説明

監視カメラ装置及び監視カメラ装置の制御方法

【課題】管理者がネットワークカメラにアクセスしている間、制限が解除された映像がサーバーにアップロードされることを防ぐことができるようにする。
【解決手段】映像を入力する撮像手段と、前記撮像手段により入力された映像を配信する配信制御手段と、前記配信する映像を、ネットワークを介してサーバーにアップロードするアップロード制御手段と、前記撮像手段のパラメータや前記映像の処理パラメータを設定する設定手段と、権利に応じた処理を管理する権利管理手段とを設け、前記配信制御手段は、特権で得られる映像を利用して設定が行われる場合に、サーバーへのアップロード処理を停止させることにより、管理者設定ツールで管理者がアクセスしている間は、アップロード機能を停止させるようにする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は監視カメラ装置及び監視カメラ装置の制御方法に関し、特に、アクセス権に応じて映像のアップロードを制御するために用いて好適な技術に関するものである。
【背景技術】
【0002】
近年、ネットワーク対応のカメラは、住居地域、商店、銀行や駅などにおいて防犯目的や調査目的など様々な用途で普及してきている。しかしその一方で、撮影領域における個人情報や機密情報漏洩などのプライバシー侵害を防ぐため、撮影領域にプライバシーを保護するマスク領域を設定できるカメラが登場している。同様に、カメラの制御範囲を絞ったり、制御をプリセット位置に限定したり、あるいは一般ユーザーには制御自体をさせないような、制御を制限するカメラが登場している。
【0003】
また、HTTP(Hyper Text Transfer Protocol)やFTP(File Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)などの複数のネットワークプロトコルを利用して、ネットワークに接続されたサーバーに撮影した映像をアップロードする機能を持つカメラが登場している。
【0004】
特に、パン・チルト機構などをもったネットワークカメラでは、特許文献1に示されるようにカメラ稼動中も動作に追従してマスクしたり、カメラ制御中は形状を変化させてマスクしたりするようなことでプライバシーを保護するカメラもあった。
【0005】
また、特許文献2にあるように、ユーザーの権限に応じて、蓄積された映像に処理を加えて再配送したり、特許文献3にあるように、ユーザーに応じてプライベートマスクの領域を変えて出力したりするシステムがあった。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2007−049235号公報
【特許文献2】特開2000−242566号公報
【特許文献3】特開2003−046745号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
管理者がカメラの制御範囲や撮像範囲に制限を設定して、映像処理を施す場合、管理者に対し制限のない状態で撮影領域を見せる必要がある。このため、管理者がアクセスしている間はこれらの制限を解除しなければならないことがある。この際、パノラマ作成および設定を行うためには、特権でしか見ることができないマスク制限なしの映像を使うことになる。
【0008】
すなわち、この映像を用いるアップロード機能では、制限が解除されたセキュリティ上問題のある映像がサーバーにアップロードされ、一般ユーザーの目に触れてしまう恐れがあった。また、プライバシーマスクに限らず、撮影領域の制限やプリセットによる位置指定などのカメラ制御の制限時なども同様に、制限が解除された映像がアップロードされセキュリティ上の問題となる可能性があった。
本発明は前述の問題点に鑑み、カメラの設定中に、設定が行われていない映像がサーバーにアップロードされることを防ぐことができるようにすることを目的とする。
【課題を解決するための手段】
【0009】
本発明の監視カメラ装置は、撮像手段により入力された映像を処理する処理手段と、前記処理手段により処理された映像を配信する配信制御手段と、前記処理手段により処理された映像を、ネットワークを介してサーバーにアップロードするアップロード制御手段と、前記撮像手段のパラメータや前記処理手段の処理パラメータを設定する設定手段とを有し、前記配信制御手段は、前記設定手段による設定中に、サーバーへのアップロード処理を停止させることを特徴とする。
【発明の効果】
【0010】
本発明によれば、公開を制限すべき映像がアップロードされることを防ぐことができる。特に、管理者がプライバシーマスクや可視範囲制限などの設定を行っている際の意図しないアップロードを排除することができる。
【図面の簡単な説明】
【0011】
【図1】第1の実施形態を示し、システム構成の一例を示すブロック図である。
【図2】第1の実施形態を示し、各種プログラムやデータの一例を表した図である。
【図3】配信制御プログラムの処理を示すフローチャートである。
【図4】アップロード制御プログラムの処理を示すフローチャートである。
【図5】システム全体の構成例を説明する図である。
【図6】第2の実施形態を示し、各種プログラムやデータの一例を表した図である。
【図7】第3の実施形態を示し、各種プログラムやデータの一例を表した図である。
【発明を実施するための形態】
【0012】
<第1の実施形態>
本発明の第1の実施形態の詳細について以下に述べる。
図1は、本実施形態の監視カメラシステムを構成するカメラサーバー100とクライアント200の詳細を説明するブロック図であり、カメラサーバー100に対してクライアント200がネットワーク195を介して複数接続されている。
【0013】
また、カメラサーバー100は、アップロード用サーバー270とネットワーク195を介して複数接続されており、カメラサーバー100は、アップロードイベント発生時にアップロード用サーバー270に映像をアップロードする。カメラサーバー100はクライアント200に対し特権で得られる映像を配信した上でカメラサーバーの設定を行う場合に、アップロード用サーバー270へのアップロードを一時的に停止する。
【0014】
CPU110、1次記憶装置120、2次記憶装置130、ビデオキャプチャI/F 140、パン・チルト・ローテーションの制御I/F 150、ネットワークI/F 190が、内部バス180を介して相互に接続されている。ここで、1次記憶装置120はRAMに代表される書き込み可能な高速の記憶装置で、OSや各種プログラム及び各種データがロードされ、またOSや各種プログラムの作業領域としても使用される。後述するビューワークライアント(クライアント)200の1次記憶装置220も同様である。
【0015】
2次記憶装置130はFDDやHDD、フラッシュメモリ、CD-ROMドライブ等に代表される不揮発性を持った記憶装置である。2次記憶装置130は、OSや各種プログラム及び各種データの永続的な記憶領域として使用される他に、短期的な各種データの記憶領域としても使用される。クライアント200の2次記憶装置230も同様である。
【0016】
ビデオキャプチャI/F 140には撮像部145が接続され、撮像部145が撮影した画像データを所定のフォーマットに変換・圧縮して1次記憶装置120に転送する。制御I/F 150には雲台155が接続され、雲台155のパン機構、チルト機構、ローテーション機構の状態を得たり、指示に従って雲台155を制御したりする。
【0017】
ネットワークI/F 190はネットワーク195と接続するためのI/Fであり、Ethernet(登録商標)等の通信媒体を介して各種クライアントあるいは各種ネットワークサーバーとの通信を担う。ネットワーク195は、Ethernet等の通信規格を満足する複数のルータ、スイッチ、ケーブル等から構成される。本実施形態においては、各サーバ・クライアント間の通信が支障なく行えるものであればその通信規格、規模、構成を問わない。故にインターネットからLAN (Local Area Network)にまで適用可能である。
【0018】
クライアント200には、CPU210、1次記憶装置220、2次記憶装置230、キーボード240、マウス250、ディスプレイ260、ネットワークI/F 290が、内部バス280を介して相互に接続されている。キーボード240、及びマウス250には指示を与える一般的な入力装置が接続される。ディスプレイ260には表示を行う一般的な出力装置が接続される。
【0019】
図2は、カメラサーバー100とクライアント200の1次記憶装置120及び220と、2次記憶装置130と230を模擬的に示したものである。
ここで、カメラサーバー100の1次記憶装置120上には、撮像プログラム300、 映像処理プログラム310、設定プログラム320、配信制御プログラム330、権利管理プログラム340、アップロード制御プログラム350等がロードされる。
【0020】
また、カメラサーバー100の2次記憶装置130上には設定データ380、撮像データ390などが保存される。クライアント200の1次記憶装置220上には表示プログラム400、設定変更プログラム410等がロードされる。また、クライアント200の2次記憶装置230上には、クライアント設定データ480、映像データ490などが保存される。
【0021】
図1に示すように、本実施形態の全体システム構成は、カメラサーバー100がネットワーク195を介して複数のクライアント200に接続されている。そして、カメラサーバー100に配設されているキーボード240やマウス250のような一般的な入力装置の指示により、ネットワーク195を介してカメラサーバー100が操作される。これらの構成は、従来のネットワークカメラでも実現されていたものである。
【0022】
本実施形態のシステムにおいては、特権で得られる映像を配信した上で特定のクライアント200が設定を行う場合にアップロード機能を一時的に停止する。この機能について以下に説明する。
【0023】
まず、カメラサーバー100の、撮像プログラム300、映像処理プログラム310、設定プログラム320、配信制御プログラム330、権利管理プログラム340、アップロード制御プログラム350を説明する。
【0024】
撮像プログラム300は、後述する配信制御プログラム330の指示を受け、制御I/F150を介して雲台155を稼働させ、撮像部145からの映像をビデオキャプチャI/F140で処理し、2次記憶装置130に撮像データ390を保持する。保持する先は2次記憶装置130だけでなく1次記憶装置120のような高速な記憶装置やバッファなどでもよい。これは、指示を受けてパン・チルトを駆動してカメラの撮影を行うネットワークカメラの一般的な処理である。
【0025】
また、2次記憶装置130に撮像データ390が保持される前に、制御I/F150からの位置情報や、設定データ380などに応じて呼び出された後述する映像処理プログラム310で映像を処理した上で撮像データ390として保持してもよい。
【0026】
映像処理プログラム310は、後述する配信制御プログラム330の指示を受け、従来からあるプライバシーマスク処理などの映像処理を実現するものであり、これは従来例にもあるプライバシーマスキング機能を持つカメラなどで実現されている。
【0027】
設定プログラム320は、撮像プログラム300のパラメータや、映像処理プログラム310の処理パラメータをクライアント200の指示やプログラム(例えば、配信制御プログラム330)の指示によって、各種設定変更のイベントを投げる。撮像プログラム300のパラメータは、たとえば、撮像部145の撮影方向であり、映像処理プログラムの処理パラメータは、たとえば、プライバシーマスクの位置である。また、パラメータを設定データ380に保持するものであり、従来からあるネットワークカメラの一般的な設定の処理である。
【0028】
配信制御プログラム330は、撮像プログラム300にイベントを投げて撮像データ390を得たり、映像処理プログラム310にイベントを投げて撮像データ390を処理したりする。また、各種のイベントを送受して、処理された撮像データ390の映像配信を行ったり配信を制御して切断したり、特定の映像を配信するようにしたりするものであり、クライアント200への配信を制御するものである。詳細な説明は後述する。
【0029】
権利管理プログラム340は、配信制御プログラム330等から呼ばれ、アクセス権の有無や、権限に応じた映像処理手段などを返答してカメラへのアクセスの制御を行わせるためのものである。権利管理プログラム340も従来からある一般的なアクセス管理の処理である。
【0030】
アップロード制御プログラム350は、アップロードの契機となる各種のイベントを受け取り、映像処理プログラム310から得られた映像データをネットワークに接続されたサーバーにアップロードする。アップロードは、任意のインターネットプロトコルで実現できるが、データ転送の代表的なプロトコルとしてはFTPやHTTP、SMTPなどが挙げられる。
【0031】
次に、クライアント200の表示プログラム400と設定変更プログラム410を説明する。
表示プログラム400は、クライアント200でカメラサーバー100に配信要求を行い、ディスプレイ260に獲得した映像データを表示するものであり、従来のネットワークカメラで実現されている技術である。
【0032】
設定変更プログラム410は、クライアント200でキーボード240やマウス250のような一般的な入力装置の指示により、カメラサーバー100に設定要求を行い、設定データ380の変更を行う。これらのプログラムは同時並行で処理を行ってよく、つまり表示を見ながら設定変更を行うことができる。
【0033】
続いて、図3のフローチャートを参照しながらに配信制御プログラム330の制御手順を説明する。
最初にS301で設定データ380を読み込む。その後、S302に進み、アップロード機能を開始する。
【0034】
次に、S310でイベントを待つ。S310でのイベントが有るとS320に進む。S320においては、クライアントへの映像配信要求であるか判定する。そうである場合、S320からS321に進む。ここで、権利管理プログラム340に問い合わせを行い、必要な権限情報を得る。
【0035】
その後、S330で一般クライアント権限での映像配信要求であるか判定する。映像配信要求であれば、S331に進んで従来通りの一般クライアントへの配信処理を行う。例えば、撮像プログラム300にイベントを投げて、その際、設定データ380によっては、制御I/F150を介しての雲台155の制御が制限され、映像のキャプチャが行われる。続いて、映像処理プログラム310にイベントを投げてプライバシーマスクなどの映像処理が行われた撮像データ390をクライアント200へ配信するというような処理が行われる。その後、S310に戻りイベントを待つ。
【0036】
一方、S330の判定の結果、一般クライアントでない場合はS340に進み、設定ツールからの配信要求か否か判定する。設定ツールからの配信要求以外はS341に進んで、従来通りに権限に応じた配信処理を行う。S331の一般クライアントへの配信処理と異なるのは、権限に応じて、制御などが制限されずに配信されるところである。
【0037】
この際、厳密に一般ユーザーに制限された映像を一般クライアントへ配信しないようにするシステムでは、後述するS355と同様の処理も行い、サーバーへのアップロード機能の停止フラグを有効にしてもよい。詳しくは後述するが、停止フラグを有効にすることでアップロード機能を一時的に停止させ、特権で操作されている間の映像は一切アップロードされないようにできる。その後、S310に戻りイベントを待つ。
【0038】
S340の判定の結果、設定ツールへの配信である場合、S350に進む。S350の判定で設定ツールへの映像配信要求の最初である場合、つまり設定ツールからの初めての映像配信要求であった場合、S351へ進み、特権映像が必要か判定する。
【0039】
S351の判定の結果、該当する設定ツールが、設定を行うために、制限されない特権での映像が必要な場合、S352へ進む。ここで、設定ツールが接続される場合は全て、つまり特権映像の有無に関係なくサーバーにアップロードしないシステムでは、無条件に後述のS353に進ませるようにすればよい。こうすることで、設定ツールが接続されている際は、一切アップロードさせないようにできる。
【0040】
S352の判定の結果、プライバシーマスクや、可視範囲制限など、一般クライアントの視野の一部を制限する設定が既に有効になっている場合はS353へ進む。ここで、設定の有無にかかわらず、一般クライアントに撮像を制限する設定を行う際には無条件にサーバーへのアップロードを停止させるシステムではS353に進ませるようにすればよい。こうすることで設定ツールに特権映像が配信されている際は、設定ツールによる設定中は、一切画像がアップロードされないようにすることができる。
【0041】
S353の処理で、サーバーへのアップロード処理の停止フラグを有効にする。停止フラグが有効の場合、S302でアップロード機能を開始されていても、サーバーへのアップロード処理は一時的に停止される。
S350〜S352で条件に合わない場合、またS353の処理の後はS355に進み、設定ツールへの映像配信が行われる。これは、S341と同様に従来通りに権限に応じた映像配信処理が行われる。その後、S310に戻りイベントを待つ。
【0042】
S320の判定の結果、イベントが設定要求であった場合S370に進み、設定要求か否かを判定する。S370の判定で設定要求であった場合にはS371に進む。ここで設定プログラム320にて処理が行われる。例えば、クライアント200での設定変更プログラム410の処理に応じて、設定データ380が変更される。
【0043】
続くS372で、S353で設定データ380に記録されていた設定されるべき項目が、一般クライアントの視野を制限する設定であり、それが有効になったか判定する。すなわち、新しい設定が適用された場合は、S375に進んでサーバーへのアップロード処理の停止フラグを無効にする。停止フラグが有効の場合、サーバーへのアップロード処理は再開される。また、記録された撮像を制限する設定が有効になったわけではない場合、または、S375の処理が終わった場合、S310に戻ってイベントを待つ。
【0044】
次に、アップロード制御プログラム350の処理手順を図4のフローチャートに示す。
S401で、アップロードの契機となるイベントを待つ。アップロードのイベントが発生したとき、S402にて図3で説明したアップロード処理の停止を示すフラグを参照する。
【0045】
フラグがアップロード処理の停止を示していた場合は、S403のアップロード処理を行わずS404に進む。S404においては、アップロード停止時にはその理由を通知してS401に戻り次のイベントを待つ。
また、S402の参照の結果、フラグがアップロード処理の停止を示していない場合はS403にてアップロード処理を行い、S404にてその旨の結果を通知してS401に戻る。
【0046】
次に、図5を参照しながらシステム全体の構成例を説明する。
カメラサーバー100に対してクライアント200が複数、第1のクライアント200-1、第2のクライアント200-2という形でネットワーク195を介して接続されている。同様に、アップロード用サーバー270が複数、アップロード用サーバー270‐1、アップロード用サーバー270‐2という形でネットワーク195を介して接続されている。
【0047】
例えば、第1のクライアント200-1(設定ツール200-1)が表示プログラム400と設定変更プログラム410を持ち、設定の権限を持ったクライアントである。また、第2のクライアント200-2は表示プログラム400のみを持つ一般権限のビューワークライアントである場合、本実施形態の設定ツールは第1のクライアント200-1である。一般クライアントの200-2には、カメラサーバー100の映像が表示されている。
【0048】
いま、第1のクライアント200-1が配信要求すると、カメラサーバー100の配信制御プログラム330は、図3のフローチャートで説明したS340からS350、S351と進む。ここで、第1のクライアント200-1が、特権での視野が制限されない映像を必要とすればS352へと進み、さらに既に視野を制限する設定が有効であればS353へと進む。
【0049】
次に、カメラサーバー100は、アップロード要求が発生すると、アップロード用サーバー270に対し、映像処理プログラム310で処理された映像データをアップロードする。アップロードは、データが転送できれば任意のネットワークプロトコルで実現できる。HTTPでは、POSTメソッドを用いて映像データおよび任意のメッセージをサーバーに送ることができる。
【0050】
例えば、アップロード処理フラグが一時停止であったとしても、映像データは送らないで、その旨を知らせるメッセージ部のみをサーバーに送ることで、利用者にアップロードされなかった理由を知らせることができる。同様に、FTPも、映像の代わりにメッセージが記載されたテキストをアップロードすることでアップロードされなかった理由を知らせることできる。
【0051】
SMTPでは、プロトコル仕様としてメッセージボディ部にテキストおよび映像データなどの任意のデータを含めることができる。このため、アップロードされなかった原因のみを記載した映像データのないメッセージを送ることで、利用者にアップロードされなかった理由を知らせることできる。
【0052】
また、複数のプロトコルを利用して、ネットワークに接続されたサーバーに複数のアップロードを行う場合、特定のプロトコルのみを停止させることもできる。例えば、図5における270‐1がFTPサーバー、270‐2がSMTPサーバーで、カメラサーバー100のアップロード設定が有効になっているときに、アップロード処理の停止処理が発生したとする。このような場合、アップロード用サーバー270‐1のFTPによるアップロードを停止して、アップロード用サーバー270‐2のSMTPによるメッセージ通知のみを行うことも可能である。
【0053】
S353でアップロード処理の停止フラグが有効になると、第2のクライアント200-2の設定値、例えばプライバシーマスク設定、可視範囲設定、プリセット限定設定、設置設定が無効にされたことが2次記憶装置130に記録される。この情報はS371、S372で撮像が制限される設定有効になったかどうかの判定に用いられる。
【0054】
本実施形態においては、可動位置をプリセット位置に限定する制限を行うプリセット限定処理を行うようにしている。また、特権がある場合だけカメラの画角を制御できる画角制御処理と、前記画角制御処理に対して画角の設定を行う画角設定処理とを行うようにしている。また、特権でプライバシーマスクを無効にした映像を利用してパノラマ画像を合成・記録するパノラマ設定処理を行う。
【0055】
すなわち、S370で設定要求イベントがあり、S371で設定処理が行われた際に、上記の無効にされた設定に対しての設定が行われたか、S372で判定し、S375の処理の中でそれらの設定が有効になったことが2次記憶装置130に記録される。
【0056】
一方、S370で設定要求イベントでなかった場合はS390で処理を終了するか判定する。この判定の結果、終了しない場合はS310に戻る。
このようにすることで、設定ツールが設定中はサーバーへのアップロード処理を一時的に停止し、設定ツールを使う管理者の特権での映像がアップロードされることを防ぐことができる。また、設定が終了すると、サーバーへのアップロード処理は再開される。
【0057】
<第2の実施形態>
前述した第1の実施形態では、図5で説明したように、設定ツールが接続する際にアップロード機能を停止したが、設定ツール以外でも視野の制限を解除する必要がある場合にアップロード処理を停止してもよい。
【0058】
本実施形態のシステムの構成図は、実施形態1の図1〜図5と同様である。しかし、図6に示すように、図2で示した1次記憶装置120、220上に置かれた、配信制御プログラム330が配信制御プログラム331に換わり、処理内容が異なっている。また、設定変更プログラム410、がパノラマ作成プログラム411に置き換わっている点で異なる。
【0059】
パノラマ作成プログラム411は、クライアント200でキーボード240やマウス250のような一般的な入力装置の指示により、カメラサーバー100にパノラマ画像を作成するための配信要求を行う。その後、必要な映像データ490を順次得た上でパノラマ画像を合成してクライアント設定データ480を作成する。そして、そのデータでカメラサーバー100に新たなパノラマ画像を設定する。
【0060】
第2の実施形態における配信制御プログラムの処理を表すフローチャートは、実施形態1の配信制御プログラム330の図3のフローチャートと同様で、S340の判定処理において、パノラマ作成ツールを設定ツールに加えたものである。
【0061】
パノラマ作成ツールは視野を制限された場合、パノラマを正しく作成できないことがある。このため視野を制限されずに、制御可能な範囲を全て撮影する必要がある。つまり、有効になっている視野を制限する設定、例えばプライバシーマスクや可視範囲制限処理、プリセット限定や制御の制限などを無視して撮影する必要があるため、S353と同様な処理でアップロード処理を停止させる必要がある。
【0062】
パノラマ作成プログラム411が新たにパノラマ画像を合成し、カメラサーバー100に設定しようとすると、S372と同様の処理で、新たなパノラマ画像が有効になったか判定して、アップロード処理を再開させることができる。
【0063】
このようにすることで、本実施形態においては、視野が制限される設定を無視して撮影するパノラマ作成ツールが動作中はサーバーへのアップロード処理を停止させ、パノラマ作成ツールを使う管理者の特権での映像がアップロードされることを防ぐことができる。また、新たなパノラマ画像が有効になった際に、アップロード処理を再開させることができる。
【0064】
<第3の実施形態>
前述した第1の実施形態、第2の実施形態においては、アップロード処理を一時停止したが、これに限らない。本実施形態では、特定の映像データ370をサーバーへアップロードすることで、セキュリティ上問題のある撮像データがアップロードされることを防ぐようにしている。
【0065】
本実施形態のシステムの構成図は、実施形態1の図1〜図5と同様であるが、図7に示すように、図2で示した1次記憶装置120、220上に置かれた配信制御プログラム330が配信制御プログラム332に換わり、処理内容が異なっている。また、図2で示した2次記憶装置130上に映像データ370が加わっている。
【0066】
配信制御プログラム332の処理を表すフローチャートは、実施形態1の配信制御プログラム330の図3のフローチャートと同様だが、S331、S341、S353、S375の処理が変更されたものである。
【0067】
配信制御プログラム332においては、図3のS331と同様のステップでは、従来通りの一般クライアントへの配信処理が行われる。その際、後述するS353と同様のステップで、撮像データ390ではなく映像データ370が該当する権限に対して有効にされている場合、撮像データ390ではなく、あらかじめ準備された映像データ370を一般クライアントに配信する。このときアップロード制御プログラム350のS401でアップロード実行イベントを受け取ると、S403にてアップロードされるデータも一般クライアントに配信される画像と同様に映像データ370となる。
【0068】
また、配信制御プログラム332においては、図3のS341と同様のステップでは、従来通りに権限に応じた配信処理を行う。その際、後述するS353と同様のステップで、撮像データ390ではなく映像データ370が該当する権限に対して有効にされている場合、撮像データ390ではなく、あらかじめ準備された映像データ370を配信する。このとき、アップロード制御プログラム350の処理において、S401でアップロード実行イベントを受け取ると、S403にてアップロードされるデータも映像データ370となる。
【0069】
配信制御プログラム332において、図3のS353と同様のステップでは、アップロード処理の一時停止が行われず、権限に応じて映像データ370を有効にする処理が行われる。映像データ370が有効にされた場合、撮像データ390が配信されず、映像データ370が配信されることになる。このとき、アップロード制御プログラム350のS401でアップロード実行イベントを受け取ると、図4のS403にてアップロードされるデータも映像データ370となる。
【0070】
映像データ370は、直前の撮像データや、あらかじめ用意した「設定中」を表す画像であってもよい。このようにすることで、設定ツールが設定中は、設定ツールを使う管理者の特権での映像がアップロードされることを防ぐことができる。
【0071】
<第4の実施形態>
前述した第1の実施形態〜第3の実施形態までは、設定ツールの接続時に、セキュリティ上問題のある映像をアップロードしてしまうか否かを判定していたが、本発明はこれに限らない。本実施形態では、視野を制限する設定があっても、実際に制限を超えるまではサーバーへのアップロード処理の一時停止やダミー映像配信のアップロードを行わないようにしている。
【0072】
本実施形態のシステム構成図は、実施形態の図1〜図5と同様であるが、図2で示した1次記憶装置120、220上に置かれた配信制御プログラム330が、配信制御プログラム(333)に置き換わったものである(図示せず)。
【0073】
配信制御プログラム(333)の処理を表すフローチャートは、実施形態1の配信制御プログラム330の図3のフローチャートと同様であるが、S350でS351の、S351でS352の処理を行い、S352で次の処理を行うものである。
【0074】
すなわち、設定ツールが最初に接続した際ではなく、視野が制限されない映像を必要として、有効な撮像を制限する設定がある場合で、S352のステップと同様の処理に進み、実際の撮像データ390が制限されるべき映像を含んでいるかを判定する。例えば、プライバシーマスクであれば現在の画角内にマスクされる設定があるかどうか、可視範囲制限であれば現在の画角が制限画角の外に出ているかどうかを判定する。そして、制限の範囲を超えていると判定された場合にはじめて、S353と同様のステップに進んで、アップロード処理の一時停止や映像データ370の配送を有効にする。
【0075】
このようにすることで、設定ツールが設定中であり、かつ、制限範囲を超えた特権の映像を利用するまでは通常の映像をアップロードする。そして、実際に設定ツールを使う管理者の特権での映像が意図せずにアップロードされそうになったときに初めて、意図しない映像がアップロードされてしまうことを防ぐことができる。また、指定された映像を配信するダミー映像配信手段を設け、特権による映像を配信中は、前記ダミー映像をアップロードするようにすることもできる。
【0076】
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、前述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【符号の説明】
【0077】
100 カメラサーバー
200 ビューワークライアント

【特許請求の範囲】
【請求項1】
撮像手段により入力された映像を処理する処理手段と、
前記処理手段により処理された映像を配信する配信制御手段と、
前記処理手段により処理された映像を、ネットワークを介してサーバーにアップロードするアップロード制御手段と、
前記撮像手段のパラメータや前記処理手段の処理パラメータを設定する設定手段とを有し、
前記配信制御手段は、前記設定手段による設定中に、サーバーへのアップロード処理を停止させることを特徴とする監視カメラ装置。
【請求項2】
前記設定手段により行われる設定は、一般ユーザーの視野の一部を制限する設定であることを特徴とする請求項1に記載の監視カメラ装置。
【請求項3】
前記設定手段は、プライバシーマスクの映像処理を行うマスク処理を行うことを特徴とする請求項2に記載の監視カメラ装置。
【請求項4】
前記設定手段は、可視範囲の制限を行う可視範囲制限処理を行うことを特徴とする請求項2に記載の監視カメラ装置。
【請求項5】
前記設定手段は、可動位置をプリセット位置に限定する制限を行うプリセット限定処理を行うことを特徴とする請求項2に記載の監視カメラ装置。
【請求項6】
前記設定手段は、特権がある場合だけカメラの画角を制御できる画角制御処理と、前記画角制御処理に対して画角の設定を行う画角設定処理とを行うことを特徴とする請求項2に記載の監視カメラ装置。
【請求項7】
前記設定手段は、特権でプライバシーマスクを無効にした映像を利用してパノラマ画像を合成・記録するパノラマ設定処理を行うことを特徴とする請求項3に記載の監視カメラ装置。
【請求項8】
複数の一般ユーザーの視野を制限する設定手段と、
前記視野を制限する設定が有効であるかどうかの判定を行う判定手段とを有し、
アップロード制御手段は、いずれかの視野を制限する設定が有効である場合のみ、アップロード制御を停止することを特徴とする請求項2に記載の監視カメラ装置。
【請求項9】
アップロードが停止した理由を通知する通知手段を有し、
前記通知手段は、アップロード停止時にその理由を通知することを特徴とする請求項1〜8の何れか1項に記載の監視カメラ装置。
【請求項10】
指定された映像を配信するダミー映像配信手段を有し、
前記ダミー映像配信手段は、特権による映像を配信中は、前記ダミー映像をアップロードすることを特徴とする請求項1〜9の何れか1項に記載の監視カメラ装置。
【請求項11】
撮像された映像を処理する処理工程と、
前記処理工程において処理された映像を配信する配信制御工程と、
前記処理工程において処理された映像を、ネットワークを介してサーバーにアップロードするアップロード制御工程と、
前記撮像のためのパラメータや前記処理工程の処理パラメータを設定する設定工程とを有し、
前記配信制御工程は、前記設定工程における設定中に、サーバーへのアップロード処理を停止させることを特徴とする監視カメラ装置の制御方法。
【請求項12】
撮像された映像を処理する処理工程と、
前記処理工程において処理された映像を配信する配信制御工程と、
前記処理工程において処理された映像を配信する映像を、ネットワークを介してサーバーにアップロードするアップロード制御工程と、
前記撮像のためのパラメータや前記処理工程の処理パラメータを設定する設定工程とをコンピュータに実行させ、
前記配信制御工程では、前記設定工程における設定中に、サーバーへのアップロード処理を停止させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−90062(P2012−90062A)
【公開日】平成24年5月10日(2012.5.10)
【国際特許分類】
【出願番号】特願2010−234880(P2010−234880)
【出願日】平成22年10月19日(2010.10.19)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】