[go: up one dir, main page]

JP6090366B2 - 情報処理システム、制御方法、及びプログラム - Google Patents

情報処理システム、制御方法、及びプログラム Download PDF

Info

Publication number
JP6090366B2
JP6090366B2 JP2015110875A JP2015110875A JP6090366B2 JP 6090366 B2 JP6090366 B2 JP 6090366B2 JP 2015110875 A JP2015110875 A JP 2015110875A JP 2015110875 A JP2015110875 A JP 2015110875A JP 6090366 B2 JP6090366 B2 JP 6090366B2
Authority
JP
Japan
Prior art keywords
image processing
setting
privacy protection
image
protection setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015110875A
Other languages
English (en)
Other versions
JP2016116208A (ja
Inventor
建志 入江
建志 入江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Publication of JP2016116208A publication Critical patent/JP2016116208A/ja
Application granted granted Critical
Publication of JP6090366B2 publication Critical patent/JP6090366B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Image Processing (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Image Analysis (AREA)

Description

本発明は、遠隔監視における監視画像の表示制御方法に関する。
近年、各企業でテレワークへの関心が高まっている。テレワークには機密情報への第三者のアクセス防止や労働管理の適正化などの課題があり、導入するためにはそれらの課題を解決しなければならない。
現在、それらの課題を解決するため、顔認証技術を利用したテレワーク管理支援システムが開発されており、このシステムを用いることで、ウェブカメラ画像から本人認証を行い、なりすましや第三者による覗き見の状態を検出し、管理者に通知することができる。
しかしながら、上記のシステムには、テレワーク業務を実施する人物(例えば、在宅勤務者)の心理的負担が大きくなるという課題がある。例えば、撮影されたくない表情が映った画像が、証跡として管理者に通知されてしまうかも知れないことや、撮影されたくない部屋の背景部分までも通知されてしまうといったことが挙げられる。
上記特許文献1では、入力された位置情報や時刻情報を条件として、画像内の被写体(人物)の顔認識の結果、人物が特定人物の場合に画像の一部にマスキング処理(例えば解像度を下げる、モザイクをかけるなど)を施すことにより、セキュリティの考慮された使い勝手の良いシステムを提供している。
特開2012−170024
しかしながら、特許文献1による方法では、予め定められたルールに従って画像に処理が施されるため、被監視者(在宅勤務者、テレワーカ)にとって好ましくない画像処理方法になっている可能性がある。
また、特許文献1による方法では、予め決められた画像内の領域に対して画像処理を実施するため、被監視者にとって保護したかった領域とは異なる場合がある。
また、監視者(勤務管理者、セキュリティ管理者)にとっても、特許文献1による方法により所定の画像処理方法が施されて提供される画像では、管理者が勤務状況やセキュリティ状況(なりすましや第三者による覗き見の状態かどうか、など)を確認できないことが考えられる。
そこで、本発明では、撮影画像に対してユーザごとに画像処理方法を指定することができ、指定された画像処理方法に応じて撮影画像に対して適切な画像処理を実施できる仕組みを提供することを目的とする。
本発明にかかる情報処理システムは、ユーザ端末と、管理者端末とを含み、前記ユーザ端末において撮影された第1の画像データに基づいて生成された第2の画像データを前記管理者端末に表示させる情報処理システムであって、前記ユーザ端末において、前記第1の画像データに対して画像処理を実施するユーザの部位を設定する画像処理設定を受け付ける設定受付手段と、前記設定受付手段にて受け付けた画像処理設定と前記ユーザ端末に対応するユーザ情報とを対応付けて記憶する画像処理設定記憶手段と、前記第1の画像データから特定されるユーザ情報に対応する前記画像処理設定に基づき、前記第1の画像データから前記設定された部位が映っている画像内の領域を検出し、該検出された領域に対して、所定の画像処理を実施することにより前記第2の画像データを生成する画像処理制御手段と、を有することを特徴とする。
また本発明にかかる制御方法は、ユーザ端末と、管理者端末とを含み、前記ユーザ端末において撮影された第1の画像データに基づいて生成された第2の画像データを前記管理者端末に表示させる情報処理システムの制御方法であって、設定受付手段が、前記ユーザ端末において、前記第1の画像データに対して画像処理を実施するユーザの部位を設定する画像処理設定を受け付ける設定受付ステップと、画像処理設定登録手段が、前記設定受付ステップにて受け付けた画像処理設定と前記ユーザ端末に対応するユーザ情報とを対応付けて画像処理設定記憶手段に記憶させる画像処理設定登録ステップと、画像処理制御手段が、前記第1の画像データから特定されるユーザ情報に対応する前記画像処理設定に基づき、前記第1の画像データから前記設定された部位が映っている画像内の領域を検出し、該検出された領域に対して、所定の画像処理を実施することにより前記第2の画像データを生成する画像処理制御ステップと、を有することを特徴とする。
また本発明にかかるプログラムは、ユーザ端末と、管理者端末とを含み、前記ユーザ端末において撮影された第1の画像データに基づいて生成された第2の画像データを前記管理者端末に表示させる情報処理システムにおいて実行可能なプログラムであって、前記情報処理システムを、前記ユーザ端末において、前記第1の画像データに対して画像処理を実施するユーザの部位を設定する画像処理設定を受け付ける設定受付手段と、前記設定受付手段にて受け付けた画像処理設定と前記ユーザ端末に対応するユーザ情報とを対応付けて画像処理設定記憶手段に記憶させる画像処理設定登録手段と、前記第1の画像データから特定されるユーザ情報に対応する前記画像処理設定に基づき、前記第1の画像データから前記設定された部位が映っている画像内の領域を検出し、該検出された領域に対して、所定の画像処理を実施することにより前記第2の画像データを生成する画像処理制御手段と、として機能させることを特徴とする。
本発明によれば、撮影画像による監視において、ユーザにより設定された画像処理を実施する画像内の部位の領域を画像処理して、ユーザのプライバシーを保護できるようになる。
本発明におけるテレワーク管理支援システムの構成の一例を示すシステム構成図である。 図1に示した管理サーバ101、テレワーカ用PC111、管理者用PC121に適用可能な情報処理装置のハードウェア構成を示すブロック図である。 本発明におけるテレワーク管理支援システムの機能構成の一例を示すブロック図である。 本発明におけるテレワーク管理支援システムのプライバシー保護設定承認処理の一例を示すフローチャートである。 本発明におけるテレワーク管理支援システムのプライバシー保護設定詳細処理の一例を示すフローチャートである。 本発明におけるテレワーク管理支援システムのプライバシー保護設定承認詳細処理の一例を示すフローチャートである。 本発明におけるテレワーク管理支援システムのプライバシー保護設定画面の一例を示す画面イメージである。 本発明におけるテレワーク管理支援システムのプライバシー保護承認依頼画面の一例を示す画面イメージである。 本発明におけるテレワーク管理支援システムのプライバシー保護設定保存テーブルの一例を示すデータ構成図である。 本発明におけるテレワーク管理支援システムのユーザ情報保存テーブルの一例を示すデータ構成図である。 本発明におけるテレワーク管理支援システムの証跡データ保存テーブルの一例を示すデータ構成図である。 本発明におけるテレワーク管理支援システムのプライバシー保護設定承認画面の一例を示す画面イメージである。 本発明におけるテレワーク管理支援システムのプライバシー保護設定承認画面の一例を示す画面イメージである。 本発明におけるテレワーク管理支援システムのプライバシー保護設定承認詳細処理の一例を示すフローチャートである。 本発明におけるテレワーク管理支援システムのプライバシー保護設定修正処理の一例を示すフローチャートである。 本発明におけるテレワーク管理支援システムのプライバシー保護設定修正結果受け入れ画面の一例を示す画面イメージである。 本発明におけるテレワーク管理支援システムの運用処理の一例を示すフローチャートである。 本発明におけるテレワーク管理支援システムの運用処理の一例を示すフローチャートである。 本発明におけるテレワーク管理支援システムの運用処理の一例を示すフローチャートである。
<第1の実施形態>
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は、本発明の情報セキュリティ監視処理を適用したテレワーク管理支援システムの構成の一例を示すシステム構成図である。
テレワーク管理支援システム100は、1または複数の管理サーバ101、1または複数のテレワーカ用PC111、1または複数の管理者用PC121がインターネット130を介して接続される構成となっている。
管理サーバ101は、テレワーカの離席状況、テレワーカ本人以外による覗き込み、あるいはなりすましの証跡データをテレワーク情報として一元管理するサーバであり、サービス環境ネットワーク104上に構築されている。
管理サーバ101へは、テレワーカ用PC111と管理者用PC121が、アカウントIDとパスワードを用いた認証処理により接続し、管理サーバ101は、テレワーカ用PC111からテレワーク情報を受信した場合は、管理サーバ101のデータベースに格納する。また、管理者用PC121からテレワーク情報の取得要求があった場合は、管理サーバ101のデータベースから必要なテレワーク情報を取り出す。
テレワーカ用PC111は、テレワーク情報の基となる証跡データを作成する端末であり、自宅ネットワーク110上に存在し、証跡データは、専用アプリケーションにより作成され、ルータ112、インターネット130、及びルータ103を介して管理サーバ101へ送信される。本実施形態の情報セキュリティ監視処理は、この専用アプリケーション内の機能として動作する。
管理者用PC121は、テレワーク情報を確認するための端末であり、社内ネットワーク120上に存在し、テレワーク情報の確認には、ウェブ管理コンソール(ウェブブラウザ上で動作)を使用し、ルータ122、インターネット130、及びルータ103を介して管理サーバ101に接続する。
以下、図2を用いて図1に示した管理サーバ101、テレワーカ用PC111、及び管理者用PC121に適用可能な情報処理装置のハードウェア構成について説明する。
図2は、図1に示した管理サーバ101、テレワーカ用PC111、及び管理者用PC121に適用可能な情報処理装置のハードウェア構成を示すブロック図である。各装置ともに、同様な構成を備えるため、同一の符号を用いて説明を行う。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ212には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ212からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209、ウェブカメラ210や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)211等の表示器への表示を制御する。なお、図2では、CRT211と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ212へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したサービス環境ネットワーク104)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT211上での表示を可能としている。また、CPU201は、CRT211上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ212に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる設定ファイル等も外部メモリ212に格納されており、これらについての詳細な説明も後述する。
以下、図3を用いて、テレワーク管理支援システム100における全体の流れを説明する。
テレワーク管理支援システム100において、テレワーカ用PC111では本人認証処理による労務監視及び情報セキュリティ監視、管理サーバ101では、監視情報の管理、管理者用PC121では監視情報の表示をおこなう。
テレワーカ用PC111は、専用アプリケーションを用いて、ウェブカメラ210で撮影して得られたデータに基づく画像を用いて、本人認証処理を行う。専用アプリケーションでは、アカウントIDとパスワードを使用して、管理サーバ101と通信接続を確立する。
管理サーバ101と接続を確立後、本人認証処理によりテレワーカの労務監視及び情報セキュリティ監視をおこなう。監視中、離席や本人なりすまし、第三者覗きこみ等をイベントとして検出する。イベントが検出された場合は、テレワーカ用PC111は管理サーバ101へイベントの証跡データを送信する。
また、テレワーカ用PC111は、専用アプリケーションを用いて前記証跡データに適用されるプライバシー保護処理を設定するための機能を有し、管理サーバ101へ該プライバシー保護設定データを送信する。
管理サーバ101は、テレワーカ用PC111からイベントの証跡データを受信すると、テレワーク情報として管理データベース312の証跡データ保存テーブルへ記憶する。また証跡データの受信時、管理サーバ101は管理者用PC121へイベント検出を通知する。また、管理サーバ101は、テレワーカ用PC111からプライバシー保護設定を受信すると、証跡データ処理情報として管理データベース312のプライバシー保護設定保存テーブルへ記憶する。またプライバシー保護設定の受信時、管理サーバ101は、管理者用PC121へ承認依頼を通知する。前記イベント検出及び承認依頼の通知は、例えばメール送信することで実現してもよいし、後述するウェブ管理コンソール上で通知してもよい。
管理者用PC121では、ウェブ管理コンソールを用いて、管理サーバ上のテレワーカのイベントの証跡データを確認できる。ウェブ管理コンソールは、ウェブブラウザから専用URLへアクセスすることで利用できる。ウェブ管理コンソールでは、イベントを検出した際の時刻や画像のほか、起動中のアプリケーションや照会中のファイル等を確認できる。また、ウェブ管理コンソールを用いて、管理サーバ上のテレワーカのプライバシー保護設定を確認し、承認及び棄却できる。
次に、図3を参照して、本実施形態におけるテレワーカ用PC111と管理サーバ101における各機能の構成例について説明する。
テレワーカ用PC111は、撮像部303、カメラ画像取得部304を備えており、撮像部303は、被写体となるテレワーカを撮影するためのカメラを示しており、前述したウェブカメラ210に該当し、カメラ画像取得部304は、撮像部303で撮影して得られたデータを画像(以下、カメラ画像と呼ぶ)として取得する。カメラ画像を取得するタイミングは、事前に設定された時間間隔ごとに取得することにしてもよいし、繰り返し処理の中で前回の処理が終了次第取得することにしてもよい。
また、テレワーカ用PC111は、ユーザ情報記憶部301、人物特定部305、プライバシー保護設定部306、及びプライバシー保護設定送信部307を備えている。
ユーザ情報記憶部301は、顔認識に必要な顔写真データを含む、本システムにより管理されるユーザに関する情報を記憶している。本実施形態ではユーザ情報を直接テレワーカ用PC111の外部メモリ212(例えば、ハードディスク)に保存しているが、管理サーバ101上にユーザ情報を保存しておき、本システム起動時等のイベント発生時や、予め決められた時刻に管理サーバ101からユーザ情報の差分データをテレワーカ用PC111に配信する形態でもよい。
人物特定部305は、カメラ画像取得部304により取得されたカメラ画像に写っている人の顔を認識し、ユーザ情報記憶部301に記憶されている顔写真データをもとに人物を特定する。これらは、既知の顔検出技術、顔認識技術を用いることによって実現できる。
さらに人物特定部305は、特定された人物により、端末前方状態を区分する。
端末前方状態とは、カメラ画像にテレワーカ本人のみが写っている場合は「本人のみ」、テレワーカ本人と、ユーザ情報記憶部301に記憶されている他のユーザ(以下、他ユーザと呼ぶ)とが共に写っている場合や、他ユーザのみが写っている場合は「他ユーザ写り込み」、テレワーカ本人と、人物特定部305によりユーザ情報記憶部301に記憶されているユーザとは特定されなかった人物(以下、第三者と呼ぶ)とが共に写っている場合や、第三者のみが写っている場合は「第三者写り込み」、カメラ画像に一人も人が写っていない場合は「離席」と区分する。
なお、本実施形態では認識する対象物を人物としたが、ロボットやカメラ等の人物以外の対象物を認識し、状態を判定してもよい。
プライバシー保護設定部306は、証跡データのカメラ画像に適用するプライバシー保護処理を設定する。カメラ画像取得部304よりカメラ画像を取得し、カメラ画像に映っている顔の位置、目や鼻、口の位置を既知の顔検出技術によって検出し、検出した情報にもとづいてプライバシー保護処理を施す領域、処理の手法、処理に対するプライバシー保護のレベルを設定することができる。
プライバシー保護設定送信部307は、前記プライバシー保護設定部306で設定されたプライバシー保護設定を、管理サーバ101に送信する。
また、テレワーカ用PC111は、証跡データ送信部308、及びプライバシー保護設定承認結果受信部309を備えている。
証跡データ送信部308は、カメラ画像取得部304により取得されたカメラ画像、及び人物特定部305により区分された端末前方状態を合わせて証跡データとして管理サーバ101に送信する。
プライバシー保護設定承認結果受信部309は、後述する管理サーバ101のプライバシー保護設定承認部より通知された承認結果を受信する。プライバシー保護設定承認結果受信部309は、プライバシー保護設定が承認されていなければ、プライバシー保護設定部306へ再度のプライバシー保護設定要求を通知する。前記プライバシー保護設定の通知は、例えばテレワーカ用PCにメール送信することで実現してもよいし、専用アプリケーションで通知してもよい。
管理サーバ101は、プライバシー保護設定受信部311、管理データベース312、証跡データ受信部313、証跡データ処理部314、及びプライバシー保護設定承認部315を備えている。
プライバシー保護設定受信部311は、テレワーカ用PC111のプライバシー保護設定送信部307より送信されたプライバシー保護設定を受信し、管理データベース312のプライバシー保護設定保存テーブルへ保存する。さらに、受信したプライバシー保護設定に対する承認要求を管理者用PC121へ通知する。
管理データベース312は、図9で例示されるプライバシー保護設定、図10で例示されるユーザ情報、図11で例示される証跡データを保存する記憶領域である。各データの詳細は後述する。
証跡データ受信部313は、テレワーカ用PC111の証跡データ送信部308より送信された証跡データを受信し、管理データベース312の証跡データ保存テーブルへ保存する。
証跡データ処理部314は、管理者用PC121より証跡データ閲覧要求があった際に、管理データベース312の証跡データ保存テーブルから該証跡データを取得し、該証跡データからテレワーカのユーザ識別情報を取得し、該ユーザ識別情報に該当するプライバシー保護設定を、プライバシー保護設定保存テーブルから取得する。取得したプライバシー保護設定が、管理者によって承認済みであれば、該証跡データのカメラ画像に、前記取得したプライバシー保護設定にもとづいた画像処理を適用する。
プライバシー保護設定承認部315は、前記通知されたプライバシー保護設定の承認要求に対する承認処理を行う。
なお、上記は一構成例であり、各機能部は、テレワーカ用PC111、管理者用PC121、管理サーバ101のいずれで持ってもよい。例えば、証跡データ処理部314および管理データベース312のプライバシー保護設定保存テーブルを、テレワーカ用PC111、または、管理者用PC121に持たせ、テレワーカ用PC111、または、管理者用PC121において画像処理を実施してもよい。また、管理データベース312のプライバシー保護設定保存テーブルをいずれかの機器に持たせ、画像処理を実施する際に、ネットワークを介してプライバシー保護設定を取得する構成としてもよい。また、管理サーバ101を設置せず、管理サーバ101の全機能をテレワーカ用PC111または管理者用PC121に持たせてテレワーカ用PC111と管理者用PC121で直接通信する構成や、管理データベース312以外の機能をテレワーカ用PC111または管理者用PC121に持たせ、管理データベース312はクラウド等の外部データベースで実現した構成でもよい。
以下、図4を参照して、本実施形態のテレワーク管理支援システム100におけるプライバシー保護設定承認処理の手順について説明する。
ステップS401では、プライバシー保護設定部306は、テレワーカ用PC111の専用アプリケーションからのプライバシー保護設定要求があるか否かを判断する。プライバシー保護設定要求がある場合は、ステップS402へ進む。要求がない場合は、ステップS401へ進み、再びプライバシー保護設定要求を待ち受ける。
ステップS402では、プライバシー保護設定部306は、カメラ画像取得部304よりカメラ画像を取得する。
ステップS403では、プライバシー保護設定部306は、前記ステップS402で取得したカメラ画像に顔検出処理を行い、顔及び顔の部位(目、鼻、口)の位置を検出して一時記憶領域に保存する。ただし、検出する部位は顔、目、鼻、口に限定されるものでなく、例えば既知の技術によって上半身の位置を検出しても良く、実施例に合わせて検出すれば良い。
ステップS404では、プライバシー保護設定部306は、前記ステップS403で保存した顔の部位及び該部位の位置にもとづいてプライバシー保護の設定を行い、プライバシー保護設定をプライバシー保護設定送信部307へ渡す。ステップS404のプライバシー保護設定の詳細処理は、図5を用いて後述する。
ステップS405では、プライバシー保護設定送信部307は、ステップS404で入力されたプライバシー保護設定と、該カメラ画像を、管理サーバ101のプライバシー保護設定受信部311へ送信する。
ステップS406では、管理サーバ101のプライバシー保護設定受信部311は、ステップS405で送信されたプライバシー保護設定とカメラ画像を受信し、管理者が管理者用PC121を用いて、該プライバシー保護設定の承認処理を行う。管理サーバ101のプライバシー保護設定承認部315は、該プライバシー保護設定の承認結果を、テレワーカ用PC111の、プライバシー保護設定承認結果受信部309へ送信する。ステップS406のプライバシー保護設定の承認の詳細処理は、図6を用いて後述する。
ステップS407では、テレワーカ用PC111のプライバシー保護設定承認結果受信部309は、ステップS406で送信されたプライバシー保護設定の承認結果を受信する。テレワーカは、受信した承認結果を確認し、棄却されていれば、再度ステップS404に示されるプライバシー保護設定処理を行えばよい。
以上、図4を用いて、本発明の実施形態におけるテレワーク管理支援システム100におけるプライバシー保護設定の承認依頼処理の手順について説明した。
次に、図5を用いて、本発明の実施形態における、テレワーク管理支援システム100におけるプライバシー保護設定の詳細処理について説明する。
ステップS501では、プライバシー保護設定部306は、一時記憶領域に保存されている顔及び顔の部位(目、鼻、口)の位置、プライバシー保護の手法、及び該カメラ画像にもとづいて、テレワーカがプライバシー保護を設定するためのウィンドウを専用アプリケーションに表示する。設定を行うための表示画面については、図7を用いて後述する。
ステップS502では、プライバシー保護設定部306は、新たなプライバシー保護設定の追加処理が行われたか否かを判断する。追加があれば、ステップS503へ進む。追加がなければ、ステップS504へ進む。
ステップS503では、プライバシー保護設定部306は、一時記憶領域に保存されている顔及び顔の部位(目、鼻、口)の位置、プライバシー保護の手法、及びカメラ画像にもとづいて、新たなプライバシー保護設定を一時記憶領域に保存し、表示する。
ステップS504では、プライバシー保護設定部306は、表示するプライバシー保護設定の選択があるか否かを判断する。選択があれば、選択されたプライバシー保護設定を表示し、なければ前回選択されていたプライバシー保護設定を表示する。
ステップS505では、プライバシー保護設定部306は、プライバシー保護領域の指定があるか否かを判断する。プライバシー保護領域は、例えば、前記一時記憶領域に保存されている顔及び顔の部位(目、鼻、口)と、テレワーカが領域の位置を四角形で自由に選択できる矩形から指定される。指定があれば、ステップS506へ進む。
ステップS506では、プライバシー保護設定部306は、前記ステップS505で指定されたプライバシー保護領域を一時記憶領域に保存する。
ステップS507では、プライバシー保護設定部306は、プライバシー保護手法の指定があるか否かを判断する。プライバシー保護手法は、例えば、ぼかし処理、モザイク処理、アバター挿入などから指定される。指定があれば、ステップS509へ進む。
ステップS508では、プライバシー保護設定部306は、前記ステップS507で指定されたプライバシー保護手法を一時記憶領域に保存する。
ステップS509では、プライバシー保護設定部306は、一時記憶領域に保存されているプライバシー保護手法が、パラメータ設定可能な手法か否かを判断する。設定可能であれば、ステップS510へ進む。設定可能でなければ、ステップS512へ進む。
ステップS510では、プライバシー保護設定部306は、プライバシー保護手法のパラメータ指定があるか否かを判断する。プライバシー保護手法のパラメータは、例えば、一時記憶領域に保存されているプライバシー保護手法がぼかし処理であり、ぼかし処理にガウシアンフィルタを利用する場合、ぼかし処理の半径を決定する画素数の値を指定する。プライバシー保護手法がモザイク処理である場合、モザイクのブロック数を決定する画素数の値を指定する。指定があれば、ステップS511へ進む。
ステップS511では、プライバシー保護設定部306は、前記ステップS510で指定されたプライバシー保護手法のパラメータを一時記憶領域に保存する。
ステップS512では、プライバシー保護設定部306は、現在選択されているプライバシー保護設定の削除指定があるか否かを判断する。削除指定があれば、ステップS513へ進む。なければ、ステップS514へ進む。
ステップS513では、プライバシー保護設定部306は、現在選択されているプライバシー保護設定を一時記憶領域から削除し、ステップS514に進む。
ステップS514では、プライバシー保護設定部306は、プレビュー表示要求があるか否かを判断する。プレビュー表示要求があれば、ステップS515に進む。プレビュー表示要求がなければ、ステップS519に進む。
ステップS515では、プライバシー保護設定部306は、設定されたプライバシー保護設定をプレビュー表示するために、一時記憶領域に保存されているプライバシー保護領域、プライバシー保護手法、プライバシー保護手法のパラメータにもとづいて、該カメラ画像の該領域にプライバシー保護処理を適用し、一時記憶領域に保存する。
ステップS516では、プライバシー保護設定部306は、前記ステップS513で保存された、プライバシー保護処理が適用された画像をプレビュー表示する。
ステップS517では、プライバシー保護設定部306は、プライバシー保護設定の承認依頼があるか否かを判断する。承認依頼があれば、ステップS518に進む。承認依頼がなければ、ステップS502に戻り、次のプライバシー保護設定を処理する。
ステップS518では、プライバシー保護設定部306は、設定されたプライバシー保護設定を申請するために、一時記憶領域に保存されているプライバシー保護設定とカメラ画像を、プライバシー保護設定送信部307へ渡す。
ステップS519では、プライバシー保護設定部306は、プライバシー保護設定の取消指定があるか否かを判断する。取消指定があれば、ステップS520へ進む。取消指定がなければ、ステップS502に戻り、次のプライバシー保護設定を処理する。
ステップS520では、プライバシー保護設定部306は、一時記憶領域に保存されているプライバシー保護設定を全て消去し、ステップS518に進み、プライバシー保護設定が空の状態で、該プライバシー保護設定とカメラ画像を、プライバシー保護設定送信部307へ渡す。
以上、図5を用いて、本発明の実施形態におけるテレワーク管理支援システム100におけるプライバシー保護設定の詳細処理について説明した。
ここで図7を参照して、本発明におけるテレワーク管理支援システム100のテレワーカ用PC111のプライバシー保護設定部306における、テレワーカがプライバシー保護を設定するための表示画面の一例について説明する。
701は、テレワーカが、新たなプライバシー保護設定の追加を、プライバシー保護設定部306に指示するためのボタンを表している。
702は、テレワーカが、表示するプライバシー保護設定の選択を、プライバシー保護設定部306へ指示するためのタブ領域を表している。
703は、テレワーカが、プライバシー保護領域の指定を行うために、領域候補の表示を、プライバシー保護設定部306へ指示するためのボタンを表している。
704で指示される表示領域は、テレワーカが703のボタンを押下して、プライバシー保護領域候補の表示を指示した時に、プライバシー保護領域の候補を表示するための領域である。
705は、テレワーカが、プライバシー保護手法の指定を行うために、手法候補の表示を、プライバシー保護設定部306へ指示するためのボタンを表している。
706で指示される表示領域は、テレワーカが705のボタンを押下して、プライバシー保護手法候補の表示を指示した時に、プライバシー保護手法の候補を表示するための領域である。
707で指示される表示領域は、テレワーカが現在選択している、プライバシー保護領域を表示するための領域である。
708で指示される表示領域は、テレワーカが現在選択している、プライバシー保護手法を表示するための領域である。
709は、708の表示領域に表示されたプライバシー保護手法がパラメータ設定可能である場合に、テレワーカが、パラメータ設定をプライバシー保護設定部306へ指示するためのスライダーバーを表している。例えば、プライバシー保護領域が顔、プライバシー保護手法がぼかしである時、テレワーカがスライダーバーを右に動かすと、後述する711で指示される表示領域のカメラ画像の顔部分のぼかし処理が、より強くなることを表している。
710は、テレワーカが、702のタブ領域で指示された現在選択されているプライバシー保護設定の削除を、プライバシー保護設定部306へ指示するためのボタンを表している。
711で指示される表示領域は、702のタブ領域で指示された現在選択されているプライバシー保護設定が適用された、カメラ画像を表示するための領域である。
712は、テレワーカが、702のタブ領域に存在している、全てのプライバシー保護設定を適用したカメラ画像の確認、及びプライバシー保護設定の承認依頼指示を行う画面の表示を、プライバシー保護設定部306へ指示するためのボタンを表している。表示される画面例については、図8を用いて詳細に説明する。
713は、テレワーカが、702のタブ領域に存在している、全てのプライバシー保護設定を消去し、プライバシー保護設定のキャンセルをプライバシー保護設定部306へ指示するためのボタンを表している。
以上、説明したように、テレワーカは、図7に示される画面を利用して、プライバシー保護設定の追加や、プライバシー保護領域の指定、プライバシー保護手法の選択、プライバシー保護手法のパラメータ設定などの操作により、自身の証跡データのカメラ画像に適用されるプライバシー保護の設定を行うことができる。
ここで図8を参照して、本発明におけるテレワーク管理支援システム100のテレワーカ用PC111のプライバシー保護設定部306における、プライバシー保護設定が適用されたカメラ画像の確認、及びプライバシー保護設定の承認依頼指示を行うための表示画面の一例について説明する。
801で指示される表示領域は、図7に示される画面を利用して設定した全てのプライバシー保護設定が適用されたカメラ画像を表示するための領域である。
802は、テレワーカが、801に表示されたカメラ画像に適用されているプライバシー保護設定の承認依頼を、プライバシー保護設定部306へ指示するためのボタンを表している。
803は、テレワーカが、プライバシー保護設定の承認依頼を一度キャンセルし、図7で示される画面を利用して、再度プライバシー保護設定を行うためのボタンを表している。
以上、説明したように、テレワーカは、図8に示される画面を利用して、図7に示される画面を利用して設定した全てのプライバシー保護設定が適用されたカメラ画像の確認、及びプライバシー保護設定の承認依頼指示を行うことができる。
次に、図6を用いて、本発明の実施形態における、テレワーク管理支援システム100におけるプライバシー保護設定の承認の詳細処理について説明する。
ステップS601では、管理サーバ101のプライバシー保護設定受信部311は、ステップS405で送信されたプライバシー保護設定とカメラ画像を受信し、受信したプライバシー保護設定を、図9に例示する管理データベース312のプライバシー保護設定保存テーブルへ保存し、該プライバシー保護設定の承認要求を、プライバシー保護設定承認部315へ入力する。プライバシー保護設定保存テーブルの詳細は後述する。
ステップS602では、管理サーバ101のプライバシー保護設定承認部315は、ステップS601で入力された、プライバシー保護設定の承認要求を、管理者用PC121へ送信する。
ステップS603では、管理者用PC121は、ステップS602で送信されたプライバシー保護設定の承認要求を受信する。
ステップS604では、管理者用PC121は、ステップS603で受信したプライバシー保護設定の承認要求に対して、管理者が承認処理を行ったか否かを判断する。承認処理を行っていれば、ステップS605へ進む。行っていなければ、ステップS604へ進む。管理者は、図12に例示するプライバシー保護設定承認画面により承認処理を行うことができる。
ステップS605では、管理者用PC121は、管理者の承認処理結果を、管理サーバ101のプライバシー保護設定承認部315へ送信する。
ステップS606では、管理サーバ101のプライバシー保護設定承認部315は、ステップS605で送信されたプライバシー保護設定の承認結果を、管理データベース312の、プライバシー保護設定保存テーブルの、該プライバシー保護設定レコードへ保存する。
ステップS607では、管理サーバ101のプライバシー保護設定承認部315は、プライバシー保護設定の承認結果を、テレワーカ用PC111の、プライバシー保護設定承認結果受信部309へ送信する。
なお、本実施形態では、各処理をフローチャート上、テレワーカ用PC111、管理サーバ101、管理者用PC121に区分して例示したが、特に実行する情報処理機器を限定するものではなく、管理サーバ101にて集中実施する形態でもよい。
ここで図12を参照して、本発明におけるテレワーク管理支援システム100の管理者用PC121のウェブ管理コンソールにおける、管理者がプライバシー保護設定を承認するための表示画面の一例について説明する。
1201で指示される表示領域は、承認処理対象となっているプライバシー保護設定から取得したカメラ画像に、該プライバシー保護設定が適用されたカメラ画像を表示するための領域である。管理者は、1201で指示される表示領域に表示された画像を閲覧し、証跡データを監査するために十分であれば、該プライバシー保護設定を承認すればよい。
1202は、管理者が、承認処理対象となっているプライバシー保護設定の承認を、プライバシー保護設定承認部315へ指示するためのボタンを表している。
1203は、管理者が、承認処理対象となっているプライバシー保護設定の棄却を、プライバシー保護設定承認部315へ指示するためのボタンを表している。
以上、説明したように、管理者は、図12に示される画面を利用して、テレワーカより申請されたプライバシー保護が適用されたカメラ画像の確認、及びプライバシー保護設定の承認処理を行うことができる。
以下、本発明の実施系谷おける管理データベース312に格納されるプライバシー保護設定保存テーブル、ユーザ情報テーブル、証跡データ保存テーブルの詳細について説明する。
図9を用いて、本発明の実施形態における管理データベース312のプライバシー保護設定保存テーブルの一例について説明する。
プライバシー保護設定保存テーブルは、ID、設定ID、領域、手法、パラメータ、ユーザID、承認済み、承認結果、カメラ画像の各欄にて構成される。
ID欄に設定されるデータは、プライバシー保護設定のレコードを特定するための、数字列である。
設定ID欄に設定されるデータは、テレワーカが行った、プライバシー保護設定承認依頼ごとに割り振られる、数字列である。テレワーカは、複数のプライバシー保護設定(例えば、プライバシー保護領域として、目と口の二つ)を一度に設定するが、該当する複数の設定を、同一のプライバシー保護設定として管理するためのデータである。
領域欄に設定されるデータは、テレワーカが選択した、プライバシー保護領域である。例えば、顔、目、口、鼻、顔以外といったデータが設定される。
手法欄に設定されるデータは、テレワーカが選択した、プライバシー保護手法である。例えば、ぼかし、モザイク、アバター挿入といったデータが設定される。
パラメータ欄に設定されるデータは、テレワーカが設定した、プライバシー保護手法のパラメータである。例えば、プライバシー保護手法がぼかしであれば、ぼかし処理の半径を決定する画素数の値が設定され、プライバシー保護手法がモザイクであれば、モザイクのブロック数を決定する画素数の値が設定される。
ユーザID欄に設定されるデータは、どのテレワーカから送信されたプライバシー保護設定かを特定するための、各テレワーカに割り振られた、本テレワーク管理支援システムを使用するユーザを特定する英数字列である。
承認済み欄に設定されるデータは、当該レコードのプライバシー保護設定が、管理者によって承認済みか否かを表し、「true」か「false]のいずれかが設定される。承認済みであれば、「true」が、未承認であれば、「false」が設定される。
承認結果欄に設定されるデータは、当該レコードのプライバシー保護設定の承認結果を表し、「承認」か「棄却」のいずれかが設定される。
カメラ画像欄に設定されるデータは、テレワーカが、当該レコードのプライバシー保護設定を設定する時に、カメラ画像取得部304にて取得されていたカメラ画像に対するリンク先、つまり、フォルダパス名およびファイル名を表しており、リンク先で指定される場所に実際のカメラ画像が格納されている。
図10を用いて、本発明の実施形態における管理データベース312のユーザ情報保存テーブルの一例について説明する。
図10のユーザ情報保存テーブルは、1行が管理データベース312に蓄えられている、本テレワーク管理支援システムを使用するユーザを表している。
ユーザ情報保存テーブルは、ユーザID、登録顔画像の各欄にて構成される。
ユーザID欄に設定されるデータは、本テレワーク管理支援システムを使用するユーザを特定する英数字列である。
登録顔画像欄に設定されるデータは、顔認識に使用される顔写真データに対するリンク先、つまり、フォルダパス名およびファイル名を表しており、リンク先で指定される場所に実際の顔画像データが格納されている。
図11を用いて、本発明の実施形態における管理データベース312の証跡データ保存テーブルの一例について説明する。
証跡データ保存テーブルは、証跡ID、日時、端末前方状態、ユーザID、カメラ画像の各欄にて構成される。
証跡ID欄に設定されるデータは、証跡データを特定するため、各証跡データに一意に設定された数字列である。
日時欄に設定されるデータは、いつ証跡データが取得されたかを表す、日付および時刻である。
端末前方状態欄に設定されるデータは、人物特定部305にて区分された端末前方状態であり、「本人のみ」、「他ユーザ写り込み」、「第三者写り込み」、「離席」のいずれかが設定される。
ユーザID欄に設定されるデータは、どのテレワーカから送信された証跡データかを特定するための、各テレワーカに割り振られた、本テレワーク管理支援システムを使用するユーザを特定する英数字列である。
カメラ画像欄に設定されるデータは、カメラ画像取得部304にて取得されたカメラ画像に対するリンク先、つまり、フォルダパス名およびファイル名を表しており、リンク先で指定される場所に実際のカメラ画像が格納されている。ここで格納されるカメラ画像は、重大な問題等が発生した場合に、照会権限を持つ管理者が追跡できるよう、プライバシー保護設定が実施されていない撮像したままの画像である。
次に図17を参照して、本発明におけるテレワーク管理支援システムの運用処理の一例について説明する。運用処理は、証跡データの登録処理と、証跡データの表示処理に分けられる。
まず、図17(a)を参照して、証跡データの登録処理について説明する。
ステップS1701では、テレワーカ用PC111のカメラ画像取得部304は撮像部303にて撮像されたカメラ画像を取得する。
ステップS1702では、テレワーカ用PC111の証跡データ送信部308は、ステップS1701で取得されたカメラ画像を含む証跡データを、管理サーバ101に送信する。証跡データには他に、人物特定部305により区分された端末前方状態が含まれ、テレワーカ用PC111にて実行されているプログラムや、開かれているファイルの情報を含んでもよい。
ステップS1703では、管理サーバ101の証跡データ受信部313は、テレワーカ用PC111から送信された証跡データを受信する。
ステップS1704では、管理サーバ101の管理データベース312に受信した証跡データを登録する。
ここまでが証跡データの登録処理の流れであり、テレワーカ用PC111から管理サーバ101に証跡データが送信される度に繰り返され、証跡データが蓄積される。
次に、図17(b)を参照して、証跡データ表示処理について説明する。
ステップS1705では、管理者用PC121から管理サーバ101に対して、証跡データの表示要求が送信される。例えば、管理者が管理する部門のユーザに対応する証跡データや、特定のユーザに対応する証跡データの表示を要求する。
ステップS1706では、管理サーバ101の証跡データ処理部314は、管理者用PCからの証跡データ表示要求を受けて、管理データベース312から表示要求内容に従う証跡データを取得する。
ステップS1711では、管理サーバ101の証跡データ処理部314は、管理データベース312に格納されたセキュリティ保護設定保存テーブルから表示要求されたユーザに対応するセキュリティ保護設定を検索し、ユーザに対応する設定の有無を確認する。ユーザに対応する設定があればステップS1707に進み、なければステップS1709に進む。
ステップS1707では、管理サーバ101の証跡データ処理部314は、テレワーカ用PC111に関するセキュリティ状況を取得し、情報漏洩やウィルス感染等のセキュリティ上の重大問題が発生していないかを判定する。ここでは、証跡データの内容を解析してセキュリティ状況を判定してもよいし、管理者用PCやテレワーカ用PCからセキュリティ状況を入力させるようにしてもよい。重大問題が発生していない場合は、ステップS1708にて画像にセキュリティ保護設定を実施し、重大問題が発生している場合はセキュリティ保護設定を実施せず、ステップS1709に進む。
ステップS1708では、管理サーバ101の証跡データ処理部314は、取得した証跡データに含まれるカメラ画像に対し、図4のプライバシー保護設定の承認処理にて承認されたプライバシー保護設定を、管理データベース312から取得し、取得したプライバシー保護設定に従い画像処理を実施する。
ここで図9を参照しながら画像処理の一例を示す。取得された証跡データに対応するユーザのユーザIDが「0001」ならば、ID「1」のレコードが検索され、領域「目」、手法「モザイク」、パラメータ「6」を取得する。この結果に従い、カメラ画像に対し、既知の認識技術を用いて「目」の領域を特定し、手法「モザイク」を実施する。パラメータ「6」は画像処理を施す強さ(この場合はモザイクの大きさ)を表す。
ステップS1709では、管理サーバ101の証跡データ処理部314は、ステップS1707にて重大問題が発生していると判定された場合には取得したままのカメラ画像を含む証跡データを、重大問題が発生していないと判定された場合にはステップS1708にてプライバシー保護設定されたカメラ画像を含む証跡データを、管理者用PC121に表示するよう指示する。
ステップS1710では、管理者用PC121は、管理サーバ101からの指示を受けて、ディスプレイ等に証跡データを表示する。
上記では、管理者用PC121から表示要求を出して、証跡データを表示するようにしたが、管理サーバ101から定期、不定期、または、問題発生都度等に、管理者用PC121に証跡データの表示指示を出すようにしてもよい。
<第2の実施形態>
本発明の第2の実施形態について説明する。
ただし、処理フロー、画面、データ構成について、第1の実施形態と同じ部分は説明を省略し、第1の実施形態との差異部分について説明する。
図13は、本発明におけるテレワーク管理支援システム100の管理者用PC121のウェブ管理コンソールにおける、管理者がプライバシー保護設定を承認するための表示画面の一例を表していて、図12の表示画面例に、1301で示される表示領域を追加したものである。
1301で指示される表示領域は、承認処理対象となっているプライバシー保護設定を適用していないカメラ画像を表示するための領域である。
上記によって、管理者は、1201で指示される表示領域に表示された、プライバシー保護設定が適用されたカメラ画像と、1301で指示される表示領域に表示された、プライバシー保護設定が適用されていないカメラ画像を見比べながら、プライバシー保護設定の承認処理を行うことができる。したがって、管理者は、該プライバシー保護設定がカメラ画像におよぼしている影響を、直接確認することができ、効率的にプライバシー保護設定の承認処理を行うことができる。
<第3の実施形態>
本発明の第3の実施形態について説明する。
ただし、処理フロー、画面、データ構成について、第1の実施形態と同じ部分は説明を省略し、第1の実施形態との差異部分について説明する。
図14は本発明の実施形態における、テレワーク管理支援システム100におけるプライバシー保護設定の承認の詳細処理の一例を示している。
図14に示す処理は、図6に示す第1の実施形態のテレワーク管理支援システム100におけるプライバシー保護設定承認依頼の詳細処理に、ステップS1401と、ステップS1402を追加した処理フローである。
以下、第1の実施形態に準じ、異なる処理について記述する。
ステップS1401では、管理サーバ101のプライバシー保護設定承認部315は、ステップS606で保存された、プライバシー保護設定の承認結果が、承認されているか否かを判断する。承認されていれば、ステップS607へ進む。承認されていなければ、ステップS1402へ進む。
ステップS1402では、管理サーバ101のプライバシー保護設定承認部315は、図7で示される表示画面と同様の画面を表示する。当該画面は、例えば、図12で示される画面の、1203で示されるボタンを押して、管理者が、プライバシー保護設定の棄却を、管理サーバ101のプライバシー保護設定承認部315へ指示した後に、表示される。管理者は、表示された画面を利用して、プライバシー保護設定の修正処理を行う。
次に図15を参照して、ステップS1402のプライバシー保護承認修正処理の詳細処理を説明する。
ステップS1501では、プライバシー保護設定承認部315は、図14のステップS602で保存されたプライバシー保護設定にもとづいて、プライバシー保護を設定するためのウィンドウを、ウェブ管理コンソール上に表示する。
ステップS1502では、図5で説明した手順と同様の処理により、管理者によってプライバシー保護設定の修正処理が行われる。
ステップS1503では、管理者用PC121は、プライバシー保護設定の修正処理が終了したか否かを判断する。終了していれば、ステップS1504へ進む。
ステップS1504では、管理者用PC121は、修正されたプライバシー保護設定を、管理サーバ101のプライバシー保護設定承認部315へ送信する。
ステップS1505では、プライバシー保護設定承認部315は、ステップS1504で送信されたプライバシー保護設定を受信する。
ステップS1506では、プライバシー保護設定承認部315は、ステップS1505で受信したプライバシー保護設定を、テレワーカ用PC111の、プライバシー保護設定承認結果受信部309へ送信する。
ステップS1507では、テレワーカ用PC111のプライバシー保護設定承認結果受信部309は、ステップS1506で送信されたプライバシー保護設定を受信し、図16に例示する当該プライバシー保護設定受け入れのための画面を表示する。
ステップS1508では、テレワーカ用PC111のプライバシー保護設定承認結果受信部309は、ステップS1507で受信したプライバシー保護設定に対して、受け入れ結果を取得する。
ステップS1509では、テレワーカ用PC111のプライバシー保護設定承認結果受信部309は、テレワーカの、プライバシー保護設定に対する受け入れ結果を、管理サーバ101のプライバシー保護設定受信部311へ送信する。
ステップS1510では、管理サーバ101のプライバシー保護設定受信部311は、ステップS1509で送信された、プライバシー保護設定の受け入れ結果を受信し、受信した受け入れ結果が、受け入れであれば、管理データベース312の、プライバシー保護設定保存テーブルの、当該プライバシー保護設定レコードの、承認結果を、承認として保存する。
また、ステップS1510で受信した受け入れ結果を、管理者用PCに通知するようにしてもよいし、受け入れが拒否された場合には、ステップS1501にてプライバシー保護設定ウィンドウを表示して、管理者に対してプライバシー保護設定の修正をさせるようにしてもよい。
ここで図16を参照して、本発明におけるテレワーク管理支援システム100のテレワーカ用PC111の専用アプリケーションにおける、テレワーカが、管理者によって修正されたプライバシー保護設定を受け入れるための表示画面の一例について説明する。
1601で指示される表示領域は、受け入れ処理対象となっているプライバシー保護設定から取得したカメラ画像に、該プライバシー保護設定が適用されたカメラ画像を表示するための領域である。テレワーカは、1601で指示される表示領域に表示された画像を閲覧し、自身のプライバシーを保護するために十分であれば、該プライバシー保護設定の受け入れを行えばよい。
1602は、テレワーカが、受け入れ処理対象となっているプライバシー保護設定の受け入れを、プライバシー保護設定承認結果受信部309へ指示するためのボタンを表している。
1603は、テレワーカが、受け入れ処理対象となっているプライバシー保護設定の拒否を、プライバシー保護設定承認結果受信部309へ指示するためのボタンを表している。
以上、説明したように、テレワーカは、図16に示される画面を利用して、管理者が修正したプライバシー保護設定が適用されたカメラ画像の確認、及びプライバシー保護設定の受け入れ処理を行うことができる。
上記によって、テレワーカは自身のプライバシーを保護でき、管理者は証跡データに対する確認が行える、バランスの良いプライバシー保護設定を効率的に行うことができる。
<第4の実施形態>
本発明の第4の実施形態について説明する。
ただし、処理フロー、画面、データ構成について、第1の実施形態と同じ部分は説明を省略し、第1の実施形態との差異部分について説明する。
本実施形態は、第1の実施形態において管理サーバ101の機能であった証跡データ処理部314の画像処理機能をテレワーカ用PC111の機能にした場合の実施形態である。
図18は、第4の実施形態における運用処理の処理フローである。運用処理は、証跡データの登録処理と、証跡データの表示処理に分けられる。
まず、図18(a)を参照して、証跡データの登録処理について説明する。
ステップS1801では、テレワーカ用PC111のカメラ画像取得部304は撮像部303にて撮像されたカメラ画像を取得する。
ステップS1806では、セキュリティ保護設定保存テーブルからテレワーカ用PCにログオンしているユーザに対応するセキュリティ保護設定を検索し、ユーザに対応する設定の有無を確認する。ユーザに対応する設定があればステップS1802に進み、なければステップS1803に進む。
ステップS1802では、テレワーカ用PC111は、取得されたカメラ画像に対して、セキュリティ保護設定保存テーブルからセキュリティ保護設定を取得し、セキュリティ保護設定のための画像処理を実施する。なお、セキュリティ保護設定保存テーブルは、テレワーカ用PCに持たせてもよいし、管理サーバ101の管理データベース312に格納してテレワーカ用PC111がネットワークを介して取得してもよいし、または、クラウドなどの外部のデータベースに持たせてテレワーカ用PC111が取得してもよい。
ステップS1803では、テレワーカ用PC111の証跡データ送信部308は、ステップS1801で取得されたカメラ画像およびステップS1802にて画像処理された画像を含む証跡データを、管理サーバ101に送信する。証跡データには他に、人物特定部305により区分された端末前方状態が含まれ、テレワーカ用PC111にて実行されているプログラムや、開かれているファイルの情報を含んでもよい。
ステップS1804では、管理サーバ101の証跡データ受信部313は、テレワーカ用PC111から送信された証跡データを受信する。
ステップS1805は、管理サーバ101の管理データベース312に受信した証跡データを登録する。
ここまでが証跡データの登録処理の流れであり、テレワーカ用PC111から管理サーバ101に証跡データが送信される度に繰り返され、証跡データが蓄積される。
次に、図18(b)を参照して、証跡データ表示処理について説明する。
ステップS1811では、管理者用PC121から管理サーバ101に対して、証跡データの表示要求が送信される。
ステップS1812では、管理サーバ101は、管理者用PCからの証跡データ表示要求を受けて、管理データベース312から証跡データを取得する。
ステップS1813では、管理サーバ101の証跡データ処理部314は、テレワーカ用PC111に関するセキュリティ状況を取得し、情報漏洩やウィルス感染等のセキュリティ上の重大問題が発生していないかを判定する。ここでは、証跡データの内容を解析してセキュリティ状況を判定してもよいし、管理者用PC121やテレワーカ用PC111からセキュリティ状況を入力させるようにしてもよい。重大問題が発生していない場合は、ステップS1814にてセキュリティ保護設定が実施された画像を含む証跡データを管理者用PC121に表示するよう指示し、重大問題が発生している場合は、ステップS1815にてセキュリティ保護設定が実施されていない画像を含む証跡データを管理者用PC121に表示するよう指示する。なお、ユーザに対応するセキュリティ保護設定がなく、セキュリティ保護設定が実施されていない場合も、ステップS1815と同じ処理を実行する。
ステップS1816では、管理者用PC121は、管理サーバ101からの指示を受けて、ディスプレイ等に証跡データを表示する。
上記では、管理者用PC121から表示要求を出して、証跡データを表示するようにしたが、管理サーバ101から定期、不定期、または、問題発生都度等に、管理者用PC121に証跡データの表示指示を出すようにしてもよい。
<第5の実施形態>
本発明の第5の実施形態について説明する。
ただし、処理フロー、画面、データ構成について、第1の実施形態と同じ部分は説明を省略し、第1の実施形態との差異部分について説明する。
本実施形態は、第1の実施形態において管理サーバ101の機能であった証跡データ処理部314の画像処理機能を管理者用PC121の機能にした場合の実施形態である。
図19は、第5の実施形態における運用処理の処理フローである。運用処理は、証跡データの登録処理と、証跡データの表示処理に分けられる。
まず、図19(a)の証跡データの登録処理については、第1の実施形態と同じである。
次に、図19(b)を参照して、証跡データ表示処理について説明する。
ステップS1911では、管理者用PC121から管理サーバ101に対して、証跡データの表示要求が送信される。
ステップS1912では、管理サーバ101は、管理者用PCからの証跡データ表示要求を受けて、管理データベース312から証跡データを取得する。
ステップS1913では、管理サーバ101の証跡データ処理部314は、ステップS1912にて取得した証跡データを、管理者用PC121に送信する。
ステップS1914では、管理者用PC121は、管理サーバ101から送信された証跡データを受信する。
ステップS1918では、管理者用PC121は、セキュリティ保護設定保存テーブルから送信された証跡データに対応するユーザに対応するセキュリティ保護設定を検索し、ユーザに対応する設定の有無を確認する。ユーザに対応する設定があればステップS1915に進み、なければステップS1916に進む。
ステップS1915では、管理者用PC121は、テレワーカ用PC111に関するセキュリティ状況を取得し、情報漏洩やウィルス感染等のセキュリティ上の重大問題が発生していないかを判定する。ここでは、証跡データの内容を解析してセキュリティ状況を判定してもよいし、管理者用PCやテレワーカ用PCからセキュリティ状況を入力させるようにしてもよい。また判定処理は管理サーバ101側で実施し、管理者用PCはその結果を受信するようにしてもよい。重大問題が発生していない場合は、ステップS1916にて画像にセキュリティ保護設定を実施し、重大問題が発生している場合はセキュリティ保護設定を実施せず、ステップS1917に進む。
ステップS1916では、管理者用PC121は、ステップS1914にて受信した証跡データに含まれる画像に対して、セキュリティ保護設定保存テーブルからセキュリティ保護設定を取得し、セキュリティ保護設定のための画像処理を実施する。なお、セキュリティ保護設定保存テーブルは、管理者用PC121に持たせてもよいし、管理サーバ101の管理データベース312に格納して管理者用PC121がネットワークを介して取得してもよいし、または、クラウドなどの外部のデータベースに持たせて管理者用PC121が取得してもよい。
ステップS1917では、管理者用PC121は、ディスプレイ等に証跡データを表示する。
上記では、管理者用PC121から表示要求を出して、証跡データを表示するようにしたが、管理サーバ101から定期、不定期、または、問題発生都度等に、管理者用PC121に証跡データの表示指示を出すようにしてもよい。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
また、本発明におけるプログラムは、図4、図5、図6または図14、および図15、の処理をコンピュータに実行させるプログラムである。なお、本発明におけるプログラムは、図4、図5、図6または図14、および図15の各処理ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 テレワーク管理支援システム
101 管理サーバ
102 データベースサーバ
103 ルータ
104 サービス環境ネットワーク
110 自宅ネットワーク
111 テレワーカ用PC
112 ルータ
120 社内ネットワーク
121 管理者用PC
122 ルータ
130 インターネット
201 CPU
202 ROM
203 RAM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 KB
210 ウェブカメラ
211 CRT
212 外部メモリ

Claims (10)

  1. ユーザ端末と、管理者端末とを含み、前記ユーザ端末において撮影された第1の画像データに基づいて生成された第2の画像データを前記管理者端末に表示させる情報処理システムであって、
    前記ユーザ端末において、前記第1の画像データに対して画像処理を実施するユーザの部位を設定する画像処理設定を受け付ける設定受付手段と、
    前記設定受付手段にて受け付けた画像処理設定と前記ユーザ端末に対応するユーザ情報とを対応付けて記憶する画像処理設定記憶手段と、
    前記第1の画像データから特定されるユーザ情報に対応する前記画像処理設定に基づき、前記第1の画像データから前記設定された部位が映っている画像内の領域を検出し、該検出された領域に対して、所定の画像処理を実施することにより前記第2の画像データを生成する画像処理制御手段と、
    を有することを特徴とする情報処理システム。
  2. 前記第1の画像データに含まれる対象物に基づき、前記第1の画像データが撮影された場所のセキュリティ状態を判定する状態判定手段を備え、
    前記画像処理制御手段は、前記判定された状態が予め定められた状態である場合には、前記第1の画像データに対し、前記ユーザ情報に対応する画像処理設定に基づく画像処理を実施することなく前記第1の画像データを第2の画像データとすることを特徴とする請求項1に記載の情報処理システム。
  3. 前記設定受付手段により受け付けられる画像処理設定は、前記設定された部位の領域に対して画像を加工する画像処理方法を含み、
    前記画像処理制御手段は、所定の画像処理として前記画像処理方法による画像処理を実施することを特徴とする請求項1または2に記載の情報処理システム。
  4. 前記画像処理設定は、前記画像処理方法に対応するパラメータを設定可能であることを特徴とする請求項3に記載の情報処理システム。
  5. 前記設定受付手段は、前記第1の画像データに対し、受け付けた画像処理設定に従って画像処理を実施した画像データをプレビュー表示することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。
  6. 記ユーザ端末において、前記設定受付手段にて受け付けた画像処理設定の申請を受け付ける申請受付手段と、
    前記管理者端末において、前記ユーザ端末にて受け付けた画像処理設定の申請に対する承認を受け付ける承認受付手段と、
    を有し、
    前記画像処理設定記憶手段は、前記承認受付手段にて承認を受け付けた画像処理設定と前記ユーザ端末に対応するユーザ情報とを対応付けて記憶す
    とを特徴とする請求項1乃至5のいずれか1項に記載の情報処理システム。
  7. 前記申請受付手段にて申請を受け付けた画像処理設定に対して、前記管理者端末において修正を受け付ける修正受付手段を有することを特徴とする請求項6に記載の情報処理システム。
  8. 前記修正受付手段にて修正を受け付けた画像処理設定に対して、前記ユーザ端末において修正受諾を受け付ける修正受諾受付手段を有し、
    前記画像処理設定記憶手段は、前記修正受諾受付手段にて修正受諾を受け付けた画像処理設定を記憶することを特徴とする請求項7に記載の情報処理システム。
  9. ユーザ端末と、管理者端末とを含み、前記ユーザ端末において撮影された第1の画像データに基づいて生成された第2の画像データを前記管理者端末に表示させる情報処理システムの制御方法であって、
    設定受付手段が、前記ユーザ端末において、前記第1の画像データに対して画像処理を実施するユーザの部位を設定する画像処理設定を受け付ける設定受付ステップと、
    画像処理設定登録手段が、前記設定受付ステップにて受け付けた画像処理設定と前記ユーザ端末に対応するユーザ情報とを対応付けて画像処理設定記憶手段に記憶させる画像処理設定登録ステップと、
    画像処理制御手段が、前記第1の画像データから特定されるユーザ情報に対応する前記画像処理設定に基づき、前記第1の画像データから前記設定された部位が映っている画像内の領域を検出し、該検出された領域に対して、所定の画像処理を実施することにより前記第2の画像データを生成する画像処理制御ステップと、
    を有することを特徴とする情報処理システムの制御方法。
  10. ユーザ端末と、管理者端末とを含み、前記ユーザ端末において撮影された第1の画像データに基づいて生成された第2の画像データを前記管理者端末に表示させる情報処理システムにおいて実行可能なプログラムであって、
    前記情報処理システムを、
    前記ユーザ端末において、前記第1の画像データに対して画像処理を実施するユーザの部位を設定する画像処理設定を受け付ける設定受付手段と、
    前記設定受付手段にて受け付けた画像処理設定と前記ユーザ端末に対応するユーザ情報とを対応付けて画像処理設定記憶手段に記憶させる画像処理設定登録手段と、
    前記第1の画像データから特定されるユーザ情報に対応する前記画像処理設定に基づき、前記第1の画像データから前記設定された部位が映っている画像内の領域を検出し、該検出された領域に対して、所定の画像処理を実施することにより前記第2の画像データを生成する画像処理制御手段と、
    として機能させることを特徴とするプログラム。
JP2015110875A 2014-12-12 2015-05-29 情報処理システム、制御方法、及びプログラム Active JP6090366B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014251884 2014-12-12
JP2014251884 2014-12-12

Publications (2)

Publication Number Publication Date
JP2016116208A JP2016116208A (ja) 2016-06-23
JP6090366B2 true JP6090366B2 (ja) 2017-03-08

Family

ID=56142426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015110875A Active JP6090366B2 (ja) 2014-12-12 2015-05-29 情報処理システム、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6090366B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7414496B2 (ja) * 2019-12-05 2024-01-16 Necソリューションイノベータ株式会社 画像処理方法
CN117499569B (zh) * 2022-07-26 2025-10-03 中兴通讯股份有限公司 视频通话方法、电子设备和存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003061076A (ja) * 2001-08-10 2003-02-28 Sogo Keibi Hosho Co Ltd 監視装置、監視方法およびその方法をコンピュータに実行させるプログラム
JP2005252849A (ja) * 2004-03-05 2005-09-15 Matsushita Electric Ind Co Ltd 監視カメラシステム
JP4701356B2 (ja) * 2006-02-08 2011-06-15 株式会社国際電気通信基礎技術研究所 プライバシー保護画像生成装置
JP4290185B2 (ja) * 2006-09-05 2009-07-01 キヤノン株式会社 撮影システム、撮像装置、監視装置及びプログラム
JP2011138409A (ja) * 2009-12-28 2011-07-14 Sogo Keibi Hosho Co Ltd 画像センサおよび監視システム、ならびに、画像センサの画像処理方法
JP4915464B2 (ja) * 2010-05-12 2012-04-11 沖電気工業株式会社 画像処理装置及び画像処理方法
CN102473283B (zh) * 2010-07-06 2015-07-15 松下电器(美国)知识产权公司 图像传送装置

Also Published As

Publication number Publication date
JP2016116208A (ja) 2016-06-23

Similar Documents

Publication Publication Date Title
JP6442751B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7273335B2 (ja) 情報処理装置、情報処理方法、プログラム
CN107005682B (zh) 监视系统、监视方法以及计算机可读取的非暂态存储介质
JP6703284B2 (ja) 画像処理システム、画像処理システムの制御方法、およびプログラム
JP6481208B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2020102852A (ja) 画像処理システム、画像処理システムの制御方法、およびプログラム
JP6090366B2 (ja) 情報処理システム、制御方法、及びプログラム
JP6515852B2 (ja) 情報処理装置、個人認証システム、その制御方法、個人認証方法、そのプログラム
JP7093037B2 (ja) 情報処理装置、顔認証システム、その制御方法とプログラム
JP6631362B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6770231B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP6680970B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6233475B2 (ja) 情報処理装置、情報処理システム、制御方法、プログラム
JP6691311B2 (ja) 情報処理装置、情報処理方法、プログラム
JP7273333B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6898574B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2019114277A (ja) 情報処理装置、個人認証システム、その制御方法、個人認証方法、そのプログラム
JP2018124715A (ja) 情報処理システム、情報処理方法、プログラム
JP7207028B2 (ja) 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム
JP2017182610A (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP2017182611A (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP2016212528A (ja) 情報処理装置、情報処理方法、プログラム
JP2018107772A (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160823

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170123

R150 Certificate of patent or registration of utility model

Ref document number: 6090366

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250