WO2017033348A1 - 署名生成システム、署名生成装置及び署名生成方法 - Google Patents

署名生成システム、署名生成装置及び署名生成方法 Download PDF

Info

Publication number
WO2017033348A1
WO2017033348A1 PCT/JP2016/000861 JP2016000861W WO2017033348A1 WO 2017033348 A1 WO2017033348 A1 WO 2017033348A1 JP 2016000861 W JP2016000861 W JP 2016000861W WO 2017033348 A1 WO2017033348 A1 WO 2017033348A1
Authority
WO
WIPO (PCT)
Prior art keywords
video data
signature
unit
signature generation
camera
Prior art date
Application number
PCT/JP2016/000861
Other languages
English (en)
French (fr)
Inventor
勝則 古賀田
正克 松尾
田中 裕之
武藤 浩二
英男 野口
哲志 有田
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Publication of WO2017033348A1 publication Critical patent/WO2017033348A1/ja
Priority to US15/900,134 priority Critical patent/US20180176503A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N5/9201Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving the multiplexing of an additional signal and the video signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4223Cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal

Definitions

  • the present disclosure relates to a signature generation system in which an imaging apparatus and a user terminal are connected to each other, and a signature generation apparatus and a signature generation method used in the signature generation system.
  • Patent Document 1 discloses a monitoring video recording apparatus (for example, a recording apparatus such as a recorder) that records a low-accuracy video (that is, an original video) and a high-accuracy video in association with a signature.
  • the surveillance video recording apparatus performs super-resolution processing on a low-accuracy video that is an original video, for example, in order to obtain one super-resolution image based on a plurality of time-series videos. Even if there is, the evidence of the image can be maintained.
  • the present disclosure is a signature generation system in which an imaging device and a user terminal are connected to each other, and the imaging device includes an imaging unit that captures an image of an area to be monitored, and video data of the area captured by the imaging unit.
  • a signature generation unit that generates a signature for verifying whether or not the video data has been tampered with using a part or all of the video data, and the signed video data in which the signature generated by the signature generation unit is added to the video data.
  • a transmission unit that sequentially transmits to the terminal, and the user terminal receives a signed video data sequentially transmitted from the transmission unit, and a signature received by the first reception unit
  • a signature generation system including a verification unit that verifies whether or not video data included in video data has been tampered with and an output unit that outputs a verification result in the verification unit.
  • the present disclosure is a signature generation apparatus connected to a user terminal, and includes an imaging unit that captures an image of an area to be monitored, and video data using part or all of the video data of the area captured by the imaging unit.
  • a signature generation unit that generates a signature for verifying the presence or absence of tampering, a transmission unit that sequentially transmits to the user terminal the signed video data in which the signature generated by the signature generation unit is attached to the video data,
  • a signature generation apparatus is provided.
  • the present disclosure relates to a signature generation method in a signature generation apparatus that is connected to a user terminal and includes an imaging unit.
  • the imaging unit captures an image of an area to be monitored, and the video data of the area captured by the imaging unit
  • a signature that verifies the presence or absence of falsification of video data is generated using part or all of the video data, and the signed video data with the generated signature added to the video data is sequentially transmitted to the user terminal.
  • a generation method is provided.
  • the signature used for verifying whether or not the original image data captured by the camera is falsified can be added when the camera transmits, the evidence of the original image captured by the camera is improved. can do.
  • FIG. 1 is a block diagram showing a schematic configuration of the monitoring system of the present embodiment.
  • FIG. 2 is a block diagram showing a schematic configuration of the camera of the monitoring system of the present embodiment.
  • FIG. 3 is a diagram schematically showing generation of signed video data in the camera of the monitoring system of the present embodiment.
  • FIG. 4 is a block diagram showing a schematic configuration of the recorder of the monitoring system of the present embodiment.
  • FIG. 5 is a block diagram illustrating a schematic configuration of a client terminal of the monitoring system according to the present embodiment.
  • FIG. 6 is a flowchart showing an outline of the operation of the camera of the monitoring system of the present embodiment.
  • FIG. 7 is a flowchart showing an outline of the operation of the recorder of the monitoring system of this embodiment.
  • FIG. 8 is a flowchart showing an outline of the operation of the client terminal of the monitoring system of this embodiment.
  • the present disclosure provides a signature used when verifying whether or not the original video data captured by the camera has been tampered with when the camera transmits, and provides evidence of the original video captured by the camera.
  • An object of the present invention is to provide a signature generation system, a signature generation apparatus, and a signature generation method that improve the performance.
  • FIG. 1 is a block diagram showing a schematic configuration of a monitoring system 1 of the present embodiment.
  • a monitoring system 1 according to the present embodiment includes a camera 2, a recorder 3, and a client terminal 4.
  • the monitoring system 1 of the present embodiment can be used as a monitoring camera system, for example, to monitor the state in a convenience store store, or to monitor the state of people, vehicles, etc. traveling near an outdoor intersection. Can be used.
  • the camera 2 when used to monitor the state of a convenience store store, the camera 2 is installed at a store in the store (for example, the ceiling or corner of the store), and the recorder 3 and the client terminal 4 are located at the head office or store of the convenience store. It is installed in the backyard of the office room.
  • the camera 2 when used to monitor the state of people or vehicles passing near the intersection, the camera 2 is installed at the intersection (for example, a power pole with a traffic light), and the recorder 3 and the client terminal 4 have jurisdiction over the location of the intersection. Installed in the police station.
  • the camera 2 and the recorder 3 and the camera 2 and the client terminal 4 are installed at locations separated from each other, and therefore, they are connected via a network such as the Internet or an intranet. .
  • the camera 2 and the recorder 3 and the camera 2 and the client terminal 4 may be wired or wirelessly connected.
  • video data obtained by imaging in the stream format is sequentially transmitted from the camera 2 to the recorder 3 and the client terminal 4, respectively.
  • the recorder 3 receives the stream format video data sequentially transmitted from the camera 2 and records the stream format video data as a file.
  • a display not shown
  • a user for example, a monitor
  • the client terminal 4 receives the video data sequentially transmitted from the camera 2 in real time, reproduces the video data, and displays it on the display 43. In addition to reproducing the real-time video data and displaying it on the display 43, the client terminal 4 reads out and reproduces the video data recorded in the recorder 3 through a storage medium such as a flash memory, and then displays the video data on the display 43. May be displayed. Note that the client terminal 4 may obtain the video data recorded in the recorder 3 by downloading it from the recorder 3 via a network (not shown).
  • a signature is given to the video data that is sequentially transmitted from the camera 2. That is, the camera 2 sequentially transmits the signed video data to the recorder 3 and the client terminal 4 in a stream format.
  • the signed video data sequentially transmitted from the camera 2 is simply referred to as “signed video data” or “signed stream”.
  • the client terminal 4 verifies the presence or absence of alteration by a third party in the communication path of the video data included in the signed video stream.
  • each of the camera 2, the recorder 3, and the client terminal 4 will be described in detail.
  • FIG. 2 is a block diagram showing a schematic configuration of the camera 2 of the monitoring system 1 of the present embodiment.
  • the camera 2 includes a lens 21, an image sensor 22, a CPU (Central Processing Unit) 23, an encoder 24, and a network communication unit 25.
  • the camera 2 corresponds to an imaging device and a signature generation device, and the lens 21 and the image sensor 22 constitute an imaging unit 26 of the imaging device and the signature generation device.
  • the CPU 23 and the encoder 24 constitute a signature generation unit.
  • the network communication unit 25 corresponds to a transmission unit.
  • the lens 21 condenses the reflected light from the subject such as people who travel around the monitored area, and forms the optical image on the light receiving surface of the image sensor 22.
  • the image sensor 22 is configured using, for example, a CCD (Charge Coupled Device) type image sensor or a CMOS (Complementary Metal Oxide Semiconductor) type image sensor, and an electrical signal of an optical image formed on the light receiving surface by the lens 21 (that is, an image signal). , The electrical signals of the images constituting the video) are output to the CPU 23.
  • CCD Charge Coupled Device
  • CMOS Complementary Metal Oxide Semiconductor
