JP2004320513A - Information managing system and program thereof - Google Patents

Information managing system and program thereof Download PDF

Info

Publication number
JP2004320513A
JP2004320513A JP2003112562A JP2003112562A JP2004320513A JP 2004320513 A JP2004320513 A JP 2004320513A JP 2003112562 A JP2003112562 A JP 2003112562A JP 2003112562 A JP2003112562 A JP 2003112562A JP 2004320513 A JP2004320513 A JP 2004320513A
Authority
JP
Japan
Prior art keywords
user
access
information
image
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003112562A
Other languages
Japanese (ja)
Inventor
Shigenori Morikawa
重則 森川
Junji Mori
潤二 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2003112562A priority Critical patent/JP2004320513A/en
Publication of JP2004320513A publication Critical patent/JP2004320513A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To report the occurrence of an abnormal access to the notifying destination of a user side in addition to the rejection of the access to a user providing information, if the access does not use a normal terminal even by a normal requesting caller when the access request is received from a user side to receive the acquired user providing information. <P>SOLUTION: A data server 11 refers to a user registration table when the access request is received from a user side camera system 4 via an internet to the monitoring image acquired from the camera system 4; and reports the occurrence of the abnormal access via a mail to the user side in addition to the rejection of the access to the monitoring image if it is not the access using a previously permitted normal terminal (type), even if a normal requesting originator is recognized as a result of the authentication by the user ID and the password. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、ネットワークを介してユーザ側から取得したユーザ提供情報/監視画像を管理する情報管理システムおよびプログラムに関する。
【0002】
【従来の技術】
近年、インターネットおよびブロードバンド環境の普及によって、PDA等の情報処理端末や携帯電話等からでもインターネット上のカメラ画像を誰でも自由に閲覧したり、ダウンロードすることができるようになり、また、カメラ画像の利用も様々であり、例えば、現場を撮影したモニタ画像によって遠隔監視を行ったり、住宅のセキュリティ監視を行うことにも利用されている。
従来、このようなカメラ画像による監視システムとしては、例えば、監視制御装置として機能するインターホン親機を携帯電話からネットワークを介してアクセスした場合、個人認証を行った後に、外部から住宅内のカメラ画像を閲覧したり、住宅内の機器を外部から制御するようにした住宅監視システムが知られている(特許文献1参照)。
また、監視カメラによって事務所内を撮影した撮影画像を解析することによって不審者の侵入を検出し、その旨を示すメールを携帯電話へ送信するようにした遠隔監視システムが知られている(特許文献2参照)。
【0003】
【特許文献1】
特開2002−315068号公報
【特許文献2】
特開2002−230654号公報
【0004】
【発明が解決しようとする課題】
このような監視システムにおいては、監視の目的でカメラ画像を閲覧する為に、その閲覧者を本人限定や家族限定のように極限られた者だけを対象とする必要があるが、入力されたユーザIDやパスワードに基づいて個人認証を行うものであっても、ユーザIDやパスワードが第三者に盗用されてしまうと、住宅内のカメラ画像が第三者に見られ、プライバシーが侵されてしまうという問題が残る。
また、不審者の侵入を携帯電話へメール送信するものにあっては、不審者の侵入という異常事態を報告することができたとしても、不審者によって監視カメラが壊されたり、回線切断等の不測事態までも対処することはできず、セキュリティ管理上の問題が残る。
【0005】
第1の発明の課題は、ユーザ側から受信取得したユーザ提供情報に対するアクセス要求を受けた際に、正規な要求元であっても正規な端末を使用したアクセスではない場合には、ユーザ提供情報へのアクセスを拒否する他に、異常アクセスの発生をユーザ側の通知先へ報告できるようにすることである。
第2の発明の課題は、ユーザ側の監視カメラ装置の動作制御を指示することによって得られた監視画像を正常に取得することができなかった場合には、異常発生をユーザ側の通知先へ報告できるようにすることである。
【0006】
【課題を解決するための手段】
請求項1記載の発明(第1の発明)は、ネットワークを介してユーザ側から受信取得したユーザ提供情報に対するアクセス要求を受けた場合に、一定の条件下で当該ユーザ提供情報へのアクセスを許可する情報管理システムであって、ユーザ毎に、そのユーザ提供情報へのアクセスが許可されている各利用者を特定する為の利用者情報と、ユーザ提供情報へのアクセスが許可されている端末を特定する為の端末情報とをセキュリティ情報として登録管理するセキュリティ情報記憶手段と、ユーザ提供情報へのアクセス要求を受けた場合に、当該ユーザに対応付けられている前記セキュリティ情報に基づいた認証処理を実行することによって正規な要求元であり、かつ、正規な端末を使用してのアクセスであるか否かを判別する判別手段と、この判別手段によって正規な要求元が正規な端末を使用してのアクセスであることが判別された場合には、それを条件として当該ユーザ提供情報へのアクセスを許可し、正規な要求元であっても正規な端末を使用したアクセスではないことが判別された場合には、当該ユーザ提供情報へのアクセスを拒否するアクセス制御手段と、このアクセス制御手段によってユーザ提供情報へのアクセスを拒否した場合に、異常アクセスの発生を当該ユーザ対応の通知先へ報告する通知手段とを具備するものである。
更に、コンピュータに対して、上述した請求項1記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項5記載の発明)。
【0007】
したがって、請求項1、5記載の発明は、ネットワークを介してユーザ側から受信取得したユーザ提供情報に対するアクセス要求を受けた際に、正規な要求元であっても正規な端末を使用したアクセスではない場合には、ユーザ提供情報へのアクセスを拒否する他、異常アクセスの発生を当該ユーザへ報告するようにしたから、例え、ユーザIDやパスワードが盗用されたとしても、第三者による無断閲覧や悪用を効果的に防止することができ、また、ユーザIDやパスワードが正しく、使用端末が正しくないということは、ユーザIDやパスワードが盗用された不正アクセスの蓋然性が極めて高い為に、その旨をユーザへ報告することによってユーザにあっては異常アクセスの発生を即座に知ることができ、素早い対応が可能となる。
【0008】
なお、請求項1記載の発明は次のようなものであってもよい。
前記ユーザ提供情報は、少なくとも、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置によって撮影された監視画像であり、前記アクセス制御手段は、ユーザ側から取得した監視画像に対するアクセス要求を受けた場合に、正規な要求元であり、かつ、正規な端末を使用してのアクセスであることを条件に、当該監視画像へのアクセスを許可する(請求項2記載の発明)。
したがって、請求項2記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、ユーザ側の監視カメラ装置によって撮影された監視画像に対するアクセス要求を受けた場合に、正規な要求元であり、かつ、正規な端末を使用してのアクセスであることを条件に、当該監視画像へのアクセスを許可するようにしたから、例えば、監視の目的で撮影されたカメラ画像の閲覧を本人限定や家族限定のように極限られた者だけを対象とすることができ、そのセキュリティ管理をより確実なものとすることが可能となり、住宅内の監視画像が第三者に見られるという危険性を効果的に抑止することができる。
【0009】
各種の端末機種に対応して画像を変換する為の変換情報を記憶管理する変換情報記憶手段を設け、ユーザ側から受信取得したユーザ提供画像に対するアクセス要求を受けた場合に、正規な要求元であり、かつ、正規な端末を使用してのアクセスであることを条件に、当該ユーザ提供画像へのアクセスを許可した際に、その要求元の端末機種に対応する前記変換情報に基づいてユーザ提供画像を変換処理して要求元へ提供する(請求項3記載の発明)。
したがって、請求項3記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、ユーザ提供画像へのアクセスを許可した際に、その要求元の端末機種に対応する変換情報に基づいてユーザ提供画像を変換して要求元へ提供するようにしたから、例えば、要求元の端末機種に合わせて画像サイズや解像度等を調整することができ、要求元にあっては画像を自己の画面サイズ等で見ることができる。
【0010】
請求項4記載の発明(第2の発明)は、少なくとも、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置からネットワークを介して受信取得した監視画像に対する閲覧要求を受けた場合に、その要求元の端末に対して監視画像を提供する情報管理システムであって、前記監視カメラ装置を個別指定する為のネットワークアドレスと、この監視カメラ装置の動作を制御する為のカメラ制御情報とを登録管理する情報記憶手段と、前記ネットワークアドレスに基づいて監視カメラ装置をアクセスすると共に、前記カメラ制御情報にしたがって撮影すべきことを当該監視カメラ装置に対して指示する撮影制御手段と、この撮影制御手段にしたがって撮影された監視画像を正常に取得することができたか否かを判別する判別手段と、この判別手段によって正常取得することができなかったことが判別された場合に、異常発生を当該ユーザ対応の通知先へ報告する通知手段とを具備するものである。
更に、コンピュータに対して、上述した請求項4記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項6記載の発明)。
【0011】
したがって、請求項4、6記載の発明は、ユーザ側の監視カメラ装置を個別指定する為のネットワークアドレスに基づいて監視カメラ装置をアクセスすると共に、この監視カメラ装置の動作を制御する為のカメラ制御情報に基づいてカメラ装置を制御する際に、監視カメラ装置からの監視画像を正常に取得することができなかった場合には、異常発生をユーザの通知先へ報告するようにしたから、ユーザにあっては監視カメラ装置の動作不良や回線不良等を即座に知ることができ、素早い対応が可能となる等、システム全体の運用管理が円滑なものとなる。
【0012】
【発明の実施の形態】
以下、図1〜図13を参照してこの発明の一実施形態を説明する。
図1は、この実施形態における画像管理システムの全体構成を示したブロック図である。
この画像管理システムは、監視用の撮影機能および通信機能を備えたユーザ側のカメラ装置(カメラシステム)からインターネットを介して受信取得した監視画像(ユーザ提供画像)を収集保管すると共に、この監視画像に対する閲覧要求を受けた場合に、一定の条件下で監視画像をその要求元の端末へ送信するようにした広域通信システムであり、インターネットに関する一般的なTCP/IP通信プロトコルを利用したHTTPプロトコル等によってデジタル化(パケット化)されたデータの送受信を行う。この画像管理システムの中核を成す管理サーバ1には、インターネット2およびIPS(インターネット接続サービスを提供するプロバイダ)3を介してユーザ側のカメラシステム4に接続されていると共に、インターネット2および移動体通信網5を介して携帯端末6が接続されているシステム環境となっている。
【0013】
管理サーバ1は、データサーバ、Webサーバ、メールサーバ等の各種のサーバ機能を有する構成で、このデータサーバ11は、ユーザ側のカメラシステム4から監視画像を受信取得してハードディスク(HDD)12内に収集保管するようにしている。この場合、データサーバ11の主導によってユーザ側のカメラの動作を制御するようにしているが、その際、データサーバ11は、カメラシステム4から監視画像を正常に取得することができたか否かをチェックし、正常に取得することができなかった場合には、システム異常の発生をそのユーザ側の通知先へメール報告するようにしている。すなわち、データサーバ11は、各カメラ毎に設定されているカメラ制御情報にしたがって各カメラを所定タイミング毎に作動させてその監視画像を受信取得する際に、所定回数分連続して取得エラーを検出した場合には、カメラの動作不良や回線不良等によるシステム異常であると認識してその旨をユーザへ報告するようにしている。
【0014】
また、データサーバ11は、監視画像へのアクセス要求を受けた場合に、一定の条件下で監視画像へのアクセスを許可するようにしているが、その際、データベース(DB)13内に予め登録されている後述のセキュリティ情報を参照することによって、正規な要求元が正規な端末を使用してのアクセスであるか否かをチェックし、正規な要求元が正規な端末を使用してのアクセスであることを条件に監視画像へのアクセスを許可し、正規な要求元であっても正規な端末を使用したアクセスではない場合には、ユーザIDやパスワードが盗用された不正アクセスの蓋然性が極めて高い為に、監視画像へのアクセスを拒否すると共に、異常アクセスの発生を当該ユーザの通知先へメール報告するようにしている。
【0015】
ユーザ側のカメラシステム4は、Webカメラ41、パーソナルコンピュータ(PC)42、ルータ43、モデム44を有し、それらは有線/無線LAN(ローカル・エリア・ネットワーク)45を介して接続されている構成となっている。
Webカメラ41は、例えば、撮像素子としてのCCDエリアセンサを利用して、被写体像をデジタル画像に変換する高画質のWebページ対応型のスチルカメラであり、例えば、一般家庭や会社等の屋内監視の為に、屋内を広角撮影したり、ズーム撮影を行い、その撮影画像を順次記録保持すると共に、PC42からの転送要求に応じて保持画像を読み出してPC42へ転送する。
【0016】
PC42は、Webカメラ41に対しては各種のパラメータを設定したり、Webカメラ41から監視画像を読み込んで記録保管したり、データサーバ11へ送信する等の制御を行うもので、PC42には、Webブラウザ機能、メール機能が設けられている。
ここで、図示の如く、複数のカメラシステム4のうち、その一方をローカル側、他方をリモート側と称すると、ローカル側のPC42は、ローカル側のWebカメラ41から監視画像を読み込んで記録保管する他、リモート側のWebカメラ41からIPS3経由で受信した監視画像を取得して記録保管し、遠方の監視画像をも含めてモニタ表示するようにしている。なお、図示の例では、リモート側において、Webカメラ41に対して各種パラメータを初期設定した後はPCをそのLAN上から取り外しても問題がない為、リモート側ではPCを省略した場合を例示している。
【0017】
ルータ43は、モデム44を介してIPS3に接続されており、通常のリモートルーティング等を行う他に、特に、この実施形態においては、自己宛のパケットを取り込んだ際に、そのパケット内のヘッダー部から抽出した送信元のIPアドレス(インターネット・プロトコル・アドレス)が予め登録されている特定の送信元IPアドレス(登録アドレス)に該当することを条件に、当該パケットを受信し、それ以外の送信元IPアドレスの場合には、そのパケットの受信を拒否する中継動作を行うようにした特殊なフィルタ機能を有している。ここで、登録アドレスは、アクセス可否を決定する為に事前登録されたもので、アクセスを許可する対象として、データサーバ11、他のカメラシステム4、携帯端末6等のIPアドレスの中から任意の指定されたIPアドレスである。
【0018】
携帯端末6は、携帯電話あるいはPDA等の通信機能付き携帯情報機器であり、データサーバ11側に蓄積管理されている監視画像の閲覧をデータサーバ11に対して要求したり、データサーバ11を介さずにIPS3経由でローカル側のカメラシステム4を直接アクセスして監視画像の閲覧要求を行う。この場合、データサーバ11は、上述した如く、正規な要求元が正規な端末を使用してのアクセスであることを条件に監視画像へのアクセスを許可し、また、ローカル側のカメラシステム4は、上述した如く、ルータ43のフィルタ機能によってその送信元IPアドレスが登録アドレスに合致することを条件に、監視画像へのアクセスを許可する。なお、データサーバ11やローカル側のカメラシステム4に対して画像の閲覧を要求する閲覧者端末は、携帯端末6に限らず、PC(図示せず)等であってもよい。
【0019】
図2は、データサーバ11側のデータベース13内に設けられている動作制御テーブル14の内容を示した図である。
この動作制御テーブル14は、データサーバ11の主導の下に各カメラシステム4内のWebカメラ41の動作を制御する為のカメラ制御情報を記憶管理するもので、カメラ毎に、「カメラID」、「設定パラメータ」、「次回保存時刻」、「エラーカウンタ」、「通知フラグ」の各項目を記憶する構成となっている。
「カメラID」は、Webカメラ41毎に割り当てたカメラ固有の識別情報であり、「設定パラメータ」は、Webカメラ41の動作を制御する為に予め設定された制御情報であり、「画像保存間隔」、「開始時刻」、「終了時刻」の各項目を有している。
【0020】
「画像保存間隔」は、例えば、5秒間隔、10秒間隔、1分間隔等のようなタイミングで撮影された監視画像を受信取得して保存する画像保存間隔を示している。「開始時刻」、「終了時刻」は、例えば、9時00分〜22時00分、10時00分〜20時00分のような撮影期間の開始/終了時刻であり、この期間内において上述の「画像保存間隔」で受信した各監視画像は、ハードディスク12内に順次保存される。「次回保存時刻」は、上述の「設定パラメータ」に基づいて算出されたもので、次回の撮影タイミングを示している。
データサーバ11は、各カメラ毎に設定されている「設定パラメータ」にしたがって各カメラを所定タイミング毎に作動させてその監視画像を取得する際に、正常に取得することができなかった取得エラーを検出する毎に、「エラーカウンタ」の値を更新する。「エラーカウンタ」は、この取得エラーの回数を計数するもので、この「エラーカウンタ」の値が所定回数分に達した際に、データサーバ11は、カメラの動作不良や回線不良等によるシステム異常であると認識してその旨をユーザへ通知すべきことを示す為に「通知フラグ」をセットする。
【0021】
図3は、データサーバ11側のデータベース13内に設けられているユーザ登録テーブル15の内容を示した図である。
このユーザ登録テーブル15は、ハードディスク12内にカメラ毎に蓄積保存されている監視画像へのアクセス要求を受けた場合に、一定の条件下で監視画像へのアクセスを許可するか否かを決定する為のセキュリティ情報等を記憶管理するもので、カメラ毎に、「ユーザID・パスワード」、「許可端末の機種情報」、「通知先情報」、「カメラID」の各項目を有する構成となっている。なお、「通知先情報」を複数設定するようにしてもよく、また、ユーザが複数のカメラを所有している場合には、「カメラID」を複数設定するようにしてもよい。
【0022】
「ユーザID・パスワード」は、監視画像へのアクセスが許可されている利用者を特定する為の認証情報(セキュリティ情報)であり、データサーバ11は、監視画像へのアクセス要求時に入力されたユーザID・パスワードとユーザ登録テーブル15内の「ユーザID・パスワード」とを照合し、正規な要求元からのアクセスか否かを認証する。
「許可端末の機種情報」は、監視画像へのアクセスが許可されている端末を特定する為の端末情報(セキュリティ情報)であり、携帯電話、PC、PDA等の機種(型番)を示している。この場合、データサーバ11は、正規な要求元が正規な端末(機種)を使用してのアクセスであるか否かをチェックし、正規な要求元が正規な端末を使用してのアクセスであることを条件に監視画像へのアクセスを許可する。「通知先情報」は、正規な要求元であっても正規な端末を使用したアクセスではない場合に、監視画像へのアクセスを拒否して異常アクセスの発生をそのユーザ側へ通知する為のメールアドレスであり、ユーザの希望に応じてどこへ通知するかは任意である。
【0023】
図4は、データサーバ11側のハードディスク12内に蓄積保存されている画像フォルダ16を示した図である。
画像フォルダ16は、カメラ毎に設けられており、各画像フォルダ16には、「カメラID」が付加されている。画像フォルダ16は、上述した動作制御テーブル14内の「設定パラメータ」にしたがって所定のタイミング毎に受信取得した監視画像を順次保存すると共に、例えば、過去の数日間分の監視画像をも保存可能なもので、データサーバ11は、現在の監視画像に対する閲覧要求の他、過去の監視画像に対する閲覧要求も受け付けるようにしている。なお、画像フォルダ16の容量は、勿論任意であるが、画像フォルダ16がフル状態となった場合には、古い順から他の予備フォルダへ転記するようにしてもよく、例えば、1週間分、1ヶ月分等のように長期保存するようにしてもよい。
【0024】
図5(A)は、データサーバ11側のデータベース13内に設けられている機種テーブル17を示し、(B)は、カメラアドレステーブル18を示した図である。
機種テーブル17は、端末機種毎にその画面サイズを記憶管理するもので、データサーバ11は、監視画像へのアクセスを許可した際に、その要求元の端末機種に対応する画面サイズに基づいて監視画像のサイズ変換して要求元の端末へ送信するようにしている。つまり、要求元の端末機種に合わせて画像サイズの調整を行う為に、端末機種毎にその画面サイズを画像変換情報として記憶するようにしている。なお、機種テーブル17は、端末機種毎に画面サイズの他、その解像度を記憶するようにしてもよい。
カメラアドレステーブル18は、カメラ毎に、そのIPアドレスを記憶管理するもので、この実施形態においては、固定IPアドレスを示しているが、勿論、可変IPアドレスの場合には、アドレスが変更される毎にカメラアドレステーブル18の内容を更新すればよい。
【0025】
図6は、カメラシステム4側のルータ43に設定されている許可IPテーブル46を示した図であり、(A)は、ローカル側の許可IPテーブル46、(B)は、リモート側の許可IPテーブル46を示している。
この許可IPテーブル46は、上述したフィルタ機能を構成するもので、ルータ43は、受信パケット内のヘッダー部から抽出した送信元IPアドレスが許可IPテーブル46内に登録されている特定の送信元IPアドレス(登録アドレス)であれば、そのパケットを受信取得するが、それ以外の送信元IPアドレスであれば、そのパケットの受信を拒否する。この場合、図示の例において、ローカル側の許可IPテーブル46には、データサーバ11のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されており、また、リモート側の許可IPテーブル46には、データサーバ11およびローカル側のカメラシステム4のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されている場合を示している。
【0026】
図7は、データサーバ11の基本的構成要素を示したブロック図である。
CPU101は、記憶装置102内のオペレーティングシステムや各種アプリケーションソフトにしたがってこのデータサーバ11の全体動作を制御する中央演算処理装置である。記憶装置102は、プログラム記憶領域とデータ記憶領域とを有し、磁気的、光学的、半導体メモリ等やその駆動系によって構成されている。この記録装置102はハードディスク等の固定的なメモリの他、CD−ROM、DVD等の着脱自在な記憶媒体を装着可能な構成であってもよい。この記憶装置102内のプログラムやデータは、必要に応じてRAM(例えば、スタティックRAM)103にロードされたり、RAM103内のデータが記憶装置102にセーブされる。なお、RAM103は、プログラム実行領域と作業領域とを有している。一方、CPU101にはその入出力周辺デバイスである通信装置104、入力装置105、表示装置106がバスラインを介して接続されており、入出力プログラムにしたがってCPU101はそれらの動作を制御する。
【0027】
次に、この実施形態における画像管理システムの動作概念を図8〜図13に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作を逐次実行する。また、伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。すなわち、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0028】
図8および図9は、データサーバ11がユーザ側のカメラシステム4から監視画像を受信取得する場合の動作を示したフローチャートである。
先ず、データサーバ11は、動作制御テーブル14を参照し、各カメラ毎の「設定パラメータ」から「次回保存時刻」を算出して動作制御テーブル14にセットする(ステップA1)。この場合、システム日時から現在時刻を取得して各カメラ対応の「開始時刻」と比較し、「開始時刻」前であれば、「開始時刻」を「次回保存時刻」としてセットするが、「開始時刻」の直後であれば、「開始時刻」に「画像保存間隔」を加算した時刻を「次回保存時刻」としてセットする。
【0029】
そして、データサーバ11は、システム日時から現在時刻を取得して時刻の更新有無をチェックし(ステップA2)、時刻が更新された場合には、動作制御テーブル14内の各「次回保存時刻」のうち、この更新時刻に該当する「次回保存時刻」が1つでも有るかをチェックし(ステップA3)、該当する「次回保存時刻」が無ければ、ステップA2に戻るが、1つでも該当していれば、この「次回保存時刻」に対応する「カメラID」に基づいてカメラアドレステーブル18を検索し、当該するIPアドレスを読み出してカメラシステム4をアクセスし、画像送信の要求を行う(ステップA4)。
【0030】
ここで、カメラシステム4から監視画像が送信されて来たかをチェックし(ステップA5)、正常に送信されて来た場合には、この監視画像を受信取得して当該カメラ対応の画像フォルダ16へ保存する(ステップA6)。そして、動作制御テーブル14内の「エラーカウンタ」をリセットした後(ステップA7)、「次回保存時刻」を更新する(ステップA8)。この場合、「開始時刻」の直後でなければ、前回の「次回保存時刻」に「画像保存間隔」を加算した時刻を「次回保存時刻」としてセットする。以下、ステップA3に戻り、上述の動作を繰り返す。
【0031】
一方、カメラシステム4からの監視画像を正常に取得することができなかった場合には(ステップA5でNO)、当該カメラ対応の動作制御テーブル14内の「エラーカウンタ」に“1”を加算することによってその値を更新する処理を実行した後(ステップA9)、その値が所定回数(例えば、50回)に達したか否かを調べ(ステップA10)、50回未満の場合には、ステップA8に移って「次回保存時刻」の更新処理を行った後に、ステップA3に戻る。ここで、画像の取得エラーが連続して50回以上発生した場合には(ステップA10でYES)、当該カメラ対応の動作制御テーブル14内の「通知フラグ」をセットする(ステップA11)。そして、ステップA7に移り、「エラーカウンタ」をリセットした後、「次回保存時刻」を更新する(ステップA8)。
【0032】
他方、現在時刻の更新前であれば(ステップA2でNO)、時刻が更新されるまでの間、図9のステップA12に移り、動作制御テーブル14内の各「通知フラグ」を参照し、通知フラグがセットされているカメラの有無をチェックする。ここで、「通知フラグ」がセットされていカメラが有れば、動作不良や回線不良等によるシステム異常の場合であるから、その旨を通知する為に、先ず、動作制御テーブル14から「通知フラグ」がセットされている「カメラID」を読み出し(ステップA13)、この「カメラID」に基づいてユーザ登録テーブル15をアクセスして「通知先情報」を読み出し(ステップA14)、この通知先に対してカメラシステムの異常発生をメール通知する(ステップA15)。その後、当該「通知フラグ」をリセットすると共に(ステップA16)、その「次回保存時間」に補修に要する所要時間として、例えば、“1時間”を加算して「次回保存時間」を更新する(ステップA17)。以下、図8のステップA2に戻り、上述の動作を繰り返す。
【0033】
図10〜図12は、携帯端末6等から画像閲覧のアクセス要求が受けた場合におけるデータサーバ11の動作を示したフローチャートである。
先ず、データサーバ11は、画像閲覧のアクセス要求が受けた場合には、その要求元端末に対してユーザID・パスワードおよび端末機種情報の送信を指示し(ステップB1)、これに応答して要求元端末から送信されて来たユーザID・パスワードおよび端末機種情報を受信すると(ステップB2)、この受信ユーザID・パスワードに基づいてユーザ登録テーブル15をアクセスし、正規な要求元か否かの認証処理を行う(ステップB3)。
【0034】
この結果、正規な要求元でなければ(ステップB4でNO)、認証拒否を要求元端末へ送信するが(ステップB10)、正規な要求元であれば(ステップB4でYES)、ユーザ登録テーブル15から当該ユーザID対応の「許可端末の機種情報」を読み出し(ステップB5)、受信した端末機種情報と比較し(ステップB6)、両者の一致/不一致を調べる(ステップB7)。ここで、不一致が検出された場合、つまり、正規な要求元であっても正規な端末(機種)を使用したアクセスではない場合には、ユーザ登録テーブル15から当該ユーザID対応の「通知先情報」を読み出し(ステップB8)、不正アクセスの発生を通知先へメール送信する他(ステップB9)、要求元端末に対しては認証拒否を送信する(ステップB10)。
【0035】
一方、上述のステップB4、B7において、正規な要求元が正規な端末(機種)を使用したアクセスであることを認識した場合には、図11のステップB11に移り、ユーザ登録テーブル15から当該ユーザID対応の「カメラID」を読み出すと共に、この「カメラID」対応の画像フォルダ16を選択指定し(ステップB12)、この画像フォルダ16の中から最新の画像ファイルを読み出す(ステップB13)。そして、この画像ファイルを要求元端末の画面サイズに合わせる為に、機種情報に基づいて機種テーブル17から該当する「画面サイズ」を読み出し(ステップB14)、この画像を「画面サイズ」に応じた大きさにサイズ変更した後(ステップB15)、この変更画像を要求元端末へ送信する(ステップB16)。
【0036】
このように最新画像を送信した後において、データサーバ11は、要求元端末から他の要求を受け付ける待ち受け状態となり、他の要求が有れば(ステップB17)、以下、その要求に応じた処理を実行する。すなわち、最新画像以外の他の画像、つまり、過去の画像の送信要求を受けた場合には(図12のステップB19)、上述の選択画像フォルダ16の中から要求された他の画像ファイルを読み出した後(ステップB20)、以下、上述の場合と同様に、要求元端末の機種に応じて画像サイズを変更した後に(ステップB15)、この変更画像を要求元端末へ送信する(ステップB16)。
【0037】
また、リアルタイム画像の送信要求を受けた場合には(ステップB21)、「カメラID」に基づいてカメラアドレステーブル18から該当するIPアドレスを読み出してカメラシステム4をアクセスし、リアルタイム画像の送信要求を行う(ステップB22)。ここで、カメラシステム4から現在のリアルタイム画像を受信した場合には(ステップB23)、要求元端末の機種に応じて画像サイズを変更した後に(ステップB24)、この変更画像を要求元端末へ転送する(ステップ25)。この場合、当該端末から他の要求があるまで(ステップB26)、リアルタイム画像を受信しながら要求元端末へ転送する動作が繰り返されるが(ステップB23〜B26)、他の要求が有れば、ステップB19に戻る。なお、他画像の送信要求(ステップB19)あるいはリアルタイム画像の送信要求(ステップB21)が無ければ、図11のステップB17に戻り、端末から通信遮断されるまで要求待ちとなる(ステップB17、B18)。
【0038】
図13は、新たなパケットを受信する毎に実行開始されるカメラシステム4側の動作を示したフローチャートである。
先ず、カメラシステム4側のルータ43は、自己宛のパケットを取り込むと(ステップC1)、そのヘッダー部から送信元IPアドレスを抽出する(ステップC2)。そして、抽出した送信元IPアドレスに基づいて許可IPテーブル46を検索し(ステップC3)、該当するIPアドレスが登録されているか否かをチェックし(ステップC4)、その登録有無に基づいて当該パケットを受信したり、その受信拒否を行う。この場合、図6に例示した許可IPテーブル46において、ローカル側のルータ43には、データサーバ11のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されており、また、リモート側のルータ43には、データサーバ11およびローカル側のカメラシステム4のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されている。
【0039】
したがって、ローカル側のルータ43において、データサーバ11からのアクセスあるいは特別に許可されている携帯端末6からのアクセスを受けた場合には、当該パケットを受信するが、それ以外、つまり、リモート側のカメラシステム4あるいは他の携帯端末6からのアクセスを受けた場合には、当該パケットの受信を拒否する。同様に、リモート側のルータ43において、データサーバ11、ローカル側のカメラシステム4からのアクセスあるいは特別に許可されている携帯端末6からのアクセスを受けた場合には、当該パケットを受信するが、それ以外の他の携帯端末6からのアクセスを受けた場合には、当該パケットの受信を拒否する。
【0040】
いま、ルータ43のフィルタ機能によって、パケットの受信が許可された場合(ステップC4でYES)、カメラシステム4は、そのパケット内容をチェックし(ステップC5)、撮影画像の送信要求か(ステップC6)、保存画像の送信要求かを調べる(ステップC10)。ここで、例えば、データサーバ11から撮影画像の送信要求を受けた場合、つまり、上述の如く、動作制御テーブル14の内容に応じた一定タイミング毎の画像要求あるいはリアルタイムの画像要求を受けた場合には、Webカメラ41を作動させて画像撮影を取り込み(ステップC7)、正常に撮影されたか否かをその撮影画像の有無、画像の歪み、画質等に基づいてチェックする(ステップC8)。ここで、正常に撮影が行われて高画質な撮影画像を取り込むことができた場合には、その撮影画像を要求元(データサーバ11)に対して送信するが(ステップC9)、カメラシステム4側で異常が発生した場合には画像の送信をキャンセルする。
【0041】
また、保存画像の送信要求を受けた場合には(ステップC10)、Webカメラ41内あるいはPC42内に保存記録されている保存画像(過去の撮影画像)を読み出し(ステップC11)、この保存画像を要求元へ送信する(ステップC9)。なお、画像の送信要求以外の要求を受けた場合には(ステップC10でNO)、その要求内容に応じた処理が行われる(ステップC12)。例えば、撮影方向やズーム撮影等が指示された場合には、その指示内容に応じてWebカメラ41を制御する。
【0042】
以下、カメラシステム4は、新パケットを受け取る毎に上述の動作を繰り返す。いま、ローカル側からリモート側の画像を取得する場合、リモート側の許可IPテーブル46には、ローカル側のIPアドレスが登録されているので、リモート側のルータ43は、ローカル側からのアクセスを許可する為、ローカル側は、リモート側の画像を自由に取得することができる。逆に、リモート側からローカル側の画像を取得しようとしても、ローカル側の許可IPテーブル46には、リモート側のIPアドレスが登録されていないので、ローカル側のルータ43は、リモート側からのアクセスを拒否する為、リモート側は、ローカル側の画像を取得することはできない。また、ローカル側およびリモート側のルータ43は、特別に許可されている携帯端末6から画像取得の要求を受けた場合、ローカル側およびリモート側の許可IPテーブル46には、その携帯端末6のIPアドレスが登録されているので、その携帯端末6は、ローカル側およびリモート側の画像を自由に取得することができる。なお、携帯端末6からの画像要求に対しては、ローカル側のみに制限する設定を行ってもよい。
【0043】
また、データサーバ11からローカル側の画像を取得する場合、ローカル側の許可IPテーブル46には、データサーバ11のIPアドレスが登録されているので、ローカル側のルータ43は、データサーバ11からのアクセスを許可する為、データサーバ11は、ローカル側の画像を自由に取得することができる。同様に、データサーバ11からリモート側の画像を取得する場合、リモート側の許可IPテーブル46には、データサーバ11のIPアドレスが登録されているので、リモート側のルータ43は、データサーバ11からのアクセスを許可する為、データサーバ11は、リモート側の画像を自由に取得することができる。したがって、データサーバ11は、ローカル側、リモート側の両方から画像を自由に取得することができる。
【0044】
以上のように、この実施形態においてデータサーバ11は、インターネットを介してユーザ側のカメラシステム4から受信取得した監視画像に対するアクセス要求を受けた際に、ユーザ登録テーブル15を参照し、ユーザIDおよびパスワードによる認証の結果、正規な要求元であるとことを認識したとしても、予め許可されている正規な端末を使用したアクセスではない場合には、監視画像へのアクセスを拒否する他、異常アクセスの発生を当該ユーザ側へ報告するようにしたから、例え、ユーザIDやパスワードが盗用されたとしても、例えば、住宅内の監視画像が第三者に見られるという危険性や悪用を効果的に防止することができ、また、ユーザIDやパスワードが正しく、使用端末が正しくないということは、ユーザIDやパスワードが盗用された不正アクセスの蓋然性が極めて高い為に、その旨をユーザへ報告することによってユーザにあっては異常アクセスの発生を即座に知ることができ、素早い対応が可能となる。
【0045】
また、データサーバ11は、ユーザ側から受信取得した監視画像に対するアクセス要求を受けた場合に、正規な要求元であり、かつ、正規な端末を使用してのアクセスであることを条件に、当該監視画像へのアクセスを許可した際に、機種テーブル17を参照し、その要求元の端末機種に対応する画面サイズに合わせた大きさに画像変換を行って画像送信するようにしたから、要求元にあっては画像を自己の画面サイズで見ることができる。
【0046】
一方、データサーバ11は、カメラシステム4のIPアドレスに基づいてカメラシステム4をアクセスすると共に、動作制御テーブル14を参照して、そのカメラ動作を制御する際に、カメラシステム4からの監視画像を正常に取得することができなかった場合には、システ異常の発生をユーザの通知先へ報告するようにしたから、ユーザにあっては監視カメラ装置の動作不良や回線不良等を即座に知ることができ、素早い対応が可能となり、システム全体の運用を円滑に行うことが可能となる。
【0047】
また、画像閲覧への閲覧要求を必要に応じてデータサーバ11に対して行ったり、データサーバ11を介さずにカメラシステム4に対して行うことができる他に、カメラシステム4、データサーバ11の何れにおいても、不正アクセスを効果的に抑止することができ、システム全体の運用管理が円滑なものとなる。この場合、カメラシステム4側のルータ43は、データサーバ11や特別な携帯端末6等に限ってアクセスを許可し、それ以外のアクセスを拒否するようにしたから、ユーザIDやパスワードによる認証を不要とすることができ、また、カメラシステム自体へのアクセス制限によって確実なセキュリティ管理が可能となる。
【0048】
なお、上述した実施形態においてカメラシステム4は、Webカメラ41、PC42、ルータ43、モデム44をLAN45で接続した構成としたが、Webカメラ、CPU、ルータ、モデムを備えたスタンド・アロン・タイプのカメラ装置であってもよい。
また、上述した実施形態においてWebカメラは、屋内を撮影する監視用のカメラを例示したが、撮影目的は監視に限らず、任意であり、また、ビデオカメラによって動画撮影を行うものであってもよい。更に、ユーザ提供情報は、撮影画像に限らず、文章、図形、メッセージ等の情報であってもよい。
【0049】
上述した実施形態において動作制御テーブル14内の「設定パラメータ」は、「画像保存間隔」、「開始時刻」、「終了時刻」の各項目を有する構成としたが、一定時間毎に撮影制御を行う場合に限らず、例えば、任意に設定した撮影スケジュールを「設定パラメータ」としてもよい。
また、上述した実施形態においては、ユーザ登録テーブル15内に「許可端末の機種種別情報」をセキュリティ情報として記憶するようにしたが、許可端末の固有アドレス、例えば、IPアドレス等を記憶するようにしてもよい。
【0050】
一方、コンピュータに対して、上述した各手段を実行させるためのプログラムコードをそれぞれ記録した記録媒体(例えば、CD−ROM、フロッピィデスク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、ユーザ毎に、そのユーザ提供情報へのアクセスが許可されている各利用者を特定する為の利用者情報と、ユーザ提供情報へのアクセスが許可されている端末を特定する為の端末情報とをセキュリティ情報として登録管理する機能と、ユーザ提供情報へのアクセス要求を受けた場合に、当該ユーザに対応付けられている前記セキュリティ情報に基づいた認証処理を実行することによって正規な要求元であり、かつ、正規な端末を使用してのアクセスであるか否かを判別する機能と、正規な要求元が正規な端末を使用してのアクセスであることが判別された場合には、それを条件として当該ユーザ提供情報へのアクセスを許可し、正規な要求元であっても正規な端末を使用したアクセスではないことが判別された場合には、当該ユーザ提供情報へのアクセスを拒否する機能と、ユーザ提供情報へのアクセスを拒否した場合に、異常アクセスの発生を当該ユーザ対応の通知先へ報告する機能とを実現させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体を提供するようにしてもよい。
【0051】
また、コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、少なくとも、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置からネットワークを介して受信取得した監視画像に対する閲覧要求を受けた場合に、その要求元の端末に対して監視画像を提供する機能と、前記監視カメラ装置を個別指定する為のネットワークアドレスと、この監視カメラ装置の動作を制御する為のカメラ制御情報とを登録管理する機能と、前記ネットワークアドレスに基づいて監視カメラ装置をアクセスすると共に、前記カメラ制御情報にしたがって撮影すべきことを当該監視カメラ装置に対して指示する機能と、前記撮影された監視画像を正常に取得することができたか否かを判別する機能と、監視画像を正常に取得することができなかったことが判別された場合に、異常発生を当該ユーザ対応の通知先へ報告する機能とを実現させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体を提供するようにしてもよい。
【0052】
【発明の効果】
第1の発明(請求項1記載の発明)によれば、ネットワークを介してユーザ側から受信取得したユーザ提供情報に対するアクセス要求を受けた際に、正規な要求元であっても正規な端末を使用したアクセスではない場合には、ユーザ提供情報へのアクセスを拒否する他、異常アクセスの発生を当該ユーザへ報告するようにしたから、例え、ユーザIDやパスワードが盗用されたとしても、第三者による無断閲覧や悪用を効果的に防止することができ、また、ユーザIDやパスワードが正しく、使用端末が正しくないということは、ユーザIDやパスワードが盗用された不正アクセスの蓋然性が極めて高い為に、その旨をユーザへ報告することによってユーザにあっては異常アクセスの発生を即座に知ることができ、素早い対応が可能となる。
第2の発明(請求項4記載の発明)によれば、ユーザ側の監視カメラ装置を個別指定する為のネットワークアドレスに基づいて監視カメラ装置をアクセスすると共に、この監視カメラ装置の動作を制御する為のカメラ制御情報に基づいてカメラ装置を制御する際に、監視カメラ装置からの監視画像を正常に取得することができなかった場合には、異常発生をユーザの通知先へ報告するようにしたから、ユーザにあっては監視カメラ装置の動作不良や回線不良等を即座に知ることができ、素早い対応が可能となる等、システム全体の運用管理が円滑なものとなる。
【図面の簡単な説明】
【図1】画像管理システムの全体構成を示したブロック図。
【図2】データサーバ11側のデータベース13内に設けられている動作制御テーブル14の内容を示した図。
【図3】データサーバ11側のデータベース13内に設けられているユーザ登録テーブル15の内容を示した図。
【図4】データサーバ11側のハードディスク12内に蓄積保存されている画像フォルダ16を示した図。
【図5】(A)は、データサーバ11側のデータベース13内に設けられている機種テーブル17を示し、(B)は、カメラアドレステーブル18を示した図。
【図6】カメラシステム4側のルータ43に設定されている許可IPテーブル46を示し、(A)は、ローカル側の許可IPテーブル46、(B)は、リモート側の許可IPテーブル46を示した図。
【図7】データサーバ11の基本的構成要素を示したブロック図。
【図8】データサーバ11がユーザ側のカメラシステム4から監視画像を受信取得する場合の動作を示したフローチャート。
【図9】図8に続く、フローチャート。
【図10】携帯端末6等から画像閲覧のアクセス要求が受けた場合におけるデータサーバ11の動作を示したフローチャート。
【図11】図10に続く、フローチャート。
【図12】図10、図12に続く、フローチャート。
【図13】新たなパケットを受信する毎に実行開始されるカメラシステム4側の動作を示したフローチャート。
【符号の説明】
1 管理サーバ
2 インターネット
3 IPS
4 カメラシステム
5 移動体通信網
6 携帯端末
11 データサーバ
14 動作制御テーブル
15 ユーザ登録テーブル
16 画像フォルダ
17 機種テーブル
18 カメラアドレステーブル
41 Webカメラ
42 PC
43 ルータ
46 許可IPテーブル
101 CPU
102 記憶装置
104 通信装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information management system and a program for managing user-provided information / monitoring images obtained from a user via a network.
[0002]
[Prior art]
In recent years, with the spread of the Internet and broadband environments, anyone can freely view and download camera images on the Internet from an information processing terminal such as a PDA or a mobile phone. It is also used in various ways, for example, it is used for remote monitoring with a monitor image obtained by photographing the site or for security monitoring of a house.
Conventionally, as a surveillance system based on such a camera image, for example, when an intercom master unit that functions as a surveillance control device is accessed from a mobile phone via a network, after performing personal authentication, a camera image in a house is externally provided. There is known a house monitoring system for browsing a house or controlling a device in a house from the outside (see Patent Document 1).
Further, a remote monitoring system is known in which a suspicious person is detected by analyzing a captured image of the inside of an office using a monitoring camera, and an e-mail indicating the intrusion is transmitted to a mobile phone. 2).
[0003]
[Patent Document 1]
JP 2002-315068 A [Patent Document 2]
JP 2002-230654 A
[Problems to be solved by the invention]
In such a surveillance system, in order to view a camera image for monitoring purposes, it is necessary to target only a very limited number of viewers, such as a limited person or a limited family. Even if personal authentication is performed based on an ID or password, if a user ID or password is stolen by a third party, the camera image in the house can be seen by the third party and privacy is violated. The problem remains.
In the case of sending a suspicious person's intrusion to a mobile phone by e-mail, even if it is possible to report the abnormal situation of the suspicious person's intrusion, the suspicious person may break the surveillance camera or disconnect the line. Even contingencies cannot be addressed and security management issues remain.
[0005]
A first object of the present invention is to provide an information processing apparatus that, when a request for access to user-provided information received and obtained from a user is received, if the access is not from a legitimate request source but using a legitimate terminal. In addition to rejecting access to the user, the occurrence of abnormal access can be reported to the user's notification destination.
A second object of the present invention is to provide a system in which, when a surveillance image obtained by instructing the operation control of the surveillance camera device on the user side cannot be normally acquired, the occurrence of an abnormality is notified to a notification destination on the user side. To be able to report.
[0006]
[Means for Solving the Problems]
According to the first aspect of the present invention, when an access request for user-provided information received and acquired from a user via a network is received, access to the user-provided information is permitted under certain conditions. An information management system that specifies, for each user, user information for identifying each user who is permitted to access the user-provided information, and a terminal that is permitted to access the user-provided information. Security information storage means for registering and managing terminal information for identification as security information; and performing an authentication process based on the security information associated with the user when an access request to user-provided information is received. Executing means for determining whether or not the access is a legitimate request source and an access using a legitimate terminal; If the determination unit determines that the legitimate request source is access using a legitimate terminal, access to the user-provided information is permitted on the condition that the legitimate request source is the legitimate request source. Access control means for rejecting access to the user-provided information if it is determined that the access is not an access using a legitimate terminal; and Notification means for reporting the occurrence of abnormal access to the notification destination corresponding to the user.
Further, the present invention provides a computer with a program for realizing the main functions described in the first aspect of the present invention (the fifth aspect of the invention).
[0007]
Therefore, when an access request for user-provided information received and obtained from a user via a network is received, even if the request is legitimate, access using a legitimate terminal can be achieved. Otherwise, access to the user-provided information is rejected, and the occurrence of abnormal access is reported to the user. Therefore, even if the user ID or password is stolen, unauthorized viewing by a third party is possible. In addition, the fact that user IDs and passwords are correct and the terminal used is incorrect means that the possibility of unauthorized access with a stolen user ID or password is extremely high. Is reported to the user, the user can immediately know the occurrence of the abnormal access, and can take quick action.
[0008]
The invention described in claim 1 may be as follows.
The user-provided information is at least a surveillance image photographed by a surveillance camera device on the user side having a surveillance photographing function and a communication function, and the access control unit requests an access to the surveillance image acquired from the user side. When the monitoring image is received, the access to the monitoring image is permitted on condition that the access is from a legitimate request source and a legitimate terminal (the invention according to claim 2).
Therefore, according to the second aspect of the present invention, in addition to having the same effect as the first aspect of the present invention, when an access request for a surveillance image photographed by a surveillance camera device on the user side is received, a proper access request is received. Access to the surveillance image is permitted on condition that the access is from a requesting and legitimate terminal. Can be targeted only to a very limited number of people, such as limited to individuals and families only, making it possible to more securely manage the security, and that surveillance images in the house can be seen by third parties Danger can be effectively suppressed.
[0009]
A conversion information storage unit for storing and managing conversion information for converting an image corresponding to various terminal models is provided, and when an access request for a user-provided image received and obtained from a user is received, a proper request source is used. Provided that the access to the user-provided image is permitted on condition that the access is performed using a legitimate terminal, the user-provided image is provided based on the conversion information corresponding to the terminal model of the request source. The image is converted and provided to the requestor (the invention according to claim 3).
Therefore, according to the third aspect of the invention, in addition to having the same effects as the first aspect of the invention, when the access to the user-provided image is permitted, the conversion information corresponding to the terminal model of the request source Since the image provided by the user is converted and provided to the requester based on the image, for example, the image size and resolution can be adjusted according to the terminal model of the requester. You can see it on your own screen size.
[0010]
According to a fourth aspect of the present invention, at least a browsing request for a monitoring image received and obtained via a network is received from a user-side monitoring camera device having a monitoring shooting function and a communication function. An information management system for providing a surveillance image to a terminal of the request source, comprising: a network address for individually specifying the surveillance camera device; and camera control information for controlling an operation of the surveillance camera device. An information storage unit that registers and manages the information, a photographing control unit that accesses the surveillance camera device based on the network address, and instructs the surveillance camera device to perform photographing according to the camera control information, Determining means for determining whether a monitoring image captured according to the capturing control means has been normally acquired, If it is determined that could not be successfully acquired by the determination means, an abnormality occurrence is to include a notification unit for reporting to the user corresponding notification destination.
Furthermore, the present invention provides a computer with a program for realizing the main functions shown in the invention described in claim 4 (the invention described in claim 6).
[0011]
Therefore, according to the fourth and sixth aspects of the present invention, a camera control device for accessing a surveillance camera device based on a network address for individually specifying a surveillance camera device on the user side and for controlling the operation of the surveillance camera device. When controlling the camera device based on the information, if the monitoring image from the monitoring camera device cannot be normally acquired, the occurrence of the abnormality is reported to the notification destination of the user. In such a case, the operation management of the entire system can be smoothly performed, for example, it is possible to immediately know the operation failure or the line failure of the monitoring camera device, and it is possible to quickly respond.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to FIGS.
FIG. 1 is a block diagram showing the overall configuration of an image management system according to this embodiment.
The image management system collects and stores monitoring images (user-provided images) received and acquired via the Internet from a user-side camera device (camera system) having a photographing function and a communication function for monitoring. Is a wide area communication system that transmits a monitoring image to a terminal of the request source under a certain condition when a browsing request is received, such as an HTTP protocol using a general TCP / IP communication protocol related to the Internet. The transmission / reception of the data digitized (packetized) is performed. A management server 1 which is a core of the image management system is connected to a camera system 4 on the user side via the Internet 2 and an IPS (provider for providing an Internet connection service) 3, and also has the Internet 2 and mobile communication. This is a system environment in which the mobile terminal 6 is connected via the network 5.
[0013]
The management server 1 has various server functions such as a data server, a Web server, and a mail server. The data server 11 receives and acquires a monitoring image from the camera system 4 on the user side, and stores the monitoring image in the hard disk (HDD) 12. To collect and store. In this case, the operation of the camera on the user side is controlled by the initiative of the data server 11. At this time, the data server 11 determines whether the monitoring image has been normally acquired from the camera system 4. If a check is made and it cannot be obtained normally, the occurrence of a system error is reported to the user on the mail. That is, the data server 11 detects an acquisition error continuously for a predetermined number of times when operating each camera at a predetermined timing according to the camera control information set for each camera and receiving and acquiring the monitoring image. In such a case, the system recognizes that the system is abnormal due to a malfunction of the camera or a line, and reports the fact to the user.
[0014]
In addition, when the data server 11 receives a request for access to the monitoring image, the data server 11 permits access to the monitoring image under a certain condition. At this time, the data server 11 registers in advance in the database (DB) 13. Check whether the legitimate request source is access using a legitimate terminal by referring to the security information described below, and confirm that the legitimate request source is accessing using a legitimate terminal. Access to the surveillance image is permitted under the condition that the user ID and password are stolen. Because of the high cost, access to the monitoring image is rejected, and the occurrence of abnormal access is reported to the notification destination of the user by e-mail.
[0015]
The user-side camera system 4 includes a Web camera 41, a personal computer (PC) 42, a router 43, and a modem 44, which are connected via a wired / wireless LAN (local area network) 45. It has become.
The Web camera 41 is, for example, a high-quality Web page-compatible still camera that converts a subject image into a digital image using a CCD area sensor as an image sensor. For this purpose, indoor wide-angle shooting or zoom shooting is performed, the shot images are sequentially recorded and held, and the held images are read out and transferred to the PC 42 in response to a transfer request from the PC 42.
[0016]
The PC 42 controls various parameters for the Web camera 41, reads a monitoring image from the Web camera 41, records and stores the image, and transmits the monitoring image to the data server 11, and the like. A Web browser function and a mail function are provided.
Here, as shown, when one of the plurality of camera systems 4 is referred to as a local side and the other is referred to as a remote side, the local PC 42 reads a monitoring image from the local Web camera 41 and records and stores the monitoring image. In addition, a monitoring image received from the remote Web camera 41 via the IPS 3 is acquired, recorded and stored, and displayed on a monitor including a distant monitoring image. In the example shown in the figure, the PC is omitted on the remote side because there is no problem if the PC is removed from the LAN after initial setting of various parameters for the Web camera 41 on the remote side. ing.
[0017]
The router 43 is connected to the IPS 3 via the modem 44. In addition to performing normal remote routing and the like, in particular, in this embodiment, when the router 43 captures a packet addressed to itself, the router 43 includes a header portion in the packet. The packet is received, provided that the source IP address (Internet Protocol address) extracted from the above corresponds to a specific source IP address (registered address) registered in advance, and the other source In the case of an IP address, it has a special filter function for performing a relay operation for rejecting the reception of the packet. Here, the registration address is pre-registered to determine whether or not access is allowed, and any one of the IP addresses of the data server 11, the other camera system 4, the portable terminal 6, and the like is set as an object to which access is permitted. This is the specified IP address.
[0018]
The mobile terminal 6 is a mobile information device with a communication function such as a mobile phone or a PDA. The mobile terminal 6 requests the data server 11 to browse monitoring images stored and managed on the data server 11 side, or transmits data via the data server 11. Instead, it directly accesses the camera system 4 on the local side via the IPS 3 and makes a request for browsing a monitoring image. In this case, as described above, the data server 11 permits access to the monitoring image on condition that the legitimate request source is access using a legitimate terminal, and the local camera system 4 As described above, the filter function of the router 43 permits access to the monitoring image on condition that the source IP address matches the registered address. The viewer terminal that requests the data server 11 or the camera system 4 on the local side to view an image is not limited to the mobile terminal 6, but may be a PC (not shown) or the like.
[0019]
FIG. 2 is a diagram showing the contents of the operation control table 14 provided in the database 13 on the data server 11 side.
The operation control table 14 stores and manages camera control information for controlling the operation of the Web camera 41 in each camera system 4 under the initiative of the data server 11, and includes “camera ID”, Each item of “setting parameter”, “next storage time”, “error counter”, and “notification flag” is stored.
The “camera ID” is camera-specific identification information assigned to each web camera 41, the “setting parameter” is control information set in advance to control the operation of the web camera 41, and “image storage interval”. , "Start time", and "end time".
[0020]
The “image storage interval” indicates an image storage interval at which monitoring images captured at timings such as 5 seconds, 10 seconds, 1 minute, and the like are received and acquired and stored. The “start time” and the “end time” are start / end times of a shooting period, for example, from 9:00 to 22:00, 10:00 to 20:00, and within this period, The monitoring images received at the “image storage interval” are sequentially stored in the hard disk 12. The “next storage time” is calculated based on the “setting parameter” described above, and indicates the next shooting timing.
The data server 11, when operating each camera at a predetermined timing in accordance with the “setting parameter” set for each camera and acquiring the monitoring image, detects an acquisition error that could not be acquired normally. The value of the “error counter” is updated each time a detection is made. The “error counter” counts the number of acquisition errors. When the value of the “error counter” reaches a predetermined number, the data server 11 detects a system error due to a malfunction of the camera or a faulty line. Is set, and a "notification flag" is set to indicate that the user should be notified of the fact.
[0021]
FIG. 3 is a diagram showing the contents of the user registration table 15 provided in the database 13 on the data server 11 side.
The user registration table 15 determines whether or not to permit access to a monitoring image under a certain condition when a request to access a monitoring image stored and stored for each camera in the hard disk 12 is received. And stores and manages security information and the like for each camera. Each camera has items of “user ID / password”, “model information of permitted terminal”, “notification destination information”, and “camera ID”. I have. Note that a plurality of “notification destination information” may be set, and a plurality of “camera IDs” may be set when the user owns a plurality of cameras.
[0022]
The “user ID / password” is authentication information (security information) for specifying a user who is permitted to access the monitoring image, and the data server 11 sends the user input when requesting access to the monitoring image. The ID / password is compared with the “user ID / password” in the user registration table 15 to authenticate whether the access is from a legitimate request source.
“Model information of permitted terminal” is terminal information (security information) for specifying a terminal permitted to access the monitoring image, and indicates a model (model number) of a mobile phone, a PC, a PDA, or the like. . In this case, the data server 11 checks whether the legitimate request source is access using a legitimate terminal (model), and the legitimate request source is access using a legitimate terminal. Access to the surveillance image is permitted on the condition. "Notification destination information" is an email for rejecting access to the monitoring image and notifying the user of the occurrence of abnormal access when the access is not using a legitimate terminal even if it is a legitimate request source It is an address, and where to notify it according to the user's request is arbitrary.
[0023]
FIG. 4 is a diagram showing the image folder 16 stored and stored in the hard disk 12 on the data server 11 side.
The image folder 16 is provided for each camera, and a “camera ID” is added to each image folder 16. The image folder 16 can sequentially store monitoring images received and acquired at predetermined timings according to the “setting parameters” in the operation control table 14 described above, and can also store, for example, monitoring images for the past several days. The data server 11 accepts a browsing request for a past monitoring image in addition to a browsing request for a current monitoring image. The capacity of the image folder 16 is of course arbitrary, but when the image folder 16 becomes full, the image folder 16 may be transcribed from the oldest folder to another spare folder. It may be stored for a long time, such as for one month.
[0024]
FIG. 5A shows a model table 17 provided in the database 13 of the data server 11, and FIG. 5B shows a camera address table 18.
The model table 17 stores and manages the screen size for each terminal model. When the data server 11 permits access to the monitoring image, the data server 11 monitors the screen size based on the screen size corresponding to the requesting terminal model. The image size is converted and transmitted to the requesting terminal. That is, in order to adjust the image size in accordance with the terminal model of the request source, the screen size is stored as image conversion information for each terminal model. The model table 17 may store the resolution in addition to the screen size for each terminal model.
The camera address table 18 stores and manages the IP address for each camera. In the present embodiment, the fixed IP address is shown. However, in the case of a variable IP address, the address is changed. What is necessary is just to update the content of the camera address table 18 every time.
[0025]
FIGS. 6A and 6B are diagrams showing the permitted IP table 46 set in the router 43 of the camera system 4. FIG. 6A shows the permitted IP table 46 on the local side, and FIG. The table 46 is shown.
The permitted IP table 46 constitutes the above-described filter function. The router 43 transmits the specific source IP address registered in the permitted IP table 46 to the source IP address extracted from the header part of the received packet. If it is an address (registered address), it receives and acquires the packet, but if it is any other source IP address, it rejects the packet. In this case, in the illustrated example, the IP address of the data server 11 is set and registered in the permitted IP table 46 on the local side, and the IP address of the mobile terminal 6 that is specially permitted is set and registered. In addition, in the permitted IP table 46 on the remote side, the IP addresses of the data server 11 and the camera system 4 on the local side are set and registered, and in addition, the IP address of the mobile terminal 6 that is specially permitted is set and registered. Shows the case.
[0026]
FIG. 7 is a block diagram showing basic components of the data server 11.
The CPU 101 is a central processing unit that controls the overall operation of the data server 11 according to an operating system and various application software in the storage device 102. The storage device 102 has a program storage area and a data storage area, and is constituted by a magnetic, optical, semiconductor memory, or the like, and a drive system thereof. The recording device 102 may have a configuration in which a removable storage medium such as a CD-ROM or a DVD can be mounted in addition to a fixed memory such as a hard disk. The programs and data in the storage device 102 are loaded into a RAM (for example, a static RAM) 103 as necessary, or the data in the RAM 103 is saved in the storage device 102. Note that the RAM 103 has a program execution area and a work area. On the other hand, a communication device 104, an input device 105, and a display device 106, which are input / output peripheral devices, are connected to the CPU 101 via a bus line, and the CPU 101 controls the operation according to an input / output program.
[0027]
Next, an operation concept of the image management system in this embodiment will be described with reference to flowcharts shown in FIGS. Here, the functions described in these flowcharts are stored in the form of readable program codes, and sequentially execute operations according to the program codes. Further, the operation according to the above-described program code transmitted via the transmission medium can be sequentially performed. That is, an operation specific to this embodiment can be executed using a program / data externally supplied via a transmission medium in addition to a recording medium.
[0028]
FIG. 8 and FIG. 9 are flowcharts showing the operation when the data server 11 receives and acquires a monitoring image from the camera system 4 on the user side.
First, the data server 11 refers to the operation control table 14, calculates a "next storage time" from "setting parameters" for each camera, and sets the next storage time in the operation control table 14 (step A1). In this case, the current time is obtained from the system date and time and compared with the “start time” for each camera. If the current time is before the “start time”, the “start time” is set as the “next save time”. If it is immediately after the "time", the time obtained by adding the "image storage interval" to the "start time" is set as the "next storage time".
[0029]
Then, the data server 11 obtains the current time from the system date and time and checks whether or not the time has been updated (step A2). It is checked whether there is at least one “next storage time” corresponding to the update time (step A3). If there is no corresponding “next storage time”, the process returns to step A2, but even one is applicable. Then, the camera address table 18 is searched based on the “camera ID” corresponding to the “next storage time”, the corresponding IP address is read, the camera system 4 is accessed, and an image transmission request is made (step A4). ).
[0030]
Here, it is checked whether or not the monitoring image has been transmitted from the camera system 4 (step A5). If the monitoring image has been transmitted normally, the monitoring image is received and acquired and transferred to the image folder 16 corresponding to the camera. Save (step A6). Then, after resetting the "error counter" in the operation control table 14 (step A7), the "next save time" is updated (step A8). In this case, if it is not immediately after the “start time”, the time obtained by adding the “image storage interval” to the previous “next storage time” is set as the “next storage time”. Thereafter, the flow returns to step A3, and the above operation is repeated.
[0031]
On the other hand, when the monitoring image from the camera system 4 cannot be normally acquired (NO in step A5), “1” is added to the “error counter” in the operation control table 14 corresponding to the camera. Then, after executing the process of updating the value (step A9), it is checked whether or not the value has reached a predetermined number of times (for example, 50 times) (step A10). After moving to A8 and performing the update processing of the “next storage time”, the process returns to step A3. If an image acquisition error has occurred 50 times or more consecutively (YES in step A10), the "notification flag" in the operation control table 14 corresponding to the camera is set (step A11). Then, the process proceeds to step A7, where the "error counter" is reset, and then the "next storage time" is updated (step A8).
[0032]
On the other hand, if the current time has not yet been updated (NO in step A2), the process proceeds to step A12 in FIG. 9 until the time is updated, and the “notification flag” in the operation control table 14 is referred to for notification. Check if any cameras have the flag set. Here, if there is a camera for which the “notification flag” is set, it is a case of a system abnormality due to an operation failure, a line failure, or the like. Is read (step A13), the user registration table 15 is accessed based on the "camera ID", and "notification destination information" is read (step A14). To notify the occurrence of an abnormality in the camera system by mail (step A15). Thereafter, the "notification flag" is reset (step A16), and the "next storage time" is updated by adding, for example, "1 hour" as the time required for repair to the "next storage time" (step A16). A17). Thereafter, the process returns to step A2 in FIG. 8, and the above operation is repeated.
[0033]
FIGS. 10 to 12 are flowcharts showing the operation of the data server 11 when an access request for image browsing is received from the mobile terminal 6 or the like.
First, when an image browsing access request is received, the data server 11 instructs the requesting terminal to transmit a user ID / password and terminal model information (step B1). Upon receiving the user ID / password and the terminal model information transmitted from the original terminal (step B2), the user registration table 15 is accessed based on the received user ID / password to authenticate whether the user is a legitimate request source. Processing is performed (step B3).
[0034]
As a result, if it is not a legitimate request source (NO in step B4), an authentication rejection is transmitted to the requesting terminal (step B10), but if it is a legitimate request source (YES in step B4), the user registration table 15 Then, "model information of the permitted terminal" corresponding to the user ID is read out (step B5), compared with the received terminal model information (step B6), and a check is made for a match / mismatch between the two (step B7). Here, if a mismatch is detected, that is, if the access is not using a legitimate terminal (model) even if it is a legitimate request source, the “notification destination information” corresponding to the user ID is stored in the user registration table 15. Is read (step B8), the occurrence of unauthorized access is mailed to the notification destination (step B9), and an authentication rejection is transmitted to the requesting terminal (step B10).
[0035]
On the other hand, when it is recognized in steps B4 and B7 that the legitimate request source is access using a legitimate terminal (model), the process proceeds to step B11 in FIG. The "camera ID" corresponding to the ID is read, and the image folder 16 corresponding to the "camera ID" is selected and designated (step B12), and the latest image file is read from the image folder 16 (step B13). Then, in order to match this image file with the screen size of the requesting terminal, the corresponding "screen size" is read from the model table 17 based on the model information (step B14), and the image is converted to a size corresponding to the "screen size". After the size is changed (step B15), the changed image is transmitted to the requesting terminal (step B16).
[0036]
After transmitting the latest image in this manner, the data server 11 enters a standby state for accepting another request from the requesting terminal. If there is another request (step B17), the processing corresponding to the request is performed. Execute. That is, when a request for transmission of an image other than the latest image, that is, a past image is received (step B19 in FIG. 12), another requested image file is read from the selected image folder 16 described above. After that (step B20), the image size is changed according to the model of the requesting terminal (step B15), and the changed image is transmitted to the requesting terminal (step B16).
[0037]
When a real-time image transmission request is received (step B21), the corresponding IP address is read from the camera address table 18 based on the "camera ID" to access the camera system 4, and the real-time image transmission request is sent. Perform (Step B22). Here, when the current real-time image is received from the camera system 4 (step B23), after changing the image size according to the model of the request source terminal (step B24), the changed image is transferred to the request source terminal. (Step 25). In this case, the operation of receiving the real-time image and transferring it to the requesting terminal is repeated (steps B23 to B26) until another request is received from the terminal (step B26). Return to B19. If there is no other image transmission request (step B19) or real-time image transmission request (step B21), the process returns to step B17 in FIG. 11 and waits for a request until communication is disconnected from the terminal (steps B17 and B18). .
[0038]
FIG. 13 is a flowchart showing the operation of the camera system 4 which is started each time a new packet is received.
First, when the router 43 of the camera system 4 captures a packet addressed to itself (step C1), the router 43 extracts a source IP address from its header (step C2). Then, the permission IP table 46 is searched based on the extracted source IP address (step C3), and it is checked whether or not the corresponding IP address is registered (step C4). Or refuses to receive it. In this case, in the permitted IP table 46 illustrated in FIG. 6, the IP address of the data server 11 is set and registered in the local router 43, and the IP address of the mobile terminal 6 that is specially permitted is set and registered. In addition, in the router 43 on the remote side, the IP address of the data server 11 and the IP address of the camera system 4 on the local side are set and registered, and in addition, the IP address of the mobile terminal 6 that is specially permitted is set and registered. ing.
[0039]
Therefore, when the local router 43 receives an access from the data server 11 or an access from the specially permitted portable terminal 6, the packet is received. When an access is received from the camera system 4 or another portable terminal 6, the reception of the packet is rejected. Similarly, when the remote router 43 receives an access from the data server 11, the local camera system 4 or an access from the specially permitted mobile terminal 6, the packet is received. If an access is received from another portable terminal 6, reception of the packet is rejected.
[0040]
If the reception of the packet is permitted by the filter function of the router 43 (YES in step C4), the camera system 4 checks the contents of the packet (step C5), and determines whether the packet is a transmission request of the captured image (step C6). It is checked whether the request is a transmission request for a stored image (step C10). Here, for example, when a request for transmitting a captured image is received from the data server 11, that is, as described above, when an image request at a certain timing or a real-time image request corresponding to the contents of the operation control table 14 is received. Operates the Web camera 41 to capture an image (step C7), and checks whether or not the image has been captured normally based on the presence or absence of the captured image, image distortion, image quality, and the like (step C8). Here, if the high-quality photographed image can be captured by the normal photographing, the photographed image is transmitted to the request source (data server 11) (step C9). If an abnormality occurs on the side, the transmission of the image is canceled.
[0041]
When a request for transmitting a stored image is received (step C10), a stored image (past captured image) stored and recorded in the Web camera 41 or the PC 42 is read (step C11), and the stored image is read. The request is transmitted to the request source (step C9). When a request other than the image transmission request is received (NO in step C10), a process corresponding to the request is performed (step C12). For example, when a photographing direction or zoom photographing is instructed, the Web camera 41 is controlled according to the contents of the instruction.
[0042]
Hereinafter, the camera system 4 repeats the above operation each time a new packet is received. Now, when acquiring the image on the remote side from the local side, since the IP address on the local side is registered in the permitted IP table 46 on the remote side, the router 43 on the remote side permits access from the local side. Therefore, the local side can freely acquire the image on the remote side. Conversely, even if an attempt is made to acquire an image on the local side from the remote side, since the IP address of the remote side is not registered in the permitted IP table 46 on the local side, the router 43 on the local side cannot access from the remote side. , The remote side cannot acquire the image on the local side. When the local and remote routers 43 receive an image acquisition request from the specially permitted mobile terminal 6, the local and remote side permitted IP tables 46 store the IP addresses of the mobile terminals 6. Since the address is registered, the portable terminal 6 can freely acquire images on the local side and the remote side. It should be noted that a setting may be made to limit the image request from the mobile terminal 6 to only the local side.
[0043]
When the local-side image is obtained from the data server 11, the local-side router 43 transmits the IP address of the data server 11 to the local-side permitted IP table 46 because the IP address of the data server 11 is registered in the local-side permitted IP table 46. In order to permit access, the data server 11 can freely acquire images on the local side. Similarly, when an image on the remote side is acquired from the data server 11, the IP address of the data server 11 is registered in the permitted IP table 46 on the remote side. , The data server 11 can freely acquire the image on the remote side. Therefore, the data server 11 can freely acquire images from both the local side and the remote side.
[0044]
As described above, in this embodiment, the data server 11 refers to the user registration table 15 when receiving an access request for the monitoring image received and acquired from the user's camera system 4 via the Internet, and As a result of authentication using a password, even if it is recognized that the user is a legitimate request source, if the access does not use a legitimate terminal that has been permitted in advance, access to the monitoring image is rejected, and abnormal access is performed. Is reported to the user side, so that even if the user ID or password is stolen, for example, the danger or abuse that a monitoring image in the house can be seen by a third party can be effectively reduced. In addition, the fact that the user ID and password are correct and the terminal used is incorrect means that the user ID and password are not correct. Because of the extremely high probability of unauthorized access to de has been stolen, in the user by reporting to that effect to the user is able to know immediately the occurrence of an abnormal access, it is possible to quick response.
[0045]
In addition, when the data server 11 receives an access request for the monitoring image received and acquired from the user side, the data server 11 is a legitimate request source, and on condition that the access is performed using a legitimate terminal. When the access to the monitoring image is permitted, the model table 17 is referred to, the image is converted to a size corresponding to the screen size corresponding to the terminal model of the request source, and the image is transmitted. In, you can see the image at your own screen size.
[0046]
On the other hand, the data server 11 accesses the camera system 4 on the basis of the IP address of the camera system 4 and refers to the operation control table 14 to control the camera operation. If the information could not be obtained normally, the occurrence of a system error is reported to the user's notification destination, so the user should immediately know the malfunction of the surveillance camera device, the line failure, etc. And quick response is possible, and the operation of the entire system can be performed smoothly.
[0047]
In addition, a browsing request for image browsing can be made to the data server 11 as necessary, or can be made to the camera system 4 without going through the data server 11. In any case, unauthorized access can be effectively suppressed, and the operation management of the entire system becomes smooth. In this case, the router 43 of the camera system 4 permits access only to the data server 11 or the special portable terminal 6 and denies other access, so that authentication using a user ID or a password is unnecessary. In addition, security control can be reliably performed by restricting access to the camera system itself.
[0048]
In the above-described embodiment, the camera system 4 has a configuration in which the Web camera 41, the PC 42, the router 43, and the modem 44 are connected via the LAN 45. However, the camera system 4 is a stand-alone type including a Web camera, a CPU, a router, and a modem. It may be a camera device.
Further, in the above-described embodiment, the Web camera is an example of a monitoring camera that shoots an indoor room. However, the purpose of shooting is not limited to monitoring, and the Web camera may be any camera. Good. Further, the user-provided information is not limited to a captured image, and may be information such as a sentence, a graphic, and a message.
[0049]
In the above-described embodiment, the “setting parameter” in the operation control table 14 is configured to include the items of “image storage interval”, “start time”, and “end time”. Not limited to this case, for example, an arbitrarily set shooting schedule may be used as the “setting parameter”.
Further, in the above-described embodiment, the “model type information of the permitted terminal” is stored as security information in the user registration table 15, but a unique address of the permitted terminal, for example, an IP address is stored. You may.
[0050]
On the other hand, a recording medium (for example, a CD-ROM, a floppy disk, a RAM card, or the like) in which a program code for causing each of the above-described units to be executed may be provided to the computer.
That is, a storage medium having a computer-readable program code, for each user, user information for specifying each user who is permitted to access the user-provided information, and user-provided information. A function for registering and managing terminal information for specifying a terminal to which access is permitted as security information, and the security information associated with the user when a request for access to user-provided information is received. A function that determines whether or not the access is authorized using a legitimate terminal by executing an authentication process based on the If it is determined that the access is all access, the access to the user-provided information is permitted on the condition that the A function that rejects access to the user-provided information if it is determined that the access is not using a terminal that does not use the terminal. A computer-readable recording medium that records a program for realizing the function of reporting to the notification destination of the computer may be provided.
[0051]
Also, a storage medium having a computer-readable program code, at least a browsing request for a monitoring image received and acquired via a network from a user-side monitoring camera device having a monitoring shooting function and a communication function. A function of providing a monitoring image to the requesting terminal when received, a network address for individually specifying the monitoring camera device, and camera control information for controlling the operation of the monitoring camera device. A function of registering and managing the surveillance camera device, a function of accessing the surveillance camera device based on the network address, and a function of instructing the surveillance camera device to perform shooting in accordance with the camera control information; Function to determine whether or not the monitoring In the case where it is determined that the program cannot be performed, a computer-readable recording medium that records a program for realizing a function of reporting the occurrence of an abnormality to a notification destination corresponding to the user may be provided. Good.
[0052]
【The invention's effect】
According to the first invention (the invention described in claim 1), when a request for access to user-provided information received and acquired from a user via a network is received, a legitimate terminal is transmitted to a legitimate request source. If the access is not used, the access to the user-provided information is rejected, and the occurrence of abnormal access is reported to the user. Therefore, even if the user ID or password is stolen, the third Unauthorized browsing and abuse by a user can be effectively prevented, and the fact that the user ID and password are correct and the terminal used is incorrect means that the possibility of unauthorized access with the user ID or password stolen is extremely high. In addition, by reporting the fact to the user, the user can immediately know the occurrence of the abnormal access, and can take quick action.
According to the second invention (the invention according to claim 4), the monitoring camera device is accessed based on the network address for individually specifying the monitoring camera device on the user side, and the operation of the monitoring camera device is controlled. When controlling a camera device based on the camera control information for the purpose, when the monitoring image from the monitoring camera device cannot be normally acquired, the occurrence of the abnormality is reported to the notification destination of the user. Accordingly, the user can immediately know the operation failure of the monitoring camera device, the line failure, and the like, and can take a quick response, and the operation management of the entire system becomes smooth.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the overall configuration of an image management system.
FIG. 2 is a diagram showing the contents of an operation control table 14 provided in a database 13 on the data server 11 side.
FIG. 3 is a diagram showing the contents of a user registration table 15 provided in a database 13 on the data server 11 side.
FIG. 4 is a view showing an image folder 16 stored and stored in a hard disk 12 of the data server 11;
5A is a diagram showing a model table 17 provided in a database 13 of the data server 11, and FIG. 5B is a diagram showing a camera address table 18. FIG.
6 shows an allowed IP table 46 set in the router 43 of the camera system 4; FIG. 6A shows an allowed IP table 46 on the local side; and FIG. 6B shows an allowed IP table 46 on the remote side. Figure.
FIG. 7 is a block diagram showing basic components of the data server 11;
FIG. 8 is a flowchart showing an operation when the data server 11 receives and acquires a monitoring image from the camera system 4 on the user side.
FIG. 9 is a flowchart following FIG. 8;
FIG. 10 is a flowchart showing the operation of the data server 11 when an access request for image browsing is received from the portable terminal 6 or the like.
FIG. 11 is a flowchart following FIG. 10;
FIG. 12 is a flowchart following FIG. 10 and FIG. 12;
FIG. 13 is a flowchart showing the operation of the camera system 4 which is started each time a new packet is received.
[Explanation of symbols]
1 Management server 2 Internet 3 IPS
4 Camera System 5 Mobile Communication Network 6 Mobile Terminal 11 Data Server 14 Operation Control Table 15 User Registration Table 16 Image Folder 17 Model Table 18 Camera Address Table 41 Web Camera 42 PC
43 router 46 permitted IP table 101 CPU
102 storage device 104 communication device

Claims (6)

ネットワークを介してユーザ側から受信取得したユーザ提供情報に対するアクセス要求を受けた場合に、一定の条件下で当該ユーザ提供情報へのアクセスを許可する情報管理システムであって、
ユーザ毎に、そのユーザ提供情報へのアクセスが許可されている各利用者を特定する為の利用者情報と、ユーザ提供情報へのアクセスが許可されている端末を特定する為の端末情報とをセキュリティ情報として登録管理するセキュリティ情報記憶手段と、
ユーザ提供情報へのアクセス要求を受けた場合に、当該ユーザに対応付けられている前記セキュリティ情報に基づいた認証処理を実行することによって正規な要求元であり、かつ、正規な端末を使用してのアクセスであるか否かを判別する判別手段と、
この判別手段によって正規な要求元が正規な端末を使用してのアクセスであることが判別された場合には、それを条件として当該ユーザ提供情報へのアクセスを許可し、正規な要求元であっても正規な端末を使用したアクセスではないことが判別された場合には、当該ユーザ提供情報へのアクセスを拒否するアクセス制御手段と、
このアクセス制御手段によってユーザ提供情報へのアクセスを拒否した場合に、異常アクセスの発生を当該ユーザ対応の通知先へ報告する通知手段と、
を具備したことを特徴とする情報管理システム。
An information management system which, when receiving an access request for user-provided information received and obtained from a user via a network, permits access to the user-provided information under certain conditions,
For each user, user information for specifying each user who is permitted to access the user-provided information and terminal information for specifying a terminal that is permitted to access the user-provided information. Security information storage means for registering and managing as security information;
When an access request to the user-provided information is received, by performing an authentication process based on the security information associated with the user, the user is a legitimate request source, and using a legitimate terminal Determining means for determining whether the access is for
If it is determined by this determining means that the legitimate request source is access using a legitimate terminal, access to the user-provided information is permitted on condition that the legitimate request source is the legitimate request source. Access control means for rejecting access to the user-provided information if it is determined that the access is not using a legitimate terminal,
Notification means for reporting the occurrence of abnormal access to a notification destination corresponding to the user, when the access control means denies access to the user-provided information;
An information management system, comprising:
前記ユーザ提供情報は、少なくとも、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置によって撮影された監視画像であり、
前記アクセス制御手段は、ユーザ側から取得した監視画像に対するアクセス要求を受けた場合に、正規な要求元であり、かつ、正規な端末を使用してのアクセスであることを条件に、当該監視画像へのアクセスを許可する、
ようにしたことを特徴とする請求項1記載の情報管理システム。
The user-provided information is at least a surveillance image photographed by a surveillance camera device on the user side having a photographing function for monitoring and a communication function,
The access control means, when receiving an access request for the monitoring image acquired from the user side, on the condition that the access request is a legitimate request source and that the access is performed using a legitimate terminal, Allow access to the
The information management system according to claim 1, wherein
各種の端末機種に対応して画像を変換する為の変換情報を記憶管理する変換情報記憶手段を設け、
ユーザ側から受信取得したユーザ提供画像に対するアクセス要求を受けた場合に、正規な要求元であり、かつ、正規な端末を使用してのアクセスであることを条件に当該ユーザ提供画像へのアクセスを許可した際に、その要求元の端末機種に対応する前記変換情報に基づいてユーザ提供画像を変換処理して要求元へ提供する、
ようにしたことを特徴とする請求項1記載の情報管理システム。
Provide conversion information storage means for storing and managing conversion information for converting images corresponding to various terminal models,
When an access request for a user-provided image received and obtained from the user is received, access to the user-provided image is restricted on condition that the access is from a legitimate request source and a legitimate terminal. When permitting, converting the user provided image based on the conversion information corresponding to the terminal model of the request source and providing the converted image to the request source;
The information management system according to claim 1, wherein
少なくとも、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置からネットワークを介して受信取得した監視画像に対する閲覧要求を受けた場合に、その要求元の端末に対して監視画像を提供する情報管理システムであって、
前記監視カメラ装置を個別指定する為のネットワークアドレスと、この監視カメラ装置の動作を制御する為のカメラ制御情報とを登録管理する情報記憶手段と、
前記ネットワークアドレスに基づいて監視カメラ装置をアクセスすると共に、前記カメラ制御情報にしたがって撮影すべきことを当該監視カメラ装置に対して指示する撮影制御手段と、
この撮影制御手段にしたがって撮影された監視画像を正常に取得することができたか否かを判別する判別手段と、
この判別手段によって正常取得することができなかったことが判別された場合に、異常発生を当該ユーザ対応の通知先へ報告する通知手段と、
を具備したことを特徴とする情報管理システム。
At least, when a browsing request for a monitoring image received and acquired via a network is received from a user-side monitoring camera device having a monitoring shooting function and a communication function, the monitoring image is provided to the requesting terminal. Information management system,
Information storage means for registering and managing a network address for individually specifying the monitoring camera device and camera control information for controlling the operation of the monitoring camera device;
A photographing control unit for accessing the surveillance camera device based on the network address, and instructing the surveillance camera device to photograph according to the camera control information;
Determining means for determining whether a monitoring image captured according to the capturing control means has been normally acquired;
A notifying unit that reports the occurrence of an abnormality to a notification destination corresponding to the user when it is determined by the determining unit that the data cannot be normally acquired;
An information management system, comprising:
コンピュータに対して、
ユーザ毎に、そのユーザ提供情報へのアクセスが許可されている各利用者を特定する為の利用者情報と、ユーザ提供情報へのアクセスが許可されている端末を特定する為の端末情報とをセキュリティ情報として登録管理する機能と、
ユーザ提供情報へのアクセス要求を受けた場合に、当該ユーザに対応付けられている前記セキュリティ情報に基づいた認証処理を実行することによって正規な要求元であり、かつ、正規な端末を使用してのアクセスであるか否かを判別する機能と、
正規な要求元が正規な端末を使用してのアクセスであることが判別された場合には、それを条件として当該ユーザ提供情報へのアクセスを許可し、正規な要求元であっても正規な端末を使用したアクセスではないことが判別された場合には、当該ユーザ提供情報へのアクセスを拒否する機能と、
ユーザ提供情報へのアクセスを拒否した場合に、異常アクセスの発生を当該ユーザ対応の通知先へ報告する機能と、
を実現させるためのプログラム。
Against the computer
For each user, user information for specifying each user who is permitted to access the user-provided information and terminal information for specifying a terminal that is permitted to access the user-provided information. A function to register and manage as security information,
When an access request to the user-provided information is received, by performing an authentication process based on the security information associated with the user, the user is a legitimate request source, and using a legitimate terminal Function to determine whether the access is
If it is determined that the legitimate request source is access using a legitimate terminal, access to the user-provided information is permitted on condition that the legitimate request source is legitimate. A function for denying access to the user-provided information when it is determined that the access is not using a terminal;
A function of reporting the occurrence of an abnormal access to a notification destination corresponding to the user when the access to the user provided information is denied,
The program to realize.
コンピュータに対して、
少なくとも、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置からネットワークを介して受信取得した監視画像に対する閲覧要求を受けた場合に、その要求元の端末に対して監視画像を提供する機能と、
前記監視カメラ装置を個別指定する為のネットワークアドレスと、この監視カメラ装置の動作を制御する為のカメラ制御情報とを登録管理する機能と、
前記ネットワークアドレスに基づいて監視カメラ装置をアクセスすると共に、前記カメラ制御情報にしたがって撮影すべきことを当該監視カメラ装置に対して指示する機能と、
前記撮影された監視画像を正常に取得することができたか否かを判別する機能と、
監視画像を正常に取得することができなかったことが判別された場合に、異常発生を当該ユーザ対応の通知先へ報告する機能と、
を実現させるためのプログラム。
Against the computer
At least, when a browsing request for a monitoring image received and acquired via a network is received from a user-side monitoring camera device having a monitoring shooting function and a communication function, the monitoring image is provided to the requesting terminal. Function and
A function of registering and managing a network address for individually specifying the monitoring camera device and camera control information for controlling the operation of the monitoring camera device;
A function of accessing the surveillance camera device based on the network address, and instructing the surveillance camera device to shoot according to the camera control information;
A function of determining whether or not the captured monitoring image has been normally acquired;
When it is determined that the monitoring image could not be obtained normally, a function of reporting the occurrence of an abnormality to a notification destination corresponding to the user,
The program to realize.
JP2003112562A 2003-04-17 2003-04-17 Information managing system and program thereof Pending JP2004320513A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003112562A JP2004320513A (en) 2003-04-17 2003-04-17 Information managing system and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003112562A JP2004320513A (en) 2003-04-17 2003-04-17 Information managing system and program thereof

Publications (1)

Publication Number Publication Date
JP2004320513A true JP2004320513A (en) 2004-11-11

Family

ID=33472724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003112562A Pending JP2004320513A (en) 2003-04-17 2003-04-17 Information managing system and program thereof

Country Status (1)

Country Link
JP (1) JP2004320513A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201937A (en) * 2006-01-27 2007-08-09 Ntt Docomo Inc Authentication server, authentication system, and authentication method
WO2008050620A1 (en) * 2006-10-25 2008-05-02 Opt Corporation Camera server and data processing method
JP2008228244A (en) * 2007-03-16 2008-09-25 Canon Inc Method of controlling image processing apparatus, image processing apparatus, and control program for image processing apparatus
ITMI20091600A1 (en) * 2009-09-18 2011-03-19 March Networks Corp TOLERANCE TO FAILURES IN A VIDEO SURVEILLANCE SYSTEM
JP2011130407A (en) * 2009-12-15 2011-06-30 Korea Electronics Telecommun System and method for providing seamless on-demand service using dpi function
JP2017522620A (en) * 2015-06-26 2017-08-10 シャオミ・インコーポレイテッド Request processing method and apparatus
JP2019186896A (en) * 2018-04-18 2019-10-24 パナソニックIpマネジメント株式会社 Portable terminal, event information display method, event information display program, and intercom system
JP2019197541A (en) * 2018-04-18 2019-11-14 エヌ3エヌ、カンパニー、リミテッドN3N Co.,Ltd. Device and method for extracting and sending data in production site picture, device and method for receiving extracted data in production site picture, and system for sending and receiving extracted data in production site picture

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201937A (en) * 2006-01-27 2007-08-09 Ntt Docomo Inc Authentication server, authentication system, and authentication method
WO2008050620A1 (en) * 2006-10-25 2008-05-02 Opt Corporation Camera server and data processing method
JP2008228244A (en) * 2007-03-16 2008-09-25 Canon Inc Method of controlling image processing apparatus, image processing apparatus, and control program for image processing apparatus
ITMI20091600A1 (en) * 2009-09-18 2011-03-19 March Networks Corp TOLERANCE TO FAILURES IN A VIDEO SURVEILLANCE SYSTEM
EP2299415A1 (en) * 2009-09-18 2011-03-23 March Networks Corporation Content management in a video surveillance system
JP2011130407A (en) * 2009-12-15 2011-06-30 Korea Electronics Telecommun System and method for providing seamless on-demand service using dpi function
JP2017522620A (en) * 2015-06-26 2017-08-10 シャオミ・インコーポレイテッド Request processing method and apparatus
US10021355B2 (en) 2015-06-26 2018-07-10 Xiaomi Inc. Method and device for processing request
JP2019186896A (en) * 2018-04-18 2019-10-24 パナソニックIpマネジメント株式会社 Portable terminal, event information display method, event information display program, and intercom system
JP2019197541A (en) * 2018-04-18 2019-11-14 エヌ3エヌ、カンパニー、リミテッドN3N Co.,Ltd. Device and method for extracting and sending data in production site picture, device and method for receiving extracted data in production site picture, and system for sending and receiving extracted data in production site picture

Similar Documents

Publication Publication Date Title
CN111132120B (en) Method, system and equipment for identifying camera device in room local area network
CN102959922B (en) Method, server and system for granting temporary access to electronic content
US8937658B2 (en) Methods, systems, and products for security services
US20080122920A1 (en) Web server and method for monitoring system
JP5903375B2 (en) Communication apparatus, method, and program
KR20070099555A (en) Viewing system
US8250238B2 (en) Network device, address change notification method, and address change notification program
WO2002015581A1 (en) Image storage server, image storage system, and remote monitor system
JP4458729B2 (en) Camera server system, program, and medium
JP2004320512A (en) Image management system and program thereof
JP2004320513A (en) Information managing system and program thereof
JP2004341565A (en) Security system using internet
JP5375684B2 (en) Image delivery method and proxy server
JP2003223690A (en) Security system
KR20190127101A (en) Security service system and method based on cloud
JP4978125B2 (en) COMMUNICATION CONTROL DEVICE AND COMMUNICATION CONTROL METHOD
JP2017126840A (en) Image data recording reproducing system
JP2005094203A (en) Image monitor system and program
KR100612023B1 (en) Network camera providing data communication and data communication method using the network camera
JP2005080089A (en) Remote monitoring system
CN111181749A (en) Operation and maintenance method and device for equipment in local area network and electronic equipment
JP2003061078A (en) Supervisory system for specified area
JP2003060672A (en) Picture transmitter
KR101344062B1 (en) The system and method access ip camera using internet messenger and mobile messenger
JP2002334387A (en) Guarding system and guarding method