JP2008022374A - 撮影装置およびその制御方法 - Google Patents
撮影装置およびその制御方法 Download PDFInfo
- Publication number
- JP2008022374A JP2008022374A JP2006193233A JP2006193233A JP2008022374A JP 2008022374 A JP2008022374 A JP 2008022374A JP 2006193233 A JP2006193233 A JP 2006193233A JP 2006193233 A JP2006193233 A JP 2006193233A JP 2008022374 A JP2008022374 A JP 2008022374A
- Authority
- JP
- Japan
- Prior art keywords
- video
- shooting
- encryption
- encrypted
- camera
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Studio Devices (AREA)
Abstract
【課題】 ネットワークカメラは撮影方向や撮影姿勢を変更することで広範囲の撮影が可能である。そのため、ネットワークカメラが撮影状態または撮影領域ごとに、映像を観ることが可能なユーザと、不可能なユーザを区分したい。
【解決手段】 撮影装置110の制御部113は、端末装置から受信した指示に応じて撮像部111の撮影状態を制御する。記憶部114は、暗号鍵と、暗号化を実行すべき撮影状態を対応付けて記憶する。処理部119は、撮影状態が暗号化を実行すべき撮影状態に一致する場合、記憶部114から撮影状態に対応する暗号鍵を読み出し、暗号部115に撮像部111が撮影した映像を暗号化させる。映像配信部117は、撮像部111が撮影した映像または暗号化された映像を配信する。
【選択図】 図1
【解決手段】 撮影装置110の制御部113は、端末装置から受信した指示に応じて撮像部111の撮影状態を制御する。記憶部114は、暗号鍵と、暗号化を実行すべき撮影状態を対応付けて記憶する。処理部119は、撮影状態が暗号化を実行すべき撮影状態に一致する場合、記憶部114から撮影状態に対応する暗号鍵を読み出し、暗号部115に撮像部111が撮影した映像を暗号化させる。映像配信部117は、撮像部111が撮影した映像または暗号化された映像を配信する。
【選択図】 図1
Description
本発明は、カメラが撮影した映像をネットワークを介して端末装置に配信する撮影装置およびその制御方法に関する。
[ライブ映像通信システム]
撮影したライブ映像を、インターネットなどの通信インフラストラクチャを使って配信するとともに、撮影のためのカメラ設定やカメラ操作などを可能にするライブ映像通信システムが存在する。
撮影したライブ映像を、インターネットなどの通信インフラストラクチャを使って配信するとともに、撮影のためのカメラ設定やカメラ操作などを可能にするライブ映像通信システムが存在する。
ライブ映像通信システムの技術を用いる映像配信システムなどは、映像配信に加えて、パン、チルト、ズーム、逆光補正といったカメラ制御をネットワークを介して提供可能である。このような機能が提供されたカメラを以下では「ネットワークカメラ」と呼ぶ。さらに、アクセス制御機能を備え、ユーザのアクセス権限に応じて、カメラ制御や映像配信を制限することができる。
また、映像配信システムでは、カメラ制御によって撮像される領域を制限することが可能である。例えば、特権ユーザにはネットワークカメラのズーム機能すべてを利用可能にする。一方、通常ユーザにはズーム機能の一部(例えば望遠端までは使えない)を利用可能にするような制限である。勿論、パンやチルト機能についても同様の制限を設けることが可能である。
[暗号技術/認証技術]
暗号アルゴリズムを使って、データを秘匿する、あるいは、安全に通信する方法が存在する。暗号アルゴリズムは、一般に、暗号化と復号に同一の鍵情報を用いる対象鍵方式、並びに、暗号化と復号に異なる鍵情報を用いる非対称鍵方式に分類される。これら方式それぞれについて、DES暗号方式、AES暗号方式およびRC4暗号方式、並びに、RSA暗号方式などがある。さらに、非対称暗号方式(公開鍵暗号方式)を用いることで、情報に電子署名する場合の正当性を確認することが可能である。
暗号アルゴリズムを使って、データを秘匿する、あるいは、安全に通信する方法が存在する。暗号アルゴリズムは、一般に、暗号化と復号に同一の鍵情報を用いる対象鍵方式、並びに、暗号化と復号に異なる鍵情報を用いる非対称鍵方式に分類される。これら方式それぞれについて、DES暗号方式、AES暗号方式およびRC4暗号方式、並びに、RSA暗号方式などがある。さらに、非対称暗号方式(公開鍵暗号方式)を用いることで、情報に電子署名する場合の正当性を確認することが可能である。
大きな数の素因数分解の困難さを安全性の原理とするRSA暗号方式のアルゴリズムは、事前に、公開鍵Kpと秘密鍵Ksの鍵組を生成する。そして、秘密鍵Ksは秘匿し、公開鍵Kpを公開する。秘密鍵の保持者(本人)に情報を送信する場合は、公開鍵Kpを用いて情報を暗号化する。この暗号化情報を復号することができるのは、秘密鍵Ksの保持者(本人)だけである。
上記の非対称性を逆方向に利用すれば、秘密鍵Ksを使って情報に電子署名し、公開鍵Kpを使って電子署名の正当性を確認することが可能になる。通常、秘密鍵Ksは本人だけが保持(秘匿)するので、電子署名の正当性により、本人確認(真正性の確認)を行うことが可能になる。
なお、秘密鍵と対をなす公開鍵が本人のものか否かは、認証局(certification authority: CA)と呼ばれる認証機関が発行する公開鍵証明書によって証明する信頼体系が構築されている。この信頼体系はpublic key infrastructure (PKI)と呼ばれる。
[セキュア通信技術]
hypertext transfer protocol (HTTP)によるWebアクセスなどの通信において安全性を提供するプロトコルとしてsecure socket layer (SSL)がある。SSLは、ブラウザソフトをはじめとして多くのソフトウェアに実装されている。SSLは、transmission control protocol/Internet protocol (TCP/IP)の上位、かつ、HTTPやfile transfer protocol (FTP)などアプリケーションプロトコルの下位に位置する。そして、SSLは、サーバ認証、通信データの暗号化およびクライアント認証(オプショナル)の機能を提供する。
hypertext transfer protocol (HTTP)によるWebアクセスなどの通信において安全性を提供するプロトコルとしてsecure socket layer (SSL)がある。SSLは、ブラウザソフトをはじめとして多くのソフトウェアに実装されている。SSLは、transmission control protocol/Internet protocol (TCP/IP)の上位、かつ、HTTPやfile transfer protocol (FTP)などアプリケーションプロトコルの下位に位置する。そして、SSLは、サーバ認証、通信データの暗号化およびクライアント認証(オプショナル)の機能を提供する。
また、ワイヤレス通信における安全性を提供するwireless application protocol (WAP)の一部として、wireless transport layer security (WTLS)がWAP Forumによって定義されている。WTLSは、SSLをベースに設計されていて、データインテグリティ、暗号化および端末認証など、SSLとほぼ同様の機能を提供する。
なお、通信における認証機能を提供する方法として、RFC1334に定義されたchallenge-Handshake authentication protocol (CHAP)がある。この方式は、主に、RFC1661に定義されたpoint-to-point protocol (PPP)で利用される。
また、IPレベルで通信の安全性を確保する方法として、IPv6 (Internet protocol version 6)は、パケット認証を行う認証ヘッダ(authentication header: AH)や、暗号化も行うencapsulating security payload (ESP)などを定めている。これらの技術は、IPv6に限定されるものではなく、IPv4においても、同様の技術が多くのvirtual private network (VPN)製品に採用されている。なお、VPNは、コストが掛かる専用線の代替として利用される。
[ネットワークカメラ]
ネットワークカメラにおいては、映像を暗号化する暗号鍵と復号する復号鍵の組み合わせをカメラごとに作成する。そして、メモリカードなどの媒体を介して映像表示装置に復号鍵を渡すことで、ネットワークカメラが撮影した映像の暗号化、復号を提供するシステムが提案されている。
ネットワークカメラにおいては、映像を暗号化する暗号鍵と復号する復号鍵の組み合わせをカメラごとに作成する。そして、メモリカードなどの媒体を介して映像表示装置に復号鍵を渡すことで、ネットワークカメラが撮影した映像の暗号化、復号を提供するシステムが提案されている。
ネットワークカメラは遠隔から撮影範囲を制御できることが特徴である。つまり、画角を変化させるズーム機能は勿論、撮影方向を縦横方向に変化させるための駆動部を備える。ネットワークカメラは、これら駆動部によって広範囲の撮影が可能である。そのため、ネットワークカメラが撮影可能な領域を幾つかの領域に分割し、分割領域ごとに当該領域の映像を観ることが可能なユーザと、観ることが不可能なユーザに分けるような要望がある。また、ある分割領域について、特定のユーザには所定ズーム倍率以上の観察を許可し、他のユーザは所定ズーム倍率未満に制限するような要望もある。
本発明は、撮影装置の撮影状態または撮影可能な領域ごとに、映像を観ることが可能なユーザと、不可能なユーザを区分することを目的とする。
本発明は、前記の目的を達成する一手段として、以下の構成を備える。
本発明にかかるカメラが撮影した映像をネットワークを介して端末装置に配信する撮影装置およびその制御方法は、前記端末装置から受信した指示に応じて前記カメラの撮影状態を制御し、前記撮影状態が暗号化を実行すべき撮影状態に一致する場合、メモリから読み出した前記撮影状態に対応する暗号鍵によって、前記カメラが撮影した映像を暗号化し、前記カメラが撮影した映像または前記暗号化された映像を前記配信することを特徴とする。
また、前記端末装置から受信した指示に応じて前記カメラの撮影状態を制御し、前記カメラの撮影領域が映像処理すべき撮影領域を含む場合は撮影領域の映像を映像処理し、前記カメラの撮影領域が暗号化を実行すべき撮影領域を含む場合は前記撮影領域の映像を切り出し、前記撮影領域の映像を映像処理し、前記カメラの撮影領域が暗号化を実行すべき撮影領域を含む場合は、メモリから読み出した前記撮影領域に対応する暗号鍵によって、前記切り出した撮影領域の映像を暗号化し、前記カメラが撮影した映像、あるいは、前記暗号化または前記映像処理された撮影領域の映像を含む映像を前記配信することを特徴とする。
また、前記端末装置から受信した指示に応じて前記カメラの撮影状態を制御し、前記撮影状態が暗号化を実行すべき撮影状態に一致し、前記暗号化を実行すべき撮影状態に変化がある場合は、映像暗号化用の暗号鍵を生成し、前記映像暗号化用の暗号鍵をメモリから読み出した前記撮影状態に対応する認証鍵によって暗号化し、前記撮影状態が前記暗号化を実行すべき撮影状態に一致する場合は、前記映像暗号化用の暗号鍵によって前記カメラが撮影した映像を暗号化し、前記カメラが撮影した映像または前記暗号化された映像を前記配信し、前記暗号化した映像暗号化用の暗号鍵を配布することを特徴とする。
本発明によれば、撮影装置の撮影状態または撮影可能な領域ごとに、映像を観ることが可能なユーザと、不可能なユーザを区分することができる。
以下、本発明にかかる実施例の情報処理を図面を参照して詳細に説明する。
[撮像装置の構成]
図1は実施例の撮影装置であるネットワークカメラの構成例を示すブロック図である。
図1は実施例の撮影装置であるネットワークカメラの構成例を示すブロック図である。
撮像部111は、カメラ本体で、駆動部112の雲台に搭載されている。制御部113は、撮像部111や駆動部112の動作を制御する。処理部119は、CPUなどから構成され、RAMやROMなどから構成される記憶部114をワークメモリとして、記憶部114に格納されたプログラムに従い演算処理などを行う。暗号部115は、撮像部111が撮影した映像を暗号化する。映像配信部117は、通信回線118に接続し、例えばMPEG4方式で符号化した映像を端末装置に配信するとともに、端末装置からネットワークカメラの操作に関するコマンド(以下「操作コマンド」と呼ぶ)を受信する。
撮像部111は、映像を撮影するだけではなく、制御部113によって撮影時のズーム倍率、フォーカス、絞り、シャッタスピード、ゲイン、赤外線撮影などの撮影設定を変更することが可能である。また、駆動部112は、制御部113の制御に従い雲台を移動することで、雲台に搭載した撮像部111の撮影方向や撮影姿勢を変更することが可能である。
映像配信部117は、端末装置から操作コマンドを受信すると、受信した操作コマンドを処理部119に送信する。処理部119は、操作コマンドを解析し、その解析結果に基づき制御部113を介して撮影部111の撮影設定、および/または、駆動部112の撮影方向・姿勢を制御する。
なお、処理部119は、端末装置の情報や端末装置のユーザ情報と、記憶部114に記憶された制限情報に基づき、受信した操作コマンドの実行を許可するか否かを判定する。許可する場合は解析結果を制御部113に送信するが、許可しない場合は解析結果を制御部113に送信せずに、操作コマンドを受け付けない旨を示すデータを映像配信部117を介して端末装置に返す。
記憶部114は、プログラムなどのほかに暗号部118が使用する暗号鍵、並びに、撮影範囲、ズーム倍率、フォーカス、絞り、露光、ホワイトバランスおよび赤外線撮影などの設定値の上限、下限などの制限条件を記憶する。なお、複数の暗号鍵それぞれが制限条件と関連付けられた記憶場所に記憶されている。
制御部113は、撮像部111の撮影設定および駆動部112の撮影方向・姿勢に変化があると、撮像部111の撮影設定および駆動部112の撮影方向・姿勢を示すデータ(以下「状態データ」と呼ぶ)を処理部119に送信する。処理部119は、受信した状態データに基づき撮像部111の撮影範囲を算出する。そして、算出した撮影範囲、撮影設定、撮影方向・姿勢(以下「撮影状態」と呼ぶ)を満たす制限条件があるか否かを判定する。撮影状態を満たす制限条件がある場合、当該制限条件に対応する暗号鍵を記憶部114から取得して暗号部115に送信する。暗号部115は、処理部119から受信した暗号鍵によって、撮像部111が撮影した映像を暗号化する。映像配信部117は、暗号化された映像を端末装置に配信する。
[制限条件と暗号鍵の対応]
図2は記憶部114が記憶する、制限条件テーブルの一例を示す図である。
図2は記憶部114が記憶する、制限条件テーブルの一例を示す図である。
制限条件テーブルには、制限条件を一意に示す制限条件Noに対応して、撮影領域を示す左上座標と右下座標、ズーム倍率範囲を示すズーム下限とズーム上限、並びに、撮影設定である赤外線撮影のオンオフなどが設定されたフィールドがある。そして、制限条件Noに対応する暗号鍵を一意に示す暗号鍵Noのフィールドがある。
処理部119は、現在の撮影状態と制限条件を比較して、撮影状態の全項目を満たす制限条件を検索する。なお、一部のズーム下限やズーム上限、赤外線撮影のように制限条件テーブルに値が設定されていない項目については比較を行わず、他の項目をすべて満せば全項目を満たすと判定する。
[映像の配信]
図3は処理部119が実行する映像の配信制御手順の一例を示すフローチャートである。
図3は処理部119が実行する映像の配信制御手順の一例を示すフローチャートである。
処理部119は、制御部113から状態データを受信するのを待つ(S700)。状態データを受信すると、撮像部111の撮影範囲を算出し、現在の撮影状態を取得する(S701)。そして、制限条件テーブルに記録された各制限条件と現在の撮影状態を比較して、撮影状態の全項目を満たす制限条件を検索する(S702)。撮影状態の全項目を満たす制限条件がない場合は、空(null)の暗号鍵を暗号部115に送信する(S703)。そして、撮像部111が撮影した映像を映像配信部117に配信させ(S704)、処理をステップS700に戻す。なお、空の暗号鍵を受信した暗号部115は映像の暗号化を行わない。従って、映像配信部117は、暗号化されていない映像を配信することになる。
一方、撮影状態の全項目を満たす制限条件がある場合、処理部119は、当該制限条件に対応する暗号鍵を記憶部114から読み出して暗号部115に送信する(S705)。そして、暗号部115が暗号化した映像を映像配信部117に配信させ(S704)、処理をステップS700に戻す。従って、映像配信部117は、制限条件に対応する暗号鍵によって暗号化された映像を配信することになる。
このように、撮影装置(ネットワークカメラ)110は、撮影状態に応じて配信する映像を暗号化する。一方、端末装置やユーザは、その権限に応じた復号鍵を保持する。その結果、制限条件に応じた暗号鍵に対応する復号鍵を保持する端末装置やユーザだけが配信される映像を観ることができる。従って、ネットワークカメラごとに映像を観ることが可能なユーザと、不可能なユーザを分けるだけでなく、ネットワークカメラが撮影可能な領域を分割した部分領域ごとに、当該領域の映像を観ることが可能なユーザと、不可能なユーザを分けることができる。
以下、本発明にかかる実施例2の情報処理を説明する。なお、実施例2において、実施例1と略同様の構成については、同一符号を付して、その詳細説明を省略する。
[撮像装置の構成]
図4は実施例2の撮影装置110の構成例を示すブロック図である。
図4は実施例2の撮影装置110の構成例を示すブロック図である。
実施例2の撮像装置110において、図1に示す構成と異なるのは、撮像部111が撮影した映像に画像処理を施す画像処理部120が追加されている点である。
処理部119は、現在の撮影状態から、制限条件にかかる撮影領域があるか否かを判定する。そして、ある制限条件にかかる撮影領域がある場合、画像処理部120を制御して映像の当該領域にモザイクや塗り潰しなど(以下「映像処理」と呼ぶ)を施す。
この映像を受信した端末装置のユーザは、配信映像から当該領域の内容を把握することはできない。
また、処理部119は、別の制限条件にかかる撮影領域がある場合は、画像処理部120を制御して、当該領域の映像を切り出す。そして、当該制限条件に対応する暗号鍵と切り出した映像(以下「部分映像」と呼ぶ)を暗号部115に送って、部分映像を暗号化する。さらに、画像処理部120を制御して、部分映像を切り出した領域に映像処理を施す。そして、映像配信部117を制御して、映像処理した映像をメインオブジェクト、暗号化した部分映像をサブオブジェクトとして符号化させ、映像を配信させる。なお、メインオブジェクト内のサブオブジェクト(部分映像)の位置はシーン構成情報を利用して記述する。
この映像を受信した端末装置のユーザは、当該制限条件に応じた暗号鍵に対応する復号鍵を保持すれば、部分映像を復号してその内容を把握することができる。しかし、復号鍵を保持しない場合は部分映像の内容を把握することはできない。
[配信映像]
図5は撮像部111の撮影可能範囲の一例を示す図、図6は配信される映像を説明する図である。
図5は撮像部111の撮影可能範囲の一例を示す図、図6は配信される映像を説明する図である。
撮像部111の撮影可能範囲1401は、駆動部112の駆動限界と撮像部111の最大画角などによって定まる。また、枠1402と1403は制限条件に対応する領域(以下「制限領域」と呼ぶ)を示す。
現在の撮影状態が撮影領域1404だとすると、撮影領域1404は制限領域1402と1403に一部重なる。この場合、図6に示すような、領域1406と1407に映像処理または暗号化が施された映像が配信される。つまり、領域1406は撮影領域1404と制限領域1402の重複領域であり、領域1407は撮影領域1404と制限領域1403の重複領域である。その他の領域には映像処理または暗号化は施されない。
[映像の配信]
図7は処理部119が実行する映像の配信制御手順の一例を示すフローチャートである。
図7は処理部119が実行する映像の配信制御手順の一例を示すフローチャートである。
処理部119は、制御部113から状態データを受信するのを待つ(S800)。状態データを受信すると、撮像部111の撮影領域1404を算出する(S801)。そして、制限条件テーブルに記録された制限領域と撮影領域1404を比較して、撮影領域1404が制限領域に重なるか否かを判定する(S802)。撮影領域1404が制限領域に重ならない場合は、撮像部111が撮影した映像を映像配信部117に配信させ(S803)、処理をステップS800に戻す。
一方、一部または全部の撮影領域1404が制限領域に重なる場合、処理部119は、制限条件テーブルを参照して映像処理すべき重複領域か、暗号化すべき重複領域かを判定する(S804)。
なお、実施例2における制限条件テーブルには、実施例1における制限条件テーブルに含まれる情報に加え、さらに、それぞれの撮影領域に対して、映像処理か暗号化かを示す情報を含むものとする。また、映像処理の場合は、モザイク、塗り潰しなど処理内容に関する情報も含み、暗号化の場合は、暗号化する暗号鍵に関する情報を含むものとする。
映像処理すべき重複領域の場合は画像処理部120を制御して重複領域の映像を映像処理する(S805)。また、暗号化すべき重複領域の場合は制限領域に対応する暗号鍵を記憶部114から読み出して暗号部118に送信し(S806)、画像処理部120と暗号部118を制御して重複領域の映像を映像処理および暗号化する(S807)。そして、すべての重複領域に映像処理、暗号化を施したか否かを判定し(S808)、未処理の重複領域がなくなるまでステップS804からS807を繰り返す。
処理部119は、すべての重複領域の映像に映像処理、暗号化を施すと、重複領域の映像を映像処理、暗号化した映像を映像配信部117に配信させ(S808)、処理をステップS800に戻す。
このように、撮影装置(ネットワークカメラ)110は、撮影領域1404に応じて配信する映像に映像処理または暗号化を施す。従って、映像処理された領域の内容を、端末装置のユーザは把握することができない。また、暗号化された領域は、制限領域に応じた暗号鍵に対応する復号鍵を保持する端末装置やユーザだけが、その内容を把握することができる。従って、ネットワークカメラごとに映像を観ることが可能なユーザと、不可能なユーザを分けるだけでなく、ネットワークカメラが撮影可能な領域を分割した部分領域ごとに、当該領域の映像を観ることが可能なユーザと、不可能なユーザを分けることができる。
以下、本発明にかかる実施例3の情報処理を説明する。なお、実施例3において、実施例1、2と略同様の構成については、同一符号を付して、その詳細説明を省略する。
実施例2では、暗号化すべき撮影領域と映像処理すべき撮影領域を分けて処理する例を説明した。しかし、暗号化すべき撮影領域内に、映像処理すべき撮影領域、つまり内容を把握できないようにすべき撮影領域が含まれる可能性がある。もし、内容を把握できないようにすべき撮影領域に映像処理を施さずに暗号化すれば、暗号化によって復号鍵を保持しないユーザは内容を把握できないにしても、復号鍵を保持するユーザは内容を把握することができる。実施例3はこのような状況を考慮したものである。
図8は処理部119が実行する映像の配信制御手順の一例を示すフローチャートである。
処理部119は、制御部113から状態データを受信するのを待つ(S900)。状態データを受信すると、撮像部111の撮影領域1404を算出する(S901)。そして、制限条件テーブルに記録された制限領域と撮影領域1404を比較して、撮影領域1404が制限領域に重なるか否かを判定する(S902)。撮影領域1404が制限領域に重ならない場合は、撮像部111が撮影した映像を映像配信部117に配信させ(S903)、処理をステップS900に戻す。
一方、一部または全部の撮影領域1404が制限領域に重なる場合、処理部119は、制限条件テーブルを参照して映像処理すべき重複領域か、暗号化すべき重複領域かを判定する(S904)。
なお、実施例3おける制限条件テーブルは、実施例2と同じとする。
映像処理すべき重複領域の場合は画像処理部120を制御して重複領域の映像を映像処理する(S905)。
また、暗号化すべき重複領域の場合、処理部119は、当該重複領域に映像処理すべき制限領域が含まれるか否かを判定する(S906)。もし、映像処理すべき制限領域が含まれる場合は、画像処理部120を制御してその領域の映像を映像処理する(S907)。そして、制限領域に対応する暗号鍵を記憶部114から読み出して暗号部118に送信し(S908)、画像処理部120と暗号部118を制御して重複領域の映像を映像処理、暗号化する(S909)。
次に、処理部119は、すべての重複領域に映像処理、暗号化を施したか否かを判定し(S910)、未処理の重複領域がなくなるまでステップS904からS909を繰り返す。
処理部119は、すべての重複領域の映像に映像処理、暗号化を施すと、重複領域の映像を映像処理、暗号化した映像を映像配信部117に配信させ(S911)、処理をステップS900に戻す。
このように、実施例2と同様の効果が得られるほか、暗号化する撮影領域に含まれる映像処理すべき撮影領域に映像処理を施す。従って、たとえ暗号化に対応する復号鍵を保持する端末装置やユーザでも、暗号化すべき撮影領域に含まれる映像処理すべき撮影領域の内容を把握することはできない。
以下、本発明にかかる実施例4の情報処理を説明する。なお、実施例4において、実施例1〜3と略同様の構成については、同一符号を付して、その詳細説明を省略する。
図9はネットワークカメラシステムの構成例を示すブロック図である。
ネットワークカメラシステムは、実施例1、2または3で説明したネットワークカメラ110、インターネットやイントラネットなどのネットワーク150、および、ネットワークカメラ110の映像を表示する端末装置であるビューワ140から構成される。
ネットワークカメラ110は、撮影状態と制限条件に応じて、映像処理または暗号化した映像をネットワーク150を介してビューワ140に配信する。
[ビューワの構成]
ビューワ140において、通信部121は、ネットワーク150に接続し、ネットワークカメラ110のような外部機器と通信する。制御部123は、通信部121が受信した例えばMPEG4方式で符号化された映像を復号し、LCDなどの表示部122を制御して、映像を表示する。処理部129は、CPUなどから構成され、RAMやROMなどから構成される記憶部124をワークメモリとして、記憶部124に格納されたプログラムに従い演算処理などを行う。暗号部125は、暗号化された映像のような暗号化データを復号する。操作部130は、端末装置からネットワークカメラ110を操作するためのユーザインタフェイスを提供する。
ビューワ140において、通信部121は、ネットワーク150に接続し、ネットワークカメラ110のような外部機器と通信する。制御部123は、通信部121が受信した例えばMPEG4方式で符号化された映像を復号し、LCDなどの表示部122を制御して、映像を表示する。処理部129は、CPUなどから構成され、RAMやROMなどから構成される記憶部124をワークメモリとして、記憶部124に格納されたプログラムに従い演算処理などを行う。暗号部125は、暗号化された映像のような暗号化データを復号する。操作部130は、端末装置からネットワークカメラ110を操作するためのユーザインタフェイスを提供する。
処理部129は、操作部130の操作を検出すると、当該操作に対応する操作コマンドを生成する。そして、生成した操作コマンドに端末装置またはユーザの識別情報を付加した情報を制御部123および通信部121を介してネットワークカメラ110に送信する。
[映像の受信]
図10は処理部129が実行する映像の受信手順の一例を示すフローチャートである。
図10は処理部129が実行する映像の受信手順の一例を示すフローチャートである。
処理部129は、通信部121がデータを受信するのを待ち(S601)、通信部121がデータを受信すると映像データか、暗号化された映像データか、それら以外のデータかを判定する(S602)。映像データを受信した場合は制御部123を制御して、表示部122に映像を表示し(S606)、処理をステップS601に戻す。また、映像データ以外を受信した場合は、受信したデータに応じた処理を実行し(S603)、処理をステップS601に戻す。
処理部129は、例えば実施例1で説明した手順で暗号化された映像データを受信した場合、記憶部124に記憶された復号鍵を読み出して暗号部125に送信し、暗号化された映像の復号を試みる(S604)。そして、映像を復号することができたか否かを判定し(S605)、復号することができた場合は制御部123を制御して映像を表示部122に表示させる(S606)。また、復号することができなかった場合は表示を行わない。その後、処理をステップS601に戻す。
このように、撮影状態に応じて暗号化された映像を受信した場合、ビューワ140やユーザが暗号化に対応する復号鍵を保持すれば、暗号化された映像を復号して観ることができる。
次に、例えば実施例2で説明した手順で暗号化された部分映像を含む映像データを受信する場合の処理を説明する。
図11は処理部129が実行する映像の受信手順の一例を示すフローチャートである。
処理部129は、通信部121がデータを受信するのを待ち(S611)、通信部121がデータを受信すると映像データか、暗号化された部分映像を含む映像データか、それら以外のデータかを判定する(S612)。映像データを受信した場合は制御部123を制御して、表示部122にメインオブジェクトの映像を表示し(S613)、処理をステップS611に戻す。また、映像データ以外を受信した場合は、受信したデータに応じた処理を実行し(S614)、処理をステップS611に戻す。
処理部129は、例えば実施例2で説明した手順で暗号化された部分映像を含む映像データを受信した場合、記憶部124に記憶された復号鍵を読み出して暗号部125に送信し、暗号化された部分映像の復号を試みる(S615)。そして、部分映像を復号することができたか否かを判定し(S616)、復号することができた場合は制御部123を制御して、メインオブジェクトの映像に部分映像をスーパインポーズした映像を表示部122に表示させる(S617)。また、復号することができなかった場合は制御部123を制御して、メインオブジェクトの映像を表示部122に表示させる(S613)。その後、処理をステップS611に戻す。
このように、撮影領域に応じて暗号化された映像を受信した場合、ビューワ140やユーザが暗号化に対応する復号鍵を保持すれば、暗号化された部分映像を復号して、その撮影領域の映像を観ることができる。
また、復号鍵を保持しなければ、暗号化された部分映像に対応する撮影領域は映像処理された状態で表示される。勿論、暗号化された部分映像に対応する撮影領域当該撮影領域以外の、映像処理されていない領域の映像は観ることができる。
以下、本発明にかかる実施例5の情報処理を説明する。なお、実施例5において、実施例1〜4と略同様の構成については、同一符号を付して、その詳細説明を省略する。
実施例5の撮像装置110の暗号部115は、公開鍵暗号方式および共通鍵暗号方式をサポートし、共通鍵暗号方式の暗号鍵生成機能を備える。また、記憶部114は、公開鍵暗号方式のペアの鍵のうちの一方を制限条件に対応付けて保持する。
処理部119は、制御部113から状態データを受信し、現在の撮影状態を取得する。そして、撮影状態を満たす制限条件があるか否かを判定する。
撮影状態を満たす制限条件がある場合、処理部119は、暗号部115を制御して当該制限条件に対応する映像暗号化用の暗号鍵を生成させ、撮像部111が撮影した映像を暗号化させる。また、当該制限条件に対応して記憶部114が保持する認証用の鍵を暗号部115に送信して、生成した映像暗号化用の暗号鍵を暗号化させる。そして、映像配信部117を制御して、暗号化した映像を配信させ、暗号化された映像暗号化用の暗号鍵を配布させる。ここで、映像暗号化用の暗号鍵は、暗号部115で共通鍵暗号方式の暗号生成機能で生成された共通鍵とし、認証用の鍵は、記憶部114で保持されている公開鍵暗号方式における公開鍵であるとする。
処理部119は、撮影状態が満たす制限条件が変わらない間は、映像暗号化用の暗号鍵を更新しない。操作コマンドなどによって、撮影状態を満たす制限条件が変わった場合は、映像暗号化用の暗号鍵を更新する。つまり、映像暗号化用の暗号鍵の再生成と再配布を行う。
図12は処理部119が実行する映像の配信制御手順の一例を示すフローチャートである。
処理部119は、制御部113から状態データを受信するのを待つ(S500)。状態データを受信すると、撮像部111の撮影範囲を算出し、現在の撮影状態を取得する(S501)。そして、制限条件テーブルに記録された各制限条件と現在の撮影状態を比較して、撮影状態の全項目を満たす制限条件を検索する(S502)。撮影状態の全項目を満たす制限条件がない場合は、空(null)の暗号鍵を暗号部115に送信する(S503)。そして、撮像部111が撮影した映像を映像配信部117に配信させ(S504)、処理をステップS500に戻す。なお、空の暗号鍵を受信した暗号部115は映像の暗号化を行わない。
一方、撮影状態の全項目を満たす制限条件がある場合、処理部119は、当該制限条件が以前とは異なる制限条件か否かを判定する(S505)。以前の制限条件とは、直前に配信した映像の撮影状態に対する制限条件のことである。つまり、操作コマンドなどによって撮影状態が変化し、撮影状態の全項目を満たす制限条件が変化したか否かを判定する。なお、撮影状態の変化前は撮影状態の全項目を満たす制限条件がなく、撮影状態の変化後に撮影状態の全項目を満たす制限条件があるようになった場合も、撮影状態の全項目を満たす制限条件が変化したと判定する。
以前とは異なる制限条件と判定した場合、処理部119は、暗号部115を制御して映像暗号化用の暗号鍵を生成させる(S506)。そして、制限条件に対応して記憶部114が保持する認証用の鍵を暗号部115に送信して、生成した映像暗号化用の暗号鍵を暗号化させる(S507)。そして、映像配信部117を制御して、映像暗号化用の暗号鍵を配布させる(S508)。
処理部119は、撮影状態が満たす制限条件が変わらない間は、映像暗号化用の暗号鍵を更新しない。従って、ステップS506からS508の処理をスキップする。
次に、処理部119は、暗号部115を制御して、映像暗号化用の暗号鍵によって撮像部111が撮影した映像を暗号化させる(S509)。そして、映像配信部117を制御して、暗号化した映像を配信させ(S510)、処理をステップS500に戻す。
上記の、撮影状態が満たす制限条件が変わった場合に暗号鍵を再生成する手順を、実施例2、3の制限条件にかかる撮影領域がある場合の部分映像の暗号化に適用することができる。その場合、制限条件にかかる撮影領域が発生した、あるいは、制限条件にかかる撮影領域が変化した場合に部分映像暗号化用の暗号鍵を再生成して配布すればよい。つまり、各部分映像ごとに映像暗号化用の暗号鍵を生成し、複数の暗号化された映像暗号化用の暗号鍵を配信する。あるいは、各映像処理された映像ごとに映像暗号化用の暗号鍵を生成し、複数の暗号化された映像暗号化用の暗号鍵を配信する。
また、ビューワ140は、暗号化された暗号鍵を受信すると、認証用の鍵を用いて暗号鍵を復号する。そして、新たに暗号化された暗号鍵を受信するまで、復号した暗号鍵で映像または部分映像を復号すればよい。なお、認証用の鍵は制限条件に応じて変化する。従って、制限条件に応じた認証用の鍵を保持する端末装置やユーザだけが、撮影状態に応じて暗号化された映像や部分映像を観ることができる。
[他の実施例]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、上記実施例の機能を実現するソフトウェアを記録した記憶媒体(記録媒体)をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記ソフトウェアを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのソフトウェアを記憶した記憶媒体は本発明を構成する。
また、前記ソフトウェアの実行により上記機能が実現されるだけでなく、そのソフトウェアの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
また、前記ソフトウェアがコンピュータに接続された機能拡張カードやユニットのメモリに書き込まれ、そのソフトウェアの指示により、前記カードやユニットのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するソフトウェアが格納される。
Claims (9)
- カメラが撮影した映像をネットワークを介して端末装置に配信する撮影装置であって、
前記端末装置から受信した指示に応じて前記カメラの撮影状態を制御するカメラ制御手段と、
暗号鍵と、暗号化を実行すべき撮影状態を対応付けて記憶するメモリと、
前記撮影状態が前記暗号化を実行すべき撮影状態に一致する場合、前記メモリから読み出した前記撮影状態に対応する暗号鍵によって、前記カメラが撮影した映像を暗号化する暗号手段と、
前記カメラが撮影した映像または前記暗号化された映像を前記配信する配信手段とを有することを特徴とする撮影装置。 - カメラが撮影した映像をネットワークを介して端末装置に配信する撮影装置であって、
前記端末装置から受信した指示に応じて前記カメラの撮影状態を制御するカメラ制御手段と、
暗号鍵と、暗号化を実行すべき撮影領域を対応付けて記憶するとともに、映像処理すべき撮影領域を記憶するメモリと、
前記カメラの撮影領域が前記映像処理すべき撮影領域を含む場合は前記撮影領域の映像を映像処理し、前記カメラの撮影領域が前記暗号化を実行すべき撮影領域を含む場合は前記撮影領域の映像を切り出し、前記撮影領域の映像を映像処理する画像処理手段と、
前記カメラの撮影領域が前記暗号化を実行すべき撮影領域を含む場合は、前記メモリから読み出した前記撮影領域に対応する暗号鍵によって、前記画像処理手段が切り出した撮影領域の映像を暗号化する暗号手段と、
前記カメラが撮影した映像、あるいは、前記暗号化または前記映像処理された撮影領域の映像を含む映像を前記配信する配信手段とを有することを特徴とする撮影装置。 - 前記暗号手段は、前記暗号化する撮影領域が前記映像処理すべき撮影領域を含む場合、当該撮影領域を前記画像処理手段に映像処理させた後、前記暗号化を行うことを特徴とする請求項2に記載された撮影装置。
- カメラが撮影した映像をネットワークを介して端末装置に配信する撮影装置であって、
前記端末装置から受信した指示に応じて前記カメラの撮影状態を制御するカメラ制御手段と、
認証鍵と、暗号化を実行すべき撮影状態を対応付けて記憶するメモリと、
前記撮影状態が前記暗号化を実行すべき撮影状態に一致し、前記暗号化を実行すべき撮影状態に変化がある場合は、映像暗号化用の暗号鍵を生成し、前記映像暗号化用の暗号鍵を前記メモリから読み出した前記撮影状態に対応する認証鍵によって暗号化する鍵生成手段と、
前記撮影状態が前記暗号化を実行すべき撮影状態に一致する場合は、前記映像暗号化用の暗号鍵によって前記カメラが撮影した映像を暗号化する暗号手段と、
前記カメラが撮影した映像または前記暗号化された映像を前記配信し、前記鍵生成手段が暗号化した映像暗号化用の暗号鍵を配布する配信手段とを有することを特徴とする撮影装置。 - カメラが撮影した映像をネットワークを介して端末装置に配信する撮影装置の制御方法であって、
前記端末装置から受信した指示に応じて前記カメラの撮影状態を制御し、
前記撮影状態が暗号化を実行すべき撮影状態に一致する場合、メモリから読み出した前記撮影状態に対応する暗号鍵によって、前記カメラが撮影した映像を暗号化し、
前記カメラが撮影した映像または前記暗号化された映像を前記配信することを特徴とする制御方法。 - カメラが撮影した映像をネットワークを介して端末装置に配信する撮影装置の制御方法であって、
前記端末装置から受信した指示に応じて前記カメラの撮影状態を制御し、
前記カメラの撮影領域が映像処理すべき撮影領域を含む場合は撮影領域の映像を映像処理し、前記カメラの撮影領域が暗号化を実行すべき撮影領域を含む場合は前記撮影領域の映像を切り出し、前記撮影領域の映像を映像処理し、
前記カメラの撮影領域が暗号化を実行すべき撮影領域を含む場合は、メモリから読み出した前記撮影領域に対応する暗号鍵によって、前記切り出した撮影領域の映像を暗号化し、
前記カメラが撮影した映像、あるいは、前記暗号化または前記映像処理された撮影領域の映像を含む映像を前記配信することを特徴とする制御方法。 - カメラが撮影した映像をネットワークを介して端末装置に配信する撮影装置の制御方法であって、
前記端末装置から受信した指示に応じて前記カメラの撮影状態を制御し、
前記撮影状態が暗号化を実行すべき撮影状態に一致し、前記暗号化を実行すべき撮影状態に変化がある場合は、映像暗号化用の暗号鍵を生成し、前記映像暗号化用の暗号鍵をメモリから読み出した前記撮影状態に対応する認証鍵によって暗号化し、
前記撮影状態が前記暗号化を実行すべき撮影状態に一致する場合は、前記映像暗号化用の暗号鍵によって前記カメラが撮影した映像を暗号化し、
前記カメラが撮影した映像または前記暗号化された映像を前記配信し、前記暗号化した映像暗号化用の暗号鍵を配布することを特徴とする制御方法。 - 撮影装置を制御して、請求項5から請求項7の何れかに記載された制御を実行することを特徴とするコンピュータプログラム。
- 請求項8に記載されたコンピュータプログラムが記録されたことを特徴とするコンピュータが読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006193233A JP2008022374A (ja) | 2006-07-13 | 2006-07-13 | 撮影装置およびその制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006193233A JP2008022374A (ja) | 2006-07-13 | 2006-07-13 | 撮影装置およびその制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008022374A true JP2008022374A (ja) | 2008-01-31 |
Family
ID=39077996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006193233A Withdrawn JP2008022374A (ja) | 2006-07-13 | 2006-07-13 | 撮影装置およびその制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008022374A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015128261A (ja) * | 2013-12-27 | 2015-07-09 | 株式会社東芝 | 画像センサ |
WO2016122003A1 (ko) * | 2015-01-26 | 2016-08-04 | 재단법인 다차원 스마트 아이티 융합시스템 연구단 | 이벤트 영상을 부분적으로 암호화하는 방법 및 시스템 |
JP2022511664A (ja) * | 2018-11-05 | 2022-02-01 | ヤンジョン・インテリジェント・エレクトリカル・インスティテュート,ノース・チャイナ・エレクトリック・パワー・ユニバーシティ | ビデオデータ伝送システム、方法および装置 |
-
2006
- 2006-07-13 JP JP2006193233A patent/JP2008022374A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015128261A (ja) * | 2013-12-27 | 2015-07-09 | 株式会社東芝 | 画像センサ |
WO2016122003A1 (ko) * | 2015-01-26 | 2016-08-04 | 재단법인 다차원 스마트 아이티 융합시스템 연구단 | 이벤트 영상을 부분적으로 암호화하는 방법 및 시스템 |
JP2022511664A (ja) * | 2018-11-05 | 2022-02-01 | ヤンジョン・インテリジェント・エレクトリカル・インスティテュート,ノース・チャイナ・エレクトリック・パワー・ユニバーシティ | ビデオデータ伝送システム、方法および装置 |
JP7208383B2 (ja) | 2018-11-05 | 2023-01-18 | ヤンジョン・インテリジェント・エレクトリカル・インスティテュート,ノース・チャイナ・エレクトリック・パワー・ユニバーシティ | ビデオデータ伝送システム、方法および装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100794890B1 (ko) | 정보 처리 방법, 위변조 검증 방법 및 장치, 저장 매체 | |
EP3210335B1 (en) | Efficient start-up for secured connections and related services | |
JP2006222721A (ja) | 情報処理装置、情報処理方法及びそのプログラム | |
JP2008059561A (ja) | 情報処理装置、データ処理装置、および、それらの方法 | |
JP5955171B2 (ja) | 送信装置、受信装置、送信方法、受信方法、及びプログラム | |
US7899306B2 (en) | Security system | |
US20090310819A1 (en) | Media data processing apparatus and media data processing method | |
US10805071B2 (en) | Method and system for protecting and sharing digital data between users in a network | |
JPH11308564A (ja) | デジタル証拠カメラシステム、復号化鍵取得・登録システム、及びデジタル画像編集システム | |
US8823817B2 (en) | Camera management device and network camera system | |
JP5270894B2 (ja) | 情報処理装置及びその制御方法、情報処理システム、プログラム | |
JP2006050267A (ja) | IPsec通信方法及び通信制御装置並びにネットワークカメラ | |
JP2005157881A (ja) | サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体 | |
EP1865658A1 (en) | Data processing apparatus and method | |
JP2008022374A (ja) | 撮影装置およびその制御方法 | |
JP6261191B2 (ja) | 表示制御装置、表示制御方法、プログラム | |
JPH1173391A (ja) | データ通信システムおよび方法 | |
JP6784027B2 (ja) | 画像データ提供システム | |
JP2011172099A (ja) | データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム | |
JP4543570B2 (ja) | 検証システム | |
JP2006352336A (ja) | 電子機器の制御方法 | |
JP2005286823A (ja) | 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体 | |
JP2006332903A (ja) | 鍵取得機器、鍵提供機器、鍵交換システム及び鍵交換方法 | |
JP4409318B2 (ja) | デジタルカメラ、撮影管理システム、及び撮影管理方法 | |
JP2006352265A (ja) | 画像配信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20091006 |