JP2007142655A - 撮像装置及びその制御方法、並びにプログラム - Google Patents

撮像装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2007142655A
JP2007142655A JP2005331833A JP2005331833A JP2007142655A JP 2007142655 A JP2007142655 A JP 2007142655A JP 2005331833 A JP2005331833 A JP 2005331833A JP 2005331833 A JP2005331833 A JP 2005331833A JP 2007142655 A JP2007142655 A JP 2007142655A
Authority
JP
Japan
Prior art keywords
user
information
authentication
imaging apparatus
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005331833A
Other languages
English (en)
Inventor
Yuichi Hirai
雄一 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005331833A priority Critical patent/JP2007142655A/ja
Publication of JP2007142655A publication Critical patent/JP2007142655A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Studio Devices (AREA)

Abstract

【課題】撮像装置の使用者各々に対して操作上の制限を与え、撮像装置単体で複数の使用者を的確に管理して撮像装置の共用性を実現する。
【解決手段】主記憶部206内にユーザ・アカウント情報と制限policyの2つの認証情報を保持する。そして、装置全体を制御する主制御部201内に具備する制御判定部2011は、この2つの認証情報を制御動作の判断基準として用いる。即ち、本実施の形態のデジタルカメラは、使用者に対して前記ユーザ・アカウント情報に基づく認証を行い、その結果反映すべき前記使用者に対する制限policyを選択する。そして、前記使用者のカメラ操作に対して制御判定部2011は、前記制限policyにより許可された制御動作のみを前記使用者に対して提供するようにした。
【選択図】図8

Description

本発明は、デジタルカメラ等の撮像装置及びその制御方法、並びに前記制御方法を実行するためのプログラムに関する。
従来、デジタルカメラは、CCDセンサ等の撮像素子を有し、この撮像素子を通して撮影した動画や静止画像等を画像データとして取り込み、記憶装置に格納したり、表示部に表示したりする機能を有する。このような従来のデジタルカメラの制御機構において、使用者を特定したり制限したりする機構、つまりカメラ単体で複数の撮影者を管理するような機構は存在しないし、撮影シーケンスにおいてもそのような機構は必要とされていなかった。
近年、デジタルカメラがネットワークに接続されるようになると、機器間での認証の必要性が生じている。例えば、撮影したデジタル画像をインターネット・アドレスへ送信するインターネットカメラにおいて、所定のインターネット・アドレスに接続するためのネットワーク・ログイン認証を与えるネットワーク認証装置などが提案されている(例えば、特許文献1)。
特開2000−134522号公報
しかしながら、上記特許文献1に記載された技術では、カメラ単体で複数の撮影者を管理するような機能は備えていなかった。
即ち、従来のデジタルカメラは、撮影者と画像入力機器という関係が成立するのみで、カメラ本体は撮影者の固体を認識しない。電源を投入し、シャッター釦を押した者がその撮影結果の所有者となるだけでなく、例えばCFカード(メモリカード)等のメディアに書き込みされた状態のデータを授受することで、第三者が簡単に該カメラのプロダクトを享受することができるのである。また、直接第三者が該カメラシステムを簡単に利用することができ、しかも一部高級機に搭載されているカスタムファンクション等の特殊設定内容についても、変更・登録ができてしまう。
このような、デジタルカメラと、所有者、撮影使用者、或いは撮影画像享受者(第三者)との関係は、健全とはいえず、カメラの盗難、データの盗難、悪戯等の悪意の行動に対して無防備であった。
また、最近のハードディスク等の記憶装置の小型化・大容量化は、それらをデジタルカメラ筐体内部に具備することを可能にし、何時もカードメディアへの書き込みを必要とする環境を必要としなくなっている。このような環境下では、例えば特定使用者の以外の者がカメラ外に撮影画像を持ち出すことを禁止するといったように、一旦デジタルカメラの筐体内部の記憶部に記憶したデータの取り出し方法の確立が必要とされている。
加えて、ネットワーク機器と化したデジタルカメラを利用して安全に第三者へのサービス等を提供するためにも、カメラ使用者各々に対してカメラ操作の制限・制約を与える必要性があった。
本発明は上記従来の問題点に鑑み、撮像装置の使用者各々に対して操作上の制限を与え、撮像装置単体で複数の使用者を的確に管理して撮像装置の共用性を実現した撮像装置及びその制御方法、並びに制御プログラムを提供することを目的とする。
本発明は上記目的を達成するため、本発明に係る撮像装置は、例えば、撮像画像をデジタル信号に変換し、画像ファイルとして記録する撮像装置において、当該撮像装置の登録使用者を規定する情報である登録使用者情報、及び前記登録使用者に対して当該撮像装置の使用に関する制限事項が登録された使用制限情報を記憶する記憶手段と、当該撮像装置の使用者に対して前記登録使用者情報に基づく認証を行う認証手段と、前記認証手段の認証結果に応じて、前記使用者に対する使用制限情報を選択する選択手段と、当該撮像装置への操作による前記使用者の要求の可否を、前記選択手段により選択された使用制限情報に基づいて判定し、その判定結果に応じた制御動作を行う判定手段とを有することを特徴とする。
また、本発明に係る制御方法は、例えば、撮像画像をデジタル信号に変換し、画像ファイルとして記録する撮像装置の制御方法であって、当該撮像装置の登録使用者を規定する情報である登録使用者情報、及び前記登録使用者に対して当該撮像装置の使用に関する制限事項が登録された使用制限情報を記憶する記憶工程と、当該撮像装置の使用者に対して前記登録使用者情報に基づく認証を行う認証工程と、前記認証工程の認証結果に応じて、前記使用者に対する使用制限情報を選択する選択工程と、当該撮像装置への操作による前記使用者の要求の可否を、前記選択工程により選択された使用制限情報に基づいて判定し、その判定結果に応じた制御動作を行う判定工程とを有することを特徴とする。
また、本発明に係るプログラムは、例えば、撮像画像をデジタル信号に変換し、画像ファイルとして記録する撮像装置の制御方法を実行するための、コンピュータで読み取り可能なプログラムであって、前記撮像装置の登録使用者を規定する情報である登録使用者情報、及び前記登録使用者に対して前記撮像装置の使用に関する制限事項が登録された使用制限情報を記憶する記憶ステップと、前記撮像装置の使用者に対して前記登録使用者情報に基づく認証を行う認証ステップと、前記認証ステップの認証結果に応じて、前記使用者に対する使用制限情報を選択する選択ステップと、前記撮像装置への操作による前記使用者の要求の可否を、前記選択ステップにより選択された使用制限情報に基づいて判定し、その判定結果に応じた制御動作を行う制御判定ステップとを有することを特徴とする。
本発明によれば、撮像装置の使用者各々に対して操作上の制限を与えることができ、撮像装置単体で複数の使用者を的確に管理して撮像装置の共用性を実現することが可能になる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
<デジタルカメラの要部構成>
図1は、本発明の実施の形態における撮像装置の一例であるデジタルカメラの要部構成を示すブロック図である。なお、本実施の形態における撮像装置は、デジタルカメラに限るものではなく、カメラ付き携帯電話等のデジタルカメラとして動作する装置にも適用することができることは言うまでもない。
本実施の形態では、撮影画像をデジタル信号に変換した後に画像ファイルとして記録可能な通常のデジタルカメラの構成に、デジタルカメラの使用者に対して制限・制約を与える制限・制約機構を付加した点に特徴がある。以下、具体的に説明する。
本実施の形態のデジタルカメラは、主制御部201、ROM202、副記憶部203、周辺制御部204、撮像・画像処理部205、主記憶部206、及び表示部207を有する。ここで、撮像・画像処理部205は、CCDセンサ、CMOSイメージセンサ等の撮像素子を有し、当該撮像素子を用いて被写体を撮影する。また、主記憶部206は、不揮発性メモリで構成する。
主制御部201は、CPU(Central Processing Unit)等で構成され、当該デジタルカメラ全体の動作を制御するものであり、本実施の形態で実現する使用者に対する制限・制約の処理も制御する。主制御部201は、ROM202に記憶されているプログラムコードを基に制御を実行する。周辺制御部204は、主制御部201の指示に従い、撮像・画像処理部205や主記憶部206等の周辺ユニットの制御を行う。撮像・画像処理部205は、撮像素子を用いて被写体を撮影し、当該被写体の撮像画像をデジタル信号に変換し、当該デジタル信号に所定の信号処理を行う。
撮影画像は、撮像・画像処理部205において処理され、副記憶部203に一時記憶される。副記憶部203は、例えばSDRAM等で構成され、高速アクセス可能な揮発性記憶部とする。副記憶部203に一時記憶された撮影画像は、ハードディスク等の主記憶部206へ転送されるか、周辺制御部204を介して表示部207や外部へ転送される。
上記した制限・制約機構は、主記憶部206内にレジストリ領域2061,2062を有する。レジストリ領域2061,2062は、デジタルカメラの登録使用者情報であるユーザ・アカウント(user account)と、前記各登録使用者に対して当該カメラの使用制限規則を登録した制限policyの2つの認証情報をそれぞれ保持する。これら2つの認証情報を、主制御部201内に設けた制御判定部2011の判断基準として用いるものである。即ち、制御判定部2011は、前記制限policyに基づいて、カメラ操作による使用者の要求の可否を判定し、前記制限policyにより許可された制御動作のみを該使用者に対して提供する。
このように、本実施の形態によるデジタルカメラは、前記した認証情報を適宜用いて、登録使用者の撮影・データ読み出し・データ閲覧・ネットワーク接続等におけるカメラ操作の許可・拒否を制御判定部2011において判定するように構成したものである。
なお、主記憶部206とは別に、フラッシュRAM等の不揮発性書換え可能なメモリを搭載することで、このメモリに上記認証情報をバックアップすることも可能である。
<ユーザ・アカウント及び制限policyのレジスタ構成>
図2は、図1中の主記憶部206に格納されるユーザ・アカウント及び制限policyの定義例を示すレジスタ構成図である。なお、同図中の各レジスタの名称は仮称であり、特に限定しない。
ユーザ・アカウントのレジストリ領域2061内には、図2に示すように、まず、group(グループ)属性とmember(メンバー)属性との格納領域が確保される。group属性には、登録された各グループ毎に「group_id」が設けられる。さらに、その下位層にはグループのメンバー(登録user)情報(図2中のレジスタ「group_member」)、グループに対するpolicy指示(図2中のレジスタ「group_polic_id」)が置かれる。「group_polic_id」は、制限policyの参照時のIDとして用いられる。
ユーザ・アカウント内のメンバー属性には、管理者属性(図2中のレジスタ「admin」)及び各使用者に対する「user_id」が設けられる。前記「admin」の下位層には、管理者パスワード(図2中のレジスタ「admin_ passwd」)と、制限管理者ID(図2中のレジスタ「admin_user_id」)とが置かれる。
前記「user_id」毎の一般の制限使用者に対しては、カメラログイン用の使用者パスワード、制限policy指示、及びその使用者のグループ属性が置かれる。カメラログイン用の使用者パスワードは、図2中のレジスタ「user_passwd」に相当する。また、制限policy指示は、図2中のレジスタ「user_polic_id」に相当し、その使用者のグループ属性は、図2中のレジスタ「user_group_id」)に相当する。
一方、制限policyのレジストリ領域2062内には、図2に示すように、「camera_policy」、「user_policy」、及び「group_policy」が格納されている。「camera_policy」はゲスト使用者等の制限事項を含み、「user_policy」は一般制限使用者に対する制限事項を含み、「group_policy」はグループに対する制限事項を含む。
前記「camera_policy」としては、制限管理者の設定許可パスワード(図2中のレジスタ「c_polic_admin_passwd」)の他に、次の(a)〜(g)を例示する。
(a)制限管理者のログイン試行回数制限値(図2中のレジスタ「c_polic_lock_num」)
(b)外部機器からのアクセス許可(図2中のレジスタ「c_polic_login」)
(c)カメラロック解除設定レジスタ(図2中のレジスタ「c_polic_lock_rel」)
(d)ゲスト使用者(未定義使用者:「c_polic_guest」以下の項目)に対する撮影ファイルの保存許可(撮影操作の許可:図2中のレジスタ「c_polic_fwr」)
(e)CFカードへのデータ書き出しの許可(図2中のレジスタ「c_polic_frd」)
(f)ファイル消去の許可(図2中のレジスタ「c_polic_fdel」)
(g)サムネイル表示の許可(図2中のレジスタ「c_polic_thumb」)
前記user_policyとしては、撮影ファイルの保存許可(撮影操作の許可:図2中のレジスタ「u_polic_fwr」)の他に、次の(a)〜(d)を例示する。
(a)CFカードへのデータ書き出しの許可(図2中のレジスタ「u_polic_frd」)
(b)ファイル消去の許可(図2中のレジスタ「u_polic_fdel」)
(c)サムネイル表示の許可(図2中のレジスタ「u_polic_thumb」)
(d)外部機器からのアクセス許可(図2中のレジスタ「u_polic_login」)
同様に、前記「group_policy」としては、撮影ファイルの保存許可(撮影操作の許可:図2中のレジスタ「g_polic_fwr」)の他に、次の(a)〜(d)を例示する。
(a)CFカードへのデータ書き出しの許可(図2中のレジスタ「g_polic_frd」)
(b)ファイル消去の許可(図2中のレジスタ「g_polic_fdel」)
(c)サムネイル表示の許可(図2中のレジスタ「g_polic_thumb」)
(d)外部機器からのアクセス許可(図2中のレジスタ「g_polic_login」)
<認証手続きの設定>
(A)全体的フロー
本実施の形態では、上述したように、デジタルカメラにユーザ・アカウントと制限policyを設け、使用者に制限を設けるものであるが、このようなユーザ概念を持つカメラには管理者が必要である。管理者は、該デジタルカメラを使用する使用者を定義し、該使用者各々がカメラをどの様に扱うことができるのかを予め定義する作業について責任を担う。
管理者は、事前に独自のパスワードを設定する。それは、メーカーがプロダクト・キー(product key)として与えても良い。管理者パスワードによるログインは、カメラの全設定権をその使用者に与えることとなるので、主管理者以外の使用者に対して制限policyの一部の書換えを認めたい場合には、予め制限付管理者パスワードを設定しておくと良い。本実施の形態は、そのようなパスワードを、図2で説明したように「c_polic_admin_passwd」として制限policyのレジストリ領域2062内に保持している。
図3は、管理者による認証手続き設定の全体的な処理を示すフローチャートであり、この処理を実現するための制御プログラムはROM202に格納され、主制御部201によって読み出されて実行される。
使用者がカメラのユーザインタフェースを操作することにより、当該認証手続き設定処理の制御に入る。該操作に応答して、主制御部201は管理者パスワードの入力要求を出す(ステップS301)。使用者が管理者パスワードを入力すると、主制御部201はそれが制限policyのレジストリ領域2062内のレジスタ「c_polic_admin_passwd」内容と一致するのかを判定する(ステップS302)。
この判定の不一致は本実施の形態では3回まで許容し(ステップS303)、それ以降は、ロック解除操作以外のカメラの制御をロックする(ステップS304)。ロックの解除方法は、制限policy内のレジスタ「c_polic_lock_rel」に格納されている。
前記パスワードが登録されたものと一致したならば、主制御部201は表示部207に設定選択メニューを表示し(ステップS305)、選択用のカーソルを表示する(ステップS306)。使用者は、所望の項目までカーソルを移動し(ステップS307,ステップS308)、希望するカーソルを選択・決定する(ステップS309)。
使用者は、カメラ全体のpolicy定義の変更であるか(ステップS310)、group(グループ)定義の変更であるか(ステップS311)を選択する。さらに、user(ユーザ)定義の変更であるか(ステップS312)、或いはその他の定義の変更であるか(ステップS313)を選択する。該フローは、所望のサブルーチンへと遷移する。
ここで、カメラ全体のpolicy定義とは、非登録使用者(guest)の振る舞いの制限を定義することである。group定義とは、アカウントを持つユーザ同士がリソース(撮影画像等)を共有したり、閲覧を許可し合うために「friend user」を定義するのもである。user定義とは、管理者である使用者以外に当該デジタルカメラの使用を許可するためのものである(アカウントの作成等)。その他の定義とは、前記制限付管理者では設定を許可されずに真の管理者のみが許可される基本設定等を行う。
(B)ユーザ定義及びグループ定義
次に、図4を用いて、使用者アカウントの取得処理について説明する。
図4は、図3中のuser定義の詳細を示すフローチャートである。
図3で説明したステップS312のuser定義処理の選択により、処理は該ルーチンへと状態遷移してくる。図4中のステップS701は、メニュー表示から項目選択までの処理ルーチンであり、ステップS701の実行後は処理項目が選択されているものとする。該フローでの処理項目としては、新規のuser定義(ステップS702)、既存ユーザのアカウントの削除(ステップS703)、既存ユーザの制限policyの変更(ステップS704)、を例示している。
新規ユーザのアカウントの作成処理(ステップS705)では、主記憶部206内のユーザ・アカウント上に、新規メンバーの「user_id」が発行され、該user用のレジストリ領域が確保される。該ユーザ・アカウント上のユーザとしては、このような登録メンバーの他に、管理者(admin)が存在する。該管理者は、最初から存在する唯一の使用者であり、該カメラの操作・設定の全権を有する(前記した管理者である使用者)。
ステップS706のuser登録処理では、前記ステップS705処理により確保されたuser用レジストリの各項目にデフォルト値を設定する。勿論、ステップS705とステップS706の処理を一括して行っても良い。
ステップS703でuser削除処理が選択された場合には、操作者は削除使用者を選択し(ステップS708)、主制御部201は選択された使用者の前記レジストリ領域を放棄する(ステップS709)。ユーザ・アカウント上の登録の抹消は、前記制限policyのレジストリ内容にも反映させる(同ステップS709)。
既存ユーザのpolicy変更が目的の場合には、user選択を行い(ステップS710)、処理する対象使用者の情報を取得し(ステップS711)、表示部207に表示させて操作者に変更項目を選択させる(ステップS712)。選択した内容の変更処理を施し(ステップS720〜S726)、ステップS701のメニュー表示へと戻る。
本実施の形態の例示では、ユーザ・パスワード(user password)の登録、所属グループの登録を挙げている。また、「user policy」の項目として、撮影ファイルの保存許可(撮影操作の許可)、CFカードへのデータ書き出しの許可、ファイル消去の許可、サムネイル表示の許可、及び外部機器からのアクセス許可、等を挙げている。制限使用者は、上記の項目で制限policy上で許可されている動作のみを行うことができる。項目は例示であり、これらに限定されるものではない。
また、group定義のフローは、上記したuser定義のフローと酷似する。即ち、group定義のフローは、図4に示したuser定義のフローチャートにおいて、全て「user」を「group」に置き換えて、且つステップS713及びステップS720と、ステップS714及びステップS721の処理を除去したものとなる。group定義とは、制限使用者同士で情報を共有する際に「friend user」に対してどのようなpolicyを与えるかを定義するものであるから、その定義項目は同一となるのである。
(C)その他の定義
図5は、前記その他の定義を示すフローチャートである。ここでは、ロック解除定義への遷移と工場設定に戻す初期化動作への遷移を例示している。
この図5に示すその他の定義におけるステップS401からステップS404までの処理は、前述した図3のステップS301からステップS304までと等価な処理である。レジストリの同一レジスタを使用しても良いし、別途定義しても良い。別途定義した方が高セキュリティである。
管理者認証(ステップS401及びステップS402)を終えると、主制御部201は、メニュー表示(ステップS405)と、カーソル表示(ステップS406)を行う。使用者はメニュー項目より適宜項目選択を行い(ステップS406〜ステップS409)、主制御部201は、その設定サブルーチンへと遷移する(ステップS410,ステップS411)。以下に、ロック解除定義を例にとって説明する。
図6は、図5のロック解除定義の詳細を示すフローチャートである。ここでは、図3中のステップS304でロックしたカメラ制御のロックを解除する方法を定義する。
まず、表示部207に該解除選択肢が表示される(ステップS501)。使用者は、カーソルを移動して所望の項目を選択する(ステップS502〜ステップS505)。本実施の形態では、使用者に対して時間経過で解除(ステップS506)、パスワード入力で解除(ステップS507)、部材操作で解除(ステップS508)、の選択肢を提供している。勿論、選択肢はこれに制限されるものではない。前記部材操作で解除とは、例えばシャッター釦とメニュー釦を同時に長押しする、などの方法によるものであり、選択対象部材の範囲及び操作方法についてはここでは言及しない。
主制御部201は、前記解除選択肢の選択結果に基づいて、サブルーチンであるステップS510、ステップS511、ステップS512へと処理を適宜遷移する。これらサブルーチンの実行結果は、前記制限policyのレジストリ領域2062内の例えば解除時間設定レジスタとして「c_polic_lock_rel_time」に反映・格納される。さらに、例えばパスワード設定レジスタとして「c_polic_lock_rel_pswd」に、例えば部材指定レジスタとして「c_polic_lock_rel_prts」にも、それぞれ反映・格納される。また、どの解除定義が有効となったかは、例えばロック解除定義レジスタとして「c_polic_lock_rel」に記憶される。なお、レジスタ及びその名称は、一例として挙げている。それに限定されるものではない。また、適宜新たにレジスタを追加することは容易に可能である。
また、前述の「admin_passwd」及び「user_passwd」の類の設定について、認証設定事項(attestation number)としては、カメラ部材による入力を考慮する必要がある。カメラ単体で素早く入力処理を実行できることが望まれる。実際に、メニュー選択用の方向釦が搭載されているのならばそれを用いて文字入力に対応することも可能である。
パスワード(password)については、レジスタ「admin_passwd」,「user_passwd」等に格納されるときは、認証番号(attestation number)の数値としてであるので、独自に認証可能ならば文字入力には拘らない。例えば、ファインダ搭載カメラの体裁を採っていれば、該ファインダ内部に人間の虹彩を認識するセンサを具備しても良いし、指紋検出の機能を搭載しても良い。その入力情報を数値化して格納すれば良い。カメラ部材の併用又はカメラに搭載可能であるセンサ等部材による上記認証の他に、ネットワークによる認証等を実施しても良い。これらは、前述した認証設定時だけでなく、後述する認証処理時にも当て嵌まる。
<カメラ使用時の認証処理>
次に、実用面での処理として、カメラ使用時の認証処理について説明する。この認証処理では、上述した「認証手続きの設定」よる方法により図2のレジストリに適当な内容を設定した図7に示すようなレジストリを使用するものとする。
(A)レジストリ例示
図7は、図1中の主記憶部206に格納されるユーザ・アカウント及び制限policyの設定例を示すレジスタ構成図である。ここでは、管理者(Admin)の他に、制限使用者:Taro及び未登録使用者(guest_user)の定義を行っている。また、「Taro」の所属するグループG11の定義を行っている。
図7に示すように、ユーザ・アカウントのレジストリ領域2061には、グループ(grurp)定義として前記グループG11、メンバー(member)定義として「admin」及び「Taro」がそれぞれ定義されている。制限使用者:Taroは、パスワード(user_passwd)と、制限policy(user_polic_id: Taro_policy)と、グループ(user_group_id:G11)とが登録されている。「Taro」は、「Taro_policy」に従い、グループG11に所属する使用者である。
また、「Taro」の所属するグループG11は、現在、グループメンバー「group_member」として、「Admin」、「Taro」、及び「guest」が登録されており、制限policyとしては、「G11_policy」に従う。したがって、「Taro」は、「G11_policy」規定下でのグループG11のリソースの使用が認められる。
一方、制限policyのレジストリ領域2062には、前述の「camera_policy」と、「user_policy」と、「group_policy」の定義が格納されている。図7の例示では、「camera_policy」として、パスワード試行回数(c_polic_lock_num)を3回としている。加えて、ロック解除方法(c_polic_lock_rel)を時間経過、経過時間設定(c_polic_lock_rel_time)を30分としている。また、登録使用者以外の未登録使用者が、未登録使用者「guest」として本カメラ機器を扱う場合のリソース供出の定義が「guest_policy」以下のレジスタに格納される。
図7の例示では、未登録使用者「guest」に対して、撮影と主記憶部206への書き込み要求(c_polic_fwr)を禁止、メモリカード等のメディアへの書き込みなど機器外部への書き込み要求(c_polic_frd)を禁止と定義している。さらに、主記憶部206へのファイル削除要求(c_polic_fdel)を禁止、表示部207へのサムネイル表示要求(c_polic_thumb)を許可と定義している。加えて、ネットワーク接続要求(c_polic_login)を禁止と定義している。つまり、未登録使用者は、グループG11に所属する登録ユーザの撮影した画像を表示部207により表示して見ることのみが許されている。
さらに、図7の例示では、「user_policy」として、前記「Taro」に対する「Taro_policy」が定義されている。そして、前記「Taro」に対して、撮影と主記憶部206への書き込み要求(u_polic_fwr)を許可、メモリカード等のメディアへの書き込みなど機器外部への書き込み要求(u_polic_frd)を許可、と定義している。さらに、主記憶部206へのファイル削除要求(u_polic_fdel)を禁止、表示部207へのサムネイル表示要求(u_polic_thumb)を許可、ネットワーク接続要求(u_polic_login)を禁止、と定義している。つまり、制限使用者:Taroに対しては、撮影及びメディアへの書き出しを許可しているが、一旦記録したファイルについてはその削除を禁止している。また、表示部207への表示は許可されている。ネットワークからのログインは禁止されているので、ネットワークを経由してのファイルデータの取り出しは行えない。
また、図7の例示では、「group_policy」として前記グループG11に対する「G11_policy」が定義されている。該グループのpolicy定義は、撮影と主記憶部206への書き込み要求(g_polic_fwr)を禁止、メモリカード等のメディアへの書き込みなど機器外部への書き込み要求(g_polic_frd)を禁止と定義している。さらに、主記憶部206へのファイル削除要求(g_polic_fdel)を禁止、表示部207へのサムネイル表示要求(g_polic_thumb)を許可、ネットワーク接続要求(g_polic_login)を禁止、と定義している。つまり、制限使用者:Taroは、「Admin」及び「guest」の撮影したファイルを表示部207で閲覧のみできる。ちなみに、前記「Admin」は管理者であるのでグループG11に所属するが、「Taro」と「guest」のそれぞれ残した撮影リソースについて全権でアクセス可能である。
(B)メイン処理
図8は、本実施の形態におけるデジタルカメラのメイン処理の要部を示すフローチャートであり、カメラの電源立ち上げからpolicy適用までの抜粋を示している。この処理を実現するための制御プログラムはROM202に格納され、制御判定部2011を含む主制御部201によって読み出されて実行される。
本実施の形態におけるデジタルカメラは、電源投入後に、各電気信号の安定化を管理するパワーオン処理を実行する(ステップS1001)。そして、主制御部201や周辺制御部204など各制御部のパラメータの初期化や、スイッチ類及びインタフェースの状態を把握・管理するイニシャル処理を実行する(ステップS1002)。
その後、本実施の形態の特徴である、ユーザ認証の要求処理を実行する(ステップS1003)。ここでは、前述したように、パスワードや虹彩・指紋等(人間の特徴となる入力情報)の入力を行う。そして、制御判定部2011は、該入力情報がレジストリされた情報内に存在するか否かを判定する。すなわち、その入力情報を数値情報として、レジストリ領域2061内における「member」以下に配置されている各使用者の認証情報(例えば、Taro:「user_passwd」等)と比較し、該入力情報が存在するかを判定する。
もし前記入力情報が管理者「Admin」のものであれば(ステップS1004)、管理者「Admin」のpolicy適用処理(ステップS1005)を実行する。前記入力情報が制限使用者「Taro」のものならば(ステップS1006)、「Taro」のpolicy適用処理(ステップS1007)を実行する。もし、登録にない使用者のものであれば、その使用者を未登録使用者「guest」として認識し、未登録使用者「guest」のpolicy適用処理を実行する(ステップS1008)。
管理者「Admin」のpolicy適用処理(ステップS1005)、制限使用者「Taro」のpolicy適用処理(ステップS1007)を終了したならば、カメラは動作モードが決定するまでスタンバイ状態となる。また、未登録使用者「guest」のpolicy適用処理(ステップS1008)を終了した場合も同様である。
使用者が管理者「Admin」であれば、前記図3の認証手続き設定への遷移も可能である。その際には、レジスタ「c_polic_admin_passwd」の入力が求められ、試行が3回を超えた場合にはカメラのユーザインタフェースはロックされて入力操作は受け付けられなくなる。前記図7の例示では30分放置することによりロックが解除されるように設定されている。
(C)割り込み処理
スタンバイ状態のカメラに対して、使用者のアクションがあった場合にはそれに応答する処理を実行する。これを割り込み処理として以下に説明する。
図9は、本実施の形態における割り込み処理の一例を示すフローチャートであり、未登録使用者(guest)の操作に対するカメラの処理応答(要部)を示している。図10は、図9のモード選択処理(ステップS1102)の詳細を示すフローチャートである。
まず未登録使用者の要求が撮影・表示・設定等のモード選択であれば(ステップS1101)、図10のモード選択処理ルーチンへと遷移する(ステップS1102)。もし、カメラ本体に搭載されたカードメディアスロットへのメモリカードの挿抜が検知された場合には(ステップS1103)、未登録使用者へのファイルリード/ライトアクセスは禁止されているので、禁止処理を実行する(ステップS1104)。禁止処理としては、例えば要求処理を制限policyに従って遮断し、未登録使用者に対してその操作・行為が禁止されている旨の表示を表示部207に行う等が挙げられる。
同様に、ネットワークへの(又は、ネットワークからの)アクセス要求があった場合には(ステップS1105)、その操作・行為に対しても前記禁止処理(ステップS1104)を実施する。ネットワークへのアクセスの検知とは、例えば、ネットワークケーブルやカードの挿抜、ハードウェア又はソフトウェア的にネットワーク設定をしようとする行為などを指す。
図7の設定例では、「c_polic_thumb」は許可設定されている。即ち、前記未登録使用者は、サムネイル表示を許可されているので、その設定に対しては応答する必要がある。そこで、前記未登録使用者がモード選択動作を実行(前記ステップS1101)したときには、モード選択処理を実施する(前記ステップS1102)。
該モード選択処理では、図10に示すように、まず、前述したようにメニュー表示とカーソル移動によって選択モードを検出する(ステップS11101)。選択モードが撮影要求であるならば(ステップS1111)、それは、未登録使用者に対して禁止されているので(図7の設定例)、禁止処理(ステップS1112)へと遷移する。この禁止処理は、図9の前記ステップS1104と同処理である。
もし、選択モードがサムネイル表示要求であれば(ステップS1113)、該要求は前記未登録使用者に対して許可されているので表示可能であり、ファイルを選択・サムネイル表示する処理を実行する(ステップS1114)。サムネイル表示で選択された画像のファイルを消去する要求が発生した場合には(ステップS1115)、前記未登録使用者に対しては禁止されている処理であるので禁止処理(ステップS1112)へと遷移する。サムネイル表示処理の終了要求が発生したら(ステップS1116)、表示を停止し該フローを終了する。
なお、図10では説明の簡素化のために、ファイル消去要求(ステップS1115)を当該割り込み処理中に挿入したが、実際には、メニューを選択する処理など別処理のフローに存在しても良い。
<本実施の形態の利点>
本実施の形態によれば、主記憶部206内にユーザ・アカウント情報と制限policyの2つの認証情報を保持する。そして、装置全体を制御する制御部201内に具備する制御判定部2011は、この2つの認証情報を制御動作の判断基準として用いる。即ち、本実施の形態のデジタルカメラは、使用者に対して前記ユーザ・アカウント情報に基づく認証を行い、その結果反映すべき前記使用者に対する制限policyを選択する。そして、前記使用者のカメラ操作に対して制御判定部2011は、前記制限policyにより許可された制御動作のみを前記使用者に対して提供するようにした。
これにより、一台のデジタルカメラを使用して、複数の使用者がそれぞれの制限policyに基づいて、撮影動作や、サムネイル閲覧、データの受け取り等を行うことができるようになり、デジタルカメラの共用性を実現することが可能になる。具体的には、カメラ自体は、誰もが撮影を許可されるように設定することも可能であり、そのようにした場合でも、特定の使用者のみがカメラ外に撮影画像を持ち出すことを許可する設定も可能である。つまり、デジタルカメラの持ち主等の代表者が管理者となり、管理者以外の一般使用者(及びグループ)に対して、どの様にカメラを使用するのかを適宜管理することができる。さらに、この概念は、ネットワーク接続時にも適用することが容易であり、ネットワークを介した第三者へのサービスも安全に実行することが可能となる。
また、主記憶部206を不揮発性とすることで、容易にCFカード等の記憶メディアへのデータ書き込みを禁止することが可能となる。制限判定部2011が直接周辺制御部204へのステータス制御に関与することで、機器外部のアクセスに対しても制限が可能となる。
なお、本発明の目的は、実施形態の機能を実現するプログラムコードを記録した記憶媒体をシステム或いは装置に供給し、そのシステム或いは装置のコンピュータが前記プログラムコードを読み出して実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RWを用いることができる。また、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等も用いることができる。又は、プログラムコードをネットワークを介してダウンロードしても良い。
また、本発明は、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現されるだけでなく、次のような場合も含まれる。即ち、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
更に、記憶媒体から読み出されたプログラムコードが、機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ユニットに備わるCPU等が実際の処理を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
この場合、上記プログラムは、該プログラムを記憶した記憶媒体から直接、又はインターネット、商用ネットワーク、若しくはローカルエリアネットワーク等に接続された不図示の他のコンピュータやデータベース等からダウンロードすることにより供給される。
実施の形態におけるデジタルカメラの要部構成を示すブロック図である。 ユーザ・アカウント及び制限policyの定義例を示すレジスタ構成図である。 認証手続き設定の全体的な処理を示すフローチャートである。 図3中のuser定義の詳細を示すフローチャートである。 その他の定義を示すフローチャートである。 図5のロック解除定義の詳細を示すフローチャートである。 ユーザ・アカウント及び制限policyの設定例を示すレジスタ構成図である。 実施の形態におけるデジタルカメラのメイン処理の要部を示すフローチャートである。 実施の形態における割り込み処理の一例を示すフローチャートである。 図9のモード選択処理の詳細を示すフローチャートである。
符号の説明
201 主制御部
202 ROM
203 副記憶部
204 周辺制御部
205 撮像・画像処理部
206 主記憶部
207 表示部
2061 ユーザ・アカウント用のレジストリ領域
2062 制限policy用のレジストリ領域
2011 制御判定部

Claims (9)

  1. 撮像画像をデジタル信号に変換し、画像ファイルとして記録する撮像装置において、
    当該撮像装置の登録使用者を規定する情報である登録使用者情報、及び前記登録使用者に対して当該撮像装置の使用に関する制限事項が登録された使用制限情報を記憶する記憶手段と、
    当該撮像装置の使用者に対して前記登録使用者情報に基づく認証を行う認証手段と、
    前記認証手段の認証結果に応じて、前記使用者に対する使用制限情報を選択する選択手段と、
    当該撮像装置への操作による前記使用者の要求の可否を、前記選択手段により選択された使用制限情報に基づいて判定し、その判定結果に応じた制御動作を行う判定手段とを有することを特徴とする撮像装置。
  2. 前記登録使用者情報は、少なくとも、当該撮像装置の使用者の登録情報と、前記使用者間でのリソース共有を目的としたグループの登録情報とを有することを特徴とする請求項1に記載の撮像装置。
  3. 前記使用制限情報は、少なくとも、前記使用者に対する制限事項と、前記グループに対する制限事項とが記載された情報であることを特徴とする請求項2に記載の撮像装置。
  4. 前記使用者とは、当該撮像装置の管理者と該管理者が許可した制限使用者とを含み、
    前記制限使用者の制限事項は、前記管理者が設定することを特徴とする請求項1から3の何れかに記載の撮像装置。
  5. 前記使用制限情報には、前記使用者以外の未登録使用者に対する制限事項が記載されており、
    該未登録使用者の制限事項は、当該撮像装置の管理者が設定することを特徴とする請求項1から4の何れかに記載の撮像装置。
  6. 前記登録使用者情報の登録情報として認証用のレジスタを有し、該認証用のレジスタにパスワードの登録が可能なように構成し、
    前記認証手段は、前記使用者が当該撮像装置を操作するときに、前記パスワードと同一情報の入力の要求を行うことを特徴とする請求項1から5の何れかに記載の撮像装置。
  7. 前記使用制限情報に登録する制限事項とは、
    前記画像ファイルを記録する記憶手段へのデータ保存の許可/禁止、前記記憶手段からのデータの読み出しの許可/禁止、前記記憶手段上のデータ削除の許可/禁止、前記記憶手段上の画像ファイルのサムネイル表示の許可/禁止、及びネットワークを含む外部機器からの前記記憶手段上のデータに対するアクセスの許可/禁止、の何れか又は全てを含むことを特徴とする請求項1から6の何れかに記載の撮像装置。
  8. 撮像画像をデジタル信号に変換し、画像ファイルとして記録する撮像装置の制御方法であって、
    当該撮像装置の登録使用者を規定する情報である登録使用者情報、及び前記登録使用者に対して当該撮像装置の使用に関する制限事項が登録された使用制限情報を記憶する記憶工程と、
    当該撮像装置の使用者に対して前記登録使用者情報に基づく認証を行う認証工程と、
    前記認証工程の認証結果に応じて、前記使用者に対する使用制限情報を選択する選択工程と、
    当該撮像装置への操作による前記使用者の要求の可否を、前記選択工程により選択された使用制限情報に基づいて判定し、その判定結果に応じた制御動作を行う判定工程とを有することを特徴とする制御方法。
  9. 撮像画像をデジタル信号に変換し、画像ファイルとして記録するを実行するための、コンピュータで読み取り可能なプログラムであって、
    前記撮像装置の登録使用者を規定する情報である登録使用者情報、及び前記登録使用者に対して前記撮像装置の使用に関する制限事項が登録された使用制限情報を記憶する記憶ステップと、
    前記撮像装置の使用者に対して前記登録使用者情報に基づく認証を行う認証ステップと、
    前記認証ステップの認証結果に応じて、前記使用者に対する使用制限情報を選択する選択ステップと、
    前記撮像装置への操作による前記使用者の要求の可否を、前記選択ステップにより選択された使用制限情報に基づいて判定し、その判定結果に応じた制御動作を行う制御判定ステップとを有することを特徴とするプログラム。
JP2005331833A 2005-11-16 2005-11-16 撮像装置及びその制御方法、並びにプログラム Pending JP2007142655A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005331833A JP2007142655A (ja) 2005-11-16 2005-11-16 撮像装置及びその制御方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005331833A JP2007142655A (ja) 2005-11-16 2005-11-16 撮像装置及びその制御方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2007142655A true JP2007142655A (ja) 2007-06-07

Family

ID=38205018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005331833A Pending JP2007142655A (ja) 2005-11-16 2005-11-16 撮像装置及びその制御方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2007142655A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014143555A (ja) * 2013-01-23 2014-08-07 Canon Inc 撮影装置及びその制御方法、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014143555A (ja) * 2013-01-23 2014-08-07 Canon Inc 撮影装置及びその制御方法、プログラム

Similar Documents

Publication Publication Date Title
US20060176595A1 (en) Image recording apparatus
US9112701B2 (en) Wearable device, authentication method, and recording medium
JP4958420B2 (ja) システム及びその制御方法
JP5072757B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP2000295458A (ja) 電子透かし機能を有する電子撮影装置及び使用者登録機能を有する電子撮影装置
KR20150132189A (ko) 휴대 단말, 정보 관리 시스템, 정보 관리 방법 및 기억 매체
US7590814B2 (en) Data recording device and access control method using password authentication
JP2006340363A (ja) 再利用可能なメモリカード付きディジタルカメラシステム
JP4462094B2 (ja) カメラ装置およびその制御プログラム
JP2007142655A (ja) 撮像装置及びその制御方法、並びにプログラム
JP2010062714A (ja) カメラ
JP6044775B2 (ja) 情報記録システム及び記録メディア
JP6210634B2 (ja) 画像検索システム
JP4909006B2 (ja) 撮像装置、その制御方法、及びプログラム
JP5820237B2 (ja) コンテンツ管理システム、操作装置およびそれらの制御方法、プログラム
JP4837024B2 (ja) 撮影装置およびその制御方法、並びにプログラム
JP5264360B2 (ja) 撮像装置、その制御方法及びプログラム
JP2014115982A (ja) 撮影装置、セキュリティ解除方法、及びプログラム
JP5142537B2 (ja) データ処理装置、データ処理方法、プログラムおよび記憶媒体
JP5641114B2 (ja) 撮影装置、その制御方法、及びプログラム、並びに、撮影システム、その制御方法、及びプログラム
JP5464679B2 (ja) 撮影装置およびその制御方法、並びに撮影装置のプログラム
JP4474091B2 (ja) デジタルカメラ及びデータ表示装置並びにデータの表示制限解除方法
JP2011055414A (ja) 撮影装置、撮影システム、撮影装置の制御方法、撮影システムの処理方法並びにプログラム
JP2006262415A (ja) 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体
JP2004312240A (ja) デジタルカメラ

Legal Events

Date Code Title Description
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626