JP2006108910A - 監視システム及びその制御方法 - Google Patents
監視システム及びその制御方法 Download PDFInfo
- Publication number
- JP2006108910A JP2006108910A JP2004290495A JP2004290495A JP2006108910A JP 2006108910 A JP2006108910 A JP 2006108910A JP 2004290495 A JP2004290495 A JP 2004290495A JP 2004290495 A JP2004290495 A JP 2004290495A JP 2006108910 A JP2006108910 A JP 2006108910A
- Authority
- JP
- Japan
- Prior art keywords
- image data
- portable recording
- network camera
- recording device
- disk device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Closed-Circuit Television Systems (AREA)
Abstract
【課題】監視システムにおいて、記録保存した画像データの可搬性を向上させることを目的とするものである。
【解決手段】監視対象を撮影するネットワークカメラと、前記ネットワークカメラで撮影された画像データを記録保存する可搬型記録装置と、前記ネットワークカメラ及び前記可搬型記録装置とに接続され、前記ネットワークカメラ及び前記可搬型記録装置の制御を行う情報処理装置とを備えた監視システムにおける制御方法であって、前記情報処理装置は、前記可搬型記録装置を着脱可能とし、かつ前記ネットワークカメラにより撮影された画像データから監視対象の異変を検知するイベント検知工程と、前記イベント検知工手により検知されたイベント検知画像データを識別する為のイベント情報を生成するイベント情報生成工程とを有することを特徴とする制御方法等、を提供する。
【選択図】 図1
【解決手段】監視対象を撮影するネットワークカメラと、前記ネットワークカメラで撮影された画像データを記録保存する可搬型記録装置と、前記ネットワークカメラ及び前記可搬型記録装置とに接続され、前記ネットワークカメラ及び前記可搬型記録装置の制御を行う情報処理装置とを備えた監視システムにおける制御方法であって、前記情報処理装置は、前記可搬型記録装置を着脱可能とし、かつ前記ネットワークカメラにより撮影された画像データから監視対象の異変を検知するイベント検知工程と、前記イベント検知工手により検知されたイベント検知画像データを識別する為のイベント情報を生成するイベント情報生成工程とを有することを特徴とする制御方法等、を提供する。
【選択図】 図1
Description
本発明は、監視カメラを用いて監視対象を撮影する監視システムにおいて、特に、監視対象の異変をイベントとして検出する機能を有する監視システムであり、撮影した画像データを記録する画像記録装置に関するものである。
近年、防犯や監視を目的として、コンビニエンスストアといったチェーン店舗やデパート、オフィス、駐車場など至る所で、監視カメラを用いた監視システムが作動している。
こうした監視システムは、以前はCCDカメラと同軸ケーブルを使うことによって遠隔監視を実現してきたが、近年のブロードバンド時代を背景として、ネットワークカメラとLANケーブルを用いた遠隔監視システムの普及が加速化している。ネットワークを利用した監視システムは、インターネット技術を背景に、従来では不可能だった遠距離での安価な通信とランニングコストを実現しており、今後も増加の一途をたどることが見込める。
また、近年の監視システムは、センサーや画像処理技術を用いて、監視対象におけるイベントの発生、つまり動体を検知し、その旨を監視者に対して通知して注意を促したり、後に証拠となり得るようにイベント発生シーンのみを記録メディアに記録保存したりするといった、監視目的に即した重要な機能を持っている。
また、撮影された画像データは、ネットワークカメラやWEBエンコーダにより、デジタル化(JPEG圧縮やMPEG圧縮)され、ネットワークを通じて配信される。配信された画像データは、ネットワークに接続されたパーソナルコンピュータやサーバ、デジタルレコーダといった情報処理装置が受信し、その情報処理装置において画像データを監視及び記録保存したりする。画像データはデジタルデータであるが為、ランダムアクセス可能な記録メディアに記録保存でき、検索や再生もスピーディに行えるという利点がある。しかしながら、そのデータサイズは、一般のパーソナルコンピュータにおいて生成される文書やグラフ等のデータと比較すると非常に大きい。それゆえに、監視システムにおける画像データの記録メディアとしては、ランダムアクセスが可能であり、かつ他の記録メディアと比して大容量であるハードディスクを用いるのが主流である。
例えば、特許文献1(特開2003−078906号公報)には、監視システムにおいてイベントを検出した際に、イベントに対応付けられた監視カメラの画像データを画像記録装置内のハードディスク装置に記録保存する技術が提案されている。
しかしながら、上述した現状の監視システム及び従来例は、記録保存した画像データの可搬性と、その画像データのセキュリティに関して問題を抱えている。
例えば、監視システムの監視対象で犯行が行われ、その犯行の模様をイベントとして監視システムが検知して、犯人を捉えた画像データをハードディスクに記録保存したとする。この場合、監視システムの導入者は犯人を特定する証拠として、イベント検知した際の画像データを警察に提出する必要がある。すなわち、画像データの記録保存されているハードディスク装置を提出することになる。しかしながら、監視システムにおける情報処理装置は、画像データの保存先であるハードディスク装置を情報処理装置に内蔵して固定しているのが現状である。よって、証拠となる画像データを情報処理装置から取り出す為には、一度監視システムの電源を遮断する必要があり、さらに、情報処理装置を解体し、ハードディスク装置を取り出さなければならず、処理が非常に煩雑である。
また、取り出したハードディスク装置の代わりとなるハードディスク装置を情報処理装置にセットし、システムを起動し直すまでは、監視システムは動作せず、常時監視の要求がある場合に大変不都合である。
さらに、取り出したハードディスク装置に記録保存された画像データは、パーソナルコンピュータ等にハードディスク装置を接続することによって、簡単にアクセスすることができてしまう。つまり、悪意を持つ第三者が故意に、またはハードディスク装置の所有者が不用意に、このハードディスク装置に記録保存された画像データを改竄、または消去してしまう危険がある。要するに、重要な証拠である画像データのセキュリティが確保されていない、という問題も抱えている。
そこで、本発明は以上の状況に鑑みなされたものであり、監視システムにおいて、記録保存した画像データの可搬性を向上させることを目的とする。
さらに、本発明の他の目的は、イベントが検知された際に撮影された、重要な画像データのセキュリティを向上させることにある。
本発明は上記目的を達成するために、監視対象を撮影するネットワークカメラと、前記ネットワークカメラで撮影された画像データを記録保存する可搬型記録装置と、を備えた監視システムの制御を情報処理装置により行う方法であって、前記可搬型記録装置を前記情報処理装置に着脱可能とし、かつ前記ネットワークカメラにより撮影された画像データから監視対象の異変を検知するイベント検知工程と、前記イベント検知工手により検知されたイベント検知画像データを識別する為のイベント情報を生成するイベント情報生成工程とを有することを特徴とする制御方法等、を提供する。
本発明によれば、監視システムにおいて、ネットワークカメラによって撮影された画像データの記録保存先を可搬型ディスク装置とすることにより、画像データの可搬性向上が実現できる。
さらに、可搬型ディスク装置の排出指示があった場合に、イベント検知画像データの有無を判定し、イベント検知画像データの存在を確認した際には、可搬型ディスク装置へのアクセスに対してパスワードロックを設定することにより、イベントを検知した際の画像データのセキュリティ向上が実現できる。
以下、図面を参照しながら、本発明の実施形態を説明する。
図2に、本発明の実施形態に係る監視システム全体の構成を示す。
同図において、CPU201は、情報処理装置200全体の制御を行う。メインメモリ205には、CPU201により実行されるプログラム等がロードされる。グラフィックコントローラ207は、ディスプレイ208の表示を制御する。
ノースブリッジ203は、CPUローカルバス202、メモリバス204、AGP(Accelerated Graphics Port)バス206、PCI(Peripheral Component Interconnect)バス209を接続する為のブリッジである。サウスブリッジ211は、ATA(AT Attachment)バス212、214、PCIバス221、LPC(Low Pin Count)バス251を接続するブリッジである。
ハードディスク装置213は、CPU201により実行される各種のプログラム(オペレーティングシステム、デバイスドライバ、アプリケーションプログラム等)や、各種管理情報を記憶する。ハードディスク装置213に記憶されたプログラムは必要に応じてメインメモリ205にロードされる。CD/DVDドライブ装置215は、CD、あるいはDVDといった記録メディアにアクセスし、各種アプリケーションプログラムや情報を情報処理装置200にインストール、あるいは記録するのに使用される。
PCIバス221には、NIC(Network Interface Card)222とインターフェース制御部223が接続されている。NIC222は情報処理装置200をネットワークに接続し、LANケーブル272に接続された1台以上のネットワークカメラ271から、ネットワークすなわちLANを通じてネットワークカメラ271が撮影した画像データを受信、または情報処理装置200からネットワークカメラ271に対する制御データを送信する。インターフェース制御部223は、リムーバブルスロット部232に挿入され、ATAバス231に接続されるリムーバブルディスク装置241と各種のデータ通信を行う。
LPCバス251には、BIOS−ROM252とエンベデッドコントローラ(以降ECと呼ぶ)253が接続されている。
BIOS−ROM252は、情報処理装置200内の各種ハードウェアに対してアクセスするファンクション実行ルーチンを体系化したプログラムを記憶し、情報処理装置200内でフラッシュROM等の不揮発性メモリに記憶されている。
EC253は、キーボード254によるキー入力操作を制御すると共に、排出スイッチ255の押下の検知、及び挿抜検知部261経由で排出処理の完了を検知する。
尚、図2では略図で図示しているが、インターフェース制御部223、リムーバブルスロット部232、挿抜検知部261、モータ制御部262、ロック制御部263及びリムーバブルディスク装置241を1組として、情報処理装置200はこれを少なくとも2組以上を有するのが望ましい。2組以上有することによって、リムーバブルディスク装置241の1つが排出された場合においても、他のリムーバブルディスク装置241に対して画像データの記録を行うことによって、監視システムを中断することなく常時監視を実現することが可能である。
また、情報処理装置200は、画像データを一時的に蓄積する為のバッファメモリを有していてもよい。
図3に、情報処理装置200上で動作する主なソフトウェア・コンポーネントの概略構成を示す。情報処理装置200の内部には、リムーバブルディスク装置241の入出力を制御するBIOS300、リムーバブルディスク装置241を制御する為の着脱制御ドライバ301、OS302、ユーティリティ303とを備えている。
BIOS300は、リムーバブルディスク装置241の着脱を検知する、着脱制御ドライバ301とリムーバブルディスク装置241との間のコマンドの受渡し、またその応答の返送を行う、OS302に対してPnP(プラグアンドプレイ)イベントを通知する等の制御を行う。
着脱制御ドライバ301は、リムーバブルディスク装置241の着脱を認識すると、BIOS300に対してコマンドの発行や、その結果の取得を依頼する等の制御を行う。また、直接リムーバブルディスク装置241にアクセスし、イベントテーブル情報を参照し、イベント検知した際の画像データが有るか否かを判定する。
OS302は、BIOS300からリムーバブルディスク装置241を含む各種デバイスの着脱の状態を受信すると、その状態に応じて、自信の初期化や着脱制御ドライバ301のロード等の制御を行う。
ユーティリティ303は、着脱制御ドライバ301の要求に応じて、ディスプレイ208にパスワード入力画面を表示し、ユーザに対してパスワードの入力を促し、ユーザによって入力されたパスワードを着脱制御ドライバ301に対して供給する等の制御を行う。
図4は、リムーバブルディスク装置241における記録媒体部のデータレイアウトを示した図である。記録媒体部は、管理領域402と、イベントテーブル領域404、及びユーザデータ領域406とを有する。管理領域402は、リムーバブルディスク装置200自身の動作を制御する為の情報を記録する領域であって、ATAパスワード408を記録する。イベントテーブル領域404は、ネットワークカメラ271から受信し、リムーバブルディスク装置200に記録保存する画像データに関して、イベントを検知した際の画像データである場合に、その画像データに関するイベント識別情報と、各イベント識別情報に対応する画像データのユーザデータ領域406における保存位置を示す情報を記録する領域である。ここで、イベント識別情報とは、各イベントを識別して特定し得る情報のことである。例えば、発生したイベントの内容を示すイベント情報、イベントが検知された年月日及び時刻といった時間情報、イベントを検知したカメラの名前、設置場所等を示すカメラに関する情報、または対応するファイルのファイル名等を示す情報ある。イベントテーブル領域404上の各イベント情報を参照することによって、イベント情報に対応付けられたファイルつまり、イベントを検知した際に撮影された画像データの保存位置が判明し、ユーザデータ領域406内の所望の画像データにアクセスすることが可能となる。また、イベントを検知した際に撮影された画像データがユーザデータ領域406内に有るか否かが判明することは言うまでもない。
ユーザデータ領域406は、ユーザデータを記録する領域であって、本実施の形態における監視システムにおいては、ネットワークカメラ271によって撮影された画像データが主要なユーザデータとして扱われる。
イベントテーブル領域404と、ユーザデータ領域406へのアクセス権に関しては、ATAパスワード408を用いたATAパスワードロック機能を利用して、アクセス制御を行うことができる。この場合、情報処理装置200より入力されたパスワードと、ATAパスワード408に記憶しているパスワードとが一致した場合には、イベントテーブル領域404と、ユーザデータ領域406へのアクセスが可能となるように制御される。一方、パスワードが一致しなかった場合には、イベントテーブル領域404とユーザデータ領域406へのアクセスは許可されず、画像データを読み出すことすらできない。
次に、図5は、ネットワークカメラ271から配信される画像データを情報処理装置200が受信し、リムーバブルディスク装置241に記憶するまでの流れをフローチャートにしたものである。ステップS501では、情報処理装置200が受信した映像データにおいてイベントの発生が検知されたかどうかをCPU201が判定する。イベントが検知された場合にはステップS502に、検知されなかった場合にはステップS504に分岐する。イベントが検知された際の画像データに対しては、上述したような、イベントに付随する各種識別情報を生成し(ステップS502)、そのイベント情報をイベントテーブル領域404に記録する(ステップS503)。ステップS504では、画像データをユーザデータ領域406に記憶する(ステップS504)。尚、イベントの検知機能は、情報処理装置200内のCPU201によって処理しても、ネットワークカメラ271で処理し、情報処理装置200に対して、イベントを検知した旨を通知するようにしてもよい。
次に、イベントを検知した際の画像データが、既にリムーバブルディスク装置241に記録されている状態で、ユーザによって排出スイッチ255が押され、排出指示があった場合の処理の流れを、図6、図1を参照して説明する。図6は、情報処理装置200において、ユーザによって排出の指示がされてから、リムーバブルディスク装置241を排出して、OS302へ通知するまでの、情報処理装置200におけるプログラム間の処理の流れを示すタイムチャートである。
まず、ユーティリティ303は、排出スイッチ255の押下を検知したEC253の状態をポーリングすることにより、ユーザによる排出の指示を検知する。すると、ユーティリティ303は着脱制御ドライバ301に対して排出指示を行う。
排出指示を受けた着脱制御ドライバ301は、リムーバブルディスク装置241内のイベントテーブル領域404を参照することにより、イベントを検知した際の画像データがユーザデータ領域406内に有るか否かを調べる。イベントを検知した際の画像データが存在することを検知すると、着脱制御ドライバ301は、ユーティリティ303に対して、ATAパスワードの設定要求を行う。尚、イベントを検知した際の画像データが存在しない場合には、パスワード設定の要求は行わず、後述する設定完了通知のみを行い、終端処理を行うこととなる。
パスワード設定要求を受けたユーティリティ303は、ユーザに対して、パスワードの設定を促す画面(不図示)をディスプレイ208に表示し、ユーザによるパスワードの設定を待つ。さらに、ユーティリティ303は、ユーザによってキーボード154を使用して入力されたパスワードを、着脱制御ドライバ301へ通知する。
ユーティリティ303からパスワードを受信した着脱制御ドライバ301は、そのパスワードを用いた、リムーバブルディスク装置241のパスワードロックの設定をBIOS300に対して指示する。リムーバブルディスク装置241に対するパスワードロックの設定指示を受信したBIOS300は、着脱制御ドライバ301から受信したパスワードを用いて、リムーバブルディスク装置241のパスワードロックの設定を行う。具体的には、インターフェース制御部223、及びATAバス231を通じてSecurity Set Passwordコマンドに受信したパスワードをセットしてリムーバブルディスク装置241に送信する。尚、同コマンドは、ATA規格で規定されているコマンドである。
Security Set Passwordコマンドを受信したリムーバブルディスク装置241は、コマンドにセットされているパスワードを、管理領域402のATAパスワード410に記録し、パスワードロックの設定処理を完了し、BIOS300に対してパスワードの設定完了通知をする。
パスワードの設定完了通知を受信したBIOS300は、着脱制御ドライバ301に対してその旨を通知する。パスワードの設定完了通知を受信した着脱制御ドライバ301は、ユーティリティ303に対してその旨を通知する。
ユーティリティ303は、パスワードの設定完了を受けて、リムーバブルディスク装置241の終端処理要求を着脱制御ドライバ301に対して行う。着脱制御ドライバ301は、その旨をBIOS300に通知し、BIOS300は、リムーバブルディスク装置241の記録領域へのアクセスが終了するのを待ち、電源を遮断する。次に、不用意な取り出しを避ける為に施していたメカニカルロックに対してメカニカルアンロック処理を行い、EC253に対して排出指示を行い、モータ制御部262を動作させ、排出を行う。
排出が完了すると、BIOS300は、ユーティリティ303に対して排出処理完了通知を行う。排出完了を受けたユーティリティ303は、OSにプラグアウトの通知をするべく指示を着脱制御ドライバ301に対して行う。
OS302に対して、リムーバブルディスク装置241がリムーバブルスロット部232から排出、すなわちプラグアウトされたことを通知するよう指示された着脱制御ドライバ301は、その旨をOS302に対して通知する。通知を受けたOS302は、PnPに必要な処理を行う。
次に、図1は、ユーザによって排出の指示がされてから、リムーバブルディスク装置241を排出して、OS302へ通知するまでの、CPU201における手順について示すチャートである。
ユーザによるリムーバブルディスク装置241の排出指示を受けた着脱制御ドライバ301は、リムーバブルディスク装置241内のイベントテーブル領域404を参照する(ステップS101)。次に、着脱制御ドライバ301は、参照したイベントテーブル領域内に、イベントを検知した際の画像データが有るか否かを調べる(ステップS102)。
イベントを検知した際の画像データが存在することを検知すると、着脱制御ドライバ301は、ユーティリティ303に対して、リムーバブルディスク装置241に対するパスワードロックの設定を要求する(ステップS103)。パスワードロックの設定要求を受けたユーティリティ303は、ユーザに対して、パスワードの設定を促す画面(不図示)をディスプレイ208に表示し、ユーザによるパスワードの設定を待つ。さらに、ユーティリティ303は、ユーザによってキーボード154を使用して入力されたパスワードを、着脱制御ドライバ301へ通知する。
ユーティリティ303からパスワードを受信した着脱制御ドライバ301は、そのパスワードを用いた、リムーバブルディスク装置241のパスワードロックの設定をBIOS300に対して指示する。リムーバブルディスク装置241に対するパスワードロックの設定指示を受信したBIOS300は、着脱制御ドライバ301から受信したパスワードを用いて、リムーバブルディスク装置241のパスワードロックの設定を行う。具体的には、インターフェース制御部223、及びATAバス231を通じてSecurity Set Passwordコマンドに受信したパスワードをセットしてリムーバブルディスク装置241に送信する。尚、同コマンドは、ATA規格で規定されているコマンドである。
Security Set Passwordコマンドを受信したリムーバブルディスク装置241は、コマンドにセットされているパスワードを、管理領域402のATAパスワード410に記録し、パスワードロックの設定処理を完了し、BIOS300に対してパスワードロックの設定完了通知をする。
パスワードロックの設定完了通知を受信したBIOS300は、着脱制御ドライバ301に対してその旨を通知する。パスワードロックの設定完了通知を受信した着脱制御ドライバ301は、ユーティリティ303に対してその旨を通知する。
一方、ステップS102において、イベントを検知した際の画像データが存在しない場合には、パスワードロックの設定を要求せず、ステップS104の処理へと進む。
ステップS104では、リムーバブルディスク装置241の終端処理要求を着脱制御ドライバ301に対して行う。終端処理要求を受けた着脱制御ドライバ301は、その旨をBIOS300に通知する。BIOS300は、リムーバブルディスク装置241の記録領域へのアクセスが終了するのを待ち、電源を遮断する。
次に、不用意な取り出しを避ける為の機構であるメカニカルロックに対してメカニカルアンロック処理を行う(ステップS105)。
メカニカルアンロックが完了すると、BIOS300は、EC253に対してリムーバブルディスク装置241の排出を指示する。排出指示を受けたEC253は、モータ制御部262を動作させ、リムーバブルディスク装置241を排出する(ステップS106)。
排出が完了すると、BIOS300は、ユーティリティ303に対して排出処理完了通知を行う。排出完了を受けたユーティリティ303は、OSにプラグアウトの通知をするべく指示を着脱制御ドライバ301に対して行う。
OS302に対して、リムーバブルディスク装置241がリムーバブルスロット部232から排出、すなわちプラグアウトされたことを通知するよう指示された着脱制御ドライバ301は、その旨をOS302に対して通知する(ステップS107)。通知を受けたOS302は、PnPに必要な処理を行う。
次に、ATAパスワードロックの掛かったリムーバブルディスク装置241を情報処理装置200に挿入する時の流れを、図7、図8を参照して説明する。図7は、情報処理装置200において、リムーバブルディスク装置241がリムーバブルスロット部232に挿入されてから、OS302へ通知されるまでの、情報処理装置200におけるプログラム間の処理の流れを示すタイムチャートである。
リムーバブルディスク装置241が情報処理装置200のリムーバブルスロット部232に挿入された場合、挿抜検知部261はその旨をEC253へ通知する。さらにEC253は、BIOS300へリムーバブルディスク装置241の挿入を通知する。リムーバブルディスク装置241の挿入の通知を受けたBIOS300は、リムーバブルディスク装置241をインターフェース制御部223へ接続する為に、挿入されたリムーバブルディスク装置241のローディング処理を行うようEC253に指示する。ローディング処理の指示を受信したEC253は、モータ制御部262を動作させ、リムーバブルディスク装置241のローディング処理を行う。
次にBIOS300は、ローディング処理の終了を待って、リムーバブルディスク装置241の不用意な取り外しが行われないようにする為に、ローディングされたリムーバブルディスク装置241のメカニカルロック処理を行うようEC153に指示する。メカニカルロック処理の指示を受信したEC253は、ロック制御部263を動作させ、リムーバブルディスク装置241のメカニカルロック処理を行う。尚、ローディング処理、及びメカニカルロック処理の終了検知、あるいはエラーによる終了検知は、BIOS300が定期的にEC253に問い合わせてもよいし、タイマーを設定したり、センサーを用いたりして判断してもよい。
さらにBIOS300は、メカニカルロック処理の終了後、リムーバブルディスク装置241の着脱制御を行う着脱制御ドライバ301へ通知する。
リムーバブルディスク装置241のインターフェース制御部223への接続通知を受信した着脱制御ドライバ301は、接続されたリムーバブルディスク装置241の状態確認をBIOS300に対し指示する。
リムーバブルディスク装置241に対する状態確認の指示を受信したBIOS300は、着脱制御ドライバ301からの指示に従って、リムーバブルディスク装置241の状態確認を行う。具体的には、インターフェース制御部223、及びATAバス231を通じてIdentify Deviceコマンドをリムーバブルディスク241に送信し、その応答によりリムーバブルディスク装置241の状態を知ることができる。なお同コマンドは、ATA規格で規定されているコマンドである。
Identify Deviceコマンドを受信したリムーバブルディスク装置241は、その応答として自身の状態、及び性能等の情報をATAバス231、及びインターフェース制御部223を通じてBIOS300へ送信する。その情報のワード128に、リムーバブルディスク装置241のセキュリティ機能の情報が含まれており、ビット2の値により、そのリムーバブルディスク装置241がパスワードロックされているか否かが判断できる。すなわち、リムーバブルディスク装置241の状態としてパスワードロックされているか否かの情報がBIOS300に対して返信されることとなる。
Identify Deviceコマンドに対する応答を受信したBIOS300は、その応答を着脱制御ドライバ301へ通知することにより、リムーバブルディスク装置241の状態、すなわちパスワードロックされているか否かの情報を着脱制御ドライバ301へ通知する。
BIOS300からリムーバブルディスク装置の状態の情報を受信した着脱制御ドライバ301は、リムーバブルディスク装置241がパスワードロックされているか否かの判断を行い、パスワードロックされていると判断した場合、ユーティリティ203に対してパスワードの入力要求を行う。
着脱制御ドライバ301からパスワードの入力要求を受信したユーティリティ303は、ユーザに対してパスワードの入力画面(不図示)をディスプレイ208に表示する。さらに、ユーザによってキーボード154を使用して入力されたパスワードを、着脱制御ドライバ301へ通知する。
ユーティリティ303からパスワードを受信した着脱制御ドライバ301は、そのパスワードを用いた、リムーバブルディスク装置241のパスワードロックの解除をBIOS300に対して指示する。
リムーバブルディスク装置241に対するパスワードロックの解除指示を受信したBIOS300は、着脱制御ドライバ301から受信したパスワードを用いて、リムーバブルディスク装置241のパスワードロックの解除を行う。具体的には、インターフェース制御部223、及びATAバス231を通じてSecurity Unlockコマンドに受信したパスワードをセットしてリムーバブルディスク装置241に送信する。尚、同コマンドは、ATA規格で規定されているコマンドである。
Security Unlockコマンドを受信したリムーバブルディスク装置241は、コマンドにセットされているパスワードが、リムーバブルディスク装置241内に記憶されている、パスワードロックを解除するパスワードと一致するか否かの比較を行い、一致すればリムーバブルディスク装置241のパスワードロックを解除し、その旨をBIOS300へ返信する。また一致しない場合においてもその旨をBIOS300へ返信する。
Security Unlockコマンドに対する応答を受信したBIOS300は、リムーバブルディスク装置241のパスワードロックの解除が成功した否かを、着脱制御ドライバ301へ通知する。リムーバブルディスク装置241のパスワードロック解除の結果を受信した着脱制御ドライバ301は、成功した場合、OS302に対して、リムーバブルディスク装置241が、リムーバブルスロット部232に挿入され、ATAバス231を通じてインターフェース制御部223に接続、すなわちプラグインされたことを通知するよう、BIOS300に指示する。
OS302に対して、リムーバブルディスク装置241が、リムーバブルスロット部232に挿入され、ATAバス231を通じてインターフェース制御部223に接続、すなわちプラグインされたことを通知するよう指示されたBIOS300は、その旨をOS302に通知する。その後、通知を受けたOS302は、PnPに必要な処理を行う。その結果、OS302上で動作する各アプリケーションから、リムーバブルディスク装置241内の記憶領域に対してアクセス可能となる。
尚、BIOS300が、着脱制御ドライバ301から、パスワードロックの解除に失敗した旨の情報を受信した場合、その旨をユーティリティ303に表示するよう依頼し、ATA規格が許す限りの範囲で、パスワード入力、解除の繰り返し処理を行うことによって、リムーバブルディスク装置241に対してパスワードロックの解除が試行される。
次に、図8は、リムーバブルディスク装置241がリムーバブルスロット部232に挿入されてから、OS302に通知されるまでの、CPU201における手順について示すフローチャートである。
リムーバブルディスク装置241の挿入を検知したBIOS300は、リムーバブルディスク装置241のローディング処理を行う(ステップS801)。すなわち、BIOS300は、リムーバブルディスク装置241をインターフェース制御部223へ接続する為に、挿入されたリムーバブルディスク装置241のローディング処理を行うようEC253へ指示する。ローディング処理の指示を受信したEC253は、モータ制御部262を動作させ、リムーバブルディスク装置241のローディング処理を行う。
次にBIOS300は、ローディング処理の終了を待って、リムーバブルディスク装置241のメカニカルロック処理を行う(ステップS802)。すなわちBIOS300は、ローディング処理されたリムーバブルディスク装置241のメカニカルロック処理を行うようEC253へ指示する。メカニカルロック処理の指示を受信したEC253は、ロック制御部263を動作させ、リムーバブルディスク装置241のメカニカルロック処理を行う。
さらにBIOS300は、メカニカルロック処理の終了後、着脱制御ドライバ301へ通知する(ステップS803)。
リムーバブルディスク装置241のインターフェース制御部223への接続通知を受信した着脱制御ドライバ301は、接続されたリムーバブルディスク装置241の状態確認を行う(ステップS804)。すなわち着脱制御ドライバ301は、BIOS300に対し状態確認を指示し、BIOS300は、リムーバブルディスク装置241の状態確認を行う。具体的には、インターフェース制御部223、及びATAバス231を通じてIdentify Deviceコマンドをリムーバブルディスク装置241に送信し、その応答によりリムーバブルディスク装置241の状態を知ることができる。Identify Deviceコマンドを受信したリムーバブルディスク装置241は、その応答として自身の状態、及び性能等の情報をATAバス231、及びインターフェース制御部223を通じてBIOS300へ送信する。その情報のワード128にリムーバブルディスク装置241のセキュリティ機能の情報がセットされている。BIOS300は、その応答を着脱制御ドライバ301へ通知する。
BIOS300からリムーバブルディスク装置241の状態、すなわちパスワードロックされているか否かの情報を受信した着脱制御ドライバ301は、リムーバブルディスク装置241がパスワードロックされているか否かの判断を行う(ステップS805)。リムーバブルディスク装置241がパスワードロックされている場合は、ステップS806へ移行し、パスワードロックされていない場合はステップS808へ移行する。
ステップS806では、リムーバブルディスク装置241に対してパスワードロックの解除処理を行う。すなわちユーティリティ303へパスワードのリクエストを行い、ユーティリティ303は、ユーザに対してパスワードの入力画面をディスプレイ208に表示してパスワードの入力を促す。ユーザにより入力されたパスワードは着脱制御ドライバ301へ通知され、そのパスワードを使用して着脱制御ドライバ301は、BIOS300経由でリムーバブルディスク装置241のパスワードロックの解除を行う。具体的には、インターフェース制御部323、及びATAバス231を通じて、Security Unlockコマンドに受信したパスワードをセットしてリムーバブルディスク装置241に送信する。Security Unlockコマンドを受信したリムーバブルディスク装置241は、コマンドにセットされているパスワードが、リムーバブルディスク装置241内に記憶されている、パスワードロックを解除するパスワードと一致するか否か比較を行い、一致すればリムーバブルディスク装置241のパスワードロックを解除し、その旨をBIOS300経由で着脱制御ドライバ301へ通知する。尚、パスワードロックの解除に失敗した場合、その旨をユーティリティ303に表示するよう依頼し、ATA規格が許す限り、繰り返しユーザによるパスワード入力、及び入力されたパスワードを用いたパスワードロックの解除の試行が行われる。
次にステップS806の結果、リムーバブルディスク装置241のパスワードロックの解除が成功したか否かを判断する(ステップS807)。すなわちATA規格が許す回数内の試行でパスワードロックの解除が成功したか否かを判断する。解除が成功した場合ステップS808へ移行し、失敗した場合ステップS809へ移行する。
ステップS808では、OS302に対して、リムーバブルディスク装置241がプラグインされたことを通知する。すなわち、着脱制御ドライバ301は、リムーバブルディスク装置241がリムーバブルスロット部232に挿入され、ATAバス231を通じてインターフェース制御部223に接続、すなわちプラグインされたことを、OS302に通知する。その後通知を受けたOS302は、PnPに必要な処理を行う。その結果、OS302上で動作する各種アプリケーションから、リムーバブルディスク装置241内の記憶領域に対してアクセス可能となる。
ステップS809では、ATA規格が許す回数内の試行でパスワードロックの解除が成功せず、リムーバブルディスク装置241がOS302上で動作する各種アプリケーションから使用可能にならない旨をユーティリティ303に表示させる。
以上説明したように、本実施形態では、リムーバブルディスク装置がプラグインされた旨をOS通知する前に、リムーバブルディスク装置を確実にインターフェース制御部へ接続できるようにローディングし、メカニカルロックを行う。さらにセキュリティ機能によりパスワードロックされていればその解除を行った後に、OSへプラグインの旨を通知することにより、OSからのプラグイン処理をより安全に行える情報処理装置を提供することができる。
尚、本発明は上記の実施形態のみに限定されることなく、発明の要旨に沿う範囲で適宜変形して実施できる。
なお、本発明の実施形態は、例えばコンピュータがプログラムを実行することによって実現することができる。また、プログラムをコンピュータに供給するための手段、例えばかかるプログラムを記録したCD−ROM等のコンピュータ読み取り可能な記録媒体又はかかるプログラムを伝送するインターネット等の伝送媒体も本発明の実施形態として適用することができる。また、上記のプログラムも本発明の実施形態として適用することができる。上記のプログラム、記録媒体、伝送媒体及びプログラムプロダクトは、本発明の範疇に含まれる。
200:情報処理装置
201:CPU
202:CPUローカルバス
203:ノースブリッジ
204:メモリバス
205:メインメモリ
206:AGPバス
207:グラフィックコントローラ
208:ディスプレイ
209:PCIバス
211:サウスブリッジ
212:ATAバス
213:ハードディスク装置
214:ATAバス
215:CD/DVDドライブ装置
221:PCIバス
222:NIC
223:インターフェース制御部
231:ATAバス
232:リムーバブルスロット部
241:リムーバブルディスク装置
251:LPCバス
252:BIOS−ROM
253:EC
254:キーボード
261:挿抜検知部
262:モータ制御部
263:ロック制御部
271:ネットワークカメラ
201:CPU
202:CPUローカルバス
203:ノースブリッジ
204:メモリバス
205:メインメモリ
206:AGPバス
207:グラフィックコントローラ
208:ディスプレイ
209:PCIバス
211:サウスブリッジ
212:ATAバス
213:ハードディスク装置
214:ATAバス
215:CD/DVDドライブ装置
221:PCIバス
222:NIC
223:インターフェース制御部
231:ATAバス
232:リムーバブルスロット部
241:リムーバブルディスク装置
251:LPCバス
252:BIOS−ROM
253:EC
254:キーボード
261:挿抜検知部
262:モータ制御部
263:ロック制御部
271:ネットワークカメラ
Claims (7)
- 監視対象を撮影するネットワークカメラと、前記ネットワークカメラで撮影された画像データを記録保存する可搬型記録装置と、前記ネットワークカメラ及び前記可搬型記録装置とに接続され、前記ネットワークカメラ及び前記可搬型記録装置の制御を行う情報処理装置とを備えた監視システムであって、
前記情報処理装置は、
前記可搬型記録装置を着脱可能とし、かつ前記ネットワークカメラにより撮影された画像データから、監視対象の異変を検知するイベント検知手段と、
前記イベント検知手段により検知されたイベント検知画像データを識別する為のイベント情報を生成するイベント情報生成手段と
を有することを特徴とする監視システム。 - 前記情報処理装置は、前記可搬型記録装置へのアクセスに対してパスワードロックの設定を行うパスワードロック設定手段と、
パスワードロックの解除を行うパスワードロック解除手段と
を有することを特徴とする請求項1に記載の監視システム。 - 前記情報処理装置は、前記可搬型記録装置の前記収容部からの排出を指示する排出指示手段と、
前記可搬型記録装置の接続部との接続を切断して排出搬送を行う排出手段と、
前記可搬型記録装置が前記収容部から排出されたことを検知する排出検知手段と、
前記可搬型記録装置に対して所定の処理を行い、前記排出検知手段にて排出を検知した後に前記可搬型記録装置の排出をオペレーティングシステムに対して通知する通知手段と
を有すること特徴とする請求項1又は2に記載の監視システム。 - 前記情報処理装置は、前記排出指示手段を実行する前に前記可搬型記録装置に前記イベント検知画像データの有無を調べ、前記イベント検知画像データが存在した場合には前記パスワードロック設定手段を用いて前記可搬型記録装置へのアクセスに対してパスワードロックを設定した後に前記排出手段を実行する制御手段を有することを特徴とする請求項1乃至3のいずれか1項に記載の監視システム。
- 監視対象を撮影するネットワークカメラと、前記ネットワークカメラで撮影された画像データを記録保存する可搬型記録装置と、を備えた監視システムの制御を情報処理装置により行う方法であって、
前記可搬型記録装置を前記情報処理装置に着脱可能とし、かつ前記ネットワークカメラにより撮影された画像データから監視対象の異変を検知するイベント検知工程と、
前記イベント検知工手により検知されたイベント検知画像データを識別する為のイベント情報を生成するイベント情報生成工程と
を有することを特徴とする制御方法。 - 監視対象を撮影するネットワークカメラと、前記ネットワークカメラで撮影された画像データを記録保存する可搬型記録装置と、を備えた監視システムにおける制御をコンピュータに実行させるプログラムを記憶したコンピュータ読み取り可能な記憶媒体であって、
前記プログラムは、コンピュータに、
前記可搬型記録装置を前記コンピュータに着脱可能とし、かつ前記ネットワークカメラにより撮影された画像データから監視対象の異変を検知するイベント検知手順と、
前記イベント検知工手により検知されたイベント検知画像データを識別する為のイベント情報を生成するイベント情報生成手順と
を実行させることを特徴とするコンピュータ読み取り可能な記憶媒体。 - 監視対象を撮影するネットワークカメラと、前記ネットワークカメラで撮影された画像データを記録保存する可搬型記録装置と、を備えた監視システムにおける制御をコンピュータに実行させるプログラムであって、
コンピュータに、
前記可搬型記録装置を前記コンピュータに着脱可能とし、かつ前記ネットワークカメラにより撮影された画像データから監視対象の異変を検知するイベント検知手順と、
前記イベント検知工手により検知されたイベント検知画像データを識別する為のイベント情報を生成するイベント情報生成手順と
を実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004290495A JP2006108910A (ja) | 2004-10-01 | 2004-10-01 | 監視システム及びその制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004290495A JP2006108910A (ja) | 2004-10-01 | 2004-10-01 | 監視システム及びその制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006108910A true JP2006108910A (ja) | 2006-04-20 |
Family
ID=36378140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004290495A Pending JP2006108910A (ja) | 2004-10-01 | 2004-10-01 | 監視システム及びその制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006108910A (ja) |
-
2004
- 2004-10-01 JP JP2004290495A patent/JP2006108910A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4980809B2 (ja) | 画像形成装置、画像形成装置の起動方法、およびプログラム | |
CN102457716A (zh) | 监视摄像机装置及监视摄像机装置的控制方法 | |
US7127722B2 (en) | Method and apparatus for avoiding multiple processing of the same IPMI system event | |
TWI385521B (zh) | 電腦系統、電腦系統之資料保護方法與機器可讀取媒體 | |
TWI607338B (zh) | 儲存裝置及其資料保護方法與資料保護系統 | |
JP2007265023A (ja) | 情報処理装置及びその管理方法並びに管理プログラム | |
CN110505246B (zh) | 客户端网络通讯检测方法、装置及存储介质 | |
US20220021788A1 (en) | Information processing apparatus, information processing method, and storage medium | |
JP6358776B2 (ja) | 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム | |
US20050160068A1 (en) | Method and apparatus for processing data | |
KR102149711B1 (ko) | 위장 프로세스를 이용한 랜섬웨어 행위 탐지 및 방지 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
WO2016157704A1 (ja) | 電子機器及び遠隔制御システム | |
JP2006108910A (ja) | 監視システム及びその制御方法 | |
JP6582365B2 (ja) | 画像形成装置、管理システム、制御方法、及びプログラム | |
US8037537B1 (en) | System, method, and computer program product for conditionally securing data stored on a peripheral device coupled to a system, based on a state of the system | |
CN107784208B (zh) | 一种基于bmc的授权管理的方法及装置 | |
JP4775043B2 (ja) | ネットワーク装置 | |
CN114722386A (zh) | 一种基于Fanotify机制的U盘传输监控方法 | |
JP2006259886A (ja) | プラグアンドプレイ機能を有した機器の制御装置、制御方法並及び制御プログラム | |
JPH1042231A (ja) | デジタルカメラ及びデジタルカメラシステム | |
TW201839647A (zh) | 電子裝置 | |
JP4789741B2 (ja) | 監視カメラシステム、監視カメラ装置及びその制御方法 | |
JP6165458B2 (ja) | 相互認証システム、利用者端末、相互認証方法、及びプログラム | |
JP2007334618A (ja) | 利用者監視システム、および、その方法 | |
CN108038037B (zh) | 一种电脑主机安全的监测方法、监测装置及服务器 |