JP6786464B2 - サーバ、カメラおよび方法 - Google Patents

サーバ、カメラおよび方法 Download PDF

Info

Publication number
JP6786464B2
JP6786464B2 JP2017198506A JP2017198506A JP6786464B2 JP 6786464 B2 JP6786464 B2 JP 6786464B2 JP 2017198506 A JP2017198506 A JP 2017198506A JP 2017198506 A JP2017198506 A JP 2017198506A JP 6786464 B2 JP6786464 B2 JP 6786464B2
Authority
JP
Japan
Prior art keywords
camera
identifier
cloud server
image
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017198506A
Other languages
English (en)
Other versions
JP2019075611A (ja
Inventor
尾崎 哲
哲 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Visual Solutions Corp
Original Assignee
Toshiba Visual Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Visual Solutions Corp filed Critical Toshiba Visual Solutions Corp
Priority to JP2017198506A priority Critical patent/JP6786464B2/ja
Priority to US15/852,793 priority patent/US20190114413A1/en
Publication of JP2019075611A publication Critical patent/JP2019075611A/ja
Application granted granted Critical
Publication of JP6786464B2 publication Critical patent/JP6786464B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/239Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests
    • H04N21/2393Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests
    • H04N21/2396Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests characterized by admission policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • H04N21/41265The peripheral being portable, e.g. PDAs or mobile phones having a remote control device for bidirectional communication between the remote control device and client device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4223Cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4227Providing Remote input by a user located remotely from the client device, e.g. at work
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Graphics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Studio Devices (AREA)

Description

本発明の実施形態は、サーバ、カメラおよび方法に関する。
近年、ネットワークカメラなどと称される、たとえば外出時に室内の様子を確認することなどに適用される通信機能を搭載するカメラが普及し始めている。より詳しくは、カメラから送信(アップロード)されてくる画像(動画像)を保管し、たとえばスマートフォンなどによってその画像を閲覧(ダウンロード)できるようにするクラウドサービスが利用され始めている。
特開2013−165337号公報
たとえば室内に設置されるカメラなどは、侵入者によって持ち去られるといったおそれもある。このような場合に備えて、そのカメラによって撮像された画像が、そのカメラを持ち去った侵入者によって閲覧されたり、クラウドサーバ上から消去されたりしないようにするための方策が求められる。
本発明が解決しようとする課題は、正規ユーザ以外による画像の閲覧や消去を防止することができるサーバ、カメラおよび方法を提供することである。
実施形態によれば、サーバは、受信手段と、送信手段とを具備する。受信手段は、第1カメラと関連づけられている1以上の電子装置から前記第1カメラによって撮像された画像の要求を受信する。送信手段は、前記第1カメラに対して発行された第1識別子に基づいて前記第1カメラと関連づけられている第1電子装置から前記要求を受信する場合、前記第1カメラの識別子が前記第1識別子であるときに前記第1カメラによって撮像された第1画像を含む第1データを前記第1電子装置へ送信し、前記第1カメラに対して発行された第2識別子に基づいて前記第1カメラと関連づけられている第2電子装置から前記要求を受信する場合、前記第1カメラの識別子が前記第2識別子であるときに前記第1カメラによって撮像された第2画像を含む第2データを前記第2電子装置へ送信する。前記第1カメラの識別子は、初期化又は初期設定の少なくとも一方により、識別子が更新されるものである。前記第2識別子は、前記第1カメラの識別子が前記第1識別子であるときに前記第1カメラが初期化されて前記第1識別子から更新された識別子である。
実施形態の監視システムのユースケースの一例を示す図。 実施形態のクラウドサーバの構成の一例を示す図。 実施形態のクラウドサーバの機能ブロックの一例を示す図。 実施形態のクラウドサーバが用いるペアリングデータの一例を示す図。 実施形態のクラウドサーバが保管する録画データの一例を示す図。 実施形態のカメラ機器の構成の一例を示す図。 実施形態のカメラ機器の機能ブロックの一例を示す図。 実施形態のカメラ機器の初期設定時におけるカメラ機器、携帯機器およびクラウドサーバ間のやり取りの流れを示すシーケンスチャート。 実施形態のカメラ機器による画像のアップロード時におけるカメラ機器−クラウドサーバ間および携帯機器による画像のダウンロード時における携帯機器−クラウドサーバ間のやり取りの流れを示すシーケンスチャート。 実施形態の監視システムの認証トークンによる画像の閲覧について説明するための第1の図。 実施形態の監視システムの認証トークンによる画像の閲覧について説明するための第2の図。 実施形態の監視システムが備えるカメラ機器と関連づける携帯機器を追加するための仕組みを説明するための第1の図。 実施形態の監視システムが備えるカメラ機器と関連づける携帯機器を追加するための仕組みを説明するための第2の図。 実施形態のクラウドサーバの携帯機器から画像の閲覧要求を受けた場合における動作手順を示すフローチャート。 実施形態のカメラ機器1がクラウドサーバ3へ画像をアップロードする動作手順を示すフローチャート。
以下、実施の形態について図面を参照して説明する。
図1は、本実施形態の監視システムのユースケースの一例を示す図である。
この監視システムは、たとえば外出時に室内の様子を確認したいといったニーズに応えるべく構成されるシステムである。たとえば室内に設置されるカメラ機器1は、たとえばIEEE 802.11規格に準拠した無線通信機能を有し、ホームゲートウェイ2などを介してインターネットNに接続されたクラウドサーバ3と通信することができる。したがって、カメラ機器1は、撮像した画像(動画像)をクラウドサーバ3に送信(アップロード)することができる(図1のa1)。図1に示される録画データ51は、カメラ機器1から受信した画像を含むデータ構造体であり、その詳細については後述する。
カメラ機器1は、撮像を継続的に行ってもよいし、たとえば各種センサの検出値に基づいて撮像を適応的に行ってもよい。つまり、カメラ機器1による画像のクラウドサーバ3へのアップロードは、継続的に行われるものであってもよいし、適応的に行われるものであってもよい。あるいは、撮像は継続的に行われ、画像のアップロードは適応的に行われてもよい。たとえば、各種センサによって異常が検出された場合に、その検出時の一定期間前の撮像画像からアップロードが行われてもよい。さらには、撮像および画像のアップロードの双方が継続的に行われ、かつ、たとえば各種センサの検出値が付属情報として併せて送られてもよい。また、カメラ機器1は、音声を録音する機能を有し、録音した音声を画像とともにクラウドサーバ3にアップロードしてもよい。
カメラ機器1には、それぞれのカメラ機器を識別可能な識別子が付与される。この識別子は、少なくともカメラ機器を識別可能であり、かつ、特定条件に応じて更新可能である。以下の実施例では、識別子が、機器ID(Identification data)である例を用いて説明する。識別子(例えば機器ID)は、各カメラ機器の製造時に付与される識別情報、例えば、製造番号、部品番号、MACアドレス等に基づいて設定されてもよく、その他、任意の方法で設定されうる。
クラウドサーバ3にアップロードされた画像は、インターネットN経由の通信を実行する通信機能を有する機器であって、クラウドサーバ3の管理下でカメラ機器1とペアリングされている(関連づけられている)携帯機器4から閲覧(ダウンロード)することができる(図1のa2)。したがって、携帯機器4を携行するユーザは、カメラ機器1が設置されるたとえば室内の様子を、リアルタイムに確認することができるし、また、過去の任意の時点の様子を確認することができる。たとえば、現在または過去の任意の時点から時間的に順方向に画像を観ていくこともできるし、現在または過去の任意の時点から時間的に逆方向に画像を観ていくこともできる。携帯機器4からは、クラウドサーバ3に保管されている画像の一部または全部を削除できるようにしてもよい。携帯機器4は、スマートフォン、ノード型やタブレット型のPC(Personal Computer)など、通信機能を搭載する機器であればよい。
つまり、クラウドサーバ3は、カメラ機器1の撮像画像を特定の携帯機器4でのみ観られるようにするネットワークサービスを提供するコンピュータである。
また、画像をアップロードするためにカメラ機器1とクラウドサーバ3との間で確立される通信路と、画像をダウンロードするために携帯機器4とクラウドサーバ3との間で確立される通信路とは、たとえばTLS(Transport Layer Security)によって暗号化される。
ここで、この監視システムにおいては、カメラ機器1は、クラウドサーバ3へ画像をアップロードするための情報のみを保持し、クラウドサーバ3から画像をダウンロードしたり、クラウドサーバ3に保管されている画像を削除したりするための情報を保持しない点を留意点として挙げておく。つまり、この監視システムにおいては、カメラ機器1が持ち去られたとしても、カメラ機器1内の情報によって、カメラ機器1で撮像された画像が閲覧されたり、消去されたりすることはない。以下、この点について詳述する。
なお、図1では、クラウドサーバ3を分かり易く1つの装置(コンピュータ)として表しているが、クラウドサーバ3は、1つのコンピュータであってもよいし、たとえば負荷分散などのために協働する複数のコンピュータで構成されるものであってもよい。複数のコンピュータの中の一部は、録画データ51を蓄積するためのコンピュータ(ファイルサーバ)であってもよい。
図2は、クラウドサーバ3の構成の一例を示す図である。
前述したように、クラウドサーバ3は、1つのコンピュータであってもよいし、協働する複数のコンピュータで構成されるものであってもよい。つまり、図2は、クラウドサーバ3の構成を概念的に示すものである。
図2に示されるように、クラウドサーバ3は、プロセッサ31、主メモリ32、通信装置33、外部記憶装置34、入出力制御装置35などを有している。
プロセッサ31は、クラウドサーバ3内の各コンポーネントを制御するデバイスであって、外部記憶装置34に格納されている各種プログラムを主メモリ32にロードして実行する電気回路である。各種プログラムの中には、前述したネットワークサービスを提供するためのサーバプログラム100が含まれている。なお、ここでは、プロセッサ31を分かり易く1つのみ表しているが、プロセッサ31は、たとえば負荷分散などのために複数搭載されていてもよい。
主メモリ32は、たとえばプロセッサ31によって実行されるサーバプログラム100の作業領域として用いられるDRAM(Dynamic RAM[Random Access Memory])などのストレージである。
通信装置33は、インターネットNとの間のたとえばIEEE 802.3規格に準拠した通信を制御するデバイスである。クラウドサーバ3は、当該通信装置33によるインターネットN経由のカメラ機器1または携帯機器4との間の通信を、たとえばTCP/IP規格に準拠した手順で実行する。
外部記憶装置34は、プロセッサ31によって実行される各種プログラムや(カメラ機器1からアップロードされる画像を含む)前述の録画データ51を格納するたとえばHDD(Hard Disk Drive)やSSD(Solid State Drive)などのストレージである。外部記憶装置34には、前述したネットワークサービスを行うための各種管理データも格納される。
入出力制御装置35は、たとえばクラウドサーバ3の管理者が使用するキーボードやポインティングデバイスなどからのデータ入力を受け付け、当該管理者が使用するディスプレイなどへのデータ出力を行うデバイスである。つまり、入出力制御装置35は、たとえばクラウドサーバ3の管理者などに対してマン・マシン・インタフェースを提供するためのデバイスである。
図3は、クラウドサーバ3の機能ブロックの一例を示す図である。
図3に示されるように、クラウドサーバ3は、インタフェース部101、機器ID(Identification data)発行部102、認証トークン発行部103、ペアリング処理部104、録画データ保管部105、録画データ公開制御部106などを有している。これらの各処理部は、前述したサーバプログラム100が、プロセッサ31によって、外部記憶装置34から主メモリ32にロードされて実行されることによってクラウドサーバ3上に構成される。なお、これらの各処理部の一部は、サーバプログラム100によらず、たとえば専用の電気回路などとして構成されてもよい。また、クラウドサーバ3は、ペアリングデータ151を有している。ペアリングデータ151は、前述した各種管理データの1つとして外部記憶装置34に格納される。
インタフェース部101は、カメラ機器1や携帯機器4からの要求を受け付け、その結果を返送する処理を実行するモジュールである。機器ID発行部102は、カメラ機器1や携帯機器4からの機器IDの発行要求がインタフェース部101によって受信された場合、発行元のカメラ機器1や携帯機器4に対して機器IDを発行する処理を実行するモジュールである。機器ID発行部102によって発行される機器IDは、本監視システム独自のIDであって、たとえばMACアドレスなどの各機器に一意に割り当てられるIDとは異なるものである。たとえばカメラ機器1の機器IDは、当該カメラ機器1からの再度の機器IDの発行要求によって更新され得る。カメラ機器1から機器IDの発行要求が再度送られてくるケースとしては、たとえばカメラ機器1が初期化されたケース(初期設定が再実行されたケース)などが考えられる。機器ID発行部102によって発行された機器IDは、インタフェース部101によって要求元の機器に送信される。また、この機器IDは、クラウドサーバ3内においては、認証トークン発行部103およびペアリング処理部104に渡される。
さらに、機器IDの発行要求には、後述する招待コードがパラメータなどとして添付されている場合があり、この招待コードが添付されている場合であって、当該招待コードがあらかじめ他の機器から受け取っている招待コードと一致している場合に、機器ID発行部102は、招待コードの送信元と、その招待コードをパラメータなどとして添付した機器IDの発行要求元とが関連する機器同士であることを示す情報をペアリング処理部104に渡す。なお、他の機器からの招待コードも、インタフェース部101によって受信されて機器ID発行部102に渡されるものである。機器ID発行部102は、この招待コードについて制限時間を設けもよい。たとえば、ある招待コードを受信してから一定期間のみ当該招待コードを有効としてもよい。
認証トークン発行部103は、カメラ機器1や携帯機器4からの認証トークンの発行要求がインタフェース部101によって受信された場合、発行元のカメラ機器1や携帯機器4に対して認証トークンを発行する処理を実行するモジュールである。認証トークンは、画像のアップロード時やダウンロード時にカメラ機器1や携帯機器4を認証するための情報である。認証トークンによる認証の手法については、既存の種々の手法を採用し得る。認証トークンの発行要求には、機器ID発行部102によって発行された機器IDがパラメータなどとして添付されており、認証トークン発行部103は、当該添付されている機器IDが、機器ID発行部102から渡された機器IDと一致する場合に、認証トークンを発行する。認証トークン発行部103は、機器ID発行部102から渡される機器IDについて制限時間を設けてもよい。より詳しくは、各機器IDによる認証トークンの発行は、その機器IDが機器ID発行部102によって発行されてから一定期間のみに制限してもよい。認証トークン発行部103によって発行された認証トークンは、インタフェース部101によって要求元の機器に送信される。また、この認証トークンは、クラウドサーバ3内においては、機器IDとともにペアリング処理部104に渡される。
ペアリング処理部104は、機器ID発行部102から渡される情報(ある機器とある機器とが関連する機器同士であることを示す情報、各々の機器ID)と、認証トークン発行部103から渡される情報(認証トークン)とに基づき、カメラ機器1と携帯機器4とを関連づける(ペアリングする)処理を実行するモジュールである。ペアリング処理部104は、カメラ機器1と携帯機器4との関連づけを行った際、カメラ機器1と携帯機器4との対応をペアリングデータ151として記録する。図4に、ペアリングデータ151の一例を示す。図4に示されるように、ペアリングデータ151は、たとえばカメラ機器1の機器ID(b1)および認証トークン(b2)と、携帯機器4の機器ID(b3)および認証トークン(b4)とを含んでいる。より詳しくは、ペアリングデータ151は、カメラ機器1の機器ID(b1)と、携帯機器4の機器ID(b3)との対応を保持している。なお、図4には、たとえばMACアドレスなどの各機器に一意に割り当てられるIDを示していないが、ペアリングデータ151として、カメラ機器1および携帯機器4の一方または両方について、このようなIDをさらに保持してもよい。
録画データ保管部105は、カメラ機器1からの画像のアップロード要求がインタフェース部101によって受信され、かつ、当該カメラ機器1からアップロード対象の画像がインタフェース部101によって受信された場合、その画像を録画データ51として保管する処理を実行するモジュールである。画像のアップロード要求または送信されてくる画像には、認証トークン発行部103によって発行された認証トークンがパラメータまたは付属情報などとして添付されており、録画データ保管部105は、当該添付されている認証トークンに基づき、カメラ機器1を認証し、そのカメラ機器1の機器IDと対応づけて、カメラ機器1から送信されてくる画像を保管する。図5に、録画データ51の一例を示す。図5に示されるように、録画データ51は、たとえば機器ID(c1)をキーとして、画像データ(c2)が時系列に蓄積されていく。画像データ(c2)をたとえばアドレス情報で繋げていくことで、たとえば複数のストレージに跨って大量の画像データを継続的に保管していくことなども可能である。図5には、2つの機器ID(c1)が示されているが、これらは、たとえば2つのカメラ機器1に関して各々発行された機器IDである。また、録画データ保管部105は、暗号化機能を備え、カメラ機器1から送信されてくる画像を暗号化して保管することが好ましい。
録画データ公開制御部106は、携帯機器4からの画像の閲覧要求がインタフェース部101によって受信された場合、たとえば画像をいくつかの時点の中の任意の時点から閲覧するためのURL(Uniform Resource Locator)集を作成し、当該作成したURL集をインタフェース部101経由で要求元の携帯機器4へ返送する処理を実行するモジュールである。作成されるURLとしては、たとえば、現在の画像を閲覧するためのURLや、15分前、30分前、1時間前、2時間前などといった所定の期間前からの過去の画像を閲覧するためのURLや、カメラ機器1の各種センサによって異常が検出された時点の一定期間前からの過去の画像を閲覧するためのURLなどが考えられる。画像の閲覧要求には、認証トークン発行部103によって当該携帯機器4に対して発行された認証トークンがパラメータなどとして添付されており、録画データ公開制御部106は、ペアリングデータ151を参照して、当該添付されている認証トークンが示す携帯機器4の機器IDと対応づけられている(カメラ機器1の)機器IDを検出する。録画データ公開制御部106は、録画データ保管部105によって、当該検出した機器IDと対応づけられて録画データ51として保管されている画像を閲覧するためのURL集を作成する。URL集を作成する手法については、既存の種々の手法を採用し得るので、ここでは問わないが、閲覧要求を送信してきた携帯機器4のみが一定期間だけ使用することのできる、署名付きの有効期間が定められた非恒久的なURL集を作成する手法であることが好ましい。画像が暗号化されて保管される場合、このURLによってアクセスされる画像は、たとえば録画データ保管部105による復号を経て携帯機器4へ送信される。
なお、録画データ公開制御部106は、画像の閲覧が許可される認証トークンがパラメータなどとして添付されている携帯機器4からの画像の消去要求に応じて、録画データ保管部105によって保管されている画像の一部または全部を消去してもよい。また、録画データ公開制御部106は、携帯機器4の認証トークンのみを画像の閲覧が許可される認証トークンとして扱う。換言すれば、カメラ機器1の認証トークンは、画像のアップロードに用いられるものであり、その認証トークンでは、画像の閲覧は許可されず、画像の消去も行えない。
また、図6は、カメラ機器1の構成の一例を示す図である。
図6に示されるように、カメラ機器1は、プロセッサ11、主メモリ12、撮像装置13、通信装置14、外部記憶装置15、入出力制御装置16などを有している。
プロセッサ11は、カメラ機器1内の各コンポーネントを制御するデバイスであって、外部記憶装置15に格納されている各種プログラムを主メモリ12にロードして実行する電気回路である。各種プログラムの中には、前述したネットワークサービスの提供を受けるためのクライアントプログラム200が含まれている。なお、ここでは、プロセッサ11を分かり易く1つのみ表しているが、プロセッサ11は、たとえば負荷分散などのために複数搭載されていてもよい。
主メモリ12は、たとえばプロセッサ11によって実行されるクライアントプログラム200の作業領域として用いられるDRAMなどのストレージである。
撮像装置13は、たとえばCCD(Change Coupled Device)などの撮像素子を搭載する、被写体像を撮像可能なデバイスである。カメラ機器1は、たとえば、1秒間に24回の撮像を当該撮像装置13によって行い、24fpsのフレームレートの動画像を取得する。
通信装置14は、ホームゲートウェイ2または携帯機器4との間のたとえばIEEE 802.11規格に準拠した無線通信を制御するデバイスである。カメラ機器1は、当該通信装置14によるホームゲートウェイ2およびインターネットN経由のクラウドサーバ3との間の通信を、たとえばTCP/IP規格に準拠した手順で実行する。
外部記憶装置15は、プロセッサ11によって実行される各種プログラムを格納するたとえばHDDやSSDなどのストレージである。外部記憶装置34には、クラウドサーバ3へアップロードする撮影画像も一時的に格納される。
入出力制御装置16は、たとえばカメラ機器1の筐体周壁に設けられるタッチスクリーンディスプレイなどからのデータ入力を受け付け、当該タッチスクリーンディスプレイへのデータ出力を行うデバイスである。つまり、入出力制御装置16は、カメラ機器1のユーザに対してマン・マシン・インタフェースを提供するためのデバイスである。
図7は、カメラ機器1の機能ブロックの一例を示す図である。
図7に示されるように、カメラ機器1は、インタフェース部201、機器ID取得部202、認証トークン取得部203、招待コード通信処理部204、録画データアップロード処理部205などを有している。これらの各処理部は、前述したクライアントプログラム200が、プロセッサ11によって、外部記憶装置15から主メモリ12にロードされて実行されることによってカメラ機器1上に構成される。なお、これらの各処理部の一部は、クライアントプログラム200によらず、たとえば専用の電気回路などとして構成されてもよい。また、カメラ機器1は、機器ID・トークンデータ251を有している。機器ID・トークンデータ251は、後述する、機器ID取得部202によって取得される機器IDと、認証トークン取得部203によって取得される認証トークンとを含むデータであり、外部記憶装置15に格納される。
インタフェース部201は、第1に、ユーザからの要求を受け付け、その結果を提示する処理を実行するモジュールである。また、インタフェース部201は、第2に、クラウドサーバ3や携帯機器4との間でデータを送受信する処理(各種要求やその結果の送受信を含む)を実行するモジュールである。
機器ID取得部202は、インタフェース部201を介して、クラウドサーバ3へ機器IDの発行要求を送信し、クラウドサーバ3から機器IDを取得する処理を実行するモジュールである。この機器IDは、本監視システム独自のIDであって、たとえばMACアドレスなどの各機器に一意に割り当てられるIDとは異なるものである。機器ID取得部202による機器IDの取得は、たとえば、ユーザからのカメラ機器1の初期化要求がインタフェース部201によって受け付けられた場合に実行される。つまり、カメラ機器1の機器IDは、たとえばカメラ機器1が初期化される毎に更新される。機器ID取得部202は、取得した機器IDを認証トークン取得部203および招待コード通信処理部204に渡す。機器ID取得部202は、クラウドサーバ3から取得した機器IDを機器ID・トークンデータ251として記録する。
認証トークン取得部203は、機器ID取得部202によって取得された機器IDをパラメータなどとして添付した認証トークンの発行要求を、インタフェース部201を介してクラウドサーバ3へ送信し、クラウドサーバ3から認証トークンを取得する処理を実行するモジュールである。認証トークン取得部203は、クラウドサーバ3から取得した認証トークンを機器ID・トークンデータ251として記録する。認証トークン取得部203による認証トークンの取得は、たとえば機器ID取得部202によって機器IDが取得された場合に実行される。新たな認証トークンが取得されると、認証トークン取得部203は、機器ID・トークンデータ251の更新を行う。つまり、認証トークンも、機器IDの更新と同様に、カメラ機器1が初期化される毎に更新される。
招待コード通信処理部204は、たとえば招待コード作成用の関数などを用いて招待コードを作成し、インタフェース部201を介して、クラウドサーバ3へは、機器ID取得部202によって取得された機器IDと、当該作成した招待コードとを送信し、(ユーザから指定された)携帯機器4へは、当該作成した招待コードを送信する処理を実行するモジュールである。この招待コードは、クラウドサーバ3においてカメラ機器1と携帯機器4とを関連づける(ペアリングする)処理に用いられる情報である。ユーザによる携帯機器4の指定は、たとえば、カメラ機器1と携帯機器4とを関連づけるための操作がカメラ機器1において行われた場合、カメラ機器1の近傍に存在する携帯機器4を無線通信によって探索して選択肢として提示し、その中から選択された携帯機器4を対象とすることなどが考えられる。
録画データアップロード処理部205は、インタフェース部201を介して、撮像装置13によって撮像された画像をクラウドサーバ3へ送信する処理を実行するモジュールである。録画データアップロード処理部205は、機器ID・トークンデータ251として記録されている認証トークンを、たとえば付属情報などとして画像に添付して、クラウドサーバ3へ送信する。
仮に、カメラ機器1が持ち去られて、認証トークンが読み出されたとしても、(前述したように、カメラ機器1の認証トークンでは、画像の閲覧は許可されず、画像の消去も行えないことから)当該カメラ機器1で撮像された画像の閲覧や消去が不正に行われることはない。また、たとえば初期設定の再実行によって(正規ユーザ以外の者が使用する)携帯機器4との関連づけを行ったとしても、カメラ機器1の機器IDが更新されるので、更新前の機器IDと対応づけられ保管されている当該カメラ機器1で撮像された画像の閲覧や消去が不正に行われることはない。
図8は、カメラ機器1の初期設定時におけるカメラ機器1、携帯機器4およびクラウドサーバ3間のやり取りの流れを示すシーケンスチャートである。
カメラ機器1の初期設定は、カメラ機器1が初めて使用される場合のほか、カメラ機器1が初期化された場合に実施される。
まず、カメラ機器1は、クラウドサーバ3に対して、機器ID発行要求を送信する(図8のd1)。この要求を受けたクラウドサーバ3は、カメラ機器1に関して機器IDを発行し(図8のd2)、その機器IDをカメラ機器1へ返送する(図8のd3)。
クラウドサーバ3から機器IDを取得したカメラ機器1は、当該取得した機器IDを用いて、クラウドサーバ3に対して、認証トークン発行要求を送信する(図8のd4)。この要求を受けたクラウドサーバ3は、カメラ機器1から受け取った機器IDが先程発行した機器IDと一致しているならば、カメラ機器1に関して認証トークンを発行し(図8のd5)、その認証トークンをカメラ機器1へ返送する(図8のd6)。
次に、カメラ機器1は、クラウドサーバ3に対して、機器IDと招待コードとを送信するとともに、(ユーザから指定される)携帯機器4に対して、招待コードを送信する(図8のd7)。携帯機器4は、カメラ機器1から受信した招待コードを用いて、クラウドサーバ3に対して、機器ID発行要求を送信する(図8のd8)。
クラウドサーバ3は、招待コードが添付された機器ID発行要求を受信すると、先程受信した招待コードと一致していれば、その招待コードを送信してきたカメラ機器1と、当該招待コードが添付された機器ID発行要求を送信してきた携帯機器4とを関連づけるとともに、携帯機器4に関して機器IDを発行し(図8のd9)、その機器IDを携帯機器4へ返送する(図8のd10)。
クラウドサーバ3から機器IDを取得した携帯機器4は、当該取得した機器IDを用いて、クラウドサーバ3に対して、認証トークン発行要求を送信する(図8のd11)。この要求を受けたクラウドサーバ3は、携帯機器4から受け取った機器IDが先程発行した機器IDと一致しているならば、携帯機器4に関して認証トークンを発行し(図8のd12)、その認証トークンを携帯機器4へ返送する(図8のd13)。このとき、クラウドサーバ3は、カメラ機器1の機器IDと、携帯機器4の機器IDとの対応を記録する。
また、図9は、カメラ機器1による画像のアップロード時におけるカメラ機器1−クラウドサーバ3間および携帯機器4による画像のダウンロード時における携帯機器4−クラウドサーバ3間のやり取りの流れを示すシーケンスチャートである。
カメラ機器1は、クラウドサーバ3から取得した認証トークンを用いて、撮像した画像をクラウドサーバ3へ送信する(図9のe1)。ここで、クラウドサーバ3から取得した認証トークンとは、クラウドサーバ3から直近に取得された認証トークンである。この画像を受信したクラウドサーバ3は、添付されている認証トークンに基づき、カメラ機器1を認証し、そのカメラ機器1の機器IDと対応づけて、受信した画像を保管する(図9のe2)。
一方、携帯機器4は、クラウドサーバ3から取得した認証トークンを用いて、画像の閲覧要求をクラウドサーバ3へ送信する(図9のe3)。この要求を受けたクラウドサーバ3は、その認証トークンに基づき、携帯機器4を認証し、その(携帯機器4の)機器IDに対応づけられている(カメラ機器1の)機器IDを検出し、その機器IDに対応づけられて保管されている画像を閲覧するためのURL集を作成して、携帯機器4へ返送する(図9のe4,e5)。URL集は、たとえば、認証が成功した携帯機器4のみが一定期間だけ使用することのできる、署名付きの有効期間が定められた非恒久的なものとして作成される。
携帯機器4は、クラウドサーバ3から取得したURL集を用いて、クラウドサーバ3へアクセスし(図9のe6,e6−2)、このアクセスを受けたクラウドサーバ3は、対象の画像を携帯機器4へ送信する(図9のe7,e7−2)。
ここで、図10および図11を参照して、既に運用が開始されているカメラ機器1が初期化された場合における携帯機器4による画像の閲覧について説明する。
いま、図10に示すように、まず、カメラ機器1が機器ID「1」をクラウドサーバ3から取得し、当該機器ID「1」を使って認証トークン「1」をクラウドサーバ3から取得したものと想定する。また、機器ID「1」、認証トークン「1」の状態のカメラ機器1と携帯機器[A]4とが関連づけられ、携帯機器[A]4は、機器ID「2」をクラウドサーバ3から取得し、当該機器ID「2」を使って認証トークン「2」をクラウドサーバ3から取得したものと想定する。そうすると、クラウドサーバ3上では、カメラ機器1の機器ID「1」と、携帯機器[A]4の機器ID「2」とが対応づけられて管理される。
その後、カメラ機器1が初期化され、カメラ機器1が改めて機器ID「3」をクラウドサーバ3から取得し、当該機器ID「3」を使って認証トークン「3」をクラウドサーバ3から取得したものと想定する。また、機器ID「3」、認証トークン「3」の状態のカメラ機器1と携帯機器[B]4とが関連づけられ、携帯機器[B]4は、機器ID「4」をクラウドサーバ3から取得し、当該機器ID「4」を使って認証トークン「4」をクラウドサーバ3から取得したものと想定する。そうすると、クラウドサーバ3上では、カメラ機器1の機器ID「3」と、携帯機器[A]4の機器ID「4」とが対応づけられて管理される。
携帯機器[A]4は、認証トークン「2」を使って、画像の閲覧要求をクラウドサーバ3へ送信し、一方、携帯機器[B]4は、認証トークン「4」を使って、画像の閲覧要求をクラウドサーバ3へ送信することになる。クラウドサーバ3上では、携帯機器[A]4の機器ID「2」は、カメラ機器1の機器ID「1」との対応が管理され、携帯機器[B]4の機器ID「4」は、カメラ機器1の機器ID「3」との対応が管理されている。したがって、図11に示すように、携帯機器[A]4は、カメラ機器1の機器ID「1」(c1−1)と対応づけて保管されているカメラ機器1の初期化前の画像(c2−1)のみを閲覧することができ、一方、携帯機器[B]4は、カメラ機器1の機器ID「3」(c1−2)と対応づけて保管されているカメラ機器1の初期化後の画像(c2−2)のみを閲覧することができることとなる。
換言すれば、携帯機器[A]4は、カメラ機器1の機器ID「3」(c1−2)と対応づけて保管されているカメラ機器1の初期化後の画像(c2−2)を閲覧することはできず、一方、携帯機器[B]4は、カメラ機器1の機器ID「1」(c1−1)と対応づけて保管されているカメラ機器1の初期化前の画像(c2−1)を閲覧することはできない。したがって、仮に、カメラ機器1が不当に初期化され、ユーザの携帯機器4以外の携帯機器4と意図しない関連づけが行われたとしても、その携帯機器4では、初期化前に撮像された画像を閲覧することはできない。
このように、本監視システムは、本監視システム独自の機器IDによってカメラ機器1と関連づけられている(ペアリングされている)携帯機器4からのみ当該カメラ機器1からアップロードされた画像を閲覧可能とする仕組みを備えるので、正規ユーザ以外による画像の閲覧や消去を防止することができる。
ところで、カメラ機器1の初期設定後、当該カメラ機器1で撮像された画像を閲覧することのできる携帯機器4を追加したいというケースも生じ得る。そこで、本監視システムは、カメラ機器1と関連づける携帯機器4を追加するための仕組みをさらに備える。図12および図13を参照して、この仕組みについて説明する。
図12は、カメラ機器1と関連づける携帯機器4の追加時におけるペアリング済携帯機器4−1、追加携帯機器4−2およびクラウドサーバ3間のやり取りの流れを示すシーケンスチャートである。
追加携帯機器4−2をさらにカメラ機器1と関連づける場合、カメラ機器1と既に関連づけられているペアリング済携帯機器4−1から、クラウドサーバ3に対して、機器IDと招待コードとを送信するとともに、追加携帯機器4−2に対して、招待コードを送信する(図12のf1)。追加携帯機器4−2は、ペアリング済携帯機器4−1から受信した招待コードを用いて、クラウドサーバ3に対して、機器ID発行要求を送信する(図12のf2)。
クラウドサーバ3は、招待コードが添付された機器ID発行要求を受信すると、先程受信した招待コードと一致していれば、その招待コードを送信してきたペアリング済携帯機器4−1と関連づけられているカメラ機器1と、当該招待コードが添付された機器ID発行要求を送信してきた追加携帯機器4−2とを関連づけるとともに、追加携帯機器4−2に関して機器IDを発行し(図12のf3)、その機器IDを追加携帯機器4へ返送する(図12のf4)。
クラウドサーバ3から機器IDを取得した追加携帯機器4−2は、当該取得した機器IDを用いて、クラウドサーバ3に対して、認証トークン発行要求を送信する(図12のf5)。この要求を受けたクラウドサーバ3は、追加携帯機器4−2から受け取った機器IDが先程発行した機器IDと一致しているならば、追加携帯機器4−2に関して認証トークンを発行し(図12のf6)、その認証トークンを追加携帯機器4−2へ返送する(図12のf7)。このとき、クラウドサーバ3は、カメラ機器1の機器IDと、ペアリング済携帯機器4−1の機器IDとの対応に加えて、カメラ機器1の機器IDと、追加携帯機器4−2の機器IDとの対応を記録する。図13に、追加携帯機器4−2が追加された後のペアリングデータ151の一例を示す。図13に示されるように、追加携帯機器4−2が追加された後のペアリングデータ151は、さらに、追加携帯機器4−2の機器ID(c5)および認証トークン(c6)を含んでいる。より詳しくは、追加携帯機器4−2が追加された後のペアリングデータ151は、カメラ機器1の機器ID(c1)と、追加携帯機器4−2の機器ID(c5)との対応をさらに保持する。
以降、追加携帯機器4−2は、カメラ機器1で撮影された画像の閲覧が可能となる。追加携帯機器4−2がカメラ機器1と関連づけられる以前に当該カメラ機器1で撮影された画像の閲覧も可能である。なお、カメラ機器1の初期設定時、複数台の携帯機器4に対してカメラ機器1から招待コードを送信し、カメラ機器1と複数台の携帯機器4とを関連づけてもよい。
図14は、携帯機器4から画像の閲覧要求を受けた場合におけるクラウドサーバ3の動作手順を示すフローチャートである。
クラウドサーバ3は、携帯機器4から画像の閲覧要求を受けた場合、まず、その閲覧要求に付された認証トークンによって携帯機器4を認証する(ブロックA1)。次に、クラウドサーバ3は、その認証トークンが示す携帯機器4の機器IDと関連づけられているカメラ機器1の機器IDを特定する(ブロックA2)。
クラウドサーバ3は、カメラ機器1の機器IDを特定すると、その機器IDと対応づけられて保管されている画像を閲覧するための署名付URL集を作成し(ブロックA3)、当該作成した署名付URL集を携帯機器4に送信する(ブロックA4)。
また、図15は、カメラ機器1がクラウドサーバ3へ画像をアップロードする動作手順を示すフローチャートである。
クラウドサーバ3への画像のアップロードを行うカメラ機器1は、まず、クラウドサーバ3から機器IDを取得する(ブロックB1)。次に、カメラ機器1は、取得した機器IDを用いてクラウドサーバ3から認証トークンを取得する(ブロックB2)。
クラウドサーバ3から認証トークンを取得したら、カメラ機器1は、その認証トークンを付して、画像をクラウドサーバ3へアップロードする(ブロックB3)。
このように、本監視システムは、カメラ機器1が初期設定される毎に更新される機器IDに基づき、カメラ機器1が撮像した画像を閲覧可能とする携帯機器4と関連づけるので、正規ユーザ以外による画像の閲覧や消去を防止することができる。
ところで、以上の説明では、カメラ機器1の初期設定時、クラウドサーバ3から機器IDを取得する例を示したが、カメラ機器1自身が、機器IDを生成し、この機器IDを用いて、クラウドサーバ3に対して認証トークンの発行要求を送信してもよい。
また、以上の説明では、機器IDを用いて、カメラ機器1と携帯機器4とを関連づける例を説明したが、カメラ機器1と携帯機器4とを関連づける方法は、この記載の方法に限られない。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…カメラ機器、2…ホームゲートウェイ、3…クラウドサーバ、4…携帯機器、11…プロセッサ、12…主メモリ、13…撮像装置、14…通信装置、15…外部記憶装置、16…入出力制御装置、31…プロセッサ、32…主メモリ、33…通信装置、34…外部記憶装置、35…入出力制御装置、51…録画データ、100…サーバプログラム、101…インタフェース部、102…機器ID発行部、103…認証トークン発行部、104…ペアリング処理部、105…録画データ保管部、106…録画データ公開制御部、151…ペアリングデータ、200…クライアントプログラム、201…インタフェース部、202…機器ID取得部、203…認証トークン取得部、204…招待コード通信処理部、205…録画データアップロード処理部、251…機器ID・トークンデータ。

Claims (9)

  1. 第1カメラと関連づけられている1以上の電子装置から前記第1カメラによって撮像された画像の要求を受信する受信手段と、
    前記第1カメラに対して発行された第1識別子に基づいて前記第1カメラと関連づけられている第1電子装置から前記要求を受信する場合、前記第1カメラの識別子が前記第1識別子であるときに前記第1カメラによって撮像された第1画像を含む第1データを前記第1電子装置へ送信し、前記第1カメラに対して発行された第2識別子に基づいて前記第1カメラと関連づけられている第2電子装置から前記要求を受信する場合、前記第1カメラの識別子が前記第2識別子であるときに前記第1カメラによって撮像された第2画像を含む第2データを前記第2電子装置へ送信する送信手段と、
    を具備し、
    前記第1カメラの識別子は、初期化又は初期設定の少なくとも一方により、識別子が更新されるものであって、
    前記第2識別子は、前記第1カメラの識別子が前記第1識別子であるときに前記第1カメラが初期化されて前記第1識別子から更新された識別子である、
    ーバ。
  2. 前記送信手段は、前記第1カメラまたは前記1以上の電子装置の少なくとも1つを認証するための認証トークンを前記第1カメラまたは前記1以上の電子装置のいずれかに対して送信し、
    前記第1カメラの識別子は、前記第1カメラからの識別子の発行要求によって更新され得る
    請求項1に記載のサーバ。
  3. 前記送信手段は、第1タイミングでの前記第1カメラからの要求に応じて、前記第1カメラに対して前記第1識別子を送信し、第2タイミングでの前記第1カメラからの要求に応じて、前記第1カメラに対して前記第2識別子を送信する請求項1または2に記載のサーバ。
  4. 前記第1カメラの前記第1識別子と前記第1電子装置の識別子との対応関係と、前記第1カメラの前記第2識別子と前記第2電子装置の識別子との対応関係と、を記録する記録手段をさらに具備する請求項1乃至請求項のいずれか1項に記載のサーバ。
  5. 前記第1電子装置からの第1コードに基づく第3電子装置からの要求に応じて、前記第1カメラの前記第1識別子と、前記第3電子装置の識別子とを関連づける処理手段をさらに具備する請求項1乃至請求項のいずれか1項に記載のサーバ。
  6. カメラであって、
    撮像手段と、
    識別子を取得する取得手段と、
    前記カメラの識別子が第1識別子である場合、前記第1識別子と、前記カメラの識別子が前記第1識別子であるときに前記撮像手段によって撮像される第1画像とをサーバへ送信し、
    前記カメラの識別子が第2識別子である場合、前記第2識別子と、前記カメラの識別子が前記第2識別子であるときに前記撮像手段によって撮像される第2画像とを前記サーバへ送信する送信手段と、
    を具備し、
    前記取得手段は、前記カメラの初期化又は初期設定の少なくとも一方に応じて、前記カメラの更新された識別子を取得し、
    前記第2識別子は、前記カメラの識別子が前記第1識別子であるときに前記カメラが初期化されて前記第1識別子から更新された識別子である、
    メラ。
  7. 前記カメラを前記サーバに認証させるための認証トークンを前記サーバから受信する受信手段を具備する請求項に記載のカメラ。
  8. サーバによって実行される方法であって、
    第1カメラと関連づけられている1以上の電子装置から前記第1カメラによって撮像された画像の要求を受信することと、
    前記第1カメラに対して発行された第1識別子に基づいて前記第1カメラと関連づけられている第1電子装置から前記要求を受信する場合、前記第1カメラの識別子が前記第1識別子であるときに前記第1カメラによって撮像された第1画像を含む第1データを前記第1電子装置へ送信することと、
    前記第1カメラに対して発行された第2識別子に基づいて前記第1カメラと関連づけられている第2電子装置から前記要求を受信する場合、前記第1カメラの識別子が前記第2識別子であるときに前記第1カメラによって撮像された第2画像を含む第2データを前記第2電子装置へ送信することと、
    を具備し、
    前記第1カメラの識別子は、初期化又は初期設定の少なくとも一方により、識別子が更新されるものであって、
    前記第2識別子は、前記第1カメラの識別子が前記第1識別子であるときに前記第1カメラが初期化されて前記第1識別子から更新された識別子である、
    法。
  9. カメラによって実行される方法であって、
    識別子を取得することと、
    前記カメラの識別子が第1識別子である場合、前記第1識別子と、前記カメラの識別子が前記第1識別子であるときに撮像手段によって撮像される第1画像とをサーバへ送信することと、
    前記カメラの識別子が第2識別子である場合、前記第2識別子と、前記カメラの識別子が前記第2識別子であるときに前記撮像手段によって撮像される第2画像とを前記サーバへ送信することと、
    を具備し、
    前記識別子を取得することは、前記カメラの初期化又は初期設定の少なくとも一方に応じて、前記カメラの更新された識別子を取得することを含み、
    前記第2識別子は、前記カメラの識別子が前記第1識別子であるときに前記カメラが初期化されて前記第1識別子から更新された識別子である、
    法。
JP2017198506A 2017-10-12 2017-10-12 サーバ、カメラおよび方法 Active JP6786464B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017198506A JP6786464B2 (ja) 2017-10-12 2017-10-12 サーバ、カメラおよび方法
US15/852,793 US20190114413A1 (en) 2017-10-12 2017-12-22 Server, camera and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017198506A JP6786464B2 (ja) 2017-10-12 2017-10-12 サーバ、カメラおよび方法

Publications (2)

Publication Number Publication Date
JP2019075611A JP2019075611A (ja) 2019-05-16
JP6786464B2 true JP6786464B2 (ja) 2020-11-18

Family

ID=66097501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017198506A Active JP6786464B2 (ja) 2017-10-12 2017-10-12 サーバ、カメラおよび方法

Country Status (2)

Country Link
US (1) US20190114413A1 (ja)
JP (1) JP6786464B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020118450A1 (en) * 2018-12-15 2020-06-18 Genetec Inc. Method and system for enrolling a camera into a video surveillance system
WO2020149987A1 (en) * 2019-01-14 2020-07-23 Hubbell Incorporated System and method for storing segmented video in a database
US11190737B2 (en) 2020-04-30 2021-11-30 Genetec Inc. Method and system for identifying a video camera of a video surveillance environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4377679B2 (ja) * 2003-12-26 2009-12-02 キヤノンマーケティングジャパン株式会社 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
WO2006072994A1 (ja) * 2005-01-07 2006-07-13 Systemk Corporation ネットワークカメラへのログイン認証システム
JP5620937B2 (ja) * 2012-03-29 2014-11-05 富士フイルム株式会社 制御システムおよび被制御装置ならびにそれらの動作制御方法
JP6002913B2 (ja) * 2012-10-30 2016-10-05 株式会社モルフォ サーバ装置、コンテンツ共有システム、プログラム、およびアプリケーションソフトウェア
JP6212267B2 (ja) * 2013-02-27 2017-10-11 株式会社アイ・オー・データ機器 ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
WO2015022997A1 (en) * 2013-08-13 2015-02-19 Canon Kabushiki Kaisha Information processing apparatus, control method therefor, and program
US9544762B2 (en) * 2015-03-04 2017-01-10 Verizon Patent And Licensing Inc. Method and system for configuring a device for use over a communication network
EP3104598B1 (en) * 2015-06-08 2020-06-03 Teleste Oyj Method and system for providing access to a video content

Also Published As

Publication number Publication date
JP2019075611A (ja) 2019-05-16
US20190114413A1 (en) 2019-04-18

Similar Documents

Publication Publication Date Title
US10095877B2 (en) Systems and methods for authenticating photographic image data
US8769131B2 (en) Cloud connector key
JP6914021B2 (ja) ユーザの履歴を利用してユーザを認証するシステムおよび方法
JP2021509189A (ja) ブロックチェーンベースのトランザクション処理方法および装置
JP6351737B2 (ja) フォーム添付ファイルのアップロード
JP6442751B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
US20170230444A1 (en) Cloud service server and method for managing cloud service server
US20130268679A1 (en) Information processing apparatus, information processing method, and program
JP6786464B2 (ja) サーバ、カメラおよび方法
JP2009099142A (ja) 画像共有システムおよび方法、ならびにコンテンツ共有システムおよび方法
JP6277494B2 (ja) アプリケーション制御システム及びアプリケーション制御方法
WO2015190009A1 (ja) 物体画像情報管理サーバ、物体関連情報管理サーバ、プログラム、記録媒体、及び物体画像情報管理方法
US9866534B2 (en) Computer ecosystem providing privacy and tracking in sharing user-generated content
US20200145403A1 (en) Authentication system and authentication method
WO2020090165A1 (ja) 情報処理プログラム、情報処理装置および情報処理方法
JP6428152B2 (ja) 肖像権保護プログラム、情報通信装置及び肖像権保護方法
US20130167142A1 (en) System and method for installing program
JP6201122B2 (ja) 管理サーバ、監視システム、及びその制御方法とプログラム
KR102166656B1 (ko) 영상 획득 장치 및 방법
US8931018B2 (en) Metadata transmission apparatus, metadata reception apparatus, imaging apparatus, and information management program
US20130086223A1 (en) Telecommunications system
JP2011061586A (ja) 情報管理システム及び管理装置及び管理プログラム
JP6485697B2 (ja) 撮像システム及びアプリケーション制御方法
JP6399172B2 (ja) 管理サーバ、及びその制御方法とプログラム
KR101633402B1 (ko) 명함관리 시스템

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180423

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201028

R150 Certificate of patent or registration of utility model

Ref document number: 6786464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250