JP2010233169A - Monitoring system - Google Patents

Monitoring system Download PDF

Info

Publication number
JP2010233169A
JP2010233169A JP2009081315A JP2009081315A JP2010233169A JP 2010233169 A JP2010233169 A JP 2010233169A JP 2009081315 A JP2009081315 A JP 2009081315A JP 2009081315 A JP2009081315 A JP 2009081315A JP 2010233169 A JP2010233169 A JP 2010233169A
Authority
JP
Japan
Prior art keywords
vpn
terminal
connection
server
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009081315A
Other languages
Japanese (ja)
Other versions
JP5148540B2 (en
Inventor
Seiichiro Muraki
誠一郎 村木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2009081315A priority Critical patent/JP5148540B2/en
Publication of JP2010233169A publication Critical patent/JP2010233169A/en
Application granted granted Critical
Publication of JP5148540B2 publication Critical patent/JP5148540B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Closed-Circuit Television Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a monitoring system capable of simplifying a configuration when connecting between terminals in the monitoring system through a VPN (Virtual Private Network). <P>SOLUTION: In a monitoring system 1, a first terminal includes a VPN server unit and a second terminal includes a VPN client unit. Both the terminals exchange connection setup information and then set up a VPN connection. When the second terminal transmits the connection setup information to the first terminal, a first VPN connection request condition is established by receiving the connection setup information from the first terminal and the second terminal sends a VPN connection request to the first terminal. When the second terminal receives the connection setup information from the first terminal as an exchange request destination, a second VPN connection request condition is established by redirecting the connection setup information to the first terminal and receiving an acknowledgement from the first terminal, and the second terminal sends a VPN connection request to the first terminal. Since the second terminal makes the VPN connection request to the first terminal in both the cases, it is enough for the first terminal to include a VPN server function. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、複数の端末間で監視情報を通信する監視システムに関し、特に、VPNを利用して監視情報を通信する技術に関する。   The present invention relates to a monitoring system for communicating monitoring information between a plurality of terminals, and more particularly to a technique for communicating monitoring information using a VPN.

従来、店舗、工場等の監視対象に監視カメラを設置し、監視映像を遠隔地で監視する監視システムが実用化されている。監視映像は、遠隔の監視センタに送信され、また、監視対象の所有者(オーナー)の事務所に送信される。監視映像の送信には、ISDNなどの一般公衆回線が用いられる(例えば特許文献1)。   2. Description of the Related Art Conventionally, a monitoring system has been put to practical use in which a monitoring camera is installed on a monitoring target in a store, a factory, etc., and a monitoring video is monitored remotely. The monitoring video is transmitted to a remote monitoring center, and is also transmitted to the office of the owner (owner) to be monitored. A general public line such as ISDN is used for transmission of the monitoring video (for example, Patent Document 1).

近年、ADSLやFTTHといったブロードバンド回線の普及により、監視システムにおける監視映像等の送受信をインターネット上で実現することに対するニーズが高まっている。インターネットの利用により、コストの節減や、システムの柔軟性の向上が期待できる。   In recent years, with the widespread use of broadband lines such as ADSL and FTTH, there is an increasing need for transmission / reception of monitoring video and the like in a monitoring system on the Internet. The use of the Internet can be expected to save costs and improve system flexibility.

インターネットで監視情報を送信する場合には、セキュリティの確保が重要である。そこで、監視センタと監視端末の間にVPN(仮想プライベートネットワーク)を構築して、通信のセキュリティを確保することが提案されている(例えば特許文献2)。   Ensuring security is important when sending monitoring information over the Internet. Thus, it has been proposed to establish a VPN (virtual private network) between the monitoring center and the monitoring terminal to ensure communication security (for example, Patent Document 2).

特開2001−54102号公報JP 2001-54102 A 特開2006−203313号公報JP 2006-203313 A

従来は、監視システムにVPNを適用する場合、監視センタと端末間にVPNが構築され、かつ、VPNが常時維持される。このような常時接続のVPNとは別に、端末間で必要時にVPN接続を行うことも考えられる。しかしながら、そのような端末間のVPN接続を行おうとすると、以下に説明するように、全ての端末にVPNサーバ機能が必要になり、構成が複雑化するという問題が生じる。   Conventionally, when a VPN is applied to a monitoring system, a VPN is constructed between the monitoring center and the terminal, and the VPN is constantly maintained. Apart from such always-on VPN, it is also conceivable to perform VPN connection between terminals when necessary. However, when trying to make such a VPN connection between terminals, a VPN server function is required for all the terminals as described below, which causes a problem that the configuration becomes complicated.

複数の端末は、典型的には、監視対象に設置される監視端末と、監視サービスを利用する利用者端末である。具体例としては、監視対象が店舗であり、監視端末が店舗に配置され、利用者端末は、店舗のオーナーの事務所等に配置される。   The plurality of terminals are typically a monitoring terminal installed in a monitoring target and a user terminal that uses a monitoring service. As a specific example, the monitoring target is a store, the monitoring terminal is arranged in the store, and the user terminal is arranged in the office of the store owner or the like.

このような場合に、監視端末で警報等が生じると、監視端末が利用者端末に接続を要求する。一方、オーナーが監視対象の映像を見たいときは、利用者端末が監視端末に接続を要求する。このように、端末同士のVPN接続では、どちらの端末も、相手の端末に接続を要求する可能性がある。   In such a case, when an alarm or the like occurs in the monitoring terminal, the monitoring terminal requests connection to the user terminal. On the other hand, when the owner wants to see the video to be monitored, the user terminal requests connection to the monitoring terminal. Thus, in the VPN connection between terminals, both terminals may request connection to the other terminal.

ところが、VPN接続では、VPNクライアントからVPNサーバにVPN接続要求を行い、VPNサーバでその接続要求に応答して以降のVPN通信を管理する。そのため、監視端末から利用者端末に接続要求を行う場合のために、利用者端末にVPNサーバ機能を設ける必要がある。また、利用者端末から監視端末にVPN接続要求を行う場合のために、監視端末にもVPNサーバ機能を設ける必要がある。結局、すべての端末にVPNサーバ機能を設けることが必要になり、構成が複雑化する。   However, in the VPN connection, a VPN connection request is made from the VPN client to the VPN server, and the subsequent VPN communication is managed in response to the connection request by the VPN server. Therefore, in order to make a connection request from the monitoring terminal to the user terminal, it is necessary to provide a VPN server function in the user terminal. Further, in order to make a VPN connection request from the user terminal to the monitoring terminal, it is necessary to provide the monitoring terminal with a VPN server function. Eventually, it becomes necessary to provide a VPN server function in all terminals, and the configuration becomes complicated.

本発明は、上記背景の下でなされたもので、その目的は、監視システムの端末間をVPNで接続する場合に構成を簡素化できる監視システムを提供することにある。   The present invention has been made under the above-described background, and an object thereof is to provide a monitoring system capable of simplifying the configuration when the terminals of the monitoring system are connected by VPN.

本発明は、VPNにより接続される第1及び第2の端末を有し、前記第1及び第2の端末の間で監視情報を通信する監視システムであって、前記第1の端末は、VPNのサーバ機能を実現するVPNサーバ部と、VPN接続を確立するために前記第2の端末に送信されるべきサーバ側の接続確立情報を保持する第1記憶部とを有し、前記第2の端末は、VPNのクライアント機能を実現するVPNクライアント部と、VPN接続を確立するために前記第1の端末に送信されるべきクライアント側の接続確立情報を保持するとともに、前記VPNクライアント部から前記VPNサーバ部へVPN接続を要求する条件であるVPN接続要求条件を記憶する第2記憶部とを有し、前記第2記憶部は、前記VPN接続要求条件として、前記第2の端末が交換要求元として前記第1の端末に前記クライアント側の接続確立情報を送信したときに、前記第1の端末から前記サーバ側の接続確立情報を受信したことをもって成立する第1のVPN接続要求条件と、前記第2の端末が交換要求先として前記第1の端末から前記サーバ側の接続確立情報を受信したときに、前記第1の端末へ前記クライアント側の接続確立情報を返信し、さらに前記第1の端末から受領確認を受信したことをもって成立する第2のVPN接続要求条件とを記憶し、前記第2の端末の前記VPNクライアント部は、前記第1又は第2のVPN接続要求条件が成立したときに前記第1の端末の前記VPNサーバ部にVPN接続要求を行う。   The present invention is a monitoring system having first and second terminals connected by VPN and communicating monitoring information between the first and second terminals, wherein the first terminal is a VPN A VPN server unit that realizes the server function, and a first storage unit that holds server-side connection establishment information to be transmitted to the second terminal in order to establish a VPN connection. The terminal holds a VPN client unit that realizes a VPN client function, and client-side connection establishment information to be transmitted to the first terminal in order to establish a VPN connection, and from the VPN client unit to the VPN A second storage unit that stores a VPN connection request condition that is a condition for requesting a VPN connection to the server unit, and the second storage unit uses the second terminal as the VPN connection request condition. A first VPN connection request condition that is satisfied when the server side connection establishment information is received from the first terminal when the client side connection establishment information is transmitted to the first terminal as an exchange request source. And when the second terminal receives the server side connection establishment information from the first terminal as an exchange request destination, the client side connection establishment information is returned to the first terminal, and A second VPN connection request condition established upon receipt of the receipt confirmation from the first terminal, and the VPN client unit of the second terminal stores the first or second VPN connection request condition. When established, a VPN connection request is made to the VPN server unit of the first terminal.

上記のように、本発明によれば、第1の端末にVPNサーバ機能が備えられ、第2の端末にVPNクライアント機能が備えられる。第1及び第2の端末は、VPN接続の前処理として、VPN接続に必要な接続確立情報を交換する。接続確立情報は例えばIPアドレス及び電子証明書である。そして、本発明では、接続確立情報の交換順序に関連して、上記のように2つのVPN接続要求条件が第2の端末に記憶されており、どちらかのVPN接続要求条件が成立すると、第2の端末が第1の端末にVPN接続要求を行う。第2の端末が接続を希望し、接続確立情報の交換要求元になったときは、第1の接続要求条件が成立する。一方、第1の端末が接続を希望し、第2の端末が接続確立情報の交換要求先になったときは、第2の接続要求条件が成立する。どちらの端末が接続を希望したときも、第2の端末が第1の端末がVPN接続要求を行うことになる。したがって、両方の端末にVPNサーバ機能を設ける必要が無くなり、構成が簡素化する。   As described above, according to the present invention, the first terminal is provided with the VPN server function, and the second terminal is provided with the VPN client function. The first and second terminals exchange connection establishment information necessary for VPN connection as pre-processing for VPN connection. The connection establishment information is, for example, an IP address and an electronic certificate. In the present invention, the two VPN connection request conditions are stored in the second terminal as described above in relation to the exchange order of the connection establishment information, and when one of the VPN connection request conditions is satisfied, The second terminal makes a VPN connection request to the first terminal. When the second terminal desires a connection and becomes a connection establishment information exchange request source, the first connection request condition is satisfied. On the other hand, when the first terminal wishes to connect and the second terminal is the connection establishment information exchange request destination, the second connection request condition is satisfied. Whichever terminal desires to connect, the second terminal makes a VPN connection request from the first terminal. Therefore, it is not necessary to provide a VPN server function in both terminals, and the configuration is simplified.

また、本発明では、前記第1及び第2の端末はSIPメッセージを交換してよい。前記第2の端末が前記クライアント側の接続確立情報を含む招待メッセージを前記第1の端末に送信したときは、前記第1の端末から前記サーバ側の接続確立情報を含むOKメッセージを受信したことをもって前記第1のVPN接続要求条件が成立してよい。前記第2の端末が前記サーバ側の接続確立情報を含む招待メッセージを前記第1の端末から受信したときは、前記第1の端末へ前記クライアント側の接続確立情報を含むOKメッセージを返信して前記第1の端末からACKメッセージを受信したこともって前記第2のVPN接続要求条件が成立してよい。   In the present invention, the first and second terminals may exchange SIP messages. When the second terminal transmits an invitation message including connection establishment information on the client side to the first terminal, an OK message including connection establishment information on the server side is received from the first terminal. The first VPN connection request condition may be satisfied. When the second terminal receives an invitation message including connection establishment information on the server side from the first terminal, an OK message including connection establishment information on the client side is returned to the first terminal. The second VPN connection request condition may be satisfied by receiving an ACK message from the first terminal.

この構成では、VPN接続のための接続確立情報の交換手段として、インターネット電話などで用いられる通信制御プロトコルであるSIP(Session Initiation Protocol)に着目している。SIPのシグナリングでは、端末間で招待(INVITE)メッセージとOKメッセージが交換される。これらのSIPメッセージに、接続確立情報が付加される。これにより、SIPのシグナリング過程にて、接続確立情報を交換できる。つまり、本発明は、SIPとVPNを上手く組み合わせ、SIPでVPN接続に必要な情報を交換し、交換した情報を使ってVPN接続を確立する。さらに、本発明は、単にSIPとVPNを組み合わせるだけでなく、上述のように第1及び第2のVPN接続要求条件を設定している。これにより、第1及び第2の端末のどちらがSIPの招待メッセージを発した場合でも、VPN接続要求は、第2の端末から第1の端末に対して行われる。したがって、両方の端末にVPNサーバ機能を設ける必要が無くなり、構成が簡素化する。   In this configuration, attention is paid to SIP (Session Initiation Protocol), which is a communication control protocol used in Internet telephones, as a means for exchanging connection establishment information for VPN connection. In SIP signaling, an INVITE message and an OK message are exchanged between terminals. Connection establishment information is added to these SIP messages. As a result, connection establishment information can be exchanged in the SIP signaling process. That is, the present invention combines SIP and VPN well, exchanges information necessary for VPN connection by SIP, and establishes a VPN connection using the exchanged information. Furthermore, the present invention not only combines SIP and VPN, but also sets the first and second VPN connection request conditions as described above. Thereby, regardless of which of the first and second terminals issues the SIP invitation message, the VPN connection request is made from the second terminal to the first terminal. Therefore, it is not necessary to provide a VPN server function in both terminals, and the configuration is simplified.

また、本発明の監視システムは、前記第1及び第2の端末と接続される通信管理装置を含んでよく、前記第1及び第2の端末は、前記通信管理装置を介して前記SIPメッセージを交換してよい。前記通信管理装置は、SIPサーバと、接続が認可されるべき接続元及び接続先の端末の組合せを表す接続認可情報を記憶した認可情報記憶部と、前記接続認可情報を参照して端末間の接続を認可するか否かを判定する認可処理部とを有してよい。前記第1又は前記第2の端末から招待メッセージが受信されたとき、前記SIPサーバは、前記招待メッセージに含まれる前記接続先の端末の識別情報を前記認可処理部に供給し、前記認可処理部が前記接続元及び接続先の端末の接続を認可した場合に、前記SIPサーバが前記接続元の端末からの招待メッセージを前記接続先の端末へ供給してよい。   The monitoring system of the present invention may include a communication management device connected to the first and second terminals, and the first and second terminals receive the SIP message via the communication management device. May be exchanged. The communication management device includes a SIP server, an authorization information storage unit that stores connection authorization information that represents a combination of a connection source and a connection destination terminal to be authorized for connection, and a connection between the terminals with reference to the connection authorization information. An authorization processing unit for judging whether or not to authorize the connection. When an invitation message is received from the first or second terminal, the SIP server supplies identification information of the connection destination terminal included in the invitation message to the authorization processing unit, and the authorization processing unit The SIP server may supply an invitation message from the connection source terminal to the connection destination terminal when the connection server and the connection destination terminal are authorized.

この構成は、さらに、監視システムにSIPを適用する場合のセキュリティを向上することができる。本発明によれば、監視システムの複数の端末が、SIPサーバを備えた通信管理装置と接続される。通信管理装置は、SIPサーバに加え、接続が認可されるべき端末の組合せを表す接続認可情報を記憶した認可情報記憶部と、接続認可情報を参照して端末間の接続を認可するか否かを判定する認可処理部とを有する。SIPのシグナリングでは、招待メッセージが接続元の端末からSIPサーバへ送られる。このとき、本発明では、認可処理部が、接続を認可するか否かを判定する。認可処理部が接続を認可した場合、SIPサーバが接続元の端末からの招待メッセージを接続先の端末に送り、SIPのシグナリングが成功する。   This configuration can further improve security when SIP is applied to the monitoring system. According to the present invention, a plurality of terminals of a monitoring system are connected to a communication management device provided with a SIP server. The communication management device, in addition to the SIP server, whether or not to authorize the connection between the terminals with reference to the authorization information storage unit that stores the connection authorization information representing the combination of the terminals that should be authorized for connection, and the connection authorization information. And an authorization processing unit for determining In SIP signaling, an invitation message is sent from the connection source terminal to the SIP server. At this time, in the present invention, the authorization processing unit determines whether to authorize the connection. When the authorization processing unit authorizes the connection, the SIP server sends an invitation message from the connection source terminal to the connection destination terminal, and SIP signaling succeeds.

このように、本発明では、接続が認可されるべき端末の組合せの情報を予め記憶しておき、SIPのシグナリングの際に端末間の接続の認可を行う。これにより、端末とSIPサーバ間の単なる認証ではなく、SIPサーバを介した端末間つまりP2Pについての認可を行うことができ、監視情報の利用者を好適に制限できる。こうして、監視システムにSIPを適用する場合のセキュリティ性を向上できる。   As described above, according to the present invention, information on the combination of terminals to be permitted to connect is stored in advance, and the connection between the terminals is permitted at the time of SIP signaling. Accordingly, not only authentication between the terminal and the SIP server, but authorization between terminals via the SIP server, that is, P2P can be performed, and the number of users of the monitoring information can be suitably limited. In this way, security can be improved when SIP is applied to the monitoring system.

また、本発明の監視システムでは、前記第1の端末が、監視サービスを利用する利用者装置であってよく、前記第2の端末が監視対象に設置される監視装置であってよい。前記監視装置から所定の設定に従い前記利用者装置に監視情報を送信するときには、前記監視装置が、前記交換要求元となって、前記第1のVPN接続要求条件の成立により前記利用者装置にVPN接続要求を行ってよい。前記利用者装置が前記監視装置に前記監視情報の送信を要求するときには、前記監視装置が、前記交換要求先となって、前記第2のVPN接続要求条件の成立により前記利用者装置にVPN接続要求を行ってよい。   In the monitoring system of the present invention, the first terminal may be a user device that uses a monitoring service, and the second terminal may be a monitoring device installed on a monitoring target. When monitoring information is transmitted from the monitoring device to the user device according to a predetermined setting, the monitoring device serves as the exchange request source and sends a VPN to the user device when the first VPN connection request condition is satisfied. A connection request may be made. When the user device requests the monitoring device to transmit the monitoring information, the monitoring device becomes the exchange request destination and establishes a VPN connection to the user device when the second VPN connection request condition is satisfied. You may make a request.

この構成により、監視装置が所定の設定に従って監視情報を利用者装置に送信するときに、監視装置が利用者装置にVPN接続要求を行う。この状況は、例えば、定期的な送信タイミングが来たときであり、また、監視対象へ訪問者が来たときである。また、利用者装置が監視情報に監視情報の送信を要求するときも、監視装置が利用者装置にVPN接続要求を行う。したがって、監視装置と利用者装置をVPNで接続する場合に、利用者装置にのみVPNサーバ機能を設ければよく、構成を簡素化できる。   With this configuration, when the monitoring device transmits monitoring information to the user device according to a predetermined setting, the monitoring device makes a VPN connection request to the user device. This situation is, for example, when a regular transmission timing comes, and when a visitor comes to the monitoring target. Also, when the user device requests the monitoring information to transmit the monitoring information, the monitoring device makes a VPN connection request to the user device. Therefore, when the monitoring device and the user device are connected by VPN, the VPN server function only needs to be provided in the user device, and the configuration can be simplified.

本発明は、上記監視システムの態様に限定されない。本発明の別の態様は、例えば端末装置又は通信管理装置である。また、本発明は、方法、プログラム、又は同プログラムを記録したコンピュータで読取可能な記録媒体のかたちで実現されてよい。   The present invention is not limited to the aspect of the monitoring system. Another aspect of the present invention is, for example, a terminal device or a communication management device. Further, the present invention may be realized in the form of a method, a program, or a computer-readable recording medium that records the program.

例えば、本発明の別の態様は、監視情報を通信する複数の端末装置を含む監視システムに設けられ、前記監視システムを構成しVPNサーバ機能を備えたVPNサーバ端末と通信する端末装置である。この端末装置は、VPNのクライアント機能を実現するVPNクライアント部と、VPN接続を確立するために前記VPNサーバ端末に送信されるべきクライアント側の接続確立情報を保持するとともに、前記VPNクライアント部から前記VPNサーバ端末へVPN接続を要求する条件であるVPN接続要求条件を記憶する記憶部とを有し、前記記憶部は、前記VPN接続要求条件として、前記接続確立情報の交換要求元として前記VPNサーバ端末に前記クライアント側の接続確立情報を送信したときに、前記VPNサーバ端末から前記サーバ側の接続確立情報を受信したことをもって成立する第1のVPN接続要求条件と、前記接続確立情報の交換要求先として前記VPNサーバ端末から前記サーバ側の接続確立情報を受信したときに、前記VPNサーバ端末へ前記クライアント側の接続確立情報を返信し、さらに前記VPNサーバ端末から受領確認を受信したことをもって成立する第2のVPN接続要求条件とを記憶し、前記VPNクライアント部は、前記第1又は第2のVPN接続要求条件が成立したときに前記VPNサーバ端末にVPN接続要求を行う。この構成によっても上述した本発明の利点が得られる。   For example, another aspect of the present invention is a terminal device that is provided in a monitoring system including a plurality of terminal devices that communicate monitoring information, and that communicates with a VPN server terminal that constitutes the monitoring system and has a VPN server function. The terminal device holds a VPN client unit that realizes a VPN client function, client-side connection establishment information to be transmitted to the VPN server terminal in order to establish a VPN connection, and from the VPN client unit A storage unit that stores a VPN connection request condition that is a condition for requesting a VPN connection to a VPN server terminal, and the storage unit uses the VPN server as a connection request source of the connection establishment information as the VPN connection request condition A first VPN connection request condition that is established when the server side connection establishment information is received from the VPN server terminal when the client side connection establishment information is transmitted to the terminal, and the connection establishment information exchange request When the server side connection establishment information is received from the VPN server terminal as a destination The client side connection establishment information is returned to the VPN server terminal, and a second VPN connection request condition established upon receipt of the receipt confirmation from the VPN server terminal is stored. When the first or second VPN connection request condition is satisfied, a VPN connection request is made to the VPN server terminal. This configuration also provides the advantages of the present invention described above.

上記のように、本発明は、監視システムの端末間をVPNで接続する場合に構成を簡素化できる。   As described above, the present invention can simplify the configuration when the terminals of the monitoring system are connected by VPN.

本発明の監視システムの全体的な構成を示す図である。It is a figure which shows the whole structure of the monitoring system of this invention. 監視システムの構成をより具体的に示すブロック図である。It is a block diagram which shows the structure of a monitoring system more concretely. 本発明の監視システムにおける主要な構成を示すブロック図である。It is a block diagram which shows the main structures in the monitoring system of this invention. 認可情報記憶部に記憶される接続認可情報のテーブルの例を示す図である。It is a figure which shows the example of the table of the connection authorization information memorize | stored in the authorization information storage part. 第1及び第2のVPN接続要求条件を示す図である。It is a figure which shows the 1st and 2nd VPN connection requirement conditions. 監視装置が接続確立情報の交換要求元になって端末間の通信を行うときの動作を示す図である。It is a figure which shows operation | movement when a monitoring apparatus becomes communication request | requirement exchange of connection establishment information, and communicates between terminals. 監視装置が接続確立情報の交換要求先になって端末間の通信を行うときの動作を示す図である。It is a figure which shows operation | movement when the monitoring apparatus becomes communication request | requirement destination of connection establishment information, and communicates between terminals. VPN接続確立のためのIP回線ユニットの動作を示す図である。It is a figure which shows operation | movement of the IP line unit for VPN connection establishment. 監視装置が接続確立情報の交換要求元になって端末間の通信を行うときの動作を示す図である。It is a figure which shows operation | movement when a monitoring apparatus becomes communication request | requirement exchange of connection establishment information, and communicates between terminals. 監視装置が接続確立情報の交換要求先になって端末間の通信を行うときの動作を示す図である。It is a figure which shows operation | movement when the monitoring apparatus becomes communication request | requirement destination of connection establishment information, and communicates between terminals.

以下、本発明の実施の形態の監視システムについて、図面を用いて説明する。   Hereinafter, a monitoring system according to an embodiment of the present invention will be described with reference to the drawings.

図1は、本発明の監視システムの全体的な構成を示している。図示のように、監視システム1では、監視センタ3、監視対象5及び利用者拠点7の間で通信が行われる。ここで利用者とは、監視システム1による監視対象5の監視サービスの利用者を意味する。本実施の形態の例では、監視対象5が店舗であり、利用者拠点7は店舗のオーナーの事務所である。   FIG. 1 shows the overall configuration of the monitoring system of the present invention. As illustrated, in the monitoring system 1, communication is performed among the monitoring center 3, the monitoring target 5, and the user base 7. Here, the user means a user of the monitoring service of the monitoring target 5 by the monitoring system 1. In the example of the present embodiment, the monitoring target 5 is a store, and the user base 7 is an office of the store owner.

監視センタ3には、通信管理装置11及び複数のセンタ装置13が備えられており、これらは通信可能に接続されている。通信管理装置11及び複数のセンタ装置13は、地理的には離れた場所に配置されてよい。複数のセンタ装置13は、複数の担当地域にそれぞれ配置されてよい。また、複数のセンタ装置13は機能を分担してよい。例えば、あるセンタ装置13が、警備関連の信号を処理する管制センタ装置として機能してよく、別のセンタ装置13が、監視映像を主に処理する画像センタ装置として機能してよい。なお、本発明の範囲でセンタ装置13が一つでもよい。   The monitoring center 3 includes a communication management device 11 and a plurality of center devices 13, and these are connected so as to be communicable. The communication management device 11 and the plurality of center devices 13 may be arranged at geographically distant locations. The plurality of center devices 13 may be respectively arranged in a plurality of assigned areas. Further, the plurality of center devices 13 may share functions. For example, one center device 13 may function as a control center device that processes a security-related signal, and another center device 13 may function as an image center device that mainly processes monitoring video. One center device 13 may be used within the scope of the present invention.

監視対象5及び利用者拠点7には、それぞれ、監視装置15及び利用者装置17が設けられている。監視装置15及び利用者装置17は本発明の端末に相当する。監視装置15は、監視情報をセンタ装置13及び利用者装置17へ送る。監視情報は、例えば、監視カメラの画像であり、また、監視対象5にて検出された監視信号である。監視信号は、例えば異常発生を示す警備信号であり、警備信号は、監視対象5に設置されたセンサからの検出信号に基づいて生成され、あるいは、警報ボタン(スイッチ)が操作されたときに生成される。また、利用者装置17は、監視装置15へ制御信号や、音声信号を送る。このような利用者装置17から監視装置15への信号も、監視情報に含まれる。   A monitoring device 15 and a user device 17 are provided in the monitoring target 5 and the user base 7, respectively. The monitoring device 15 and the user device 17 correspond to the terminal of the present invention. The monitoring device 15 sends monitoring information to the center device 13 and the user device 17. The monitoring information is, for example, an image of a monitoring camera and a monitoring signal detected by the monitoring target 5. The monitoring signal is, for example, a guard signal indicating that an abnormality has occurred, and the guard signal is generated based on a detection signal from a sensor installed in the monitoring target 5 or generated when an alarm button (switch) is operated. Is done. In addition, the user device 17 sends a control signal and an audio signal to the monitoring device 15. Such a signal from the user device 17 to the monitoring device 15 is also included in the monitoring information.

図1では、1つの監視対象5及び1つの利用者拠点7が示されている。しかし、実際には、監視センタ3は複数の監視対象5及び複数の利用者拠点7と通信する。したがって、通信管理装置11も、複数の監視装置15及び複数の利用者装置17と通信する。各々の監視装置15は関連づけられた利用者装置17(店舗のオーナーの端末)と通信する。   In FIG. 1, one monitoring target 5 and one user base 7 are shown. However, actually, the monitoring center 3 communicates with a plurality of monitoring targets 5 and a plurality of user bases 7. Accordingly, the communication management device 11 also communicates with the plurality of monitoring devices 15 and the plurality of user devices 17. Each monitoring device 15 communicates with an associated user device 17 (store owner's terminal).

図1の監視システム1において、例えば、監視装置15がセンサ信号等により異常を検出したとする。この場合、監視情報として警備信号が、監視対象5の映像と共に、監視センタ3へ送信される。監視センタ3では、オペレータがセンタ装置13のモニタで警備信号や映像を確認し、警備員に必要な指示を出す。指示を受けた警備員が監視対象5に急行し、異常に対処する。   In the monitoring system 1 of FIG. 1, for example, it is assumed that the monitoring device 15 detects an abnormality by a sensor signal or the like. In this case, a guard signal is transmitted as monitoring information to the monitoring center 3 together with the video of the monitoring target 5. In the monitoring center 3, the operator confirms the security signal and video on the monitor of the center device 13, and gives necessary instructions to the security guard. The guard who received the instruction rushes to the monitoring object 5 and deals with the abnormality.

また例えば、監視装置15は、監視対象5の映像等を定期的に、あるいはその他の設定に従って利用者装置17へ送る。例えば、センサによって来客が検出されたときに、映像等が利用者装置17へ送られる。また、利用者装置17から映像等の送信が要求されることもある。オーナーは、映像等によって店舗の様子を把握できる。また、オーナーは、利用者装置17から監視装置15に音声等を送り、店員に必要事項を指示することができる。   Further, for example, the monitoring device 15 sends the image of the monitoring target 5 to the user device 17 periodically or according to other settings. For example, when a visitor is detected by the sensor, an image or the like is sent to the user device 17. In addition, transmission of video or the like may be requested from the user device 17. The owner can grasp the state of the store from the video or the like. In addition, the owner can send a voice or the like from the user device 17 to the monitoring device 15 to instruct the store clerk about necessary items.

次に、監視システム1の通信形態について説明する。通信管理装置11、監視装置15及び利用者装置17は、インターネットに接続されている。   Next, a communication form of the monitoring system 1 will be described. The communication management device 11, the monitoring device 15, and the user device 17 are connected to the Internet.

さらに、通信管理装置11は、インターネット上でセンタ端末間VPN(仮想プライベートネットワーク)21によって監視装置15及び利用者装置17と接続される。センタ端末間VPN21を構築するために、通信管理装置11にVPNサーバ機能が備えられ、監視装置15及び利用者装置17にVPNクライアント機能が備えられる。VPNでは、VPNトンネルが構築され、暗号化通信が行われ、高いセキュリティ性が実現される。   Furthermore, the communication management device 11 is connected to the monitoring device 15 and the user device 17 by a VPN (Virtual Private Network) 21 between center terminals on the Internet. In order to construct the VPN 21 between center terminals, the communication management device 11 is provided with a VPN server function, and the monitoring device 15 and the user device 17 are provided with a VPN client function. In VPN, a VPN tunnel is constructed, encrypted communication is performed, and high security is realized.

また、監視装置15と利用者装置17は、通信管理装置11を介してSIP通信23を行う。SIP通信23は、上記のセンタ端末間VPN21を介して行われる。通信管理装置11にはSIPサーバ機能が備えられている。   Further, the monitoring device 15 and the user device 17 perform SIP communication 23 via the communication management device 11. The SIP communication 23 is performed via the center terminal VPN 21 described above. The communication management device 11 has a SIP server function.

また、監視装置15と利用者装置17は、通信管理装置11を介さずに、直接に端末間VPN25によって接続される。この端末間VPN25を構築するために、利用者装置17にVPNサーバ機能が備えられ、監視装置15にVPNクライアント機能が備えられる。   Further, the monitoring device 15 and the user device 17 are directly connected by the inter-terminal VPN 25 without going through the communication management device 11. In order to construct the inter-terminal VPN 25, the user device 17 is provided with a VPN server function, and the monitoring device 15 is provided with a VPN client function.

ここで、センタ端末間VPN21は、常時接続されVPNトンネルが構築されており、センタ装置13と監視装置15及び利用者装置17の間での通信に利用される。これに対して、端末間VPN25は、必要なときのみ構築される。   Here, the center terminal VPN 21 is always connected and a VPN tunnel is established, and is used for communication between the center device 13, the monitoring device 15, and the user device 17. On the other hand, the inter-terminal VPN 25 is constructed only when necessary.

端末間VPN25を用いる理由を説明する。監視システム1では映像等の大容量のデータが通信される。センタ端末間VPN21がすべての通信に使われると、通信管理装置11の負荷が膨大になる。そこで、監視装置15と利用者装置17の通信を端末間VPN25によって行うことで、セキュリティ性を確保しつつ、通信管理装置11の負荷を軽減している。   The reason for using the inter-terminal VPN 25 will be described. In the monitoring system 1, a large amount of data such as video is communicated. When the center terminal VPN 21 is used for all communications, the load of the communication management apparatus 11 becomes enormous. Therefore, communication between the monitoring device 15 and the user device 17 is performed by the inter-terminal VPN 25, thereby reducing the load on the communication management device 11 while ensuring security.

また、本実施の形態におけるSIP通信23の役割は、通常のIP電話等とは異なる特別なものである。すなわち、本実施の形態は、SIPのシグナリングを、端末間VPN25のVPN接続前の準備の処理として位置づけている。より詳細には、SIP23のセッションを確立するときには、シグナリングが行われる。このシグナリングにて双方向通信が行われ、利用者装置17と監視装置15との間でINVITE(招待)メッセージとOKメッセージが交換される。一方、VPN接続を確立するためには、情報の交換が必要である。本実施の形態では、IPアドレス及び電子証明書が交換される。そこで、SIP通信23のシグナリングが、VPN接続確立のための情報交換の手段として利用される。電子証明書は、電子署名等の正当性を検証する際に利用され、信頼のある第三者機関から発行されるものを用いる。   Further, the role of the SIP communication 23 in the present embodiment is a special one that is different from a normal IP telephone or the like. That is, in the present embodiment, SIP signaling is positioned as a preparation process before the VPN connection of the VPN 25 between terminals. More specifically, when establishing a SIP 23 session, signaling is performed. Two-way communication is performed by this signaling, and an INVITE (invite) message and an OK message are exchanged between the user device 17 and the monitoring device 15. On the other hand, in order to establish a VPN connection, it is necessary to exchange information. In this embodiment, the IP address and the electronic certificate are exchanged. Therefore, the signaling of the SIP communication 23 is used as an information exchange means for establishing a VPN connection. An electronic certificate is used when verifying the validity of an electronic signature or the like and is issued from a trusted third party.

以上に、監視システム1の全体構成を説明した。上記のように、本実施の形態では、2種類のVPNが使用される。一方は、通信管理装置11と端末(監視装置15又は利用者装置17)を接続し、他方は、端末同士(監視装置15と利用者装置17)を接続する。そこで、図1では、これら2つのVPNを区別するため、センタ端末間VPN21と端末間VPN25といった用語を用いている。ただし、単にVPN21、VPN25といった用語が用いられてよい。   The overall configuration of the monitoring system 1 has been described above. As described above, in this embodiment, two types of VPN are used. One connects the communication management device 11 and the terminal (the monitoring device 15 or the user device 17), and the other connects the terminals (the monitoring device 15 and the user device 17). Therefore, in FIG. 1, in order to distinguish these two VPNs, terms such as the center terminal VPN 21 and the terminal VPN 25 are used. However, terms such as VPN21 and VPN25 may be used.

次に、図2を参照し、監視システム1の構成をより具体的に説明する。通信管理装置11は、ファイアウォール31、HTTPサーバ33、VPNサーバ35、SIPサーバ37、STUNサーバ39、アカウント管理サーバ41、データベース43及びログサーバ45を備える。   Next, the configuration of the monitoring system 1 will be described more specifically with reference to FIG. The communication management apparatus 11 includes a firewall 31, an HTTP server 33, a VPN server 35, a SIP server 37, a STUN server 39, an account management server 41, a database 43, and a log server 45.

ファイアウォール31は、通信管理装置11と監視装置15及び利用者装置17との間で使用される通信データ以外のデータを遮断する装置である。HTTPサーバ33はインターネット接続のための構成である。VPNサーバ35は、VPNトンネル構築のための認証と暗号化を行うサーバである。   The firewall 31 is a device that blocks data other than communication data used between the communication management device 11, the monitoring device 15, and the user device 17. The HTTP server 33 is configured for Internet connection. The VPN server 35 is a server that performs authentication and encryption for VPN tunnel construction.

VPNサーバ35は、センタ端末間VPN21を実現する構成であり、通信管理装置11と監視装置15の間にVPNを構築し、また、通信管理装置11と利用者装置17の間にVPNを構築する。監視装置15からの信号は、VPNサーバ35で復号化されて、センタ装置13へ送信される。また、センタ装置13からの信号は、VPNサーバ35で暗号化されて、監視装置15へ送信される。また、通信管理装置11が監視装置15に信号を送るときも、VPNサーバ35で暗号化が行われる。通信管理装置11と利用者装置17の通信でも、VPNサーバ35が同様に暗号化及び復号化を行う。   The VPN server 35 is configured to realize the center terminal VPN 21, constructs a VPN between the communication management device 11 and the monitoring device 15, and constructs a VPN between the communication management device 11 and the user device 17. . A signal from the monitoring device 15 is decrypted by the VPN server 35 and transmitted to the center device 13. A signal from the center device 13 is encrypted by the VPN server 35 and transmitted to the monitoring device 15. Also, when the communication management device 11 sends a signal to the monitoring device 15, encryption is performed by the VPN server 35. In the communication between the communication management device 11 and the user device 17, the VPN server 35 similarly performs encryption and decryption.

SIPサーバ37は、SIPプロトコルに従ってシグナリングの処理を行い、監視装置15と利用者装置17を接続する。SIPサーバ37は、利用者装置17が監視装置15に接続を要求する場合に、もしくは、監視装置15が利用者装置17に接続を要求する場合に、SIPの接続制御の機能を果たす。   The SIP server 37 performs signaling processing according to the SIP protocol, and connects the monitoring device 15 and the user device 17. The SIP server 37 performs a SIP connection control function when the user device 17 requests connection to the monitoring device 15 or when the monitoring device 15 requests connection to the user device 17.

SIPのシグナリングでは、メッセージが交換される。具体的には、INVITE(招待)メッセージとOKメッセージが交換される。このメッセージ交換を利用して、前述したように、VPN接続確立のためにIPアドレス及び電子証明書が交換される。   In SIP signaling, messages are exchanged. Specifically, an INVITE (invite) message and an OK message are exchanged. Using this message exchange, as described above, an IP address and an electronic certificate are exchanged for establishing a VPN connection.

STUNサーバ39は、監視装置15及び利用者装置17のルータのNAT機能に対応するためにSTUN機能を提供する。   The STUN server 39 provides a STUN function in order to correspond to the NAT function of the routers of the monitoring device 15 and the user device 17.

アカウント管理サーバ41は、認証等の各種の情報を管理するサーバである。管理される情報は、データベース43に格納される。管理される情報は、IP回線のアカウント、VPN接続(トンネル構築)のための電子証明書、鍵ペアの情報を含む。また、本実施の形態では、SIPのシグナリングの過程で、端末間の接続について認証及び認可が行われる。この処理のための情報も、データベース43に保持され、アカウント管理サーバ41に使用される。尚、端末間の接続についての認証及び認可はSIPサーバ自身が行うようにすることもでき、この場合は本発明の認可処理部及び認可情報記憶部がSIPサーバに備えられることになる。   The account management server 41 is a server that manages various types of information such as authentication. Information to be managed is stored in the database 43. Information to be managed includes an IP line account, a digital certificate for VPN connection (tunnel construction), and key pair information. In the present embodiment, authentication and authorization are performed for connections between terminals in the course of SIP signaling. Information for this processing is also stored in the database 43 and used by the account management server 41. It should be noted that authentication and authorization for connection between terminals can be performed by the SIP server itself. In this case, the authorization server and authorization information storage unit of the present invention are provided in the SIP server.

ログサーバ45は、監視装置15で生成したログを保存するためのサーバである。   The log server 45 is a server for storing a log generated by the monitoring device 15.

センタ装置13は、監視卓51と回線接続装置53を備える。監視卓51が回線接続装置53を介して通信管理装置11に接続される。例えば、センタ装置13が画像センタである場合、監視映像が監視卓51に供給され、監視卓51にて管理される。また、センタ装置13が管制センタである場合、警備関連の情報が監視卓51に供給される。監視映像も管制センタのモニタに好適に表示される。監視映像等は、センタ装置同士の間でも通信されてよい。   The center device 13 includes a monitoring console 51 and a line connection device 53. A monitoring console 51 is connected to the communication management device 11 via the line connection device 53. For example, when the center device 13 is an image center, the monitoring video is supplied to the monitoring console 51 and managed by the monitoring console 51. When the center device 13 is a control center, security-related information is supplied to the monitoring console 51. The monitoring video is also suitably displayed on the control center monitor. The monitoring video or the like may be communicated between the center devices.

次に、監視装置15について説明する。監視装置15は、コントローラ61、IP回線ユニット63、ルータ65、周辺機器67、マルチ回線アダプタ69及び監視対象PC(パーソナルコンピュータ)71で構成されている。   Next, the monitoring device 15 will be described. The monitoring device 15 includes a controller 61, an IP line unit 63, a router 65, a peripheral device 67, a multi-line adapter 69, and a monitoring target PC (personal computer) 71.

コントローラ61はコンピュータで構成されており、周辺機器67と連携して、監視機能を実現する。コントローラ61は、監視センタ3とはIP回線ユニット63を介して接続される。また、コントローラ61は、利用者装置17とも、IP回線ユニット63を介して接続される。   The controller 61 is configured by a computer and realizes a monitoring function in cooperation with the peripheral device 67. The controller 61 is connected to the monitoring center 3 via the IP line unit 63. The controller 61 is also connected to the user device 17 via the IP line unit 63.

図2では、周辺機器67として監視カメラ73、センサ75及び警報ボタン77が例示されている。コントローラ61は、監視映像に対して画像認識処理を施して異常を検出する。また、コントローラ61は、センサ75から入力される検出信号により、異常を検出する。警報ボタン77が押されたときにも異常が検出される。その他の周辺機器が異常検出に用いられてよい。異常が発生すると、コントローラ61はセンタ装置13と通信し、警備信号と画像信号を送信する。監視カメラ73と共にマイクが備えられており、音声信号も送信される。このようにして、コントローラ61は監視対象5の警備機能を実現する。   In FIG. 2, a monitoring camera 73, a sensor 75, and an alarm button 77 are illustrated as the peripheral devices 67. The controller 61 performs an image recognition process on the monitoring video to detect an abnormality. The controller 61 detects an abnormality based on the detection signal input from the sensor 75. An abnormality is also detected when the alarm button 77 is pressed. Other peripheral devices may be used for abnormality detection. When an abnormality occurs, the controller 61 communicates with the center device 13 and transmits a security signal and an image signal. A microphone is provided together with the monitoring camera 73, and an audio signal is also transmitted. In this way, the controller 61 realizes the security function of the monitoring target 5.

また、監視映像及び音声は、センタ装置13から要求されたときにも送信される。さらに、監視映像及び音声は、利用者装置17にも送られる。利用者装置17への送信は、例えば定期的に行われ、また、その他の設定に従って行われる。例えば、センサ75により来客が検知されると、映像等が利用者装置17に送られる。また、利用者装置17から要求されたときも、監視装置15は映像等を送信する。   The monitoring video and audio are also transmitted when requested by the center device 13. Furthermore, the monitoring video and audio are also sent to the user device 17. Transmission to the user device 17 is performed, for example, periodically, or according to other settings. For example, when a visitor is detected by the sensor 75, an image or the like is sent to the user device 17. Also, when requested by the user device 17, the monitoring device 15 transmits a video or the like.

IP回線ユニット63は、コントローラ61が通信管理装置11と通信するためのVPNトンネルを構築する。また、コントローラ61が利用者装置17と通信するためのVPNトンネルを構築する。前者は、センタ端末間VPN21に対応し、後者は、端末間VPN25に対応する。これらの接続において、IP回線ユニット63は、VPNクライアントの機能を実現する。   The IP line unit 63 constructs a VPN tunnel for the controller 61 to communicate with the communication management apparatus 11. In addition, a VPN tunnel for the controller 61 to communicate with the user device 17 is constructed. The former corresponds to the inter-terminal VPN 21, and the latter corresponds to the inter-terminal VPN 25. In these connections, the IP line unit 63 realizes a VPN client function.

図2では、IP回線ユニット63がコントローラ61の内部構成として示されている。これは、物理的な配置を表現している。通信構成としては、IP回線ユニット63は、コントローラ61とルータ65の間に配置されている。そして、IP回線ユニット63は、コントローラ61と、イーサネット(登録商標)でLAN接続されている。ルータ65は、ブロードバンド回線用のルータである。   In FIG. 2, the IP line unit 63 is shown as an internal configuration of the controller 61. This represents a physical arrangement. As a communication configuration, the IP line unit 63 is disposed between the controller 61 and the router 65. The IP line unit 63 is LAN-connected to the controller 61 via Ethernet (registered trademark). The router 65 is a router for a broadband line.

マルチ回線アダプタ69は、携帯電話網を介してセンタ装置13と接続される。マルチ回線アダプタ69は、ブロードバンド回線が不通のときに警備信号を送信するために使用される。警備信号が、コントローラ61からIP回線ユニット63を介してマルチ回線アダプタ69に送られ、マルチ回線アダプタ69からセンタ装置13へと送信される。   The multi-line adapter 69 is connected to the center device 13 via a mobile phone network. The multi-line adapter 69 is used for transmitting a security signal when the broadband line is disconnected. A security signal is sent from the controller 61 to the multi-line adapter 69 via the IP line unit 63, and is sent from the multi-line adapter 69 to the center device 13.

監視対象PC71は、監視対象5に設置されるPCである。本実施の形態の例では、監視対象5が店舗である。したがって、監視対象PC71は店舗用のPCでよい。   The monitoring target PC 71 is a PC installed on the monitoring target 5. In the example of the present embodiment, the monitoring target 5 is a store. Therefore, the monitoring target PC 71 may be a store PC.

次に、利用者装置17について説明する。利用者装置17は、VPN終端装置(以下、VTE)81、ルータ83及び利用者PC(パーソナルコンピュータ)85で構成されている。   Next, the user device 17 will be described. The user device 17 includes a VPN terminal device (hereinafter referred to as VTE) 81, a router 83, and a user PC (personal computer) 85.

VTE81は、ブロードバンド接続のための回線終端装置である。そして、VTE81は、通信管理装置11のVPNサーバ35とVPNトンネルを構築し、また、監視装置15のIP回線ユニット63とVPNトンネルを構築する。前者では、VTE81がVPNクライアントとして機能し、後者では、VTE81がVPNサーバとして機能する。ルータ83は、ブロードバンド回線用のルータである。   The VTE 81 is a line termination device for broadband connection. Then, the VTE 81 constructs a VPN tunnel with the VPN server 35 of the communication management apparatus 11 and constructs a VPN tunnel with the IP line unit 63 of the monitoring apparatus 15. In the former, the VTE 81 functions as a VPN client, and in the latter, the VTE 81 functions as a VPN server. The router 83 is a router for a broadband line.

VTE81は、利用者PC85と接続される。VTE81は、監視装置15のコントローラ61から受信した映像、音声及び制御信号を利用者PC85に転送する。また、VTE81は、利用者PC85から受信した音声及び制御信号をコントローラ61へ転送する。   The VTE 81 is connected to the user PC 85. The VTE 81 transfers the video, audio and control signals received from the controller 61 of the monitoring device 15 to the user PC 85. Further, the VTE 81 transfers the voice and control signal received from the user PC 85 to the controller 61.

本実施の形態では、利用者拠点7が、店舗のオーナーの事務所等である。したがって、利用者PC85は、店舗のオーナーのPCでよい。利用者PC85は、オーナーが監視対象5の監視映像を見るために用いられる。この機能を提供するために、利用者PC85には、コントローラ61と通信することによって監視対象5の監視映像を表示及び切り換えることができるアプリケーションソフトがインストールされている。   In the present embodiment, the user base 7 is a store owner's office or the like. Therefore, the user PC 85 may be a store owner's PC. The user PC 85 is used by the owner to view the monitoring video of the monitoring target 5. In order to provide this function, application software capable of displaying and switching the monitoring video of the monitoring target 5 by communicating with the controller 61 is installed in the user PC 85.

本実施の形態では、利用者装置17が固定されている。しかし、利用者装置17の機能が携帯端末等に組み込まれて、移動可能であってもよい。   In the present embodiment, the user device 17 is fixed. However, the function of the user device 17 may be incorporated in a mobile terminal or the like and movable.

以上に、監視システム1の全体的な構成を説明した。次に、本発明の特徴に係る構成について説明する。   The overall configuration of the monitoring system 1 has been described above. Next, the structure which concerns on the characteristic of this invention is demonstrated.

図1を参照して説明したように、通信管理装置11と監視装置15の間には、センタ端末間VPN21が常時構築されている。通信管理装置11と利用者装置17の間にもセンタ端末間VPN21が常時構築されている。これらのセンタ端末間VPN21とは別に、監視装置15と利用者装置17の間に直接に端末間VPN25が構築される。   As described with reference to FIG. 1, the center terminal VPN 21 is always constructed between the communication management device 11 and the monitoring device 15. Between the communication management device 11 and the user device 17, the center terminal VPN 21 is always constructed. In addition to these center terminal VPNs 21, an inter-terminal VPN 25 is constructed directly between the monitoring device 15 and the user device 17.

端末間VPN25を接続するときには、情報の交換が行われる。接続確立に必要な情報を、ここでは「接続確立情報」という。本実施の形態では、IPアドレスと電子証明書が、接続確立情報として、監視装置15と利用者装置17の間で交換される。   When the inter-terminal VPN 25 is connected, information is exchanged. Information necessary for connection establishment is referred to herein as “connection establishment information”. In the present embodiment, an IP address and an electronic certificate are exchanged between the monitoring device 15 and the user device 17 as connection establishment information.

接続確立情報の交換の手段として、本実施の形態は、SIPに着目している。SIPのシグナリングでは、端末間でメッセージが交換される。これらのSIPメッセージに、上記のIPアドレス及び電子証明書が組み込まれる。これにより、SIPのシグナリング過程にて、端末間VPN25の構築準備のための情報交換を行う。   As a means for exchanging connection establishment information, the present embodiment focuses on SIP. In SIP signaling, messages are exchanged between terminals. The above IP address and electronic certificate are incorporated into these SIP messages. As a result, information exchange for preparation of the construction of the inter-terminal VPN 25 is performed in the SIP signaling process.

このように、本実施の形態は、SIPとVPNを上手く組み合わせ、SIPでVPN接続に必要な情報を交換し、交換した情報を使って互いを認証してVPN接続を確立する。更に、本実施の形態は、単にSIPとVPNを組み合わせるだけではなく、さらに以下の点にも配慮して構成されている。   As described above, in this embodiment, SIP and VPN are combined well, information necessary for VPN connection is exchanged by SIP, and the VPN information is established by authenticating each other using the exchanged information. Furthermore, this embodiment is configured not only by combining SIP and VPN, but also by considering the following points.

監視装置15は例えば定期的に、また来客等の際に、端末間VPN25を使って利用者装置17に映像等を送信する。また、オーナーが利用者装置17を操作して監視装置15に映像を要求し、端末間VPN25を使って監視装置15から映像等を取得することもある。前者では監視装置15が接続要求元であり、後者では利用者装置17が接続要求元である。   The monitoring device 15 transmits an image or the like to the user device 17 using the inter-terminal VPN 25, for example, regularly or at the time of a visitor or the like. Further, the owner may operate the user device 17 to request a video from the monitoring device 15, and may acquire a video or the like from the monitoring device 15 using the inter-terminal VPN 25. In the former, the monitoring device 15 is the connection request source, and in the latter, the user device 17 is the connection request source.

ところが、VPN接続のためには、VPNクライアントからVPNサーバにVPN接続要求を行わなければならない。そのため、VPNを単純に適用したとすると、監視装置15から利用者装置17に接続要求を行うために、利用者装置17がVPNサーバ機能を備える必要がある。また、利用者装置17から監視装置15にVPN接続要求を行うために、監視装置15もVPNサーバ機能を備える必要がある。結局、両方の端末にVPNサーバ機能を設けることが必要になり、構成が複雑化してしまう。   However, for VPN connection, a VPN connection request must be made from the VPN client to the VPN server. Therefore, if VPN is simply applied, in order to make a connection request from the monitoring device 15 to the user device 17, the user device 17 needs to have a VPN server function. Further, in order to make a VPN connection request from the user device 17 to the monitoring device 15, the monitoring device 15 also needs to have a VPN server function. After all, it is necessary to provide a VPN server function in both terminals, and the configuration becomes complicated.

本実施の形態は、上記のように監視装置15と利用者装置17の両方にVPNサーバ機能を設ける必要をなくし、構成を簡素化する。   The present embodiment eliminates the need for providing the VPN server function in both the monitoring device 15 and the user device 17 as described above, and simplifies the configuration.

図3は、図1及び図2に示された監視システム1の一部であって、本発明の主要な部分を示している。図3において、図1及び図2で説明された要素には、同一の符号が付されている。   FIG. 3 is a part of the monitoring system 1 shown in FIGS. 1 and 2 and shows a main part of the present invention. In FIG. 3, the elements described in FIGS. 1 and 2 are denoted by the same reference numerals.

図3に示すように、通信管理装置11は、VPNサーバ35、SIPサーバ37に加えて、認可情報記憶部101及び認可処理部103を備えている。認可情報記憶部101は、接続が認可されるべき端末(監視装置15及び利用者装置17)の組合せを表す接続認可情報を記憶する。そして、認可処理部103は、接続認可情報を参照して端末間の接続を認可するか否かを判定する。認可情報記憶部101及び認可処理部103は、図2のデータベース43及びアカウント管理サーバ41によってそれぞれ実現される。   As illustrated in FIG. 3, the communication management apparatus 11 includes an authorization information storage unit 101 and an authorization processing unit 103 in addition to the VPN server 35 and the SIP server 37. The authorization information storage unit 101 stores connection authorization information representing a combination of terminals (monitoring device 15 and user device 17) whose connection is to be authorized. Then, the authorization processing unit 103 refers to the connection authorization information and determines whether to authorize the connection between the terminals. The authorization information storage unit 101 and the authorization processing unit 103 are realized by the database 43 and the account management server 41 in FIG.

図4は、認可情報記憶部101に記憶されるべき接続認可情報の例を示している。この例では、接続認可情報が、端末IDの組合せを表すテーブルである。このテーブルは、各利用者(店舗のオーナー)と、監視装置ID(監視装置15のID)と、利用者装置ID(利用者装置17のID)とを対応づけている。監視装置ID及び利用者装置IDは、監視装置15及び利用者装置17を特定可能な任意の情報でよい。後述の例では、監視装置IDがIP回線ユニット63のIDであり、利用者装置IDがVTE81のIDである。   FIG. 4 shows an example of connection authorization information to be stored in the authorization information storage unit 101. In this example, the connection authorization information is a table representing a combination of terminal IDs. This table associates each user (store owner), the monitoring device ID (ID of the monitoring device 15), and the user device ID (ID of the user device 17). The monitoring device ID and the user device ID may be any information that can identify the monitoring device 15 and the user device 17. In the example described later, the monitoring device ID is the ID of the IP line unit 63, and the user device ID is the ID of the VTE 81.

一人のオーナーが複数の店舗を有する場合がある。この場合、一つの監視装置15が、複数の利用者装置17と組み合わせられる。図4の例では、利用者Cが2つの店舗を有しており、2つの監視装置15(C01、C02)が、利用者装置17(C11)と対応づけられている。その他、一人のオーナーが複数の利用者装置17を使う場合等は、一つの監視装置15が複数の利用者装置17と対応づけられてよい。   One owner may have multiple stores. In this case, one monitoring device 15 is combined with a plurality of user devices 17. In the example of FIG. 4, a user C has two stores, and two monitoring devices 15 (C01, C02) are associated with the user device 17 (C11). In addition, when one owner uses a plurality of user devices 17, one monitoring device 15 may be associated with a plurality of user devices 17.

図3に戻り、監視装置15において、IP回線ユニット63は、SIP処理部111、VPNクライアント部113及び記憶部115を有する。SIP処理部111は、SIPに関する処理を行う。VPNクライアント部113は、VPNクライアントとして機能し、端末間VPN25に関する処理を行う。   Returning to FIG. 3, in the monitoring device 15, the IP line unit 63 includes a SIP processing unit 111, a VPN client unit 113, and a storage unit 115. The SIP processing unit 111 performs processing related to SIP. The VPN client unit 113 functions as a VPN client and performs processing related to the inter-terminal VPN 25.

記憶部115は、IP回線ユニット63で処理される各種の情報を記憶する。特に、本発明に関連して、記憶部115は、IP回線ユニット63のIPアドレスとIP回線ユニット63の個別証明書とを記憶している。この個別証明書とは、監視装置のIP回線ユニット毎に割り振られた電子証明書である。これら情報は、本発明の接続確立情報に相当し、VPN接続のために接続相手に提供される。また、記憶部115は、IP回線ユニットID(IP回線ユニット63のID)を記憶しており、このIP回線ユニットIDは監視対象5のIDとして用いられる。   The storage unit 115 stores various types of information processed by the IP line unit 63. In particular, in relation to the present invention, the storage unit 115 stores the IP address of the IP line unit 63 and the individual certificate of the IP line unit 63. This individual certificate is an electronic certificate assigned to each IP line unit of the monitoring device. These information correspond to the connection establishment information of the present invention, and are provided to the connection partner for VPN connection. Further, the storage unit 115 stores an IP line unit ID (ID of the IP line unit 63), and this IP line unit ID is used as an ID of the monitoring target 5.

図3に示されるように、記憶部115は、更に、VPN接続要求条件を記憶している。VPN接続要求条件とは、VPNクライアント部113が利用者装置17にVPN接続を要求する条件である。VPN接続要求条件としては、下記のように、SIPを利用した接続確立情報の交換順序によって異なる2つのVPN接続要求条件が記憶されている。   As shown in FIG. 3, the storage unit 115 further stores VPN connection request conditions. The VPN connection request condition is a condition for the VPN client unit 113 to request a VPN connection from the user device 17. As VPN connection request conditions, two VPN connection request conditions that differ depending on the exchange order of connection establishment information using SIP are stored as described below.

図5は、記憶部115に記憶される第1及び第2のVPN接続要求条件を示している。第1及び第2のVPN接続要求条件は以下の通りである。   FIG. 5 shows the first and second VPN connection request conditions stored in the storage unit 115. The first and second VPN connection request conditions are as follows.

(第1のVPN接続要求条件)
第1のVPN接続要求条件は、監視装置15が接続確立情報の交換要求元になり、利用者装置17が交換要求先になる場合の条件である。この場合、監視装置15が、交換要求元として、接続確立情報を含むINVITEメッセージを利用者装置17に送信する。そして、第1のVPN接続要求条件は、「監視装置15が、利用者装置17から接続確立情報を含むOKメッセージを受信したこと」である。
(First VPN connection requirement)
The first VPN connection request condition is a condition when the monitoring device 15 is a connection establishment information exchange request source and the user device 17 is an exchange request destination. In this case, the monitoring device 15 transmits an INVITE message including connection establishment information to the user device 17 as an exchange request source. The first VPN connection request condition is “the monitoring device 15 has received an OK message including connection establishment information from the user device 17”.

(第2のVPN接続要求条件)
第2のVPN接続要求条件は、利用者装置17が接続確立情報の交換要求元になり、監視装置15が交換要求先になる場合の条件である。この場合、監視装置15は、接続確立情報を含むINVITEメッセージを利用者装置17から受信する。そして、第2のVPN接続要求条件は、「監視装置15が、利用者装置17へ接続確立情報を含むOKメッセージを返信し、利用者装置17からACKメッセージを受信したこと」である。
(Second VPN connection requirement)
The second VPN connection request condition is a condition when the user device 17 is a connection establishment information exchange request source and the monitoring device 15 is an exchange request destination. In this case, the monitoring device 15 receives an INVITE message including connection establishment information from the user device 17. The second VPN connection request condition is “the monitoring device 15 has returned an OK message including connection establishment information to the user device 17 and has received an ACK message from the user device 17”.

図3に戻り、利用者装置17について説明する。利用者装置17のVTE81は、SIP処理部121、VPNサーバ部123及び記憶部125を有している。SIP処理部121は、SIPに関する処理を行う。VPNサーバ部123は、VPNサーバとして機能し、端末間VPN25に関する処理を行う。記憶部125は、VTE81のIPアドレスとVTE81の個別証明書とを記憶している。個別証明書はVTE毎に割り振られた電子証明書である。また、記憶部125は、VTE−ID(VTE81のID)を記憶している。   Returning to FIG. 3, the user device 17 will be described. The VTE 81 of the user device 17 includes a SIP processing unit 121, a VPN server unit 123, and a storage unit 125. The SIP processing unit 121 performs processing related to SIP. The VPN server unit 123 functions as a VPN server and performs processing related to the inter-terminal VPN 25. The storage unit 125 stores the IP address of the VTE 81 and the individual certificate of the VTE 81. The individual certificate is an electronic certificate assigned to each VTE. The storage unit 125 stores VTE-ID (ID of VTE 81).

次に、図6及び図7を参照し、本実施の形態の動作を説明する。ここでは、端末間VPN25を構築するときの動作、すなわち、監視装置15と利用者装置17の間のVPN接続を行う際の動作を説明する。   Next, the operation of the present embodiment will be described with reference to FIGS. Here, the operation when constructing the inter-terminal VPN 25, that is, the operation when performing the VPN connection between the monitoring device 15 and the user device 17 will be described.

まず、図6を参照し、監視装置15が接続確立情報の交換要求元になる場合について説明する。これは、例えば、監視装置15が自発的に映像等の監視情報を利用者装置17に送信する場合である。前述の例では、定期的な映像送信や、来客時の映像送信が該当する。なお、図6及び次の図7において、監視装置15及び利用者装置17の動作は具体的には主としてIP回線ユニット63及びVTE81によって行われる。   First, a case where the monitoring device 15 becomes a connection establishment information exchange request source will be described with reference to FIG. This is the case, for example, when the monitoring device 15 voluntarily transmits monitoring information such as video to the user device 17. In the above-described example, periodic video transmission and video transmission at the time of visitor are applicable. In FIG. 6 and the next FIG. 7, the operations of the monitoring device 15 and the user device 17 are specifically performed mainly by the IP line unit 63 and the VTE 81.

図6に示すように、監視装置15が、INVITEメッセージ(詳細にはSIP INVITEメッセージ、以下同じ)を、SIPサーバ37に送る(S1)。INVITEメッセージには、監視装置15及び利用者装置17のIDが付加され、また、接続確立情報として監視装置15のIPアドレス及びIP回線ユニット63の個別証明書が付加される。   As shown in FIG. 6, the monitoring device 15 sends an INVITE message (specifically, a SIP INVITE message, the same applies hereinafter) to the SIP server 37 (S1). The ID of the monitoring device 15 and the user device 17 is added to the INVITE message, and the IP address of the monitoring device 15 and the individual certificate of the IP line unit 63 are added as connection establishment information.

SIPサーバ37は、INVITEメッセージを受け取ると、監視装置15及び利用者装置17のIDを認可処理部103に供給し、接続の可否を認可処理部103に問い合わせる(S3)。認可処理部103は、図4に示される認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かの判定を行う(S5)。監視装置15と利用者装置17のIDの組み合わせが認可情報記憶部101に登録されていれば、接続が認可される。   When the SIP server 37 receives the INVITE message, the SIP server 37 supplies the IDs of the monitoring device 15 and the user device 17 to the authorization processing unit 103, and inquires of the authorization processing unit 103 whether the connection is possible (S3). The authorization processing unit 103 refers to the connection authorization information in the authorization information storage unit 101 shown in FIG. 4 and determines whether to authorize the connection (S5). If the combination of the IDs of the monitoring device 15 and the user device 17 is registered in the authorization information storage unit 101, the connection is authorized.

SIPサーバ37は、認可処理部103から認可結果を受け取る(S7)。認可処理部103によって接続が認可されると、SIPサーバ37は、INVITEメッセージを利用者装置17へ送信する(S9)。このINVITEメッセージは、接続確立情報として監視装置15のIPアドレス及びIP回線ユニット63の個別証明書を含む。   The SIP server 37 receives the authorization result from the authorization processing unit 103 (S7). When the connection is authorized by the authorization processing unit 103, the SIP server 37 transmits an INVITE message to the user device 17 (S9). This INVITE message includes the IP address of the monitoring device 15 and the individual certificate of the IP line unit 63 as connection establishment information.

利用者装置17は、INVITEメッセージを受信すると、SIPサーバ37へOKメッセージ(詳細には、SIP 200OKメッセージ、以下、同じ)を送る(S11)。OKメッセージには、接続確立情報として利用者装置17のIPアドレスとVTE81の個別証明書が付加される。OKメッセージはSIPサーバ37を介して監視装置15へ送信される(S13)。   Upon receiving the INVITE message, the user device 17 sends an OK message (specifically, a SIP 200 OK message, the same applies hereinafter) to the SIP server 37 (S11). To the OK message, the IP address of the user device 17 and the individual certificate of the VTE 81 are added as connection establishment information. The OK message is transmitted to the monitoring device 15 via the SIP server 37 (S13).

監視装置15では、IP回線ユニット63のVPNクライアント部113が、記憶部115のVPN接続要求条件を参照し、VPN接続要求条件が成立したか否かを判定する。監視装置15がOKメッセージを受信すると、第1のVPN接続要求条件が成立する(S15)。そこで、VPNクライアント部113が、利用者装置17のVPNサーバ部123へとVPN接続要求を行う(S17)。利用者装置17は、VPN接続要求に含まれるVTEの個別証明書を、先に交換して記憶してある個別証明書と照合することで、VPN接続可否を判定する。これにより、VPN接続が確立し、監視情報が通信される(S19)。   In the monitoring device 15, the VPN client unit 113 of the IP line unit 63 refers to the VPN connection request condition in the storage unit 115 and determines whether the VPN connection request condition is satisfied. When the monitoring device 15 receives the OK message, the first VPN connection request condition is satisfied (S15). Therefore, the VPN client unit 113 makes a VPN connection request to the VPN server unit 123 of the user device 17 (S17). The user device 17 determines whether or not the VPN connection is possible by checking the individual certificate of the VTE included in the VPN connection request with the individual certificate stored after being exchanged. Thereby, VPN connection is established and monitoring information is communicated (S19).

次に、図7を参照し、利用者装置17が接続確立情報の交換要求元、即ち監視装置15が接続確立情報の交換要求先になる場合について説明する。これは、例えば、オーナーの操作に従って利用者装置17が監視装置15に映像等の監視情報を要求する場合である。   Next, a case where the user device 17 is a connection establishment information exchange request source, that is, the monitoring device 15 is a connection establishment information exchange request destination will be described with reference to FIG. This is the case, for example, when the user device 17 requests monitoring information such as video from the monitoring device 15 in accordance with the operation of the owner.

利用者装置17が、INVITEメッセージを、SIPサーバ37に送る(S31)。INVITEメッセージには、利用者装置17及び監視装置15のIDが付加され、また、接続確立情報として利用者装置17のIPアドレス及びVTE81の個別証明書が付加される。   The user device 17 sends an INVITE message to the SIP server 37 (S31). The IDs of the user device 17 and the monitoring device 15 are added to the INVITE message, and the IP address of the user device 17 and the individual certificate of the VTE 81 are added as connection establishment information.

SIPサーバ37は、INVITEメッセージを受け取ると、利用者装置17及び監視装置15のIDを認可処理部103に供給し、接続の可否を認可処理部103に問い合わせる(S33)。認可処理部103は、図4に示される認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かの判定を行う(S35)。利用者装置17と監視装置15のIDの組み合わせが認可情報記憶部101に登録されていれば、接続が認可される。   When the SIP server 37 receives the INVITE message, the SIP server 37 supplies the IDs of the user device 17 and the monitoring device 15 to the authorization processing unit 103 and inquires of the authorization processing unit 103 whether the connection is possible (S33). The authorization processing unit 103 refers to the connection authorization information in the authorization information storage unit 101 illustrated in FIG. 4 and determines whether to authorize the connection (S35). If the combination of the IDs of the user device 17 and the monitoring device 15 is registered in the authorization information storage unit 101, the connection is authorized.

SIPサーバ37は、認可処理部103から認可結果を受け取る(S37)。SIPサーバ37は、認可処理部103によって接続が認可されると、INVITEメッセージを監視装置15へ送信する(S39)。このINVITEメッセージは、接続確立情報として利用者装置17のIPアドレス及びVTE81の個別証明書を含む。   The SIP server 37 receives the authorization result from the authorization processing unit 103 (S37). When the connection is authorized by the authorization processing unit 103, the SIP server 37 transmits an INVITE message to the monitoring device 15 (S39). This INVITE message includes the IP address of the user device 17 and the individual certificate of the VTE 81 as connection establishment information.

監視装置15は、INVITEメッセージを受信すると、接続確立情報として監視装置15のIPアドレスとIP回線ユニット63の個別証明書を含んだOKメッセージをSIPサーバ37に送信する(S41)。OKメッセージはSIPサーバ37を介して利用者装置17へ送信される(S43)。   When receiving the INVITE message, the monitoring device 15 transmits an OK message including the IP address of the monitoring device 15 and the individual certificate of the IP line unit 63 as connection establishment information to the SIP server 37 (S41). The OK message is transmitted to the user device 17 via the SIP server 37 (S43).

利用者装置17は、OKメッセージを受信すると、ACKメッセージをSIPサーバ37に送信する(S45)。ACKメッセージは、SIPサーバ37から監視装置15へ送信される(S47)。監視装置15では、IP回線ユニット63のVPNクライアント部113が、記憶部115のVPN接続要求条件を参照し、VPN接続要求条件が成立したか否かを判定する。監視装置15がACKメッセージを受信すると、第2のVPN接続要求条件が成立する(S49)。そこで、VPNクライアント部113が、利用者装置17のVPNサーバ部123へとVPN接続要求を行う(S51)。このVPN接続要求には、IP回線ユニット63の個別証明書が含まれ、先に交換した証明書との照合が行われる。これにより、VPN接続が確立し、監視情報が通信される(S53)。   Upon receiving the OK message, the user device 17 transmits an ACK message to the SIP server 37 (S45). The ACK message is transmitted from the SIP server 37 to the monitoring device 15 (S47). In the monitoring device 15, the VPN client unit 113 of the IP line unit 63 refers to the VPN connection request condition in the storage unit 115 and determines whether the VPN connection request condition is satisfied. When the monitoring device 15 receives the ACK message, the second VPN connection request condition is satisfied (S49). Therefore, the VPN client unit 113 makes a VPN connection request to the VPN server unit 123 of the user device 17 (S51). This VPN connection request includes the individual certificate of the IP line unit 63 and is collated with the certificate exchanged earlier. Thereby, a VPN connection is established and monitoring information is communicated (S53).

以上のように、本実施の形態では、監視装置15と利用者装置17のどちらが接続確立情報の交換要求元になるかによって、すなわち、接続確立情報の交換順序によって、VPN接続要求のトリガーになる条件が異なって設定されている。これにより、いずれの場合にも、VPN接続要求が監視装置15から利用者装置17に対して行われる。したがって、VPNサーバ機能が利用者装置17に備えられればよく、監視装置15はVPNサーバ機能を有しなくてよい。   As described above, in the present embodiment, a VPN connection request is triggered according to which of the monitoring device 15 and the user device 17 is a connection establishment information exchange request source, that is, according to the exchange order of connection establishment information. The conditions are set differently. Thereby, in any case, a VPN connection request is made from the monitoring device 15 to the user device 17. Therefore, the VPN server function only needs to be provided in the user device 17, and the monitoring device 15 does not have to have the VPN server function.

なお、図6では省略されているが、監視装置15もSIPのOKメッセージを受信すると、ACKメッセージを返す。ただし、図6の場合には、ACKメッセージと直接関係なく、OKメッセージの受信によってVPN接続要求条件が成立する。   Although omitted in FIG. 6, when the monitoring device 15 also receives the SIP OK message, it returns an ACK message. However, in the case of FIG. 6, the VPN connection request condition is satisfied by receiving the OK message, regardless of the ACK message.

図8は、上記の図6及び図7の処理における監視装置15のIP回線ユニット63の動作を示すフローチャートである。   FIG. 8 is a flowchart showing the operation of the IP line unit 63 of the monitoring device 15 in the processing of FIG. 6 and FIG.

IP回線ユニット63は、INVITEメッセージを利用者装置17のVTE81に送信したか否かを判定する(S71)。IP回線ユニット63は、INVITEメッセージを送信していない場合、逆にVTE81からINVITEメッセージを受信したか否かを判定する(S73)。   The IP line unit 63 determines whether an INVITE message has been transmitted to the VTE 81 of the user device 17 (S71). If the IP line unit 63 has not transmitted the INVITE message, the IP line unit 63 conversely determines whether or not the INVITE message has been received from the VTE 81 (S73).

ステップS71がYesの場合、IP回線ユニット63は、VTE81からOKメッセージを受信したか否かを判定する(S75)。VTE81からOKメッセージを受信すると、第1のVPN接続要求条件が成立する(S77)。そこで、IP回線ユニット63のVPNクライアント部113が、VTE81のVPNサーバ部123に対してVPN接続要求を行う(S85)。   If step S71 is Yes, the IP line unit 63 determines whether an OK message has been received from the VTE 81 (S75). When the OK message is received from the VTE 81, the first VPN connection request condition is satisfied (S77). Therefore, the VPN client unit 113 of the IP line unit 63 makes a VPN connection request to the VPN server unit 123 of the VTE 81 (S85).

一方、ステップS73がYesの場合、IP回線ユニット63は、OKメッセージをVTE81に送信し(S79)、VTE81からACKメッセージを受信したか否かを判定する(S81)。VTE81からACKメッセージを受信すると、第2のVPN接続要求条件が成立する(S83)。そこで、IP回線ユニット63のVPNクライアント部113が、VTE81のVPNサーバ部123に対してVPN接続要求を行う(S85)。   On the other hand, if Step S73 is Yes, the IP line unit 63 transmits an OK message to the VTE 81 (S79), and determines whether an ACK message is received from the VTE 81 (S81). When the ACK message is received from the VTE 81, the second VPN connection request condition is satisfied (S83). Therefore, the VPN client unit 113 of the IP line unit 63 makes a VPN connection request to the VPN server unit 123 of the VTE 81 (S85).

次に、図9及び図10を参照し、監視システム1の動作の詳細を説明する。図9及び図10は、それぞれ、図6及び図7の動作の詳細を示している。   Next, details of the operation of the monitoring system 1 will be described with reference to FIGS. 9 and 10. 9 and 10 show details of the operations of FIGS. 6 and 7, respectively.

図9のタイムチャートにおいて、コントローラ61及びIP回線ユニット63が監視装置15の構成であり、SIPサーバ37及び認可情報記憶部101(アカウント管理サーバ41)が通信管理装置11の構成であり、VTE81及び利用者PC85が利用者装置17の構成である。   In the time chart of FIG. 9, the controller 61 and the IP line unit 63 are the configuration of the monitoring device 15, the SIP server 37 and the authorization information storage unit 101 (account management server 41) are the configuration of the communication management device 11, and the VTE 81 and A user PC 85 is the configuration of the user device 17.

コントローラ61は、VTE−ID(VTE81のID)を含む接続指示(P2P接続指示)をIP回線ユニット63に送る(S101)。ここでは、VTE−IDが、接続先端末IDとして用いられている。   The controller 61 sends a connection instruction (P2P connection instruction) including the VTE-ID (the ID of the VTE 81) to the IP line unit 63 (S101). Here, the VTE-ID is used as the connection destination terminal ID.

IP回線ユニット63は、記憶部115からIP回線ユニットIPアドレス(IP回線ユニット63のIPアドレス)及びIP回線ユニット個別証明書(IP回線ユニット63に割り振られた電子証明書)を読み出す。また、IP回線ユニット63は、記憶部115から、接続元端末IDとしてのIP回線ユニットID(IP回線ユニット63のID)を読み出す。そして、IP回線ユニット63は、これら情報をINVITEメッセージに付加し、INVITEメッセージをSIPサーバ37に送る(S103)。具体的には、INVITEメッセージは、IP回線ユニットIPアドレス、IP回線ユニットID、VTE−ID及びIP回線ユニット個別証明書を含む。   The IP line unit 63 reads the IP line unit IP address (IP address of the IP line unit 63) and the IP line unit individual certificate (electronic certificate assigned to the IP line unit 63) from the storage unit 115. Further, the IP line unit 63 reads the IP line unit ID (ID of the IP line unit 63) as the connection source terminal ID from the storage unit 115. Then, the IP line unit 63 adds these pieces of information to the INVITE message and sends the INVITE message to the SIP server 37 (S103). Specifically, the INVITE message includes an IP line unit IP address, an IP line unit ID, a VTE-ID, and an IP line unit individual certificate.

SIPサーバ37は、INVITEメッセージを受信し、IP回線ユニットID及びVTE−IDを認可処理部103に伝え、接続を認可するか否かを問い合わせる(S105)。認可処理部103は、認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かを判定する(S107)。ここでは、図4のテーブルが読み出される。そして、認可処理部103は、問合せの端末IDの組合せがテーブルに登録されているか否かを判定する。該当する組合せが登録されていれば、認可処理部103は接続を認可する。認可結果は、認可処理部103からSIPサーバ37へ伝えられる(S109)。SIPサーバ37は、認可処理部103が接続を認可した場合に、INVITEメッセージをVTE81へ送信する(S111)。このINVITEメッセージには、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書が付加される。   The SIP server 37 receives the INVITE message, transmits the IP line unit ID and VTE-ID to the authorization processing unit 103, and inquires whether or not to authorize the connection (S105). The authorization processing unit 103 refers to the connection authorization information in the authorization information storage unit 101 and determines whether to authorize the connection (S107). Here, the table of FIG. 4 is read. Then, the authorization processing unit 103 determines whether or not the combination of terminal IDs for inquiry is registered in the table. If the corresponding combination is registered, the authorization processing unit 103 authorizes the connection. The authorization result is transmitted from the authorization processing unit 103 to the SIP server 37 (S109). The SIP server 37 transmits an INVITE message to the VTE 81 when the authorization processing unit 103 authorizes the connection (S111). An IP line unit IP address and an IP line unit individual certificate are added to the INVITE message.

上記の処理において、ステップS107で接続が認可されなければ、SIPサーバ37はINVITEメッセージをVTE81へ送らない。したがって、その後のSIPの処理は行われず、さらにその後のVPN接続も行われない。   In the above processing, if the connection is not authorized in step S107, the SIP server 37 does not send the INVITE message to the VTE 81. Therefore, subsequent SIP processing is not performed, and further VPN connection is not performed.

VTE81は、INVITEメッセージを受信すると、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書を記憶部125に保持し、利用者PC85に接続要求(P2P接続要求)の問い合わせを行う(S113)。この接続要求には、IP回線ユニットIPアドレスが付加される。そして、利用者PC85がVTE81に接続応答を送る(S115)。   When receiving the INVITE message, the VTE 81 holds the IP line unit IP address and the IP line unit individual certificate in the storage unit 125, and inquires of the user PC 85 for a connection request (P2P connection request) (S113). An IP line unit IP address is added to this connection request. Then, the user PC 85 sends a connection response to the VTE 81 (S115).

VTE81は、VTE−IPアドレス(VTE81のIPアドレス)及びVTE個別証明書(VTE81に割り振られた電子証明書)を記憶部125から読み出す。そして、VTE81は、OKメッセージをSIPサーバ37に送信する(S117)。このOKメッセージには、VTE−IPアドレス、VTE個別証明書が付加される。   The VTE 81 reads out the VTE-IP address (the IP address of the VTE 81) and the VTE individual certificate (the electronic certificate allocated to the VTE 81) from the storage unit 125. Then, the VTE 81 transmits an OK message to the SIP server 37 (S117). A VTE-IP address and a VTE individual certificate are added to this OK message.

SIPサーバ37は、VTE−IPアドレス及びVTE個別証明書と共にOKメッセージをIP回線ユニット63に送信する(S119)。IP回線ユニット63は、OKメッセージを受信すると、VTE−IPアドレス及びVTE個別証明書を記憶部115に保持して、ACKメッセージをSIPサーバ37に送り(S121)、更にSIPサーバ37がACKメッセージをVTE81へ送る(S123)。   The SIP server 37 transmits an OK message together with the VTE-IP address and the VTE individual certificate to the IP line unit 63 (S119). Upon receiving the OK message, the IP line unit 63 holds the VTE-IP address and the VTE individual certificate in the storage unit 115, sends an ACK message to the SIP server 37 (S121), and the SIP server 37 further sends an ACK message. The data is sent to the VTE 81 (S123).

上記の過程で、IP回線ユニット63は、VTE81のIPアドレス及びVTE個別証明書を取得している。また、VTE81は、IP回線ユニット63のIPアドレス及びIP回線ユニット個別証明書を取得している。そして、IP回線ユニット63では、OKメッセージの受信により(S119)、図5に示される第1のVPN接続要求条件が成立する。   In the above process, the IP line unit 63 obtains the IP address of the VTE 81 and the VTE individual certificate. Also, the VTE 81 has acquired the IP address of the IP line unit 63 and the IP line unit individual certificate. Then, the IP line unit 63 satisfies the first VPN connection request condition shown in FIG. 5 by receiving the OK message (S119).

そこで、図示のように、IP回線ユニット63が、VTE81へVPN接続要求を行う(S125)。ここでは、SIPサーバ37を介さずに、直接にVPN接続が要求される。VTE81は、相手先のIP回線ユニットIPアドレスを含む着信情報を利用者PC85に送る(S127)。IP回線ユニットIPアドレスは、利用者PC85にてVPN通信のために使用される。また、VTE81は、VPNサーバとして、VPN接続の処理を行ったことをIP回線ユニット63に通知する(S129)。IP回線ユニット63は、接続結果がOKであることをコントローラ61に通知し、また相手先のVTE−IPアドレスをコントローラ61に通知する(S131)。VTE−IPアドレスは、コントローラ61にてVPN通信のために使用される。こうして、VPN接続が確立され、端末間VPN25を介して情報が通信される。監視映像及び音声等が、監視装置15から利用者装置17へと提供される。   Therefore, as shown in the figure, the IP line unit 63 makes a VPN connection request to the VTE 81 (S125). Here, VPN connection is directly requested without going through the SIP server 37. The VTE 81 sends incoming call information including the IP line unit IP address of the other party to the user PC 85 (S127). The IP line unit IP address is used by the user PC 85 for VPN communication. Further, the VTE 81 notifies the IP line unit 63 that the VPN connection processing has been performed as a VPN server (S129). The IP line unit 63 notifies the controller 61 that the connection result is OK, and also notifies the controller 61 of the destination VTE-IP address (S131). The VTE-IP address is used by the controller 61 for VPN communication. Thus, a VPN connection is established, and information is communicated via the inter-terminal VPN 25. Monitoring video, audio, and the like are provided from the monitoring device 15 to the user device 17.

次に、図10を参照し、利用者装置17が接続元である場合について説明する。利用者(オーナー)が例えば映像表示の指示を利用者PC85に入力したとする。利用者PC85は、IP回線ユニットIDを含む接続指示(P2P接続指示)をVTE81に送る(S201)。ここでは、IP回線ユニットIDが、接続先端末のIDとして用いられている。   Next, a case where the user device 17 is a connection source will be described with reference to FIG. It is assumed that the user (owner) inputs a video display instruction to the user PC 85, for example. The user PC 85 sends a connection instruction (P2P connection instruction) including the IP line unit ID to the VTE 81 (S201). Here, the IP line unit ID is used as the ID of the connection destination terminal.

VTE81は、記憶部125からVTE−IPアドレス及びVTE個別証明書を読み出す。また、VTE81は、記憶部125から、接続元端末IDとしてのVTE−IDを読み出す。そして、VTE81は、これら情報をINVITEメッセージに付加し、INVITEメッセージをSIPサーバ37に送る(S203)。具体的には、INVITEメッセージは、VTE−IPアドレス、VTE−ID、IP回線ユニットID及びVTE個別証明書を含む。   The VTE 81 reads the VTE-IP address and the VTE individual certificate from the storage unit 125. The VTE 81 reads the VTE-ID as the connection source terminal ID from the storage unit 125. The VTE 81 adds the information to the INVITE message and sends the INVITE message to the SIP server 37 (S203). Specifically, the INVITE message includes a VTE-IP address, a VTE-ID, an IP line unit ID, and a VTE individual certificate.

SIPサーバ37は、INVITEメッセージを受信して、VTE−ID、IP回線ユニットIDを認可処理部103に伝え、接続を認可するか否かを問い合わせる(S205)。認可処理部103は、前述と同様にして認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かを判定し(S207)、認可結果をSIPサーバ37へ送る(S209)。VTE−ID、IP回線ユニットIDの組合せが登録されていれば、接続が認可される。認可処理部103が接続を認可した場合に、SIPサーバ37は、INVITEメッセージをIP回線ユニット63へ送信する(S211)。このINVITEメッセージには、VTE−IPアドレス及びVTE個別証明書が付加される。   The SIP server 37 receives the INVITE message, transmits the VTE-ID and IP line unit ID to the authorization processing unit 103, and inquires whether or not to authorize the connection (S205). The authorization processing unit 103 refers to the connection authorization information in the authorization information storage unit 101 in the same manner as described above, determines whether or not to authorize the connection (S207), and sends the authorization result to the SIP server 37 (S209). If the combination of VTE-ID and IP line unit ID is registered, the connection is authorized. When the authorization processing unit 103 authorizes the connection, the SIP server 37 transmits an INVITE message to the IP line unit 63 (S211). A VTE-IP address and a VTE individual certificate are added to this INVITE message.

上記の処理において、ステップS207で接続が認可されなければ、SIPサーバ37はINVITEメッセージをIP回線ユニット63へ送らない。したがって、その後のSIPの処理は行われず、さらにその後のVPN接続も行われない。   In the above processing, if the connection is not approved in step S207, the SIP server 37 does not send the INVITE message to the IP line unit 63. Therefore, subsequent SIP processing is not performed, and further VPN connection is not performed.

IP回線ユニット63は、INVITEメッセージを受信すると、VTE−IPアドレス及びVTE個別証明書を記憶部115に保持する。また、IP回線ユニット63は、コントローラ61に接続要求(P2P接続要求)の問い合わせを行う(S213)。この接続要求には、VTE−IPアドレスが付加される。そして、コントローラ61がIP回線ユニット63に接続応答を送る(S215)。   When receiving the INVITE message, the IP line unit 63 holds the VTE-IP address and the VTE individual certificate in the storage unit 115. The IP line unit 63 inquires of the controller 61 for a connection request (P2P connection request) (S213). A VTE-IP address is added to this connection request. Then, the controller 61 sends a connection response to the IP line unit 63 (S215).

IP回線ユニット63は、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書を記憶部115から読み出す。そして。IP回線ユニット63は、OKメッセージをSIPサーバ37に送信する(S217)。このOKメッセージには、IP回線ユニットIPアドレス、IP回線ユニット個別証明書が付加される。   The IP line unit 63 reads the IP line unit IP address and the IP line unit individual certificate from the storage unit 115. And then. The IP line unit 63 transmits an OK message to the SIP server 37 (S217). An IP line unit IP address and an IP line unit individual certificate are added to this OK message.

SIPサーバ37は、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書と共にOKメッセージをVTE81に送信する(S219)。VTE81は、OKメッセージを受信すると、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書を記憶部125に保持して、ACKメッセージをSIPサーバ37へ返信し(S221)、また、利用者PC85にSIP接続の確立を通知する(S223)。SIPサーバ37は、ACKメッセージをIP回線ユニット63に送信する(S225)。   The SIP server 37 transmits an OK message to the VTE 81 together with the IP line unit IP address and the IP line unit individual certificate (S219). When the VTE 81 receives the OK message, it stores the IP line unit IP address and the IP line unit individual certificate in the storage unit 125 and returns an ACK message to the SIP server 37 (S221). The establishment of connection is notified (S223). The SIP server 37 transmits an ACK message to the IP line unit 63 (S225).

上記の過程で、IP回線ユニット63とVTE81の間で、IPアドレス及び各々の個別証明書が交換されている。IP回線ユニット63では、ACKメッセージの受信により(S225)、図5に示される第2のVPN接続要求条件が成立する。   In the above process, the IP address and each individual certificate are exchanged between the IP line unit 63 and the VTE 81. In the IP line unit 63, the second VPN connection request condition shown in FIG. 5 is established by receiving the ACK message (S225).

そこで、図示のように、IP回線ユニット63が、VTE81へVPN接続要求を行う(S227)。VPN接続は、SIPサーバ37を介さずに行われる。VTE81は、相手先のVTE−IPアドレスを含む着信情報を利用者PC85に送る(S229)。また、VTE81は、VPNサーバとして、VPN接続の処理を行ったことをIP回線ユニット63に通知する(S231)。IP回線ユニット63は、相手先のVTE−IPアドレスを含む着信情報をコントローラ61に送る(S233)。こうして、VPN接続が確立され、端末間VPN25を介して情報が通信される。   Therefore, as shown in the figure, the IP line unit 63 makes a VPN connection request to the VTE 81 (S227). The VPN connection is made without going through the SIP server 37. The VTE 81 sends incoming information including the other party's VTE-IP address to the user PC 85 (S229). Further, the VTE 81 notifies the IP line unit 63 that the VPN connection processing has been performed as a VPN server (S231). The IP line unit 63 sends incoming information including the other party's VTE-IP address to the controller 61 (S233). Thus, a VPN connection is established, and information is communicated via the inter-terminal VPN 25.

図9、図10に示されるように、両図の処理で、VPN接続要求が、IP回線ユニット63からVTE81へ送られている。したがって、VTE81にVPNサーバ機能を備え、IP回線ユニット63にVPNサーバ機能を備えない図3の構成によっても、図9と図10の両方の状況で、VPN接続を好適に確立できる。   As shown in FIGS. 9 and 10, a VPN connection request is sent from the IP line unit 63 to the VTE 81 in the processes of both figures. Therefore, even with the configuration of FIG. 3 in which the VPN server function is provided in the VTE 81 and the VPN server function is not provided in the IP line unit 63, the VPN connection can be suitably established in both the situation of FIG. 9 and FIG.

以上に本発明の好適な実施の形態について説明した。本実施の形態では、利用者装置17及び監視装置15が、それぞれ本発明の第1の端末及び第2の端末に相当する。そして、VTE81の記憶部125及びIP回線ユニット63の記憶部115が、本発明の第1記憶部及び第2記憶部に相当する。さらに、VTE81のIPアドレス及び電子証明書が、サーバ側の接続確立情報に相当し、IP回線ユニット63のIPアドレス及び電子証明書が、クライアント側の接続確立情報に相当し、SIPのACKメッセージが本発明の受領確認に相当する。   The preferred embodiments of the present invention have been described above. In the present embodiment, the user device 17 and the monitoring device 15 correspond to the first terminal and the second terminal of the present invention, respectively. The storage unit 125 of the VTE 81 and the storage unit 115 of the IP line unit 63 correspond to the first storage unit and the second storage unit of the present invention. Furthermore, the IP address and electronic certificate of the VTE 81 correspond to server-side connection establishment information, the IP address and electronic certificate of the IP line unit 63 correspond to client-side connection establishment information, and an SIP ACK message This corresponds to receipt confirmation of the present invention.

本実施の形態によれば、上記のように、第1の端末(利用者装置17)にVPNサーバ機能が備えられ、第2の端末(監視装置15)にVPNクライアント機能が備えられる。接続確立情報の交換順序に関連して、2つのVPN接続要求条件が第2の端末に記憶されており、どちらかのVPN接続要求条件が成立すると、第2の端末が第1の端末にVPN接続要求を行う。これにより、どちらの端末が接続確立情報の要求元になったときも、すなわち、どちらの端末が接続を希望したときも、第2の端末が第1の端末がVPN接続要求を行う。したがって、両方の端末にVPNサーバ機能を設ける必要が無くなり、構成が簡素化する。   According to the present embodiment, as described above, the first terminal (user device 17) is provided with the VPN server function, and the second terminal (monitoring device 15) is provided with the VPN client function. In connection with the exchange order of the connection establishment information, two VPN connection request conditions are stored in the second terminal, and when one of the VPN connection request conditions is satisfied, the second terminal sends the VPN to the first terminal. Make a connection request. As a result, the first terminal makes a VPN connection request to the second terminal when either terminal becomes a request source of connection establishment information, that is, when either terminal desires connection. Therefore, it is not necessary to provide a VPN server function in both terminals, and the configuration is simplified.

また、本実施の形態では、VPN接続のための接続確立情報の交換手段として、SIPが用いられる。SIPとVPNを上手く組み合わせ、SIPでVPN接続に必要な接続確立情報を交換し、交換した情報を使ってVPN接続を確立する。さらに、本発明は、単にSIPとVPNを組み合わせるだけでなく、上述のように第1及び第2のVPN接続要求条件を設定している。これにより、第1及び第2の端末のどちらがSIPの招待メッセージを発した場合でも、VPN接続要求は、第2の端末から第1の端末に対して行われる。したがって、両方の端末にVPNサーバ機能を設ける必要が無くなり、構成が簡素化する。   In the present embodiment, SIP is used as a means for exchanging connection establishment information for VPN connection. A combination of SIP and VPN is successfully established, and connection establishment information necessary for VPN connection is exchanged by SIP, and a VPN connection is established using the exchanged information. Furthermore, the present invention not only combines SIP and VPN, but also sets the first and second VPN connection request conditions as described above. Thereby, regardless of which of the first and second terminals issues the SIP invitation message, the VPN connection request is made from the second terminal to the first terminal. Therefore, it is not necessary to provide a VPN server function in both terminals, and the configuration is simplified.

また、接続確立情報としてIPアドレスと電子証明書を例に説明したが、電子証明書の代わりに他の情報を用いて相手方の認証を行うようにしても良い。例えば電子証明書に含まれるコモンネームなどを接続確立情報として用いても良い。   Further, although the IP address and the electronic certificate have been described as examples of the connection establishment information, the other party may be authenticated using other information instead of the electronic certificate. For example, a common name included in the electronic certificate may be used as connection establishment information.

また、本実施の形態では、接続が認可されるべき端末の組合せの情報を予め記憶しておき、SIPのシグナリングの際に端末間の接続の認可を行う。これにより、端末とSIPサーバ間の単なる認証ではなく、SIPサーバを介した端末間つまりP2Pについての認可を行うことができ、監視情報の利用者を好適に制限できる。こうして、監視システムにSIPを適用する場合のセキュリティ性を向上できる。   Further, in the present embodiment, information on the combination of terminals to be authorized for connection is stored in advance, and the connection between the terminals is authorized at the time of SIP signaling. Accordingly, not only authentication between the terminal and the SIP server, but authorization between terminals via the SIP server, that is, P2P can be performed, and the number of users of the monitoring information can be suitably limited. In this way, security can be improved when SIP is applied to the monitoring system.

また、本実施の形態では、第1の端末が、監視サービスを利用する利用者装置であり、第2の端末が監視対象に設置される監視装置であった。そして、監視装置が所定の設定に従って監視情報を利用者装置に送信するとき、監視装置が利用者装置にVPN接続要求を行った。また、利用者装置が監視装置に監視情報の送信を要求するときも、監視装置が利用者装置にVPN接続要求を行った。したがって、監視装置と利用者装置をVPNで接続する場合に、利用者装置にのみVPNサーバ機能を設ければよく、構成を簡素化できる。   In the present embodiment, the first terminal is a user device that uses a monitoring service, and the second terminal is a monitoring device that is installed as a monitoring target. When the monitoring device transmits monitoring information to the user device according to a predetermined setting, the monitoring device makes a VPN connection request to the user device. Also, when the user device requests the monitoring device to transmit monitoring information, the monitoring device makes a VPN connection request to the user device. Therefore, when the monitoring device and the user device are connected by VPN, the VPN server function only needs to be provided in the user device, and the configuration can be simplified.

簡単な計算としては、多数の監視装置と同数の利用者装置が監視システムに配置されたとすると、VPNサーバ機能が半数の端末装置に備えられればよく、大幅に構成を簡素化できる。   As a simple calculation, if the same number of user devices as many monitoring devices are arranged in the monitoring system, the VPN server function only needs to be provided in half of the terminal devices, and the configuration can be greatly simplified.

なお、本発明の範囲内で、利用者装置にVPNクライアント部が設けられ、監視装置にVPNサーバ部が設けられてよい。この場合も同様にVPNサーバの数を低減し、構成を簡素化できる。   Within the scope of the present invention, a VPN client unit may be provided in the user device, and a VPN server unit may be provided in the monitoring device. In this case as well, the number of VPN servers can be reduced and the configuration can be simplified.

なお、上記実施の形態では、監視装置が所定のタイミング(OKメッセージ受信、ACKメッセージ受信)で記憶部のVPN接続要求条件を参照し、条件の成立を判定する旨を説明したが、各VPN接続要求条件に基づいてVPN接続要求を実行する2つのプログラムとして実現してもよい。この場合、監視装置は接続確立情報の交換要求元となるときは第1のVPN接続要求条件を含むプログラムを実行し、交換要求を受けたときは第2のVPN接続要求条件を含むプログラムを実行する。このような構成も、VPN接続要求条件がプログラムの一部として記憶されており、本発明の範囲に含まれる。   In the above embodiment, it has been described that the monitoring device refers to the VPN connection request condition of the storage unit at a predetermined timing (OK message reception, ACK message reception) to determine whether the condition is satisfied. You may implement | achieve as two programs which perform a VPN connection request | requirement based on a requirement condition. In this case, the monitoring device executes a program including the first VPN connection request condition when it becomes a connection establishment information exchange request source, and executes a program including the second VPN connection request condition when receiving the exchange request. To do. In such a configuration, the VPN connection request condition is stored as a part of the program, and is included in the scope of the present invention.

以上に本発明の好適な実施の形態を説明した。しかし、本発明は上述の実施の形態に限定されず、当業者が本発明の範囲内で上述の実施の形態を変形可能なことはもちろんである。   The preferred embodiments of the present invention have been described above. However, the present invention is not limited to the above-described embodiments, and it goes without saying that those skilled in the art can modify the above-described embodiments within the scope of the present invention.

以上のように、本発明にかかる監視システムは、通信を使って遠隔地から店舗等を監視するために有用である。   As described above, the monitoring system according to the present invention is useful for monitoring a store or the like from a remote place using communication.

1 監視システム
3 監視センタ
5 監視対象
7 利用者拠点
11 通信管理装置
13 センタ装置
15 監視装置
17 利用者装置
21 センタ端末間VPN
23 SIP通信
25 端末間VPN
33 HTTPサーバ
35 VPNサーバ
37 SIPサーバ
41 アカウント管理サーバ
43 データベース
61 コントローラ
63 IP回線ユニット
65、83 ルータ
69 マルチ回線アダプタ
73 監視カメラ
81 VPN終端装置(VTE)
85 利用者PC
101 認可情報記憶部
103 認可処理部
113 VPNクライアント部
123 VPNサーバ部
DESCRIPTION OF SYMBOLS 1 Monitoring system 3 Monitoring center 5 Monitoring object 7 User base 11 Communication management apparatus 13 Center apparatus 15 Monitoring apparatus 17 User apparatus 21 VPN between center terminals
23 SIP communication 25 VPN between terminals
33 HTTP server 35 VPN server 37 SIP server 41 Account management server 43 Database 61 Controller 63 IP line unit 65, 83 Router 69 Multi-line adapter 73 Surveillance camera 81 VPN terminator (VTE)
85 User PC
101 Authorization Information Storage Unit 103 Authorization Processing Unit 113 VPN Client Unit 123 VPN Server Unit

Claims (5)

VPNにより接続される第1及び第2の端末を有し、前記第1及び第2の端末の間で監視情報を通信する監視システムであって、
前記第1の端末は、
VPNのサーバ機能を実現するVPNサーバ部と、
VPN接続を確立するために前記第2の端末に送信されるべきサーバ側の接続確立情報を保持する第1記憶部とを有し、
前記第2の端末は、
VPNのクライアント機能を実現するVPNクライアント部と、
VPN接続を確立するために前記第1の端末に送信されるべきクライアント側の接続確立情報を保持するとともに、前記VPNクライアント部から前記VPNサーバ部へVPN接続を要求する条件であるVPN接続要求条件を記憶する第2記憶部とを有し、
前記第2記憶部は、前記VPN接続要求条件として、
前記第2の端末が交換要求元として前記第1の端末に前記クライアント側の接続確立情報を送信したときに、前記第1の端末から前記サーバ側の接続確立情報を受信したことをもって成立する第1のVPN接続要求条件と、
前記第2の端末が交換要求先として前記第1の端末から前記サーバ側の接続確立情報を受信したときに、前記第1の端末へ前記クライアント側の接続確立情報を返信し、さらに前記第1の端末から受領確認を受信したことをもって成立する第2のVPN接続要求条件とを記憶し、
前記第2の端末の前記VPNクライアント部は、前記第1又は第2のVPN接続要求条件が成立したときに前記第1の端末の前記VPNサーバ部にVPN接続要求を行うことを特徴とする監視システム。
A monitoring system having first and second terminals connected by VPN and communicating monitoring information between the first and second terminals,
The first terminal is
A VPN server for realizing the VPN server function;
A first storage unit for holding server-side connection establishment information to be transmitted to the second terminal in order to establish a VPN connection;
The second terminal is
A VPN client unit that implements a VPN client function;
VPN connection request condition, which is a condition for holding connection information on the client side to be transmitted to the first terminal to establish a VPN connection and requesting a VPN connection from the VPN client unit to the VPN server unit A second storage unit for storing
The second storage unit has the VPN connection request condition as follows:
The second terminal is established by receiving the server side connection establishment information from the first terminal when the second terminal transmits the client side connection establishment information to the first terminal as an exchange request source. 1 VPN connection requirement,
When the second terminal receives the server-side connection establishment information from the first terminal as an exchange request destination, the client-side connection establishment information is returned to the first terminal, and the first terminal Storing the second VPN connection request condition established upon receipt of the receipt confirmation from the terminal of
The VPN client unit of the second terminal makes a VPN connection request to the VPN server unit of the first terminal when the first or second VPN connection request condition is satisfied. system.
前記第1及び第2の端末はSIPメッセージを交換し、
前記第2の端末が前記クライアント側の接続確立情報を含む招待メッセージを前記第1の端末に送信したときは、前記第1の端末から前記サーバ側の接続確立情報を含むOKメッセージを受信したことをもって前記第1のVPN接続要求条件が成立し、
前記第2の端末が前記サーバ側の接続確立情報を含む招待メッセージを前記第1の端末から受信したときは、前記第1の端末へ前記クライアント側の接続確立情報を含むOKメッセージを返信して前記第1の端末からACKメッセージを受信したこともって前記第2のVPN接続要求条件が成立することを特徴とする請求項1に記載の監視システム。
The first and second terminals exchange SIP messages;
When the second terminal transmits an invitation message including connection establishment information on the client side to the first terminal, an OK message including connection establishment information on the server side is received from the first terminal. The first VPN connection request condition is satisfied,
When the second terminal receives an invitation message including connection establishment information on the server side from the first terminal, an OK message including connection establishment information on the client side is returned to the first terminal. The monitoring system according to claim 1, wherein the second VPN connection request condition is satisfied when an ACK message is received from the first terminal.
前記第1及び第2の端末と接続される通信管理装置を含み、前記第1及び第2の端末は、前記通信管理装置を介して前記SIPメッセージを交換し、
前記通信管理装置は、
SIPサーバと、
接続が認可されるべき接続元及び接続先の端末の組合せを表す接続認可情報を記憶した認可情報記憶部と、
前記接続認可情報を参照して端末間の接続を認可するか否かを判定する認可処理部とを有し、
前記第1又は前記第2の端末から招待メッセージが受信されたとき、前記SIPサーバは、前記招待メッセージに含まれる前記接続先の端末の識別情報を前記認可処理部に供給し、前記認可処理部が前記接続元及び接続先の端末の接続を認可した場合に、前記SIPサーバが前記接続元の端末からの招待メッセージを前記接続先の端末へ供給することを特徴とする請求項2に記載の監視システム。
A communication management device connected to the first and second terminals, wherein the first and second terminals exchange the SIP message via the communication management device;
The communication management device
A SIP server;
An authorization information storage unit that stores connection authorization information representing a combination of a connection source and a connection destination terminal whose connection is to be authorized;
An authorization processing unit that determines whether to authorize a connection between terminals with reference to the connection authorization information;
When an invitation message is received from the first or second terminal, the SIP server supplies identification information of the connection destination terminal included in the invitation message to the authorization processing unit, and the authorization processing unit The server according to claim 2, wherein the SIP server supplies an invitation message from the connection source terminal to the connection destination terminal when the connection server and the connection destination terminal are permitted to connect. Monitoring system.
前記第1の端末が、監視サービスを利用する利用者装置であり、前記第2の端末が監視対象に設置される監視装置であり、
前記監視装置から所定の設定に従い前記利用者装置に監視情報を送信するときには、前記監視装置が、前記交換要求元となって、前記第1のVPN接続要求条件の成立により前記利用者装置にVPN接続要求を行い、
前記利用者装置が前記監視装置に前記監視情報の送信を要求するときには、前記監視装置が、前記交換要求先となって、前記第2のVPN接続要求条件の成立により前記利用者装置にVPN接続要求を行うことを特徴とする請求項1〜3のいずれかに記載の監視システム。
The first terminal is a user device that uses a monitoring service, and the second terminal is a monitoring device installed in a monitoring target;
When monitoring information is transmitted from the monitoring device to the user device according to a predetermined setting, the monitoring device serves as the exchange request source and sends a VPN to the user device when the first VPN connection request condition is satisfied. Make a connection request,
When the user device requests the monitoring device to transmit the monitoring information, the monitoring device becomes the exchange request destination and establishes a VPN connection to the user device when the second VPN connection request condition is satisfied. The monitoring system according to claim 1, wherein a request is made.
監視情報を通信する複数の端末装置を含む監視システムに設けられ、前記監視システムを構成しVPNサーバ機能を備えたVPNサーバ端末と通信する、監視システム用の端末装置であって、
VPNのクライアント機能を実現するVPNクライアント部と、
VPN接続を確立するために前記VPNサーバ端末に送信されるべきクライアント側の接続確立情報を保持するとともに、前記VPNクライアント部から前記VPNサーバ端末へVPN接続を要求する条件であるVPN接続要求条件を記憶する記憶部とを有し、
前記記憶部は、前記VPN接続要求条件として、
前記接続確立情報の交換要求元として前記VPNサーバ端末に前記クライアント側の接続確立情報を送信したときに、前記VPNサーバ端末から前記サーバ側の接続確立情報を受信したことをもって成立する第1のVPN接続要求条件と、
前記接続確立情報の交換要求先として前記VPNサーバ端末から前記サーバ側の接続確立情報を受信したときに、前記VPNサーバ端末へ前記クライアント側の接続確立情報を返信し、さらに前記VPNサーバ端末から受領確認を受信したことをもって成立する第2のVPN接続要求条件とを記憶し、
前記VPNクライアント部は、前記第1又は第2のVPN接続要求条件が成立したときに前記VPNサーバ端末にVPN接続要求を行うことを特徴とする監視システム用の端末装置。
A terminal device for a monitoring system, provided in a monitoring system including a plurality of terminal devices for communicating monitoring information, and configured to communicate with a VPN server terminal that constitutes the monitoring system and has a VPN server function,
A VPN client unit that implements a VPN client function;
VPN connection request conditions, which are conditions for requesting a VPN connection from the VPN client unit to the VPN server terminal, while holding client side connection establishment information to be transmitted to the VPN server terminal in order to establish a VPN connection A storage unit for storing,
The storage unit has the VPN connection request condition as follows:
The first VPN established when the server side connection establishment information is received from the VPN server terminal when the client side connection establishment information is transmitted to the VPN server terminal as the connection establishment information exchange request source. Connection requirements,
When the server side connection establishment information is received from the VPN server terminal as the connection establishment information exchange request destination, the client side connection establishment information is returned to the VPN server terminal, and further received from the VPN server terminal Storing the second VPN connection request condition established upon receipt of the confirmation;
A terminal device for a monitoring system, wherein the VPN client unit makes a VPN connection request to the VPN server terminal when the first or second VPN connection request condition is satisfied.
JP2009081315A 2009-03-30 2009-03-30 Monitoring system Active JP5148540B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009081315A JP5148540B2 (en) 2009-03-30 2009-03-30 Monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081315A JP5148540B2 (en) 2009-03-30 2009-03-30 Monitoring system

Publications (2)

Publication Number Publication Date
JP2010233169A true JP2010233169A (en) 2010-10-14
JP5148540B2 JP5148540B2 (en) 2013-02-20

Family

ID=43048523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081315A Active JP5148540B2 (en) 2009-03-30 2009-03-30 Monitoring system

Country Status (1)

Country Link
JP (1) JP5148540B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014515216A (en) * 2011-03-31 2014-06-26 アルカテル−ルーセント Method and apparatus for home network access by a trusted monitoring agent
JP2014528199A (en) * 2011-09-01 2014-10-23 マイクロソフト コーポレーション Stateless application notification
JP2015053609A (en) * 2013-09-06 2015-03-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 Connection control device, connection control method, and program
CN105898237A (en) * 2016-05-30 2016-08-24 安徽四创电子股份有限公司 System capable of dynamically integrating social monitoring resources and integration method of the system
WO2017018651A1 (en) * 2015-07-29 2017-02-02 주식회사 수산아이앤티 Device and method for preventing pharming attack by using dns modulation
CN110971873A (en) * 2019-11-20 2020-04-07 武汉虹信技术服务有限责任公司 Real-time monitoring method, monitoring system and storage medium
JP2021022856A (en) * 2019-07-29 2021-02-18 Toa株式会社 Camera system and live image distribution method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311507A (en) * 2004-04-19 2005-11-04 Nippon Telegraph & Telephone East Corp Vpn communication method and vpn system
JP2007110387A (en) * 2005-10-13 2007-04-26 Nippon Telegraph & Telephone East Corp Vpn connecting system and method for connecting vpn
JP2008028600A (en) * 2006-07-20 2008-02-07 Nippon Telegr & Teleph Corp <Ntt> Gateway device, connection controller, and network connection system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311507A (en) * 2004-04-19 2005-11-04 Nippon Telegraph & Telephone East Corp Vpn communication method and vpn system
JP2007110387A (en) * 2005-10-13 2007-04-26 Nippon Telegraph & Telephone East Corp Vpn connecting system and method for connecting vpn
JP2008028600A (en) * 2006-07-20 2008-02-07 Nippon Telegr & Teleph Corp <Ntt> Gateway device, connection controller, and network connection system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014515216A (en) * 2011-03-31 2014-06-26 アルカテル−ルーセント Method and apparatus for home network access by a trusted monitoring agent
JP2014528199A (en) * 2011-09-01 2014-10-23 マイクロソフト コーポレーション Stateless application notification
JP2015053609A (en) * 2013-09-06 2015-03-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 Connection control device, connection control method, and program
WO2017018651A1 (en) * 2015-07-29 2017-02-02 주식회사 수산아이앤티 Device and method for preventing pharming attack by using dns modulation
CN105898237A (en) * 2016-05-30 2016-08-24 安徽四创电子股份有限公司 System capable of dynamically integrating social monitoring resources and integration method of the system
JP2021022856A (en) * 2019-07-29 2021-02-18 Toa株式会社 Camera system and live image distribution method
JP7242464B2 (en) 2019-07-29 2023-03-20 Toa株式会社 Camera system and live image delivery method
CN110971873A (en) * 2019-11-20 2020-04-07 武汉虹信技术服务有限责任公司 Real-time monitoring method, monitoring system and storage medium
CN110971873B (en) * 2019-11-20 2021-04-20 武汉虹信技术服务有限责任公司 Real-time monitoring method, monitoring system and storage medium

Also Published As

Publication number Publication date
JP5148540B2 (en) 2013-02-20

Similar Documents

Publication Publication Date Title
JP4781447B2 (en) Monitoring system
JP5148540B2 (en) Monitoring system
CN102685214B (en) System and method for peer-to peer hybrid communications
US8724618B2 (en) System for connecting information processing devices associated with IP telephones
JP2012050137A (en) User interface for communication device
JP4960285B2 (en) IP telephone terminal, server device, authentication device, communication system, communication method, and program
WO2013126464A1 (en) Transferring of communication event
KR101981812B1 (en) Network communication systems and methods
CN102859962A (en) Establishing online communication sessions between client computing devices
JP5357619B2 (en) Communication failure detection system
JP2017063480A (en) Authentication system keeping confidentiality of secret data
JP4762662B2 (en) VPN connection system and VPN connection method
JP4472566B2 (en) Communication system and call control method
JP5325953B2 (en) Communications system
JP2009055331A (en) Call management system, call management method, administrative server, client server, client terminal, and speech device
JP2008160693A (en) Communication system
US9274737B2 (en) Information sharing system, information sharing management device, and information sharing method
JP5302076B2 (en) Communication failure detection system
JP4061239B2 (en) Communication apparatus and communication establishment method
JP5439938B2 (en) Communication control device
JP5635889B2 (en) Communication system and communication method
JP2008113427A (en) Network access device, method for establishing network connection, and mobile communication system using the same
JP2018005486A (en) Authentication printing system
JP2003069602A (en) Ip telephone server, ip telephone client, method and program for establishing session
JP2010251945A (en) Electronic certificate management system for communication authentication and terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121128

R150 Certificate of patent or registration of utility model

Ref document number: 5148540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250