KR20210007452A - Method for preventing video falsification and apparatus therefor - Google Patents
Method for preventing video falsification and apparatus therefor Download PDFInfo
- Publication number
- KR20210007452A KR20210007452A KR1020190083939A KR20190083939A KR20210007452A KR 20210007452 A KR20210007452 A KR 20210007452A KR 1020190083939 A KR1020190083939 A KR 1020190083939A KR 20190083939 A KR20190083939 A KR 20190083939A KR 20210007452 A KR20210007452 A KR 20210007452A
- Authority
- KR
- South Korea
- Prior art keywords
- block
- data
- image
- image data
- hash value
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012795 verification Methods 0.000 claims abstract description 10
- 238000010586 diagram Methods 0.000 description 16
- 230000004075 alteration Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
- H04N21/4385—Multiplex stream processing, e.g. multiplex stream decrypting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H04L2209/38—
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
본 발명의 실시 예는 영상 위변조 검증 방법 및 그 장치에 관한 것으로, 보다 상세하게는 블록체인을 이용하여 영상의 위변조를 검증하는 방법 및 그 장치에 관한 것이다. An embodiment of the present invention relates to a method and apparatus for verifying forgery and alteration of an image, and more particularly, to a method and apparatus for verifying forgery and alteration of an image using a block chain.
영상감시 시스템에 의해 촬영되는 영상은 일반적으로 해당 시스템을 설치한 정당한 관리자에 의해 사용되며, 일정 영역에 대한 불법적 침입을 확인하기 위한 하나의 수단으로 사용될 수 있다. 범죄 현장 영상을 법적 증거물로 사용하기 위해서는 영상이 위변조되지 않았다는 무결성을 보장할 수 있어야 한다. The video captured by the video surveillance system is generally used by a legitimate administrator who has installed the system, and can be used as a means to confirm illegal intrusion into a certain area. In order to use crime scene images as legal evidence, it is necessary to guarantee the integrity that the images are not forged.
종래 영상에 대한 무결성을 검증하기 위한 기술로 워터마크 기술이 존재한다. 워터마크 기술은 영상 내 특정 픽셀을 변경하거나 특정 마크를 삽입하여 영상의 위변조를 파악하는 방법이다. 워터마크 기술은 영상을 한 프레임 단위로 특징점을 추출하고, 추출된 특징점의 영상정보와 삽입하고자 하는 워터마크의 인증키를 생성하고, 해당 인증키를 통해 영상을 무결성을 보장한다. 그러나 영상 내 삽입한 특징점 등이 사용자에게 시각적으로 인지될 경우 영상 처리 프로그램을 통해 제거될 위험성이 존재하며, 또한 영상의 왜곡이나 열화 현상을 발생시키는 문제점이 존재한다. A watermark technology exists as a technology for verifying the integrity of a conventional image. Watermark technology is a method of detecting forgery or alteration of an image by changing a specific pixel in an image or inserting a specific mark. The watermark technology extracts feature points from an image in units of one frame, generates image information of the extracted feature points and an authentication key of a watermark to be inserted, and guarantees the integrity of the image through the corresponding authentication key. However, if a feature point inserted in an image is visually recognized by a user, there is a risk of being removed through an image processing program, and there is also a problem of causing distortion or deterioration of the image.
본 발명의 실시 예가 이루고자 하는 기술적 과제는, 영상 데이터에 무결성 검증을 위한 별도의 처리 과정을 수행하지 않고 영상 데이터와 별개로 블록체인에 영상 데이터와 관련된 정보를 저장하여 위변조를 검증할 수 있는 방법 및 그 장치를 제공하는 데 있다. The technical problem to be achieved by an embodiment of the present invention is a method for verifying forgery by storing information related to image data in a blockchain separately from image data without performing a separate processing process for integrity verification on image data, and It is in providing the device.
상기의 기술적 과제를 달성하기 위한, 본 발명의 실시 예에 따른 영상 위변조 검증 방법의 일 예는, 영상서버가 수행하는 영상 위변조 검증 방법에 있어서, 적어도 하나 이상의 영상촬영장치로부터 수신한 영상 데이터를 저장할 때마다 저장 대상 영상 데이터의 메타정보를 포함하는 제1 블록데이터를 블록체인에 저장하는 단계; 및 사용자 단말로부터 영상 데이터에 대한 접근이 발생할 때마다 접근 대상 영상 데이터의 메타정보와 사용자 정보를 포함하는 제2 블록데이터를 블록체인에 저장하는 단계;를 포한다.An example of an image forgery verification method according to an embodiment of the present invention for achieving the above technical problem is, in an image forgery verification method performed by an image server, storing image data received from at least one image capturing device. Storing first block data including metadata of the image data to be stored in a block chain each time; And storing second block data including meta information and user information of the image data to be accessed in a blockchain whenever access to the image data occurs from the user terminal.
상기의 기술적 과제를 달성하기 위한, 본 발명의 실시 예에 따른 영상서버의 일 예는, 적어도 하나 이상의 영상촬영장치로부터 수신한 영상 데이터를 저장할 때마다 저장하는 영상 데이터의 메타정보를 포함하는 제1 블록데이터를 블록체인에 저장하는 영상저장관리부; 및 사용자 단말로부터 영상 데이터에 대한 접근이 발생할 때마다 접근 대상 영상 데이터의 메타정보와 사용자 정보를 포함하는 제2 블록데이터를 블록체인에 저장하는 영상제공관리부;를 포함한다.In order to achieve the above technical problem, an example of an image server according to an embodiment of the present invention is a first including meta information of image data stored whenever image data received from at least one image capturing apparatus is stored. An image storage management unit for storing block data in a block chain; And an image providing management unit for storing second block data including meta information and user information of the image data to be accessed in the blockchain whenever access to the image data occurs from the user terminal.
본 발명의 실시 예에 따르면, 영상 데이터의 위변조 여부 등을 검증할 수 있다. 블록체인에 저장되는 정보를 정당한 사용자가 아닌 제3자가 열람할 수 없도록 할 수 있다. 또한, 블록체인에 저장된 영상 데이터에 대한 접근 기록을 수집하여 빅데이터 분석 또는 인공지능 분석을 통해 이상 접근을 파악할 수 있다. According to an embodiment of the present invention, it is possible to verify whether image data is forged or altered. Information stored in the blockchain can be prevented from being viewed by third parties other than legitimate users. In addition, the abnormal access can be identified through big data analysis or artificial intelligence analysis by collecting access records for video data stored in the blockchain.
도 1은 본 발명의 실시 예가 적용되는 전체 시스템의 개략적인 구조의 일 예를 도시한 도면,
도 2는 본 발명의 실시 예에 따른 영상 데이터 위변조 검증 방법의 일 예를 도시한 도면,
도 3은 본 발명의 실시 예에 따른 영상 데이터 위변조 검증 방법의 다른 일 예를 도시한 도면,
도 4는 본 발명의 실시 예에 따른 블록데이터의 일 예를 도시한 도면,
도 5는 본 발명의 실시 예에 따른 블록체인에 저장되는 블록의 일 예를 도시한 도면,
도 6은 본 발명의 실시 예에 따른 제1 블록데이터를 블록체인에 저장하는 방법의 일 예를 도시한 도면,
도 7은 본 발명의 실시 예에 따른 제2 블록데이터를 블록체인에 저장하는 방법의 일 예를 도시한 도면, 그리고,
도 8은 본 발명의 실시 예에 따른 영상서버의 구성의 일 예를 도시한 도면이다.1 is a diagram showing an example of a schematic structure of an entire system to which an embodiment of the present invention is applied;
2 is a diagram showing an example of a method for verifying forgery and alteration of image data according to an embodiment of the present invention;
3 is a diagram showing another example of a method for verifying forgery and alteration of image data according to an embodiment of the present invention;
4 is a diagram showing an example of block data according to an embodiment of the present invention;
5 is a diagram showing an example of a block stored in a block chain according to an embodiment of the present invention;
6 is a diagram illustrating an example of a method of storing first block data in a block chain according to an embodiment of the present invention;
7 is a diagram illustrating an example of a method of storing second block data in a block chain according to an embodiment of the present invention, and,
8 is a diagram illustrating an example of a configuration of an image server according to an embodiment of the present invention.
이하에서, 첨부된 도면들을 참조하여 본 발명의 실시 예에 따른 영상 위변조 검증 방법 및 그 장치에 대해 상세히 살펴본다.Hereinafter, an image forgery verification method and apparatus thereof according to an exemplary embodiment of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 실시 예가 적용되는 전체 시스템의 개략적인 구조의 일 예를 도시한 도면이다.1 is a diagram illustrating an example of a schematic structure of an entire system to which an embodiment of the present invention is applied.
도 1을 참조하면, 영상서버(110)는 적어도 하나 이상의 영상촬영장치(100,102,104)로부터 영상 데이터를 수신한다. 영상촬영장치(100,102,104)는 일반 카메라, CCTV(closed circuit television), IP 카메라, 감시 카메라 등을 통해 정지영상 또는 동영상을 촬영하는 모든 종류의 장치를 의미한다. 영상서버(110)와 영상촬영장치(100,102,104)는 유선 또는 무선으로 연결될 수 있다.Referring to FIG. 1, the
영상서버(110)는 영상촬영장치(100,102,104)가 촬영한 영상을 실시간 수신하여 저장하거나, 영상촬영장치(100,102,104)에 저장된 영상을 수신하여 저장할 수 있다. 예를 들어, 영상서버(110)는 적어도 하나 이상의 영상촬영장치(100,102,104)로부터 스트리밍 형태로 수신되는 실시간 영상 데이터를 일정 시간 간격(예를 들어, 5분 간격 등)으로 저장할 수 있다. The
영상서버(110)는 영상서버(110) 내 또는 영상서버(110)와 연결된 별도의 저장소에 영상 데이터를 저장할 수 있다. 다른 실시 예로, 영상서버(110)는 수신한 영상 데이터를 블록체인(120)에 저장할 수 있다. 이 외에도, 영상서버(110)가 영상 데이터를 저장하는 종래의 다양한 방법이 본 실시 예에 적용될 수 있다. 영상서버(110)는 영상 데이터의 저장과 별개로 블록체인(120)에 영상 데이터의 위변조를 검증할 수 있는 다양한 정보를 저장 관리한다. 이에 대해서는 도 2 이하에서 다시 살펴본다. The
사용자 단말(130)은 영상서버(110)에 접속하여 사용자가 요청한 영상 데이터를 수신하여 표시한다. 예를 들어, 사용자 단말(130)은 저장소에 저장된 영상 데이터를 요청하여 수신하거나, 영상서버(110)가 영상촬영장치(100,102,104)로부터 수신하는 실시간 영상 데이터를 요청하여 수신할 수 있다. 본 실시 예는 설명의 편의를 위하여 하나의 사용자 단말(130)을 도시하고 있으나, 영상서버(110)에 접속 가능한 복수 개의 사용자 단말이 존재할 수 있다. 또한, 사용자 단말(130)과 영상서버(110)는 종래의 다양한 유무선 통신망을 통해 연결될 수 있다. 사용자 단말(130)은 일반 컴퓨터, 스마트폰, 태블릿 PC 등 영상서버에 접속 가능한 모든 종류의 단말을 의미한다.The
도 2는 본 발명의 실시 예에 따른 영상 데이터 위변조 검증 방법의 일 예를 도시한 도면이다.2 is a diagram illustrating an example of a method for verifying forgery and alteration of image data according to an embodiment of the present invention.
도 1 및 도 2를 함께 참조하면, 영상서버(110)는 적어도 하나 이상의 영상촬영장치(100,102,104)로부터 수신한 영상 데이터를 저장할 때(S200), 해당 영상 데이터에 대한 메타정보를 포함하는 제1 블록데이터를 생성한다(S210). 제1 블록데이터에 포함되는 메타정보는 영상 데이터의 이름, 크기, 해시값 등이며, 그 일 예가 도 4에 도시되어 있다. 1 and 2 together, when the
예를 들어, 영상서버(110)가 제1 영상촬영장치(100)로부터 스트리밍 형태의 영상 데이터를 실시간 수신하고, 5분 간격으로 영상 데이터를 저장한다고 하자. 영상서버(110)는 5분 간격의 영상 데이터에 대한 이름(예를 들어, 영상 데이터의 파일 이름 또는 영상 데이터에 부여된 고유식별정보 등), 5분 간격의 영상 데이터의 크기, 5분 간격의 영상 데이터에 대한 해시값 등을 포함하는 제1 블록데이터를 생성한다. 제1 블록데이터의 생성 방법의 구체적인 일 예가 도 6에 도시되어 있다.For example, suppose that the
영상서버(110)는 영상 데이터의 위변조 검증에 사용하기 위하여 제1 블록데이터를 블록체인(120)에 저장한다. 영상서버(110)는 제1 블록데이터를 암호화하여 블록체인(120)에 저장할 수 있다. 제1 블록데이터가 저장되는 블록체인의 일 예가 도 5에 도시되어 있다. The
도 3은 본 발명의 실시 예에 따른 영상 데이터 위변조 검증 방법의 다른 일 예를 도시한 도면이다.3 is a diagram illustrating another example of a method for verifying forgery and alteration of image data according to an embodiment of the present invention.
도 1 및 도 3을 함께 참조하면, 영상서버(110)는 사용자 단말(130)로부터 영상 데이터 접근 요청을 수신하면(S300), 해당 영상 데이터를 사용자 단말(130)에 제공한다(S310). 다른 실시 예로, 영상서버(110)는 사용자 인증 후에 사용자 단말(130)에 영상 데이터를 제공할 수 있다. 사용자 인증 방법은 아이디/패스워드, 아이핀, 생체정보를 이용한 인증 등 종래의 다양한 방법이 적용될 수 있다.Referring to FIGS. 1 and 3 together, when the
영상서버(110)는 사용자 단말(130)이 접근한 영상 데이터의 메타정보와 사용자 정보 등을 포함하는 제2 블록데이터를 생성한다(S320). 영상 데이터의 메타정보는 영상 데이터의 이름, 크기 및 해시값 중 적어도 하나 이상을 포함하고, 사용자 정보는 사용자 식별정보, 접근일자 및 사용자 단말 식별정보(예를 들어, 사용자 단말의 IP(Internet Protocol) 주소 등) 중 적어도 하나 이상을 포함할 수 있다. 제2 블록데이터에 포함되는 정보의 일 예가 도 4에 도시되어 있다.The
예를 들어, 사용자는 사용자 단말(130)을 통해 영상서버(110)에 접속한 후 제1 영상촬영장치(100)가 촬영한 특정 시간대(예를 들어, 2019년 6월 10일 13시10분~13시 30분)의 영상 데이터를 시청할 수 있다. 이 경우, 영상서버(110)는 사용자가 시청한 특정 시간대의 영상 데이터에 해당하는 제2 블록데이터를 생성할 수 있다. For example, the user connects to the
다른 실시 예로, 영상서버(110)가 5분 간격의 영상 데이터를 저장하는 경우에, 사용자가 5분을 초과한 영상 데이터를 시청할 수 있다. 이 경우 영상서버(110)는 저장된 영상데이터별로 제2 블록데이터를 각각 생성할 수 있다. 예를 들어, 사용자가 13시10분~13시15분 사이에 촬영된 제1 영상 데이터와 13시15분~13시20분 사이에 촬영된 제2 영상 데이터를 시청한 경우에, 영상서버(110)는 제1 영상 데이터에 대한 제2 블록데이터와 제2 영상 데이터에 대한 제2 블록데이터를 생성할 수 있다. 또 다른 예로, 영상서버(110)는 제1 영상 데이터와 제2 영상 데이터를 포함한 하나의 영상 데이터에 대한 제2 블록데이터를 생성할 수 있다.As another example, when the
영상서버(110)는 영상 데이터의 위변조 검증에 사용하기 위하여 제2 블록데이터를 블록체인(120)에 저장한다. 제2 블록데이터가 저장되는 블록체인의 일 예가 도 5에 도시되어 있다.The
도 4는 본 발명의 실시 예에 따른 블록데이터의 일 예를 도시한 도면이다.4 is a diagram illustrating an example of block data according to an embodiment of the present invention.
도 4를 참조하면, 블록데이터(400)는 사용자 정보(410) 및 메타정보(420)를 포함할 수 있다.Referring to FIG. 4, block
사용자 정보(410)는 사용자 식별정보, 사용자 단말이 영상서버에 접근한 시간을 나타내는 접근일자, 영상서버(110)에 접근한 사용자 단말(130)을 식별하기 위한 사용자 단말 식별정보(예를 들어, IP 주소 등) 중 적어도 하나 이상을 포함할 수 있다.User information 410 includes user identification information, an access date indicating the time when the user terminal accessed the video server, and user terminal identification information for identifying the
메타정보(420)는 영상 데이터의 이름, 크기, 영상 데이터에 대한 해시값 중 적어도 하나 이상을 포함할 수 있다. 영상 데이터에 대한 해시값을 이용하여 영상서버(110)에 저장된 영상 데이터의 위변조 여부를 검증할 수 있다. 예를 들어, 영상서버(110)는 제1 영상 데이터를 저장할 때 제1 영상 데이터에 대한 제1 블록데이터를 생성하여 블록체인(120)에 저장하므로, 블록체인(120)의 제1 블록데이터에 포함된 영상 데이터의 해시값과 영상서버(110)가 저장한 제1 영상 데이터의 해시값을 비교하여 서로 다르면 영상 데이터가 위변조되었다고 판단할 수 있다.The meta information 420 may include at least one of a name, a size of the image data, and a hash value for the image data. It is possible to verify whether the image data stored in the
도 2에서 살핀 제1 블록데이터는 메타정보만을 포함하거나, 사용자 정보 및 메타정보를 모두 포함하되 사용자 정보를 빈 칸 또는 기 정의된 값으로 채울 수 있다. 즉, 도 2에서 설명한 제1 블록데이터와 도 3에서 설명한 제2 블록데이터의 데이터 구조는 동일하거나 서로 다를 수 있다.In FIG. 2, the first block data salpin may include only meta information or both user information and meta information, but the user information may be filled with blank spaces or predefined values. That is, the data structures of the first block data described in FIG. 2 and the second block data described in FIG. 3 may be the same or different from each other.
도 5는 본 발명의 실시 예에 따른 블록체인에 저장되는 블록의 일 예를 도시한 도면이다.5 is a diagram illustrating an example of a block stored in a block chain according to an embodiment of the present invention.
도 5를 참조하면, 블록체인을 구성하는 각 블록(500,550)은 블록헤더(510,560) 및 블록바디(520,570), 기타데이터(530,580)를 포함한다. Referring to FIG. 5, each
블록헤더(510,560)는 각 블록(500,550)의 주소로 사용되는 블록데이터의 해시값(512,532)과 이전블록주소(514,564)를 포함한다. 예를 들어, 블록데이터가 도 4와 같이 사용자 정보 및 메타정보를 포함하는 경우에, 영상서버(110)는 블록데이터 또는 암호화된 블록데이터(522,572)에 해시함수(예를 들어, SHA(Secure Hash Algorithm) 함수 등)를 적용하여 해시값(512,532)을 구할 수 있다. 이전블록주소(514,564)는 이전블록의 블록데이터 해시값을 가리킨다. 예를 들어, (N+1)번째 블록(550)의 이전블록주소(564)는 N번째 블록(500)의 블록데이터 해시값(512)을 가리킨다. The
블록바디(520,570)는 암호화된 블록데이터(522,572) 등을 포함한다. 예를 들어, 영상서버(110)는 종래의 다양한 암호화 알고리즘(예를 들어, RSA(Rivest Shamir Adleman) 등)을 이용하여 도 4의 블록데이터를 암호화하고 이를 암호화 및 복호화하는데 사용하는 개인키 및 공개키 쌍을 생성할 수 있다. The
기타데이터(530,580)는 공개키(532,582) 등을 포함한다. RSA 알고리즘을 적용한 경우에, 암호화된 블록데이터(522,572)를 복호화하기 위해서는 개인키 및 공개키 쌍이 필요하므로 기타데이터(530,580)에는 공개키(532,582)가 포함될 수 있다. 공개키는 복호화 대상을 선택하는 식별키로 사용될 수 있다.Other data 530,580 include public keys 532,582, and the like. When the RSA algorithm is applied, a private key and a public key pair are required to decrypt the
본 실시 예에서, 블록데이터는 앞서 살핀 제1 블록데이터 또는 제2 블록데이터일 수 있으며, 제1 블록데이터와 제2 블록데이터는 모두 도 4의 동일한 형태일 수 있다. 이 경우, 제1 블록데이터의 사용자 정보는 빈 칸 또는 기 정의된 값으로 채워질 수 있다.In this embodiment, the block data may be the first block data or the second block data salpinned above, and both the first block data and the second block data may have the same form of FIG. 4. In this case, the user information of the first block data may be filled with a blank space or a predefined value.
도 6은 본 발명의 실시 예에 따른 제1 블록데이터를 블록체인에 저장하는 방법의 일 예를 도시한 도면이다.6 is a diagram illustrating an example of a method of storing first block data in a block chain according to an embodiment of the present invention.
도 및 도 6을 함께 참조하면, 영상서버(110)는 적어도 하나 이상의 영상촬영장치(100,102,104)로부터 수신한 영상 데이터를 저장할 때 저장 대상 영상 데이터에 해당하는 제1 블록데이터를 생성하여 블록체인(120)에 저장한다. 이를 위해 먼저, 영상서버(110)는 개인키 및 공개키를 생성한다(S600). 영상서버가 개인키 및 공개키를 이미 가지고 있는 경우에 해당 과정(S6000은 생략될 수 있다.Referring to FIGS. and 6 together, the
영상서버(110)는 저장 대상 영상 데이터에 대한 메타정보를 포함하는 제1 블록데이터를 공개키를 이용하여 암호화한다(S610). 그리고 영상서버(110)는 암호화된 제1 블록데이터의 해시값을 생성한다(S620). The
영상서버(110)는 제1 블록데이터의 해시값을 포함하는 블록헤더를 생성한다(S630). 블록헤더는 도 5에서 살핀 바와 같이 이전 블록의 주소(즉, 이전 블록의 블록데이터 해시값)(514,564)을 포함한다.The
영상서버(110)는 블록헤더, 암호화된 제1 블록데이터, 공개키를 포함하는 블록을 블록체인(120)에 저장한다(S640). 블록체인(120)에는 암호화된 제1 블록데이터가 저장되므로, 정당한 개인키를 소지한 자가 아니면 제1 블록데이터를 복호화할 수 없다. The
도 7은 본 발명의 실시 예에 따른 제2 블록데이터를 블록체인에 저장하는 방법의 일 예를 도시한 도면이다.7 is a diagram illustrating an example of a method of storing second block data in a block chain according to an embodiment of the present invention.
도 7을 참조하면, 영상서버(110)는 사용자 단말(130)로부터 영상 데이터에 대한 접근 요청이 있으면, 접근 대상 영상 데이터에 대한 제2 블록데이터를 생성하여 블록체인에 저장한다. 이를 위해 먼저, 영상서버(110)는 개인키 및 공개키를 생성한다(S700). 영상서버(110)가 개인키 및 공개키를 이미 가지고 있는 경우에 해당 과정(S700)은 생략될 수 있다.Referring to FIG. 7, when there is a request for access to image data from the
영상서버(110)는 영상 데이터에 접근하려는 사용자의 식별정보 및 사용자 단말의 식별정보(IP 주소 등) 등을 포함하는 사용자 정보를 파악하고(S710), 접근 대상 영상 데이터에 대한 메타정보와 사용자 정보를 포함하는 제2 블록데이터를 공개키를 이용하여 암호화한다(S720). 그리고 영상서버(110)는 암호화된 제2 블록데이터의 해시값을 생성한다(S730). The
영상서버(110)는 제2 블록데이터의 해시값을 포함하는 블록헤더를 생성한다(S740). 블록헤더는 도 5에서 살핀 바와 같이 이전 블록의 주소(즉, 이전 블록의 블록데이터 해시값)(514,564)를 포함한다.The
영상서버(110)는 블록헤더, 암호화된 제2 블록데이터, 공개키를 포함하는 블록을 블록체인(120)에 저장한다(S750). 블록체인(120)에는 암호화된 제2 블록데이터가 저장되므로, 정당한 개인키를 소지한 자가 아니면 제2 블록데이터의 복호화할 수 없다. The
도 8은 본 발명의 실시 예에 따른 영상서버의 구성의 일 예를 도시한 도면이다.8 is a diagram illustrating an example of a configuration of an image server according to an embodiment of the present invention.
도 8을 참조하면, 영상서버(110)는 영상저장관리부(800) 및 영상제공관리부(810)를 포함한다.Referring to FIG. 8, the
영상저장관리부(800)는 적어도 하나 이상의 영상촬영장치로부터 수신한 영상 데이터를 저장할 때마다 저장 대상 영상 데이터의 메타정보를 포함하는 제1 블록데이터를 블록체인에 저장한다. 보다 구체적으로, 영상저장관리부(800)는 제1 블록데이터를 공개키를 이용하여 암호화하고, 암호화된 제1 블록데이터의 해시값을 생성한다. 그리고 영상저장관리부(800)는 제1 블록데이터의 해시값을 포함하는 블록헤더, 암호화된 제1 블록데이터 및 공개키를 포함하는 블록을 블록체인에 저장한다. The image
영상제공관리부(810)는 사용자 단말로부터 영상 데이터에 대한 접근이 발생할 때마다 접근 대상 영상 데이터의 메타정보와 사용자 정보를 포함하는 제2 블록데이터를 블록체인에 저장한다. 보다 구체적으로, 영상제공관리부(810)는 영상 데이터에 대한 접근을 요청한 사용자 단말의 식별정보(IP 주소 등) 및 사용자 식별정보를 포함하는 사용자 정보와 영상 데이터에 대한 메타정보를 포함하는 제2 블록데이터를 공개키를 이용하여 암호화하고, 암호화된 제2 블록데이터의 해시값을 생성한다. 그리고 영상제공관리부(810)는 제2 블록데이터의 해시값을 포함하는 블록헤더, 암호화된 제2 블록데이터 및 공개키를 포함하는 블록을 블록체인에 저장한다.The image
영상서버(110)는 영상 데이터의 저장과 영상 데이터의 접근이 발생할 때마다 영상 데이터 관련 정보 또는 사용자 관련 정보를 블록체인에 저장하며, 특히 영상 데이터에 대한 접근시 사용자 단말의 IP 주소 등의 사용자 정보를 블록체인에 기록한다. 따라서 블록체인에 저장된 접근 기록을 수집하여 빅데이터 분석 또는 인공지능 분석을 통해 이상 접근을 파악할 수도 있다.The
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can also be implemented as a computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes all types of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tapes, floppy disks, and optical data storage devices. In addition, the computer-readable recording medium can be distributed over a computer system connected through a network to store and execute computer-readable codes in a distributed manner.
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, the present invention has been looked at around its preferred embodiments. Those of ordinary skill in the art to which the present invention pertains will be able to understand that the present invention can be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the disclosed embodiments should be considered from an illustrative point of view rather than a limiting point of view. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope equivalent thereto should be construed as being included in the present invention.
Claims (11)
적어도 하나 이상의 영상촬영장치로부터 수신한 영상 데이터를 저장할 때마다 저장 대상 영상 데이터의 메타정보를 포함하는 제1 블록데이터를 블록체인에 저장하는 단계; 및
사용자 단말로부터 영상 데이터에 대한 접근이 발생할 때마다 접근 대상 영상 데이터의 메타정보와 사용자 정보를 포함하는 제2 블록데이터를 블록체인에 저장하는 단계;를 포함하는 것을 특징으로 하는 영상 위변조 검증 방법.In the image forgery verification method performed by the image server,
Storing first block data including metadata of the image data to be stored in a blockchain whenever image data received from at least one image capturing apparatus is stored; And
And storing second block data including meta information of the access target image data and user information in a blockchain whenever access to the image data occurs from the user terminal.
상기 메타정보는 영상 데이터의 이름, 크기 및 해시값 중 적어도 하나 이상을 포함하고,
상기 사용자 정보는 사용자 식별자, 접근일자 및 사용자 단말 식별자 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 영상 위변조 검증 방법.The method of claim 1,
The meta information includes at least one or more of a name, a size, and a hash value of the image data,
The user information includes at least one of a user identifier, an access date, and a user terminal identifier.
상기 제1 블록데이터에 포함되는 해시값은 상기 저장 대상 영상 데이터에 대한 해시값이고,
상기 제2 블록데이터에 포함되는 해시값은 상기 접근 대상 영상 데이터에 대한 해시값인 것을 특징으로 하는 영상 위변조 검증 방법.The method of claim 2,
The hash value included in the first block data is a hash value for the image data to be stored,
The hash value included in the second block data is a hash value for the image data to be accessed.
블록체인의 각 블록은 이전 블록의 주소 정보로 상기 제1 블록데이터 또는 상기 제2 블록데이터의 해시값을 포함하는 것을 특징으로 하는 영상 위변조 검증 방법.The method of claim 1,
Each block in the block chain includes a hash value of the first block data or the second block data as address information of a previous block.
상기 제1 블록데이터를 공개키를 이용하여 암호화하는 단계;
암호화된 제1 블록데이터의 해시값을 생성하는 단계;
상기 해시값을 포함하는 블록헤더를 생성하는 단계; 및
상기 블록헤더, 상기 암호화된 제1 블록데이터 및 상기 공개키를 포함하는 블록을 블록체인에 저장하는 단계;를 포함하는 것을 특징으로 하는 영상 위변조 검증 방법.The method of claim 1, wherein storing the first block data in a block chain,
Encrypting the first block data using a public key;
Generating a hash value of the encrypted first block data;
Generating a block header including the hash value; And
And storing a block including the block header, the encrypted first block data, and the public key in a block chain.
영상 데이터에 대한 접근을 요청한 사용자 단말의 식별정보 및 사용자 식별정보를 파악하는 단계;
상기 사용자 단말의 식별정보 및 사용자 식별정보를 포함하는 제2 블록데이터를 공개키를 이용하여 암호화하는 단계;
암호화된 제2 블록데이터의 해시값을 생성하는 단계;
상기 해시값을 포함하는 블록헤더를 생성하는 단계; 및
상기 블록헤더, 상기 암호화된 제2 블록데이터 및 상기 공개키를 포함하는 블록을 블록체인에 저장하는 단계;를 포함하는 것을 특징으로 하는 영상 위변조 검증 방법.The method of claim 1, wherein storing the second block data in a block chain,
Identifying identification information and user identification information of a user terminal requesting access to the image data;
Encrypting second block data including identification information of the user terminal and user identification information using a public key;
Generating a hash value of the encrypted second block data;
Generating a block header including the hash value; And
And storing a block including the block header, the encrypted second block data, and the public key in a block chain.
상기 영상 데이터는 스트리밍 데이터이고,
상기 영상 데이터는 일정 시간 간격으로 되는 것을 특징으로 하는 영상 위변조 검증 방법.The method of claim 1,
The video data is streaming data,
The image data forgery verification method, characterized in that the predetermined time intervals.
사용자 단말로부터 영상 데이터에 대한 접근이 발생할 때마다 접근 대상 영상 데이터의 메타정보와 사용자 정보를 포함하는 제2 블록데이터를 블록체인에 저장하는 영상제공관리부;를 포함하는 것을 특징으로 하는 영상서버.An image storage management unit for storing first block data including meta information of image data to be stored each time image data received from at least one image capturing apparatus is stored in a block chain; And
An image server comprising: an image providing management unit for storing second block data including metadata of the image data to be accessed and user information in a blockchain whenever access to the image data occurs from the user terminal.
상기 제1 블록데이터를 공개키를 이용하여 암호화하고, 암호화된 제1 블록데이터의 해시값을 생성하고, 상기 해시값을 포함하는 블록헤더를 생성하고, 상기 블록헤더, 상기 암호화된 제1 블록데이터 및 상기 공개키를 포함하는 블록을 블록체인에 저장하는 것을 특징으로 하는 영상 위변조 검증 방법.The method of claim 8, wherein the image storage management unit,
The first block data is encrypted using a public key, a hash value of the encrypted first block data is generated, a block header including the hash value is generated, the block header, the encrypted first block data And storing the block including the public key in a block chain.
영상 데이터에 대한 접근을 요청한 사용자 단말의 식별정보 및 사용자 식별정보를 파악하고, 상기 사용자 단말의 식별정보 및 사용자 식별정보를 포함하는 제2 블록데이터를 공개키를 이용하여 암호화하고, 암호화된 제2 블록데이터의 해시값을 생성하고, 상기 해시값을 포함하는 블록헤더를 생성하고, 상기 블록헤더, 상기 암호화된 제2 블록데이터 및 상기 공개키를 포함하는 블록을 블록체인에 저장하는 것을 특징으로 하는 영상 위변조 검증 방법.The method of claim 8, wherein the image providing management unit,
Identify the identification information and user identification information of the user terminal requesting access to the image data, encrypt the second block data including the identification information and the user identification information of the user terminal using a public key, and encrypt the second Generating a hash value of block data, generating a block header including the hash value, and storing the block header, the encrypted second block data, and a block including the public key in a blockchain Image forgery verification method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190083939A KR102213839B1 (en) | 2019-07-11 | 2019-07-11 | Method for preventing video falsification and apparatus therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190083939A KR102213839B1 (en) | 2019-07-11 | 2019-07-11 | Method for preventing video falsification and apparatus therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210007452A true KR20210007452A (en) | 2021-01-20 |
KR102213839B1 KR102213839B1 (en) | 2021-02-08 |
Family
ID=74305192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190083939A KR102213839B1 (en) | 2019-07-11 | 2019-07-11 | Method for preventing video falsification and apparatus therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102213839B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114398449A (en) * | 2021-12-29 | 2022-04-26 | 深圳市海清视讯科技有限公司 | Data processing method and device, video monitoring system, storage medium and product |
KR102405471B1 (en) * | 2022-01-13 | 2022-06-07 | 주식회사 경림이앤지 | Image data security method using block chain and system performing thereof |
KR20220126932A (en) * | 2021-03-10 | 2022-09-19 | 숭실대학교산학협력단 | System and method for preventing forgery of video based on blockchain and computer program for the same |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102524271B1 (en) * | 2021-04-15 | 2023-04-24 | 유저인사이트 주식회사 | System and method for video integrity verification and original recovery based on Blockchain network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180042145A (en) * | 2017-12-28 | 2018-04-25 | 주식회사 차칵 | A method for determining forgeries of media files |
KR101950507B1 (en) * | 2017-11-06 | 2019-02-20 | 주식회사 큐버 | blockchain-based method of providing secure processing of camera video |
KR20190061377A (en) * | 2017-11-27 | 2019-06-05 | 김용대 | System for preventing forgery and falsification of data |
-
2019
- 2019-07-11 KR KR1020190083939A patent/KR102213839B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101950507B1 (en) * | 2017-11-06 | 2019-02-20 | 주식회사 큐버 | blockchain-based method of providing secure processing of camera video |
KR20190061377A (en) * | 2017-11-27 | 2019-06-05 | 김용대 | System for preventing forgery and falsification of data |
KR20180042145A (en) * | 2017-12-28 | 2018-04-25 | 주식회사 차칵 | A method for determining forgeries of media files |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220126932A (en) * | 2021-03-10 | 2022-09-19 | 숭실대학교산학협력단 | System and method for preventing forgery of video based on blockchain and computer program for the same |
CN114398449A (en) * | 2021-12-29 | 2022-04-26 | 深圳市海清视讯科技有限公司 | Data processing method and device, video monitoring system, storage medium and product |
CN114398449B (en) * | 2021-12-29 | 2023-01-06 | 深圳市海清视讯科技有限公司 | Data processing method, device, video monitoring system and storage medium |
KR102405471B1 (en) * | 2022-01-13 | 2022-06-07 | 주식회사 경림이앤지 | Image data security method using block chain and system performing thereof |
Also Published As
Publication number | Publication date |
---|---|
KR102213839B1 (en) | 2021-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102213839B1 (en) | Method for preventing video falsification and apparatus therefor | |
KR101950507B1 (en) | blockchain-based method of providing secure processing of camera video | |
US11868509B2 (en) | Method and arrangement for detecting digital content tampering | |
US10019773B2 (en) | Authentication and validation of smartphone imagery | |
KR101419972B1 (en) | Method for restricting access to media data generated by a camera | |
US7508941B1 (en) | Methods and apparatus for use in surveillance systems | |
US10567708B2 (en) | Surveillance server, method of processing data of surveillance server, and surveillance system | |
KR101522311B1 (en) | A carrying-out system for images of the closed-circuit television with preview function | |
CN110446105B (en) | Video encryption and decryption method and device | |
US20080310636A1 (en) | Access-controlled encrypted recording system for site, interaction and process monitoring | |
KR20120035299A (en) | Image protection processing apparatus for privacy protection, and image security system and method using the same | |
KR100917453B1 (en) | Device and method for processing information of image | |
Winkler et al. | A systematic approach towards user-centric privacy and security for smart camera networks | |
JP2023533020A (en) | Privacy protection image delivery | |
KR101951605B1 (en) | Cctv image security system to prevent image leakage | |
JP7236042B2 (en) | Face Recognition Application Using Homomorphic Encryption | |
CN115412696A (en) | Digital evidence-obtaining image verification system | |
KR20170131785A (en) | Method for privacy object masking and key management for user authentication in video surveillance system and video surveillance system using the same | |
KR101803963B1 (en) | Image Recording Apparatus for Securing Admissibility of Evidence about Picked-up Image | |
WO2017047862A1 (en) | Image key authentication method and system, which use color histogram and texture information of images | |
CN111783594A (en) | Alarm method and device and electronic equipment | |
JP2022013298A (en) | Information processing system | |
KR20180135130A (en) | Dynamic image information masking apparatus and method thereof | |
WO2024053183A1 (en) | Person search device and person search method | |
Wang et al. | Security and privacy for body cameras used in law enforcement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |