JP5162732B2 - Image browsing system - Google Patents
Image browsing system Download PDFInfo
- Publication number
- JP5162732B2 JP5162732B2 JP2007205382A JP2007205382A JP5162732B2 JP 5162732 B2 JP5162732 B2 JP 5162732B2 JP 2007205382 A JP2007205382 A JP 2007205382A JP 2007205382 A JP2007205382 A JP 2007205382A JP 5162732 B2 JP5162732 B2 JP 5162732B2
- Authority
- JP
- Japan
- Prior art keywords
- image data
- security camera
- encryption key
- encrypted
- encrypted image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Studio Devices (AREA)
- Closed-Circuit Television Systems (AREA)
Description
本発明は、画像閲覧システムに係り、特に、監視対象領域を撮像する画像閲覧システムに関する。 The present invention relates to a picture image browsing system, in particular, to images viewing system that images the monitored area.
近年、世界的に、防犯カメラの普及が著しい。これに伴い、プライバシー侵害に関する懸念が強くなっている。防犯カメラの運用にあたっては、一般的に、防犯カメラによって撮影された画像の所有者、管理者、及び閲覧権者が同一である。 In recent years, the spread of security cameras has been remarkable worldwide. Along with this, concerns about privacy breaches are growing. In the operation of the security camera, generally, the owner, the administrator, and the viewing right holder of the image taken by the security camera are the same.
多くの場合、撮影された画像は、事件などが起こらない限り、一度も閲覧されない。これは、多くの場所では、それほど頻繁には事件が起きないことと、閲覧に要する人件費が高いこととに由来する。 In many cases, a photographed image is never viewed unless an incident occurs. This stems from the fact that in many places incidents do not occur so often and the labor costs required for browsing are high.
しかしながら、「システム所有者は、撮像された画像を自由に閲覧することができる」という事実が一般の人々に与える精神的負荷は、非常に大きく、このことが、防犯カメラのさらなる普及に対する大きな障害になっている。 However, the mental load that the “system owner can freely view captured images” places on the general public is very large, which is a major obstacle to the further spread of security cameras. It has become.
そこで、プライバシー侵害を防止するために、撮影対象の個人より個人情報を取得し、撮影対象の個人情報より得られる公開鍵で、撮像部によって撮影された画像を暗号化し、暗号化画像を記録する防犯装置が知られている(特許文献1)。
しかしながら、特許文献1に記載の技術では、暗号化が行われないように撮像部の内部が改ざんされても、一般の人は気付かないため、プライバシー侵害を確実に防止することができない、という問題がある。
However, with the technique described in
本発明は、上記の問題点を解決するためになされたもので、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる画像閲覧システムを提供することを目的とする。 The present invention has been made to solve the above problems, it is possible to prevent crimes, and to provide the images browsing system that can be prevented reliably privacy .
本発明に係る撮像装置は、監視対象領域を撮像する撮像手段と、前記撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する出力手段と、閲覧権者側の識別符号が1回のみ入力されたことをトリガとして、前記識別符号に応じて前記暗号化鍵を変更すると共に、撮影が可能となるように前記撮影手段を制御する制御手段と、内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材とを含んで構成されている。 An imaging apparatus according to the present invention includes an imaging unit that captures an image of a monitoring target area, an output unit that encrypts and outputs image data captured by the imaging unit based on an encryption key, and identification on the viewing right holder side When the code is input only once, the encryption key is changed according to the identification code, and the control means for controlling the photographing means so that photographing can be performed, and when the inside is tampered with And a sealing member that is adhered to the surface so as to seal the portion that can be opened, and that is plastically deformed or broken by the tension when peeled.
本発明に係る撮像装置によれば、撮像手段によって監視対象領域を撮像する。出力手段によって、撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する。そして、制御手段によって、識別符号が1回のみ入力されたことをトリガとして、識別符号に応じて暗号化鍵を変更すると共に、撮影が可能となるように撮影手段を制御する。 According to the imaging apparatus according to the present invention, the monitoring target area is imaged by the imaging means. The output means encrypts and outputs the image data picked up by the image pickup means based on the encryption key. Then, with the control means as a trigger when the identification code is input only once, the encryption key is changed according to the identification code and the photographing means is controlled so that photographing is possible.
また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。 A sealing member is attached to the surface so as to seal a portion that can be opened when the inside of the imaging apparatus is tampered. When the sealing member is peeled off, the sealing member is plastically deformed or destroyed.
このように、監視対象領域を撮像して、画像データを暗号化すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。また、識別符号を入力した者だけが、画像データを復号化することができるため、プライバシー侵害を確実に防止することができる。 In this way, the area to be monitored is imaged, the image data is encrypted, and it can be ensured that the inside has not been tampered with by the sealing member, thus preventing crime and ensuring privacy. Infringement can be prevented. Further, since only the person who has input the identification code can decode the image data, privacy infringement can be surely prevented.
上記の封印部材の表面に、封印部材によって封印した封印者、画像データを閲覧する権利を有する閲覧権者、及び封印年月の少なくとも1つが印刷されるように構成することができる。 On the surface of the sealing member, at least one of a sealer sealed by the sealing member, a viewer who has a right to browse image data, and a seal date can be configured to be printed.
本発明に係る画像閲覧システムは、上記の撮像装置と、前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び前記記憶手段に記憶された前記画像データの出力を制限し、閲覧権者側の特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段を含む情報処理装置と、閲覧権者側の識別符号に応じて、該識別符号に応じて変更された暗号化鍵に対応する復号化鍵を生成する生成手段、前記情報処理装置によって出力された前記画像データを、前記生成手段によって生成された復号化鍵に基づいて、復号化する復号化手段、及び前記復号化手段によって復号化された前記画像データを表示する表示手段を含む閲覧装置と、を含んで構成されている。 An image browsing system according to the present invention limits the output of the image data stored in the storage unit, the storage unit that stores the image data output from the imaging device, the imaging unit, and the viewing right. only when a specific restriction release information Shah side is input, and an information processing apparatus including an output limiting means for outputting the image data stored in the storage means, in response to the identification code reading right side, the Generation means for generating a decryption key corresponding to the encryption key changed according to the identification code, the image data output by the information processing device based on the decryption key generated by the generation means, A browsing unit including a decoding unit for decoding, and a display unit for displaying the image data decoded by the decoding unit.
本発明に係る画像閲覧システムは、撮像装置において、撮像手段によって監視対象領域を撮像する。出力手段によって、撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する。そして、制御手段によって、識別符号が1回のみ入力されたことをトリガとして、識別符号に応じて暗号化鍵を変更すると共に、撮影が可能となるように撮影手段を制御する。また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。 In the image browsing system according to the present invention, the monitoring target area is imaged by the imaging means in the imaging apparatus. The output means encrypts and outputs the image data picked up by the image pickup means based on the encryption key. Then, with the control means as a trigger when the identification code is input only once, the encryption key is changed according to the identification code and the photographing means is controlled so that photographing is possible. A sealing member is attached to the surface so as to seal a portion that can be opened when the inside of the imaging apparatus is tampered. When the sealing member is peeled off, the sealing member is plastically deformed or destroyed.
そして、情報処理装置では、撮影装置によって出力された画像データを記憶手段に記憶し、出力制限手段によって、記憶手段に記憶された画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、記憶手段に記憶された画像データを出力する。 In the information processing apparatus, the image data output by the photographing apparatus is stored in the storage unit, the output restriction unit restricts the output of the image data stored in the storage unit, and specific restriction release information is input. Only in the case, the image data stored in the storage means is output.
そして、閲覧装置において、生成手段によって、撮像装置に入力された識別符号に応じて、変更された暗号化鍵に対応する復号化鍵を生成し、復号化手段によって、情報処理装置によって出力された画像データを、生成手段によって生成された復号化鍵に基づいて、復号化する。そして、表示手段によって、復号化手段によって復号化された前記画像データを表示する。 Then, in the browsing device, the generation unit generates a decryption key corresponding to the changed encryption key according to the identification code input to the imaging device, and the decryption unit outputs the decryption key. The image data is decrypted based on the decryption key generated by the generation means. Then, the image data decoded by the decoding means is displayed by the display means.
このように、監視対象領域を撮像して、画像データを暗号化すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。また、特定の制限解除情報が入力された場合のみ、画像データを出力し、識別符号を入力した者だけが、閲覧装置によって画像データを復号化して表示することができるため、プライバシー侵害を確実に防止することができる。 In this way, the area to be monitored is imaged, the image data is encrypted, and it can be ensured that the inside has not been tampered with by the sealing member, thus preventing crime and ensuring privacy. Infringement can be prevented. In addition, only when specific restriction release information is input, image data is output, and only the person who has input the identification code can decode and display the image data by the browsing device, thus ensuring privacy infringement. Can be prevented.
そして、情報処理装置では、入力手段によって、特定の制限解除情報を撮像装置に入力し、撮影装置によって出力された画像データを記憶手段に記憶する。そして、出力手段によって、記憶手段に記憶された前記画像データを出力する。 In the information processing apparatus, specific restriction release information is input to the imaging apparatus by the input unit, and the image data output by the imaging apparatus is stored in the storage unit. Then, the image data stored in the storage means is output by the output means.
以上説明したように、本発明の画像閲覧システムによれば、監視対象領域を撮像して、画像データを暗号化し、特定の制限解除情報が入力された場合のみ画像データを出力すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる、という効果が得られる。 As described above, according to the images browsing system of the present invention, by imaging a monitored area, encrypts the image data, outputs the image data only when the restriction releasing information specific is input, Since it can be assured that the inside has not been tampered with by the sealing member, it is possible to prevent crimes and to reliably prevent privacy infringement.
以下、図面を参照して本発明の実施の形態を詳細に説明する。なお、本実施の形態では、画像閲覧システムとしての防犯カメラシステムに本発明を適用した場合を例に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the present embodiment, a case where the present invention is applied to a security camera system as an image browsing system will be described as an example.
図1に示すように、第1の実施の形態に係る防犯カメラシステム10は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられたパーソナルコンピュータ(PC)14と、複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ16と、閲覧権者側に設けられた閲覧装置としてのパーソナルコンピュータ(PC)18とを備えている。防犯カメラ16は、1つの設置世帯12A又は1つの設置商店12Bに対して、複数設けられていてもよい。また、防犯カメラ16とPC14とは、LANなどのネットワークで相互に接続されている。なお、防犯カメラ16とPC14とが、本発明の撮像システムに対応する。
As shown in FIG. 1, the
図2に示すように、防犯カメラ16は、監視領域を撮像して、アナログデータである画像データを生成する撮像系20と、撮像系20によって生成されたアナログ画像データに対して各種のアナログ処理を行うと共に、アナログ画像データをデジタル画像データに変換するアナログデータ処理部22と、アナログデータ処理部22によって変換されたデジタル画像データに対して各種のデジタルデータ処理を行うデジタルデータ処理部24と、例えばCCDモードパラメータや感度補正パラメータなどの各種データを記憶する不揮発性メモリ26とを備えている。
As shown in FIG. 2, the
デジタルデータ処理部24は、デジタル画像データに対して、不揮発性メモリ26に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化された暗号化画像データを生成して、PC14に出力する。
The digital
不揮発性メモリ26は、デジタルデータ処理部24の暗号化処理で用いられる暗号化鍵や各種データを記憶する。暗号化鍵については、書き換え不能な形態で不揮発性メモリ26に記憶されている。
The
また、防犯カメラ16には、防犯カメラ16の外部からアクセス可能なリセットボタン28Aと、防犯カメラ16の内部に設けられ、防犯カメラ16のケースを開けない限り、外部からアクセスすることができないように設けられているリセットボタン28Bとを備えている。
The
リセットボタン28Aが押下されると、暗号化鍵以外の各種設定がデフォルト設定に戻される。リセットボタン28Bが押下されると、暗号化鍵がデフォルト状態、例えば、空欄に戻される。また、リセットボタン28Bが押下されると、1回だけ暗号化鍵を設定(又は上書き)することができる仕組みになっている。 When the reset button 28A is pressed, various settings other than the encryption key are returned to the default settings. When the reset button 28B is pressed, the encryption key is returned to a default state, for example, a blank. When the reset button 28B is pressed, the encryption key can be set (or overwritten) only once.
また、防犯カメラ16の表面には、封印シール30が貼着されている。図3(A)、(B)に示すように、防犯カメラ16のケースを閉めるための接合ねじの上に、封印シール30が貼着される。封印シール30の表面には、封印者、画像データを閲覧する権利を有する閲覧権者、封印年月日、及び封印シールのシリアルナンバーが印刷されている。なお、「封印者」と「閲覧権者」とは同一でも別でも良い。
A
封印シール30は、防犯カメラ16のケースを開けて防犯カメラ16の内部にアクセスすることを不可能にするように、防犯カメラ16のケースを封印しており、また、防犯カメラ16の外観を損なわないように貼着されている。
The
また、封印シール30としては、市販の「改ざん防止シール」、「封印シール」、「偽造防止シール」などと同種なものを用いればよく、図3(C)に示すように、一度貼着した封印シール30を剥離すると、剥離されるときの張力により封印シール30が破壊され、元の状態に戻らなくなる。従って、改ざん防止や開封確認が確実に行うことができる。なお、封印シール30として、剥離すると表面に「開封済」などの文字が現れるシールを用いてもよい。また、封印シール30として、剥離されるときの張力により塑性変形するシールを用いてもよい。
Further, as the
また、封印シール30として、例えば、破れ切込加工のシールや、特殊インク印刷のシール、脆質ラベルのシールなどを用いてもよい。破れ切込加工のシールは、剥離しようとしても切込から破れ、きれいに剥がすことができないシールである。特殊インク印刷のシールは、特殊印刷で印刷された部分がビューアーにより色変化し、視認できるシールである。また、脆質ラベルのシールは、剥離しようとすると壊れやすい脆質材料で形成され、痕跡を残すシールである。
Further, as the
ここで、本実施の形態における発明の原理について説明する。封印シール30が、内部を改ざんするときに開けられる部分を封印するように防犯カメラ16の表面に貼着されていることにより、一般通行人も、防犯カメラ16を外側から見るだけで、当該防犯カメラ16で撮影される画像は、暗号化して記憶されることを理解することができる。従って、プライバシー侵害を確実に防止することができる。また、防犯カメラ16を外側から見た一般通行人は、犯罪や不審者の発生等がない限り、誰も防犯カメラ16で記録された画像を閲覧することができないことを納得することができる。
Here, the principle of the invention in this embodiment will be described. The
また、設置世帯12Aや設置商店12Bに設けられたPC14は、従来公知のパーソナルコンピュータと同様の構成であり、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ32、HDD34、キーボード(図示省略)、マウス(図示省略)などを備えている。PC14のHDD34には、防犯カメラ16から出力された暗号化画像データが記憶される。また、HDD34には、記憶された暗号化画像データへのアクセス制限を解除するためのパスワードがユーザIDと対応して記憶されている。HDD34には暗号化された画像データが記憶されているため、暗号化鍵を知らない防犯カメラ所有者は、画像データの閲覧をすることができない。また、パスワードを知らない防犯カメラ所有者は、暗号化画像データへのアクセスも不可能であるため、画像データを閲覧することができない。
The
また、PC14には、防犯カメラ16を制御するためのカメラ制御用ソフトウェアが組み込まれている。なお、HDD34に記憶されたユーザID及びパスワードがカメラ制御用ソフトウェアによって読取れないように、HDD34にユーザID及びパスワードが記憶されている。
Further, the
カメラ制御用ソフトウェアは、HDD34に年月日別のフォルダを生成する。また、カメラ制御用ソフトウェアは、防犯カメラ16から出力された暗号化画像データに対して、暗号化画像データが記憶される時刻の時分秒を、ファイル名の一部として付与して、該当するフォルダに記憶する。例えば、暗号化画像データのファイル名は、時刻情報(時分秒)と場所情報とに基づいて自動生成され、また、保存先フォルダは、カメラ別及び年月日別に自動生成される。これによって、暗号化画像データのファイル管理の利便性が向上する。
The camera control software generates a folder for each year / month / day in the
また、防犯カメラ16が確実に動作していることを確認することができるように、カメラ制御用ソフトウェアは、暗号化画像データを復号化し、モザイクを掛けて劣化させた画像をモニタ32に表示する機能を有している。画像をモニタ32に表示する場合には、カメラ制御用ソフトウェアに内蔵された複号化鍵により、暗号化された画像データの複号化処理が行われる。なお、この復号化鍵は、カメラ制御用ソフトウェアによって読み取れない形で組み込まれている。また、モニタ32に表示された画像(復号化の上、劣化された画像)は、HDD34に保存されることなく消去される。
In addition, the camera control software decrypts the encrypted image data and displays the image deteriorated by applying the mosaic on the
また、カメラ制御用ソフトウェアには、以下の機能が搭載されている。まず、動きのあった画像のみを保存する機能が搭載されている。この機能では、どの程度の動きがあった場合に画像を保存するか決定する閾値が設定され、さらに、任意の位置及び大きさの四角形領域に対する動きの検知感度が、任意に設定される。例えば、夜間イルミネーションランプなどが点滅する環境において、当該領域の感度がゼロに設定される。また、特定の領域の感度を上げる(例えば100倍にする)ように設定される。 The camera control software has the following functions. First, it has a function that saves only moving images. In this function, a threshold value for determining how much motion is to be stored is set, and the motion detection sensitivity for a rectangular region having an arbitrary position and size is arbitrarily set. For example, in an environment where a night illumination lamp or the like blinks, the sensitivity of the area is set to zero. In addition, the sensitivity of a specific area is set to be increased (for example, 100 times).
また、カメラ制御用ソフトウェアには、プログラムの暴走を防止する安全機能が搭載されている。この機能では、1日あたりの画像保存枚数が、設定限度を超えると、エラーメッセージをモニタ32に表示するとともに、動きのあった画像のみを保存する機能に関する閾値を、増大させるように自動的に設定して、プログラムの暴走を防止する。
The camera control software is equipped with a safety function to prevent program runaway. With this function, when the number of images stored per day exceeds the set limit, an error message is displayed on the
また、カメラ制御用ソフトウェアには、画像自動消去機能及びディスク残量に関する警告機能が搭載されている。画像自動消去機能では、画像の保存日数が任意に設定される。保存日数として、1日単位で、1日〜999日が設定され、また、1000日以上が設定されると、この機能がOFFになるように設定される。例えば、保存日数として30日が設定されると、事件や事故などが発生しない限り、各PC14に記憶された暗号化画像データは、30日後に自動消去される。また、ディスク残量に関する警告機能では、ディスク残量が所定量を下回ると、モニタ26に警告メッセージを表示する。
The camera control software is equipped with an automatic image erasing function and a warning function regarding the remaining disk capacity. In the automatic image erasing function, the number of days for storing images is arbitrarily set. As the number of storage days, 1 to 999 days are set on a daily basis, and when 1000 days or more are set, this function is set to be turned off. For example, if 30 days is set as the number of storage days, the encrypted image data stored in each
また、閲覧権者側のPC18は、従来公知のパーソナルコンピュータと同様の構成であり、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ36、HDD38、キーボード(図示省略)、マウス(図示省略)などを備えている。
The
PC18には、画像閲覧用ソフトウェアが組み込まれており、PC14のHDD34から得られた暗号化画像データに対して、復号化鍵に基づいて復号化処理を行い、画像データを閲覧可能な状態にする。復号化された画像データは、モニタ36に表示されるとともに、HDD38に記憶される。なお、復号化鍵は、画像閲覧用ソフトウェアに組み込まれている。
Image viewing software is incorporated in the
次に、本実施の形態に係る防犯カメラシステム10で用いられる画像データの暗号化及び復号化の方法について説明する。現在、一般には暗号として公開鍵暗号が良く用いられており、公開鍵暗号を本実施の形態に用いてもよい。しかし、公開鍵暗号は、その暗号化処理及び復号化処理に比較的多くの演算量を必要とする上、本実施の形態における暗号化では、防犯カメラ16の中に封印された暗号化鍵を、防犯カメラ16の所有者が知ることがないので、公開鍵暗号である必要性はない。そこで、本実施の形態では、暗号化処理及び復号化処理の処理量が少ない、比較的単純な方法を用いた場合を説明する。
Next, image data encryption and decryption methods used in the
単純な暗号化の一つの例として、固定長(たとえば32ビット)の暗号化鍵を用いて、同じ長さの画像データ毎に、暗号化鍵との排他的論理和を取って、暗号化することが考えられる。しかし、この方法には、画像データ内にたとえば0などの定数値が続いた場合、暗号化された画像データから暗号化鍵を推定されてしまう可能性がある、という欠点がある。 As an example of simple encryption, a fixed length (for example, 32 bits) encryption key is used, and image data of the same length is exclusive ORed with the encryption key for encryption. It is possible. However, this method has a drawback that an encryption key may be estimated from encrypted image data when a constant value such as 0 continues in the image data.
そこで、本実施の形態では、暗号化鍵をシードとして乱数の発生アルゴリズム(M系列)によって発生させた値と、画像データとの排他的論理和を、暗号化画像データとする。また、復号化処理では、暗号化鍵と同じ復号化鍵をシードとして同様の乱数発生アルゴリズムにより乱数を発生させ、乱数と暗号化画像データとの排他的論理和を計算して、暗号化画像データを復号化する。 Therefore, in the present embodiment, the exclusive OR of the value generated by the random number generation algorithm (M series) using the encryption key as a seed and the image data is used as the encrypted image data. In the decryption process, the same decryption key as the encryption key is used as a seed to generate a random number by the same random number generation algorithm, and the exclusive OR of the random number and the encrypted image data is calculated to obtain the encrypted image data. Is decrypted.
図4(A)に示すように、防犯カメラ16のデジタルデータ処理部24は、暗号化処理部40を含み、暗号化処理部40は、不揮発性メモリで構成され、暗号化鍵を記憶した暗号化鍵記憶部42と、暗号化鍵を乱数のシードとして用いて、乱数を発生するM系列発生処理部44と、各画像データに対して、発生した乱数と、乱数と同じ長さの画像データとの排他的論理和を計算して、暗号化画像データを生成する排他的論理和演算部46とを備えている。M系列発生処理部44では、固定長(たとえば32ビット)の乱数を順次発生するが、乱数の系列は画像データ毎に初期化される。
As shown in FIG. 4A, the digital
図4(B)に示すように、閲覧権者側のPC18の画像閲覧用ソフトウェアは、復号化処理部50を備え、復号化処理部50は、暗号化処理部40と同様の構成であり、暗号化鍵と同じ復号化鍵を記憶した復号化鍵記憶部52と、乱数を発生するM系列発生処理部54と、排他的論理輪を計算して、暗号化画像データを複合化する排他的論理和演算部56とを備えている。このように、復号化処理部50は、防犯カメラ16内の暗号化処理と同じ処理を施すことによって、暗号化画像データを復号化する。
As shown in FIG. 4B, the image viewing software of the viewing right person's
なお、防犯カメラ所有者側のPC14のカメラ制御用ソフトウェアで行われる復号化処理も、上記の復号化処理部50と同じ処理を行う。
The decryption process performed by the camera control software of the
次に、第1の実施の形態に係る防犯カメラシステム10の作用について説明する。まず、防犯カメラ16において、図5に示す撮像処理ルーチンが実行される。
Next, the operation of the
ステップ100において、撮像系20によって、監視対象領域の画像を撮像して、アナログ画像データを取得し、ステップ102において、アナログ画像データに対して、各種のアナログデータ処理を行うと共に、デジタル画像データに変換する。そして、ステップ104において、デジタル画像データに対して、各種のデジタルデータ処理を行い、ステップ106で、デジタル画像データに対して、不揮発性メモリ26に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化画像データを生成する。
In
次のステップ108では、上記ステップ106で生成された暗号化画像データを、PC14に出力して、ステップ100へ戻る。
In the
そして、PC14では、防犯カメラ16から出力された暗号化画像データに対して、前後の暗号化画像データの変化量に基づいて、画像に動きがあるか否かを判定し、画像に動きがあると判定された場合には、暗号化画像データを記憶する年月日に該当するHDD34のフォルダに、暗号化画像データのファイルを記憶する。
Then, the
また、閲覧権者が、PC14に、記録メディアとしてのCD−Rをセットし、暗号化画像データの記録処理を指示すると、図6に示すデータ出力処理ルーチンが実行される。
When the viewing right person sets a CD-R as a recording medium on the
まず、ステップ120において、所望の暗号化画像データが記憶された年月日及び時刻と、ユーザIDと、暗号化画像データのアクセス制限を解除するためのパスワードとが、閲覧権者から入力されたか否かを判定し、閲覧権者から年月日、時刻、ユーザID、及びパスワードが入力されると、ステップ122へ進む。
First, in
ステップ122では、HDD34から、上記ステップ120で入力されたユーザIDに対応するアクセス制限を解除するためのパスワードを取得し、ステップ124で、上記ステップ120で入力されたパスワードと、上記ステップ122で取得したパスワードとが一致するか否かを判定する。上記ステップ124で、パスワードが一致しないと判定された場合には、暗号化画像データへのアクセス制限を解除せずに、データ出力処理ルーチンを終了する。一方、上記ステップ124で、パスワードが一致すると判定された場合には、暗号化画像データへのアクセス制限を解除すると判断し、ステップ126において、上記ステップ120で入力された年月日及び時刻に該当する暗号化画像データのファイルを、HDD34から取得する。
In
そして、ステップ128で、上記ステップ126で取得した暗号化画像データのファイルを、セットされたCD−Rに記録して、データ出力処理ルーチンを終了する。
In
また、閲覧権者が、暗号化画像データが記録されたCD−Rを、防犯カメラ所有者側のPC14から閲覧権者側のPC18まで運び、PC18にこのCD−Rをセットして、画像データの閲覧処理を指示すると、PC18において、図7に示す閲覧処理ルーチンが実行される。
Also, the viewing right person carries the CD-R on which the encrypted image data is recorded from the security camera owner's
まず、ステップ140において、セットされたCD−Rに記憶された暗号化画像データを取得し、ステップ142で、上記ステップ140で取得した暗号化画像データに対して、復号化鍵に基づいて復号化処理を行う。そして、ステップ144で、復号化された画像データをHDD38に記録し、ステップ146で、復号化された画像データをモニタ36に表示する。
First, in
そして、ステップ148において、CD−Rに記録された全ての暗号化画像データに対して、上記ステップ140〜ステップ146の処理が行われたか否かを判断し、上記の処理が行われていない暗号化画像データがある場合には、ステップ140へ戻るが、一方、全ての暗号化画像データに対して、上記の処理が行われた場合には、閲覧処理ルーチンを終了する。
In
以上説明したように、第1の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって、監視対象領域を撮像して、犯罪を防止することができ、また、画像データを暗号化すると共に、封印シールによって内部が改ざんされていないことが保証されるため、確実にプライバシー侵害を防止することができる。 As explained above, according to the security camera system according to the first embodiment, the crime prevention camera can capture an image of the monitored area by the security camera, and the image data can be encrypted. Since the seal seal ensures that the inside has not been tampered with, privacy infringement can be reliably prevented.
また、防犯カメラ所有者のPCに、正しいユーザID及びパスワードが入力された場合のみ、暗号化画像データが出力され、また、閲覧権者側のPCによって、暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を防止することができる。 Also, the encrypted image data is output only when the correct user ID and password are input to the security camera owner's PC, and the encrypted image data is decrypted and viewed by the viewing right person's PC. Therefore, privacy infringement can be prevented.
画像データを暗号化することにより、画像データを所有する防犯カメラ所有者と、その画像データを閲覧することができる閲覧権者とを分離することができるため、事件が発生した場合など、防犯カメラ所有者と閲覧権者との双方が閲覧の必要性を認める場合にのみ、暗号化画像データが、防犯カメラ所有者から閲覧権者に渡され、閲覧権者によって暗号化画像データが復号化されて閲覧されることになる。これにより、不要不急な場合は、誰も画像データを閲覧できないことになる。このように、プライバシー侵害の危険性を抑制し、同時に、第三者に与えうるプライバシー侵害に対する無用な精神的な負荷を低減することにより、防犯カメラが地域社会全域に普及することを促進することができる。 By encrypting the image data, it is possible to separate the security camera owner who owns the image data from the viewing rights holder who can view the image data. The encrypted image data is passed from the security camera owner to the viewing right holder only when both the owner and the viewing right recognize the necessity for viewing, and the encrypted image data is decrypted by the viewing right owner. Will be viewed. As a result, nobody can view the image data when it is unnecessary and urgent. In this way, to promote the widespread use of security cameras throughout the community by reducing the risk of privacy infringement and at the same time reducing unnecessary mental burden on privacy infringement that can be given to third parties Can do.
閲覧権者が警察である場合には、一般市民が防犯カメラを購入し、管理することにより、警察側の初期導入コスト及び維持管理コストが不要になる。このように、警察及び行政は、財政的負担なしに、町中の安全及び安心を高めることが可能になる。 When the viewing right person is the police, the general public purchases and manages the security camera, so that the initial introduction cost and the maintenance management cost on the police side become unnecessary. Thus, the police and the government can increase the safety and security of the town without financial burden.
なお、上記の実施の形態では、暗号化鍵と復号化鍵とが同一のものである場合を例に説明したが、これに限定されるものではなく、暗号化鍵と復号化鍵とは異なるものであってもよい。例えば、暗号化処理のアルゴリズムと復号化処理のアルゴリズムが異なる場合には、防犯カメラに設定される暗号化鍵に対応する復号化鍵を、閲覧権者側のPCの画像閲覧用ソフトウェアに組み込むようにすればよい。 In the above embodiment, the case where the encryption key and the decryption key are the same has been described as an example. However, the present invention is not limited to this, and the encryption key and the decryption key are different. It may be a thing. For example, if the encryption processing algorithm and the decryption processing algorithm are different, a decryption key corresponding to the encryption key set in the security camera is incorporated in the image viewing software of the viewing right person's PC. You can do it.
次に、第2の実施の形態について説明する。なお、第2の実施の形態に係る防犯カメラシステムの構成は、第1の実施の形態と同様の構成となっているため、同一符号を付して説明を省略する。 Next, a second embodiment will be described. In addition, since the structure of the security camera system which concerns on 2nd Embodiment is the structure similar to 1st Embodiment, it attaches | subjects the same code | symbol and abbreviate | omits description.
第2の実施の形態では、防犯カメラに、任意に文字列が1回のみ入力されたことをトリガとして、入力された文字列に応じて、暗号化鍵が変更される点と、文字列の入力により、防犯カメラによる撮影が可能となるように構成されている点とが、第1の実施の形態と主に異なっている。 In the second embodiment, the fact that the character string is arbitrarily inputted only once into the security camera is used as a trigger, the encryption key is changed according to the inputted character string, This is mainly different from the first embodiment in that it is configured so that photographing by a security camera is possible by input.
封印シール30によって防犯カメラ16を封印する封印者が、防犯カメラ16に暗号化鍵を設定してから封印するため、封印者は、必然的に暗号化鍵を知ることになる。しかし、暗号化鍵は、閲覧権者を除いて他の全ての者に秘密であることが好ましい。この状態を実現するために、暗号化鍵を設定しなければ防犯カメラが動作せず、また、防犯カメラ16の封印シール30を破壊しない限り、一回しか暗号化鍵を設定することができないような仕組みを防犯カメラ16に付加する。
Since the sealer who seals the
第2の実施の形態では、封印者が、防犯カメラ16に暗号化鍵を設定して、封印シール30によって封印した後に、システム一式(防犯カメラ16、カメラ制御用ソフトウェア、閲覧処理用ソフトウェア)を、閲覧権者(例えば、警察署)に配布する。そして、閲覧権者は、防犯カメラ16に、識別符号としての任意の文字列を1回だけ入力し、防犯カメラ16において、入力された文字列に応じて、不揮発性メモリ26に記憶される暗号化鍵が変更される。また、防犯カメラ16は、文字列が入力されたことをトリガとして、撮像可能な状態となる。
In the second embodiment, after the sealer sets the encryption key in the
また、閲覧権者は、PC18に閲覧処理用ソフトウェアを解凍するときに、上記の同じ文字列を1回だけ入力し、PC18において、入力された文字列に応じて、閲覧処理用ソフトウェアに組み込まれる復号化鍵が変更される。ここで、変更された復号化鍵は、上記防犯カメラ16で変更された暗号化鍵と同一である。
Further, when the viewing right person decompresses the browsing processing software on the
防犯カメラ16及びPC18の閲覧処理用ソフトウェアにおいて、暗号化鍵及び復号化鍵が1回変更されると、以降は、いかなる方法でも外部から書き換え不能となる。これにより、変更された暗号化鍵及び復号化鍵を知らない封印者は、暗号化画像データを復号化することができないため、プライバシー侵害に対する安心感が高まる。
When the encryption key and the decryption key are changed once in the
次に、第2の実施の形態に係る防犯カメラシステム10の作用について説明する。まず、閲覧権者が防犯カメラ16を起動すると、防犯カメラ16において、図8に示す暗号化鍵設定処理ルーチンが実行される。
Next, the operation of the
ステップ200において、起動が1回目であるか否かを判定し、起動が1回目でない場合には、既に閲覧権者によって暗号化鍵が設定されていると判断し、暗号化鍵設定処理ルーチンを終了するが、一方、起動が1回目であると判定された場合には、閲覧権者によって暗号化鍵が設定されていないと判断し、ステップ201へ移行する。
In
ステップ201では、識別符号としての任意の文字列を入力するための画面をディスプレイ(図示省略)に表示して、閲覧権者から文字列が入力されたか否かを判定し、閲覧権者が操作部(図示省略)を操作して文字列を入力すると、ステップ202へ進む。
In
ステップ202では、入力された文字列に基づいて、特定のアルゴリズムから暗号化鍵を生成し、ステップ204で、上記ステップ202で生成された暗号化鍵を、不揮発性メモリ26に記憶し、暗号化処理で用いる暗号化鍵として設定する。
In
そして、閲覧権者によって暗号化鍵が設定されたと判断され、ステップ206において、防犯カメラ16を撮像可能な状態に設定して、暗号化鍵設定処理ルーチンを終了する。
Then, it is determined that the encryption key has been set by the viewing right holder, and in step 206, the
また、閲覧権者側のPC18に対して、閲覧権者によって、閲覧処理用ソフトウェアが記憶されたCD−ROMがセットされ、閲覧処理用ソフトウェアの解凍が指示されると、図9に示す解凍処理ルーチンが実行される。
Further, when the viewing right person sets the CD-ROM storing the browsing processing software to the viewing right person's
まず、ステップ210において、セットされたCD−ROMから閲覧処理用ソフトウェアを読み出して、閲覧処理用ソフトウェアを解凍し、PC18に組み込む。そして、ステップ212において、識別符号としての任意の文字列を入力するための画面をモニタ36に表示して、閲覧権者から文字列が入力されたか否かを判定し、閲覧権者がキーボードやマウスを操作して文字列を入力すると、ステップ214へ進む。
First, in
ステップ214では、上記の暗号化鍵設定処理ルーチンと同じアルゴリズムで、入力された文字列に基づいて、復号化鍵を生成し、ステップ216で、上記ステップ214で生成された復号化鍵を、画像閲覧用ソフトウェアに組み込んで、復号化処理で用いる復号化鍵として設定し、解凍処理ルーチンを終了する。
In
なお、他の処理については、第1の実施の形態と同様の処理であるため、説明を省略する。 Other processes are the same as those in the first embodiment, and a description thereof will be omitted.
以上説明したように、第2の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって監視対象領域を撮像して、犯罪を防止することができ、また、画像データを暗号化すると共に、封印シールによって内部が改ざんされていないことを保証して、確実にプライバシー侵害を防止することができる。 As described above, according to the security camera system according to the second embodiment, the surveillance camera area can be imaged by the security camera, crime can be prevented, and the image data is encrypted, The seal seal can ensure that the inside has not been tampered with and can reliably prevent privacy infringement.
また、暗号化鍵の設定を変更するための任意の文字列を防犯カメラに入力した者だけが、画像データを復号化することができるため、プライバシー侵害を確実に防止することができる。 Further, since only the person who inputs an arbitrary character string for changing the setting of the encryption key to the security camera can decrypt the image data, it is possible to reliably prevent privacy infringement.
また、防犯カメラ所有者側のPCに正しいユーザID及びパスワードが入力された場合のみ、暗号化画像データを出力し、また、任意の文字列を入力した閲覧権者だけが、閲覧権者側のPCによって暗号化画像データを復号化して閲覧することができるため、プライバシー侵害を確実に防止することができる。 Also, only when the correct user ID and password are input to the security camera owner's PC, the encrypted image data is output, and only the viewing right person who entered an arbitrary character string is Since the encrypted image data can be decrypted and viewed by the PC, privacy infringement can be reliably prevented.
また、防犯カメラの最初の起動時に、閲覧権者が暗号化鍵の設定を変更し、暗号化鍵を設定された防犯カメラを防犯カメラ所有者に渡すことにより、シール封印者が知り得ない暗号化鍵を閲覧権者が設定することができる。 Also, when the security camera is first activated, the right-of-viewer changes the encryption key setting and passes the security camera with the encryption key set to the security camera owner. The viewing right person can set the activation key.
なお、上記の実施の形態では、防犯カメラ所有者側のPCにおいて、暗号化画像データに対するアクセス制限を解除するためのパスワードの設定が変更可能に構成されていない場合を例に説明したが、これに限定されるものではなく、カメラ制御用ソフトウェアによって、パスワードの設定変更が可能となるように構成されていてもよい。例えば、暗号化画像データに対するアクセス制限を解除するためのパスワードの設定が、防犯カメラの所有者によって自由に何回でも変更できるようにしておいてもよい。これによって、閲覧権者が、防犯カメラ所有者側のPCに電子的にアクセスする何らかの手段(インターネットなど)を持っていた場合に、閲覧権者が自由に暗号化画像データを取得することを防止することができる。 In the above embodiment, the case where the password setting for releasing the access restriction on the encrypted image data is not configured to be changeable on the PC of the security camera owner side has been described as an example. However, the present invention is not limited thereto, and it may be configured such that password setting can be changed by camera control software. For example, the password setting for releasing the access restriction on the encrypted image data may be freely changed by the security camera owner any number of times. This prevents the viewing rights holder from freely acquiring encrypted image data when the viewing rights holder has some means (such as the Internet) for electronic access to the PC of the security camera owner. can do.
また、上記の実施の形態では、暗号化鍵と復号化鍵とが同一であり、暗号化鍵と復号化鍵とが同じアルゴリズムで生成される場合を例に説明したが、これに限定されるものではなく、暗号化鍵と復号化鍵とが同一ではなく、また、暗号化鍵と復号化鍵とが異なるアルゴリズムによって生成されるものであってもよい。この場合には、閲覧権者側のPCにおいて、入力された文字列に基づいて復号化鍵を設定するときに、暗号化鍵に対応する復号化鍵が生成されるアルゴリズムで、入力された文字列から、変更された暗号化鍵に対応する復号化鍵を生成し、閲覧権者側のPCの画像閲覧用ソフトウェアに組み込むようにすればよい。 In the above embodiment, the encryption key and the decryption key are the same, and the encryption key and the decryption key are generated by the same algorithm. However, the present invention is not limited to this. The encryption key and the decryption key are not the same, and the encryption key and the decryption key may be generated by different algorithms. In this case, when the decryption key is set based on the input character string on the viewing-right holder's PC, an input character is generated by an algorithm that generates a decryption key corresponding to the encryption key. A decryption key corresponding to the changed encryption key may be generated from the column and incorporated into the image browsing software of the viewing right person's PC.
次に、第3の実施の形態について説明する。なお、第3の実施の形態に係る防犯カメラシステムの構成は、第1の実施の形態と同様の構成となっているため、同一符号を付して説明を省略する。 Next, a third embodiment will be described. In addition, since the structure of the security camera system which concerns on 3rd Embodiment is the structure similar to 1st Embodiment, it attaches | subjects the same code | symbol and abbreviate | omits description.
第3の実施の形態では、防犯カメラに暗号化鍵を設定する際に、閲覧権者によって、任意の文字列と、任意の文字列を秘密鍵で暗号化した文字列とが防犯カメラに入力される点が、第2の実施の形態と主に異なっている。 In the third embodiment, when an encryption key is set in the security camera, an arbitrary character string and a character string obtained by encrypting the arbitrary character string with a secret key are input to the security camera by the viewing right holder. This is mainly different from the second embodiment.
第3の実施の形態では、防犯カメラ16の暗号化鍵の設定が、閲覧権者によって行われることを確実にするために、閲覧権者は、公開鍵暗号の技術を用いて、一対の暗号化鍵及び復号化鍵を作成し、復号化鍵を公開鍵として、封印者に提供する。そして、封印者は、その復号化鍵によって情報を復号する処理を、防犯カメラ16に組み込む。
In the third embodiment, in order to ensure that the encryption key of the
防犯カメラ16における画像データの暗号化処理に対する暗号化鍵を設定する際には、閲覧権者は、任意の文字列と、この文字列を秘密鍵で暗号化した文字列とを防犯カメラ16に入力する。防犯カメラ16では、入力された、暗号化した文字列を、組み込まれた復号化鍵によって復号化し、復号化された文字列と、別に入力された文字列とを比較し、両者が一致すれば、入力された文字列に基づいて、画像データの暗号化処理のための暗号化鍵を設定する。
When setting an encryption key for image data encryption processing in the
次に、第3の実施の形態に係る防犯カメラシステム10の作用について説明する。まず、閲覧権者が防犯カメラ16を起動すると、防犯カメラ16において、図10に示す暗号化鍵設定処理ルーチンが実行される。なお、第2の実施の形態と同様の処理では、同一符号を付して詳細な説明を省略する。
Next, the operation of the
まず、ステップ200において、起動が1回目であるか否かを判定し、起動が1回目でない場合には、暗号化鍵設定処理ルーチンを終了するが、一方、起動が1回目であると判定された場合には、ステップ300へ移行する。
First, in
ステップ300では、平文である任意の文字列及び該文字列を暗号化した文字列を入力するための画面をディスプレイ(図示省略)に表示して、閲覧権者によって平文である文字列及び暗号化した文字列が入力されたか否かを判定し、閲覧権者が操作部(図示省略)を操作して文字列を入力すると、ステップ302へ進む。
In
ステップ302では、予め設定された復号化鍵に基づいて、上記ステップ300で入力された暗号化した文字列に対して復号化処理を行い、ステップ304で、上記ステップ300で入力された平文である文字列と、上記ステップ302で復号化された文字列とを比較して一致しているか否かを判定する。上記ステップ304で、両者の文字列が一致していないと判定された場合には、暗号化鍵の設定者が閲覧権者以外であると判断して、暗号化鍵設定処理ルーチンを終了する。一方、上記ステップ304で、両者の文字列が一致していると判定された場合には、暗号化鍵の設定者が閲覧権者であると判断して、ステップ202へ移行する。
In
ステップ202では、入力された文字列に基づいて、特定のアルゴリズムから暗号化鍵を生成し、ステップ204で、上記ステップ202で生成された暗号化鍵を、暗号化処理で用いる暗号化鍵として設定する。そして、ステップ206において、防犯カメラ16を撮像可能な状態に設定して、暗号化鍵設定処理ルーチンを終了する。
In
このように、防犯カメラに暗号化鍵を設定する際に、閲覧権者によって、任意の文字列と、任意の文字列を秘密鍵で暗号化した文字列とを防犯カメラに入力するようにして、暗号化鍵の設定が閲覧権者によって行われることを確実にすることにより、プライバシー侵害の防止をより確実にすることができる。 In this way, when setting the encryption key for the security camera, the viewing right person inputs an arbitrary character string and a character string obtained by encrypting the arbitrary character string with the secret key to the security camera. By ensuring that the encryption key is set by the viewing right holder, privacy infringement can be prevented more reliably.
次に、第4の実施の形態について説明する。なお、第1の実施の形態と同様の構成となっている部分については、同一符号を付して説明を省略する。 Next, a fourth embodiment will be described. In addition, about the part which becomes the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.
第4の実施の形態では、防犯カメラ内に暗号化画像データを記憶し、記憶した暗号化画像データに対して、パスワードによるアクセス制限が設定されている点と、防犯カメラに、任意に文字列、ユーザID、及びパスワードが1回のみ入力されたことをトリガとして、入力された文字列、ユーザID、及びパスワードに応じて、暗号化鍵、ユーザID、及びパスワードが変更される点とが、第1の実施の形態及び第2の実施の形態と主に異なっている。 In the fourth embodiment, encrypted image data is stored in the security camera, and access restriction by a password is set for the stored encrypted image data, and an arbitrary character string is set in the security camera. In response to the input of the user ID and password only once, the encryption key, user ID, and password are changed according to the input character string, user ID, and password. This is mainly different from the first embodiment and the second embodiment.
図11に示すように、第4の実施の形態に係る防犯カメラシステム410の防犯カメラ416は、撮像系20と、アナログデータ処理部22と、各種のデジタルデータ処理を行うデジタルデータ処理部424と、例えばCCDモードパラメータや感度補正パラメータなどの各種データや画像データを記憶する不揮発性メモリ426とを備えている。
As shown in FIG. 11, the
デジタルデータ処理部424は、デジタル画像データに対して、不揮発性メモリ426に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化された暗号化画像データを生成して、不揮発性メモリ426に記憶する。また、デジタルデータ処理部424は、不揮発性メモリ426に記憶された暗号化画像データへのアクセス制限処理を行い、正しいユーザID及びパスワードが入力された場合にのみ、不揮発性メモリ426に記憶された暗号化画像データをPC14に出力する。
The digital
不揮発性メモリ426は、デジタルデータ処理部424の暗号化処理で用いられる暗号化鍵や、アクセス制限処理に関して設定されたユーザID及びパスワード、各種データを記憶する。暗号化鍵、ユーザID、及びパスワードについては、書き換え不能な形態で不揮発性メモリ426に記憶されている。
The
防犯カメラ416では、暗号化画像データの保存日数が設定され、事件や事故などが発生しない限り、不揮発性メモリ426に記憶された暗号化画像データは、設定された保存日数の経過後に自動消去される。
In the
また、防犯カメラ416には、リセットボタン28Aと、防犯カメラ16の内部に設けられ、防犯カメラ16のケースを開けない限り、外部からアクセスすることができないように設けられているリセットボタン428Bとを備えている。リセットボタン428Bが押下されると、暗号化鍵、ユーザID、及びパスワードがデフォルト状態に戻される。また、リセットボタン428Bが押下されると、1回だけ暗号化鍵、ユーザID、及びパスワードを設定(又は上書き)することができる仕組みになっている。
The
封印者によって、防犯カメラ416に暗号化鍵、ユーザID、及びパスワードが設定され、封印シール30によって防犯カメラ416が封印された後に、システム一式(防犯カメラ416、カメラ制御用ソフトウェア、閲覧処理用ソフトウェア)が、閲覧権者(例えば、警察署)に配布される。このとき、閲覧権者は、防犯カメラ416を起動させて、識別符号としての任意の文字列、ユーザID、及びパスワードを1回だけ入力し、防犯カメラ416において、入力された文字列に応じて、不揮発性メモリ426に記憶される暗号化鍵、ユーザID、及びパスワードが変更される。また、防犯カメラ416は、文字列、ユーザID、及びパスワードが入力されたことをトリガとして、撮像可能な状態となる。
After the sealer sets an encryption key, a user ID, and a password in the
また、防犯カメラ416の表面には、第1の実施の形態と同様に、封印シール30が貼着されている。封印シール30が、内部を改ざんするときに開けられる部分を封印するように防犯カメラ416の表面に貼着されていることにより、防犯カメラ416を外側から見るだけで、当該防犯カメラ416で撮影される画像は、暗号化して記憶されると共に、アクセス制限が設定されていることを理解することができる。従って、プライバシー侵害を確実に防止していることを、防犯カメラ416を外側から見た一般通行人が納得することができる。
In addition, a
また、設置世帯12Aや設置商店12Bに設けられたPC14に組み込まれているカメラ制御用ソフトウェアは、キーボードやマウスの操作によって、防犯カメラ416の不揮発性メモリ426に記憶された暗号化画像データへのアクセス制限を解除するためのユーザID及びパスワードが入力されると、入力されたユーザID及びパスワードを防犯カメラ416に入力する。
Further, the camera control software incorporated in the
なお、PC14の他の構成及びPC18の構成については、第1の実施の形態と同様となっている。
The other configuration of the
次に、第4の実施の形態に係る防犯カメラシステム410の作用について説明する。なお、第1の実施の形態及び第2の実施の形態と同様の処理については、同一符号を付して詳細な説明を省略する。
Next, the operation of the
まず、閲覧権者が防犯カメラ416を起動すると、防犯カメラ416において、図12に示す暗号化鍵パスワード設定処理ルーチンが実行される。
First, when the viewing right person activates the
ステップ200において、起動が1回目であるか否かを判定し、起動が1回目でない場合には、暗号化鍵パスワード設定処理ルーチンを終了するが、一方、起動が1回目であると判定された場合には、ステップ451へ移行する。
In
ステップ451では、識別符号としての任意の文字列、ユーザID、及びパスワードを入力するための画面をディスプレイに表示して、閲覧権者から文字列、ユーザID、及びパスワードが入力されたか否かを判定し、閲覧権者が操作部を操作して文字列、ユーザID、及びパスワードを入力すると、ステップ202へ進む。
In
ステップ202では、入力された文字列に基づいて、特定のアルゴリズムから暗号化鍵を生成し、ステップ204で、上記ステップ202で生成された暗号化鍵を、不揮発性メモリ426に記憶し、暗号化処理で用いる暗号化鍵として設定する。
In
次のステップ452では、入力されたユーザID及びパスワードを、不揮発性メモリ426に記憶し、アクセス制限に関するユーザID及びパスワードとして設定する。
In the
そして、閲覧権者によって暗号化鍵、ユーザID、及びパスワードが設定されたと判断され、ステップ206において、防犯カメラ416を撮像可能な状態に設定して、暗号化鍵設定処理ルーチンを終了する。
Then, it is determined that the encryption key, the user ID, and the password have been set by the viewing right person, and in step 206, the
また、防犯カメラ416において、図13に示す撮像処理ルーチンが実行される。まず、ステップ100において、撮像系20によって、監視対象領域の画像を撮像して、アナログ画像データを取得し、ステップ102において、各種のアナログデータ処理を行うと共に、デジタル画像データに変換する。そして、ステップ104において、デジタル画像データに対して、各種のデジタルデータ処理を行う。
Further, in the
そして、ステップ458で、デジタル画像データに対して、前後のデジタル画像データの変化量に基づいて、画像に動きがあるか否かを判定し、画像に動きがないと判定された場合には、デジタル画像データを記憶せずに破棄して、ステップ100へ戻る。一方、画像に動きがあると判定された場合には、ステップ106で、デジタル画像データに対して、不揮発性メモリ426に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化画像データを生成する。
In
次のステップ460では、上記ステップ106で生成された暗号化画像データを、不揮発性メモリ426に記憶して、ステップ100へ戻る。
In the next step 460, the encrypted image data generated in
また、閲覧権者が、PC14に、防犯カメラ416に記憶されている暗号化画像データへのアクセス処理を指示し、PC14から防犯カメラ416にアクセス要求が入力されると、防犯カメラ416において、図14に示すデータ出力処理ルーチンが実行される。
In addition, when the viewing right person instructs the
まず、ステップ470において、所望の暗号化画像データが記憶された年月日及び時刻と、ユーザIDと、暗号化画像データのアクセス制限を解除するためのパスワードとが、から入力されたか否かを判定し、閲覧権者からPC14を介して、防犯カメラ416に年月日、時刻、ユーザID、及びパスワードが入力されると、ステップ472へ進む。
First, in
ステップ472では、不揮発性メモリ426から、上記ステップ470で入力されたユーザIDに対応するパスワードを取得し、ステップ474で、上記ステップ470で入力されたパスワードと、上記ステップ472で取得したパスワードとが一致するか否かを判定する。上記ステップ474で、パスワードが一致しないと判定された場合には、暗号化画像データへのアクセス制限を解除せずに、データ出力処理ルーチンを終了する。一方、上記ステップ474で、パスワードが一致すると判定された場合には、暗号化画像データへのアクセス制限を解除すると判断し、ステップ476において、上記ステップ470で入力された年月日及び時刻に該当する暗号化画像データのファイルを、不揮発性メモリ426から取得する。
In
そして、ステップ478で、上記ステップ476で取得した暗号化画像データのファイルを、PC14に出力して、データ出力処理ルーチンを終了する。
In
そして、PC14では、防犯カメラ416から出力された暗号化画像データのファイルをHDD34に記憶する。また、閲覧権者が、PC14に、記録メディアとしてのCD−Rをセットし、暗号化画像データの記録処理を指示すると、HDD34に記憶された暗号化画像データが、CD−Rに記録される。そして、閲覧権者が、暗号化画像データが記録されたCD−Rを、防犯カメラ所有者側のPC14から閲覧権者側のPC18まで運び、PC18にこのCD−Rをセットして、画像データの閲覧処理を指示すると、第1の実施の形態で上述した閲覧処理ルーチンが実行され、暗号化画像データが復号化され、HDD38に記憶されると共に、モニタ36に表示される。
Then, the
以上説明したように、第4の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって、監視対象領域を撮像して、犯罪を防止することができ、また、正しいユーザID及びパスワードが入力された場合のみ、防犯カメラに記憶した暗号化画像データを出力すると共に、封印シールによって内部が改ざんされていないことが保証されるため、確実にプライバシー侵害を防止することができる。 As described above, according to the security camera system according to the fourth embodiment, the crime prevention camera can capture an image of the monitored area by the security camera, and a correct user ID and password can be input. Only when it has been done, the encrypted image data stored in the security camera is output, and since it is ensured that the inside has not been tampered with by the seal sticker, privacy infringement can be surely prevented.
また、防犯カメラに、正しいユーザID及びパスワードが入力された場合のみ、暗号化画像データが出力され、また、閲覧権者側のPCによって、暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を防止することができる。 Also, only when the correct user ID and password are input to the security camera, the encrypted image data is output, and the encrypted image data is decrypted and viewed by the viewing right person's PC, Privacy infringement can be prevented.
なお、上記の実施の形態では、防犯カメラで暗号化処理を行なう場合を例に説明したが、これに限定されるものではなく、防犯カメラ所有者側のPCで、画像データに対して暗号化処理を行ってもよい。その場合には、アクセス制限のみ設定された防犯カメラを用いればよい。 In the above embodiment, the case where the encryption process is performed by the security camera has been described as an example. However, the present invention is not limited to this, and the image data is encrypted by the PC of the security camera owner side. Processing may be performed. In that case, a security camera in which only access restrictions are set may be used.
次に、第5の実施の形態について説明する。なお、第1の実施の形態と同様の構成となっている部分については、同一符号を付して説明を省略する。 Next, a fifth embodiment will be described. In addition, about the part which becomes the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.
第5の実施の形態では、防犯カメラから、アナログ画像信号が出力される点と、防犯カメラからビデオテープレコーダーにアナログ画像信号が出力される点とが、第1の実施の形態と主に異なっている。 The fifth embodiment is mainly different from the first embodiment in that the analog image signal is output from the security camera and the analog image signal is output from the security camera to the video tape recorder. ing.
図15に示すように、第5の実施の形態に係る防犯カメラシステム510は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられたビデオテープレコーダー514と、複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ516と、閲覧権者側に設けられたパーソナルコンピュータ(PC)518と、閲覧権者側に設けられたビデオテープレコーダー520とを備えている。
As shown in FIG. 15, a
防犯カメラ516は、撮像系20と、アナログデータ処理部22と、暗号化鍵に基づいて、デジタル画像データに対してスクランブル処理を行い、デジタル画像データを暗号化するデジタルデータ処理部524と、不揮発性メモリ26と、スクランブル処理によって暗号化されたデジタル画像データを、例えばNTSCなどのアナログ画像信号に変換して出力するアナログ画像信号生成部540とを備えている。
The security camera 516 includes an
デジタルデータ処理部524におけるスクランブル処理は、例えば、画像の各部分の画素を暗号化鍵の情報にしたがって並び替える処理で実現される。なお、スクランブル処理は、この方法に限定されるものではなく、他の方法で実現されてもよい。
The scramble process in the digital
また、防犯カメラ516には、第1の実施の形態と同様に封印シール30が表面に貼着されている。
Moreover, the
ビデオテープレコーダー514は、防犯カメラ516から出力されたアナログ画像信号を、ビデオテープ534に記録する。ここで、ビデオテープ534に記録された画像は、スクランブル処理されているため、内容を確認することができない。
The
防犯カメラ所有者側のビデオテープレコーダー514で記録されたビデオテープ534は、閲覧権者によって、閲覧権者側のビデオテープレコーダー520まで運ばれる。
The
閲覧権者側のビデオテープレコーダー520は、暗号化されたアナログ画像信号を記録したビデオテープを再生し、PC518に出力する。
The
PC518は、ビデオキャプチャ部522を備え、ビデオキャプチャ部522は、ビデオテープレコーダー520から出力されたデータを、ビデオキャプチャ機能によってPC518に取り込む。
The PC 518 includes a
また、PC518の画像閲覧用ソフトウェアには、復号化鍵、すなわちスクランブル処理で行われた画像の並べ替え情報が埋め込まれており、この復号化鍵に基づいて、スクランブル処理と逆の並び替えを行って画像を復号化し、正常な画像をHDD38に記憶すると共に、モニタ36に表示する。
In addition, the image browsing software of the PC 518 has a decoding key, that is, image reordering information performed by the scramble process embedded therein, and based on this decryption key, reverse reordering to the scramble process is performed. The image is decoded, and a normal image is stored in the
次に、第6の実施の形態について説明する。なお、第1の実施の形態及び第4の実施の形態と同様の構成となっている部分については、同一符号を付して説明を省略する。 Next, a sixth embodiment will be described. In addition, about the part which has the structure similar to 1st Embodiment and 4th Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.
第6の実施の形態では、設置世帯や設置商店に設けられたPCと、閲覧権者側のPCとがインターネットを介して接続されている点が、第4の実施の形態と主に異なっている。 The sixth embodiment is mainly different from the fourth embodiment in that a PC provided in an installed household or an installed store and a PC on the viewing right side are connected via the Internet. Yes.
図16に示すように、第6の実施の形態に係る防犯カメラシステム610は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられたPC614と、複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ416と、閲覧権者側に設けられたPC618と、PC614とPC618とを相互に接続するためのインターネットなどのネットワーク620とを備えている。
As shown in FIG. 16, a
防犯カメラ所有者側のPC614は、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ32、HDD34、キーボード(図示省略)、マウス(図示省略)、ネットワークインタフェース632などを備えている。PC614のネットワークインタフェース632は、ネットワーク620を介して他の装置とデータの送受信を行なう。また、ネットワークインタフェース632は、HDD34には記憶された暗号化画像データを、ネットワーク620を介して他の装置に送信する。
The security camera owner's
閲覧権者側のPC618は、従来公知のパーソナルコンピュータと同様の構成であり、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ36、HDD38、キーボード(図示省略)、マウス(図示省略)、ネットワークインタフェース636などを備えている。PC618のネットワークインタフェース636は、ネットワーク620を介して他の装置とデータの送受信を行なう。
The PC 618 on the viewing right side has the same configuration as a conventionally known personal computer, and includes a CPU (not shown), a RAM (not shown), a ROM (not shown), a
本実施の形態において、PC614からPC618に暗号化画像データが渡されるときには、ネットワーク620を介して、PC618からPC614に、PC614にアクセスするためのユーザID及びパスワードが送信され、ユーザID及びパスワードの照合に成功すると、更に、ネットワーク620及びPC614を介して、PC618から防犯カメラ416に、暗号化画像データにアクセスするためのユーザID及びパスワードが送信される。防犯カメラ416で、ユーザID及びパスワードの照合に成功すると、防犯カメラ416からPC614に所望の暗号化画像データが、設置世帯12A又は設置商店12BのLANを介して送信される。このやり取りは、以下に説明する非公開の専用の通信プロトコルを用いて行なわれる。
In the present embodiment, when encrypted image data is passed from the
この通信プロトコルでは、SSLによって通信が保護されており、ペイロードを含め暗号化されるため、盗聴されたとしても画像の復元が困難となる。また、通信手順を変更して、独自プロトコルによる通信を行うようにすることで、通信の万全を期す。これによって、通信が盗聴されても、どのような通信なのか推測されにくくなる。この独自のプロトコルは、例えば、FTPを拡張したもので、図17に示すような通信手順となる。以下では、防犯カメラ416から防犯カメラ所有者側のPC614に、暗号化画像データの問い合わせがあった場合について説明する。
In this communication protocol, communication is protected by SSL, and encryption including the payload is performed. Therefore, it is difficult to restore an image even if it is wiretapped. In addition, by changing the communication procedure and performing communication using a unique protocol, we will ensure complete communication. As a result, even if the communication is wiretapped, it is difficult to guess what the communication is. This unique protocol is an extension of FTP, for example, and has a communication procedure as shown in FIG. In the following, a case will be described in which an encrypted image data inquiry is made from the
まず、(1)PC614に、防犯カメラ416のメッセージ「camera image server」が送信され、(2)PC614から防犯カメラ416にユーザ名が入力される(この例ではユーザ名は“hoge”)。そして、(3)防犯カメラ416は、PC614にパスワードを要求し、(4)PC614から防犯カメラ416にパスワードが入力される。
First, (1) the message “camera image server” of the
次に、(5)防犯カメラ416からPC614にログインメッセージ「user hoge logged in」が送信され、(6)PC614は、自分のIPアドレスとデータコネクションに使うポートとを指定する。例えば、「PORT 192,168,1,2,4,150」と指定された場合には、IPアドレス192.168.1.2のポート1174(4×256+150)が指定されたことになる。
Next, (5) a login message “user hologged in” is transmitted from the
そして、(7)PC614から要求があった時刻の画像データを検索するTIMEFINDコマンド「TIMEFIND 20070717222401」を実行し、(8)防犯カメラ416からPC614に、要求時刻の画像データのリストが通知される。ここで、ファイル転送はFTPに準じたものとするが、Well−knownポート以外で通信する。
Then, (7) the TIMEFIND command “TIMEFIND 2007070172222401” for retrieving the image data at the time requested by the
次に、第6の実施の形態に係る防犯カメラシステム610の作用について説明する。なお、第1の実施の形態と同様の処理については、同一符号を付して詳細な説明を省略する。
Next, the operation of the
まず、防犯カメラ416において、第4の実施の形態で説明した撮像処理ルーチンが実行され、暗号化画像データを記憶するときの年月日に該当する不揮発性メモリ426のフォルダに、暗号化画像データを記憶する。
First, in the
また、防犯カメラ416において、図18に示すデータ送信処理ルーチンが実行される。ステップ650において、暗号化画像データの送信要求と暗号化画像データにアクセスするためのユーザID及びパスワードとを、PC614から受信したか否かを判定し、PC614から送信要求、ユーザID、及びパスワードを受信されると、ステップ472へ進む。
Further, in the
ステップ472では、不揮発性メモリ426に記憶されている、受信したユーザIDに対応するパスワードを取得し、ステップ474で、上記ステップ650で受信されたパスワードと、上記ステップ472で取得したパスワードとが一致するか否かを判定する。上記ステップ474で、パスワードが一致しないと判定された場合には、暗号化画像データへのアクセス制限を解除せずに、データ送信処理ルーチンを終了する。一方、上記ステップ474で、パスワードが一致すると判定された場合には、暗号化画像データへのアクセス制限を解除すると判断し、ステップ652で、所望の暗号化画像データが記憶された年月日及び時刻を、PC614から受信したか否かを判定する。PC614から年月日及び時刻を示す情報を受信すると、ステップ476へ進み、上記ステップ652で受信された年月日及び時刻に該当する暗号化画像データのファイルを、不揮発性メモリ426から取得する。
In
そして、ステップ654で、上記ステップ476で取得した暗号化画像データのファイルを、LANを介してPC614に送信して、データ送信処理ルーチンを終了する。
In
そして、PC614は、防犯カメラ416から受信した暗号化画像データのファイルをHDD34に一旦記憶し、その後に、PC614は、ネットワーク620を介して、HDD34に記憶した暗号化画像データのファイルをPC618に送信する。
The
また、PC618において、閲覧権者が画像データの閲覧処理を指示すると、PC618において、図19に示す閲覧処理ルーチンが実行される。 In addition, when the viewing right person instructs the image data browsing process in the PC 618, the browsing process routine shown in FIG. 19 is executed in the PC 618.
まず、ステップ658において、防犯カメラ所有者側のPC614へアクセスするためのユーザID及びパスワードと、PC614のIPアドレスと、防犯カメラ416の暗号化画像データにアクセスするためのユーザID及びパスワードと、所望の暗号化画像データが記憶された年月日及び時刻とが入力されたか否かを判定し、閲覧権者が、各種のユーザID及びパスワード、年月日、時刻、及びIPアドレスを入力すると、ステップ660へ進む。ステップ660では、上記ステップ658で入力されたIPアドレスに該当するPC614に、ネットワーク620を介して暗号化画像データの送信要求を送信する。
First, in
そして、ステップ662では、上記ステップ658で入力された、PC614へアクセスするためのユーザID及びパスワードを、ネットワーク620を介してPC614に送信し、パスワード認証が成功すると、ステップ664において、上記ステップ658で入力された、防犯カメラ416の暗号化画像データにアクセスするためのユーザID、パスワード、年月日、及び時刻を示す情報を、ネットワーク620を介してPC614に送信する。
In
これにより、PC614は、受信したユーザID、パスワード、年月日、時刻を示す情報に基づいて、防犯カメラ416から、暗号化画像データのファイルを受信し、受信した暗号化画像データのファイルを、PC618に送信する。
As a result, the
次のステップ666では、PC614から送信された暗号化画像データを受信し、ステップ142で、上記ステップ666で受信した暗号化画像データに対して、復号化鍵に基づいて復号化処理を行う。そして、ステップ144で、復号化された画像データをHDD38に記録し、ステップ146で、復号化された画像データをモニタ36に表示する。
In the next step 666, the encrypted image data transmitted from the
そして、ステップ668において、全ての暗号化画像データを受信したか否かを判断し、受信していない暗号化画像データがある場合には、ステップ666へ戻るが、一方、全ての暗号化画像データを受信した場合には、閲覧処理ルーチンを終了する。
In
以上説明したように、第6の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって、監視対象領域を撮像して、画像データを暗号化すると共に、封印シールによって内部が改ざんされていないことが保証されているため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。 As described above, according to the security camera system according to the sixth embodiment, the surveillance camera captures an image of the monitoring target area, encrypts the image data, and the inside is not tampered with the seal sticker. Therefore, crime can be prevented and privacy infringement can be surely prevented.
また、ネットワーク及び防犯カメラ所有者側のPCを介して、閲覧権者側のPCから防犯カメラに、正しいユーザID及びパスワードが入力された場合のみ、防犯カメラから閲覧権者側のPCに、暗号化画像データが、防犯カメラ所有者側のPC及びネットワークを介して閲覧権者側のPCに送信され、また、閲覧権者側のPCによって、暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を確実に防止することができる。 In addition, only when the correct user ID and password are entered from the PC on the viewing right side to the security camera via the network and the PC on the security camera owner side, the encryption is performed from the security camera to the PC on the viewing right side. The encrypted image data is transmitted to the viewing right owner's PC via the security camera owner's PC and the network, and the encrypted image data is decrypted and viewed by the viewing right owner's PC. , Privacy violations can be reliably prevented.
また、本実施の形態の防犯カメラシステムを導入する地域が、国土内に広がることにより、ホームランドセキュリティ(Homeland Security)の観点からも、大きな効果を得ることができる。米国のホームランドセキュリティの専門家は、ホームランドセキュリティの確保においては、一般市民が身の回りの出来事に対して、地域セキュリティの観点から高い関心を持つことが決定的に重要であると指摘している。本実施の形態の防犯カメラシステムによれば、そうした高い公共意識を持った市民を、情報技術により効果的に手助けすることができる。 In addition, since the area where the security camera system of the present embodiment is introduced spreads within the country, a great effect can be obtained from the viewpoint of homeland security. US homeland security experts point out that in securing homeland security, it is critically important that the public has a high level of interest in the surroundings from the perspective of local security. . According to the security camera system of the present embodiment, citizens with such a high public awareness can be effectively helped by information technology.
なお、情報の質及び密度という観点から言うと、各設置世帯又は各設置商店で撮影及び保存される膨大な量の画像は、低品質のカメラによって自宅前又は商店前を撮像した画像であるため、同じPC内に保存される他の情報と比較して、情報としての価値及び密度は極めて低いと考えられる。仮に、ある設置世帯又は設置商店でのPCから、インターネットを介してその家や商店の前を撮像した画像が大量に流出したとしても、撮像されているのは、家または商店の前の道路を通る車や歩いている人ばかりであり、価値の小さな情報であると考えられる。 From the viewpoint of the quality and density of information, the enormous amount of images taken and stored in each installed household or each installed store is an image taken in front of the house or the store using a low-quality camera. Compared with other information stored in the same PC, the value and density as information are considered to be extremely low. Even if a large number of images taken in front of the house or store are leaked from a PC in a certain installed household or store through the Internet, the image is taken on the road in front of the house or store. It is thought that it is small value information because it is only passing cars and walking people.
また、本システムは、通常時には、一見「無用の長物」になるので、防犯カメラの所有者がある程度、本システムのことを気にかけていないと、OFFになったまま何ヶ月も放置されるということが起こりがちになることが報告されている。そこで、上記の実施の形態において、町内会等に属する各世帯や各商店で連携して防犯カメラシステムを導入する際、各世帯や各商店の稼動状況をお互いにモニタできるようにしてもよい。これにより、各世帯又は各商店に、「自警団」の一員としての責任感が強まり、本実施の形態に係る防犯カメラシステムの稼動状況が向上することを期待することができる。 In addition, this system is usually "useless long" at first glance, so if the security camera owner does not care about this system to some extent, it will be left for months with it turned off Has been reported to tend to occur. Therefore, in the above embodiment, when the security camera system is introduced in cooperation with each household or store belonging to the neighborhood association or the like, the operating status of each household or store may be monitored mutually. Thereby, it can be expected that each household or each store has an increased sense of responsibility as a member of the “security guard”, and the operating status of the security camera system according to the present embodiment is improved.
また、誘拐など人命に関わる凶悪犯罪が起こった場合には、日本全国の防犯カメラ所有者が、進んで協力することが考えられ、この場合には、防犯カメラ所有者の各々が、捜査機関の要請に応じ、当該時刻帯に得た全情報をインターネット経由で提供するようにしてもよい。これによって、犯人を、犯行現場から隠れ家まで、リレー的にリアルタイム追跡することが可能になる。また、誘拐された被害者の救出も現実味を帯びてくる。なお、こうした捜査機関による防犯カメラ所有者の各々のPCのリアルタイムアクセスを現実的に可能とするためには、裁判所により事件の重要度が個別に判定される法整備を含めた社会システムと、防犯カメラ所有者の各々のPCへのアクセス権を、所有者の意向に沿って細かく条件設定できるソフトウェアとの両方が必須になると考えられる。 In addition, in the event of a violent crime involving human life such as kidnapping, security camera owners across Japan may be willing to cooperate.In this case, each security camera owner must In response to the request, all information obtained in the time zone may be provided via the Internet. As a result, the criminal can be tracked in real time in a relay manner from the crime scene to the hideout. Rescue of kidnapped victims is also a reality. In order to enable real-time access to the PCs of security camera owners by these investigative agencies, the social system including the legal system in which the importance of cases is individually judged by the court, It is considered that both the software that can finely set the access right to each PC of the camera owner in accordance with the intention of the owner are essential.
また、捜査機関が、人命に関わるような急を要する犯罪捜査において、インターネット回線を通じて、防犯カメラ所有者の各々のPCへ直接アクセスし、暗号化画像データを瞬時に入手できるようにしてもよい。この場合、現在のソフトウェア技術では、特定の人物や車を自動追跡することは非常に難しいので、多数の警察官による人海戦術で、インターネットに接続した端末に向かって、特定の人物や車を追跡していけばよい。その際、追跡スタッフは、必ずしも、一箇所に集まっている必要はなく、全国に分散設置された複数のオペレーションセンターが連携して、特定の人物や車を追跡するようにすればよい。 Further, in an urgent criminal investigation involving human lives, the investigation organization may directly access each PC of the security camera owner via the Internet line so that the encrypted image data can be obtained instantly. In this case, since it is very difficult to automatically track a specific person or vehicle with current software technology, a large number of police officers use human naval tactics to move a specific person or vehicle toward a terminal connected to the Internet. Just keep track. At that time, the tracking staff does not necessarily have to be gathered in one place, and a plurality of operation centers distributed throughout the country may cooperate to track a specific person or vehicle.
具体的には、下記のようにすればよい。まず、捜査機関のホームページに、事件のグレードや、協力を要請する地域、欲しい情報の時間帯などを掲載する。また、全国の防犯カメラ所有者のPCに組み込まれた自動プログラムにより、このホームページの情報が定期的に取得される。該当する要請があった場合、各PCが、予め定められた条件に基づき、所有者に意思確認し、あるいは、捜査機関の要請に自動的に答える。基本的アルゴリズムとしては、特許文献(特開2005−322219)に記載されたアルゴリズムと同様のアルゴリズムを用いればよい。 Specifically, the following may be performed. First of all, the grade of the incident, the area requesting cooperation, and the time zone for the information you want are posted on the homepage of the investigative agency. Moreover, information on this homepage is periodically acquired by an automatic program incorporated in PCs of security camera owners nationwide. When there is a corresponding request, each PC confirms the intention with the owner or automatically responds to the request of the investigating agency based on a predetermined condition. As a basic algorithm, an algorithm similar to the algorithm described in the patent document (Japanese Patent Laid-Open No. 2005-322219) may be used.
また、特定の人物や車を自動追跡する場合には、例えば、日本全国の建物のうち、100棟に1棟程度の割合で防犯カメラを設置し、防犯カメラによって、その建物の前の道路を24時間365日監視し続ければよい。 In addition, when tracking a specific person or vehicle automatically, for example, out of 100 buildings in Japan, security cameras are installed at a ratio of about 1 building, and the road in front of the building is detected by the security camera. What is necessary is just to continue monitoring for 24 hours 365 days.
次に、第7の実施の形態について説明する。なお、第6の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。 Next, a seventh embodiment will be described. In addition, about the part which becomes the structure similar to 6th Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.
第7の実施の形態では、設置世帯や設置商店において、防犯カメラとPCとを接続したLANの外に情報が漏洩しないように構成されている点が、第6の実施の形態と主に異なっている。 The seventh embodiment is mainly different from the sixth embodiment in that information is not leaked outside the LAN in which the security camera and the PC are connected in the installed household or the installed store. ing.
図20に示すように、第7の実施の形態に係る防犯カメラシステムでは、設置世帯12Aや設置商店12Bに設けられたLAN700によって、防犯カメラ16、PC614、及びルータ702が接続されており、ルータ702は、ネットワーク620と接続されている。
As shown in FIG. 20, in the security camera system according to the seventh embodiment, a
ネットワーク620を介して外部からLAN700内にアクセスされた場合、通信の盗聴に対し無力となるため、以下の対策を講じる。
When the LAN 700 is accessed from the outside via the
まず、SSLで通信を暗号化し、また、第6の実施の形態と同様に、独自プロトコルを採用して、非公開プロトコルによる盗聴対策及び画像の時刻検索を実現する。また、データパケットのIPヘッダ中のTTL値を1に設定する。パケットのIPヘッダ中のTTL値を1に設定することにより、PC614や防犯カメラ416から送信されたデータパケットは、LAN700内で転送されるが、ルータ702を越えて外部に出ると、そのデータパケットが破棄されるため、外部のネットワーク620への情報漏洩を抑止することができる。
First, communication is encrypted by SSL, and, as in the sixth embodiment, an original protocol is adopted to implement an eavesdropping countermeasure and a time search for images using a private protocol. In addition, the TTL value in the IP header of the data packet is set to 1. By setting the TTL value in the IP header of the packet to 1, the data packet transmitted from the
次に、第8の実施の形態について説明する。なお、第6の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。 Next, an eighth embodiment will be described. In addition, about the part which becomes the structure similar to 6th Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.
第8の実施の形態では、公的機関によって判定された事件のグレードに基づいて、防犯カメラ所有者のPCから、暗号化画像データがアップロードされる点が第6の実施の形態と主に異なっている。 The eighth embodiment is mainly different from the sixth embodiment in that the encrypted image data is uploaded from the PC of the security camera owner based on the grade of the case determined by the public organization. ing.
図21に示すように、第8の実施の形態に係る防犯カメラシステム810には、事件グレードの広報のためにRSSを配信可能な事件グレード配信Webサーバ812が設けられており、事件グレード配信Webサーバ812は、ネットワーク620に接続されている。
As shown in FIG. 21, the
事件グレードは、公的機関により判定され、事件グレードを配信するRSSには、公的機関により発行された認証が含まれる。防犯カメラ所有者の各々は、どの程度のグレードの事件なら、どの程度の範囲の暗号化画像データを、警察などの閲覧権者に提供するか、あらかじめPC614に設定しておく。
The case grade is determined by the public institution, and the RSS that distributes the case grade includes an authentication issued by the public institution. Each security camera owner sets in advance in the
また、防犯カメラ所有者は、PC614を介して、事件グレード配信Webサーバ812に対してユーザ登録する。これによって、PC614から事件グレード配信Webサーバ812へのアクセスは、ユーザ認証により許可される。
In addition, the security camera owner performs user registration with the case grade
事件があった場合には、警察と公的機関との間で協議を行って、公的機関により事件グレードが判定され、事件グレード配信Webサーバ812から、判定された事件グレードを含む事件情報が、RSSにより該当地域の防犯カメラ所有者のPC614に配信される。なお、該当地域の特定には、ユーザ登録情報が利用される。RSSはXMLにより記述されている。また、ある特定地域のユーザがフィードを受信できるように設定する独自のタグが、RSSに埋め込まれている。配信されるRSSには、グレード証明書に相当する内容が含まれている。
When there is an incident, the police and the public institution negotiate to determine the incident grade by the public institution, and the incident information including the determined incident grade is obtained from the incident grade
また、図22に示すように、防犯カメラシステム810の閲覧権者側(例えば警察側)には、ファイルサーバ818が設けられており、ファイルサーバ818は、PC614から暗号化画像データがアップロードされる。
As shown in FIG. 22, a
防犯カメラ所有者は、防犯カメラ416で撮像された画像を閲覧することはできないため、RSSが配信されると、グレード証明書に示されている日付と時刻に対応する暗号化画像データのファイルを、PC614からファイルサーバ818にアップロードする。なお、アップロードの際には、SSLで保護された通信を用いる。
The security camera owner cannot view the image captured by the
そして、ファイルサーバ818に、暗号化画像データがアップロードされると、閲覧権者である警察で所持している復号化鍵に基づいて、暗号化画像データが復号化され、警察によって画像データが閲覧される。
When the encrypted image data is uploaded to the
このように、公的機関によって判定された事件のグレードに基づいて、防犯カメラ所有者のPCから、暗号化画像データがファイルサーバにアップロードされるようにすることにより、必要な暗号化画像データのみがネットワークを介して閲覧権者に提供される。 In this way, only the necessary encrypted image data can be obtained by uploading the encrypted image data from the security camera owner's PC to the file server based on the grade of the case determined by the public agency. Is provided to the viewing right holder via the network.
また、本実施の形態に係る防犯カメラシステムは、子供の誘拐や、痴呆高年者の追跡などの多様な事件に対応することができる。 In addition, the security camera system according to the present embodiment can cope with various incidents such as kidnapping of children and tracking of elderly people with dementia.
次に、第9の実施の形態について説明する。なお、第1の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。 Next, a ninth embodiment will be described. In addition, about the part which becomes the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.
第9の実施の形態では、防犯カメラで生成された暗号化画像データが、防犯カメラ内のメモリカードに記録される点と、メモリカードを介して、閲覧権者側のPCに暗号化画像データが渡される点とが、第1の実施の形態と主に異なっている点である。 In the ninth embodiment, the encrypted image data generated by the security camera is recorded on the memory card in the security camera, and the encrypted image data is transmitted to the viewing right person's PC via the memory card. Is different from the first embodiment.
図23に示すように、第9の実施の形態に係る防犯カメラシステム910は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ916と、閲覧権者側に設けられたPC18とを備えている。
As shown in FIG. 23, a
防犯カメラ916は、撮像系20と、アナログデータ処理部22と、デジタルデータ処理部24と、不揮発性メモリ26と、暗号化された画像データが記憶されるメモリカード930とを備えている。
The security camera 916 includes an
メモリカード930は、防犯カメラ916に着脱自在に構成されおり、例えば、2GBの記憶容量を持つSDカードで構成されている。例えば、画像一枚あたりの大きさを5kB程度に設定すると、2GBのメモリカード930には、約40万枚の画像データが保存される。なお、メモリカード930として、SDカードに限定されるものではなく、例えば、着脱自在の1インチHDDによって構成されていてもよい。
The
防犯カメラ所有者が、閲覧権者に、暗号化画像データを記憶したメモリカード930を渡すことによって、閲覧権者は、暗号化画像データを復号し、犯罪捜査等に役立てることができる。
When the security camera owner passes the
防犯カメラ916の撮像系20で撮影された画像データは、前後の画像データの差分が閾値を越えた場合にのみ、すなわち、画像に大きな変化が検知されたときにのみ、暗号化されて、時刻をファイル名の一部にした形式でメモリカード930に記憶される。典型的な例では、一日数万枚の画像が記憶され、例えば、2GBのメモリカード930で、約10日間分の画像を記憶することが可能である。なお、人通りが多い場所、あるいは、巡回頻度がより小さい場所で防犯カメラ916を運用する場合には、複数のメモリカード930、あるいは、大容量のメモリ(HDDなど)を使用すればよい。
The image data captured by the
また、防犯カメラ916には、第1の実施の形態と同様に封印シール30が表面に貼着されている。
Moreover, the
次に、第9の実施の形態に係る防犯カメラシステム910の作用について説明する。まず、防犯カメラ916は、撮像系20によって、監視対象領域の画像を撮像して、アナログ画像データを取得し、アナログ画像データに対して、各種のアナログデータ処理を行うと共に、デジタル画像データに変換する。そして、デジタル画像データに対して、各種のデジタルデータ処理を行う。ここで、前後のデジタル画像データの差分を算出し、差分が閾値を越えた場合には、デジタル画像データに対して、暗号化鍵に基づいて暗号化処理を行い、暗号化画像データを生成する。一方、前後のデジタル画像データの差分が閾値を越えない場合には、デジタル画像データを暗号化せずに、そのまま破棄する。そして、生成された暗号化画像データに、ファイル名を付加して、メモリカード930に記憶する。
Next, the operation of the
閲覧権者から防犯カメラ所有者に画像提供の要請があった場合には、暗号化画像データを記憶したメモリカード930を閲覧権者に渡す。
When the viewing right holder requests the security camera owner to provide an image, the
次に、閲覧権者は、渡されたメモリカード930を、閲覧権者側のPC18にセットする。そして、PC18において、セットされたメモリカード930から、所望の年月日及び時刻の暗号化画像データのファイルを検索して取得し、取得した暗号化画像データのファイルに対して、復号化鍵に基づいて復号化処理を行う。そして、復号化された画像データをHDD38に記録すると共に、復号化された画像データをモニタ36に表示する。
Next, the viewing right person sets the delivered
以上説明したように、第9の実施の形態に係る防犯カメラシステムによれば、暗号化画像データが記憶されたメモリカードによって、防犯カメラ所有者側のPCから閲覧権者側のPCに、暗号化画像データが提供され、また、閲覧権者側のPCによって、メモリカードに記憶された暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を確実に防止することができる。 As described above, according to the security camera system according to the ninth embodiment, the encryption is performed by the memory card storing the encrypted image data from the security camera owner side PC to the viewing right side PC. Since the encrypted image data is provided and the encrypted image data stored in the memory card is decrypted and browsed by the PC on the viewing right side, privacy infringement can be reliably prevented.
なお、防犯カメラでパスワード認証を行なうように構成してもよい。この場合には、防犯カメラに正しいユーザID及びパスワードを記憶しておき、防犯カメラの操作部を操作して正しいユーザID及びパスワードが入力された場合のみ、メモリカードによって暗号化画像データが持ち出されるようにすればよい。 In addition, you may comprise so that password authentication may be performed with a security camera. In this case, the correct user ID and password are stored in the security camera, and the encrypted image data is taken out by the memory card only when the correct user ID and password are input by operating the operation unit of the security camera. What should I do?
次に、第10の実施の形態について説明する。なお、第9の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。 Next, a tenth embodiment will be described. In addition, about the part which becomes the structure similar to 9th Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.
第10の実施の形態では、防犯カメラが自動販売機に設置されている点が第9の実施の形態と主に異なっている点である。 The tenth embodiment is different from the ninth embodiment mainly in that a security camera is installed in a vending machine.
図24に示すように、第10の実施の形態に係る防犯カメラシステム1010は、複数の自動販売機1050と、自動販売機1050の各々に取り付けられた複数の防犯カメラ916とを備えている。
As shown in FIG. 24, a
防犯カメラシステム1010の所有者である飲料販売会社は、定期的に自動販売機1050を巡回し、飲料の補充や現金の回収などを行う。その際に、メモリカード930が交換され、回収される。メモリカード930は、飲料販売会社で、約1ヶ月間、厳重に保管される。飲料販売会社に対して、警察等の閲覧権者からの画像提供要求があったときには、慎重に協議の上、画像を提供するか否かの判断を独自に行う。
The beverage sales company that is the owner of the
次に、第11の実施の形態について説明する。なお、第9の実施の形態と同様の構成となる部分については同一符号を付して説明を省略する。 Next, an eleventh embodiment will be described. Note that parts having the same configurations as those of the ninth embodiment are denoted by the same reference numerals and description thereof is omitted.
第11の実施の形態に係る防犯カメラシステムでは、携帯電話に防犯カメラ916の機能を搭載している。形態電話において、閲覧権者の認証が無いと閲覧できない領域に、暗号化画像データが保存される。また、携帯電話のICカード機能によって、閲覧権者(例えば、警察)の認証システムのみに対して暗号化画像データを提供し、閲覧可能とする。 In the security camera system according to the eleventh embodiment, the function of the security camera 916 is mounted on the mobile phone. In the form phone, encrypted image data is stored in an area that cannot be browsed unless the right of viewing is authenticated. Further, the encrypted image data is provided only to the authentication system of the viewing right person (for example, police) by the IC card function of the mobile phone, and can be browsed.
携帯電話の利用者は、携帯電話をいつも首から掛けるようにし、携帯電話によって自分の目の前が撮影されるようにする。なお、携帯電話によって、自分の身の回りが自動で撮像されるようにしてもよく、また、一定の時間間隔で撮影されるようにしてもよい。また、音声も同時に録音するようにしてもよい。 The user of the mobile phone always hangs the mobile phone from the neck so that the front of his / her eyes is photographed by the mobile phone. In addition, you may make it take a picture of the personal surroundings automatically with a mobile phone, and you may make it image | photograph at a fixed time interval. Also, sound may be recorded at the same time.
携帯電話の利用者が事件に巻き込まれた場合に、警察の認証システムによって、撮像された画像が閲覧される。 When a mobile phone user is involved in an incident, the captured image is browsed by the police authentication system.
また、携帯電話には、第1の実施の形態と同様に封印シール30が表面に貼着されている。
Further, the
次に、第12の実施の形態について説明する。なお、第9の実施の形態と同様の構成となる部分については同一符号を付して説明を省略する。 Next, a twelfth embodiment will be described. Note that parts having the same configurations as those of the ninth embodiment are denoted by the same reference numerals and description thereof is omitted.
第12の実施の形態では、車載システムに防犯カメラ916の機能を搭載させている。車載システムは、GPS位置情報及び時刻情報をメモリカード930に記憶すると共に、暗号化画像データをメモリカード930に記憶する。
In the twelfth embodiment, the function of the security camera 916 is mounted on the in-vehicle system. The in-vehicle system stores GPS position information and time information in the
また、車載システムには、第1の実施の形態と同様に封印シール30が表面に貼着されている。
Moreover, the sealing seal |
車載システムは、警察などの閲覧権者のシステムとインターネットなどのネットワークでオンライン接続されている。車載システムは、警察などの閲覧権者から、オンラインで画像の送信要求が送られてくると、自システムが要求内容に該当する場合には、所有者に、応答するか否かを選択させる。そして、所有者が、画像の送信要求に応答することを選択した場合には、メモリカード930に記憶された暗号化画像データを閲覧権者にオンラインで提供する。
The in-vehicle system is connected online with a system such as the police or the like through a network such as the Internet. When an image transmission request is sent online from a viewing right holder such as the police, the in-vehicle system causes the owner to select whether or not to respond if the system corresponds to the requested content. When the owner selects to respond to the image transmission request, the encrypted image data stored in the
なお、車載システムに対して、所有者によって送信要求に応答する条件を予め設定しておき、車載システムは、閲覧権者からの画像の送信要求に対して、自動応答するようにしてもよい。 Note that a condition for responding to a transmission request by the owner may be set in advance for the in-vehicle system, and the in-vehicle system may automatically respond to an image transmission request from the viewing right holder.
10、410、510、610、810、910、1010 防犯カメラシステム
12A 設置世帯
12B 設置商店
14、18、614、618 PC
16、416、516、916 防犯カメラ
20 撮像系
22 アナログデータ処理部
24、424、525 デジタルデータ処理部
26 モニタ
26、426 不揮発性メモリ
28A、28B、428B リセットボタン
30 封印シール
32、36 モニタ
34、38 HDD
40 暗号化処理部
50 復号化処理部
514、520 ビデオテープレコーダー
522 ビデオキャプチャ部
534 ビデオテープ
540 アナログ画像信号生成部
620 ネットワーク
632、636 ネットワークインタフェース
812 事件グレード配信Webサーバ
818 ファイルサーバ
930 メモリカード
10, 410, 510, 610, 810, 910, 1010 Security camera system 12A installation household
16, 416, 516, 916
40 Encryption processing unit 50
Claims (2)
前記撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する出力手段、
閲覧権者側の識別符号が1回のみ入力されたことをトリガとして、前記識別符号に応じて前記暗号化鍵を変更すると共に、撮影が可能となるように前記撮影手段を制御する制御手段、及び
内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材
を含む撮像装置と、
前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び
前記記憶手段に記憶された前記画像データの出力を制限し、閲覧権者側の特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段を含む情報処理装置と、
閲覧権者側の識別符号に応じて、該識別符号に応じて変更された暗号化鍵に対応する復号化鍵を生成する生成手段、
前記情報処理装置によって出力された前記画像データを、前記生成手段によって生成された復号化鍵に基づいて、復号化する復号化手段、及び
前記復号化手段によって復号化された前記画像データを表示する表示手段
を含む閲覧装置と、
を含む画像閲覧システム。 An imaging means for imaging the monitoring target area ;
Output means for encrypting and outputting the image data captured by the imaging means based on an encryption key ;
Control means for changing the encryption key in accordance with the identification code and controlling the photographing means so that photographing can be performed, triggered by the input of the identification code on the viewer right side only once , and while being adhered to the surface so as to seal the portion to be opened when tampering inside, and an imaging device that includes a sealing member which is or destroyed plastically deformed by the tension when it is peeled off,
The storage means for storing the image data output by the photographing device, and the output of the image data stored in the storage means are limited, only when specific restriction release information on the viewing right side is input, An information processing apparatus including output limiting means for outputting the image data stored in the storage means;
Depending on the identification code of the reading right side, generation means for generating a decryption key corresponding to the encryption key which is changed according to the identification code,
Displaying the image data output by the information processing device based on the decryption key generated by the generation unit, and the image data decrypted by the decryption unit A browsing device including a display means;
Image browsing system including
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007205382A JP5162732B2 (en) | 2007-08-07 | 2007-08-07 | Image browsing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007205382A JP5162732B2 (en) | 2007-08-07 | 2007-08-07 | Image browsing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009044311A JP2009044311A (en) | 2009-02-26 |
JP5162732B2 true JP5162732B2 (en) | 2013-03-13 |
Family
ID=40444599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007205382A Active JP5162732B2 (en) | 2007-08-07 | 2007-08-07 | Image browsing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5162732B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5757048B2 (en) * | 2009-08-10 | 2015-07-29 | 特定非営利活動法人e自警ネットワーク研究会 | Security camera system characterized by having information disclosure means to inform owner and person who can view images |
JP2011090581A (en) * | 2009-10-23 | 2011-05-06 | Npo E-Jikei Network Promotion Institute | Security camera system with privacy protection function integrated with on-road installation device such as traffic signal and outdoor security light |
JP7152766B2 (en) * | 2016-06-29 | 2022-10-13 | 株式会社プロスパークリエイティブ | data masking system |
WO2021001950A1 (en) * | 2019-07-03 | 2021-01-07 | 日本電信電話株式会社 | Confidential information reference system, confidential information reference device, confidential information reference method, and program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4000412B2 (en) * | 1998-09-17 | 2007-10-31 | 富士フイルム株式会社 | Electronic camera and data verification method |
JP4690113B2 (en) * | 2005-05-20 | 2011-06-01 | 株式会社サニー | Opening history management method |
JP2007150559A (en) * | 2005-11-25 | 2007-06-14 | Hitachi Building Systems Co Ltd | Security device |
-
2007
- 2007-08-07 JP JP2007205382A patent/JP5162732B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009044311A (en) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7508941B1 (en) | Methods and apparatus for use in surveillance systems | |
KR101522311B1 (en) | A carrying-out system for images of the closed-circuit television with preview function | |
US20090322874A1 (en) | System and method for remote surveillance | |
WO2011078074A1 (en) | Image encryption system characterized by outputting image obtained by subjecting encrypted image to blurring process at intensity in accordance with inspection right owner | |
Senior et al. | Privacy protection and face recognition | |
JPWO2009013822A1 (en) | Video surveillance device and video surveillance program | |
JP5162732B2 (en) | Image browsing system | |
KR20190081297A (en) | Image processing system comprising image transmitter and image receiver based on internet of things, and image processing method using the same | |
JP2003319158A (en) | Image processing system | |
JP6671627B2 (en) | Camera system that enables privacy protection | |
KR101544110B1 (en) | Supervisory control and data acquisition system | |
US20080175392A1 (en) | Image processing device | |
KR20140144398A (en) | Method and system for sending CCTV video file to outside | |
JP2011039737A (en) | Security camera system having information disclosure means informing owner and image readable person | |
JP4112509B2 (en) | Image encryption system and image encryption method | |
US20230059826A1 (en) | System and media recording device with secured encryption | |
JP2005286849A (en) | Supervisory system and supervisory method | |
JP2005286849A6 (en) | Monitoring system and monitoring method | |
JP5481632B2 (en) | Surveillance camera system and operation method thereof | |
JP2006094536A (en) | Electronic still camera | |
JP5840804B2 (en) | An image encryption system that outputs an encrypted image subjected to a blurring process having a strength corresponding to a viewing right holder. | |
KR101468407B1 (en) | Digital forensic photographing device and digital forensic photographing system installed in car for preventing abuse of personal image information using the device | |
JP2005094642A (en) | Surveillance camera system | |
JP5795526B2 (en) | Information management system | |
JP2006352265A (en) | Image distribution system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100809 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120807 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120906 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5162732 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |