[go: up one dir, main page]

JP2024154900A - 撮像装置、撮像装置の制御方法及びプログラム - Google Patents

撮像装置、撮像装置の制御方法及びプログラム Download PDF

Info

Publication number
JP2024154900A
JP2024154900A JP2023069115A JP2023069115A JP2024154900A JP 2024154900 A JP2024154900 A JP 2024154900A JP 2023069115 A JP2023069115 A JP 2023069115A JP 2023069115 A JP2023069115 A JP 2023069115A JP 2024154900 A JP2024154900 A JP 2024154900A
Authority
JP
Japan
Prior art keywords
imaging device
image
electronic signature
frame
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023069115A
Other languages
English (en)
Inventor
秀憲 東
Hidenori Higashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2023069115A priority Critical patent/JP2024154900A/ja
Priority to EP24170482.4A priority patent/EP4451157A1/en
Publication of JP2024154900A publication Critical patent/JP2024154900A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Studio Devices (AREA)

Abstract

【課題】電子署名の生成の処理負担を軽減できるようにする。【解決手段】撮像装置は、撮像部により撮像された映像をフレーム単位で取得する取得手段と、前記撮像装置又は前記映像に係る所定の検知が発生すると前記映像の一部のフレームに対して電子署名を生成し、前記映像の他のフレームに対して電子署名を生成しない生成手段とを有する。【選択図】図2

