JP2006101398A - Monitor system - Google Patents

Monitor system Download PDF

Info

Publication number
JP2006101398A
JP2006101398A JP2004287423A JP2004287423A JP2006101398A JP 2006101398 A JP2006101398 A JP 2006101398A JP 2004287423 A JP2004287423 A JP 2004287423A JP 2004287423 A JP2004287423 A JP 2004287423A JP 2006101398 A JP2006101398 A JP 2006101398A
Authority
JP
Japan
Prior art keywords
common key
monitoring
encrypted
video
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004287423A
Other languages
Japanese (ja)
Inventor
Kazuhito Yaegashi
一仁 八重樫
Seiichi Hirai
誠一 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2004287423A priority Critical patent/JP2006101398A/en
Publication of JP2006101398A publication Critical patent/JP2006101398A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To attain improvement in the reliability for monitoring operation by keeping the confidentiality of monitoring data high at all the times by holding a common key to be in a state of less likely to leake and preventing the confidentiality of the common key from lowering, even if the common key is leaked. <P>SOLUTION: Each of Web camera apparatuses CM1-CM5 newly comprises a common key table 25a, a program for detecting changes in the monitoring operation, and a common key generating program 26b. A common key, generated by each of the Web camera apparatuses CM1-CM5 itself, is stored to the common key table 25a; and if a change in the monitoring operation is detected in a state by the program 26a for detecting the change in the monitoring operation, a new common key is generated by the common key generating program 26b. The common key stored in the common key table 25a is then updated to the new common key. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、監視カメラにより撮像された画像データを、通信ネットワークを介してサーバ装置や閲覧端末等の通信装置へ伝送する監視システムに関する。   The present invention relates to a monitoring system that transmits image data captured by a monitoring camera to a communication device such as a server device or a browsing terminal via a communication network.

近年、例えば自宅やオフィス内或いはその屋外に監視カメラを設置し、この監視カメラの撮像データをインターネットやLAN(Local Area Network)などの各種通信ネットワークを介して蓄積配信サーバや閲覧者の端末装置へ伝送する監視システムが注目されている。この種のシステムを利用すれば、閲覧者はブラウザ・ソフトウエアを備えたパーソナル・コンピュータまたは携帯電話機を使用することにより、自宅やオフィス内或いは屋外の様子を、場所や時間を選ばずにWebカメラ装置閲覧することができる。   In recent years, for example, a surveillance camera is installed in a home, office, or outdoors, and image data of the surveillance camera is transmitted to a storage / delivery server or a terminal device of a viewer via various communication networks such as the Internet or a LAN (Local Area Network). Attention has been focused on transmission monitoring systems. By using this type of system, a viewer can use a personal computer or mobile phone equipped with browser software to view the state of his / her home, office or outdoors, regardless of location or time. You can browse the device.

ところが、一般にこの種のシステムでは、通信ネットワークとしてインターネット等の不特定多数の人がアクセス可能なネットワークを使用するため、撮像データに対する秘匿性が補償されないという問題を有している。そこで、監視システムにおいても、通信ネットワーク上における撮像データの秘匿性を高めるために、暗号を使用することが検討されている。通信に利用可能な暗号処理装置としては、例えば秘密鍵等の秘匿すべき情報を半導体集積回路内で生成し、さらに暗号化処理も同じ半導体集積回路内で行う暗号化装置が提案されている(例えば、特許文献1を参照。)。   However, in general, this type of system uses a network that can be accessed by an unspecified number of people, such as the Internet, as a communication network. Therefore, in the monitoring system, it is considered to use encryption in order to increase the confidentiality of the image data on the communication network. As an encryption processing apparatus that can be used for communication, for example, an encryption apparatus that generates confidential information such as a secret key in a semiconductor integrated circuit and performs encryption processing in the same semiconductor integrated circuit has been proposed ( For example, see Patent Document 1.)

特開2000−083019号公報JP 2000-083019 A

ところが、前記従来の暗号処理装置を監視システムに使用した場合、秘密鍵は一旦生成されると半導体集積回路内に保持され続ける。このため、通信ネットワーク上或いは監視データの閲覧側において当該共通鍵が漏洩した場合に、上記秘密鍵の変更を行うことができず、撮像データの秘匿性を保持できなくなるおそれがある。   However, when the conventional cryptographic processing apparatus is used in a monitoring system, once the secret key is generated, it is kept in the semiconductor integrated circuit. For this reason, if the common key is leaked on the communication network or on the monitoring data viewing side, the secret key cannot be changed, and the confidentiality of the image data may not be maintained.

この発明は上記事情に着目してなされたもので、その目的とするところは、共通鍵を漏洩しにくい状態に保持すると共に、仮に漏洩したとしても共通鍵の秘匿性が低下しないようにし、これにより監視データの秘匿性を常に高く保持して監視動作に対する信頼性の向上を図った監視システムを提供することにある。   The present invention has been made paying attention to the above circumstances, and the purpose thereof is to keep the common key in a state in which it is difficult to leak, and to prevent the confidentiality of the common key from being lowered even if it is leaked. Accordingly, it is an object of the present invention to provide a monitoring system in which the confidentiality of the monitoring data is always kept high and the reliability of the monitoring operation is improved.

上記目的を達成するためにこの発明に係わる監視システムは、監視カメラにおいて、撮像データの暗号化に必要な共通鍵を自ら生成して記憶する手段と、この記憶された共通鍵を監視システムにおける監視動作の変化に応じて更新する手段とを備え、上記記憶された共通鍵により撮像データを暗号化すると共に、上記記憶された共通鍵を公開鍵により暗号化して、これらの暗号化された撮像データ及び共通鍵を通信ネットワークを介して通信装置へ送信する。これに対し通信装置は、上記監視カメラから送信された上記暗号化された撮像データ及び共通鍵を受信し、この受信された暗号化共通鍵を上記公開鍵と対をなす秘密鍵により復号すると共に、上記受信された暗号化撮像データを上記復号された共通鍵により復号するようにしたものである。   In order to achieve the above object, a monitoring system according to the present invention comprises means for generating and storing a common key necessary for encrypting image data in the monitoring camera, and monitoring the stored common key in the monitoring system. Means for updating in response to a change in operation, and encrypts the imaged data with the stored common key and encrypts the stored common key with a public key, and encrypts the imaged data The common key is transmitted to the communication device via the communication network. On the other hand, the communication device receives the encrypted imaging data and the common key transmitted from the monitoring camera, and decrypts the received encrypted common key with a secret key paired with the public key. The received encrypted imaging data is decrypted with the decrypted common key.

したがってこの発明によれば、撮像データの暗号化に使用する共通鍵は第三者が容易に触れることのできない監視カメラ内で生成され、しかもこの生成された共通鍵は監視動作の変化に応じて自動的に更新される。このため、共通鍵は漏洩しにくい状態に保持され、しかも仮に通信ネットワーク上や閲覧装置側で共通鍵が漏洩したとしても監視動作が変化するごとに更新されるので、共通鍵の秘匿性は高く保持される。この結果監視データの秘匿性、延いてはシステムの信頼性を高く保持することが可能となる。   Therefore, according to the present invention, the common key used for encrypting the imaging data is generated in the surveillance camera that cannot be easily touched by a third party, and the generated common key is changed according to a change in the monitoring operation. Updated automatically. For this reason, the common key is kept in a state where it is difficult to leak, and even if the common key leaks on the communication network or on the browsing device side, it is updated each time the monitoring operation changes, so the secret of the common key is high. Retained. As a result, it is possible to keep the confidentiality of the monitoring data, and thus the reliability of the system high.

上記共通鍵を更新するトリガとなる監視動作の変化としては、監視カメラに設けられたセンサの検出出力や撮像データの解析結果から監視対象エリアの異常が検出されたときや、監視カメラにおいてパン・チルト/ズーム操作が行われたとき、監視カメラにより特定の監視対象エリアが撮像されるとき、監視カメラ或いはその監視データを蓄積配信する蓄積閲覧サーバに対し監視データの閲覧要求が送られたとき、認証により利用者の正当性が確認できなかったとき、監視システムの不正利用が検出されたとき等が考えられる。   Changes in the monitoring operation that triggers the update of the common key include when a monitoring area abnormality is detected from the detection output of the sensor provided in the monitoring camera and the analysis result of the imaging data, When a tilt / zoom operation is performed, when a specific monitoring target area is imaged by the monitoring camera, when a monitoring data browsing request is sent to the monitoring camera or a storage browsing server that stores and distributes the monitoring data, It is conceivable that the authenticity of the user cannot be confirmed by the authentication, or the unauthorized use of the monitoring system is detected.

さらに、上記記憶された共通鍵を、上記監視動作の変化に応じて更新するだけでなく、予め設定した一定時間が経過するごとに更新するとさらによい。このようにすると、監視動作が長時間に渡り変化しない場合でも共通鍵を一定時間置きに自動的に更新することができ、これにより共通鍵の秘匿性をさらに高めることができる。   Furthermore, it is better not only to update the stored common key in response to the change in the monitoring operation, but also to update it every time a predetermined time elapses. In this way, even when the monitoring operation does not change over a long period of time, the common key can be automatically updated at regular intervals, thereby further improving the confidentiality of the common key.

したがってこの発明によれば、監視カメラにおいて、撮像データの暗号化に必要な共通鍵を自ら生成して記憶すると共に、この記憶された共通鍵を監視システムにおける監視動作の変化に応じて更新するようにしたことによって、共通鍵を漏洩しにくい状態に保持すると共に、仮に漏洩したとしても共通鍵の秘匿性が低下しないようにし、これにより監視データの秘匿性を常に高く保持して監視動作に対する信頼性の向上を図った監視システムを提供することができる。   Therefore, according to the present invention, the monitoring camera generates and stores the common key necessary for encrypting the imaging data, and updates the stored common key according to the change in the monitoring operation in the monitoring system. As a result, the common key is kept in a state where it is difficult to leak, and even if it is leaked, the confidentiality of the common key is not lowered. It is possible to provide a monitoring system with improved performance.

図1は、この発明の一実施形態であるウエブ(Web)カメラ装置を利用した監視システムの概略構成図である。
この監視システムは、例えばビルやマンション等の監視対象施設に設けられる監視ユニットを、通信ネットワークNWを介してデータセンターに接続すると共に、監視者又は閲覧者が使用する携帯端末MT1〜MT4を上記通信ネットワークNWを介して上記データセンターまたはWebカメラ装置CM1〜CM5に接続可能としたものである。通信ネットワークNWは、例えばインターネットを含むWAN(Wide Area Network)により構成される。携帯端末MT1〜MT4は、携帯電話機、PDA(Personal Digital Assistants)又は携帯型のパーソナル・コンピュータにより構成される。
FIG. 1 is a schematic configuration diagram of a monitoring system using a web (Web) camera device according to an embodiment of the present invention.
In this monitoring system, for example, a monitoring unit provided in a monitoring target facility such as a building or a condominium is connected to a data center via a communication network NW, and the mobile terminals MT1 to MT4 used by a monitor or a viewer are communicated with each other. It is possible to connect to the data center or the Web camera devices CM1 to CM5 via the network NW. The communication network NW is configured by, for example, a WAN (Wide Area Network) including the Internet. The mobile terminals MT1 to MT4 are configured by mobile phones, PDAs (Personal Digital Assistants) or mobile personal computers.

前記監視対象施設に設けられる監視ユニットは、複数のWebカメラCM1〜CM5と、監視用端末PC3〜PC5とを備え、これらのWebカメラCM1〜CM5及び監視用端末PC3〜PC5はLAN(Local Area Network)MNWを介して接続されている。上記複数のWebカメラCM1〜CM5は、マンションの屋内又は屋外の監視に用いられ、例えばエレベータホール、通路、及び住民宅にそれぞれ設置される。監視用端末PC3〜PC5は、マンションの管理室及び住民宅にそれぞれ設置され、監視映像を閲覧するために使用される。さらに、LAN MNWは通信ネットワークNWに接続され、WebカメラCM1〜CM5及び監視用端末PC3〜PC5は、通信ネットワークNWを介してデータセンターと接続される。   The monitoring unit provided in the monitoring target facility includes a plurality of Web cameras CM1 to CM5 and monitoring terminals PC3 to PC5, and these Web cameras CM1 to CM5 and monitoring terminals PC3 to PC5 are connected to a LAN (Local Area Network). ) Connected via MNW. The plurality of Web cameras CM1 to CM5 are used for indoor or outdoor monitoring of an apartment, and are installed in, for example, an elevator hall, a passage, and a residential house. The monitoring terminals PC3 to PC5 are installed in a condominium management room and a resident's house, respectively, and are used to view the monitoring video. Further, the LAN MNW is connected to the communication network NW, and the Web cameras CM1 to CM5 and the monitoring terminals PC3 to PC5 are connected to the data center via the communication network NW.

データセンターは、映像蓄積配信装置SV1と、認証サーバ装置SV2と、映像データ変換装置SV3と、監視者が使用する監視用端末PC1〜PC5とを備え、これらをデータセンター内に敷設されたLAN DNWを介して相互に接続したものとなっている。   The data center includes a video storage / delivery device SV1, an authentication server device SV2, a video data conversion device SV3, and monitoring terminals PC1 to PC5 used by a supervisor, and these are laid out in the data center. Are connected to each other.

映像蓄積配信装置SV1は、記憶装置を備えたワークステーションにより構成される。そして、Webカメラ装置CM1〜CM5から送られた暗号化監視データ及び暗号化共通鍵を相互に対応付けて蓄積すると共に、監視用端末PC1〜PC5及び携帯端末MT1〜MT4から送信された配信要求に応じて、上記蓄積された暗号化監視データ及び暗号化共通鍵を要求元の監視用端末PC1〜PC5及び閲覧用の携帯端末MT1〜MT4へ配信する。また、映像蓄積配信装置SV1の記憶部には共通鍵管理テーブル4が格納される。共通鍵管理テーブル4は、各ユーザIDに対応付けて、公開鍵により暗号化された共通鍵と更新時刻が記憶される。図4にその一例を示す。   The video storage / delivery device SV1 is configured by a workstation including a storage device. Then, the encrypted monitoring data and the encrypted common key transmitted from the Web camera devices CM1 to CM5 are stored in association with each other, and the distribution request transmitted from the monitoring terminals PC1 to PC5 and the portable terminals MT1 to MT4 is added. In response, the stored encrypted monitoring data and encrypted common key are distributed to the requesting monitoring terminals PC1 to PC5 and the browsing portable terminals MT1 to MT4. The common key management table 4 is stored in the storage unit of the video storage / delivery device SV1. The common key management table 4 stores a common key encrypted with a public key and an update time in association with each user ID. An example is shown in FIG.