  • the CPU 23 performs signal processing for overall control of operation of each unit of the camera 2, data input / output processing with other units, data calculation processing, and data storage processing.
  • a processor such as an MPU (Microprocessor) or a DSP (Digital Signal Processor) may be used.
  • the CPU 23 generates image data in RGB (Red Green Blue) format or YUV (luminance, color difference) format that can be recognized by a person using the output of the image sensor 22 (that is, an electrical signal of the image). To do.
  • the CPU 23 passes the data to the encoder 24 to instruct execution of encoding.
  • the CPU 23 acquires image data for one frame encoded by the encoder 24 and temporarily stores it in a cache (not shown) or a RAM (Random Access Memory, not shown).
  • the CPU 23 calculates a hash value (also called a digest value) by a predetermined function (for example, a known hash function) using all or part of the bit string or binary data constituting the image data for one frame,
  • the signature is generated by encrypting the obtained hash value.
  • the CPU 23 generates video data with a signature by adding the generated signature to the image data for one frame temporarily stored.
  • the CPU 23 outputs the generated signed video data to the network communication unit 25 and sequentially transmits the data from the network communication unit 25 to the recorder 3 and the client terminal 4.
  • FIG. 3 is a diagram schematically showing generation of signed video data in the camera 2 of the monitoring system 1 of the present embodiment.
  • the signed video data is sequentially transmitted from the camera 2 to the recorder 3 and the client terminal 4 in a stream format.
  • the obtained hash value is encrypted to generate a signature.
  • the CPU 23 transmits video data with a signature in which the generated signature is added to the image data Di.
  • the CPU 23 generates a pair of a public key and a private key in advance (that is, before transmitting the signed video data).
  • the CPU 23 may use the private key data for the hash value encryption processing, and store and hold the public key data in a certificate issued by, for example, a certificate authority (CA (Certificate Authority) station).
  • CA Certificate Authority
  • the public key data may be held independently regardless of the certificate.
  • the public key data of the camera 2 is passed from the camera 2 to the client terminal 4 in a state where the certificate is included in the certificate.
  • the client terminal 4 downloads the certificate from the camera 2 as a certificate delivery method.
  • the certificate As another method of passing the certificate, there is a method of transmitting the certificate acquired by the camera 2 by attaching it to an e-mail, and a method of transmitting the certificate together with the signed video data in a stream format. Also, instead of sending the public key in the certificate, only the public key may be sent individually. In addition, when the camera 2 updates the public key due to the validity period, the camera 2 may transmit it at an appropriate interval by any of the methods described above after the camera 2 is updated.
  • Each of the key generation processing 231, the hash calculation processing 232, and the encryption processing 233 shown in FIG. 2 is executed as software processing by the CPU 23.
  • the CPU 23 In the key generation process 231, the CPU 23 generates, for example, public key data and secret key data of the camera 2.
  • the CPU 23 calculates a hash value using part or all of the image data Di.
  • the encryption process 233 the CPU 23 encrypts a hash value in order to generate a signature attached to the image data Di.
  • the encoder 24 encodes the image data Di and returns it to the CPU 23 every time one frame of image data Di is given from the CPU 23 in order to conform to a predetermined transmission format.
  • the network communication unit 25 communicates with the recorder 3 and the client terminal 4 via the Internet (or intranet) 10.
  • the network communication unit 25 as an example of a transmission unit sequentially transmits the video data with a signature generated by the CPU 23 to the recorder 3 and the client terminal 4 via the Internet (or intranet) 10 in a stream format. Further, for example, when there is a request for downloading the public key of the camera 2 from the client terminal 4, the network communication unit 25 transmits the public key data generated by the CPU 23 via the Internet (or intranet) 10. Send to.
  • FIG. 4 is a block diagram showing a schematic configuration of the recorder 3 of the monitoring system 1 of the present embodiment.
  • the recorder 3 includes a network communication unit 31, a recording data memory 32, a storage I / F 33, and a CPU 34.
  • the network communication unit 31 corresponds to the second receiving unit.
  • the recording data memory 32 corresponds to a recording unit.
  • the network communication unit 31 communicates with each of the camera 2 and the client terminal 4 via the Internet (or intranet) 10.
  • the recording data memory 32 is configured using, for example, a flash memory or a hard disk, and records video data.
  • the storage I / F 33 connects the recording data memory 32 and the CPU 34 to each other.
  • the CPU 34 performs signal processing for overall control of operation of each unit of the recorder 3, data input / output processing with other units, data calculation processing, and data storage processing.
  • a processor such as an MPU or DSP may be used.
  • the CPU 34 converts the stream-formatted video data received by the network communication unit 31 from the camera 2 into a file, and adds a file name and date / time (for example, file date / time, recording date / time) index to the recording data memory. 32. Since the camera 2 sequentially sends the signed video data in the stream format to the recorder 3, the CPU 34 creates a file when a predetermined amount of the image data Di included in the signed video data is accumulated. For example, the CPU 34 files the signed video data having the number of frames for 10 minutes as one unit.
  • FIG. 5 is a block diagram showing a schematic configuration of the client terminal 4 of the monitoring system 1 of the present embodiment.
  • the client terminal 4 includes a network communication unit 41, an input unit 42, a display 43, a storage I / F 44, a data memory 45, and a CPU 46.
  • the client terminal 4 corresponds to a user terminal.
  • the network communication unit 41 corresponds to the first receiving unit.
  • the CPU 46 corresponds to a verification unit.
  • the display 43 and the CPU 46 constitute an output unit.
  • the network communication unit 41 communicates with each of the camera 2 and the recorder 3 via the Internet (or intranet) 10.
  • the input unit 42 is configured by using an input device such as a mouse or a keyboard that can be operated by a user who operates the client terminal 4, and inputs characters and various commands for controlling the CPU 46.
  • the display 43 displays an operation screen for operating the client terminal 4 and displays video data of the monitored area captured by the camera 2.
  • the storage I / F 44 connects the data memory 45 and the CPU 46 to each other.
  • the data memory 45 is configured using, for example, a flash memory or a hard disk, and stores certificate data including signed video data and public key data of the camera 2.
  • the CPU 46 obtains the certificate data including the public key data of the camera 2 downloaded from the camera 2 by the network communication unit 41 from the network communication unit 41, and stores the public key data of the camera 2 included in the certificate data. Authenticates normality. Note that the method for authenticating the normality of the data of the public key of the camera 2 included in the certificate data can be realized by using a known technique, and thus the description thereof is omitted in this embodiment.
  • the CPU 46 authenticates that the data is a legitimate public key data, the CPU 46 stores the data of the public key of the camera 2 in the data memory 45. Further, when the signed video data is transmitted from the camera 2, the CPU 46 verifies whether or not the image data Di constituting the video data is falsified.
  • the CPU 46 determines that the video data has not been falsified based on the verification result of the video data falsification, the CPU 46 reproduces the video data and displays the video on the display 43.
  • the CPU 46 determines that the video data has been tampered with, the CPU 46 stops the playback of the video data at that time, so that the video data is not displayed on the display 43.
  • the CPU 46 when the CPU 46 reads the recording data (that is, the video data with a signature that has been filed) from the recording data memory 32 of the recorder 3, the recording data of the image data Di constituting the video data is similar to the above. The presence / absence of falsification is verified for each frame.
  • the CPU 46 determines that the video data has not been falsified based on the verification result of the falsification of the video data, the CPU 46 reproduces the video data and displays the video on the display 43.
  • the CPU 46 determines that the video data has been tampered with, the CPU 46 stops the playback of the video data at that time, so that the video data is not displayed on the display 43.
  • the client terminal 4 can store the recording data read from the recording data memory 32 of the recorder 3 in the data memory 45. However, if the video data is falsified, the recording data is stored in the data memory 45. May be omitted.
  • the CPU 46 uses the public key stored in the data memory 45 to decrypt the signature of the acquired signed video data. Further, the CPU 46 calculates a hash value for the video data itself using the image data Di constituting the video data. The camera 2 and the client terminal 4 use the same hash function in order to calculate a hash value. The CPU 46 compares the hash value obtained by decrypting the signature with the hash value obtained by calculating the hash value of the image data Di to which the signature is attached. If the CPU 46 determines that the hash values match, the CPU 46 determines that the video data has not been tampered with, reproduces the video data, and outputs the video data to the display 43 for display. On the other hand, if the CPU 46 determines that the hash values do not match, the CPU 46 determines that the video data has been tampered with, does not reproduce the video data, and does not output it to the display 43.
  • the CPU 46 may include the verification result of whether or not the video data has been tampered with in the video data, or may display it on the display 43.
  • the CPU 46 displays a message “tampered”, and if the video data has not been tampered with, “not tampered”. Display a message.
  • the client terminal 4 uses 1 of the image data Di constituting the video data for the signed video data transmitted from the camera 2 before the client terminal 4 itself receives.
  • the camera 2 can add a signature used for verifying whether or not the video data as the original image captured by the camera 2 itself has been tampered with when the camera 2 transmits.
  • signature verification in a subsequent apparatus (for example, the client terminal 4) connected by the above, the evidence of the video data captured by the camera 2 can be improved.
  • the CPU 46 authenticates the normality of the public key data of the camera 2, for example.
  • the CPU 46 decrypts the signature included in the signed video data.
  • the CPU 46 calculates a hash value using the video data included in the signed video data.
  • the hash comparison process 464 the CPU 46 compares the hash value obtained by decrypting the signature by the decryption process 462 and the hash value obtained by hash calculation using the video data by the hash calculation process 463.
  • FIG. 6 is a flowchart showing an outline of the operation of the camera 2 of the monitoring system 1 of the present embodiment.
  • the CPU 23 first generates each data of a public key / private key pair, stores the private key for use in hash value encryption processing, and the public key can be downloaded by the client terminal 4. (S1).
  • CPU23 after generating each data of the public key and private key pair captures the image signal output from the image sensor 22, the image data D 1 of the one frame of RGB format or YUV format recognizable human Generate.
  • CPU23 is 1
  • the image data D 1 of the generated one frame is output to the encoder 24 for instructing execution of the encoding.
  • CPU23 after instructing the execution of the coded image data D 1 of the one frame to the encoder 24 acquires the image data D 1 of the one frame that has been encoded by the encoder 24, it is acquired coded image storing data D 1 cache (not shown) or RAM (not shown) temporarily.
  • CPU 23 may use all or part of the bit string or binary data constituting the image data D 1 of the one frame that has been encoded to calculate a hash value by known hash function by the encoder 24 (S2), this The hash value is encrypted with the private key data to generate a signature (S3).
  • the CPU 23 After generating the signature, the CPU 23 generates the signed video data by attaching the generated signature to the image data D1 for one frame temporarily stored (S4).
  • the CPU 23 outputs the generated video data with a signature to the network communication unit 25 and transmits it from the network communication unit 25 to the recorder 3 and the client terminal 4 (S5).
  • the CPU 23 repeats the processing from step S2 to step S5 for the image data D 2 , D 3 ,... D n following the image data D 1 for the first frame.
  • FIG. 7 is a flowchart showing an outline of the operation of the recorder 3 of the monitoring system 1 of the present embodiment.
  • the network communication unit 31 receives the stream-signed video data sequentially transmitted from the camera 2 (S10)
  • the CPU 34 converts the stream-signed video data from the camera 2 into a file
  • An index of the name and date / time (for example, file date / time, recording date / time) is added and recorded in the recording data memory 32 (S11).
  • the recorder 3 acquires the signed video data at the corresponding date and passes it to the client terminal 4. it can.
  • the client terminal 4 obtains, from the recorder 3, signed video data at a specific date and time desired by the user (eg, a monitor) in addition to the signed video data sequentially transmitted from the camera 2 in real time. If the signature verification is successful, the video data included in the acquired signed video data can be reproduced.
  • FIG. 8 is a flowchart showing an outline of the operation of the client terminal 4 of the monitoring system 1 of the present embodiment.
  • the CPU 46 acquires certificate data including the public key data of the camera 2 downloaded from the camera 2 by the network communication unit 41 from the network communication unit 41, and acquires the public key of the acquired camera 2. It is assumed that the data is authenticated legitimate public key data, and as a result, the public key data of the camera 2 is stored in the data memory 45.
  • the CPU 46 when the CPU 46 receives the signed video data transmitted from the camera 2 by the network communication unit 41 (S20A), the CPU 46 separates the signature and the video data from the received signed video data.
  • the CPU 46 decrypts the signature separated from the signed video data using the public key data stored in the data memory 45 to obtain a hash value (S21).
  • CPU 46 is the video data separated from signed video data, using a part or whole of the bit string or binary data constituting the image data D 1 of the first frame of the image data Di which constitute the image data A hash calculation is performed to obtain a hash value (S22).
  • CPU46 along with obtaining a hash value decoded from the signature, obtains a hash value calculated from one frame of the image data D 1 that constitute the image data, and compares these hash values (S23), both the hash value (S24).
  • the CPU 46 determines that both hash values match (in other words, the video data has not been falsified). If the CPU 46 determines that both hash values match (in other words, the video data has not been falsified), the CPU 46 reproduces the video data and outputs it to the display 43 (S25).
  • the CPU 46 determines that the hash values of the two do not match (in other words, the video data has been falsified), the CPU 46 does not output the video data (S26).
  • CPU46 the image data D 2, D 3 following the image data D 1 of the first one frame, ..., with respect to D n, and repeats the processing of steps S21 ⁇ step S26.
  • the camera 2 captures the video of the monitored area and uses part or all of the captured video data of the monitored area to modify the video data.
  • a signature for verifying the presence / absence is generated, and the signed video data obtained by adding the generated signature to the video data is sequentially transmitted to the client terminal 4.
  • the client terminal 4 receives the signed video data sequentially transmitted from the camera 2, verifies whether or not the video data included in the received signed video data has been tampered with, and outputs a verification result.
  • the camera 2 on the signature transmission side uses the video data with signature in which the signature used for verifying whether or not the video data as the original image captured by the camera 2 itself has been tampered with is added to the video data. 2 can be added when transmitting sequentially. If the signature receiving device (for example, the client terminal 4) successfully verifies the signature given by the camera 2, the communication path from the camera 2 to the signature receiving device (specifically, from the camera 2). Since it can be ensured that no tampering has occurred in the communication path to the client terminal 4, it is possible to improve the evidence establishment of the video data as the original image captured by the camera 2.
  • the signature receiving device for example, the client terminal 4
  • the recorder 3 receives the signed video data sequentially transmitted from the camera 2 and records the received signed video data.
  • the client terminal 4 verifies whether or not the video data included in the signed video data has been tampered with using the signed video data read from the recorder 3.
  • the monitoring system 1 can guarantee that no tampering has occurred in both the communication path from the camera 2 to the recorder 3 and the communication path from the recorder 3 to the client terminal 4. Therefore, it is possible to improve the probability of establishing evidence of the video captured by the camera 2 recorded by the recorder 3.
  • the camera 2 generates a signature for each frame of an image constituting video data obtained by imaging.
  • the monitoring system 1 can verify falsification for each frame of an image constituting the video data, and can improve the evidence establishment of the video data as the original image captured by the camera 2.
  • the signature is not limited to being generated for each frame, and the signature may be generated for every predetermined number of frames. This makes it difficult for the client terminal 4 to verify which of the predetermined number of frames has been tampered with, but can reduce the load of signature generation processing in the camera 2.
  • the client terminal 4 reproduces and outputs the video data when it is determined that the video data included in the signed video data has not been tampered with.
  • a user for example, a supervisor who operates the client terminal 4 does not perform erroneous recognition by watching the video that has been tampered with.
  • the present disclosure improves the evidence of the original video imaged by the camera because it can be given when the camera transmits a signature used to verify whether or not the original video imaged by the camera is falsified.
  • the present invention can be applied to a monitoring camera system that performs monitoring in a convenience store, intersection monitoring, and the like.

Abstract

カメラにより撮像された原本映像に対する改ざんの有無の検証に用いる署名をカメラにおいて付与し、カメラにより撮像された原本映像の証拠性を向上する。 カメラ(2)は、監視対象のエリアの映像を撮像する撮像部と、撮像部により撮像された監視対象のエリアの映像データの一部又は全部を用いて、映像データの改ざんの有無を検証するための署名を生成するCPUと、CPUより生成された署名を映像データに付与した署名付き映像データをクライアント端末(4)に対して順次送信するネットワーク通信部とを有する。クライアント端末(4)は、ネットワーク通信部から順次送信されてくる署名付き映像データを受信するネットワーク通信部と、ネットワーク通信部により受信された署名付き映像データに含まれる映像データの改ざんの有無を検証するCPUと、CPUにおける検証結果を出力するディスプレイ(43)とを有する。

Description

署名生成システム、署名生成装置及び署名生成方法
 本開示は、撮像装置とユーザ端末とが相互に接続された署名生成システムと、署名生成システムに用いられる署名生成装置及び署名生成方法とに関する。
 従来、設置された撮像装置が監視対象のエリア(例えば事件現場又は何かしらのトラブルが発生した場所)を撮像して得た映像データに署名(つまり、電子署名)を付与して記録することにより、映像データの証拠性を保つ監視映像記録システムが知られている。例えば、特許文献1には、低精度映像(つまり、原本映像)と高精度映像とに署名を紐付けして記録する監視映像記録装置(例えばレコーダ等の記録装置)が開示されている。特許文献1によれば、監視映像記録装置は、例えば複数枚の時系列映像に基づいて1枚の超解像画像を得るために、原本映像である低精度映像を超解像処理した場合であっても画像の証拠性を保つことができる。
特開2010-219889号公報
 本開示は、撮像装置とユーザ端末とが相互に接続された署名生成システムであって、撮像装置は、監視対象のエリアの映像を撮像する撮像部と、撮像部により撮像されたエリアの映像データの一部又は全部を用いて、映像データの改ざんの有無を検証するための署名を生成する署名生成部と、署名生成部より生成された署名を映像データに付与した署名付き映像データを、ユーザ端末に対して順次送信する送信部と、を有し、ユーザ端末は、送信部から順次送信されてくる署名付き映像データを受信する第1受信部と、第1受信部により受信された署名付き映像データに含まれる映像データの改ざんの有無を検証する検証部と、検証部における検証結果を出力する出力部と、を有する、署名生成システムを提供する。
 本開示は、ユーザ端末と接続する署名生成装置であって、監視対象のエリアの映像を撮像する撮像部と、撮像部により撮像されたエリアの映像データの一部又は全部を用いて、映像データの改ざんの有無を検証するための署名を生成する署名生成部と、署名生成部より生成された署名を映像データに付与した署名付き映像データを、ユーザ端末に対して順次送信する送信部と、を備える、署名生成装置を提供する。
 本開示は、ユーザ端末と接続され、撮像部を有する署名生成装置における署名生成方法であって、撮像部において、監視対象のエリアの映像を撮像し、撮像部により撮像されたエリアの映像データの一部又は全部を用いて、映像データの改ざんの有無を検証するための署名を生成し、生成された署名を映像データに付与した署名付き映像データを、ユーザ端末に対して順次送信する、署名生成方法を提供する。
 本開示によれば、カメラにより撮像された原本映像のデータに対する改ざんの有無の検証に用いる署名をカメラが送信する際に付与することができるので、カメラにより撮像された原本映像の証拠性を向上することができる。
図1は、本実施形態の監視システムの概略構成を示すブロック図である。 図2は、本実施形態の監視システムのカメラの概略構成を示すブロック図である。 図3は、本実施形態の監視システムのカメラにおける署名付き映像データの生成を模式的に示した図である。 図4は、本実施形態の監視システムのレコーダの概略構成を示すブロック図である。 図5は、本実施形態の監視システムのクライアント端末の概略構成を示すブロック図である。 図6は、本実施形態の監視システムのカメラの動作の概要を示すフローチャートである。 図7は、本実施形態の監視システムのレコーダの動作の概要を示すフローチャートである。 図8は、本実施形態の監視システムのクライアント端末の動作の概要を示すフローチャートである。
 実施の形態の説明に先立ち、従来の技術における問題点を簡単に説明する。上述した特許文献1に記載された技術では、署名が低精度映像の受信側である監視映像記録装置において生成されるため、低精度映像の送信側であるネットワークカメラにより撮像された低精度映像(つまり、原本映像)が監視映像記録装置において受信される以前に改ざんされてしまった場合には、低精度映像の証拠性を保つことができないという課題があった。
 本開示は、従来の課題を解決するために、カメラにより撮像された原本映像のデータに対する改ざんの有無の検証に用いる署名をカメラが送信する際に付与し、カメラにより撮像された原本映像の証拠性を向上する署名生成システム、署名生成装置及び署名生成方法を提供することを目的とする。
 以下、適宜図面を参照しながら、本開示に係る署名生成システム、署名生成装置及び署名生成方法を具体的に開示した実施形態(以下、本実施形態という)を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。なお、添付図面及び以下の説明は、当業者が本開示を十分に理解するために提供されるのであって、これらにより請求の範囲に記載の主題を限定することは意図されていない。
 図1は、本実施形態の監視システム1の概略構成を示すブロック図である。同図において、本実施形態の監視システム1は、カメラ2と、レコーダ3と、クライアント端末4とを含む構成である。本実施形態の監視システム1は、監視カメラシステムとして、例えばコンビニエンスストアの店舗内の様子を監視するために用いることができ、又は屋外の交差点付近を行き交う人々や車両等の様子を監視するために用いることができる。
 例えばコンビニエンスストアの店舗内の様子を監視するために用いる場合、カメラ2は店舗内の売り場(例えば店舗内の天井、又はコーナー)に設置され、レコーダ3及びクライアント端末4はコンビニエンスストアの本社又は店舗内の事務室等のバックヤードに設置される。
 一方、例えば交差点付近を行き交う人々や車両等の様子を監視するために用いる場合、カメラ2は交差点(例えば信号機が設置された電柱)に設置され、レコーダ3及びクライアント端末4は交差点の場所を管轄する警察署内に設置される。
 カメラ2とレコーダ3との間、カメラ2とクライアント端末4との間は、それぞれ互いに離れた場所に設置されることが多いため、それぞれの間はインターネットやイントラネット等のネットワークを介して接続される。なお、カメラ2とレコーダ3との間、カメラ2とクライアント端末4との間は、有線接続されてもよいし、無線接続でもよい。
 本実施形態の監視システム1では、カメラ2からはストリーム形式で撮像により得られた映像データが順次、レコーダ3、クライアント端末4のそれぞれに送信される。レコーダ3は、カメラ2より順次送信されてくるストリーム形式の映像データを受信し、ストリーム形式の映像データをファイル化して記録する。なお、レコーダ3にディスプレイ(不図示)が接続されている場合には、レコーダ3を操作するユーザ(例えば監視員)により、レコーダ3に記録された映像データが再生されてディスプレイに表示されてもよい。
 クライアント端末4は、カメラ2よりリアルタイムに順次送信されてくる映像データを受信し、映像データを再生してディスプレイ43に表示する。また、クライアント端末4は、リアルタイムな映像データを再生してディスプレイ43に表示する以外に、レコーダ3に記録された映像データを、フラッシュメモリ等の記憶媒体を介して読み出して再生してからディスプレイ43に表示してもよい。なお、クライアント端末4は、レコーダ3に記録された映像データを、ネットワーク(不図示)を介して、レコーダ3からダウンロードすることでも取得してもよい。
 また、カメラ2より順次送信されてくる映像データには署名が付与されている。つまり、カメラ2は、署名付きの映像データをストリーム形式でレコーダ3、クライアント端末4に順次送信している。以下、カメラ2から順次送信される署名付きの映像データを、単に「署名付き映像データ」又は「署名付きストリーム」という。クライアント端末4は、署名付き映像ストリームに含まれる映像データの通信経路内における第三者による改ざんの有無を検証する。以下、カメラ2、レコーダ3及びクライアント端末4のそれぞれについて詳細に説明する。
 先ず、カメラ2について、図2を参照して説明する。
 図2は、本実施形態の監視システム1のカメラ2の概略構成を示すブロック図である。同図において、カメラ2は、レンズ21、イメージセンサ22、CPU(Central Processing Unit)23、エンコーダ24及びネットワーク通信部25を含む構成である。なお、カメラ2は、撮像装置及び署名生成装置に対応し、レンズ21とイメージセンサ22は、撮像装置及び署名生成装置の撮像部26を構成する。CPU23とエンコーダ24は、署名生成部を構成する。また、ネットワーク通信部25は、送信部に対応する。
 レンズ21は、監視対象のエリアを行き交う人々等の被写体からの反射光を集光し、イメージセンサ22の受光面上にその光学像を結像させる。イメージセンサ22は、例えばCCD(Charge Coupled Device)型イメージセンサ又はCMOS(Complementary Metal Oxide Semiconductor)型イメージセンサを用いて構成され、レンズ21によって受光面上に結像された光学像の電気信号(つまり、映像を構成する画像の電気信号)をCPU23に出力する。
 CPU23は、カメラ2の各部の動作制御を全体的に統括するための信号処理、他の各部との間のデータの入出力処理、データの演算処理及びデータの記憶処理を行う。CPU23の代わりに、MPU(Microprocessor)又はDSP(Digital Signal Processor)等のプロセッサを用いて構成されてもよい。例えば、CPU23は、イメージセンサ22の出力(つまり、画像の電気信号)を用いて、人が認識可能なRGB(Red Green Blue)形式の画像データ又はYUV(輝度、色差)形式の画像データを生成する。
 また、CPU23は、画像データ(つまり、1フレームの画像データ)を生成する度にエンコーダ24に渡して符号化の実行を指示する。CPU23は、エンコーダ24により符号化された1フレーム分の画像データを取得してキャッシュ(不図示)又はRAM(Random Access Memory、不図示)に一時的に保存する。また、CPU23は、1フレーム分の画像データを構成するビット列又はバイナリデータの全部又は一部を用いて、所定の関数(例えば既知のハッシュ関数)によってハッシュ値(ダイジェスト値とも呼ばれる)を計算し、得られたハッシュ値を暗号化して署名を生成する。CPU23は、生成した署名を、一時的に保存している1フレーム分の画像データに付与することで署名付き映像データを生成する。CPU23は、生成した署名付き映像データをネットワーク通信部25に出力し、ネットワーク通信部25からレコーダ3及びクライアント端末4へ順次送信させる。
 図3は、本実施形態の監視システム1のカメラ2における署名付き映像データの生成を模式的に示した図である。上記したように、カメラ2からはストリーム形式で署名付き映像データがレコーダ3、クライアント端末4に順次送信される。同図に示すように、1フレームごとの画像データDi(i=1,2,3,…,n)について、CPU23により、ハッシュ値を求めるための計算が行われるとともに、ハッシュ値の計算により得られたハッシュ値の暗号化が行われて署名が生成される。更に、CPU23により、生成された署名が画像データDiに付与された署名付き映像データが送信される。
 図2に戻り、CPU23は、事前(即ち、署名付き映像データの送信を行う前)に公開鍵と秘密鍵とのペアを生成している。CPU23は、ハッシュ値の暗号化処理の際に秘密鍵のデータを用い、例えば認証局(CA(Certificated Authority)局)から発行された証明書に公開鍵のデータを格納して保持してもよいし、証明書とは関係なく公開鍵のデータを単独で保持してもよい。例えば本実施形態では、カメラ2からクライアント端末4には、カメラ2の公開鍵のデータが証明書に含まれた状態で渡される。証明書の渡し方としては、本実施形態では、クライアント端末4がカメラ2からダウンロードする方法を採っている。なお、証明書の渡し方の他の方法としては、カメラ2が取得した証明書をメールに添付して送信する方法、署名付き映像データと一緒にストリーム形式で送信する方法がある。また、公開鍵を証明書に含ませて送るのではなく、公開鍵のみ個別に送るようにしても構わない。また、カメラ2が公開鍵を有効期間の関係で更新する場合は、カメラ2が更新した後に上記いずれかの方法で適当な合間に送信すればよい。
 図2中に示す鍵生成処理231、ハッシュ計算処理232及び暗号処理233のそれぞれは、CPU23によるソフトウェア処理として実行される。鍵生成処理231では、CPU23により、例えばカメラ2の公開鍵のデータと秘密鍵のデータとが生成される。ハッシュ計算処理232では、CPU23により、画像データDiの一部又は全部を用いて、ハッシュ値の計算が行われる。暗号処理233では、CPU23により、画像データDiに付与される署名を生成するために、ハッシュ値の暗号化が行われる。
 エンコーダ24は、CPU23より1フレーム分の画像データDiが与えられるごとに、所定の送信フォーマットに適合するために、画像データDiを符号化してCPU23に返す。
 ネットワーク通信部25は、インターネット(又はイントラネット)10を介してレコーダ3及びクライアント端末4と相互に通信を行う。送信部の一例としてのネットワーク通信部25は、CPU23により生成された署名付き映像データをストリーム形式で、インターネット(又はイントラネット)10を介してレコーダ3及びクライアント端末4へ順次送信する。また、ネットワーク通信部25は、例えばクライアント端末4からのカメラ2の公開鍵のダウンロード要求があった場合に、CPU23により生成された公開鍵のデータをインターネット(又はイントラネット)10を介してクライアント端末4へ送信する。
 次に、レコーダ3について、図4を参照して説明する。
 図4は、本実施形態の監視システム1のレコーダ3の概略構成を示すブロック図である。同図において、レコーダ3は、ネットワーク通信部31、記録データメモリ32、ストレージI/F33及びCPU34を含む構成である。ネットワーク通信部31は、第2受信部に対応する。また、記録データメモリ32は、記録部に対応する。
 ネットワーク通信部31は、インターネット(又はイントラネット)10を介してカメラ2及びクライアント端末4のそれぞれと相互に通信を行う。記録データメモリ32は、例えばフラッシュメモリやハードディスクを用いて構成され、映像データを記録する。ストレージI/F33は、記録データメモリ32とCPU34との間を相互に接続する。
 CPU34は、レコーダ3の各部の動作制御を全体的に統括するための信号処理、他の各部との間のデータの入出力処理、データの演算処理及びデータの記憶処理を行う。CPU34の代わりに、MPU又はDSP等のプロセッサを用いて構成されてもよい。例えば、CPU34は、ネットワーク通信部31で受信された、カメラ2からのストリーム形式の署名付き映像データをファイル化し、ファイル名及び日時(例えばファイル化日時、記録日時)のインデックスを付けて記録データメモリ32に記録する。カメラ2からは、ストリーム形式で署名付き映像データがレコーダ3に順次送られてくることから、CPU34は、署名付き映像データに含まれる画像データDiが所定量蓄積された時点でファイル化する。例えば、CPU34は、10分間のフレーム数の署名付き映像データを1単位としてファイル化する。
 次に、クライアント端末4について、図5を参照して説明する。
 図5は、本実施形態の監視システム1のクライアント端末4の概略構成を示すブロック図である。同図において、クライアント端末4は、ネットワーク通信部41、入力部42、ディスプレイ43、ストレージI/F44、データメモリ45及びCPU46を含む構成である。なお、クライアント端末4は、ユーザ端末に対応する。また、ネットワーク通信部41は、第1受信部に対応する。また、CPU46は、検証部に対応する。また、ディスプレイ43とCPU46は、出力部を構成する。
 ネットワーク通信部41は、インターネット(又はイントラネット)10を介してカメラ2及びレコーダ3のそれぞれと相互に通信を行う。入力部42は、クライアント端末4を操作するユーザが操作可能なマウスやキーボード等の入力デバイスを用いて構成され、文字の入力やCPU46を制御するための各種コマンドの入力を行う。
 ディスプレイ43は、クライアント端末4を操作するための操作画面の表示や、カメラ2で撮像された監視対象のエリアの映像データを映し出す。ストレージI/F44は、データメモリ45とCPU46との間を相互に接続する。データメモリ45は、例えばフラッシュメモリやハードディスクを用いて構成され、署名付き映像データやカメラ2の公開鍵のデータを含む証明書のデータを記憶する。
 CPU46は、ネットワーク通信部41がカメラ2からダウンロードしたカメラ2の公開鍵のデータを含む証明書のデータをネットワーク通信部41から取得し、証明書のデータに含まれるカメラ2の公開鍵のデータの正規性を認証する。なお、証明書のデータに含まれるカメラ2の公開鍵のデータの正規性の認証方法は公知技術を用いて実現可能であるため、本実施形態では説明を省略する。CPU46は、正規の公開鍵のデータであることを認証した場合には、カメラ2の公開鍵のデータをデータメモリ45に記憶させる。また、CPU46は、カメラ2より署名付き映像データが送信されてきた場合、映像データを構成する画像データDiの1フレームごとに改ざんの有無を検証する。CPU46は、映像データの改ざんの検証結果を基にして映像データの改ざんがされていないと判断すると、映像データを再生して映像をディスプレイ43に表示する。一方、CPU46は、映像データの改ざんがされていると判断すると、その時点で映像データの再生を停止するのでディスプレイ43には映像データを表示させない。これにより、クライアント端末4を操作するユーザ(例えば監視員)は、例えばカメラ2からクライアント端末4までの通信路において署名付き映像データに含まれる映像データが改ざんされてしまった場合でも、その映像データがクライアント端末4において再生されないので、虚偽の映像データを閲覧することがないので、クライアント端末4は、署名付き映像データに改ざんを行った第三者の影響を適正に排除することができる。
 また、CPU46は、レコーダ3の記録データメモリ32から記録データ(つまり、ファイル化された署名付き映像データ)を読み出した場合、その記録データについて、上記と同様に映像データを構成する画像データDiの1フレームごとに改ざんの有無を検証する。CPU46は、映像データの改ざんの検証結果を基に映像データの改ざんがされていないと判断すると、映像データを再生して映像をディスプレイ43に表示する。一方、CPU46は、映像データの改ざんがされていると判断すると、その時点で映像データの再生を停止するのでディスプレイ43には映像データを表示させない。なお、クライアント端末4は、レコーダ3の記録データメモリ32より読み出した記録データをデータメモリ45に記憶させることは可能であるが、映像データの改ざんがあれば、記録データのデータメモリ45への記憶を省略してもよい。
 CPU46は、取得した署名付き映像データの署名に対し、データメモリ45に記憶されている公開鍵を用いて復号する。また、CPU46は、映像データそのものについては、映像データを構成する画像データDiを用いてハッシュ値の計算を行う。なお、カメラ2とクライアント端末4とでは、ハッシュ値の計算を行うために、同一のハッシュ関数が使用される。CPU46は、署名を復号して得られたハッシュ値と、署名が付与された画像データDiのハッシュ値計算により得られたハッシュ値とを比較する。CPU46は、それぞれのハッシュ値が一致していると判断した場合には、映像データが改ざんされていないと判断して映像データを再生してディスプレイ43に出力して表示させる。一方、CPU46は、それぞれのハッシュ値が一致していないと判断した場合には、映像データが改ざんされていると判断して映像データの再生を行わず、ディスプレイ43にも出力しない。
 なお、CPU46は、映像データの改ざんの有無の検証結果を映像データに含めるようにしてもよいし、ディスプレイ43に表示するようにしてもよい。CPU46は、ディスプレイ43に表示する場合、例えば、映像データが改ざんされていれば、「改ざんされています」というメッセージを表示し、映像データが改ざんされていなければ、「改ざんされていません」というメッセージを表示する。
 従って、本実施形態の監視システム1によれば、クライアント端末4は、クライアント端末4自身が受信する以前のカメラ2から送信された署名付き映像データに対し、映像データを構成する画像データDiの1フレームごとに改ざんの有無を検証することで、映像における僅かな改ざんも見逃すことなく改ざんの有無を正確に把握することが可能となり、映像データの証拠性を高めることができる。また、監視システム1によれば、カメラ2は、カメラ2自身が撮像した原本としての映像データに対する改ざんの有無の検証に用いる署名をカメラ2が送信する際に付与することができるので、カメラ2により接続された後段の装置(例えばクライアント端末4)において署名検証を行うことによって、カメラ2により撮像された映像データの証拠性を向上することができる。
 図5中に示す認証処理461、復号処理462、ハッシュ計算処理463及びハッシュ比較処理464のそれぞれは、CPU46によるソフトウェア処理として実行される。認証処理461では、CPU46により、例えばカメラ2の公開鍵のデータの正規性の認証が行われる。復号処理462では、CPU46により、署名付き映像データに含まれる署名の復号が行われる。ハッシュ計算処理463では、CPU46により、署名付き映像データに含まれる映像データを用いてハッシュ値の計算が行われる。ハッシュ比較処理464では、CPU46により、復号処理462による署名の復号により得られたハッシュ値と、ハッシュ計算処理463による映像データを用いたハッシュ計算により得られたハッシュ値との比較が行われる。
 次に、カメラ2、レコーダ3及びクライアント端末4それぞれの動作の概要について、図6~図8を参照して説明する。
 図6は、本実施形態の監視システム1のカメラ2の動作の概要を示すフローチャートである。同図において、CPU23は、まず公開鍵と秘密鍵のペアの各データを生成し、秘密鍵についてはハッシュ値の暗号化処理で使用するために保存し、公開鍵についてはクライアント端末4がダウンロード可能に保存する(S1)。
 CPU23は、公開鍵及び秘密鍵のペアの各データを生成した後、イメージセンサ22より出力される画像信号を取り込み、人が認識可能なRGB形式又はYUV形式の1フレーム分の画像データDを生成する。CPU23は、1フレーム分の画像データDを生成した後、生成した1フレーム分の画像データDをエンコーダ24に出力して符号化の実行を指示する。CPU23は、エンコーダ24に1フレーム分の画像データDの符号化の実行を指示した後、エンコーダ24によって符号化された1フレーム分の画像データDを取得すると、取得した符号化された画像データDをキャッシュ(不図示)又はRAM(不図示)に一時的に保存する。
 また、CPU23は、エンコーダ24によって符号化された1フレーム分の画像データDを構成するビット列又はバイナリデータの全部又は一部を用いて既知のハッシュ関数によってハッシュ値を計算し(S2)、このハッシュ値を秘密鍵のデータで暗号化して署名を生成する(S3)。
 CPU23は、署名を生成した後、生成した署名を一時的に保存している1フレーム分の画像データDに付与することで署名付き映像データを生成する(S4)。CPU23は、生成した署名付き映像データをネットワーク通信部25に出力し、ネットワーク通信部25からレコーダ3及びクライアント端末4へ送信する(S5)。CPU23は、最初の1フレーム分の画像データDに続く画像データD,D,…Dに対してステップS2~ステップS5の処理を繰り返す。
 図7は、本実施形態の監視システム1のレコーダ3の動作の概要を示すフローチャートである。同図において、CPU34は、ネットワーク通信部31がカメラ2より順次送信されてきたストリーム形式の署名付き映像データを受信すると(S10)、カメラ2からのストリーム形式の署名付き映像データをファイル化し、ファイル名及び日時(例えばファイル化日時、記録日時)のインデックスを付けて記録データメモリ32に記録する(S11)。これにより、レコーダ3は、例えばユーザが希望する日時における署名付き映像データの読み出し要求がクライアント端末4から受けた場合に、該当する日時の署名付き映像データを取得してクライアント端末4に渡すことができる。言い換えると、クライアント端末4は、カメラ2からリアルタイムに順次送信されてくる署名付き映像データ以外にも、ユーザ(例えば監視員)が希望する特定の日時における署名付き映像データをレコーダ3から取得することができ、署名検証が成功すれば取得済みの署名付き映像データに含まれる映像データを再生可能となる。
 図8は、本実施形態の監視システム1のクライアント端末4の動作の概要を示すフローチャートである。図8の説明の前提として、CPU46は、ネットワーク通信部41がカメラ2からダウンロードしたカメラ2の公開鍵のデータを含む証明書のデータをネットワーク通信部41から取得し、取得したカメラ2の公開鍵のデータが正規の公開鍵のデータであることを認証し、その結果、カメラ2の公開鍵のデータをデータメモリ45に記憶させているとする。
 図8において、CPU46は、カメラ2より送信されてきた署名付き映像データをネットワーク通信部41にて受信すると(S20A)、受信した署名付き映像データに対し、署名と映像データとを分離する。CPU46は、署名付き映像データから分離した署名についてはデータメモリ45に記憶させている公開鍵のデータを用いて復号し、ハッシュ値を得る(S21)。
 一方、CPU46は、署名付き映像データから分離した映像データについては、映像データを構成する画像データDiの最初の1フレームの画像データDを構成するビット列又はバイナリデータの一部又は全部を用いてハッシュ計算を行い、ハッシュ値を得る(S22)。CPU46は、署名から復号したハッシュ値を得るとともに、映像データを構成する画像データDの1フレーム分から計算してハッシュ値を得ると、これらのハッシュ値を比較し(S23)、双方のハッシュ値が一致しているかどうか判定する(S24)。
 CPU46は、双方のハッシュ値が一致している(言い換えると、映像データの改ざんがされていない)と判断すると、映像データを再生してディスプレイ43に出力する(S25)。
 一方、CPU46は、双方のハッシュ値が一致していない(言い換えると、映像データの改ざんがされている)と判断すると、映像データを出力しない(S26)。CPU46は、最初の1フレーム分の画像データDに続く画像データD,D,…,Dに対して、ステップS21~ステップS26の処理を繰り返す。
 一方、CPU46は、レコーダ3の記録データメモリ32から記録データを読み出すと(S20B)、カメラ2より送信されてきた署名付き映像データをネットワーク通信部41にて受信した場合(つまり、ステップS21~ステップS26までの各処理)と同様の処理を行う。
 以上により、本実施形態の監視システム1では、カメラ2は、監視対象のエリアの映像を撮像し、撮像された監視対象のエリアの映像データの一部又は全部を用いて、映像データの改ざんの有無を検証するための署名を生成し、生成された署名を映像データに付与した署名付き映像データを、クライアント端末4に対して順次送信していく。クライアント端末4は、カメラ2から順次送信されてくる署名付き映像データを受信し、受信された署名付き映像データに含まれる映像データの改ざんの有無を検証し、検証結果を出力する。
 これにより、監視システム1によれば、署名送信側のカメラ2は、カメラ2自身が撮像した原本としての映像データに対する改ざんの有無の検証に用いる署名を映像データに付与した署名付き映像データをカメラ2が順次送信する際に付与することができる。また、署名受信側の装置(例えばクライアント端末4)は、カメラ2により付与された署名の検証が成功すれば、カメラ2から署名受信側の装置への通信経路(具体的には、カメラ2からクライアント端末4への通信経路)において改ざんがなかったことを保証できるので、カメラ2により撮像された原本としての映像データの証拠確立性を向上することができる。
 また、本実施形態の監視システム1では、レコーダ3は、カメラ2より順次送信されてくる署名付き映像データを受信し、受信された署名付き映像データを記録する。クライアント端末4は、レコーダ3から読み出した署名付き映像データを用いて、署名付き映像データに含まれる映像データの改ざんの有無を検証する。これにより、監視システム1は、クライアント端末4における署名検証が成功すれば、カメラ2からレコーダ3への通信経路とレコーダ3からクライアント端末4への通信経路の両方において改ざんがなかったことを保証できるので、レコーダ3が記録したカメラ2の撮影映像の証拠確立性を向上することができる。
 また、本実施形態の監視システム1では、カメラ2は、撮像して得られた映像データを構成する画像の1フレームごとに署名を生成する。これにより、監視システム1は、映像データを構成する画像の1フレームごとに改ざんの検証が可能となり、カメラ2により撮像された原本としての映像データの証拠確立性を向上することができる。また、本実施形態の監視システム1では、1フレームごとに署名が生成されることに限定されず、所定個のフレームごとに纏めて署名が生成されてもよい。これにより、クライアント端末4は所定個のうちいずれのフレームにおいて改ざんがあったかの検証は困難となるが、カメラ2における署名生成処理の負荷を軽減することができる。
 また、本実施形態の監視システム1では、クライアント端末4は、署名付き映像データに含まれる映像データが改ざんされていないことを判断した場合に、映像データを再生して出力する。これにより、クライアント端末4を操作するユーザ(例えば監視員)は、改ざんされてしまった映像を観て、誤った認識を行うことがない。
 本開示は、カメラにより撮像された原本映像のデータに対する改ざんの有無の検証に用いる署名をカメラが送信する際に付与することができるので、カメラにより撮像された原本映像の証拠性を向上することができるといった効果を有し、例えばコンビニエンスストア内の監視や交差点の監視等を行う監視カメラシステムへの適用が可能である。
 1 監視システム
 2 カメラ
 3 レコーダ
 4 クライアント端末
 10 インターネット
 21 レンズ
 22 イメージセンサ
 23,34,46 CPU
 24 エンコーダ
 25,31 ネットワーク通信部
 26 撮像部
 33,44 ストレージI/F
 32 記録データメモリ
 42 入力部
 43 ディスプレイ
 45 データメモリ
 231 鍵生成処理
 232 ハッシュ計算処理
 233 暗号処理
 461 認証処理
 462 復号処理
 463 ハッシュ計算処理
 464 ハッシュ比較処理

Claims (6)

  1.  撮像装置とユーザ端末とが相互に接続された署名生成システムであって、
     前記撮像装置は、
     監視対象のエリアの映像を撮像する撮像部と、
     前記撮像部により撮像された前記エリアの映像データの一部又は全部を用いて、前記映像データの改ざんの有無を検証するための署名を生成する署名生成部と、
     前記署名生成部より生成された前記署名を前記映像データに付与した署名付き映像データを、前記ユーザ端末に対して順次送信する送信部と、を有し、
     前記ユーザ端末は、
     前記送信部から順次送信されてくる前記署名付き映像データを受信する第1受信部と、
     前記第1受信部により受信された前記署名付き映像データに含まれる映像データの改ざんの有無を検証する検証部と、
     前記検証部における検証結果を出力する出力部と、を有する、
     署名生成システム。
  2.  請求項1に記載の署名生成システムであって、
     前記送信部より順次送信されてくる前記署名付き映像データを受信する第2受信部と、
     前記第2受信部により受信された前記署名付き映像データを記録する記録部と、を有するレコーダ、を更に備え、
     前記検証部は、前記レコーダから読み出した前記署名付き映像データを用いて、前記署名付き映像データに含まれる映像データの改ざんの有無を検証する、
     署名生成システム。
  3.  請求項1又は2に記載の署名生成システムであって、
     前記署名生成部は、前記撮像部から得られた前記映像データを構成する画像の1フレームごとに、前記署名を生成する、
     署名生成システム。
  4.  請求項1又は2に記載の署名生成システムであって、
     前記出力部は、前記署名付き映像データに含まれる映像データが改ざんされていないことが前記検証部により判断された場合に、前記映像データを出力する、
     署名生成システム。
  5.  ユーザ端末と接続する署名生成装置であって、
     監視対象のエリアの映像を撮像する撮像部と、
     前記撮像部により撮像された前記エリアの映像データの一部又は全部を用いて、前記映像データの改ざんの有無を検証するための署名を生成する署名生成部と、
     前記署名生成部より生成された前記署名を前記映像データに付与した署名付き映像データを、前記ユーザ端末に対して順次送信する送信部と、を備える、
     署名生成装置。
  6.  ユーザ端末と接続され、撮像部を有する署名生成装置における署名生成方法であって、
     前記撮像部において、監視対象のエリアの映像を撮像し、
     前記撮像部により撮像された前記エリアの映像データの一部又は全部を用いて、前記映像データの改ざんの有無を検証するための署名を生成し、
     生成された前記署名を前記映像データに付与した署名付き映像データを、前記ユーザ端末に対して順次送信する、
     署名生成方法。
PCT/JP2016/000861 2015-08-21 2016-02-18 署名生成システム、署名生成装置及び署名生成方法 WO2017033348A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/900,134 US20180176503A1 (en) 2015-08-21 2018-02-20 Signature generation system, signature generation apparatus, and signature generation method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015163923A JP2017041841A (ja) 2015-08-21 2015-08-21 署名生成システム、署名生成装置及び署名生成方法
JP2015-163923 2015-08-21

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/900,134 Continuation US20180176503A1 (en) 2015-08-21 2018-02-20 Signature generation system, signature generation apparatus, and signature generation method

Publications (1)

Publication Number Publication Date
WO2017033348A1 true WO2017033348A1 (ja) 2017-03-02

Family

ID=58099656

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/000861 WO2017033348A1 (ja) 2015-08-21 2016-02-18 署名生成システム、署名生成装置及び署名生成方法

Country Status (3)

Country Link
US (1) US20180176503A1 (ja)
JP (1) JP2017041841A (ja)
WO (1) WO2017033348A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110771090B (zh) 2017-06-16 2023-09-15 索尼半导体解决方案公司 信号处理装置、信号处理方法和程序
JP2019047331A (ja) * 2017-09-01 2019-03-22 株式会社リコー データ生成装置、データ生成方法、プログラム及びデータ記録システム
CN109067541B (zh) * 2018-06-29 2020-09-22 阿里巴巴集团控股有限公司 基于区块链的数据验证方法及装置、电子设备
DE102018126533A1 (de) * 2018-10-24 2020-04-30 Basler Ag Beglaubigungsmodul für Sensordaten
CN111160069B (zh) * 2018-11-07 2023-07-18 航天信息股份有限公司 一种活体检测方法及装置
US11101995B1 (en) * 2019-03-06 2021-08-24 Trend Micro Incorporated Secure video content transmission over a computer network
US11381459B2 (en) * 2019-08-05 2022-07-05 Sk Planet Co., Ltd. Service providing system and method for preventing hidden camera, service providing apparatus therefor, and non-transitory computer readable medium having computer program recorded thereon
TW202234875A (zh) * 2021-02-08 2022-09-01 日商索尼半導體解決方案公司 攝像裝置及攝像方法
JPWO2022249553A1 (ja) * 2021-05-25 2022-12-01

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164549A (ja) * 1996-11-28 1998-06-19 Ibm Japan Ltd 認証情報を画像に隠し込むシステム及び画像認証システム
JP2009081756A (ja) * 2007-09-27 2009-04-16 Hitachi Kokusai Electric Inc 監視システム
JP2012114654A (ja) * 2010-11-24 2012-06-14 Mitsubishi Electric Corp 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法
JP2013055511A (ja) * 2011-09-05 2013-03-21 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164549A (ja) * 1996-11-28 1998-06-19 Ibm Japan Ltd 認証情報を画像に隠し込むシステム及び画像認証システム
JP2009081756A (ja) * 2007-09-27 2009-04-16 Hitachi Kokusai Electric Inc 監視システム
JP2012114654A (ja) * 2010-11-24 2012-06-14 Mitsubishi Electric Corp 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法
JP2013055511A (ja) * 2011-09-05 2013-03-21 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
US20180176503A1 (en) 2018-06-21
JP2017041841A (ja) 2017-02-23

Similar Documents

Publication Publication Date Title
WO2017033348A1 (ja) 署名生成システム、署名生成装置及び署名生成方法
KR101760092B1 (ko) 하드웨어 보안모듈을 이용한 cctv 보안강화 장치 및 그 방법
KR101502249B1 (ko) 디바이스 통신
CN104349135B (zh) 监控服务器、监控服务器的处理数据的方法以及监控系统
US7899306B2 (en) Security system
US9432390B2 (en) Scene identification system and methods
WO2021169530A1 (zh) 一种图像数据的真实性验证方法、装置及设备
JP2019092152A (ja) デジタルコンテンツ配信のための装置、システムおよび方法
EP3691257B1 (en) Internet protocol camera security system allowing secure encryption information to be transmitted
KR20210114323A (ko) 강력한 선택적 이미지, 비디오, 및 오디오 콘텐츠 인증
CN106131008B (zh) 视音频监控设备及其安全认证方法、视音频展示设备
WO2021039953A1 (ja) 情報処理装置、情報処理方法、及び、プログラム
US8505104B2 (en) Apparatus and method for recording and reproducing images
KR101815467B1 (ko) 보안 에이전트를 이용한 보안 감시 강화 시스템
JP2012114654A (ja) 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法
US20050278733A1 (en) Verification Information for digital video signal
JP2010147749A (ja) 動画配信モジュール、動画受信モジュールおよび動画伝送システム
KR101803963B1 (ko) 촬영된 영상에 대한 증거능력 확보를 위한 영상기록장치
US20140108804A1 (en) System and method for verifying the authenticity of an electronic device
CN111757062A (zh) 一种视频流的高效安全传输方法和系统
JP4543570B2 (ja) 検証システム
JP2017098672A (ja) 通信システム、通信方法及びカメラ装置
JP2006352265A (ja) 画像配信システム
KR100561488B1 (ko) 암호화 회로가 내장된 보안용 카메라를 구비한 보안시스템 및 상기 시스템의 암호키 설정방법
KR102569487B1 (ko) 외부 잡음원으로부터 불규칙적인 암호키를 생성하는 cctv 영상 데이터 암호화 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16838700

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16838700

Country of ref document: EP

Kind code of ref document: A1