説明

映像配信装置及び映像配信方法

【課題】通信不可となったことによって映像配信が滞った場合に、未配信映像が喪失されるのを安全にかつ簡略に防止できるようにする。
【解決手段】蓄積メディア中の画像データを暗号化し、暗号キーは配信データ中にメタデータとして埋め込む。再生時は、配信データから暗号キーを取り出して蓄積メディア中のデータを復号することで配信データの欠落部の再生が可能となる。暗号キーは撮影画像データの一部を使用、またはデータから生成する。暗号キーは各フレームで切り替えるとともに、過去のフレームデータの値を加算して生成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は映像配信装置及び映像配信方法に関し、特に、カメラで撮像した映像データをネットワークを通じて配信し、かつデータの一部を外部記憶メディアに蓄積するために用いて好適な技術に関するものである。
【背景技術】
【0002】
ネットワークに接続された機器間で映像配信を行う装置として、カメラで撮影された映像に対して符号化圧縮処理を行い、ネットワーク上のクライアントの要求に応じて映像ストリーム配信を行うネットワークカメラが実用化されている。これらのネットワーク上にはカメラ装置、およびクライアントとしてのビューワ装置、録画装置などが接続されており、各装置はローカルネットワーク上のみならず、インターネットを経由して接続されている場合も多い。
【0003】
したがって、配信する映像ストリームはセキュリティ対策として、特許文献1に示すデータ送信システムのように、映像データを暗号化して配信する技術を用いる。また、IPsec(Security Architecture for Internet Protocol)やSSL(Secure Sockets Layer)などの標準化された暗号通信手段を用いる。これにより、映像データが不正に漏洩するのを防止している。
【0004】
一方、各装置が接続されているネットワークはその通信帯域が保証されていない場合が多い。このため、通信媒体やルーターなどのネットワーク機器、同時にネットワークを利用している他の機器などの環境によってはデータ量の増大による通信遅延やデータ消失などが発生するケースもある。その場合、最悪映像中の一部のフレームのデータが届かないという重大なエラーとなることがある。
【0005】
そこで、重大なエラーを回避するために、ネットワークカメラ装置に外部蓄積メディアを備え、通信不可となったフレームデータを一時的にメディア中に蓄積しておく。そして、ネットワークが安定した後蓄積されている映像データを再送するようなシステムも考えられるが、ネットワークカメラは屋外に設置することもある。このため、外部メディアが盗難されると、外部メディアに蓄積された映像データが不正に外部に流出してしまうという危険性がある。このような危険性に対処するため、特許文献2に記載のデータ配信方法のように、外部メディアに蓄積する映像データを暗号化して記録し、その暗号キーは別の通信手段で配信することで映像データを保護する技術が提案されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2008−187608号公報
【特許文献2】特開2002−281011号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、暗号キーのみを別の通信手段で配信する場合は、映像データを配信されたクライアント側で別途暗号キーの取得のための手続きを行う必要があるので、処理が煩雑になってしまう。また、ネットワークカメラ装置のように、ほとんど24時間常に映像データの配信を継続しているようなシステムでは、同じ映像ストリームに対して一つの暗号キーで運用すると暗号キーが漏洩した場合の被害が増大してしまう。
【0008】
そこで、複数の暗号キーを利用して運用すると、各暗号キーの取得するための煩雑な手続きがさらに増してしまうこととなる。
本発明は前述の問題点に鑑み、通信不可となったことによって映像配信が滞った場合に、未配信映像が喪失されるのを安全にかつ簡略に防止できるようにすることを目的としている。
【課題を解決するための手段】
【0009】
本発明の映像配信装置は、撮影画像を生成してネットワーク上のクライアントに配信する映像配信装置であって、前記撮影画像を記憶媒体に蓄積する記憶手段と、前記記憶媒体に蓄積する画像データに暗号処理を行う暗号処理手段と、前記暗号処理手段が前記画像データに暗号処理を行うための暗号キーを、少なくともネットワークに配信される画像データの一部を用いて生成する暗号キー生成手段と、前記ネットワークの通信状態をモニタして通信不可となったことを検出する通信エラー検出手段と、前記通信エラー検出手段で通信不可となったことを検出した場合に、前記暗号キー生成手段で生成された暗号キーを用いて前記画像データを暗号化するように前記暗号処理手段を制御し、前記暗号処理手段により暗号化された画像データを前記記憶媒体に蓄積するよう前記記憶手段を制御する制御手段とを有することを特徴とする。
【発明の効果】
【0010】
本発明によると、通信不可となったことによって映像配信が滞った場合でも、外部蓄積メディアに未配信の撮影映像を一時的に蓄積しておいて、後に確実に配信することができる。
また、蓄積映像を暗号化して記録することにより、映像データが外部へ不正流出するのを防いで安全なネットワークカメラシステムを構築することができる。
さらに、暗号キーは配信映像データの一部を使用し映像と同時に配信されるようにしたので、暗号化された映像データを簡略に再生できる。
【図面の簡単な説明】
【0011】
【図1】第1の実施形態のネットワークカメラの構成例を説明するブロック図である。
【図2】ネットワークカメラシステムの接続形態の一例を示す図である。
【図3】JPEG符号化された画像のデータストリームを説明する図である。
【図4】CPUが実行する制御手順を説明するフローチャートである。
【図5】ネットワークカメラで生成される画像のデータ構造を表わす図である。
【図6】ビューワ装置で実行される制御手順の一例を説明するフローチャートである。
【図7】第2の実施形態を示し、生成される画像のデータ構造を表わす図である。
【図8】ビューワ装置で実行される制御手順の一例を説明するフローチャートである。
【発明を実施するための形態】
【0012】
(第1の実施形態)
図1は、第1の実施形態におけるネットワークカメラの全体構成を表すブロック図であり、図2は、第1の実施形態におけるネットワークカメラシステムの接続形態を示す図である。
【0013】
まず、図2を参照しながら本実施形態のネットワークカメラシステムを説明する。
図2において、201〜204はネットワークカメラ(カメラ装置)を表わしており、LAN回線206を通じてインターネット網207へ接続され、インターネット網207を介して映像配信を行う。また、各カメラ装置201〜204は、外部メディア(ここではSDメモリカード)の挿入スロット205を備えておりこのスロットにSDカードメディアを挿入して使用する。各カメラ装置201〜204で撮影された映像データはLAN回線206を経由してインターネット網207へ配信される。
【0014】
また、208、209は別のLAN回線211に接続されている映像ビューワ装置であり、例えばパーソナルコンピュータ(PC)で動作するアプリケーションや家庭用デジタルTV、移動体端末などを含んでいる。このビューワ装置208、209はカメラから配信された映像データをリアルタイムに再生、表示することが可能である。このビューワ装置208、209は着脱可能な外部メディア(SDカード)の挿入スロットが備わっており、カメラに装着されていたSDカードを取り外して、ビューワ装置208、209に再装着して読み出した映像データを再生、表示することもできる。
【0015】
さらに、LAN回線211には録画サーバー装置210が接続されており、ネットワークカメラ201〜204から配信された映像データを内蔵のハードディスクに常時記録している。録画サーバー装置210は、サーバーPCで動作する専用録画アプリケーションで構成されている場合や専用ハードウェアとなっている場合がある。前述のビューワ装置208、209では、この録画サーバー装置210で録画されている映像データを、ネットワーク経由で読み出して再生、表示することが可能である。
【0016】
次に、図1を参照しながら、第1の実施形態におけるネットワークカメラ201〜204の構成例を説明する。
図1において、101はレンズ部、102はCCD部、103は信号処理部、104は符号化部、105は画像バッファである。レンズ部101から取り込まれた光学映像はCCD102でRGBデジタルデータに変換する処理が行われた後、信号処理部103へ送られる。
【0017】
信号処理部103では、RGBデジタルデータをYCbCr4:2:0フォーマット、またはYCbCr4:2:2フォーマットのデジタルデータに変換する処理、要求された送信映像の画像サイズへの変換処理、各種フィルター処理などを行う。処理が施された撮影データは符号化部104へ送られ、MPEG4フォーマット、またはJPEGフォーマットへ符号化圧縮する処理が行われる。符号化圧縮処理により生成されたMPEG4の動画ストリームデータまたは各撮像フレームのJPEG静止画データは、画像バッファ105へ格納される。
【0018】
通信状態が良好な場合では、格納されたデータは必要に応じて暗号処理部106で暗号化データに変換され、通信処理部107を通じてクライアントへ送信される。また、ネットワークの切断や高負荷などで通信環境が悪化した場合は、画像バッファ105に格納されたデータは、暗号処理部106で暗号化データに変換され後述の外部メモリ制御部115を通じて外部メモリ116へ格納される。
【0019】
通信処理部107では、JPEG、MPEG4形式に符号化圧縮された画像データ、あるいはさらに暗号化された画像データを通信パケットに分割しネットワークに送信する処理を実行する。
【0020】
CPU108は、前述の信号処理部103、符号化部104、画像バッファ105、暗号処理部106、通信処理部107を制御する。また、後述のROM(リード・オンリー・メモリ)109、RAM(ランダム・アクセス・メモリ)110、カメラ制御部111、外部メモリ制御部115にそれぞれ接続され、ネットワークカメラのアプリケーションを実行する。
【0021】
アプリケーションでは、それぞれの制御ブロック(信号処理部103〜通信処理部107、ROM109〜カメラ制御部111、外部メモリ制御部115)に対して動作モードやパラメータなどの動作条件設定や開始停止指示が実行される。また、エラーや動作ステータスなどの状態通知の受信などの処理、画像データの送信に際してのTCP/IPやHTTPをはじめとする各種通信プロトコルによる各クライアントとの接続やクライアントからの制御データの受信処理が実行される。さらに、暗号処理を実行した場合の暗号キーの生成や管理、さらにカメラの動作モード設定や画面構成の設定などをクライアント端末から制御するためのUI(ユーザーインターフェース)制御処理などが実行される。
【0022】
ROM109は、フラッシュメモリデバイスで構成されており、OS(オペレーティングシステム)やデバイスドライバ、アプリケーションなどCPU108で実行される制御プログラムや各種動作モードなどの設定値などがファイルとして格納されている。RAM110には、ROM109に格納されている制御プログラムをロードし実行するための領域、プログラム実行時のワークエリアとして使用される領域、スタック領域などが含まれている。
【0023】
カメラ制御部111は、パン・チルトモーター駆動部112、レンズ駆動部114と接続されており、CPU108からの指示に従ってカメラのパン・チルト動作のための制御信号や、ズームやAF(オートフォーカス)動作のための制御信号を出力する。パン・チルトモーター駆動部112はモーター駆動回路(図示せず)などを備えており、カメラ制御部111からの制御信号に従ってパン・チルトモーター113を駆動し、モーターの回転によってカメラの撮影方向を変えることが可能となる。
【0024】
レンズ駆動部114は、ズーム、AFなどの各制御を行うためのモーターとモーター駆動回路を備えていて、カメラ制御部111からの制御信号に従って駆動する。外部メモリ制御部115は、暗号処理部106から受け取った暗号化画像データを外部メモリ116へ記録するための制御、およびデータの出力を行う。外部メモリ116は、フラッシュメモリを内蔵したSDメモリカードであり、暗号化画像データをファイル形式で記録することが可能である。
【0025】
図3は、ネットワークカメラで撮影されJPEG符号化された画像のデータストリームを表す図である。
図3において、301は通常の配信フレームデータの領域を示しており、このデータは通信処理部107を通じてネットワークからクライアントへデータ配信される。
302は、ネットワークエラーを検出した場合の蓄積対象フレームデータの領域を示しており、図3中に、302のグレースケールで示したエラーフレーム01〜02がすべて暗号処理され蓄積対象となる。また、303はネットワークエラーが解除されて再度通常の配信フレームデータに戻った場合の領域である。
【0026】
図4に、ネットワークカメラ装置において図1に示されるCPU108が実行するソフトウエアの制御を、フローチャートを用いて詳細に説明する。
図4において、S401ではネットワークを通じてクライアントからのストリーム配信要求の有無を判断する。この判断の結果、要求を受けた場合、S402においてクライアントとの映像データ配信用の通信セッションを確立する。このとき、SSLなどの暗号通信処理を行う場合にはここで鍵交換などのハンドシェーク処理なども実行しておく。
【0027】
次に、S403において、カメラの撮影開始指示を実行する。撮影開始指示は、信号処理部103に対して撮影サイズや画質、フレームレートなどの設定やCCD102からの画像データを連続的に取り込みを開始する指示。符号化部104に対して符号化形式(MPEG4、JPEG)や画質、フレームレートなどの設定や信号処理部から画像データを連続的に取り込みを開始する指示。画像バッファ105の読み出しポインタ、書き込みポインタの初期化処理、暗号処理部106に対して暗号方式や暗号キーの設定指示、さらに暗号処理部106から通信処理部107または外部メモリ制御部へ連続的にデータ出力を開始する指示、などを含む。
【0028】
以下、S404からS413までの処理は1フレームの画像データが撮影されるたびに設定されたフレームレートの時間間隔で連続的に繰り返される。
S404では、CCD102から信号処理部103へ1フレーム分の画像データの取り込み指示、S405では信号処理部103における画像処理制御指示、S406では符号化部104における圧縮符号化制御指示が実行される。
【0029】
ここで、S407において、符号化された画像データ中にあらかじめ設定されている所定の位置の部分データを読み取り、1フレームごとに加算する処理を実行する。例えば、符号化データの先頭から128ビット(16バイト)のデータを読み出し、過去のフレームの読み出し値に加算していくというものである。加算値の有効ビット幅も下位128ビットとし、加算値は記憶しておく。
【0030】
次に、S408において、通信不可となった(通信エラー状態)かどうかをチェックして通信エラー検出処理を行う。通信エラー検出は、通信処理部107とCPU108で処理されるネットワークプロトコルの実行状態から判断される。この判断の結果、通信エラーが検出されない場合、つまり正常にネットワーク配信が行われている場合はS409に進み、ネットワークプロトコルによる画像データ配信処理を実行する。その後、再びS404で次のフレームデータの取り込みを実行する。
【0031】
一方、S408の判断の結果、通信エラーが検出された場合は、S410に進み、その前のフレーム処理もエラーモードか、つまり正常通信モードからエラーモードに切り替わったかどうかをチェックする。切り替わっている場合はS411に進み、S407で加算されたデータを用い、暗号化する時点より過去の撮影画像の一部を含むデータを用いて暗号キーを新たに生成して暗号キーを更新する処理を実行する。
【0032】
一方、S410のチェックの結果、切り替わっていない場合はS412へ進む。S412においては、画像バッファ105から読み出した1フレーム分の符号化データに対して暗号処理する指示を実行する。この場合、S411で生成した暗号キーを用いて暗号処理部106で暗号処理する指示を実行する。暗号化のアルゴリズムはDES(Data Encryption Standard)やAES(Advanced Encryption Standard)など標準的に使用されている共通鍵方式とする。
【0033】
次に、S413において、暗号化データを外部メモリ制御部115から外部メモリ(SDメモリカード)へ書き出す処理を行う。その後、S404へ戻って次のフレームデータの取り込みを行う。
【0034】
図5は、ネットワークカメラ201〜204で生成される画像のデータ構造を表わす図であり、撮影画像をJPEG符号化した1フレームの符号化データを示す。
図5において、501はJPEGヘッダ部を表わしており、JPEGヘッダ情報503、フレームNO504、エラーフラグ505、フレーム種別506を含む。また502はデータ部を表わしており、JPEG符号化データまたは符号化データを暗号化した画像データ508で構成されている。
【0035】
JPEGヘッダ情報503には画像サイズ、量子化テーブル、ハフマンテーブルなどJPEG符号化に関する情報が格納されている。また、504〜506はJPEGヘッダ部のユーザー定義領域で、フレームNO504には撮影画像の各フレームのシーケンス番号が格納されている。505はエラーフラグで、通信処理部107を通じてネットワークからクライアントへ配信される通常フレームデータには“0”が、ネットワークエラーが検出されて蓄積メディアに格納されるエラーフレームデータには“1”が書き込まれる。
【0036】
また、506はフレーム種別を示しており、連続した通常フレームまたは連続したエラーフレームの集合をフレームブロックとし、同一のフレームブロックの先頭フレームには“0”、途中のフレームには“1”、最終フレームには“2”が書き込まれる。これらのフレームデータを順次再生する場合に、最終フレームである「フレーム種別2」を検出することで、次のフレームの読み出しメディアを切り替えることが可能となる。
【0037】
507は、図4のフローチャートのS407で示したように、暗号キーを生成するための加算データの読み出し領域であり、画像データ508の先頭から128ビット長のブロックを示している。
尚、本実施形態では暗号キー生成のための加算データの読み出し位置とサイズをデータの先頭から128ビットの例を示した。しかし、これに限定されるものではなく、読み出し位置はデータの途中や複数の領域に分散する場合、またデータサイズも暗号化のアルゴリズムに依存して可変である。
また、暗号キー生成のために読み出しデータを加算していく例を示したが、これに限定されるものではなく、読み出しデータに対して他の演算規則を設けることも可能である。
【0038】
次に、図6のフローチャートを参照しながら、ビューワ装置208において映像の再生、表示を行う場合に実行されるソフトウエアの制御例を詳細に説明する。
図6に示すフローチャートは、カメラ装置201から配信され録画サーバー装置210に蓄積された映像データをネットワーク経由で読み出す。そして、カメラ装置201から取り出したSDメモリカードをビューワ装置208に挿入して、SDカード中に蓄積されているネットワークエラーで欠落したフレームデータを同時に読み出すことで完全な撮影映像の再生、表示を行う場合の動作を表わす。
【0039】
図6において、S601では録画サーバー装置210との映像データ配信用の通信セッションを確立する。このとき、図4のフローチャートにおけるS402と同様に、SSLなどの暗号通信処理を行う場合のハンドシェーク処理なども実行しておく。
【0040】
以下、S602からS607までの処理は、録画サーバー装置210から読み出された通常フレームの再生処理を示しており、1フレームの画像データが再生されるたびに設定されたフレームレートの時間間隔で連続的に繰り返される。
【0041】
S602では、ネットワークを経由して録画サーバー装置210から1フレーム分のJPEGデータを受信する。
次に、S603において、符号化された画像データ中あらかじめ設定されている所定の位置の部分データを読み取り、1フレームごとに加算する処理を実行する。これは、図4のフローチャートのS407と同様の処理であり、先頭から128ビット(16バイト)のデータを読み出し過去のフレームの読み出し値に加算し加算値は記憶しておく。
【0042】
S604においては、受信したJPEGデータのデコード処理を実行し、S605でモニタ上に表示する。さらにS606では、受信したJPEGデータのヘッダ部501からフレーム種別506を読み出し、種別データのチェックを行う。ここで、S607の判定により種別データが“2”の場合、つまりフレームブロックの最終フレームの場合は次の読み出しフレームからはエラーフレームブロックへ移行するのでS608へ進む。また、最終フレームでない場合は再びS602の通常フレームデータの読み出しを繰り返す。
【0043】
S608では、S603で加算されたデータを用いて新たに暗号キーを生成して暗号キーを更新する処理を実行する。
S609から615までの処理は、装着されたSDカードから読み出されたエラーフレームの再生処理を示しており、1フレームの画像データが再生されるたびに設定されたフレームレートの時間間隔で連続的に繰り返される。
【0044】
S609では、挿入されているSDカードから1フレーム分の暗号化されたJPEGデータを読み出す。次にS610において、読み出したデータに対してS608で生成した暗号キーを用いて暗号化データの復号処理を実行する。次にS611において、S603と同様に暗号化解除されたJPEGデータ中あらかじめ設定されている所定の位置の部分データを読み取り、1フレームごとに加算し記憶しておく処理を実行する。
【0045】
S612においては、暗号解除されたJPEGデータのデコード処理を実行し、S613でモニタに表示する。さらにS614では、S606と同様に受信したJPEGデータのヘッダ部501からフレーム種別506を読み出し、種別データのチェックを行う。ここでS615の判定により種別データが“2”の場合、つまりフレームブロックの最終フレームの場合は次の読み出しフレームからは通常フレームブロックへ移行するのでS602へ進む。また、最終フレームでない場合は再びS609のSDカードからのエラーフレームデータの読み出しを繰り返す。
【0046】
(第2の実施形態)
第1の実施形態では、撮影された映像データの部分データの積算値を暗号キーとして使用してエラーフレームデータの暗号化を行い、表示、再生の際にも同様の手順で求めた積算値で暗号データの復号を行うような実施形態について説明した。しかし、本発明はこれに限定されるものではない。
第2の実施形態では、カメラ側で生成された暗号キーを配信画像データ中に付加するメタ情報として埋め込む実施形態を説明する。
【0047】
図7は、第2の実施形態において、ネットワークカメラ201〜204で生成される画像のデータ構造を表わす図である。
図7において、701〜708は、図5の501〜508と同様であり、それぞれJPEGヘッダ部、データ部、JPEGヘッダ情報、フレームNO、エラーフラグ、フレーム種別、JPEG符号化データを表わす。
【0048】
709は、画像データを暗号化するための暗号キーが格納されている領域で、この暗号キーは図4のS407で説明したように画像データの一部のデータを加算して作成されるものである。
【0049】
図7に示されるような、暗号キーが埋め込まれたデータ構造は、ネットワークを通じて配信される通常データの内、ネットワークエラーを検出して通常フレームからエラーフレームに切り替わる時に、通常フレームブロックの最終フレームに適用される。つまり、フレーム種別が“2”のフレームに適用され、それまでの加算データから生成された異なるキーが埋め込まれる。受信側では、次に読み出されるエラーフレームブロックの各エラーフレームデータに対してこの暗号キーを用いてデータの復号を行う。
【0050】
次に、図8のフローチャートを参照しながら、第2の実施形態におけるビューワ装置208で映像の再生、表示を行う場合に実行されるソフトウエアの制御手順の一例を用いて詳細に説明する。
【0051】
図8に示すフローチャートは、図6のケースと同様に、カメラ装置201から配信され録画サーバー装置210に蓄積された映像データをネットワーク経由で読み出す。そして、カメラ装置201から取り出したSDメモリカードをビューワ装置208に挿入して、SDカード中に蓄積されているネットワークエラーで欠落したフレームデータを同時に読み出すことで完全な撮影映像の再生、表示を行う場合の動作を表わす。
【0052】
図8において、S801、S802はS601、S602と同様に録画サーバー装置210との通信セッションの確立および録画サーバー装置210からの1フレーム分のJPEGデータの受信処理である。S803〜S805はS604〜S606と同様に、受信したJPEGデータのデコード処理、モニタへの表示、JPEGデータのヘッダ部から読み出した種別データのチェックの各処理を示す。
【0053】
ここで、S806の判定により種別データが“2”の場合、つまりフレームブロックの最終フレームの場合は次の読み出しフレームからはエラーフレームブロックへ移行するのでS807へ進む。また、最終フレームでない場合は再びS802の通常フレームデータの読み出しを繰り返す。
【0054】
S807では、S802で受信したフレームデータのJPEGヘッダ部から暗号キー709を読み出す処理を実行する。
S808、S809はS609、S610と同様に、挿入されているSDカードから1フレーム分の暗号化されたJPEGデータの読み出し処理、読み出したデータに対して暗号キーを用いて暗号化データの復号処理を実行する。
【0055】
S810〜S812は、S612〜S614と同様に、暗号解除されたJPEGデータのデコード処理、モニタへの表示、受信したJPEGデータのヘッダ部から読み出したフレーム種別データのチェックを行う。ここで、S813の判定により種別データが“2”の場合、つまりフレームブロックの最終フレームの場合は次の読み出しフレームからは通常フレームブロックへ移行するのでS802へ進む。また、最終フレームでない場合は再びS808のSDカードからのエラーフレームデータの読み出しを繰り返す。
【0056】
前述した実施形態において、撮影対象となる複数の被写体を特定しその位置を検出する被写体検出手段を設け、検出した複数の被写体が同一の撮像フレーム内に入るようにカメラの向きまたはズーム量を調整する制御手段を設けるようにしてもよい。また、クライアントからの被写体指定に応じて、指定された被写体を含む映像をクライアントへ配信する手段を設けるようにしてもよい。
【0057】
さらに、複数のカメラが配置された場合においては、指定された被写体は複数のカメラのうち少なくともどれか一つのカメラの撮影フレームに入るように、各被写体に対して撮影カメラを割り当てる制御を行うようにしてもよい。さらに、撮影対象となる被写体の増加、または減少、または位置の移動が発生した場合に、各撮影カメラと被写体の割り当てを変えるような制御を行うようにしてもよい。
【0058】
また、前述したカメラ装置は、撮影状態がある閾値を超えた場合に他のカメラ装置に代行撮影要求を行い、その許可に応答して撮影対象被写体の割り当てを変えるような制御を行う。さらに、他のカメラからの代行撮影要求に応答して撮影対象被写体の割り当てを変えるような制御を行うようにしてもよい。
【0059】
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(コンピュータプログラム)を、ネットワーク又は各種のコンピュータ読み取り可能な記憶媒体を介してシステム或いは装置に供給する。そして、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【符号の説明】
【0060】
105 画像バッファ、106 暗号処理部、107 通信処理部、108 CPU、115 外部メモリ制御部、116 外部メモリ

【特許請求の範囲】
【請求項1】
撮影画像を生成してネットワークに接続されたクライアントに配信する映像配信装置であって、
前記撮影画像を記憶媒体に蓄積する記憶手段と、
前記記憶媒体に蓄積する画像データに暗号処理を行う暗号処理手段と、
前記暗号処理手段が前記画像データに暗号処理を行うための暗号キーを、少なくともネットワークに配信される画像データの一部を用いて生成する暗号キー生成手段と、
前記ネットワークの通信状態をモニタして通信不可となったことを検出する通信エラー検出手段と、
前記通信エラー検出手段で通信不可となったことを検出した場合に、前記暗号キー生成手段で生成された暗号キーを用いて前記画像データを暗号化するように前記暗号処理手段を制御し、前記暗号処理手段により暗号化された画像データを前記記憶媒体に蓄積するよう前記記憶手段を制御する制御手段とを有することを特徴とする映像配信装置。
【請求項2】
前記暗号キー生成手段は、少なくとも暗号化する時点より過去の撮影画像の一部を含むデータを用いて暗号キーを生成することを特徴とする請求項1に記載の映像配信装置。
【請求項3】
前記暗号処理手段は、前記暗号キー生成手段で生成された暗号キーを、ネットワークに配信される画像データにメタ情報として付加することを特徴とする請求項1に記載の映像配信装置。
【請求項4】
前記記憶媒体は着脱可能な外部メディアであることを特徴とする請求項1に記載の映像配信装置。
【請求項5】
撮影画像を生成してネットワークに接続されたクライアントに配信する映像配信方法であって、
前記撮影画像を記憶媒体に蓄積する記憶工程と、
前記記憶媒体に蓄積する画像データに暗号処理を行う暗号処理工程と、
前記暗号処理工程において前記画像データに暗号処理を行うための暗号キーを、少なくともネットワークに配信される画像データの一部を用いて生成する暗号キー生成工程と、
前記ネットワークの通信状態をモニタして通信不可となったことを検出する通信エラー検出工程と、
前記通信エラー検出工程で通信不可となったことを検出した場合に、前記暗号キー生成工程で生成された暗号キーを用いて前記画像データを暗号化するように前記暗号処理工程を制御し、前記暗号処理工程において暗号化された画像データを前記記憶媒体に蓄積するよう前記記憶工程を制御する制御工程とを有することを特徴とする映像配信方法。
【請求項6】
撮影画像を生成してネットワークに接続されたクライアントに配信する映像配信方法の各工程をコンピュータに実行させるプログラムであって、
前記撮影画像を記憶媒体に蓄積する記憶工程と、
前記記憶媒体に蓄積する画像データに暗号処理を行う暗号処理工程と、
前記暗号処理工程において前記画像データに暗号処理を行うための暗号キーを、少なくともネットワークに配信される画像データの一部を用いて生成する暗号キー生成工程と、
前記ネットワークの通信状態をモニタして通信不可となったことを検出する通信エラー検出工程と、
前記通信エラー検出工程で通信不可となったことを検出した場合に、前記暗号キー生成工程で生成された暗号キーを用いて前記画像データを暗号化するように前記暗号処理工程を制御し、前記暗号処理工程において暗号化された画像データを前記記憶媒体に蓄積するよう前記記憶工程を制御する制御工程とをコンピュータに実行させることを特徴とするプログラム。
【請求項7】
請求項6に記載のプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−250298(P2011−250298A)
【公開日】平成23年12月8日(2011.12.8)
【国際特許分類】
【出願番号】特願2010−123107(P2010−123107)
【出願日】平成22年5月28日(2010.5.28)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】