認証サーバ装置SV2は、パーソナル・コンピュータ又はワークステーションなどにより構成され、監視用端末PC1〜PC5及び携帯端末MT1〜MT4から送信された配信要求に応じてユーザ認証を行う機能を有する。認証サーバ装置SV2の記憶部には、ユーザ管理テーブル3が設けられ、ユーザIDに対応付けてユーザ名及びパスワードをそれぞれ記憶するように構成される。図3にその一例を示す。
映像データ変換装置SV3は、上記映像蓄積配信装置SV1から携帯端末MT1〜MT4へ監視データを配信する際に、当該監視データに含まれる映像データを携帯端末MT1〜MT4の表示機能に対応するフォーマットに変換する。
The authentication server device SV2 includes a personal computer or a workstation, and has a function of performing user authentication in response to a distribution request transmitted from the monitoring terminals PC1 to PC5 and the mobile terminals MT1 to MT4. A user management table 3 is provided in the storage unit of the authentication server device SV2, and is configured to store a user name and a password in association with the user ID. An example is shown in FIG.
When the video data conversion device SV3 distributes the monitoring data from the video storage / delivery device SV1 to the mobile terminals MT1 to MT4, the video data conversion device SV3 converts the video data included in the monitoring data into a format corresponding to the display function of the mobile terminals MT1 to MT4. Convert.

ところで、Webカメラ装置CM1〜CM5は次のように構成される。図2は、Webカメラ装置CM1の機能構成を示すブロック図である。なお、Webカメラ装置CM2〜CM5についてはWebカメラ装置CM1と構成が同一であるため、ここでの説明は省略する。   Incidentally, the Web camera devices CM1 to CM5 are configured as follows. FIG. 2 is a block diagram illustrating a functional configuration of the Web camera device CM1. The Web camera devices CM2 to CM5 have the same configuration as the Web camera device CM1, and thus the description thereof is omitted here.

Webカメラ装置CM1は、マイクロプロセッサなどの中央処理ユニットCPU(Central Processing Unit)を備え、このCPU11にはバス12を介して、撮像ユニットと、音声入力ユニットと、音声出力ユニットと、暗号化/復号処理ユニットがそれぞれ接続される。   The Web camera device CM1 includes a central processing unit CPU (Central Processing Unit) such as a microprocessor, and the CPU 11 via the bus 12 has an imaging unit, an audio input unit, an audio output unit, and an encryption / decryption unit. Each processing unit is connected.

撮像ユニットは、撮像素子としてのCCD(Charge Coupled Devices)13と、画像エンコーダ14とから構成される。画像エンコーダ14は、CCD13から出力された映像信号を圧縮符号化する。画像圧縮方式としては、例えばJPEG(Joint Photographic Experts Group)やM−JPEG(Motion-JPEG)、MPEG(Motion Picture Experts Group)などが使用可能である。   The imaging unit includes a CCD (Charge Coupled Devices) 13 as an imaging device and an image encoder 14. The image encoder 14 compresses and encodes the video signal output from the CCD 13. As an image compression method, for example, JPEG (Joint Photographic Experts Group), M-JPEG (Motion-JPEG), MPEG (Motion Picture Experts Group), or the like can be used.

音声入力ユニットは、マイク15と、A/D変換部16と、音声エンコーダ17とから構成される。マイク15は、例えば内蔵マイクまたは外部マイクにより構成される。マイク15により集音された音声信号は、A/D変換部16でデジタル変換され、さらに音声エンコーダ17により圧縮符号化される。   The voice input unit includes a microphone 15, an A / D converter 16, and a voice encoder 17. The microphone 15 is constituted by, for example, an internal microphone or an external microphone. The audio signal collected by the microphone 15 is digitally converted by the A / D converter 16 and further compressed and encoded by the audio encoder 17.

音声出力ユニットは、スピーカ18と、D/A変換部19と、音声デコーダ20とにより構成される。音声デコーダ20は圧縮符号化された音声データを復号してデジタル音声信号を出力する。D/A変換部19は上記デジタル音声信号をD/A変換してアナログ音声信号に変換し、スピーカ18から拡声出力する。   The audio output unit includes a speaker 18, a D / A converter 19, and an audio decoder 20. The audio decoder 20 decodes the compression-encoded audio data and outputs a digital audio signal. The D / A converter 19 D / A converts the digital audio signal to convert it to an analog audio signal, and outputs the sound from the speaker 18.

暗号化/復号処理ユニットは、共通鍵による暗号処理部21と、共通鍵による復号処理部22と、公開鍵による暗号処理部23とを備える。これらは、例えばDSP(Digital Signal Processor)により実現される。共通鍵による暗号処理部21は、圧縮符号化された映像・音声データを共通鍵により暗号化する。共通鍵は、監視用端末PC1〜PC5及び閲覧用の携帯端末MT1〜MT4に対応して生成されるもので、データメモリ25に設けられた共通鍵テーブル25aに記憶されている。共通鍵による復号処理部22は、上記共通鍵テーブル25aに記憶された共通鍵により暗号化音声データを復号化して暗号化前の音声データを再生する。   The encryption / decryption processing unit includes an encryption processing unit 21 using a common key, a decryption processing unit 22 using a common key, and an encryption processing unit 23 using a public key. These are realized by, for example, a DSP (Digital Signal Processor). The encryption processing unit 21 using the common key encrypts the compressed and encoded video / audio data using the common key. The common key is generated corresponding to the monitoring terminals PC1 to PC5 and the browsing portable terminals MT1 to MT4, and is stored in the common key table 25a provided in the data memory 25. The common key decryption processing unit 22 decrypts the encrypted audio data with the common key stored in the common key table 25a and reproduces the audio data before encryption.

公開鍵による暗号処理部23は、上記映像・音声データの暗号化に使用した共通鍵を公開鍵により暗号化する。公開鍵は、監視用端末PC1〜PC5及び閲覧用の携帯端末MT1〜MT4ごとに設定され、データメモリ25に設けられた公開鍵テーブル25bにユーザIDに対応付けて記憶される。なお、上記公開鍵は、第三者信用機関(TTP:Trusted Third Party)により保証されるPKI(Public Key Infrastructure)技術を適用する。認証局(CA:Certification Authority)から発行される公開鍵証明書により公開鍵と秘密鍵の所有者が結びつけられる。   The public key encryption processing unit 23 encrypts the common key used for encrypting the video / audio data with the public key. The public key is set for each of the monitoring terminals PC1 to PC5 and the browsing portable terminals MT1 to MT4, and stored in the public key table 25b provided in the data memory 25 in association with the user ID. Note that the public key infrastructure (PKI) technology guaranteed by a trusted third party (TTP) is applied to the public key. The owner of the public key and the private key is linked by a public key certificate issued from a certification authority (CA).

またCPU11には、バス12を介して、データメモリ25、プログラムメモリ26及び通信I/F27がそれぞれ接続される。
データメモリ25は、記憶媒体として例えばRAMまたはハードディスクなどを使用する。データメモリ25には、上記共通鍵テーブル25a及び公開鍵テーブル25bが記憶されている。共通鍵テーブル25aには、上述したように、監視用端末PC1〜PC5及び閲覧用の携帯端末MT1〜MT4との間の通信で使用するための共通鍵がそれぞれ記憶される。この共通鍵は、後述する共通鍵生成プログラム26bにより生成される。公開鍵テーブル25bには、上述したように監視用端末PC1〜PC5及び閲覧用の携帯端末MT1〜MT4との間の通信に使用するための公開鍵がそれぞれ記憶される。この公開鍵は先に述べたように認証局から配布される。
A data memory 25, a program memory 26, and a communication I / F 27 are connected to the CPU 11 via the bus 12.
The data memory 25 uses, for example, a RAM or a hard disk as a storage medium. The data memory 25 stores the common key table 25a and the public key table 25b. As described above, the common key table 25a stores common keys used for communication between the monitoring terminals PC1 to PC5 and the browsing portable terminals MT1 to MT4. This common key is generated by a common key generation program 26b described later. As described above, the public key table 25b stores public keys used for communication between the monitoring terminals PC1 to PC5 and the browsing portable terminals MT1 to MT4. This public key is distributed from the certificate authority as described above.

プログラムメモリ26には、この発明に係わる制御プログラムとして、監視動作検知プログラム26aと、共通鍵生成プログラム26bが格納されている。
監視動作検知プログラム26aは、監視システムによる監視動作の変化を検出する。ここで、検出対象の監視動作としては、Webカメラ装置のパン・チルト/ズーム動作、監視画像データを画像認識処理することにより検出される画像の所定量以上の変化、カメラに接続されたセンサ(図示せず)による検出される監視対象エリアの異常発生、監視カメラによる特定の監視対象エリアに対する撮像動作、監視用端末PC1〜PC5又は閲覧用の携帯端末MT1〜MT4から送信される閲覧要求が映像蓄積配信装置SV1で受信されたとき、認証サーバ装置SV2の認証により監視者又は閲覧者の正当性が確認できなかったとき、監視システムの不正利用が検出されたときが挙げられる。なお、Webカメラ装置のパン・チルト/ズーム動作は、Webカメラ装置に備えられる制御スイッチ(図示せず)を監視者が直接操作するか、又はデータセンターの監視用端末PC1〜PC5及び携帯端末装置MT1〜MT4から送られる遠隔制御信号により制御される。
The program memory 26 stores a monitoring operation detection program 26a and a common key generation program 26b as control programs according to the present invention.
The monitoring operation detection program 26a detects a change in monitoring operation by the monitoring system. Here, as the monitoring operation of the detection target, the pan / tilt / zoom operation of the Web camera device, the change of the image detected by image recognition processing of the monitoring image data, a sensor connected to the camera ( An abnormality in a monitoring target area detected by a monitoring camera (not shown), an imaging operation for a specific monitoring target area by a monitoring camera, and a browsing request transmitted from the monitoring terminals PC1 to PC5 or the browsing portable terminals MT1 to MT4 are images. For example, when it is received by the storage / delivery device SV1, the authenticity of the monitor or the viewer cannot be confirmed by the authentication of the authentication server device SV2, or the unauthorized use of the monitoring system is detected. Note that the pan / tilt / zoom operation of the Web camera device is performed by a supervisor directly operating a control switch (not shown) provided in the Web camera device, or the monitoring terminals PC1 to PC5 and the mobile terminal device in the data center. It is controlled by a remote control signal sent from MT1 to MT4.

共通鍵生成プログラム26bは、上記監視動作検知プログラム26aにより監視動作の変化が検出された場合に、上記共通鍵テーブル25bに記憶された各共通鍵を更新する。
なお、通信I/F27は、CPU11の制御の下、通信ネットワークNWとの間で通信を行う。
The common key generation program 26b updates each common key stored in the common key table 25b when a change in the monitoring operation is detected by the monitoring operation detection program 26a.
Note that the communication I / F 27 communicates with the communication network NW under the control of the CPU 11.

次に、以上のように構成された監視システムによる監視データの各種伝送動作を説明する。
(1)Webカメラ装置CM1におけるライブ映像の送信動作
図5は、図1に示すWebカメラ装置CM1におけるライブ映像の送信制御手順とその内容を示すフローチャートである。なお、ここでは監視者がWebカメラ装置CM1のライブ映像を閲覧する場合を例にとって説明する。
Next, various transmission operations of monitoring data by the monitoring system configured as described above will be described.
(1) Live video transmission operation in the Web camera device CM1
FIG. 5 is a flowchart showing a live video transmission control procedure and its contents in the Web camera apparatus CM1 shown in FIG. Here, a case where the supervisor views the live video of the Web camera device CM1 will be described as an example.

先ず監視者は、監視用端末PC1においてユーザ名及びパスワードと共にユーザ認証要求を入力する。そうすると監視用端末PC1から認証サーバ装置SV2にユーザ名及びパスワードが転送される。認証サーバ装置SV2は、記憶部に設けられたユーザ管理テーブル3に対しアクセスし、受信されたユーザ名及びパスワードの照合を行う。この照合の結果、監視者の正当性が確認されると、対応するユーザIDが認証サーバ装置SV2から要求元の監視用端末PC1に返送される。監視用端末PC1は、上記ユーザIDが返送されると、このユーザID及びライブ映像配信要求をWebカメラ装置CM1へ送信する。   First, the supervisor inputs a user authentication request together with the user name and password at the monitoring terminal PC1. Then, the user name and password are transferred from the monitoring terminal PC1 to the authentication server device SV2. The authentication server SV2 accesses the user management table 3 provided in the storage unit, and collates the received user name and password. As a result of this collation, when the legitimacy of the supervisor is confirmed, the corresponding user ID is returned from the authentication server device SV2 to the monitoring terminal PC1 as the request source. When the user ID is returned, the monitoring terminal PC1 transmits the user ID and the live video distribution request to the Web camera device CM1.

Webカメラ装置CM1は、上記ライブ映像配信要求を受信すると、先ずステップS5aにおいて、CCD13により撮像された映像データを画像エンコーダ14において圧縮符号化したのち、一時データメモリに取り込む。次にステップS5bにおいて、データメモリ25に設けられた共通鍵テーブル25aにアクセスし、上記ライブ映像配信要求と共に受信されたユーザIDに対応する共通鍵を読み出す。そして、上記データメモリに一時記憶された映像データを、上記読み出された共通鍵により暗号化する。次にステップS5cにおいて、上記受信されたユーザIDをもとに公開鍵テーブル25bに対しアクセスし、当該ユーザIDに対応する公開鍵を読み出す。そして、上記映像データの暗号化処理に使用した共通鍵を、上記読み出された公開鍵により暗号化する。最後にステップS5dにおいて、上記暗号化映像データに暗号化共通鍵とユーザIDを重畳して配信要求元の監視用端末PC1に送信する。   When the Web camera device CM1 receives the live video distribution request, first, in step S5a, the video data picked up by the CCD 13 is compressed and encoded by the image encoder 14, and then taken into the temporary data memory. Next, in step S5b, the common key table 25a provided in the data memory 25 is accessed, and the common key corresponding to the user ID received together with the live video distribution request is read. Then, the video data temporarily stored in the data memory is encrypted with the read common key. Next, in step S5c, the public key table 25b is accessed based on the received user ID, and the public key corresponding to the user ID is read out. Then, the common key used for the encryption processing of the video data is encrypted with the read public key. Finally, in step S5d, the encrypted common key and the user ID are superimposed on the encrypted video data and transmitted to the distribution request source monitoring terminal PC1.

ここで上記共通鍵は、後述する共通鍵更新処理により一定の時間間隔及び監視動作が変化するごとに更新されるため、上記暗号化映像データの送信中に共通鍵が更新されることもある。そこで、共通鍵の更新が行われるごとに、更新された新たな共通鍵を公開鍵により暗号化し直し、この暗号化共通鍵をその更新タイミングを表す情報及びユーザIDと共に上記暗号化映像データに重畳する。   Here, since the common key is updated every time a constant time interval and a monitoring operation are changed by a common key update process described later, the common key may be updated during transmission of the encrypted video data. Therefore, each time the common key is updated, the updated new common key is re-encrypted with the public key, and this encrypted common key is superimposed on the encrypted video data together with information indicating the update timing and the user ID. To do.

なお、暗号化映像データへの暗号化共通鍵の重畳方式には次のような方式が用いられる。例えば、MPEG−4やJPEG方式のデータフォーマットには、映像信号領域の他にメタデータを格納可能なユーザ領域が用意されており、上記暗号化共通鍵はこのユーザ領域に格納される。またJPEG方式の場合には、映像データの1フレームごとに暗号化共通鍵が重畳される。さらに、複数の監視者又は閲覧者に対し映像データを同報送信する場合には、これら複数の監視者又は閲覧者に対応する複数の共通鍵を映像データに重畳する必要があり、その数によっては全ての暗号化共通鍵をユーザ領域に格納できなくなることがある。この場合には、データフォーマットに付加情報領域を新たに定義し、この付加情報領域に上記暗号化共通鍵を格納する。なお、この場合、付加情報領域を映像信号領域と区別するために、付加情報領域の前後に識別子を付加しておくとよい。   The following method is used as a method for superimposing the encrypted common key on the encrypted video data. For example, in the MPEG-4 or JPEG data format, a user area capable of storing metadata is prepared in addition to the video signal area, and the encrypted common key is stored in this user area. In the case of the JPEG method, an encryption common key is superimposed for each frame of video data. Further, when broadcasting video data to a plurality of observers or viewers, it is necessary to superimpose a plurality of common keys corresponding to the plurality of observers or viewers on the video data. May not be able to store all encrypted common keys in the user area. In this case, an additional information area is newly defined in the data format, and the encrypted common key is stored in this additional information area. In this case, an identifier may be added before and after the additional information area in order to distinguish the additional information area from the video signal area.

(2)監視用端末PC1におけるライブ映像の受信表示動作
図6は、監視用端末PC1における映像閲覧制御の手順とその内容を示すフローチャートである。先に述べた配信要求の送信後に監視用端末PC1は、Webカメラ装置CM1から送信される暗号化映像データ及び暗号化共通鍵をステップS6aにより受信する。そして、ステップS6bにおいて、前記Webカメラ装置CM1が使用する公開鍵と対をなす秘密鍵により、上記受信された暗号化共通鍵を復号する。次にステップS6cにより、上記復号された共通鍵を使用して上記暗号化映像データを復号する。そして、この復号された映像データを伸長復号処理により元の画像データに復元した後、ステップS6dにおいて表示部に表示する。
(2) Live video reception display operation in the monitoring terminal PC1
FIG. 6 is a flowchart showing the procedure and contents of video browsing control in the monitoring terminal PC1. After transmitting the distribution request described above, the monitoring terminal PC1 receives the encrypted video data and the encrypted common key transmitted from the Web camera device CM1 in step S6a. In step S6b, the received encrypted common key is decrypted with a secret key paired with the public key used by the Web camera device CM1. Next, in step S6c, the encrypted video data is decrypted using the decrypted common key. Then, after the decoded video data is restored to the original image data by the decompression decoding process, it is displayed on the display unit in step S6d.

(3)Webカメラ装置CM1における共通鍵の更新動作
図7は、Webカメラ装置CM1における共通鍵更新制御手順とその内容を示すフローチャートである。Webカメラ装置CM1のCPU11は、監視動作検知プログラム26aを常駐プログラムとして実行し、ステップS7aにおいて監視動作の変化の有無を判定している。ここで、監視動作の変化とは、先に述べたようにWebカメラ装置のパン・チルト/ズーム動作、監視画像データを画像認識処理することにより検出される画像の所定量以上の変化、カメラに接続されたセンサ(図示せず)による検出される監視対象エリアの異常発生、監視カメラによる特定の監視対象エリアに対する撮像動作、監視用端末PC1〜PC5又は閲覧用の携帯端末MT1〜MT4から送信される閲覧要求が映像蓄積配信装置SV1で受信されたとき、認証サーバ装置SV2の認証により監視者又は閲覧者の正当性が確認できなかったとき、監視システムの不正利用が検出されたときである。
(3) Common key update operation in the Web camera device CM1
FIG. 7 is a flowchart showing a common key update control procedure and its contents in the Web camera device CM1. The CPU 11 of the Web camera device CM1 executes the monitoring operation detection program 26a as a resident program, and determines whether there is a change in the monitoring operation in step S7a. Here, the change in the monitoring operation refers to the pan / tilt / zoom operation of the Web camera device as described above, a change of a predetermined amount or more of the image detected by performing image recognition processing on the monitoring image data, Abnormality of the monitoring target area detected by a connected sensor (not shown), imaging operation for a specific monitoring target area by the monitoring camera, transmitted from the monitoring terminals PC1 to PC5 or the browsing portable terminals MT1 to MT4 When the video storage / delivery device SV1 is received, when the authenticity of the monitoring server or the viewer cannot be confirmed by the authentication of the authentication server device SV2, or when the unauthorized use of the monitoring system is detected.

Webカメラ装置CM1のCPU11は、上記ステップS7aの判定において監視動作の変化が検知されると、ステップS7cに移行し、ここで共通鍵生成プログラム26bを実行して新たな共通鍵を生成する。次に、データメモリ25に設けられた共通鍵テーブル25aに記憶されている共通鍵を、上記生成された共通鍵に更新する。なお、このとき共通鍵テーブル25aには当該共通鍵の更新タイミングも記憶する。そして、ステップS7dにおいて公開鍵テーブル25bから対応するユーザの公開鍵を読み出し、この読み出された公開鍵により上記更新された共通鍵を暗号化する。続いてステップS7eにおいて、上記暗号化された共通鍵をその更新タイミング情報と該当するユーザIDと共に映像蓄積配信装置SV1へ送信する。   When the change in the monitoring operation is detected in the determination in step S7a, the CPU 11 of the Web camera device CM1 proceeds to step S7c, where the common key generation program 26b is executed to generate a new common key. Next, the common key stored in the common key table 25a provided in the data memory 25 is updated to the generated common key. At this time, the common key table 25a also stores the update timing of the common key. In step S7d, the public key of the corresponding user is read from the public key table 25b, and the updated common key is encrypted with the read public key. Subsequently, in step S7e, the encrypted common key is transmitted to the video storage / delivery device SV1 together with the update timing information and the corresponding user ID.

一方、ステップS7aの判定において監視動作の変化が検出されない場合、CPU11はステップS7bに移行し、ここで共通鍵の前回の更新タイミングから一定時間が経過したか否かを判定する。そして、一定時間が経過した場合には、ステップS7cに移行し、前述のステップS7c〜ステップS7eの処理により該当する共通鍵の更新処理を実行する。なお、ステップS7bの判定において、更新タイミングから一定時間が経過していない場合は、そのまま処理を終了する。   On the other hand, if no change in the monitoring operation is detected in the determination in step S7a, the CPU 11 proceeds to step S7b, where it determines whether or not a certain time has elapsed since the previous update timing of the common key. Then, when the predetermined time has elapsed, the process proceeds to step S7c, and the corresponding common key update process is executed by the processes in steps S7c to S7e described above. If it is determined in step S7b that a predetermined time has not elapsed since the update timing, the process is terminated.

(4)映像蓄積配信装置SV1における共通鍵管理テーブルの作成動作
次に、映像蓄積配信装置SV1における共通鍵管理テーブル4の作成動作について説明する。図8はその処理手順とその処理内容を示すフローチャートである。
映像蓄積配信装置SV1は、先ずステップS8aにおいて、上記Webカメラ装置CM1から送信される暗号化共通鍵をその更新タイミング情報及びユーザIDと共に受信する。次にステップS8bにおいて、上記更新タイミング情報から更新時刻を検出し、上記受信された暗号化共通鍵及び上記検出された更新時刻をユーザIDに対応付けて共通鍵管理テーブル4に記憶する。このようにして作成された共通鍵管理テーブル4の一例を図4に示す。
(4) Creation operation of common key management table in video storage / delivery device SV1
Next, the creation operation of the common key management table 4 in the video storage / delivery device SV1 will be described. FIG. 8 is a flowchart showing the processing procedure and the processing contents.
First, in step S8a, the video storage / delivery device SV1 receives the encrypted common key transmitted from the Web camera device CM1 together with the update timing information and the user ID. In step S8b, an update time is detected from the update timing information, and the received encrypted common key and the detected update time are stored in the common key management table 4 in association with the user ID. An example of the common key management table 4 created in this way is shown in FIG.

(5)監視用端末PC1による蓄積映像の閲覧動作
図9は、監視用端末PC1及び蓄積映像配信装置SV1における蓄積映像データの配信動作を示すフローチャートである。先ず、監視者は、監視用端末PC1においてキーボードからユーザ名、パスワード及び閲覧を希望する時刻情報(以下、閲覧時刻情報と称する)を入力し、蓄積映像の閲覧要求操作を行う。そうすると、監視用端末PC1は、ステップS9aにおいて、ユーザ名、パスワード及び閲覧時刻情報と共に蓄積映像配信要求が映像蓄積配信装置SV1に対して送られる。上記ユーザ名及びパスワードは、ICカードなどの外部リムーバブルメディアに予め記憶されたユーザ名及びパスワードを利用することもできる。
(5) Browsing operation of stored video by monitoring terminal PC1
FIG. 9 is a flowchart showing the distribution operation of the stored video data in the monitoring terminal PC1 and the stored video distribution device SV1. First, the monitor inputs a user name, a password, and time information desired for browsing (hereinafter referred to as browsing time information) from the keyboard in the monitoring terminal PC1, and performs a browsing request operation for the stored video. Then, in step S9a, the monitoring terminal PC1 sends a stored video distribution request together with the user name, password, and browsing time information to the video storage distribution apparatus SV1. As the user name and password, a user name and password stored in advance in an external removable medium such as an IC card can be used.

映像蓄積配信装置SV1は、ステップS9bにおいて上記蓄積映像配信要求を受信すると、ステップS9cにより認証サーバ装置SV2に対してユーザ名及びパスワードと共にユーザ認証要求を送信する。認証サーバ装置SV2は、ユーザ管理テーブル3にアクセスして、上記受信したユーザ名とパスワードをもとにユーザ認証を行い、ユーザの正当性が確認されると対応するユーザIDを映像蓄積配信装置SV1へ返送する。映像蓄積配信装置SV1は、ステップS9dにおいて、上記返送されたユーザID及びステップS9aにおいて受信した閲覧時刻情報に基づいて配信要求の時刻に対応する暗号化共通鍵を共通鍵管理テーブル4から取得する。そして映像蓄積配信装置SV1は、この取得した暗号化共通鍵をステップS9eにおいて配信要求元の監視用端末PC1へLAN DNWを介して送信する。   Upon receiving the stored video distribution request in step S9b, the video storage / delivery device SV1 transmits a user authentication request together with the user name and password to the authentication server device SV2 in step S9c. The authentication server device SV2 accesses the user management table 3 to perform user authentication based on the received user name and password, and when the user's validity is confirmed, the corresponding user ID is assigned to the video storage / delivery device SV1. Return to In step S9d, the video storage / delivery device SV1 acquires the encrypted common key corresponding to the time of the distribution request from the common key management table 4 based on the returned user ID and the browsing time information received in step S9a. In step S9e, the video storage / delivery device SV1 transmits the acquired encrypted common key to the distribution request source monitoring terminal PC1 via the LAN DNW.

一方、監視用端末PC1は、上記映像蓄積配信装置SV1から送信された暗号化共通鍵をステップS9fにおいて受信する。そして、ステップS9gにおいて、この受信された暗号化共通鍵を監視用端末PC1自身が保持している秘密鍵により復号する。そして、この復号された共通鍵を保持する。   On the other hand, the monitoring terminal PC1 receives the encrypted common key transmitted from the video storage / delivery device SV1 in step S9f. In step S9g, the received encrypted common key is decrypted with the secret key held by the monitoring terminal PC1 itself. Then, the decrypted common key is held.

次に監視用端末PC1は、ステップS9kにより、映像蓄積配信装置SV1に対して蓄積映像配信要求をLAN DNWを介して送信する。映像蓄積配信装置SV1は、上記監視用端末PC1から送信された蓄積映像配信要求をステップS9iにより受信し、ステップS9jにおいて対応する暗号化映像データを記憶装置から読み出し、この読み出された暗号化映像データを要求元の監視用端末PC1に送信する。   Next, in step S9k, the monitoring terminal PC1 transmits a stored video distribution request to the video storage / distribution apparatus SV1 via the LAN DNW. The video storage / delivery device SV1 receives the stored video distribution request transmitted from the monitoring terminal PC1 in step S9i, reads the corresponding encrypted video data from the storage device in step S9j, and reads the read encrypted video. Data is transmitted to the requesting monitoring terminal PC1.

監視用端末PC1は、ステップS9lにおいて、上記送信された暗号化映像データを受信する。そしてステップS9mにより、上記受信された暗号化映像データを、上記ステップS9gにおいて復号された共通鍵により復号する。そして、ステップS9nにおいて、上記復号された蓄積映像データを表示部に表示する。なお、映像蓄積配信装置SV1は、ステップS9jの後、暗号化映像データを送信すると共に、共通鍵管理テーブル4にアクセスして、上記ステップS9dで取得した暗号化共通鍵の次の更新時刻を監視する。そして、次の更新時刻に近づいたことを認識したとき、共通鍵管理テーブル4から次の更新時刻に対応する暗号化共通鍵を取得する。この取得した暗号化共通鍵を要求元の監視用端末PC1に送信する。かくして、要求元の監視用端末PC1においては、閲覧中の監視映像に合わせて閲覧時刻に対応した暗号化共通鍵が自動的に受信される。   In step S91, the monitoring terminal PC1 receives the transmitted encrypted video data. In step S9m, the received encrypted video data is decrypted with the common key decrypted in step S9g. In step S9n, the decoded stored video data is displayed on the display unit. The video storage / delivery device SV1 transmits the encrypted video data after step S9j, and accesses the common key management table 4 to monitor the next update time of the encrypted common key acquired in step S9d. To do. When it is recognized that the next update time is approaching, an encrypted common key corresponding to the next update time is acquired from the common key management table 4. The obtained encrypted common key is transmitted to the monitoring terminal PC1 that is the request source. Thus, the requesting monitoring terminal PC1 automatically receives the encrypted common key corresponding to the browsing time in accordance with the monitoring video being browsed.

以上述べたようにこの実施形態では、Webカメラ装置CM1〜CM5に、共通鍵テーブル25aと、監視動作の変化を検知するプログラム26aと、共通鍵生成プログラム26bとを新たに備える。そして、Webカメラ装置CM1〜CM5自ら生成した共通鍵を共通鍵テーブル25aに記憶し、この状態で上記監視動作の変化を検知するプログラム26aにより監視動作の変化が検出された場合に、上記共通鍵生成プログラム26bにより新たな共通鍵を生成して、上記共通鍵テーブル25aに記憶されている共通鍵をこの新たな共通鍵に更新する。   As described above, in this embodiment, the Web camera devices CM1 to CM5 are newly provided with the common key table 25a, the program 26a for detecting a change in the monitoring operation, and the common key generation program 26b. Then, the common key generated by the Web camera devices CM1 to CM5 is stored in the common key table 25a, and when the change of the monitoring operation is detected in this state by the program 26a, the common key is detected. A new common key is generated by the generation program 26b, and the common key stored in the common key table 25a is updated to the new common key.

したがって、この実施形態によれば、映像データの暗号化に使用する共通鍵は第三者が容易に触れることのできないWebカメラ装置CM1〜CM5内で生成され、しかもこの生成された共通鍵は監視動作の変化に応じて自動的に更新される。このため、共通鍵は漏洩しにくい状態に保持され、しかも仮に通信ネットワークNW上や閲覧側の端末で共通鍵が漏洩したとしても監視動作が変化するごとに更新されるので、共通鍵の秘匿性は高く保持される。この結果監視データの秘匿性、延いてはシステムの信頼性を高く保持することが可能となる。   Therefore, according to this embodiment, the common key used for encrypting the video data is generated in the Web camera devices CM1 to CM5 that cannot be easily touched by a third party, and the generated common key is monitored. It is automatically updated as the operation changes. For this reason, since the common key is held in a state in which it is difficult to leak, and even if the common key is leaked on the communication network NW or the terminal on the browsing side, it is updated each time the monitoring operation is changed. Is held high. As a result, it is possible to keep the confidentiality of the monitoring data, and thus the reliability of the system high.

また、上記記憶された共通鍵を、上記監視動作の変化に応じて更新するだけでなく、更新時点から予め設定した一定時間が経過するごとに更新するようにしている。このようにすると、監視動作が長時間に渡り変化しない場合でも共通鍵を一定時間置きに自動的に更新することができ、これにより共通鍵の秘匿性をさらに高めることができる。
具体的な用途としては、通常のエレベータホールや通路などの監視をデータセンターの監視用端末PC1,PC2により映像蓄積配信装置SV1にアクセスして行う(一極集中蓄積監視)。また、警備員が通報を受けて、ビル・マンションに到着するまでの間に携帯端末装置MT1,MT2によりライブ映像を閲覧して監視する(遠隔地監視)。この他にも、Webカメラ装置CM4,CM5のように住民宅へ設置することで、不在時の住民宅への侵入を携帯端末装置MT3,MT4により遠隔監視することができる(個人宅遠隔監視)。また、帰宅後に住民宅に設置されたPC4,PC5からデータセンターに蓄積された監視映像を閲覧し、確認することもできる(個人宅不在監視)。
In addition, the stored common key is updated not only in accordance with the change in the monitoring operation but also every time a predetermined time elapses from the update time point. In this way, even when the monitoring operation does not change over a long period of time, the common key can be automatically updated at regular intervals, thereby further improving the confidentiality of the common key.
As a specific application, normal elevator halls and passages are monitored by accessing the video storage / delivery device SV1 through the monitoring terminals PC1 and PC2 in the data center (unique centralized storage monitoring). In addition, the security guards browse and monitor the live video with the mobile terminal devices MT1 and MT2 before receiving the report and arriving at the building / apartment (remote monitoring). In addition, by installing in a residential home like the Web camera devices CM4 and CM5, the mobile terminal devices MT3 and MT4 can remotely monitor the intrusion into the residential home when absent (personal home remote monitoring). . It is also possible to view and check the monitoring video stored in the data center from the PCs 4 and 5 installed in the residents' homes after returning home (individual home absence monitoring).

なお、この発明は上記実施形態に限定されるものではない。例えば、前記実施形態では、映像蓄積配信装置SV1、認証サーバ装置SV2及び映像データ変換装置SV3を分離した構成で説明しているが、これらを組み合わせて1つ以上のサーバ装置に統合するように構成することも可能である。このように構成することにより、サーバ装置の台数を減少することができ、システム全体に必要なコストの削減となる。   The present invention is not limited to the above embodiment. For example, in the above-described embodiment, the video accumulation / delivery device SV1, the authentication server device SV2, and the video data conversion device SV3 are described as separate configurations, but these are combined and integrated into one or more server devices. It is also possible to do. With this configuration, the number of server devices can be reduced, and the cost required for the entire system can be reduced.

また、Webカメラ装置CM1〜CM5において共通鍵を暗号化するために使用される公開鍵の代わりに、システム内で任意に生成した暗号鍵を用い、この暗号鍵により共通鍵を暗号化するようにしても良い。
さらに、Webカメラ装置により撮像される画像としては、静止画であってもよく、また準動画或いは動画であってもよい。また、伝送対象の情報としては、画像データに限らず、音声データや各種制御データを加えた、いわゆるマルチメディア情報であってもよい。その他、Webカメラ装置CM1〜CM5、監視用端末PC1〜PC5及び携帯端末装置MT1〜MT4の台数、データメモリ25に記憶される共通鍵テーブル25a及び公開鍵テーブル25bの構成や記憶する項目、各プログラムの処理手順とその処理内容についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
Further, instead of the public key used for encrypting the common key in the Web camera devices CM1 to CM5, an encryption key arbitrarily generated in the system is used, and the common key is encrypted with this encryption key. May be.
Furthermore, the image captured by the Web camera device may be a still image, a semi-moving image, or a moving image. The information to be transmitted is not limited to image data, but may be so-called multimedia information to which audio data and various control data are added. In addition, the number of Web camera devices CM1 to CM5, the monitoring terminals PC1 to PC5 and the mobile terminal devices MT1 to MT4, the configuration of the common key table 25a and the public key table 25b stored in the data memory 25, items to be stored, and each program The processing procedure and the processing content can be modified in various ways without departing from the gist of the present invention.

要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   In short, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

この発明に係わる監視システムの一実施形態を実現するシステムの概略構成図。BRIEF DESCRIPTION OF THE DRAWINGS The schematic block diagram of the system which implement | achieves one Embodiment of the monitoring system concerning this invention. 図1に示すシステムのWebカメラ装置の機能構成を示すブロック図。The block diagram which shows the function structure of the Web camera apparatus of the system shown in FIG. 図1に示す認証サーバ装置に記憶されるユーザ管理テーブルの構成を示す図。The figure which shows the structure of the user management table memorize | stored in the authentication server apparatus shown in FIG. 図1に示す映像蓄積配信装置に記憶される共通鍵管理テーブルの構成を示す図。The figure which shows the structure of the common key management table memorize | stored in the video | video accumulation | storage delivery apparatus shown in FIG. 図2に示すWebカメラ装置CM1におけるライブ映像の送信制御手順とその内容を示すフローチャート。3 is a flowchart showing a live video transmission control procedure and contents in the Web camera device CM1 shown in FIG. 図1に示す監視用端末における映像閲覧制御の手順とその内容を示すフローチャート。The flowchart which shows the procedure of the video browsing control in the monitoring terminal shown in FIG. 1, and its content. 図2に示すWebカメラ装置における共通鍵更新制御手順とその内容を示すフローチャート。The flowchart which shows the common key update control procedure and its content in the Web camera apparatus shown in FIG. 図1に示す映像蓄積配信装置における共通鍵管理テーブル作成動作の処理手順とその処理内容を示すフローチャート。The flowchart which shows the process sequence of the common key management table preparation operation | movement in the video storage delivery apparatus shown in FIG. 1, and its processing content. 図1に示す監視用端末及び蓄積映像配信装置における蓄積映像データの配信動作を示すフローチャート。The flowchart which shows the delivery operation | movement of the accumulation | storage video data in the monitoring terminal and accumulation | storage video delivery apparatus shown in FIG.

符号の説明Explanation of symbols

CM1〜CM5…Webカメラ装置、SV1…映像蓄積配信装置、SV2…認証サーバ装置、SV3…映像データ変換装置、PC1〜PC5…監視用端末、MT1〜MT4…携帯端末装置、NW…通信ネットワーク、DNW、MNW…LAN、CA…認証局、11…CPU、12…バス、13…CCD、14…画像エンコーダ、15…マイク、16…A/D変換器、17…音声エンコーダ、18…スピーカ、19…D/A変換器、20…音声デコーダ、21…共通鍵による暗号処理部、22…共通鍵による復号処理部、23…公開鍵による暗号処理部、25…データメモリ、25a…共通鍵テーブル、25b…公開鍵テーブル、26…プログラムメモリ、26a…監視動作検知プログラム、26b…共通鍵生成プログラム、27…通信I/F、3…ユーザ管理テーブル、4…共通鍵管理テーブル。   CM1 to CM5 ... Web camera device, SV1 ... Video storage / delivery device, SV2 ... Authentication server device, SV3 ... Video data conversion device, PC1-PC5 ... Monitoring terminal, MT1-MT4 ... Mobile terminal device, NW ... Communication network, DNW , MNW ... LAN, CA ... certificate authority, 11 ... CPU, 12 ... bus, 13 ... CCD, 14 ... image encoder, 15 ... microphone, 16 ... A / D converter, 17 ... audio encoder, 18 ... speaker, 19 ... D / A converter, 20 ... audio decoder, 21 ... common key encryption processing unit, 22 ... common key decryption processing unit, 23 ... public key encryption processing unit, 25 ... data memory, 25a ... common key table, 25b ... public key table, 26 ... program memory, 26a ... monitoring operation detection program, 26b ... common key generation program, 27 ... communication I / F 3 ... user management table, 4 ... the common key management table.

Claims (1)

監視対象エリアを撮像する監視カメラと、この監視カメラに対し通信ネットワークを介して接続可能な通信装置とを備え、前記監視カメラから前記通信装置へ前記監視対象エリアの撮像データを暗号化して伝送する監視システムであって、
前記監視カメラは、
前記暗号化に必要な共通鍵を生成する手段と、
前記生成された共通鍵を記憶する手段と、
前記監視システムによる監視動作の変化に応じて、前記記憶された共通鍵を更新する手段と、
前記記憶された共通鍵により前記撮像データを暗号化する手段と、
前記記憶された共通鍵を公開鍵により暗号化する手段と、
前記暗号化された撮像データ及び暗号化された共通鍵を前記通信ネットワークを介して前記通信装置へ送信する手段と
を備え、
前記通信装置は、
前記通信ネットワークを介して前記監視カメラから送信された、前記暗号化された撮像データ及び暗号化された共通鍵を受信する手段と、
前記受信された暗号化共通鍵を、前記公開鍵と対をなす秘密鍵により復号する手段と、
前記受信された暗号化撮像データを、前記復号された共通鍵により復号する手段と
を備えることを特徴とする監視システム。
A monitoring camera that captures an image of the monitoring target area and a communication device that can be connected to the monitoring camera via a communication network, and the imaging data of the monitoring target area is encrypted and transmitted from the monitoring camera to the communication device. A monitoring system,
The surveillance camera is
Means for generating a common key necessary for the encryption;
Means for storing the generated common key;
Means for updating the stored common key in response to a change in monitoring operation by the monitoring system;
Means for encrypting the imaging data with the stored common key;
Means for encrypting the stored common key with a public key;
Means for transmitting the encrypted imaging data and the encrypted common key to the communication device via the communication network;
The communication device
Means for receiving the encrypted imaging data and the encrypted common key transmitted from the monitoring camera via the communication network;
Means for decrypting the received encrypted common key with a private key paired with the public key;
A monitoring system comprising: means for decrypting the received encrypted imaging data with the decrypted common key.
JP2004287423A 2004-09-30 2004-09-30 Monitor system Pending JP2006101398A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004287423A JP2006101398A (en) 2004-09-30 2004-09-30 Monitor system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004287423A JP2006101398A (en) 2004-09-30 2004-09-30 Monitor system

Publications (1)

Publication Number Publication Date
JP2006101398A true JP2006101398A (en) 2006-04-13

Family

ID=36240757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004287423A Pending JP2006101398A (en) 2004-09-30 2004-09-30 Monitor system

Country Status (1)

Country Link
JP (1) JP2006101398A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008178054A (en) * 2007-01-22 2008-07-31 Koji Yoshinuma Monitoring system for protecting privacy
JP2014011667A (en) * 2012-06-29 2014-01-20 Oki Data Corp Image data processing device and program
KR101760095B1 (en) * 2017-01-06 2017-08-01 주식회사에스에이티 An apparatus for security surveillance in closed circuit television based-on encryption key using hardware security module and method by using the same
WO2018116494A1 (en) * 2016-12-22 2018-06-28 日本電気株式会社 Monitoring camera, monitoring system, method for controlling monitoring camera, and program
JP2022511664A (en) * 2018-11-05 2022-02-01 ヤンジョン・インテリジェント・エレクトリカル・インスティテュート,ノース・チャイナ・エレクトリック・パワー・ユニバーシティ Video data transmission systems, methods and equipment

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008178054A (en) * 2007-01-22 2008-07-31 Koji Yoshinuma Monitoring system for protecting privacy
JP2014011667A (en) * 2012-06-29 2014-01-20 Oki Data Corp Image data processing device and program
WO2018116494A1 (en) * 2016-12-22 2018-06-28 日本電気株式会社 Monitoring camera, monitoring system, method for controlling monitoring camera, and program
JPWO2018116494A1 (en) * 2016-12-22 2019-11-07 日本電気株式会社 Surveillance camera, surveillance system, surveillance camera control method and program
KR101760095B1 (en) * 2017-01-06 2017-08-01 주식회사에스에이티 An apparatus for security surveillance in closed circuit television based-on encryption key using hardware security module and method by using the same
JP2022511664A (en) * 2018-11-05 2022-02-01 ヤンジョン・インテリジェント・エレクトリカル・インスティテュート,ノース・チャイナ・エレクトリック・パワー・ユニバーシティ Video data transmission systems, methods and equipment
JP7208383B2 (en) 2018-11-05 2023-01-18 ヤンジョン・インテリジェント・エレクトリカル・インスティテュート,ノース・チャイナ・エレクトリック・パワー・ユニバーシティ Video data transmission system, method and apparatus

Similar Documents

Publication Publication Date Title
JP6693909B2 (en) Method for transferring data between two digital media devices
JP5367262B2 (en) Multicast delivery system for multimedia contents
JP5108308B2 (en) How to share personal media using a digital recorder
JP5337266B2 (en) Method and apparatus for secure transfer and playback of multimedia content
KR101760092B1 (en) Apparatus for security enhancement in closed circuit television using hardware security module and the method by using the same
US8364956B2 (en) Security management server and image data managing method thereof
US8026804B2 (en) Residential security surveillance and notification management system
KR101760095B1 (en) An apparatus for security surveillance in closed circuit television based-on encryption key using hardware security module and method by using the same
EP2925007B1 (en) Information processing device and information processing method
JP4156770B2 (en) Communication device and communication method thereof
WO2006092840A1 (en) Content distribution system
JP5054483B2 (en) Information collection device, code display device, information collection method, and information collection system
US20100259644A1 (en) Apparatus and method for processing image information
WO2003081499A1 (en) License management method and license management apparatus
KR101815467B1 (en) System for enforcing security surveillance by using security agents
CN101453397A (en) Domestic safety monitoring and report management system
JP2006101398A (en) Monitor system
KR100996449B1 (en) System and Method for Managing Supervisory Video Using IP Network
US8843980B1 (en) Network-based video source authentication
JP2013242704A (en) Receiver, reception system and reception program
MX2013004223A (en) Authenticated broadcast transmission utilizing a content retransmitter.
KR100920171B1 (en) Image monitoring system and method
KR20000059049A (en) Method and system for preserving data based on network
JP2008172287A (en) Video information data distribution system
TWI394401B (en) Remote-end video monitoring management system