Description

本開示は、撮像装置、撮像装置の制御方法及びプログラムに関する。
スマートフォンやパソコンを用いて、画像を編集・改ざんすることは容易になっている。画像が編集・改ざんされたのかどうかは、人間の目では見分けがつかないほど、自然な仕上がりになっている。そのため、画像に対して証拠性が問われるユースケースやシーンにおいては、セキュリティが担保された信頼できるカメラで撮影された状態から、画像が編集・改ざんされていないことを技術的に担保することの重要性が高まっている。
また、カメラで撮影されて保存された画像に対して編集・改ざん検知機能を付加する場合、保存されてから編集・改ざん検知機能を付加するまでの間に、編集もしくは改ざんが行われてしまう可能性を払拭することができない。そのような場合、カメラで撮影された状態から画像が編集・改ざんされていないことを技術的に証明することは不可能となってしまう。それゆえ、カメラで撮影された段階で、画像に対する編集・改ざんを検知する機能をカメラ内で付与することが非常に重要である。
このような背景を受けて、カメラ内にて画像に証拠性を持たせる技術が知られている。また、特許文献1には、画像の電子署名をカメラ内で生成し、画像と電子署名を合わせて送信する技術が記載されている。また、特許文献2には、署名生成装置のCPU使用率、メモリ使用量、署名生成装置に送信されてくる映像データの頻度といった状況に応じて、複数フレームをまとめて署名を行う技術が記載されている。
画像に対して証拠性が問われるユースケースやシーンにおいて利用されるカメラの例として、監視カメラやドライブレコーダー、ウェアラブルカメラなどが挙げられる。しかし、このようなカメラにおいても、有事を捉えた画像に対してのみ証拠性を求められることが多く、撮影されたほとんどの画像に対しては証拠性を求められないことが多い。
特開2017-41841号公報 特開2010-245590号公報
しかしながら、上述の特許文献1及び特許文献2に開示された技術では、撮影している全ての画像に対して電子署名を生成しているため、カメラの処理負荷が増大してしまう。証拠性を必要としない画像に対しても電子署名を生成することで、余分な電力を消費したり、不必要に発熱したりする課題がある。
更に、特許文献2に開示された技術では、署名生成時に改ざんされていないことを担保できないため、カメラで撮影された状態から画像に対して編集・改ざんが行われたことを保証することができない。
本開示の目的は、電子署名の生成の処理負担を軽減できるようにすることである。
撮像装置は、撮像部により撮像された映像をフレーム単位で取得する取得手段と、前記撮像装置又は前記映像に係る所定の検知が発生すると前記映像の一部のフレームに対して電子署名を生成し、前記映像の他のフレームに対して電子署名を生成しない生成手段とを有する。
本開示によれば、電子署名の生成の処理負担を軽減することができる。
カメラの構成例を示すブロック図である。 カメラの制御方法を示すフローチャートである。 カメラ種別と特定トリガの組み合わせを例示した図である。 カメラの制御方法を示すフローチャートである。 イベントが発生する期間の前後の時間を示す図である。
以下に、好ましい実施形態を、図面に基づいて詳細に説明する。
(第1の実施形態)
図1は、第1の実施形態に係るカメラ100の構成例を示すブロック図である。以下、図1を参照して、本実施形態に係るカメラ100について説明する。
カメラ100は、撮像部110とコントローラ部120を有し、ネットワーク機器130を介して、情報処理装置140に接続される。カメラ100は、撮像部110からコントローラ部120へ画像の転送を行い、不揮発メモリ124に画像を保存し、情報処理装置140へ画像をネットワーク配信する。
カメラ100の撮像部110は、光学レンズ111、撮像素子112、信号処理回路113、撮像制御回路114、及びメモリ転送回路115を有する。撮像素子112は、光学レンズ111を通して結像した光を電荷に変換し、撮像信号を生成する。信号処理回路113は、撮像素子112で生成された撮像信号を入力してデジタル化して、撮像画像を生成する。
撮像制御回路114は、画像の出力周期と同じ周期で、撮像素子112を制御する。また、撮像制御回路114は、電荷蓄積時間が画像の出力周期より長い場合は、撮像素子112から撮像信号を出力できない期間、信号処理回路113のフレームメモリの撮像画像を保持するように信号処理回路113を制御する。
メモリ転送回路115は、信号処理回路113によって生成された撮像画像を、コントローラ部120内のメモリ122に転送する。
カメラ100のコントローラ部120は、CPU121、メモリ122、トリガ検知部123、不揮発メモリ124、及びネットワークI/F125を有する。トリガ検知部123は、センサーデバイス(不図示)からの入力や、特定音声の検知、撮影画像に特定の変化が見られたことを示すトリガを検知する。
CPU121は、メモリ122上の画像データに対してハッシュ値の算出を行い、カメラ100の秘密鍵(不図示)を用いて、電子署名を生成する。ハッシュ値の算出及び電子署名の生成は、CPU121によって実行されるよう記述しているが、CPU121とは別なモジュールによって実行されてもよく、構成を限定するものではない。
ネットワーク機器130は、ネットワークI/F125を介して、カメラ100と情報処理装置140との間の通信を可能にする。ネットワーク機器130の例としては、スイッチングハブなどであり、情報処理装置140の例としては、画像を保存するパーソナルコンピュータやコンピュータ機器などである。
図2は、第1の実施形態に係るカメラ100の制御方法を示すフローチャートであり、特定トリガ(検知)が発生した場合、画像に対して編集及び改ざんがなされたことを検知するために用いられる電子署名をカメラ100内で生成する処理内容を示す。図3は、カメラ100の種類毎に何を特定トリガとするかを例示する図である。図2と図3を参照して、第1の実施形態を説明する。
カメラ100が電源投入されて、撮影が開始されると、図2のフローチャートの処理が開始する。ステップS201では、撮像部110は、撮像処理を行う。具体的には、撮像素子112は、光学レンズ111を通して結像した光を電荷に変換し、撮像信号を生成する。信号処理回路113は、撮像素子112で生成された撮像信号を入力してデジタル化して、撮像画像を生成する。メモリ転送回路115は、信号処理回路113によって生成された撮像画像を、フレーム毎に、コントローラ部120内のメモリ122に逐次転送する。メモリ122は、撮像画像をフレーム毎に保存する。撮像画像は、複数フレームを有する映像である。CPU121は、取得部として機能し、メモリ122を介して、撮像部110により撮像された映像をフレーム単位で取得する。
ステップS202では、CPU121は、トリガ検知部123が有効なトリガを検知したか否かを判定する。例えば、図3のように、CPU121は、トリガ検知部123が特定音声を検知した場合には、トリガ検知部123が有効なトリガを検知したと判定する。有効なトリガは、撮像画像に対して、編集又は改ざんがなされたことを検知するためのトリガである。有効なトリガの詳細は、図3を参照しながら後述する。
CPU121は、トリガ検知部123が有効なトリガを検知した場合には、ステップS203に処理を進め、トリガ検知部123が有効なトリガを検知していない場合には、ステップS206に処理を進める。
ステップS206では、カメラ100が例えばドライブレコーダーやウェアラブルカメラである場合、CPU121は、メモリ122に転送された撮像画像を、メモリカードなどのメモリに保存する。カメラ100がネットワークカメラである場合、CPU121は、メモリ122に転送された撮像画像を、ネットワークI/F125及びネットワーク機器130を介して、情報処理装置140へ配信する。その後、CPU121は、ステップS201に処理を戻し、次のフレームの処理を繰り返す。
ステップS203では、CPU121は、メモリ122に転送された撮像画像のハッシュ値の算出を行う。このハッシュ値の算出は、例えばGOP(Group Of Pictures)単位で行われてもよいし、毎フレーム行われてもよい。
次に、ステップS204では、CPU121は、ステップS203で算出されたハッシュ値を、カメラ100内に保存された秘密鍵で暗号化し、電子署名の生成を行う。
次に、ステップS205では、CPU121は、ステップS204で生成された電子署名を、撮像画像の例えばH.264やH.265でサポートされているSEIフレームに格納する。その後、CPU121は、ステップS206に処理を進める。
ステップS206では、カメラ100が例えばドライブレコーダーやウェアラブルカメラである場合、CPU121は、SEIフレームに電子署名が格納された撮像画像を、メモリカードなどのメモリに保存する。カメラ100がネットワークカメラである場合、CPU121は、SEIフレームに電子署名が格納された撮像画像を、ネットワークI/F125及びネットワーク機器130を介して、情報処理装置140へ配信する。その後、CPU121は、ステップS201に処理を戻し、次のフレームの処理を繰り返す。
図3は、ステップS202の撮像画像に対して編集又は改ざんがなされたことを検知するための有効なトリガ(検知)301~304の具体例を示す図である。カメラ100が、ドライブレコーダー、ウェアラブルカメラ、又はネットワークカメラである場合の有効なトリガ301~304の例を示す。撮像画像に対して証拠性を持たせることが必要である場合は、平時ではなく、有事である場合が多いため、有事であることが想定されるときのトリガを有効なトリガ301~304とすることが望ましい。
例えば、トリガ301は、カメラ100のトリガ検知部123が動体を検知した場合のトリガである。カメラ100がドライブレコーダー又はウェアラブルカメラである場合、カメラ100自体が動いているケースが多いため、トリガ検知部123は平時でも動体を検知するため、CPU121は、トリガ301は有効なトリガではないと判定する。
一方、カメラ100が、通常は無人である空間を撮影するネットワークカメラである場合、トリガ検知部123が動体を検知した場合は有事であると判定すべきであり、CPU121は、トリガ301は有効なトリガであると判定する。
なお、カメラ100が、交差点のライブ監視カメラなど、動体を検知することが当たり前なシーンを撮影するネットワークカメラである場合、トリガ検知部123が動体を検知した場合は平時である。その場合、CPU121は、トリガ301は有効なトリガでないと判定する。したがって、CPU121は、ネットワークカメラのユースケースに応じて、動体の検知のトリガ301を有効なトリガと判定するか否かを決定するとよい。
次に、トリガ302について説明する。トリガ302は、カメラ100のトリガ検知部123が特定人物や特定オブジェクトを検知した場合のトリガである。カメラ100が、警官や警備員が具備するウェアラブルカメラや監視用途で用いられるネットワークカメラである場合、CPU121は、トリガ302は有事であると判定すべきであり、トリガ302は有効なトリガであると判定する。
一方、カメラ100がドライブレコーダーである場合、カメラ100が特定人物や特定オブジェクトを捉える用途で用いられることは考えにくいので、CPU121は、トリガ302は有効なトリガでないと判定する。
次に、トリガ303について説明する。トリガ303は、カメラ100のトリガ検知部123が閾値以上の加速度を検知した場合のトリガである。カメラ100がドライブレコーダーである場合、トリガ303は、急ブレーキや衝突が起きたことが予想されるため有事であると判定すべきであり、CPU121は、トリガ303は有効なトリガであると判定する。
また、カメラ100が警官や警備員が具備するウェアラブルカメラである場合、トリガ303は、追跡のために走り出したことが予想されるため有事であると判定すべきであり、CPU121は、トリガ303は有効なトリガであると判定する。
一方、カメラ100がネットワークカメラである場合、カメラ100は固定設置されることが多いため、トリガ検知部123が閾値以上の加速度を検知することは考えづらく、カメラ100は加速度センサーを具備していないと考えられる。そのため、CPU121は、トリガ303は有効なトリガでないと判定する。
次に、トリガ304について説明する。トリガ304は、カメラ100のトリガ検知部123が悲鳴や銃声やガラス音といった特定の音声を検知した場合のトリガである。カメラ100が、警官や警備員が具備するウェアラブルカメラや監視用途で用いられるネットワークカメラである場合、トリガ304は有事であると判定すべきであり、CPU121は、トリガ304は有効なトリガであると判定する。
一方、カメラ100がドライブレコーダーである場合、カメラ100は、悲鳴や銃声やガラス音といった特定の音声を捉える用途で用いられることは考えにくい。そのため、CPU121は、トリガ303は有効なトリガでないと判定する。
以上のように、ステップS202では、CPU121は、判定部として機能し、映像のフレーム毎に、所定の検知が行われたか否かを判定する。所定の検知は、カメラ100又は映像に係る所定の検知の発生である。ステップS203及びS204では、CPU121は、所定の検知が行われたフレームに対応するフレーム又はGOPに対してハッシュ値の算出及び電子署名の生成を行う。
ステップS204では、CPU121は、生成部として機能し、映像の一部のフレームに対して電子署名を生成し、映像の他のフレームに対して電子署名を生成しない。具体的には、ステップS203では、CPU121は、算出部として機能し、映像の一部のフレームに対してハッシュ値を算出し、映像の他のフレームに対してハッシュ値を算出しない。ステップS204では、CPU121は、ステップS203で算出されたハッシュ値を暗号化することにより、電子署名を生成する。
ステップ206では、SEIフレームに電子署名が格納された撮像画像が保存又は配信される。その撮像画像の取得者は、その電子署名を用いて、撮像画像が編集又は改ざんされているか否かを検証することができる。例えば、情報処理装置140がその撮像画像を受信した場合を例に説明する。まず、情報処理装置140は、受信した電子署名を公開鍵で復号化し、ハッシュ値を取得する。次に、情報処理装置140は、受信した撮像画像のハッシュ値の算出を行う。次に、情報処理装置140は、復号化したハッシュ値と、算出したハッシュ値が同じであるか否かを判定する。両者のハッシュ値が同じである場合には、受信した撮像画像は、編集又は改ざんがされていないことを示す。両者のハッシュ値が同じでない場合には、受信した撮像画像は、編集又は改ざんがされていることを示す。
以上、本実施形態によれば、カメラ100は、証拠性を必要とされる撮像画像に対して電子署名を生成する。例えば情報処理装置140は、電子署名が生成された撮像画像に対して編集又は改ざんがなされた場合、検知することができる。カメラ100は、証拠性を必要とされるシーンのフレームに限定して電子署名を生成することで、全フレームの電子署名を生成する場合に比べ、電子署名を生成する処理に係るハッシュ値算出コストやメモリ使用量といった処理負荷を抑制することが可能となる。
(第2の実施形態)
図4は、第2の実施形態に係るカメラ100の制御方法を示すフローチャートである。図4は、特定トリガが発生した場合、トリガが検知された撮像画像領域に対して、編集又は改ざんがなされたことを検知するために用いられる電子署名をカメラ100内で生成する処理内容を示す。図4を参照して、第2の実施形態を説明する。
図4は、図2に対して、ステップS401を追加したものである。以下、図4が図2と異なる点を説明する。
ステップS201は、図2のものと同様である。ステップS202では、CPU121は、トリガ検知部123が有効なトリガを検知した場合には、ステップS401に処理を進め、トリガ検知部123が有効なトリガを検知していない場合には、ステップS206に処理を進める。
