説明

撮像装置、撮像システム、及び画像閲覧システム

【課題】犯罪を防止することができると共に、確実にプライバシー侵害を防止することができるようにする。
【解決手段】防犯カメラ16において、撮像系によって監視対象領域を撮像し、撮像系によって撮像された画像データを、暗号化鍵に基づいて暗号化して記憶する。そして、正しいユーザID及びパスワードが入力された場合のみ、PCに出力する。封印シール30が、防犯カメラの内部を改ざんするときに開けられる部分を封印するように表面に貼着されており、封印シール30が剥離されると、封印シールが破壊される。このように、撮像された画像データが暗号化されると共に、アクセス制限が設定され、また、封印シールによって内部が改ざんされていないことが保証されるため、確実にプライバシー侵害を防止することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、撮像装置、撮像システム、及び画像閲覧システムに係り、特に、監視対象領域を撮像する撮像装置、撮像システム、及び画像閲覧システムに関する。
【背景技術】
【0002】
近年、世界的に、防犯カメラの普及が著しい。これに伴い、プライバシー侵害に関する懸念が強くなっている。防犯カメラの運用にあたっては、一般的に、防犯カメラによって撮影された画像の所有者、管理者、及び閲覧権者が同一である。
【0003】
多くの場合、撮影された画像は、事件などが起こらない限り、一度も閲覧されない。これは、多くの場所では、それほど頻繁には事件が起きないことと、閲覧に要する人件費が高いこととに由来する。
【0004】
しかしながら、「システム所有者は、撮像された画像を自由に閲覧することができる」という事実が一般の人々に与える精神的負荷は、非常に大きく、このことが、防犯カメラのさらなる普及に対する大きな障害になっている。
【0005】
そこで、プライバシー侵害を防止するために、撮影対象の個人より個人情報を取得し、撮影対象の個人情報より得られる公開鍵で、撮像部によって撮影された画像を暗号化し、暗号化画像を記録する防犯装置が知られている(特許文献1)。
【特許文献1】特開2007−150559
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に記載の技術では、暗号化が行われないように撮像部の内部が改ざんされても、一般の人は気付かないため、プライバシー侵害を確実に防止することができない、という問題がある。
【0007】
本発明は、上記の問題点を解決するためになされたもので、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる撮像装置、撮像システム、及び画像閲覧システムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記の目的を達成するために第1の発明に係る撮像装置は、監視対象領域を撮像する撮像手段と、前記撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する出力手段と、内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材とを含んで構成されている。
【0009】
第1の発明に係る撮像装置によれば、撮像手段によって監視対象領域を撮像する。出力手段によって、撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する。
【0010】
また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。
【0011】
このように、監視対象領域を撮像して、画像データを暗号化すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。
【0012】
第2の発明に係る撮像装置は、監視対象領域を撮像する撮像手段と、前記撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する出力手段と、識別符号が1回のみ入力されたことをトリガとして、前記識別符号に応じて前記暗号化鍵を変更すると共に、撮影が可能となるように前記撮影手段を制御する制御手段と、内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材とを含んで構成されている。
【0013】
第2の発明に係る撮像装置によれば、撮像手段によって監視対象領域を撮像する。出力手段によって、撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する。そして、制御手段によって、識別符号が1回のみ入力されたことをトリガとして、識別符号に応じて暗号化鍵を変更すると共に、撮影が可能となるように撮影手段を制御する。
【0014】
また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。
【0015】
このように、監視対象領域を撮像して、画像データを暗号化すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。また、識別符号を入力した者だけが、画像データを復号化することができるため、プライバシー侵害を確実に防止することができる。
【0016】
第3の発明に係る撮像装置は、監視対象領域を撮像する撮像手段と、前記撮像手段によって撮像された画像データを記憶する記憶手段と、前記記憶手段に記憶された前記画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段と、内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材とを含んで構成されている。
【0017】
第3の発明に係る撮像装置によれば、撮像手段によって、監視対象領域を撮像し、撮像手段によって撮像された画像データが記憶手段に記憶される。そして、出力制限手段によって、記憶手段に記憶された画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、記憶手段に記憶された画像データを出力する。
【0018】
また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。
【0019】
このように、監視対象領域を撮像して、画像データを記憶し、特定の制限解除情報が入力された場合のみ、画像データを出力すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。
【0020】
第4の発明に係る撮像装置は、監視対象領域を撮像する撮像手段と、前記撮像手段によって撮像された画像データを記憶する記憶手段と、前記記憶手段に記憶された前記画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段と、識別符号が1回のみ入力されたことをトリガとして、前記識別符号に応じて前記制限解除情報を変更すると共に、撮影が可能となるように前記撮影手段を制御する制御手段と、内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材とを含んで構成されている。
【0021】
第4の発明に係る撮像装置によれば、撮像手段によって、監視対象領域を撮像し、撮像手段によって撮像された画像データが記憶手段に記憶される。そして、出力制限手段によって、記憶手段に記憶された画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、記憶手段に記憶された画像データを出力する。そして、制御手段によって、識別符号が1回のみ入力されたことをトリガとして、識別符号に応じて暗号化鍵を変更すると共に、撮影が可能となるように撮影手段を制御する。
【0022】
また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。
【0023】
このように、監視対象領域を撮像して、画像データを記憶し、特定の制限解除情報が入力された場合のみ、画像データを出力すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。また、識別符号を入力した者だけが、画像データを復号化することができるため、プライバシー侵害を確実に防止することができる。
【0024】
第3の発明及び第4の発明に係る撮像装置は、撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化する暗号化手段を更に含み、記憶手段は、暗号化手段によって暗号化された画像データを記憶することができる。これによって、より確実にプライバシー侵害を防止することができる。
【0025】
上記の封印部材の表面に、封印部材によって封印した封印者、画像データを閲覧する権利を有する閲覧権者、及び封印年月の少なくとも1つが印刷されるように構成することができる。
【0026】
第5の発明に係る撮像システムは、上記の記憶手段を含まない撮像装置と、前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び前記記憶手段に記憶された前記画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段を含む情報処理装置と、を含んで構成されている。
【0027】
第5の発明に係る撮像システムによれば、撮像装置の撮像手段によって監視対象領域を撮像する。出力手段によって、撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する。
【0028】
また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように、撮像装置の表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。
【0029】
そして、情報処理装置では、撮影装置によって出力された画像データを記憶手段に記憶し、出力制限手段によって、記憶手段に記憶された画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、記憶手段に記憶された画像データを出力する。
【0030】
このように、監視対象領域を撮像して、画像データを暗号化すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。また、特定の制限解除情報が入力された場合のみ、画像データを出力することができるため、プライバシー侵害を確実に防止することができる。
【0031】
第6の発明に係る撮像システムは、上記の記憶手段を含む撮像装置と、前記特定の制限解除情報を前記撮像装置に入力する入力手段、前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び前記記憶手段に記憶された前記画像データを出力する出力手段を含む情報処理装置と、を含んで構成されている。
【0032】
第6の発明に係る撮像システムによれば、撮像装置の撮像手段によって監視対象領域を撮像し、記憶手段に画像データを記憶する。
【0033】
また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように、撮像装置の表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。
【0034】
そして、情報処理装置では、入力手段によって、特定の制限解除情報を前記撮像装置に入力し、撮影装置によって出力された画像データを記憶手段に記憶する。そして、出力手段によって、記憶手段に記憶された画像データを出力する。
【0035】
このように、監視対象領域を撮像して、画像データを記憶し、特定の制限解除情報が入力された場合のみ、画像データを出力すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。
【0036】
第7の発明に係る画像閲覧システムは、上記第5の発明に係る撮像システムと、前記情報処理装置によって出力された前記画像データを、前記暗号化鍵に対応する復号化鍵に基づいて、復号化する復号化手段、及び前記復号化手段によって復号化された前記画像データを表示する表示手段を含む閲覧装置と、を含んで構成されている。
【0037】
第7の発明に係る画像閲覧システムは、閲覧装置において、復号化手段によって、撮像システムの情報処理装置によって出力された画像データを、暗号化鍵に対応する復号化鍵に基づいて復号化する。そして、表示手段によって、復号化手段によって復号化された前記画像データを表示する。
【0038】
このように、監視対象領域を撮像して、画像データを暗号化すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。また、特定の制限解除情報が入力された場合のみ、画像データを出力し、閲覧装置によって画像データを復号化して表示することができるため、プライバシー侵害を確実に防止することができる。
【0039】
第8の発明に係る画像閲覧システムは、上記第2の発明に係る撮像装置と、前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び前記記憶手段に記憶された前記画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段を含む情報処理装置と、前記識別符号に応じて、前記変更された暗号化鍵に対応する復号化鍵を生成する生成手段、前記情報処理装置によって出力された前記画像データを、前記生成手段によって生成された復号化鍵に基づいて、復号化する復号化手段、及び前記復号化手段によって復号化された前記画像データを表示する表示手段を含む閲覧装置と、を含んで構成されている。
【0040】
第8の発明に係る画像閲覧システムは、撮像装置において、撮像手段によって監視対象領域を撮像する。出力手段によって、撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する。そして、制御手段によって、識別符号が1回のみ入力されたことをトリガとして、識別符号に応じて暗号化鍵を変更すると共に、撮影が可能となるように撮影手段を制御する。また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。
【0041】
そして、情報処理装置では、撮影装置によって出力された画像データを記憶手段に記憶し、出力制限手段によって、記憶手段に記憶された画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、記憶手段に記憶された画像データを出力する。
【0042】
そして、閲覧装置において、生成手段によって、撮像装置に入力された識別符号に応じて、変更された暗号化鍵に対応する復号化鍵を生成し、復号化手段によって、情報処理装置によって出力された画像データを、生成手段によって生成された復号化鍵に基づいて、復号化する。そして、表示手段によって、復号化手段によって復号化された前記画像データを表示する。
【0043】
このように、監視対象領域を撮像して、画像データを暗号化すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。また、特定の制限解除情報が入力された場合のみ、画像データを出力し、識別符号を入力した者だけが、閲覧装置によって画像データを復号化して表示することができるため、プライバシー侵害を確実に防止することができる。
【0044】
第9の発明に係る画像閲覧システムは、上記第3の発明及び第4の発明に係る暗号化手段を含む撮像装置と、前記特定の制限解除情報を前記撮像装置に入力する入力手段、前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び前記記憶手段に記憶された前記画像データの出力する出力手段を含む情報処理装置と、前記情報処理装置によって出力された前記画像データを、前記暗号化鍵に対応する復号化鍵に基づいて、復号化する復号化手段、及び前記復号化手段によって復号化された前記画像データを表示する表示手段を含む閲覧装置と、を含んで構成されている。
【0045】
第9の発明に係る画像閲覧システムによれば、撮像装置において、撮像手段によって、監視対象領域を撮像し、撮像手段によって撮像された画像データが記憶手段に記憶される。そして、出力制限手段によって、記憶手段に記憶された画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、記憶手段に記憶された画像データを出力する。また、封印部材が、撮像装置の内部を改ざんするときに開けられる部分を封印するように表面に貼着される。封印部材が剥離されると、封印部材が塑性変形するか又は破壊される。
【0046】
そして、情報処理装置では、入力手段によって、特定の制限解除情報を撮像装置に入力し、撮影装置によって出力された画像データを記憶手段に記憶する。そして、出力手段によって、記憶手段に記憶された前記画像データを出力する。
【0047】
そして、閲覧装置において、復号化手段によって、情報処理装置によって出力された画像データを、前記暗号化鍵に対応する復号化鍵に基づいて、復号化し、そして、表示手段によって、復号化手段によって復号化された前記画像データを表示する。
【発明の効果】
【0048】
以上説明したように、本発明の撮像装置、撮像システム、及び画像閲覧システムによれば、監視対象領域を撮像して、画像データを暗号化し、又は、特定の制限解除情報が入力された場合のみ画像データを出力すると共に、封印部材によって内部が改ざんされていないことを保証することができるため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる、という効果が得られる。
【発明を実施するための最良の形態】
【0049】
以下、図面を参照して本発明の実施の形態を詳細に説明する。なお、本実施の形態では、画像閲覧システムとしての防犯カメラシステムに本発明を適用した場合を例に説明する。
【0050】
図1に示すように、第1の実施の形態に係る防犯カメラシステム10は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられたパーソナルコンピュータ(PC)14と、複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ16と、閲覧権者側に設けられた閲覧装置としてのパーソナルコンピュータ(PC)18とを備えている。防犯カメラ16は、1つの設置世帯12A又は1つの設置商店12Bに対して、複数設けられていてもよい。また、防犯カメラ16とPC14とは、LANなどのネットワークで相互に接続されている。なお、防犯カメラ16とPC14とが、本発明の撮像システムに対応する。
【0051】
図2に示すように、防犯カメラ16は、監視領域を撮像して、アナログデータである画像データを生成する撮像系20と、撮像系20によって生成されたアナログ画像データに対して各種のアナログ処理を行うと共に、アナログ画像データをデジタル画像データに変換するアナログデータ処理部22と、アナログデータ処理部22によって変換されたデジタル画像データに対して各種のデジタルデータ処理を行うデジタルデータ処理部24と、例えばCCDモードパラメータや感度補正パラメータなどの各種データを記憶する不揮発性メモリ26とを備えている。
【0052】
デジタルデータ処理部24は、デジタル画像データに対して、不揮発性メモリ26に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化された暗号化画像データを生成して、PC14に出力する。
【0053】
不揮発性メモリ26は、デジタルデータ処理部24の暗号化処理で用いられる暗号化鍵や各種データを記憶する。暗号化鍵については、書き換え不能な形態で不揮発性メモリ26に記憶されている。
【0054】
また、防犯カメラ16には、防犯カメラ16の外部からアクセス可能なリセットボタン28Aと、防犯カメラ16の内部に設けられ、防犯カメラ16のケースを開けない限り、外部からアクセスすることができないように設けられているリセットボタン28Bとを備えている。
【0055】
リセットボタン28Aが押下されると、暗号化鍵以外の各種設定がデフォルト設定に戻される。リセットボタン28Bが押下されると、暗号化鍵がデフォルト状態、例えば、空欄に戻される。また、リセットボタン28Bが押下されると、1回だけ暗号化鍵を設定(又は上書き)することができる仕組みになっている。
【0056】
また、防犯カメラ16の表面には、封印シール30が貼着されている。図3(A)、(B)に示すように、防犯カメラ16のケースを閉めるための接合ねじの上に、封印シール30が貼着される。封印シール30の表面には、封印者、画像データを閲覧する権利を有する閲覧権者、封印年月日、及び封印シールのシリアルナンバーが印刷されている。なお、「封印者」と「閲覧権者」とは同一でも別でも良い。
【0057】
封印シール30は、防犯カメラ16のケースを開けて防犯カメラ16の内部にアクセスすることを不可能にするように、防犯カメラ16のケースを封印しており、また、防犯カメラ16の外観を損なわないように貼着されている。
【0058】
また、封印シール30としては、市販の「改ざん防止シール」、「封印シール」、「偽造防止シール」などと同種なものを用いればよく、図3(C)に示すように、一度貼着した封印シール30を剥離すると、剥離されるときの張力により封印シール30が破壊され、元の状態に戻らなくなる。従って、改ざん防止や開封確認が確実に行うことができる。なお、封印シール30として、剥離すると表面に「開封済」などの文字が現れるシールを用いてもよい。また、封印シール30として、剥離されるときの張力により塑性変形するシールを用いてもよい。
【0059】
また、封印シール30として、例えば、破れ切込加工のシールや、特殊インク印刷のシール、脆質ラベルのシールなどを用いてもよい。破れ切込加工のシールは、剥離しようとしても切込から破れ、きれいに剥がすことができないシールである。特殊インク印刷のシールは、特殊印刷で印刷された部分がビューアーにより色変化し、視認できるシールである。また、脆質ラベルのシールは、剥離しようとすると壊れやすい脆質材料で形成され、痕跡を残すシールである。
【0060】
ここで、本実施の形態における発明の原理について説明する。封印シール30が、内部を改ざんするときに開けられる部分を封印するように防犯カメラ16の表面に貼着されていることにより、一般通行人も、防犯カメラ16を外側から見るだけで、当該防犯カメラ16で撮影される画像は、暗号化して記憶されることを理解することができる。従って、プライバシー侵害を確実に防止することができる。また、防犯カメラ16を外側から見た一般通行人は、犯罪や不審者の発生等がない限り、誰も防犯カメラ16で記録された画像を閲覧することができないことを納得することができる。
【0061】
また、設置世帯12Aや設置商店12Bに設けられたPC14は、従来公知のパーソナルコンピュータと同様の構成であり、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ32、HDD34、キーボード(図示省略)、マウス(図示省略)などを備えている。PC14のHDD34には、防犯カメラ16から出力された暗号化画像データが記憶される。また、HDD34には、記憶された暗号化画像データへのアクセス制限を解除するためのパスワードがユーザIDと対応して記憶されている。HDD34には暗号化された画像データが記憶されているため、暗号化鍵を知らない防犯カメラ所有者は、画像データの閲覧をすることができない。また、パスワードを知らない防犯カメラ所有者は、暗号化画像データへのアクセスも不可能であるため、画像データを閲覧することができない。
【0062】
また、PC14には、防犯カメラ16を制御するためのカメラ制御用ソフトウェアが組み込まれている。なお、HDD34に記憶されたユーザID及びパスワードがカメラ制御用ソフトウェアによって読取れないように、HDD34にユーザID及びパスワードが記憶されている。
【0063】
カメラ制御用ソフトウェアは、HDD34に年月日別のフォルダを生成する。また、カメラ制御用ソフトウェアは、防犯カメラ16から出力された暗号化画像データに対して、暗号化画像データが記憶される時刻の時分秒を、ファイル名の一部として付与して、該当するフォルダに記憶する。例えば、暗号化画像データのファイル名は、時刻情報(時分秒)と場所情報とに基づいて自動生成され、また、保存先フォルダは、カメラ別及び年月日別に自動生成される。これによって、暗号化画像データのファイル管理の利便性が向上する。
【0064】
また、防犯カメラ16が確実に動作していることを確認することができるように、カメラ制御用ソフトウェアは、暗号化画像データを復号化し、モザイクを掛けて劣化させた画像をモニタ32に表示する機能を有している。画像をモニタ32に表示する場合には、カメラ制御用ソフトウェアに内蔵された複号化鍵により、暗号化された画像データの複号化処理が行われる。なお、この復号化鍵は、カメラ制御用ソフトウェアによって読み取れない形で組み込まれている。また、モニタ32に表示された画像(復号化の上、劣化された画像)は、HDD34に保存されることなく消去される。
【0065】
また、カメラ制御用ソフトウェアには、以下の機能が搭載されている。まず、動きのあった画像のみを保存する機能が搭載されている。この機能では、どの程度の動きがあった場合に画像を保存するか決定する閾値が設定され、さらに、任意の位置及び大きさの四角形領域に対する動きの検知感度が、任意に設定される。例えば、夜間イルミネーションランプなどが点滅する環境において、当該領域の感度がゼロに設定される。また、特定の領域の感度を上げる(例えば100倍にする)ように設定される。
【0066】
また、カメラ制御用ソフトウェアには、プログラムの暴走を防止する安全機能が搭載されている。この機能では、1日あたりの画像保存枚数が、設定限度を超えると、エラーメッセージをモニタ32に表示するとともに、動きのあった画像のみを保存する機能に関する閾値を、増大させるように自動的に設定して、プログラムの暴走を防止する。
【0067】
また、カメラ制御用ソフトウェアには、画像自動消去機能及びディスク残量に関する警告機能が搭載されている。画像自動消去機能では、画像の保存日数が任意に設定される。保存日数として、1日単位で、1日〜999日が設定され、また、1000日以上が設定されると、この機能がOFFになるように設定される。例えば、保存日数として30日が設定されると、事件や事故などが発生しない限り、各PC14に記憶された暗号化画像データは、30日後に自動消去される。また、ディスク残量に関する警告機能では、ディスク残量が所定量を下回ると、モニタ26に警告メッセージを表示する。
【0068】
また、閲覧権者側のPC18は、従来公知のパーソナルコンピュータと同様の構成であり、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ36、HDD38、キーボード(図示省略)、マウス(図示省略)などを備えている。
【0069】
PC18には、画像閲覧用ソフトウェアが組み込まれており、PC14のHDD34から得られた暗号化画像データに対して、復号化鍵に基づいて復号化処理を行い、画像データを閲覧可能な状態にする。復号化された画像データは、モニタ36に表示されるとともに、HDD38に記憶される。なお、復号化鍵は、画像閲覧用ソフトウェアに組み込まれている。
【0070】
次に、本実施の形態に係る防犯カメラシステム10で用いられる画像データの暗号化及び復号化の方法について説明する。現在、一般には暗号として公開鍵暗号が良く用いられており、公開鍵暗号を本実施の形態に用いてもよい。しかし、公開鍵暗号は、その暗号化処理及び復号化処理に比較的多くの演算量を必要とする上、本実施の形態における暗号化では、防犯カメラ16の中に封印された暗号化鍵を、防犯カメラ16の所有者が知ることがないので、公開鍵暗号である必要性はない。そこで、本実施の形態では、暗号化処理及び復号化処理の処理量が少ない、比較的単純な方法を用いた場合を説明する。
【0071】
単純な暗号化の一つの例として、固定長(たとえば32ビット)の暗号化鍵を用いて、同じ長さの画像データ毎に、暗号化鍵との排他的論理和を取って、暗号化することが考えられる。しかし、この方法には、画像データ内にたとえば0などの定数値が続いた場合、暗号化された画像データから暗号化鍵を推定されてしまう可能性がある、という欠点がある。
【0072】
そこで、本実施の形態では、暗号化鍵をシードとして乱数の発生アルゴリズム(M系列)によって発生させた値と、画像データとの排他的論理和を、暗号化画像データとする。また、復号化処理では、暗号化鍵と同じ復号化鍵をシードとして同様の乱数発生アルゴリズムにより乱数を発生させ、乱数と暗号化画像データとの排他的論理和を計算して、暗号化画像データを復号化する。
【0073】
図4(A)に示すように、防犯カメラ16のデジタルデータ処理部24は、暗号化処理部40を含み、暗号化処理部40は、不揮発性メモリで構成され、暗号化鍵を記憶した暗号化鍵記憶部42と、暗号化鍵を乱数のシードとして用いて、乱数を発生するM系列発生処理部44と、各画像データに対して、発生した乱数と、乱数と同じ長さの画像データとの排他的論理和を計算して、暗号化画像データを生成する排他的論理和演算部46とを備えている。M系列発生処理部44では、固定長(たとえば32ビット)の乱数を順次発生するが、乱数の系列は画像データ毎に初期化される。
【0074】
図4(B)に示すように、閲覧権者側のPC18の画像閲覧用ソフトウェアは、復号化処理部50を備え、復号化処理部50は、暗号化処理部40と同様の構成であり、暗号化鍵と同じ復号化鍵を記憶した復号化鍵記憶部52と、乱数を発生するM系列発生処理部54と、排他的論理輪を計算して、暗号化画像データを複合化する排他的論理和演算部56とを備えている。このように、復号化処理部50は、防犯カメラ16内の暗号化処理と同じ処理を施すことによって、暗号化画像データを復号化する。
【0075】
なお、防犯カメラ所有者側のPC14のカメラ制御用ソフトウェアで行われる復号化処理も、上記の復号化処理部50と同じ処理を行う。
【0076】
次に、第1の実施の形態に係る防犯カメラシステム10の作用について説明する。まず、防犯カメラ16において、図5に示す撮像処理ルーチンが実行される。
【0077】
ステップ100において、撮像系20によって、監視対象領域の画像を撮像して、アナログ画像データを取得し、ステップ102において、アナログ画像データに対して、各種のアナログデータ処理を行うと共に、デジタル画像データに変換する。そして、ステップ104において、デジタル画像データに対して、各種のデジタルデータ処理を行い、ステップ106で、デジタル画像データに対して、不揮発性メモリ26に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化画像データを生成する。
【0078】
次のステップ108では、上記ステップ106で生成された暗号化画像データを、PC14に出力して、ステップ100へ戻る。
【0079】
そして、PC14では、防犯カメラ16から出力された暗号化画像データに対して、前後の暗号化画像データの変化量に基づいて、画像に動きがあるか否かを判定し、画像に動きがあると判定された場合には、暗号化画像データを記憶する年月日に該当するHDD34のフォルダに、暗号化画像データのファイルを記憶する。
【0080】
また、閲覧権者が、PC14に、記録メディアとしてのCD−Rをセットし、暗号化画像データの記録処理を指示すると、図6に示すデータ出力処理ルーチンが実行される。
【0081】
まず、ステップ120において、所望の暗号化画像データが記憶された年月日及び時刻と、ユーザIDと、暗号化画像データのアクセス制限を解除するためのパスワードとが、閲覧権者から入力されたか否かを判定し、閲覧権者から年月日、時刻、ユーザID、及びパスワードが入力されると、ステップ122へ進む。
【0082】
ステップ122では、HDD34から、上記ステップ120で入力されたユーザIDに対応するアクセス制限を解除するためのパスワードを取得し、ステップ124で、上記ステップ120で入力されたパスワードと、上記ステップ122で取得したパスワードとが一致するか否かを判定する。上記ステップ124で、パスワードが一致しないと判定された場合には、暗号化画像データへのアクセス制限を解除せずに、データ出力処理ルーチンを終了する。一方、上記ステップ124で、パスワードが一致すると判定された場合には、暗号化画像データへのアクセス制限を解除すると判断し、ステップ126において、上記ステップ120で入力された年月日及び時刻に該当する暗号化画像データのファイルを、HDD34から取得する。
【0083】
そして、ステップ128で、上記ステップ126で取得した暗号化画像データのファイルを、セットされたCD−Rに記録して、データ出力処理ルーチンを終了する。
【0084】
また、閲覧権者が、暗号化画像データが記録されたCD−Rを、防犯カメラ所有者側のPC14から閲覧権者側のPC18まで運び、PC18にこのCD−Rをセットして、画像データの閲覧処理を指示すると、PC18において、図7に示す閲覧処理ルーチンが実行される。
【0085】
まず、ステップ140において、セットされたCD−Rに記憶された暗号化画像データを取得し、ステップ142で、上記ステップ140で取得した暗号化画像データに対して、復号化鍵に基づいて復号化処理を行う。そして、ステップ144で、復号化された画像データをHDD38に記録し、ステップ146で、復号化された画像データをモニタ36に表示する。
【0086】
そして、ステップ148において、CD−Rに記録された全ての暗号化画像データに対して、上記ステップ140〜ステップ146の処理が行われたか否かを判断し、上記の処理が行われていない暗号化画像データがある場合には、ステップ140へ戻るが、一方、全ての暗号化画像データに対して、上記の処理が行われた場合には、閲覧処理ルーチンを終了する。
【0087】
以上説明したように、第1の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって、監視対象領域を撮像して、犯罪を防止することができ、また、画像データを暗号化すると共に、封印シールによって内部が改ざんされていないことが保証されるため、確実にプライバシー侵害を防止することができる。
【0088】
また、防犯カメラ所有者のPCに、正しいユーザID及びパスワードが入力された場合のみ、暗号化画像データが出力され、また、閲覧権者側のPCによって、暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を防止することができる。
【0089】
画像データを暗号化することにより、画像データを所有する防犯カメラ所有者と、その画像データを閲覧することができる閲覧権者とを分離することができるため、事件が発生した場合など、防犯カメラ所有者と閲覧権者との双方が閲覧の必要性を認める場合にのみ、暗号化画像データが、防犯カメラ所有者から閲覧権者に渡され、閲覧権者によって暗号化画像データが復号化されて閲覧されることになる。これにより、不要不急な場合は、誰も画像データを閲覧できないことになる。このように、プライバシー侵害の危険性を抑制し、同時に、第三者に与えうるプライバシー侵害に対する無用な精神的な負荷を低減することにより、防犯カメラが地域社会全域に普及することを促進することができる。
【0090】
閲覧権者が警察である場合には、一般市民が防犯カメラを購入し、管理することにより、警察側の初期導入コスト及び維持管理コストが不要になる。このように、警察及び行政は、財政的負担なしに、町中の安全及び安心を高めることが可能になる。
【0091】
なお、上記の実施の形態では、暗号化鍵と復号化鍵とが同一のものである場合を例に説明したが、これに限定されるものではなく、暗号化鍵と復号化鍵とは異なるものであってもよい。例えば、暗号化処理のアルゴリズムと復号化処理のアルゴリズムが異なる場合には、防犯カメラに設定される暗号化鍵に対応する復号化鍵を、閲覧権者側のPCの画像閲覧用ソフトウェアに組み込むようにすればよい。
【0092】
次に、第2の実施の形態について説明する。なお、第2の実施の形態に係る防犯カメラシステムの構成は、第1の実施の形態と同様の構成となっているため、同一符号を付して説明を省略する。
【0093】
第2の実施の形態では、防犯カメラに、任意に文字列が1回のみ入力されたことをトリガとして、入力された文字列に応じて、暗号化鍵が変更される点と、文字列の入力により、防犯カメラによる撮影が可能となるように構成されている点とが、第1の実施の形態と主に異なっている。
【0094】
封印シール30によって防犯カメラ16を封印する封印者が、防犯カメラ16に暗号化鍵を設定してから封印するため、封印者は、必然的に暗号化鍵を知ることになる。しかし、暗号化鍵は、閲覧権者を除いて他の全ての者に秘密であることが好ましい。この状態を実現するために、暗号化鍵を設定しなければ防犯カメラが動作せず、また、防犯カメラ16の封印シール30を破壊しない限り、一回しか暗号化鍵を設定することができないような仕組みを防犯カメラ16に付加する。
【0095】
第2の実施の形態では、封印者が、防犯カメラ16に暗号化鍵を設定して、封印シール30によって封印した後に、システム一式(防犯カメラ16、カメラ制御用ソフトウェア、閲覧処理用ソフトウェア)を、閲覧権者(例えば、警察署)に配布する。そして、閲覧権者は、防犯カメラ16に、識別符号としての任意の文字列を1回だけ入力し、防犯カメラ16において、入力された文字列に応じて、不揮発性メモリ26に記憶される暗号化鍵が変更される。また、防犯カメラ16は、文字列が入力されたことをトリガとして、撮像可能な状態となる。
【0096】
また、閲覧権者は、PC18に閲覧処理用ソフトウェアを解凍するときに、上記の同じ文字列を1回だけ入力し、PC18において、入力された文字列に応じて、閲覧処理用ソフトウェアに組み込まれる復号化鍵が変更される。ここで、変更された復号化鍵は、上記防犯カメラ16で変更された暗号化鍵と同一である。
【0097】
防犯カメラ16及びPC18の閲覧処理用ソフトウェアにおいて、暗号化鍵及び復号化鍵が1回変更されると、以降は、いかなる方法でも外部から書き換え不能となる。これにより、変更された暗号化鍵及び復号化鍵を知らない封印者は、暗号化画像データを復号化することができないため、プライバシー侵害に対する安心感が高まる。
【0098】
次に、第2の実施の形態に係る防犯カメラシステム10の作用について説明する。まず、閲覧権者が防犯カメラ16を起動すると、防犯カメラ16において、図8に示す暗号化鍵設定処理ルーチンが実行される。
【0099】
ステップ200において、起動が1回目であるか否かを判定し、起動が1回目でない場合には、既に閲覧権者によって暗号化鍵が設定されていると判断し、暗号化鍵設定処理ルーチンを終了するが、一方、起動が1回目であると判定された場合には、閲覧権者によって暗号化鍵が設定されていないと判断し、ステップ201へ移行する。
【0100】
ステップ201では、識別符号としての任意の文字列を入力するための画面をディスプレイ(図示省略)に表示して、閲覧権者から文字列が入力されたか否かを判定し、閲覧権者が操作部(図示省略)を操作して文字列を入力すると、ステップ202へ進む。
【0101】
ステップ202では、入力された文字列に基づいて、特定のアルゴリズムから暗号化鍵を生成し、ステップ204で、上記ステップ202で生成された暗号化鍵を、不揮発性メモリ26に記憶し、暗号化処理で用いる暗号化鍵として設定する。
【0102】
そして、閲覧権者によって暗号化鍵が設定されたと判断され、ステップ206において、防犯カメラ16を撮像可能な状態に設定して、暗号化鍵設定処理ルーチンを終了する。
【0103】
また、閲覧権者側のPC18に対して、閲覧権者によって、閲覧処理用ソフトウェアが記憶されたCD−ROMがセットされ、閲覧処理用ソフトウェアの解凍が指示されると、図9に示す解凍処理ルーチンが実行される。
【0104】
まず、ステップ210において、セットされたCD−ROMから閲覧処理用ソフトウェアを読み出して、閲覧処理用ソフトウェアを解凍し、PC18に組み込む。そして、ステップ212において、識別符号としての任意の文字列を入力するための画面をモニタ36に表示して、閲覧権者から文字列が入力されたか否かを判定し、閲覧権者がキーボードやマウスを操作して文字列を入力すると、ステップ214へ進む。
【0105】
ステップ214では、上記の暗号化鍵設定処理ルーチンと同じアルゴリズムで、入力された文字列に基づいて、復号化鍵を生成し、ステップ216で、上記ステップ214で生成された復号化鍵を、画像閲覧用ソフトウェアに組み込んで、復号化処理で用いる復号化鍵として設定し、解凍処理ルーチンを終了する。
【0106】
なお、他の処理については、第1の実施の形態と同様の処理であるため、説明を省略する。
【0107】
以上説明したように、第2の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって監視対象領域を撮像して、犯罪を防止することができ、また、画像データを暗号化すると共に、封印シールによって内部が改ざんされていないことを保証して、確実にプライバシー侵害を防止することができる。
【0108】
また、暗号化鍵の設定を変更するための任意の文字列を防犯カメラに入力した者だけが、画像データを復号化することができるため、プライバシー侵害を確実に防止することができる。
【0109】
また、防犯カメラ所有者側のPCに正しいユーザID及びパスワードが入力された場合のみ、暗号化画像データを出力し、また、任意の文字列を入力した閲覧権者だけが、閲覧権者側のPCによって暗号化画像データを復号化して閲覧することができるため、プライバシー侵害を確実に防止することができる。
【0110】
また、防犯カメラの最初の起動時に、閲覧権者が暗号化鍵の設定を変更し、暗号化鍵を設定された防犯カメラを防犯カメラ所有者に渡すことにより、シール封印者が知り得ない暗号化鍵を閲覧権者が設定することができる。
【0111】
なお、上記の実施の形態では、防犯カメラ所有者側のPCにおいて、暗号化画像データに対するアクセス制限を解除するためのパスワードの設定が変更可能に構成されていない場合を例に説明したが、これに限定されるものではなく、カメラ制御用ソフトウェアによって、パスワードの設定変更が可能となるように構成されていてもよい。例えば、暗号化画像データに対するアクセス制限を解除するためのパスワードの設定が、防犯カメラの所有者によって自由に何回でも変更できるようにしておいてもよい。これによって、閲覧権者が、防犯カメラ所有者側のPCに電子的にアクセスする何らかの手段(インターネットなど)を持っていた場合に、閲覧権者が自由に暗号化画像データを取得することを防止することができる。
【0112】
また、上記の実施の形態では、暗号化鍵と復号化鍵とが同一であり、暗号化鍵と復号化鍵とが同じアルゴリズムで生成される場合を例に説明したが、これに限定されるものではなく、暗号化鍵と復号化鍵とが同一ではなく、また、暗号化鍵と復号化鍵とが異なるアルゴリズムによって生成されるものであってもよい。この場合には、閲覧権者側のPCにおいて、入力された文字列に基づいて復号化鍵を設定するときに、暗号化鍵に対応する復号化鍵が生成されるアルゴリズムで、入力された文字列から、変更された暗号化鍵に対応する復号化鍵を生成し、閲覧権者側のPCの画像閲覧用ソフトウェアに組み込むようにすればよい。
【0113】
次に、第3の実施の形態について説明する。なお、第3の実施の形態に係る防犯カメラシステムの構成は、第1の実施の形態と同様の構成となっているため、同一符号を付して説明を省略する。
【0114】
第3の実施の形態では、防犯カメラに暗号化鍵を設定する際に、閲覧権者によって、任意の文字列と、任意の文字列を秘密鍵で暗号化した文字列とが防犯カメラに入力される点が、第2の実施の形態と主に異なっている。
【0115】
第3の実施の形態では、防犯カメラ16の暗号化鍵の設定が、閲覧権者によって行われることを確実にするために、閲覧権者は、公開鍵暗号の技術を用いて、一対の暗号化鍵及び復号化鍵を作成し、復号化鍵を公開鍵として、封印者に提供する。そして、封印者は、その復号化鍵によって情報を復号する処理を、防犯カメラ16に組み込む。
【0116】
防犯カメラ16における画像データの暗号化処理に対する暗号化鍵を設定する際には、閲覧権者は、任意の文字列と、この文字列を秘密鍵で暗号化した文字列とを防犯カメラ16に入力する。防犯カメラ16では、入力された、暗号化した文字列を、組み込まれた復号化鍵によって復号化し、復号化された文字列と、別に入力された文字列とを比較し、両者が一致すれば、入力された文字列に基づいて、画像データの暗号化処理のための暗号化鍵を設定する。
【0117】
次に、第3の実施の形態に係る防犯カメラシステム10の作用について説明する。まず、閲覧権者が防犯カメラ16を起動すると、防犯カメラ16において、図10に示す暗号化鍵設定処理ルーチンが実行される。なお、第2の実施の形態と同様の処理では、同一符号を付して詳細な説明を省略する。
【0118】
まず、ステップ200において、起動が1回目であるか否かを判定し、起動が1回目でない場合には、暗号化鍵設定処理ルーチンを終了するが、一方、起動が1回目であると判定された場合には、ステップ300へ移行する。
【0119】
ステップ300では、平文である任意の文字列及び該文字列を暗号化した文字列を入力するための画面をディスプレイ(図示省略)に表示して、閲覧権者によって平文である文字列及び暗号化した文字列が入力されたか否かを判定し、閲覧権者が操作部(図示省略)を操作して文字列を入力すると、ステップ302へ進む。
【0120】
ステップ302では、予め設定された復号化鍵に基づいて、上記ステップ300で入力された暗号化した文字列に対して復号化処理を行い、ステップ304で、上記ステップ300で入力された平文である文字列と、上記ステップ302で復号化された文字列とを比較して一致しているか否かを判定する。上記ステップ304で、両者の文字列が一致していないと判定された場合には、暗号化鍵の設定者が閲覧権者以外であると判断して、暗号化鍵設定処理ルーチンを終了する。一方、上記ステップ304で、両者の文字列が一致していると判定された場合には、暗号化鍵の設定者が閲覧権者であると判断して、ステップ202へ移行する。
【0121】
ステップ202では、入力された文字列に基づいて、特定のアルゴリズムから暗号化鍵を生成し、ステップ204で、上記ステップ202で生成された暗号化鍵を、暗号化処理で用いる暗号化鍵として設定する。そして、ステップ206において、防犯カメラ16を撮像可能な状態に設定して、暗号化鍵設定処理ルーチンを終了する。
【0122】
このように、防犯カメラに暗号化鍵を設定する際に、閲覧権者によって、任意の文字列と、任意の文字列を秘密鍵で暗号化した文字列とを防犯カメラに入力するようにして、暗号化鍵の設定が閲覧権者によって行われることを確実にすることにより、プライバシー侵害の防止をより確実にすることができる。
【0123】
次に、第4の実施の形態について説明する。なお、第1の実施の形態と同様の構成となっている部分については、同一符号を付して説明を省略する。
【0124】
第4の実施の形態では、防犯カメラ内に暗号化画像データを記憶し、記憶した暗号化画像データに対して、パスワードによるアクセス制限が設定されている点と、防犯カメラに、任意に文字列、ユーザID、及びパスワードが1回のみ入力されたことをトリガとして、入力された文字列、ユーザID、及びパスワードに応じて、暗号化鍵、ユーザID、及びパスワードが変更される点とが、第1の実施の形態及び第2の実施の形態と主に異なっている。
【0125】
図11に示すように、第4の実施の形態に係る防犯カメラシステム410の防犯カメラ416は、撮像系20と、アナログデータ処理部22と、各種のデジタルデータ処理を行うデジタルデータ処理部424と、例えばCCDモードパラメータや感度補正パラメータなどの各種データや画像データを記憶する不揮発性メモリ426とを備えている。
【0126】
デジタルデータ処理部424は、デジタル画像データに対して、不揮発性メモリ426に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化された暗号化画像データを生成して、不揮発性メモリ426に記憶する。また、デジタルデータ処理部424は、不揮発性メモリ426に記憶された暗号化画像データへのアクセス制限処理を行い、正しいユーザID及びパスワードが入力された場合にのみ、不揮発性メモリ426に記憶された暗号化画像データをPC14に出力する。
【0127】
不揮発性メモリ426は、デジタルデータ処理部424の暗号化処理で用いられる暗号化鍵や、アクセス制限処理に関して設定されたユーザID及びパスワード、各種データを記憶する。暗号化鍵、ユーザID、及びパスワードについては、書き換え不能な形態で不揮発性メモリ426に記憶されている。
【0128】
防犯カメラ416では、暗号化画像データの保存日数が設定され、事件や事故などが発生しない限り、不揮発性メモリ426に記憶された暗号化画像データは、設定された保存日数の経過後に自動消去される。
【0129】
また、防犯カメラ416には、リセットボタン28Aと、防犯カメラ16の内部に設けられ、防犯カメラ16のケースを開けない限り、外部からアクセスすることができないように設けられているリセットボタン428Bとを備えている。リセットボタン428Bが押下されると、暗号化鍵、ユーザID、及びパスワードがデフォルト状態に戻される。また、リセットボタン428Bが押下されると、1回だけ暗号化鍵、ユーザID、及びパスワードを設定(又は上書き)することができる仕組みになっている。
【0130】
封印者によって、防犯カメラ416に暗号化鍵、ユーザID、及びパスワードが設定され、封印シール30によって防犯カメラ416が封印された後に、システム一式(防犯カメラ416、カメラ制御用ソフトウェア、閲覧処理用ソフトウェア)が、閲覧権者(例えば、警察署)に配布される。このとき、閲覧権者は、防犯カメラ416を起動させて、識別符号としての任意の文字列、ユーザID、及びパスワードを1回だけ入力し、防犯カメラ416において、入力された文字列に応じて、不揮発性メモリ426に記憶される暗号化鍵、ユーザID、及びパスワードが変更される。また、防犯カメラ416は、文字列、ユーザID、及びパスワードが入力されたことをトリガとして、撮像可能な状態となる。
【0131】
また、防犯カメラ416の表面には、第1の実施の形態と同様に、封印シール30が貼着されている。封印シール30が、内部を改ざんするときに開けられる部分を封印するように防犯カメラ416の表面に貼着されていることにより、防犯カメラ416を外側から見るだけで、当該防犯カメラ416で撮影される画像は、暗号化して記憶されると共に、アクセス制限が設定されていることを理解することができる。従って、プライバシー侵害を確実に防止していることを、防犯カメラ416を外側から見た一般通行人が納得することができる。
【0132】
また、設置世帯12Aや設置商店12Bに設けられたPC14に組み込まれているカメラ制御用ソフトウェアは、キーボードやマウスの操作によって、防犯カメラ416の不揮発性メモリ426に記憶された暗号化画像データへのアクセス制限を解除するためのユーザID及びパスワードが入力されると、入力されたユーザID及びパスワードを防犯カメラ416に入力する。
【0133】
なお、PC14の他の構成及びPC18の構成については、第1の実施の形態と同様となっている。
【0134】
次に、第4の実施の形態に係る防犯カメラシステム410の作用について説明する。なお、第1の実施の形態及び第2の実施の形態と同様の処理については、同一符号を付して詳細な説明を省略する。
【0135】
まず、閲覧権者が防犯カメラ416を起動すると、防犯カメラ416において、図12に示す暗号化鍵パスワード設定処理ルーチンが実行される。
【0136】
ステップ200において、起動が1回目であるか否かを判定し、起動が1回目でない場合には、暗号化鍵パスワード設定処理ルーチンを終了するが、一方、起動が1回目であると判定された場合には、ステップ451へ移行する。
【0137】
ステップ451では、識別符号としての任意の文字列、ユーザID、及びパスワードを入力するための画面をディスプレイに表示して、閲覧権者から文字列、ユーザID、及びパスワードが入力されたか否かを判定し、閲覧権者が操作部を操作して文字列、ユーザID、及びパスワードを入力すると、ステップ202へ進む。
【0138】
ステップ202では、入力された文字列に基づいて、特定のアルゴリズムから暗号化鍵を生成し、ステップ204で、上記ステップ202で生成された暗号化鍵を、不揮発性メモリ426に記憶し、暗号化処理で用いる暗号化鍵として設定する。
【0139】
次のステップ452では、入力されたユーザID及びパスワードを、不揮発性メモリ426に記憶し、アクセス制限に関するユーザID及びパスワードとして設定する。
【0140】
そして、閲覧権者によって暗号化鍵、ユーザID、及びパスワードが設定されたと判断され、ステップ206において、防犯カメラ416を撮像可能な状態に設定して、暗号化鍵設定処理ルーチンを終了する。
【0141】
また、防犯カメラ416において、図13に示す撮像処理ルーチンが実行される。まず、ステップ100において、撮像系20によって、監視対象領域の画像を撮像して、アナログ画像データを取得し、ステップ102において、各種のアナログデータ処理を行うと共に、デジタル画像データに変換する。そして、ステップ104において、デジタル画像データに対して、各種のデジタルデータ処理を行う。
【0142】
そして、ステップ458で、デジタル画像データに対して、前後のデジタル画像データの変化量に基づいて、画像に動きがあるか否かを判定し、画像に動きがないと判定された場合には、デジタル画像データを記憶せずに破棄して、ステップ100へ戻る。一方、画像に動きがあると判定された場合には、ステップ106で、デジタル画像データに対して、不揮発性メモリ426に記憶された暗号化鍵に基づいて暗号化処理を行い、暗号化画像データを生成する。
【0143】
次のステップ460では、上記ステップ106で生成された暗号化画像データを、不揮発性メモリ426に記憶して、ステップ100へ戻る。
【0144】
また、閲覧権者が、PC14に、防犯カメラ416に記憶されている暗号化画像データへのアクセス処理を指示し、PC14から防犯カメラ416にアクセス要求が入力されると、防犯カメラ416において、図14に示すデータ出力処理ルーチンが実行される。
【0145】
まず、ステップ470において、所望の暗号化画像データが記憶された年月日及び時刻と、ユーザIDと、暗号化画像データのアクセス制限を解除するためのパスワードとが、から入力されたか否かを判定し、閲覧権者からPC14を介して、防犯カメラ416に年月日、時刻、ユーザID、及びパスワードが入力されると、ステップ472へ進む。
【0146】
ステップ472では、不揮発性メモリ426から、上記ステップ470で入力されたユーザIDに対応するパスワードを取得し、ステップ474で、上記ステップ470で入力されたパスワードと、上記ステップ472で取得したパスワードとが一致するか否かを判定する。上記ステップ474で、パスワードが一致しないと判定された場合には、暗号化画像データへのアクセス制限を解除せずに、データ出力処理ルーチンを終了する。一方、上記ステップ474で、パスワードが一致すると判定された場合には、暗号化画像データへのアクセス制限を解除すると判断し、ステップ476において、上記ステップ470で入力された年月日及び時刻に該当する暗号化画像データのファイルを、不揮発性メモリ426から取得する。
【0147】
そして、ステップ478で、上記ステップ476で取得した暗号化画像データのファイルを、PC14に出力して、データ出力処理ルーチンを終了する。
【0148】
そして、PC14では、防犯カメラ416から出力された暗号化画像データのファイルをHDD34に記憶する。また、閲覧権者が、PC14に、記録メディアとしてのCD−Rをセットし、暗号化画像データの記録処理を指示すると、HDD34に記憶された暗号化画像データが、CD−Rに記録される。そして、閲覧権者が、暗号化画像データが記録されたCD−Rを、防犯カメラ所有者側のPC14から閲覧権者側のPC18まで運び、PC18にこのCD−Rをセットして、画像データの閲覧処理を指示すると、第1の実施の形態で上述した閲覧処理ルーチンが実行され、暗号化画像データが復号化され、HDD38に記憶されると共に、モニタ36に表示される。
【0149】
以上説明したように、第4の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって、監視対象領域を撮像して、犯罪を防止することができ、また、正しいユーザID及びパスワードが入力された場合のみ、防犯カメラに記憶した暗号化画像データを出力すると共に、封印シールによって内部が改ざんされていないことが保証されるため、確実にプライバシー侵害を防止することができる。
【0150】
また、防犯カメラに、正しいユーザID及びパスワードが入力された場合のみ、暗号化画像データが出力され、また、閲覧権者側のPCによって、暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を防止することができる。
【0151】
なお、上記の実施の形態では、防犯カメラで暗号化処理を行なう場合を例に説明したが、これに限定されるものではなく、防犯カメラ所有者側のPCで、画像データに対して暗号化処理を行ってもよい。その場合には、アクセス制限のみ設定された防犯カメラを用いればよい。
【0152】
次に、第5の実施の形態について説明する。なお、第1の実施の形態と同様の構成となっている部分については、同一符号を付して説明を省略する。
【0153】
第5の実施の形態では、防犯カメラから、アナログ画像信号が出力される点と、防犯カメラからビデオテープレコーダーにアナログ画像信号が出力される点とが、第1の実施の形態と主に異なっている。
【0154】
図15に示すように、第5の実施の形態に係る防犯カメラシステム510は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられたビデオテープレコーダー514と、複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ516と、閲覧権者側に設けられたパーソナルコンピュータ(PC)518と、閲覧権者側に設けられたビデオテープレコーダー520とを備えている。
【0155】
防犯カメラ516は、撮像系20と、アナログデータ処理部22と、暗号化鍵に基づいて、デジタル画像データに対してスクランブル処理を行い、デジタル画像データを暗号化するデジタルデータ処理部524と、不揮発性メモリ26と、スクランブル処理によって暗号化されたデジタル画像データを、例えばNTSCなどのアナログ画像信号に変換して出力するアナログ画像信号生成部540とを備えている。
【0156】
デジタルデータ処理部524におけるスクランブル処理は、例えば、画像の各部分の画素を暗号化鍵の情報にしたがって並び替える処理で実現される。なお、スクランブル処理は、この方法に限定されるものではなく、他の方法で実現されてもよい。
【0157】
また、防犯カメラ516には、第1の実施の形態と同様に封印シール30が表面に貼着されている。
【0158】
ビデオテープレコーダー514は、防犯カメラ516から出力されたアナログ画像信号を、ビデオテープ534に記録する。ここで、ビデオテープ534に記録された画像は、スクランブル処理されているため、内容を確認することができない。
【0159】
防犯カメラ所有者側のビデオテープレコーダー514で記録されたビデオテープ534は、閲覧権者によって、閲覧権者側のビデオテープレコーダー520まで運ばれる。
【0160】
閲覧権者側のビデオテープレコーダー520は、暗号化されたアナログ画像信号を記録したビデオテープを再生し、PC518に出力する。
【0161】
PC518は、ビデオキャプチャ部522を備え、ビデオキャプチャ部522は、ビデオテープレコーダー520から出力されたデータを、ビデオキャプチャ機能によってPC518に取り込む。
【0162】
また、PC518の画像閲覧用ソフトウェアには、復号化鍵、すなわちスクランブル処理で行われた画像の並べ替え情報が埋め込まれており、この復号化鍵に基づいて、スクランブル処理と逆の並び替えを行って画像を復号化し、正常な画像をHDD38に記憶すると共に、モニタ36に表示する。
【0163】
次に、第6の実施の形態について説明する。なお、第1の実施の形態及び第4の実施の形態と同様の構成となっている部分については、同一符号を付して説明を省略する。
【0164】
第6の実施の形態では、設置世帯や設置商店に設けられたPCと、閲覧権者側のPCとがインターネットを介して接続されている点が、第4の実施の形態と主に異なっている。
【0165】
図16に示すように、第6の実施の形態に係る防犯カメラシステム610は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられたPC614と、複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ416と、閲覧権者側に設けられたPC618と、PC614とPC618とを相互に接続するためのインターネットなどのネットワーク620とを備えている。
【0166】
防犯カメラ所有者側のPC614は、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ32、HDD34、キーボード(図示省略)、マウス(図示省略)、ネットワークインタフェース632などを備えている。PC614のネットワークインタフェース632は、ネットワーク620を介して他の装置とデータの送受信を行なう。また、ネットワークインタフェース632は、HDD34には記憶された暗号化画像データを、ネットワーク620を介して他の装置に送信する。
【0167】
閲覧権者側のPC618は、従来公知のパーソナルコンピュータと同様の構成であり、CPU(図示省略)、RAM(図示省略)、ROM(図示省略)、モニタ36、HDD38、キーボード(図示省略)、マウス(図示省略)、ネットワークインタフェース636などを備えている。PC618のネットワークインタフェース636は、ネットワーク620を介して他の装置とデータの送受信を行なう。
【0168】
本実施の形態において、PC614からPC618に暗号化画像データが渡されるときには、ネットワーク620を介して、PC618からPC614に、PC614にアクセスするためのユーザID及びパスワードが送信され、ユーザID及びパスワードの照合に成功すると、更に、ネットワーク620及びPC614を介して、PC618から防犯カメラ416に、暗号化画像データにアクセスするためのユーザID及びパスワードが送信される。防犯カメラ416で、ユーザID及びパスワードの照合に成功すると、防犯カメラ416からPC614に所望の暗号化画像データが、設置世帯12A又は設置商店12BのLANを介して送信される。このやり取りは、以下に説明する非公開の専用の通信プロトコルを用いて行なわれる。
【0169】
この通信プロトコルでは、SSLによって通信が保護されており、ペイロードを含め暗号化されるため、盗聴されたとしても画像の復元が困難となる。また、通信手順を変更して、独自プロトコルによる通信を行うようにすることで、通信の万全を期す。これによって、通信が盗聴されても、どのような通信なのか推測されにくくなる。この独自のプロトコルは、例えば、FTPを拡張したもので、図17に示すような通信手順となる。以下では、防犯カメラ416から防犯カメラ所有者側のPC614に、暗号化画像データの問い合わせがあった場合について説明する。
【0170】
まず、(1)PC614に、防犯カメラ416のメッセージ「camera image server」が送信され、(2)PC614から防犯カメラ416にユーザ名が入力される(この例ではユーザ名は“hoge”)。そして、(3)防犯カメラ416は、PC614にパスワードを要求し、(4)PC614から防犯カメラ416にパスワードが入力される。
【0171】
次に、(5)防犯カメラ416からPC614にログインメッセージ「user hoge logged in」が送信され、(6)PC614は、自分のIPアドレスとデータコネクションに使うポートとを指定する。例えば、「PORT 192,168,1,2,4,150」と指定された場合には、IPアドレス192.168.1.2のポート1174(4×256+150)が指定されたことになる。
【0172】
そして、(7)PC614から要求があった時刻の画像データを検索するTIMEFINDコマンド「TIMEFIND 20070717222401」を実行し、(8)防犯カメラ416からPC614に、要求時刻の画像データのリストが通知される。ここで、ファイル転送はFTPに準じたものとするが、Well−knownポート以外で通信する。
【0173】
次に、第6の実施の形態に係る防犯カメラシステム610の作用について説明する。なお、第1の実施の形態と同様の処理については、同一符号を付して詳細な説明を省略する。
【0174】
まず、防犯カメラ416において、第4の実施の形態で説明した撮像処理ルーチンが実行され、暗号化画像データを記憶するときの年月日に該当する不揮発性メモリ426のフォルダに、暗号化画像データを記憶する。
【0175】
また、防犯カメラ416において、図18に示すデータ送信処理ルーチンが実行される。ステップ650において、暗号化画像データの送信要求と暗号化画像データにアクセスするためのユーザID及びパスワードとを、PC614から受信したか否かを判定し、PC614から送信要求、ユーザID、及びパスワードを受信されると、ステップ472へ進む。
【0176】
ステップ472では、不揮発性メモリ426に記憶されている、受信したユーザIDに対応するパスワードを取得し、ステップ474で、上記ステップ650で受信されたパスワードと、上記ステップ472で取得したパスワードとが一致するか否かを判定する。上記ステップ474で、パスワードが一致しないと判定された場合には、暗号化画像データへのアクセス制限を解除せずに、データ送信処理ルーチンを終了する。一方、上記ステップ474で、パスワードが一致すると判定された場合には、暗号化画像データへのアクセス制限を解除すると判断し、ステップ652で、所望の暗号化画像データが記憶された年月日及び時刻を、PC614から受信したか否かを判定する。PC614から年月日及び時刻を示す情報を受信すると、ステップ476へ進み、上記ステップ652で受信された年月日及び時刻に該当する暗号化画像データのファイルを、不揮発性メモリ426から取得する。
【0177】
そして、ステップ654で、上記ステップ476で取得した暗号化画像データのファイルを、LANを介してPC614に送信して、データ送信処理ルーチンを終了する。
【0178】
そして、PC614は、防犯カメラ416から受信した暗号化画像データのファイルをHDD34に一旦記憶し、その後に、PC614は、ネットワーク620を介して、HDD34に記憶した暗号化画像データのファイルをPC618に送信する。
【0179】
また、PC618において、閲覧権者が画像データの閲覧処理を指示すると、PC618において、図19に示す閲覧処理ルーチンが実行される。
【0180】
まず、ステップ658において、防犯カメラ所有者側のPC614へアクセスするためのユーザID及びパスワードと、PC614のIPアドレスと、防犯カメラ416の暗号化画像データにアクセスするためのユーザID及びパスワードと、所望の暗号化画像データが記憶された年月日及び時刻とが入力されたか否かを判定し、閲覧権者が、各種のユーザID及びパスワード、年月日、時刻、及びIPアドレスを入力すると、ステップ660へ進む。ステップ660では、上記ステップ658で入力されたIPアドレスに該当するPC614に、ネットワーク620を介して暗号化画像データの送信要求を送信する。
【0181】
そして、ステップ662では、上記ステップ658で入力された、PC614へアクセスするためのユーザID及びパスワードを、ネットワーク620を介してPC614に送信し、パスワード認証が成功すると、ステップ664において、上記ステップ658で入力された、防犯カメラ416の暗号化画像データにアクセスするためのユーザID、パスワード、年月日、及び時刻を示す情報を、ネットワーク620を介してPC614に送信する。
【0182】
これにより、PC614は、受信したユーザID、パスワード、年月日、時刻を示す情報に基づいて、防犯カメラ416から、暗号化画像データのファイルを受信し、受信した暗号化画像データのファイルを、PC618に送信する。
【0183】
次のステップ666では、PC614から送信された暗号化画像データを受信し、ステップ142で、上記ステップ666で受信した暗号化画像データに対して、復号化鍵に基づいて復号化処理を行う。そして、ステップ144で、復号化された画像データをHDD38に記録し、ステップ146で、復号化された画像データをモニタ36に表示する。
【0184】
そして、ステップ668において、全ての暗号化画像データを受信したか否かを判断し、受信していない暗号化画像データがある場合には、ステップ666へ戻るが、一方、全ての暗号化画像データを受信した場合には、閲覧処理ルーチンを終了する。
【0185】
以上説明したように、第6の実施の形態に係る防犯カメラシステムによれば、防犯カメラによって、監視対象領域を撮像して、画像データを暗号化すると共に、封印シールによって内部が改ざんされていないことが保証されているため、犯罪を防止することができると共に、確実にプライバシー侵害を防止することができる。
【0186】
また、ネットワーク及び防犯カメラ所有者側のPCを介して、閲覧権者側のPCから防犯カメラに、正しいユーザID及びパスワードが入力された場合のみ、防犯カメラから閲覧権者側のPCに、暗号化画像データが、防犯カメラ所有者側のPC及びネットワークを介して閲覧権者側のPCに送信され、また、閲覧権者側のPCによって、暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を確実に防止することができる。
【0187】
また、本実施の形態の防犯カメラシステムを導入する地域が、国土内に広がることにより、ホームランドセキュリティ(Homeland Security)の観点からも、大きな効果を得ることができる。米国のホームランドセキュリティの専門家は、ホームランドセキュリティの確保においては、一般市民が身の回りの出来事に対して、地域セキュリティの観点から高い関心を持つことが決定的に重要であると指摘している。本実施の形態の防犯カメラシステムによれば、そうした高い公共意識を持った市民を、情報技術により効果的に手助けすることができる。
【0188】
なお、情報の質及び密度という観点から言うと、各設置世帯又は各設置商店で撮影及び保存される膨大な量の画像は、低品質のカメラによって自宅前又は商店前を撮像した画像であるため、同じPC内に保存される他の情報と比較して、情報としての価値及び密度は極めて低いと考えられる。仮に、ある設置世帯又は設置商店でのPCから、インターネットを介してその家や商店の前を撮像した画像が大量に流出したとしても、撮像されているのは、家または商店の前の道路を通る車や歩いている人ばかりであり、価値の小さな情報であると考えられる。
【0189】
また、本システムは、通常時には、一見「無用の長物」になるので、防犯カメラの所有者がある程度、本システムのことを気にかけていないと、OFFになったまま何ヶ月も放置されるということが起こりがちになることが報告されている。そこで、上記の実施の形態において、町内会等に属する各世帯や各商店で連携して防犯カメラシステムを導入する際、各世帯や各商店の稼動状況をお互いにモニタできるようにしてもよい。これにより、各世帯又は各商店に、「自警団」の一員としての責任感が強まり、本実施の形態に係る防犯カメラシステムの稼動状況が向上することを期待することができる。
【0190】
また、誘拐など人命に関わる凶悪犯罪が起こった場合には、日本全国の防犯カメラ所有者が、進んで協力することが考えられ、この場合には、防犯カメラ所有者の各々が、捜査機関の要請に応じ、当該時刻帯に得た全情報をインターネット経由で提供するようにしてもよい。これによって、犯人を、犯行現場から隠れ家まで、リレー的にリアルタイム追跡することが可能になる。また、誘拐された被害者の救出も現実味を帯びてくる。なお、こうした捜査機関による防犯カメラ所有者の各々のPCのリアルタイムアクセスを現実的に可能とするためには、裁判所により事件の重要度が個別に判定される法整備を含めた社会システムと、防犯カメラ所有者の各々のPCへのアクセス権を、所有者の意向に沿って細かく条件設定できるソフトウェアとの両方が必須になると考えられる。
【0191】
また、捜査機関が、人命に関わるような急を要する犯罪捜査において、インターネット回線を通じて、防犯カメラ所有者の各々のPCへ直接アクセスし、暗号化画像データを瞬時に入手できるようにしてもよい。この場合、現在のソフトウェア技術では、特定の人物や車を自動追跡することは非常に難しいので、多数の警察官による人海戦術で、インターネットに接続した端末に向かって、特定の人物や車を追跡していけばよい。その際、追跡スタッフは、必ずしも、一箇所に集まっている必要はなく、全国に分散設置された複数のオペレーションセンターが連携して、特定の人物や車を追跡するようにすればよい。
【0192】
具体的には、下記のようにすればよい。まず、捜査機関のホームページに、事件のグレードや、協力を要請する地域、欲しい情報の時間帯などを掲載する。また、全国の防犯カメラ所有者のPCに組み込まれた自動プログラムにより、このホームページの情報が定期的に取得される。該当する要請があった場合、各PCが、予め定められた条件に基づき、所有者に意思確認し、あるいは、捜査機関の要請に自動的に答える。基本的アルゴリズムとしては、特許文献(特開2005−322219)に記載されたアルゴリズムと同様のアルゴリズムを用いればよい。
【0193】
また、特定の人物や車を自動追跡する場合には、例えば、日本全国の建物のうち、100棟に1棟程度の割合で防犯カメラを設置し、防犯カメラによって、その建物の前の道路を24時間365日監視し続ければよい。
【0194】
次に、第7の実施の形態について説明する。なお、第6の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。
【0195】
第7の実施の形態では、設置世帯や設置商店において、防犯カメラとPCとを接続したLANの外に情報が漏洩しないように構成されている点が、第6の実施の形態と主に異なっている。
【0196】
図20に示すように、第7の実施の形態に係る防犯カメラシステムでは、設置世帯12Aや設置商店12Bに設けられたLAN700によって、防犯カメラ16、PC614、及びルータ702が接続されており、ルータ702は、ネットワーク620と接続されている。
【0197】
ネットワーク620を介して外部からLAN700内にアクセスされた場合、通信の盗聴に対し無力となるため、以下の対策を講じる。
【0198】
まず、SSLで通信を暗号化し、また、第6の実施の形態と同様に、独自プロトコルを採用して、非公開プロトコルによる盗聴対策及び画像の時刻検索を実現する。また、データパケットのIPヘッダ中のTTL値を1に設定する。パケットのIPヘッダ中のTTL値を1に設定することにより、PC614や防犯カメラ416から送信されたデータパケットは、LAN700内で転送されるが、ルータ702を越えて外部に出ると、そのデータパケットが破棄されるため、外部のネットワーク620への情報漏洩を抑止することができる。
【0199】
次に、第8の実施の形態について説明する。なお、第6の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。
【0200】
第8の実施の形態では、公的機関によって判定された事件のグレードに基づいて、防犯カメラ所有者のPCから、暗号化画像データがアップロードされる点が第6の実施の形態と主に異なっている。
【0201】
図21に示すように、第8の実施の形態に係る防犯カメラシステム810には、事件グレードの広報のためにRSSを配信可能な事件グレード配信Webサーバ812が設けられており、事件グレード配信Webサーバ812は、ネットワーク620に接続されている。
【0202】
事件グレードは、公的機関により判定され、事件グレードを配信するRSSには、公的機関により発行された認証が含まれる。防犯カメラ所有者の各々は、どの程度のグレードの事件なら、どの程度の範囲の暗号化画像データを、警察などの閲覧権者に提供するか、あらかじめPC614に設定しておく。
【0203】
また、防犯カメラ所有者は、PC614を介して、事件グレード配信Webサーバ812に対してユーザ登録する。これによって、PC614から事件グレード配信Webサーバ812へのアクセスは、ユーザ認証により許可される。
【0204】
事件があった場合には、警察と公的機関との間で協議を行って、公的機関により事件グレードが判定され、事件グレード配信Webサーバ812から、判定された事件グレードを含む事件情報が、RSSにより該当地域の防犯カメラ所有者のPC614に配信される。なお、該当地域の特定には、ユーザ登録情報が利用される。RSSはXMLにより記述されている。また、ある特定地域のユーザがフィードを受信できるように設定する独自のタグが、RSSに埋め込まれている。配信されるRSSには、グレード証明書に相当する内容が含まれている。
【0205】
また、図22に示すように、防犯カメラシステム810の閲覧権者側(例えば警察側)には、ファイルサーバ818が設けられており、ファイルサーバ818は、PC614から暗号化画像データがアップロードされる。
【0206】
防犯カメラ所有者は、防犯カメラ416で撮像された画像を閲覧することはできないため、RSSが配信されると、グレード証明書に示されている日付と時刻に対応する暗号化画像データのファイルを、PC614からファイルサーバ818にアップロードする。なお、アップロードの際には、SSLで保護された通信を用いる。
【0207】
そして、ファイルサーバ818に、暗号化画像データがアップロードされると、閲覧権者である警察で所持している復号化鍵に基づいて、暗号化画像データが復号化され、警察によって画像データが閲覧される。
【0208】
このように、公的機関によって判定された事件のグレードに基づいて、防犯カメラ所有者のPCから、暗号化画像データがファイルサーバにアップロードされるようにすることにより、必要な暗号化画像データのみがネットワークを介して閲覧権者に提供される。
【0209】
また、本実施の形態に係る防犯カメラシステムは、子供の誘拐や、痴呆高年者の追跡などの多様な事件に対応することができる。
【0210】
次に、第9の実施の形態について説明する。なお、第1の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。
【0211】
第9の実施の形態では、防犯カメラで生成された暗号化画像データが、防犯カメラ内のメモリカードに記録される点と、メモリカードを介して、閲覧権者側のPCに暗号化画像データが渡される点とが、第1の実施の形態と主に異なっている点である。
【0212】
図23に示すように、第9の実施の形態に係る防犯カメラシステム910は、防犯カメラ所有者側の複数の設置世帯12Aの各々や複数の設置商店12Bの各々に設けられた防犯カメラ916と、閲覧権者側に設けられたPC18とを備えている。
【0213】
防犯カメラ916は、撮像系20と、アナログデータ処理部22と、デジタルデータ処理部24と、不揮発性メモリ26と、暗号化された画像データが記憶されるメモリカード930とを備えている。
【0214】
メモリカード930は、防犯カメラ916に着脱自在に構成されおり、例えば、2GBの記憶容量を持つSDカードで構成されている。例えば、画像一枚あたりの大きさを5kB程度に設定すると、2GBのメモリカード930には、約40万枚の画像データが保存される。なお、メモリカード930として、SDカードに限定されるものではなく、例えば、着脱自在の1インチHDDによって構成されていてもよい。
【0215】
防犯カメラ所有者が、閲覧権者に、暗号化画像データを記憶したメモリカード930を渡すことによって、閲覧権者は、暗号化画像データを復号し、犯罪捜査等に役立てることができる。
【0216】
防犯カメラ916の撮像系20で撮影された画像データは、前後の画像データの差分が閾値を越えた場合にのみ、すなわち、画像に大きな変化が検知されたときにのみ、暗号化されて、時刻をファイル名の一部にした形式でメモリカード930に記憶される。典型的な例では、一日数万枚の画像が記憶され、例えば、2GBのメモリカード930で、約10日間分の画像を記憶することが可能である。なお、人通りが多い場所、あるいは、巡回頻度がより小さい場所で防犯カメラ916を運用する場合には、複数のメモリカード930、あるいは、大容量のメモリ(HDDなど)を使用すればよい。
【0217】
また、防犯カメラ916には、第1の実施の形態と同様に封印シール30が表面に貼着されている。
【0218】
次に、第9の実施の形態に係る防犯カメラシステム910の作用について説明する。まず、防犯カメラ916は、撮像系20によって、監視対象領域の画像を撮像して、アナログ画像データを取得し、アナログ画像データに対して、各種のアナログデータ処理を行うと共に、デジタル画像データに変換する。そして、デジタル画像データに対して、各種のデジタルデータ処理を行う。ここで、前後のデジタル画像データの差分を算出し、差分が閾値を越えた場合には、デジタル画像データに対して、暗号化鍵に基づいて暗号化処理を行い、暗号化画像データを生成する。一方、前後のデジタル画像データの差分が閾値を越えない場合には、デジタル画像データを暗号化せずに、そのまま破棄する。そして、生成された暗号化画像データに、ファイル名を付加して、メモリカード930に記憶する。
【0219】
閲覧権者から防犯カメラ所有者に画像提供の要請があった場合には、暗号化画像データを記憶したメモリカード930を閲覧権者に渡す。
【0220】
次に、閲覧権者は、渡されたメモリカード930を、閲覧権者側のPC18にセットする。そして、PC18において、セットされたメモリカード930から、所望の年月日及び時刻の暗号化画像データのファイルを検索して取得し、取得した暗号化画像データのファイルに対して、復号化鍵に基づいて復号化処理を行う。そして、復号化された画像データをHDD38に記録すると共に、復号化された画像データをモニタ36に表示する。
【0221】
以上説明したように、第9の実施の形態に係る防犯カメラシステムによれば、暗号化画像データが記憶されたメモリカードによって、防犯カメラ所有者側のPCから閲覧権者側のPCに、暗号化画像データが提供され、また、閲覧権者側のPCによって、メモリカードに記憶された暗号化画像データが復号化されて閲覧されるため、プライバシー侵害を確実に防止することができる。
【0222】
なお、防犯カメラでパスワード認証を行なうように構成してもよい。この場合には、防犯カメラに正しいユーザID及びパスワードを記憶しておき、防犯カメラの操作部を操作して正しいユーザID及びパスワードが入力された場合のみ、メモリカードによって暗号化画像データが持ち出されるようにすればよい。
【0223】
次に、第10の実施の形態について説明する。なお、第9の実施の形態と同様の構成となる部分については、同一符号を付して説明を省略する。
【0224】
第10の実施の形態では、防犯カメラが自動販売機に設置されている点が第9の実施の形態と主に異なっている点である。
【0225】
図24に示すように、第10の実施の形態に係る防犯カメラシステム1010は、複数の自動販売機1050と、自動販売機1050の各々に取り付けられた複数の防犯カメラ916とを備えている。
【0226】
防犯カメラシステム1010の所有者である飲料販売会社は、定期的に自動販売機1050を巡回し、飲料の補充や現金の回収などを行う。その際に、メモリカード930が交換され、回収される。メモリカード930は、飲料販売会社で、約1ヶ月間、厳重に保管される。飲料販売会社に対して、警察等の閲覧権者からの画像提供要求があったときには、慎重に協議の上、画像を提供するか否かの判断を独自に行う。
【0227】
次に、第11の実施の形態について説明する。なお、第9の実施の形態と同様の構成となる部分については同一符号を付して説明を省略する。
【0228】
第11の実施の形態に係る防犯カメラシステムでは、携帯電話に防犯カメラ916の機能を搭載している。形態電話において、閲覧権者の認証が無いと閲覧できない領域に、暗号化画像データが保存される。また、携帯電話のICカード機能によって、閲覧権者(例えば、警察)の認証システムのみに対して暗号化画像データを提供し、閲覧可能とする。
【0229】
携帯電話の利用者は、携帯電話をいつも首から掛けるようにし、携帯電話によって自分の目の前が撮影されるようにする。なお、携帯電話によって、自分の身の回りが自動で撮像されるようにしてもよく、また、一定の時間間隔で撮影されるようにしてもよい。また、音声も同時に録音するようにしてもよい。
【0230】
携帯電話の利用者が事件に巻き込まれた場合に、警察の認証システムによって、撮像された画像が閲覧される。
【0231】
また、携帯電話には、第1の実施の形態と同様に封印シール30が表面に貼着されている。
【0232】
次に、第12の実施の形態について説明する。なお、第9の実施の形態と同様の構成となる部分については同一符号を付して説明を省略する。
【0233】
第12の実施の形態では、車載システムに防犯カメラ916の機能を搭載させている。車載システムは、GPS位置情報及び時刻情報をメモリカード930に記憶すると共に、暗号化画像データをメモリカード930に記憶する。
【0234】
また、車載システムには、第1の実施の形態と同様に封印シール30が表面に貼着されている。
【0235】
車載システムは、警察などの閲覧権者のシステムとインターネットなどのネットワークでオンライン接続されている。車載システムは、警察などの閲覧権者から、オンラインで画像の送信要求が送られてくると、自システムが要求内容に該当する場合には、所有者に、応答するか否かを選択させる。そして、所有者が、画像の送信要求に応答することを選択した場合には、メモリカード930に記憶された暗号化画像データを閲覧権者にオンラインで提供する。
【0236】
なお、車載システムに対して、所有者によって送信要求に応答する条件を予め設定しておき、車載システムは、閲覧権者からの画像の送信要求に対して、自動応答するようにしてもよい。
【図面の簡単な説明】
【0237】
【図1】本発明の第1の実施の形態に係る防犯カメラシステムの構成を示す概略図である。
【図2】本発明の第1の実施の形態に係る防犯カメラシステムの構成を示すブロック図である。
【図3】(A)シール封印前の防犯カメラを示す図、(B)シール封印後の防犯カメラを示す図、及び(C)シール封印後であって、シールが破壊された状態の防犯カメラを示す図である。
【図4】(A)デジタルデータ処理部におけるカメラ暗号化処理部の構成を示すブロック図、及び(B)画像閲覧用ソフトウェアにおける復号化処理部の構成を示すブロック図である。
【図5】第1の実施の形態に係る防犯カメラにおける撮像処理ルーチンの内容を示すフローチャートである。
【図6】第1の実施の形態に係る防犯カメラ所有者側のPCにおけるデータ出力処理ルーチンの内容を示すフローチャートである。
【図7】第1の実施の形態に係る閲覧権者側のPCにおける閲覧処理ルーチンの内容を示すフローチャートである。
【図8】第2の実施の形態に係る防犯カメラにおける暗号化鍵設定処理ルーチンの内容を示すフローチャートである。
【図9】第2の実施の形態に係る閲覧権者側のPCにおける解凍処理ルーチンの内容を示すフローチャートである。
【図10】第3の実施の形態に係る防犯カメラにおける暗号化鍵設定処理ルーチンの内容を示すフローチャートである。
【図11】第4の実施の形態に係る防犯カメラシステムの構成を示すブロック図である。
【図12】第4の実施の形態に係る防犯カメラにおける暗号化鍵パスワード設定処理ルーチンの内容を示すフローチャートである。
【図13】第4の実施の形態に係る防犯カメラにおける撮像処理ルーチンの内容を示すフローチャートである。
【図14】第4の実施の形態に係る防犯カメラにおけるデータ出力処理ルーチンの内容を示すフローチャートである。
【図15】本発明の第5の実施の形態に係る防犯カメラシステムの構成を示すブロック図である。
【図16】本発明の第6の実施の形態に係る防犯カメラシステムの構成を示すブロック図である。
【図17】防犯カメラと防犯カメラ所有者側のPCとの間における通信手順の流れを示す図である。
【図18】第6の実施の形態に係る防犯カメラにおけるデータ送信処理ルーチンの内容を示すフローチャートである。
【図19】第6の実施の形態に係る閲覧権者側のPCにおける閲覧処理ルーチンの内容を示すフローチャートである。
【図20】第7の実施の形態に係る防犯カメラシステムの構成を示す概略図である。
【図21】第8の実施の形態に係る防犯カメラシステムの構成を示す概略図である。
【図22】防犯カメラ所有者側のPCからファイルサーバに暗号化画像データがアップロードされる様子を示すイメージ図である。
【図23】第9の実施の形態に係る防犯カメラシステムの構成を示す概略図である。
【図24】第10の実施の形態に係る防犯カメラシステムの構成を示す概略図である。
【符号の説明】
【0238】
10、410、510、610、810、910、1010 防犯カメラシステム
12A 設置世帯
12B 設置商店
14、18、614、618 PC
16、416、516、916 防犯カメラ
20 撮像系
22 アナログデータ処理部
24、424、525 デジタルデータ処理部
26 モニタ
26、426 不揮発性メモリ
28A、28B、428B リセットボタン
30 封印シール
32、36 モニタ
34、38 HDD
40 暗号化処理部
50 復号化処理部
514、520 ビデオテープレコーダー
522 ビデオキャプチャ部
534 ビデオテープ
540 アナログ画像信号生成部
620 ネットワーク
632、636 ネットワークインタフェース
812 事件グレード配信Webサーバ
818 ファイルサーバ
930 メモリカード

【特許請求の範囲】
【請求項1】
監視対象領域を撮像する撮像手段と、
前記撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する出力手段と、
内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材と、
を含む撮像装置。
【請求項2】
監視対象領域を撮像する撮像手段と、
前記撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化して出力する出力手段と、
識別符号が1回のみ入力されたことをトリガとして、前記識別符号に応じて前記暗号化鍵を変更すると共に、撮影が可能となるように前記撮影手段を制御する制御手段と、
内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材と、
を含む撮像装置。
【請求項3】
監視対象領域を撮像する撮像手段と、
前記撮像手段によって撮像された画像データを記憶する記憶手段と、
前記記憶手段に記憶された前記画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段と、
内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材と、
を含む撮像装置。
【請求項4】
監視対象領域を撮像する撮像手段と、
前記撮像手段によって撮像された画像データを記憶する記憶手段と、
前記記憶手段に記憶された前記画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段と、
識別符号が1回のみ入力されたことをトリガとして、前記識別符号に応じて前記制限解除情報を変更すると共に、撮影が可能となるように前記撮影手段を制御する制御手段と、
内部を改ざんするときに開けられる部分を封印するように表面に貼着されると共に、剥離されるときの張力により塑性変形するか又は破壊される封印部材と、
を含む撮像装置。
【請求項5】
前記撮像手段によって撮像された画像データを、暗号化鍵に基づいて暗号化する暗号化手段を更に含み、
前記記憶手段は、前記暗号化手段によって暗号化された画像データを記憶する請求項3又は4記載の撮像装置。
【請求項6】
前記封印部材の表面に、前記封印部材によって封印した封印者、前記画像データを閲覧する権利を有する閲覧権者、及び封印年月の少なくとも1つが印刷された請求項1〜請求項5の何れか1項記載の撮像装置。
【請求項7】
請求項1又は2記載の撮像装置と、
前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び
前記記憶手段に記憶された前記画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段
を含む情報処理装置と、
を含む撮像システム。
【請求項8】
請求項3〜請求項5の何れか1項記載の撮像装置と、
前記特定の制限解除情報を前記撮像装置に入力する入力手段、
前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び
前記記憶手段に記憶された前記画像データを出力する出力手段
を含む情報処理装置と、
を含む撮像システム。
【請求項9】
請求項7記載の撮像システムと、
前記情報処理装置によって出力された前記画像データを、前記暗号化鍵に対応する復号化鍵に基づいて、復号化する復号化手段、及び
前記復号化手段によって復号化された前記画像データを表示する表示手段
を含む閲覧装置と、
を含む画像閲覧システム。
【請求項10】
請求項2記載の撮像装置と、
前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び
前記記憶手段に記憶された前記画像データの出力を制限し、特定の制限解除情報が入力された場合のみ、前記記憶手段に記憶された前記画像データを出力する出力制限手段を含む情報処理装置と、
前記識別符号に応じて、前記変更された暗号化鍵に対応する復号化鍵を生成する生成手段、
前記情報処理装置によって出力された前記画像データを、前記生成手段によって生成された復号化鍵に基づいて、復号化する復号化手段、及び
前記復号化手段によって復号化された前記画像データを表示する表示手段
を含む閲覧装置と、
を含む画像閲覧システム。
【請求項11】
請求項5記載の撮像装置と、
前記特定の制限解除情報を前記撮像装置に入力する入力手段、
前記撮影装置によって出力された前記画像データを記憶する記憶手段、及び
前記記憶手段に記憶された前記画像データの出力する出力手段
を含む情報処理装置と、
前記情報処理装置によって出力された前記画像データを、前記暗号化鍵に対応する復号化鍵に基づいて、復号化する復号化手段、及び
前記復号化手段によって復号化された前記画像データを表示する表示手段
を含む閲覧装置と、
を含む画像閲覧システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate


【公開番号】特開2009−44311(P2009−44311A)
【公開日】平成21年2月26日(2009.2.26)
【国際特許分類】
【出願番号】特願2007−205382(P2007−205382)
【出願日】平成19年8月7日(2007.8.7)
【出願人】(504145364)国立大学法人群馬大学 (352)
【出願人】(507266037)イージケイシステム有限会社 (5)
【Fターム(参考)】