IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ NECパーソナルコンピュータ株式会社の特許一覧

<>
  • 特許-情報処理装置、及び情報処理方法 図1
  • 特許-情報処理装置、及び情報処理方法 図2
  • 特許-情報処理装置、及び情報処理方法 図3
  • 特許-情報処理装置、及び情報処理方法 図4
  • 特許-情報処理装置、及び情報処理方法 図5
  • 特許-情報処理装置、及び情報処理方法 図6
  • 特許-情報処理装置、及び情報処理方法 図7
  • 特許-情報処理装置、及び情報処理方法 図8
  • 特許-情報処理装置、及び情報処理方法 図9
  • 特許-情報処理装置、及び情報処理方法 図10
  • 特許-情報処理装置、及び情報処理方法 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-04
(45)【発行日】2022-03-14
(54)【発明の名称】情報処理装置、及び情報処理方法
(51)【国際特許分類】
   H04N 7/18 20060101AFI20220307BHJP
   H04N 7/14 20060101ALI20220307BHJP
   G06F 21/31 20130101ALI20220307BHJP
   G08B 25/00 20060101ALI20220307BHJP
【FI】
H04N7/18 A
H04N7/14 120
G06F21/31
G08B25/00 510M
【請求項の数】 8
(21)【出願番号】P 2020033002
(22)【出願日】2020-02-28
(65)【公開番号】P2021136635
(43)【公開日】2021-09-13
【審査請求日】2021-01-26
(73)【特許権者】
【識別番号】311012169
【氏名又は名称】NECパーソナルコンピュータ株式会社
(74)【代理人】
【識別番号】100161207
【弁理士】
【氏名又は名称】西澤 和純
(74)【代理人】
【識別番号】100169764
【弁理士】
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100175824
【弁理士】
【氏名又は名称】小林 淳一
(74)【代理人】
【識別番号】100206081
【弁理士】
【氏名又は名称】片岡 央
(72)【発明者】
【氏名】白川 貴久
【審査官】秦野 孝一郎
(56)【参考文献】
【文献】特開2003-125365(JP,A)
【文献】米国特許出願公開第2003/0070177(US,A1)
【文献】特開2004-312267(JP,A)
【文献】米国特許出願公開第2004/196370(US,A1)
【文献】特開2002-297523(JP,A)
【文献】特開2005-184386(JP,A)
【文献】特開2019-201360(JP,A)
【文献】特開2010-239393(JP,A)
【文献】特開2018-88628(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04N 7/18
H04N 7/14
G06F 21/31
G08B 23/00-31/00
(57)【特許請求の範囲】
【請求項1】
画像センサを有し、画像センサが検出した画像を示す画像データを生成する撮像部と、
利用者を認証する認証処理部と、
前記撮像部が生成した撮像対象が含まれる前記画像データを、前記撮像対象が視認不可能な状態に変換した変換画像データを生成し、所定の条件を満たさない場合に当該変換画像データを撮像画像データとして出力し、前記所定の条件を満たす場合に前記撮像部が生成した前記画像データを、前記変換画像データに切り替えて前記撮像画像データとして出力する撮像制御部と、
前記撮像制御部が出力した前記撮像画像データを取得し、取得した前記撮像画像データをネットワークを経由して外部端末装置に送信するメイン制御部と
を備え、
前記所定の条件は、前記撮像制御部が、前記認証処理部によって前記利用者が認証されていることを含む
情報処理装置。
【請求項2】
前記外部端末装置には、正当性が確認された監視装置が含まれ、
前記撮像制御部は、前記画像データを、前記撮像対象が視認可能な状態に前記監視装置が再変換可能な前記変換画像データを生成する
請求項1に記載の情報処理装置。
【請求項3】
前記所定の条件は、前記撮像制御部が、前記再変換可能な前記変換画像データの出力要求を受信していないことをさらに含む
請求項2に記載の情報処理装置。
【請求項4】
前記画像データから特徴量を抽出し、抽出した前記特徴量に基づいて、前記撮像対象を特定する撮像対象特定部と、
前記撮像対象を示す識別情報と、前記撮像対象に関連する関連画像データとを対応付けて記憶する関連画像記憶部と
を備え、
前記撮像制御部は、前記撮像対象特定部が特定した前記撮像対象に対応する前記関連画像データを前記関連画像記憶部から取得し、取得した前記関連画像データに基づいて、前記画像データを前記変換画像データを生成する
請求項1から請求項3のいずれか一項に記載の情報処理装置。
【請求項5】
前記撮像対象には、人物が含まれ、
前記撮像制御部は、前記画像データの前記人物に特定された部分を、前記人物に対応する前記関連画像データに置換して、前記変換画像データを生成する
請求項4に記載の情報処理装置。
【請求項6】
少なくとも前記撮像部と前記撮像制御部とが、前記メイン制御部から直接的に前記画像データを取得不可能な一体構造で構成されている
請求項1から請求項5のいずれか一項に記載の情報処理装置。
【請求項7】
前記撮像部は、前記利用者が視認可能な位置に配置されている発光素子を備え、
前記発光素子は、
前記撮像制御部が前記変換画像データを前記撮像画像データとして出力している場合に、第1発光色で発光するように制御され、
前記撮像制御部が前記画像データを前記撮像画像データとして出力している場合に、前記第1発光色とは異なる第2発光色で発光するように制御され、
前記撮像部が動作を停止している場合に、発光を停止した状態になるように制御される
請求項1から請求項6のいずれか一項に記載の情報処理装置。
【請求項8】
画像センサを有し、画像センサが検出した画像を示す画像データを生成する撮像部を備える情報処理装置の情報処理方法であって、
利用者を認証するステップと、
前記撮像部が生成した撮像対象が含まれる前記画像データを、前記撮像対象が視認不可能な状態に変換した変換画像データを生成するステップと、
所定の条件を満たさない場合に当該変換画像データを撮像画像データとして出力し、前記所定の条件を満たす場合に前記撮像部が生成した前記画像データを、前記変換画像データに切り替えて前記撮像画像データとして出力するステップと、
出力された前記撮像画像データを取得し、取得した前記撮像画像データをネットワークを経由して外部端末装置に送信するステップと
を含み、
前記所定の条件は、前記利用者が認証されていることを含む
情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、及び情報処理方法に関する。
【背景技術】
【0002】
近年、ノートPC(Notebook Personal Computer)などの情報処理装置において、使用者、等を撮像するカメラを備えるものが知られている(例えば、特許文献1)。このような情報処理装置では、カメラが撮像した画像を、ネットワークを介して他の端末装置、等に送信することが可能である。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2012-191273号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上述のような情報処理装置では、例えば、Skype(登録商標)などの通常のアプリケーションでカメラが撮像した画像を配信する用途の他に、カメラが常時撮像した画像を監視する監視カメラとして利用することが可能である。しかしながら、このような場合に、上述のような情報処理装置では、例えば、コンピュータウィルスなどの不正なソフトウェアによって、カメラが撮像した画像を常時取得することが可能になるため、利用者のプライバシー情報が漏洩する可能性がある。
【0005】
本発明は、上記問題を解決すべくなされたもので、その目的は、利用者のプライバシー情報の漏洩を防止しつつ、適切に画像を配信することができる情報処理装置、及び情報処理方法を提供することにある。
【課題を解決するための手段】
【0006】
上記問題を解決するために、本発明の一態様は、画像センサを有し、画像センサが検出した画像を示す画像データを生成する撮像部と、利用者を認証する認証処理部と、前記撮像部が生成した撮像対象が含まれる前記画像データを、前記撮像対象が視認不可能な状態に変換した変換画像データを生成し、所定の条件を満たさない場合に当該変換画像データを撮像画像データとして出力し、前記所定の条件を満たす場合に前記撮像部が生成した前記画像データを、前記変換画像データに切り替えて前記撮像画像データとして出力する撮像制御部と、前記撮像制御部が出力した前記撮像画像データを取得し、取得した前記撮像画像データをネットワークを経由して外部端末装置に送信するメイン制御部とを備え、前記所定の条件は、前記撮像制御部が、前記認証処理部によって前記利用者が認証されていることを含む情報処理装置である。
【0007】
また、本発明の一態様は、上記の情報処理装置において、前記外部端末装置には、正当性が確認された監視装置が含まれ、前記撮像制御部は、前記画像データを、前記撮像対象が視認可能な状態に前記監視装置が再変換可能な前記変換画像データを生成するようにしてもよい。
【0008】
また、本発明の一態様は、上記の情報処理装置において、前記所定の条件は、前記撮像制御部が、前記再変換可能な前記変換画像データの出力要求を受信していないことをさらに含むようにしてもよい。
【0009】
また、本発明の一態様は、上記の情報処理装置において、前記画像データから特徴量を抽出し、抽出した前記特徴量に基づいて、前記撮像対象を特定する撮像対象特定部と、前記撮像対象を示す識別情報と、前記撮像対象に関連する関連画像データとを対応付けて記憶する関連画像記憶部とを備え、前記撮像制御部は、前記撮像対象特定部が特定した前記撮像対象に対応する前記関連画像データを前記関連画像記憶部から取得し、取得した前記関連画像データに基づいて、前記画像データを前記変換画像データを生成するようにしてもよい。
【0010】
また、本発明の一態様は、上記の情報処理装置において、前記撮像対象には、人物が含まれ、前記撮像制御部は、前記画像データの前記人物に特定された部分を、前記人物に対応する前記関連画像データに置換して、前記変換画像データを生成するようにしてもよい。
【0011】
また、本発明の一態様は、上記の情報処理装置において、少なくとも前記撮像部と前記撮像制御部とが、前記メイン制御部から直接的に前記画像データを取得不可能な一体構造で構成されているようにしてもよい。
【0012】
また、本発明の一態様は、上記の情報処理装置において、前記撮像部は、前記利用者が視認可能な位置に配置されている発光素子を備え、前記発光素子は、前記撮像制御部が前記変換画像データを前記撮像画像データとして出力している場合に、第1発光色で発光するように制御され、前記撮像制御部が前記画像データを前記撮像画像データとして出力している場合に、前記第1発光色とは異なる第2発光色で発光するように制御され、前記撮像部が動作を停止している場合に、発光を停止した状態になるように制御されるようにしてもよい。
【0013】
また、本発明の一態様は、画像センサを有し、画像センサが検出した画像を示す画像データを生成する撮像部を備える情報処理装置の情報処理方法であって、利用者を認証するステップと、前記撮像部が生成した撮像対象が含まれる前記画像データを、前記撮像対象が視認不可能な状態に変換した変換画像データを生成するステップと、所定の条件を満たさない場合に当該変換画像データを撮像画像データとして出力し、前記所定の条件を満たす場合に前記撮像部が生成した前記画像データを、前記変換画像データに切り替えて前記撮像画像データとして出力するステップと、出力された前記撮像画像データを取得し、取得した前記撮像画像データをネットワークを経由して外部端末装置に送信するステップとを含み、前記所定の条件は、前記利用者が認証されていることを含む情報処理方法である。
【発明の効果】
【0014】
本発明の上記態様によれば、利用者のプライバシー情報の漏洩を防止しつつ、適切に画像を配信することができる。
【図面の簡単な説明】
【0015】
図1】第1の実施形態によるノートPCの一例を示す外観図である。
図2】第1の実施形態によるノートPCの主要なハードウェア構成の一例を示す図である。
図3】第1の実施形態による情報処理システム及びノートPCの機能構成の一例を示すブロック図である。
図4】第1の実施形態によるノートPCの動作の一例を示す図である。
図5】第1の実施形態における撮像画像データの生成処理及び出力処理の一例を示すフローチャートである。
図6】第1の実施形態におけるLED素子の制御処理の一例を示すフローチャートである。
図7】第2の実施形態による情報処理システム及びノートPCの機能構成の一例を示すブロック図である。
図8】第2の実施形態における利用者記憶部のデータ例を示す図である。
図9】第2の実施形態における関連画像記憶部のデータ例を示す図である。
図10】第2の実施形態における撮像画像データの出力処理の一例を示すフローチャートである。
図11】第2の実施形態における画像データの変換例を示す図である。
【発明を実施するための形態】
【0016】
以下、本発明の一実施形態による情報処理装置、及び情報処理方法について、図面を参照して説明する。
【0017】
[第1の実施形態]
図1は、第1の実施形態によるノートPC1の一例を示す外観図である。なお、本実施形態において、情報処理装置の一例として、ノートPC1について説明する。
図1に示すように、ノートPC1は、表示部14の上部に撮像部27を備えており、撮像部27が撮像した画像データを、後述するネットワークNW1を介して送信(配信)可能である。なお、本実施形態において、画像データには、静止画像データ、及び動画データが含まれ、動画データには、音データが含まれていてもよいし、含まれていないくてもよい。
【0018】
また、撮像部27は、利用者が視認可能な位置に配置されているLED素子272を備えている。LED素子272は、例えば、撮像部27が動作している状態において、発光(点灯)し、撮像部27が動作していない状態において、消灯して、撮像部27の動作を利用者に視認させる。
【0019】
図2は、本実施形態によるノートPC1の主要なハードウェア構成の一例を示す図である。
図2に示すように、ノートPC1は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、BIOSメモリ22と、HDD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26と、撮像部27と、カメラサブシステム28と、エンベデッドコントローラ31と、入力部32と、電源回路33とを備える。
【0020】
なお、本実施形態において、CPU11と、チップセット21とは、メイン制御部10に対応する。また、撮像部27と、カメラサブシステム28とは、カメラモジュール30に対応する。
カメラモジュール30は、メイン制御部10から直接的に撮像部27が生成した画像データを取得不可能な一体構造で構成されている。
【0021】
CPU(Central Processing Unit)11は、プログラム制御により種々の演算処理を実行し、ノートPC1全体を制御している。
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、OS、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
【0022】
ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。
表示部14は、例えば、液晶ディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。
【0023】
チップセット21は、USB(Universal Serial Bus)、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、及びLPC(Low Pin Count)バスなどのコントローラを備えており複数のデバイスが接続される。図2では、デバイスの例示として、BIOSメモリ22と、HDD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26と、カメラモジュール30とが、チップセット21に接続されている。
【0024】
BIOS(Basic Input Output System)メモリ22は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成される。BIOSメモリ22は、BIOS、及びエンベデッドコントローラ31などを制御するためのシステムファームウェアなどを記憶する。
【0025】
HDD(Hard Disk Drive)23(不揮発性記憶装置の一例)は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。
オーディオシステム24は、音データの記録、再生、出力を行う。
【0026】
WLAN(Wireless Local Area Network)カード25は、ワイヤレス(無線)LANにより、ネットワークに接続して、データ通信を行う。WLANカード25は、例えば、ネットワークからのデータを受信した際に、データを受信したことを示すイベントトリガを発生する。
USBコネクタ26は、USBを利用した周辺機器類を接続するためのコネクタである。
【0027】
カメラモジュール30は、例えば、USBインターフェースによりチップセット21と接続されており、撮像部27と、カメラサブシステム28とを備える。
撮像部27は、例えば、図1に示すように、表示部14の上部に配置されているWebカメラであり、画像を撮像する。撮像部27は、イメージセンサ271と、LED素子272とを有する。
【0028】
イメージセンサ271(画像センサの一例)は、例えば、CMOS(Complementary Metal Oxide Semiconductor)イメージセンサなどであり、複数の画素情報(例えば、画素値)を検出する。
【0029】
撮像部27は、イメージセンサ271が検出した画像(例えば、撮像対象が含まれる画像)を示す画像データを生成する。撮像部27は、生成した撮像対象が含まれる画像データをカメラサブシステム28に出力する。ここで、撮像対象には、例えば、利用者などの人物や、監視対象の物などが含まれる。
【0030】
カメラサブシステム28(撮像制御部の一例)は、例えば、CPUなどを含むプロセッサであり、撮像部27が生成した画像データに関する各種処理を実行する。
また、カメラサブシステム28は、撮像部27が生成した撮像対象が含まれる画像データを、撮像対象が視認不可能な状態に変換した変換画像データを生成し、当該変換画像データを撮像画像データとして出力する。カメラサブシステム28は、例えば、撮像部27が生成した画像データを、暗号化処理やスクランブル処理などの変換処理を実行して、変換画像データを生成する。ここで、カメラサブシステム28は、撮像対象が含まれる画像データを、撮像対象が視認可能な状態に再変換可能(復号可能)な変換画像データに変換する。
【0031】
また、カメラサブシステム28は、例えば、所定の条件を満たさない場合に変換画像データを撮像画像データとして出力し、所定の条件を満たす場合に撮像部27が生成した画像データを、変換画像データに切り替えて撮像画像データとして出力する。ここで、所定の条件は、例えば、カメラサブシステム28が、後述する認証処理部101によって利用者が認証されていることを含む。
【0032】
すなわち、カメラサブシステム28は、利用者が認証されているか否かに応じて、変換画像データを撮像画像データとして出力するのか、撮像部27が生成した画像データ(未変換の画像データ)を撮像画像データとして出力するのかを切り替える。例えば、カメラサブシステム28は、利用者が認証されている場合に、撮像部27が生成した画像データを、変換画像データに切り替えて撮像画像データとして出力する。また、カメラサブシステム28は、利用者が認証されていない場合に、例えば、暗号化処理により変換された変換画像データを、変換画像データに切り替えて撮像画像データとして出力する。
【0033】
また、カメラサブシステム28は、変換画像データを撮像画像データとして出力している場合に、緑色(第1発光色)で発光するように、撮像部27のLED素子272を制御する。また、カメラサブシステム28は、撮像部27が生成した画像データを撮像画像データとして出力している場合に、緑色(第1発光色)とは異なるオレンジ色(第2発光色)で発光するように、撮像部27のLED素子272を制御する。また、カメラサブシステム28は、撮像部27が動作を停止している場合に、発光を停止した状態(消灯状態)になるように、撮像部27のLED素子272を制御する。
【0034】
エンベデッドコントローラ31は、ノートPC1のシステム状態に関わらず、各種デバイス(周辺装置やセンサ等)を監視し制御するワンチップマイコン(One-Chip Microcomputer)である。また、エンベデッドコントローラ31は、電源回路33を制御する電源管理機能を有している。なお、エンベデッドコントローラ31は、不図示のCPU、ROM、RAMなどで構成されるとともに、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子を備えている。エンベデッドコントローラ31には、それらの入出力端子を介して、例えば、入力部32、及び電源回路33などが接続されており、エンベデッドコントローラ31は、これらの動作を制御する。
【0035】
入力部32は、例えば、キーボードなどの、ポインティング・デバイス、タッチパッドなどの入力デバイスである。
電源回路33は、例えば、DC/DCコンバータ、充放電ユニット、電池ユニット、AC/DCアダプタなどを含んでおり、AC/DCアダプタ、又は電池ユニットから供給される直流電圧を、ノートPC1を動作させるために必要な複数の電圧に変換する。また、電源回路33は、エンベデッドコントローラ31からの制御に基づいて、ノートPC1の各部に電力を供給する。
【0036】
次に、図3を参照して、本実施形態によるノートPC1及び情報処理システム100の機能構成について説明する。
図3は、本実施形態による情報処理システム100及びノートPC1の機能構成の一例を示すブロック図である。
【0037】
図3に示すように、情報処理システム100は、ノートPC1と、外部端末装置40とを備える。
ノートPC1は、メイン制御部10と、カメラモジュール30とを備える。なお、図3において、ノートPC1の構成は、本実施形態の発明に関する主要な機能構成のみを記載している。
【0038】
外部端末装置40は、ネットワークNW1を介して、ノートPC1に接続可能な端末装置であり、例えば、監視装置41、及び通常アプリ端末42、等が含まれる。なお、図3では、外部端末装置40として、不正端末43を記載しているが、後述する説明に用いるために記載するものであって、情報処理システム100には含まれないものとする。
【0039】
監視装置41は、ノートPC1のカメラモジュール30を監視に使用する場合に、暗号化された画像データである撮像画像データを、ネットワークNW1を介して、ノートPC1から取得する。監視装置41は、情報処理システム100において、正当性が確認された装置であり、撮像画像データを復号するための復号鍵を有している。監視装置41は、取得した撮像画像データを当該復号鍵に基づいて、復号処理して、撮像対象が視認可能な状態の画像データに変換する。これにより、監視装置41では、ノートPC1を用いて、例えば、撮像対象、等を監視することが可能になる。
【0040】
なお、ノートPC1のカメラサブシステム28が実行する暗号化処理に用いる暗号鍵、及び、監視装置41が復号処理に用いる復号鍵は、予め各々に格納されていてもよいし、既存の鍵交換手法を用いて取得されるようにしてもよい。
【0041】
メイン制御部10は、認証処理部101と、監視アプリ処理部102と、通常アプリ処理部103とを備える。
認証処理部101は、認証処理プログラムをCPU11に実行させることで実現される機能部であり、利用者を認証する認証処理を実行する。認証処理部101は、例えば、入力部32を用いて、利用者から取得したパスワードなどの確認により、利用者の正当性を確認する。認証処理部101は、利用者の認証結果を、カメラモジュール30のカメラサブシステム28に出力する。
【0042】
ここで、利用者を認証するとは、利用者の正当性を確認することで、以下の説明において、「利用者の正当性が確認されている」ことを、「利用者が認証されている」と表記し、「利用者の正当性が確認されていない」ことを、「利用者が認証されていない」と表記することがある。また「利用者が意図的にアプリを利用している」ことを確認するために、利用者を認証する場合がある。
【0043】
監視アプリ処理部102は、監視アプリケーションプログラム(監視アプリケーション)をCPU11に実行させることで実現される機能部であり、カメラモジュール30のカメラサブシステム28が出力する撮像画像データ(暗号化された変換画像データ)を取得し、取得した撮像画像データをネットワークを経由して、監視装置41(外部端末装置40の一例)に送信する。
【0044】
通常アプリ処理部103は、撮像画像データを外部端末装置40に送信)(配信)する通常のアプリケーションプログラム(通常アプリケーション)をCPU11に実行させることで実現される機能部である。通常アプリケーションには、例えば、Skype(登録商標)などの会議システムプログラム、等が含まれる。通常アプリ処理部103は、カメラモジュール30のカメラサブシステム28が出力する撮像画像データ(暗号化された変換画像データ又は暗号化されていない画像データ(生画像データ))を取得し、取得した撮像画像データをネットワークを経由して、通常アプリ端末42(外部端末装置40の一例)に送信する。
【0045】
次に、図面を参照して、本実施形態によるノートPC1及び情報処理システム100の動作について説明する。
【0046】
図4は、本実施形態によるノートPC1の動作の一例を示す図である。
図4に示すように、ノートPC1のメイン制御部10は、撮像画像データの出力要求をカメラモジュール30に送信する(ステップS101)。メイン制御部10の監視アプリ処理部102又は通常アプリ処理部103は、カメラモジュール30のカメラサブシステム28に、撮像画像データの出力要求を送信する。
【0047】
次に、カメラモジュール30は、撮像画像データの出力要求に応じて、撮像画像データの生成処理を実行する(ステップS102)。カメラモジュール30のカメラサブシステム28は、撮像画像データとして、暗号化された変換画像データ又は暗号化されていない画像データを生成する。なお、撮像画像データの生成処理の詳細については、図5を参照して後述する。
【0048】
次に、カメラモジュール30は、生成した撮像画像データをメイン制御部10に出力する(ステップS103)。カメラサブシステム28は、撮像画像データとして、暗号化された変換画像データ又は暗号化されていない画像データ(生画像データ)をメイン制御部10に出力する。
【0049】
次に、メイン制御部10は、撮像画像データを外部端末装置40に送信する(ステップS104)。例えば、メイン制御部10の監視アプリ処理部102は、カメラモジュール30から取得した撮像画像データを、ネットワークNW1を介して、監視装置41に送信する。また、メイン制御部10の通常アプリ処理部103は、カメラモジュール30から取得した撮像画像データを、ネットワークNW1を介して、通常アプリ端末42に送信する。
【0050】
次に、図5を参照して、本実施形態におけるカメラモジュール30による撮像画像データの生成処理及び出力処理(図4のステップS102及びステップS103の処理)の詳細について説明する。
図5は、本実施形態における撮像画像データの生成処理及び出力処理の一例を示すフローチャートである。
【0051】
図5に示すように、カメラモジュール30のカメラサブシステム28は、撮像画像データの出力要求に応じて、まず、利用者が認証されているか否かを判定する(ステップS201)。カメラサブシステム28は、メイン制御部10の認証処理部101が実行した利用者の認証処理の認証結果を取得することで、利用者が認証されているか否かを判定する。カメラサブシステム28は、利用者が認証されている場合(ステップS201:YES)に、処理をステップS204に進める。また、カメラサブシステム28は、利用者が認証されていない場合(ステップS201:NO)に、処理をステップS202に進める。
【0052】
ステップS202において、カメラサブシステム28は、撮像部27が生成した画像データを暗号化した変換画像データを生成する。すなわち、カメラサブシステム28は、撮像部27から出力された画像データを、暗号化処理して、撮像対象が視認不可能な状態に変換した変換画像データ(暗号化された変換画像データ)を生成する。
【0053】
次に、カメラサブシステム28は、変換画像データを撮像画像データとして出力する(ステップS203)。すなわち、カメラサブシステム28は、変換画像データ(暗号化された変換画像データ)をメイン制御部10に出力する。ステップS203の処理後に、カメラサブシステム28は、処理を終了する。
【0054】
ここで、メイン制御部10に出力された変換画像データは、例えば、メイン制御部10の監視アプリ処理部102によって、ネットワークNW1を経由して監視装置41に送信される。監視装置41は、変換画像データ(暗号化された変換画像データ)を復号処理して、撮像対象が視認可能な状態に再変換(復号)して、監視処理に利用する。
【0055】
なお、例えば、正当性が確認されていない不正な端末である不正端末43が、変換画像データ(暗号化された変換画像データ)を取得した場合には、復号鍵を保有していないため、変換画像データ(暗号化された変換画像データ)を復号することができない。そのため、不正端末43では、撮像対象を視認することができない。
【0056】
また、ステップS204において、カメラサブシステム28は、撮像部27が生成した画像データを撮像画像データとして出力する。すなわち、カメラサブシステム28は、利用者が認証されている場合に、暗号化されていない画像データ(生画像データ)を、撮像画像データとしてメイン制御部10に出力する。ステップS204の処理後に、カメラサブシステム28は、処理を終了する。
【0057】
ここで、メイン制御部10に出力された撮像画像データ(暗号化されていない画像データ)は、例えば、メイン制御部10の通常アプリ処理部103によって、ネットワークNW1を経由して通常アプリ端末42に送信される。通常アプリ端末42は、通常のアプリケーションにおいて、暗号化されていない画像データを撮像画像データとして受信するため、撮像画像データを適切に利用することができる。
【0058】
次に、図6を参照して、本実施形態におけるLED素子272の制御処理について説明する。
図6は、本実施形態におけるLED素子272の制御処理の一例を示すフローチャートである。
【0059】
図6に示すように、カメラモジュール30のカメラサブシステム28は、まず、撮像部27が動作しているか否かを判定する(ステップS301)。カメラサブシステム28は、撮像部27が動作している場合(ステップS301:YES)に、処理をステップS302に進める。また、カメラサブシステム28は、撮像部27が動作していない場合(ステップS301:NO)に、処理をステップS305に進める。
【0060】
ステップS302において、カメラサブシステム28は、変換画像データを撮像画像データとして出力しているか否かを判定する。カメラサブシステム28は、例えば、利用者が認証されているか否かに応じて、変換画像データを撮像画像データとして出力しているか否かを判定する。カメラサブシステム28は、変換画像データ(暗号化された変換画像データ)を撮像画像データとして出力している場合(ステップS302:YES)に、処理をステップS303に進める。また、カメラサブシステム28は、変換画像データを撮像画像データとして出力していない(暗号化されていない画像データを出力している)場合(ステップS302:NO)に、処理をステップS304に進める。
【0061】
ステップS303において、カメラサブシステム28は、撮像部27のLED素子272を緑色に発光させる。すなわち、LED素子272は、カメラサブシステム28が変換画像データを撮像画像データとして出力している場合に、緑色で発光するように制御される。ステップS303の処理後に、カメラサブシステム28は、LED素子272の制御処理を終了する。
【0062】
また、ステップS304において、カメラサブシステム28は、撮像部27のLED素子272をオレンジ色に発光させる。すなわち、LED素子272は、カメラサブシステム28が暗号化されていない画像データを撮像画像データとして出力している場合に、オレンジ色で発光するように制御される。ステップS304の処理後に、カメラサブシステム28は、LED素子272の制御処理を終了する。
【0063】
また、ステップS305において、カメラサブシステム28は、撮像部27のLED素子272を消灯させる。すなわち、LED素子272は、撮像部27が動作を停止している場合に、発光を停止した状態になるように制御される。ステップS305の処理後に、カメラサブシステム28は、LED素子272の制御処理を終了する。
【0064】
以上説明したように、本実施形態によるノートPC1(情報処理装置)は、撮像部27と、認証処理部101と、カメラサブシステム28(撮像制御部)と、メイン制御部10とを備える。撮像部27は、イメージセンサ271(画像センサ)を有し、イメージセンサ271が検出した画像を示す画像データを生成する。認証処理部101は、利用者を認証する。カメラサブシステム28は、撮像部27が生成した撮像対象(例えば、利用者など)が含まれる画像データを、撮像対象が視認不可能な状態に変換した変換画像データを生成し、当該変換画像データを撮像画像データとして出力する。メイン制御部10は、カメラサブシステム28が出力した撮像画像データを取得し、取得した撮像画像データをネットワークを経由して外部端末装置40に送信する。カメラサブシステム28は、認証処理部101によって利用者が認証されている場合に、撮像部27が生成した画像データを、変換画像データに切り替えて撮像画像データとして出力する。
【0065】
すなわち、カメラサブシステム28は、撮像部27が生成した撮像対象が含まれる画像データを、撮像対象が視認不可能な状態に変換した変換画像データを生成し、所定の条件を満たさない場合に変換画像データを撮像画像データとして出力し、所定の条件を満たす場合に撮像部27が生成した画像データを、変換画像データに切り替えて撮像画像データとして出力する。ここで、所定の条件は、カメラサブシステム28が、認証処理部101によって利用者が認証されていることを含む。
【0066】
これにより、本実施形態によるノートPC1は、利用者が認証されていない場合に、カメラサブシステム28が撮像対象が視認不可能な状態に変換した変換画像データを出力するため、変換画像データを撮像画像データとして外部端末装置40に送信する。そのため、本実施形態によるノートPC1は、例えば、コンピュータウィルスやマルウェアなどの不正なソフトウェアによって、不正端末43(図3を参照)に撮像画像データを出力したとしても、不正端末43は、撮像画像データから撮像対象を視認することができないため、利用者のプライバシー情報の漏洩を防止することができる。また、本実施形態によるノートPC1は、利用者が認証されている場合に、カメラサブシステム28が撮像対象が視認不可能な状態のままである撮像画像データを出力するため、例えば、Skype(登録商標)などの通常のアプリケーションにおいて、撮像画像データを適切に利用することができる。よって、本実施形態によるノートPC1は、利用者のプライバシー情報の漏洩を防止しつつ、適切に画像を配信することができる。すなわち、本実施形態によるノートPC1では、利用者が意図している状況では撮像画像データが外部端末装置40に配信され、意図しない状況では監視装置41以外には閲覧できない形でのみ配信するように制御できる。
【0067】
また、本実施形態では、外部端末装置40には、正当性が確認された監視装置41が含まれる。カメラサブシステム28は、撮像部27が生成した画像データを、撮像対象が視認可能な状態に監視装置41が再変換可能な変換画像データを生成する。カメラサブシステム28は、例えば、暗号化処理により、変換画像データを生成する。
【0068】
これにより、本実施形態によるノートPC1では、監視アプリ処理部102でカメラが撮像した画像を配信する場合に、正当性が確認された監視装置41のみが、受信した撮像画像データを再変換(復号)することで適切に利用することができる。
【0069】
また、本実施形態では、少なくとも撮像部27とカメラサブシステム28とが、メイン制御部10から直接的に画像データを取得不可能な一体構造で構成されている(例えば、カメラモジュール30)。
これにより、本実施形態によるノートPC1は、例えば、コンピュータウィルスやマルウェアなどの不正なソフトウェアによって、撮像部27が生成した生の画像データ(生画像データ)を取得することができないため、利用者のプライバシー情報の漏洩をさらに防止することができる。
【0070】
また、本実施形態では、撮像部27は、利用者が視認可能な位置に配置されているLED素子272(発光素子)を備える。LED素子272は、カメラサブシステム28が変換画像データを撮像画像データとして出力している場合に、緑色(第1発光色)で発光するように制御され、カメラサブシステム28が画像データを撮像画像データとして出力している場合に、第1発光色とは異なるオレンジ色(第2発光色)で発光するように制御される。また、LED素子272は、撮像部27が動作を停止している場合に、発光を停止した状態になるように制御される。
【0071】
これにより、本実施形態によるノートPC1は、撮像部27が利用されているのか否か、及び、暗号化された変換画像データが出力されているのか否かを利用者が視認することができるため、撮像部27から利用者のプライバシー情報が漏洩するのではないかという利用者の不安感を低減することができる。すなわち、本実施形態によるノートPC1では、利用者が意図している状況では撮像画像データが外部端末装置40に配信され、意図しない状況では監視装置41以外には閲覧できない形でのみ配信するように制御でき、LED素子272の発光により、状況を把握することができる。
【0072】
また、本実施形態による情報処理方法は、上述した撮像部27を備えるノートPC1の情報処理方法であって、認証処理ステップと、変換画像生成ステップと、撮像制御ステップと、メイン制御ステップとを含む。認証処理ステップにおいて、認証処理部101が、利用者を認証する。変換画像生成ステップにおいて、カメラサブシステム28が、撮像部27が生成した撮像対象が含まれる画像データを、撮像対象が視認不可能な状態に変換した変換画像データを生成する。撮像制御ステップにおいて、カメラサブシステム28が、所定の条件を満たさない場合に当該変換画像データを撮像画像データとして出力し、所定の条件を満たす場合に撮像部27が生成した画像データを、変換画像データに切り替えて撮像画像データとして出力する。メイン制御ステップにおいて、メイン制御部10が、撮像制御ステップによって出力された撮像画像データを取得し、取得した撮像画像データをネットワークを経由して外部端末装置40に送信する。ここで、所定の条件は、利用者が認証されていることを含む。
これにより、本実施形態による情報処理方法は、上述したノートPC1と同様の効果を奏し、利用者のプライバシー情報の漏洩を防止しつつ、適切に画像を配信することができる。
【0073】
[第2の実施形態]
次に、図面を参照して、第2の実施形態によるノートPC1a及び情報処理システム100aについて説明する。
本実施形態では、通常アプリの動作において、利用者が認証されているか否かに応じて、創造画像データを、撮像対象が視認可能な状態にするか否かを切り替える場合の変形例について説明する。
【0074】
図7は、本実施形態による情報処理システム100a及びノートPC1aの機能構成の一例を示すブロック図である。
図7に示すように、情報処理システム100aは、ノートPC1aと、外部端末装置40とを備える。
【0075】
ノートPC1aは、メイン制御部10と、カメラモジュール30aとを備える。なお、本実施形態によるノートPC1aの主要なハードウェア構成は、上述した図2に示す第1の実施形態のノートPC1と同様であるため、ここではその説明を省略する。また、図7において、ノートPC1aの構成は、本実施形態の発明に関する主要な機能構成のみを記載している。
また、図7において、第1の実施形態と同一の構成には同一の符号を付与して、その説明が省略する。
【0076】
カメラモジュール30aは、撮像部27と、カメラサブシステム28aと、モジュール記憶部29とを備える。
モジュール記憶部29は、例えば、EEPROMやフラッシュROMなどの不揮発性メモリであり、カメラモジュール30aが利用する各種情報を記憶する。モジュール記憶部29は、利用者記憶部291と、関連画像記憶部292とを備える。
【0077】
利用者記憶部291(撮像対象記憶部の一例)は、利用者を識別する利用者ID(撮像対象の識別情報)と、撮像対象の画像データから予め抽出された特徴量とを対応付けて記憶する。利用者記憶部291が記憶する情報は、利用者記憶部291に予め記憶されているものとする。ここで、図8を参照して、利用者記憶部291のデータ例について説明する。
【0078】
図8は、本実施形態における利用者記憶部291のデータ例を示す図である。
図8に示すように、利用者記憶部291は、「利用者ID」と、「特徴量」とを対応付けて記憶する。「特徴量」は、例えば、利用者の顔を識別するために抽出された特徴量である。
図8に示す例では、「利用者ID」が「U001」に対応する「特徴量」が「XX,YY,・・・・」であることを示している。
【0079】
図7の説明に戻り、関連画像記憶部292は、撮像対象(例えば、人物)を示す識別情報と、撮像対象(例えば、人物)に関連する関連画像データとを対応付けて記憶する。関連画像記憶部292が記憶する情報は、関連画像記憶部292に予め記憶されているものとする。ここで、図9を参照して、関連画像記憶部292のデータ例について説明する。
【0080】
図9は、本実施形態における関連画像記憶部292のデータ例を示す図である。
図9に示すように、関連画像記憶部292は、「利用者ID」と、「関連画像データ」とを対応付けて記憶する。「関連画像データ」は、例えば、利用者などの人物に関連する画像データであり、本実施形態における変換画像データを生成する際に、利用者などの人物び画像の代わりに置換される画像データである。
例えば、図9に示す例では、「利用者ID」が「U001」に対応する「関連画像データ」が「○○画像データ」であることを示している。
【0081】
再び、図7の説明に戻り、カメラサブシステム28a(撮像制御部の一例)は、例えば、CPUなどを含むプロセッサであり、撮像部27が生成した画像データに関する各種処理を実行する。カメラサブシステム28aは、顔識別処理部281を備える。
【0082】
顔識別処理部281(撮像対象特定部の一例)は、画像データから特徴量を抽出し、抽出した特徴量に基づいて、撮像対象(例えば、人物)を特定する。顔識別処理部281は、例えば、既存の顔識別手法を用いて、画像データから顔を識別するための特徴量を抽出し、当該特徴量に基づいて、画像データに含まれる人物の顔を判定することで、人物を特定する。具体的に、顔識別処理部281は、抽出した特徴量と、利用者記憶部291が記憶する特徴量と比較し、利用者記憶部291が記憶する特徴量のうち、所定の割合以上一致する特徴量に対応する利用者IDの人物に特定する。
【0083】
また、カメラサブシステム28aは、例えば、監視アプリ処理部102による監視アプリケーションなどによって、再変換可能な変換画像データ(例えば、暗号化された変換画像データ)の出力要求を受信した場合に、再変換可能な変換画像データを、撮像画像データとしてメイン制御部10に出力する。すなわち、本実施形態では、所定の条件は、カメラサブシステム28aが、再変換可能な変換画像データの出力要求を受信していないことをさらに含む。
【0084】
また、カメラサブシステム28aは、再変換可能な変換画像データの出力要求を受信していない場合、且つ、利用者が認証されている場合に、撮像部27が撮像した画像データ(生画像データ)を、撮像画像データとして出力する。また、カメラサブシステム28aは、再変換可能な変換画像データの出力要求を受信していない場合、且つ、利用者が認証されていない場合に、撮像対象が視認不可能な状態に変換した変換画像データを、撮像画像データとして出力する。なお、本実施形態では、この場合に出力する撮像対象が視認不可能な状態に変換した変換画像データは、上述した暗号化処理により生成された変換画像データとは異なる手法で生成された変換画像データである。
【0085】
この場合、カメラサブシステム28aは、顔識別処理部281が特定した撮像対象(利用者などの人物)に対応する関連画像データを関連画像記憶部292から取得し、取得した関連画像データに基づいて、画像データを変換画像データを生成する。カメラサブシステム28aは、例えば、画像データの人物に特定された部分を、当該人物に対応する関連画像データに置換して、変換画像データを生成する。すなわち、本実施形態では、カメラサブシステム28aは、利用者が認証されていない場合に、撮像対象が視認不可能な状態に変換した変換画像データとして、顔識別処理部281が特定した人物に対応した関連画像データを用いて変換した変換画像データを出力する。
【0086】
次に、図面を参照して、本実施形態によるノートPC1a及び情報処理システム100aの動作について説明する。なお、本実施形態によるノートPC1aの動作の概要は、図4に示す第1の実施形態と同様であるため、ここではその説明を省略する。
【0087】
図10は、本実施形態における撮像画像データの生成処理及び出力処理の一例を示すフローチャートである。
図10に示すように、カメラモジュール30aのカメラサブシステム28aは、撮像画像データの出力要求に応じて、まず、出力要求を送信したアプリが暗号画像を要求しているか否かを判定する(ステップS401)。カメラサブシステム28aは、例えば、監視アプリ処理部102からの出力要求のように、アプリが暗号画像を要求している場合(ステップS401:YES)に、処理をステップS407に進める。また、カメラサブシステム28aは、通常アプリ処理部103からの出力要求のように、アプリが暗号画像を要求していない場合(ステップS401:NO)に、処理をステップS402に進める。
【0088】
ステップS402において、カメラサブシステム28aは、利用者が認証されているか否かを判定する。カメラサブシステム28aは、認証処理部101が実行した利用者の認証処理の認証結果を取得することで、利用者が認証されているか否かを判定し、利用者が認証されている場合(ステップS402:YES)に、処理をステップS406に進める。また、カメラサブシステム28aは、利用者が認証されていない場合(ステップS402:NO)に、処理をステップS403に進める。
【0089】
ステップS403において、カメラサブシステム28aは、撮像部27が生成した画像データから顔識別処理により人物を特定する。すなわち、顔識別処理部281が、例えば、既存の顔識別手法を用いて、画像データから顔を識別するための特徴量を抽出し、抽出した特徴量と、利用者記憶部291が記憶する特徴量と比較し、利用者記憶部291が記憶する特徴量のうち、所定の割合以上一致する特徴量に対応する利用者IDの人物に特定する。
【0090】
次に、カメラサブシステム28aは、人物に対応する関連画像に基づいて、画像データを変換した撮像画像データを生成する(ステップS404)。カメラサブシステム28aは、顔識別処理部281が特定した人物に対応する関連画像データを関連画像記憶部292から取得し、例えば、画像データの人物に特定された部分を、当該人物に対応する関連画像データに置換して、変換画像データを生成する。
【0091】
次に、カメラサブシステム28aは、変換画像データを撮像画像データとして出力する(ステップS405)。すなわち、カメラサブシステム28aは、利用者が認証されていない場合に、顔識別処理部281が特定した人物に対応する関連画像データに基づいて変換した変換画像データを撮像画像データとしてメイン制御部10に出力する。ステップS405の処理後に、カメラサブシステム28aは、処理を終了する。
【0092】
また、ステップS406において、カメラサブシステム28aは、撮像部27が生成した画像データを撮像画像データとして出力する。すなわち、カメラサブシステム28aは、利用者が認証されている場合に、暗号化されていない画像データ(生画像データ)を、撮像画像データとしてメイン制御部10に出力する。ステップS406の処理後に、カメラサブシステム28aは、処理を終了する。
【0093】
また、ステップS407において、カメラサブシステム28aは、撮像部27が生成した画像データを暗号化した変換画像データを生成する。
次に、カメラサブシステム28aは、変換画像データを撮像画像データとして出力する(ステップS408)。すなわち、カメラサブシステム28aは、監視アプリケーションにようなアプリが暗号画像を要求している場合(例えば、再変換可能な変換画像データの出力要求を受信した場合)に、暗号化された変換画像データをメイン制御部10に出力する。カメラサブシステム28aは、ステップS408の処理後に、処理を終了する。
【0094】
次に、図11を参照して、本実施形態における関連画像データを利用した変換画像データの生成例について説明する。
図11は、本実施形態における画像データの変換例を示す図である。
【0095】
図11(a)に示す変換例では、画像G1が、撮像部27が生成した生画像データを示しており、画像G1には、男性の人物U1が撮像対象として含まれている。また、男性の人物U1に対応したネコの関連画像データが、関連画像記憶部292に記憶されている。この場合、カメラサブシステム28aは、顔識別処理部281が画像G1が示す生画像データに含まれる人物U1を特定し、特定した人物U1に対応するネコの関連画像データを、関連画像記憶部292から取得する。カメラサブシステム28aは、取得した人物U1に対応するネコの関連画像データに基づいて、変換画像CG1のような変換画像データを生成する。
【0096】
また、図11(b)に示す変換例では、画像G2が、撮像部27が生成した生画像データを示しており、画像G2には、女性の人物U2が撮像対象として含まれている。また、女性の人物U2に対応したイヌの関連画像データが、関連画像記憶部292に記憶されている。この場合、カメラサブシステム28aは、顔識別処理部281が画像G2が示す生画像データに含まれる人物U2を特定し、特定した人物U2に対応するイヌの関連画像データを、関連画像記憶部292から取得する。カメラサブシステム28aは、取得した人物U2に対応するイヌの関連画像データに基づいて、変換画像CG2のような変換画像データを生成する。
【0097】
上述のように、本実施形態では、カメラサブシステム28aは、暗号化処理による変換画像データと、関連画像に基づく変換画像データとの2種類の変換画像データを生成し、切り替えて出力する。カメラサブシステム28aは、例えば、監視アプリケーションのように、再変換する必要がある場合に、暗号化処理による変換画像データを生成して、撮像画像データとして出力する。また、カメラサブシステム28aは、例えば、通常アプリケーションのように、プライベート情報の保護のために、生画像を出力したくない場合に、関連画像に基づく変換画像データを生成して、撮像画像データとして出力する。
【0098】
また、本実施形態におけるLED素子272の制御処理は、上述した図6に示す第1の実施形態と同様であるため、ここではその説明を省略する。
【0099】
以上説明したように、本実施形態によるノートPC1aでは、カメラサブシステム28aは、再変換可能(例えば、復号可能)な変換画像データ(例えば、暗号化された変換画像データ)の出力要求を受信した場合に、再変換可能な変換画像データ(例えば、復号可能な変換画像データ)を、撮像画像データとして出力する。
【0100】
これにより、本実施形態によるノートPC1aは、例えば、監視アプリケーションのように、プライバシー情報の漏洩を防止する必要がある上、正当な監視装置41では再変換(復号処理)する必要がある場合に、適切に画像を配信することができる。
【0101】
また、本実施形態では、カメラサブシステム28aは、再変換可能(例えば、復号可能)な変換画像データの出力要求を受信していない場合、且つ、利用者が認証されている場合に、撮像部27が生成した画像データ(生画像データ)を、撮像画像データとして出力する。すなわち、本実施形態では、所定の条件は、カメラサブシステム28aが、再変換可能な前変換画像データの出力要求を受信していないことをさらに含む。
【0102】
これにより、本実施形態によるノートPC1aは、例えば、Skype(登録商標)などの通常のアプリケーションにおいて、画像データ(生画像データ)を配信するため、撮像画像データを適切に利用することができる。
【0103】
また、本実施形態では、カメラサブシステム28aは、再変換可能(例えば、復号可能)な変換画像データの出力要求を受信していない場合、且つ、利用者が認証されていない場合に、変換画像データ(例えば、関連画像に基づく変換画像データ)を、撮像画像データとして出力する。
【0104】
これにより、本実施形態によるノートPC1aは、例えば、Skype(登録商標)などの通常のアプリケーションにおいて、人物の顔などの撮像対象をそのまま送信したくない場合に、変換画像データ(関連画像に基づく変換画像データ)を配信するため、通常のアプリケーションの用途においても、プライバシー情報の漏洩を防止しつつ、撮像画像データを適切に利用することができる。
【0105】
また、本実施形態によるノートPC1aは、顔識別処理部281(撮像対象特定部)と、関連画像記憶部292とを備える。顔識別処理部281は、画像データから特徴量を抽出し、抽出した特徴量に基づいて、撮像対象(例えば、利用者などの人物)を特定する。関連画像記憶部292は、撮像対象(例えば、利用者などの人物)を示す識別情報(例えば、利用者ID)と、撮像対象(例えば、利用者などの人物)に関連する関連画像データとを対応付けて記憶する。カメラサブシステム28aは、顔識別処理部281が特定した撮像対象(例えば、利用者などの人物)に対応する関連画像データを関連画像記憶部292から取得し、取得した関連画像データに基づいて、画像データを変換画像データを生成する。
【0106】
これにより、本実施形態によるノートPC1aは、撮像対象(例えば、利用者などの人物)を特定して、特定した(例えば、利用者などの人物)に対応する撮像対象関連画像データに基づいて変換画像データを生成するため、撮像対象(例えば、利用者などの人物)に応じた変換画像データを生成することができる。
【0107】
また、本実施形態では、撮像対象には、人物が含まれる。カメラサブシステム28aは、画像データの人物に特定された部分を、人物に対応する関連画像データに置換して、変換画像データを生成する。
【0108】
これにより、本実施形態によるノートPC1aは、例えば、人物の顔を開示せずに、関連画像により撮像対象の本人であると判別することができる変換画像データを生成することができ、プライバシー情報の漏洩を防止しつつ、撮像画像データを適切に利用することができる。
【0109】
なお、本発明は、上記の各実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更可能である。
例えば、上記の各実施形態において、情報処理装置がノートPC1(1a)である例を説明したが、これに限定されるものではなく、例えば、タブレット端末装置、デスクトップPCなどの他の情報処理装置であってもよい。
【0110】
また、上記の各実施形態において、メイン制御部10が、認証処理部101を備える例を説明したが、これに限定されるものではなく、メイン制御部10の外部に備えるようにしてもよい。例えば、カメラモジュール30(30a)が認証処理部101を備えるようにしてもよいし、カメラサブシステム28(28a)が、認証処理部101を備えるようにしてもよい。その場合、CPU11上の通常アプリ処理部103などと明確に分離することができるため、セキュリティを高めることができる。
【0111】
また、上記の各実施形態において、撮像対象の一例として、利用者などの人物について処理を行う例を説明したが、これに限定されるものではなく、撮像対象は、例えば、利用者のプライバシーに関連する物(住所がわかるもの、家、車など)であってもよい。
【0112】
また、上記の各実施形態において、カメラサブシステム28(28a)は、利用者が認証されているかに応じて、生画像データを出力するか、変換画像データを出力するかの2つを切り替える例を説明したが、これに限定されるものではない。カメラサブシステム28(28a)は、例えば、種類の異なる複数種類の変換画像データを複数段の条件に応じて、段階的に適用するようにしてもよい。
【0113】
また、カメラサブシステム28(28a)は、利用者が認証されているかの条件に併用して、例えば、会社のネットワークに接続されているか否か、一般公開されているネットワークに接続されているか否かなどにより、出力する撮像画像データを切り替えるようにしてもよい。なお、会社のネットワークに接続されているか否かは、例えば、無線LANのSSID(Service Set Identifier)や、アクセスポイントにより判別するようにしてもよい。
【0114】
また、上記の各実施形態において、カメラサブシステム28(28a)は、LED素子272の発光色を緑色とオレンジ色との2段階に変更する例を説明したが、これに限定されるものではない。例えば、カメラサブシステム28(28a)は、上述した段階的の変換画像データに応じて、3段階以上の複数段階に、LED素子272の発光色を変更するようにしてもよい。
【0115】
また、上記の各実施形態において、変換画像データが、暗号化された変換画像データと、関連画像に基づく変換画像データとである例を説明したが、例えば、モザイク処理、スクランブル処理などの他の変換手法により変換された変換画像データであってもよい。
【0116】
また、上記の第2の実施形態において、カメラサブシステム28aが顔識別処理部281を備える例を説明したが、これに限定されるものではなく、カメラサブシステム28aの外部に、顔識別処理部281を備えるようにしてもよいし、カメラモジュール30aの外部に、顔識別処理部281を備えるようにしてもよい。
【0117】
また、上記の第2の実施形態において、カメラモジュール30aがモジュール記憶部29を備える例を説明したが、これに限定されるものではなく、モジュール記憶部29の一部又は全部を、カメラモジュール30aの外部に備えるようにしてもよい。
【0118】
また、上記の第2の実施形態において、関連画像データが、ネコの画像データ、及びイヌの画像データである例を説明したが、撮像対象に関連する画像データであれば、他の画像データであってもよい。関連画像データは、例えば、撮像対象を連想する風景、人物、マーク、キャラクタ、アバタなどの画像データであってもよい。
【0119】
また、関連画像データは、例えば、特定した人物の表情によって、変更するようにしてもよい。例えば、生画像データで撮像対象の人物が、怒っている場合には、怒っているキャラクタの関連画像データを対応付けるようにしてもよいし、笑っている場合には、笑っているキャラクタの関連画像データを対応付けるようにしてもよい。
【0120】
また、上記の第2の実施形態において、関連画像記憶部292は、撮像対象を示す識別情報として、利用者IDを使用する例を説明したが、これに限定されるものではなく、例えば、顔識別処理部281が抽出した抽出量を識別情報として用いてもよい。
【0121】
なお、上述したノートPC1(1a)が備える各構成は、内部に、コンピュータシステムを有している。そして、上述したノートPC1(1a)が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したノートPC1(1a)が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
【0122】
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後にノートPC1(1a)が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
【0123】
また、上述した機能の一部又は全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。上述した各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、又は汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
【符号の説明】
【0124】
1、1a ノートPC
10 メイン制御部
11 CPU
12 メインメモリ
13 ビデオサブシステム
14 表示部
21 チップセット
22 BIOSメモリ
23 HDD
24 オーディオシステム
25 WLANカード
26 USBコネクタ
27 撮像部
28、28a カメラサブシステム
29 モジュール記憶部
30、30a カメラモジュール
31 エンベデッドコントローラ(EC)
32 入力部
33 電源回路
40 外部端末装置
41 監視装置
42 通常アプリ端末
43 不正端末
100、100a 情報処理システム
101 認証処理部
102 監視アプリ処理部
103 通常アプリ処理部
271 イメージセンサ
272 LED素子
281 顔識別処理部
291 利用者記憶部
292 関連画像記憶部
NW1 ネットワーク
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11