した画像データの画像識別情報を前記複数の画像データにおける再送箇所として抽出する再送箇所候補抽出手段と、
    前記再送箇所の画像データの再送または前記再送箇所の画像データを含む複数の画像データに対する署名データの再送を前記画像取得装置に要求する再送要求手段と、
    前記画像取得装置から受信した署名データを、前記画像取得装置から受信した画像データを用いて署名検証する署名検証手段と、
    前記署名検証手段が署名検証に成功した署名データが施された画像データを当該署名データと対応づけて記憶手段に記憶させるサーバ制御手段と、
    を有し、
    前記再送要求手段が前記複数の画像データから前記再送箇所を除いたデータに対する署名データを前記複数の画像データに対する署名データとして新たに作成して再送するように前記画像取得装置に要求すると、前記署名検証手段は、当該要求に応じて再送された署名データと、前記複数の画像データから前記再送箇所の画像データを除いたデータとを用いて署名検証を行うことを特徴とする画像管理システム。
JP2013224661A 2013-10-29 2013-10-29 画像管理システム Active JP6396011B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013224661A JP6396011B2 (ja) 2013-10-29 2013-10-29 画像管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013224661A JP6396011B2 (ja) 2013-10-29 2013-10-29 画像管理システム

Publications (2)

Publication Number Publication Date
JP2015088855A JP2015088855A (ja) 2015-05-07
JP6396011B2 true JP6396011B2 (ja) 2018-09-26

Family

ID=53051242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013224661A Active JP6396011B2 (ja) 2013-10-29 2013-10-29 画像管理システム

Country Status (1)

Country Link
JP (1) JP6396011B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015117194B4 (de) 2014-11-13 2021-10-14 Toyota Jidosha Kabushiki Kaisha Fahrzeug mit daran montierten Brennstoffzellen und Steuerverfahren für das Fahrzeug
US10348507B2 (en) 2016-03-14 2019-07-09 Ricoh Company, Ltd. Data processing system, data processing apparatus, and data processing method
US10541817B2 (en) 2016-03-14 2020-01-21 Ricoh Company, Ltd. Data generation apparatus, data recording system, and program product
US10586238B2 (en) * 2016-06-22 2020-03-10 Microsoft Technology Licensing, Llc Automation of image validation
JP2018054841A (ja) 2016-09-28 2018-04-05 株式会社リコー データ生成装置、データ生成方法、プログラム及びデータ記録システム
JP2021052288A (ja) * 2019-09-24 2021-04-01 デジタル・インフォメーション・テクノロジー株式会社 データ記録装置、データ記録方法およびプログラム
WO2022249553A1 (ja) * 2021-05-25 2022-12-01 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216773A (ja) * 1999-01-22 2000-08-04 Toyo Commun Equip Co Ltd 暗号化情報の正当性を判断する方法及び装置
JP2003296192A (ja) * 2002-04-04 2003-10-17 Certrust Kk 電子署名・電子文書保管システム
JP2010245590A (ja) * 2009-04-01 2010-10-28 Hitachi Kokusai Electric Inc 署名生成装置
JP2012114654A (ja) * 2010-11-24 2012-06-14 Mitsubishi Electric Corp 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法

Also Published As

Publication number Publication date
JP2015088855A (ja) 2015-05-07

Similar Documents

Publication Publication Date Title
JP6396011B2 (ja) 画像管理システム
CN102333100B (zh) 进行认证的方法及终端
KR102015955B1 (ko) 클라이언트 인증 방법
US11757874B2 (en) Mutual authentication system
US20130339736A1 (en) Periodic platform based web session re-validation
US20080133921A1 (en) Message authentication system and message authentication method
US20150318996A1 (en) System and method for filtering digital certificates
KR20160135724A (ko) 메시지를 인증하기 위한 방법
KR101972110B1 (ko) 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법
US20190097805A1 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
JP2022528360A (ja) 自律走行車両を遠隔制御するための暗号的に安全なメカニズム
KR102485857B1 (ko) 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증
WO2019042154A1 (zh) 消息处理方法及相关设备
CN101878615A (zh) 通信系统中交换数据时的认证
CN107872588B (zh) 呼叫处理方法、相关装置及系统
JP2011504332A (ja) Wapiユニキャストシークレットキー交渉方法
CN112561103A (zh) 基于区块链的停车预约管理方法、节点、设备及介质
CN115038084A (zh) 一种面向蜂窝基站的去中心化可信接入方法
WO2017008223A1 (zh) 邻近服务通信的验证方法、用户设备及邻近服务功能实体
US10142437B2 (en) Prioritising SIP messages
JP5148190B2 (ja) 受信方法および受信装置
CN112398930A (zh) 区块链的共识方法、节点设备、系统以及存储介质
CN111698204A (zh) 一种双向身份认证的方法及装置
CN111586017A (zh) 通信用户认证的方法和装置
US11743035B2 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171010

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180613

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180829

R150 Certificate of patent or registration of utility model

Ref document number: 6396011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250