ステップS206では、カメラ100がネットワークカメラである場合、CPU121は、メモリ122に転送された撮像画像を、ネットワークI/F125及びネットワーク機器130を介して、情報処理装置140へ配信する。その後、CPU121は、ステップS201に処理を戻し、次のフレームの処理を繰り返す。
ステップS401では、CPU121は、撮像画像におけるハッシュ値の算出を行うハッシュ値領域を判別する。ハッシュ値領域の具体例を以下に説明する。カメラ100が監視用途で用いられるネットワークカメラであり、トリガ検知部123にて動体が検知された場合、CPU121は、検知された動体を含む領域を、ハッシュ値領域とする。その後、CPU121は、ステップS203に処理を進める。
ステップS203では、CPU121は、撮像画像の中のステップS401で判別されたハッシュ値領域に対して、ハッシュ値の算出を行う。このハッシュ値の算出は、例えばGOP(Group Of Pictures)単位で行われてもよいし、毎フレーム行われてもよい。
ステップS204及びS205は、図2のものと同様である。ステップS205の後、ステップS206では、カメラ100がネットワークカメラである場合、CPU121は、SEIフレームに電子署名が格納された撮像画像を、ネットワークI/F125及びネットワーク機器130を介して、情報処理装置140へ配信する。その後、CPU121は、ステップS201に処理を戻し、次のフレームの処理を繰り返す。
以上のように、ステップS203及びS204では、CPU121は、フレームの中の一部の領域に対してハッシュ値の算出及び電子署名の生成を行う。具体的には、CPU121は、ステップS202の検知が行われた領域に対してハッシュ値の算出及び電子署名の生成を行う。ステップS202の検知は、例えば、動体の検知である。CPU121は、検知された動体を含む領域に対してハッシュ値の算出及び電子署名の生成を行う。
以上、本実施形態によれば、カメラ100は、監視用途で用いられるネットワークカメラにて動体が検知された場合、重要だと考えられる動体を含む領域に対して、証拠性を持たせることが可能となる。これにより、撮像画像の全体に対して証拠性を持たせる場合と比較すると、カメラ100の処理負荷を低減させることが可能となる。
(第3の実施形態)
図5は、第3の実施形態に係るカメラ100の制御方法を示すタイムチャートである。図5は、撮像画像に対して編集又は改ざんがなされたことを検知するために用いられる電子署名を、イベント(検知)発生前に遡って生成することを説明するための図である。図5を参照して、第3の実施形態を説明する。
図5は、時間が横軸で示されている。以下、図5を用いて、撮像画像に対して編集又は改ざんがなされたことを検知する機能を持たせるトリガとなるイベントが発生する前後の時間について説明する。
例えば、カメラ100が、図3で説明した通常は無人である空間を撮影するネットワークカメラであり、トリガ検知部123が動体を検知した場合、CPU121は、有事であると判定し、時間Tで有効なトリガのイベントが発生したと判定する。トリガ検知部123は、時間Tでイベントの開始を検知し、時間T’でイベントの終了を検知する。
この場合、有効なトリガのイベント期間は、時間Tから時間T’までである。CPU121は、時間T~T’が有事であった期間であると判定し、撮像画像に対して編集又は改ざんがなされたことを検知する機能を持たせるようにするため、第1又は第2の実施形態と同様に、電子署名を生成する。
さらに、CPU121は、イベントの終了時間T’から時間T’+Mまでも、撮像画像に対して編集又は改ざんがなされたことを検知する機能を持たせるようにするため、ステップS401、S203~S205の処理を行い、電子署名を生成する。時間T’+Mは、イベントの終了時間T’から時間M経過後の時間である。ステップS401は、省略可能である。
さらに、CPU121は、メモリ122にはメモリ容量に応じた過去の一定期間のフレームの撮像画像が存在するため、イベントの開始時間Tから時間Nだけ遡った時間T-Nまで、撮像画像に対して編集又は改ざんがなされたことを検知する機能を持たせる。すなわち、CPU121は、時間T-Nから時間Tまでも、撮像画像に対して編集又は改ざんがなされたことを検知する機能を持たせるようにするため、ステップS401、S203~S205の処理を行い、電子署名を生成する。時間T-Nは、イベントの開始時間Tに対して時間Nだけ前の時間である。ステップS401は、省略可能である。
以上のように、CPU121は、イベント期間T~T’のみでなく、イベント終了後の期間T’~T’+Mと、イベント開始前の期間T-N~Tのフレームの撮像画像に対して電子署名を生成し、編集又は改ざんがなされたことを検知する機能を持たせるようにする。
CPU121は、ステップS202の検知が行われた期間T~T’と、期間T~T’の後の期間T’~T’+Mと、期間T’~T’の前の期間T-N~Tとに対応するフレーム又はGOPに対して電子署名を生成する。
なお、電子署名を生成する期間は、上記の期間に限定されない。CPU121は、ステップS202の検知が行われた期間T~T’に対応するフレーム又はGOPに対して電子署名を生成するようにしてもよい。
また、CPU121は、ステップS202の検知が行われた期間T~T’と、期間T~T’の後の期間T’~T’+Mとに対応するフレーム又はGOPに対して電子署名を生成するようにしてもよい。
また、CPU121は、ステップS202の検知が行われた期間T~T’と、期間T~T’の前の期間T-N~Tとに対応するフレーム又はGOPに対して電子署名を生成するようにしてもよい。
以上、本実施形態によれば、カメラ100は、撮像画像である映像に対して証拠性が求められる有効なトリガが発生した場合、イベントの前後のフレームに対しても電子署名を生成する。これにより、カメラ100は、映像の全フレームに対して電子署名を生成する場合に比べて、処理負荷を低減することが可能となる。
第1~第3の実施形態によれば、カメラ100は、撮像画像である映像に対して証拠性が求められる有効なトリガが発生した場合、電子署名を生成する。これにより、カメラ100は、映像の全フレームに対して電子署名を生成することに比べて、処理負荷を低減することができる。
カメラ100は、撮像装置の一例である。撮像装置は、デジタルカメラ又はビデオカメラの他、スマートフォン、タブレット、工業用カメラ、医療用カメラ又は車載カメラ等に適用可能である。
(その他の実施形態)
本開示は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
なお、好ましい実施形態について説明したが、本開示はこれらの実施形態に限定されず、その要旨の範囲内で種々の変形及び変更が可能である。
本実施形態の開示は、以下の構成、方法及びプログラムを含む。
(構成1)
撮像装置であって、
撮像部により撮像された映像をフレーム単位で取得する取得手段と、
前記撮像装置又は前記映像に係る所定の検知が発生すると前記映像の一部のフレームに対して電子署名を生成し、前記映像の他のフレームに対して電子署名を生成しない生成手段と
を有することを特徴とする撮像装置。
(構成2)
前記映像の一部のフレームに対してハッシュ値を算出し、前記映像の他のフレームに対してハッシュ値を算出しない算出手段をさらに有し、
前記生成手段は、前記算出手段により算出されたハッシュ値を基に、電子署名を生成することを特徴とする構成1に記載の撮像装置。
(構成3)
前記生成手段は、前記算出手段により算出されたハッシュ値を暗号化することにより、電子署名を生成することを特徴とする構成2に記載の撮像装置。
(構成4)
前記映像のフレーム毎に、前記所定の検知が行われたか否かを判定する判定手段をさらに有し、
前記生成手段は、前記所定の検知が行われたフレームに対応するフレーム又はGOPに対して電子署名を生成することを特徴とする構成1~3のいずれか1項に記載の撮像装置。
(構成5)
前記生成手段は、前記所定の検知が行われた期間に対応するフレーム又はGOPに対して電子署名を生成することを特徴とする構成4に記載の撮像装置。
(構成6)
前記生成手段は、前記所定の検知が行われた第1の期間と、前記第1の期間の後の第2の期間とに対応するフレーム又はGOPに対して電子署名を生成することを特徴とする構成4に記載の撮像装置。
(構成7)
前記生成手段は、前記所定の検知が行われた第1の期間と、前記第1の期間の前の第3の期間とに対応するフレーム又はGOPに対して電子署名を生成することを特徴とする構成4に記載の撮像装置。
(構成8)
前記生成手段は、前記所定の検知が行われた第1の期間と、前記第1の期間の後の第2の期間と、前記第1の期間の前の第3の期間とに対応するフレーム又はGOPに対して電子署名を生成することを特徴とする構成4に記載の撮像装置。
(構成9)
前記所定の検知は、動体の検知であることを特徴とする構成4~8のいずれか1項に記載の撮像装置。
(構成10)
前記所定の検知は、特定の人物の検知であることを特徴とする構成4~8のいずれか1項に記載の撮像装置。
(構成11)
前記所定の検知は、特定のオブジェクトの検知であることを特徴とする構成4~8のいずれか1項に記載の撮像装置。
(構成12)
前記所定の検知は、閾値以上の加速度の検知であることを特徴とする構成4~8のいずれか1項に記載の撮像装置。
(構成13)
前記所定の検知は、特定の音声の検知であることを特徴とする構成4~8のいずれか1項に記載の撮像装置。
(構成14)
前記生成手段は、前記フレームの中の一部の領域に対して電子署名を生成することを特徴とする構成1~13のいずれか1項に記載の撮像装置。
(構成15)
前記生成手段は、前記所定の検知が行われた領域に対して電子署名を生成することを特徴とする構成4~8のいずれか1項に記載の撮像装置。
(構成16)
前記所定の検知は、動体の検知であり、
前記生成手段は、前記検知された動体を含む領域に対して電子署名を生成することを特徴とする構成15に記載の撮像装置。
(方法1)
撮像装置により撮像された映像をフレーム単位で取得する取得ステップと、
前記撮像装置又は前記映像に係る所定の検知が発生すると前記映像の一部のフレームに対して電子署名を生成し、前記映像の他のフレームに対して電子署名を生成しない生成ステップと
を有することを特徴とする撮像装置の制御方法。
(プログラム1)
撮像装置により撮像された映像をフレーム単位で取得する取得ステップと、
前記撮像装置又は前記映像に係る所定の検知が発生すると前記映像の一部のフレームに対して電子署名を生成し、前記映像の他のフレームに対して電子署名を生成しない生成ステップと
をコンピュータに実行させるためのプログラム。
100 カメラ、110 撮像部、120 コントローラ部、121 CPU、122 メモリ、123 不揮発メモリ、124 トリガ検知部、130 ネットワーク機器、140 情報処理装置

Claims (18)

  1. 撮像装置であって、
    撮像部により撮像された映像をフレーム単位で取得する取得手段と、
    前記撮像装置又は前記映像に係る所定の検知が発生すると前記映像の一部のフレームに対して電子署名を生成し、前記映像の他のフレームに対して電子署名を生成しない生成手段と
    を有することを特徴とする撮像装置。
  2. 前記映像の一部のフレームに対してハッシュ値を算出し、前記映像の他のフレームに対してハッシュ値を算出しない算出手段をさらに有し、
    前記生成手段は、前記算出手段により算出されたハッシュ値を基に、電子署名を生成することを特徴とする請求項1に記載の撮像装置。
  3. 前記生成手段は、前記算出手段により算出されたハッシュ値を暗号化することにより、電子署名を生成することを特徴とする請求項2に記載の撮像装置。
  4. 前記映像のフレーム毎に、前記所定の検知が行われたか否かを判定する判定手段をさらに有し、
    前記生成手段は、前記所定の検知が行われたフレームに対応するフレーム又はGOPに対して電子署名を生成することを特徴とする請求項1に記載の撮像装置。
  5. 前記生成手段は、前記所定の検知が行われた期間に対応するフレーム又はGOPに対して電子署名を生成することを特徴とする請求項4に記載の撮像装置。
  6. 前記生成手段は、前記所定の検知が行われた第1の期間と、前記第1の期間の後の第2の期間とに対応するフレーム又はGOPに対して電子署名を生成することを特徴とする請求項4に記載の撮像装置。
  7. 前記生成手段は、前記所定の検知が行われた第1の期間と、前記第1の期間の前の第3の期間とに対応するフレーム又はGOPに対して電子署名を生成することを特徴とする請求項4に記載の撮像装置。
  8. 前記生成手段は、前記所定の検知が行われた第1の期間と、前記第1の期間の後の第2の期間と、前記第1の期間の前の第3の期間とに対応するフレーム又はGOPに対して電子署名を生成することを特徴とする請求項4に記載の撮像装置。
  9. 前記所定の検知は、動体の検知であることを特徴とする請求項4に記載の撮像装置。
  10. 前記所定の検知は、特定の人物の検知であることを特徴とする請求項4に記載の撮像装置。
  11. 前記所定の検知は、特定のオブジェクトの検知であることを特徴とする請求項4に記載の撮像装置。
  12. 前記所定の検知は、閾値以上の加速度の検知であることを特徴とする請求項4に記載の撮像装置。
  13. 前記所定の検知は、特定の音声の検知であることを特徴とする請求項4に記載の撮像装置。
  14. 前記生成手段は、前記フレームの中の一部の領域に対して電子署名を生成することを特徴とする請求項1に記載の撮像装置。
  15. 前記生成手段は、前記所定の検知が行われた領域に対して電子署名を生成することを特徴とする請求項4に記載の撮像装置。
  16. 前記所定の検知は、動体の検知であり、
    前記生成手段は、前記検知された動体を含む領域に対して電子署名を生成することを特徴とする請求項15に記載の撮像装置。
  17. 撮像装置により撮像された映像をフレーム単位で取得する取得ステップと、
    前記撮像装置又は前記映像に係る所定の検知が発生すると前記映像の一部のフレームに対して電子署名を生成し、前記映像の他のフレームに対して電子署名を生成しない生成ステップと
    を有することを特徴とする撮像装置の制御方法。
  18. 撮像装置により撮像された映像をフレーム単位で取得する取得ステップと、
    前記撮像装置又は前記映像に係る所定の検知が発生すると前記映像の一部のフレームに対して電子署名を生成し、前記映像の他のフレームに対して電子署名を生成しない生成ステップと
    をコンピュータに実行させるためのプログラム。
JP2023069115A 2023-04-20 2023-04-20 撮像装置、撮像装置の制御方法及びプログラム Pending JP2024154900A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023069115A JP2024154900A (ja) 2023-04-20 2023-04-20 撮像装置、撮像装置の制御方法及びプログラム
EP24170482.4A EP4451157A1 (en) 2023-04-20 2024-04-16 Imaging apparatus, method for controlling imaging apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023069115A JP2024154900A (ja) 2023-04-20 2023-04-20 撮像装置、撮像装置の制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2024154900A true JP2024154900A (ja) 2024-10-31

Family

ID=90735112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023069115A Pending JP2024154900A (ja) 2023-04-20 2023-04-20 撮像装置、撮像装置の制御方法及びプログラム

Country Status (2)

Country Link
EP (1) EP4451157A1 (ja)
JP (1) JP2024154900A (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1046099A4 (en) * 1998-11-06 2001-06-06 Phoenix Group Inc VEHICLE ACCIDENT DATA SYSTEM
JP2010245590A (ja) 2009-04-01 2010-10-28 Hitachi Kokusai Electric Inc 署名生成装置
JP2017041841A (ja) 2015-08-21 2017-02-23 パナソニックIpマネジメント株式会社 署名生成システム、署名生成装置及び署名生成方法
JP6759818B2 (ja) * 2016-03-14 2020-09-23 株式会社リコー データ生成装置、データ記録システム及びプログラム
JP7582300B2 (ja) * 2020-03-30 2024-11-13 ソニーグループ株式会社 撮像装置、情報処理装置、情報処理方法、およびプログラム
EP4090015B1 (en) * 2021-05-11 2024-10-23 Axis AB A device and a method for signing a video segment comprising one or more groups of pictures

Also Published As

Publication number Publication date
EP4451157A1 (en) 2024-10-23

Similar Documents

Publication Publication Date Title
TWI588772B (zh) 用於大量編修記錄資料的系統及方法
KR101641646B1 (ko) 동영상 마스킹 처리방법 및 장치
JP2006345491A (ja) 撮像装置およびドライブレコーダシステム
CN110971933B (zh) 确保视频流的内容安全的视频捕获设备
JP5151451B2 (ja) 人物特定システム、人物特定装置、人物特定方法および人物特定プログラム
US10389536B2 (en) Imaging systems with data encryption and embedding capabalities
CN115412696A (zh) 数字取证图像验证系统
JP2002305704A (ja) 画像記録システム及び方法
KR101035489B1 (ko) 다중 카메라를 이용하는 차량용 블랙박스 장치
US20240195934A1 (en) Redundant mobile video recording
JP2024154900A (ja) 撮像装置、撮像装置の制御方法及びプログラム
JP4442571B2 (ja) 撮像装置及びその制御方法
JP2009027503A (ja) 撮像装置、改竄検出方法、および改竄検出装置
JP2018124824A (ja) ドライブレコーダ、画像記録方法及び監視装置
JP2019205140A (ja) 撮像装置、情報処理装置、生成方法、及び検証方法
JP2008085832A (ja) 監視カメラ、監視カメラの制御方法および監視カメラシステム
JP2016122892A (ja) 映像装置
KR20200135249A (ko) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법
JP2001224011A (ja) 異常監視方法および装置
KR20110102321A (ko) 이미지 움직임 검출 방법 및 장치
KR101698864B1 (ko) 메타 데이터를 이용한 영상 검출 방법을 실행시키는 프로그램이 기록된 기록 매체
KR20140128838A (ko) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법
WO2024062920A1 (ja) 情報処理装置および方法、並びにプログラム
JP2001126157A (ja) 動画検索を用いた防犯システム
US20240054507A1 (en) Content management system, content generation apparatus, content management method, control method for contents generation apparatus, and storage medium storing content management program