JP2006222721A - 情報処理装置、情報処理方法及びそのプログラム - Google Patents
情報処理装置、情報処理方法及びそのプログラム Download PDFInfo
- Publication number
- JP2006222721A JP2006222721A JP2005033958A JP2005033958A JP2006222721A JP 2006222721 A JP2006222721 A JP 2006222721A JP 2005033958 A JP2005033958 A JP 2005033958A JP 2005033958 A JP2005033958 A JP 2005033958A JP 2006222721 A JP2006222721 A JP 2006222721A
- Authority
- JP
- Japan
- Prior art keywords
- imaging
- communication
- camera
- video
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Studio Devices (AREA)
Abstract
【課題】 カメラサーバによる映像配信サービスを行う場合に、ユーザの属性に応じた禁止エリアあるいは禁止カメラ等の制限を、利便性を損なわずに行うことができる情報処理装置、情報処理方法及びそのプログラムを提供する。
【解決手段】 カメラ制御サーバ501は、映像の配信を要求するビューワ102からの指示に応じて撮像装置14における撮像範囲を制御し、ビューワ102の利用者の属性に応じて撮像範囲となりうる撮像可能範囲において撮像を制限する制限領域を定義する撮像制限情報を格納する。映像サーバ502は、ビューワ102との通信において、秘匿性のある通信を用いるか否かを制御可能であり、カメラ制御サーバ501により制御後の撮像範囲が制限領域を含むと判断した場合に、ビューワ102と秘匿性を有する通信を行う。
【選択図】 図5
【解決手段】 カメラ制御サーバ501は、映像の配信を要求するビューワ102からの指示に応じて撮像装置14における撮像範囲を制御し、ビューワ102の利用者の属性に応じて撮像範囲となりうる撮像可能範囲において撮像を制限する制限領域を定義する撮像制限情報を格納する。映像サーバ502は、ビューワ102との通信において、秘匿性のある通信を用いるか否かを制御可能であり、カメラ制御サーバ501により制御後の撮像範囲が制限領域を含むと判断した場合に、ビューワ102と秘匿性を有する通信を行う。
【選択図】 図5
Description
本発明は、ネットワークを介して撮像装置からの映像データを配信すると共に、撮像装置の制御が可能なネットワークカメラあるいはカメラサーバなどの情報処理装置、情報処理方法及びそのプログラムに関するものである。
[ライブ映像通信システム]
撮影したライブ映像を、インターネットなどの通信インフラストラクチャを使って配信するとともに、撮影のためのカメラ設定やカメラ操作などを指示する技術が確立され、製品が販売されている。例えば、キヤノン社の映像配信システムWebView/Livescope、および、同社のライブネットワークカメラサーバVB101、VB150やネットワークカメラVB−C10などの製品がある。
撮影したライブ映像を、インターネットなどの通信インフラストラクチャを使って配信するとともに、撮影のためのカメラ設定やカメラ操作などを指示する技術が確立され、製品が販売されている。例えば、キヤノン社の映像配信システムWebView/Livescope、および、同社のライブネットワークカメラサーバVB101、VB150やネットワークカメラVB−C10などの製品がある。
上記の製品を利用した映像配信システムなどでは、映像配信に加えて、パン、チルト、ズーム、逆光補正といったカメラ制御を、ネットワークを介して提供可能となっている。また、アクセス制御機能を備え、ユーザのアクセス権限に応じて、カメラ制御や映像配信の制限を行うことができる。
さらに、カメラ制御によって撮像される領域に関しても制限することが可能になっている。例えば、特権ユーザでは、カメラに備わるズーム機能のすべてを利用できるが、通常ユーザは、ズーム機能の一部(たとえば、テレ端を使い切れない)のみ利用可能とするような制限である。パン機能やチルト機能についても同様である。また、ライブネットワークカメラサーバVB101、VB150では、複数のソースカメラ映像を、ネットワーク経由で配信することが可能になっている。
[暗号技術/認証技術]
暗号アルゴリズムを使って、データを秘匿、あるいは、安全に通信する方法が確立している。暗号アルゴリズムは、一般に、暗号化と復号化に同一の鍵情報を用いる対象鍵方式、ならびに、暗号化と復号化に異なった鍵情報を用いる非対称鍵方式とに分類される。それぞれに、DES暗号方式やAES暗号方式やRC4暗号方式、ならびに、RSA暗号方式などが利用されている。さらに、非対称暗号方式(公開鍵暗号方式)を用いることで、情報に電子署名する場合の正当性確認をすることが可能になっている。
暗号アルゴリズムを使って、データを秘匿、あるいは、安全に通信する方法が確立している。暗号アルゴリズムは、一般に、暗号化と復号化に同一の鍵情報を用いる対象鍵方式、ならびに、暗号化と復号化に異なった鍵情報を用いる非対称鍵方式とに分類される。それぞれに、DES暗号方式やAES暗号方式やRC4暗号方式、ならびに、RSA暗号方式などが利用されている。さらに、非対称暗号方式(公開鍵暗号方式)を用いることで、情報に電子署名する場合の正当性確認をすることが可能になっている。
例えば、大きな数の素因数分解の困難さを安全性の原理とするRSA暗号方式のアルゴリズムでは、事前に、公開鍵Kpと秘密鍵Ksと鍵組を生成し、秘密鍵Ksを本人のみが秘匿する。そして、公開鍵Kpを公開して、本人に暗号情報を送信する際には、その公開鍵Kpを用いて暗号化することで、秘密鍵Ksを保持する本人のみが復号できる。この非対称性を逆方向に利用して、秘密鍵Ksを使って情報に署名し、その署名を公開鍵Kpを使って確認することが可能になっている。通常、秘密鍵Ksを本人のみが秘匿するので、署名の正当性により本人確認(真正性)をする事が可能となる。
なお、秘密鍵と対をなす公開鍵が本当に本人のものである点は、CA(Certification Authority)と呼ばれる認証機関が発行する公開鍵証明書によって証明される信頼体系が構築されている。この信頼体系は、PKI(Public Key Infrastructure)と呼ばれている。一方で、公開鍵と対をなす秘密鍵を、セキュアに保管する方法に関しては、『暗号通信の普及・高度化に関する研究会(郵政省;現在の総務省)』報告書(2000年7月4日発表)など複数の資料で技術的課題として指摘されている。
[セキュア通信技術]
また、HTTPによるWebアクセスなどの通信において安全性を提供するプロトコルとしてSSL(Secure Socket Layer)という技術が、ブラウザソフトウェアをはじめとして多くのソフトウェアに実装されている。SSLは、TCP/IPの上位、かつ、HTTPやFTPなどアプリケーションプロトコルの下位に位置し、サーバ認証、通信データの暗号化、ならびに、クライアント認証(オプショナル)の機能を提供する。
また、HTTPによるWebアクセスなどの通信において安全性を提供するプロトコルとしてSSL(Secure Socket Layer)という技術が、ブラウザソフトウェアをはじめとして多くのソフトウェアに実装されている。SSLは、TCP/IPの上位、かつ、HTTPやFTPなどアプリケーションプロトコルの下位に位置し、サーバ認証、通信データの暗号化、ならびに、クライアント認証(オプショナル)の機能を提供する。
また、ワイヤレス通信において、安全性を提供する方式としては、WAP(Wireless Application Protocol)プロトコルの一部として、WTLS(Wireless Transport Layer security)がWAP Forumによって定義されている。これは、SSLをベースに設計されており、データインテグリティ、暗号化、および、端末認証など、SSLとほぼ同様の機能を提供する。
なお、通信における認証機能を提供する方法としては、RFC1334として定義されているCHAP(Challenge−Handshake Authentication Protocol)方式が知られている。この方式は、主に、PPP(Point−to−Point Protocol; RFC1661で定義されている)で利用されている。
また、IPレベルで通信の安全性を確保する方法として、IPv6(Internet Protocol version6)では、パケット認証を行なうAH(Authentication Header:認証ヘッダ)や、暗号化も行なうESP(Encapsulating security Payload)などを定めている。この技術は、IPv6に限定されるものではなく、IPv4 (Internet Protocol version 4)においても、同様の技術が、多くのVPN(Virtual Private Network)製品に採用されている。VPNは、コストのかかる専用線の代替として利用されている。
[広角光学系カメラ技術]
魚眼レンズや全方位ミラーなどの広角光学系を利用した撮像装置が利用されている。これらの撮像装置は、シャープセミコンダクタ社のシャープ全方位カメラユニット、立山マシン社のPAL−mieruカメラなどで製品化されている。そして、このような撮像装置を、ネットワークカメラあるいはネットワークカメラサーバとしても採用する事で、より多くの付加価値を提供可能である。典型的には、広角光学系によって撮像された映像(パノラマ映像)に、画像変換手段および画像切出手段を適用することで、複数ユーザに様々な角度の映像を提供可能になる。また、パン、チルト、ズームなどカメラ制御可能なカメラ(PTZカメラ)と併用する広角コンボカメラでは、多数ユーザにパノラマ映像からの切出映像を提供しながら、同時に、一部ユーザには、PTZカメラを制御した高精細映像を提供することが可能になっている。
魚眼レンズや全方位ミラーなどの広角光学系を利用した撮像装置が利用されている。これらの撮像装置は、シャープセミコンダクタ社のシャープ全方位カメラユニット、立山マシン社のPAL−mieruカメラなどで製品化されている。そして、このような撮像装置を、ネットワークカメラあるいはネットワークカメラサーバとしても採用する事で、より多くの付加価値を提供可能である。典型的には、広角光学系によって撮像された映像(パノラマ映像)に、画像変換手段および画像切出手段を適用することで、複数ユーザに様々な角度の映像を提供可能になる。また、パン、チルト、ズームなどカメラ制御可能なカメラ(PTZカメラ)と併用する広角コンボカメラでは、多数ユーザにパノラマ映像からの切出映像を提供しながら、同時に、一部ユーザには、PTZカメラを制御した高精細映像を提供することが可能になっている。
具体的には、撮影可能範囲を簡単に確認できる技術(例えば、特許文献1を参照)や、システムを停止することなく、多数のユーザが必要に応じてネットワーク上に接続されたカメラ装置に対して制御できる技術(例えば、特許文献2を参照)が開示されている。
しかしながら、インターネット上でサービスされているカメラ制御可能なネットワークカメラあるいはカメラサーバの映像情報をサービスする場合、通常ユーザに対して、カメラ制御(パン、チルト、ズーム、あるいは、カメラの切り替え)によって撮像される領域を制限するカメラ制御領域(禁止エリア)あるいは制限するカメラ(禁止カメラ)を設定することが可能であるが、管理者あるいは特権ユーザによるカメラ制御に際しては、禁止エリアあるいは禁止カメラへのアクセスが可能になるため、通常ユーザに対して十分なカメラ制御制限の適用が難しいという問題がある。
また、管理者あるいは特権ユーザによる接続に際して、常に一般ユーザを排除する方法では、映像情報サービスの利便性を損なうという問題がある。
また、一方で、最初から全ての管理者あるいは特権ユーザによる接続をセキュア通信とするのは、コスト高である。理由の一つには、通信暗号化による実効通信速度の低下である。また一つには、専用回線利用による契約料の増加である。ハードウェア性能も進歩しているが、解読技術も進歩し同様にハードウェア進化の恩恵を受ける事から、セキュア通信は、依然としてコスト高の状態が続いている。
本発明は、上述した事情を考慮してなされたもので、カメラサーバによる映像配信サービスを行う場合に、ユーザの属性に応じた禁止エリアあるいは禁止カメラ等の制限を、利便性を損なわずに行うことができる情報処理装置、情報処理方法及びそのプログラムを提供するものである。
この発明は、上述した課題を解決すべくなされたもので、本発明による情報処理装置においては、ネットワーク上の利用者端末に対して撮像装置で撮影した映像を配信する機能を有する情報処理装置であって、映像の配信を要求する利用者端末からの指示に応じて撮像装置における撮像範囲を制御する撮像装置制御手段と、映像の配信を要求する利用者端末の利用者の属性に応じて撮像範囲となりうる撮像可能範囲において撮像を制限する制限領域を定義する撮像制限情報を格納する格納手段と、利用者端末との通信において、秘匿性のある通信を用いるか否かを制御する通信制御手段とを具備し、格納手段から参照する撮像制限情報を基に、撮像装置制御手段により制御後の撮像範囲が制限領域を含むと判断した場合に、通信制御手段は、利用者端末と秘匿性を有する通信を行うよう制御することを特徴とする。
また、本発明による情報処理方法においては、ネットワーク上の利用者端末に対して撮像装置で撮影した映像を配信する機能を有する情報処理装置を用いた情報処理方法であって、映像の配信を要求する利用者端末からの指示に応じて撮像装置における撮像範囲を制御する撮像装置制御ステップと、映像の配信を要求する利用者端末の利用者の属性に応じて撮像範囲となりうる撮像可能範囲において撮像を制限する制限領域を定義する撮像制限情報を格納する格納手段から、撮像制限情報を参照し、撮像装置制御ステップにより制御後の撮像範囲が制限領域を含むか否かを判断する判断ステップと、判断ステップで、撮像装置制御ステップにより制御後の撮像範囲が制限領域を含むと判断した場合に、利用者端末と秘匿性を有する通信を行うよう制御する通信制御ステップとを有することを特徴とする。
また、本発明によるプログラムは、ネットワーク上の利用者端末に対して撮像装置で撮影した映像を配信する機能を有する情報処理装置用のプログラムであって、映像の配信を要求する利用者端末からの指示に応じて撮像装置における撮像範囲を制御する撮像装置制御ステップと、映像の配信を要求する利用者端末の利用者の属性に応じて撮像範囲となりうる撮像可能範囲において撮像を制限する制限領域を定義する撮像制限情報を格納する格納手段から、撮像制限情報を参照し、撮像装置制御ステップにより制御後の撮像範囲が制限領域を含むか否かを判断する判断ステップと、判断ステップで、撮像装置制御ステップにより制御後の撮像範囲が制限領域を含むと判断した場合に、利用者端末と秘匿性を有する通信を行うよう制御する通信制御ステップとをコンピュータに実行させるためのプログラムである。
本発明による情報処理装置、情報処理方法及びそのプログラムは、カメラサーバによる映像配信サービスを行う場合に、ユーザの属性に応じた禁止エリアあるいは禁止カメラ等の制限を、利便性を損なわずに行うことができる。
以下、図面を参照して本発明の実施形態について詳細に説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態におけるカメラサーバ(情報処理装置)を含む情報処理ネットワークの構成の一例を示す概略図である。
[第1の実施形態]
図1は、本発明の第1の実施形態におけるカメラサーバ(情報処理装置)を含む情報処理ネットワークの構成の一例を示す概略図である。
図1において、101は、カメラサーバであり、撮像装置で撮影された映像データを、ネットワーク103を介して配信する。102は、ビューワであり、ネットワーク103に接続可能なコンピュータ端末であり、カメラサーバ101が配信する映像データを視聴可能なクライアント端末(映像ビューワ)である。図1に示すように、複数のカメラサーバ101とビューワ102は、それぞれネットワーク103に接続されている。尚、図1に示すネットワーク103は、企業あるいは組織内で運用されるイントラネットである場合もあり、広く世界をつないでいるインターネットである場合もある。
次に、ビューワ102において、どのように映像データを視聴するかについて簡単に説明する。まず、ビューワ102は、ネットワーク103を介してリクエスト(映像データのリクエスト)をカメラサーバ101へ送信する。このリクエストがカメラサーバ101で受け入れられると、カメラサーバ101は、ネットワーク103を介してビューワ102へ映像データを配信する。これにより、ビューワ102は、配信される映像データを受信することで、カメラ映像を表示することが可能となる。また、ビューワ102からカメラ制御コマンドがカメラサーバ101へ送られると、このカメラ制御コマンドに応じてカメラサーバ101が撮像装置を制御することで、撮像装置においてズーム、パン、チルトなどが行われる。
このカメラサーバ101においては、制御禁止エリア(あるいは制御禁止カメラ)が設定されている。そして、ネットワーク103を介してビューワ102からカメラ制御リクエストを受信した際に、そのカメラ制御リクエスト内容が制御禁止エリア(あるいは制御禁止カメラ)への移動を指示するリクエストであるか否かを判定し、該当エリア(あるいは該当カメラ)への移動であると判断すると、カメラサーバ101は、自動的に、カメラサーバ管理者あるいは特権ユーザとのセキュア通信への移行処理を開始する。
ビューワ102は、カメラサーバ101からリクエストされたセキュア通信情報(通信路指定や暗号化要求など)に基づきセキュア通信へ移行する。さらに、図1のビューワ102のいずれか一つが、セキュア通信への移行処理に成功すると、カメラサーバ101に接続中のその他のビューワ102に対してもセキュア通信への移行処理を要求する。ここで、移行できないビューワ102(一般ユーザが利用中のビューワ102)がある場合には、カメラサーバ101は、そのビューワ102との接続を切断する。また、いずれのビューワ102ともセキュア通信への移行処理を成功できない場合には、カメラサーバ101は、カメラ制御リクエストを拒否する。尚、セキュア通信へ移行できるビューワ102とは、カメラサーバ管理者あるいは特権ユーザが利用中のビューワである。
また、カメラサーバ101を含む情報処理ネットワークの構成は、図1に示した構成に限定されるものではなく、例えば図2に示すような構成であってもよい。図2は、広く普及したWeb技術を併用した構成例を示す図である。図1と大きく異なる点は、ネットワーク103に接続されたWWWサーバ104が存在する点である。WWWサーバ104内で管理しているWebページデータには、どのアドレスでカメラサーバ101へ接続できるかを示すリンクが配置されている。これにより、ビューワ102は、そのWebページにアクセスして所望のリンクをクリックすることで、容易に所望のカメラサーバ101へ接続することが可能となる。
次に、図1及び図2に示した本実施形態におけるカメラサーバ101のハードウェア構成例について説明する。
図3は、図1及び図2に示した本実施形態におけるカメラサーバ101のハードウェア構成の一例を示した図である。図3に示すように、カメラサーバ101は、実際に撮像を行う撮像装置14を備えたコンピュータ端末という構成である。具体的には、カメラサーバ101は、入力装置であるマウス10及びキーボード11、表示装置であるディスプレイ装置12、コンピュータ本体13、及び撮像装置14から構成されている。
図3は、図1及び図2に示した本実施形態におけるカメラサーバ101のハードウェア構成の一例を示した図である。図3に示すように、カメラサーバ101は、実際に撮像を行う撮像装置14を備えたコンピュータ端末という構成である。具体的には、カメラサーバ101は、入力装置であるマウス10及びキーボード11、表示装置であるディスプレイ装置12、コンピュータ本体13、及び撮像装置14から構成されている。
また、コンピュータ本体13は、バス130を介して接続される周辺コントローラ131、表示ボード132、プログラムを実行することで各種機能を実現するCPU(中央演算装置)133、プログラムを格納しCPU133のワークエリアとなるメモリ134、ネットワーク103へ接続可能とするためのネットワークI/F135、撮像装置14から映像データを取得するための映像キャプチャボード136、撮像装置14と制御信号(コマンド)等を送受信するためのシリアルI/F137、記録媒体であるフレキシブルディスクにアクセスするためのFD装置138、及び、HD(ハードディスク)を備えたHD装置139を含む構成である。尚、本実施形態においては、カメラサーバ101が撮像装置14を含む構成であるが、カメラサーバ101は撮像装置14を含まない構成でもよい。例えば、外部に設置されている一つ又は複数の撮像装置14から映像データを受信する構成であってもよい。なお、カメラサーバ101は、マウス10、キーボード11、ディスプレイ装置12、ならびに、周辺コントローラ131や表示ボード132を備えない構成も考えられる。
続いて、図1及び図2に示した本実施形態におけるビューワ102のハードウェア構成例について説明する。
図4は、図1及び図2に示した本実施形態におけるビューワ102のハードウェア構成の一例を示す図である。図4に示すように、一般のコンピュータと同様の構成であり、マウス10、キーボード11、及びディスプレイ装置12を備えている点は、図3に示したカメラサーバ101と同様である。また、コンピュータ本体15の構成も、図3に示したコンピュータ本体13とほぼ同様の構成であり、符号151〜155の構成は、図3の符号131〜135と同様であるので説明を省略する。また、符号156及び157も、図3の符号138及び139と同様であるので、説明を省略する。
図4は、図1及び図2に示した本実施形態におけるビューワ102のハードウェア構成の一例を示す図である。図4に示すように、一般のコンピュータと同様の構成であり、マウス10、キーボード11、及びディスプレイ装置12を備えている点は、図3に示したカメラサーバ101と同様である。また、コンピュータ本体15の構成も、図3に示したコンピュータ本体13とほぼ同様の構成であり、符号151〜155の構成は、図3の符号131〜135と同様であるので説明を省略する。また、符号156及び157も、図3の符号138及び139と同様であるので、説明を省略する。
次に、図2に示したカメラサーバ(情報処理装置)101を含む情報処理ネットワークの機能構成について説明する。
図5は、カメラサーバ101及びビューワ102で実行されるプログラムにより実現される機能構成を模式化したブロック図である。図5に示すように、カメラサーバ101のコンピュータ本体13は、撮像装置14の制御をつかさどるカメラ制御サーバ501と映像データの配信をつかさどる映像サーバ502の2つの機能モジュールを含む構成である。同様に、ビューワ102のビューワ部503は、撮像装置14の制御の指令や状態通知に対応するカメラ制御部504と撮像装置14からの映像データの表示を担当する映像表示部505を含む構成である。
図5は、カメラサーバ101及びビューワ102で実行されるプログラムにより実現される機能構成を模式化したブロック図である。図5に示すように、カメラサーバ101のコンピュータ本体13は、撮像装置14の制御をつかさどるカメラ制御サーバ501と映像データの配信をつかさどる映像サーバ502の2つの機能モジュールを含む構成である。同様に、ビューワ102のビューワ部503は、撮像装置14の制御の指令や状態通知に対応するカメラ制御部504と撮像装置14からの映像データの表示を担当する映像表示部505を含む構成である。
次に、図2に示したカメラサーバ101を含む情報処理ネットワークにおけるビューワ102の動作について説明する。
図6は、図2に示したビューワ102における動作の流れを示す図である。まず、ステップS601において、ビューワ102上のWebブラウザでWWWサーバ104のURLが指示されると、ビューワ102は、そのURLに対応するWWWサーバ104に接続し、HTML形式で記述されたWebページデータをリクエストする。
図6は、図2に示したビューワ102における動作の流れを示す図である。まず、ステップS601において、ビューワ102上のWebブラウザでWWWサーバ104のURLが指示されると、ビューワ102は、そのURLに対応するWWWサーバ104に接続し、HTML形式で記述されたWebページデータをリクエストする。
続いて、ステップ602において、ビューワ102は、WWWサーバ104からWebページデータを受け取り、これをWebブラウザに表示し始める。ここで受け取ったWebページデータの中には、ビューワ102において図5に示したビューワ部503を実現するビューワプログラムを起動しカメラサーバ101へ接続するための情報を示した以下のようなembedタグもしくはハイパーリンクが含まれる。
<embed src=゛camera1.wvp゛ width=480 height=320>
<embed src=゛camera1.wvp゛ width=480 height=320>
次に、ステップS603において、ビューワ102は、embedタグで指定されたデータファイル(゛camera1.wvp゛ファイル)をWWWサーバ104へアクセスしてダウンロードする。次に、ステップS604において、ビューワ102は、そのデータファイルの識別子に対応するプログラム、すなわちビューワプログラムを起動する。ビューワ102のビューワ部503は、ステップS605において、ダウンロードしたデータファイル(゛camera1.wvp゛ファイル)を読み込み、そこに記載されているカメラサーバ101内の映像サーバ502のアドレスおよび接続ポートの情報に従い、映像サーバ502へ接続する。ここで、接続処理以降の処理を行うための動作プログラム(実現方法としては、スレッドあるいはプロセスの起動となる)が起動される。このプログラムの起動により、映像表示部505は、何らかの指示に応じて映像表示処理を終了するまで、ステップS611において、映像サーバ502からの映像データが届くたびにそれを受け取り、表示する処理を繰り返す。
さらに、ビューワ部503は、ステップS606において、ダウンロードしたデータファイル(゛camera1.wvp゛ファイル)に記載されているカメラ制御サーバ501のアドレスおよび接続ポートの情報に従い、カメラ制御サーバ501へ接続する。次に、ビューワ部503は、ユーザからの操作要求を受け付けてカメラ制御を実行するループ処理を行う。
具体的には、ビューワ部503は、ステップS607において、ユーザの操作をメニュー操作などのマウス操作あるいはキーボード操作から受け取り、この操作がカメラ制御に関する操作であると判断する。ここで、ユーザの操作がカメラ制御に関する操作であると判断した場合には、カメラ制御部504は、ステップS608において、カメラ制御サーバ501へ制御コマンドを送信する。また、映像サーバ502に対する操作であると判断した場合には、ビューワ部503は、ステップS609において、映像サーバ502へ制御コマンドを送信する。また、ユーザの操作がビューワ部503の状態を変更する(たとえば表示サイズを変更する)ものの場合にはステップS610において、ビューワ部503は、内部状態を更新する。ユーザ操作が終了の場合には、ビューワ部503の動作に関連する各プログラムを順次終了する。ステップS608〜S610の処理が完了するとS607へ戻り、ユーザの操作入力を待つので、ループ処理となる。
この中で、ステップS608において、カメラ制御サーバ501からのレスポンスコードとして、セキュア通信要求(゛secure connection required゛)を受け取った場合には、ビューワ部503は、ビューワ部503内に保持するユーザ情報とパスワード情報(通信鍵情報)を用いて、カメラ制御サーバ501との間にSSLを用いた暗号化通信路を確立し、かつ、クライアント認証により通信相手相互の認証を行った上で、同じカメラ制御内容のコマンドを再発行する。なお、ユーザ情報とパスワード情報とがビューワ部503内に保持されていない場合には、問合せダイアログをディスプレイ装置12に表示して、ユーザへユーザ情報及びパスワード情報の入力を促す。
次に、図2に示したカメラサーバ101の動作について説明する。
図7は、図2に示したカメラサーバ101内のカメラ制御サーバ501の動作を示す流れ図である。カメラ制御サーバ501は、まず、起動時にステップS701において、特定のファイル(OSによってはレジストリなどのシステムデータベース)からカメラ制御サーバ501の動作設定情報を読み出して、それに基づき動作を開始する。
図7は、図2に示したカメラサーバ101内のカメラ制御サーバ501の動作を示す流れ図である。カメラ制御サーバ501は、まず、起動時にステップS701において、特定のファイル(OSによってはレジストリなどのシステムデータベース)からカメラ制御サーバ501の動作設定情報を読み出して、それに基づき動作を開始する。
次に、ステップS702において、カメラ制御サーバ501は、クライアント端末であるビューワ102のビューワ部503からのリクエストを受け付けるポートを開く。これにより、カメラ制御サーバ501は、ビューワ部503からのリクエスト受付状態に入る。ここで、カメラ制御サーバ501は、ビューワ部503から接続リクエストを受信した場合には、ステップS703において、カメラ制御サーバ501は、その接続リクエストを受け付ける。
次に、ステップS704において、カメラ制御サーバ501は、接続リクエストに応じた接続処理の可否の判定を行う。ここで、判定が否ならば接続拒否のエラーコードをビューワ部503に返信して、ステップS702に戻る。また、判定が可ならば、ステップS705において、カメラ制御サーバ501は、接続処理として、ビューワ部503からのコマンドの受付処理を行うスレッドを生成し、ビューワ部503の登録を行ってから、ステップS702に戻る。ステップS705で生成されたスレッドは、ステップS708において、ビューワ部503からのコマンドを受け付ける。
ここでスレッドが受け付けたコマンドが操作コマンド(撮像装置14を制御するコマンド)である場合には、スレッドは、撮像装置14の操作処理を行う主プログラムへその操作コマンドを受け渡す。これにより、カメラ制御サーバ501の主プログラムは、操作コマンドを受け付け、ステップS706へ進み、撮像装置14の制御を行う。また、制御の結果を示す情報(操作コマンドに応じた撮像装置の制御が成功したか失敗したかを示すコードなど)を、操作コマンドの発信元であるビューワ102のスレッドへ伝える。このビューワ102対応のスレッドは、ステップS709において、上記制御の結果をビューワ部503へ送り返す。
次に、カメラ制御サーバ501の主プログラムは、ステップS707において、カメラの操作により変化した状態(たとえば、パン・チルト・ズームの値)を撮像装置14から取得して、接続中である全てのビューワ102対応のスレッドに伝える。これにより、各ビューワ102対応のスレッドは、ステップS710において、カメラ制御状態の変化をビューア部503へ通達する。ビューワ102対応のスレッドは、ビューア部503から接続終了のコマンドを受けた場合には、それをカメラ制御サーバ501の主プログラムへ通達し、かつ、ステップS711において自身のスレッドを終了する。
尚、操作コマンドの扱いにおいては、具体的な操作コマンドの発行の前に、カメラ操作権の割り当て要求を必要とすることも可能である。これは複数の人間がカメラの操作を要求するような状況での混乱を無くす。この場合、まず、ビューワ部503は、カメラ制御サーバ501に対してカメラ操作権獲得の要求コマンドを送信する。これにより、カメラ制御サーバ501は、現在のカメラ制御権の割り当て状態から、拒絶・割り当て・順番待ちを選びビューワ部503へ返答する。カメラ制御権は前もって定められた特定の時間か、ビューワ部503が接続を終了するまでの短いほうの時間で剥奪(制限)され、次の順番待ちの人に割り当てられる。順番待ち人数はやはり前もって定められた人数(たとえば5人)に制限され、それ以上のリクエストは拒絶される。ビューワ102は、カメラ制御権が獲得されてから剥奪されるまでの間だけ、操作コマンドを発行する。カメラ制御サーバ501は、カメラ制御権が付与されているビューワ102からの操作コマンドのみを受け付ける。
上記ステップS706における、操作コマンドに応じた撮像装置14の制御処理に際しては、カメラ制御サーバ501の主プログラムは、撮像装置14に対する制御に先立って、カメラ制御制限エリア(禁止エリア)に関する処理を行う。図12は、カメラ制御制限エリア(禁止エリア)に関する処理の一例を示す図である。
図12に示すように、まず、ステップS751において、カメラ制御サーバ501の主プログラムは、受け取った操作コマンドを実行すると撮像装置14の撮影範囲が禁止エリアへ侵入するか否か、あるいは禁止カメラへ切り替えられるか否か判定する。禁止エリアへの侵入、又は、禁止カメラでない場合には、ステップS754に進む。ここで、禁止カメラとは、カメラサーバ101が管理する複数の撮像装置の内、カメラサーバ管理者あるいは特権ユーザにのみアクセスを許されている撮像装置である。すなわち、カメラサーバ101が複数の撮像装置を有することを前提としている。
そして、禁止エリアあるいは禁止カメラへの操作コマンドであると判定した場合には、ステップS752において、カメラ制御サーバ501の主プログラムは、操作コマンドを受け取った通信路が、管理者あるいは特権ユーザとして登録されているユーザとの間に確立されたセキュア通信路(クライアント認証されたSSLを用いた暗号通信路)であるかか否かを確認する。
次に、上記操作コマンドが管理者あるいは特権ユーザとして登録されているユーザからのセキュア通信路経由での制御コマンドである事が確認された場合には、ステップS753において、カメラ制御サーバ501の主プログラムは、操作コマンドの発行元となるビューワ102以外のすべての接続中のビューワ102に対して、セキュア通信要求(゛secure connection required゛)を発行した上で、SSLを用いた暗号化通信路以外の接続を閉じる。次に、ステップS754において、カメラ制御サーバ501の主プログラムは、撮像装置14に対して操作コマンドに応じた制御(カメラ操作)を実行する。
また、ステップS752において、通信がセキュア通信ではない事、あるいは、通信相手が管理者あるいは特権ユーザとして登録されていない事を確認した場合には、ステップS755に移行して、カメラ制御サーバ501の主プログラムは、操作コマンドの発行元となるビューワ102に、セキュア通信要求(゛secure connection required゛)を表すレスポンスコードを返す。
次に、カメラサーバ101内の映像サーバ502の動作について説明する。
図8は、カメラサーバ101内の映像サーバ502の動作を示す流れ図である。映像サーバ502は、まず、起動時にステップS801おいて、特定のファイル(OSによってはレジストリなどのシステムデータベース)から映像サーバ502の動作設定情報を読み出して、それに基づき動作を開始する。次に、ステップS802において、映像サーバ502は、映像の獲得と符号化を行うスレッドを生成し(最初このスレッドは休止状態)、クライアントであるビューワ部503からのリクエスト(接続リクエストもしくはコマンドリクエスト)を受け付けるポートを開くことで、リクエスト受付状態に入る。
図8は、カメラサーバ101内の映像サーバ502の動作を示す流れ図である。映像サーバ502は、まず、起動時にステップS801おいて、特定のファイル(OSによってはレジストリなどのシステムデータベース)から映像サーバ502の動作設定情報を読み出して、それに基づき動作を開始する。次に、ステップS802において、映像サーバ502は、映像の獲得と符号化を行うスレッドを生成し(最初このスレッドは休止状態)、クライアントであるビューワ部503からのリクエスト(接続リクエストもしくはコマンドリクエスト)を受け付けるポートを開くことで、リクエスト受付状態に入る。
ここで、リクエストが受け付けられたら、映像サーバ502は、ステップS802を抜け、そのリクエストが接続リクエストならばステップS803において接続リクエストを受け付ける。次に、ステップS804において、映像サーバ502は、受け付けた接続リクエストに応じて接続を許可するか否かの判定を行う。ここで、接続を許可しない場合には、映像サーバ502は、接続拒否のエラーコードをビューワ部503へ返し、ステップS802に戻る。また、接続を許可する場合には、映像サーバ502は、ステップS805において、接続処理として、クライアントのビューワ部503からのコマンドの受付処理を行うスレッドを生成し、クライアントの登録を行う。この時、もし映像の獲得と符号化を行うスレッドが休止状態ならば動作開始を指示してから、ステップS802に戻る。
ステップS805で生成されたクライアント対応のスレッドは、ステップS809において、クライアント(ビューワ部503)からのコマンドの受け付けを行う。クライアント対応スレッドは、操作コマンドが届いたならば、それを受け付け、映像処理を行う映像サーバ502の主プログラムへ受け渡す。ステップS802で操作コマンドを受け付けると、ステップS806へ進み、映像サーバ502の主プログラムは、操作コマンドに応じて、映像の獲得や符号化・送信などに関する設定の変更操作を行って、その結果(操作の成功か失敗を示すコード)を、コマンド要求を受け付けたクライアント対応スレッドへ伝える。結果を受けたクライアント対応スレッドは、ステップS810において、結果をクライアントのビューワ部503へ送り返す。
次に、映像サーバ502の主プログラムは、ステップS805において生成された映像の獲得と符号化を行うスレッドの動作開始に応じて、ステップS807において、前もって設定された時間間隔で映像データを映像キャプチャボードを使って獲得し、これを圧縮データに変換する。次に、ステップS808において、映像サーバ502の主プログラムは、ステップS807で生成した圧縮データをすべてのクライアント対応スレッドに伝える。
各クライアント対応のスレッドは、各クライアントのビューワ部503からの次映像フレーム送信要求コマンドの受け付けの有無を映像フレーム送信要求フラグにより判定する。ここで、次映像フレーム送信要求コマンドの受け付けが有ると判定した場合(映像フレーム送信要求フラグが設定されていた場合)には、ステップS811において、クライアント対応のスレッドは、圧縮データをクライアントのビューワ部503へ配送する。
尚、クライアント対応スレッドは、ステップS809において、クライアントのビューワ部503からの次映像フレーム送信要求コマンド(これはクライアントのビューワ部503での圧縮映像データの受け取り完了に対して、送り返されるのが一般的である)を受け取った場合には、映像フレーム送信要求フラグを設定する。また、クライアントのビューワ部503から接続終了のコマンドを受けたならば、それを主プログラムへ通達し、さらにステップS812で自身のスレッドを終了する。
図9は、クライアントのビューワ部503が動作している時のビューワ102のディスプレイ装置12における画面の様子を例示した図である。901は、Webブラウザ画面であり、CPU133がWebブラウザプログラムを実行することで表示される。902は、Webブラウザ901の表示領域内で動作するビューワ画面であり、CPU133がビューワプログラムを実行することで表示される。903は、ビューワ画面902において映像を表示するエリアである映像表示部である。
904は、ビューワ画面902においてパン(撮像装置14の横振り)用のスクロールバーである。905は、ビューワ画面902においてチルト(撮像装置14の縦振り)用のスクロールバーである。906は、ビューワ画面902においてズーム用のスクロールバーである。907は、ビューワ画面902においてカメラ制御権を要求するためのボタンである。908は、ビューワ画面902においてカメラ制御権の状態を表示する部分である。909は、ビューワ画面902において逆光補正用のボタンである。
図9に示すビューワ画面902は、ビューワ102において図6のユーザ操作を行うためのGUIであり、ステップS611で受けとった映像データは映像表示部903に表示される。また、スクロールバー904〜906やボタン907、908からのカメラ操作指示は、図6のステップS607で受け取られ、ステップS608〜S610で処理されることで、操作コマンドがカメラ制御サーバ501などへ送られる。
図10は、カメラサーバ101の用いる設定値である動作設定情報の設定画面例を示す図である。すなわち、図8のステップS801や図9のステップS901でカメラ制御サーバ501や映像サーバ502が読み出す動作設定情報を特定のファイル(OSによってはレジストリなどのシステムデータベース)に設定するための設定画面の一例を示している。図10に示すように、設定画面111においては、カメラ制御サーバ501、映像サーバ502、動画品質、接続制限事項などに関する各種のパラメータ(後述)を設定できるようになっている。設定画面111のOKボタン112をユーザが押下すると、カメラサーバ101は、設定画面111にて設定した値が特定のファイルあるいはレジストリに書き込む処理を行う。また、設定画面111のキャンセルボタン113をユーザが押下すると、設定した値を書き込まずに終了する。
図11は、図10に示したカメラサーバ101の設定画面111の動作を示す流れ図である。カメラサーバ101は、設定画面111の起動時にまずステップS1101でカメラ制御サーバ501および映像サーバ502に関する設定情報を格納した特定のファイル(OSによってはレジストリなどのシステムデータベース)から設定情報を読み出し、内部データに設定し、設定画面111を表示する。以降、設定画面111に対するユーザの操作入力を受け取り、実施するループを繰り返す。
具体的には、ステップ1102において、カメラサーバ101は、ユーザの操作入力を待ち、入力があればそれを受け取る処理を行う。次に、ステップ1103において、カメラサーバ101は、ユーザが入力した値が適正範囲内であるか否かを判定する。ここで、値が適正範囲内ではないと判定した場合には、ステップ1104に進み、カメラサーバ101は、エラーメッセージを出力して、値を戻して、ユーザの入力待ち状態であるステップS1102へ戻る。また、値が適正範囲内であると判定した場合には、カメラサーバ101は、ステップS1105に進み、その値により内部データを更新して、ステップS1102に戻る。
設定画面111で設定できる値には次の項目がある。カメラ制御の通信用のTCPポート番号、カメラと接続するCOM(シリアル)ポート、シャッタースピード、カメラ制御関連のログ情報の有無とログファイル名、映像関連の通信用のTCPポート番号、ログ情報の有無とログファイル名、映像をキャプチャする時間間隔を規定するフレームレートと圧縮の品質を決めるQ−Factor、圧縮の元データの画面サイズ、1つのクライアントビューワの最大接続時間、カメラ制御に関する制御権の順番待ち人数、1つのビューワの制御権保持占有時間、映像とカメラ制御に関する接続可能な最大クライアント数などである。
次に、ユーザからの入力がOKボタン112の押下である場合には、カメラサーバ101は、ステップS1102からステップS1106に進み、更新された内部データをカメラ制御サーバ501および映像サーバ502に関する設定情報を格納する特定のファイルなどへ書き出す。次に、ステップS1107において、カメラサーバ101は、変更を反映するためにカメラサーバ101を再起動するか否かを尋ねるパネルを表示する。ここで、再起動する場合にはステップS1108において、カメラサーバ101は、カメラ制御サーバ501や映像サーバ502などを再起動する。次に、ステップS1109において、カメラサーバ101は、設定プログラムを終了する。また、再起動しない場合にはステップS1107から直接ステップS1109に進み、終了する。また、ステップS1102での設定画面111に対するユーザの入力がキャンセルボタン113である場合には、ステップS1102から直接ステップS1109に進み、終了する。
以上の構成により、ネットワーク103上に配置されたカメラサーバ101(あるいはネットワークカメラ)に設定された制御禁止エリア(あるいは制御禁止カメラ)へのカメラ制御リクエストを契機として、カメラサーバ101が自動的に、管理者あるいは特権ユーザとのセキュア通信への移行処理を開始する事が可能となる。
特に、本実施形態では、ビューワ(クライアント)102が、カメラサーバ101からリクエストされたセキュア通信情報(通信路指定や暗号化要求など)に基づきセキュア通信へ移行し、さらに、いずれかのビューワ102が、セキュア通信への移行処理を成功すると、それ以外の接続中のビューワ102に対してもセキュア通信への移行処理を要求する点に特徴がある。
その結果、移行できないビューワ102(一般ユーザが利用するクライアント)との接続を切断する。反対に、いずれのビューワ102もセキュア通信への移行処理を成功できない場合、カメラサーバ101は、禁止エリアあるいは禁止カメラへのカメラ制御リクエストを拒否する。
上述した本実施形態では、禁止エリアへのカメラ制御を契機として、セキュア通信に移行する例について説明しているが、禁止エリアから離れる際に、セキュア通信から通常通信への移行する手順も同様に説明できる。また、この場合には、セキュア通信と通常通信との頻繁な切替を避けるために、一定期間、セキュア通信を維持することも考えられる。
また、上述した本実施形態では、セキュア通信路として、SSLを用いた暗号通信路を用いる例について説明しているが、トランスポートレベルの暗号通信路に限定しているわけではない。暗号通信路には、ネットワークレベルの暗号通信路、例えば、IPsecやIPv6などを用いてもかまわない。また、独自暗号化方式によるアプリケーションレベルの暗号通信を用いてもかまわない。また、セキュア通信路として、暗号通信路以外の手段を用いることも容易に想像できる。例えば、カメラサーバ101側のセキュア通信要求が、電話回線などの異なるネットワーク媒体を明示的に指定する方法である。このような方法は、携帯電話ネットワークを利用した情報サービスで有効である。
さらに、課金サーバを経由した通信とする事で、セキュア通信を担保する事も考えられる。例えば、カメラサーバ101側のセキュア通信要求が、指定の課金サーバ経由での課金済み通信を明示的に指定する方法である。カメラサーバ101は、課金サーバからの通信であるか否かを判定すれば良い。この方法では、課金サーバの機能を利用する事で、カメラサーバ101自身がユーザ管理機能や認証機能を装備維持するコスト、ならびに、クライアント認証されたSSLを用いた暗号通信路を構築するコスト、を削減する事ができる。この方法は、相応の対価を支払った事を示す証明情報を、クライアントのビューワ102に要求する事でも、同様に実現できる。
さらに、この方法を利用する事で、カメラサーバ管理者や特権ユーザに限定されず、相応の対価を支払った利用者のビューワに対しては、制御禁止エリア(あるいは制御禁止カメラ)への制御を可能とするような運用形態も実現できる。
また、上述した本実施形態では、映像通信およびカメラ制御通信の双方を一括してセキュア通信に切り替える例について説明しているが、一部の通信のみをセキュア通信へ切り替える事も考えられる。例えば、映像通信のみをセキュア通信とする場合である。映像をセキュア通信によって配信するに際しては、映像コーデックの特性を利用したアプリケーションレベルの暗号化を利用することも容易に想像できる。また、ビューワ(クライアント)102毎に、異なったセキュア通信方法を選択しても構わない。
また、上述した本実施形態では、カメラ制御サーバ501が禁止エリアへのカメラ制御を判定し、セキュア通信への切り替えを要求する例について説明しているが、セキュア通信への切り替えをビューワ(クライアント)102側で判定することも容易に想像できる。例えば、禁止エリアが静的に設定されているケースが多いことから、最初にビューワ102が接続した時点で、そのカメラサーバ101に設定されている禁止エリア情報を取得し、自らのカメラ制御が禁止エリアに該当するものである場合には、ビューワ102自らセキュア通信を要求する。禁止エリアへの移動ならびにセキュア通信に、管理者権限あるいは特権ユーザ権限が必要な点は、本実施形態と同様である。
[第2の実施形態]
第2の実施形態では、第1の実施形態同様、図1や図2に示すようにネットワーク103上に、カメラサーバ101(あるいはネットワークカメラ)とビューワ102が配置されている。また、カメラサーバ101に設定された制御禁止エリア(あるいは制御禁止カメラ)へのカメラ制御リクエストを契機として、カメラサーバ101が自動的に、管理者あるいは特権ユーザとのセキュア通信への移行処理を開始する。
第2の実施形態では、第1の実施形態同様、図1や図2に示すようにネットワーク103上に、カメラサーバ101(あるいはネットワークカメラ)とビューワ102が配置されている。また、カメラサーバ101に設定された制御禁止エリア(あるいは制御禁止カメラ)へのカメラ制御リクエストを契機として、カメラサーバ101が自動的に、管理者あるいは特権ユーザとのセキュア通信への移行処理を開始する。
特に、第2の実施形態では、同じカメラサーバ101に複数の撮像装置14が接続されている場合(例えば、複数のソース映像入力を設定したVB150、あるいは、広角光学撮像系とPTZカメラとの一体型カメラサーバなど)に、撮像装置14単位でセキュア通信へ移行する点に特徴がある。さらに、セキュア移行できないビューワ102(一般ユーザのビューワ102)には、同じカメラサーバ101内の接続許可されている別の特定の撮像装置14のカメラ映像(広角光学撮像系からの切り出し映像とか)に一方的に切り替えて映像データを提供する点に特徴がある。
また、第2の実施形態におけるネットワーク103の接続形態やカメラサーバ101及びビューワ102のハードウェア構成、および、それらの動作は、第1の実施形態に示したネットワーク103の接続形態やカメラサーバ101及びビューワ102のハードウェア構成、および、図6〜8、及び図11〜12に示した各ソフトウェアの動作とほぼ同様である。ただし、図3で示したカメラサーバ101のハードウェア構成において、撮像装置14及び映像キャプチャボード136が複数ある点と、図12で示したカメラ制御サーバ501の一部の動作が、第1の実施形態とは異なる。
具体的には、本実施形態のカメラサーバ101のハードウェア構成は、図示しないが、複数の映像キャプチャボード13をさらに備え、それぞれに、PTZカメラ(パン、チルト、ズームなどのカメラ制御可能な撮像装置)、および広角光学撮像系(パノラマ映像を取得可能な撮像装置)などの複数種類の撮像装置が接続された構成である。
また、本実施形態では、カメラ制御サーバ501は、図12のステップS753において、次のように動作する。ステップS753において、カメラ制御サーバ501は、SSLを用いたセキュア通信以外で接続中のクライアントに対して、セキュア通信要求(゛secure connection required゛)を発行した上で、SSLを用いた暗号化通信に移行しないビューワ102については、同じカメラサーバ101内のカメラ制御制限されていない特定の撮像装置のカメラ映像に切り替えて映像データを提供する。
具体的に、カメラ制御制限されていないカメラ映像とは、広角コンボカメラサーバ(広角光学撮像系とPTZカメラとの一体型カメラサーバ)の広角光学撮像系(特定の撮像装置)からの映像の切り出し映像(広角光学撮像系で取得された映像に映像変換および部分切出処理を施した映像)である。そして、PTZカメラがカメラ制御制限されたエリア(禁止エリア)に入った際に、セキュア通信移行できない接続については、広角光学撮像系映像の切り出し映像に、カメラサーバ101側が自動的に切り替えて映像配信する。この際、カメラ制御サーバ501は、切り替え前のビューワ102に対する映像配信パラメータ(映像サイズ、フレームレートなどの制御パラメータ)を、切り替え後の特定の撮像装置からの映像に対しても継承する。
以上の構成で、ネットワーク103上に配置されたカメラサーバ101(あるいはネットワークカメラ)に設定された制御禁止エリア(あるいは制御禁止カメラ)へのカメラ制御リクエストを契機として、カメラサーバ101は、自動的に、管理者あるいは特権ユーザとのセキュア通信への移行処理を開始する事が可能となる。更に、本実施形態では、同じカメラサーバ101に複数の撮像装置14が接続されている場合には、カメラサーバ101は、撮像装置14単位でセキュア通信へ移行するか否かを判断する点に特徴がある。さらに、セキュア通信へ移行できないビューワ102(一般ユーザのビューワ102)には、同じカメラサーバ101内の接続許可されている別の特定の撮像装置14の映像に一方的に切り替えて映像データを提供することができる。
本実施形態では、同一カメラサーバ101内の別の特定の撮像装置14の映像に切り替える例について説明しているが、切り替え先の映像は、別の特定のカメラサーバ101が提供する映像であっても良い。例えば、別の特定のカメラサーバ101への接続情報を、カメラサーバ101に事前に設定しておく事で、セキュア通信へ移行できないビューワ102(一般ユーザのビューワ102)へ、代替映像として接続を自動切り替えする実施形態も容易に想像できる。また、その際に、ビューワ102の映像配信パラメータ(映像サイズ、フレームレートなどの制御パラメータ)を、自動的に切り替え先のカメラサーバ101に継承しても良い。反対に、映像配信パラメータ(映像サイズ、フレームレートなど)をデグレードすることで、同じ撮像装置からの映像を提供する場合もありうる。すなわち、低解像度映像のみの提供や、静止画のみの提供である。
[第3の実施形態]
第3の実施形態では、第1の実施形態同様、図1や図2に示すようにネットワーク103上に、カメラサーバ101(あるいはネットワークカメラ)とビューワ102が配置されている。また、カメラサーバ101からのデータ配信において、カメラサーバ101が自動的に、管理者あるいは特権ユーザとのセキュア通信への移行処理を開始する。特に、第3の実施形態では、制御禁止エリアの扱いを音声配信に拡大し、音声配信の開始を契機として、セキュア通信に移行し、セキュア通信に移行できないビューワ102との接続を閉じる点に特徴がある。
第3の実施形態では、第1の実施形態同様、図1や図2に示すようにネットワーク103上に、カメラサーバ101(あるいはネットワークカメラ)とビューワ102が配置されている。また、カメラサーバ101からのデータ配信において、カメラサーバ101が自動的に、管理者あるいは特権ユーザとのセキュア通信への移行処理を開始する。特に、第3の実施形態では、制御禁止エリアの扱いを音声配信に拡大し、音声配信の開始を契機として、セキュア通信に移行し、セキュア通信に移行できないビューワ102との接続を閉じる点に特徴がある。
また、第3の実施形態におけるネットワーク103の接続形態やカメラサーバ101及びビューワ102のハードウェア構成、および、それらの動作は、第1の実施形態に示したネットワーク103の接続形態やカメラサーバ101及びビューワ102のハードウェア構成、および、図6〜8、及び図11〜12に示した各ソフトウェアの動作とほぼ同様である。
図13および図14は、第3の実施形態におけるカメラサーバ101及びビューワ102のハードウェア構成の一例を示した図である。図13及び図14に示すように、第1の実施形態に示した図3および図4のハードウェア構成と比べて、第3の実施形態におけるカメラサーバ101のハードウェア構成は、音声データを扱うためのマイクロフォン16及び音声キャプチャボード13Aが追加されている点でことなり、ビューワ102のハードウェア構成は、スピーカー17及び音声ボード158が追加される点で異なる。
また、図15は、第3の実施形態におけるカメラサーバ101及びビューワ102の機能構成を模式化したブロック図である。図15に示すように、図5に示した第1の実施形態の機能構成と比べて、第3の実施形態におけるカメラサーバ101及びビューワ102の機能構成は、音声データを扱うための音声サーバ506や音声出力部507が、それぞれに追加されている点で異なる。
なお、音声サーバ506の動作は、第1の実施形態で示した図8の映像サーバ502による映像データの処理を、音声データで置き換えた振る舞いである。図16は、カメラサーバ101内の音声サーバ506の動作を示した流れ図である。音声サーバ506は、まず起動時にステップS1601で特定のファイル(OSによってはレジストリなどのシステムデータベース)から音声サーバ506の動作設定情報を読み出して、それに基づき動作を開始する。ここで、音声の獲得と符号化を行うスレッドを生成し(最初このスレッドは休止状態)、クライアントであるビューワ部503からのリクエストを受け付けるポートを開き、続いて、ステップS1602のリクエスト受付状態に入る。リクエスト(接続リクエストもしくはコマンドリクエスト)が受け付けられたら、ステップS1602を抜け、接続リクエストならばステップS1603においてリクエストを受け付け、ステップS1604で接続の可否の判定を行う。否ならば接続拒否のエラーコードを返し、ステップS1602に戻る。可ならば、ステップS1604において、音声サーバ506は、接続処理として、クライアントであるビューワ102からのコマンドの受付処理を行うスレッド(クライアント対応のスレッド)を生成し、クライアントであるビューワ102の登録を行い、もし音声の獲得と符号化を行うスレッドが休止状態ならば動作開始を指示してから、S1602に戻る。
生成されたクライアント対応のスレッドは、ステップS1609において、対応するビューワ102からのコマンドの受付を行う。コマンドが届いたならば、それを受け付け、音声処理を行う音声サーバ506の主プログラムへ受け渡す。音声サーバ506の主プログラムは、ステップS1602でこれを受け、操作コマンドに対してはステップS1606へ進み、音声の獲得や符号化・送信などに関する設定の変更操作を行って、その結果(操作の成功か失敗を示すコード)をコマンド要求を受け付けたクライアント対応のスレッドへ伝える。このクライアント対応のスレッドは、ステップS1610において、結果をクライアントであるビューワ102へ送り返す。音声サーバ506の主プログラムは、ステップS1605の音声の獲得と符号化を行うスレッドへの動作開始を指示により、ステップS1607において前もって設定された時間間隔で音声データを音声キャプチャボードを使って獲得し、これを圧縮データに変換する。次に、ステップS1608において、音声サーバ506は、圧縮データをすべてのクライアント対応のスレッドに伝える。
各クライアント対応のスレッドは、ステップS1611において、クライアントのビューア102からの次音声フレーム送信要求の有無を判定し、要求があるならば、圧縮データをクライアントのビューワ102へ配送する。クライアント対応のスレッドは、クライアントであるビューワ102からの次音声フレーム送信要求(これはビューワ102での圧縮音声データの受け取り完了に対して、送り返されるのが一般的である)を受け取った場合には音声フレーム送信要求のフラグを設定する。また、ビューワ102から接続終了のコマンドを受けたならば、それを主プログラムへ通達し、さらにステップS1612で自身のスレッドを終了する。
上述した処理の中で、ステップS1604の処理においては、クライアントであるビューワ102からの接続が、管理者あるいは特権ユーザとして登録されているユーザからのSSLを用いたセキュア通信であるか否かを判定し、セキュア通信でない場合には、要求元に、セキュア通信要求(゛secure connection required゛)を表すレスポンスコードを返す。また、管理者あるいは特権ユーザとして登録されているユーザからのセキュア通信路経由での制御コマンドである事が確認された場合には、それ以外のすべての接続中のビューワ102に対して、セキュア通信要求(゛secure connection required゛)を発行した上で、SSLを用いた暗号化通信路以外の接続を閉じる。
以上の構成で、ネットワーク103上に配置されたカメラサーバ101(あるいはネットワークカメラ)からのデータ配信において、カメラサーバ101が自動的に、管理者あるいは特権ユーザとのセキュア通信への移行処理を開始する事が可能となる。特に、本実施形態では、制御禁止エリアの扱いを音声配信に拡大し、音声配信の開始を契機として、セキュア通信に移行し、セキュア通信に移行できないビューワ102との接続を閉じる点に特徴がある。
この結果、特定ユーザのみへの音声配信が可能となり、盗聴などの事故を未然に防ぐことが可能となる。また、本実施形態では、音声サーバ506への接続時点で、セキュア通信路経由の有無を判定しているが、これは、別のタイミングであっても良い。例えば、一つのカメラサーバ101(あるいはネットワークカメラ)に、複数の音声入力系を備える場合、特定の音声入力系への接続を契機として、セキュア通信へ移行する事も容易に想像できる。
以上説明したように、カメラサーバ101に設定された制御禁止エリアあるいは制御禁止カメラへのカメラ制御リクエストを契機として、カメラサーバ101は、自動的にセキュア通信(暗号化通信など)への移行処理を開始する事ができる。すなわち、カメラサーバ101は、カメラ制御と連動する事で、セキュア通信にスムーズに移行できる。これにより、一般ユーザに対して禁止エリアを設定しつつ、特権ユーザの操作性を損なわないという効果を得られる。さらに、同一のカメラサーバ101に複数の撮像装置(VB150や広角カメラコンボなど)が接続されている場合には、撮像装置単位でセキュア通信への移行する事ができる。また、音声サーバ506の配信についても、音声の配信を管理者あるいは特権ユーザに限定するよう、セキュア通信を適用することができる。
尚、上述したシステム構成に限定されるものではなく、カメラサーバ101の替わりにネットワークカメラを用いてもよい。
また、上述した実施形態において図6〜8、及び図11〜12に示した各処理は、各処理の機能を実現する為のプログラムをメモリ(メモリ134やメモリ154など)から読み出してCPU133やCPU153が実行することによりその機能を実現させるものである。
尚、上述した構成に限定されるものではなく、図6〜8、及び図11〜12に示した各処理の全部または一部の機能を専用のハードウェアにより実現してもよい。また、上述したメモリは、光磁気ディスク装置、フラッシュメモリ等の不揮発性のメモリや、CD−ROM等の読み出しのみが可能な記録媒体、RAM以外の揮発性のメモリ、あるいはこれらの組合せによるコンピュータ読み取り、書き込み可能な記録媒体より構成されてもよい。
また、図6〜8、及び図11〜12に示した各処理の機能を実現する為のプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各処理を行っても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。具体的には、記憶媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含む。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現する為のものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記プログラムは、前述した機能の一部を実現する為のものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体等のプログラムプロダクトも本発明の実施形態として適用することができる。上記のプログラム、記録媒体、伝送媒体およびプログラムプロダクトは、本発明の範疇に含まれる。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
101 カメラサーバ
102 ビューワ
103 ネットワーク
104 WWWサーバ
10 マウス
11 キーボード
12 ディスプレイ装置
13、15、13a、15a コンピュータ本体
13A 音声キャプチャボード
14 撮像装置
16 マイクロフォン
17 スピーカー
133 CPU
134 メモリ
135 ネットワークI/F
136 映像キャプチャボード
153 CPU
154 メモリ
155 ネットワークI/F
102 ビューワ
103 ネットワーク
104 WWWサーバ
10 マウス
11 キーボード
12 ディスプレイ装置
13、15、13a、15a コンピュータ本体
13A 音声キャプチャボード
14 撮像装置
16 マイクロフォン
17 スピーカー
133 CPU
134 メモリ
135 ネットワークI/F
136 映像キャプチャボード
153 CPU
154 メモリ
155 ネットワークI/F
Claims (12)
- ネットワーク上の利用者端末に対して撮像装置で撮影した映像を配信する機能を有する情報処理装置であって、
前記映像の配信を要求する前記利用者端末からの指示に応じて前記撮像装置における撮像範囲を制御する撮像装置制御手段と、
前記映像の配信を要求する前記利用者端末の利用者の属性に応じて前記撮像範囲となりうる撮像可能範囲において撮像を制限する制限領域を定義する撮像制限情報を格納する格納手段と、
前記利用者端末との通信において、秘匿性のある通信を用いるか否かを制御する通信制御手段と
を具備し、
前記格納手段から参照する前記撮像制限情報を基に、前記撮像装置制御手段により制御後の前記撮像範囲が前記制限領域を含むと判断した場合に、前記通信制御手段は、前記利用者端末と秘匿性を有する通信を行うよう制御すること
を特徴とする情報処理装置。 - 前記通信制御手段が秘匿性を有する通信を実現する通信方式は、ネットワークレベルの秘匿性を有する通信方式、トランスポートレベルの秘匿性を有する通信方式、及び独自暗号化方式によるアプリケーションレベルの秘匿性を有する通信方式のいずれか一つ、または、それらの組み合わせの通信方式であることを特徴とする請求項1に記載の情報処理装置。
- 前記通信制御手段は、課金サーバ経由の通信により前記秘匿性を有する通信を担保することを特徴とする請求項1に記載の情報処理装置。
- 前記通信制御手段は、前記映像の配信を要求する前記利用者端末からの前記撮像範囲に関する指示を受信した場合に、前記秘匿性を有する通信を行うよう制御することを特徴とする請求項1又は2に記載の情報処理装置。
- 複数の前記利用者端末に対して映像を配信中に、前記通信制御手段は、接続中のいずれかの利用者端末に対して秘匿性を有する通信を行うよう制御した場合に、他の接続中の利用者端末に対しても秘匿性を有する通信を行うよう制御することを特徴とする請求項1に記載の情報処理装置。
- 前記通信制御手段は、接続中の全ての利用者端末に対して秘匿性を有する通信を行うよう制御する場合に、秘匿性を有する通信が必要でないと判断した利用者端末との接続を切断することを特徴とする請求項5に記載の情報処理装置。
- 前記通信制御手段が接続中の全ての利用者端末に対して秘匿性を有する通信を行うよう制御し、かつ、前記撮像装置を複数有する場合に、秘匿性を有する通信が必要でないと判断した利用者端末に対して、特定の撮像装置で撮像された映像に切り替えて配信するよう制御する配信制御手段を更に具備することを特徴とする請求項5に記載の情報処理装置。
- 前記特定の撮像装置は、広角光学系の撮像装置であることを特徴とする請求項7に記載の情報処理装置。
- 前記配信制御手段は、前記特定の撮像装置で撮像された映像に切り替える際に、切り替え前の撮像装置で利用していた制御パラメータを継承することを特徴とする請求項7に記載の情報処理装置。
- 前記撮像装置で撮像した映像と共に前記映像に関する音声を配信する音声配信手段を更に具備し、
前記通信制御手段は、更に、前記音声配信手段が音声を配信するか否かに応じて前記利用者端末と秘匿性を有する通信を行うよう制御することを特徴とする請求項1〜9のいずれか1項に記載の情報処理装置。 - ネットワーク上の利用者端末に対して撮像装置で撮影した映像を配信する機能を有する情報処理装置を用いた情報処理方法であって、
前記映像の配信を要求する前記利用者端末からの指示に応じて前記撮像装置における撮像範囲を制御する撮像装置制御ステップと、
前記映像の配信を要求する前記利用者端末の利用者の属性に応じて前記撮像範囲となりうる撮像可能範囲において撮像を制限する制限領域を定義する撮像制限情報を格納する格納手段から、前記撮像制限情報を参照し、前記撮像装置制御ステップにより制御後の前記撮像範囲が前記制限領域を含むか否かを判断する判断ステップと、
前記判断ステップで、前記撮像装置制御ステップにより制御後の前記撮像範囲が前記制限領域を含むと判断した場合に、前記利用者端末と秘匿性を有する通信を行うよう制御する通信制御ステップと
を有することを特徴とする情報処理方法。 - ネットワーク上の利用者端末に対して撮像装置で撮影した映像を配信する機能を有する情報処理装置用のプログラムであって、
前記映像の配信を要求する前記利用者端末からの指示に応じて前記撮像装置における撮像範囲を制御する撮像装置制御ステップと、
前記映像の配信を要求する前記利用者端末の利用者の属性に応じて前記撮像範囲となりうる撮像可能範囲において撮像を制限する制限領域を定義する撮像制限情報を格納する格納手段から、前記撮像制限情報を参照し、前記撮像装置制御ステップにより制御後の前記撮像範囲が前記制限領域を含むか否かを判断する判断ステップと、
前記判断ステップで、前記撮像装置制御ステップにより制御後の前記撮像範囲が前記制限領域を含むと判断した場合に、前記利用者端末と秘匿性を有する通信を行うよう制御する通信制御ステップと
をコンピュータに実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005033958A JP2006222721A (ja) | 2005-02-10 | 2005-02-10 | 情報処理装置、情報処理方法及びそのプログラム |
US11/345,991 US7698725B2 (en) | 2005-02-10 | 2006-02-02 | Information processing apparatus, information processing method and its program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005033958A JP2006222721A (ja) | 2005-02-10 | 2005-02-10 | 情報処理装置、情報処理方法及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006222721A true JP2006222721A (ja) | 2006-08-24 |
JP2006222721A5 JP2006222721A5 (ja) | 2008-03-27 |
Family
ID=36781150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005033958A Withdrawn JP2006222721A (ja) | 2005-02-10 | 2005-02-10 | 情報処理装置、情報処理方法及びそのプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7698725B2 (ja) |
JP (1) | JP2006222721A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012089958A (ja) * | 2010-10-16 | 2012-05-10 | Canon Inc | 映像配信装置、撮像装置、映像配信システム、映像配信方法、映像配信プログラム |
WO2014021031A1 (ja) * | 2012-07-31 | 2014-02-06 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
US8937676B2 (en) | 2010-10-28 | 2015-01-20 | Canon Kabushiki Kaisha | Video processing apparatus, imaging apparatus, video processing method, and storage medium |
US9491416B2 (en) | 2010-10-16 | 2016-11-08 | Canon Kabushiki Kaisha | Server apparatus and method of transmitting video data |
US9532008B2 (en) | 2010-10-21 | 2016-12-27 | Canon Kabushiki Kaisha | Display control apparatus and display control method |
JP2018107583A (ja) * | 2016-12-26 | 2018-07-05 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006222721A (ja) * | 2005-02-10 | 2006-08-24 | Canon Inc | 情報処理装置、情報処理方法及びそのプログラム |
EP2359527B1 (en) | 2008-11-26 | 2021-02-24 | Calgary Scientific Inc. | Method and system for providing remote access to a state of an application program |
US9741084B2 (en) | 2011-01-04 | 2017-08-22 | Calgary Scientific Inc. | Method and system for providing remote access to data for display on a mobile device |
US9247120B2 (en) * | 2011-01-04 | 2016-01-26 | Calgary Scientific, Inc. | Method and system for providing remote control from a remote client computer |
SG10201606764XA (en) | 2011-08-15 | 2016-10-28 | Calgary Scient Inc | Non-invasive remote access to an application program |
HK1200619A1 (en) | 2011-09-30 | 2015-09-18 | Calgary Scientific Inc. | Uncoupled application extensions including interactive digital surface layer for collaborative remote application sharing and annotating |
US9294572B2 (en) | 2011-11-11 | 2016-03-22 | Calgary Scientific Inc. | Session transfer and suspension in a remote access application framework |
EP2783483B1 (en) | 2011-11-23 | 2019-08-07 | Calgary Scientific Inc. | Methods and systems for collaborative remote application sharing and conferencing |
TW201406143A (zh) * | 2012-07-19 | 2014-02-01 | Hon Hai Prec Ind Co Ltd | 網路攝錄機控制系統及方法 |
JP5955171B2 (ja) * | 2012-09-11 | 2016-07-20 | キヤノン株式会社 | 送信装置、受信装置、送信方法、受信方法、及びプログラム |
US10817460B2 (en) * | 2019-08-28 | 2020-10-27 | Advanced New Technologies Co., Ltd. | RDMA data sending and receiving methods, electronic device, and readable storage medium |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6529234B2 (en) * | 1996-10-15 | 2003-03-04 | Canon Kabushiki Kaisha | Camera control system, camera server, camera client, control method, and storage medium |
JP4352471B2 (ja) * | 1998-02-19 | 2009-10-28 | ソニー株式会社 | 通信システムおよび通信方法 |
JP2000032414A (ja) * | 1998-07-16 | 2000-01-28 | Sony Corp | チャンネル設定方法及び受信装置 |
JP4018266B2 (ja) * | 1998-11-13 | 2007-12-05 | キヤノン株式会社 | 機器制御装置、端末装置、ネットワークシステム、制御方法、及び記憶媒体 |
US6954859B1 (en) * | 1999-10-08 | 2005-10-11 | Axcess, Inc. | Networked digital security system and methods |
WO2001090957A1 (en) * | 2000-05-19 | 2001-11-29 | Channelogics, Inc. | Allocating access across shared communications medium |
US6901448B2 (en) * | 2000-12-29 | 2005-05-31 | Webex Communications, Inc. | Secure communications system for collaborative computing |
EP1311124A1 (en) * | 2001-11-13 | 2003-05-14 | Matsushita Electric Industrial Co., Ltd. | Selective protection method for images transmission |
JP2006222721A (ja) * | 2005-02-10 | 2006-08-24 | Canon Inc | 情報処理装置、情報処理方法及びそのプログラム |
JP4290185B2 (ja) * | 2006-09-05 | 2009-07-01 | キヤノン株式会社 | 撮影システム、撮像装置、監視装置及びプログラム |
-
2005
- 2005-02-10 JP JP2005033958A patent/JP2006222721A/ja not_active Withdrawn
-
2006
- 2006-02-02 US US11/345,991 patent/US7698725B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012089958A (ja) * | 2010-10-16 | 2012-05-10 | Canon Inc | 映像配信装置、撮像装置、映像配信システム、映像配信方法、映像配信プログラム |
US9491416B2 (en) | 2010-10-16 | 2016-11-08 | Canon Kabushiki Kaisha | Server apparatus and method of transmitting video data |
US9532008B2 (en) | 2010-10-21 | 2016-12-27 | Canon Kabushiki Kaisha | Display control apparatus and display control method |
US8937676B2 (en) | 2010-10-28 | 2015-01-20 | Canon Kabushiki Kaisha | Video processing apparatus, imaging apparatus, video processing method, and storage medium |
WO2014021031A1 (ja) * | 2012-07-31 | 2014-02-06 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
JPWO2014021031A1 (ja) * | 2012-07-31 | 2016-07-21 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP2018107583A (ja) * | 2016-12-26 | 2018-07-05 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US7698725B2 (en) | 2010-04-13 |
US20060179119A1 (en) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7698725B2 (en) | Information processing apparatus, information processing method and its program | |
KR101502249B1 (ko) | 디바이스 통신 | |
KR101474226B1 (ko) | 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들 | |
CN102457716B (zh) | 监视摄像机装置及监视摄像机装置的控制方法 | |
CN110912880A (zh) | 配网方法及装置、电子设备及存储介质 | |
JP5955171B2 (ja) | 送信装置、受信装置、送信方法、受信方法、及びプログラム | |
JP3898651B2 (ja) | 情報表示装置、情報表示方法および情報表示システム | |
TWI405088B (zh) | 安全供應一客戶端裝置的方法、系統及電腦儲存媒體 | |
JP2017505592A (ja) | 監視映像の処理方法、装置、プログラム及び記録媒体 | |
CN109146470A (zh) | 生成付款码的方法及装置 | |
EP2978192A1 (en) | Peer to peer remote control method between one or more mobile devices | |
JP2017068596A (ja) | 管理システム、通信システム、送信制御方法、及びプログラム | |
WO2017094774A1 (ja) | 制御システム、通信制御方法、及びプログラム | |
CN112202770A (zh) | 设备联网方法及装置、设备、存储介质 | |
JP2000151704A (ja) | 機器制御装置、端末装置、ネットワークシステム、制御方法、及び記憶媒体 | |
CN113726521A (zh) | 通信方法、装置、电子设备及可读存储介质 | |
JP2017097652A (ja) | 管理システム、通信システム、通信制御方法、及びプログラム | |
CN105282132A (zh) | 通信系统和路由器 | |
TWI356624B (ja) | ||
JP2017098780A (ja) | 管理システム、通信システム、通信制御方法、及びプログラム | |
JP6620884B2 (ja) | サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム | |
JP2016035621A (ja) | 作業支援システムおよび作業支援方法 | |
JP2006222720A (ja) | 映像通信システム、情報処理装置、映像通信方法及びそのプログラム | |
JP6638808B2 (ja) | サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム | |
JP4510519B2 (ja) | 映像通信装置、映像通信方法及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080208 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080208 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091214 |