JP5701007B2 - 監視カメラ装置及び監視カメラ装置の制御方法 - Google Patents

監視カメラ装置及び監視カメラ装置の制御方法 Download PDF

Info

Publication number
JP5701007B2
JP5701007B2 JP2010234880A JP2010234880A JP5701007B2 JP 5701007 B2 JP5701007 B2 JP 5701007B2 JP 2010234880 A JP2010234880 A JP 2010234880A JP 2010234880 A JP2010234880 A JP 2010234880A JP 5701007 B2 JP5701007 B2 JP 5701007B2
Authority
JP
Japan
Prior art keywords
processing
setting
image
upload
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010234880A
Other languages
English (en)
Other versions
JP2012090062A5 (ja
JP2012090062A (ja
Inventor
正人 小桜
正人 小桜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010234880A priority Critical patent/JP5701007B2/ja
Priority to US13/268,227 priority patent/US9344687B2/en
Priority to CN201510872607.3A priority patent/CN105391983B/zh
Priority to CN201110324972.2A priority patent/CN102457716B/zh
Publication of JP2012090062A publication Critical patent/JP2012090062A/ja
Publication of JP2012090062A5 publication Critical patent/JP2012090062A5/ja
Application granted granted Critical
Publication of JP5701007B2 publication Critical patent/JP5701007B2/ja
Priority to US15/092,418 priority patent/US10055956B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19686Interfaces masking personal details for privacy, e.g. blurring faces, vehicle license plates
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19656Network used to communicate with a camera, e.g. WAN, LAN, Internet
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19695Arrangements wherein non-video detectors start video recording or forwarding but do not generate an alarm themselves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/66Remote control of cameras or camera parts, e.g. by remote control devices
    • H04N23/661Transmitting camera control signals through networks, e.g. control via the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/698Control of cameras or camera modules for achieving an enlarged field of view, e.g. panoramic image capture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/188Capturing isolated or intermittent images triggered by the occurrence of a predetermined event, e.g. an object reaching a predetermined position

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Studio Devices (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Closed-Circuit Television Systems (AREA)

Description

本発明は監視カメラ装置及び監視カメラ装置の制御方法に関し、特に、アクセス権に応じて映像のアップロードを制御するために用いて好適な技術に関するものである。
近年、ネットワーク対応のカメラは、住居地域、商店、銀行や駅などにおいて防犯目的や調査目的など様々な用途で普及してきている。しかしその一方で、撮影領域における個人情報や機密情報漏洩などのプライバシー侵害を防ぐため、撮影領域にプライバシーを保護するマスク領域を設定できるカメラが登場している。同様に、カメラの制御範囲を絞ったり、制御をプリセット位置に限定したり、あるいは一般ユーザーには制御自体をさせないような、制御を制限するカメラが登場している。
また、HTTP(Hyper Text Transfer Protocol)やFTP(File Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)などの複数のネットワークプロトコルを利用して、ネットワークに接続されたサーバーに撮影した映像をアップロードする機能を持つカメラが登場している。
特に、パン・チルト機構などをもったネットワークカメラでは、特許文献1に示されるようにカメラ稼動中も動作に追従してマスクしたり、カメラ制御中は形状を変化させてマスクしたりするようなことでプライバシーを保護するカメラもあった。
また、特許文献2にあるように、ユーザーの権限に応じて、蓄積された映像に処理を加えて再配送したり、特許文献3にあるように、ユーザーに応じてプライベートマスクの領域を変えて出力したりするシステムがあった。
特開2007−049235号公報 特開2000−242566号公報 特開2003−046745号公報
管理者がカメラの制御範囲や撮像範囲に制限を設定して、映像処理を施す場合、管理者に対し制限のない状態で撮影領域を見せる必要がある。このため、管理者がアクセスしている間はこれらの制限を解除しなければならないことがある。この際、パノラマ作成および設定を行うためには、特権でしか見ることができないマスク制限なしの映像を使うことになる。
すなわち、この映像を用いるアップロード機能では、制限が解除されたセキュリティ上問題のある映像がサーバーにアップロードされ、一般ユーザーの目に触れてしまう恐れがあった。また、プライバシーマスクに限らず、撮影領域の制限やプリセットによる位置指定などのカメラ制御の制限時なども同様に、制限が解除された映像がアップロードされセキュリティ上の問題となる可能性があった。
本発明は前述の問題点に鑑み、カメラの設定中に、設定が行われていない映像がサーバーにアップロードされることを防ぐことができるようにすることを目的とする。
本発明の監視カメラ装置は、撮像手段により入力された画像を処理する処理手段と、前記処理手段により処理された画像を、ネットワークを介してサーバーにアップロードするアップロード制御手段と、前記撮像手段のパラメータおよび前記処理手段の処理パラメータのうち少なくとも一方を設定する設定手段と、前記設定手段によって前記撮像手段のパラメータおよび前記処理手段の処理パラメータのうち少なくとも一方を設定する際に、前記処理手段によるプライバシーマスクのマスク処理がされていない画像が必要かどうかを判断する判断手段とを備え、前記アップロード制御手段は、前記設定手段による設定を行う際に、前記処理手段によるプライバシーマスクのマスク処理がされていない画像が必要と判断された場合、前記サーバーへのアップロード処理を停止することを特徴とする。
本発明によれば、撮像手段のパラメータおよび前記処理手段の処理パラメータのうち少なくとも一方を設定する際に、マスク処理がされていない画像が必要な場合であっても、マスク処理がされていない画像がアップロードされるのを排除することができる。
第1の実施形態を示し、システム構成の一例を示すブロック図である。 第1の実施形態を示し、各種プログラムやデータの一例を表した図である。 配信制御プログラムの処理を示すフローチャートである。 アップロード制御プログラムの処理を示すフローチャートである。 システム全体の構成例を説明する図である。 第2の実施形態を示し、各種プログラムやデータの一例を表した図である。 第3の実施形態を示し、各種プログラムやデータの一例を表した図である。
<第1の実施形態>
本発明の第1の実施形態の詳細について以下に述べる。
図1は、本実施形態の監視カメラシステムを構成するカメラサーバー100とクライアント200の詳細を説明するブロック図であり、カメラサーバー100に対してクライアント200がネットワーク195を介して複数接続されている。
また、カメラサーバー100は、アップロード用サーバー270とネットワーク195を介して複数接続されており、カメラサーバー100は、アップロードイベント発生時にアップロード用サーバー270に映像をアップロードする。カメラサーバー100はクライアント200に対し特権で得られる映像を配信した上でカメラサーバーの設定を行う場合に、アップロード用サーバー270へのアップロードを一時的に停止する。
CPU110、1次記憶装置120、2次記憶装置130、ビデオキャプチャI/F 140、パン・チルト・ローテーションの制御I/F 150、ネットワークI/F 190が、内部バス180を介して相互に接続されている。ここで、1次記憶装置120はRAMに代表される書き込み可能な高速の記憶装置で、OSや各種プログラム及び各種データがロードされ、またOSや各種プログラムの作業領域としても使用される。後述するビューワークライアント(クライアント)200の1次記憶装置220も同様である。
2次記憶装置130はFDDやHDD、フラッシュメモリ、CD-ROMドライブ等に代表される不揮発性を持った記憶装置である。2次記憶装置130は、OSや各種プログラム及び各種データの永続的な記憶領域として使用される他に、短期的な各種データの記憶領域としても使用される。クライアント200の2次記憶装置230も同様である。
ビデオキャプチャI/F 140には撮像部145が接続され、撮像部145が撮影した画像データを所定のフォーマットに変換・圧縮して1次記憶装置120に転送する。制御I/F 150には雲台155が接続され、雲台155のパン機構、チルト機構、ローテーション機構の状態を得たり、指示に従って雲台155を制御したりする。
ネットワークI/F 190はネットワーク195と接続するためのI/Fであり、Ethernet(登録商標)等の通信媒体を介して各種クライアントあるいは各種ネットワークサーバーとの通信を担う。ネットワーク195は、Ethernet等の通信規格を満足する複数のルータ、スイッチ、ケーブル等から構成される。本実施形態においては、各サーバ・クライアント間の通信が支障なく行えるものであればその通信規格、規模、構成を問わない。故にインターネットからLAN (Local Area Network)にまで適用可能である。
クライアント200には、CPU210、1次記憶装置220、2次記憶装置230、キーボード240、マウス250、ディスプレイ260、ネットワークI/F 290が、内部バス280を介して相互に接続されている。キーボード240、及びマウス250には指示を与える一般的な入力装置が接続される。ディスプレイ260には表示を行う一般的な出力装置が接続される。
図2は、カメラサーバー100とクライアント200の1次記憶装置120及び220と、2次記憶装置130と230を模擬的に示したものである。
ここで、カメラサーバー100の1次記憶装置120上には、撮像プログラム300、 映像処理プログラム310、設定プログラム320、配信制御プログラム330、権利管理プログラム340、アップロード制御プログラム350等がロードされる。
また、カメラサーバー100の2次記憶装置130上には設定データ380、撮像データ390などが保存される。クライアント200の1次記憶装置220上には表示プログラム400、設定変更プログラム410等がロードされる。また、クライアント200の2次記憶装置230上には、クライアント設定データ480、映像データ490などが保存される。
図1に示すように、本実施形態の全体システム構成は、カメラサーバー100がネットワーク195を介して複数のクライアント200に接続されている。そして、カメラサーバー100に配設されているキーボード240やマウス250のような一般的な入力装置の指示により、ネットワーク195を介してカメラサーバー100が操作される。これらの構成は、従来のネットワークカメラでも実現されていたものである。
本実施形態のシステムにおいては、特権で得られる映像を配信した上で特定のクライアント200が設定を行う場合にアップロード機能を一時的に停止する。この機能について以下に説明する。
まず、カメラサーバー100の、撮像プログラム300、映像処理プログラム310、設定プログラム320、配信制御プログラム330、権利管理プログラム340、アップロード制御プログラム350を説明する。
撮像プログラム300は、後述する配信制御プログラム330の指示を受け、制御I/F150を介して雲台155を稼働させ、撮像部145からの映像をビデオキャプチャI/F140で処理し、2次記憶装置130に撮像データ390を保持する。保持する先は2次記憶装置130だけでなく1次記憶装置120のような高速な記憶装置やバッファなどでもよい。これは、指示を受けてパン・チルトを駆動してカメラの撮影を行うネットワークカメラの一般的な処理である。
また、2次記憶装置130に撮像データ390が保持される前に、制御I/F150からの位置情報や、設定データ380などに応じて呼び出された後述する映像処理プログラム310で映像を処理した上で撮像データ390として保持してもよい。
映像処理プログラム310は、後述する配信制御プログラム330の指示を受け、従来からあるプライバシーマスク処理などの映像処理を実現するものであり、これは従来例にもあるプライバシーマスキング機能を持つカメラなどで実現されている。
設定プログラム320は、撮像プログラム300のパラメータや、映像処理プログラム310の処理パラメータをクライアント200の指示やプログラム(例えば、配信制御プログラム330)の指示によって、各種設定変更のイベントを投げる。撮像プログラム300のパラメータは、たとえば、撮像部145の撮影方向であり、映像処理プログラムの処理パラメータは、たとえば、プライバシーマスクの位置である。また、パラメータを設定データ380に保持するものであり、従来からあるネットワークカメラの一般的な設定の処理である。
配信制御プログラム330は、撮像プログラム300にイベントを投げて撮像データ390を得たり、映像処理プログラム310にイベントを投げて撮像データ390を処理したりする。また、各種のイベントを送受して、処理された撮像データ390の映像配信を行ったり配信を制御して切断したり、特定の映像を配信するようにしたりするものであり、クライアント200への配信を制御するものである。詳細な説明は後述する。
権利管理プログラム340は、配信制御プログラム330等から呼ばれ、アクセス権の有無や、権限に応じた映像処理手段などを返答してカメラへのアクセスの制御を行わせるためのものである。権利管理プログラム340も従来からある一般的なアクセス管理の処理である。
アップロード制御プログラム350は、アップロードの契機となる各種のイベントを受け取り、映像処理プログラム310から得られた映像データをネットワークに接続されたサーバーにアップロードする。アップロードは、任意のインターネットプロトコルで実現できるが、データ転送の代表的なプロトコルとしてはFTPやHTTP、SMTPなどが挙げられる。
次に、クライアント200の表示プログラム400と設定変更プログラム410を説明する。
表示プログラム400は、クライアント200でカメラサーバー100に配信要求を行い、ディスプレイ260に獲得した映像データを表示するものであり、従来のネットワークカメラで実現されている技術である。
設定変更プログラム410は、クライアント200でキーボード240やマウス250のような一般的な入力装置の指示により、カメラサーバー100に設定要求を行い、設定データ380の変更を行う。これらのプログラムは同時並行で処理を行ってよく、つまり表示を見ながら設定変更を行うことができる。
続いて、図3のフローチャートを参照しながらに配信制御プログラム330の制御手順を説明する。
最初にS301で設定データ380を読み込む。その後、S302に進み、アップロード機能を開始する。
次に、S310でイベントを待つ。S310でのイベントが有るとS320に進む。S320においては、クライアントへの映像配信要求であるか判定する。そうである場合、S320からS321に進む。ここで、権利管理プログラム340に問い合わせを行い、必要な権限情報を得る。
その後、S330で一般クライアント権限での映像配信要求であるか判定する。映像配信要求であれば、S331に進んで従来通りの一般クライアントへの配信処理を行う。例えば、撮像プログラム300にイベントを投げて、その際、設定データ380によっては、制御I/F150を介しての雲台155の制御が制限され、映像のキャプチャが行われる。続いて、映像処理プログラム310にイベントを投げてプライバシーマスクなどの映像処理が行われた撮像データ390をクライアント200へ配信するというような処理が行われる。その後、S310に戻りイベントを待つ。
一方、S330の判定の結果、一般クライアントでない場合はS340に進み、設定ツールからの配信要求か否か判定する。設定ツールからの配信要求以外はS341に進んで、従来通りに権限に応じた配信処理を行う。S331の一般クライアントへの配信処理と異なるのは、権限に応じて、制御などが制限されずに配信されるところである。
この際、厳密に一般ユーザーに制限された映像を一般クライアントへ配信しないようにするシステムでは、後述するS355と同様の処理も行い、サーバーへのアップロード機能の停止フラグを有効にしてもよい。詳しくは後述するが、停止フラグを有効にすることでアップロード機能を一時的に停止させ、特権で操作されている間の映像は一切アップロードされないようにできる。その後、S310に戻りイベントを待つ。
S340の判定の結果、設定ツールへの配信である場合、S350に進む。S350の判定で設定ツールへの映像配信要求の最初である場合、つまり設定ツールからの初めての映像配信要求であった場合、S351へ進み、特権映像が必要か判定する。
S351の判定の結果、該当する設定ツールが、設定を行うために、制限されない特権での映像が必要な場合、S352へ進む。ここで、設定ツールが接続される場合は全て、つまり特権映像の有無に関係なくサーバーにアップロードしないシステムでは、無条件に後述のS353に進ませるようにすればよい。こうすることで、設定ツールが接続されている際は、一切アップロードさせないようにできる。
S352の判定の結果、プライバシーマスクや、可視範囲制限など、一般クライアントの視野の一部を制限する設定が既に有効になっている場合はS353へ進む。ここで、設定の有無にかかわらず、一般クライアントに撮像を制限する設定を行う際には無条件にサーバーへのアップロードを停止させるシステムではS353に進ませるようにすればよい。こうすることで設定ツールに特権映像が配信されている際は、設定ツールによる設定中は、一切画像がアップロードされないようにすることができる。
S353の処理で、サーバーへのアップロード処理の停止フラグを有効にする。停止フラグが有効の場合、S302でアップロード機能を開始されていても、サーバーへのアップロード処理は一時的に停止される。
S350〜S352で条件に合わない場合、またS353の処理の後はS355に進み、設定ツールへの映像配信が行われる。これは、S341と同様に従来通りに権限に応じた映像配信処理が行われる。その後、S310に戻りイベントを待つ。
S320の判定の結果、イベントが設定要求であった場合S370に進み、設定要求か否かを判定する。S370の判定で設定要求であった場合にはS371に進む。ここで設定プログラム320にて処理が行われる。例えば、クライアント200での設定変更プログラム410の処理に応じて、設定データ380が変更される。
続くS372で、S353で設定データ380に記録されていた設定されるべき項目が、一般クライアントの視野を制限する設定であり、それが有効になったか判定する。すなわち、新しい設定が適用された場合は、S375に進んでサーバーへのアップロード処理の停止フラグを無効にする。停止フラグが有効の場合、サーバーへのアップロード処理は再開される。また、記録された撮像を制限する設定が有効になったわけではない場合、または、S375の処理が終わった場合、S310に戻ってイベントを待つ。
次に、アップロード制御プログラム350の処理手順を図4のフローチャートに示す。
S401で、アップロードの契機となるイベントを待つ。アップロードのイベントが発生したとき、S402にて図3で説明したアップロード処理の停止を示すフラグを参照する。
フラグがアップロード処理の停止を示していた場合は、S403のアップロード処理を行わずS404に進む。S404においては、アップロード停止時にはその理由を通知してS401に戻り次のイベントを待つ。
また、S402の参照の結果、フラグがアップロード処理の停止を示していない場合はS403にてアップロード処理を行い、S404にてその旨の結果を通知してS401に戻る。
次に、図5を参照しながらシステム全体の構成例を説明する。
カメラサーバー100に対してクライアント200が複数、第1のクライアント200-1、第2のクライアント200-2という形でネットワーク195を介して接続されている。同様に、アップロード用サーバー270が複数、アップロード用サーバー270‐1、アップロード用サーバー270‐2という形でネットワーク195を介して接続されている。
例えば、第1のクライアント200-1(設定ツール200-1)が表示プログラム400と設定変更プログラム410を持ち、設定の権限を持ったクライアントである。また、第2のクライアント200-2は表示プログラム400のみを持つ一般権限のビューワークライアントである場合、本実施形態の設定ツールは第1のクライアント200-1である。一般クライアントの200-2には、カメラサーバー100の映像が表示されている。
いま、第1のクライアント200-1が配信要求すると、カメラサーバー100の配信制御プログラム330は、図3のフローチャートで説明したS340からS350、S351と進む。ここで、第1のクライアント200-1が、特権での視野が制限されない映像を必要とすればS352へと進み、さらに既に視野を制限する設定が有効であればS353へと進む。
次に、カメラサーバー100は、アップロード要求が発生すると、アップロード用サーバー270に対し、映像処理プログラム310で処理された映像データをアップロードする。アップロードは、データが転送できれば任意のネットワークプロトコルで実現できる。HTTPでは、POSTメソッドを用いて映像データおよび任意のメッセージをサーバーに送ることができる。
例えば、アップロード処理フラグが一時停止であったとしても、映像データは送らないで、その旨を知らせるメッセージ部のみをサーバーに送ることで、利用者にアップロードされなかった理由を知らせることができる。同様に、FTPも、映像の代わりにメッセージが記載されたテキストをアップロードすることでアップロードされなかった理由を知らせることできる。
SMTPでは、プロトコル仕様としてメッセージボディ部にテキストおよび映像データなどの任意のデータを含めることができる。このため、アップロードされなかった原因のみを記載した映像データのないメッセージを送ることで、利用者にアップロードされなかった理由を知らせることできる。
また、複数のプロトコルを利用して、ネットワークに接続されたサーバーに複数のアップロードを行う場合、特定のプロトコルのみを停止させることもできる。例えば、図5における270‐1がFTPサーバー、270‐2がSMTPサーバーで、カメラサーバー100のアップロード設定が有効になっているときに、アップロード処理の停止処理が発生したとする。このような場合、アップロード用サーバー270‐1のFTPによるアップロードを停止して、アップロード用サーバー270‐2のSMTPによるメッセージ通知のみを行うことも可能である。
S353でアップロード処理の停止フラグが有効になると、第2のクライアント200-2の設定値、例えばプライバシーマスク設定、可視範囲設定、プリセット限定設定、設置設定が無効にされたことが2次記憶装置130に記録される。この情報はS371、S372で撮像が制限される設定有効になったかどうかの判定に用いられる。
本実施形態においては、可動位置をプリセット位置に限定する制限を行うプリセット限定処理を行うようにしている。また、特権がある場合だけカメラの画角を制御できる画角制御処理と、前記画角制御処理に対して画角の設定を行う画角設定処理とを行うようにしている。また、特権でプライバシーマスクを無効にした映像を利用してパノラマ画像を合成・記録するパノラマ設定処理を行う。
すなわち、S370で設定要求イベントがあり、S371で設定処理が行われた際に、上記の無効にされた設定に対しての設定が行われたか、S372で判定し、S375の処理の中でそれらの設定が有効になったことが2次記憶装置130に記録される。
一方、S370で設定要求イベントでなかった場合はS390で処理を終了するか判定する。この判定の結果、終了しない場合はS310に戻る。
このようにすることで、設定ツールが設定中はサーバーへのアップロード処理を一時的に停止し、設定ツールを使う管理者の特権での映像がアップロードされることを防ぐことができる。また、設定が終了すると、サーバーへのアップロード処理は再開される。
<第2の実施形態>
前述した第1の実施形態では、図5で説明したように、設定ツールが接続する際にアップロード機能を停止したが、設定ツール以外でも視野の制限を解除する必要がある場合にアップロード処理を停止してもよい。
本実施形態のシステムの構成図は、実施形態1の図1〜図5と同様である。しかし、図6に示すように、図2で示した1次記憶装置120、220上に置かれた、配信制御プログラム330が配信制御プログラム331に換わり、処理内容が異なっている。また、設定変更プログラム410、がパノラマ作成プログラム411に置き換わっている点で異なる。
パノラマ作成プログラム411は、クライアント200でキーボード240やマウス250のような一般的な入力装置の指示により、カメラサーバー100にパノラマ画像を作成するための配信要求を行う。その後、必要な映像データ490を順次得た上でパノラマ画像を合成してクライアント設定データ480を作成する。そして、そのデータでカメラサーバー100に新たなパノラマ画像を設定する。
第2の実施形態における配信制御プログラムの処理を表すフローチャートは、実施形態1の配信制御プログラム330の図3のフローチャートと同様で、S340の判定処理において、パノラマ作成ツールを設定ツールに加えたものである。
パノラマ作成ツールは視野を制限された場合、パノラマを正しく作成できないことがある。このため視野を制限されずに、制御可能な範囲を全て撮影する必要がある。つまり、有効になっている視野を制限する設定、例えばプライバシーマスクや可視範囲制限処理、プリセット限定や制御の制限などを無視して撮影する必要があるため、S353と同様な処理でアップロード処理を停止させる必要がある。
パノラマ作成プログラム411が新たにパノラマ画像を合成し、カメラサーバー100に設定しようとすると、S372と同様の処理で、新たなパノラマ画像が有効になったか判定して、アップロード処理を再開させることができる。
このようにすることで、本実施形態においては、視野が制限される設定を無視して撮影するパノラマ作成ツールが動作中はサーバーへのアップロード処理を停止させ、パノラマ作成ツールを使う管理者の特権での映像がアップロードされることを防ぐことができる。また、新たなパノラマ画像が有効になった際に、アップロード処理を再開させることができる。
<第3の実施形態>
前述した第1の実施形態、第2の実施形態においては、アップロード処理を一時停止したが、これに限らない。本実施形態では、特定の映像データ370をサーバーへアップロードすることで、セキュリティ上問題のある撮像データがアップロードされることを防ぐようにしている。
本実施形態のシステムの構成図は、実施形態1の図1〜図5と同様であるが、図7に示すように、図2で示した1次記憶装置120、220上に置かれた配信制御プログラム330が配信制御プログラム332に換わり、処理内容が異なっている。また、図2で示した2次記憶装置130上に映像データ370が加わっている。
配信制御プログラム332の処理を表すフローチャートは、実施形態1の配信制御プログラム330の図3のフローチャートと同様だが、S331、S341、S353、S375の処理が変更されたものである。
配信制御プログラム332においては、図3のS331と同様のステップでは、従来通りの一般クライアントへの配信処理が行われる。その際、後述するS353と同様のステップで、撮像データ390ではなく映像データ370が該当する権限に対して有効にされている場合、撮像データ390ではなく、あらかじめ準備された映像データ370を一般クライアントに配信する。このときアップロード制御プログラム350のS401でアップロード実行イベントを受け取ると、S403にてアップロードされるデータも一般クライアントに配信される画像と同様に映像データ370となる。
また、配信制御プログラム332においては、図3のS341と同様のステップでは、従来通りに権限に応じた配信処理を行う。その際、後述するS353と同様のステップで、撮像データ390ではなく映像データ370が該当する権限に対して有効にされている場合、撮像データ390ではなく、あらかじめ準備された映像データ370を配信する。このとき、アップロード制御プログラム350の処理において、S401でアップロード実行イベントを受け取ると、S403にてアップロードされるデータも映像データ370となる。
配信制御プログラム332において、図3のS353と同様のステップでは、アップロード処理の一時停止が行われず、権限に応じて映像データ370を有効にする処理が行われる。映像データ370が有効にされた場合、撮像データ390が配信されず、映像データ370が配信されることになる。このとき、アップロード制御プログラム350のS401でアップロード実行イベントを受け取ると、図4のS403にてアップロードされるデータも映像データ370となる。
映像データ370は、直前の撮像データや、あらかじめ用意した「設定中」を表す画像であってもよい。このようにすることで、設定ツールが設定中は、設定ツールを使う管理者の特権での映像がアップロードされることを防ぐことができる。
<第4の実施形態>
前述した第1の実施形態〜第3の実施形態までは、設定ツールの接続時に、セキュリティ上問題のある映像をアップロードしてしまうか否かを判定していたが、本発明はこれに限らない。本実施形態では、視野を制限する設定があっても、実際に制限を超えるまではサーバーへのアップロード処理の一時停止やダミー映像配信のアップロードを行わないようにしている。
本実施形態のシステム構成図は、実施形態の図1〜図5と同様であるが、図2で示した1次記憶装置120、220上に置かれた配信制御プログラム330が、配信制御プログラム(333)に置き換わったものである(図示せず)。
配信制御プログラム(333)の処理を表すフローチャートは、実施形態1の配信制御プログラム330の図3のフローチャートと同様であるが、S350でS351の、S351でS352の処理を行い、S352で次の処理を行うものである。
すなわち、設定ツールが最初に接続した際ではなく、視野が制限されない映像を必要として、有効な撮像を制限する設定がある場合で、S352のステップと同様の処理に進み、実際の撮像データ390が制限されるべき映像を含んでいるかを判定する。例えば、プライバシーマスクであれば現在の画角内にマスクされる設定があるかどうか、可視範囲制限であれば現在の画角が制限画角の外に出ているかどうかを判定する。そして、制限の範囲を超えていると判定された場合にはじめて、S353と同様のステップに進んで、アップロード処理の一時停止や映像データ370の配送を有効にする。
このようにすることで、設定ツールが設定中であり、かつ、制限範囲を超えた特権の映像を利用するまでは通常の映像をアップロードする。そして、実際に設定ツールを使う管理者の特権での映像が意図せずにアップロードされそうになったときに初めて、意図しない映像がアップロードされてしまうことを防ぐことができる。また、指定された映像を配信するダミー映像配信手段を設け、特権による映像を配信中は、前記ダミー映像をアップロードするようにすることもできる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、前述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
100 カメラサーバー
200 ビューワークライアント

Claims (15)

  1. 撮像手段により入力された画像を処理する処理手段と、
    前記処理手段により処理された画像を、ネットワークを介してサーバーにアップロードするアップロード制御手段と、
    前記撮像手段のパラメータおよび前記処理手段の処理パラメータのうち少なくとも一方を設定する設定手段と、
    前記設定手段によって前記撮像手段のパラメータおよび前記処理手段の処理パラメータのうち少なくとも一方を設定する際に、前記処理手段によるプライバシーマスクのマスク処理がされていない画像が必要かどうかを判断する判断手段とを備え、
    前記アップロード制御手段は、前記設定手段による設定を行う際に、前記処理手段によるプライバシーマスクのマスク処理がされていない画像が必要と判断された場合、前記サーバーへのアップロード処理を停止することを特徴とする監視カメラ装置。
  2. 前記設定手段により行われる設定は、所定のユーザーの視野の一部を制限する設定であることを特徴とする請求項1に記載の監視カメラ装置。
  3. 前記設定手段は、可視範囲の制限を行う可視範囲制限を行うことを特徴とする請求項1に記載の監視カメラ装置。
  4. 前記設定手段は、可動位置をプリセット位置に限定する制限を行うプリセット限定を行うことを特徴とする請求項1に記載の監視カメラ装置。
  5. 前記設定手段は、特権がある場合だけカメラの画角の制御を許可することを特徴とする請求項1に記載の監視カメラ装置。
  6. 前記処理手段は、特権でプライバシーマスクを無効にした画像を利用してパノラマ画像を作成することを特徴とする請求項1に記載の監視カメラ装置。
  7. 前記設定手段は、複数の一般ユーザーの視野を制限し、
    前記アップロード制御手段は、いずれかの視野を制限する設定が有効である場合、アップロード制御を停止することを特徴とする請求項に記載の監視カメラ装置。
  8. アップロードが停止した理由を通知する通知手段を有し、
    前記通知手段は、アップロード停止時にその理由を通知することを特徴とする請求項1〜7の何れか1項に記載の監視カメラ装置。
  9. 指定された画像を配信するダミー画像配信手段を有し、
    前記ダミー画像配信手段は、特権による画像を配信中は、前記ダミー画像をアップロードすることを特徴とする請求項1〜8の何れか1項に記載の監視カメラ装置。
  10. 撮像手段により入力された画像を処理する処理手段と、
    前記処理手段により処理された画像を、ネットワークを介してサーバーにアップロードするアップロード制御手段とを有し、
    前記アップロード制御手段は、所定のユーザーの視野の一部を制限する設定がされた状態で、前記制限をされていない画像を利用してパノラマ画像を作成する場合、サーバーへのアップロード処理を停止することを特徴とする監視カメラ装置。
  11. 前記アップロード制御手段は、イベント発生時に画像を前記サーバーにアップロードすることを特徴とする請求項1〜10の何れか1項に記載の監視カメラ装置。
  12. 撮像工程により入力された画像を処理する処理工程と、
    前記処理工程により処理された画像を、ネットワークを介してサーバーにアップロードするアップロード制御工程と、
    前記撮像工程のパラメータおよび前記処理工程の処理パラメータのうち少なくとも一方を設定する設定工程と、
    前記設定工程において前記撮像工程のパラメータおよび前記処理工程の処理パラメータのうち少なくとも一方を設定する際に、前記処理工程においてプライバシーマスクのマスク処理がされていない画像が必要かどうかを判断する判断工程とを備え、
    前記アップロード制御工程は、前記設定工程において設定を行う際に、前記処理工程によるプライバシーマスクのマスク処理がされていない画像が必要と判断された場合、前記サーバーへのアップロード処理を停止することを特徴とする監視カメラ装置の制御方法
  13. 撮像された画像を処理する処理工程と、
    前記処理工程において処理された画像を、ネットワークを介してサーバーにアップロードするアップロード制御工程とを有し、
    前記アップロード制御工程は、所定のユーザーの視野の一部を制限する設定がされた状態で、前記制限をされていない画像を利用してパノラマ画像を作成する場合、サーバーへのアップロード処理を停止することを特徴とする監視カメラ装置の制御方法
  14. 撮像手順により入力された画像を処理する処理手順と、
    前記処理手順により処理された画像を、ネットワークを介してサーバーにアップロードするアップロード制御手順と、
    前記撮像手順のパラメータおよび前記処理手順の処理パラメータのうち少なくとも一方を設定する設定手順と、
    前記設定手順において前記撮像手順のパラメータおよび前記処理手順の処理パラメータのうち少なくとも一方を設定する際に、前記処理手順においてプライバシーマスクのマスク処理がされていない画像が必要かどうかを判断する判断手順とを備え、
    前記アップロード制御手順は、前記設定手順において設定を行う際に、前記処理手順によるプライバシーマスクのマスク処理がされていない画像が必要と判断された場合、前記サーバーへのアップロード処理を停止することを特徴とするプログラム
  15. 撮像された画像を処理する処理手順と、
    前記処理手順において処理された画像を、ネットワークを介してサーバーにアップロードするアップロード制御手順とコンピュータに実行させ、
    前記アップロード制御手順では、所定のユーザーの視野の一部を制限する設定がされた状態で、前記制限をされていない画像を利用してパノラマ画像を作成する場合、サーバーへのアップロード処理を停止することを特徴とするプログラム
JP2010234880A 2010-10-19 2010-10-19 監視カメラ装置及び監視カメラ装置の制御方法 Active JP5701007B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2010234880A JP5701007B2 (ja) 2010-10-19 2010-10-19 監視カメラ装置及び監視カメラ装置の制御方法
US13/268,227 US9344687B2 (en) 2010-10-19 2011-10-07 Monitoring camera apparatus and control method for monitoring camera apparatus
CN201510872607.3A CN105391983B (zh) 2010-10-19 2011-10-19 监视摄像机装置及监视摄像机装置的控制方法
CN201110324972.2A CN102457716B (zh) 2010-10-19 2011-10-19 监视摄像机装置及监视摄像机装置的控制方法
US15/092,418 US10055956B2 (en) 2010-10-19 2016-04-06 Monitoring camera apparatus and control method for monitoring camera apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010234880A JP5701007B2 (ja) 2010-10-19 2010-10-19 監視カメラ装置及び監視カメラ装置の制御方法

Publications (3)

Publication Number Publication Date
JP2012090062A JP2012090062A (ja) 2012-05-10
JP2012090062A5 JP2012090062A5 (ja) 2013-11-28
JP5701007B2 true JP5701007B2 (ja) 2015-04-15

Family

ID=45933841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010234880A Active JP5701007B2 (ja) 2010-10-19 2010-10-19 監視カメラ装置及び監視カメラ装置の制御方法

Country Status (3)

Country Link
US (2) US9344687B2 (ja)
JP (1) JP5701007B2 (ja)
CN (2) CN102457716B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5871485B2 (ja) * 2011-05-17 2016-03-01 キヤノン株式会社 画像送信装置、画像送信方法、及びプログラム
CN103546803B (zh) * 2012-07-11 2016-09-21 腾讯科技(深圳)有限公司 一种图像处理的方法、客户端和图像处理的系统
US9485472B2 (en) * 2013-05-13 2016-11-01 Honeywell International Inc. System and method for enhanced privacy, resource and alert management
JP6059806B2 (ja) * 2013-06-28 2017-01-11 株式会社 日立産業制御ソリューションズ ネットワークカメラ、ネットワークカメラ制御端末および映像記録配信システム
CN104715757A (zh) * 2013-12-13 2015-06-17 华为技术有限公司 一种终端声控操作方法及装置
KR101454014B1 (ko) * 2014-04-03 2014-10-30 서순이 네트워크 카메라/네트워크 비디오 레코더의 실시간 오류 모니터링 시스템 및 방법
CN104159083A (zh) * 2014-08-18 2014-11-19 广东美的暖通设备有限公司 监控设备及空调器的控制方法和系统、电子设备和服务器
JP6676347B2 (ja) * 2015-11-09 2020-04-08 キヤノン株式会社 制御装置、制御方法、及びプログラム
CN107231277A (zh) * 2017-06-13 2017-10-03 深圳市伊特利网络科技有限公司 终端定位在家庭摄像头的控制方法及系统
CN111201796A (zh) * 2017-10-04 2020-05-26 Vid拓展公司 定制的360度媒体观看
JP6970583B2 (ja) 2017-10-20 2021-11-24 キヤノン株式会社 設定装置およびその制御方法
JP7008514B2 (ja) 2018-01-22 2022-01-25 キヤノン株式会社 通信装置、制御方法、及びプログラム
KR102508201B1 (ko) * 2018-03-09 2023-03-10 삼성전자주식회사 냉장고 및 그 제어방법
JP7171406B2 (ja) * 2018-12-12 2022-11-15 キヤノン株式会社 電子機器及びその制御方法
JP7204569B2 (ja) 2019-04-05 2023-01-16 キヤノン株式会社 撮像装置、システム、撮像装置の制御方法、プログラム
CN113923416A (zh) * 2021-10-19 2022-01-11 黑龙江费米科技有限公司 一种工程监理监控系统
CN116320737B (zh) * 2023-05-10 2023-08-18 珠海星云智联科技有限公司 用于千兆以太网标准工业相机的控制方法、设备及介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242566A (ja) 1999-02-23 2000-09-08 Dainippon Printing Co Ltd 画像配信システム、画像プロキシ装置および記録媒体
US7154538B1 (en) * 1999-11-15 2006-12-26 Canon Kabushiki Kaisha Image processing system, image processing method, image upload system, storage medium, and image upload server
US7734724B2 (en) * 2000-09-06 2010-06-08 Xanboo Inc. Automated upload of content based on captured event
WO2002098061A2 (en) 2001-05-29 2002-12-05 Thomson Licensing Sa Method for managing a communication network comprising wireless links with more than two wireless devices
JP4566474B2 (ja) 2001-07-30 2010-10-20 パナソニック株式会社 画像処理装置および画像処理方法
JP3912739B2 (ja) * 2002-04-11 2007-05-09 パイオニア株式会社 表示装置及びその表示方法
JP2004357126A (ja) 2003-05-30 2004-12-16 Toshiba Corp 撮像装置、撮像システム及び撮像方法
JP2006025060A (ja) 2004-07-07 2006-01-26 Sony Corp 画像保護装置、撮像装置及びプログラム
GB0507869D0 (en) * 2005-04-19 2005-05-25 Wqs Ltd Automated surveillance system
JP4744974B2 (ja) 2005-08-05 2011-08-10 株式会社東芝 映像監視システム
JP2007243522A (ja) * 2006-03-08 2007-09-20 Mitsubishi Electric Corp 映像蓄積サーバ装置及び蓄積映像配信システム
JP4729440B2 (ja) * 2006-06-07 2011-07-20 日立オートモティブシステムズ株式会社 通信システム、通信端末および情報処理装置
JP4940820B2 (ja) * 2006-08-09 2012-05-30 パナソニック株式会社 ネットワークカメラ
JP4290185B2 (ja) * 2006-09-05 2009-07-01 キヤノン株式会社 撮影システム、撮像装置、監視装置及びプログラム
EP2151128A4 (en) * 2007-04-25 2011-11-16 Miovision Technologies Inc METHOD AND SYSTEM FOR ANALYZING MULTIMEDIA CONTENT
JP5088161B2 (ja) * 2008-02-15 2012-12-05 ソニー株式会社 画像処理装置、カメラ装置、通信システム、画像処理方法、およびプログラム
US8098904B2 (en) * 2008-03-31 2012-01-17 Google Inc. Automatic face detection and identity masking in images, and applications thereof
JP2010009134A (ja) * 2008-06-24 2010-01-14 Sony Corp 画像処理システム及び画像処理方法、並びに、プログラム
US8154580B2 (en) * 2008-11-21 2012-04-10 Creative Technology Ltd System and method for facilitating user communication from a location
US8576282B2 (en) * 2008-12-12 2013-11-05 Honeywell International Inc. Security system with operator-side privacy zones
US9854207B2 (en) * 2009-07-31 2017-12-26 Antonio Garrett Mobile surveillance system

Also Published As

Publication number Publication date
US20160232766A1 (en) 2016-08-11
CN105391983B (zh) 2019-06-07
US20120092496A1 (en) 2012-04-19
CN105391983A (zh) 2016-03-09
US9344687B2 (en) 2016-05-17
US10055956B2 (en) 2018-08-21
JP2012090062A (ja) 2012-05-10
CN102457716B (zh) 2016-01-20
CN102457716A (zh) 2012-05-16

Similar Documents

Publication Publication Date Title
JP5701007B2 (ja) 監視カメラ装置及び監視カメラ装置の制御方法
US10582242B2 (en) Server apparatus and method of transmitting video data
JP4290185B2 (ja) 撮影システム、撮像装置、監視装置及びプログラム
JP5955171B2 (ja) 送信装置、受信装置、送信方法、受信方法、及びプログラム
JP2013243544A (ja) 撮像装置、マスク画像設定方法、および、プログラム
WO2013175980A1 (ja) 撮像装置、撮像装置の制御方法、および、記録媒体
WO2017026356A1 (ja) 画像処理装置、画像復元装置、画像処理方法および画像復元方法
JP5773608B2 (ja) 映像配信装置、撮像装置、映像配信システム、映像配信方法、映像配信プログラム
JP6335551B2 (ja) 画像形成装置、監視システム、ログ管理方法、及びコンピュータプログラム
JP4684905B2 (ja) カメラ制御システム
JP7204569B2 (ja) 撮像装置、システム、撮像装置の制御方法、プログラム
JP6486437B2 (ja) 撮像装置、設定方法、および、プログラム
JP5891828B2 (ja) 携帯端末、撮影画像公開方法、プログラム
JP2015133624A (ja) 撮像装置、その制御方法、および制御プログラム、並びに記録媒体
JP2007274027A (ja) リモートオペレーションシステム
JP6135121B2 (ja) データ管理装置、データ管理プログラム、記録媒体、およびデータ管理方法
JP6900891B2 (ja) ネットワークシステム、モバイル端末、および接続用プログラム
WO2020107406A1 (zh) 一种拍摄图像处理方法及相关设备
JP7077504B1 (ja) 情報処理装置、プログラム、及び、情報処理装置の制御方法
JP6362090B2 (ja) ネットワークカメラのプリセット位置の表示方法
JP2007312319A (ja) 撮影画像転送システム、撮影装置、及びその制御方法、記憶媒体
JP6253681B2 (ja) 撮像装置、設定方法、および、プログラム
JP6746399B2 (ja) 制御装置、制御方法及びプログラム
JP2016152041A (ja) データ処理プログラム及びデータ処理システム
GB2550971A (en) Method and system for managing access to a media sample captured at a first site by a movable camera

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150217

R151 Written notification of patent or utility model registration

Ref document number: 5701007

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151