JP2004320512A - 画像管理システムおよびプログラム - Google Patents
画像管理システムおよびプログラム Download PDFInfo
- Publication number
- JP2004320512A JP2004320512A JP2003112561A JP2003112561A JP2004320512A JP 2004320512 A JP2004320512 A JP 2004320512A JP 2003112561 A JP2003112561 A JP 2003112561A JP 2003112561 A JP2003112561 A JP 2003112561A JP 2004320512 A JP2004320512 A JP 2004320512A
- Authority
- JP
- Japan
- Prior art keywords
- image
- monitoring
- access
- address
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Closed-Circuit Television Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】監視カメラ装置からの監視画像を収集保管するサーバ装置あるいは画像画像の閲覧要求を行う閲覧者端末から監視カメラ装置宛にアクセス要求を受けた場合に、その送信元アドレスに基づいて当該アクセスの許可/拒否を決定できるようにする。
【解決手段】カメラシステム4側のルータ43は、データサーバ11のIPアドレスと特別な携帯端末6のIPアドレスとを登録管理し、データサーバ11あるいは携帯端末11から自己宛のアクセス要求を受けた場合に、その要求元のIPアドレスが登録されているアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する。
【選択図】 図1
【解決手段】カメラシステム4側のルータ43は、データサーバ11のIPアドレスと特別な携帯端末6のIPアドレスとを登録管理し、データサーバ11あるいは携帯端末11から自己宛のアクセス要求を受けた場合に、その要求元のIPアドレスが登録されているアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
この発明は、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置と、この監視カメラ装置からネットワークを介して受信取得した監視画像を収集保管するサーバ装置と、画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されている画像管理システムおよびプログラムに関する。
【0002】
【従来の技術】
近年、インターネットおよびブロードバンド環境の普及によって、PDA等の情報処理端末や携帯電話等からでもインターネット上のカメラ画像を誰でも自由に閲覧したり、ダウンロードすることができるようになり、また、カメラ画像の利用も様々であり、例えば、現場を撮影したモニタ画像によって遠隔監視を行ったり、住宅のセキュリティ監視を行うことにも利用されている。
従来、このようなカメラ画像による監視システムとしては、例えば、監視制御装置として機能するインターホン親機を携帯電話からネットワークを介してアクセスした場合、個人認証を行った後に、外部から住宅内のカメラ画像を閲覧したり、住宅内の機器を外部から制御するようにした住宅監視システムが知られている(特許文献1参照)。
一方、ルータによってアクセス要求を規制するものとしては、例えば、LAN(ローカル・エリア・ネットワーク)やインターネット間に接続されているルータにおいて、両ネットワーク間に跨るアクセス要求がある毎に、そのIPアドレスがアクセス規制対象として設定されている場合に、そのアクセス要求を規制するようにしたものが知られている(特許文献2参照)。
【0003】
【特許文献1】
特開2002−315068号公報
【特許文献2】
特開2000−295269号公報
【0004】
【発明が解決しようとする課題】
上述した監視システムにおいては、監視の目的でカメラ画像を閲覧する為に、その閲覧者を本人限定や家族限定のように極限られた者だけを対象とする必要があるが、入力されたユーザIDやパスワードに基づいて個人認証を行うものであっても、ユーザIDやパスワードが第三者に盗用されてしまうと、住宅内のカメラ画像が第三者に見られ、プライバシーが侵されてしまうという問題が残る。また、ユーザIDやパスワードによる認証では、カメラ画像へのアクセスを制限することができたとしても、システム自体へのアクセスを制限することはできず、セキュリティ上の問題が残る。
また、上述のアクセス要求を規制するルータにおいては、外部ネットワークへのアクセス自体を規制することができたとしても、アクセス規制対象を随時自動更新したり、LAN、インターネットの両ネットワーク間に跨るアクセス要求の場合に規制するという特殊分野に関する技術であった。
ところで、ユーザ側の監視カメラ装置と、この監視カメラ装置からインターネットを介して受信取得した監視画像を収集保管するサーバと、このサーバに対して画像閲覧の要求を行ったり、サーバを介さずに監視カメラ装置に対して画像閲覧の要求を行う閲覧者端末とがインターネットを介して接続されているシステム環境においては、監視の目的で撮影されたカメラ画像に対する閲覧を本人限定や家族限定のように極限られた者だけを対象とする必要がある他、監視画像の収集保管を特定のサーバだけに制限する必要がある。
【0005】
第1の発明の課題は、監視カメラ装置からの監視画像を収集保管するサーバ装置あるいは画像画像の閲覧要求を行う閲覧者端末から監視カメラ装置宛にアクセス要求を受けた場合に、その送信元アドレスに基づいて当該アクセスの許可/拒否を決定できるようにすることである。
第2の発明の課題は、ユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されているシステム環境下において、画像閲覧への閲覧要求を必要に応じてサーバ装置に対して行ったり、サーバ装置を介さずに監視カメラ装置に対して行うことができる他、監視カメラ装置、サーバ装置の何れにおいても、不正アクセスを効果的に抑止できるようにすることである。
【0006】
【課題を解決するための手段】
請求項1記載の発明(第1の発明)は、少なくとも監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、監視画像の閲覧要求を行う閲覧者端末とがネットワークを介して接続されている画像管理システムであって、前記監視カメラ装置の通信機能は、当該カメラ装置へのアクセスを許可する送信元アドレスを特定する為に予め決められているサーバ装置のネットワークアドレスと閲覧者端末のネットワークアドレスとを登録管理し、サーバ装置あるいは閲覧者端末から自己宛のアクセス要求を受けた場合に、その要求元のネットワークアドレスが前記登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する中継動作を行うようにしたことを特徴とするものである。
更に、コンピュータに対して、上述した請求項1記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項3記載の発明)。
【0007】
したがって、請求項1記載の発明において、監視カメラ装置の通信機能は、サーバ装置あるいは閲覧者端末から自己宛のアクセス要求を受けた場合に、その要求元のネットワークアドレスが登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する中継動作を行うようにしたから、特別なサーバ装置および閲覧者端末に限ってアクセスを許可し、それ以外のアクセスを拒否することができる。したがって、例えば、ユーザIDやパスワードによる認証を不要とすることができ、また、装置自体へのアクセス制限によって確実なセキュリティ管理が可能となる等、システム全体の運用管理が円滑なものとなる。
【0008】
請求項2記載の発明(第2の発明)は、少なくとも監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、このサーバ装置に対して画像閲覧の要求を行ったり、前記サーバ装置を介さずに前記監視カメラ装置に対して画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されている画像管理システムであって、前記監視カメラ装置は、自己へのアクセスを許可する為に前記サーバ装置のネットワークアドレスの他に、前記閲覧者端末のネットワークアドレスを登録管理するアドレス記憶手段と、前記閲覧者端末から画像閲覧が要求された場合に、前記アドレス記憶手段を参照し、その要求元のネットワークアドレスが正規なアドレスであることを条件に当該監視画像をその要求元へ送信する送信手段とを有し、前記サーバ装置は、監視画像へのアクセスが許可されている利用者を特定する為の利用者情報と、監視画像へのアクセスが許可されている端末を特定する為の端末情報とをセキュリティ情報として登録管理するセキュリティ情報記憶手段と、前記閲覧者端末から画像閲覧が要求された場合に、前記セキュリティ情報を参照し、その要求元が正規な閲覧者であり、かつ、正規な端末を使用してのアクセスであることを条件に、当該監視画像をその要求元へ送信する送信手段とを有することを特徴とするものである。
【0009】
したがって、請求項2記載の発明は、ユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されているシステム環境下において、画像閲覧への閲覧要求を必要に応じてサーバ装置に対して行ったり、サーバ装置を介さずに監視カメラ装置に対して行うことができる他、監視カメラ装置、サーバ装置の何れにおいても、不正アクセスを効果的に抑止することができ、システム全体の運用管理が円滑なものとなる。ここで、例えば、監視の目的で撮影されたカメラ画像の閲覧を本人限定や家族限定のように極限られた者だけを対象とすることができ、そのセキュリティ管理をより確実なものとすることが可能となり、住宅内の監視画像が第三者に見られるという危険性を効果的に抑止することができる。
【0010】
【発明の実施の形態】
以下、図1〜図13を参照してこの発明の一実施形態を説明する。
図1は、この実施形態における画像管理システムの全体構成を示したブロック図である。
この画像管理システムは、監視用の撮影機能および通信機能を備えたユーザ側のカメラ装置(カメラシステム)からインターネットを介して受信取得した監視画像(ユーザ提供画像)を収集保管すると共に、この監視画像に対する閲覧要求を受けた場合に、一定の条件下で監視画像をその要求元の端末へ送信するようにした広域通信システムであり、インターネットに関する一般的なTCP/IP通信プロトコルを利用したHTTPプロトコル等によってデジタル化(パケット化)されたデータの送受信を行う。この画像管理システムの中核を成す管理サーバ1には、インターネット2およびIPS(インターネット接続サービスを提供するプロバイダ)3を介してユーザ側のカメラシステム4に接続されていると共に、インターネット2および移動体通信網5を介して携帯端末6が接続されているシステム環境となっている。
【0011】
管理サーバ1は、データサーバ、Webサーバ、メールサーバ等の各種のサーバ機能を有する構成で、このデータサーバ11は、ユーザ側のカメラシステム4から監視画像を受信取得してハードディスク(HDD)12内に収集保管するようにしている。この場合、データサーバ11の主導によってユーザ側のカメラの動作を制御するようにしているが、その際、データサーバ11は、カメラシステム4から監視画像を正常に取得することができたか否かをチェックし、正常に取得することができなかった場合には、システム異常の発生をそのユーザ側の通知先へメール報告するようにしている。すなわち、データサーバ11は、各カメラ毎に設定されているカメラ制御情報にしたがって各カメラを所定タイミング毎に作動させてその監視画像を受信取得する際に、所定回数分連続して取得エラーを検出した場合には、カメラの動作不良や回線不良等によるシステム異常であると認識してその旨をユーザへ報告するようにしている。
【0012】
また、データサーバ11は、監視画像へのアクセス要求を受けた場合に、一定の条件下で監視画像へのアクセスを許可するようにしているが、その際、データベース(DB)13内に予め登録されている後述のセキュリティ情報を参照することによって、正規な要求元が正規な端末を使用してのアクセスであるか否かをチェックし、正規な要求元が正規な端末を使用してのアクセスであることを条件に監視画像へのアクセスを許可し、正規な要求元であっても正規な端末を使用したアクセスではない場合には、ユーザIDやパスワードが盗用された不正アクセスの蓋然性が極めて高い為に、監視画像へのアクセスを拒否すると共に、異常アクセスの発生を当該ユーザの通知先へメール報告するようにしている。
【0013】
ユーザ側のカメラシステム4は、Webカメラ41、パーソナルコンピュータ(PC)42、ルータ43、モデム44を有し、それらは有線/無線LAN(ローカル・エリア・ネットワーク)45を介して接続されている構成となっている。
Webカメラ41は、例えば、撮像素子としてのCCDエリアセンサを利用して、被写体像をデジタル画像に変換する高画質のWebページ対応型のスチルカメラであり、例えば、一般家庭や会社等の屋内監視の為に、屋内を広角撮影したり、ズーム撮影を行い、その撮影画像を順次記録保持すると共に、PC42からの転送要求に応じて保持画像を読み出してPC42へ転送する。
【0014】
PC42は、Webカメラ41に対しては各種のパラメータを設定したり、Webカメラ41から監視画像を読み込んで記録保管したり、データサーバ11へ送信する等の制御を行うもので、PC42には、Webブラウザ機能、メール機能が設けられている。
ここで、図示の如く、複数のカメラシステム4のうち、その一方をローカル側、他方をリモート側と称すると、ローカル側のPC42は、ローカル側のWebカメラ41から監視画像を読み込んで記録保管する他、リモート側のWebカメラ41からIPS3経由で受信した監視画像を取得して記録保管し、遠方の監視画像をも含めてモニタ表示するようにしている。なお、図示の例では、リモート側において、Webカメラ41に対して各種パラメータを初期設定した後はPCをそのLAN上から取り外しても問題がない為、リモート側ではPCを省略した場合を例示している。
【0015】
ルータ43は、モデム44を介してIPS3に接続されており、通常のリモートルーティング等を行う他に、特に、この実施形態においては、自己宛のパケットを取り込んだ際に、そのパケット内のヘッダー部から抽出した送信元のIPアドレス(インターネット・プロトコル・アドレス)が予め登録されている特定の送信元IPアドレス(登録アドレス)に該当することを条件に、当該パケットを受信し、それ以外の送信元IPアドレスの場合には、そのパケットの受信を拒否する中継動作を行うようにした特殊なフィルタ機能を有している。ここで、登録アドレスは、アクセス可否を決定する為に事前登録されたもので、アクセスを許可する対象として、データサーバ11、他のカメラシステム4、携帯端末6等のIPアドレスの中から任意の指定されたIPアドレスである。
【0016】
携帯端末6は、携帯電話あるいはPDA等の通信機能付き携帯情報機器であり、データサーバ11側に蓄積管理されている監視画像の閲覧をデータサーバ11に対して要求したり、データサーバ11を介さずにIPS3経由でローカル側のカメラシステム4を直接アクセスして監視画像の閲覧要求を行う。この場合、データサーバ11は、上述した如く、正規な要求元が正規な端末を使用してのアクセスであることを条件に監視画像へのアクセスを許可し、また、ローカル側のカメラシステム4は、上述した如く、ルータ43のフィルタ機能によってその送信元IPアドレスが登録アドレスに合致することを条件に、監視画像へのアクセスを許可する。なお、データサーバ11やローカル側のカメラシステム4に対して画像の閲覧を要求する閲覧者端末は、携帯端末6に限らず、PC(図示せず)等であってもよい。
【0017】
図2は、データサーバ11側のデータベース13内に設けられている動作制御テーブル14の内容を示した図である。
この動作制御テーブル14は、データサーバ11の主導の下に各カメラシステム4内のWebカメラ41の動作を制御する為のカメラ制御情報を記憶管理するもので、カメラ毎に、「カメラID」、「設定パラメータ」、「次回保存時刻」、「エラーカウンタ」、「通知フラグ」の各項目を記憶する構成となっている。
「カメラID」は、Webカメラ41毎に割り当てたカメラ固有の識別情報であり、「設定パラメータ」は、Webカメラ41の動作を制御する為に予め設定された制御情報であり、「画像保存間隔」、「開始時刻」、「終了時刻」の各項目を有している。
【0018】
「画像保存間隔」は、例えば、5秒間隔、10秒間隔、1分間隔等のようなタイミングで撮影された監視画像を受信取得して保存する画像保存間隔を示している。「開始時刻」、「終了時刻」は、例えば、9時00分〜22時00分、10時00分〜20時00分のような撮影期間の開始/終了時刻であり、この期間内において上述の「画像保存間隔」で受信した各監視画像は、ハードディスク12内に順次保存される。「次回保存時刻」は、上述の「設定パラメータ」に基づいて算出されたもので、次回の撮影タイミングを示している。
データサーバ11は、各カメラ毎に設定されている「設定パラメータ」にしたがって各カメラを所定タイミング毎に作動させてその監視画像を取得する際に、正常に取得することができなかった取得エラーを検出する毎に、「エラーカウンタ」の値を更新する。「エラーカウンタ」は、この取得エラーの回数を計数するもので、この「エラーカウンタ」の値が所定回数分に達した際に、データサーバ11は、カメラの動作不良や回線不良等によるシステム異常であると認識してその旨をユーザへ通知すべきことを示す為に「通知フラグ」をセットする。
【0019】
図3は、データサーバ11側のデータベース13内に設けられているユーザ登録テーブル15の内容を示した図である。
このユーザ登録テーブル15は、ハードディスク12内にカメラ毎に蓄積保存されている監視画像へのアクセス要求を受けた場合に、一定の条件下で監視画像へのアクセスを許可するか否かを決定する為のセキュリティ情報等を記憶管理するもので、カメラ毎に、「ユーザID・パスワード」、「許可端末の機種情報」、「通知先情報」、「カメラID」の各項目を有する構成となっている。なお、「通知先情報」を複数設定するようにしてもよく、また、ユーザが複数のカメラを所有している場合には、「カメラID」を複数設定するようにしてもよい。
【0020】
「ユーザID・パスワード」は、監視画像へのアクセスが許可されている利用者を特定する為の認証情報(セキュリティ情報)であり、データサーバ11は、監視画像へのアクセス要求時に入力されたユーザID・パスワードとユーザ登録テーブル15内の「ユーザID・パスワード」とを照合し、正規な要求元からのアクセスか否かを認証する。
「許可端末の機種情報」は、監視画像へのアクセスが許可されている端末を特定する為の端末情報(セキュリティ情報)であり、携帯電話、PC、PDA等の機種(型番)を示している。この場合、データサーバ11は、正規な要求元が正規な端末(機種)を使用してのアクセスであるか否かをチェックし、正規な要求元が正規な端末を使用してのアクセスであることを条件に監視画像へのアクセスを許可する。「通知先情報」は、正規な要求元であっても正規な端末を使用したアクセスではない場合に、監視画像へのアクセスを拒否して異常アクセスの発生をそのユーザ側へ通知する為のメールアドレスであり、ユーザの希望に応じてどこへ通知するかは任意である。
【0021】
図4は、データサーバ11側のハードディスク12内に蓄積保存されている画像フォルダ16を示した図である。
画像フォルダ16は、カメラ毎に設けられており、各画像フォルダ16には、「カメラID」が付加されている。画像フォルダ16は、上述した動作制御テーブル14内の「設定パラメータ」にしたがって所定のタイミング毎に受信取得した監視画像を順次保存すると共に、例えば、過去の数日間分の監視画像をも保存可能なもので、データサーバ11は、現在の監視画像に対する閲覧要求の他、過去の監視画像に対する閲覧要求も受け付けるようにしている。なお、画像フォルダ16の容量は、勿論任意であるが、画像フォルダ16がフル状態となった場合には、古い順から他の予備フォルダへ転記するようにしてもよく、例えば、1週間分、1ヶ月分等のように長期保存するようにしてもよい。
【0022】
図5(A)は、データサーバ11側のデータベース13内に設けられている機種テーブル17を示し、(B)は、カメラアドレステーブル18を示した図である。
機種テーブル17は、端末機種毎にその画面サイズを記憶管理するもので、データサーバ11は、監視画像へのアクセスを許可した際に、その要求元の端末機種に対応する画面サイズに基づいて監視画像のサイズ変換して要求元の端末へ送信するようにしている。つまり、要求元の端末機種に合わせて画像サイズの調整を行う為に、端末機種毎にその画面サイズを画像変換情報として記憶するようにしている。なお、機種テーブル17は、端末機種毎に画面サイズの他、その解像度を記憶するようにしてもよい。
カメラアドレステーブル18は、カメラ毎に、そのIPアドレスを記憶管理するもので、この実施形態においては、固定IPアドレスを示しているが、勿論、可変IPアドレスの場合には、アドレスが変更される毎にカメラアドレステーブル18の内容を更新すればよい。
【0023】
図6は、カメラシステム4側のルータ43に設定されている許可IPテーブル46を示した図であり、(A)は、ローカル側の許可IPテーブル46、(B)は、リモート側の許可IPテーブル46を示している。
この許可IPテーブル46は、上述したフィルタ機能を構成するもので、ルータ43は、受信パケット内のヘッダー部から抽出した送信元IPアドレスが許可IPテーブル46内に登録されている特定の送信元IPアドレス(登録アドレス)であれば、そのパケットを受信取得するが、それ以外の送信元IPアドレスであれば、そのパケットの受信を拒否する。この場合、図示の例において、ローカル側の許可IPテーブル46には、データサーバ11のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されており、また、リモート側の許可IPテーブル46には、データサーバ11およびローカル側のカメラシステム4のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されている場合を示している。
【0024】
図7は、データサーバ11の基本的構成要素を示したブロック図である。
CPU101は、記憶装置102内のオペレーティングシステムや各種アプリケーションソフトにしたがってこのデータサーバ11の全体動作を制御する中央演算処理装置である。記憶装置102は、プログラム記憶領域とデータ記憶領域とを有し、磁気的、光学的、半導体メモリ等やその駆動系によって構成されている。この記録装置102はハードディスク等の固定的なメモリの他、CD−ROM、DVD等の着脱自在な記憶媒体を装着可能な構成であってもよい。この記憶装置102内のプログラムやデータは、必要に応じてRAM(例えば、スタティックRAM)103にロードされたり、RAM103内のデータが記憶装置102にセーブされる。なお、RAM103は、プログラム実行領域と作業領域とを有している。一方、CPU101にはその入出力周辺デバイスである通信装置104、入力装置105、表示装置106がバスラインを介して接続されており、入出力プログラムにしたがってCPU101はそれらの動作を制御する。
【0025】
次に、この実施形態における画像管理システムの動作概念を図8〜図13に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作を逐次実行する。また、伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。すなわち、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0026】
図8および図9は、データサーバ11がユーザ側のカメラシステム4から監視画像を受信取得する場合の動作を示したフローチャートである。
先ず、データサーバ11は、動作制御テーブル14を参照し、各カメラ毎の「設定パラメータ」から「次回保存時刻」を算出して動作制御テーブル14にセットする(ステップA1)。この場合、システム日時から現在時刻を取得して各カメラ対応の「開始時刻」と比較し、「開始時刻」前であれば、「開始時刻」を「次回保存時刻」としてセットするが、「開始時刻」の直後であれば、「開始時刻」に「画像保存間隔」を加算した時刻を「次回保存時刻」としてセットする。
【0027】
そして、データサーバ11は、システム日時から現在時刻を取得して時刻の更新有無をチェックし(ステップA2)、時刻が更新された場合には、動作制御テーブル14内の各「次回保存時刻」のうち、この更新時刻に該当する「次回保存時刻」が1つでも有るかをチェックし(ステップA3)、該当する「次回保存時刻」が無ければ、ステップA2に戻るが、1つでも該当していれば、この「次回保存時刻」に対応する「カメラID」に基づいてカメラアドレステーブル18を検索し、当該するIPアドレスを読み出してカメラシステム4をアクセスし、画像送信の要求を行う(ステップA4)。
【0028】
ここで、カメラシステム4から監視画像が送信されて来たかをチェックし(ステップA5)、正常に送信されて来た場合には、この監視画像を受信取得して当該カメラ対応の画像フォルダ16へ保存する(ステップA6)。そして、動作制御テーブル14内の「エラーカウンタ」をリセットした後(ステップA7)、「次回保存時刻」を更新する(ステップA8)。この場合、「開始時刻」の直後でなければ、前回の「次回保存時刻」に「画像保存間隔」を加算した時刻を「次回保存時刻」としてセットする。以下、ステップA3に戻り、上述の動作を繰り返す。
【0029】
一方、カメラシステム4からの監視画像を正常に取得することができなかった場合には(ステップA5でNO)、当該カメラ対応の動作制御テーブル14内の「エラーカウンタ」に“1”を加算することによってその値を更新する処理を実行した後(ステップA9)、その値が所定回数(例えば、50回)に達したか否かを調べ(ステップA10)、50回未満の場合には、ステップA8に移って「次回保存時刻」の更新処理を行った後に、ステップA3に戻る。ここで、画像の取得エラーが連続して50回以上発生した場合には(ステップA10でYES)、当該カメラ対応の動作制御テーブル14内の「通知フラグ」をセットする(ステップA11)。そして、ステップA7に移り、「エラーカウンタ」をリセットした後、「次回保存時刻」を更新する(ステップA8)。
【0030】
他方、現在時刻の更新前であれば(ステップA2でNO)、時刻が更新されるまでの間、図9のステップA12に移り、動作制御テーブル14内の各「通知フラグ」を参照し、通知フラグがセットされているカメラの有無をチェックする。ここで、「通知フラグ」がセットされていカメラが有れば、動作不良や回線不良等によるシステム異常の場合であるから、その旨を通知する為に、先ず、動作制御テーブル14から「通知フラグ」がセットされている「カメラID」を読み出し(ステップA13)、この「カメラID」に基づいてユーザ登録テーブル15をアクセスして「通知先情報」を読み出し(ステップA14)、この通知先に対してカメラシステムの異常発生をメール通知する(ステップA15)。その後、当該「通知フラグ」をリセットすると共に(ステップA16)、その「次回保存時間」に補修に要する所要時間として、例えば、“1時間”を加算して「次回保存時間」を更新する(ステップA17)。以下、図8のステップA2に戻り、上述の動作を繰り返す。
【0031】
図10〜図12は、携帯端末6等から画像閲覧のアクセス要求が受けた場合におけるデータサーバ11の動作を示したフローチャートである。
先ず、データサーバ11は、画像閲覧のアクセス要求が受けた場合には、その要求元端末に対してユーザID・パスワードおよび端末機種情報の送信を指示し(ステップB1)、これに応答して要求元端末から送信されて来たユーザID・パスワードおよび端末機種情報を受信すると(ステップB2)、この受信ユーザID・パスワードに基づいてユーザ登録テーブル15をアクセスし、正規な要求元か否かの認証処理を行う(ステップB3)。
【0032】
この結果、正規な要求元でなければ(ステップB4でNO)、認証拒否を要求元端末へ送信するが(ステップB10)、正規な要求元であれば(ステップB4でYES)、ユーザ登録テーブル15から当該ユーザID対応の「許可端末の機種情報」を読み出し(ステップB5)、受信した端末機種情報と比較し(ステップB6)、両者の一致/不一致を調べる(ステップB7)。ここで、不一致が検出された場合、つまり、正規な要求元であっても正規な端末(機種)を使用したアクセスではない場合には、ユーザ登録テーブル15から当該ユーザID対応の「通知先情報」を読み出し(ステップB8)、不正アクセスの発生を通知先へメール送信する他(ステップB9)、要求元端末に対しては認証拒否を送信する(ステップB10)。
【0033】
一方、上述のステップB4、B7において、正規な要求元が正規な端末(機種)を使用したアクセスであることを認識した場合には、図11のステップB11に移り、ユーザ登録テーブル15から当該ユーザID対応の「カメラID」を読み出すと共に、この「カメラID」対応の画像フォルダ16を選択指定し(ステップB12)、この画像フォルダ16の中から最新の画像ファイルを読み出す(ステップB13)。そして、この画像ファイルを要求元端末の画面サイズに合わせる為に、機種情報に基づいて機種テーブル17から該当する「画面サイズ」を読み出し(ステップB14)、この画像を「画面サイズ」に応じた大きさにサイズ変更した後(ステップB15)、この変更画像を要求元端末へ送信する(ステップB16)。
【0034】
このように最新画像を送信した後において、データサーバ11は、要求元端末から他の要求を受け付ける待ち受け状態となり、他の要求が有れば(ステップB17)、以下、その要求に応じた処理を実行する。すなわち、最新画像以外の他の画像、つまり、過去の画像の送信要求を受けた場合には(図12のステップB19)、上述の選択画像フォルダ16の中から要求された他の画像ファイルを読み出した後(ステップB20)、以下、上述の場合と同様に、要求元端末の機種に応じて画像サイズを変更した後に(ステップB15)、この変更画像を要求元端末へ送信する(ステップB16)。
【0035】
また、リアルタイム画像の送信要求を受けた場合には(ステップB21)、「カメラID」に基づいてカメラアドレステーブル18から該当するIPアドレスを読み出してカメラシステム4をアクセスし、リアルタイム画像の送信要求を行う(ステップB22)。ここで、カメラシステム4から現在のリアルタイム画像を受信した場合には(ステップB23)、要求元端末の機種に応じて画像サイズを変更した後に(ステップB24)、この変更画像を要求元端末へ転送する(ステップ25)。この場合、当該端末から他の要求があるまで(ステップB26)、リアルタイム画像を受信しながら要求元端末へ転送する動作が繰り返されるが(ステップB23〜B26)、他の要求が有れば、ステップB19に戻る。なお、他画像の送信要求(ステップB19)あるいはリアルタイム画像の送信要求(ステップB21)が無ければ、図11のステップB17に戻り、端末から通信遮断されるまで要求待ちとなる(ステップB17、B18)。
【0036】
図13は、新たなパケットを受信する毎に実行開始されるカメラシステム4側の動作を示したフローチャートである。
先ず、カメラシステム4側のルータ43は、自己宛のパケットを取り込むと(ステップC1)、そのヘッダー部から送信元IPアドレスを抽出する(ステップC2)。そして、抽出した送信元IPアドレスに基づいて許可IPテーブル46を検索し(ステップC3)、該当するIPアドレスが登録されているか否かをチェックし(ステップC4)、その登録有無に基づいて当該パケットを受信したり、その受信拒否を行う。この場合、図6に例示した許可IPテーブル46において、ローカル側のルータ43には、データサーバ11のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されており、また、リモート側のルータ43には、データサーバ11およびローカル側のカメラシステム4のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されている。
【0037】
したがって、ローカル側のルータ43において、データサーバ11からのアクセスあるいは特別に許可されている携帯端末6からのアクセスを受けた場合には、当該パケットを受信するが、それ以外、つまり、リモート側のカメラシステム4あるいは他の携帯端末6からのアクセスを受けた場合には、当該パケットの受信を拒否する。同様に、リモート側のルータ43において、データサーバ11、ローカル側のカメラシステム4からのアクセスあるいは特別に許可されている携帯端末6からのアクセスを受けた場合には、当該パケットを受信するが、それ以外の他の携帯端末6からのアクセスを受けた場合には、当該パケットの受信を拒否する。
【0038】
いま、ルータ43のフィルタ機能によって、パケットの受信が許可された場合(ステップC4でYES)、カメラシステム4は、そのパケット内容をチェックし(ステップC5)、撮影画像の送信要求か(ステップC6)、保存画像の送信要求かを調べる(ステップC10)。ここで、例えば、データサーバ11から撮影画像の送信要求を受けた場合、つまり、上述の如く、動作制御テーブル14の内容に応じた一定タイミング毎の画像要求あるいはリアルタイムの画像要求を受けた場合には、Webカメラ41を作動させて画像撮影を取り込み(ステップC7)、正常に撮影されたか否かをその撮影画像の有無、画像の歪み、画質等に基づいてチェックする(ステップC8)。ここで、正常に撮影が行われて高画質な撮影画像を取り込むことができた場合には、その撮影画像を要求元(データサーバ11)に対して送信するが(ステップC9)、カメラシステム4側で異常が発生した場合には画像の送信をキャンセルする。
【0039】
また、保存画像の送信要求を受けた場合には(ステップC10)、Webカメラ41内あるいはPC42内に保存記録されている保存画像(過去の撮影画像)を読み出し(ステップC11)、この保存画像を要求元へ送信する(ステップC9)。なお、画像の送信要求以外の要求を受けた場合には(ステップC10でNO)、その要求内容に応じた処理が行われる(ステップC12)。例えば、撮影方向やズーム撮影等が指示された場合には、その指示内容に応じてWebカメラ41を制御する。
【0040】
以下、カメラシステム4は、新パケットを受け取る毎に上述の動作を繰り返す。いま、ローカル側からリモート側の画像を取得する場合、リモート側の許可IPテーブル46には、ローカル側のIPアドレスが登録されているので、リモート側のルータ43は、ローカル側からのアクセスを許可する為、ローカル側は、リモート側の画像を自由に取得することができる。逆に、リモート側からローカル側の画像を取得しようとしても、ローカル側の許可IPテーブル46には、リモート側のIPアドレスが登録されていないので、ローカル側のルータ43は、リモート側からのアクセスを拒否する為、リモート側は、ローカル側の画像を取得することはできない。また、ローカル側およびリモート側のルータ43は、特別に許可されている携帯端末6から画像取得の要求を受けた場合、ローカル側およびリモート側の許可IPテーブル46には、その携帯端末6のIPアドレスが登録されているので、その携帯端末6は、ローカル側およびリモート側の画像を自由に取得することができる。なお、携帯端末6からの画像要求に対しては、ローカル側のみに制限する設定を行ってもよい。
【0041】
また、データサーバ11からローカル側の画像を取得する場合、ローカル側の許可IPテーブル46には、データサーバ11のIPアドレスが登録されているので、ローカル側のルータ43は、データサーバ11からのアクセスを許可する為、データサーバ11は、ローカル側の画像を自由に取得することができる。同様に、データサーバ11からリモート側の画像を取得する場合、リモート側の許可IPテーブル46には、データサーバ11のIPアドレスが登録されているので、リモート側のルータ43は、データサーバ11からのアクセスを許可する為、データサーバ11は、リモート側の画像を自由に取得することができる。したがって、データサーバ11は、ローカル側、リモート側の両方から画像を自由に取得することができる。
【0042】
以上のように、この実施形態においては、ユーザ側のカメラシステム4と、このカメラシステム4から受信取得した監視画像を収集保管するデータサーバ11と、画像閲覧の要求を行う携帯端末6等がインターネットを介して接続されているシステム環境下において、画像閲覧への閲覧要求を必要に応じてデータサーバ11に対して行ったり、データサーバ11を介さずにカメラシステム4に対して行うことができる他に、カメラシステム4、データサーバ11の何れにおいても、不正アクセスを効果的に抑止することができ、システム全体の運用管理が円滑なものとなる。
【0043】
この場合、データサーバ11は、インターネットを介してユーザ側のカメラシステム4から受信取得した監視画像に対するアクセス要求を受けた際に、ユーザ登録テーブル15を参照し、ユーザIDおよびパスワードによる認証の結果、正規な要求元であるとことを認識したとしても、予め許可されている正規な端末を使用したアクセスではない場合には、監視画像へのアクセスを拒否する他、異常アクセスの発生を当該ユーザ側へ報告するようにしたから、例え、ユーザIDやパスワードが盗用されたとしても、例えば、住宅内の監視画像が第三者に見られるという危険性や悪用を効果的に防止することができ、また、ユーザIDやパスワードが正しく、使用端末が正しくないということは、ユーザIDやパスワードが盗用された不正アクセスの蓋然性が極めて高い為に、その旨をユーザへ報告することによってユーザにあっては異常アクセスの発生を即座に知ることができ、素早い対応が可能となる。
【0044】
また、カメラシステム4側のルータ43には、データサーバ11のIPアドレスと特別な携帯端末6のIPアドレスとを登録管理する許可IPテーブル46が設けられており、ルータ43は、データサーバ11あるいは携帯端末11から自己宛のアクセス要求を受けた場合に、その要求元のIPアドレスが登録されているアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定するようにしたから、データサーバ11や特別な携帯端末6等に限ってアクセスを許可し、それ以外のアクセスを拒否するようにしたから、ユーザIDやパスワードによる認証を不要とすることができ、また、カメラシステム自体へのアクセス制限によって確実なセキュリティ管理が可能となる。
【0045】
なお、上述した実施形態においてカメラシステム4は、Webカメラ41、PC42、ルータ43、モデム44をLAN45で接続した構成としたが、Webカメラ、CPU、ルータ、モデムを備えたスタンド・アロン・タイプのカメラ装置であってもよい。
また、上述した実施形態においてWebカメラは、屋内を撮影する監視用のカメラを例示したが、撮影目的は監視に限らず、任意であり、また、ビデオカメラによって動画撮影を行うものであってもよい。
【0046】
上述した実施形態において動作制御テーブル14内の「設定パラメータ」は、「画像保存間隔」、「開始時刻」、「終了時刻」の各項目を有する構成としたが、一定時間毎に撮影制御を行う場合に限らず、例えば、任意に設定した撮影スケジュールを「設定パラメータ」としてもよい。
また、上述した実施形態においては、ユーザ登録テーブル15内に「許可端末の機種種別情報」をセキュリティ情報として記憶するようにしたが、許可端末の固有アドレス、例えば、IPアドレス等を記憶するようにしてもよい。
【0047】
一方、コンピュータに対して、上述した各手段を実行させるためのプログラムコードをそれぞれ記録した記録媒体(例えば、CD−ROM、フロッピィデスク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置のネットワークアドレスと、監視画像の閲覧要求を行う閲覧者端末のネットワークアドレスとを当該カメラ装置へのアクセスを許可する為の送信元アドレスとして登録管理する機能と、サーバ装置あるいは閲覧者端末から監視カメラ装置宛にアクセス要求を受けた場合に、その要求元のネットワークアドレスが前記登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する中継動作を行う機能とを実現させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体を提供するようにしてもよい。
【0048】
【発明の効果】
第1の発明(請求項1記載の発明)によれば、監視カメラ装置の通信機能は、サーバ装置あるいは閲覧者端末から自己宛のアクセス要求を受けた場合に、その要求元のネットワークアドレスが登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定するようにしたから、特別なサーバ装置および閲覧者端末に限ってアクセスを許可し、それ以外のアクセスを拒否する中継動作を行うことができる。したがって、例えば、ユーザIDやパスワードによる認証を不要とすることができ、また、装置自体へのアクセス制限によって確実なセキュリティ管理が可能となる等、システム全体の運用管理が円滑なものとなる。
第2の発明(請求項2記載の発明)によれば、ユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されているシステム環境下において、画像閲覧への閲覧要求を必要に応じてサーバ装置に対して行ったり、サーバ装置を介さずに監視カメラ装置に対して行うことができる他、監視カメラ装置、サーバ装置の何れにおいても、不正アクセスを効果的に抑止することができ、システム全体の運用管理が円滑なものとなる。ここで、例えば、監視の目的で撮影されたカメラ画像の閲覧を本人限定や家族限定のように極限られた者だけを対象とすることができ、そのセキュリティ管理をより確実なものとすることが可能となり、住宅内の監視画像が第三者に見られるという危険性を効果的に抑止することができる。
【図面の簡単な説明】
【図1】画像管理システムの全体構成を示したブロック図。
【図2】データサーバ11側のデータベース13内に設けられている動作制御テーブル14の内容を示した図。
【図3】データサーバ11側のデータベース13内に設けられているユーザ登録テーブル15の内容を示した図。
【図4】データサーバ11側のハードディスク12内に蓄積保存されている画像フォルダ16を示した図。
【図5】(A)は、データサーバ11側のデータベース13内に設けられている機種テーブル17を示し、(B)は、カメラアドレステーブル18を示した図。
【図6】カメラシステム4側のルータ43に設定されている許可IPテーブル46を示し、(A)は、ローカル側の許可IPテーブル46、(B)は、リモート側の許可IPテーブル46を示した図。
【図7】データサーバ11の基本的構成要素を示したブロック図。
【図8】データサーバ11がユーザ側のカメラシステム4から監視画像を受信取得する場合の動作を示したフローチャート。
【図9】図8に続く、フローチャート。
【図10】携帯端末6等から画像閲覧のアクセス要求が受けた場合におけるデータサーバ11の動作を示したフローチャート。
【図11】図10に続く、フローチャート。
【図12】図10、図12に続く、フローチャート。
【図13】新たなパケットを受信する毎に実行開始されるカメラシステム4側の動作を示したフローチャート。
【符号の説明】
1 管理サーバ
2 インターネット
3 IPS
4 カメラシステム
5 移動体通信網
6 携帯端末
11 データサーバ
14 動作制御テーブル
15 ユーザ登録テーブル
16 画像フォルダ
17 機種テーブル
18 カメラアドレステーブル
41 Webカメラ
42 PC
43 ルータ
46 許可IPテーブル
101 CPU
102 記憶装置
104 通信装置
【発明の属する技術分野】
この発明は、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置と、この監視カメラ装置からネットワークを介して受信取得した監視画像を収集保管するサーバ装置と、画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されている画像管理システムおよびプログラムに関する。
【0002】
【従来の技術】
近年、インターネットおよびブロードバンド環境の普及によって、PDA等の情報処理端末や携帯電話等からでもインターネット上のカメラ画像を誰でも自由に閲覧したり、ダウンロードすることができるようになり、また、カメラ画像の利用も様々であり、例えば、現場を撮影したモニタ画像によって遠隔監視を行ったり、住宅のセキュリティ監視を行うことにも利用されている。
従来、このようなカメラ画像による監視システムとしては、例えば、監視制御装置として機能するインターホン親機を携帯電話からネットワークを介してアクセスした場合、個人認証を行った後に、外部から住宅内のカメラ画像を閲覧したり、住宅内の機器を外部から制御するようにした住宅監視システムが知られている(特許文献1参照)。
一方、ルータによってアクセス要求を規制するものとしては、例えば、LAN(ローカル・エリア・ネットワーク)やインターネット間に接続されているルータにおいて、両ネットワーク間に跨るアクセス要求がある毎に、そのIPアドレスがアクセス規制対象として設定されている場合に、そのアクセス要求を規制するようにしたものが知られている(特許文献2参照)。
【0003】
【特許文献1】
特開2002−315068号公報
【特許文献2】
特開2000−295269号公報
【0004】
【発明が解決しようとする課題】
上述した監視システムにおいては、監視の目的でカメラ画像を閲覧する為に、その閲覧者を本人限定や家族限定のように極限られた者だけを対象とする必要があるが、入力されたユーザIDやパスワードに基づいて個人認証を行うものであっても、ユーザIDやパスワードが第三者に盗用されてしまうと、住宅内のカメラ画像が第三者に見られ、プライバシーが侵されてしまうという問題が残る。また、ユーザIDやパスワードによる認証では、カメラ画像へのアクセスを制限することができたとしても、システム自体へのアクセスを制限することはできず、セキュリティ上の問題が残る。
また、上述のアクセス要求を規制するルータにおいては、外部ネットワークへのアクセス自体を規制することができたとしても、アクセス規制対象を随時自動更新したり、LAN、インターネットの両ネットワーク間に跨るアクセス要求の場合に規制するという特殊分野に関する技術であった。
ところで、ユーザ側の監視カメラ装置と、この監視カメラ装置からインターネットを介して受信取得した監視画像を収集保管するサーバと、このサーバに対して画像閲覧の要求を行ったり、サーバを介さずに監視カメラ装置に対して画像閲覧の要求を行う閲覧者端末とがインターネットを介して接続されているシステム環境においては、監視の目的で撮影されたカメラ画像に対する閲覧を本人限定や家族限定のように極限られた者だけを対象とする必要がある他、監視画像の収集保管を特定のサーバだけに制限する必要がある。
【0005】
第1の発明の課題は、監視カメラ装置からの監視画像を収集保管するサーバ装置あるいは画像画像の閲覧要求を行う閲覧者端末から監視カメラ装置宛にアクセス要求を受けた場合に、その送信元アドレスに基づいて当該アクセスの許可/拒否を決定できるようにすることである。
第2の発明の課題は、ユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されているシステム環境下において、画像閲覧への閲覧要求を必要に応じてサーバ装置に対して行ったり、サーバ装置を介さずに監視カメラ装置に対して行うことができる他、監視カメラ装置、サーバ装置の何れにおいても、不正アクセスを効果的に抑止できるようにすることである。
【0006】
【課題を解決するための手段】
請求項1記載の発明(第1の発明)は、少なくとも監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、監視画像の閲覧要求を行う閲覧者端末とがネットワークを介して接続されている画像管理システムであって、前記監視カメラ装置の通信機能は、当該カメラ装置へのアクセスを許可する送信元アドレスを特定する為に予め決められているサーバ装置のネットワークアドレスと閲覧者端末のネットワークアドレスとを登録管理し、サーバ装置あるいは閲覧者端末から自己宛のアクセス要求を受けた場合に、その要求元のネットワークアドレスが前記登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する中継動作を行うようにしたことを特徴とするものである。
更に、コンピュータに対して、上述した請求項1記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項3記載の発明)。
【0007】
したがって、請求項1記載の発明において、監視カメラ装置の通信機能は、サーバ装置あるいは閲覧者端末から自己宛のアクセス要求を受けた場合に、その要求元のネットワークアドレスが登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する中継動作を行うようにしたから、特別なサーバ装置および閲覧者端末に限ってアクセスを許可し、それ以外のアクセスを拒否することができる。したがって、例えば、ユーザIDやパスワードによる認証を不要とすることができ、また、装置自体へのアクセス制限によって確実なセキュリティ管理が可能となる等、システム全体の運用管理が円滑なものとなる。
【0008】
請求項2記載の発明(第2の発明)は、少なくとも監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、このサーバ装置に対して画像閲覧の要求を行ったり、前記サーバ装置を介さずに前記監視カメラ装置に対して画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されている画像管理システムであって、前記監視カメラ装置は、自己へのアクセスを許可する為に前記サーバ装置のネットワークアドレスの他に、前記閲覧者端末のネットワークアドレスを登録管理するアドレス記憶手段と、前記閲覧者端末から画像閲覧が要求された場合に、前記アドレス記憶手段を参照し、その要求元のネットワークアドレスが正規なアドレスであることを条件に当該監視画像をその要求元へ送信する送信手段とを有し、前記サーバ装置は、監視画像へのアクセスが許可されている利用者を特定する為の利用者情報と、監視画像へのアクセスが許可されている端末を特定する為の端末情報とをセキュリティ情報として登録管理するセキュリティ情報記憶手段と、前記閲覧者端末から画像閲覧が要求された場合に、前記セキュリティ情報を参照し、その要求元が正規な閲覧者であり、かつ、正規な端末を使用してのアクセスであることを条件に、当該監視画像をその要求元へ送信する送信手段とを有することを特徴とするものである。
【0009】
したがって、請求項2記載の発明は、ユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されているシステム環境下において、画像閲覧への閲覧要求を必要に応じてサーバ装置に対して行ったり、サーバ装置を介さずに監視カメラ装置に対して行うことができる他、監視カメラ装置、サーバ装置の何れにおいても、不正アクセスを効果的に抑止することができ、システム全体の運用管理が円滑なものとなる。ここで、例えば、監視の目的で撮影されたカメラ画像の閲覧を本人限定や家族限定のように極限られた者だけを対象とすることができ、そのセキュリティ管理をより確実なものとすることが可能となり、住宅内の監視画像が第三者に見られるという危険性を効果的に抑止することができる。
【0010】
【発明の実施の形態】
以下、図1〜図13を参照してこの発明の一実施形態を説明する。
図1は、この実施形態における画像管理システムの全体構成を示したブロック図である。
この画像管理システムは、監視用の撮影機能および通信機能を備えたユーザ側のカメラ装置(カメラシステム)からインターネットを介して受信取得した監視画像(ユーザ提供画像)を収集保管すると共に、この監視画像に対する閲覧要求を受けた場合に、一定の条件下で監視画像をその要求元の端末へ送信するようにした広域通信システムであり、インターネットに関する一般的なTCP/IP通信プロトコルを利用したHTTPプロトコル等によってデジタル化(パケット化)されたデータの送受信を行う。この画像管理システムの中核を成す管理サーバ1には、インターネット2およびIPS(インターネット接続サービスを提供するプロバイダ)3を介してユーザ側のカメラシステム4に接続されていると共に、インターネット2および移動体通信網5を介して携帯端末6が接続されているシステム環境となっている。
【0011】
管理サーバ1は、データサーバ、Webサーバ、メールサーバ等の各種のサーバ機能を有する構成で、このデータサーバ11は、ユーザ側のカメラシステム4から監視画像を受信取得してハードディスク(HDD)12内に収集保管するようにしている。この場合、データサーバ11の主導によってユーザ側のカメラの動作を制御するようにしているが、その際、データサーバ11は、カメラシステム4から監視画像を正常に取得することができたか否かをチェックし、正常に取得することができなかった場合には、システム異常の発生をそのユーザ側の通知先へメール報告するようにしている。すなわち、データサーバ11は、各カメラ毎に設定されているカメラ制御情報にしたがって各カメラを所定タイミング毎に作動させてその監視画像を受信取得する際に、所定回数分連続して取得エラーを検出した場合には、カメラの動作不良や回線不良等によるシステム異常であると認識してその旨をユーザへ報告するようにしている。
【0012】
また、データサーバ11は、監視画像へのアクセス要求を受けた場合に、一定の条件下で監視画像へのアクセスを許可するようにしているが、その際、データベース(DB)13内に予め登録されている後述のセキュリティ情報を参照することによって、正規な要求元が正規な端末を使用してのアクセスであるか否かをチェックし、正規な要求元が正規な端末を使用してのアクセスであることを条件に監視画像へのアクセスを許可し、正規な要求元であっても正規な端末を使用したアクセスではない場合には、ユーザIDやパスワードが盗用された不正アクセスの蓋然性が極めて高い為に、監視画像へのアクセスを拒否すると共に、異常アクセスの発生を当該ユーザの通知先へメール報告するようにしている。
【0013】
ユーザ側のカメラシステム4は、Webカメラ41、パーソナルコンピュータ(PC)42、ルータ43、モデム44を有し、それらは有線/無線LAN(ローカル・エリア・ネットワーク)45を介して接続されている構成となっている。
Webカメラ41は、例えば、撮像素子としてのCCDエリアセンサを利用して、被写体像をデジタル画像に変換する高画質のWebページ対応型のスチルカメラであり、例えば、一般家庭や会社等の屋内監視の為に、屋内を広角撮影したり、ズーム撮影を行い、その撮影画像を順次記録保持すると共に、PC42からの転送要求に応じて保持画像を読み出してPC42へ転送する。
【0014】
PC42は、Webカメラ41に対しては各種のパラメータを設定したり、Webカメラ41から監視画像を読み込んで記録保管したり、データサーバ11へ送信する等の制御を行うもので、PC42には、Webブラウザ機能、メール機能が設けられている。
ここで、図示の如く、複数のカメラシステム4のうち、その一方をローカル側、他方をリモート側と称すると、ローカル側のPC42は、ローカル側のWebカメラ41から監視画像を読み込んで記録保管する他、リモート側のWebカメラ41からIPS3経由で受信した監視画像を取得して記録保管し、遠方の監視画像をも含めてモニタ表示するようにしている。なお、図示の例では、リモート側において、Webカメラ41に対して各種パラメータを初期設定した後はPCをそのLAN上から取り外しても問題がない為、リモート側ではPCを省略した場合を例示している。
【0015】
ルータ43は、モデム44を介してIPS3に接続されており、通常のリモートルーティング等を行う他に、特に、この実施形態においては、自己宛のパケットを取り込んだ際に、そのパケット内のヘッダー部から抽出した送信元のIPアドレス(インターネット・プロトコル・アドレス)が予め登録されている特定の送信元IPアドレス(登録アドレス)に該当することを条件に、当該パケットを受信し、それ以外の送信元IPアドレスの場合には、そのパケットの受信を拒否する中継動作を行うようにした特殊なフィルタ機能を有している。ここで、登録アドレスは、アクセス可否を決定する為に事前登録されたもので、アクセスを許可する対象として、データサーバ11、他のカメラシステム4、携帯端末6等のIPアドレスの中から任意の指定されたIPアドレスである。
【0016】
携帯端末6は、携帯電話あるいはPDA等の通信機能付き携帯情報機器であり、データサーバ11側に蓄積管理されている監視画像の閲覧をデータサーバ11に対して要求したり、データサーバ11を介さずにIPS3経由でローカル側のカメラシステム4を直接アクセスして監視画像の閲覧要求を行う。この場合、データサーバ11は、上述した如く、正規な要求元が正規な端末を使用してのアクセスであることを条件に監視画像へのアクセスを許可し、また、ローカル側のカメラシステム4は、上述した如く、ルータ43のフィルタ機能によってその送信元IPアドレスが登録アドレスに合致することを条件に、監視画像へのアクセスを許可する。なお、データサーバ11やローカル側のカメラシステム4に対して画像の閲覧を要求する閲覧者端末は、携帯端末6に限らず、PC(図示せず)等であってもよい。
【0017】
図2は、データサーバ11側のデータベース13内に設けられている動作制御テーブル14の内容を示した図である。
この動作制御テーブル14は、データサーバ11の主導の下に各カメラシステム4内のWebカメラ41の動作を制御する為のカメラ制御情報を記憶管理するもので、カメラ毎に、「カメラID」、「設定パラメータ」、「次回保存時刻」、「エラーカウンタ」、「通知フラグ」の各項目を記憶する構成となっている。
「カメラID」は、Webカメラ41毎に割り当てたカメラ固有の識別情報であり、「設定パラメータ」は、Webカメラ41の動作を制御する為に予め設定された制御情報であり、「画像保存間隔」、「開始時刻」、「終了時刻」の各項目を有している。
【0018】
「画像保存間隔」は、例えば、5秒間隔、10秒間隔、1分間隔等のようなタイミングで撮影された監視画像を受信取得して保存する画像保存間隔を示している。「開始時刻」、「終了時刻」は、例えば、9時00分〜22時00分、10時00分〜20時00分のような撮影期間の開始/終了時刻であり、この期間内において上述の「画像保存間隔」で受信した各監視画像は、ハードディスク12内に順次保存される。「次回保存時刻」は、上述の「設定パラメータ」に基づいて算出されたもので、次回の撮影タイミングを示している。
データサーバ11は、各カメラ毎に設定されている「設定パラメータ」にしたがって各カメラを所定タイミング毎に作動させてその監視画像を取得する際に、正常に取得することができなかった取得エラーを検出する毎に、「エラーカウンタ」の値を更新する。「エラーカウンタ」は、この取得エラーの回数を計数するもので、この「エラーカウンタ」の値が所定回数分に達した際に、データサーバ11は、カメラの動作不良や回線不良等によるシステム異常であると認識してその旨をユーザへ通知すべきことを示す為に「通知フラグ」をセットする。
【0019】
図3は、データサーバ11側のデータベース13内に設けられているユーザ登録テーブル15の内容を示した図である。
このユーザ登録テーブル15は、ハードディスク12内にカメラ毎に蓄積保存されている監視画像へのアクセス要求を受けた場合に、一定の条件下で監視画像へのアクセスを許可するか否かを決定する為のセキュリティ情報等を記憶管理するもので、カメラ毎に、「ユーザID・パスワード」、「許可端末の機種情報」、「通知先情報」、「カメラID」の各項目を有する構成となっている。なお、「通知先情報」を複数設定するようにしてもよく、また、ユーザが複数のカメラを所有している場合には、「カメラID」を複数設定するようにしてもよい。
【0020】
「ユーザID・パスワード」は、監視画像へのアクセスが許可されている利用者を特定する為の認証情報(セキュリティ情報)であり、データサーバ11は、監視画像へのアクセス要求時に入力されたユーザID・パスワードとユーザ登録テーブル15内の「ユーザID・パスワード」とを照合し、正規な要求元からのアクセスか否かを認証する。
「許可端末の機種情報」は、監視画像へのアクセスが許可されている端末を特定する為の端末情報(セキュリティ情報)であり、携帯電話、PC、PDA等の機種(型番)を示している。この場合、データサーバ11は、正規な要求元が正規な端末(機種)を使用してのアクセスであるか否かをチェックし、正規な要求元が正規な端末を使用してのアクセスであることを条件に監視画像へのアクセスを許可する。「通知先情報」は、正規な要求元であっても正規な端末を使用したアクセスではない場合に、監視画像へのアクセスを拒否して異常アクセスの発生をそのユーザ側へ通知する為のメールアドレスであり、ユーザの希望に応じてどこへ通知するかは任意である。
【0021】
図4は、データサーバ11側のハードディスク12内に蓄積保存されている画像フォルダ16を示した図である。
画像フォルダ16は、カメラ毎に設けられており、各画像フォルダ16には、「カメラID」が付加されている。画像フォルダ16は、上述した動作制御テーブル14内の「設定パラメータ」にしたがって所定のタイミング毎に受信取得した監視画像を順次保存すると共に、例えば、過去の数日間分の監視画像をも保存可能なもので、データサーバ11は、現在の監視画像に対する閲覧要求の他、過去の監視画像に対する閲覧要求も受け付けるようにしている。なお、画像フォルダ16の容量は、勿論任意であるが、画像フォルダ16がフル状態となった場合には、古い順から他の予備フォルダへ転記するようにしてもよく、例えば、1週間分、1ヶ月分等のように長期保存するようにしてもよい。
【0022】
図5(A)は、データサーバ11側のデータベース13内に設けられている機種テーブル17を示し、(B)は、カメラアドレステーブル18を示した図である。
機種テーブル17は、端末機種毎にその画面サイズを記憶管理するもので、データサーバ11は、監視画像へのアクセスを許可した際に、その要求元の端末機種に対応する画面サイズに基づいて監視画像のサイズ変換して要求元の端末へ送信するようにしている。つまり、要求元の端末機種に合わせて画像サイズの調整を行う為に、端末機種毎にその画面サイズを画像変換情報として記憶するようにしている。なお、機種テーブル17は、端末機種毎に画面サイズの他、その解像度を記憶するようにしてもよい。
カメラアドレステーブル18は、カメラ毎に、そのIPアドレスを記憶管理するもので、この実施形態においては、固定IPアドレスを示しているが、勿論、可変IPアドレスの場合には、アドレスが変更される毎にカメラアドレステーブル18の内容を更新すればよい。
【0023】
図6は、カメラシステム4側のルータ43に設定されている許可IPテーブル46を示した図であり、(A)は、ローカル側の許可IPテーブル46、(B)は、リモート側の許可IPテーブル46を示している。
この許可IPテーブル46は、上述したフィルタ機能を構成するもので、ルータ43は、受信パケット内のヘッダー部から抽出した送信元IPアドレスが許可IPテーブル46内に登録されている特定の送信元IPアドレス(登録アドレス)であれば、そのパケットを受信取得するが、それ以外の送信元IPアドレスであれば、そのパケットの受信を拒否する。この場合、図示の例において、ローカル側の許可IPテーブル46には、データサーバ11のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されており、また、リモート側の許可IPテーブル46には、データサーバ11およびローカル側のカメラシステム4のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されている場合を示している。
【0024】
図7は、データサーバ11の基本的構成要素を示したブロック図である。
CPU101は、記憶装置102内のオペレーティングシステムや各種アプリケーションソフトにしたがってこのデータサーバ11の全体動作を制御する中央演算処理装置である。記憶装置102は、プログラム記憶領域とデータ記憶領域とを有し、磁気的、光学的、半導体メモリ等やその駆動系によって構成されている。この記録装置102はハードディスク等の固定的なメモリの他、CD−ROM、DVD等の着脱自在な記憶媒体を装着可能な構成であってもよい。この記憶装置102内のプログラムやデータは、必要に応じてRAM(例えば、スタティックRAM)103にロードされたり、RAM103内のデータが記憶装置102にセーブされる。なお、RAM103は、プログラム実行領域と作業領域とを有している。一方、CPU101にはその入出力周辺デバイスである通信装置104、入力装置105、表示装置106がバスラインを介して接続されており、入出力プログラムにしたがってCPU101はそれらの動作を制御する。
【0025】
次に、この実施形態における画像管理システムの動作概念を図8〜図13に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作を逐次実行する。また、伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。すなわち、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0026】
図8および図9は、データサーバ11がユーザ側のカメラシステム4から監視画像を受信取得する場合の動作を示したフローチャートである。
先ず、データサーバ11は、動作制御テーブル14を参照し、各カメラ毎の「設定パラメータ」から「次回保存時刻」を算出して動作制御テーブル14にセットする(ステップA1)。この場合、システム日時から現在時刻を取得して各カメラ対応の「開始時刻」と比較し、「開始時刻」前であれば、「開始時刻」を「次回保存時刻」としてセットするが、「開始時刻」の直後であれば、「開始時刻」に「画像保存間隔」を加算した時刻を「次回保存時刻」としてセットする。
【0027】
そして、データサーバ11は、システム日時から現在時刻を取得して時刻の更新有無をチェックし(ステップA2)、時刻が更新された場合には、動作制御テーブル14内の各「次回保存時刻」のうち、この更新時刻に該当する「次回保存時刻」が1つでも有るかをチェックし(ステップA3)、該当する「次回保存時刻」が無ければ、ステップA2に戻るが、1つでも該当していれば、この「次回保存時刻」に対応する「カメラID」に基づいてカメラアドレステーブル18を検索し、当該するIPアドレスを読み出してカメラシステム4をアクセスし、画像送信の要求を行う(ステップA4)。
【0028】
ここで、カメラシステム4から監視画像が送信されて来たかをチェックし(ステップA5)、正常に送信されて来た場合には、この監視画像を受信取得して当該カメラ対応の画像フォルダ16へ保存する(ステップA6)。そして、動作制御テーブル14内の「エラーカウンタ」をリセットした後(ステップA7)、「次回保存時刻」を更新する(ステップA8)。この場合、「開始時刻」の直後でなければ、前回の「次回保存時刻」に「画像保存間隔」を加算した時刻を「次回保存時刻」としてセットする。以下、ステップA3に戻り、上述の動作を繰り返す。
【0029】
一方、カメラシステム4からの監視画像を正常に取得することができなかった場合には(ステップA5でNO)、当該カメラ対応の動作制御テーブル14内の「エラーカウンタ」に“1”を加算することによってその値を更新する処理を実行した後(ステップA9)、その値が所定回数(例えば、50回)に達したか否かを調べ(ステップA10)、50回未満の場合には、ステップA8に移って「次回保存時刻」の更新処理を行った後に、ステップA3に戻る。ここで、画像の取得エラーが連続して50回以上発生した場合には(ステップA10でYES)、当該カメラ対応の動作制御テーブル14内の「通知フラグ」をセットする(ステップA11)。そして、ステップA7に移り、「エラーカウンタ」をリセットした後、「次回保存時刻」を更新する(ステップA8)。
【0030】
他方、現在時刻の更新前であれば(ステップA2でNO)、時刻が更新されるまでの間、図9のステップA12に移り、動作制御テーブル14内の各「通知フラグ」を参照し、通知フラグがセットされているカメラの有無をチェックする。ここで、「通知フラグ」がセットされていカメラが有れば、動作不良や回線不良等によるシステム異常の場合であるから、その旨を通知する為に、先ず、動作制御テーブル14から「通知フラグ」がセットされている「カメラID」を読み出し(ステップA13)、この「カメラID」に基づいてユーザ登録テーブル15をアクセスして「通知先情報」を読み出し(ステップA14)、この通知先に対してカメラシステムの異常発生をメール通知する(ステップA15)。その後、当該「通知フラグ」をリセットすると共に(ステップA16)、その「次回保存時間」に補修に要する所要時間として、例えば、“1時間”を加算して「次回保存時間」を更新する(ステップA17)。以下、図8のステップA2に戻り、上述の動作を繰り返す。
【0031】
図10〜図12は、携帯端末6等から画像閲覧のアクセス要求が受けた場合におけるデータサーバ11の動作を示したフローチャートである。
先ず、データサーバ11は、画像閲覧のアクセス要求が受けた場合には、その要求元端末に対してユーザID・パスワードおよび端末機種情報の送信を指示し(ステップB1)、これに応答して要求元端末から送信されて来たユーザID・パスワードおよび端末機種情報を受信すると(ステップB2)、この受信ユーザID・パスワードに基づいてユーザ登録テーブル15をアクセスし、正規な要求元か否かの認証処理を行う(ステップB3)。
【0032】
この結果、正規な要求元でなければ(ステップB4でNO)、認証拒否を要求元端末へ送信するが(ステップB10)、正規な要求元であれば(ステップB4でYES)、ユーザ登録テーブル15から当該ユーザID対応の「許可端末の機種情報」を読み出し(ステップB5)、受信した端末機種情報と比較し(ステップB6)、両者の一致/不一致を調べる(ステップB7)。ここで、不一致が検出された場合、つまり、正規な要求元であっても正規な端末(機種)を使用したアクセスではない場合には、ユーザ登録テーブル15から当該ユーザID対応の「通知先情報」を読み出し(ステップB8)、不正アクセスの発生を通知先へメール送信する他(ステップB9)、要求元端末に対しては認証拒否を送信する(ステップB10)。
【0033】
一方、上述のステップB4、B7において、正規な要求元が正規な端末(機種)を使用したアクセスであることを認識した場合には、図11のステップB11に移り、ユーザ登録テーブル15から当該ユーザID対応の「カメラID」を読み出すと共に、この「カメラID」対応の画像フォルダ16を選択指定し(ステップB12)、この画像フォルダ16の中から最新の画像ファイルを読み出す(ステップB13)。そして、この画像ファイルを要求元端末の画面サイズに合わせる為に、機種情報に基づいて機種テーブル17から該当する「画面サイズ」を読み出し(ステップB14)、この画像を「画面サイズ」に応じた大きさにサイズ変更した後(ステップB15)、この変更画像を要求元端末へ送信する(ステップB16)。
【0034】
このように最新画像を送信した後において、データサーバ11は、要求元端末から他の要求を受け付ける待ち受け状態となり、他の要求が有れば(ステップB17)、以下、その要求に応じた処理を実行する。すなわち、最新画像以外の他の画像、つまり、過去の画像の送信要求を受けた場合には(図12のステップB19)、上述の選択画像フォルダ16の中から要求された他の画像ファイルを読み出した後(ステップB20)、以下、上述の場合と同様に、要求元端末の機種に応じて画像サイズを変更した後に(ステップB15)、この変更画像を要求元端末へ送信する(ステップB16)。
【0035】
また、リアルタイム画像の送信要求を受けた場合には(ステップB21)、「カメラID」に基づいてカメラアドレステーブル18から該当するIPアドレスを読み出してカメラシステム4をアクセスし、リアルタイム画像の送信要求を行う(ステップB22)。ここで、カメラシステム4から現在のリアルタイム画像を受信した場合には(ステップB23)、要求元端末の機種に応じて画像サイズを変更した後に(ステップB24)、この変更画像を要求元端末へ転送する(ステップ25)。この場合、当該端末から他の要求があるまで(ステップB26)、リアルタイム画像を受信しながら要求元端末へ転送する動作が繰り返されるが(ステップB23〜B26)、他の要求が有れば、ステップB19に戻る。なお、他画像の送信要求(ステップB19)あるいはリアルタイム画像の送信要求(ステップB21)が無ければ、図11のステップB17に戻り、端末から通信遮断されるまで要求待ちとなる(ステップB17、B18)。
【0036】
図13は、新たなパケットを受信する毎に実行開始されるカメラシステム4側の動作を示したフローチャートである。
先ず、カメラシステム4側のルータ43は、自己宛のパケットを取り込むと(ステップC1)、そのヘッダー部から送信元IPアドレスを抽出する(ステップC2)。そして、抽出した送信元IPアドレスに基づいて許可IPテーブル46を検索し(ステップC3)、該当するIPアドレスが登録されているか否かをチェックし(ステップC4)、その登録有無に基づいて当該パケットを受信したり、その受信拒否を行う。この場合、図6に例示した許可IPテーブル46において、ローカル側のルータ43には、データサーバ11のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されており、また、リモート側のルータ43には、データサーバ11およびローカル側のカメラシステム4のIPアドレスが設定登録されている他に、特別に許可した携帯端末6のIPアドレスが設定登録されている。
【0037】
したがって、ローカル側のルータ43において、データサーバ11からのアクセスあるいは特別に許可されている携帯端末6からのアクセスを受けた場合には、当該パケットを受信するが、それ以外、つまり、リモート側のカメラシステム4あるいは他の携帯端末6からのアクセスを受けた場合には、当該パケットの受信を拒否する。同様に、リモート側のルータ43において、データサーバ11、ローカル側のカメラシステム4からのアクセスあるいは特別に許可されている携帯端末6からのアクセスを受けた場合には、当該パケットを受信するが、それ以外の他の携帯端末6からのアクセスを受けた場合には、当該パケットの受信を拒否する。
【0038】
いま、ルータ43のフィルタ機能によって、パケットの受信が許可された場合(ステップC4でYES)、カメラシステム4は、そのパケット内容をチェックし(ステップC5)、撮影画像の送信要求か(ステップC6)、保存画像の送信要求かを調べる(ステップC10)。ここで、例えば、データサーバ11から撮影画像の送信要求を受けた場合、つまり、上述の如く、動作制御テーブル14の内容に応じた一定タイミング毎の画像要求あるいはリアルタイムの画像要求を受けた場合には、Webカメラ41を作動させて画像撮影を取り込み(ステップC7)、正常に撮影されたか否かをその撮影画像の有無、画像の歪み、画質等に基づいてチェックする(ステップC8)。ここで、正常に撮影が行われて高画質な撮影画像を取り込むことができた場合には、その撮影画像を要求元(データサーバ11)に対して送信するが(ステップC9)、カメラシステム4側で異常が発生した場合には画像の送信をキャンセルする。
【0039】
また、保存画像の送信要求を受けた場合には(ステップC10)、Webカメラ41内あるいはPC42内に保存記録されている保存画像(過去の撮影画像)を読み出し(ステップC11)、この保存画像を要求元へ送信する(ステップC9)。なお、画像の送信要求以外の要求を受けた場合には(ステップC10でNO)、その要求内容に応じた処理が行われる(ステップC12)。例えば、撮影方向やズーム撮影等が指示された場合には、その指示内容に応じてWebカメラ41を制御する。
【0040】
以下、カメラシステム4は、新パケットを受け取る毎に上述の動作を繰り返す。いま、ローカル側からリモート側の画像を取得する場合、リモート側の許可IPテーブル46には、ローカル側のIPアドレスが登録されているので、リモート側のルータ43は、ローカル側からのアクセスを許可する為、ローカル側は、リモート側の画像を自由に取得することができる。逆に、リモート側からローカル側の画像を取得しようとしても、ローカル側の許可IPテーブル46には、リモート側のIPアドレスが登録されていないので、ローカル側のルータ43は、リモート側からのアクセスを拒否する為、リモート側は、ローカル側の画像を取得することはできない。また、ローカル側およびリモート側のルータ43は、特別に許可されている携帯端末6から画像取得の要求を受けた場合、ローカル側およびリモート側の許可IPテーブル46には、その携帯端末6のIPアドレスが登録されているので、その携帯端末6は、ローカル側およびリモート側の画像を自由に取得することができる。なお、携帯端末6からの画像要求に対しては、ローカル側のみに制限する設定を行ってもよい。
【0041】
また、データサーバ11からローカル側の画像を取得する場合、ローカル側の許可IPテーブル46には、データサーバ11のIPアドレスが登録されているので、ローカル側のルータ43は、データサーバ11からのアクセスを許可する為、データサーバ11は、ローカル側の画像を自由に取得することができる。同様に、データサーバ11からリモート側の画像を取得する場合、リモート側の許可IPテーブル46には、データサーバ11のIPアドレスが登録されているので、リモート側のルータ43は、データサーバ11からのアクセスを許可する為、データサーバ11は、リモート側の画像を自由に取得することができる。したがって、データサーバ11は、ローカル側、リモート側の両方から画像を自由に取得することができる。
【0042】
以上のように、この実施形態においては、ユーザ側のカメラシステム4と、このカメラシステム4から受信取得した監視画像を収集保管するデータサーバ11と、画像閲覧の要求を行う携帯端末6等がインターネットを介して接続されているシステム環境下において、画像閲覧への閲覧要求を必要に応じてデータサーバ11に対して行ったり、データサーバ11を介さずにカメラシステム4に対して行うことができる他に、カメラシステム4、データサーバ11の何れにおいても、不正アクセスを効果的に抑止することができ、システム全体の運用管理が円滑なものとなる。
【0043】
この場合、データサーバ11は、インターネットを介してユーザ側のカメラシステム4から受信取得した監視画像に対するアクセス要求を受けた際に、ユーザ登録テーブル15を参照し、ユーザIDおよびパスワードによる認証の結果、正規な要求元であるとことを認識したとしても、予め許可されている正規な端末を使用したアクセスではない場合には、監視画像へのアクセスを拒否する他、異常アクセスの発生を当該ユーザ側へ報告するようにしたから、例え、ユーザIDやパスワードが盗用されたとしても、例えば、住宅内の監視画像が第三者に見られるという危険性や悪用を効果的に防止することができ、また、ユーザIDやパスワードが正しく、使用端末が正しくないということは、ユーザIDやパスワードが盗用された不正アクセスの蓋然性が極めて高い為に、その旨をユーザへ報告することによってユーザにあっては異常アクセスの発生を即座に知ることができ、素早い対応が可能となる。
【0044】
また、カメラシステム4側のルータ43には、データサーバ11のIPアドレスと特別な携帯端末6のIPアドレスとを登録管理する許可IPテーブル46が設けられており、ルータ43は、データサーバ11あるいは携帯端末11から自己宛のアクセス要求を受けた場合に、その要求元のIPアドレスが登録されているアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定するようにしたから、データサーバ11や特別な携帯端末6等に限ってアクセスを許可し、それ以外のアクセスを拒否するようにしたから、ユーザIDやパスワードによる認証を不要とすることができ、また、カメラシステム自体へのアクセス制限によって確実なセキュリティ管理が可能となる。
【0045】
なお、上述した実施形態においてカメラシステム4は、Webカメラ41、PC42、ルータ43、モデム44をLAN45で接続した構成としたが、Webカメラ、CPU、ルータ、モデムを備えたスタンド・アロン・タイプのカメラ装置であってもよい。
また、上述した実施形態においてWebカメラは、屋内を撮影する監視用のカメラを例示したが、撮影目的は監視に限らず、任意であり、また、ビデオカメラによって動画撮影を行うものであってもよい。
【0046】
上述した実施形態において動作制御テーブル14内の「設定パラメータ」は、「画像保存間隔」、「開始時刻」、「終了時刻」の各項目を有する構成としたが、一定時間毎に撮影制御を行う場合に限らず、例えば、任意に設定した撮影スケジュールを「設定パラメータ」としてもよい。
また、上述した実施形態においては、ユーザ登録テーブル15内に「許可端末の機種種別情報」をセキュリティ情報として記憶するようにしたが、許可端末の固有アドレス、例えば、IPアドレス等を記憶するようにしてもよい。
【0047】
一方、コンピュータに対して、上述した各手段を実行させるためのプログラムコードをそれぞれ記録した記録媒体(例えば、CD−ROM、フロッピィデスク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置のネットワークアドレスと、監視画像の閲覧要求を行う閲覧者端末のネットワークアドレスとを当該カメラ装置へのアクセスを許可する為の送信元アドレスとして登録管理する機能と、サーバ装置あるいは閲覧者端末から監視カメラ装置宛にアクセス要求を受けた場合に、その要求元のネットワークアドレスが前記登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する中継動作を行う機能とを実現させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体を提供するようにしてもよい。
【0048】
【発明の効果】
第1の発明(請求項1記載の発明)によれば、監視カメラ装置の通信機能は、サーバ装置あるいは閲覧者端末から自己宛のアクセス要求を受けた場合に、その要求元のネットワークアドレスが登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定するようにしたから、特別なサーバ装置および閲覧者端末に限ってアクセスを許可し、それ以外のアクセスを拒否する中継動作を行うことができる。したがって、例えば、ユーザIDやパスワードによる認証を不要とすることができ、また、装置自体へのアクセス制限によって確実なセキュリティ管理が可能となる等、システム全体の運用管理が円滑なものとなる。
第2の発明(請求項2記載の発明)によれば、ユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されているシステム環境下において、画像閲覧への閲覧要求を必要に応じてサーバ装置に対して行ったり、サーバ装置を介さずに監視カメラ装置に対して行うことができる他、監視カメラ装置、サーバ装置の何れにおいても、不正アクセスを効果的に抑止することができ、システム全体の運用管理が円滑なものとなる。ここで、例えば、監視の目的で撮影されたカメラ画像の閲覧を本人限定や家族限定のように極限られた者だけを対象とすることができ、そのセキュリティ管理をより確実なものとすることが可能となり、住宅内の監視画像が第三者に見られるという危険性を効果的に抑止することができる。
【図面の簡単な説明】
【図1】画像管理システムの全体構成を示したブロック図。
【図2】データサーバ11側のデータベース13内に設けられている動作制御テーブル14の内容を示した図。
【図3】データサーバ11側のデータベース13内に設けられているユーザ登録テーブル15の内容を示した図。
【図4】データサーバ11側のハードディスク12内に蓄積保存されている画像フォルダ16を示した図。
【図5】(A)は、データサーバ11側のデータベース13内に設けられている機種テーブル17を示し、(B)は、カメラアドレステーブル18を示した図。
【図6】カメラシステム4側のルータ43に設定されている許可IPテーブル46を示し、(A)は、ローカル側の許可IPテーブル46、(B)は、リモート側の許可IPテーブル46を示した図。
【図7】データサーバ11の基本的構成要素を示したブロック図。
【図8】データサーバ11がユーザ側のカメラシステム4から監視画像を受信取得する場合の動作を示したフローチャート。
【図9】図8に続く、フローチャート。
【図10】携帯端末6等から画像閲覧のアクセス要求が受けた場合におけるデータサーバ11の動作を示したフローチャート。
【図11】図10に続く、フローチャート。
【図12】図10、図12に続く、フローチャート。
【図13】新たなパケットを受信する毎に実行開始されるカメラシステム4側の動作を示したフローチャート。
【符号の説明】
1 管理サーバ
2 インターネット
3 IPS
4 カメラシステム
5 移動体通信網
6 携帯端末
11 データサーバ
14 動作制御テーブル
15 ユーザ登録テーブル
16 画像フォルダ
17 機種テーブル
18 カメラアドレステーブル
41 Webカメラ
42 PC
43 ルータ
46 許可IPテーブル
101 CPU
102 記憶装置
104 通信装置
Claims (3)
- 少なくとも監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、監視画像への閲覧要求を行う閲覧者端末とがネットワークを介して接続されている画像管理システムであって、
前記監視カメラ装置の通信機能は、当該カメラ装置へのアクセスを許可する送信元アドレスを特定する為に予め決められているサーバ装置のネットワークアドレスと閲覧者端末のネットワークアドレスとを登録管理し、サーバ装置あるいは閲覧者端末から自己宛のアクセス要求を受けた場合に、その要求元のネットワークアドレスが前記登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する中継動作を行う、
ようにしたことを特徴とする画像管理システム。 - 少なくとも監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置と、この監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置と、このサーバ装置に対して画像閲覧の要求を行ったり、前記サーバ装置を介さずに前記監視カメラ装置に対して画像閲覧の要求を行う閲覧者端末とがネットワークを介して接続されている画像管理システムであって、
前記監視カメラ装置は、自己へのアクセスを許可する為に前記サーバ装置のネットワークアドレスの他に、前記閲覧者端末のネットワークアドレスを登録管理するアドレス記憶手段と、前記閲覧者端末から画像閲覧が要求された場合に、前記アドレス記憶手段を参照し、その要求元のネットワークアドレスが正規なアドレスであることを条件に当該監視画像をその要求元へ送信する送信手段とを有し、
前記サーバ装置は、監視画像へのアクセスが許可されている利用者を特定する為の利用者情報と、監視画像へのアクセスが許可されている端末を特定する為の端末情報とをセキュリティ情報として登録管理するセキュリティ情報記憶手段と、前記閲覧者端末から画像閲覧が要求された場合に、前記セキュリティ情報を参照し、その要求元が正規な閲覧者であり、かつ、正規な端末を使用してのアクセスであることを条件に、当該監視画像をその要求元へ送信する送信手段とを有する、
ことを特徴とする画像管理システム。 - コンピュータに対して、
監視用の撮影機能および通信機能を備えたユーザ側の監視カメラ装置から受信取得した監視画像を収集保管するサーバ装置のネットワークアドレスと、監視画像の閲覧要求を行う閲覧者端末のネットワークアドレスとを当該カメラ装置へのアクセスを許可する為の送信元アドレスとして登録管理する機能と、
サーバ装置あるいは閲覧者端末から監視カメラ装置宛にアクセス要求を受けた場合に、その要求元のネットワークアドレスが前記登録されているネットワークアドレスに該当するか否かを判別することによって当該アクセスの許可/拒否を決定する中継動作を行う機能と、
を実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003112561A JP2004320512A (ja) | 2003-04-17 | 2003-04-17 | 画像管理システムおよびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003112561A JP2004320512A (ja) | 2003-04-17 | 2003-04-17 | 画像管理システムおよびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004320512A true JP2004320512A (ja) | 2004-11-11 |
Family
ID=33472723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003112561A Pending JP2004320512A (ja) | 2003-04-17 | 2003-04-17 | 画像管理システムおよびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004320512A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2420044A (en) * | 2004-11-03 | 2006-05-10 | Pedagog Ltd | Viewing remotely captured images across a data network |
CN100466728C (zh) * | 2006-07-24 | 2009-03-04 | 华为技术有限公司 | 视讯终端之间的远程监控业务实现方法、系统及终端设备 |
JP2010518764A (ja) * | 2007-02-15 | 2010-05-27 | セキュリティー エージェンシー シグマ ジェイエスシー | 遠隔制御と監視のための移動システム及び方法 |
CN102364934A (zh) * | 2011-11-25 | 2012-02-29 | 浙江省电力公司 | 一种利用可视电话实现远程监控视频传输的方法和系统 |
JP2012083915A (ja) * | 2010-10-08 | 2012-04-26 | Canon Inc | 画像公開システム、画像公開方法、撮像装置 |
JP2018085615A (ja) * | 2016-11-24 | 2018-05-31 | 株式会社明電舎 | 監視装置 |
JP2018137690A (ja) * | 2017-02-23 | 2018-08-30 | セコム株式会社 | 監視システム、及び監視方法 |
JP2021002736A (ja) * | 2019-06-21 | 2021-01-07 | 株式会社東急コミュニティー | 監視カメラシステム |
JP2022041591A (ja) * | 2020-09-01 | 2022-03-11 | 横河電機株式会社 | 装置、システム、方法およびプログラム |
CN115441928A (zh) * | 2022-08-17 | 2022-12-06 | 上海歌尔泰克机器人有限公司 | 无人机数据传输方法及无人机系统 |
-
2003
- 2003-04-17 JP JP2003112561A patent/JP2004320512A/ja active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2420044A (en) * | 2004-11-03 | 2006-05-10 | Pedagog Ltd | Viewing remotely captured images across a data network |
GB2420044B (en) * | 2004-11-03 | 2009-04-01 | Pedagog Ltd | Viewing system |
CN100466728C (zh) * | 2006-07-24 | 2009-03-04 | 华为技术有限公司 | 视讯终端之间的远程监控业务实现方法、系统及终端设备 |
JP2010518764A (ja) * | 2007-02-15 | 2010-05-27 | セキュリティー エージェンシー シグマ ジェイエスシー | 遠隔制御と監視のための移動システム及び方法 |
JP2012083915A (ja) * | 2010-10-08 | 2012-04-26 | Canon Inc | 画像公開システム、画像公開方法、撮像装置 |
CN102364934A (zh) * | 2011-11-25 | 2012-02-29 | 浙江省电力公司 | 一种利用可视电话实现远程监控视频传输的方法和系统 |
JP2018085615A (ja) * | 2016-11-24 | 2018-05-31 | 株式会社明電舎 | 監視装置 |
JP2018137690A (ja) * | 2017-02-23 | 2018-08-30 | セコム株式会社 | 監視システム、及び監視方法 |
JP2021002736A (ja) * | 2019-06-21 | 2021-01-07 | 株式会社東急コミュニティー | 監視カメラシステム |
JP7469754B2 (ja) | 2019-06-21 | 2024-04-17 | 株式会社東急コミュニティー | 監視カメラシステム |
JP2022041591A (ja) * | 2020-09-01 | 2022-03-11 | 横河電機株式会社 | 装置、システム、方法およびプログラム |
JP7276289B2 (ja) | 2020-09-01 | 2023-05-18 | 横河電機株式会社 | 装置、システム、方法およびプログラム |
US11972648B2 (en) | 2020-09-01 | 2024-04-30 | Yokogawa Electric Corporation | Apparatus, system, method and storage medium |
CN115441928A (zh) * | 2022-08-17 | 2022-12-06 | 上海歌尔泰克机器人有限公司 | 无人机数据传输方法及无人机系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8307068B2 (en) | Supervised access computer network router | |
CN111132120B (zh) | 识别房间局域网中的摄像装置的方法、系统及设备 | |
KR100859917B1 (ko) | 화상 축적 서버, 그 사용 방법, 및 원격 감시 시스템 | |
US8250238B2 (en) | Network device, address change notification method, and address change notification program | |
CN102843442A (zh) | 用于配置联网的照相机的方法 | |
JP4458729B2 (ja) | カメラサーバシステム、プログラム、および媒体 | |
WO2013024672A1 (ja) | 情報管理装置、情報管理プログラム、および情報管理方法 | |
JP2004320512A (ja) | 画像管理システムおよびプログラム | |
JP2004320513A (ja) | 情報管理システムおよびプログラム | |
JP6663703B2 (ja) | 見守りシステム | |
JP2004341565A (ja) | インターネット利用による警備システム | |
CN116668755A (zh) | 一种家庭摄像头拍摄画面或视频智能共享方法 | |
JP2005094203A (ja) | 画像監視システムおよびプログラム | |
JP2003223690A (ja) | セキュリティシステム | |
JP6375213B2 (ja) | 画像管理システムおよび監視カメラ | |
JP4254435B2 (ja) | 遠隔監視システム | |
JP4978125B2 (ja) | 通信制御装置、及び、通信制御方法 | |
JP2017126840A (ja) | 画像データ記録再生システム | |
KR100612023B1 (ko) | 데이터 통신을 제공하는 네트워크 카메라 및 이를 이용한데이터 통신 방법 | |
JP2009171531A (ja) | ネットワークカメラ | |
JP2003061078A (ja) | 特定領域の監視システム | |
JP2003060672A (ja) | 画像伝送装置 | |
KR101344062B1 (ko) | 인터넷 및 모바일 메신저를 이용한 ip 카메라 접속 시스템 및 방법 | |
JP2003125382A (ja) | 蓄積型映像発信システム | |
CN112135184B (zh) | 一种保护酒店客人隐私的防偷拍方法及系统 |