JP2008527842A - モニタリングシステムおよびモニタリングシステムのモニタリング装置にアクセスする方法 - Google Patents

モニタリングシステムおよびモニタリングシステムのモニタリング装置にアクセスする方法 Download PDF

Info

Publication number
JP2008527842A
JP2008527842A JP2007550325A JP2007550325A JP2008527842A JP 2008527842 A JP2008527842 A JP 2008527842A JP 2007550325 A JP2007550325 A JP 2007550325A JP 2007550325 A JP2007550325 A JP 2007550325A JP 2008527842 A JP2008527842 A JP 2008527842A
Authority
JP
Japan
Prior art keywords
monitoring device
control
control server
monitoring
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2007550325A
Other languages
English (en)
Inventor
トゥルベルグ、ヨアキム
アドルフソン、ヨハン
Original Assignee
アクシス アクチボラグ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクシス アクチボラグ filed Critical アクシス アクチボラグ
Publication of JP2008527842A publication Critical patent/JP2008527842A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/028Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for synchronisation between service call and response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

パブリックネットワーク4、プライベートネットワーク2、パブリックネットワーク4からプライベートネットワーク2へのアクセスを制限するよう配置されるアクセス制限装置6およびパブリックネットワーク4に接続される制御サーバー20、22、24を備えるモニタリングシステムおよびモニタリングシステムにおける方法である。モニタリングシステムはさらに、プライベートネットワークに接続され、http要求を制御サーバー20、22、24に送るよう整えられるモニタリング装置10を備える。制御サーバー20、22、24は、http要求に応答して、モニタリング装置10にhttp応答を送るよう整えられ、http応答のコンテント長は定義されていないか、コンテント長が、将来の複数の制御メッセージを時間外に延びるhttp応答の一部として運ぶことを可能とするだけ十分大きい数に設定されていて、その結果、アクセス制限装置6を経て制御サーバー20、22、24からモニタリング装置10への開放路を生じ、かつ制御サーバー20、22、24は前記開放路を介して制御メッセージをモニタリング装置10に送る。

Description

本発明は、パブリックネットワーク、プライベートネットワークおよびパブリックネットワークからプライベートネットワークへのアクセスを制限するよう配置されるアクセス制限装置を含むモニタリングシステムに関する。さらには、本発明は、パブリックネットワークからそのようなモニタリングシステムのモニタリング装置にアクセスする方法に関する。
特別な関心がもたれる建物や地域のモニタリングのためのモニタリングシステムや、直接コンピュータネットワークに接続されるカメラによる処理が、ますます普及してきている。この理由の一つは、これらのシステムは、コンピュータネットワークが既に用意されていれば、現存するネットワークが大いに利用できるからである。もう一つの理由は、モニタリングシステムのために構築されなければならないネットワークは、他の種類の装置、例えばコンピュータ、サーバーおよび周辺装置を接続するのに用いられるからである。
多くの場合、その特別な関心がもたれる建物や地域のモニタリングまたは処理に責任を負うモニタリングシステムまたは中央制御センターのユーザーは、モニタされる場所から離れた所に位置する。モニタリングシステムがコンピュータネットワークに基づくものであることによって、離れたユーザーや離れた制御センターは、インターネットを介して容易にモニタリングシステムに接続される。しかしながら、大抵のプライベートネットワーク、ホームネットワーク、コーポレートネットワーク等は、インターネットからのネットワークへのアクセスを制限する何らかの装置を介してインターネットへと接続されている。そのようなアクセス制限装置は、ファイアーウォール、プライベートネットワークに付加的なIPアドレスを加えるNAT(ネットワークアドレス変換)を実装したルーター、プロキシサーバーまたはダイナミックなIPアドレスを提供するインターネットサービスプロバイダ(ISP)である。
そうして、そのようなモニタリングシステムの問題の一つは、多くの機能、例えば装置のモニタリングの制御には、制御センターか遠くにいるユーザーがトランザクションを開始する必要があり、かつモニタリング装置がアクセスを制限する装置の後ろのプライベートネットワークに配置されていることである。従って、制御センターや遠くにいるユーザーは、設置されている保護を貫通できなかったり、モニタリング装置のアドレスを知らなかったりする。ファイアーウォールは、プライベートネットワークの外で発生するコミュニケーションを通過させるように修正される。しかしながらそのような修正は、困難であり、というのはファイアーウォールがユーザーの制御範囲に無かったり、ユーザーはファイアーウォールを開きたくなかったり、あるいはユーザーはファイアーウォールの修正の仕方を知らないか、そのような面倒を行おうとはしないからである。
サーバーがクライアントと通信するのを可能とし、そうできなければアクセス不可能となるような方法の一つが、米国特許出願2004/0044771A1に記述されている。その文献には、クライアントからサーバーへの持続するネットワーク接続が確立されることが記載されている。さらにそれには、そのような構成は少数のクライアントに対して良好に行われるが、多数の(すなわち何千あるいはそれ以上の)クライアントが単一のサーバーに接続するとサーバーがすぐにオーバーロードしてしまうということも記述されている。
しかしながら、その文献には、さもなければアクセス不可能となるネットワーク装置への持続するネットワークの接続をどのように実施すべきか記述していない。
(発明の概要)
本発明の目的の一つは、改良されたコンピュータネットワークに基づくモニタリングシステムを提供することである。
その目的は、請求項1によるモニタリングシステムの少なくとも1つのモニタリング装置にアクセスする方法や、請求項11によるモニタリングシステムによって達成される。発明の実施例が従属項に開示される。
特に発明の第一の観点によると、その目的は、モニタリングシステムの少なくとも一つのモニタリング装置にアクセスする方法によって達成され、そのモニタリングシステムは、パブリックネットワーク、プライベートネットワーク、パブリックネットワークからプライベートネットワークへのアクセスを制限するよう配置されるアクセス制限装置、プライベートネットワークに接続されるモニタリングデバイスおよびパブリックネットワークに接続される制御サーバーを備える。その方法は、モニタリング装置からのhttp要求を制御サーバーに送り、前記http要求に応答して、コンテント長が定義されていないか、コンテント長が、将来の複数の制御メッセージを時間外に延びるhttp応答の一部として運ぶことを可能とするだけ十分大きい数に設定されているhttp応答を送り、それによってアクセス制限装置を経てサーバーからモニタリング装置への開放路を達成し、そして前記開放路を介して複数の制御メッセージを制御サーバーからモニタリング装置へと送るステップを備える。
発明の第二の観点によると、その目的は、パブリックネットワーク、プライベートネットワーク、パブリックネットワークからプライベートネットワークへのアクセスを制限するよう配置されるアクセス制限装置およびパブリックネットワークに接続される制御サーバーを備えるモニタリングシステムによって達成される。そのモニタリングシステムは、モニタリング装置がプライベートネットワークに接続されていることと、http要求を制御サーバーに送るよう配置されていることを特徴とし、前記制御サーバーは、http要求に応答してhttp応答をモニタリング装置に送るよう配置されており、http応答のコンテント長は定義されていないか、またはコンテント長が、将来の複数の制御メッセージを時間外に延びるhttp応答の一部として運ぶことを可能とするだけ十分大きい数に設定されていて、結果としてアクセス制限装置を経て制御サーバーからモニタリング装置への開放路が得られ、かつ制御サーバーは前記開放路を介して制御メッセージをモニタリング装置へと送るよう配置されている。
http(ハイパーテキストトランスポートプロトコル)要求に上述のようなhttp応答で応答することによって制御サーバーからモニタリング装置への開放路を提供する利点の一つは、http要求が、ファイアーウォールまたはその他のアクセス制限装置を通してほとんどいつでも送信できる種類のメッセージであるというものである。それ故、モニタリング装置から制御サーバーにhttp要求を送り、かつ前記http応答で制御サーバーから応答することによって開放路を作ることで、結果としてアクセス制御装置を経て制御サーバーからモニタリング装置への開放路を作る簡単で有効な方法が得られる。したがって、モニタリングシステムのセットアップが簡単になり、というのは制御サーバーでトランザクションを開始可能とするためにアクセス制限装置に手を加える必要が無いからである。特に、モニタリング装置のセットアップが簡単になって、プライベートネットワークの安全に影響を及ぼす必要がある。
一つの実施例によると、ネットワーク接続が検出されるや否や開放路のセットアップを開始するhttp要求がモニタリング装置から送られる。これによってモニタリング装置をセットアップするのがさらに簡単になる。モニタリング装置を設定するのが簡単であれば、とりわけ小さな会社や家庭用のモニタリングシステムにとって興味深いものとなる。
さらなる実施例によると、前記http要求は、モニタリング装置に蓄積される制御サーバーのリストにおいて最初の選択として指示される制御サーバーに送られる。この特徴もまた、モニタリング装置の設置を簡単にするのに貢献する。さらにはこれによってシステムの負荷制御が容易となる。
なおもさらなる実施例によると、方法は、
現在開放路を介して制御メッセージをモニタリング装置に送ることのできる第一のサーバーから制御メッセージを送り、その制御メッセージには、第一の制御サーバーから第二の制御サーバーに開放路を移動させよとのモニタ装置へのインストラクションが含まれており、
開放路を生成していた接続を終端させ、そうして開放路を終端し、
http要求をモニタリング装置から第二の制御サーバーへと送り、
前記http要求に応答して、http応答を、コンテント長が定義されていない第二の制御サーバーから送り、それによってアクセス制限装置を経て第二の制御サーバーからモニタリング装置への開放路を達成し、
http応答が送られた後、前記開放路を介して第二の制御サーバーからモニタリング装置に複数の制御メッセージを送る行為をさらに備える。
このような方法を提供することによって、モニタリング装置がアクセス制限装置の後ろのプライベートネットワークに配置されているという事実があるにも関わらず、すなわち、制御サーバーまたはパブリックネットワーク路における制御サーバーへの負荷が大きくなろうとも、システムのネットワーク負荷をダイナミックに釣り合わすことが可能となる。
さらなる実施例によると、開放路をそこに移す制御サーバーが、モニタリング装置に蓄積される制御サーバーのリストからモニタリング装置によって選択される。そして、選択された制御サーバーは、第一の選択の制御サーバーに設定され、そしてその設定は、モニタリング装置のリストに蓄積される。この利点は、ネットワークでのまたは特定のサーバーへの不必要な負荷という危険が最小化されるということであり、それは、その移動を開始する制御サーバーまたはその制御サーバーへのネットワーク路の負荷が、制御装置が切り離されて再び接続された後でさえ、おそらくは高いからであり、そのようなことが起きればモニタリング装置はより少ない負荷を有する制御サーバーに接続する。
本発明がさらに適用可能な範囲は、以下の詳細な記述から明らかになる。しかしながら、詳細な説明や特定の例は、発明の好ましい実施例を示す一方で、例示のためだけのもので、それは、発明の精神や範囲内で種々の変形や修正が、この詳細な記述から当業者には明らかになるからである。
本発明のその他の特徴や利点は、添付される図面を参照して、現在好ましい実施例の以下の詳細な記述から明らかになる。
(本発明の好ましい実施例の詳細な説明)
本発明によるモニタリングシステムの一実施例が図1に示されている。モニタリングシステムには、プライベートネットワーク2、例えば、家庭で、オフィスで、工場で、公園または庭園で、駐車場であるいはモニタしたいという興味が起きるいかなる地域または建物において配置されるローカルエリアネットワーク(LAN)が含まれている。プライベートネットワーク2は、パブリックネットワーク4、例えば、インターネットに、アクセス制限装置6、例えば、ファイアーウォール、NAT(ネットワークアドレス変換)、プロキシサーバー、ISP(インターネットサービスプロバイダ)の提供するダイナミックアドレスを介して、接続されている。アクセス制限装置6は、制限装置の特定の種類によって異なる方法でパブリックネットワーク4からプライベートネットワーク2へのアクセスを制限している。例えば、ファイアーウォールは、一般には、パブリックネットワークからのプライベートネットワークにおける装置へのアクセスを禁止するよう配置される。
さらには、システムには少なくとも一つのモニタリング装置10が含まれており、それは特定の地域または処理と関連して、プライベートネットワークを介してモニタリング情報を提供するプライベートネットワーク2に接続されている。モニタリング装置10は、端末14、16によってユーザーがコントロールするように配置されており、モニタリング装置は、例えばカメラ、警報システムの中央部、IR検出器、温度センサー等であり、それはプライベートネットワーク2を介して通信することが可能である。端末14、16は、コンピュータ14、ワークステーション14、コンピュータ化された制御センター、携帯電話16、PDA(携帯型情報端末)等であり、パブリックネットワーク4に接続されている。
さらに、端末14、16がアクセス制限装置6を経てモニタリング装置10を制御し、それにアクセスすることを可能とするために、少なくとも一つの制御サーバー20がパブリックネットワーク4に接続される。
前述のとおり、パブリックネットワーク4上の装置からプライベートネットワーク2上の装置へのアクセスは、アクセス制限装置6によって禁止される。ユーザーがモニタリング装置を制御することが可能となるようにするために、ユーザーの端末14、16は、モニタリング装置10との通信を開始できなければならない。これは、ネットワーク上の利用可能な帯域幅に大きな影響を及ぼすことなく可能とされなければならず、そうしてこの機能は、帯域幅の不必要な使用を伴ってはならない。これを可能とするために、モニタリング装置10にhttp要求52を制御サーバー20に送らせることによって、アクセス制限装置を経てサーバー20からモニタリング装置10への制御接続がセットアップされる。図1および図2を参照。http要求は、電源投入50、ネットワーク接続の検出、ボタンの押下、暗号鍵による符号の暗号化、警報を示す事柄の検出の受信等の際にモニタリング装置10によって送られる。警報を指示する事柄は、内部的または外部的に、モニタリング装置と関連して、配置されたセンサーまたは警報を引き起こすプログラムにおける状態からの信号である。
そして制御サーバー20は、「エンドレス」なhttp応答54をモニタリング装置10に送ることによってこの要求に応答する。エンドレスなhttp応答54のコンテントの長さは特定されず、http応答における大きな数として特定されてもよく、それによってその下にあるTCP接続が制御サーバーによって終端されないものとなる。この結果、アクセス制限装置6とモニタリング装置10は応答が終端されることを考慮せず、それによってアクセス制限装置6を通して制御サーバー20からモニタリング装置10への開放路が作られる。コンテント長が大きな数として特定された場合、大きな数に応答する量のデータが送られるまで応答は終端されない。制御サーバーが開放路を使って、制御メッセージ56(制御メッセージ1〜N)をモニタリング装置に送ることによって、モニタリング装置10を制御し、ここで、Nは制限の無い数字である。制御メッセージ56は、制御サーバー20自体によってまたはユーザー端末14、16によって開始される。開放路によって、制御サーバー20は、制御メッセージ56を随時送ることができ、すなわちサーバーはモニタリング装置からのポーリング信号を待つ必要はなく、そして本質的には待ち時間が無い。したがって、ユーザー端末14、16を用いてモニタリング装置10からモニタリングデータを要求するユーザーは、本質的には要求を運んだりモニタリング装置において処理したり、端末へと運び戻したりすることから待ち時間が生じる経験しかしない。またこの結果、ネットワークにおいて運ばれるトラフィックがより少なくてすむ。
開放路を作っているhttp応答はまた、やがては分散する複数の制御メッセージ56を含むhttp応答、またはコンテント長が、将来の複数の制御メッセージを時間外に延びるhttp応答の一部として運ぶことを可能とするだけ十分大きい数に設定されているhttp応答としても記述される。これは、http応答のコンテントの長さを定義しないかまたは、http応答のコンテントの長さを大きな数に設定することによって達成される。コンテントの長さを大きな数に設定する場合には、その大きな数は、複数の制御メッセージ56がhttp応答の終端無く、そしてその結果開放路の終端無く、http応答によって送られるほど大きく選定される。http応答のみの最初のパケットが数バイトで、かつそれに続く制御メッセージもかなり小さければ、そのような大きな数は、18キロバイトであることもある。しかしながら、制御メッセージが大きなサイズであれば、そのような大きな数はまた、2メガバイト以上である。加えて、コンテントの長さのサイズはまた、開放路の望ましい期間にも依存する。アプリケーションによっては、新しい開放路が毎時間ごとに設定されれば、ネットワーク負荷があまり影響されないが、別のアプリケーションでは、ネットワーク負荷に著しく影響を及ぼさないように一日以上も開放路を開いたままにしておくことが望まれる。
したがって、図2の制御メッセージ56の1〜Nに示されるように、開放路は、制御サーバー20または端末14、16が開始したメッセージ送信のためのプライベートネットワーク2への通信リンクである。制御メッセージ56は、ユーザーの端末からモニタリング装置を制御するのに用いられ、そのようなインストラクションは、制御サーバーによって、中継され、または変換されて、開放路を介して送られる。さらには、制御メッセージ56を用いて、モニタリング装置10の状態をチェックし、モニタリング装置が正しく動作していることをテストし、開放路接続の状態を制御し、モニタリング装置に構成データを提供し、モニタリング装置10に新しいまたはその他の接続をセットアップするよう要求し、またはモニタリング装置にデータ、例えばモニタリングデータまたはその他の関係するデータを特定の目的地に送達するよう要求する。
一つの実施例において、開放路接続が壊れているか、何らかの理由で終端されているかどうか測定するために、制御サーバー20は、その接続のチェックを頻繁に開始するよう整えられる。そのチェックは、インストラクションとそのチェックに関連するデータを含む制御メッセージ56を、開放路を介して送る制御サーバーによって開始される。モニタリング装置は、そのような制御メッセージを頻繁に受け取ることを期待してプログラムされている。
そのようなチェックは、多くの異なる方法で実施される。例えば、サーバーは、チェックデータを含む制御メッセージ100の送信を引き起こすタイマー106を備える。図3を参照。タイマー106に設定される期間は、tである。モニタリング装置はまた、モニタリング装置が制御データを含む制御メッセージ100を受け取るごとにリセット104されるタイマー108を備える。モニタリング装置に設定される期間は、tであり、ここでt=t+Δtである。Δtは、tに対して短い時間であり、この時間Δtは、制御メッセージの送信において起こり得る遅延を補償するだけの十分な長さがありさえすればよい。
図3において、チェッキングデータを含む制御メッセージ100が示されている。制御メッセージ100が送られるのと同時にタイマー106が始動する。制御メッセージ100がモニタリング装置で受け取られると、モニタリング装置のタイマー108が始動する。そして、制御サーバーのタイマー106が始動してt時間単位後に、タイマー106は、チェッキングデータを含む次の制御メッセージ101の送信を引き起こし、制御サーバーのタイマー106が再始動する。チェッキングデータを含む制御メッセージ101がモニタリング装置で受け取られると、モニタリング装置のタイマー108が、時間切れとなる前にリセットされて再始動する。そして、制御サーバーのタイマー106が再始動して、t時間単位後にタイマー106がチェッキングデータを含む次の制御メッセージ102の送信を引き起こし、そして制御サーバーのタイマー106がもう一度再始動する。この例において、制御メッセージ102は、何らかの理由でモニタリング装置に到達せず、これによって、モニタリング装置のタイマー108がt時間単位後に時間切れとなる。モニタリング装置のタイマー108が時間切れとなったときに、制御サーバーとモニタリング装置との間に開放路を再度確立することを試みるために、新しいhttp要求52の送信が引き起こされる。制御サーバーがダウンしているか、http要求が制御サーバーに到達していないならば、モニタリング装置は、例えばこの説明に記述されているような方法で、別の制御サーバーに接続することを試みる。
チェックがネットワークの能力を低下する程度までネットワークに負荷をかけないように2分に一度チェックが行われ、すなわち、t=2分である。しかしながら、チェックがネットワークの能力を著しく低下する負荷を結果として生じないならば、チェックは、より頻繁に行われてもよく、例えば20秒ごとに一度(t=20秒)でもよい。
一つの実施例によると、制御サーバー20へのアドレスがモニタリング装置10に蓄積され、そのアドレスは、図2に関して記述される制御メッセージのための開放路をセットアップするhttp要求を送るときにモニタリング装置10によって用いられる。そのアドレスは、IPアドレス(インターネットプロトコルアドレス)でもURL(ユニフォームリソースロケータ)でも良い。この実施例は、いくつの制御サーバーがパブリックネットワークで利用可能であるのかとは関係なく用いられる。
実施例と関係なく、開放路の最終的な責任はモニタリング装置にあり、というのは、開放路はモニタリング装置からしか開始されないからである。したがって、何らかの理由で接続が壊れていると、モニタリング装置は、新しい接続のセットアップを開始しなければならない。
図4において、複数の制御サービスを含むモニタリングシステムが示されている。モニタリングシステムは、図1に示されているシステムと同じであるが、それには第一の制御サーバー20、第二の制御サーバー22および第三の制御サーバー24が含まれているところが異なっている。モニタリング装置10は、開始メッセージを上の記載にしたがって、または以下のいずれかの記載にしたがって、制御サーバー20、22および24の1つに送るよう配置される。図には、3つの制御サーバー20、22および24が示されている。しかしながら、システムには2つの制御サーバーしか含まれていなくてもよいし、4つの制御サーバーが含まれていてもよい。状況によっては、モニタリングシステムに4を超える制御サーバーを備えるのが最適となる。
この実施例において、モニタリング装置と関連する制御サーバーは、本制御サーバー20、すなわち第一の制御サーバー20からの制御メッセージのモニタリング装置10への送信が、第一の制御サーバー20への接続を終端し、第二の制御サーバー22のアドレスである制御メッセージに備えられるアドレスへの接続を開始する要求を含むように変更されてもよい。そして、モニタリング装置10は、開放路を含んで、第一の制御サーバーへの接続を終端させ、http要求を第一の制御サーバーが提供するアドレスに送る。そして、第二の制御サーバーは、そのhttp要求を受け取り、図2の記述にしたがって開放路をセットアップする。複数の制御サーバーと制御サーバーを変更する方法を提供する利点の一つは、それによってネットワークの異なる部分の負荷を釣り合わせることが可能となる、というものである。別の利点は、制御サーバーの冗長であり、すなわちたとえ利用可能でないものがあっても、いずれかの制御サーバーは常に利用可能である。制御サーバーが利用不可能となるのは、過負荷のため、故障のため、ネットワーク接続が遮られているため、その他である。しかしながら、別の利点は、専門化した制御サーバーが用いられることである。例えば、制御サーバーの1つの部分集合がビデオを取り扱うのに専門化され、1つの部分集合が他の目的で専門化される。この方法では、全ての制御サーバーについて、いくつかの特定の機能、プログラムまたはハードウェアに関するライセンスを払う必要が無い。
別の実施例において、複数の制御サーバー20のアドレスがモニタリング装置10のリストに蓄積される。そのリストのアドレスは、優先され、すなわち最初に選択されるアドレスがあって、二番目に選択されるアドレスがある等リストのアドレスの数はモニタリングシステムと関連するパブリックネットワーク上の制御サーバー20の数以下である。この実施例において、制御サーバー20、すなわち第一の制御サーバー20からモニタリング装置への開放路を確立するために、モニタリング装置は、そのリストによる最初の選択である制御サーバー20に最初のhttp要求を行うよう配置される。この試みが失敗するならば、モニタリング装置は、そのリストによる第二の選択である制御サーバー22、すなわち第二の制御サーバーに最初のhttp要求を行うよう配置される。最初のhttp要求により多くの失敗があり、かつそのリストにさらなる制御サーバーがあるならば、さらなる制御サーバーが無くなるか開放路が確立されるまで手順が続けられる。
さらには、第一の制御サーバー20によって開放路が確立されてはいるが、その制御サーバー上またはパブリックネットワークの第一の制御サーバーが接続されている部分上の負荷が高過ぎるとする。そうすると、第一の制御サーバーは、モニタリング装置に制御メッセージを送って、モニタリング装置に制御サーバーを変えるよう要求することによって、それが第二の制御サーバー22に接続されるよう要求する。そしてモニタリング装置は、接続を終端して、最初のhttp要求をモニタリング装置10に蓄積されているリストの第二の選択に送る。
モニタリング装置において制御サーバーの前記優先されたリストを実施することによって、一つの特定の制御サーバーが現在利用可能でないために、モニタリング装置を制御サーバーに接続することができなくなる危険が少なくなる。加えて、高負荷のために、制御サーバーを変える必要があるとき、モニタリング装置10に送る必要のあるデータが少なくなり、そうして高負荷条件への寄与を最小化する。
優先されたリストを含むモニタリング装置10について、サーバーが変えられたとき、その優先されたリストは、修正される。例えば、第二の制御サーバー22は、第一の選択の制御サーバーとして入力され、したがって第一の制御サーバーはより優先度の低い制御サーバーとして入力される。そしてその修正されたリストは、モニタリング装置10に蓄積される。優先されたリストをそのように修正する利点は、モニタリング装置が、電源が切断されてしまうか、ネットワークから切断されてしまって、そして電源が投入されまたはネットワークに再接続されるならば、開放路のセットアップシーケンスを、なおも高負荷を経験しているかもしれない制御サーバーに対して行う必要はなく、最新の開放路がうまく確立されたのと同じ制御サーバーに対して行うことである。
モニタリング装置に別の制御サーバーに接続するよう命令するインストラクションを含むリダイレクト用メッセージが、制御メッセージまたは開放路を開始するhttp応答の中に準備される。
一つの実施例によると、モニタリング装置は、ネットワークで動作可能なカメラである。モニタリング装置がカメラである場合、大きなモニタリングデータ量、すなわち、それが要求に応じて制御サーバーに送り、そうして制御サーバーが接続されるパブリックネットワークの一部、または制御サーバー自体に大きな負荷を導入するビデオシーケンス、画像、ストリーミングビデオ等のために、負荷の釣り合わせがさらに重要となる。
一つの実施例によると、カメラであるモニタリング装置は、モニタリング装置の特定のタスクを行うのに必要な特徴に加えて以下の構成要件を備える。すなわち、制御サーバー通信プログラム202、ウェブサーバー204、URLアドレス可能蓄積手段205およびネットワークインターフェース211を備える。図5を参照。ウェブサーバー204および制御サーバー通信プログラム202は、モニタリング装置のプロセッサによって処理されるソフトウェア機能として実行されるが、またハードウェアによって実行されてもよい。制御サーバー通信プログラム202は、開放路をセットアップする最初のhttp要求を送り、かつ前記開放路を介して受け取られるインストラクションをウェブサーバー204に送るためのhttpメッセージに翻訳するよう配置される。モニタリング装置そしてそれゆえに制御サーバー通信プログラム202およびウェブサーバー204は、ネットワークインターフェース211を介してプライベートネットワーク212に接続される。ウェブサーバー204は、データをURLアドレス可能蓄積手段205に装填するか、蓄積することによってhttp要求を取り扱う。すなわち、URLアドレス可能蓄積手段には、モニタリング装置10が生成する一つの種類のデータである、第一のモニタリングデータ206のためのURL、モニタリング装置10が生成する別の種類のデータである第二のモニタリングデータ208のためのURLおよび構成データ210のためのURLが含まれている。モニタリングデータは、例えばビデオ画像であるかシーケンスである。
別の実施例によると、モニタリング装置にはさらに、RTSP(リアルタイムストリーミングプロトコル)が組込まれたメディアサーバーを含むか、またはウェブサーバー204は、そのようなメディアサーバーで置き換えられる。
端末14、16によってモニタリング装置10からモニタリング情報を要求する方法の実施例が、図1を参照してここに記述される。その方法は、複数の制御サーバー20、複数のモニタリング装置および複数の端末を備えるシステムならびに図1に示されるようなシステムにおいて用いられる。制御サーバー20とモニタリング装置10との間の開放路が、図2の記述にしたがって設定されている。
端末16のユーザーは、特定のモニタリング装置からモニタリングデータが欲しいと判断する。端末16は、欲しいと思ったデータを特定して制御サーバー20にhttp・getを送る。制御サーバー20は、そのhttp・getを受け取り、その端末からのhttp・getによって確立される接続にセッション識別を割り当て、かつ開放路を介して、そのhttp・getを特定のモニタリング装置に送るための制御メッセージに翻訳する。その制御メッセージには、とられるべき行動を特定する命令、この例においてその行動は、データを検索すること、検索すべきデータを識別するURL、およびデータが戻される制御サーバー20でのアドレスを特定し、かつセッション識別を特定する送り先URLが含まれている。制御メッセージがモニタリング装置に送られ、かつモニタリング装置は、検索すべきデータを識別するURLによって識別されるモニタリングデータを検索することによって特定の行動を行う。そして、モニタリング装置は、制御メッセージに含まれる送り先URLに向けられるhttp・postを生成し、それによって、データを制御サーバー20に送る。制御サーバーは、モニタリングデータを含むhttp・postを受け取る。そして、制御サーバー20は、モニタリング装置10からのhttp・postにおけるURLのセッション識別を用いて要求されたデータが含まれる端末16からのhttp・getへの応答を生成する。
モニタリング装置には、上記例における制御サーバーから送られる制御メッセージを解釈するプログラムが含まれている。そのようなプログラムは、行うべき行動を、すなわち上記の場合はデータの検索を、識別するよう整えられ、そして検索すべきデータを識別するURLを、要求されるデータが検索可能なモニタリング装置内の場所へと翻訳する。そして、要求されるモニタリングデータは、上記の例に記述されるような送り先URLに送られるhttp・postメッセージに含まれる。
別の実施例によると、そのモニタリング装置は、図5に記述されているモニタリング装置のように設計される。そのようなモニタリング装置が上記モニタリングデータを検索する例において用いられるとき、そのモニタリング装置は、制御サーバー通信プログラム202で制御メッセージのデータを受け取り、かつhttp・getへのデータを、検索すべきデータを識別するURLに翻訳する。そして、そのhttp・getは、埋め込まれたウェブサーバー204へと送られる。そして、ウェブサーバー204は、そのhttp・getを当業者に周知の方法で処理して、要求されたモニタリングデータを制御サーバー通信プログラム202へと戻すが、それは、http・postを生成し、モニタリングデータを含めて送り先URLに送る。
一つの実施例において、モニタリング装置10には、装置を識別する電子シリアルナンバーが備わる。そのシリアルナンバーは、製造中にモニタリング装置10に蓄積され、結果的に開放路を生じる接続を設定する間にモニタリング装置10を識別するのに用いられる。
加えて、モニタリング装置には、送られるべきメッセージを暗号化し、または受け取られたメッセージを解読する独特の鍵が備えられる。この鍵はまた、結果として開放路を生じる接続を設定する間カメラを認証するのに用いられる。制御サーバーにはまた、モニタリング装置からのメッセージを解読し、モニタリング装置に送られるメッセージを暗号化し、かつモニタリング装置10を認証するために鍵が備えられる。それによってモニタリング装置と制御サーバーとの間の全ての通信が暗号化される。好ましくは、製造されるモニタリング装置の各々について独自の鍵が備えられ、その鍵は、そのモニタリング装置を製造する間にその装置に蓄積される。それらの鍵は、秘密共用システムまたは公開鍵システムの鍵である。
一つの実施例によると、異なる鍵が備えられるべきカメラを製造する前にこれらの鍵の非常に大きなリストが生成される。そのリストは、何年も新しいリストを生成する必要が無いような大きさのものでなければならない。各制御サーバーには、鍵のリストが備えられ、モニタリング装置を製造する間、その装置にはそれらのうち一つの鍵が備えられる。この方法で鍵を備えることによって、安全への危険要素である鍵の配布を行う必要が無い。したがって、モニタリング装置の認証および鍵の配布が簡略化される。
本発明によるモニタリングシステムの一実施例の構成図である。 モニタリング装置と制御サーバーとの間の信号通信であって、その結果開放路が得られる一実施例についてのタイミング図である。 開放路をチェックする可能な信号通信案を示すタイミング図である。 本発明によるモニタリングシステムの一実施例の構成図である。 モニタリング装置の一実施例の構成ブロック図である。

Claims (15)

  1. モニタリングシステムの少なくとも一つのモニタリング装置にアクセスする方法であって、そのモニタリングシステムは、
    パブリックネットワークと、
    プライベートネットワークと、
    パブリックネットワークからプライベートネットワークへのアクセスを制限するよう配置されるアクセス制限装置と、
    プライベートネットワークに接続されるモニタリング装置と、
    パブリックネットワークに接続される制御サーバーと
    を備え、
    前記方法は、
    モニタリング装置から、制御サーバーにhttp要求を送り、
    前記http要求に応答して、コンテント長が定義されていないか、コンテント長が、将来の複数の制御メッセージを時間外に延びるhttp応答の一部として運ぶことを可能とするだけ十分大きい数に設定されているhttp応答を送り、それによってアクセス制限装置を通ってサーバーからモニタリング装置への開放路を達成し、
    複数の制御メッセージを、前記開放路を介して制御サーバーからモニタリング装置に送る
    ステップを備える方法。
  2. 制御メッセージが、http要求によって開始されている同じ開放路を介して異なる時点で送られる請求項1に記載の方法。
  3. モニタリング装置から制御サーバーへのhttp要求の送信が、モニタリング装置が、それがネットワークに接続されていることを検出するや否や行われる請求項1または2のいずれかに記載の方法。
  4. モニタリング装置から制御サーバーへのhttp要求の送信が、モニタリング装置に蓄積される制御サーバーのリストにおいて第一の選択として指示される制御サーバーに対して行われる請求項1乃至3のいずれかに記載の方法。
  5. 前記方法がさらに、
    開放路を介してモニタリング装置に制御メッセージを送ることが現在可能とされている第一のサーバーから制御メッセージを送り、その制御メッセージには、第一の制御サーバーから第二の制御サーバーへ開放路を移動させよとのモニタ装置へのインストラクションが含まれ、
    現在の開放路を生成した接続を終端し、そうして開放路を終端し、
    モニタリング装置から第二の制御サーバーへとhttp要求を送り、
    前記http要求に応答して、第二の制御サーバーからコンテント長が定義されていないhttp応答を送り、それによって、アクセス制限装置を経て第二の制御サーバーからモニタリング装置への開放路を達成し、
    複数の制御メッセージを、http応答が送られた後に前記開放路を介して第二の制御サーバーからモニタリング装置に送る
    請求項1乃至4のいずれかに記載の方法。
  6. 開放路を第二のサーバーに移すことに関する第一のサーバーからの制御メッセージにおけるインストラクションには、第二のサーバーへのアドレスが含まれている請求項5に記載の方法。
  7. 前記方法がさらに、モニタリング装置によって、モニタリング装置に蓄積される制御サーバーのリストから第二の制御サーバーを選択する請求項5に記載の方法。
  8. 前記方法がさらに、制御サーバーの前記リストにおいて第二の制御サーバーを第一の選択として、モニタリング装置に修正されたリストを蓄積する請求項7に記載の方法。
  9. 前記方法がさらに、
    http要求をユーザー端末からサーバーで受け取り、前記http要求には、モニタリングデータに対する要求が含まれており、
    ユーザー端末からのhttp要求をセッション番号と関連させ、
    モニタリングデータに対する要求を、カメラにおける要求されたデータの位置を識別するモニタリング装置のデータソースURLに翻訳し、
    制御メッセージをサーバーからモニタリング装置に送り、前記制御メッセージには、前記データソースURLと、制御サーバーのネットワークアドレスとセッション番号とを識別する送り先URLとが含まれており、
    モニタリング装置でソースURLにしたがって要求されたモニタリングデータを検索し、
    前記送り先URLを用いて、要求されたモニタリングデータを含むhttpメッセージをモニタリング装置から制御サーバーに送り、
    モニタリング装置からのhttpメッセージの送り先URLのセッション番号と関連するhttp要求に応答して、制御サーバーからhttp応答を送り、前記http応答には前記要求されたモニタリングデータが含まれているステップを備える請求項1乃至8のいずれかに記載の方法。
  10. モニタリング装置がネットワークで動作可能なカメラである請求項1乃至9のいずれかに記載の方法。
  11. パブリックネットワークと、
    プライベートネットワークと、
    パブリックネットワークからプライベートネットワークへのアクセスを制限するよう配置されるアクセス制限デバイスと、
    パブリックネットワークに接続される制御サーバーと
    を備えるモニタリングシステムであって、
    プライベートネットワークに接続され、http要求を制御サーバーに送るように整えられるモニタリング装置と、
    http要求に応答してモニタリング装置にhttp応答を送るよう配置され、そのhttp応答のコンテント長が定義されていないか、コンテント長が、将来の複数の制御メッセージを時間外に延びるhttp応答の一部として運ぶことを可能とするだけ十分大きい数に設定されていて、その結果アクセス制限装置を通って制御サーバーからモニタリング装置への開放路を生じるものとし、かつ制御サーバーが、前記開放路を介して制御メッセージをモニタリング装置へと送るよう整えられている前記制御サーバーと
    によって特徴付けられるモニタリングシステム。
  12. 制御サーバーは、開放路を介して、かつ異なる時点で、制御サーバーからモニタリング装置に複数の制御メッセージを送るよう整えられている請求項11に記載のモニタリングシステム。
  13. モニタリング装置は、モニタリング装置がネットワークに接続されていることを検出するや否やhttp要求を送るよう整えられている請求項11乃至12のいずれかに記載のモニタリングシステム。
  14. モニタリング装置には、制御サーバーのリストが含まれており、そのリストの制御サーバーの優先度がそのリストに指示されており、かつモニタリング装置は、優先されたリストにおける第一の選択であると指示される制御サーバーに開放路を開始するhttp要求を送るよう整えられている請求項11乃至13のいずれかに記載のモニタリングシステム。
  15. モニタリング装置が、ネットワークで動作可能なカメラである請求項11乃至15のいずれかに記載のモニタリングシステム。
JP2007550325A 2005-01-10 2005-12-22 モニタリングシステムおよびモニタリングシステムのモニタリング装置にアクセスする方法 Abandoned JP2008527842A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0500071A SE530217C2 (sv) 2005-01-10 2005-01-10 Övervakningssystem och metod för åtkomst av en övervakningsenhet i ett övervakningssystem
PCT/SE2005/002026 WO2006073348A1 (en) 2005-01-10 2005-12-22 Monitoring system and method for accessing a monitoring device of a monitoring system

Publications (1)

Publication Number Publication Date
JP2008527842A true JP2008527842A (ja) 2008-07-24

Family

ID=36647768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007550325A Abandoned JP2008527842A (ja) 2005-01-10 2005-12-22 モニタリングシステムおよびモニタリングシステムのモニタリング装置にアクセスする方法

Country Status (6)

Country Link
EP (1) EP1836826A1 (ja)
JP (1) JP2008527842A (ja)
KR (1) KR20070093417A (ja)
CN (1) CN101103608A (ja)
SE (1) SE530217C2 (ja)
WO (1) WO2006073348A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013218735A (ja) * 2008-04-14 2013-10-24 Axis Ab 情報収集システム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1802032B1 (en) 2005-12-22 2010-02-17 Axis AB Monitoring system and method for connecting a monitoring device to a service server
JP4672055B2 (ja) * 2008-11-28 2011-04-20 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
CN101808237A (zh) * 2010-03-09 2010-08-18 西安科技大学 嵌入式系统Web服务器的图像采集终端及图像采集方法
FR2959897B1 (fr) * 2010-05-10 2013-05-10 Web Securite Systeme Configuration d'une camera ip
DE102012217136A1 (de) * 2012-09-24 2014-03-27 Robert Bosch Gmbh Überwachungssystem mit Nachrichtenweiterleitung, Verfahren sowie Computerprogramm
DE102012217144A1 (de) * 2012-09-24 2014-03-27 Robert Bosch Gmbh Endgerät, Überwachungssystem mit dem Endgerät sowie Verfahren zur Initialisierung des Endgeräts in dem Überwachungssystem
EP2849437B1 (en) 2013-09-11 2015-11-18 Axis AB Method and apparatus for selecting motion videos
CN106611453A (zh) * 2015-10-27 2017-05-03 常熟安智生物识别技术有限公司 一种基于指静脉识别技术的幼儿园接送系统
CN106611454A (zh) * 2015-10-27 2017-05-03 常熟安智生物识别技术有限公司 一种基于掌静脉识别技术的幼儿园接送系统
JP6380902B2 (ja) * 2016-06-15 2018-08-29 株式会社エム・クレスト 遠隔監視システム用端末、遠隔監視用プログラム及び遠隔監視システム
CN107197386B (zh) * 2017-05-31 2020-04-21 西安理工大学 一种无客户端的跨平台视频播放实现方法
CN109803119B (zh) * 2018-12-27 2020-08-28 视联动力信息技术股份有限公司 一种监控信息传输的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
GB2366163A (en) * 2000-08-14 2002-02-27 Global Knowledge Network Ltd Inter-network connection through intermediary server
US7003798B2 (en) * 2000-10-20 2006-02-21 Canon Kabushiki Kaisha System for operating device from remote location and apparatus for use in the system
US20020194289A1 (en) * 2001-06-18 2002-12-19 Engel Glenn R. Configuring devices using server responses

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013218735A (ja) * 2008-04-14 2013-10-24 Axis Ab 情報収集システム

Also Published As

Publication number Publication date
SE530217C2 (sv) 2008-04-01
CN101103608A (zh) 2008-01-09
KR20070093417A (ko) 2007-09-18
EP1836826A1 (en) 2007-09-26
WO2006073348A1 (en) 2006-07-13
SE0500071L (sv) 2006-07-11

Similar Documents

Publication Publication Date Title
JP2008527842A (ja) モニタリングシステムおよびモニタリングシステムのモニタリング装置にアクセスする方法
US20060173997A1 (en) Method and apparatus for remote management of a monitoring system over the internet
US11533190B2 (en) System and method for providing network support services and premises gateway support infrastructure
US11641391B2 (en) Integrated cloud system with lightweight gateway for premises automation
EP1632862B1 (en) Address conversion method, access control method, and device using these methods
KR101410927B1 (ko) 범용 플러그 앤 플레이 디바이스에 원격 액세스하는 방법및 시스템
US7665130B2 (en) System and method for double-capture/double-redirect to a different location
US8015255B2 (en) System and method for network device communication
US8612630B2 (en) Communication network system, gateway, data communication method and program providing medium
US8041815B2 (en) Systems and methods for managing network connectivity for mobile users
US20100049849A1 (en) System and a Method for Remote Monitoring Customer Security Systems
US20020073211A1 (en) System and method for securely communicating between application servers and webservers
US9130783B2 (en) Relay communication system and access management apparatus
CN102077546A (zh) UPnP设备之间的远程访问
JP2003051853A (ja) 通信方法及び通信装置
US9325685B2 (en) Authentication switch and network system
JP2008072655A (ja) サービス通信制御方法、サービス中継装置およびサービス通信制御システム
WO2003052610A1 (en) System and method for downloading data using a proxy
US20100017500A1 (en) Methods and systems for peer-to-peer proxy sharing
US20140041012A1 (en) System for the management of access points
US20230275957A1 (en) Integrated cloud system with lightweight gateway for premises automation
CN114500059A (zh) 终端设备的网页认证方法、装置、存储介质及处理器
Cisco Configuring RDP
CN111405350B (zh) 一种多媒体访问处理方法、机顶盒及网关
US20030135585A1 (en) Network communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080710

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20091127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091127