WO2003085882A1 - Systeme de surveillance d'une zone specifique - Google Patents

Systeme de surveillance d'une zone specifique Download PDF

Info

Publication number
WO2003085882A1
WO2003085882A1 PCT/JP2002/003409 JP0203409W WO03085882A1 WO 2003085882 A1 WO2003085882 A1 WO 2003085882A1 JP 0203409 W JP0203409 W JP 0203409W WO 03085882 A1 WO03085882 A1 WO 03085882A1
Authority
WO
WIPO (PCT)
Prior art keywords
monitoring
information
data
monitoring device
random number
Prior art date
Application number
PCT/JP2002/003409
Other languages
English (en)
French (fr)
Inventor
Takamaro Toyooka
Original Assignee
Denaro Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denaro Co., Ltd. filed Critical Denaro Co., Ltd.
Priority to PCT/JP2002/003409 priority Critical patent/WO2003085882A1/ja
Publication of WO2003085882A1 publication Critical patent/WO2003085882A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Definitions

  • the present invention relates to a monitoring system for a specific area where a specific area where a monitoring terminal is installed can be remotely monitored using a monitoring device such as a mobile phone and a personal computer owned by a user.
  • the service provider since the service provider needs to manage access to the monitoring terminal provided in the specific area described above, the service provider needs to manage the access to the monitoring terminal.
  • Management combination with a supervisory device A user or the like is provided, and the management computer bridges monitoring information such as a monitoring image transmitted from the monitoring terminal to the user's monitoring device. In this way, the management computer bridges data.
  • the management computer when the monitoring information such as the monitoring image is encrypted so as not to be stolen by a third party, the management computer decrypts the monitoring information from the monitoring terminal and decrypts the monitoring information. It becomes necessary to perform encryption on the monitoring device, and the processing load on the management computer becomes enormous, so that there is a problem that the device cost on the management computer side becomes extremely expensive. .
  • the present invention has been made in view of the above-mentioned problems, and even if the monitoring information is encrypted, it is possible to construct a system at low cost without increasing the processing load of the management computer.
  • the purpose is to provide a surveillance system in a specific area where possible. Disclosure of the invention
  • a monitoring device connected to the management computer and the monitoring terminal so as to be able to perform data communication, receiving monitoring information transmitted from the monitoring terminal, and displaying at least a monitoring image by the imaging device;
  • the management computer has a user database in which information that can identify a system user and information that can identify a monitoring terminal that can be used by the system user are registered in association with each other, An authentication information receiving step of receiving information that can identify a system user from the monitoring device;
  • a monitoring terminal that can be used by the system user registered in the user database specifies address information of the monitoring device based on the access of the monitoring device, and transmits to the monitoring terminal the address information of the monitoring device.
  • the monitoring terminal that has received the encrypted monitoring device address information and the secret key data transmitted in the transmitting step, converts the received monitoring data to the address specified from the monitoring device address information obtained by decrypting the received data.
  • the monitoring data from the monitoring means is encrypted by secret key data obtained by decrypting the received data and transmitted, and the monitoring terminal decrypts the encrypted data transmitted from the monitoring terminal. And outputs monitoring information.
  • the true random number generation unit of the monitoring device stores information capable of identifying a system user, and outputs information capable of identifying the system user to the monitoring device. Is preferred.
  • FIG. 1 is a block diagram showing a configuration of a specific area monitoring system in an embodiment of the present invention.
  • FIG. 6 shows a fixed unit constituting a monitoring terminal used in the embodiment of the present invention.
  • FIG. 3 is a block diagram illustrating a configuration.
  • FIG. 8 is a block diagram showing the configuration of the management computer used in the embodiment of the present invention.
  • FIG. 9 is an external view showing a personal computer carried by a user who can output a monitoring image and a sound from the monitoring terminal according to the embodiment of the present invention.
  • FIG. 1 is a block diagram illustrating a configuration of a monitoring system for a specific area according to the present embodiment
  • FIG. 2 illustrates a mobile unit that configures a monitoring terminal used in the monitoring system for a specific area according to the present embodiment
  • FIG. 3 is a side view showing a movable trolley connected to the movable unit used in the present embodiment
  • FIG. 4 is a perspective view showing a movable rail which is a moving means used in the present embodiment.
  • FIG. 5 is a cross-sectional view showing a mobile trolley
  • FIG. 5 is a block diagram showing a configuration of a mobile unit constituting a monitoring terminal used in the present embodiment
  • FIG. 6 is a monitoring terminal used in the present embodiment.
  • FIG. 1 is a block diagram illustrating a configuration of a monitoring system for a specific area according to the present embodiment
  • FIG. 2 illustrates a mobile unit that configures a monitoring terminal used in the monitoring system for a specific area according to the present embodiment.
  • FIG. 3 is
  • the monitoring terminal used in the present embodiment can move on a moving rail 102 mounted on a ceiling or the like of the monitored area, and can display images and sounds of the monitored area.
  • the mobile unit 1 that performs imaging and sound collection, performs wireless non-contact data communication with the mobile unit 1, encrypts compressed image data and audio data transmitted from the mobile unit 1, It is composed of a fixed UT 2 that transmits to a service user's PC 15 as a monitoring device via a network 5.
  • the moving unit 1 used in the present embodiment will be described with reference to FIGS. 2 and 3.
  • the moving unit 1 moves in a moving rail 102 mounted on a ceiling or the like of a monitored area.
  • the mobile trolley 103 is connected to the mobile trolley 103 so that the mobile trolley 103 can move in the monitored area with the movement of the mobile trolley 103.
  • a body unit 4 provided with a monitoring camera 55 as an imaging device and a sound collecting microphone 53 is suspended from a lower portion of the movable carriage 103 by a connecting pipe 105. By moving the movable carriage 103 in the movable rail 102, the main unit 4 can also move in the monitored area.
  • the moving rail 102 and the moving carriage 103 which are moving means used in the present embodiment, will be described in detail.
  • the moving rail 102 used in the present embodiment is shown in FIG. 2 and FIG.
  • a rectangular tube-shaped rail having an opening slit and having a substantially U-shape in cross section is provided at the center of the lower surface, and the inside of the rectangular tube-shaped moving rail 102 is described above.
  • the moving carriage 103 can move in a state where the connecting building 105 projects downward from the opening slit.
  • a power supply bar 113 for supplying electric power to the moving unit 1 is laid on the top surface 112 in the moving rail 102 over the entire length.
  • the trolley 1 15 provided on the upper part of the trolley 103 comes into sliding contact with the trolley 110, and the power for moving the mobile trolley 103 and the operation of the main unit 4 through the power supply bar 113 and the trolley 115. Power can be supplied from outside.
  • the mobile trolley 103 used in the present embodiment will be described.
  • the mobile trolley 103 has front and rear surfaces on both sides of a vehicle body 108 having a drive motor 121 therein.
  • a running roller 109 is pivotally mounted on a pair of left and right.
  • the main unit 4 of this embodiment is a box that can be arranged at the lower end of the connecting pipe 105.
  • a transparent dome-shaped cover 68 is provided on the lower surface of the shape-like housing 50, and a monitoring camera 55 as monitoring means and a monitoring direction of the monitoring camera 55 are provided inside the cover 68.
  • a direction changing device 58 capable of changing the direction of the main unit 4 is provided on the side surface of the housing 50 at a predetermined frequency for the main unit 4 to wirelessly communicate with the fixed unit 2.
  • An antenna 51 for transmitting and receiving radio waves is provided rotatably, and a sound collecting microphone 53 capable of collecting sound in a monitoring area is provided on another side surface.
  • the PCM codec 52 includes a monitoring unit such as the monitoring camera 55, the direction changing device 58, and the sound collecting microphone 53, which are implemented by the MPU 65.
  • the image data and the audio data are compressed and transmitted by the MPEG method using the DSP 56 as described above, and the data compression is performed by the data capacity to be transmitted.
  • the present invention is not limited to this.
  • the monitoring camera 55 and the sound collecting microphone 53 are provided as monitoring means.
  • the present invention is not limited to this.
  • Infrared sensor that can detect infrared rays emitted by A temperature monitoring sensor capable of measuring the ambient temperature, a fire monitoring sensor based on temperature, a smoke monitoring sensor, or the like may be used.
  • the monitoring means to be used may be appropriately selected according to the monitoring purpose. good.
  • the compressed image data and compressed audio data transmitted from the main unit 4 are wirelessly received, and the compressed image data and compressed audio data are encrypted.
  • the fixed unit 2 for transmitting the encrypted data to the address of the personal computer 15 transmitted from the management server 3 is configured as shown in FIG. 4 and 2.4.7
  • the transmission / reception RF module 22 for exchanging radio waves in the 7 GHz band, the demodulation of radio waves received by the transmission / reception RF module 22 and the transmission / reception
  • the configuration of the management server 3 that manages access from a personal computer which is a monitoring device to each monitoring terminal including the mobile unit 1 and the fixed unit 2, is relatively internal to the computer as shown in FIG.
  • Central processing unit (CPU) 31 with excellent arithmetic capability capable of performing various processes such as decryption of data and encryption of transmission data
  • RAM 32 used as a work memory of the CPU 31, a display, and the like.
  • the monitoring device used by the user in the present invention includes receiving the encrypted data compressed image data and the sound data transmitted from the fixed unit 2 constituting the monitoring terminal, and performing encryption. Any data that can decode, decrypt, and decompress the compressed data for playback and output is sufficient.
  • a personal computer 15 to which an access terminal 40, which is a true random number generation unit in which the IP address of the management server 3 is registered, can be attached is used. Inside the personal computer 15, together with the browser software capable of reproducing and displaying the data-compressed image data and sound data transmitted from the fixed unit 2, the encrypted data serving as the received data is decrypted into plain data.
  • An encryption program is stored, and by attaching the access terminal 40 to a USB insertion port provided on the side of the personal computer 15, a true random number output from the access terminal 40 is used.
  • the encryption program encrypts authentication data as transmission data and decrypts image data and sound data as reception data.
  • the personal computer serving as the monitoring device is used as the true random number generation unit.
  • An access terminal 40 that is detachable and portable with the computer 15 is used. This is because if these access terminals 40 are not attached, the encryption transmitted from the personal computer 15 Since the encrypted data cannot be decrypted, it is preferable to remove these access terminals 40 and carry them with them, since it is possible to prevent a third party other than the user from using the personal computer 15 to reproduce the monitoring information.
  • the present invention is not limited to this, and these true random number generation units may be fixed inside the monitoring device such as the personal computer 15.
  • the configuration of the access terminal 40 used in the present embodiment is as shown in FIG. 7, and exchanges data between the connection connector section 41 attachable to the USB port and the personal computer 15.
  • Controller 42 a flash memory 43 which is a non-volatile memory capable of storing the IP address of the management server 3 and a user identification code (ID), and a true random number generation chip 44 which generates a true random number.
  • the true random number generation chip 44 unlike a pseudo random number generated by a program using a shift register or the like in a pseudo manner, a chip capable of generating a completely random random number existing in the natural world can be suitably used.
  • the intrinsic random number generation chip 44 include a clutter box (trade name of HM Co., Ltd.) that generates random numbers using a thermal noise signal generated by resistance heat.
  • a flash memory 43 as the non-volatile memory is provided inside the access terminal 40, and a user ID which is information capable of identifying a system user and the management information are stored in the flash memory 43.
  • An IP address which is access information for enabling access to the computer 3 is stored, and the stored data is output to the personal computer 15. It is preferable because the user can save time and effort for inputting such information, but the present invention is not limited to this.
  • the system user can input such information sequentially. Is also good.
  • the personal computer 15, the fixed unit 2 and the management server 3 are composed of the access terminal 40 and the true random number generation unit 29, 38 Using the true random number output from 8, an encryption key (public key) used for encryption and a decryption that can decrypt data encrypted with the encryption key (public key) A key (personal key) is generated, and the generated encryption key (public key) is notified in advance to the communicating party by e-mail or the like.
  • the personal computer 15 generates a public key A and a personal key A based on a true random number from the access terminal 40, and sends the generated public key A to the management server 3 in advance. Notify by e-mail, etc., and keep the private key A secret.
  • a public key C and a private key C are generated using the true random number output from the true random number generation unit 29, and the generated public key C is stored in the management server 3 in advance.
  • the personal key C is kept secret.
  • each public key notified by the electronic mail or the like is registered in a key database in association with the user ID or the monitoring terminal ID, and is used for encryption in communication with the user or the monitoring terminal.
  • the personal computer 15 sends the user ID stored in the access terminal 40 as authentication data to the personal computer 15 as authentication data.
  • the received password is encrypted and transmitted to the management server 3.
  • the encrypted secret key X, the encrypted data Y, and the encrypted data ⁇ generated in this way are transmitted to the management server 3 as transmission data.
  • the management server 3 extracts the encrypted secret key X, the encrypted data ⁇ , and the encrypted data ⁇ ⁇ from the received data, and decrypts the encrypted secret key X with the personal key ⁇ to obtain a plaintext secret key data. Then, the encrypted data ⁇ ⁇ is decrypted with the secret key data to obtain plaintext authentication data. Further, the encrypted data Z is decrypted by using the public key ⁇ notified in advance from the personal computer 15 and registered in the key database of the management server 3 to obtain plaintext authentication data. It is determined whether or not the authentication data of the encrypted data Y and the authentication data of the encrypted data Y match, and if they match, the authentication data in plain text is recognized as the received data.
  • the management server 3 searches the user ID and the password included in the plain text authentication data for a registration that matches the user database, and if the registration matches the registered content, the management server 3 checks the user ID and the password.
  • the monitoring terminal ID of the monitoring terminal registered in the user database in association with the monitoring terminal ID is extracted, the IP address corresponding to the monitoring terminal ID is specified, and the public key C corresponding to the monitoring terminal ID is extracted from the key database. Put out.
  • the IP address data of the user's accessing computer 15 is encrypted with a secret key decrypted from the encrypted secret key X transmitted from the personal computer 15 to obtain an encrypted IP address Y ′.
  • the secret key is encrypted with the public key C of the monitoring terminal extracted above to generate an encrypted secret key X ′.
  • the IP address data of the personal computer 15 is used as the personal key B of the management server 3.
  • the terminal ID is transmitted to the IP address of the terminal ID (specifically, the IP address of the fixed unit 2), and the access history from the personal computer 15 is registered in the history database. (See Fig. 10)
  • the fixed unit 2 that has received the encryption secret key ⁇ ′, the encryption IP address ⁇ ′, and the encryption IP address Z ′ from the management server 3 obtains the encryption secret key X ′, the encryption IP address from the received data. Take out the dress Y 'and the encrypted I address Z', respectively, and generate the encrypted private key X 'in advance and decrypt it with the registered private key C to obtain the plaintext private key data, The encrypted I @ address Y 'is decrypted with the secret key data to obtain a plaintext IP address.
  • the encrypted IP address Z ′ is decrypted to obtain a plaintext IP address, and the encrypted IP address is obtained.
  • the mobile unit 1 It is determined whether the IP address by the address Z ′ matches the IP address by the encrypted IP address Y ′, and if they match, it is determined to be a request for transmission of monitoring information, and the monitoring camera 55 And the mobile unit 1 having the sound collecting microphone 53 and using the secret key data decrypted from the encrypted secret key X ′ for the decrypted plaintext IP address, the mobile unit 1
  • the compressed surveillance image data and audio data transmitted from 1 are encrypted and transmitted.
  • the compressed surveillance image data and audio data encrypted with the secret key data are received by the personal computer 15, and encryption is performed by the secret key data generated by the personal computer 15.
  • the decoded surveillance image data and audio data are decoded into plaintext compressed surveillance image data and audio data, and the compressed surveillance image data and audio data are reproduced and displayed by the browser.
  • the user Based on the display of the monitoring image and the reproduction of the sound, the user operates the keyboard to perform an operation of instructing a shooting direction and a moving direction.
  • the operation information (data) is transmitted to the IP address of the fixed unit 2 that is the transmission source of the monitoring data without being encrypted, and the operation information (data) is transmitted through the fixed unit 2 to the main unit.
  • the operation corresponding to the operation information (data) is transmitted to the cutout 4 by radio, and the control signal is output to the direction changing device 58 and the motor control board 117 by outputting a control signal to the MPU. 6 and 5 are to be implemented.
  • the present invention has been described with reference to the drawings. However, the present invention is not limited to these embodiments, and it goes without saying that changes and additions without departing from the scope of the present invention are included in the present invention. .
  • the communication between the mobile unit 1 and the fixed unit 2 is wireless non-contact communication.
  • the present invention is not limited to this.
  • Contact communication via the bar 113 may be used, or an infrared communication system may be used as a non-contact communication mode.
  • the personal computer 15 is exemplified as the monitoring device, but the present invention is not limited to this, and may be a computer terminal capable of displaying the monitoring image or the like, such as a mobile phone. Is also good.
  • the personal computer 15 as the monitoring device and the management server 3 and the fixed unit 2 constituting the monitoring terminal are connected via the Internet network 5, but the present invention The present invention is not limited to this.
  • the personal computer 15, the management server 3, and the monitoring terminal may be connected via a communication network or the like.
  • the moving rail 102 and the moving carriage 103 are used as moving means, but the present invention is not limited to this, and other moving means may be used. good.
  • the power supply bar 113 is provided inside the moving rail 102 so that power can be externally supplied to the moving unit 1, but the present invention is not limited to this. Instead of supplying this power with batteries etc. Is also good.
  • Feeding bar feeding part

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)

Description

. 明細書 特定領域の監視システム 技術分野
本発明は、 監視端末が設置された特定領域を、 利用者が所有する携帯電話ゃパ ソコン等の監視装置を用いて、 遠隔監視することを可能とする特定領域の監視シ ステムに関する。 背景技術 従来より、 家を留守にした場合、 泥棒の侵入や火気の始末を気にしなければな らず、 今日のような治安情勢の悪化に伴い、 ますますこのような心配は増すばか りである。 そのため、 近年警備会社と契約を行うことにより、 泥棒の侵入や火災 等の発生を未然に防止する警備代行業務を行ってもらう個人宅、 会社等が増加し ている。
この警備システムは、 所定のセンサー等を配備した家屋等に泥棒が侵入した場 合、 センサーの反応による警備会社への通報で警備会社の警備員がその家屋に急 行するシステムである。
しかし、 このようなマンパワーを利用するシステムであっては、 警備員の人件 費が極めて高い割合を占めるため、 加入契約料が一般大衆にとって多大なものと なり、 これ以上の急激な増加は望めないのが現状である。
このため、 近年において急速に普及してきているィンターネット網を利用し、 必要な時、 また心配になった時に限らず、 頻繁に断続的にでも特定領域である例 えば自宅内の様子を監視できるサービスを提供するための特定領域の監視システ ムが提案されてきている。
しかしながら、 これら監視システムにおいては、 サービス提供者が利用者の前 記特定領域に設けられている監視端末へのアクセスを管理する必要があることか ら、 これら管理のために、 前記監視端末と利用者の監視装置との間に管理コンビ ユータ等を設けて、 該管理コンピュータが前記監視端末から送信される監視画像 等の監視情報を、 利用者の監視装置へ橋渡しすることがなされているが、 このよ うに、 管理コンピュータがデータの橋渡しをする構成の場合においては、 前記監 視画像等の監視情報が第三者に盗用されないように暗号化を実施すると、 管理コ ンピュータが監視端末からの監視情報をー且復号し、 再度利用者の監視装置への 暗号化を実施する必要が生じて、 前記管理コンピュータの処理負荷が膨大なもの となるために、 該管理コンピュータ側の装置コストが非常に高価となってしまう という問題があった。
よって、 本発明は上記した問題点に着目してなされたもので、 監視情報を暗号 化した場合でも、 前記管理コンピュータの処理負荷の増大を招くことのなく、 安 価にシステムを構築することのできる特定領域の監視システムを提供することを 目的としている。 発明の開示
上記目的を達成するために、 本発明の特定領域の監視システムは、 少なく とも 撮像装置を有する監視手段と、 該監視手段における監視情報を外部の監視装置に 送信するための通信手段と、 を有する監視端末と、
該監視端末へのアクセスを管理する管理コンピュータと、
該管理コンピュータ並びに前記監視端末にデータ通信可能に接続され、 該監視端 末から送信される監視情報を受信して前記撮像装置による監視画像を少なく とも 表示可能な監視装置と、
から構成され、 前記監視端末と管理コンピュータ、 並びに管理コンピュータと監 視装置とが、 乱数情報に基づく公開鍵と秘密鍵を生成して、 前記公開鍵を互いに 交換し、 前記秘密鍵にて暗号化された暗号化データを送受信して、 前記監視端末 が設置されている被監視領域を前記監視装置にて遠隔監視可能とされた特定領域 の監視システムであって、
前記管理コンピュータは、 システム利用者を特定可能な情報と該システム利用者 が利用可能な監視端末を特定可能な情報とが対応付けらて登録された利用者デー タベースを有するとともに、 前記監視装置からシステム利用者を特定可能な情報を受け付ける認証情報受け付 けステップと、
該受付けたシステム利用者を特定可能な情報に基づく認証を行う認証ステップと, 該認証が正規のシステム利用者である場合において、 前記受付けたシステム利用 者を特定可能な情報に対応付けて前記利用者データベースに登録されている該シ ステム利用者が利用可能な監視端末を特定し、 該監視端末に対して、 前記監視装 置のアクセスに基づく該監視装置のァドレス情報と、 該監視装置から送信されて くる暗号化データの生成、 復号を実施するための秘密鍵データとを、 暗号化して 送信する送信ステップと、
を含み、 該送信ステップにより送信された暗号化された監視装置のアドレス情報 並びに秘密鍵データを受信した前記監視端末は、 受信データを復号して得られる 監視装置のァドレス情報から特定されるァドレスに対し、 前記監視手段からの監 視データを、 前記受信データを復号して得られる秘密鍵データにより暗号化して 送信し、 前記監視端末は、 該監視端末から送信されてきた暗号化データを復号し て監視情報を出力することを特徴としている。
この特徴によれば、 前記管理コンピュータは、 利用者の監視装置からのァクセ スに基づき、 該利用者が利用可能な監視端末に対して、 監視装置のアドレス情報 と前記秘密鍵データとを、 暗号化して送信することで、 暗号化された監視情報が 管理コンピュータを介さずに利用者の監視装置へ送信されるようになることから、 管理コンピュータの負荷を大幅に低減することができ、 安価にシステムを構築す ることができる。
本発明の特定領域の監視システムは、 前記監視端末と管理コンピュータ並びに 監視装置は、 真性乱数を生成する真性乱数生成ユニッ トを有し、 前記公開鍵と秘 密鍵との生成し使用する乱数情報として、 該真性乱数生成ュニッ 卜から出力され る真性乱数を使用することが好ましい。
このようにすれば、 乱数情報としてアルゴリズムに基づく疑似乱数でななく、 真性乱数を使用することで、 第三者による復号を事実上困難なものにできる。
本発明の特定領域の監視システムは、前記監視装置の真性乱数生成ュニッ トは、 前記監視装置に着脱可能で且つシステム利用者が携行可能とされていることが好 ましい。
このようにすれば、 前記真性乱数生成ユニッ トが装着されていないと、 監視装 置を用いて送信されてくる暗号化データを復号できないので、 真性乱数生成ュニ ットを取外して携行することで、 利用者以外の第三者が監視装置を用いて監視情 報を再生することを阻止できる。
本発明の特定領域の監視システムは、前記監視装置の真性乱数生成ュニッ トは、 前記管理コンピュータへのアクセスを可能とするためのアクセス情報が記録され、 該真性乱数生成ュニッ トを前記監視装置に装着することで、 前記アクセス情報が 出力されて管理コンピュータへのアクセスが自動実施されることが好ましい。
このようにすれば、 前記管理コンピュータへのアクセスに際しての操作を簡素 化することができ、 利用者の利便性を向上できる。
本発明の特定領域の監視システムは、前記監視装置の真性乱数生成ュニッ トは、 システム利用者を特定可能な情報を記憶し、 該システム利用者を特定可能な情報 を前記監視装置に出力することが好ましい。
このようにすれば、 前記システム利用者を特定可能な情報を入力する手間や間 違いを省くことができ、 利用者の利便性を向上できる。 図面の簡単な説明
第 1図は、 本発明の実施例における特定領域の監視システムの構成を示すプロ ック図である。
第 2図は、 本発明の実施例の特定領域の監視システムに用いた監視端末を構成 する移動ュニットを示す外観斜視図である。
第 3図は、 本発明の実施例において用いた移動ュニッ トに連結される移動台車 を示す側面図である。
第 4図は、 本発明の実施例において用いた移動手段である移動レールと移動台 車とを示す断面図である。
第 5図は、 本発明の実施例において用いた監視端末を構成する移動ュニッ トの 構成を示すブロック図である。
第 6図は、 本発明の実施例において用いた監視端末を構成する固定ュニッ 卜の 構成を示すブロック図である。
第 7図は、 本発明の実施例において用いたアクセスモジュールの構成を示すブ 口ック図である。
第 8図は、 本発明の実施例において用いた管理コンピュータの構成を示すプロ ック図である。
第 9図は、 本発明の実施例の監視端末からの監視画像並びに音声を出力可能と された利用者が携帯するパソコンを示す外観図である。
第 1 0図は、 本発明の実施例の監視システムにおける監視処理の流れを示すフ ロー図である。
第 1 1図は、 本発明の実施例の監視システムにおける暗号化処理の流れを示す フロー図である。
発明を実施するための最良の形態
以下、 図面に基づいて本発明の実施例を説明する。
(実施例)
まず、 図 1は、 本実施例の特定領域の監視システムの構成を示すブロック図で あり、 図 2は、 本実施例の特定領域の監視システムに用いた監視端末を構成する 移動ユニッ トを示す外観斜視図であり、 図 3は、 本実施例において用いた移動ュ ニットに連結される移動台車を示す側面図であり、図 4は、、本実施例において用 いた移動手段である移動レールと移動台車とを示す断面図であり、 図 5は、 本実 施例において用いた監視端末を構成する移動ュニッ トの構成を示すプロック図で あり、 図 6は、 本実施例において用いた監視端末を構成する固定ユニッ トの構成 を示すブロック図であり、 図 7は、 本実施例において用いたアクセスモジュール の構成を示すブロック図であり、 図 8は、 本実施例において用いた管理コンビュ ータの構成を示すブロック図であり、 図 9は、 本実施例の監視端末からの監視画 像並びに音声を出力可能とされた利用者が携帯するパソコンを示す外観図である c まず、 本実施例の特定領域の監視システムは、 図 1に示すように、 利用者が監 視したい場所、 例えば自宅等の被監視領域に設置される移動ュニッ ト 1並びに固 定ュニット 2から成る監視端末と、 該監視端末並びにサービス利用者が所有する 監視装置であるパソコン 1 5にインターネット網 5を介してデータ通信可能に接 続されたサービス提供者が所有する管理コンピュータ 3と、 監視サービスの利用 者が操作するパソコン 1 5等の監視装置と、 から主に構成されている。
まず、 本実施例に用いた監視端末は、 図 1に示すように、 被監視領域の天井等 に架設された移動レール 1 0 2上を移動可能とされ、 該被監視領域の画像や音声 を撮像並びに採音する移動ュニット 1と、 該移動ュニッ ト 1と無線による非接触 のデータ通信を実施するとともに、 該移動ュニット 1から送信されてきた圧縮画 像データや音声データを暗号化し、 前記インターネット網 5を介して監視装置で あるサービス利用者のパソコン 1 5に送信する固定ュュット 2とから構成されて いる。
この、 本実施例に用いた前記移動ュニッ ト 1について図 2並びに図 3を用いて 説明すると、 該移動ユニット 1は、 被監視領域の天井等に架設された移動レール 1 0 2内を移動する移動台車 1 0 3に連結され、該移動台車 1 0 3の移動に伴い、 被監視領域内を移動できるようになつている。
この移動台車 1 0 3の下部には、 撮像装置としての監視用カメラ 5 5や集音マ イク 5 3が設けられている本体ュニッ ト 4が連結管 1 0 5により吊設されていて、 前記移動台車 1 0 3が前記移動レール 1 0 2内を移動することで、 本体ュニッ ト 4も被監視領域を移動できるようになつている。
この、 本実施例に用いた移動手段である前記移動レール 1 0 2と移動台車 1 0 3について、 詳述すると、 本実施例に用いた移動レール 1 0 2は、 図 2並び図 4 に示すように、 その下方面の中央部に、 開口スリッ トを有する断面視が略コ字状 とされた四角筒状のレールとされており、 該四角筒状の移動レール 1 0 2内を前 記移動台車 1 0 3が、 連結館 1 0 5を前記開口スリ ットから下方に突出させた状 態で移動できるようになっている。
また、 前記移動レール 1 0 2内の天面 1 1 2には、 全長にわたって移動ュニッ ト 1に電力を供給するための給電バー 1 1 3が敷設されており、 これら給電バー 1 1 3に移動台車 1 0 3上部に設けられたトロリ 1 1 5が摺接することで、 これ ら給電バー 1 1 3並びにトロリ 1 1 5を通じて、 移動台車 1 0 3の移動用の電力 や前記本体ュニット 4の稼働用の電力が外部から供給できるようになつている。 次いで、 本実施例に用いた前記移動台車 1 0 3について説明すると、 該移動台 車 1 0 3は、 その内部に駆動モータ 1 2 1を内在する車体 1 0 8の両側面には前 後各左右 1対に走行ローラー 1 0 9が枢設されている。
この走行ローラー 1 0 9 , 1 0 9の一方の外面には、 図 4に示すように歯車 1 2 3、 1 2 3が設けられているとともに、 図 3に示すように、 両歯車 1 2 3、 1 2 3の双方と嚙合する駆動歯車 1 2 2が、 両歯車 1 2 3、 1 2 3の中央位置に設 けられており、 該駆動歯車 1 2 2が車体 1 0 8内部の駆動モータ 1 2 1からの動 力を伝達する駆動軸に固設されていることで、 該駆動モータ 1 2 1の回転力が前 記走行ローラー 1 0 9に伝達されて移動台車 1 0 3が移動レール 1 0 2内を移動 できるようになつている。
また、 車体 1 0 8の上面を覆う上面パネル 1 1 0には、 図 4に示すように、 前 記給電バー 1 1 3に摺接する トロリ 1 1 5が設けられているととも、 その内面に は、 前記駆動モータ 1 2 1に接続されるとともに、 前記連結管 1 0 5内に揷通さ れた接続ケーブル 1 1 6を通じて、 前記本体ュニッ ト 4内部に設けられている M P U 6 5から出力されてくる制御信号に基づき、 前記駆動モータ 1 2 1の動作を 制御するモータ制御基板 1 1 7が固設されている。
また、 該モータ制御基板 1 1 7は、 前記トロリ 1 1 5にも接続されていて、 該 トロリ 1 1 5に前記給電バー 1 1 3から供給された電力が、 該モータ制御基板 1 1 7を介して前記駆動モータ 1 2 1に供給されるとともに、 前記接続ケーブル 1 1 6を通じて前記本体ュニッ ト 4に供給される。
次いで、 本実施例の本体ユニッ ト 4について、 図 5に基づき説明すると、 本実 施例の本体ユニット 4は、 図 2に示すように、 前記連結管 1 0 5の下方端に配置 可能な箱状の筐体 5 0の下面に、 透明なドーム状のカバー 6 8を有し、 該カバー 6 8の内部に、 監視手段である監視用カメラ 5 5と、 該監視用カメラ 5 5の監視 方向を左右上下に変更可能な方向変更装置 5 8が内在されているとともに、 前記 筐体 5 0の側面には、 該本体ュニッ ト 4が前記固定ュニッ ト 2と無線通信するた めの所定周波数の電波の送受を行うためのアンテナ 5 1が回動可能に設けられて おり、 更に他の側面には、 監視領域の音を集音可能な集音マイク 5 3が設けられ ている。 また、 この本体ユニッ ト 4の筐体 50内部の構成は、 図 5に示すように、 前記 アンテナ 5 1を介して前記固定ュニッ ト 2と 2.4 7 GH z帯の電波のやり取り を実施するための受信部 6 1および送信部 6 2およびアンテナスィツチ 6 3を備 えた無線通信手段である送受信 R Fモジュール 60と、 この送受信 RFモジユー ノレ 6 0により受信された電波の復調および、 前記送受信 R Fモジュール 6 0によ り送信される電波の変調とを実施する変復調モデム 64と、 該変復調モデム 64 にて送受信されるデータを一時的に記憶するための RAM5 7と、 前記集音マイ ク 5 3に接続されて、 入力音をデジタルデータに変換する AZDコンバータであ る P CMコーデック 52と、 内部にレンズにて結像された画像をデジタルのデー タ列として出力可能な電荷結合素子 (CCD) 54を内蔵する監視用カメラ 5 5 と、 前記 P CMコーデック 52並びに電荷結合素子 (CCD) 54より出力され た音声データ並びに画像データを所定の圧縮アルゴリズム (MP EG方式) にて 圧縮処理するデジタルシグナルプロセッサ (D S P) 56や、 前記監視用カメラ 55の撮影方向の移動を行う方向変更装置 58や、 パイロットランプ (LED) 69の点灯するドライバ 5 9や、 これら各部に図 3に示すように接続され、 各部 の制御等の処理を実施する MP U 6 5とからから構成され、 該 MPU 65内部に は、 該 MPU 6 5が実施する前記監視用カメラ 55や方向変更装置 58並びに集 音マイク 53等の監視手段並び監視手段の周辺デバイスの起動や停止等の制御内 容等が記述された制御プログラム等が記憶された内部 ROM66を有している。 尚、 図 5において 6 7は、 前記モータ制御基板 1 1 7に制御信号を出力するため の出力ポートである。
尚、 本実施例では、 前記のように D S P 56を用いて画像データ並びに音声デ ータを MP EG方式によりデータ圧縮して送信しており、 これらデータ圧縮を行 うことは、 伝送するデータ容量を小さくすることで、 固定ユニット 2や、 更には 監視装置であるパソコン 1 5への伝送負荷を低減できることから好ましいが、 本 発明はこれに限定されるものではない。
また、 本実施例では、 監視手段として、 前記監視用カメラ 5 5や集音マイク 5 3を設けているが、 本発明はこれに限定されるものではなく、 これら監視手段と して、 例えば動物等が発する赤外線を感知可能な赤外線センサーや、 設置場所の 雰囲気温度を測定可能な温度監視センサーや (温度による火災監視センサーを含 む)、 煙監視センサー等を用いるようにしても良く、 これら使用する監視手段は、 監視目的に応じて適宜に選択すれば良い。
次いで、 前記管理サーバ 3からの起動指示に基づき、 前記本体ユニッ ト 4から 送信される圧縮画像データや圧縮音声データを無線にて受信して、 これら圧縮画 像データや圧縮音声データを暗号化し、 該暗号化したデータを管理サーバ 3から 送信されてくる前記パソコン 1 5のァ ドレスに送信する固定ュニット 2は、 図 6 に示すような構成とされており、アンテナ 20を介して前記本体ュュッ ト 4と 2. 4 7 GH z帯の電波のやり取りを実施するための送受信 R Fモジュール 22と、 この送受信 RFモジュール 22により受信された電波の復調および、 前記送受信 R Fモジュール 2 2により送信される電波の変調とを実施する変復調モデム 23 と、 該変復調モデム 23にて送受信されるデータを一時的に記憶するための R A M26と、 I SDN回線を並びにインターネットプロバイダ ( I S P) を通じて ィンターネット網 5に接続された各コンピュータ機器とのデータ通信を実施する ためのデジタルサービスユニッ ト (DSU) 2 1と、 固定ユニッ ト 2における通 信状況等の情報を表示する表示パネル 28と、 該表示パネル 28の表示ドライバ 2 7と、 暗号化処理に使用する真性乱数を生成するための真性乱数生成ュニッ ト 2 9と、 これら各部に図 6に示すように接続され、 各部の制御等の処理や、 送信 する監視データの暗号化並びに受信した暗号化データを復号する処理を実施する MPU 24とからから構成され、 該 MPU24内部には、 該 MPU24が実施す る暗号化処理等の各種制御内容等が記述された制御プログラム等が記憶された内 部 ROM25を有している。
次いで、 前記移動ュニット 1や固定ュニッ ト 2から成る各監視端末への監視装 置であるパソコンからのアクセスを管理する管理サーバ 3の構成は、 図 8に示す ように、 コンピュータ内部にて比較的高速にてデータの送受を行うデータバス 3 0に、 利用者からの接続による認証処理や、 該利用者に対応して登録されている 監視端末への発呼、 接続処理や、 受信した認証データの復号並びに送信データの 暗号化等の各種処理を実施可能な演算能力に優れた中央演算処理装置 (CPU) 3 1や、 該 CPU3 1のワークメモリ等に使用される RAM 32や、 ディスプレ ィ等の表示装置 3 4や、 キーボードやマウス等の入力装置 3 6や、 接続サービス の実施履歴等の登録に使用される現在の時刻情報や任意の年月 日の曜日等の力レ ンダ一情報を出力可能なリアルタイムクロック (R T C ) 3 7、 前記監視端末や 利用者の監視装置であるパソコン 1 5等とのデータ通信を比較的高速にて実施可 能な通信インターフェイス 3 3や、 暗号化ゃ復号に使用される真性乱数を生成す るための真性乱数生成ュニッ ト 3 8や、磁気ディスクや光磁気ディスクから成り、 利用者を識別可能な識別符号 ( I D ) に対応付けて該利用者の暗証番号並びに該 利用者が監視したい場所に設置されている監視端末に付与されている固定 I Pァ ドレスとが登録された利用者データベース (D B ) や、 該認証された利用者のパ ソコン 1 5の I Pァ ドレスを該利用者監視したい場所に設置されている監視端末 に対して転送して監視画像を含む監視データを利用者のパソコン 1 5へ送信させ る転送処理内容が記述された転送プログラムや、 送受信するデータの暗号化並び に複号化を実施するための暗号プログラムが記憶されている記憶装置 3 5と、 が 接続された比較的処理能力に優れたコンピュータとされている。
また、 本発明において利用者が使用する監視装置としては、 前記監視端末を構 成する固定ュニット 2から送信されてくる暗号化されたデータ圧縮された画像デ ータ並びに音データを受信し、 暗号化されたデータを復号するとともに、 圧縮デ ータを解凍して再生、 出力可能なものであれば良く、 本実施例では図 9に示すよ うに、 利用者が暗号化された画像データ並びに音データを復号するための真性乱 数を生成するとともに、 前記管理サーバ 3の I Pアドレスが登録された真性乱数 生成ュニッ トであるアクセス端末 4 0が装着可能なパソコン 1 5を使用している。 このパソコン 1 5内部には、 前記固定ュニッ ト 2から送信されてくるデータ圧 縮された画像データ並びに音データを再生表示可能なブラゥザソフトとともに、 該受信データとなる暗号化データを平文データに復号する暗号プログラムとが記 憶されており、 該パソコン 1 5の側面に設けられた U S B装着口に、 前記ァクセ ス端末 4 0を装着することで、 該アクセス端末 4 0から出力される真性乱数を用 いて、 前記暗号プログラムが送信データである認証データの暗号化と、 受信デー タである画像データ並びに音データの復号を実施する。
このように、 本実施例では、 真性乱数生成ユニッ トとして監視装置であるパソ コン 1 5に着脱可能でかつ携行可能なアクセス端末 4 0を用いており、 このよう にすることは、 これらアクセス端末 4 0が装着されていないと、 該パソコン 1 5 にて送信されてくる暗号化データを復号できないので、 これらアクセス端末 4 0 を取外して携行することで、 利用者以外の第三者が該パソコン 1 5を用いて監視 情報を再生することを阻止できることから好ましいが、 本発明はこれに限定され るものではなく、 これら真性乱数生成ュニッ トがパソコン 1 5等の監視装置内部 に組み込まれて固定化されたものとしても良い。
この本実施例に用いた前記アクセス端末 4 0の構成は、 図 7に示すようになつ ており、 前記 U S B装着口に装着可能な接続コネクタ部 4 1 と、 パソコン 1 5と のデータの授受を行うコントローラ 4 2と、 前記管理サーバ 3の I Pア ドレス並 びに利用者の識別符号 (I D ) を記憶可能な不揮発性メモリであるフラッシュメ モリ 4 3と、 真性乱数を生成する真性乱数生成チップ 4 4とを備えている。
この真性乱数生成チップ 4 4としては、 プログラムによりシフトレジスタ等を 用いて擬似的に生成する疑似乱数とは異なり、 自然界に存在する完全に無秩序な 乱数を生成可能なものを好適に使用でき、 これら真性乱数生成チップ 4 4として は、抵抗熱が起こす熱雑音信号を使用して乱数を生成するクラッターボックス(株 式会社エイチ ·ェム ·アイ商品名) 等が例示される。
尚、 前記固定ュニッ ト 2並びに管理サーバ 3内に設けられている真性乱数生成 ユニッ ト 2 9, 3 8にも、 前記クラッターボックス (株式会社エイチ ·ェム ·ァ ィ商品名) 等が好適に使用できる。
このように、 本実施例では、 暗号化を実施する公開鍵並びに秘密鍵 (個人鍵を 含む) の生成に、 真性乱数を用いており、 このようにすることは、、 第三者による 復号を事実上困難なものにできることから好ましいが、 本発明はこれに限定され るものではなく、 疑似乱数を乱数情報として使用しても良い。
また、 本実施例では、 アクセス端末 4 0内部に前記不揮発性メモリであるフラ ッシュメモリ 4 3を設けて、 該フラッシュメモリ 4 3にシステム利用者を特定可 能な情報である利用者 I D並びに前記管理コンピュータ 3へのアクセスを可能と するためのアクセス情報である I Pアドレスとが記憶されていて、 該記憶データ がパソコン 1 5に出力されるようになっており、 このようにすることは、 システ ム利用者がこれらの情報を入力する等の手間を省くことができることから好まし いが、 本発明はこれに限定されるものではなく、 これらの情報をシステム利用者 が逐次入力するようにしても良い。
これら真性乱数を用いた暗号化の手法について、 図 1 1を用いて説明すると、 まず、 前記パソコン 1 5、 固定ユニッ ト 2並びに管理サーバ 3は、 アクセス端末 4 0や真性乱数生成ユニット 2 9 , 3 8から出力される真性乱数を用いて、 暗号 化に使用する暗号化鍵 (公開鍵) と、 該暗号化鍵 (公開鍵) にて暗号化されたデ 一タを復号可能な複号化鍵 (個人鍵) とを生成し、 これら生成した暗号化鍵 (公 開鍵) を通信を行う相手側に電子メール等で予め通知しておく。
具体的には、 パソコン 1 5では、 前記アクセス端末 4 0からの真性乱数に基づ き、 公開鍵 Aと個人鍵 Aとを生成し、 該生成した公開鍵 Aを予め前記管理サーバ 3へ、 電子メール等にて通知しておくとともに、 個人鍵 Aは秘匿して記憶してお <。
また、 管理サーバ 3でも同様に、 真性乱数生成ユニッ ト 3 8から出力される真 性乱数を用いて、 公開鍵 Bと個人鍵 Bとを生成し、 該生成した公開鍵 Bを予め前 記パソコン 1 5並びに固定ュニッ ト 2へ、 電子メール等にて通知しておく ととも に、 個人鍵 Bは秘匿して記憶しておく。
また、 固定ユニッ ト 2でも同様に、 真性乱数生成ユニット 2 9から出力される 真性乱数を用いて、 公開鍵 Cと個人鍵 Cとを生成し、 該生成した公開鍵 Cを予め 前記管理サーバ 3へ、 電子メール等にて通知しておくとともに、 個人鍵 Cは秘匿 して記憶しておく。
また、 前記電子メール等にて通知された各公開鍵は、 利用者 I D或いは監視端 末 I Dに対応付けて鍵データベース登録され、 該利用者或いは監視端末への通信 における暗号化に使用される。
まず、 システム利用者が管理サーバ 3にアクセスして認証を受ける場合には、 前記パソコン 1 5より、 認証データとして、 前記アクセス端末 4 0に記憶されて いる利用者 I Dと、 該パソコン 1 5にて受付けた暗証番号とが暗号化されて管理 サーバ 3へ送信される。
これら認証データの暗号化は、 図 1 1に示すように実施される。 具体的には、 前記アクセス端末 4 0から出力される真性乱数に基づき、 秘密鍵が生成され、 該 生成された秘密鍵を用いて前記認証データが暗号化され、 暗号化データ Yが生成 される。
また、 この暗号化データ Yの暗号化に使用した前記秘密鍵は、 暗号化データの 送信先である管理サーバ 3から予め通知されて前記鍵データベースに登録されて いる公開鍵 Bにて暗号化されて暗号化秘密鍵 Xが生成される。
また、 前記認証データは、 予めパソコン 1 5にて生成されている前記個人鍵 A にて暗号化されて暗号化データ Zが生成される。
このようにして生成された暗号化秘密鍵 X、 暗号化データ Y、 暗号化データ Ζ が送信データとして管理サーバ 3へ送信される。
管理サーバ 3においては、 受信したデータから暗号化秘密鍵 X、 暗号化データ Υ、 暗号化データ Ζを取り出し、 暗号化秘密鍵 Xを前記個人鍵 Βにて複号化して 平文の秘密鍵データを得て、 該秘密鍵データにて前記暗号化データ Υを復号化し て平文の認証データを得る。 また、 予めパソコン 1 5から通知されて管理サーバ 3の鍵データベースに登録されている公開鍵 Αを用いて、 前記暗号化データ Zを 復号して平文の認証データを得て、 該暗号化データ Zによる認証データと前記暗 号化データ Yによる認証データとがー致するかを判定して、 一致した場合におい て、 該平文の認証データを受信データと認定する。
管理サーバ 3は、この平文の認証データに含まれる利用者 I Dと暗証番号とを、 前記利用者データベースに合致する登録があるかを検索し、 登録内容と合致する 場合において、 該利用者 I Dに対応付けて前記利用者データベースに登録されて いる監視端末の監視端末 I Dを抽出し、 監視端末 I Dに対応する I Pァドレスを 特定するとともに、 該監視端末 I Dに対応する公開鍵 Cを鍵データベースより抽 出する。
次いで、アクセスしてきた前記利用者のバソコン 1 5の I Pァドレスデータを、 前記パソコン 1 5から送信されてきた暗号化秘密鍵 Xから復号した秘密鍵にて暗 号化して暗号化 I Pアドレス Y ' を生成するとともに、 該秘密鍵を前記にて抽出 した監視端末の公開鍵 Cにて暗号化して暗号化秘密鍵 X ' を生成する。
更に、 前記パソコン 1 5の I Pア ドレスデータを、 管理サーバ 3の個人鍵 Bに て暗号化して暗号化 I Pア ドレス z ' を生成して、 これら生成した暗号化秘密鍵 X '、 暗号化 I Pアドレス Y '、 暗号化 I Pア ドレス ζ, を送信データとして前記 にて特定した監視端末 I Dの I Ρア ドレス (具体的には固定ュニット 2の I Ρァ ドレス) に送信するとともに、 該パソコン 1 5からのアクセス履歴を履歴データ ベースに登録する。 (図 1 0参照)
尚、 前記平文の認証データに含まれる利用者 I Dと暗証番号とに合致する登録 力 前記利用者データベースに存在しなかった場合には、 正規利用者ではないと 判断して、 アクセスを拒否してセッションを切断する。
前記管理サーバ 3から暗号化秘密鍵 Χ '、 暗号化 I Pア ドレス Υ '、 暗号化 I P ァドレス Z 'を受信した固定ュニッ ト 2は、受信したデータから暗号化秘密鍵 X '、 暗号化 I Pア ドレス Y '、 暗号化 I Ρア ドレス Z ' をそれぞれ取り出し、 暗号化秘 密鍵 X ' を予め生成して登録している前記個人鍵 Cにて復号化して平文の秘密鍵 データを得て、 該秘密鍵データにて前記暗号化 I Ρアドレス Y ' を復号化して平 文の I Pア ドレスを得る。 また、 予め管理サーバ 3から通知されて鍵データべ一 スに登録されている公開鍵 Bを用いて、 前記暗号化 I Pアドレス Z ' を復号して 平文の I Pァドレスを得て、 該暗号化 I Pア ドレス Z ' による I Pア ドレスと前 記暗号化 I Pアドレス Y ' による I Pアドレスとが一致するかを判定して、 一致 した場合において監視情報の送信要求と判断して、 前記監視用カメラ 5 5や集音 マイク 5 3を有する移動ュニッ ト 1を起動し、 該復号化した平文の I Pア ドレス に対し、 前記暗号化秘密鍵 X ' から復号した秘密鍵データを用いて、 前記移動ュ ニッ ト 1から送信されてくる圧縮された監視画像データ並びに音声データを暗号 化して送信する。
これら前記秘密鍵データにて暗号化された圧縮された監視画像データ並びに音 声データは、 前記パソコン 1 5にて受信され、 該パソコン 1 5にて生成された秘 密鍵データにより、 暗号化が復号されて平文の圧縮された監視画像データ並びに 音声データとされ、 該圧縮された監視画像データ並びに音声データが前記ブラゥ ザにて再生、 表示される。
この監視画像の表示や音声の再生に基づき、利用者は、キーボードを操作して、 撮影方向や移動方向の指示操作を行う。 これら操作情報 (データ) は、 暗号化されることなく、 前記監視データの送信 元である固定ュニット 2の I Pァドレスに対して送信され、該操作情報(データ) は、 固定ュニッ ト 2を通じて前記本体ュ-ッ ト 4へ無線にて送信されることで、 該操作情報 (データ) に該当する動作を、 前記方向変更装置 5 8やモータ制御基 板 1 1 7に制御信号を出力することで M P U 6 5が実施するようになつている。 以上、 本発明を図面により説明してきたが、 本発明はこれら実施例に限られる ものではなく、 本発明の要旨を逸脱しない範囲における変更や追加があっても本 発明に含まれることは言うまでもない。
例えば、 前記実施例においては監視端末を移動ュニッ ト 1と固定ュニッ ト 2と で構成しているが、 本発明はこれに限定されるものではなく、 これらを単体の移 動可能な監視端末としても良い。
また、 前記実施例においては移動ュ-ット 1 と固定ュニット 2との通信を無線 による非接触通信としたが、 本発明はこれに限定されるものではなく、 これら通 信を有線や前記給電バー 1 1 3を介しての接触通信を使用しても良いし、更には、 非接触通信形態として、 赤外線通信方式を用いるようにしても良い。
また、 前記実施例においては監視装置としてパソコン 1 5を例示しているが、 本発明はこれに限定されるものではなく、 前記監視画像等を表示可能なコンビュ ータ端末、 例えば携帯電話等としても良い。
また、 前記実施例においては監視装置としてパソコン 1 5と、 管理サーバ 3並 びに監視端末を構成する固定ュニッ ト 2とをィンターネット網 5にて接続した例 を示したが、 本発明はこれに限定されるものではなく、 これらインターネット網 5に代えて、 前記パソコン 1 5と、 管理サーバ 3並びに監視端末を通信回線網等 にて接続するようにしても良い。
また、 前記実施例では、 移動手段として、 移動レール 1 0 2と移動台車 1 0 3 を用いているが、 本発明はこれに限定されるものではなく、 これら以外の移動手 段を用いても良い。
また、 前記実施例では、 移動レール 1 0 2内部に給電バー 1 1 3を設けること で、 移動ユニット 1に外部から電力を給電できるようになっているが、 本発明は これに限定されるものではなく、 これらの電力を電池等にて供給するようにして も良い。
また、 前記実施例では、 監視端末へのアクセスを管理する管理サーバ 3を設け た構成としているが、 本発明はこれに限定されるものではなく、 これら管理サー バ 3を有しない構成としても良い。 符号の説明
1 移動ュニッ ト (監視端末)
2 固定ユニッ ト (監視端末)
3 管理サーバ
4 本体ュ-ッ ト
5 インターネッ ト網
1 5 ノヽ。ソコン
20 アンテナ
2 1 デジタルサービスユニット (D SU)
22 送受信 RFモジュール
23 変復調モデム
24 MPU
25 内部 ROM
26 RAM
27 表示ドライバ
28 表示パネル
29 真性乱数生成ユニット
30 データバス
3 1 中央演算処理装置 (CPU)
32 RAM
33 通信回線基板
34 表示装置
35 記憶装置
36 入力装置 3 7 RTC
38 真性乱数生成ュニット
40 アクセス端末
4 1 接続コネクタ部
42 3ン卜ローラ
43 フラッシュメモリ
44 真性乱数生成チップ
50
5 1
52 P CMコーデック
53 集音マイク
54 電荷結合素子 (CCD)
55 監視用カメラ
56 デジタルシグナノレプロセッサ (D S P) 57 フラッシュメモリ
58 方向変更装置
59
60 送受信 RFモジュール
6 1 受信部
62 送信部
63 アンテナスィツチ
64 変復調モデム
65 MPU
66 内部 ROM
6 7 出力ポート
68 カバー
6 9 パイロットランプ (LED)
1 0 1 移動レール (移動手段)
1 03 移送台車 (移動手段) 連結管
車体
走行ローラー 上面パネル 天面
給電バー (給電部) 卜ロリ
接続ケ一ブル モータ制御基板 駆動モータ 駆動歯車
歯車

Claims

請求の範囲
1 . 少なく とも撮像装置を有する監視手段と、 該監視手段における監視情報を外 部の監視装置に送信するための通信手段と、 を有する監視端末と、
該監視端末へのアクセスを管理する管理コンピュータと、
該管理コンピュータ並びに前記監視端末にデータ通信可能に接続され、 該監視端 末から送信される監視情報を受信して前記撮像装置による監視画像を少なく とも 表示可能な監視装置と、
から構成され、 前記監視端末と管理コンピュータ、 並びに管理コンピュータと監 視装置とが、 乱数情報に基づく公開鍵と秘密鍵を生成して、 前記公開鍵を互いに 交換し、 前記秘密鍵にて暗号化された暗号化データを送受信して、 前記監視端末 が設置されている被監視領域を前記監視装置にて遠隔監視可能とされた特定領域 の監視システムであって、
前記管理コンピュータは、 システム利用者を特定可能な情報と該システム利用者 が利用可能な監視端末を特定可能な情報とが対応付けらて登録された利用者デー タベースを有するとともに、 前記監視装置からシステム利用者を特定可能な情報を受け付ける認証情報受け付 けステップと、
該受付けたシステム利用者を特定可能な情報に基づく認証を行う認証ステツプと、 該認証が正規のシステム利用者である場合において、 前記受付けたシステム利用 者を特定可能な情報に対応付けて前記利用者データベースに登録されている該シ ステム利用者が利用可能な監視端末を特定し、 該監視端末に対して、 前記監視装 置のアクセスに基づく該監視装置のァドレス情報と、 該監視装置から送信されて くる暗号化データの生成、 復号を実施するための秘密鍵データとを、 暗号化して 送信する送信ステップと、
を含み、 該送信ステップにより送信された暗号化された監視装置のァドレス情報 並びに秘密鍵データを受信した前記監視端末は、 受信データを復号して得られる 監視装置のァドレス情報から特定されるァドレスに対し、 前記監視手段からの監 視データを、 前記受信データを復号して得られる秘密鍵データにより暗号化して 送信し、 前記監視端末は、 該監視端末から送信されてきた暗号化データを復号し て監視情報を出力することを特徴とする特定領域の監視システム。
2 . 前記監視端末と管理コンピュータ並びに監視装置は、 真性乱数を生成する真 性乱数生成ュニッ トを有し、 前記公開鍵と秘密鍵との生成し使用する乱数情報と して、 該真性乱数生成ュニッ トから出力される真性乱数を使用する請求項 1に記 載の特定領域の監視システム。
3 . 前記監視装置の真性乱数生成ユニットは、 前記監視装置に着脱可能で且つシ ステム利用者が携行可能とされている請求項 1または 2に記載の特定領域の監視 システム。
4 . 前記監視装置の真性乱数生成ユニッ トは、 前記管理コンピュータへのァクセ スを可能とするためのアクセス情報が記録され、 該真性乱数生成ュニッ トを前記 監視装置に装着することで、 前記アクセス情報が出力されて管理コンピュータへ のアクセスが自動実施される請求項 3に記載の特定領域の監視システム。
5 . 前記監視装置の真性乱数生成ユニッ トは、 システム利用者を特定可能な情報 を記憶し、 該システム利用者を特定可能な情報を前記監視装置に出力する請求項 2〜 4のいずれかに記載の特定領域の監視システム。
PCT/JP2002/003409 2002-04-04 2002-04-04 Systeme de surveillance d'une zone specifique WO2003085882A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/003409 WO2003085882A1 (fr) 2002-04-04 2002-04-04 Systeme de surveillance d'une zone specifique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/003409 WO2003085882A1 (fr) 2002-04-04 2002-04-04 Systeme de surveillance d'une zone specifique

Publications (1)

Publication Number Publication Date
WO2003085882A1 true WO2003085882A1 (fr) 2003-10-16

Family

ID=28694848

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/003409 WO2003085882A1 (fr) 2002-04-04 2002-04-04 Systeme de surveillance d'une zone specifique

Country Status (1)

Country Link
WO (1) WO2003085882A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153891A (ja) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びそれに用いる装置
JP2000059357A (ja) * 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
JP2001175458A (ja) * 1999-12-17 2001-06-29 Hitachi Ltd 乱数生成方法、乱数発生回路及び半導体集積回路装置とicカード
JP2001359176A (ja) * 2000-06-13 2001-12-26 Sanyo Electric Co Ltd 遠隔操作可能な情報処理装置
JP2002058016A (ja) * 2000-08-11 2002-02-22 Sanyo Electric Co Ltd 画像蓄積サーバおよびその方法、画像蓄積サーバを用いた遠隔監視システム、撮像装置
JP2002064646A (ja) * 2000-08-17 2002-02-28 Ipex:Kk 特定領域の監視システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153891A (ja) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びそれに用いる装置
JP2000059357A (ja) * 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
JP2001175458A (ja) * 1999-12-17 2001-06-29 Hitachi Ltd 乱数生成方法、乱数発生回路及び半導体集積回路装置とicカード
JP2001359176A (ja) * 2000-06-13 2001-12-26 Sanyo Electric Co Ltd 遠隔操作可能な情報処理装置
JP2002058016A (ja) * 2000-08-11 2002-02-22 Sanyo Electric Co Ltd 画像蓄積サーバおよびその方法、画像蓄積サーバを用いた遠隔監視システム、撮像装置
JP2002064646A (ja) * 2000-08-17 2002-02-28 Ipex:Kk 特定領域の監視システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KOTARO OGAWA: "Eizo Kanshi no Katsuyojutsu", IMAGE TECHNOLOGY & INFORMATION DISPLAY, vol. 31, no. 5, 1 March 1999 (1999-03-01), 4.3 REMOTE MONITORING FOR PREVENTING WIRETAPPING AND ILLEGAL INTRUDER (ENHANCEMENT OF SECURITY FUNCTION), pages 35 - 39, XP002954439 *

Similar Documents

Publication Publication Date Title
WO2004039078A1 (ja) 特定領域の監視システム
JP2006048174A (ja) ホームセキュリティシステム
JP3455971B2 (ja) 通信回線を用いた情報供給システム
JP2004312267A (ja) 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム
KR20070080075A (ko) 네트워크 카메라 촬영 영상 제공 장치 및 방법
WO2001055992A1 (fr) Systeme d&#39;informations utilisant un circuit telephonique, et un terminal de surveillance
JP2006074752A (ja) 通信回線を用いた情報供給システム
WO2003085882A1 (fr) Systeme de surveillance d&#39;une zone specifique
JP2004343438A (ja) 照明装置及びそれを用いた遠隔監視システム
WO2003085983A1 (fr) Système de surveillance d&#39;une région déterminée
KR20000059049A (ko) 네트워크 기반 데이터 보안 유지 방법 및 장치
JP3586694B2 (ja) 通信回線を用いた情報供給システム
JP3498095B1 (ja) 通信回線を用いた情報供給システム
JP2002157173A (ja) 特定領域の監視情報供給方法
JP2001358842A (ja) 特定領域の監視システム
JP4193130B2 (ja) 通信回線を用いた情報供給システム
JP3561727B2 (ja) 通信回線を用いた情報供給システム
JP2002016715A (ja) 特定領域の監視システム
JP3752517B2 (ja) 監視情報供給システム
JP3723203B2 (ja) 通信回線を用いた情報供給システム
JP2002158788A (ja) 特定領域の監視情報供給システム
JP3764468B2 (ja) 通信回線を用いた情報供給システム
JP3851344B2 (ja) 通信回線を用いた情報供給システム
JP4619234B2 (ja) 通信回線を用いた情報供給システム
JP3701962B2 (ja) 通信回線を用いた情報供給システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CA JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP