JPWO2018212278A1 - 映像記録装置及び映像記録検証システム並びに映像記録方法及び映像検証方法 - Google Patents

映像記録装置及び映像記録検証システム並びに映像記録方法及び映像検証方法 Download PDF

Info

Publication number
JPWO2018212278A1
JPWO2018212278A1 JP2019518863A JP2019518863A JPWO2018212278A1 JP WO2018212278 A1 JPWO2018212278 A1 JP WO2018212278A1 JP 2019518863 A JP2019518863 A JP 2019518863A JP 2019518863 A JP2019518863 A JP 2019518863A JP WO2018212278 A1 JPWO2018212278 A1 JP WO2018212278A1
Authority
JP
Japan
Prior art keywords
video
video data
data
date
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019518863A
Other languages
English (en)
Other versions
JP7170278B2 (ja
Inventor
大志 淺野
大志 淺野
健二 立花
健二 立花
俊介 齊藤
俊介 齊藤
将治 廣幡
将治 廣幡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2018212278A1 publication Critical patent/JPWO2018212278A1/ja
Application granted granted Critical
Publication of JP7170278B2 publication Critical patent/JP7170278B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03BAPPARATUS OR ARRANGEMENTS FOR TAKING PHOTOGRAPHS OR FOR PROJECTING OR VIEWING THEM; APPARATUS OR ARRANGEMENTS EMPLOYING ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ACCESSORIES THEREFOR
    • G03B30/00Camera modules comprising integrated lens units and imaging units, specially adapted for being embedded in other devices, e.g. mobile phones or vehicles
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03BAPPARATUS OR ARRANGEMENTS FOR TAKING PHOTOGRAPHS OR FOR PROJECTING OR VIEWING THEM; APPARATUS OR ARRANGEMENTS EMPLOYING ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ACCESSORIES THEREFOR
    • G03B15/00Special procedures for taking photographs; Apparatus therefor
    • G03B15/02Illuminating scene
    • G03B15/03Combinations of cameras with lighting apparatus; Flash units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/27Server based end-user applications
    • H04N21/274Storing end-user multimedia data in response to end-user request, e.g. network recorder
    • H04N21/2743Video hosting of uploaded data from client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41422Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance located in transportation means, e.g. personal vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4223Cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/56Cameras or camera modules comprising electronic image sensors; Control thereof provided with illuminating means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Television Signal Processing For Recording (AREA)
  • Facsimile Transmission Control (AREA)
  • Studio Devices (AREA)

Abstract

映像記録装置(100)は、変調した照明光を照射する照明装置(30)と、照明装置を制御する制御装置(10)と、照明光と被写体を同時に撮像して映像データを生成する撮像装置(50)と、撮像装置で生成された映像データを格納する格納装置と、を備える。制御装置(10)は、撮像装置により撮像された映像データの少なくとも一部と、日時に応じて変化するように生成され、暗号化に使用する情報である暗号化情報とを用いて暗号データを生成し、生成した暗号データで照明光が変調されるように照明装置を制御する。

Description

本開示は、記録した映像の改竄の有無の検証を可能とするように映像データを記録する映像記録装置及び改竄の有無の検証するシステムに関する。
映像記録デバイスやネットワークの高性能化,低価格化により、大量の映像データを取得することが可能となった。大量のデータを有効に活用するため、映像がいつ、どこで取得されたかを正確に記録することが課題となっている。
特許文献1は、撮像する画像及びその付帯情報を含む画像ファイルに改竄防止処理を施す撮像装置と、画像ファイルが改竄されていないことを検証する画像検証装置とを有する画像検証システムを開示する。撮像装置は、付帯情報のうち改竄防止処理の対象とする項目をユーザに選択させるためのユーザインタフェースを提供するユーザインタフェース提供手段と、ユーザインタフェースにより選択された付帯情報を暗号化した暗号化付帯情報を作成する暗号化手段と、暗号化付帯情報を画像ファイルに付加して付加画像ファイルを作成する付加手段と、を有する。画像検証装置は、暗号化付帯情報を復号化して復号化付帯情報を作成する復号化手段と、復号化付帯情報の各項目と、対応する付帯情報の各項目と、を照合する照合手段と、を有する。
特許文献1の画像検証システムによれば、画像ファイルの付帯情報のうち改竄防止対象とする項目をその画像ファイルの用途に応じて指定し、画像ファイルの一部が改変された場合に、改変された箇所を改変されていない箇所と区別して検知することが可能となる。
特開2006−345450号公報
特許文献1に示すような、従来の電子証明書付与システムは,電子証明書付与以降の改竄がないことを証明するものであるが、映像の生成時から改竄がなされていないことを証明するものではない。例えば、撮影により得られた映像データの一部を編集して新たな電子ファイルを作成する場合、新たな電子ファイルに新たに電子証明を付与する必要があり、映像編集時における改ざんを防止することができない。
本開示は、映像データの生成時から改竄がなされていないことを証明することを可能とする映像記録及び検証システムを提供する。
本開示の第1の態様において、映像記録装置が提供される。映像記録装置は、変調した照明光を照射する照明装置と、照明装置を制御する制御装置と、照明光と被写体を同時に撮像して映像データを生成する撮像装置と、撮像装置で生成された映像データを格納する格納装置と、を備える。制御装置は、撮像装置により撮像された映像データの少なくとも一部と、日時に応じて変化するように生成され、暗号化に使用する情報である暗号化情報とを用いて暗号データを生成し、生成した暗号データで照明光が変調されるように照明装置を制御する。
本開示の第2の態様において、上記の映像記録装置と、日時に応じて変化する暗号化情報を生成するとともに、映像記録装置で記録された映像データの改竄の有無を検証する検証装置と、を備えた映像記録検証システムが提供される。
本開示の第3の態様において、映像記録装置を用いて被写体の映像を記録する映像記録方法が提供される。映像記録方法は、暗号化に使用する情報である暗号化情報を日時に応じて変化させながら生成するステップと、暗号化情報を用いて暗号データを生成するステップと、暗号データに基づき変調した照明光を生成するステップと、照明光と被写体を同時に撮像して映像データを生成するステップと、撮像装置で生成された映像データを記録媒体に格納するステップと、を含む。暗号データを生成するステップにおいて、撮像装置により撮像された映像データの少なくとも一部と、暗号化情報とを用いて暗号データを生成する。
本開示の第4の態様において、上記の映像記録方法により記録された映像データの改竄の有無を検証する第1の映像検証方法が提供される。第1の映像検証方法は、映像記録装置から映像データを受信するステップと、受信した映像データから、日時を示す日時情報と暗号データを抽出するステップと、抽出した日時情報に基づき暗号化情報を特定するステップと、特定した暗号化情報と受信した映像データの少なくとも一部から暗号データを生成するステップと、生成した暗号データと抽出した暗号データとを比較することにより改竄の有無を判定するステップとを含む。
本開示の第5の態様において、上記の映像記録方法により記録された映像データの改竄の有無を検証する第2の映像検証方法が提供される。第2の映像検証方法は、映像記録装置から、映像データに含まれる暗号データと、暗号データの生成に使用した映像データの部分と、暗号データに関連する日時を示す日時情報とを受信するステップと、受信した日時情報に基づき暗号化情報を特定するステップと、特定した暗号化情報を用いて暗号データを復号して映像データを得るステップと、復号により得られた映像データと、受信した映像データの部分とを比較することにより改竄の有無を判定するステップと、を含む。
本開示の第6の態様において、上記の映像記録方法により記録された映像データの改竄の有無を検証する第3の映像検証方法が提供される。第3の映像検証方法は、映像記録装置から、暗号データが記録された映像データの第1の部分と、暗号データの生成に使用した映像データの第2の部分と、暗号データに関連する日時を示す日時情報とを受信するステップと、映像データの第1の部分から暗号データを抽出するステップと、受信した日時情報に基づき暗号化情報を特定するステップと、特定した暗号化情報を用いて抽出した暗号データを復号して映像データを得るステップと、復号により得られた映像データと、受信した映像データの第2の部分とを比較することにより改竄の有無を判定するステップと、を含む。
本開示によれば、映像データの生成時において電子認証情報を映像中に埋め込めることから、映像データの生成時から改竄がなされていないことを証明することを可能とする。
本開示の映像記録検証システムの構成の一例を示す図 映像記録検証システムにおける記録制御装置の構成を示すブロック図 映像記録検証システムにおける管理サーバの構成を示すブロック図 実施の形態1に係る映像記録検証システムの動作を説明するための図 照明光に埋め込まれる情報の例を示した図 照明光に埋め込まれる情報の別の例を示した図 実施の形態1に係る映像記録検証システムにおける暗号化生成処理を示すフローチャート 実施の形態1に係る映像記録検証システムにおける照明光の制御処理を示すフローチャート 実施の形態1に係る映像記録検証システムにおける映像撮像・送信処理を示すフローチャート 実施の形態1に係る映像記録検証システムにおける映像データ検証・保存処理を示すフローチャート 実施の形態2に係る映像記録検証システムの動作を説明するための図 実施の形態2に係る映像記録検証システムにおける暗号化生成処理を示すフローチャート 実施の形態2に係る映像記録検証システムにおける照明光の制御処理を示すフローチャート 実施の形態2に係る映像記録検証システムにおける映像撮像・送信処理を示すフローチャート 実施の形態2に係る映像記録検証システムにおける映像データ検証・保存処理を示すフローチャート
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、発明者(ら)は、当業者が本開示を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。
(実施の形態1)
1−1.構成
本開示の映像記録検証システムは、被写体を撮影して映像データを記録するとともに、その映像データの改竄の有無を検証するシステムである。図1は、本開示の実施の形態1における映像記録検証システムの構成を示す図である。
図1に示すように、映像記録検証システム1は、被写体90の画像を撮像し映像データを生成する映像記録装置100と、映像記録装置100で生成された映像データの改竄の有無を検証する管理サーバ300とで構成される。映像記録装置100と管理サーバ300はネットワーク200を介してデータのやりとりが可能である。
本実施の形態では、映像記録装置100は車両80に搭載されている。映像記録装置100は、被写体90に照明光を照射して照明する照明装置30と、被写体90を撮像し画像データを生成するカメラ50と、照明装置30及びカメラ50を制御する記録制御装置10とを備える。
照明装置30は、発光素子と、発光素子を駆動する駆動回路とを含む。照明装置30は例えば白色光を照明光として出力する。なお、カメラ50が、可視光領域に加えて、非可視光領域の画像も撮影できるものであれば、照明装置30は赤外光のような非可視光を出力してもよい。発光素子は、LEDのような、高速に明滅や輝度、色度を制御できる発光素子である。照明装置30は、記録制御装置10の制御にしたがい電子認証情報等により変調した照明光を生成して出力する。
カメラ50は、所定のフレームレートで被写体を撮像して動画データを生成する。カメラ50は、レンズ等の光学系と、光学情報を電気信号に変換するCCDまたはCMOSイメージセンサ等の撮像素子と、撮像素子からのアナログ画像信号をデジタル信号に変換し、画像データを生成するAD変換器とを含む。なお、カメラ50は可視光領域の画像を撮像可能である。なお、カメラ50が、可視光領域に加えて、非可視光領域の画像をも撮影できるものであれば、照明装置30は赤外線光のような非可視光を照射してもよい。
図2は、映像記録装置100における記録制御装置10の構成を示すブロック図である。同図に示すように、記録制御装置10は、所定のプログラムを実行することによって所定の機能を実現する制御部11を含む。制御部11は、CPU、MPU等の汎用プロセッサである。制御部11は、所定の機能を実現するように専用に設計されたプロセッサを用いてもよい。すなわち、制御部11はCPU、MPU、GPU、DSP、FPGA、ASIC等、種々のプロセッサを含むことができる。
さらに、記録制御装置10は、RAM12と、ROM13と、データ記憶部14とを備える。RAM12は、制御部11が演算を実行するにあたって、必要な情報やプログラムを一時的に記憶するメモリであり、制御部11から適宜アクセスされる作業領域である。ROM13は制御部11で実行されるプログラムを記憶するメモリである。なお、制御部11で実行されるプログラムは、通信回線を介してサーバからダウンロードされてもよいし、光ディスクやメモリカード等の記録媒体を介して記録制御装置10に提供されてもよい。
データ記憶部14は、記録制御装置10の制御において参照する種々の情報を記録する記録媒体である。データ記憶部14は、例えば、ハードディスク(HDD)、ソリッドステートドライブ(SSD)、光ディスク装置等で構成できる。
さらに、記録制御装置10は、第1ないし第3通信インタフェース15〜17を備える。第1通信インタフェース15はインターネットのようなネットワーク200に接続してデータのやりとりを行うための通信回路または通信モジュールである。第2通信インタフェース16は、照明装置30との間でデータのやりとりを行うための通信回路または通信モジュールである。第3通信インタフェース17は、カメラ50との間でデータのやりとりを行うための通信回路または通信モジュールである。第1ないし第3通信インタフェース15〜17は、USB、HDMI(登録商標)、Wi−Fi、LAN等の任意の通信規格にしたがい通信を行なう。
さらに、記録制御装置10は、操作部21と表示部23とを備える。操作部21はキーボード、マウス、操作ボタンを含む。操作ボタンには、記録制御装置10の本体に物理的に設けられたボタンや、表示部23とタッチパネル機能により実現される仮想的なボタンが含まれる。表示部23は例えば液晶ディスプレイや有機ELディスプレイで構成される。
さらに、記録制御装置10は、位置情報を取得するためのGPSモジュール24を備える。GPSモジュール24は、測位衛星からの電波を受信して記録制御装置10の位置を特定し、その位置を示す情報を出力する回路である。
図3は、映像記録検証システム1における管理サーバ300の構成を示すブロック図である。同図に示すように、管理サーバ300は、所定のプログラムを実行することによって所定の機能を実現する制御部311を含む。制御部311は、CPU、MPU等の汎用プロセッサである。制御部311は、所定の機能を実現するように専用に設計されたプロセッサを用いてもよい。すなわち、制御部311はCPU、MPU、GPU、DSP、FPGA、ASIC等、種々のプロセッサを含むことができる。
さらに、管理サーバ300は、RAM312と、ROM313と、データ記憶部314とを備える。RAM312は、制御部311が演算を実行するにあたって、必要な情報やプログラムを一時的に記憶するメモリであり、制御部311から適宜アクセスされる作業領域である。ROM313は制御部311で実行されるプログラムを記憶するメモリである。なお、制御部311で実行されるプログラムは、通信回線を介してサーバからダウンロードされてもよいし、光ディスクやメモリカード等の記録媒体を介して管理サーバ300に提供されてもよい。
データ記憶部314は、管理サーバ300の制御において参照する種々の情報を記録する記録媒体である。データ記憶部314は、例えば、ハードディスク(HDD)、ソリッドステートドライブ(SSD)、光ディスク装置等で構成できる。
さらに、管理サーバ300は、ネットワーク200に接続してデータのやりとりを行うための通信回路または通信モジュールである通信インタフェース316を備える。通信インタフェース316は、Wi−Fi、LAN等の通信規格にしたがい通信を行なう。
さらに、管理サーバ300は、操作部321と表示部323とを備える。操作部321はキーボード、マウス、操作ボタンを含む。操作ボタンには、管理サーバ300の本体に物理的に設けられたボタンや、表示部23とタッチパネル機能により実現される仮想的なボタンが含まれる。表示部23は例えば液晶ディスプレイや有機ELディスプレイで構成される。
なお、映像記録検証システム1は映像記録検証システムの一例である。映像記録装置100は映像記録装置の一例である。管理サーバ300は検証装置の一例である。カメラ50は撮像装置の一例である。暗号化キーは暗号化情報の一例である。記録制御装置10は制御装置の一例である。照明装置30は照明装置の一例である。データ記憶部14、314は格納装置の一例である。
1−2.動作
以上のように構成された映像記録検証システム1について、その動作を以下説明する。
図4は、本実施の形態における映像記録検証システム1の動作を説明するための図である。映像記録検証システム1は、被写体90を撮影して映像データを生成するが、その際、映像データにおいて、映像データの正当性を示す電子認証情報としての暗号化キーと、映像データの撮影日時や位置を示す付加情報とを同時に記録する。電子認証情報は暗号データを含む。付加情報は、映像データ撮影時の日時を示す日時情報と、映像データ撮影時の位置を示す位置情報とを含む。映像データの撮影後に、管理サーバ300により、映像データに記録された電子認証情報を解析することで、映像データが撮影後に改竄されたか否かを判定することができる。
特に本実施の形態では、映像データにおいて電子認証情報と付加情報を記録するために、照明装置30は、電子認証情報と付加情報で変調された照明光を照射する。具体的には、電子認証情報と付加情報に基づき照明光を明滅させたり、照明光の輝度及び/または色相を電子認証情報と付加情報に基づき変化させたりする。
図5は、照明装置30から出力される照明光に重畳される電子認証情報と付加情報のシーケンスを説明した図である。図5の例では、照明光の明滅(パルス変調)によって電子認証情報等を照明光に重畳させる例を示している。図5において横軸は時間軸である。照明光において、ヘッダと、日時情報と、位置情報と、暗号データとが重畳されている。
「ヘッダ」は所定のパターンを有し、電子認証情報等の書き込み開始位置を定義する情報である。映像データにおいては、ヘッダに続く位置に、日時情報、位置情報、暗号データが記録される。映像データにおいてヘッダの位置に基づき、暗号データの作成に使用される直前の映像データの位置(フレーム位置)が決定される。
「日時情報」は、映像データが生成された日時を示す情報である。「日時情報」が示す日時に基づき、改竄の有無の判定時に使用する暗号化キーが特定される。管理サーバ300において暗号化きーが生成された日時と映像データが生成された日時とは実質的に近いことから、本実施の形態では、管理サーバ300において暗号化きーが生成された日時を、映像データが生成された日時として取り扱う。
「位置情報」は、映像データが撮影された位置を示す位置情報である。本実施の形態では、記録制御装置10の位置を映像データが撮影された位置とする。この位置情報は、記録制御装置10のGPSモジュール24から取得する。
「暗号データ」は、直前の映像データと暗号化キーを使用して生成されるデータである。暗号データは、例えば、直前の映像データを暗号化キーで可逆的または不可逆的に暗号化して生成される。
「演算バッファー時間」は、直前の映像データと暗号化キーから暗号データを生成するために要する時間である。照明光において、日時情報の後、演算バッファー時間だけ遅延させて暗号データ(または第1暗号データ)が重畳される。
図6は、照明光に埋め込まれる情報の別の例を示した図である。図6の例では、ヘッダに続いて、日時情報、第1暗号データ、第2暗号データが配置される。ヘッダ及び日時情報は、図5で説明したものと同様である。
「第1暗号データ」は、直前の映像データと暗号化キーを使用して生成された暗号データである。すなわち、「第1暗号データ」は図5に示す暗号データと同じである。
「第2暗号データ」は、位置情報と暗号化キーを使用して生成された暗号データである。図6の例では、第2暗号データは、位置情報を暗号化して生成されたデータである。
図7A〜7Dは、本実施の形態における映像記録検証システム1における映像記録動作のフローチャートである。以下、図4、図7A〜7Dを参照して、映像記録検証システム1における映像記録動作を説明する。映像記録検証システム1においては、図7A〜7Dに示す制御シーケンスが所定の周期で繰り返し実行される。
図4に示すように、映像データの記録動作において、記録制御装置10は管理サーバ300から定期的に暗号化キーと日時情報とを受信し、これらの情報を用いて暗号データを生成する。さらに、記録制御装置10は、生成した暗号データ等に基づき変調した照明光を被写体90に照射して被写体90を撮像し、得られた映像データを記録する。
より具体的には、管理サーバ300は、図7Aに示すように、作成時の日時に基づいて変化する暗号化キーを生成する(S11)。暗号化キーは、暗号データを生成するために用いる情報であり、例えば、SHA−256のようなハッシュ関数である。暗号化キーは、例えば、10秒毎、10分毎というように所定の時間毎に生成される。本実施の形態では、10秒毎に暗号化キーが生成されるとする。日時情報は暗号化キー(例えばハッシュ関数)が生成された日時を示す情報である。
次に、管理サーバ300は、暗号化キーを作成した日時を示す日時情報を生成する(S12)。なお、日時情報を生成する代わりに、暗号化キーにおいて日時情報を含めても良い。日時情報については、必要な情報の精度や使用可能なデータサイズ等に応じて、情報の精度を設定することができる。
そして、管理サーバ300は、生成した暗号化キーと生成した日時情報とを対応付けて、対応情報として、データ記憶部314に記録する(S13)。この場合、暗号化キーの漏洩を防ぐために、データ記憶部314に対して暗号化を行っても良い。
その後、管理サーバ300は、ネットワーク200を介して、暗号化キーと日時情報を記録制御装置10に送信する(S14)。この場合、暗号化キーの漏洩を防ぐために、暗号化キー自体を暗号化して送信してもよい。
記録制御装置10は、管理サーバ300から受信した暗号化キーと日時情報を用いて照明装置30の照明光を制御する。図7Bは、記録制御装置10による照明光の制御動作を示すフローチャートである。
図7Bに示すように、記録制御装置10は、管理サーバ300から暗号化キーと日時情報を受信すると(S21)、受信した暗号化キーと、所定時間(例えば、10秒)前に撮像した映像データの1フレーム(または複数フレーム)の全部(または一部)のデータとを使用して暗号データを生成する(S22)。例えば、記録制御装置10は、管理サーバ300から、暗号化キーとしてハッシュ関数を受信し、受信したハッシュ関数を用いて、所定時間(例えば、10秒)前に撮像した映像データから暗号データとしてハッシュ値を生成する。
記録制御装置10は、GPSモジュール24から位置情報を取得する(S23)。位置情報を取得する方法としては、GPSモジュール24から以外に、各種通信電波(携帯電話基地局からの電波、ビーコン、Wi−Fi、Bluetooth(登録商標)等)、インターネット(IPアドレスからの位置取得)等を用いることができる。
記録制御装置10は、図5に示すフォーマットで、ヘッダ、受信した日時情報と、取得した位置情報と、生成した暗号データとで変調された照明光が照射されるように照明装置30を制御する(S24)。これにより、照明光において、ヘッダ、受信した日時情報と、取得した位置情報と、生成した暗号データとが重畳される。このような照明光で照明された被写体を撮影することで、ヘッダ、受信した日時情報と、取得した位置情報と、生成した暗号データとが記録された(埋め込まれた)映像データが生成される。ここで、映像データにおいて暗号化キー等の情報を確実に記録されるようにするために、同じ情報を、一定時間繰り返し出力するように制御してもよい。また、繰り返し出力する回数を増やし、確実に情報を記録するために、日時情報等のデータサイズを小さくしてもよい。
なお、取得した位置情報を、暗号化キーを使用して暗号し、第2暗号データを生成してもよい。この場合は、図6に示すようなフォーマットで、ヘッダ、日時情報と、第1暗号データ(映像データを暗号化キーを用いて暗号化したもの)、第2暗号データとが重畳された照明光が照射されるように照明装置30を制御する。
以上のように照明装置30の照明光が制御されることにより、被写体90は、暗号データ(電子認証情報)等が重畳された照明光により照明される。このように照明された被写体90がカメラ50により撮像され、生成された映像データ(動画データ)において、電子認証情報としての暗号データと、付加情報とが記録される。
図7Cは、被写体90を撮影した映像データに対する記録制御装置10の処理を示すフローチャートである。図7Cに示すように、記録制御装置10は、カメラ50から撮像された映像データ(動画データ)を取得する(S31)。記録制御装置10は、取得した映像データをデータ記憶部14に記録する。その際、1フレーム中に複数ビットの情報を記録するために、1フレーム中の画面を時間分割してデータを記録してもよい。また、単位時間当たりのフレーム数を増やすことにより、記録する情報量を増やしてもよい。また、データ抜けを補完できるように、異なるフレームにおいて同じ情報を繰り返し記録するようにしてもよい。
記録制御装置10は、カメラ50から映像データを取得しながら(すなわち、映像データを撮影しながら)、取得した映像データを、ネットワーク200を介して管理サーバ300に送信する(S32)。なお、記録制御装置10は、映像データの撮影が完了した後に、すなわち、一旦映像データのデータ記憶部14への記録が完了した後に、データ記憶部14に記録された映像データをネットワーク200を介して管理サーバ300に送信するようにしてもよい。
管理サーバ300は、映像記録装置100の記録制御装置10から受信した映像データに対して改竄の有無の判定を行った後、映像データをデータ記憶部314に保存する。図7Dは、その際の管理サーバ300の処理を示すフローチャートである。
図7Dに示すように、管理サーバ300は、映像データを受信すると(S41)、受信した映像データを解析し、映像データから、ヘッダ、日時情報、暗号データ等を抽出する(S42)。管理サーバ300は、対応情報を参照して、抽出した日時情報に基づき、日時情報に対応した暗号化キーを特定する(S43)。管理サーバ300は、受信した映像データと、特定した暗号化キーを使用して暗号データを生成する(S44)。ここで、暗号データの生成に使用する映像データのフレームは、映像データから抽出したヘッダを基準にして特定する。例えば、ヘッダを構成する先頭のフレームの位置から所定時間(例えば10秒)前のフレームを暗号データの生成に使用するフレームとして特定する。
管理サーバ300は、生成した暗号データと、映像データから抽出した暗号データとを比較して、改竄の有無を判定する(S45)。両者が一致していない場合、映像データが改竄されたと判定される。管理サーバ300は、改竄の判定とともに、当該映像データをデータ記憶部314に保存する。なお、抽出した位置情報及び日時情報をインデックスとして映像データに付加して保存してもよい。映像データの漏洩を防ぐために、管理サーバ300のデータ記憶部314において映像データの暗号化が行われても良い。
以上の構成によれば、映像データの生成時に効率的に電子認証情報及び付加情報が映像データ中に埋め込むことができる。また、映像データに光学的に電子認証情報及び付加情報を埋め込むため、映像データのみからこれらの情報を抽出することができる。
1−3.効果等
以上のように本実施の形態の映像記録装置100は、変調した照明光を照射する照明装置30と、照明装置30を制御する記録制御装置10と、照明光と被写体を同時に撮像して映像データを生成するカメラ50と、カメラ50で生成された映像データを格納するデータ記憶部14、314と、を備える。記録制御装置10は、カメラ50により撮像された映像データの少なくとも一部と、日時に応じて変化するように生成され、暗号化に使用する情報である暗号化キー(暗号化情報)とを用いて暗号データを生成し、生成した暗号データで照明光が変調されるように照明装置30を制御する。
本実施の形態の映像記録装置100によれば、暗号データで変調された照明光で照明された被写体をカメラ50で撮影した映像データを得るため、映像データにおいて暗号データが含まれる。よって、映像データの生成(撮影)時に暗号データを映像データ中に埋め込むことができ、埋め込まれた暗号データを参照することで、映像データの生成時点からの改竄の有無を判定することが可能となる。また、映像データ中に電子認証情報が埋め込まれているため、映像データの一部を切り出した場合でも、新たに電子認証情報を付加する必要がない。
また、照明光において、映像データの撮影日時を示す日時情報と、映像データの撮影位置を示す位置情報とに基づいてさらに照明光を変調することで、映像データにおいて、暗号データとともに、日時情報と位置情報を埋め込むことができる。
また、管理サーバ300は、映像記録装置100から映像データを受信し(S41)、受信した映像データから、日時を示す日時情報と暗号データを抽出し(S42)、抽出した日時情報に基づき暗号化キー(暗号化情報)を特定し(S43)、特定した暗号化キーと受信した映像データの少なくとも一部から暗号データを生成し(S44)、生成した暗号データと抽出した暗号データとを比較することにより改竄の有無を判定する(S45)。このように映像データに埋め込まれた暗号データから、映像データの改竄の有無を判定することができる。
また、本実施の形態は、映像記録装置100を用いて被写体の映像を記録する映像記録方法を開示する。その映像記録方法は、暗号化に使用する情報である暗号化キーを日時に応じて変化させながら生成するステップと、暗号化キーを用いて暗号データを生成するステップと、暗号データに基づき変調した照明光を生成するステップと、照明光と被写体を同時に撮像して映像データを生成するステップと、撮像装置で生成された映像データを記録媒体に格納するステップと、を含む。暗号データを生成するステップにおいて、撮像装置により撮像された映像データの少なくとも一部と、暗号化キーとを用いて暗号データを生成する。
また、本実施の形態は、上記の映像記録方法により記録された映像データの改竄の有無を検証する映像検証方法を開示する。映像検証方法は、映像記録装置から映像データを受信するステップと、受信した映像データから、日時を示す日時情報と前記暗号データを抽出するステップと、抽出した日時情報に基づき暗号化キーを特定するステップと、特定した暗号化キーと受信した映像データの少なくとも一部から暗号データを生成するステップと、生成した暗号データと抽出した暗号データとを比較することにより改竄の有無を判定するステップとを含む。
(実施の形態2)
本実施の形態では、記録制御装置10と管理サーバ300の間のデータ通信量を実施の形態1の場合よりも削減できる構成を説明する。本実施の形態の映像記録検証システムのハードウェア構成は実施の形態1のものと同様である。
図8は、実施の形態2に係る映像記録検証システムの動作を説明するための図である。実施の形態1では、記録制御装置10は、改竄検証のために、管理サーバ300へ映像データ全体を送信していた。これに対して、本実施の形態では、改竄検証のために、記録制御装置10は、暗号データと、暗号データの生成に使用したフレームに関する映像データと、日時情報とのみを送信する。
図9A〜9Dは、本実施の形態における映像記録検証システム1における映像記録動作のフローチャートである。以下、図8、図9A〜7Dを参照して、映像記録検証システム1における映像記録動作を説明する。映像記録検証システム1においては、図9A〜9Dに示す処理は所定の周期で繰り返し実行される。
本実施の形態では、図8に示すように、記録制御装置10は管理サーバ300から定期的に公開鍵と日時情報とを受信し、これらの情報を用いて暗号データを生成する。さらに、記録制御装置10は、生成した暗号データ等に基づき変調した照明光を被写体90に照射して被写体90を撮像し、得られた映像データを記録する。
より具体的には、管理サーバ300は、図9Aに示すように、作成時の日時に基づいて変化する暗号化キーとして、暗号データを生成するための公開鍵と暗号データを復号するための秘密鍵を生成する(S111)。公開鍵と秘密鍵は、例えば、RSA暗号方式にしたがい求められる。本実施の形態では、暗号化キーは、例えば、10秒毎、10分毎というように所定の時間毎に生成される。日時情報は暗号化キーが生成された日時を示す情報である。
次に、管理サーバ300は、公開鍵と秘密鍵を作成した日時を示す日時情報を生成する(S112)。なお、日時情報を生成する代わりに、公開鍵と秘密鍵において日時情報を含めても良い。日時情報については、必要な情報の精度や使用可能なデータサイズ等に応じて、情報の精度を設定することができる。
そして、管理サーバ300は、生成した公開鍵および秘密鍵と生成した日時情報とを対応付けて対応情報として、データ記憶部314に記録する(S113)。この場合、暗号化キーの漏洩を防ぐために、データ記憶部314に対して暗号化を行っても良い。
その後、管理サーバ300は、ネットワーク200を介して、公開鍵と日時情報を記録制御装置10に送信する(S114)。この場合、公開鍵自体を暗号化して送信してもよい。
記録制御装置10は、管理サーバ300から受信した公開鍵と日時情報を用いて照明装置30の照明光を制御する。図9Bは、記録制御装置10による照明光の制御動作を示すフローチャートである。
図9Bに示すように、記録制御装置10は、管理サーバ300から公開鍵と日時情報を受信すると(S121)、受信した公開鍵と、所定時間(例えば、10秒)前に撮像した映像データの1フレーム(または複数フレーム)の全部(または一部)のデータとを使用して暗号データを生成する(S122)。すなわち、記録制御装置10は、受信した公開鍵を用いて、所定時間(例えば、10秒)前に撮像した映像データの1フレーム(または複数フレーム)の全部(または一部)のデータを暗号化することにより暗号データを生成する。
記録制御装置10は、GPSモジュール24から位置情報を取得する(S123)。記録制御装置10は、図5に示すフォーマットで、ヘッダ、受信した日時情報と、取得した位置情報と、生成した暗号データとが重畳された照明光が照射されるように照明装置30を制御する(S124)。映像データにおいて暗号化キー等の情報を確実に記録されるようにするために、同じ情報を、一定時間繰り返し出力するように制御してもよい。また、繰り返し出力する回数を増やし、確実に情報を記録するために、日時情報等のデータサイズを小さくしてもよい。
なお、取得した位置情報を、公開鍵を使用して暗号し、第2暗号データを生成してもよい。この場合は、図6に示すようなフォーマットで、ヘッダ、日時情報と、第1暗号データ(映像データを公開鍵を用いて暗号化したもの)、第2暗号データとが重畳された照明光が照射されるように照明装置30を制御する。
以上のように照明装置30の照明光が制御されることにより、被写体90は、暗号データ(電子認証情報)等が重畳された照明光により照明される。このように照明された被写体90がカメラ50により撮像され、映像データ(動画データ)が生成される。この映像データには、暗号データと付加情報が光学的情報(輝度変化、色度変化、等)として記録される。
図9Cは、記録制御装置10における、そのように照明された被写体90を撮影した映像データを取得する処理を示すフローチャートである。
図9Cに示すように、記録制御装置10は、カメラ50から撮像された映像データ(動画データ)を取得する(S131)。記録制御装置10は、1フレーム中に複数ビットの情報を記録するために、1フレーム中の画面を時間分割してデータを記録してもよい。また、単位時間当たりのフレーム数を増やすことにより、記録する情報量を増やしてもよい。また、データ抜けを補完できるように、異なるフレームにおいて同じ情報を繰り返し記録するようにしてもよい。
記録制御装置10は、取得した映像データから、ヘッダ、日時情報、位置情報、暗号データを抽出する(S132)。その後、記録制御装置10は、映像データを取得しながら、取得した映像データを順次データ記憶部14に保存する(S133)。
記録制御装置10は、抽出した暗号データと、その暗号データの生成に使用した映像データの部分と、抽出した日時情報とを、管理サーバ300に送信する(S134)。なお、暗号データの生成に使用した映像データの部分(1または複数フレーム)は、抽出したヘッダの位置に基づく特定できる。例えば、抽出したヘッダを構成する先頭のフレームの位置から所定時間(例えば10秒)前のフレームを暗号データの生成に使用するフレームとして特定できる。
管理サーバ300は、映像記録装置100の記録制御装置10から受信したデータに基づき、映像記録装置100で記録された映像データに対する改竄の有無の判定を行う。図9Dは、その際の管理サーバ300の処理を示すフローチャートである。
図9Dに示すように、管理サーバ300は、映像データ、暗号データ、日時情報を受信すると(S141)、受信した日時情報に基づき対応情報を参照して秘密鍵を特定する(S142)。管理サーバ300は、受信した暗号データと、特定した秘密鍵を使用して映像データを復号する(S143)。
管理サーバ300は、受信した映像データと、復号した映像データとを比較して、改竄の有無を判定する(S144)。両者が一致していない場合、映像データが改竄されたと判定される。管理サーバ300は改竄の判定結果を映像記録装置100の記録制御装置10に送信する(S145)。
記録制御装置10は、受信した判定結果を表示部23に表示してもよいし、当該映像データのインデックスに判定結果を付加してもよい。
以上のように本実施の形態の管理サーバ300は、映像記録装置100から、映像データに含まれる暗号データと、暗号データの生成に使用した映像データの部分と、暗号データに関連する日時を示す日時情報とを受信する(S141)。管理サーバ300は、受信した日時情報に基づき秘密鍵を特定し(S142)、特定した秘密鍵を用いて暗号データを復号して映像データを得る(S143)。そして、管理サーバ300は、復号により得られた映像データと、受信した映像データの部分とを比較することにより改竄の有無を判定する(S144)。このような検証方法によっても、映像データの改竄の有無を判定することができる。
なお、上記の例では、記録制御装置10から管理サーバ300へ、映像データに含まれる暗号データと、暗号データの生成に使用した映像データの部分と、暗号データに関連する日時を示す日時情報とを送信した。これらの情報に代えて、記録制御装置10から管理サーバ300へ、暗号データが記録された映像データの第1の部分と、暗号データの生成に使用した映像データの第2の部分と、暗号データに関連する日時を示す日時情報とを送信してもよい。その場合、管理サーバ300は、受信した映像データの第1の部分から暗号データを抽出する。さらに、管理サーバ300は、受信した日時情報に基づき対応情報から秘密鍵を特定する。管理サーバ300は、特定した秘密鍵を用いて抽出した暗号データを復号して映像データを得て、復号により得られた映像データと、受信した映像データの第2の部分とを比較することにより改竄の有無を判定すればよい。
(他の実施の形態)
以上のように、本出願において開示する技術の例示として、実施の形態1〜2を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。また、上記実施の形態1〜2で説明した各構成要素を組み合わせて、新たな実施の形態とすることも可能である。そこで、以下、他の実施の形態を例示する。
上記の実施の形態では、電子認証情報等に基づき変調した照明光を被写体90に照射し、被写体の画像を撮像したが、変調した照明光を直接カメラ50に照射してもよい。すなわち、カメラ50は、被写体90で反射した照明光を撮像する代わりに、被写体とともに直接照明光を撮像してもよい。
上記の実施の形態において、一例として車両に搭載して照明装置を使用したが、照明装置はこれに限定されず、携帯型ライトであってもよい。または、街灯や信号機のような固定された照明であってもよい。
上記の実施の形態において、映像データを保存する格納部の例として、記録制御装置10または管理サーバ300に内蔵されたデータ記憶部14、314とを示したが、格納部は、記録制御装置10または管理サーバ300とは独立した装置であってもよい。
以上のように、本開示における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。
したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
また、上述の実施の形態は、本開示における技術を例示するためのものであるから、特許請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
本開示は、映像データの生成時において電子認証情報を映像データに埋め込むことができるため、改竄の検証の必要性のある映像を記録する映像記録装置に有用である。
1 映像記録検証システム
10 記録制御装置
11 記録制御装置の制御部
14 記録制御装置のデータ記憶部
30 照明装置
50 カメラ
80 車両
90 被写体
100 映像記録装置
200 ネットワーク
300 管理サーバ
311 管理サーバの制御部
314 管理サーバのデータ記憶部
本開示は、記録した映像の改竄の有無の検証を可能とするように映像データを記録する映像記録装置及び改竄の有無の検証するシステムに関する。
映像記録デバイスやネットワークの高性能化,低価格化により、大量の映像データを取得することが可能となった。大量のデータを有効に活用するため、映像がいつ、どこで取得されたかを正確に記録することが課題となっている。
特許文献1は、撮像する画像及びその付帯情報を含む画像ファイルに改竄防止処理を施す撮像装置と、画像ファイルが改竄されていないことを検証する画像検証装置とを有する画像検証システムを開示する。撮像装置は、付帯情報のうち改竄防止処理の対象とする項目をユーザに選択させるためのユーザインタフェースを提供するユーザインタフェース提供手段と、ユーザインタフェースにより選択された付帯情報を暗号化した暗号化付帯情報を作成する暗号化手段と、暗号化付帯情報を画像ファイルに付加して付加画像ファイルを作成する付加手段と、を有する。画像検証装置は、暗号化付帯情報を復号化して復号化付帯情報を作成する復号化手段と、復号化付帯情報の各項目と、対応する付帯情報の各項目と、を照合する照合手段と、を有する。
特許文献1の画像検証システムによれば、画像ファイルの付帯情報のうち改竄防止対象とする項目をその画像ファイルの用途に応じて指定し、画像ファイルの一部が改変された場合に、改変された箇所を改変されていない箇所と区別して検知することが可能となる。
特開2006−345450号公報
特許文献1に示すような、従来の電子証明書付与システムは,電子証明書付与以降の改竄がないことを証明するものであるが、映像の生成時から改竄がなされていないことを証明するものではない。例えば、撮影により得られた映像データの一部を編集して新たな電子ファイルを作成する場合、新たな電子ファイルに新たに電子証明を付与する必要があり、映像編集時における改ざんを防止することができない。
本開示は、映像データの生成時から改竄がなされていないことを証明することを可能とする映像記録及び検証システムを提供する。
本開示の第1の態様において、映像記録装置が提供される。映像記録装置は、変調した照明光を照射する照明装置と、照明装置を制御する制御装置と、照明光と被写体を同時に撮像して映像データを生成する撮像装置と、撮像装置で生成された映像データを格納する格納装置と、を備える。制御装置は、撮像装置により撮像された映像データの少なくとも一部と、日時に応じて変化するように生成され、暗号化に使用する情報である暗号化情報とを用いて暗号データを生成し、生成した暗号データで照明光が変調されるように照明装置を制御する。
本開示の第2の態様において、上記の映像記録装置と、日時に応じて変化する暗号化情報を生成するとともに、映像記録装置で記録された映像データの改竄の有無を検証する検証装置と、を備えた映像記録検証システムが提供される。
本開示の第3の態様において、映像記録装置を用いて被写体の映像を記録する映像記録方法が提供される。映像記録方法は、暗号化に使用する情報である暗号化情報を日時に応じて変化させながら生成するステップと、暗号化情報を用いて暗号データを生成するステップと、暗号データに基づき変調した照明光を生成するステップと、照明光と被写体を同時に撮像して映像データを生成するステップと、撮像装置で生成された映像データを記録媒体に格納するステップと、を含む。暗号データを生成するステップにおいて、撮像装置により撮像された映像データの少なくとも一部と、暗号化情報とを用いて暗号データを生成する。
本開示の第4の態様において、上記の映像記録方法により記録された映像データの改竄の有無を検証する第1の映像検証方法が提供される。第1の映像検証方法は、映像記録装置から映像データを受信するステップと、受信した映像データから、日時を示す日時情報と暗号データを抽出するステップと、抽出した日時情報に基づき暗号化情報を特定するステップと、特定した暗号化情報と受信した映像データの少なくとも一部から暗号データを生成するステップと、生成した暗号データと抽出した暗号データとを比較することにより改竄の有無を判定するステップとを含む。
本開示の第5の態様において、上記の映像記録方法により記録された映像データの改竄の有無を検証する第2の映像検証方法が提供される。第2の映像検証方法は、映像記録装置から、映像データに含まれる暗号データと、暗号データの生成に使用した映像データの部分と、暗号データに関連する日時を示す日時情報とを受信するステップと、受信した日時情報に基づき暗号化情報を特定するステップと、特定した暗号化情報を用いて暗号データを復号して映像データを得るステップと、復号により得られた映像データと、受信した映像データの部分とを比較することにより改竄の有無を判定するステップと、を含む。
本開示の第6の態様において、上記の映像記録方法により記録された映像データの改竄の有無を検証する第3の映像検証方法が提供される。第3の映像検証方法は、映像記録装置から、暗号データが記録された映像データの第1の部分と、暗号データの生成に使用した映像データの第2の部分と、暗号データに関連する日時を示す日時情報とを受信するステップと、映像データの第1の部分から暗号データを抽出するステップと、受信した日時情報に基づき暗号化情報を特定するステップと、特定した暗号化情報を用いて抽出した暗号データを復号して映像データを得るステップと、復号により得られた映像データと、受信した映像データの第2の部分とを比較することにより改竄の有無を判定するステップと、を含む。
本開示によれば、映像データの生成時において電子認証情報を映像中に埋め込めることから、映像データの生成時から改竄がなされていないことを証明することを可能とする。
本開示の映像記録検証システムの構成の一例を示す図 映像記録検証システムにおける記録制御装置の構成を示すブロック図 映像記録検証システムにおける管理サーバの構成を示すブロック図 実施の形態1に係る映像記録検証システムの動作を説明するための図 照明光に埋め込まれる情報の例を示した図 照明光に埋め込まれる情報の別の例を示した図 実施の形態1に係る映像記録検証システムにおける暗号化生成処理を示すフローチャート 実施の形態1に係る映像記録検証システムにおける照明光の制御処理を示すフローチャート 実施の形態1に係る映像記録検証システムにおける映像撮像・送信処理を示すフローチャート 実施の形態1に係る映像記録検証システムにおける映像データ検証・保存処理を示すフローチャート 実施の形態2に係る映像記録検証システムの動作を説明するための図 実施の形態2に係る映像記録検証システムにおける暗号化生成処理を示すフローチャート 実施の形態2に係る映像記録検証システムにおける照明光の制御処理を示すフローチャート 実施の形態2に係る映像記録検証システムにおける映像撮像・送信処理を示すフローチャート 実施の形態2に係る映像記録検証システムにおける映像データ検証・保存処理を示すフローチャート
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、発明者(ら)は、当業者が本開示を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。
(実施の形態1)
1−1.構成
本開示の映像記録検証システムは、被写体を撮影して映像データを記録するとともに、その映像データの改竄の有無を検証するシステムである。図1は、本開示の実施の形態1における映像記録検証システムの構成を示す図である。
図1に示すように、映像記録検証システム1は、被写体90の画像を撮像し映像データを生成する映像記録装置100と、映像記録装置100で生成された映像データの改竄の有無を検証する管理サーバ300とで構成される。映像記録装置100と管理サーバ300はネットワーク200を介してデータのやりとりが可能である。
本実施の形態では、映像記録装置100は車両80に搭載されている。映像記録装置100は、被写体90に照明光を照射して照明する照明装置30と、被写体90を撮像し画像データを生成するカメラ50と、照明装置30及びカメラ50を制御する記録制御装置10とを備える。
照明装置30は、発光素子と、発光素子を駆動する駆動回路とを含む。照明装置30は例えば白色光を照明光として出力する。なお、カメラ50が、可視光領域に加えて、非可視光領域の画像も撮影できるものであれば、照明装置30は赤外光のような非可視光を出力してもよい。発光素子は、LEDのような、高速に明滅や輝度、色度を制御できる発光素子である。照明装置30は、記録制御装置10の制御にしたがい電子認証情報等により変調した照明光を生成して出力する。
カメラ50は、所定のフレームレートで被写体を撮像して動画データを生成する。カメラ50は、レンズ等の光学系と、光学情報を電気信号に変換するCCDまたはCMOSイメージセンサ等の撮像素子と、撮像素子からのアナログ画像信号をデジタル信号に変換し、画像データを生成するAD変換器とを含む。なお、カメラ50は可視光領域の画像を撮像可能である。なお、カメラ50が、可視光領域に加えて、非可視光領域の画像をも撮影できるものであれば、照明装置30は赤外線光のような非可視光を照射してもよい。
図2は、映像記録装置100における記録制御装置10の構成を示すブロック図である。同図に示すように、記録制御装置10は、所定のプログラムを実行することによって所定の機能を実現する制御部11を含む。制御部11は、CPU、MPU等の汎用プロセッサである。制御部11は、所定の機能を実現するように専用に設計されたプロセッサを用いてもよい。すなわち、制御部11はCPU、MPU、GPU、DSP、FPGA、ASIC等、種々のプロセッサを含むことができる。
さらに、記録制御装置10は、RAM12と、ROM13と、データ記憶部14とを備える。RAM12は、制御部11が演算を実行するにあたって、必要な情報やプログラムを一時的に記憶するメモリであり、制御部11から適宜アクセスされる作業領域である。ROM13は制御部11で実行されるプログラムを記憶するメモリである。なお、制御部11で実行されるプログラムは、通信回線を介してサーバからダウンロードされてもよいし、光ディスクやメモリカード等の記録媒体を介して記録制御装置10に提供されてもよい。
データ記憶部14は、記録制御装置10の制御において参照する種々の情報を記録する記録媒体である。データ記憶部14は、例えば、ハードディスク(HDD)、ソリッドステートドライブ(SSD)、光ディスク装置等で構成できる。
さらに、記録制御装置10は、第1ないし第3通信インタフェース15〜17を備える。第1通信インタフェース15はインターネットのようなネットワーク200に接続してデータのやりとりを行うための通信回路または通信モジュールである。第2通信インタフェース16は、照明装置30との間でデータのやりとりを行うための通信回路または通信モジュールである。第3通信インタフェース17は、カメラ50との間でデータのやりとりを行うための通信回路または通信モジュールである。第1ないし第3通信インタフェース15〜17は、USB、HDMI(登録商標)、Wi−Fi、LAN等の任意の通信規格にしたがい通信を行なう。
さらに、記録制御装置10は、操作部21と表示部23とを備える。操作部21はキーボード、マウス、操作ボタンを含む。操作ボタンには、記録制御装置10の本体に物理的に設けられたボタンや、表示部23とタッチパネル機能により実現される仮想的なボタンが含まれる。表示部23は例えば液晶ディスプレイや有機ELディスプレイで構成される。
さらに、記録制御装置10は、位置情報を取得するためのGPSモジュール24を備える。GPSモジュール24は、測位衛星からの電波を受信して記録制御装置10の位置を特定し、その位置を示す情報を出力する回路である。
図3は、映像記録検証システム1における管理サーバ300の構成を示すブロック図である。同図に示すように、管理サーバ300は、所定のプログラムを実行することによって所定の機能を実現する制御部311を含む。制御部311は、CPU、MPU等の汎用プロセッサである。制御部311は、所定の機能を実現するように専用に設計されたプロセッサを用いてもよい。すなわち、制御部311はCPU、MPU、GPU、DSP、FPGA、ASIC等、種々のプロセッサを含むことができる。
さらに、管理サーバ300は、RAM312と、ROM313と、データ記憶部314とを備える。RAM312は、制御部311が演算を実行するにあたって、必要な情報やプログラムを一時的に記憶するメモリであり、制御部311から適宜アクセスされる作業領域である。ROM313は制御部311で実行されるプログラムを記憶するメモリである。なお、制御部311で実行されるプログラムは、通信回線を介してサーバからダウンロードされてもよいし、光ディスクやメモリカード等の記録媒体を介して管理サーバ300に提供されてもよい。
データ記憶部314は、管理サーバ300の制御において参照する種々の情報を記録する記録媒体である。データ記憶部314は、例えば、ハードディスク(HDD)、ソリッドステートドライブ(SSD)、光ディスク装置等で構成できる。
さらに、管理サーバ300は、ネットワーク200に接続してデータのやりとりを行うための通信回路または通信モジュールである通信インタフェース316を備える。通信インタフェース316は、Wi−Fi、LAN等の通信規格にしたがい通信を行なう。
さらに、管理サーバ300は、操作部321と表示部323とを備える。操作部321はキーボード、マウス、操作ボタンを含む。操作ボタンには、管理サーバ300の本体に物理的に設けられたボタンや、表示部23とタッチパネル機能により実現される仮想的なボタンが含まれる。表示部23は例えば液晶ディスプレイや有機ELディスプレイで構成される。
なお、映像記録検証システム1は映像記録検証システムの一例である。映像記録装置100は映像記録装置の一例である。管理サーバ300は検証装置の一例である。カメラ50は撮像装置の一例である。暗号化キーは暗号化情報の一例である。記録制御装置10は制御装置の一例である。照明装置30は照明装置の一例である。データ記憶部14、314は格納装置の一例である。
1−2.動作
以上のように構成された映像記録検証システム1について、その動作を以下説明する。
図4は、本実施の形態における映像記録検証システム1の動作を説明するための図である。映像記録検証システム1は、被写体90を撮影して映像データを生成するが、その際、映像データにおいて、映像データの正当性を示す電子認証情報としての暗号化キーと、映像データの撮影日時や位置を示す付加情報とを同時に記録する。電子認証情報は暗号データを含む。付加情報は、映像データ撮影時の日時を示す日時情報と、映像データ撮影時の位置を示す位置情報とを含む。映像データの撮影後に、管理サーバ300により、映像データに記録された電子認証情報を解析することで、映像データが撮影後に改竄されたか否かを判定することができる。
特に本実施の形態では、映像データにおいて電子認証情報と付加情報を記録するために、照明装置30は、電子認証情報と付加情報で変調された照明光を照射する。具体的には、電子認証情報と付加情報に基づき照明光を明滅させたり、照明光の輝度及び/または色相を電子認証情報と付加情報に基づき変化させたりする。
図5は、照明装置30から出力される照明光に重畳される電子認証情報と付加情報のシーケンスを説明した図である。図5の例では、照明光の明滅(パルス変調)によって電子認証情報等を照明光に重畳させる例を示している。図5において横軸は時間軸である。照明光において、ヘッダと、日時情報と、位置情報と、暗号データとが重畳されている。
「ヘッダ」は所定のパターンを有し、電子認証情報等の書き込み開始位置を定義する情報である。映像データにおいては、ヘッダに続く位置に、日時情報、位置情報、暗号データが記録される。映像データにおいてヘッダの位置に基づき、暗号データの作成に使用される直前の映像データの位置(フレーム位置)が決定される。
「日時情報」は、映像データが生成された日時を示す情報である。「日時情報」が示す日時に基づき、改竄の有無の判定時に使用する暗号化キーが特定される。管理サーバ300において暗号化きーが生成された日時と映像データが生成された日時とは実質的に近いことから、本実施の形態では、管理サーバ300において暗号化きーが生成された日時を、映像データが生成された日時として取り扱う。
「位置情報」は、映像データが撮影された位置を示す位置情報である。本実施の形態では、記録制御装置10の位置を映像データが撮影された位置とする。この位置情報は、記録制御装置10のGPSモジュール24から取得する。
「暗号データ」は、直前の映像データと暗号化キーを使用して生成されるデータである。暗号データは、例えば、直前の映像データを暗号化キーで可逆的または不可逆的に暗号化して生成される。
「演算バッファー時間」は、直前の映像データと暗号化キーから暗号データを生成するために要する時間である。照明光において、日時情報の後、演算バッファー時間だけ遅延させて暗号データ(または第1暗号データ)が重畳される。
図6は、照明光に埋め込まれる情報の別の例を示した図である。図6の例では、ヘッダに続いて、日時情報、第1暗号データ、第2暗号データが配置される。ヘッダ及び日時情報は、図5で説明したものと同様である。
「第1暗号データ」は、直前の映像データと暗号化キーを使用して生成された暗号データである。すなわち、「第1暗号データ」は図5に示す暗号データと同じである。
「第2暗号データ」は、位置情報と暗号化キーを使用して生成された暗号データである。図6の例では、第2暗号データは、位置情報を暗号化して生成されたデータである。
図7A〜7Dは、本実施の形態における映像記録検証システム1における映像記録動作のフローチャートである。以下、図4、図7A〜7Dを参照して、映像記録検証システム1における映像記録動作を説明する。映像記録検証システム1においては、図7A〜7Dに示す制御シーケンスが所定の周期で繰り返し実行される。
図4に示すように、映像データの記録動作において、記録制御装置10は管理サーバ300から定期的に暗号化キーと日時情報とを受信し、これらの情報を用いて暗号データを生成する。さらに、記録制御装置10は、生成した暗号データ等に基づき変調した照明光を被写体90に照射して被写体90を撮像し、得られた映像データを記録する。
より具体的には、管理サーバ300は、図7Aに示すように、作成時の日時に基づいて変化する暗号化キーを生成する(S11)。暗号化キーは、暗号データを生成するために用いる情報であり、例えば、SHA−256のようなハッシュ関数である。暗号化キーは、例えば、10秒毎、10分毎というように所定の時間毎に生成される。本実施の形態では、10秒毎に暗号化キーが生成されるとする。日時情報は暗号化キー(例えばハッシュ関数)が生成された日時を示す情報である。
次に、管理サーバ300は、暗号化キーを作成した日時を示す日時情報を生成する(S12)。なお、日時情報を生成する代わりに、暗号化キーにおいて日時情報を含めても良い。日時情報については、必要な情報の精度や使用可能なデータサイズ等に応じて、情報の精度を設定することができる。
そして、管理サーバ300は、生成した暗号化キーと生成した日時情報とを対応付けて、対応情報として、データ記憶部314に記録する(S13)。この場合、暗号化キーの漏洩を防ぐために、データ記憶部314に対して暗号化を行っても良い。
その後、管理サーバ300は、ネットワーク200を介して、暗号化キーと日時情報を記録制御装置10に送信する(S14)。この場合、暗号化キーの漏洩を防ぐために、暗号化キー自体を暗号化して送信してもよい。
記録制御装置10は、管理サーバ300から受信した暗号化キーと日時情報を用いて照明装置30の照明光を制御する。図7Bは、記録制御装置10による照明光の制御動作を示すフローチャートである。
図7Bに示すように、記録制御装置10は、管理サーバ300から暗号化キーと日時情報を受信すると(S21)、受信した暗号化キーと、所定時間(例えば、10秒)前に撮像した映像データの1フレーム(または複数フレーム)の全部(または一部)のデータとを使用して暗号データを生成する(S22)。例えば、記録制御装置10は、管理サーバ300から、暗号化キーとしてハッシュ関数を受信し、受信したハッシュ関数を用いて、所定時間(例えば、10秒)前に撮像した映像データから暗号データとしてハッシュ値を生成する。
記録制御装置10は、GPSモジュール24から位置情報を取得する(S23)。位置情報を取得する方法としては、GPSモジュール24から以外に、各種通信電波(携帯電話基地局からの電波、ビーコン、Wi−Fi、Bluetooth(登録商標)等)、インターネット(IPアドレスからの位置取得)等を用いることができる。
記録制御装置10は、図5に示すフォーマットで、ヘッダ、受信した日時情報と、取得した位置情報と、生成した暗号データとで変調された照明光が照射されるように照明装置30を制御する(S24)。これにより、照明光において、ヘッダ、受信した日時情報と、取得した位置情報と、生成した暗号データとが重畳される。このような照明光で照明された被写体を撮影することで、ヘッダ、受信した日時情報と、取得した位置情報と、生成した暗号データとが記録された(埋め込まれた)映像データが生成される。ここで、映像データにおいて暗号化キー等の情報を確実に記録されるようにするために、同じ情報を、一定時間繰り返し出力するように制御してもよい。また、繰り返し出力する回数を増やし、確実に情報を記録するために、日時情報等のデータサイズを小さくしてもよい。
なお、取得した位置情報を、暗号化キーを使用して暗号し、第2暗号データを生成してもよい。この場合は、図6に示すようなフォーマットで、ヘッダ、日時情報と、第1暗号データ(映像データを暗号化キーを用いて暗号化したもの)、第2暗号データとが重畳された照明光が照射されるように照明装置30を制御する。
以上のように照明装置30の照明光が制御されることにより、被写体90は、暗号データ(電子認証情報)等が重畳された照明光により照明される。このように照明された被写体90がカメラ50により撮像され、生成された映像データ(動画データ)において、電子認証情報としての暗号データと、付加情報とが記録される。
図7Cは、被写体90を撮影した映像データに対する記録制御装置10の処理を示すフローチャートである。図7Cに示すように、記録制御装置10は、カメラ50から撮像された映像データ(動画データ)を取得する(S31)。記録制御装置10は、取得した映像データをデータ記憶部14に記録する。その際、1フレーム中に複数ビットの情報を記録するために、1フレーム中の画面を時間分割してデータを記録してもよい。また、単位時間当たりのフレーム数を増やすことにより、記録する情報量を増やしてもよい。また、データ抜けを補完できるように、異なるフレームにおいて同じ情報を繰り返し記録するようにしてもよい。
記録制御装置10は、カメラ50から映像データを取得しながら(すなわち、映像データを撮影しながら)、取得した映像データを、ネットワーク200を介して管理サーバ300に送信する(S32)。なお、記録制御装置10は、映像データの撮影が完了した後に、すなわち、一旦映像データのデータ記憶部14への記録が完了した後に、データ記憶部14に記録された映像データをネットワーク200を介して管理サーバ300に送信するようにしてもよい。
管理サーバ300は、映像記録装置100の記録制御装置10から受信した映像データに対して改竄の有無の判定を行った後、映像データをデータ記憶部314に保存する。図7Dは、その際の管理サーバ300の処理を示すフローチャートである。
図7Dに示すように、管理サーバ300は、映像データを受信すると(S41)、受信した映像データを解析し、映像データから、ヘッダ、日時情報、暗号データ等を抽出する(S42)。管理サーバ300は、対応情報を参照して、抽出した日時情報に基づき、日時情報に対応した暗号化キーを特定する(S43)。管理サーバ300は、受信した映像データと、特定した暗号化キーを使用して暗号データを生成する(S44)。ここで、暗号データの生成に使用する映像データのフレームは、映像データから抽出したヘッダを基準にして特定する。例えば、ヘッダを構成する先頭のフレームの位置から所定時間(例えば10秒)前のフレームを暗号データの生成に使用するフレームとして特定する。
管理サーバ300は、生成した暗号データと、映像データから抽出した暗号データとを比較して、改竄の有無を判定する(S45)。両者が一致していない場合、映像データが改竄されたと判定される。管理サーバ300は、改竄の判定とともに、当該映像データをデータ記憶部314に保存する。なお、抽出した位置情報及び日時情報をインデックスとして映像データに付加して保存してもよい。映像データの漏洩を防ぐために、管理サーバ300のデータ記憶部314において映像データの暗号化が行われても良い。
以上の構成によれば、映像データの生成時に効率的に電子認証情報及び付加情報が映像データ中に埋め込むことができる。また、映像データに光学的に電子認証情報及び付加情報を埋め込むため、映像データのみからこれらの情報を抽出することができる。
1−3.効果等
以上のように本実施の形態の映像記録装置100は、変調した照明光を照射する照明装置30と、照明装置30を制御する記録制御装置10と、照明光と被写体を同時に撮像して映像データを生成するカメラ50と、カメラ50で生成された映像データを格納するデータ記憶部14、314と、を備える。記録制御装置10は、カメラ50により撮像された映像データの少なくとも一部と、日時に応じて変化するように生成され、暗号化に使用する情報である暗号化キー(暗号化情報)とを用いて暗号データを生成し、生成した暗号データで照明光が変調されるように照明装置30を制御する。
本実施の形態の映像記録装置100によれば、暗号データで変調された照明光で照明された被写体をカメラ50で撮影した映像データを得るため、映像データにおいて暗号データが含まれる。よって、映像データの生成(撮影)時に暗号データを映像データ中に埋め込むことができ、埋め込まれた暗号データを参照することで、映像データの生成時点からの改竄の有無を判定することが可能となる。また、映像データ中に電子認証情報が埋め込まれているため、映像データの一部を切り出した場合でも、新たに電子認証情報を付加する必要がない。
また、照明光において、映像データの撮影日時を示す日時情報と、映像データの撮影位置を示す位置情報とに基づいてさらに照明光を変調することで、映像データにおいて、暗号データとともに、日時情報と位置情報を埋め込むことができる。
また、管理サーバ300は、映像記録装置100から映像データを受信し(S41)、受信した映像データから、日時を示す日時情報と暗号データを抽出し(S42)、抽出した日時情報に基づき暗号化キー(暗号化情報)を特定し(S43)、特定した暗号化キーと受信した映像データの少なくとも一部から暗号データを生成し(S44)、生成した暗号データと抽出した暗号データとを比較することにより改竄の有無を判定する(S45)。このように映像データに埋め込まれた暗号データから、映像データの改竄の有無を判定することができる。
また、本実施の形態は、映像記録装置100を用いて被写体の映像を記録する映像記録方法を開示する。その映像記録方法は、暗号化に使用する情報である暗号化キーを日時に応じて変化させながら生成するステップと、暗号化キーを用いて暗号データを生成するステップと、暗号データに基づき変調した照明光を生成するステップと、照明光と被写体を同時に撮像して映像データを生成するステップと、撮像装置で生成された映像データを記録媒体に格納するステップと、を含む。暗号データを生成するステップにおいて、撮像装置により撮像された映像データの少なくとも一部と、暗号化キーとを用いて暗号データを生成する。
また、本実施の形態は、上記の映像記録方法により記録された映像データの改竄の有無を検証する映像検証方法を開示する。映像検証方法は、映像記録装置から映像データを受信するステップと、受信した映像データから、日時を示す日時情報と前記暗号データを抽出するステップと、抽出した日時情報に基づき暗号化キーを特定するステップと、特定した暗号化キーと受信した映像データの少なくとも一部から暗号データを生成するステップと、生成した暗号データと抽出した暗号データとを比較することにより改竄の有無を判定するステップとを含む。
(実施の形態2)
本実施の形態では、記録制御装置10と管理サーバ300の間のデータ通信量を実施の形態1の場合よりも削減できる構成を説明する。本実施の形態の映像記録検証システムのハードウェア構成は実施の形態1のものと同様である。
図8は、実施の形態2に係る映像記録検証システムの動作を説明するための図である。実施の形態1では、記録制御装置10は、改竄検証のために、管理サーバ300へ映像データ全体を送信していた。これに対して、本実施の形態では、改竄検証のために、記録制御装置10は、暗号データと、暗号データの生成に使用したフレームに関する映像データと、日時情報とのみを送信する。
図9A〜9Dは、本実施の形態における映像記録検証システム1における映像記録動作のフローチャートである。以下、図8、図9A〜7Dを参照して、映像記録検証システム1における映像記録動作を説明する。映像記録検証システム1においては、図9A〜9Dに示す処理は所定の周期で繰り返し実行される。
本実施の形態では、図8に示すように、記録制御装置10は管理サーバ300から定期的に公開鍵と日時情報とを受信し、これらの情報を用いて暗号データを生成する。さらに、記録制御装置10は、生成した暗号データ等に基づき変調した照明光を被写体90に照射して被写体90を撮像し、得られた映像データを記録する。
より具体的には、管理サーバ300は、図9Aに示すように、作成時の日時に基づいて変化する暗号化キーとして、暗号データを生成するための公開鍵と暗号データを復号するための秘密鍵を生成する(S111)。公開鍵と秘密鍵は、例えば、RSA暗号方式にしたがい求められる。本実施の形態では、暗号化キーは、例えば、10秒毎、10分毎というように所定の時間毎に生成される。日時情報は暗号化キーが生成された日時を示す情報である。
次に、管理サーバ300は、公開鍵と秘密鍵を作成した日時を示す日時情報を生成する(S112)。なお、日時情報を生成する代わりに、公開鍵と秘密鍵において日時情報を含めても良い。日時情報については、必要な情報の精度や使用可能なデータサイズ等に応じて、情報の精度を設定することができる。
そして、管理サーバ300は、生成した公開鍵および秘密鍵と生成した日時情報とを対応付けて対応情報として、データ記憶部314に記録する(S113)。この場合、暗号化キーの漏洩を防ぐために、データ記憶部314に対して暗号化を行っても良い。
その後、管理サーバ300は、ネットワーク200を介して、公開鍵と日時情報を記録制御装置10に送信する(S114)。この場合、公開鍵自体を暗号化して送信してもよい。
記録制御装置10は、管理サーバ300から受信した公開鍵と日時情報を用いて照明装置30の照明光を制御する。図9Bは、記録制御装置10による照明光の制御動作を示すフローチャートである。
図9Bに示すように、記録制御装置10は、管理サーバ300から公開鍵と日時情報を受信すると(S121)、受信した公開鍵と、所定時間(例えば、10秒)前に撮像した映像データの1フレーム(または複数フレーム)の全部(または一部)のデータとを使用して暗号データを生成する(S122)。すなわち、記録制御装置10は、受信した公開鍵を用いて、所定時間(例えば、10秒)前に撮像した映像データの1フレーム(または複数フレーム)の全部(または一部)のデータを暗号化することにより暗号データを生成する。
記録制御装置10は、GPSモジュール24から位置情報を取得する(S123)。記録制御装置10は、図5に示すフォーマットで、ヘッダ、受信した日時情報と、取得した位置情報と、生成した暗号データとが重畳された照明光が照射されるように照明装置30を制御する(S124)。映像データにおいて暗号化キー等の情報を確実に記録されるようにするために、同じ情報を、一定時間繰り返し出力するように制御してもよい。また、繰り返し出力する回数を増やし、確実に情報を記録するために、日時情報等のデータサイズを小さくしてもよい。
なお、取得した位置情報を、公開鍵を使用して暗号し、第2暗号データを生成してもよい。この場合は、図6に示すようなフォーマットで、ヘッダ、日時情報と、第1暗号データ(映像データを公開鍵を用いて暗号化したもの)、第2暗号データとが重畳された照明光が照射されるように照明装置30を制御する。
以上のように照明装置30の照明光が制御されることにより、被写体90は、暗号データ(電子認証情報)等が重畳された照明光により照明される。このように照明された被写体90がカメラ50により撮像され、映像データ(動画データ)が生成される。この映像データには、暗号データと付加情報が光学的情報(輝度変化、色度変化、等)として記録される。
図9Cは、記録制御装置10における、そのように照明された被写体90を撮影した映像データを取得する処理を示すフローチャートである。
図9Cに示すように、記録制御装置10は、カメラ50から撮像された映像データ(動画データ)を取得する(S131)。記録制御装置10は、1フレーム中に複数ビットの情報を記録するために、1フレーム中の画面を時間分割してデータを記録してもよい。また、単位時間当たりのフレーム数を増やすことにより、記録する情報量を増やしてもよい。また、データ抜けを補完できるように、異なるフレームにおいて同じ情報を繰り返し記録するようにしてもよい。
記録制御装置10は、取得した映像データから、ヘッダ、日時情報、位置情報、暗号データを抽出する(S132)。その後、記録制御装置10は、映像データを取得しながら、取得した映像データを順次データ記憶部14に保存する(S133)。
記録制御装置10は、抽出した暗号データと、その暗号データの生成に使用した映像データの部分と、抽出した日時情報とを、管理サーバ300に送信する(S134)。なお、暗号データの生成に使用した映像データの部分(1または複数フレーム)は、抽出したヘッダの位置に基づく特定できる。例えば、抽出したヘッダを構成する先頭のフレームの位置から所定時間(例えば10秒)前のフレームを暗号データの生成に使用するフレームとして特定できる。
管理サーバ300は、映像記録装置100の記録制御装置10から受信したデータに基づき、映像記録装置100で記録された映像データに対する改竄の有無の判定を行う。図9Dは、その際の管理サーバ300の処理を示すフローチャートである。
図9Dに示すように、管理サーバ300は、映像データ、暗号データ、日時情報を受信すると(S141)、受信した日時情報に基づき対応情報を参照して秘密鍵を特定する(S142)。管理サーバ300は、受信した暗号データと、特定した秘密鍵を使用して映像データを復号する(S143)。
管理サーバ300は、受信した映像データと、復号した映像データとを比較して、改竄の有無を判定する(S144)。両者が一致していない場合、映像データが改竄されたと判定される。管理サーバ300は改竄の判定結果を映像記録装置100の記録制御装置10に送信する(S145)。
記録制御装置10は、受信した判定結果を表示部23に表示してもよいし、当該映像データのインデックスに判定結果を付加してもよい。
以上のように本実施の形態の管理サーバ300は、映像記録装置100から、映像データに含まれる暗号データと、暗号データの生成に使用した映像データの部分と、暗号データに関連する日時を示す日時情報とを受信する(S141)。管理サーバ300は、受信した日時情報に基づき秘密鍵を特定し(S142)、特定した秘密鍵を用いて暗号データを復号して映像データを得る(S143)。そして、管理サーバ300は、復号により得られた映像データと、受信した映像データの部分とを比較することにより改竄の有無を判定する(S144)。このような検証方法によっても、映像データの改竄の有無を判定することができる。
なお、上記の例では、記録制御装置10から管理サーバ300へ、映像データに含まれる暗号データと、暗号データの生成に使用した映像データの部分と、暗号データに関連する日時を示す日時情報とを送信した。これらの情報に代えて、記録制御装置10から管理サーバ300へ、暗号データが記録された映像データの第1の部分と、暗号データの生成に使用した映像データの第2の部分と、暗号データに関連する日時を示す日時情報とを送信してもよい。その場合、管理サーバ300は、受信した映像データの第1の部分から暗号データを抽出する。さらに、管理サーバ300は、受信した日時情報に基づき対応情報から秘密鍵を特定する。管理サーバ300は、特定した秘密鍵を用いて抽出した暗号データを復号して映像データを得て、復号により得られた映像データと、受信した映像データの第2の部分とを比較することにより改竄の有無を判定すればよい。
(他の実施の形態)
以上のように、本出願において開示する技術の例示として、実施の形態1〜2を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。また、上記実施の形態1〜2で説明した各構成要素を組み合わせて、新たな実施の形態とすることも可能である。そこで、以下、他の実施の形態を例示する。
上記の実施の形態では、電子認証情報等に基づき変調した照明光を被写体90に照射し、被写体の画像を撮像したが、変調した照明光を直接カメラ50に照射してもよい。すなわち、カメラ50は、被写体90で反射した照明光を撮像する代わりに、被写体とともに直接照明光を撮像してもよい。
上記の実施の形態において、一例として車両に搭載して照明装置を使用したが、照明装置はこれに限定されず、携帯型ライトであってもよい。または、街灯や信号機のような固定された照明であってもよい。
上記の実施の形態において、映像データを保存する格納部の例として、記録制御装置10または管理サーバ300に内蔵されたデータ記憶部14、314とを示したが、格納部は、記録制御装置10または管理サーバ300とは独立した装置であってもよい。
以上のように、本開示における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。
したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
また、上述の実施の形態は、本開示における技術を例示するためのものであるから、特許請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
本開示は、映像データの生成時において電子認証情報を映像データに埋め込むことができるため、改竄の検証の必要性のある映像を記録する映像記録装置に有用である。
1 映像記録検証システム
10 記録制御装置
11 記録制御装置の制御部
14 記録制御装置のデータ記憶部
30 照明装置
50 カメラ
80 車両
90 被写体
100 映像記録装置
200 ネットワーク
300 管理サーバ
311 管理サーバの制御部
314 管理サーバのデータ記憶部

Claims (13)

  1. 変調した照明光を照射する照明装置と、
    前記照明装置を制御する制御装置と、
    前記照明光と被写体を同時に撮像して映像データを生成する撮像装置と、
    前記撮像装置で生成された映像データを格納する格納装置と、
    を備え、
    前記制御装置は、前記撮像装置により撮像された映像データの少なくとも一部と、日時に応じて変化するように生成され、暗号化に使用する情報である暗号化情報とを用いて暗号データを生成し、前記生成した暗号データで前記照明光が変調されるように前記照明装置を制御する、
    映像記録装置。
  2. 前記制御装置は、さらに、映像データの撮影日時を示す日時情報と、映像データの撮影位置を示す位置情報とに基づいて前記照明光が変調されるように、前記照明装置を制御する、請求項1に記載の映像記録装置。
  3. 前記暗号化情報は所定の時間毎に生成される、請求項1に記載の映像記録装置。
  4. 前記制御装置は、同じ暗号データが所定回数繰り返して照明光に含まれるように、前記照明装置を制御する、請求項3に記載の映像記録装置。
  5. 前記暗号化情報はハッシュ関数である、請求項1に記載の映像記録装置。
  6. 請求項1ないし5のいずれかに記載の映像記録装置と、
    日時に応じて変化する前記暗号化情報を生成するとともに、前記映像記録装置で記録された映像データの改竄の有無を検証する検証装置と、
    を備えた映像記録検証システム。
  7. 前記検証装置は、
    前記映像記録装置から映像データを受信し、
    前記受信した映像データから、日時を示す日時情報と前記暗号データを抽出し、
    前記抽出した日時情報に基づき暗号化情報を特定し、
    前記特定した暗号化情報と前記受信した映像データの少なくとも一部から暗号データを生成し、
    前記生成した暗号データと前記抽出した暗号データとを比較することにより改竄の有無を判定する、
    請求項6に記載の映像記録検証システム。
  8. 前記検証装置は、
    前記映像記録装置から、映像データに含まれる暗号データと、前記暗号データの生成に使用した映像データの部分と、前記暗号データに関連する日時を示す日時情報とを受信し、
    前記受信した日時情報に基づき暗号化情報を特定し、
    前記特定した暗号化情報を用いて前記暗号データを復号して映像データを得て、
    前記復号により得られた映像データと、前記受信した映像データの部分とを比較することにより改竄の有無を判定する、
    請求項6に記載の映像記録検証システム。
  9. 前記検証装置は、
    前記映像記録装置から、暗号データが記録された映像データの第1の部分と、前記暗号データの生成に使用した映像データの第2の部分と、前記暗号データに関連する日時を示す日時情報とを受信し、
    前記映像データの第1の部分から暗号データを抽出し、
    前記受信した日時情報に基づき暗号化情報を特定し、
    前記特定した暗号化情報を用いて前記抽出した暗号データを復号して映像データを得て、
    前記復号により得られた映像データと、前記受信した映像データの第2の部分とを比較することにより改竄の有無を判定する、
    請求項6に記載の映像記録検証システム。
  10. 映像記録装置を用いて被写体の映像を記録する映像記録方法であって、
    暗号化に使用する情報である暗号化情報を日時に応じて変化させながら生成するステップと、
    前記暗号化情報を用いて暗号データを生成するステップと、
    前記暗号データに基づき変調した照明光を生成するステップと、
    前記照明光と被写体を同時に撮像して映像データを生成するステップと、
    撮像装置で生成された映像データを記録媒体に格納するステップと、を含み、
    前記暗号データを生成するステップにおいて、前記撮像装置により撮像された映像データの少なくとも一部と、前記暗号化情報とを用いて暗号データを生成する、
    映像記録方法。
  11. 請求項10に記載の映像記録方法により記録された映像データの改竄の有無を検証する方法であって、
    前記映像記録装置から映像データを受信するステップと、
    前記受信した映像データから、日時を示す日時情報と前記暗号データを抽出するステップと、
    前記抽出した日時情報に基づき暗号化情報を特定するステップと、
    前記特定した暗号化情報と前記受信した映像データの少なくとも一部から暗号データを生成するステップと、
    前記生成した暗号データと前記抽出した暗号データとを比較することにより改竄の有無を判定するステップと、
    を含む映像検証方法。
  12. 請求項10に記載の映像記録方法により記録された映像データの改竄の有無を検証する方法であって、
    前記映像記録装置から、映像データに含まれる暗号データと、前記暗号データの生成に使用した映像データの部分と、前記暗号データに関連する日時を示す日時情報とを受信するステップと、
    前記受信した日時情報に基づき暗号化情報を特定するステップと、
    前記特定した暗号化情報を用いて前記暗号データを復号して映像データを得るステップと、
    前記復号により得られた映像データと、前記受信した映像データの部分とを比較することにより改竄の有無を判定するステップと、
    を含む映像検証方法。
  13. 請求項10に記載の映像記録方法により記録された映像データの改竄の有無を検証する方法であって、
    前記映像記録装置から、暗号データが記録された映像データの第1の部分と、前記暗号データの生成に使用した映像データの第2の部分と、前記暗号データに関連する日時を示す日時情報とを受信するステップと、
    前記映像データの第1の部分から暗号データを抽出するステップと、
    前記受信した日時情報に基づき暗号化情報を特定するステップと、
    前記特定した暗号化情報を用いて前記抽出した暗号データを復号して映像データを得るステップと、
    前記復号により得られた映像データと、前記受信した映像データの第2の部分とを比較することにより改竄の有無を判定するステップと、
    を含む映像検証方法。
JP2019518863A 2017-05-17 2018-05-17 映像記録装置及び映像記録検証システム並びに映像記録方法及び映像検証方法 Active JP7170278B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762507404P 2017-05-17 2017-05-17
US62/507,404 2017-05-17
PCT/JP2018/019110 WO2018212278A1 (ja) 2017-05-17 2018-05-17 映像記録装置及び映像記録検証システム並びに映像記録方法及び映像検証方法

Publications (2)

Publication Number Publication Date
JPWO2018212278A1 true JPWO2018212278A1 (ja) 2020-03-26
JP7170278B2 JP7170278B2 (ja) 2022-11-14

Family

ID=64274220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019518863A Active JP7170278B2 (ja) 2017-05-17 2018-05-17 映像記録装置及び映像記録検証システム並びに映像記録方法及び映像検証方法

Country Status (4)

Country Link
US (1) US11409890B2 (ja)
EP (1) EP3627812B1 (ja)
JP (1) JP7170278B2 (ja)
WO (1) WO2018212278A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7170278B2 (ja) * 2017-05-17 2022-11-14 パナソニックIpマネジメント株式会社 映像記録装置及び映像記録検証システム並びに映像記録方法及び映像検証方法
JP7210872B2 (ja) * 2017-07-19 2023-01-24 富士フイルムビジネスイノベーション株式会社 画像処理装置及び画像処理プログラム
FR3101394B1 (fr) * 2019-09-27 2022-07-08 Valeo Vision Procede d’authentification entre un module de commande et un module d’eclairage pour un vehicule automobile
TWM631265U (zh) * 2022-05-27 2022-08-21 莊連豪 黃金卡片交易管理系統

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006109230A (ja) * 2004-10-07 2006-04-20 Victor Co Of Japan Ltd 監視システム及び監視システムにおける認証方法
JP2007104149A (ja) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd 監視システム
US20170124421A1 (en) * 2014-05-12 2017-05-04 Philips Lighting Holding B.V. Verification of images captured using a timestamp decoded from illumination from a modulated light source

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003114B1 (en) * 2000-01-20 2006-02-21 Qualcomm Incorporated Method and apparatus for achieving crypto-synchronization in a packet data communication system
JP2006345450A (ja) 2005-06-10 2006-12-21 Canon Inc 画像検証システム、撮像装置、並びに画像検証装置
EP2503852A1 (en) * 2011-03-22 2012-09-26 Koninklijke Philips Electronics N.V. Light detection system and method
US10313626B2 (en) * 2013-06-24 2019-06-04 Intel Corporation Techniques and system for multiple display media presentations
US20150116541A1 (en) * 2013-10-28 2015-04-30 Jordan Gilman Method and apparatus for applying a tag/identification to a photo/video immediately after capture
ES2902421T3 (es) * 2015-05-06 2022-03-28 Dolby Laboratories Licensing Corp Compensación térmica en proyección de imagen
JP6789877B2 (ja) * 2017-04-28 2020-11-25 キヤノン株式会社 情報処理装置、画像処理システム、制御システム及び情報処理方法
JP7170278B2 (ja) * 2017-05-17 2022-11-14 パナソニックIpマネジメント株式会社 映像記録装置及び映像記録検証システム並びに映像記録方法及び映像検証方法
US11151235B2 (en) * 2017-08-01 2021-10-19 Apple Inc. Biometric authentication techniques

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006109230A (ja) * 2004-10-07 2006-04-20 Victor Co Of Japan Ltd 監視システム及び監視システムにおける認証方法
JP2007104149A (ja) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd 監視システム
US20170124421A1 (en) * 2014-05-12 2017-05-04 Philips Lighting Holding B.V. Verification of images captured using a timestamp decoded from illumination from a modulated light source

Also Published As

Publication number Publication date
EP3627812A4 (en) 2020-05-27
EP3627812A1 (en) 2020-03-25
US20200184083A1 (en) 2020-06-11
US11409890B2 (en) 2022-08-09
WO2018212278A1 (ja) 2018-11-22
EP3627812B1 (en) 2021-11-24
JP7170278B2 (ja) 2022-11-14

Similar Documents

Publication Publication Date Title
CN106471795B (zh) 使用从来自经调制的光源的光照所解码的时间戳捕获的图像的验证
JP7170278B2 (ja) 映像記録装置及び映像記録検証システム並びに映像記録方法及び映像検証方法
US10176309B2 (en) Systems and methods for authenticating video using watermarks
US7979698B2 (en) Apparatus and method for proving authenticity with personal characteristics
JP7172004B2 (ja) 光通信発信源のデータ処理および認証
Winkler et al. User-centric privacy awareness in video surveillance
JP2007028014A (ja) デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
JP2017532636A (ja) 透かしシステム及び方法
US20230074748A1 (en) Digital forensic image verification system
JP2019148930A (ja) 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム
US20160020908A1 (en) Document signing via mobile device gesture
CN106330461A (zh) 一种基于单向散列函数的光标签防伪方法及系统
CN108959906B (zh) 数据获取方法、移动终端、电子设备、产线标定系统、可读存储介质及计算机设备
EP3217644B1 (en) Information processing device
US20220408165A1 (en) Interactive broadcast media content provider with direct audience interaction
KR20210086035A (ko) 블록체인 기반 원본 증명 방법 및 이를 사용하는 전자 장치
KR20210086031A (ko) 블록체인 기반 원본 증명 방법 및 이를 사용하는 전자 장치
US20210273795A1 (en) Trusted imaging
KR101435627B1 (ko) 클라우드 서비스를 이용한 영상 기록 시스템 및 방법
Domb et al. Secured key generation and transmission, using intel-SGX and optical communications
JP2016103775A (ja) カメラ装置及び検証システム及び情報処理方法及びプログラム
JP6331571B2 (ja) 情報通知装置及び情報通知方法、情報通知システム、並びにコンピュータ・プログラム
TW201632863A (zh) 具有攝影機及分子檢測器之電子裝置
Benimam et al. Software defined radio implementation of a secure waveform for real‐time data transmission using universal software radio peripheral
JP2022534456A (ja) 実際のイベントのデジタル表現をイベント発生の実時間と結び付ける方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221024

R151 Written notification of patent or utility model registration

Ref document number: 7170278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151