JP2007039166A - エレベータの遠隔監視システム - Google Patents

エレベータの遠隔監視システム Download PDF

Info

Publication number
JP2007039166A
JP2007039166A JP2005222920A JP2005222920A JP2007039166A JP 2007039166 A JP2007039166 A JP 2007039166A JP 2005222920 A JP2005222920 A JP 2005222920A JP 2005222920 A JP2005222920 A JP 2005222920A JP 2007039166 A JP2007039166 A JP 2007039166A
Authority
JP
Japan
Prior art keywords
monitoring
control unit
main control
elevator
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005222920A
Other languages
English (en)
Inventor
Keiji Watanabe
啓嗣 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005222920A priority Critical patent/JP2007039166A/ja
Publication of JP2007039166A publication Critical patent/JP2007039166A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】エレベータ監視装置と監視サーバとの間の通信データの機密性を高め、セキュリティ性を向上させることができるエレベータの遠隔監視システムを得る。
【解決手段】ビル1には、エレベータ制御装置2、エレベータ監視装置3、スプリッタ6及びADSLモデム7が設けられている。エレベータ制御装置2は、エレベータ(図示せず)の運行制御、及びエレベータの異常検出を行う。エレベータ監視装置3は、エレベータ制御装置2を監視する。ビル1から離れた場所にある監視センタ9には、監視サーバ12、スプリッタ10及びADSLモデム11が設けられている。監視サーバ12は、公衆回線網14及びIPネットワーク15を介してエレベータ監視装置3を監視する。公衆回線網14は、回線交換による1:1の通信が行われる。IPネットワーク15は、IPアドレスに基づいたデータ通信が行われる。
【選択図】図1

Description

この発明は、エレベータの運行状況を監視センタから監視するエレベータの遠隔監視システムに関するものである。
従来の昇降機の保守管理システムは、昇降機を直接監視する運行制御監視装置と、昇降機の保守会社に設けられ保守プログラムが格納された汎用端末とがIPネットワークを用いて通信することにより、昇降機の運行情報の収集や動作トラブルの対処等の遠隔監視を行っていた(例えば、特許文献1参照)。
特開2005−35759号公報
上記のような従来の昇降機の保守管理システムは、通信にIPネットワークを用いているため、通信データの盗聴を受けやすいとともに、なりすまし等の不正アクセスを受けてデータが外部に漏洩する可能性があった。また、暗号通信を行った場合においても、データの暗号及び復号に用いる暗号鍵自体が通信経路上で盗聴される危険性があった。さらに、かご及び乗り場に設けられた監視カメラによりエレベータの利用状況を監視している場合、悪意を持つ第三者により通信データの盗聴を受けると、エレベータの利用者のプライバシーが流出する危険性があった。
この発明は、上記のような課題を解決するためになされたものであり、エレベータ監視装置と監視サーバとの間の通信データの機密性を高め、セキュリティ性を向上させることができるエレベータの遠隔監視システムを得ることを目的とする。
この発明に係るエレベータの遠隔監視システムは、エレベータ制御装置の動作を監視するエレベータ監視装置、及び第1の回線網を介してエレベータ監視装置との間で通信のセキュリティに係わる通信を行うとともに、第2の回線網を介してエレベータ監視装置を監視する監視サーバを備えている。
この発明のエレベータの遠隔監視システムは、エレベータ制御装置の動作を監視するエレベータ監視装置と監視サーバとが第1の回線網を介して通信のセキュリティに係わる通信に行うことにより、エレベータ監視装置と監視サーバとの第2の回線網を介した通信を保護するので、エレベータ監視装置と監視サーバとの間での通信データの機密性を高め、セキュリティ性を向上させることができる。
以下、この発明を実施するための最良の形態について、図面を参照して説明する。
実施の形態1.
図1は、この発明の実施の形態1によるエレベータの遠隔監視システムを示す構成図である。
ビル1には、エレベータ制御装置2、エレベータ監視装置3、スプリッタ6及びADSLモデム7が設けられている。エレベータ制御装置2は、エレベータ(図示せず)の運行制御、及びエレベータの異常検出を行う。エレベータ監視装置3は、エレベータ制御装置2を監視する。
エレベータ監視装置3は、ビル内通信制御部3a、監視装置主制御部3b、監視装置回線通信制御部3c及び監視装置LAN通信制御部3dを有している。ビル内通信制御部3aは、エレベータ制御装置2との通信を制御する。監視装置主制御部3bは、エレベータ監視装置3の全体の動作を制御する。また、監視装置主制御部3bは、エレベータ制御装置2から通知されるエレベータの異常の内容により外部への通知の要否を判断し、通知が必要な場合は、外部への通知処理を行う。
監視装置回線通信制御部3cは、アナログ回線によるデータの通信を制御する。さらに、監視装置回線通信制御部3cは、例えばモデムであり、送信データのD/A変換と受信データのA/D変換とを行う。監視装置LAN通信制御部3dは、LAN(LocalAreaNetwork)等のデジタル回線によるデータの通信を制御する。
ビル1から離れた場所にある監視センタ9には、監視サーバ12、スプリッタ10及びADSLモデム11が設けられている。監視サーバ12は、監視サーバ主制御部12a、監視サーバ回線通信制御部12b及び監視サーバLAN通信制御部12cを有している。また、監視サーバ12には、固有の電話番号とIPアドレスとが登録されている。監視サーバ主制御部12aは、監視サーバ12全体の制御とエレベータ監視装置3の監視とを行う。
監視サーバ回線通信制御部12bは、アナログ回線によるデータの通信を制御する。さらに、監視サーバ回線通信制御部12bは、例えばモデムであり、送信データのD/A変換と受信データのA/D変換とを行う。監視サーバLAN通信制御部12cは、LAN等のデジタル回線によるデータの通信を制御する。
エレベータ監視装置3には、構内電話回線4aを介して、スプリッタ6が接続されている。また、エレベータ監視装置3には、LAN通信ケーブル4c、ADSLモデム7及び構内電話回線4bを介してスプリッタ6が接続されている。即ち、エレベータ監視装置3には、2種類の通信経路でスプリッタ6が接続されている。
ADSLモデム7は、入力されるADSL信号及びLAN信号のいずれか一方の信号を、もう一方の信号に変換する。スプリッタ6は、構内電話回線4aと構内電話回線4bとを結合し、主幹電話回線8に接続している。即ち、スプリッタ6は、主幹電話回線8を、アナログ信号及び音声信号が流れる構内電話回線4aとデジタル信号が流れる構内電話回線4bとに分岐している。
監視サーバ12には、構内電話回線13aを介して、スプリッタ10が接続されている。また、監視サーバ12には、LAN通信ケーブル13c、ADSLモデム11及び構内電話回線13bを介してスプリッタ10が接続されている。即ち、監視サーバ12には、2種類の通信経路でスプリッタ10が接続されている。
ADSLモデム11は、入力されるADSL信号及びLAN信号のいずれか一方の信号を、もう一方の信号に変換する。スプリッタ10は、構内電話回線13aと構内電話回線13bとを結合し、主幹電話回線8に接続している。即ち、スプリッタ10は、主幹電話回線8を、アナログ信号及び音声信号が流れる構内電話回線13aとデジタル信号が流れる構内電話回線13bとに分岐している。
主幹電話回線8は、第1の回線網である公衆回線網14と第2の回線網であるIPネットワーク15とに接続されている。公衆回線網14は、アナログ信号及び音声信号の通信経路である。公衆回線網14に接続された機器は、通信事業者の回線交換機(図示せず)により電話番号に基づいた回線交換を受けて、通信相手の機器と1:1の通信を行う。
IPネットワーク15(通称:インターネット)は、デジタル信号のパケットが流れる通信経路であり、公衆回線網14に比べて高速にデータの通信を行うことが可能である。送信パケットは、パケット内に格納された通信先のIPアドレスに基づいて、プロバイダのルータ及びサーバ(共に図示せず)を経由して、IPネットワーク15を拡散しつつ、ルータに通信経路を選択されながら、目的の通信相手と通信(パケット交換)を行う。
従って、エレベータ監視装置3と監視サーバ12とは、公衆回線網14及びIPネットワーク15により互いに接続されている。
ここで、エレベータ制御装置2、エレベータ監視装置3及び監視サーバ12は、演算処理部(CPU)、記憶部(ROM、RAM及びハードディスク等)及び信号入出力部を持ったコンピュータ(図示せず)によりそれぞれ構成することができる。
次に、動作について説明する。監視装置主制御部3bと監視サーバ主制御部12aとの公衆電話回線網9(アナログ回線)における具体的な通信方法は、監視装置主制御部3b又は監視サーバ主制御部12aが相手側機器の電話番号を発信することにより、回線交換機による回線交換を受けて、相手側機器へと接続される。
そして、接続が確立されると、監視装置主制御部3b及び監視サーバ主制御部12aは、データ通信を行う。ここで、データ通信の際、監視装置回線通信制御部3c及び監視サーバ回線通信制御部12bは、送信データをD/A変換するとともに、受信データをA/D変換する。
さらに、監視装置主制御部3bと監視サーバ主制御部12aとのIPネットワーク15(デジタル回線)における具体的な通信方法は、監視装置LAN通信制御部3d又は監視サーバLAN通信制御部12cにより、相手側機器のIPアドレスを添付したパケットデータをIPネットワーク15へと送信する。
送信されたパケットデータは、添付されたIPアドレスに基づいて、ルータによってIPネットワーク15内の経路選択を受けて、目的の相手側機器へと送られる。そして、エレベータ監視装置3と監視サーバ12とは、IPネットワーク15上での接続が確立すると、データの送受信を行う。
また、エレベータ監視装置3からのIPネットワーク15を介した送信データの内容は、例えば監視カメラ(図示せず)が撮影した映像、故障時の乗客による非常呼び信号、及びエレベータの運行状況等である。さらに、監視サーバからのIPネットワーク15を介した送信データに関する内容は、例えば故障時のかごの遠隔操作、かごに設けられた表示装置(図示せず)への表示させるデータ(例えば、点検予定やニュース等)、及び非常時における乗客との連絡等である。
図2は、この発明の実施の形態1による監視サーバ主制御部12aの暗号鍵交換の動作を示すフローチャートである。監視装置主制御部3b及び監視サーバ主制御部12aは、それぞれ必要に応じて暗号鍵を生成し、公衆回線網14を介して、セキュリティに係わる通信として相手側機器に暗号鍵を送信する。また、交換する暗号鍵は、データの暗号化に用いる暗号鍵とデータの復号化に用いる暗号鍵とは、共通鍵暗号方式による同一の暗号鍵である。さらに、監視装置主制御部3b及び監視サーバ主制御部12aは、自己で生成した暗号鍵により送信データの暗号化を行い、相手側機器にから受信した暗号鍵により、相手側機器からの受信データの復号化を行う。
まず、監視サーバ主制御部12aは、公衆回線網14による監視装置主制御部3bからの着信があるかどうかを監視する(ステップS201)。監視装置主制御部3bから着信があると、監視サーバ主制御部12aは、回線・モデム接続処理を行い(ステップS202)、監視装置主制御部3bからの暗号鍵の交換要求があるかどうかを監視する(ステップS203)。
監視装置主制御部3bからの暗号鍵の交換要求があった場合、監視サーバ主制御部12aと監視装置主制御部3bとは、それぞれ暗号鍵を生成して交換する。そして、監視サーバ主制御部12aと監視装置主制御部3bとは、生成した暗号鍵と受信した暗号鍵とをそれぞれ保存する(ステップS204)。暗号鍵の交換が終了すると、監視サーバ主制御部12aは、モデム・回線の切断処理を行う(ステップS205)。また、監視装置主制御部3bからの暗号鍵の交換要求がなかった場合、監視サーバ主制御部12aは、そのままモデム・回線の切断処理を行う(ステップS205)。そして、監視サーバ主制御部12aは、モデム・回線の切断処理が終了すると、公衆回線網14に着信があるかどうかを監視する。
さらに、監視装置主制御部3bからの着信がない場合、監視サーバ主制御部12aから交換が必要であるかどうかを確認する(ステップS206)。監視サーバ主制御部12aが暗号鍵の交換を必要でないと判断すると、監視サーバ主制御部12aは、公衆回線網14に着信があるかどうかを監視する。
監視サーバ主制御部12aが暗号鍵の交換を必要だと判断した場合、監視サーバ主制御部12aは、回線・モデム接続処理を行い(ステップS207)、監視装置主制御部3bへと暗号鍵の交換要求を送信する。そして、監視サーバ主制御部12aと監視装置主制御部3bとは、それぞれ暗号鍵を生成して交換し、生成した暗号鍵と受信した暗号鍵とをそれぞれ保存する(ステップS208)。暗号鍵の交換が終了すると、監視サーバ主制御部12aは、モデム・回線の切断処理を行い(ステップS205)、公衆回線網14に着信があるかどうかを監視する。
図3は、この発明の実施の形態1による監視サーバ主制御部12aの暗号化したデータの送受信の動作を示すフローチャートである。まず、監視サーバ主制御部12aは、IPネットワーク15からデータ受信があるかどうかを監視する(ステップS301)。監視サーバ主制御部12aがデータを検出すると、監視サーバ主制御部12aは、そのままデータの受信処理を行う(ステップS302)。そして、監視サーバ主制御部12aは、監視装置主制御部3bから受信した暗号鍵を用いて受信したデータの復号処理を行い(ステップS303)、復号したデータが正しいデータであるかどうかを判断する(ステップS304)。
復号したデータが適正である場合、監視サーバ主制御部12aは、復号したデータを解析し、解析したデータに応じたサービスを行う(ステップS305)。そして、監視サーバ主制御部12aは、IPネットワーク15からデータ受信があるかどうかを監視する。また、復号したデータが不適正である場合、監視サーバ主制御部12aは、暗号鍵が異なる又は不正端末によるデータ送信と判断し、受信したデータを破棄し(ステップS306)、IPネットワーク15からデータ受信があるかどうかを監視する。
また、監視サーバ主制御部12aがIPネットワーク15からデータ受信を検出できなかった場合、監視サーバ主制御部12aは、IPネットワーク経由での監視装置主制御部3bへのデータ送信要件があるかどうかを確認する(ステップS307)。データ送信要件がある場合、監視サーバ主制御部12aは、事前に生成し監視装置主制御部3bに送信(登録)した暗号鍵を用いて送信データを暗号化し(ステップS308)、IPネットワーク経由で暗号化したデータを送信する(ステップS309)。さらに、監視装置主制御部3bへのデータ送信要件が無い場合、監視サーバ主制御部12aは、IPネットワーク15からデータ受信があるかどうかを検出する。
上記のようなエレベータの遠隔監視装置では、公衆回線網14を経由して暗号化に用いる暗号鍵を交換したので、盗聴されにくく情報の機密性を高め、セキュリティ性を向上させることができる。
また、暗号鍵の交換は、一般的に公開鍵暗号方式等により暗号鍵を暗号化させてネットワーク上で暗号鍵を配信したり、暗号鍵を記憶させた媒体を郵送する等の煩雑な手続がセキュリティ性を維持するために必要であったが、公衆回線網14を経由することによりセキュリティ性が保たれたまま比較的安易な方法で暗号鍵をネットワーク上で配信することができる。これに伴い、公衆回線網14により暗号鍵をいつでも交換可能であるため、暗号鍵のデータが漏洩した場合でも、即座に暗号鍵を新規の暗号鍵に交換することができる。
なお、実施の形態1では、図2及び図3の動作は、監視サーバ主制御部12aから監視装置主制御部3bへの通信であったが、エレベータ監視装置から監視サーバへの通信であってもよい。
また、図2の動作は、監視サーバ主制御部12aと監視装置主制御部3bとが暗号鍵の交換動作をしていたが、交換動作に限らず、監視サーバ及びエレベータ監視装置の一方が生成した暗号鍵を、送信又は受信のみの動作をしてもよい。
さらに、実施の形態1では、監視サーバ主制御部12a及び監視装置主制御部3bがそれぞれ暗号鍵を生成し、暗号用の暗号鍵と復号用の暗号鍵との異なる2種類の暗号鍵をデータ送受信に使用していたが、監視サーバ及びエレベータ監視装置の一方が生成した暗号鍵のみをデータ送受信に使用してもよい。即ち、機器間の通信に同一の暗号鍵を暗号用及び復号用としてデータ送受信に使用してもよい。
さらにまた、実施の形態1では、共通鍵暗号方式により暗号化と復号化に同一の暗号鍵を用いたが、公開鍵暗号方式等による暗号化と復号化とに異なる暗号鍵(公開鍵と秘密鍵)を用いてもよい。即ち、監視サーバ及びエレベータ監視装置の一方が生成して相手側機器に登録させる暗号鍵(公開鍵)は、相手側機器からの送信データの暗号化のみに用いられ、公開鍵により暗号化されたデータは、秘密鍵により復号可能となる。
また、実施の形態1では、送信データの暗号化に自己が生成し相手側機器に登録させた暗号鍵を用いたが、相手側機器から受信した暗号鍵を用いてもよい。即ち、受信データの復号化には、自己が生成し相手側機器に登録した暗号鍵を用いてもよい。
さらに、監視サーバとエレベータ監視装置IPとがネットワーク上で通信を行う度に暗号鍵を生成及び交換してもよい。これにより、暗号鍵を自己で保存する必要が無くなるとともに、セキュリティ性をさらに向上させることができる。
実施の形態2.
次に、この発明の実施の形態2について説明する。なお、全体の装置の構成は実施の形態1と同様である。実施の形態2では、監視サーバ主制御部12aと監視装置主制御部3bとが、IPネットワーク15を介した通信に、証明コード(正規のコード)を送信データに付加する。証明コードとは、事前に監視サーバ及びエレベータ監視装置の一方が発行した乱数列のコードを相手側機器に登録し、通信の際に送信データに証明コードを付加することにより、相手側機器に対して送信元の正当性を証明するコードである。また、監視サーバ主制御部12a及び監視装置主制御部3bは、それぞれ公衆回線網14を介して、セキュリティに係わる通信として証明コードを相手側機器に送信し登録させる。
図4は、この発明の実施の形態2による監視サーバ主制御部12aの証明コード交換の動作を示すフローチャートである。まず、監視サーバ主制御部12aは、監視装置主制御部3bから公衆回線網14による着信があるかどうかを監視する(ステップS401)。着信があった場合、監視サーバ主制御部12aは、回線モデム・接続処理を行い(ステップS402)、監視装置主制御部3bからコード交換要求を受けるかどうかを監視する(ステップS403)。
コード交換要求を受けると、監視サーバ主制御部12a及び監視装置主制御部3bは、それぞれ証明コードを発行し、発行した証明コードを交換する(ステップS404)。交換終了後監視サーバ主制御部12aは、モデム・回線の切断処理を行い(ステップS405)、監視装置主制御部3bから公衆回線網14による着信があるかどうかを監視する。また、監視装置主制御部3bからコード交換要求が無い場合は、そのままモデム・回線の切断処理を行い(ステップS405)、監視装置主制御部3bから公衆回線網14による着信があるかどうかを監視する。
さらに、公衆回線網14からの着信が無い場合、監視サーバ主制御部12aは、監視装置主制御部3bに対して、コードの交換が必要かどうかを確認する(ステップS406)。コードの交換が必要な場合、監視サーバ主制御部12aは、回線・モデム接続処理を行い監視装置主制御部3bと接続する(ステップS407)。
そして、監視サーバ主制御部12aは、監視装置主制御部3bにコード交換要求を送信し(ステップS408)、監視サーバ主制御部12a及び監視装置主制御部3bは、それぞれ証明コードを発行し、発行した証明コードを交換する(ステップS404)。交換終了後監視サーバ主制御部12aは、モデム・回線の切断処理を行う(ステップS405)コードの交換が終わると、監視サーバ主制御部12aは、モデム・回線切断処理を行い(ステップS405)、監視装置主制御部3bから公衆回線網14による着信があるかどうかを監視する。
図5は、この発明の実施の形態2による監視サーバ主制御部12aの証明コードを用いたデータ送受信の動作を示すフローチャートである。まず、監視サーバ主制御部12aは、IPネットワーク15によるデータ受信があるかどうかを監視する(ステップS501)。監視サーバ主制御部12aがデータを検出すると、監視サーバ主制御部12aは、そのままデータの受信処理を行う(ステップS502)。そして、監視サーバ主制御部12aは、事前に監視装置主制御部3bから受信した証明コードが受信したデータに付加されているかどうかを確認する(ステップS503)。
受信したデータに証明コードが付加されている場合、監視サーバ主制御部12aは、データの発信元が監視装置主制御部3bであると判断し、受信データの解析処理を行い、受信データに応じたサービスを行う(ステップS504)。また、受信したデータに証明コードが付加されていない場合、監視サーバ主制御部12aは、受信データの破棄処理を行う(ステップS505)。受信データの破棄処理又は解析処理を終えると、監視サーバ主制御部12aは、IPネットワーク15からのデータ受信があるかどうかを監視する。
IPネットワーク15からのデータ受信が無い場合、監視サーバ主制御部12aは、監視装置主制御部3bにIPネットワーク15経由でデータの送信要件があるかどうかを確認する(ステップS506)。送信要件がある場合、監視サーバ主制御部12aは、監視装置主制御部3bに事前に送信した証明コードを送信データに付加して(ステップS507)、監視装置主制御部3bへのIPネットワーク15経由でデータの送信処理を行う(ステップS508)。そして、データの送信処理を終えると、監視サーバ主制御部12aは、IPネットワーク15からのデータ受信があるかどうかを監視する。
上記のようなエレベータの遠隔監視装置では、監視サーバ主制御部12aと監視装置主制御部3bとが公衆回線網14での通信により証明コードを交換するので、なりすましによる不正アクセスに対するセキュリティ性を向上させることができる。
なお、実施の形態2では、図4及び図5の動作は、監視サーバ主制御部12aから監視装置主制御部3bへの通信であったが、エレベータ監視装置から監視サーバへの通信であってもよい。
また、実施の形態2では、証明コードに乱数列のコードを用いたが、乱数列のコードに限らず、装置の管理番号又はIPアドレス等を用いてもよい。
さらに、実施の形態2では、監視サーバ主制御部12a及び監視装置主制御部3bが、自己で発行し相手側機器に送信した証明コードを送信データに付加していたが、相手側機器が発行した証明コードを送信データに付加してもよい。
実施の形態3.
次に、この発明の実施の形態3について説明する。なお、全体の装置の構成は実施の形態1と同様である。実施の形態3では、監視サーバ主制御部12aと監視装置主制御部3bとが通信を行うために、監視サーバ主制御部12a及び監視装置主制御部3bは、通信相手を特定する認証を行う。この認証には、認証用パスワード(正規のパスワード)が必要となり、認証用パスワードは、認証を行う機器が認証を受ける機器に対して事前に発行する。また、監視サーバ主制御部12a及び監視装置主制御部3bは、それぞれ認証用パスワードを発行し、公衆回線網14を介して、セキュリティに係わる通信として相手側機器に送信する。
図6は、この発明の実施の形態3による監視サーバ主制御部の認証用パスワード送信の動作を示すフローチャートである。まず、監視サーバ主制御部12aは、監視装置主制御部3bから公衆回線網14による着信があるかどうかを監視する(ステップS601)。公衆回線網14による着信があると、監視サーバ主制御部12aは、回線・モデム接続処理を行い(ステップS602)、監視装置主制御部3bからの通信が認証用パスワードの要求であるかどうかを判断する(ステップS603)。
認証用パスワードの発行要求であった場合、監視サーバ主制御部12aは、認証用パスワードの発行を行い、監視装置主制御部3bに送信し(ステップS604)、モデム・回線の切断処理を行う(ステップS605)。また、認証用パスワードの発行要求でなかった場合、監視サーバ主制御部12aは、そのままモデム・回線の切断処理を行う(ステップS605)。
公衆回線網14による着信がない場合、監視サーバ主制御部12aは、監視装置主制御部3bが発行した認証用パスワードが必要かどうかを確認する(ステップS606)。認証用パスワードが必要な場合、監視サーバ主制御部12aは、監視装置主制御部3bへの公衆回線網14による回線・モデムの接続処理を行う(ステップS607)。監視装置主制御部3bとの接続が確立すると、監視サーバ主制御部12aは、監視装置主制御部3bに対して認証用パスワードの発行要求を行う(ステップS608)。そして、監視サーバ主制御部12aは、監視装置主制御部3bにより発行された認証用パスワードを取得し(ステップS609)、モデム・回線の切断処理を行う(ステップS605)。
図7は、この発明の実施の形態3による監視サーバ主制御部12aの認証の動作を示すフローチャートである。まず、監視サーバ主制御部12aは、監視装置主制御部3bからのIPネットワーク15による認証要求があるかどうかを監視する(ステップS701)。監視サーバ主制御部12aが認証要求を検出すると、監視サーバ主制御部12aは、事前に監視装置主制御部3bへと送信した認証用パスワードが受信できたかどうかを、認証動作として判断する(ステップS702)。
認証用パスワードを受信し認証が成功すると、監視サーバ主制御部12aは、データ通信が可能となり(ステップS703)、監視サーバ主制御部12aは、監視装置主制御部3bからの通信を待つ。そして、データ通信が終了すると、監視サーバ主制御部12aは、監視装置主制御部3bからのIPネットワーク15による認証要求があるかどうかを監視する。また、認証に失敗すると監視サーバ主制御部12aは、データ通信を拒否し(ステップS704)、監視サーバ主制御部12aは、監視装置主制御部3bからのIPネットワーク15による認証要求があるかどうかを監視する。
IPネットワーク経由での監視装置主制御部3bからの接続要求がない場合、監視サーバ主制御部12aは、監視装置主制御部3bへの通信要件があるかどうかを確認する(ステップS705)。通信要件がある場合、監視サーバ主制御部12aは、監視装置主制御部3bへ通信要求を送信する(ステップS706)。そして、事前に監視装置主制御部3bから受信した認証用パスワードを送信し、監視装置主制御部3bによる認証を受ける(ステップS707)。
認証が成功すると、監視装置主制御部3bのデータ通信が可能となり、監視サーバ主制御部12aは、監視装置主制御部3bとの通信を開始する(ステップS708)。そして、データ通信が終了すると、監視サーバ主制御部12aは、監視装置主制御部3bからのIPネットワーク15による認証要求があるかどうかを監視する。また、認証が失敗すると、監視装置主制御部3bがデータ通信を拒否することにより、監視サーバ主制御部12aは、データ通信を行わず(ステップS709)、監視装置主制御部3bからのIPネットワーク15による認証要求があるかどうかを監視する。
上記のようなエレベータの遠隔監視装置では、認証を受ける側である監視装置主制御部3bが認証を行う側である監視サーバ主制御部12aから認証用パスワードを取得することにより、認証用パスワードを監視装置主制御部3b側で常に保持しておく必要が無い。これにより、認証用パスワードの漏洩を防ぐことができ、なりすまし等による不正アクセスに対するセキュリティ性を向上させることができる。
なお、認証用パスワードは、1回の認証の度に変更されるワンタイムパスワードであってもよい。ワンタイムパスワードであれば、さらにセキュリティ性を向上させることができる。
また、実施の形態3では、認証を受ける側から認証を行う側に対して認証用パスワードを発行したが、認証を受ける側が認証を行う側に対して認証用パスワードを指定してもよい。
さらに、実施の形態3では、図6及び図7の動作は、監視サーバ主制御部12aから監視装置主制御部3bへの通信であったが、エレベータ監視装置から監視サーバへの通信であってもよい。
さらにまた、実施の形態3では、認証用パスワードが乱数列のコードであったが、乱数列のコードに限らず、装置の管理番号又はIPアドレス等でもよい。
実施の形態4.
次に、この発明の実施の形態4について説明する。なお、全体の装置の構成は実施の形態1と同様である。実施の形態4では、監視サーバ主制御部12a及び監視装置主制御部3bが、通常状態において、それぞれデータ受信禁止モードに設定されており、IPネットワーク15を介した通信が制限されている。監視サーバ主制御部12a及び監視装置主制御部3bは、公衆回線網14を介して、機器特定の通信を行うことにより、監視サーバ主制御部12a及び監視装置主制御部3bのデータ受信禁止モードが一定時間解除される。ここで、機器特定の通信とは、相手側機器に発信元を特定させる通信であり、例えば発信元の電話番号等を相手側機器に送信する通信である。
図8は、この発明の実施の形態4による監視サーバ主制御部の機器特定の通信の動作を示すフローチャートである。まず、監視サーバ主制御部12aは、監視装置主制御部3bから公衆回線網14による着信があるかどうかを監視する(ステップS801)。公衆回線網14による着信があると、監視サーバ主制御部12aは、回線・モデム接続処理を行い(ステップS802)、公衆回線網14による通信が機器特定の通信であるかどうかを確認する(ステップS803)。機器特定の通信の場合、監視サーバ主制御部12aは、モデム・回線切断処理を行い、公衆回線網14による通信を終了させる(ステップS804)。
そして、監視サーバ主制御部12a及び監視装置主制御部3bは、それぞれデータ受信禁止モードを一定時間解除し、IPネットワーク15からのデータの受信を許可する(ステップS805)。データ受信禁止モードが解除されると、監視サーバ主制御部12aは、監視装置主制御部3bからの通信を受け付ける。一定時間が経過すると、監視サーバ主制御部12a及び監視装置主制御部3bは、データ受信禁止モードが設定され、監視サーバ主制御部12aは、監視装置主制御部3bから公衆回線網14による着信があるかどうかを監視する。
また、機器特定の通信を検出できなかった場合、監視サーバ主制御部12aは、モデム・回線切断処理を行い(ステップS806)、監視装置主制御部3bから公衆回線網14による着信があるかどうかを監視する。
さらに、公衆回線網14からの着信が無い場合、監視サーバ主制御部12aは、IPネットワーク経由での監視装置主制御部3bとの通信要件があるかどうかを確認する(ステップS807)。通信要件がある場合、監視サーバ主制御部12aは、回線・モデム接続処理を行い(ステップS808)、監視装置主制御部3bに対する機器特定の通信を行う(ステップS809)。
そして、監視サーバ主制御部12a及び監視装置主制御部3bは、それぞれデータ受信禁止モードを一定時間解除し、IPネットワーク15からのデータの受信を許可する(ステップS805)。データ受信禁止モードが解除されると、監視サーバ主制御部12aは、監視装置主制御部3bとの通信を開始する。一定時間が経過すると、監視サーバ主制御部12a及び監視装置主制御部3bは、データ受信禁止モードが設定され、監視サーバ主制御部12aは、監視装置主制御部3bから公衆回線網14による着信があるかどうかを監視する。
上記のようなエレベータの遠隔監視装置では、監視サーバ主制御部12a及び監視装置主制御部3bが、通常時にIPネットワーク15を経由したデータ受信を禁止するので、IPネットワーク15経由の不正アクセスに対するセキュリティ性を向上することができる。これとともに、通信過負荷攻撃やサービス拒否攻撃(DoS攻撃:Denial of Services)を回避することができる。また、辞書攻撃やブルートフォースアタック等のパスワード解読行為を拒絶することができる。
なお、実施の形態4では、図8の動作は、監視サーバ主制御部12aから監視装置主制御部3bへの通信であったが、監視装置主制御部3bから監視サーバ主制御部12aへの通信であってもよい。
また、実施の形態4では、監視サーバ主制御部12a及び監視装置主制御部3bは、それぞれデータ受信禁止モードが一定時間解除されていたが、相手側機器とのIPネットワークによる通信が終了するまでデータ受信禁止モードが解除されてもよい。
さらに、実施の形態4では、機器特定の通信に発信元の電話番号を用いたが、発信元の電話番号に限らず、発信元の機器が特定できるものであればよい。例えば、機器の管理番号又はIPアドレス等でもよい。
さらにまた、実施の形態1〜3に記載したセキュリティに係わる通信である暗号鍵の交換、証明コードの交換、又は認証用パスワードの送信が機器特定の通信でもよい。
また、実施の形態1〜4では、回線・モデム接続処理の際に、監視サーバ主制御部12aが着信を検出するとそのまま接続処理を行っていたが、コールバック機能を追加して監視サーバが発信元を確認してもよい。これにより、なりすまし等の不正アクセスに対するセキュリティ性がさらに向上する。
さらに、実施の形態1〜4では、監視サーバ12とエレベータ監視装置3との接続関係は、1:1の接続関係であったが、1台の監視サーバで複数台のエレベータ監視装置を監視してもよい。
さらにまた、実施の形態1〜4では、第1の回線網が公衆回線網14であったが、公衆回線網に限らず、IPアドレス及びルータに依存しない回線交換によるデータ通信が行えるものであればよい。例えば、PHSによるPIAFS通信やISDNでもよい。
また、実施の形態1〜4では、ビル1及び監視センタ9内のデジタル回線の通信方式にADSLを用いたが、ADSLに限るものではなく、高速通信(1Mbps以上の通信速度)ができるものであればよい。
さらに、スプリッタ6を用いて主幹電話回線8を構内電話回線4a,4bに分岐していたが、スプリッタに限るものではなく、PBX(Private Branch eXchange)等を用いて分岐してもよい。
この発明の実施の形態1によるエレベータの遠隔監視装置を示す構成図である。 この発明の実施の形態1による監視サーバ主制御部の暗号鍵交換の動作を示すフローチャートである。 この発明の実施の形態1による監視サーバ主制御部の暗号化したデータの送受信の動作を示すフローチャートである。 この発明の実施の形態2による監視サーバ主制御部の証明コード交換の動作を示すフローチャートである。 この発明の実施の形態2による監視サーバ主制御部の証明コードを用いたデータの送受信動作を示すフローチャートである。 この発明の実施の形態3による監視サーバ主制御部の認証用パスワード送信の動作を示すフローチャートである。 この発明の実施の形態3による監視サーバ主制御部の認証の動作を示すフローチャートである。 この発明の実施の形態4による監視サーバ主制御部の機器特定の通信の動作を示すフローチャートである。
符号の説明
2 エレベータ制御装置、3 エレベータ監視装置、12 監視サーバ、14 公衆回線網、15 IPネットワーク。

Claims (9)

  1. エレベータ制御装置の動作を監視するエレベータ監視装置、及び
    第1の回線網を介して上記エレベータ監視装置との間で通信のセキュリティに係わる通信を行うとともに、第2の回線網を介して上記エレベータ監視装置を監視する監視サーバ
    を備えていることを特徴とするエレベータの遠隔監視システム。
  2. 上記セキュリティに係わる通信とは、上記エレベータ監視装置及び上記監視サーバの少なくともいずれか一方から他方に、データの暗号化を行うための暗号鍵を送信する通信であることを特徴とする請求項1記載のエレベータの遠隔監視システム。
  3. 上記セキュリティに係わる通信とは、上記エレベータ監視装置及び上記監視サーバの少なくともいずれか一方から他方に、上記第2の回線網での通信における送信元を証明するための証明コードを送信する通信であることを特徴とする請求項1記載のエレベータの遠隔監視システム。
  4. 上記セキュリティに係わる通信とは、上記エレベータ監視装置及び上記監視サーバの少なくともいずれか一方から他方に、接続する機器を特定するための認証に用いるパスワードを発行し送信する通信であることを特徴とする請求項1記載のエレベータの遠隔監視システム。
  5. 上記セキュリティに係わる通信とは、上記エレベータ監視装置及び上記監視サーバの少なくともいずれか一方から他方に、認証を受けるために用いるパスワードを自ら発行し、相手に登録させる通信であることを特徴とする請求項1又は請求項4に記載のエレベータの遠隔監視システム。
  6. 上記エレベータ監視装置及び上記監視サーバは、上記第2の回線網を介した通信に対してデータ受信禁止モードが設定されており、上記エレベータ監視装置及び上記監視サーバの少なくともいずれか一方から上記第1の回線網を介して機器特定の通信を受けて、上記データ受信禁止モードが解除されることを特徴とする請求項1〜請求項5のいずれかに記載のエレベータの遠隔監視システム。
  7. 上記第1の回線網とは、上記第2の回線網に対して通信経路が異なるとともに、上記エレベータ監視装置と上記監視サーバとの間で回線交換による通信を行う回線網であることを特徴とする請求項1〜請求項6のいずれかに記載のエレベータの遠隔監視システム。
  8. 上記第1の回線網とは、公衆回線網であることを特徴とする請求項1〜請求項7のいずれかに記載のエレベータの遠隔監視システム。
  9. 上記第2の回線網とは、IPネットワークであることを特徴とする請求項1〜請求項8のいずれかに記載のエレベータの遠隔監視システム。
JP2005222920A 2005-08-01 2005-08-01 エレベータの遠隔監視システム Pending JP2007039166A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005222920A JP2007039166A (ja) 2005-08-01 2005-08-01 エレベータの遠隔監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005222920A JP2007039166A (ja) 2005-08-01 2005-08-01 エレベータの遠隔監視システム

Publications (1)

Publication Number Publication Date
JP2007039166A true JP2007039166A (ja) 2007-02-15

Family

ID=37797498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005222920A Pending JP2007039166A (ja) 2005-08-01 2005-08-01 エレベータの遠隔監視システム

Country Status (1)

Country Link
JP (1) JP2007039166A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010228907A (ja) * 2009-03-30 2010-10-14 Mitsubishi Electric Building Techno Service Co Ltd エレベーターの保守システム及び保守方法、並びに保守端末装置
CN106241525A (zh) * 2016-09-07 2016-12-21 深圳市泛海三江科技发展有限公司 一种应用于智能安防系统的门禁控制方法、系统及装置
CN108726303A (zh) * 2018-06-27 2018-11-02 杨荣泰 一种基于大数据的货梯缆索监测装置
CN108726302A (zh) * 2018-06-27 2018-11-02 杨荣泰 一种基于受力和环境数据的货梯缆索监测装置
CN108778975A (zh) * 2016-03-14 2018-11-09 三菱电机株式会社 电梯系统
CN109761125A (zh) * 2019-01-25 2019-05-17 中国矿业大学 一种摩擦式矿井提升机圆尾绳旋转监测装置及控制方法
JPWO2020234976A1 (ja) * 2019-05-20 2020-11-26
WO2021075008A1 (ja) * 2019-10-16 2021-04-22 ジャパンエレベーターサービスホールディングス株式会社 監視装置
WO2021255932A1 (ja) * 2020-06-19 2021-12-23 三菱電機ビルテクノサービス株式会社 エレベーター制御装置、エレベーター監視システム及びエレベーター監視方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62196282A (ja) * 1986-02-21 1987-08-29 株式会社日立製作所 エレベ−タの遠隔監視システム
JPH11110354A (ja) * 1997-09-29 1999-04-23 Nissin Electric Co Ltd サーバ、および、そのプログラムを記録した記録媒体
JP2001114481A (ja) * 1999-08-09 2001-04-24 Fujitec Co Ltd エレベータの遠隔監視システム
JP2001158577A (ja) * 1999-12-03 2001-06-12 Hitachi Building Systems Co Ltd エレベータ端末装置の接続確認方法
JP2002020049A (ja) * 2000-07-07 2002-01-23 Mitsubishi Electric Building Techno Service Co Ltd エレベーターの遠隔監視システム
JP2003198636A (ja) * 2001-12-26 2003-07-11 Mitsuba Corp ネットワークのセキュリティシステム及びそのセキュリティ方法
JP2004185454A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ認証方法
JP2004193657A (ja) * 2002-12-06 2004-07-08 Hitachi Ltd カメラシステムおよびカメラ装置ならびに画像受信装置
JP2004236215A (ja) * 2003-01-31 2004-08-19 Nec Corp 家庭内機器に対する遠隔制御システム
JP2005035759A (ja) * 2003-07-17 2005-02-10 Mitsubishi Electric Corp 昇降機の保守管理システム
JP2005167323A (ja) * 2003-11-28 2005-06-23 Brother Ind Ltd コンテンツデータ受信装置、コンテンツデータ送信装置及びコンテンツデータ送受信システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62196282A (ja) * 1986-02-21 1987-08-29 株式会社日立製作所 エレベ−タの遠隔監視システム
JPH11110354A (ja) * 1997-09-29 1999-04-23 Nissin Electric Co Ltd サーバ、および、そのプログラムを記録した記録媒体
JP2001114481A (ja) * 1999-08-09 2001-04-24 Fujitec Co Ltd エレベータの遠隔監視システム
JP2001158577A (ja) * 1999-12-03 2001-06-12 Hitachi Building Systems Co Ltd エレベータ端末装置の接続確認方法
JP2002020049A (ja) * 2000-07-07 2002-01-23 Mitsubishi Electric Building Techno Service Co Ltd エレベーターの遠隔監視システム
JP2003198636A (ja) * 2001-12-26 2003-07-11 Mitsuba Corp ネットワークのセキュリティシステム及びそのセキュリティ方法
JP2004185454A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ認証方法
JP2004193657A (ja) * 2002-12-06 2004-07-08 Hitachi Ltd カメラシステムおよびカメラ装置ならびに画像受信装置
JP2004236215A (ja) * 2003-01-31 2004-08-19 Nec Corp 家庭内機器に対する遠隔制御システム
JP2005035759A (ja) * 2003-07-17 2005-02-10 Mitsubishi Electric Corp 昇降機の保守管理システム
JP2005167323A (ja) * 2003-11-28 2005-06-23 Brother Ind Ltd コンテンツデータ受信装置、コンテンツデータ送信装置及びコンテンツデータ送受信システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010228907A (ja) * 2009-03-30 2010-10-14 Mitsubishi Electric Building Techno Service Co Ltd エレベーターの保守システム及び保守方法、並びに保守端末装置
CN108778975A (zh) * 2016-03-14 2018-11-09 三菱电机株式会社 电梯系统
CN106241525A (zh) * 2016-09-07 2016-12-21 深圳市泛海三江科技发展有限公司 一种应用于智能安防系统的门禁控制方法、系统及装置
CN108726303A (zh) * 2018-06-27 2018-11-02 杨荣泰 一种基于大数据的货梯缆索监测装置
CN108726302A (zh) * 2018-06-27 2018-11-02 杨荣泰 一种基于受力和环境数据的货梯缆索监测装置
CN108726302B (zh) * 2018-06-27 2019-11-29 苏州元联科技创业园管理有限公司 一种基于受力和环境数据的货梯缆索监测装置
CN108726303B (zh) * 2018-06-27 2019-12-10 杭州鸿晶自动化科技有限公司 一种基于大数据的货梯缆索监测装置
CN109761125A (zh) * 2019-01-25 2019-05-17 中国矿业大学 一种摩擦式矿井提升机圆尾绳旋转监测装置及控制方法
JPWO2020234976A1 (ja) * 2019-05-20 2020-11-26
WO2020234976A1 (ja) * 2019-05-20 2020-11-26 三菱電機株式会社 通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム
JP7120455B2 (ja) 2019-05-20 2022-08-17 三菱電機株式会社 通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム
WO2021075008A1 (ja) * 2019-10-16 2021-04-22 ジャパンエレベーターサービスホールディングス株式会社 監視装置
JPWO2021075008A1 (ja) * 2019-10-16 2021-04-22
WO2021255932A1 (ja) * 2020-06-19 2021-12-23 三菱電機ビルテクノサービス株式会社 エレベーター制御装置、エレベーター監視システム及びエレベーター監視方法
JPWO2021255932A1 (ja) * 2020-06-19 2021-12-23
US11945688B2 (en) 2020-06-19 2024-04-02 Mitsubishi Electric Building Solutions Corporation Elevator control device, elevator monitoring system, and elevator monitoring method with encrypted remote monitoring

Similar Documents

Publication Publication Date Title
US8364772B1 (en) System, device and method for dynamically securing instant messages
US6389533B1 (en) Anonymity server
JP2007039166A (ja) エレベータの遠隔監視システム
EP2043296A1 (en) Relay device
WO2005015827A1 (ja) 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
US11177952B2 (en) Method and system for disclosing at least one cryptographic key
US9444807B2 (en) Secure non-geospatially derived device presence information
EP1493243B1 (en) Secure file transfer
WO2008108821A2 (en) Virtual security interface
CN110266725B (zh) 密码安全隔离模块及移动办公安全系统
WO2011111842A1 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
US20080244716A1 (en) Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof
US8386783B2 (en) Communication apparatus and communication method
US8677475B2 (en) Security in networks
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード
KR101784240B1 (ko) 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법
KR101575050B1 (ko) 이종 통신 인터페이스를 지원하는 2.5계층 보안 시스템
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
JP2001237824A (ja) 情報通信中継装置
JP4707325B2 (ja) 情報処理装置
JP2005065004A (ja) 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム
JP4757088B2 (ja) 中継装置
JP2007286820A (ja) 情報共有システムおよび情報共有方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20080521

Free format text: JAPANESE INTERMEDIATE CODE: A621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110617

A131 Notification of reasons for refusal

Effective date: 20110802

Free format text: JAPANESE INTERMEDIATE CODE: A131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206