JP4414803B2 - 監視システム - Google Patents

監視システム Download PDF

Info

Publication number
JP4414803B2
JP4414803B2 JP2004100099A JP2004100099A JP4414803B2 JP 4414803 B2 JP4414803 B2 JP 4414803B2 JP 2004100099 A JP2004100099 A JP 2004100099A JP 2004100099 A JP2004100099 A JP 2004100099A JP 4414803 B2 JP4414803 B2 JP 4414803B2
Authority
JP
Japan
Prior art keywords
imaging
monitoring
data
image data
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004100099A
Other languages
English (en)
Other versions
JP2005286849A (ja
JP2005286849A6 (ja
Inventor
眞見 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004100099A priority Critical patent/JP4414803B2/ja
Publication of JP2005286849A publication Critical patent/JP2005286849A/ja
Publication of JP2005286849A6 publication Critical patent/JP2005286849A6/ja
Application granted granted Critical
Publication of JP4414803B2 publication Critical patent/JP4414803B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、監視システムおよび監視方法に係り、特に、監視対象の撮像データの視聴を制限して、プライバシーを保護することのできる監視システムおよび監視方法に関する。
監視システムは、一般に、事故、災害あるいは不審者の行動などを監視をするために、常時あるいは一定間隔毎に監視領域を撮像し記録する。また、前記事故、災害などの不慮の事象の記録の外に、会社、工場などの事業所内で、従業員の作業行動を収集して記録し、記録された監視領域内での作業行動を分析し、生産性向上を目的とした改善活動に利用することがある。このような場合には、監視領域内で発生する事象の外に監視領域内の存在する人物の画像も記録することになる。
このような場合における人物の記録は、監視対象となった人物のプライバシー保護の観点から問題となる。すなわち、一般には監視対象となる従業員の同意は得難く、また、同意なく撮像を強制することはできない。
この点に関し、例えば特許文献1には、撮像された画像中の人物部分にモザイク処理などを加えることにより、人物像を不明瞭にし、あるいは完全に除去することにより、監視画像内の人物のプライバシーの保護を図りつつ監視を行う技術が提案されている。
また、特許文献2には、監視対象の動き等を検知するセンサからのセンサ信号に基づいて、異常が検出されなければ画像そのものの記録を行わず、異常が検出されたときのみ画像を記録する監視システムが示されている。このシステムでは、さらに、異常が検知された部分の画像に関しても、記録後に監視対象者自身の判断で記録された画像を消去可能して、監視対象者のプライバシーを保護することが示されている。
特開2000−000216号公報(第4頁、第1図) 特開2000−092473号公報(第3頁、第1図)
しかしながら、前記従来技術は、プライバシー保護を優先して、撮像した不審者などの人物像を抹消するため、事件などの監視目的には使用できない。しかし、人物像自体は抹消されていても行動自体は記録されている。このため、プライバシー保護は完全ではない。 このような不完全にプロイバシーを保護した画像には、その不当な使用の危険性が残るため、撮像される人物にとっては、撮像自体を許可することへの心理的抵抗感が大きくなる。このため、このような監視システムを工場や事務所のような職場に導入することは困難となる。また、前記従来技術では、画像にモザイク処理などの改変、あるいは消去などを施すため、後日、記録画像としての画像データを使用する必要がある場合おいて、たとえ監視画像内に映っていた人物の同意が得られても、本来の画像データを正しく再現することはできない。
本発明は、これらの問題点に鑑みてなされたもので、監視対象を撮像した撮像データの視聴を制限して、プライバシーを保護することのできる監視システムおよび監視方法を提供することを目的とする。
本発明は上記課題を解決するため、次のような手段を採用した。
撮像装置と、該撮像装置の撮像範囲に指向性を有し、撮像対象から発信される識別情報を受信する受信装置を備え、前記撮像装置が生成した撮像データを、前記受信装置が受信した識別情報に関連するキーで暗号化する。
本発明は、以上の構成を備えるため、監視対象の撮像データの視聴を制限して、プライバシーを保護することのできる監視システムおよび監視方法を提供することができる。
以下、本発明の実施形態を添付図面を参照しながら説明する。図1は、本発明の第1の実施形態に係る監視装置を説明する図である。図において、101はビデオカメラ等の撮像装置。102は指向性を有するアンテナであり、例えば監視対象となる人物が携帯する無線タグ(RFID)等の発信器が発信する送信データ(識別情報)を指向性をもって受信する。103は前記無線タグの送信データを受信するRFID受信器、104は撮像時刻を参照するための時計である。105はエンコーダであり、ビデオカメラの画像情報を適当な画像形式(JPEG など)の画像データに変換し、変換した画像データに、前記無線タグから送信されてきた識別情報と、撮像時刻情報を埋めこむ。107はネットワーク接続装置であり、エンコーダ105の出力データをネットワークを通じて伝送する。106は制御部であり、前記各機能ブロックの制御を行う。
図2は、図1に示す監視装置を用いた監視システムの構成を説明する図である。図において、201,202,203は監視装置、211,212,213は、それぞれ各監視装置に備えたビデオカメラの撮像エリア、221,222,223は、それぞれ各監視装置に備えたアンテナの受信エリアである。
図に示すように、それぞれのビデオカメラは撮像エリアを重複させながら所定範囲を撮像する。また、それぞれのビデオカメラに備えたアンテナは指向性を有しており、その受信エリア221,222,223は前記撮像エリア211,212,213とほぼ一致して重複している。なお、受信エリア221,222,223は前記撮像エリア211,212,213を包含するように設定するのが望ましい。
このような撮像エリアと受信エリアを設定すると、人物231がRFID内蔵バッジ240を装着して、撮像エリア211内にのみ存在するとき、監視装置201は、人物231の像を撮像すると同時にRFID内蔵バッジ240が発するRFID識別情報を受信し、撮像した画像情報に受信したRFID識別情報を付加したデータを生成する。なお、人物231は監視装置202や203の撮像エリアの外に存在しているので、RFID内蔵バッジ240が発するRFID識別情報が監視装置202や203に受信されることはない。 一方、監視装置203の撮像エリア213内に存在する人物232の像は、監視装置203に撮像されるが、RFID内蔵バッジを装着していないため、監視装置203はRFID識別情報のない監視データを生成する。
監視装置201、202、203は、それぞれネットワーク260に接続され、監視情報サーバ251は、監視装置201、202、203から伝送される監視情報を受信できるようにネットワーク260に接続されている。監視装置201、202、203は、それぞれ生成した監視情報データをネットワーク260を経由して逐次、監視情報サーバ251に伝送する。監視情報サーバ251は、監視装置から送付された情報を蓄積する外部記憶装置255をそなえ、蓄積した情報を閲覧するためのユーザーインタフェース装置として、情報表示装置252、キーボード253およびポインティングデバイス254を有する。
図3は、監視情報サーバ251の内部構成を説明する図である。監視情報サーバ251は、CPU801、メモリ802、ネットワークに接続しデータを授受するためのネットワークインターフェース回路803、外部記憶ディスク装置255とデータを授受するためのディスクインターフェース回路804、キーボード253を接続するためのキーボードインターフェース回路805、マウス254を接続するためのマウスインターフェース回路806、および画像表示装置252を接続し画像表示するためのビデオインターフェース回路807がバス810を介して互いに接続される。外部記憶装置255にはRFIDと公開暗号キーの対応表を格納したRFID・公開暗号キー対応テーブル820、暗号化されていない画像データ821、および暗号化された画像データ822を格納する。
図4は、RFID・公開暗号キー対応テーブル820を説明する図である。図4に示すように、各RFIDタグ固有の識別番号に対応して画像データを暗号化する際に使用する公開暗号キー格納する。管理するRFIDタグが増加した場合には、対応テーブルの最終行に、識別番号および該番号に対応する開暗号キーの対データを追加する。
RFID内蔵バッジ240を着用する目的は、それを着用している人物231を撮像した画像を、人物231本人の承諾なく閲覧できないようにしてプライバシーを保護することにある。
撮像した画像データには、その撮像と同時にアンテナ102で受信したRFID固有の識別番号を埋め込む。これにより、画像データを蓄積する際に、画像データ中にRFID内蔵バッジを着用していた人物が撮像されているかどうかを判別することができる。RFID内蔵バッジには、それぞれ異なる固有のRFID識別番号を割り当て、RFID識別番号とそれを着用している人物との対応を明確にしておく。プライバシー保護のためのRFID内蔵バッジを着用する人物には、該RFID内蔵バッジのRFID識別番号に一対一に対応させた公開暗号キーを事前に発行し、該公開暗号キーは監視情報サーバ251に登録しておく。監視情報サーバ251は、RFID識別番号が埋め込まれている画像データを蓄積する際には全て暗号化する。これにより、蓄積された画像データのうち、暗号化されている画像データは、その暗号化に使用された公開暗号キーを発行した人物本人が所有する復元のための秘密暗号キーを取得できない場合は、画像として参照できないことになる。
RFID内蔵バッジを着用した人物が1台の監視装置の撮像エリア内に複数存在した場合、撮像された画像データには、複数の人物全てが着用するバッジのRFID識別番号が埋め込まれることになる。この場合はそれぞれのRFID識別番号に対応したそれぞれの公開暗号キーを用いて画像データを多重に暗号化する。
このため、暗号化した画像データは、その画像中に撮像されていたRFID内蔵バッジ着用者全員から復元のための秘密暗号キーの提供を受けない場合は、画像として閲覧することができないこととなり、RFID内蔵バッジ着用者のプロイバシーを保護することができる。
一方、RFID内蔵バッジ着用者が撮像エリアにいない場合は、その撮像エリア内の事象は誰もが閲覧できる監視画像として蓄積される。したがって、RFID内蔵バッジを着用していない不審者等の行動は全て記録され閲覧できることになる。RFID内蔵バッジを着用しない不審者がRFID内蔵バッジ着用者と同じ場所にいた場合、前記不審者を撮像した画像データは、前記RFID内蔵バッジ着用者の承諾を得ないと閲覧できないこになる。これは、RFID内蔵バッジ着用者のプライバシー保護の観点から必要である。もし、RFID内蔵バッジを着用しない不審者の行動が、事件や事故の証拠として必要な場合には、その場に居合せたバッジ着用者に暗号化データ復元のための秘密暗号キーを提供してもらうことで、不審者の行動を記録した画像データを閲覧することができる。
もし、不審者と居合せたバッジ着用者が本人のプライバシー保護を主張し、その撮像画像の第三者への閲覧を拒否し、復元のための秘密暗号キーを提供しない場合には、画像を利用することはできない。しかし、バッジ着用者がその現場に居合せていたのであるから、該バッジ着用者に、目撃した事実を証言してもらうことは可能であり、監視情報の閲覧ができない事を補うことができる。
図5は、図1に示す監視装置の処理を説明する図である。ステップ301において、監視装置が起動され処理を開始する。ステップ302において、カメラは1フレームの画像を撮像し、撮像データをエンコーダに転送する。ステップ303において、エンコーダ105は時計104を参照して、前記1フレーム分の該画像データを撮像した時刻を取得する。ステップ304において、エンコーダはRFID受信器103を参照し、現在受信している全てのRFID識別番号を取得する。なお、監視装置の監視エリアにRFID内蔵バッジを着用する人物が存在しない場合には、取得するRFID識別番号は存在しない。 ステップ305において、エンコーダは転送された1フレーム分の画像データをJPEGに圧縮符号化するとともに、ステップ303において取得した時刻情報およびステップ304において取得したRFID識別情報を、前記圧縮符号化された画像データに付加情報として埋め込み、1フレーム分の監視データを構成する。
ステップ306において、ステップ305で生成した1フレーム分の監視データをネットワーク接続装置107に転送する。ステップ307において、転送された1フレーム分の監視データをネットワーク接続装置107および外部ネットワーク260を介して監視情報サーバ251に伝送する。次に、ステップ302へ戻り、次の1フレーム分の監視データを生成し、生成した監視データを監視情報サーバへ伝送するという処理を繰り返す。
図6は、監視情報サーバ251の処理を説明する図である。監視情報サーバは各監視装置から送信される監視情報を受信のためのプログラムを備える。ステップ401において、このプログラムが起動されと、まず、ステップ402において、ネットワーク260を経由する監視装置からの受信データがあるか否かを判別する。受信データが存在しない場合は、再度の受信データの有無確認のためにステップ402へ戻る。受信データが存在する場合には、ステップ403ないしステップ405において受信データ中から必要データを抽出する。
まず、ステップ403において、受信データから監視装置番号と撮像時刻データを取得する。ステップ404において、受信データからRFID識別番号集合を取得する。RFID識別番号集合は、監視装置が撮像した1フレームの画像中に含まれる全てのRFID内蔵バッジ着用者のRFID識別番号集合である。従って、RFID内蔵バッジを着用者が存在しない場合には、RFID識別番号集合は空集合となる。ステップ405において、受信データ内から画像データを抽出する。
ステップ406において、ステップ404で受信データから抽出したRFID識別番号集合が空集合か否かを判定する。受信したRFID識別番号集合が空集合でない場合には、ステップ407において、RFID識別番号集合に含まれる全てのRFID識別番号のそれぞれに対応する公開暗号キーを抽出し、それぞれの公開暗号キーを用いて前記画像データをそれぞれ多重に暗号化する。したがって、このように暗号化された画像データは、全ての公開暗号キーに対応した復元化暗号キーを取得し、取得した復元化暗号キーを用いて順次復元化しなければ元の画像データを復元できないことになる。一方、RFID識別集合が空集合の場合には、画像データは暗号化しない。
ステップ408において、受信データの監視装置番号と撮像時刻情報を含むファイル名を作成し、該ファイル名を用いて、ここまでに処理した画像データ(暗号化した画像データおよび暗号化しない画像データ)を外部記憶装置へ格納する。例えば、監視装置番号が「N」、撮像時刻が「T」の場合、ファイル名を「N−T」と命名する。これにより、外部記憶装置に格納された多数の画像データファイルから、特定の監視装置の特定時刻の画像データを容易に検索して利用することができる。
ステップ409において、以上の処理を施した画像データに関する情報を後述する(図7,8参照)画像データ管理リストに追加する。次いで、ステップ402に戻り、次の受信データを待つ。
図7は、画像データ管理リストを説明する図であり、画像データ管理リストは、監視システムに接続されている監視装置毎に作成する。図7において、501は装置番号1の監視装置用の画像データ管理リスト、502は装置番号2の監視装置用の画像データ管理リスト、503は装置番号Kの監視装置用の画像データ管理リストである。図に示すように、各レコードは、画像撮像開始時刻t1、画像撮像終了時刻t2、RFID識別番号集合 の3種類のフィールドから構成されている。なお、各レコードはRFID識別番号集合毎に作成してある。
図8は、画像データ管理リストの更新処理(図6のステップ409)の詳細を説明する図である。
ステップ601において、画像データ管理リストの更新プログラムが始動すると、最新の受信監視データの送信元である監視装置番号N、監視データの撮像時刻T、およびRFID識別番号集合Aの情報が、更新プログラムの呼出し元から渡され、ステップ602、603において、それぞれ、変数名をN、TおよびAとした記憶域に格納する。
監視装置番号Nの画像データ管理リストを、X(N)と記し、X(N)の最終レコードをQと記すこととする。
ステップ604において、最終レコードQの内容を読み込む。ステップ605において、最終レコードQのRFID識別番号集合フィールドの値を読み込み、その値をR(Q)とする。ステップ606において、最終レコードQのRFID識別番号集合フィールドの値R(Q)と、最新の受信監視データに含まれているRFID識別番号集合の値Aが一致するか否かを判定する。前記R(Q)と前記Aの値が一致する場合は、ステップ607において、レコードQの画像撮像終了時刻フィールドt2の値を、最新の受信監視データの撮像時刻Tの値に置換して画像データ管理リストの更新処理を終了する。
一方、前記R(Q)とAの値(RFID識別番号集合の値)が一致しない場合は、ステップ608において、新規レコードを画像データ管理リストX(N)の最後に追加する。そして、ステップ609、610において、レコードSの画像撮像開始時刻フィールド t1、および画像撮像終了時刻フィールドt2の値をTに設定しする。ステップ611において、レコードSのRFID識別番号集合フィールドの値をAに設定して、画像データ管理リストの更新処理を終了する。
図9は、監視情報サーバ251が行う蓄積した監視データの閲覧処理を説明する図である。ステップ701において、監視データ閲覧プログラムが起動されると、まず、ステップ702において、利用者は閲覧を希望する監視装置番号N、および表示したい監視時刻Tを入力する。ステップ703において、これらの入力情報に基づいて監視装置番号Nの画像データ管理リストを検索し、撮像開始時刻フィールドt1が、表示したい時刻T以下で、画像撮像終了時刻フィールドt2が、表示したい時刻Tより大きいレコードを抽出し、抽出したレコードをE(N,T)とする。ステップ704において、撮像時刻がT以下で、Tに最も近い、監視装置番号Nの画像ファイルを、画像ファイル名を基に検索し、検索した画像データファイルをI(N,T)とする。
ステップ705において、前記レコードE(N,T)のRFID識別番号集合フィールドの値が空集合であるか否かを判定する。RFID識別番号集合フィールド値が空の場合、プライバシーを保護する対象の人物が撮像されていないことを表している。このため画像データI(N,T)は暗号化されていない。従って、ステップ710において、ファイルI(N,T)をデコードし、画像を情報表示装置252に表示することができる。
一方、ステップ705において、RFID識別番号集合フィールド値が空集合でない場合、ステップ706において、RFID識別番号集合フィールド値に記載されている全てのRFID識別番号に対応した人物に提供してもらう暗号解読キーの取得状況を調査する。ここで、未だ全てのRFID識別番号に対応する人物から暗号解読キーの提供を受けていない場合には、ステップ707において、画像ファイルI(N,T)に撮像されている人物の同意を得て、暗号解読キーを取得する。ステップ708にて、再度、レコードE(N,T)のRFID識別番号集合フィールド値に記載されている全てのRFID識別番号に対応した人物の同意のもとに提供してもらうべき暗号解読キーが全て取得済みか否かを判定する。ここで、全てのプロイバシー保護対象者の同意が得られず全ての暗号解読キーの取得に失敗した場合には、ステップ713に移り、画像閲覧を中止する。
ステップ714において、これまでに取得した暗号解読キーの全てを、監視情報サーバ内なから破棄して、監視データ閲覧プログラムを終了する。ステップ706あるいはステップ708における全ての必要な暗号解読キーの取得確認において取得済が確認された場合には、ステップ709において、取得した暗号解読キーを用いて画像ファイルI(N,T)を解読して、非暗号化データとする。ステップ710において画像ファイルI(N,T)をデコードし、情報表示装置252に表示する。
ステップ711において、次の画像フレームの表示を中止する指示があるか否かを判断する。表示中止指示がある場合には、ステップ714に移り、これまでに取得した暗号解読キーの全てを監視情報サーバ内なから破棄して、監視データ閲覧プログラムを終了する。表示中止指示がない場合には、ステップ712において、表示時刻Tを1フレーム分の時間Δ(通常は1/60 秒)程増加させて、再びステップ703に戻る。
以上の処理により、プライバシー保護対象者が撮像されている画像は本人の同意のもとに提供される暗号解読キーなくしては閲覧することができないことが保証される。
このように、RFID内蔵バッジ着用者を撮像した画像データは、前記バッジを着用している本人の同意のもとでないと撮像画像を閲覧できないことが保証されるため、工場やオフィスなど日常的な作業空間に監視装置が設置されていたとしても、本人に無断でその行動を記録した画像を第三者が閲覧することはないことをバッジ着用者に説明し納得してもらうことが可能となる。このように、本人のプライバシー保護が保証されているため、監視システムを設置して撮像することに対する嫌悪感、あるいは撮像画像の流用等に対する不安感などの心理的負担を解消しやすいという効果がある。
また、撮像対象者のプライバシー保護を十分に行うことができるため、従来は監視システムを設置することが難しかった空間、例えば、日常業務を行うオフィス空間や工場の作業空間、さらには、病院の病室などの空間に対しても監視装置設置の同意を得やすくなり、監視装置による未監視領域が解消し易くなる。
図10は、本発明の第2の実施形態に係る監視装置を説明する図である。図において、908は暗号器であり、RFID受信器からRFID識別番号情報が受信されているときに、ビデオカメラ901からの画像データを暗号化する。909はRFID・暗号キー対応テーブル格納レジスタであり、暗号器908で画像データを暗号化する際に用いる公開暗号キーとRFID識別番号情報とを一対一に対応付けたRFID・暗号キー対応テーブルを格納する。907はネットワーク接続装置であり、前記対応テーブルデータを受信し、あるいはエンコーダ105の出力データをネットワークを介して伝送する。906は前記各機能ブロックの制御を行う制御部である。なお、図において図1に示される部分と同一部分については同一符号を付してその説明を省略する。また、画像データ管理リスト、画像データ管理リスト更新ステップ、および監視情報サーバに蓄積した監視データを閲覧するプログラムのアルゴリズムは第1の実施形態と同じものを利用することができる。
図11は、図10に示す監視装置の処理を説明する図である。監視装置が起動されると、まず、ステップ1001において、監視装置が接続されているネットワークを通して、図2に示す監視情報サーバ251にアクセスし、RFID・暗号キー対応情報を取得し、監視装置内のRFID・暗号キー対応テーブル格納レジスタ909に格納する。ステップ1002において、ビデオカメラ101により1フレームの画像を撮像し、撮像した画像データを暗号器908に転送する。ステップ1009において、暗号器908は、RFID受信器903を参照して、現在受信している全てのRFID識別番号を取得する。ステップ1010において、ステップ1009で取得したRFID識別番号が空集合であるか否かを判定する。
監視装置の監視エリアにRFID内蔵バッジを装着した人物が存在しない場合には、取得するRFID識別番号が存在しないこととなる。このように、取得したRFID識別番号が空集合の場合は、カメラが撮像した1フレーム分の画像データを暗号化することなく、単にJPEG等に圧縮符号化する。一方、取得したRFID識別番号が空集合でない場合は、RFID識別番号集合に含まれる全てのRFID識別番号のそれぞれに対応する公開暗号キーを、RFID・暗号鍵対応テーブル909を参照して取得し、JPEG等に一旦圧縮符号化した画像データを、前記取得した公開暗号キーの全てを用いて多重に暗号化する。なお、前記暗号化されない画像データおよび暗号化した画像データはエンコーダ905に転送される。
ステップ1003にて、エンコーダ905は、時計を参照して、1フレーム分の該画像データを撮像した時刻を取得し、ステップ1004において、RFID受信器103を参照して、現在受信している全てのRFID識別番号を取得する。ステップ1005において、エンコーダ105は、暗号器908から転送されてきた1フレーム分の画像データに、ステップ1003で取得した時刻情報、ステップ1004で取得したRFID識別情報を付加情報として埋め込み、1フレーム分の監視データと構成する。ステップ1006において、ステップ1005で生成した1フレーム分の監視データをネットワーク接続装置907に転送する。ステップ1007において、ネットワーク接続装置907は前記1フレーム分の監視データを外部ネットワークを経由して監視情報サーバ251に伝送する。次にステップ1002へ戻り、次の1フレーム分の監視情報を生成し監視情報サーバ251に伝送するという処理を繰り返す。
図12は、監視情報サーバの処理を説明する図である。監視情報サーバは各監視装置から送信される監視情報を受信のためのプログラムを備える。ステップ1101において、このプログラムが起動されると、まず、ステップ1102において、ネットワーク経由での監視装置からの受信データがあるか否かを判別する。受信データが存在しない場合は、再度の受信データの有無確認のためにステップ1102へ戻る。受信データが存在する場合は、ステップ1103ないしステップ1105において受信データ中から必要データを抽出する。
まず、ステップ1103において、受信データから監視装置番号および撮像時刻データを取得する。ステップ1104において、受信データからRFID識別番号集合を取得する。RFID識別番号集合は、監視装置が撮像した1フレームの画像中に存在するRFID内蔵バッジ着用者の全てのRFID識別番号の集合である。従って、RFID内蔵バッジ着用者が存在しない場合は、RFID識別番号集合は空集合となる。ステップ1105において、受信データ内の画像データを抽出する。この場合、RFID識別番号集合が空集合でない場合、抽出した画像データは送信元の監視装置により、暗号化されたデータとなっている。ステップ1108において、受信データの監視装置番号と撮像時刻情報を含むファイル名を作成し、該ファイル名で、ここまでに処理した画像データを外部記憶装置に格納する。例えば、監視装置番号がNで、撮像時刻がTの場合、ファイル名をN−Tとする命名する。これにより、外部記憶装置に格納された多数の画像データファイルから、特定の監視装置の特定時刻の画像データを容易に探しだして利用に供することができる。 ステップ1109において、ステップ1103ないしステップ1108で処理した画像データに関する情報を、図7に示す画像データ管理リストに追加する。ステップ1109の詳細な動作アルゴリズムは、図8のフローチャートを用いて前記において説明したとおりである。ステップ1103からステップ1109までの一連の処理により、ある監視装置から伝送されてきた1フレーム分の監視データの処理が完結する。続いて、再び次の受信データを待つために、ステップ1102へ戻る。
本実施形態においては、監視装置201,202,203で撮像した画像を暗号化して監視情報サーバ251に伝送する。すなわち、プライバシー保護を必要とする画像がネットワーク伝送路を流れる際に、既に暗号化されており、たとえデータを傍受されたとしても、プライバシー保護すべき画像データが容易に復元されことはなく、プロバシー保護効果をより高めることができる。さらに、暗号化処理をそれぞれの撮像装置内で実行する。このため、監視システムに接続されている監視装置の台数が増加しても、暗号化処理の負荷を各監視装置に分散して監視情報サーバの負荷の増加を軽減することができる。
以上説明したように、本発明の各実施形態によれば、プライバシーが保護されるべき人物はID信号発信手段を常時着用し、監視装置側では、撮像した画像に対し、撮像時刻、撮像時刻に受信したID信号発信手段の識別番号とを対応付けた監視情報を生成し管理するため、プライバシーを保護すべき対象の人物が撮像された画像情報か否かを容易に、かつ確実に判別できる。
また、プライバシーが保護されるべき人物が撮像された画像は、該プライバシー保護対象者本人しか復元解読できない暗号化方法で暗号化されるので、プライバシーが保護されるべき人物の同意のもとでないと撮像画像を復元し閲覧できない。このため、撮像画像の復元と閲覧に、本人の同意が必ず必要であることが保証されるため、工場やオフィスなどの日常的な作業空間であって、プライバシー保護の観点から監視装置の設置の同意を得にくい場所であっても、設置の同意が得易くなる。
本発明の第1の実施形態に係る監視装置を説明する図である。 図1に示す監視装置を用いた監視システムの構成を説明する図である。 監視情報サーバの内部構成を説明する図である。 RFID・公開暗号キー対応テーブルを説明する図である。 図1に示す監視装置の処理を説明する図である。 監視情報サーバの処理を説明する図である。 画像データ管理リストを説明する図である。 画像データ管理リストの更新処理の詳細を説明する図である。 監視情報サーバが行う蓄積した監視データの閲覧処理を説明する図である。 本発明の第2の実施形態に係る監視装置を説明する図である。 図10に示す監視装置の処理を説明する図である。 監視情報サーバの処理を説明する図である。
符号の説明
101 ビデオカメラ
102 指向性アンテナ
103 RFID受信器
104 時計
105 エンコーダ
106 制御部
107 ネットワーク接続装置
201,202,203 監視装置
211,212,213 撮像範囲
221,222,223 受信範囲
231 RFID内蔵バッジ着用人物
232 RFID内蔵バッジ未着用人物
240 RFID内蔵バッジ
251 監視情報サーバ
252 情報表示手段
253 キーボード
254 ポインティングデバイス
255 外部記憶装置
260 ネットワーク
501,502,503 画像データ管理リスト
801 CPU
802 メモリ
803 ネットワークインターフェース回路
804 ディスクインターフェース回路
805 キーボードインターフェース回路
806 マウスインターフェース回路
807 ビデオインターフェース回路
810 バス
906 制御部
907 ネットワーク接続装置
908 暗号器
909 RFID・暗号キー対応テーブル格納レジスタ

Claims (8)

  1. 撮像装置と、
    該撮像装置の撮像範囲に指向性を有し、撮像対象から発信される識別情報を受信する受信装置を備え、
    前記撮像装置が生成した撮像データを、前記受信装置が受信した識別情報に関連するキーで暗号化することを特徴とする監視システム。
  2. 撮像装置と、
    該撮像装置の撮像範囲に指向性を有し、撮像対象から発信される識別情報を受信する受信装置と、
    前記撮像装置が生成した撮像データに、撮像時刻を表す撮像時刻情報および受信装置が受信した識別情報を対応付けした画像データを生成するエンコーダと、
    画像データに含まれる撮像データを前記識別情報に関連するキーで暗号化する監視情報サーバを備えたことを特徴とする監視システム。
  3. 請求項2記載の監視システムにおいて、
    前記監視情報サーバは、暗号化した撮像データに前記撮像時刻情報および識別情報を付加して記録装置に記録することを特徴とする監視システム。
  4. 請求項2記載の監視システムにおいて、
    前記キーは、識別情報に関連して記憶した公開鍵であることを特徴とする監視システム。
  5. 請求項3記載の監視システムにおいて、
    監視情報サーバは、画像データの管理リストを備え、撮像データを撮像装置毎および識別番号の集合毎に撮像開始時刻・撮像終了時刻を付加して管理することを特徴とする監視システム。
  6. 撮像装置と、
    該撮像装置の撮像範囲に指向性を有し、撮像対象から発信される識別情報を受信する受信装置と、
    前記撮像装置が生成した撮像データを、前記識別情報に関連するキーで暗号化する暗号化装置と、
    該暗号化装置の暗号化データに、撮像時刻を表す撮像時刻情報および前記受信装置が受信した識別情報を付加するエンコーダを備えたことを特徴とする監視システム
  7. 請求項6記載の監視システムにおいて、
    監視情報サーバを備え、該サーバは、画像データの管理リストを備え、エンコーダ出力データを撮像装置毎および識別番号の集合毎に撮像開始時刻・撮像終了時刻を付加して管理することを特徴とする監視システム。
  8. 請求項6記載の監視システムにおいて、
    前記キーは、識別情報に関連して記憶した公開鍵であることを特徴とする監視システム。
JP2004100099A 2004-03-30 2004-03-30 監視システム Expired - Fee Related JP4414803B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004100099A JP4414803B2 (ja) 2004-03-30 2004-03-30 監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004100099A JP4414803B2 (ja) 2004-03-30 2004-03-30 監視システム

Publications (3)

Publication Number Publication Date
JP2005286849A JP2005286849A (ja) 2005-10-13
JP2005286849A6 JP2005286849A6 (ja) 2006-04-13
JP4414803B2 true JP4414803B2 (ja) 2010-02-10

Family

ID=35184747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004100099A Expired - Fee Related JP4414803B2 (ja) 2004-03-30 2004-03-30 監視システム

Country Status (1)

Country Link
JP (1) JP4414803B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4975272B2 (ja) * 2005-05-30 2012-07-11 京セラ株式会社 ユーザ端末
JP2007329622A (ja) * 2006-06-07 2007-12-20 Shimizu Corp 映像監視システム
JP5118873B2 (ja) * 2007-03-30 2013-01-16 アール・エフ・ロジテック株式会社 映像記録システム
JP2014142889A (ja) * 2013-01-25 2014-08-07 Mamoru Taniguchi クラウド型グループウエアによる老人等介護システム
JP6202276B2 (ja) * 2014-07-14 2017-09-27 パナソニックIpマネジメント株式会社 画像処理システム、画像処理装置、及び画像処理方法
KR102237114B1 (ko) * 2015-02-02 2021-04-08 한화테크윈 주식회사 홈 카메라 장치
US9865306B2 (en) * 2015-03-30 2018-01-09 International Business Machines Corporation System to distinguish between visually identical objects
JP6437505B2 (ja) * 2016-11-11 2018-12-12 本田技研工業株式会社 受送信装置及び受送信方法
US10419728B2 (en) * 2017-08-22 2019-09-17 Chekt Llc Monitoring system having personal information protection function and method thereof
EP3916620A1 (en) * 2020-05-26 2021-12-01 Aletheaid Limited Mobile device-assisted facial recognition

Also Published As

Publication number Publication date
JP2005286849A (ja) 2005-10-13

Similar Documents

Publication Publication Date Title
CN104751073B (zh) 用于被跟踪设备的隐私管理
KR101320350B1 (ko) 보안관제서버 및 보안관제서버의 영상데이터 관리 방법
US7508941B1 (en) Methods and apparatus for use in surveillance systems
JP4197048B2 (ja) 監視カメラシステム、撮影装置および映像表示装置
KR20130067530A (ko) 영상 보안 전송 장치 및 방법과 그 수신 장치 및 방법
JP4414803B2 (ja) 監視システム
WO2006058314A2 (en) Method and apparatus to provide secured surveillance data to authorized entities
KR20170098701A (ko) 카메라 영상 불법 유출 방지 및 실시간 재난/범죄 대처를 위한 보안 시스템 및 방법
KR20190081297A (ko) 사물 인터넷 기반의 영상 송신 장치 및 영상 수신 장치를 포함하는 영상 처리 시스템 및 이를 이용한 영상 처리 방법
JP2005286849A6 (ja) 監視システムおよび監視方法
JPWO2017026356A1 (ja) 画像処理装置、画像処理方法およびプログラム
JP2007318333A (ja) 監視カメラシステム
KR101544110B1 (ko) 원방 감시 제어 시스템
KR101404272B1 (ko) Cctv 감시장치 지능형 관제시스템 제어방법
JP4112509B2 (ja) 画像暗号システム及び画像暗号方法
JP6671627B2 (ja) プライバシ保護を可能とするカメラシステム
JP2006287858A (ja) 動画配信モジュール、動画配信モジュールを内蔵した監視カメラ及びネットワーク監視カメラシステム
WO2015098139A1 (ja) 携帯端末、業務情報管理システム、業務情報管理方法、業務情報管理プログラム、通信装置、情報管理システム、情報管理方法及び情報管理プログラム
WO2020090165A1 (ja) 情報処理プログラム、情報処理装置および情報処理方法
JP5162732B2 (ja) 画像閲覧システム
KR101731012B1 (ko) 개인영상정보 반출 관리시스템
JP2010056894A (ja) 映像情報管理システム
KR100973327B1 (ko) 영상 보호 장치
CN110519562B (zh) 移动侦测方法、装置和系统
JP2005094642A (ja) 監視カメラシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131127

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees