JP5162732B2 - Image browsing system - Google Patents

Image browsing system Download PDF

Info

Publication number
JP5162732B2
JP5162732B2 JP2007205382A JP2007205382A JP5162732B2 JP 5162732 B2 JP5162732 B2 JP 5162732B2 JP 2007205382 A JP2007205382 A JP 2007205382A JP 2007205382 A JP2007205382 A JP 2007205382A JP 5162732 B2 JP5162732 B2 JP 5162732B2
Authority
JP
Japan
Prior art keywords
image data
security camera
encryption key
encrypted
encrypted image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007205382A
Other languages
Japanese (ja)
Other versions
JP2009044311A (en
Inventor
雄作 藤井
直哉 太田
浩 上田
陽市 杉田
隆能 桑原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
E-JIKEI SYSTEM CORPORATION
Gunma University NUC
Original Assignee
E-JIKEI SYSTEM CORPORATION
Gunma University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by E-JIKEI SYSTEM CORPORATION, Gunma University NUC filed Critical E-JIKEI SYSTEM CORPORATION
Priority to JP2007205382A priority Critical patent/JP5162732B2/en
Publication of JP2009044311A publication Critical patent/JP2009044311A/en
Application granted granted Critical
Publication of JP5162732B2 publication Critical patent/JP5162732B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Studio Devices (AREA)
  • Closed-Circuit Television Systems (AREA)

Description

本発明は、画像閲覧システムに係り、特に、監視対象領域を撮像する画像閲覧システムに関する。 The present invention relates to a picture image browsing system, in particular, to images viewing system that images the monitored area.

近年、世界的に、防犯カメラの普及が著しい。これに伴い、プライバシー侵害に関する懸念が強くなっている。防犯カメラの運用にあたっては、一般的に、防犯カメラによって撮影された画像の所有者、管理者、及び閲覧権者が同一である。   In recent years, the spread of security cameras has been remarkable worldwide. Along with this, concerns about privacy breaches are growing. In the operation of the security camera, generally, the owner, the administrator, and the viewing right holder of the image taken by the security camera are the same.

多くの場合、撮影された画像は、事件などが起こらない限り、一度も閲覧されない。これは、多くの場所では、それほど頻繁には事件が起きないことと、閲覧に要する人件費が高いこととに由来する。   In many cases, a photographed image is never viewed unless an incident occurs. This stems from the fact that in many places incidents do not occur so often and the labor costs required for browsing are high.

しかしながら、「システム所有者は、撮像された画像を自由に閲覧することができる」という事実が一般の人々に与える精神的負荷は、非常に大きく、このことが、防犯カメラのさらなる普及に対する大きな障害になっている。   However, the mental load that the “system owner can freely view captured images” places on the general public is very large, which is a major obstacle to the further spread of security cameras. It has become.

そこで、プライバシー侵害を防止するために、撮影対象の個人より個人情報を取得し、撮影対象の個人情報より得られる公開鍵で、撮像部によって撮影された画像を暗号化し、暗号化画像を記録する防犯装置が知られている(特許文献1)。
特開2007−150559
Therefore, in order to prevent privacy infringement, personal information is acquired from the individual to be imaged, and the image captured by the imaging unit is encrypted with the public key obtained from the personal information to be imaged, and the encrypted image is recorded. A security device is known (Patent Document 1).
JP2007-150559

しかしながら、特許文献1に記載の技術では、暗号化が行われないように撮像部の内部が改ざんされても、一般の人は気付かないため、プライバシー侵害を確実に防止することができない、という問題がある。   However, with the technique described in Patent Document 1, even if the inside of the imaging unit is tampered so that encryption is not performed, the general person does not notice, and thus it is not possible to reliably prevent privacy infringement. There is.

本発明は、上記の問題点を解決するためになされたもので、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる画像閲覧システムを提供することを目的とする。 The present invention has been made to solve the above problems, it is possible to prevent crimes, and to provide the images browsing system that can be prevented reliably privacy .

発明に係る撮像装置は、監視対象領域を撮像する撮像手段と、前記撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する出力手段と、閲覧権者側の識別符号が1回のみ入力されたことをトリガとして、前記識別符号に応じて前記暗号化鍵を変更すると共に、撮影が可能となるように前記撮影手段を制御する制御手段と、内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材とを含んで構成されている。 An imaging apparatus according to the present invention includes an imaging unit that captures an image of a monitoring target area, an output unit that encrypts and outputs image data captured by the imaging unit based on an encryption key, and identification on the viewing right holder side When the code is input only once, the encryption key is changed according to the identification code, and the control means for controlling the photographing means so that photographing can be performed, and when the inside is tampered with And a sealing member that is adhered to the surface so as to seal the portion that can be opened, and that is plastically deformed or broken by the tension when peeled.

発明に係る撮像装置によれば、撮像手段によって監視対象領域を撮像する。出力手段によって、撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する。そして、制御手段によって、識別符号が1回のみ入力されたことをトリガとして、識別符号に応じて暗号化鍵を変更すると共に、撮影が可能となるように撮影手段を制御する。 According to the imaging apparatus according to the present invention, the monitoring target area is imaged by the imaging means. The output means encrypts and outputs the image data picked up by the image pickup means based on the encryption key. Then, with the control means as a trigger when the identification code is input only once, the encryption key is changed according to the identification code and the photographing means is controlled so that photographing is possible.

また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。   A sealing member is attached to the surface so as to seal a portion that can be opened when the inside of the imaging apparatus is tampered. When the sealing member is peeled off, the sealing member is plastically deformed or destroyed.

このように、監視対象領域を撮像して、画像データを暗号化すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。また、識別符号を入力した者だけが、画像データを復号化することができるため、プライバシー侵害を確実に防止することができる。   In this way, the area to be monitored is imaged, the image data is encrypted, and it can be ensured that the inside has not been tampered with by the sealing member, thus preventing crime and ensuring privacy. Infringement can be prevented. Further, since only the person who has input the identification code can decode the image data, privacy infringement can be surely prevented.

上記の封印部材の表面に、封印部材によって封印した封印者、画像データを閲覧する権利を有する閲覧権者、及び封印年月の少なくとも1つが印刷されるように構成することができる。   On the surface of the sealing member, at least one of a sealer sealed by the sealing member, a viewer who has a right to browse image data, and a seal date can be configured to be printed.

発明に係る画像閲覧システムは、上記の撮像装置と、前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び前記記憶手段に記憶された前記画像データの出力を制限し、閲覧権者側の特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段を含む情報処理装置と、閲覧権者側の識別符号に応じて、該識別符号に応じて変更された暗号化鍵に対応する復号化鍵を生成する生成手段、前記情報処理装置によって出力された前記画像データを、前記生成手段によって生成された復号化鍵に基づいて、復号化する復号化手段、及び前記復号化手段によって復号化された前記画像データを表示する表示手段を含む閲覧装置と、を含んで構成されている。 An image browsing system according to the present invention limits the output of the image data stored in the storage unit, the storage unit that stores the image data output from the imaging device, the imaging unit, and the viewing right. only when a specific restriction release information Shah side is input, and an information processing apparatus including an output limiting means for outputting the image data stored in the storage means, in response to the identification code reading right side, the Generation means for generating a decryption key corresponding to the encryption key changed according to the identification code, the image data output by the information processing device based on the decryption key generated by the generation means, A browsing unit including a decoding unit for decoding, and a display unit for displaying the image data decoded by the decoding unit.

発明に係る画像閲覧システムは、撮像装置において、撮像手段によって監視対象領域を撮像する。出力手段によって、撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する。そして、制御手段によって、識別符号が1回のみ入力されたことをトリガとして、識別符号に応じて暗号化鍵を変更すると共に、撮影が可能となるように撮影手段を制御する。また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。 In the image browsing system according to the present invention, the monitoring target area is imaged by the imaging means in the imaging apparatus. The output means encrypts and outputs the image data picked up by the image pickup means based on the encryption key. Then, with the control means as a trigger when the identification code is input only once, the encryption key is changed according to the identification code and the photographing means is controlled so that photographing is possible. A sealing member is attached to the surface so as to seal a portion that can be opened when the inside of the imaging apparatus is tampered. When the sealing member is peeled off, the sealing member is plastically deformed or destroyed.

そして、情報処理装置では、撮影装置によって出力された画像データを記憶手段に記憶し、出力制限手段によって、記憶手段に記憶された画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、記憶手段に記憶された画像データを出力する。   In the information processing apparatus, the image data output by the photographing apparatus is stored in the storage unit, the output restriction unit restricts the output of the image data stored in the storage unit, and specific restriction release information is input. Only in the case, the image data stored in the storage means is output.

そして、閲覧装置において、生成手段によって、撮像装置に入力された識別符号に応じて、変更された暗号化鍵に対応する復号化鍵を生成し、復号化手段によって、情報処理装置によって出力された画像データを、生成手段によって生成された復号化鍵に基づいて、復号化する。そして、表示手段によって、復号化手段によって復号化された前記画像データを表示する。   Then, in the browsing device, the generation unit generates a decryption key corresponding to the changed encryption key according to the identification code input to the imaging device, and the decryption unit outputs the decryption key. The image data is decrypted based on the decryption key generated by the generation means. Then, the image data decoded by the decoding means is displayed by the display means.

このように、監視対象領域を撮像して、画像データを暗号化すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。また、特定の制限解除情報が入力された場合のみ、画像データを出力し、識別符号を入力した者だけが、閲覧装置によって画像データを復号化して表示することができるため、プライバシー侵害を確実に防止することができる。   In this way, the area to be monitored is imaged, the image data is encrypted, and it can be ensured that the inside has not been tampered with by the sealing member, thus preventing crime and ensuring privacy. Infringement can be prevented. In addition, only when specific restriction release information is input, image data is output, and only the person who has input the identification code can decode and display the image data by the browsing device, thus ensuring privacy infringement. Can be prevented.

そして、情報処理装置では、入力手段によって、特定の制限解除情報を撮像装置に入力し、撮影装置によって出力された画像データを記憶手段に記憶する。そして、出力手段によって、記憶手段に記憶された前記画像データを出力する。   In the information processing apparatus, specific restriction release information is input to the imaging apparatus by the input unit, and the image data output by the imaging apparatus is stored in the storage unit. Then, the image data stored in the storage means is output by the output means.

以上説明したように、本発明の画像閲覧システムによれば、監視対象領域を撮像して、画像データを暗号化し、特定の制限解除情報が入力された場合のみ画像データを出力すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる、という効果が得られる。 As described above, according to the images browsing system of the present invention, by imaging a monitored area, encrypts the image data, outputs the image data only when the restriction releasing information specific is input, Since it can be assured that the inside has not been tampered with by the sealing member, it is possible to prevent crimes and to reliably prevent privacy infringement.

以下、図面を参照して本発明の実施の形態を詳細に説明する。なお、本実施の形態では、画像閲覧システムとしての防犯カメラシステムに本発明を適用した場合を例に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the present embodiment, a case where the present invention is applied to a security camera system as an image browsing system will be described as an example.

図1に示すように、第1の実施の形態に係る防犯カメラシステム10は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられたパーソナルコンピュータ(PC)14と、複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ16と、閲覧権者側に設けられた閲覧装置としてのパーソナルコンピュータ(PC)18とを備えている。防犯カメラ16は、1つの設置世帯12A又は1つの設置商店12Bに対して、複数設けられていてもよい。また、防犯カメラ16とPC14とは、LANなどのネットワークで相互に接続されている。なお、防犯カメラ16とPC14とが、本発明の撮像システムに対応する。   As shown in FIG. 1, the security camera system 10 according to the first embodiment includes a personal computer (PC) provided in each of a plurality of installation households 12A and a plurality of installation shops 12B on the security camera owner side. ) 14, a security camera 16 provided in each of the plurality of installed households 12A and each of the plurality of installed stores 12B, and a personal computer (PC) 18 as a browsing device provided on the viewing right holder side. Yes. A plurality of security cameras 16 may be provided for one installed household 12A or one installed store 12B. The security camera 16 and the PC 14 are connected to each other via a network such as a LAN. The security camera 16 and the PC 14 correspond to the imaging system of the present invention.

図2に示すように、防犯カメラ16は、監視領域を撮像して、アナログデータである画像データを生成する撮像系20と、撮像系20によって生成されたアナログ画像データに対して各種のアナログ処理を行うと共に、アナログ画像データをデジタル画像データに変換するアナログデータ処理部22と、アナログデータ処理部22によって変換されたデジタル画像データに対して各種のデジタルデータ処理を行うデジタルデータ処理部24と、例えばCCDモードパラメータや感度補正パラメータなどの各種データを記憶する不揮発性メモリ26とを備えている。   As shown in FIG. 2, the security camera 16 captures an image of a monitoring area and generates image data that is analog data, and various analog processes for analog image data generated by the imaging system 20. An analog data processing unit 22 that converts analog image data into digital image data, a digital data processing unit 24 that performs various digital data processing on the digital image data converted by the analog data processing unit 22, For example, a nonvolatile memory 26 that stores various data such as CCD mode parameters and sensitivity correction parameters is provided.

デジタルデータ処理部24は、デジタル画像データに対して、不揮発性メモリ26に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化された暗号化画像データを生成して、PC14に出力する。   The digital data processing unit 24 performs encryption processing on the digital image data based on the encryption key stored in the non-volatile memory 26, generates encrypted encrypted image data, and outputs the encrypted image data to the PC 14 To do.

不揮発性メモリ26は、デジタルデータ処理部24の暗号化処理で用いられる暗号化鍵や各種データを記憶する。暗号化鍵については、書き換え不能な形態で不揮発性メモリ26に記憶されている。   The nonvolatile memory 26 stores an encryption key and various data used in the encryption process of the digital data processing unit 24. The encryption key is stored in the nonvolatile memory 26 in a non-rewritable form.

また、防犯カメラ16には、防犯カメラ16の外部からアクセス可能なリセットボタン28Aと、防犯カメラ16の内部に設けられ、防犯カメラ16のケースを開けない限り、外部からアクセスすることができないように設けられているリセットボタン28Bとを備えている。   The security camera 16 is provided with a reset button 28A accessible from outside the security camera 16 and inside the security camera 16 so that the security camera 16 cannot be accessed from outside unless the case of the security camera 16 is opened. And a reset button 28B provided.

リセットボタン28Aが押下されると、暗号化鍵以外の各種設定がデフォルト設定に戻される。リセットボタン28Bが押下されると、暗号化鍵がデフォルト状態、例えば、空欄に戻される。また、リセットボタン28Bが押下されると、1回だけ暗号化鍵を設定(又は上書き)することができる仕組みになっている。   When the reset button 28A is pressed, various settings other than the encryption key are returned to the default settings. When the reset button 28B is pressed, the encryption key is returned to a default state, for example, a blank. When the reset button 28B is pressed, the encryption key can be set (or overwritten) only once.

また、防犯カメラ16の表面には、封印シール30が貼着されている。図3(A)、(B)に示すように、防犯カメラ16のケースを閉めるための接合ねじの上に、封印シール30が貼着される。封印シール30の表面には、封印者、画像データを閲覧する権利を有する閲覧権者、封印年月日、及び封印シールのシリアルナンバーが印刷されている。なお、「封印者」と「閲覧権者」とは同一でも別でも良い。   A seal seal 30 is attached to the surface of the security camera 16. As shown in FIGS. 3 (A) and 3 (B), a seal seal 30 is affixed on a joining screw for closing the case of the security camera 16. On the surface of the seal sticker 30, a sealant, a viewer who has the right to view image data, a seal date, and a serial number of the seal sticker are printed. The “sealant” and the “browser” may be the same or different.

封印シール30は、防犯カメラ16のケースを開けて防犯カメラ16の内部にアクセスすることを不可能にするように、防犯カメラ16のケースを封印しており、また、防犯カメラ16の外観を損なわないように貼着されている。   The seal 30 seals the case of the security camera 16 so that the security camera 16 cannot be opened to access the inside of the security camera 16, and the appearance of the security camera 16 is impaired. It is stuck so that there is no.

また、封印シール30としては、市販の「改ざん防止シール」、「封印シール」、「偽造防止シール」などと同種なものを用いればよく、図3(C)に示すように、一度貼着した封印シール30を剥離すると、剥離されるときの張力により封印シール30が破壊され、元の状態に戻らなくなる。従って、改ざん防止や開封確認が確実に行うことができる。なお、封印シール30として、剥離すると表面に「開封済」などの文字が現れるシールを用いてもよい。また、封印シール30として、剥離されるときの張力により塑性変形するシールを用いてもよい。   Further, as the seal seal 30, the same kind as a commercially available “tamper-proof seal”, “sealing seal”, “counterfeit prevention seal”, etc. may be used. As shown in FIG. When the seal seal 30 is peeled off, the seal seal 30 is broken by the tension at the time of peeling, and the original state is not restored. Therefore, tampering prevention and opening confirmation can be reliably performed. In addition, as the seal seal 30, a seal in which characters such as “opened” appear on the surface when peeled may be used. Further, as the seal seal 30, a seal that is plastically deformed by a tension when being peeled may be used.

また、封印シール30として、例えば、破れ切込加工のシールや、特殊インク印刷のシール、脆質ラベルのシールなどを用いてもよい。破れ切込加工のシールは、剥離しようとしても切込から破れ、きれいに剥がすことができないシールである。特殊インク印刷のシールは、特殊印刷で印刷された部分がビューアーにより色変化し、視認できるシールである。また、脆質ラベルのシールは、剥離しようとすると壊れやすい脆質材料で形成され、痕跡を残すシールである。   Further, as the seal seal 30, for example, a tear-cut seal, a special ink print seal, a brittle label seal, or the like may be used. A tear-and-cut seal is a seal that is torn from the cut and cannot be removed cleanly even if it is about to peel off. The special ink printing sticker is a sticker that can be visually recognized when the color of a portion printed by special printing is changed by a viewer. The seal of the brittle label is a seal that is formed of a brittle material that is easily broken when it is peeled off, and leaves a trace.

ここで、本実施の形態における発明の原理について説明する。封印シール30が、内部を改ざんするときに開けられる部分を封印するように防犯カメラ16の表面に貼着されていることにより、一般通行人も、防犯カメラ16を外側から見るだけで、当該防犯カメラ16で撮影される画像は、暗号化して記憶されることを理解することができる。従って、プライバシー侵害を確実に防止することができる。また、防犯カメラ16を外側から見た一般通行人は、犯罪や不審者の発生等がない限り、誰も防犯カメラ16で記録された画像を閲覧することができないことを納得することができる。   Here, the principle of the invention in this embodiment will be described. The seal seal 30 is attached to the surface of the security camera 16 so as to seal the portion that can be opened when the inside is tampered with, so that a general passerby can also see the security camera simply by looking at the security camera 16 from the outside. It can be understood that an image captured by the camera 16 is encrypted and stored. Therefore, privacy infringement can be reliably prevented. Further, a general passerby who sees the security camera 16 from the outside can be convinced that no one can view the image recorded by the security camera 16 unless there is a crime or a suspicious person.

また、設置世帯12Aや設置商店12Bに設けられたPC14は、従来公知のパーソナルコンピュータと同様の構成であり、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ32、HDD34、キーボード(図示省略)、マウス(図示省略)などを備えている。PC14のHDD34には、防犯カメラ16から出力された暗号化画像データが記憶される。また、HDD34には、記憶された暗号化画像データへのアクセス制限を解除するためのパスワードがユーザIDと対応して記憶されている。HDD34には暗号化された画像データが記憶されているため、暗号化鍵を知らない防犯カメラ所有者は、画像データの閲覧をすることができない。また、パスワードを知らない防犯カメラ所有者は、暗号化画像データへのアクセスも不可能であるため、画像データを閲覧することができない。   The PC 14 provided in the installed household 12A and the installed store 12B has the same configuration as a conventionally known personal computer, and includes a CPU (not shown), a RAM (not shown), a ROM (not shown), a monitor 32, and an HDD 34. A keyboard (not shown), a mouse (not shown), and the like. The HDD 34 of the PC 14 stores encrypted image data output from the security camera 16. Also, the HDD 34 stores a password for canceling the access restriction to the stored encrypted image data in association with the user ID. Since the encrypted image data is stored in the HDD 34, the security camera owner who does not know the encryption key cannot view the image data. Also, security camera owners who do not know the password cannot access the encrypted image data and thus cannot view the image data.

また、PC14には、防犯カメラ16を制御するためのカメラ制御用ソフトウェアが組み込まれている。なお、HDD34に記憶されたユーザID及びパスワードがカメラ制御用ソフトウェアによって読取れないように、HDD34にユーザID及びパスワードが記憶されている。   Further, the PC 14 incorporates camera control software for controlling the security camera 16. The user ID and password are stored in the HDD 34 so that the user ID and password stored in the HDD 34 cannot be read by the camera control software.

カメラ制御用ソフトウェアは、HDD34に年月日別のフォルダを生成する。また、カメラ制御用ソフトウェアは、防犯カメラ16から出力された暗号化画像データに対して、暗号化画像データが記憶される時刻の時分秒を、ファイル名の一部として付与して、該当するフォルダに記憶する。例えば、暗号化画像データのファイル名は、時刻情報(時分秒)と場所情報とに基づいて自動生成され、また、保存先フォルダは、カメラ別及び年月日別に自動生成される。これによって、暗号化画像データのファイル管理の利便性が向上する。   The camera control software generates a folder for each year / month / day in the HDD 34. The camera control software assigns the hour, minute, and second of the time when the encrypted image data is stored to the encrypted image data output from the security camera 16 as a part of the file name. Remember to folder. For example, the file name of the encrypted image data is automatically generated based on time information (hour, minute, second) and location information, and the save destination folder is automatically generated for each camera and each year, month, and day. This improves the convenience of file management of encrypted image data.

また、防犯カメラ16が確実に動作していることを確認することができるように、カメラ制御用ソフトウェアは、暗号化画像データを復号化し、モザイクを掛けて劣化させた画像をモニタ32に表示する機能を有している。画像をモニタ32に表示する場合には、カメラ制御用ソフトウェアに内蔵された複号化鍵により、暗号化された画像データの複号化処理が行われる。なお、この復号化鍵は、カメラ制御用ソフトウェアによって読み取れない形で組み込まれている。また、モニタ32に表示された画像(復号化の上、劣化された画像)は、HDD34に保存されることなく消去される。   In addition, the camera control software decrypts the encrypted image data and displays the image deteriorated by applying the mosaic on the monitor 32 so that the security camera 16 can be confirmed to be surely operating. It has a function. When an image is displayed on the monitor 32, the encrypted image data is decrypted with a decryption key built in the camera control software. This decryption key is incorporated in a form that cannot be read by the camera control software. Also, the image displayed on the monitor 32 (the image that has deteriorated after decoding) is deleted without being stored in the HDD 34.

また、カメラ制御用ソフトウェアには、以下の機能が搭載されている。まず、動きのあった画像のみを保存する機能が搭載されている。この機能では、どの程度の動きがあった場合に画像を保存するか決定する閾値が設定され、さらに、任意の位置及び大きさの四角形領域に対する動きの検知感度が、任意に設定される。例えば、夜間イルミネーションランプなどが点滅する環境において、当該領域の感度がゼロに設定される。また、特定の領域の感度を上げる(例えば100倍にする)ように設定される。   The camera control software has the following functions. First, it has a function that saves only moving images. In this function, a threshold value for determining how much motion is to be stored is set, and the motion detection sensitivity for a rectangular region having an arbitrary position and size is arbitrarily set. For example, in an environment where a night illumination lamp or the like blinks, the sensitivity of the area is set to zero. In addition, the sensitivity of a specific area is set to be increased (for example, 100 times).

また、カメラ制御用ソフトウェアには、プログラムの暴走を防止する安全機能が搭載されている。この機能では、1日あたりの画像保存枚数が、設定限度を超えると、エラーメッセージをモニタ32に表示するとともに、動きのあった画像のみを保存する機能に関する閾値を、増大させるように自動的に設定して、プログラムの暴走を防止する。   The camera control software is equipped with a safety function to prevent program runaway. With this function, when the number of images stored per day exceeds the set limit, an error message is displayed on the monitor 32, and the threshold value relating to the function of storing only moving images is automatically increased. Set to prevent program runaway.

また、カメラ制御用ソフトウェアには、画像自動消去機能及びディスク残量に関する警告機能が搭載されている。画像自動消去機能では、画像の保存日数が任意に設定される。保存日数として、1日単位で、1日〜999日が設定され、また、1000日以上が設定されると、この機能がOFFになるように設定される。例えば、保存日数として30日が設定されると、事件や事故などが発生しない限り、各PC14に記憶された暗号化画像データは、30日後に自動消去される。また、ディスク残量に関する警告機能では、ディスク残量が所定量を下回ると、モニタ26に警告メッセージを表示する。   The camera control software is equipped with an automatic image erasing function and a warning function regarding the remaining disk capacity. In the automatic image erasing function, the number of days for storing images is arbitrarily set. As the number of storage days, 1 to 999 days are set on a daily basis, and when 1000 days or more are set, this function is set to be turned off. For example, if 30 days is set as the number of storage days, the encrypted image data stored in each PC 14 is automatically deleted after 30 days unless an incident or accident occurs. The warning function regarding the remaining disk capacity displays a warning message on the monitor 26 when the remaining disk capacity falls below a predetermined amount.

また、閲覧権者側のPC18は、従来公知のパーソナルコンピュータと同様の構成であり、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ36、HDD38、キーボード(図示省略)、マウス(図示省略)などを備えている。   The PC 18 on the viewing right side has the same configuration as a conventionally known personal computer, CPU (not shown), RAM (not shown), ROM (not shown), monitor 36, HDD 38, keyboard (not shown). And a mouse (not shown).

PC18には、画像閲覧用ソフトウェアが組み込まれており、PC14のHDD34から得られた暗号化画像データに対して、復号化鍵に基づいて復号化処理を行い、画像データを閲覧可能な状態にする。復号化された画像データは、モニタ36に表示されるとともに、HDD38に記憶される。なお、復号化鍵は、画像閲覧用ソフトウェアに組み込まれている。   Image viewing software is incorporated in the PC 18, and the encrypted image data obtained from the HDD 34 of the PC 14 is decrypted based on the decryption key so that the image data can be viewed. . The decoded image data is displayed on the monitor 36 and stored in the HDD 38. Note that the decryption key is incorporated in the image browsing software.

次に、本実施の形態に係る防犯カメラシステム10で用いられる画像データの暗号化及び復号化の方法について説明する。現在、一般には暗号として公開鍵暗号が良く用いられており、公開鍵暗号を本実施の形態に用いてもよい。しかし、公開鍵暗号は、その暗号化処理及び復号化処理に比較的多くの演算量を必要とする上、本実施の形態における暗号化では、防犯カメラ16の中に封印された暗号化鍵を、防犯カメラ16の所有者が知ることがないので、公開鍵暗号である必要性はない。そこで、本実施の形態では、暗号化処理及び復号化処理の処理量が少ない、比較的単純な方法を用いた場合を説明する。   Next, image data encryption and decryption methods used in the security camera system 10 according to the present embodiment will be described. Currently, public key cryptography is generally used as encryption, and public key cryptography may be used in this embodiment. However, the public key cryptography requires a relatively large amount of calculation for the encryption process and the decryption process, and in the encryption in the present embodiment, the encryption key sealed in the security camera 16 is not used. Since the owner of the security camera 16 does not know, there is no need for public key cryptography. Therefore, in the present embodiment, a case will be described in which a relatively simple method with a small amount of encryption processing and decryption processing is used.

単純な暗号化の一つの例として、固定長(たとえば32ビット)の暗号化鍵を用いて、同じ長さの画像データ毎に、暗号化鍵との排他的論理和を取って、暗号化することが考えられる。しかし、この方法には、画像データ内にたとえば0などの定数値が続いた場合、暗号化された画像データから暗号化鍵を推定されてしまう可能性がある、という欠点がある。   As an example of simple encryption, a fixed length (for example, 32 bits) encryption key is used, and image data of the same length is exclusive ORed with the encryption key for encryption. It is possible. However, this method has a drawback that an encryption key may be estimated from encrypted image data when a constant value such as 0 continues in the image data.

そこで、本実施の形態では、暗号化鍵をシードとして乱数の発生アルゴリズム(M系列)によって発生させた値と、画像データとの排他的論理和を、暗号化画像データとする。また、復号化処理では、暗号化鍵と同じ復号化鍵をシードとして同様の乱数発生アルゴリズムにより乱数を発生させ、乱数と暗号化画像データとの排他的論理和を計算して、暗号化画像データを復号化する。   Therefore, in the present embodiment, the exclusive OR of the value generated by the random number generation algorithm (M series) using the encryption key as a seed and the image data is used as the encrypted image data. In the decryption process, the same decryption key as the encryption key is used as a seed to generate a random number by the same random number generation algorithm, and the exclusive OR of the random number and the encrypted image data is calculated to obtain the encrypted image data. Is decrypted.

図4(A)に示すように、防犯カメラ16のデジタルデータ処理部24は、暗号化処理部40を含み、暗号化処理部40は、不揮発性メモリで構成され、暗号化鍵を記憶した暗号化鍵記憶部42と、暗号化鍵を乱数のシードとして用いて、乱数を発生するM系列発生処理部44と、各画像データに対して、発生した乱数と、乱数と同じ長さの画像データとの排他的論理和を計算して、暗号化画像データを生成する排他的論理和演算部46とを備えている。M系列発生処理部44では、固定長(たとえば32ビット)の乱数を順次発生するが、乱数の系列は画像データ毎に初期化される。   As shown in FIG. 4A, the digital data processing unit 24 of the security camera 16 includes an encryption processing unit 40, and the encryption processing unit 40 is composed of a non-volatile memory and stores an encryption key. An encryption key storage unit 42, an M-sequence generation processing unit 44 that generates a random number using an encryption key as a seed of random numbers, and a random number generated for each image data and image data having the same length as the random number And an exclusive OR operation unit 46 for generating encrypted image data. The M-sequence generation processing unit 44 sequentially generates random numbers having a fixed length (for example, 32 bits). The random-number sequence is initialized for each image data.

図4(B)に示すように、閲覧権者側のPC18の画像閲覧用ソフトウェアは、復号化処理部50を備え、復号化処理部50は、暗号化処理部40と同様の構成であり、暗号化鍵と同じ復号化鍵を記憶した復号化鍵記憶部52と、乱数を発生するM系列発生処理部54と、排他的論理輪を計算して、暗号化画像データを複合化する排他的論理和演算部56とを備えている。このように、復号化処理部50は、防犯カメラ16内の暗号化処理と同じ処理を施すことによって、暗号化画像データを復号化する。   As shown in FIG. 4B, the image viewing software of the viewing right person's PC 18 includes a decryption processing unit 50, and the decryption processing unit 50 has the same configuration as the encryption processing unit 40. An exclusive key storage unit 52 that stores the same decryption key as the encryption key, an M-sequence generation processing unit 54 that generates a random number, and an exclusive logical ring to calculate the exclusive logical ring and to decrypt the encrypted image data And an OR operation unit 56. In this way, the decryption processing unit 50 decrypts the encrypted image data by performing the same processing as the encryption processing in the security camera 16.

なお、防犯カメラ所有者側のPC14のカメラ制御用ソフトウェアで行われる復号化処理も、上記の復号化処理部50と同じ処理を行う。   The decryption process performed by the camera control software of the PC 14 on the security camera owner side also performs the same process as the decryption processing unit 50 described above.

次に、第1の実施の形態に係る防犯カメラシステム10の作用について説明する。まず、防犯カメラ16において、図5に示す撮像処理ルーチンが実行される。   Next, the operation of the security camera system 10 according to the first embodiment will be described. First, in the security camera 16, an imaging process routine shown in FIG.

ステップ100において、撮像系20によって、監視対象領域の画像を撮像して、アナログ画像データを取得し、ステップ102において、アナログ画像データに対して、各種のアナログデータ処理を行うと共に、デジタル画像データに変換する。そして、ステップ104において、デジタル画像データに対して、各種のデジタルデータ処理を行い、ステップ106で、デジタル画像データに対して、不揮発性メモリ26に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化画像データを生成する。   In step 100, an image of the monitoring target area is captured by the imaging system 20 to acquire analog image data. In step 102, various analog data processing is performed on the analog image data, and digital image data is converted. Convert. In step 104, various digital data processing is performed on the digital image data. In step 106, the digital image data is encrypted based on the encryption key stored in the nonvolatile memory 26. To generate encrypted image data.

次のステップ108では、上記ステップ106で生成された暗号化画像データを、PC14に出力して、ステップ100へ戻る。   In the next step 108, the encrypted image data generated in step 106 is output to the PC 14, and the process returns to step 100.

そして、PC14では、防犯カメラ16から出力された暗号化画像データに対して、前後の暗号化画像データの変化量に基づいて、画像に動きがあるか否かを判定し、画像に動きがあると判定された場合には、暗号化画像データを記憶する年月日に該当するHDD34のフォルダに、暗号化画像データのファイルを記憶する。   Then, the PC 14 determines whether or not there is a motion in the image based on the change amount of the previous and next encrypted image data with respect to the encrypted image data output from the security camera 16, and the image has a motion. If it is determined, the encrypted image data file is stored in the folder of the HDD 34 corresponding to the date of storing the encrypted image data.

また、閲覧権者が、PC14に、記録メディアとしてのCD−Rをセットし、暗号化画像データの記録処理を指示すると、図6に示すデータ出力処理ルーチンが実行される。   When the viewing right person sets a CD-R as a recording medium on the PC 14 and instructs the recording process of the encrypted image data, the data output processing routine shown in FIG. 6 is executed.

まず、ステップ120において、所望の暗号化画像データが記憶された年月日及び時刻と、ユーザIDと、暗号化画像データのアクセス制限を解除するためのパスワードとが、閲覧権者から入力されたか否かを判定し、閲覧権者から年月日、時刻、ユーザID、及びパスワードが入力されると、ステップ122へ進む。   First, in step 120, whether the date and time when the desired encrypted image data was stored, the user ID, and the password for releasing the access restriction on the encrypted image data were input from the viewing right holder. If it is determined that the date, time, user ID, and password are input from the viewing right holder, the process proceeds to step 122.

ステップ122では、HDD34から、上記ステップ120で入力されたユーザIDに対応するアクセス制限を解除するためのパスワードを取得し、ステップ124で、上記ステップ120で入力されたパスワードと、上記ステップ122で取得したパスワードとが一致するか否かを判定する。上記ステップ124で、パスワードが一致しないと判定された場合には、暗号化画像データへのアクセス制限を解除せずに、データ出力処理ルーチンを終了する。一方、上記ステップ124で、パスワードが一致すると判定された場合には、暗号化画像データへのアクセス制限を解除すると判断し、ステップ126において、上記ステップ120で入力された年月日及び時刻に該当する暗号化画像データのファイルを、HDD34から取得する。   In step 122, a password for releasing the access restriction corresponding to the user ID input in step 120 is acquired from the HDD 34. In step 124, the password input in step 120 and acquired in step 122. It is determined whether or not the entered password matches. If it is determined in step 124 that the passwords do not match, the data output processing routine is terminated without releasing the access restriction on the encrypted image data. On the other hand, if it is determined in step 124 that the passwords match, it is determined that the access restriction on the encrypted image data is to be released, and in step 126, the date and time input in step 120 are applicable. A file of encrypted image data to be acquired is acquired from the HDD 34.

そして、ステップ128で、上記ステップ126で取得した暗号化画像データのファイルを、セットされたCD−Rに記録して、データ出力処理ルーチンを終了する。   In step 128, the encrypted image data file acquired in step 126 is recorded on the set CD-R, and the data output processing routine ends.

また、閲覧権者が、暗号化画像データが記録されたCD−Rを、防犯カメラ所有者側のPC14から閲覧権者側のPC18まで運び、PC18にこのCD−Rをセットして、画像データの閲覧処理を指示すると、PC18において、図7に示す閲覧処理ルーチンが実行される。   Also, the viewing right person carries the CD-R on which the encrypted image data is recorded from the security camera owner's PC 14 to the viewing right person's PC 18 and sets the CD-R in the PC 18 to obtain the image data. When the browsing process is instructed, the browsing process routine shown in FIG.

まず、ステップ140において、セットされたCD−Rに記憶された暗号化画像データを取得し、ステップ142で、上記ステップ140で取得した暗号化画像データに対して、復号化鍵に基づいて復号化処理を行う。そして、ステップ144で、復号化された画像データをHDD38に記録し、ステップ146で、復号化された画像データをモニタ36に表示する。   First, in step 140, the encrypted image data stored in the set CD-R is acquired, and in step 142, the encrypted image data acquired in step 140 is decrypted based on the decryption key. Process. In step 144, the decoded image data is recorded in the HDD 38, and in step 146, the decoded image data is displayed on the monitor 36.

そして、ステップ148において、CD−Rに記録された全ての暗号化画像データに対して、上記ステップ140〜ステップ146の処理が行われたか否かを判断し、上記の処理が行われていない暗号化画像データがある場合には、ステップ140へ戻るが、一方、全ての暗号化画像データに対して、上記の処理が行われた場合には、閲覧処理ルーチンを終了する。   In step 148, it is determined whether or not the processing in steps 140 to 146 has been performed on all the encrypted image data recorded on the CD-R, and the encryption in which the above processing has not been performed. If there is encrypted image data, the process returns to step 140. On the other hand, if the above processing is performed on all the encrypted image data, the browsing process routine is terminated.

以上説明したように、第1の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって、監視対象領域を撮像して、犯罪を防止することができ、また、画像データを暗号化すると共に、封印シールによって内部が改ざんされていないことが保証されるため、確実にプライバシー侵害を防止することができる。   As explained above, according to the security camera system according to the first embodiment, the crime prevention camera can capture an image of the monitored area by the security camera, and the image data can be encrypted. Since the seal seal ensures that the inside has not been tampered with, privacy infringement can be reliably prevented.

また、防犯カメラ所有者のPCに、正しいユーザID及びパスワードが入力された場合のみ、暗号化画像データが出力され、また、閲覧権者側のPCによって、暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を防止することができる。   Also, the encrypted image data is output only when the correct user ID and password are input to the security camera owner's PC, and the encrypted image data is decrypted and viewed by the viewing right person's PC. Therefore, privacy infringement can be prevented.

画像データを暗号化することにより、画像データを所有する防犯カメラ所有者と、その画像データを閲覧することができる閲覧権者とを分離することができるため、事件が発生した場合など、防犯カメラ所有者と閲覧権者との双方が閲覧の必要性を認める場合にのみ、暗号化画像データが、防犯カメラ所有者から閲覧権者に渡され、閲覧権者によって暗号化画像データが復号化されて閲覧されることになる。これにより、不要不急な場合は、誰も画像データを閲覧できないことになる。このように、プライバシー侵害の危険性を抑制し、同時に、第三者に与えうるプライバシー侵害に対する無用な精神的な負荷を低減することにより、防犯カメラが地域社会全域に普及することを促進することができる。   By encrypting the image data, it is possible to separate the security camera owner who owns the image data from the viewing rights holder who can view the image data. The encrypted image data is passed from the security camera owner to the viewing right holder only when both the owner and the viewing right recognize the necessity for viewing, and the encrypted image data is decrypted by the viewing right owner. Will be viewed. As a result, nobody can view the image data when it is unnecessary and urgent. In this way, to promote the widespread use of security cameras throughout the community by reducing the risk of privacy infringement and at the same time reducing unnecessary mental burden on privacy infringement that can be given to third parties Can do.

閲覧権者が警察である場合には、一般市民が防犯カメラを購入し、管理することにより、警察側の初期導入コスト及び維持管理コストが不要になる。このように、警察及び行政は、財政的負担なしに、町中の安全及び安心を高めることが可能になる。   When the viewing right person is the police, the general public purchases and manages the security camera, so that the initial introduction cost and the maintenance management cost on the police side become unnecessary. Thus, the police and the government can increase the safety and security of the town without financial burden.

なお、上記の実施の形態では、暗号化鍵と復号化鍵とが同一のものである場合を例に説明したが、これに限定されるものではなく、暗号化鍵と復号化鍵とは異なるものであってもよい。例えば、暗号化処理のアルゴリズムと復号化処理のアルゴリズムが異なる場合には、防犯カメラに設定される暗号化鍵に対応する復号化鍵を、閲覧権者側のPCの画像閲覧用ソフトウェアに組み込むようにすればよい。   In the above embodiment, the case where the encryption key and the decryption key are the same has been described as an example. However, the present invention is not limited to this, and the encryption key and the decryption key are different. It may be a thing. For example, if the encryption processing algorithm and the decryption processing algorithm are different, a decryption key corresponding to the encryption key set in the security camera is incorporated in the image viewing software of the viewing right person's PC. You can do it.

次に、第2の実施の形態について説明する。なお、第2の実施の形態に係る防犯カメラシステムの構成は、第1の実施の形態と同様の構成となっているため、同一符号を付して説明を省略する。   Next, a second embodiment will be described. In addition, since the structure of the security camera system which concerns on 2nd Embodiment is the structure similar to 1st Embodiment, it attaches | subjects the same code | symbol and abbreviate | omits description.

第2の実施の形態では、防犯カメラに、任意に文字列が1回のみ入力されたことをトリガとして、入力された文字列に応じて、暗号化鍵が変更される点と、文字列の入力により、防犯カメラによる撮影が可能となるように構成されている点とが、第1の実施の形態と主に異なっている。   In the second embodiment, the fact that the character string is arbitrarily inputted only once into the security camera is used as a trigger, the encryption key is changed according to the inputted character string, This is mainly different from the first embodiment in that it is configured so that photographing by a security camera is possible by input.

封印シール30によって防犯カメラ16を封印する封印者が、防犯カメラ16に暗号化鍵を設定してから封印するため、封印者は、必然的に暗号化鍵を知ることになる。しかし、暗号化鍵は、閲覧権者を除いて他の全ての者に秘密であることが好ましい。この状態を実現するために、暗号化鍵を設定しなければ防犯カメラが動作せず、また、防犯カメラ16の封印シール30を破壊しない限り、一回しか暗号化鍵を設定することができないような仕組みを防犯カメラ16に付加する。   Since the sealer who seals the security camera 16 with the seal seal 30 sets the encryption key in the security camera 16 and seals it, the sealer inevitably knows the encryption key. However, it is preferable that the encryption key is secret to all other persons except the viewing right holder. In order to realize this state, the security camera does not operate unless the encryption key is set, and the encryption key can be set only once unless the seal seal 30 of the security camera 16 is broken. A special mechanism is added to the security camera 16.

第2の実施の形態では、封印者が、防犯カメラ16に暗号化鍵を設定して、封印シール30によって封印した後に、システム一式(防犯カメラ16、カメラ制御用ソフトウェア、閲覧処理用ソフトウェア)を、閲覧権者(例えば、警察署)に配布する。そして、閲覧権者は、防犯カメラ16に、識別符号としての任意の文字列を1回だけ入力し、防犯カメラ16において、入力された文字列に応じて、不揮発性メモリ26に記憶される暗号化鍵が変更される。また、防犯カメラ16は、文字列が入力されたことをトリガとして、撮像可能な状態となる。   In the second embodiment, after the sealer sets the encryption key in the security camera 16 and seals it with the seal sticker 30, the system set (security camera 16, camera control software, browsing processing software) Distribute to viewing rights holders (for example, police stations). Then, the viewing-right holder inputs an arbitrary character string as an identification code to the security camera 16 only once, and the security camera 16 stores the encryption stored in the nonvolatile memory 26 according to the input character string. The activation key is changed. Further, the security camera 16 is in a state where it can be imaged with the input of a character string as a trigger.

また、閲覧権者は、PC18に閲覧処理用ソフトウェアを解凍するときに、上記の同じ文字列を1回だけ入力し、PC18において、入力された文字列に応じて、閲覧処理用ソフトウェアに組み込まれる復号化鍵が変更される。ここで、変更された復号化鍵は、上記防犯カメラ16で変更された暗号化鍵と同一である。   Further, when the viewing right person decompresses the browsing processing software on the PC 18, the same character string is input only once, and the PC 18 incorporates the browsing processing software in accordance with the input character string. The decryption key is changed. Here, the changed decryption key is the same as the encryption key changed by the security camera 16.

防犯カメラ16及びPC18の閲覧処理用ソフトウェアにおいて、暗号化鍵及び復号化鍵が1回変更されると、以降は、いかなる方法でも外部から書き換え不能となる。これにより、変更された暗号化鍵及び復号化鍵を知らない封印者は、暗号化画像データを復号化することができないため、プライバシー侵害に対する安心感が高まる。   When the encryption key and the decryption key are changed once in the security processing camera 16 and the browsing processing software of the PC 18, it cannot be rewritten from the outside by any method thereafter. As a result, a sealer who does not know the changed encryption key and decryption key cannot decrypt the encrypted image data, so that a sense of security against privacy infringement is enhanced.

次に、第2の実施の形態に係る防犯カメラシステム10の作用について説明する。まず、閲覧権者が防犯カメラ16を起動すると、防犯カメラ16において、図8に示す暗号化鍵設定処理ルーチンが実行される。   Next, the operation of the security camera system 10 according to the second embodiment will be described. First, when the viewing right person activates the security camera 16, the security camera 16 executes an encryption key setting processing routine shown in FIG.

ステップ200において、起動が1回目であるか否かを判定し、起動が1回目でない場合には、既に閲覧権者によって暗号化鍵が設定されていると判断し、暗号化鍵設定処理ルーチンを終了するが、一方、起動が1回目であると判定された場合には、閲覧権者によって暗号化鍵が設定されていないと判断し、ステップ201へ移行する。   In step 200, it is determined whether or not the activation is the first time. If the activation is not the first time, it is determined that the encryption key has already been set by the viewing right holder, and the encryption key setting processing routine is executed. On the other hand, if it is determined that the activation is the first time, it is determined that the encryption key is not set by the viewing right holder, and the process proceeds to step 201.

ステップ201では、識別符号としての任意の文字列を入力するための画面をディスプレイ(図示省略)に表示して、閲覧権者から文字列が入力されたか否かを判定し、閲覧権者が操作部(図示省略)を操作して文字列を入力すると、ステップ202へ進む。   In step 201, a screen for inputting an arbitrary character string as an identification code is displayed on a display (not shown), and it is determined whether or not a character string has been input by the viewing right holder. When a character string is input by operating the part (not shown), the process proceeds to step 202.

ステップ202では、入力された文字列に基づいて、特定のアルゴリズムから暗号化鍵を生成し、ステップ204で、上記ステップ202で生成された暗号化鍵を、不揮発性メモリ26に記憶し、暗号化処理で用いる暗号化鍵として設定する。   In step 202, an encryption key is generated from a specific algorithm based on the input character string. In step 204, the encryption key generated in step 202 is stored in the nonvolatile memory 26 and encrypted. Set as encryption key used in processing.

そして、閲覧権者によって暗号化鍵が設定されたと判断され、ステップ206において、防犯カメラ16を撮像可能な状態に設定して、暗号化鍵設定処理ルーチンを終了する。   Then, it is determined that the encryption key has been set by the viewing right holder, and in step 206, the security camera 16 is set in a state where it can be imaged, and the encryption key setting processing routine is terminated.

また、閲覧権者側のPC18に対して、閲覧権者によって、閲覧処理用ソフトウェアが記憶されたCD−ROMがセットされ、閲覧処理用ソフトウェアの解凍が指示されると、図9に示す解凍処理ルーチンが実行される。   Further, when the viewing right person sets the CD-ROM storing the browsing processing software to the viewing right person's PC 18 and instructs the decompression of the browsing processing software, the decompression process shown in FIG. The routine is executed.

まず、ステップ210において、セットされたCD−ROMから閲覧処理用ソフトウェアを読み出して、閲覧処理用ソフトウェアを解凍し、PC18に組み込む。そして、ステップ212において、識別符号としての任意の文字列を入力するための画面をモニタ36に表示して、閲覧権者から文字列が入力されたか否かを判定し、閲覧権者がキーボードやマウスを操作して文字列を入力すると、ステップ214へ進む。   First, in step 210, the browsing processing software is read from the set CD-ROM, and the browsing processing software is decompressed and incorporated into the PC 18. In step 212, a screen for inputting an arbitrary character string as an identification code is displayed on the monitor 36, and it is determined whether or not the character string is input from the viewing right holder. When a character string is input by operating the mouse, the process proceeds to step 214.

ステップ214では、上記の暗号化鍵設定処理ルーチンと同じアルゴリズムで、入力された文字列に基づいて、復号化鍵を生成し、ステップ216で、上記ステップ214で生成された復号化鍵を、画像閲覧用ソフトウェアに組み込んで、復号化処理で用いる復号化鍵として設定し、解凍処理ルーチンを終了する。   In step 214, a decryption key is generated based on the input character string using the same algorithm as the above encryption key setting processing routine. In step 216, the decryption key generated in step 214 is converted into an image. It is incorporated in the browsing software, set as a decryption key used in the decryption process, and the decompression process routine ends.

なお、他の処理については、第1の実施の形態と同様の処理であるため、説明を省略する。   Other processes are the same as those in the first embodiment, and a description thereof will be omitted.

以上説明したように、第2の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって監視対象領域を撮像して、犯罪を防止することができ、また、画像データを暗号化すると共に、封印シールによって内部が改ざんされていないことを保証して、確実にプライバシー侵害を防止することができる。   As described above, according to the security camera system according to the second embodiment, the surveillance camera area can be imaged by the security camera, crime can be prevented, and the image data is encrypted, The seal seal can ensure that the inside has not been tampered with and can reliably prevent privacy infringement.

また、暗号化鍵の設定を変更するための任意の文字列を防犯カメラに入力した者だけが、画像データを復号化することができるため、プライバシー侵害を確実に防止することができる。   Further, since only the person who inputs an arbitrary character string for changing the setting of the encryption key to the security camera can decrypt the image data, it is possible to reliably prevent privacy infringement.

また、防犯カメラ所有者側のPCに正しいユーザID及びパスワードが入力された場合のみ、暗号化画像データを出力し、また、任意の文字列を入力した閲覧権者だけが、閲覧権者側のPCによって暗号化画像データを復号化して閲覧することができるため、プライバシー侵害を確実に防止することができる。   Also, only when the correct user ID and password are input to the security camera owner's PC, the encrypted image data is output, and only the viewing right person who entered an arbitrary character string is Since the encrypted image data can be decrypted and viewed by the PC, privacy infringement can be reliably prevented.

また、防犯カメラの最初の起動時に、閲覧権者が暗号化鍵の設定を変更し、暗号化鍵を設定された防犯カメラを防犯カメラ所有者に渡すことにより、シール封印者が知り得ない暗号化鍵を閲覧権者が設定することができる。   Also, when the security camera is first activated, the right-of-viewer changes the encryption key setting and passes the security camera with the encryption key set to the security camera owner. The viewing right person can set the activation key.

なお、上記の実施の形態では、防犯カメラ所有者側のPCにおいて、暗号化画像データに対するアクセス制限を解除するためのパスワードの設定が変更可能に構成されていない場合を例に説明したが、これに限定されるものではなく、カメラ制御用ソフトウェアによって、パスワードの設定変更が可能となるように構成されていてもよい。例えば、暗号化画像データに対するアクセス制限を解除するためのパスワードの設定が、防犯カメラの所有者によって自由に何回でも変更できるようにしておいてもよい。これによって、閲覧権者が、防犯カメラ所有者側のPCに電子的にアクセスする何らかの手段(インターネットなど)を持っていた場合に、閲覧権者が自由に暗号化画像データを取得することを防止することができる。   In the above embodiment, the case where the password setting for releasing the access restriction on the encrypted image data is not configured to be changeable on the PC of the security camera owner side has been described as an example. However, the present invention is not limited thereto, and it may be configured such that password setting can be changed by camera control software. For example, the password setting for releasing the access restriction on the encrypted image data may be freely changed by the security camera owner any number of times. This prevents the viewing rights holder from freely acquiring encrypted image data when the viewing rights holder has some means (such as the Internet) for electronic access to the PC of the security camera owner. can do.

また、上記の実施の形態では、暗号化鍵と復号化鍵とが同一であり、暗号化鍵と復号化鍵とが同じアルゴリズムで生成される場合を例に説明したが、これに限定されるものではなく、暗号化鍵と復号化鍵とが同一ではなく、また、暗号化鍵と復号化鍵とが異なるアルゴリズムによって生成されるものであってもよい。この場合には、閲覧権者側のPCにおいて、入力された文字列に基づいて復号化鍵を設定するときに、暗号化鍵に対応する復号化鍵が生成されるアルゴリズムで、入力された文字列から、変更された暗号化鍵に対応する復号化鍵を生成し、閲覧権者側のPCの画像閲覧用ソフトウェアに組み込むようにすればよい。   In the above embodiment, the encryption key and the decryption key are the same, and the encryption key and the decryption key are generated by the same algorithm. However, the present invention is not limited to this. The encryption key and the decryption key are not the same, and the encryption key and the decryption key may be generated by different algorithms. In this case, when the decryption key is set based on the input character string on the viewing-right holder's PC, an input character is generated by an algorithm that generates a decryption key corresponding to the encryption key. A decryption key corresponding to the changed encryption key may be generated from the column and incorporated into the image browsing software of the viewing right person's PC.

次に、第3の実施の形態について説明する。なお、第3の実施の形態に係る防犯カメラシステムの構成は、第1の実施の形態と同様の構成となっているため、同一符号を付して説明を省略する。   Next, a third embodiment will be described. In addition, since the structure of the security camera system which concerns on 3rd Embodiment is the structure similar to 1st Embodiment, it attaches | subjects the same code | symbol and abbreviate | omits description.

第3の実施の形態では、防犯カメラに暗号化鍵を設定する際に、閲覧権者によって、任意の文字列と、任意の文字列を秘密鍵で暗号化した文字列とが防犯カメラに入力される点が、第2の実施の形態と主に異なっている。   In the third embodiment, when an encryption key is set in the security camera, an arbitrary character string and a character string obtained by encrypting the arbitrary character string with a secret key are input to the security camera by the viewing right holder. This is mainly different from the second embodiment.

第3の実施の形態では、防犯カメラ16の暗号化鍵の設定が、閲覧権者によって行われることを確実にするために、閲覧権者は、公開鍵暗号の技術を用いて、一対の暗号化鍵及び復号化鍵を作成し、復号化鍵を公開鍵として、封印者に提供する。そして、封印者は、その復号化鍵によって情報を復号する処理を、防犯カメラ16に組み込む。   In the third embodiment, in order to ensure that the encryption key of the security camera 16 is set by the viewing right person, the viewing right person uses a pair of encryption techniques using public key encryption technology. An encryption key and a decryption key are created, and the decryption key is provided as a public key to the sealer. Then, the sealer incorporates a process of decrypting information with the decryption key into the security camera 16.

防犯カメラ16における画像データの暗号化処理に対する暗号化鍵を設定する際には、閲覧権者は、任意の文字列と、この文字列を秘密鍵で暗号化した文字列とを防犯カメラ16に入力する。防犯カメラ16では、入力された、暗号化した文字列を、組み込まれた復号化鍵によって復号化し、復号化された文字列と、別に入力された文字列とを比較し、両者が一致すれば、入力された文字列に基づいて、画像データの暗号化処理のための暗号化鍵を設定する。   When setting an encryption key for image data encryption processing in the security camera 16, the viewing-right holder stores an arbitrary character string and a character string obtained by encrypting the character string with a secret key in the security camera 16. input. The security camera 16 decrypts the input encrypted character string with the incorporated decryption key, compares the decrypted character string with the separately input character string, and if both match, Based on the input character string, an encryption key for image data encryption processing is set.

次に、第3の実施の形態に係る防犯カメラシステム10の作用について説明する。まず、閲覧権者が防犯カメラ16を起動すると、防犯カメラ16において、図10に示す暗号化鍵設定処理ルーチンが実行される。なお、第2の実施の形態と同様の処理では、同一符号を付して詳細な説明を省略する。   Next, the operation of the security camera system 10 according to the third embodiment will be described. First, when the viewing right person activates the security camera 16, the security camera 16 executes an encryption key setting processing routine shown in FIG. Note that the same processes as those in the second embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.

まず、ステップ200において、起動が1回目であるか否かを判定し、起動が1回目でない場合には、暗号化鍵設定処理ルーチンを終了するが、一方、起動が1回目であると判定された場合には、ステップ300へ移行する。   First, in step 200, it is determined whether or not the activation is the first time. If the activation is not the first time, the encryption key setting processing routine is terminated. On the other hand, it is determined that the activation is the first time. If YES, go to step 300.

ステップ300では、平文である任意の文字列及び該文字列を暗号化した文字列を入力するための画面をディスプレイ(図示省略)に表示して、閲覧権者によって平文である文字列及び暗号化した文字列が入力されたか否かを判定し、閲覧権者が操作部(図示省略)を操作して文字列を入力すると、ステップ302へ進む。   In step 300, a screen for inputting an arbitrary character string in plain text and a character string obtained by encrypting the character string is displayed on a display (not shown), and the character string and encryption in plain text are displayed by the viewing right holder. It is determined whether or not the character string has been input, and when the viewing right person operates the operation unit (not shown) to input the character string, the process proceeds to step 302.

ステップ302では、予め設定された復号化鍵に基づいて、上記ステップ300で入力された暗号化した文字列に対して復号化処理を行い、ステップ304で、上記ステップ300で入力された平文である文字列と、上記ステップ302で復号化された文字列とを比較して一致しているか否かを判定する。上記ステップ304で、両者の文字列が一致していないと判定された場合には、暗号化鍵の設定者が閲覧権者以外であると判断して、暗号化鍵設定処理ルーチンを終了する。一方、上記ステップ304で、両者の文字列が一致していると判定された場合には、暗号化鍵の設定者が閲覧権者であると判断して、ステップ202へ移行する。   In step 302, the encrypted character string input in step 300 is decrypted based on a preset decryption key. In step 304, the plain text input in step 300 is obtained. The character string and the character string decrypted in step 302 are compared to determine whether they match. If it is determined in step 304 that the character strings do not match, it is determined that the encryption key setter is other than the viewing right holder, and the encryption key setting processing routine is terminated. On the other hand, if it is determined in step 304 that the character strings match, it is determined that the person who set the encryption key is the viewing right holder, and the process proceeds to step 202.

ステップ202では、入力された文字列に基づいて、特定のアルゴリズムから暗号化鍵を生成し、ステップ204で、上記ステップ202で生成された暗号化鍵を、暗号化処理で用いる暗号化鍵として設定する。そして、ステップ206において、防犯カメラ16を撮像可能な状態に設定して、暗号化鍵設定処理ルーチンを終了する。   In step 202, an encryption key is generated from a specific algorithm based on the input character string, and in step 204, the encryption key generated in step 202 is set as an encryption key used in the encryption process. To do. In step 206, the security camera 16 is set in a state where it can be imaged, and the encryption key setting processing routine is terminated.

このように、防犯カメラに暗号化鍵を設定する際に、閲覧権者によって、任意の文字列と、任意の文字列を秘密鍵で暗号化した文字列とを防犯カメラに入力するようにして、暗号化鍵の設定が閲覧権者によって行われることを確実にすることにより、プライバシー侵害の防止をより確実にすることができる。   In this way, when setting the encryption key for the security camera, the viewing right person inputs an arbitrary character string and a character string obtained by encrypting the arbitrary character string with the secret key to the security camera. By ensuring that the encryption key is set by the viewing right holder, privacy infringement can be prevented more reliably.

次に、第4の実施の形態について説明する。なお、第1の実施の形態と同様の構成となっている部分については、同一符号を付して説明を省略する。   Next, a fourth embodiment will be described. In addition, about the part which becomes the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.

第4の実施の形態では、防犯カメラ内に暗号化画像データを記憶し、記憶した暗号化画像データに対して、パスワードによるアクセス制限が設定されている点と、防犯カメラに、任意に文字列、ユーザID、及びパスワードが1回のみ入力されたことをトリガとして、入力された文字列、ユーザID、及びパスワードに応じて、暗号化鍵、ユーザID、及びパスワードが変更される点とが、第1の実施の形態及び第2の実施の形態と主に異なっている。   In the fourth embodiment, encrypted image data is stored in the security camera, and access restriction by a password is set for the stored encrypted image data, and an arbitrary character string is set in the security camera. In response to the input of the user ID and password only once, the encryption key, user ID, and password are changed according to the input character string, user ID, and password. This is mainly different from the first embodiment and the second embodiment.

図11に示すように、第4の実施の形態に係る防犯カメラシステム410の防犯カメラ416は、撮像系20と、アナログデータ処理部22と、各種のデジタルデータ処理を行うデジタルデータ処理部424と、例えばCCDモードパラメータや感度補正パラメータなどの各種データや画像データを記憶する不揮発性メモリ426とを備えている。   As shown in FIG. 11, the security camera 416 of the security camera system 410 according to the fourth embodiment includes an imaging system 20, an analog data processing unit 22, and a digital data processing unit 424 that performs various digital data processing. For example, a nonvolatile memory 426 for storing various data such as CCD mode parameters and sensitivity correction parameters and image data.

デジタルデータ処理部424は、デジタル画像データに対して、不揮発性メモリ426に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化された暗号化画像データを生成して、不揮発性メモリ426に記憶する。また、デジタルデータ処理部424は、不揮発性メモリ426に記憶された暗号化画像データへのアクセス制限処理を行い、正しいユーザID及びパスワードが入力された場合にのみ、不揮発性メモリ426に記憶された暗号化画像データをPC14に出力する。   The digital data processing unit 424 performs encryption processing on the digital image data based on the encryption key stored in the nonvolatile memory 426, generates encrypted encrypted image data, and generates the nonvolatile memory. Store in 426. In addition, the digital data processing unit 424 performs access restriction processing on the encrypted image data stored in the nonvolatile memory 426 and is stored in the nonvolatile memory 426 only when a correct user ID and password are input. The encrypted image data is output to the PC 14.

不揮発性メモリ426は、デジタルデータ処理部424の暗号化処理で用いられる暗号化鍵や、アクセス制限処理に関して設定されたユーザID及びパスワード、各種データを記憶する。暗号化鍵、ユーザID、及びパスワードについては、書き換え不能な形態で不揮発性メモリ426に記憶されている。   The nonvolatile memory 426 stores an encryption key used in the encryption process of the digital data processing unit 424, a user ID and password set for the access restriction process, and various data. The encryption key, user ID, and password are stored in the non-volatile memory 426 in a non-rewritable form.

防犯カメラ416では、暗号化画像データの保存日数が設定され、事件や事故などが発生しない限り、不揮発性メモリ426に記憶された暗号化画像データは、設定された保存日数の経過後に自動消去される。   In the security camera 416, the number of days for storing the encrypted image data is set. Unless an incident or accident occurs, the encrypted image data stored in the nonvolatile memory 426 is automatically deleted after the set number of days for storage has elapsed. The

また、防犯カメラ416には、リセットボタン28Aと、防犯カメラ16の内部に設けられ、防犯カメラ16のケースを開けない限り、外部からアクセスすることができないように設けられているリセットボタン428Bとを備えている。リセットボタン428Bが押下されると、暗号化鍵、ユーザID、及びパスワードがデフォルト状態に戻される。また、リセットボタン428Bが押下されると、1回だけ暗号化鍵、ユーザID、及びパスワードを設定(又は上書き)することができる仕組みになっている。   The security camera 416 includes a reset button 28A and a reset button 428B provided inside the security camera 16 so that the security camera 16 cannot be accessed from the outside unless the case of the security camera 16 is opened. I have. When the reset button 428B is pressed, the encryption key, user ID, and password are returned to the default state. Further, when the reset button 428B is pressed, the encryption key, the user ID, and the password can be set (or overwritten) only once.

封印者によって、防犯カメラ416に暗号化鍵、ユーザID、及びパスワードが設定され、封印シール30によって防犯カメラ416が封印された後に、システム一式(防犯カメラ416、カメラ制御用ソフトウェア、閲覧処理用ソフトウェア)が、閲覧権者(例えば、警察署)に配布される。このとき、閲覧権者は、防犯カメラ416を起動させて、識別符号としての任意の文字列、ユーザID、及びパスワードを1回だけ入力し、防犯カメラ416において、入力された文字列に応じて、不揮発性メモリ426に記憶される暗号化鍵、ユーザID、及びパスワードが変更される。また、防犯カメラ416は、文字列、ユーザID、及びパスワードが入力されたことをトリガとして、撮像可能な状態となる。   After the sealer sets an encryption key, a user ID, and a password in the security camera 416 and the security camera 416 is sealed by the seal sticker 30, the system set (security camera 416, camera control software, browsing processing software) ) Is distributed to viewing rights holders (for example, police stations). At this time, the viewing right person activates the security camera 416, inputs an arbitrary character string as an identification code, a user ID, and a password only once, and the security camera 416 responds to the input character string. The encryption key, user ID, and password stored in the nonvolatile memory 426 are changed. Further, the security camera 416 is in a state where it can be imaged with the input of a character string, a user ID, and a password as a trigger.

また、防犯カメラ416の表面には、第1の実施の形態と同様に、封印シール30が貼着されている。封印シール30が、内部を改ざんするときに開けられる部分を封印するように防犯カメラ416の表面に貼着されていることにより、防犯カメラ416を外側から見るだけで、当該防犯カメラ416で撮影される画像は、暗号化して記憶されると共に、アクセス制限が設定されていることを理解することができる。従って、プライバシー侵害を確実に防止していることを、防犯カメラ416を外側から見た一般通行人が納得することができる。   In addition, a seal seal 30 is attached to the surface of the security camera 416 as in the first embodiment. Since the seal seal 30 is attached to the surface of the security camera 416 so as to seal a part that can be opened when the inside is tampered with, the security camera 416 can be photographed only by looking at the security camera 416 from the outside. It can be understood that the images to be stored are encrypted and stored and access restrictions are set. Therefore, a general passerby who has seen the security camera 416 from the outside can be convinced that privacy violation is reliably prevented.

また、設置世帯12Aや設置商店12Bに設けられたPC14に組み込まれているカメラ制御用ソフトウェアは、キーボードやマウスの操作によって、防犯カメラ416の不揮発性メモリ426に記憶された暗号化画像データへのアクセス制限を解除するためのユーザID及びパスワードが入力されると、入力されたユーザID及びパスワードを防犯カメラ416に入力する。   Further, the camera control software incorporated in the PC 14 provided in the installation household 12A or the installation store 12B can be applied to the encrypted image data stored in the nonvolatile memory 426 of the security camera 416 by operating the keyboard or the mouse. When the user ID and password for canceling the access restriction are input, the input user ID and password are input to the security camera 416.

なお、PC14の他の構成及びPC18の構成については、第1の実施の形態と同様となっている。   The other configuration of the PC 14 and the configuration of the PC 18 are the same as those in the first embodiment.

次に、第4の実施の形態に係る防犯カメラシステム410の作用について説明する。なお、第1の実施の形態及び第2の実施の形態と同様の処理については、同一符号を付して詳細な説明を省略する。   Next, the operation of the security camera system 410 according to the fourth embodiment will be described. In addition, about the process similar to 1st Embodiment and 2nd Embodiment, the same code | symbol is attached | subjected and detailed description is abbreviate | omitted.

まず、閲覧権者が防犯カメラ416を起動すると、防犯カメラ416において、図12に示す暗号化鍵パスワード設定処理ルーチンが実行される。   First, when the viewing right person activates the security camera 416, the security camera 416 executes an encryption key password setting processing routine shown in FIG.

ステップ200において、起動が1回目であるか否かを判定し、起動が1回目でない場合には、暗号化鍵パスワード設定処理ルーチンを終了するが、一方、起動が1回目であると判定された場合には、ステップ451へ移行する。   In step 200, it is determined whether or not the activation is the first time. If the activation is not the first time, the encryption key password setting processing routine is terminated. On the other hand, it is determined that the activation is the first time. If so, the process proceeds to step 451.

ステップ451では、識別符号としての任意の文字列、ユーザID、及びパスワードを入力するための画面をディスプレイに表示して、閲覧権者から文字列、ユーザID、及びパスワードが入力されたか否かを判定し、閲覧権者が操作部を操作して文字列、ユーザID、及びパスワードを入力すると、ステップ202へ進む。   In step 451, a screen for inputting an arbitrary character string as an identification code, a user ID, and a password is displayed on the display, and whether or not the character string, the user ID, and the password are input from the viewing right person. When the determination is made and the viewing right person operates the operation unit to input the character string, the user ID, and the password, the process proceeds to step 202.

ステップ202では、入力された文字列に基づいて、特定のアルゴリズムから暗号化鍵を生成し、ステップ204で、上記ステップ202で生成された暗号化鍵を、不揮発性メモリ426に記憶し、暗号化処理で用いる暗号化鍵として設定する。   In step 202, an encryption key is generated from a specific algorithm based on the input character string, and in step 204, the encryption key generated in step 202 is stored in the nonvolatile memory 426 and encrypted. Set as encryption key used in processing.

次のステップ452では、入力されたユーザID及びパスワードを、不揮発性メモリ426に記憶し、アクセス制限に関するユーザID及びパスワードとして設定する。   In the next step 452, the input user ID and password are stored in the nonvolatile memory 426 and set as a user ID and password related to access restriction.

そして、閲覧権者によって暗号化鍵、ユーザID、及びパスワードが設定されたと判断され、ステップ206において、防犯カメラ416を撮像可能な状態に設定して、暗号化鍵設定処理ルーチンを終了する。   Then, it is determined that the encryption key, the user ID, and the password have been set by the viewing right person, and in step 206, the security camera 416 is set in a state where it can be imaged, and the encryption key setting processing routine is ended.

また、防犯カメラ416において、図13に示す撮像処理ルーチンが実行される。まず、ステップ100において、撮像系20によって、監視対象領域の画像を撮像して、アナログ画像データを取得し、ステップ102において、各種のアナログデータ処理を行うと共に、デジタル画像データに変換する。そして、ステップ104において、デジタル画像データに対して、各種のデジタルデータ処理を行う。   Further, in the security camera 416, an imaging process routine shown in FIG. 13 is executed. First, in step 100, an image of the monitoring target region is captured by the imaging system 20 to acquire analog image data. In step 102, various analog data processes are performed and converted into digital image data. In step 104, various digital data processing is performed on the digital image data.

そして、ステップ458で、デジタル画像データに対して、前後のデジタル画像データの変化量に基づいて、画像に動きがあるか否かを判定し、画像に動きがないと判定された場合には、デジタル画像データを記憶せずに破棄して、ステップ100へ戻る。一方、画像に動きがあると判定された場合には、ステップ106で、デジタル画像データに対して、不揮発性メモリ426に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化画像データを生成する。   In step 458, it is determined whether or not the image has movement based on the change amount of the digital image data before and after the digital image data. If it is determined that the image has no movement, The digital image data is discarded without being stored, and the process returns to step 100. On the other hand, if it is determined that there is motion in the image, in step 106, the digital image data is encrypted based on the encryption key stored in the nonvolatile memory 426, and the encrypted image data Is generated.

次のステップ460では、上記ステップ106で生成された暗号化画像データを、不揮発性メモリ426に記憶して、ステップ100へ戻る。   In the next step 460, the encrypted image data generated in step 106 is stored in the nonvolatile memory 426 and the process returns to step 100.

また、閲覧権者が、PC14に、防犯カメラ416に記憶されている暗号化画像データへのアクセス処理を指示し、PC14から防犯カメラ416にアクセス要求が入力されると、防犯カメラ416において、図14に示すデータ出力処理ルーチンが実行される。   In addition, when the viewing right person instructs the PC 14 to access the encrypted image data stored in the security camera 416 and an access request is input from the PC 14 to the security camera 416, the security camera 416 14 is executed.

まず、ステップ470において、所望の暗号化画像データが記憶された年月日及び時刻と、ユーザIDと、暗号化画像データのアクセス制限を解除するためのパスワードとが、から入力されたか否かを判定し、閲覧権者からPC14を介して、防犯カメラ416に年月日、時刻、ユーザID、及びパスワードが入力されると、ステップ472へ進む。   First, in step 470, whether the date and time when the desired encrypted image data is stored, the user ID, and the password for releasing the access restriction of the encrypted image data are input from When the determination is made and the date, time, user ID, and password are input to the security camera 416 from the viewing right person via the PC 14, the process proceeds to step 472.

ステップ472では、不揮発性メモリ426から、上記ステップ470で入力されたユーザIDに対応するパスワードを取得し、ステップ474で、上記ステップ470で入力されたパスワードと、上記ステップ472で取得したパスワードとが一致するか否かを判定する。上記ステップ474で、パスワードが一致しないと判定された場合には、暗号化画像データへのアクセス制限を解除せずに、データ出力処理ルーチンを終了する。一方、上記ステップ474で、パスワードが一致すると判定された場合には、暗号化画像データへのアクセス制限を解除すると判断し、ステップ476において、上記ステップ470で入力された年月日及び時刻に該当する暗号化画像データのファイルを、不揮発性メモリ426から取得する。   In step 472, a password corresponding to the user ID input in step 470 is acquired from the nonvolatile memory 426. In step 474, the password input in step 470 and the password acquired in step 472 are obtained. It is determined whether or not they match. If it is determined in step 474 that the passwords do not match, the data output processing routine is terminated without releasing the access restriction on the encrypted image data. On the other hand, if it is determined in step 474 that the passwords match, it is determined that the access restriction to the encrypted image data is to be released, and in step 476, the date and time input in step 470 correspond to the date and time. The encrypted image data file to be acquired is acquired from the nonvolatile memory 426.

そして、ステップ478で、上記ステップ476で取得した暗号化画像データのファイルを、PC14に出力して、データ出力処理ルーチンを終了する。   In step 478, the encrypted image data file acquired in step 476 is output to the PC 14, and the data output processing routine is terminated.

そして、PC14では、防犯カメラ416から出力された暗号化画像データのファイルをHDD34に記憶する。また、閲覧権者が、PC14に、記録メディアとしてのCD−Rをセットし、暗号化画像データの記録処理を指示すると、HDD34に記憶された暗号化画像データが、CD−Rに記録される。そして、閲覧権者が、暗号化画像データが記録されたCD−Rを、防犯カメラ所有者側のPC14から閲覧権者側のPC18まで運び、PC18にこのCD−Rをセットして、画像データの閲覧処理を指示すると、第1の実施の形態で上述した閲覧処理ルーチンが実行され、暗号化画像データが復号化され、HDD38に記憶されると共に、モニタ36に表示される。   Then, the PC 14 stores the encrypted image data file output from the security camera 416 in the HDD 34. Further, when the viewing right person sets a CD-R as a recording medium on the PC 14 and instructs recording processing of the encrypted image data, the encrypted image data stored in the HDD 34 is recorded on the CD-R. . Then, the viewing-right holder carries the CD-R on which the encrypted image data is recorded from the security camera owner's PC 14 to the viewing-right holder's PC 18 and sets the CD-R in the PC 18 to store the image data. When the browsing process is instructed, the browsing process routine described in the first embodiment is executed, and the encrypted image data is decrypted and stored in the HDD 38 and displayed on the monitor 36.

以上説明したように、第4の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって、監視対象領域を撮像して、犯罪を防止することができ、また、正しいユーザID及びパスワードが入力された場合のみ、防犯カメラに記憶した暗号化画像データを出力すると共に、封印シールによって内部が改ざんされていないことが保証されるため、確実にプライバシー侵害を防止することができる。   As described above, according to the security camera system according to the fourth embodiment, the crime prevention camera can capture an image of the monitored area by the security camera, and a correct user ID and password can be input. Only when it has been done, the encrypted image data stored in the security camera is output, and since it is ensured that the inside has not been tampered with by the seal sticker, privacy infringement can be surely prevented.

また、防犯カメラに、正しいユーザID及びパスワードが入力された場合のみ、暗号化画像データが出力され、また、閲覧権者側のPCによって、暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を防止することができる。   Also, only when the correct user ID and password are input to the security camera, the encrypted image data is output, and the encrypted image data is decrypted and viewed by the viewing right person's PC, Privacy infringement can be prevented.

なお、上記の実施の形態では、防犯カメラで暗号化処理を行なう場合を例に説明したが、これに限定されるものではなく、防犯カメラ所有者側のPCで、画像データに対して暗号化処理を行ってもよい。その場合には、アクセス制限のみ設定された防犯カメラを用いればよい。   In the above embodiment, the case where the encryption process is performed by the security camera has been described as an example. However, the present invention is not limited to this, and the image data is encrypted by the PC of the security camera owner side. Processing may be performed. In that case, a security camera in which only access restrictions are set may be used.

次に、第5の実施の形態について説明する。なお、第1の実施の形態と同様の構成となっている部分については、同一符号を付して説明を省略する。   Next, a fifth embodiment will be described. In addition, about the part which becomes the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.

第5の実施の形態では、防犯カメラから、アナログ画像信号が出力される点と、防犯カメラからビデオテープレコーダーにアナログ画像信号が出力される点とが、第1の実施の形態と主に異なっている。   The fifth embodiment is mainly different from the first embodiment in that the analog image signal is output from the security camera and the analog image signal is output from the security camera to the video tape recorder. ing.

図15に示すように、第5の実施の形態に係る防犯カメラシステム510は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられたビデオテープレコーダー514と、複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ516と、閲覧権者側に設けられたパーソナルコンピュータ(PC)518と、閲覧権者側に設けられたビデオテープレコーダー520とを備えている。   As shown in FIG. 15, a security camera system 510 according to the fifth embodiment includes a video tape recorder 514 provided in each of a plurality of installation households 12A and a plurality of installation stores 12B on the security camera owner side. A security camera 516 provided in each of the plurality of installed households 12A and each of the plurality of installed stores 12B, a personal computer (PC) 518 provided on the viewing right side, and provided on the viewing right side And a video tape recorder 520.

防犯カメラ516は、撮像系20と、アナログデータ処理部22と、暗号化鍵に基づいて、デジタル画像データに対してスクランブル処理を行い、デジタル画像データを暗号化するデジタルデータ処理部524と、不揮発性メモリ26と、スクランブル処理によって暗号化されたデジタル画像データを、例えばNTSCなどのアナログ画像信号に変換して出力するアナログ画像信号生成部540とを備えている。   The security camera 516 includes an imaging system 20, an analog data processing unit 22, a digital data processing unit 524 that scrambles the digital image data based on the encryption key, and encrypts the digital image data. And an analog image signal generation unit 540 that converts the digital image data encrypted by the scramble process into an analog image signal such as NTSC and outputs the analog image signal.

デジタルデータ処理部524におけるスクランブル処理は、例えば、画像の各部分の画素を暗号化鍵の情報にしたがって並び替える処理で実現される。なお、スクランブル処理は、この方法に限定されるものではなく、他の方法で実現されてもよい。   The scramble process in the digital data processing unit 524 is realized by, for example, a process of rearranging the pixels of each part of the image according to the encryption key information. Note that the scramble processing is not limited to this method, and may be realized by another method.

また、防犯カメラ516には、第1の実施の形態と同様に封印シール30が表面に貼着されている。   Moreover, the seal sticker 30 is stuck on the surface of the security camera 516 as in the first embodiment.

ビデオテープレコーダー514は、防犯カメラ516から出力されたアナログ画像信号を、ビデオテープ534に記録する。ここで、ビデオテープ534に記録された画像は、スクランブル処理されているため、内容を確認することができない。   The video tape recorder 514 records the analog image signal output from the security camera 516 on the video tape 534. Here, since the image recorded on the video tape 534 is scrambled, the contents cannot be confirmed.

防犯カメラ所有者側のビデオテープレコーダー514で記録されたビデオテープ534は、閲覧権者によって、閲覧権者側のビデオテープレコーダー520まで運ばれる。   The video tape 534 recorded by the video tape recorder 514 on the security camera owner side is carried by the viewing right holder to the video tape recorder 520 on the browsing right side.

閲覧権者側のビデオテープレコーダー520は、暗号化されたアナログ画像信号を記録したビデオテープを再生し、PC518に出力する。   The video tape recorder 520 on the viewing right side reproduces the video tape on which the encrypted analog image signal is recorded, and outputs it to the PC 518.

PC518は、ビデオキャプチャ部522を備え、ビデオキャプチャ部522は、ビデオテープレコーダー520から出力されたデータを、ビデオキャプチャ機能によってPC518に取り込む。   The PC 518 includes a video capture unit 522, and the video capture unit 522 captures data output from the video tape recorder 520 into the PC 518 using a video capture function.

また、PC518の画像閲覧用ソフトウェアには、復号化鍵、すなわちスクランブル処理で行われた画像の並べ替え情報が埋め込まれており、この復号化鍵に基づいて、スクランブル処理と逆の並び替えを行って画像を復号化し、正常な画像をHDD38に記憶すると共に、モニタ36に表示する。   In addition, the image browsing software of the PC 518 has a decoding key, that is, image reordering information performed by the scramble process embedded therein, and based on this decryption key, reverse reordering to the scramble process is performed. The image is decoded, and a normal image is stored in the HDD 38 and displayed on the monitor 36.

次に、第6の実施の形態について説明する。なお、第1の実施の形態及び第4の実施の形態と同様の構成となっている部分については、同一符号を付して説明を省略する。   Next, a sixth embodiment will be described. In addition, about the part which has the structure similar to 1st Embodiment and 4th Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.

第6の実施の形態では、設置世帯や設置商店に設けられたPCと、閲覧権者側のPCとがインターネットを介して接続されている点が、第4の実施の形態と主に異なっている。   The sixth embodiment is mainly different from the fourth embodiment in that a PC provided in an installed household or an installed store and a PC on the viewing right side are connected via the Internet. Yes.

図16に示すように、第6の実施の形態に係る防犯カメラシステム610は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられたPC614と、複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ416と、閲覧権者側に設けられたPC618と、PC614とPC618とを相互に接続するためのインターネットなどのネットワーク620とを備えている。   As shown in FIG. 16, a security camera system 610 according to the sixth embodiment includes a plurality of PCs 614 provided in each of a plurality of installation households 12A on the security camera owner side and each of a plurality of installation stores 12B. Security cameras 416 provided in each of the installed households 12A and each of the plurality of installed shops 12B, a PC 618 provided on the viewing right side, and a network 620 such as the Internet for mutually connecting the PC 614 and the PC 618 And.

防犯カメラ所有者側のPC614は、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ32、HDD34、キーボード(図示省略)、マウス(図示省略)、ネットワークインタフェース632などを備えている。PC614のネットワークインタフェース632は、ネットワーク620を介して他の装置とデータの送受信を行なう。また、ネットワークインタフェース632は、HDD34には記憶された暗号化画像データを、ネットワーク620を介して他の装置に送信する。   The security camera owner's PC 614 includes a CPU (not shown), a RAM (not shown), a ROM (not shown), a monitor 32, an HDD 34, a keyboard (not shown), a mouse (not shown), a network interface 632, and the like. ing. The network interface 632 of the PC 614 transmits / receives data to / from other devices via the network 620. The network interface 632 transmits the encrypted image data stored in the HDD 34 to another device via the network 620.

閲覧権者側のPC618は、従来公知のパーソナルコンピュータと同様の構成であり、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ36、HDD38、キーボード(図示省略)、マウス(図示省略)、ネットワークインタフェース636などを備えている。PC618のネットワークインタフェース636は、ネットワーク620を介して他の装置とデータの送受信を行なう。   The PC 618 on the viewing right side has the same configuration as a conventionally known personal computer, and includes a CPU (not shown), a RAM (not shown), a ROM (not shown), a monitor 36, an HDD 38, a keyboard (not shown), a mouse. (Not shown), a network interface 636, and the like. A network interface 636 of the PC 618 transmits / receives data to / from other devices via the network 620.

本実施の形態において、PC614からPC618に暗号化画像データが渡されるときには、ネットワーク620を介して、PC618からPC614に、PC614にアクセスするためのユーザID及びパスワードが送信され、ユーザID及びパスワードの照合に成功すると、更に、ネットワーク620及びPC614を介して、PC618から防犯カメラ416に、暗号化画像データにアクセスするためのユーザID及びパスワードが送信される。防犯カメラ416で、ユーザID及びパスワードの照合に成功すると、防犯カメラ416からPC614に所望の暗号化画像データが、設置世帯12A又は設置商店12BのLANを介して送信される。このやり取りは、以下に説明する非公開の専用の通信プロトコルを用いて行なわれる。   In the present embodiment, when encrypted image data is passed from the PC 614 to the PC 618, the user ID and password for accessing the PC 614 are transmitted from the PC 618 to the PC 614 via the network 620, and the user ID and password are verified. If successful, the user ID and password for accessing the encrypted image data are further transmitted from the PC 618 to the security camera 416 via the network 620 and the PC 614. When the security camera 416 successfully matches the user ID and password, the desired encrypted image data is transmitted from the security camera 416 to the PC 614 via the LAN of the installed household 12A or the installed store 12B. This exchange is performed using a private dedicated communication protocol described below.

この通信プロトコルでは、SSLによって通信が保護されており、ペイロードを含め暗号化されるため、盗聴されたとしても画像の復元が困難となる。また、通信手順を変更して、独自プロトコルによる通信を行うようにすることで、通信の万全を期す。これによって、通信が盗聴されても、どのような通信なのか推測されにくくなる。この独自のプロトコルは、例えば、FTPを拡張したもので、図17に示すような通信手順となる。以下では、防犯カメラ416から防犯カメラ所有者側のPC614に、暗号化画像データの問い合わせがあった場合について説明する。   In this communication protocol, communication is protected by SSL, and encryption including the payload is performed. Therefore, it is difficult to restore an image even if it is wiretapped. In addition, by changing the communication procedure and performing communication using a unique protocol, we will ensure complete communication. As a result, even if the communication is wiretapped, it is difficult to guess what the communication is. This unique protocol is an extension of FTP, for example, and has a communication procedure as shown in FIG. In the following, a case will be described in which an encrypted image data inquiry is made from the security camera 416 to the PC 614 on the security camera owner side.

まず、(1)PC614に、防犯カメラ416のメッセージ「camera image server」が送信され、(2)PC614から防犯カメラ416にユーザ名が入力される(この例ではユーザ名は“hoge”)。そして、(3)防犯カメラ416は、PC614にパスワードを要求し、(4)PC614から防犯カメラ416にパスワードが入力される。   First, (1) the message “camera image server” of the security camera 416 is transmitted to the PC 614, and (2) the user name is input from the PC 614 to the security camera 416 (in this example, the user name is “hoge”). Then, (3) the security camera 416 requests a password from the PC 614, and (4) the password is input from the PC 614 to the security camera 416.

次に、(5)防犯カメラ416からPC614にログインメッセージ「user hoge logged in」が送信され、(6)PC614は、自分のIPアドレスとデータコネクションに使うポートとを指定する。例えば、「PORT 192,168,1,2,4,150」と指定された場合には、IPアドレス192.168.1.2のポート1174(4×256+150)が指定されたことになる。   Next, (5) a login message “user hologged in” is transmitted from the security camera 416 to the PC 614, and (6) the PC 614 specifies its own IP address and a port used for data connection. For example, when “PORT 192, 168, 1, 2, 4, 150” is designated, the port 1174 (4 × 256 + 150) of the IP address 192.168.1.2 is designated.

そして、(7)PC614から要求があった時刻の画像データを検索するTIMEFINDコマンド「TIMEFIND 20070717222401」を実行し、(8)防犯カメラ416からPC614に、要求時刻の画像データのリストが通知される。ここで、ファイル転送はFTPに準じたものとするが、Well−knownポート以外で通信する。   Then, (7) the TIMEFIND command “TIMEFIND 2007070172222401” for retrieving the image data at the time requested by the PC 614 is executed, and (8) the list of image data at the requested time is notified from the security camera 416 to the PC 614. Here, file transfer conforms to FTP, but communication is performed at a port other than the well-known port.

次に、第6の実施の形態に係る防犯カメラシステム610の作用について説明する。なお、第1の実施の形態と同様の処理については、同一符号を付して詳細な説明を省略する。   Next, the operation of the security camera system 610 according to the sixth embodiment will be described. In addition, about the process similar to 1st Embodiment, the same code | symbol is attached | subjected and detailed description is abbreviate | omitted.

まず、防犯カメラ416において、第4の実施の形態で説明した撮像処理ルーチンが実行され、暗号化画像データを記憶するときの年月日に該当する不揮発性メモリ426のフォルダに、暗号化画像データを記憶する。   First, in the security camera 416, the imaging process routine described in the fourth embodiment is executed, and the encrypted image data is stored in the folder of the nonvolatile memory 426 corresponding to the date when the encrypted image data is stored. Remember.

また、防犯カメラ416において、図18に示すデータ送信処理ルーチンが実行される。ステップ650において、暗号化画像データの送信要求と暗号化画像データにアクセスするためのユーザID及びパスワードとを、PC614から受信したか否かを判定し、PC614から送信要求、ユーザID、及びパスワードを受信されると、ステップ472へ進む。   Further, in the security camera 416, a data transmission processing routine shown in FIG. 18 is executed. In step 650, it is determined whether the transmission request for the encrypted image data and the user ID and password for accessing the encrypted image data are received from the PC 614, and the transmission request, the user ID, and the password are received from the PC 614. If received, the process proceeds to step 472.

ステップ472では、不揮発性メモリ426に記憶されている、受信したユーザIDに対応するパスワードを取得し、ステップ474で、上記ステップ650で受信されたパスワードと、上記ステップ472で取得したパスワードとが一致するか否かを判定する。上記ステップ474で、パスワードが一致しないと判定された場合には、暗号化画像データへのアクセス制限を解除せずに、データ送信処理ルーチンを終了する。一方、上記ステップ474で、パスワードが一致すると判定された場合には、暗号化画像データへのアクセス制限を解除すると判断し、ステップ652で、所望の暗号化画像データが記憶された年月日及び時刻を、PC614から受信したか否かを判定する。PC614から年月日及び時刻を示す情報を受信すると、ステップ476へ進み、上記ステップ652で受信された年月日及び時刻に該当する暗号化画像データのファイルを、不揮発性メモリ426から取得する。   In step 472, the password corresponding to the received user ID stored in the nonvolatile memory 426 is acquired. In step 474, the password received in step 650 matches the password acquired in step 472. It is determined whether or not to do. If it is determined in step 474 that the passwords do not match, the data transmission processing routine is terminated without releasing the access restriction on the encrypted image data. On the other hand, if it is determined in step 474 that the passwords match, it is determined that the access restriction to the encrypted image data is to be released, and in step 652, the date and date when the desired encrypted image data is stored and It is determined whether or not the time has been received from the PC 614. When information indicating the date and time is received from the PC 614, the process proceeds to step 476, and the encrypted image data file corresponding to the date and time received in step 652 is acquired from the nonvolatile memory 426.

そして、ステップ654で、上記ステップ476で取得した暗号化画像データのファイルを、LANを介してPC614に送信して、データ送信処理ルーチンを終了する。   In step 654, the encrypted image data file acquired in step 476 is transmitted to the PC 614 via the LAN, and the data transmission processing routine is terminated.

そして、PC614は、防犯カメラ416から受信した暗号化画像データのファイルをHDD34に一旦記憶し、その後に、PC614は、ネットワーク620を介して、HDD34に記憶した暗号化画像データのファイルをPC618に送信する。   The PC 614 temporarily stores the encrypted image data file received from the security camera 416 in the HDD 34, and then the PC 614 transmits the encrypted image data file stored in the HDD 34 to the PC 618 via the network 620. To do.

また、PC618において、閲覧権者が画像データの閲覧処理を指示すると、PC618において、図19に示す閲覧処理ルーチンが実行される。   In addition, when the viewing right person instructs the image data browsing process in the PC 618, the browsing process routine shown in FIG. 19 is executed in the PC 618.

まず、ステップ658において、防犯カメラ所有者側のPC614へアクセスするためのユーザID及びパスワードと、PC614のIPアドレスと、防犯カメラ416の暗号化画像データにアクセスするためのユーザID及びパスワードと、所望の暗号化画像データが記憶された年月日及び時刻とが入力されたか否かを判定し、閲覧権者が、各種のユーザID及びパスワード、年月日、時刻、及びIPアドレスを入力すると、ステップ660へ進む。ステップ660では、上記ステップ658で入力されたIPアドレスに該当するPC614に、ネットワーク620を介して暗号化画像データの送信要求を送信する。   First, in step 658, the user ID and password for accessing the PC 614 on the security camera owner side, the IP address of the PC 614, the user ID and password for accessing the encrypted image data of the security camera 416, desired It is determined whether or not the date and time when the encrypted image data is stored is input, and when the viewing right person inputs various user IDs and passwords, the date and time, and the IP address, Proceed to step 660. In step 660, a transmission request for encrypted image data is transmitted via the network 620 to the PC 614 corresponding to the IP address input in step 658.

そして、ステップ662では、上記ステップ658で入力された、PC614へアクセスするためのユーザID及びパスワードを、ネットワーク620を介してPC614に送信し、パスワード認証が成功すると、ステップ664において、上記ステップ658で入力された、防犯カメラ416の暗号化画像データにアクセスするためのユーザID、パスワード、年月日、及び時刻を示す情報を、ネットワーク620を介してPC614に送信する。   In step 662, the user ID and password for accessing the PC 614 input in step 658 are transmitted to the PC 614 via the network 620. When the password authentication is successful, in step 664, the above step 658 is executed. The input information indicating the user ID, password, date, and time for accessing the encrypted image data of the security camera 416 is transmitted to the PC 614 via the network 620.

これにより、PC614は、受信したユーザID、パスワード、年月日、時刻を示す情報に基づいて、防犯カメラ416から、暗号化画像データのファイルを受信し、受信した暗号化画像データのファイルを、PC618に送信する。   As a result, the PC 614 receives the encrypted image data file from the security camera 416 based on the received information indicating the user ID, password, date, time, and the received encrypted image data file. Send to PC 618.

次のステップ666では、PC614から送信された暗号化画像データを受信し、ステップ142で、上記ステップ666で受信した暗号化画像データに対して、復号化鍵に基づいて復号化処理を行う。そして、ステップ144で、復号化された画像データをHDD38に記録し、ステップ146で、復号化された画像データをモニタ36に表示する。   In the next step 666, the encrypted image data transmitted from the PC 614 is received, and in step 142, the encrypted image data received in step 666 is decrypted based on the decryption key. In step 144, the decoded image data is recorded in the HDD 38, and in step 146, the decoded image data is displayed on the monitor 36.

そして、ステップ668において、全ての暗号化画像データを受信したか否かを判断し、受信していない暗号化画像データがある場合には、ステップ666へ戻るが、一方、全ての暗号化画像データを受信した場合には、閲覧処理ルーチンを終了する。   In step 668, it is determined whether or not all encrypted image data has been received. If there is encrypted image data that has not been received, the process returns to step 666. Is received, the browsing process routine is terminated.

以上説明したように、第6の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって、監視対象領域を撮像して、画像データを暗号化すると共に、封印シールによって内部が改ざんされていないことが保証されているため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。   As described above, according to the security camera system according to the sixth embodiment, the surveillance camera captures an image of the monitoring target area, encrypts the image data, and the inside is not tampered with the seal sticker. Therefore, crime can be prevented and privacy infringement can be surely prevented.

また、ネットワーク及び防犯カメラ所有者側のPCを介して、閲覧権者側のPCから防犯カメラに、正しいユーザID及びパスワードが入力された場合のみ、防犯カメラから閲覧権者側のPCに、暗号化画像データが、防犯カメラ所有者側のPC及びネットワークを介して閲覧権者側のPCに送信され、また、閲覧権者側のPCによって、暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を確実に防止することができる。   In addition, only when the correct user ID and password are entered from the PC on the viewing right side to the security camera via the network and the PC on the security camera owner side, the encryption is performed from the security camera to the PC on the viewing right side. The encrypted image data is transmitted to the viewing right owner's PC via the security camera owner's PC and the network, and the encrypted image data is decrypted and viewed by the viewing right owner's PC. , Privacy violations can be reliably prevented.

また、本実施の形態の防犯カメラシステムを導入する地域が、国土内に広がることにより、ホームランドセキュリティ(Homeland Security)の観点からも、大きな効果を得ることができる。米国のホームランドセキュリティの専門家は、ホームランドセキュリティの確保においては、一般市民が身の回りの出来事に対して、地域セキュリティの観点から高い関心を持つことが決定的に重要であると指摘している。本実施の形態の防犯カメラシステムによれば、そうした高い公共意識を持った市民を、情報技術により効果的に手助けすることができる。   In addition, since the area where the security camera system of the present embodiment is introduced spreads within the country, a great effect can be obtained from the viewpoint of homeland security. US homeland security experts point out that in securing homeland security, it is critically important that the public has a high level of interest in the surroundings from the perspective of local security. . According to the security camera system of the present embodiment, citizens with such a high public awareness can be effectively helped by information technology.

なお、情報の質及び密度という観点から言うと、各設置世帯又は各設置商店で撮影及び保存される膨大な量の画像は、低品質のカメラによって自宅前又は商店前を撮像した画像であるため、同じPC内に保存される他の情報と比較して、情報としての価値及び密度は極めて低いと考えられる。仮に、ある設置世帯又は設置商店でのPCから、インターネットを介してその家や商店の前を撮像した画像が大量に流出したとしても、撮像されているのは、家または商店の前の道路を通る車や歩いている人ばかりであり、価値の小さな情報であると考えられる。   From the viewpoint of the quality and density of information, the enormous amount of images taken and stored in each installed household or each installed store is an image taken in front of the house or the store using a low-quality camera. Compared with other information stored in the same PC, the value and density as information are considered to be extremely low. Even if a large number of images taken in front of the house or store are leaked from a PC in a certain installed household or store through the Internet, the image is taken on the road in front of the house or store. It is thought that it is small value information because it is only passing cars and walking people.

また、本システムは、通常時には、一見「無用の長物」になるので、防犯カメラの所有者がある程度、本システムのことを気にかけていないと、OFFになったまま何ヶ月も放置されるということが起こりがちになることが報告されている。そこで、上記の実施の形態において、町内会等に属する各世帯や各商店で連携して防犯カメラシステムを導入する際、各世帯や各商店の稼動状況をお互いにモニタできるようにしてもよい。これにより、各世帯又は各商店に、「自警団」の一員としての責任感が強まり、本実施の形態に係る防犯カメラシステムの稼動状況が向上することを期待することができる。   In addition, this system is usually "useless long" at first glance, so if the security camera owner does not care about this system to some extent, it will be left for months with it turned off Has been reported to tend to occur. Therefore, in the above embodiment, when the security camera system is introduced in cooperation with each household or store belonging to the neighborhood association or the like, the operating status of each household or store may be monitored mutually. Thereby, it can be expected that each household or each store has an increased sense of responsibility as a member of the “security guard”, and the operating status of the security camera system according to the present embodiment is improved.

また、誘拐など人命に関わる凶悪犯罪が起こった場合には、日本全国の防犯カメラ所有者が、進んで協力することが考えられ、この場合には、防犯カメラ所有者の各々が、捜査機関の要請に応じ、当該時刻帯に得た全情報をインターネット経由で提供するようにしてもよい。これによって、犯人を、犯行現場から隠れ家まで、リレー的にリアルタイム追跡することが可能になる。また、誘拐された被害者の救出も現実味を帯びてくる。なお、こうした捜査機関による防犯カメラ所有者の各々のPCのリアルタイムアクセスを現実的に可能とするためには、裁判所により事件の重要度が個別に判定される法整備を含めた社会システムと、防犯カメラ所有者の各々のPCへのアクセス権を、所有者の意向に沿って細かく条件設定できるソフトウェアとの両方が必須になると考えられる。   In addition, in the event of a violent crime involving human life such as kidnapping, security camera owners across Japan may be willing to cooperate.In this case, each security camera owner must In response to the request, all information obtained in the time zone may be provided via the Internet. As a result, the criminal can be tracked in real time in a relay manner from the crime scene to the hideout. Rescue of kidnapped victims is also a reality. In order to enable real-time access to the PCs of security camera owners by these investigative agencies, the social system including the legal system in which the importance of cases is individually judged by the court, It is considered that both the software that can finely set the access right to each PC of the camera owner in accordance with the intention of the owner are essential.

また、捜査機関が、人命に関わるような急を要する犯罪捜査において、インターネット回線を通じて、防犯カメラ所有者の各々のPCへ直接アクセスし、暗号化画像データを瞬時に入手できるようにしてもよい。この場合、現在のソフトウェア技術では、特定の人物や車を自動追跡することは非常に難しいので、多数の警察官による人海戦術で、インターネットに接続した端末に向かって、特定の人物や車を追跡していけばよい。その際、追跡スタッフは、必ずしも、一箇所に集まっている必要はなく、全国に分散設置された複数のオペレーションセンターが連携して、特定の人物や車を追跡するようにすればよい。   Further, in an urgent criminal investigation involving human lives, the investigation organization may directly access each PC of the security camera owner via the Internet line so that the encrypted image data can be obtained instantly. In this case, since it is very difficult to automatically track a specific person or vehicle with current software technology, a large number of police officers use human naval tactics to move a specific person or vehicle toward a terminal connected to the Internet. Just keep track. At that time, the tracking staff does not necessarily have to be gathered in one place, and a plurality of operation centers distributed throughout the country may cooperate to track a specific person or vehicle.

具体的には、下記のようにすればよい。まず、捜査機関のホームページに、事件のグレードや、協力を要請する地域、欲しい情報の時間帯などを掲載する。また、全国の防犯カメラ所有者のPCに組み込まれた自動プログラムにより、このホームページの情報が定期的に取得される。該当する要請があった場合、各PCが、予め定められた条件に基づき、所有者に意思確認し、あるいは、捜査機関の要請に自動的に答える。基本的アルゴリズムとしては、特許文献(特開2005−322219)に記載されたアルゴリズムと同様のアルゴリズムを用いればよい。   Specifically, the following may be performed. First of all, the grade of the incident, the area requesting cooperation, and the time zone for the information you want are posted on the homepage of the investigative agency. Moreover, information on this homepage is periodically acquired by an automatic program incorporated in PCs of security camera owners nationwide. When there is a corresponding request, each PC confirms the intention with the owner or automatically responds to the request of the investigating agency based on a predetermined condition. As a basic algorithm, an algorithm similar to the algorithm described in the patent document (Japanese Patent Laid-Open No. 2005-322219) may be used.

また、特定の人物や車を自動追跡する場合には、例えば、日本全国の建物のうち、100棟に1棟程度の割合で防犯カメラを設置し、防犯カメラによって、その建物の前の道路を24時間365日監視し続ければよい。   In addition, when tracking a specific person or vehicle automatically, for example, out of 100 buildings in Japan, security cameras are installed at a ratio of about 1 building, and the road in front of the building is detected by the security camera. What is necessary is just to continue monitoring for 24 hours 365 days.

次に、第7の実施の形態について説明する。なお、第6の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。   Next, a seventh embodiment will be described. In addition, about the part which becomes the structure similar to 6th Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.

第7の実施の形態では、設置世帯や設置商店において、防犯カメラとPCとを接続したLANの外に情報が漏洩しないように構成されている点が、第6の実施の形態と主に異なっている。   The seventh embodiment is mainly different from the sixth embodiment in that information is not leaked outside the LAN in which the security camera and the PC are connected in the installed household or the installed store. ing.

図20に示すように、第7の実施の形態に係る防犯カメラシステムでは、設置世帯12Aや設置商店12Bに設けられたLAN700によって、防犯カメラ16、PC614、及びルータ702が接続されており、ルータ702は、ネットワーク620と接続されている。   As shown in FIG. 20, in the security camera system according to the seventh embodiment, a security camera 16, a PC 614, and a router 702 are connected by a LAN 700 provided in an installed household 12A or an installed store 12B. 702 is connected to the network 620.

ネットワーク620を介して外部からLAN700内にアクセスされた場合、通信の盗聴に対し無力となるため、以下の対策を講じる。   When the LAN 700 is accessed from the outside via the network 620, the following measures are taken because it becomes ineffective against wiretapping of communication.

まず、SSLで通信を暗号化し、また、第6の実施の形態と同様に、独自プロトコルを採用して、非公開プロトコルによる盗聴対策及び画像の時刻検索を実現する。また、データパケットのIPヘッダ中のTTL値を1に設定する。パケットのIPヘッダ中のTTL値を1に設定することにより、PC614や防犯カメラ416から送信されたデータパケットは、LAN700内で転送されるが、ルータ702を越えて外部に出ると、そのデータパケットが破棄されるため、外部のネットワーク620への情報漏洩を抑止することができる。   First, communication is encrypted by SSL, and, as in the sixth embodiment, an original protocol is adopted to implement an eavesdropping countermeasure and a time search for images using a private protocol. In addition, the TTL value in the IP header of the data packet is set to 1. By setting the TTL value in the IP header of the packet to 1, the data packet transmitted from the PC 614 or the security camera 416 is transferred within the LAN 700, but when it goes outside the router 702, the data packet Therefore, information leakage to the external network 620 can be suppressed.

次に、第8の実施の形態について説明する。なお、第6の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。   Next, an eighth embodiment will be described. In addition, about the part which becomes the structure similar to 6th Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.

第8の実施の形態では、公的機関によって判定された事件のグレードに基づいて、防犯カメラ所有者のPCから、暗号化画像データがアップロードされる点が第6の実施の形態と主に異なっている。   The eighth embodiment is mainly different from the sixth embodiment in that the encrypted image data is uploaded from the PC of the security camera owner based on the grade of the case determined by the public organization. ing.

図21に示すように、第8の実施の形態に係る防犯カメラシステム810には、事件グレードの広報のためにRSSを配信可能な事件グレード配信Webサーバ812が設けられており、事件グレード配信Webサーバ812は、ネットワーク620に接続されている。   As shown in FIG. 21, the security camera system 810 according to the eighth embodiment is provided with a case grade distribution Web server 812 capable of distributing RSS for publicity of case grades. Server 812 is connected to network 620.

事件グレードは、公的機関により判定され、事件グレードを配信するRSSには、公的機関により発行された認証が含まれる。防犯カメラ所有者の各々は、どの程度のグレードの事件なら、どの程度の範囲の暗号化画像データを、警察などの閲覧権者に提供するか、あらかじめPC614に設定しておく。   The case grade is determined by the public institution, and the RSS that distributes the case grade includes an authentication issued by the public institution. Each security camera owner sets in advance in the PC 614 what grade of incident the extent of the encrypted image data is to be provided to the viewing right holder such as the police.

また、防犯カメラ所有者は、PC614を介して、事件グレード配信Webサーバ812に対してユーザ登録する。これによって、PC614から事件グレード配信Webサーバ812へのアクセスは、ユーザ認証により許可される。   In addition, the security camera owner performs user registration with the case grade distribution Web server 812 via the PC 614. As a result, access from the PC 614 to the case grade distribution Web server 812 is permitted by user authentication.

事件があった場合には、警察と公的機関との間で協議を行って、公的機関により事件グレードが判定され、事件グレード配信Webサーバ812から、判定された事件グレードを含む事件情報が、RSSにより該当地域の防犯カメラ所有者のPC614に配信される。なお、該当地域の特定には、ユーザ登録情報が利用される。RSSはXMLにより記述されている。また、ある特定地域のユーザがフィードを受信できるように設定する独自のタグが、RSSに埋め込まれている。配信されるRSSには、グレード証明書に相当する内容が含まれている。   When there is an incident, the police and the public institution negotiate to determine the incident grade by the public institution, and the incident information including the determined incident grade is obtained from the incident grade distribution Web server 812. , And delivered to PC 614 of the security camera owner in the area by RSS. Note that user registration information is used to identify the corresponding area. RSS is described in XML. In addition, a unique tag that is set so that a user in a specific area can receive a feed is embedded in RSS. The RSS that is distributed includes content corresponding to a grade certificate.

また、図22に示すように、防犯カメラシステム810の閲覧権者側(例えば警察側)には、ファイルサーバ818が設けられており、ファイルサーバ818は、PC614から暗号化画像データがアップロードされる。   As shown in FIG. 22, a file server 818 is provided on the viewing right side (for example, the police side) of the security camera system 810, and the encrypted image data is uploaded from the PC 614 to the file server 818. .

防犯カメラ所有者は、防犯カメラ416で撮像された画像を閲覧することはできないため、RSSが配信されると、グレード証明書に示されている日付と時刻に対応する暗号化画像データのファイルを、PC614からファイルサーバ818にアップロードする。なお、アップロードの際には、SSLで保護された通信を用いる。   The security camera owner cannot view the image captured by the security camera 416. Therefore, when RSS is distributed, the encrypted image data file corresponding to the date and time indicated in the grade certificate is stored. , Upload from the PC 614 to the file server 818. In uploading, communication protected by SSL is used.

そして、ファイルサーバ818に、暗号化画像データがアップロードされると、閲覧権者である警察で所持している復号化鍵に基づいて、暗号化画像データが復号化され、警察によって画像データが閲覧される。   When the encrypted image data is uploaded to the file server 818, the encrypted image data is decrypted based on the decryption key possessed by the police who is the viewing right holder, and the image data is viewed by the police. Is done.

このように、公的機関によって判定された事件のグレードに基づいて、防犯カメラ所有者のPCから、暗号化画像データがファイルサーバにアップロードされるようにすることにより、必要な暗号化画像データのみがネットワークを介して閲覧権者に提供される。   In this way, only the necessary encrypted image data can be obtained by uploading the encrypted image data from the security camera owner's PC to the file server based on the grade of the case determined by the public agency. Is provided to the viewing right holder via the network.

また、本実施の形態に係る防犯カメラシステムは、子供の誘拐や、痴呆高年者の追跡などの多様な事件に対応することができる。   In addition, the security camera system according to the present embodiment can cope with various incidents such as kidnapping of children and tracking of elderly people with dementia.

次に、第9の実施の形態について説明する。なお、第1の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。   Next, a ninth embodiment will be described. In addition, about the part which becomes the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.

第9の実施の形態では、防犯カメラで生成された暗号化画像データが、防犯カメラ内のメモリカードに記録される点と、メモリカードを介して、閲覧権者側のPCに暗号化画像データが渡される点とが、第1の実施の形態と主に異なっている点である。   In the ninth embodiment, the encrypted image data generated by the security camera is recorded on the memory card in the security camera, and the encrypted image data is transmitted to the viewing right person's PC via the memory card. Is different from the first embodiment.

図23に示すように、第9の実施の形態に係る防犯カメラシステム910は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ916と、閲覧権者側に設けられたPC18とを備えている。   As shown in FIG. 23, a security camera system 910 according to the ninth embodiment includes a security camera 916 provided in each of a plurality of installation households 12A on the security camera owner side and each of a plurality of installation stores 12B. And a PC 18 provided on the viewing right holder side.

防犯カメラ916は、撮像系20と、アナログデータ処理部22と、デジタルデータ処理部24と、不揮発性メモリ26と、暗号化された画像データが記憶されるメモリカード930とを備えている。   The security camera 916 includes an imaging system 20, an analog data processing unit 22, a digital data processing unit 24, a non-volatile memory 26, and a memory card 930 that stores encrypted image data.

メモリカード930は、防犯カメラ916に着脱自在に構成されおり、例えば、2GBの記憶容量を持つSDカードで構成されている。例えば、画像一枚あたりの大きさを5kB程度に設定すると、2GBのメモリカード930には、約40万枚の画像データが保存される。なお、メモリカード930として、SDカードに限定されるものではなく、例えば、着脱自在の1インチHDDによって構成されていてもよい。   The memory card 930 is configured to be attachable to and detachable from the security camera 916, and is configured from an SD card having a storage capacity of 2 GB, for example. For example, when the size per image is set to about 5 kB, about 200000 image data are stored in the 2 GB memory card 930. Note that the memory card 930 is not limited to an SD card, and may be a detachable 1-inch HDD, for example.

防犯カメラ所有者が、閲覧権者に、暗号化画像データを記憶したメモリカード930を渡すことによって、閲覧権者は、暗号化画像データを復号し、犯罪捜査等に役立てることができる。   When the security camera owner passes the memory card 930 storing the encrypted image data to the viewing right holder, the viewing right owner can decrypt the encrypted image data and use it for crime investigation and the like.

防犯カメラ916の撮像系20で撮影された画像データは、前後の画像データの差分が閾値を越えた場合にのみ、すなわち、画像に大きな変化が検知されたときにのみ、暗号化されて、時刻をファイル名の一部にした形式でメモリカード930に記憶される。典型的な例では、一日数万枚の画像が記憶され、例えば、2GBのメモリカード930で、約10日間分の画像を記憶することが可能である。なお、人通りが多い場所、あるいは、巡回頻度がより小さい場所で防犯カメラ916を運用する場合には、複数のメモリカード930、あるいは、大容量のメモリ(HDDなど)を使用すればよい。   The image data captured by the imaging system 20 of the security camera 916 is encrypted only when the difference between the preceding and subsequent image data exceeds a threshold, that is, only when a large change is detected in the image, Is stored in the memory card 930 in the form of part of the file name. In a typical example, tens of thousands of images are stored per day. For example, it is possible to store images for about 10 days with a 2 GB memory card 930. Note that when the security camera 916 is operated in a place where there is a lot of traffic or where the patrol frequency is low, a plurality of memory cards 930 or a large-capacity memory (such as an HDD) may be used.

また、防犯カメラ916には、第1の実施の形態と同様に封印シール30が表面に貼着されている。   Moreover, the seal sticker 30 is stuck on the surface of the security camera 916 as in the first embodiment.

次に、第9の実施の形態に係る防犯カメラシステム910の作用について説明する。まず、防犯カメラ916は、撮像系20によって、監視対象領域の画像を撮像して、アナログ画像データを取得し、アナログ画像データに対して、各種のアナログデータ処理を行うと共に、デジタル画像データに変換する。そして、デジタル画像データに対して、各種のデジタルデータ処理を行う。ここで、前後のデジタル画像データの差分を算出し、差分が閾値を越えた場合には、デジタル画像データに対して、暗号化鍵に基づいて暗号化処理を行い、暗号化画像データを生成する。一方、前後のデジタル画像データの差分が閾値を越えない場合には、デジタル画像データを暗号化せずに、そのまま破棄する。そして、生成された暗号化画像データに、ファイル名を付加して、メモリカード930に記憶する。   Next, the operation of the security camera system 910 according to the ninth embodiment will be described. First, the security camera 916 captures an image of the monitoring target area by the imaging system 20, acquires analog image data, performs various analog data processing on the analog image data, and converts the analog image data into digital image data. To do. Various digital data processing is performed on the digital image data. Here, the difference between the previous and next digital image data is calculated, and if the difference exceeds the threshold, the digital image data is encrypted based on the encryption key to generate encrypted image data. . On the other hand, if the difference between the previous and next digital image data does not exceed the threshold value, the digital image data is discarded without being encrypted. Then, a file name is added to the generated encrypted image data and stored in the memory card 930.

閲覧権者から防犯カメラ所有者に画像提供の要請があった場合には、暗号化画像データを記憶したメモリカード930を閲覧権者に渡す。   When the viewing right holder requests the security camera owner to provide an image, the memory card 930 storing the encrypted image data is transferred to the viewing right holder.

次に、閲覧権者は、渡されたメモリカード930を、閲覧権者側のPC18にセットする。そして、PC18において、セットされたメモリカード930から、所望の年月日及び時刻の暗号化画像データのファイルを検索して取得し、取得した暗号化画像データのファイルに対して、復号化鍵に基づいて復号化処理を行う。そして、復号化された画像データをHDD38に記録すると共に、復号化された画像データをモニタ36に表示する。   Next, the viewing right person sets the delivered memory card 930 in the PC 18 on the viewing right side. Then, the PC 18 retrieves and obtains the encrypted image data file of the desired date and time from the set memory card 930, and uses the obtained encrypted image data file as a decryption key. Based on this, the decoding process is performed. The decoded image data is recorded on the HDD 38 and the decoded image data is displayed on the monitor 36.

以上説明したように、第9の実施の形態に係る防犯カメラシステムによれば、暗号化画像データが記憶されたメモリカードによって、防犯カメラ所有者側のPCから閲覧権者側のPCに、暗号化画像データが提供され、また、閲覧権者側のPCによって、メモリカードに記憶された暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を確実に防止することができる。   As described above, according to the security camera system according to the ninth embodiment, the encryption is performed by the memory card storing the encrypted image data from the security camera owner side PC to the viewing right side PC. Since the encrypted image data is provided and the encrypted image data stored in the memory card is decrypted and browsed by the PC on the viewing right side, privacy infringement can be reliably prevented.

なお、防犯カメラでパスワード認証を行なうように構成してもよい。この場合には、防犯カメラに正しいユーザID及びパスワードを記憶しておき、防犯カメラの操作部を操作して正しいユーザID及びパスワードが入力された場合のみ、メモリカードによって暗号化画像データが持ち出されるようにすればよい。   In addition, you may comprise so that password authentication may be performed with a security camera. In this case, the correct user ID and password are stored in the security camera, and the encrypted image data is taken out by the memory card only when the correct user ID and password are input by operating the operation unit of the security camera. What should I do?

次に、第10の実施の形態について説明する。なお、第9の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。   Next, a tenth embodiment will be described. In addition, about the part which becomes the structure similar to 9th Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.

第10の実施の形態では、防犯カメラが自動販売機に設置されている点が第9の実施の形態と主に異なっている点である。   The tenth embodiment is different from the ninth embodiment mainly in that a security camera is installed in a vending machine.

図24に示すように、第10の実施の形態に係る防犯カメラシステム1010は、複数の自動販売機1050と、自動販売機1050の各々に取り付けられた複数の防犯カメラ916とを備えている。   As shown in FIG. 24, a security camera system 1010 according to the tenth embodiment includes a plurality of vending machines 1050 and a plurality of security cameras 916 attached to each of the vending machines 1050.

防犯カメラシステム1010の所有者である飲料販売会社は、定期的に自動販売機1050を巡回し、飲料の補充や現金の回収などを行う。その際に、メモリカード930が交換され、回収される。メモリカード930は、飲料販売会社で、約1ヶ月間、厳重に保管される。飲料販売会社に対して、警察等の閲覧権者からの画像提供要求があったときには、慎重に協議の上、画像を提供するか否かの判断を独自に行う。   The beverage sales company that is the owner of the security camera system 1010 periodically visits the vending machine 1050 to replenish beverages and collect cash. At that time, the memory card 930 is replaced and collected. The memory card 930 is a beverage sales company and is strictly stored for about one month. When there is an image provision request from a viewing authority such as the police to a beverage sales company, it is determined whether or not to provide an image after careful discussion.

次に、第11の実施の形態について説明する。なお、第9の実施の形態と同様の構成となる部分については同一符号を付して説明を省略する。   Next, an eleventh embodiment will be described. Note that parts having the same configurations as those of the ninth embodiment are denoted by the same reference numerals and description thereof is omitted.

第11の実施の形態に係る防犯カメラシステムでは、携帯電話に防犯カメラ916の機能を搭載している。形態電話において、閲覧権者の認証が無いと閲覧できない領域に、暗号化画像データが保存される。また、携帯電話のICカード機能によって、閲覧権者(例えば、警察)の認証システムのみに対して暗号化画像データを提供し、閲覧可能とする。   In the security camera system according to the eleventh embodiment, the function of the security camera 916 is mounted on the mobile phone. In the form phone, encrypted image data is stored in an area that cannot be browsed unless the right of viewing is authenticated. Further, the encrypted image data is provided only to the authentication system of the viewing right person (for example, police) by the IC card function of the mobile phone, and can be browsed.

携帯電話の利用者は、携帯電話をいつも首から掛けるようにし、携帯電話によって自分の目の前が撮影されるようにする。なお、携帯電話によって、自分の身の回りが自動で撮像されるようにしてもよく、また、一定の時間間隔で撮影されるようにしてもよい。また、音声も同時に録音するようにしてもよい。   The user of the mobile phone always hangs the mobile phone from the neck so that the front of his / her eyes is photographed by the mobile phone. In addition, you may make it take a picture of the personal surroundings automatically with a mobile phone, and you may make it image | photograph at a fixed time interval. Also, sound may be recorded at the same time.

携帯電話の利用者が事件に巻き込まれた場合に、警察の認証システムによって、撮像された画像が閲覧される。   When a mobile phone user is involved in an incident, the captured image is browsed by the police authentication system.

また、携帯電話には、第1の実施の形態と同様に封印シール30が表面に貼着されている。   Further, the seal sticker 30 is attached to the surface of the mobile phone as in the first embodiment.

次に、第12の実施の形態について説明する。なお、第9の実施の形態と同様の構成となる部分については同一符号を付して説明を省略する。   Next, a twelfth embodiment will be described. Note that parts having the same configurations as those of the ninth embodiment are denoted by the same reference numerals and description thereof is omitted.

第12の実施の形態では、車載システムに防犯カメラ916の機能を搭載させている。車載システムは、GPS位置情報及び時刻情報をメモリカード930に記憶すると共に、暗号化画像データをメモリカード930に記憶する。   In the twelfth embodiment, the function of the security camera 916 is mounted on the in-vehicle system. The in-vehicle system stores GPS position information and time information in the memory card 930 and also stores encrypted image data in the memory card 930.

また、車載システムには、第1の実施の形態と同様に封印シール30が表面に貼着されている。   Moreover, the sealing seal | sticker 30 is stuck on the surface similarly to 1st Embodiment by the vehicle-mounted system.

車載システムは、警察などの閲覧権者のシステムとインターネットなどのネットワークでオンライン接続されている。車載システムは、警察などの閲覧権者から、オンラインで画像の送信要求が送られてくると、自システムが要求内容に該当する場合には、所有者に、応答するか否かを選択させる。そして、所有者が、画像の送信要求に応答することを選択した場合には、メモリカード930に記憶された暗号化画像データを閲覧権者にオンラインで提供する。   The in-vehicle system is connected online with a system such as the police or the like through a network such as the Internet. When an image transmission request is sent online from a viewing right holder such as the police, the in-vehicle system causes the owner to select whether or not to respond if the system corresponds to the requested content. When the owner selects to respond to the image transmission request, the encrypted image data stored in the memory card 930 is provided to the viewing right person online.

なお、車載システムに対して、所有者によって送信要求に応答する条件を予め設定しておき、車載システムは、閲覧権者からの画像の送信要求に対して、自動応答するようにしてもよい。   Note that a condition for responding to a transmission request by the owner may be set in advance for the in-vehicle system, and the in-vehicle system may automatically respond to an image transmission request from the viewing right holder.

本発明の第1の実施の形態に係る防犯カメラシステムの構成を示す概略図である。It is the schematic which shows the structure of the security camera system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る防犯カメラシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the security camera system which concerns on the 1st Embodiment of this invention. (A)シール封印前の防犯カメラを示す図、(B)シール封印後の防犯カメラを示す図、及び(C)シール封印後であって、シールが破壊された状態の防犯カメラを示す図である。(A) The figure which shows the security camera before seal sealing, (B) The figure which shows the security camera after seal sealing, and (C) The figure which shows the security camera in the state where the seal was destroyed after the seal sealing. is there. (A)デジタルデータ処理部におけるカメラ暗号化処理部の構成を示すブロック図、及び(B)画像閲覧用ソフトウェアにおける復号化処理部の構成を示すブロック図である。(A) It is a block diagram which shows the structure of the camera encryption process part in a digital data process part, (B) The block diagram which shows the structure of the decryption process part in the image browsing software. 第1の実施の形態に係る防犯カメラにおける撮像処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the imaging process routine in the security camera which concerns on 1st Embodiment. 第1の実施の形態に係る防犯カメラ所有者側のPCにおけるデータ出力処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the data output processing routine in PC of the security camera owner side which concerns on 1st Embodiment. 第1の実施の形態に係る閲覧権者側のPCにおける閲覧処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the browsing process routine in PC of the viewing-right holder side which concerns on 1st Embodiment. 第2の実施の形態に係る防犯カメラにおける暗号化鍵設定処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the encryption key setting process routine in the security camera which concerns on 2nd Embodiment. 第2の実施の形態に係る閲覧権者側のPCにおける解凍処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the decompression | decompression process routine in PC of the browsing-rights owner side which concerns on 2nd Embodiment. 第3の実施の形態に係る防犯カメラにおける暗号化鍵設定処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the encryption key setting process routine in the security camera which concerns on 3rd Embodiment. 第4の実施の形態に係る防犯カメラシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the security camera system which concerns on 4th Embodiment. 第4の実施の形態に係る防犯カメラにおける暗号化鍵パスワード設定処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the encryption key password setting process routine in the security camera which concerns on 4th Embodiment. 第4の実施の形態に係る防犯カメラにおける撮像処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the imaging process routine in the security camera which concerns on 4th Embodiment. 第4の実施の形態に係る防犯カメラにおけるデータ出力処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the data output process routine in the security camera which concerns on 4th Embodiment. 本発明の第5の実施の形態に係る防犯カメラシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the security camera system which concerns on the 5th Embodiment of this invention. 本発明の第6の実施の形態に係る防犯カメラシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the security camera system which concerns on the 6th Embodiment of this invention. 防犯カメラと防犯カメラ所有者側のPCとの間における通信手順の流れを示す図である。It is a figure which shows the flow of the communication procedure between a security camera and PC of the security camera owner side. 第6の実施の形態に係る防犯カメラにおけるデータ送信処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the data transmission process routine in the security camera which concerns on 6th Embodiment. 第6の実施の形態に係る閲覧権者側のPCにおける閲覧処理ルーチンの内容を示すフローチャートである。It is a flowchart which shows the content of the browsing process routine in PC of the viewing-right holder side which concerns on 6th Embodiment. 第7の実施の形態に係る防犯カメラシステムの構成を示す概略図である。It is the schematic which shows the structure of the security camera system which concerns on 7th Embodiment. 第8の実施の形態に係る防犯カメラシステムの構成を示す概略図である。It is the schematic which shows the structure of the security camera system which concerns on 8th Embodiment. 防犯カメラ所有者側のPCからファイルサーバに暗号化画像データがアップロードされる様子を示すイメージ図である。It is an image figure which shows a mode that encryption image data is uploaded to a file server from PC of the security camera owner side. 第9の実施の形態に係る防犯カメラシステムの構成を示す概略図である。It is the schematic which shows the structure of the security camera system which concerns on 9th Embodiment. 第10の実施の形態に係る防犯カメラシステムの構成を示す概略図である。It is the schematic which shows the structure of the security camera system which concerns on 10th Embodiment.

符号の説明Explanation of symbols

10、410、510、610、810、910、1010 防犯カメラシステム
12A 設置世帯
12B 設置商店
14、18、614、618 PC
16、416、516、916 防犯カメラ
20 撮像系
22 アナログデータ処理部
24、424、525 デジタルデータ処理部
26 モニタ
26、426 不揮発性メモリ
28A、28B、428B リセットボタン
30 封印シール
32、36 モニタ
34、38 HDD
40 暗号化処理部
50 復号化処理部
514、520 ビデオテープレコーダー
522 ビデオキャプチャ部
534 ビデオテープ
540 アナログ画像信号生成部
620 ネットワーク
632、636 ネットワークインタフェース
812 事件グレード配信Webサーバ
818 ファイルサーバ
930 メモリカード
10, 410, 510, 610, 810, 910, 1010 Security camera system 12A installation household 12B installation store 14, 18, 614, 618 PC
16, 416, 516, 916 Security camera 20 Imaging system 22 Analog data processing unit 24, 424, 525 Digital data processing unit 26 Monitor 26, 426 Non-volatile memory 28A, 28B, 428B Reset button 30 Seal seal 32, 36 Monitor 34, 38 HDD
40 Encryption processing unit 50 Decryption processing unit 514, 520 Video tape recorder 522 Video capture unit 534 Video tape 540 Analog image signal generation unit 620 Network 632, 636 Network interface 812 Incident grade distribution Web server 818 File server 930 Memory card

Claims (2)

監視対象領域を撮像する撮像手段
前記撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する出力手段
閲覧権者側の識別符号が1回のみ入力されたことをトリガとして、前記識別符号に応じて前記暗号化鍵を変更すると共に、撮影が可能となるように前記撮影手段を制御する制御手段、及び
内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部
を含む撮像装置と、
前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び
前記記憶手段に記憶された前記画像データの出力を制限し、閲覧権者側の特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段を含む情報処理装置と、
閲覧権者側の識別符号に応じて、該識別符号に応じて変更された暗号化鍵に対応する復号化鍵を生成する生成手段、
前記情報処理装置によって出力された前記画像データを、前記生成手段によって生成された復号化鍵に基づいて、復号化する復号化手段、及び
前記復号化手段によって復号化された前記画像データを表示する表示手段
を含む閲覧装置と、
を含む画像閲覧システム。
An imaging means for imaging the monitoring target area ;
Output means for encrypting and outputting the image data captured by the imaging means based on an encryption key ;
Control means for changing the encryption key in accordance with the identification code and controlling the photographing means so that photographing can be performed, triggered by the input of the identification code on the viewer right side only once , and while being adhered to the surface so as to seal the portion to be opened when tampering inside, and an imaging device that includes a sealing member which is or destroyed plastically deformed by the tension when it is peeled off,
The storage means for storing the image data output by the photographing device, and the output of the image data stored in the storage means are limited, only when specific restriction release information on the viewing right side is input, An information processing apparatus including output limiting means for outputting the image data stored in the storage means;
Depending on the identification code of the reading right side, generation means for generating a decryption key corresponding to the encryption key which is changed according to the identification code,
Displaying the image data output by the information processing device based on the decryption key generated by the generation unit, and the image data decrypted by the decryption unit A browsing device including a display means;
Image browsing system including
前記封印部材の表面に、前記封印部材によって封印した封印者、前記画像データを閲覧する権利を有する閲覧権者、及び封印年月の少なくとも1つが印刷された請求項記載の画像閲覧システムWherein the surface of the sealing member, the sealing who sealed by sealing member, viewing holders, and image viewing system according to claim 1, wherein at least one printed seals years have the right to view the image data.
JP2007205382A 2007-08-07 2007-08-07 Image browsing system Active JP5162732B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007205382A JP5162732B2 (en) 2007-08-07 2007-08-07 Image browsing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007205382A JP5162732B2 (en) 2007-08-07 2007-08-07 Image browsing system

Publications (2)

Publication Number Publication Date
JP2009044311A JP2009044311A (en) 2009-02-26
JP5162732B2 true JP5162732B2 (en) 2013-03-13

Family

ID=40444599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007205382A Active JP5162732B2 (en) 2007-08-07 2007-08-07 Image browsing system

Country Status (1)

Country Link
JP (1) JP5162732B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5757048B2 (en) * 2009-08-10 2015-07-29 特定非営利活動法人e自警ネットワーク研究会 Security camera system characterized by having information disclosure means to inform owner and person who can view images
JP2011090581A (en) * 2009-10-23 2011-05-06 Npo E-Jikei Network Promotion Institute Security camera system with privacy protection function integrated with on-road installation device such as traffic signal and outdoor security light
JP7152766B2 (en) * 2016-06-29 2022-10-13 株式会社プロスパークリエイティブ data masking system
WO2021001950A1 (en) * 2019-07-03 2021-01-07 日本電信電話株式会社 Confidential information reference system, confidential information reference device, confidential information reference method, and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4000412B2 (en) * 1998-09-17 2007-10-31 富士フイルム株式会社 Electronic camera and data verification method
JP4690113B2 (en) * 2005-05-20 2011-06-01 株式会社サニー Opening history management method
JP2007150559A (en) * 2005-11-25 2007-06-14 Hitachi Building Systems Co Ltd Security device

Also Published As

Publication number Publication date
JP2009044311A (en) 2009-02-26

Similar Documents

Publication Publication Date Title
US7508941B1 (en) Methods and apparatus for use in surveillance systems
KR101522311B1 (en) A carrying-out system for images of the closed-circuit television with preview function
US20090322874A1 (en) System and method for remote surveillance
WO2011078074A1 (en) Image encryption system characterized by outputting image obtained by subjecting encrypted image to blurring process at intensity in accordance with inspection right owner
Senior et al. Privacy protection and face recognition
JPWO2009013822A1 (en) Video surveillance device and video surveillance program
JP5162732B2 (en) Image browsing system
KR20190081297A (en) Image processing system comprising image transmitter and image receiver based on internet of things, and image processing method using the same
JP2003319158A (en) Image processing system
JP6671627B2 (en) Camera system that enables privacy protection
KR101544110B1 (en) Supervisory control and data acquisition system
US20080175392A1 (en) Image processing device
KR20140144398A (en) Method and system for sending CCTV video file to outside
JP2011039737A (en) Security camera system having information disclosure means informing owner and image readable person
JP4112509B2 (en) Image encryption system and image encryption method
US20230059826A1 (en) System and media recording device with secured encryption
JP2005286849A (en) Supervisory system and supervisory method
JP2005286849A6 (en) Monitoring system and monitoring method
JP5481632B2 (en) Surveillance camera system and operation method thereof
JP2006094536A (en) Electronic still camera
JP5840804B2 (en) An image encryption system that outputs an encrypted image subjected to a blurring process having a strength corresponding to a viewing right holder.
KR101468407B1 (en) Digital forensic photographing device and digital forensic photographing system installed in car for preventing abuse of personal image information using the device
JP2005094642A (en) Surveillance camera system
JP5795526B2 (en) Information management system
JP2006352265A (en) Image distribution system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120906

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5162732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250