JP4781447B2 - 監視システム - Google Patents

監視システム Download PDF

Info

Publication number
JP4781447B2
JP4781447B2 JP2009081307A JP2009081307A JP4781447B2 JP 4781447 B2 JP4781447 B2 JP 4781447B2 JP 2009081307 A JP2009081307 A JP 2009081307A JP 2009081307 A JP2009081307 A JP 2009081307A JP 4781447 B2 JP4781447 B2 JP 4781447B2
Authority
JP
Japan
Prior art keywords
connection
terminal
monitoring
vpn
sip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009081307A
Other languages
English (en)
Other versions
JP2010233167A5 (ja
JP2010233167A (ja
Inventor
正幸 藤沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2009081307A priority Critical patent/JP4781447B2/ja
Priority to KR1020117024357A priority patent/KR101516708B1/ko
Priority to PCT/JP2010/002119 priority patent/WO2010116642A1/ja
Priority to CN201080014851.1A priority patent/CN102378982B/zh
Publication of JP2010233167A publication Critical patent/JP2010233167A/ja
Publication of JP2010233167A5 publication Critical patent/JP2010233167A5/ja
Application granted granted Critical
Publication of JP4781447B2 publication Critical patent/JP4781447B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Alarm Systems (AREA)

Description

本発明は、監視情報を取得する監視対象の端末と、監視情報を入手して利用する利用者側の端末とを通信で接続した監視システムに関する。
従来、店舗、工場等の監視対象に監視カメラを設置し、監視映像を遠隔地で監視する監視システムが実用化されている。監視映像は、遠隔の監視センタに送信され、また、監視対象の所有者(オーナー)の事務所に送信される。監視映像の送信には、ISDNなどの一般公衆回線が用いられる(例えば特許文献1)。
近年、ADSLやFTTHといったブロードバンド回線の普及により、監視システムにおける監視映像等の送受信をインターネット上で実現することに対するニーズが高まっている。インターネットの利用により、コストの節減や、システムの柔軟性の向上が期待できる。
インターネット上で音声や映像を伝送する技術としては、SIP(Session Initiation Protocol)と呼ばれるプロトコルが知られている。SIPは、IP電話やテレビ会議等に適用される。SIPで2拠点間を接続するためには、SIPサーバに各拠点のアドレスが登録される。これにより、アドレスが登録された拠点間でSIPの通信が可能になる。
特開2001−54102号公報
しかし、監視システムにSIPを適用しようとすると、セキュリティ上の問題が考えられる。すなわち、監視対象の映像等を外部から監視する監視システムでは高いセキュリティ性が求められる。これに対して、SIPでは、アドレスを登録することによって任意の拠点間を接続できる。そのため、監視システムにSIPをそのまま適用するのは、セキュリティ性の観点から望ましくない。
例えば、監視対象が店舗であり、複数の店舗の端末が監視センタに接続されたとする。監視センタは、各店舗のオーナーの端末とも接続される。この場合、各店舗の端末に接続できるのは、該当するオーナーの端末に限られるべきである。
しかし、従来のSIPでは、SIPサーバにアドレスが登録されている任意の端末間で接続が可能である。SIPサーバは、基本的な認証機能として、パスワード及びIDの認証は行うことが可能である。しかし、これは、端末とSIPサーバとの間の認証に限られる。端末とSIPサーバの接続が許可されてしまうと、SIPサーバを介した端末同士の組合せを制限することはできない。したがって、店舗の端末とオーナー端末間の接続を制限することもできない。そのため、オーナーが自分以外の店舗の監視情報を入手できる可能性がある。
本発明は、上記背景の下でなされたもので、その目的は、監視システムにSIPを適用する場合のセキュリティを向上できる監視システムを提供することにある。
本発明は、監視情報を通信する複数の端末と、前記複数の端末の通信を管理する通信管理装置を有し、前記複数の端末の各々が、監視対象側又は前記監視対象から受信した前記監視情報を利用する利用者側に設けられた監視システムであって、前記複数の端末の一つが他の端末に接続を要求するとき、該接続元の端末は、接続先の端末の識別情報を含むSIPの招待メッセージを前記通信管理装置に送信するように構成され、前記通信管理装置は、SIPサーバと、接続が認可されるべき端末の組合せを表す接続認可情報を記憶した認可情報記憶部と、前記接続認可情報を参照して端末間の接続を認可するか否かを判定する認可処理部とを有し、前記SIPサーバは、前記接続元の端末から前記招待メッセージを取得したとき、前記招待メッセージに含まれる前記接続先の端末の識別情報を前記認可処理部に供給し、前記認可処理部が前記端末間の接続を認可した場合に、前記SIPサーバが前記接続元の端末からの招待メッセージを前記接続先の端末へ供給する。
上記のように本発明によれば、監視システムの複数の端末が、SIPサーバを備えた通信管理装置と接続される。通信管理装置は、SIPサーバに加え、接続が認可されるべき端末の組合せを表す接続認可情報を記憶した認可情報記憶部と、接続認可情報を参照して端末間の接続を認可するか否かを判定する認可処理部とを有する。SIPのシグナリングでは、招待メッセージが接続元の端末からSIPサーバへ送られる。このとき、本発明では、認可処理部が、接続を認可するか否かを判定する。認可処理部が接続を認可した場合、SIPサーバが接続元の端末からの招待メッセージを接続先の端末に送り、SIPのシグナリングが成功する。
このように、本発明では、接続が認可されるべき端末の組合せの情報を予め記憶しておき、SIPのシグナリングの際に端末間の接続の認可を行う。これにより、端末とSIPサーバ間の単なる認証ではなく、SIPサーバを介した端末間つまりP2Pについての認可を行うことができ、監視情報の利用者を好適に制限できる。こうして、監視システムにSIPを適用する場合のセキュリティ性を向上できる。
前記接続先の端末は、前記招待メッセージを前記通信監理装置から受信したときにSIPのOKメッセージを前記通信管理装置に送信してよく、前記招待メッセージ及び前記OKメッセージには、SIPセッション確立後に前記接続元及び接続先の端末間で前記通信管理装置を介さない端末間接続を確立するために使われる接続確立情報が付加されてよい。
これにより、SIPセッション確立後に、通信管理装置を介さずに端末間で監視情報を通信できる。この発明では、2段階の通信が行われる。1段階目の通信はSIPであり、通信管理装置を介して行われる。2段階目の通信は、通信管理装置を介さない端末間接続である。SIPの接続の際にはシグナリングが行われ、シグナリングでは招待メッセージとOKメッセージが交換される。本発明は、SIPのシグナリングのメッセージを利用して、端末間接続の確立のための接続確立情報を交換する。こうして、SIPを上手く利用して、端末間接続を行うことができる。そして、通信管理装置と端末の通信量を低減し、通信管理装置の負荷を軽減できる。
前記通信監理装置を介さない端末間接続は、端末間にVPNを構築して接続する端末間VPNであってよい。これにより、端末間通信(上記のSIP接続後の2段階目の通信)にVPN(仮想プライベートネットワーク)を適用することで、セキュリティ性を高くできる。SIPのシグナリングにおける双方向のメッセージ交換が、VPN接続確立に必要な情報の交換に好適に利用される。
前記招待メッセージは、前記接続元の端末のIPアドレスと電子証明書を前記接続確立情報として含み、前記OKメッセージは、前記接続先の端末のIPアドレスと電子証明書を前記接続確立情報として含んでよい。これにより、SIPを好適に利用して、VPN接続に使う情報を交換し、端末間で安全な通信を行える。
前記通信管理装置は、前記複数の端末との通信を利用して前記監視対象を監視する監視センタに設けられてよい。これにより、通信管理装置を利用して、監視センタと端末の通信及び端末間の通信を好適に行うことができる。
前記通信管理装置と前記複数の端末との接続は、前記通信管理装置と前記複数の端末間にVPNを構築したセンタ端末間VPNにより接続されてよく、前記SIPサーバは、センタ端末間VPNを介して前記複数の端末とSIPメッセージを通信してよい。これにより、SIP通信が、センタ端末間VPN上で行われる。前述では、SIPセッション確立後に、端末間でVPN接続を行うことを述べた。ここでのセンタ端末間VPNは、センタと各々の端末の間のVPNである。センタ端末間VPNを用いることにより、監視センタと各端末の通信のセキュリティを確保でき、そして、SIP通信のセキュリティも確保できる。
前記監視情報は、前記監視対象で撮影された画像、前記監視対象で検出された監視信号、前記利用者側にて生成された制御情報の少なくとも1つを含んでよい。これにより、端末間で有用な監視情報を通信できる。
本発明の別の態様は、監視情報を通信する複数の端末の通信を管理する通信管理装置であって、SIPサーバと、接続が認可されるべき端末の組合せを表す接続認可情報を記憶した認可情報記憶部と、前記接続認可情報を参照して端末間の接続を認可するか否かを判定する認可処理部とを有し、前記SIPサーバが、前記複数の端末のうちの一つから、他の端末への識別情報を含むSIPの招待メッセージを取得したとき、前記認可処理部が、前記招待メッセージに含まれる前記接続先の端末の識別情報に基づき、前記端末間の接続を認可するか否かを判定し、前記認可処理部が接続を認可した場合に、前記SIPサーバが、前記接続元の端末からの招待メッセージを前記接続先の端末へ供給する。この態様にも、上記の各種の構成が適用されてよい。
本発明は、上記監視システム及び通信管理装置の態様に限定されない。本発明の別の態様は、例えば端末装置である。また、本発明は、方法、プログラム、又は同プログラムを記録したコンピュータで読取可能な記録媒体のかたちで実現されてよい。
上述のように、本発明は、監視システムにSIPを適用する場合のセキュリティを向上できる。
本発明の監視システムの全体的な構成を示す図である。 監視システムの構成をより具体的に示すブロック図である。 本発明の監視システムにおける主要な構成を示すブロック図である。 認可情報記憶部に記憶される接続認可情報のテーブルの例を示す図である。 監視システムにて端末間の通信を行うときの動作を示す図である。 監視装置が接続元になって端末間の通信を行う動作を示す図である。 利用者装置が接続元になって端末間の通信を行う動作を示す図である。
以下、本発明の実施の形態の監視システムについて、図面を用いて説明する。
図1は、本発明の監視システムの全体的な構成を示している。図示のように、監視システム1では、監視センタ3、監視対象5及び利用者拠点7の間で通信が行われる。ここで利用者とは、監視システム1による監視対象5の監視サービスの利用者を意味する。本実施の形態の例では、監視対象5が店舗であり、利用者拠点7は店舗のオーナーの事務所である。
監視センタ3には、通信管理装置11及び複数のセンタ装置13が備えられており、これらは通信可能に接続されている。通信管理装置11及び複数のセンタ装置13は、地理的には離れた場所に配置されてよい。複数のセンタ装置13は、複数の担当地域にそれぞれ配置されてよい。また、複数のセンタ装置13は機能を分担してよい。例えば、あるセンタ装置13が、警備関連の信号を処理する管制センタ装置として機能してよく、別のセンタ装置13が、監視映像を主に処理する画像センタ装置として機能してよい。なお、本発明の範囲でセンタ装置13が一つでもよい。
監視対象5及び利用者拠点7には、それぞれ、監視装置15及び利用者装置17が設けられている。監視装置15及び利用者装置17は本発明の端末に相当する。監視装置15は、監視情報をセンタ装置13及び利用者装置17へ送る。監視情報は、例えば、監視カメラの画像であり、また、監視対象5にて検出された監視信号である。監視信号は、例えば異常発生を示す警備信号であり、警備信号は、監視対象5に設置されたセンサからの検出信号に基づいて生成され、あるいは、警報ボタン(スイッチ)が操作されたときに生成される。また、利用者装置17は、監視装置15へ制御信号や、音声信号を送る。このような利用者装置17から監視装置15への信号も、監視情報に含まれる。
図1では、1つの監視対象5及び1つの利用者拠点7が示されている。しかし、実際には、監視センタ3は複数の監視対象5及び複数の利用者拠点7と通信する。したがって、通信管理装置11も、複数の監視装置15及び複数の利用者装置17と通信する。各々の監視装置15は関連づけられた利用者装置17(店舗のオーナーの端末)と通信する。
図1の監視システム1によれば、例えば、監視装置15がセンサ信号等により異常を検出したとする。この場合、監視情報として警備信号が、監視対象5の映像と共に、監視センタ3へ送信される。監視センタ3では、オペレータがセンタ装置13のモニタで警備信号や映像を確認し、警備員に必要な指示を出す。指示を受けた警備員が監視対象5に急行し、異常に対処する。
また例えば、監視装置15は、監視対象5の映像等を定期的に、あるいはその他の設定に従って利用者装置17へ送る。例えば、センサによって来客が検出されたときに、映像等が利用者装置17へ送られる。また、利用者装置17から映像等の送信が要求されることもある。オーナーは、映像等によって店舗の様子を把握できる。また、オーナーは、利用者装置17から監視装置15に音声等を送り、店員に必要事項を指示することができる。
次に、監視システム1の通信形態について説明する。通信管理装置11、監視装置15及び利用者装置17は、インターネットに接続されている。
さらに、通信管理装置11は、インターネット上でセンタ端末間VPN(仮想プライベートネットワーク)21によって監視装置15及び利用者装置17と接続される。センタ端末間VPN21を構築するために、通信管理装置11にVPNサーバ機能が備えられ、監視装置15及び利用者装置17にVPNクライアント機能が備えられる。VPNでは、VPNトンネルが構築され、暗号化通信が行われ、高いセキュリティ性が実現される。
また、監視装置15と利用者装置17は、通信管理装置11を介してSIP通信23を行う。SIP通信23は、上記のセンタ端末間VPN21を介して行われる。通信管理装置11にはSIPサーバ機能が備えられている。
また、監視装置15と利用者装置17は、通信管理装置11を介さずに、直接に端末間VPN25によって接続される。この端末間VPN25を構築するために、利用者装置17にVPNサーバ機能が備えられ、監視装置15にVPNクライアント機能が備えられる。
ここで、センタ端末間VPN21は、常時接続されVPNトンネルが構築されており、センタ装置13と監視装置15及び利用者装置17の間での通信に利用される。これに対して、端末間VPN25は、必要なときのみ構築される。
端末間VPN25を用いる理由を説明する。監視システム1では映像等の大容量のデータが通信される。センタ端末間VPN21がすべての通信に使われると、通信管理装置11の負荷が膨大になる。そこで、監視装置15と利用者装置17の通信を端末間VPN25によって行うことで、セキュリティ性を確保しつつ、通信管理装置11の負荷を軽減している。
また、本実施の形態におけるSIP通信23の役割は、通常のIP電話等とは異なる特別なものである。すなわち、本実施の形態は、SIPのシグナリングを、VPN接続前の準備の処理として位置づけている。より詳細には、SIP23のセッションを確立するときには、シグナリングが行われる。このシグナリングにて双方向通信が行われ、招待メッセージとOKメッセージが交換される。一方、VPN接続を確立するためには、情報の交換が必要である。本実施の形態では、IPアドレス及び電子証明書が交換される。電子証明書は、電子署名等の正当性を検証する際に利用され、信頼のある第三者機関から発行されるものを用いる。そこで、SIP通信23のシグナリングが、VPN接続確立のための情報交換の手段として利用される。
以上に、監視システム1の全体構成を説明した。上記のように、本実施の形態では、2種類のVPNが使用される。一方は、通信管理装置11と端末(監視装置15又は利用者装置17)を接続し、他方は、端末同士(監視装置15と利用者装置17)を接続する。そこで、図1では、これら2つのVPNを区別するため、センタ端末間VPN21と端末間VPN25といった用語を用いている。ただし、単にVPN21、VPN25といった用語が用いられてよい。
次に、図2を参照し、監視システム1の構成をより具体的に説明する。通信管理装置11は、ファイアウォール31、HTTPサーバ33、VPNサーバ35、SIPサーバ37、STUNサーバ39、アカウント管理サーバ41、データベース43及びログサーバ45を備える。
ファイアウォール31は、通信管理装置11と監視装置15及び利用者装置17との間で使用される通信データ以外のデータを遮断する装置である。HTTPサーバ33はインターネット接続のための構成である。VPNサーバ35は、VPNトンネル構築のための認証と暗号化を行うサーバである。
VPNサーバ35は、センタ端末間VPN21を実現する構成であり、通信管理装置11と監視装置15の間にVPNを構築し、また、通信管理装置11と利用者装置17の間にVPNを構築する。監視装置15からの信号は、VPNサーバ35で復号化されて、センタ装置13へ送信される。また、センタ装置13からの信号は、VPNサーバ35で暗号化されて、監視装置15へ送信される。また、通信管理装置11が監視装置15に信号を送るときも、VPNサーバ35で暗号化が行われる。通信管理装置11と利用者装置17の通信でも、VPNサーバ35が同様に暗号化及び復号化を行う。
SIPサーバ37は、SIPプロトコルに従ってシグナリングの処理を行い、監視装置15と利用者装置17を接続する。SIPサーバ37は、利用者装置17が監視装置15に接続を要求する場合に、もしくは、監視装置15が利用者装置17に接続を要求する場合に、SIPの接続制御の機能を果たす。
SIPのシグナリングでは、メッセージが交換される。具体的には、INVITE(招待)メッセージとOKメッセージが交換される。このメッセージ交換を利用して、前述したように、VPN接続確立のためにIPアドレス及び電子証明書が交換される。
STUNサーバ39は、監視装置15及び利用者装置17のルータのNAT機能に対応するためにSTUN機能を提供する。
アカウント管理サーバ41は、認証等の各種の情報を管理するサーバである。管理される情報は、データベース43に格納される。管理される情報は、IP回線のアカウント、VPN接続(トンネル構築)のための電子証明書、鍵ペアの情報を含む。また、本実施の形態では、SIPのシグナリングの過程で、端末間の接続について認証及び認可が行われる。この処理のための情報も、データベース43に保持され、アカウント管理サーバ41に使用される。尚、端末間の接続についての認証及び認可は、SIPサーバ自身が行うようにすることもでき、この場合は本発明の認可処理部及び認可情報記憶部がSIPサーバに備えられることになる。
ログサーバ45は、監視装置15で生成したログを保存するためのサーバである。
センタ装置13は、監視卓51と回線接続装置53を備える。監視卓51が回線接続装置53を介して通信管理装置11に接続される。例えば、センタ装置13が画像センタである場合、監視映像が監視卓51に供給され、監視卓51にて管理される。また、センタ装置13が管制センタである場合、警備関連の情報が監視卓51に供給される。監視映像も管制センタのモニタに好適に表示される。監視映像等は、センタ装置同士の間でも通信されてよい。
次に、監視装置15について説明する。監視装置15は、コントローラ61、IP回線ユニット63、ルータ65、周辺機器67、マルチ回線アダプタ69及び監視対象PC(パーソナルコンピュータ)71で構成されている。
コントローラ61はコンピュータで構成されており、周辺機器67と連携して、監視機能を実現する。コントローラ61は、監視センタ3とはIP回線ユニット63を介して接続される。また、コントローラ61は、利用者装置17とも、IP回線ユニット63を介して接続される。
図2では、周辺機器67として監視カメラ73、センサ75及び警報ボタン77が例示されている。コントローラ61は、監視映像に対して画像認識処理を施して異常を検出する。また、コントローラ61は、センサ75から入力される検出信号により、異常を検出する。警報ボタン77が押されたときにも異常が検出される。その他の周辺機器が異常検出に用いられてよい。異常が発生すると、コントローラ61はセンタ装置13と通信し、警備信号と画像信号を送信する。監視カメラ73と共にマイクが備えられており、音声信号も送信される。このようにして、コントローラ61は監視対象5の警備機能を実現する。
また、監視映像及び音声は、センタ装置13から要求されたときにも送信される。さらに、監視映像及び音声は、利用者装置17にも送られる。利用者装置17への送信は、例えば定期的に行われ、また、その他の設定に従って行われる。例えば、センサ75により来客が検知されると、映像等が利用者装置17に送られる。また、利用者装置17から要求されたときも、監視装置15は映像等を送信する。
IP回線ユニット63は、コントローラ61が通信管理装置11と通信するためのVPNトンネルを構築する。また、コントローラ61が利用者装置17と通信するためのVPNトンネルを構築する。前者は、センタ端末間VPN21に対応し、後者は、端末間VPN25に対応する。これらの接続において、IP回線ユニット63は、VPNクライアントの機能を実現する。
図2では、IP回線ユニット63がコントローラ61の内部構成として示されている。これは、物理的な配置を表現している。通信構成としては、IP回線ユニット63は、コントローラ61とルータ65の間に配置されている。そして、IP回線ユニット63は、コントローラ61と、イーサネット(登録商標)でLAN接続されている。ルータ65は、ブロードバンド回線用のルータである。
マルチ回線アダプタ69は、携帯電話網を介してセンタ装置13と接続される。マルチ回線アダプタ69は、ブロードバンド回線が不通のときに警備信号を送信するために使用される。警備信号が、コントローラ61からIP回線ユニット63を介してマルチ回線アダプタ69に送られ、マルチ回線アダプタ69からセンタ装置13へと送信される。
監視対象PC71は、監視対象5に設置されるPCである。本実施の形態の例では、監視対象5が店舗である。したがって、監視対象PC71は店舗用のPCでよい。
次に、利用者装置17について説明する。利用者装置17は、VPN終端装置(以下、VTE)81、ルータ83及び利用者PC(パーソナルコンピュータ)85で構成されている。
VTE81は、ブロードバンド接続のための回線終端装置である。そして、VTE81は、通信管理装置11のVPNサーバ35とVPNトンネルを構築し、また、監視装置15のIP回線ユニット63とVPNトンネルを構築する。前者では、VTE81がVPNクライアントとして機能し、後者では、VTE81がVPNサーバとして機能する。ルータ83は、ブロードバンド回線用のルータである。
VTE81は、利用者PC85と接続される。VTE81は、監視装置15のコントローラ61から受信した映像、音声及び制御信号を利用者PC85に転送する。また、VTE81は、利用者PC85から受信した音声及び制御信号をコントローラ61へ転送する。
本実施の形態では、利用者拠点7が、店舗のオーナーの事務所等である。したがって、利用者PC85は、店舗のオーナーのPCでよい。利用者PC85は、オーナーが監視対象5の監視映像を見るために用いられる。この機能を提供するために、利用者PC85には、コントローラ61と通信することによって監視対象5の監視映像を表示及び切り換えることができるアプリケーションソフトがインストールされている。
本実施の形態では、利用者装置17が固定されている。しかし、利用者装置17の機能が携帯端末等に組み込まれて、移動可能であってもよい。
以上に、監視システム1の全体的な構成を説明した。次に、本発明の特徴に係る構成について説明する。
図3は、図1及び図2に示された監視システム1の一部であって、本発明の主要な部分を示している。図3において、図1及び図2で説明された要素には、同一の符号が付されている。
図3に示すように、通信管理装置11は、VPNサーバ35、SIPサーバ37に加えて、認可情報記憶部101及び認可処理部103を備えている。認可情報記憶部101は、接続が認可されるべき端末(監視装置15及び利用者装置17)の組合せを表す接続認可情報を記憶する。そして、認可処理部103は、接続認可情報を参照して端末間の接続を認可するか否かを判定する。認可情報記憶部101及び認可処理部103は、図2のデータベース43及びアカウント管理サーバ41によってそれぞれ実現される。
図4は、認可情報記憶部101に記憶されるべき接続認可情報の例を示している。この例では、接続認可情報が、端末IDの組合せを表すテーブルである。このテーブルは、各利用者(店舗のオーナー)と、監視装置ID(監視装置15のID)と、利用者装置ID(利用者装置17のID)とを対応づけている。監視装置ID及び利用者装置IDは、監視装置15及び利用者装置17を特定可能な任意の情報でよい。後述の例では、監視装置IDがIP回線ユニット63のIDであり、利用者装置IDがVTE81のIDである。
一人のオーナーが複数の店舗を有する場合がある。この場合、一つの監視装置15が、複数の利用者装置17と組み合わせられる。図4の例では、利用者Cが2つの店舗を有しており、2つの監視装置15(C01、C02)が、利用者装置17(C11)と対応づけられている。その他、一人のオーナーが複数の利用者装置17を使う場合等は、一つの監視装置15が複数の利用者装置17と対応づけられてよい。
図3に戻り、監視装置15において、IP回線ユニット63は、SIP処理部111、VPN処理部113及び記憶部115を有する。SIP処理部111及びVPN処理部113は、それぞれ、SIP及びVPNに関する処理を行う。記憶部115は、IP回線ユニット63で処理される各種の情報を記憶する。特に、本発明に関連して、記憶部115は、IP回線ユニット63のIPアドレスと電子証明書とを記憶している。これら情報は、本発明の接続確立情報に相当し、VPN接続のために接続相手に提供される。また、記憶部115は、IP回線ユニットID(IP回線ユニット63のID)を記憶しており、このIP回線ユニットIDが監視対象5のIDとして用いられる。
図3に示すように、利用者装置17のVTE81も、SIP処理部121、VPN処理部123及び記憶部125を有している。記憶部125は、VTE81のIPアドレスと電子証明書とを記憶している。また、記憶部125は、VTE−ID(VTE81のID)を記憶している。
次に、本実施の形態の動作を説明する。ここでは、端末間VPN25を構築するときの動作、すなわち、監視装置15と利用者装置17の間のVPN接続を行う際の動作を説明する。
まず、動作の概要を説明する。既に説明したように、通信管理装置11と監視装置15の間には、センタ端末間VPN21が常時構築されている。通信管理装置11と利用者装置17の間にもセンタ端末間VPN21が常時構築されている。これらのセンタ端末間VPN21とは別に、以下の動作により、監視装置15と利用者装置17の間に直接に端末間VPN25が構築される。
端末間VPN25を接続するときには、情報の交換が行われる。本実施の形態では、IPアドレスと電子証明書が、監視装置15と利用者装置17の間で交換される。この情報交換の手段として、本実施の形態は、SIPに着目している。SIPのシグナリングでは、端末間でメッセージが交換される。これらのSIPメッセージに、上記のIPアドレス及び電子証明書が組み込まれる。これにより、SIPのシグナリング過程にて、端末間VPN25の構築準備のための情報交換を行える。
SIPの基本的機能では、SIPサーバ37に登録されている任意のアドレス間でSIPの接続が確立される。この場合、監視装置15が関係ない利用者装置17と接続される可能性があり、セキュリティ上望ましくない。この点に配慮し、本実施の形態では、下記のようにしてシグナリングが行われる。以下では、監視装置15及び利用者装置17の一方を、SIPの接続元端末とし、他方をSIPの接続先端末とする。また、SIPのメッセージは、センタ端末間VPN21上で送信される。
図5を参照すると、まず、接続元端末が、INVITEメッセージ(詳細にはSIP INVITEメッセージ、以下同じ)を、SIPサーバ37に送る(S1)。INVITEメッセージには、接続元端末のID及び接続先端末のIDと、接続元端末のIPアドレス及び電子証明書が付加される。
SIPサーバ37は、INVITEメッセージを受け取ると、接続元端末のIDと接続先端末のIDを認可処理部103に供給し、それら接続元端末と接続先端末の接続の可否を認可処理部103に問い合わせる(S3)。認可処理部103は、認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かの判定を行う(S5)。接続元端末と接続先端末の組み合わせが認可情報記憶部101に登録されていれば、接続が認可される。
SIPサーバ37は、認可処理部103から認可結果を受け取る(S7)。SIPサーバ37は、認可処理部103によって接続が認可されると、INVITEメッセージを接続先端末へ送信する(S9)。このINVITEメッセージは、接続元端末のIPアドレス及び電子証明書を含む。
接続先端末は、INVITEメッセージを受信すると、SIPサーバ37へOKメッセージ(詳細には、SIP 200OKメッセージ、以下、同じ)を送る(S11)。OKメッセージには、接続先端末のIPアドレスと電子証明書が付加される。このOKメッセージがSIPサーバ37を介して接続元端末へ送信される(S13)。こうして、SIPのシグナリングによってIPアドレス及び電子証明書が交換される。そして、端末間でVPNを構築しようとするときは、接続要求に含まれる電子証明書と先に交換した電子証明書により認証を行い、端末間VPN25が構築される(S15)。
上述のように、本実施の形態では、INVITEメッセージがSIPサーバ37に受信されたときに、端末の組合せを認可する処理が行われる。接続が認可されなければ、INVITEメッセージは接続先端末に送られず、その後のSIPの処理も、VPNの処理も行われない。監視装置15と利用者装置17の組合せが適正である場合のみ、接続が認可され、INVITEメッセージが接続先端末に送られ、その後のSIPの処理が行われ、最終的にVPN接続が可能である。
次に、図6及び図7を参照し、監視システム1の動作の詳細を説明する。ここでは、まず、監視装置15が接続元端末である場合について説明し、次に、利用者装置17が接続元である場合について説明する。
図6のタイムチャートにおいて、コントローラ61及びIP回線ユニット63が監視装置15の構成であり、SIPサーバ37及び認可情報記憶部101(アカウント管理サーバ41)が通信管理装置11の構成であり、VTE81及び利用者PC85が利用者装置17の構成である。
コントローラ61は、VTE−ID(VTE81のID)を含む接続指示(P2P接続指示)をIP回線ユニット63に送る(S101)。ここでは、VTE−IDが、接続先端末IDとして用いられている。
IP回線ユニット63は、記憶部115からIP回線ユニットIPアドレス(IP回線ユニット63のIPアドレス)及びIP回線ユニット個別証明書を読み出す。IP回線ユニット個別証明書は、IP回線ごとに割り振られた電子証明書である。また、IP回線ユニット63は、記憶部115から、接続元端末IDとしてのIP回線ユニットID(IP回線ユニット63のID)を読み出す。そして、IP回線ユニット63は、これら情報をINVITEメッセージに付加し、INVITEメッセージをSIPサーバ37に送る(S103)。具体的には、INVITEメッセージは、IP回線ユニットIPアドレス、IP回線ユニットID、VTE−ID及びIP回線ユニット個別証明書を含む。
SIPサーバ37は、INVITEメッセージを受信し、IP回線ユニットID及びVTE−IDを認可処理部103に伝え、接続を認可するか否かを問い合わせる(S105)。認可処理部103は、認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かを判定する(S107)。ここでは、図4のテーブルが読み出される。そして、認可処理部103は、問合せの端末IDの組合せがテーブルに登録されているか否かを判定する。該当する組合せが登録されていれば、認可処理部103は接続を認可する。認可結果は、認可処理部103からSIPサーバ37へ伝えられる(S109)。SIPサーバ37は、認可処理部103が接続を認可した場合に、INVITEメッセージをVTE81へ送信する(S111)。このINVITEメッセージには、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書が付加される。
上記の処理において、ステップS107で接続が認可されなければ、SIPサーバ37はINVITEメッセージをVTE81へ送らない。したがって、その後のSIPの処理は行われず、さらにその後のVPN接続も行われない。
VTE81は、INVITEメッセージを受信すると、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書を記憶部125に保持し、利用者PC85に接続要求(P2P接続要求)の問い合わせを行う(S113)。この接続要求には、IP回線ユニットIPアドレスが付加される。そして、利用者PC85がVTE81に接続応答を送る(S115)。
VTE81は、VTE−IPアドレス(VTE81のIPアドレス)及びVTE個別証明書(VTE81に割り振られた電子証明書)を記憶部125から読み出す。そして、VTE81は、OKメッセージをSIPサーバ37に送信する(S117)。このOKメッセージには、VTE−IPアドレス、VTE個別証明書が付加される。
SIPサーバ37は、VTE−IPアドレス及びVTE個別証明書と共にOKメッセージをIP回線ユニット63に送信する(S119)。IP回線ユニット63は、OKメッセージを受信すると、VTE−IPアドレス及びVTE個別証明書を記憶部115に保持して、ACKメッセージをSIPサーバ37に送り(S121)、更にSIPサーバ37がACKメッセージをVTE81へ送る(S123)。
上記の過程で、IP回線ユニット63は、VTE81のIPアドレス及び電子証明書を取得している。また、VTE81は、IP回線ユニット63のIPアドレス及び電子証明書を取得している。したがって、これら情報を用いて相手方を認識してIP回線ユニット63とVTE81の間でVPN接続確立が可能となる。これが、端末間VPN25である。
図示のように、IP回線ユニット63が、VTE81へVPN接続要求を行う(S125)。ここでは、SIPサーバ37を介さずに、直接にVPN接続が要求される。VTE81は、VPN接続要求に含まれるIP回線ユニット個別証明書と記憶部125に保持してあるIP回線ユニットの個別証明書により認証を行い、相手先のIP回線ユニットIPアドレスを含む着信情報を利用者PC85に送る(S127)。IP回線ユニットIPアドレスは、利用者PC85にてVPN通信のために使用される。また、VTE81は、VPNサーバとして、VPN接続の処理を行ったことをIP回線ユニット63に通知する(S129)。IP回線ユニット63は、接続結果がOKであることをコントローラ61に通知し、また相手先のVTE−IPアドレスをコントローラ61に通知する(S131)。VTE−IPアドレスは、コントローラ61にてVPN通信のために使用される。こうして、VPN接続が確立され、端末間VPN25を介して情報が通信される。監視映像及び音声等が、監視装置15から利用者装置17へと提供される。
次に、図7を参照し、利用者装置17が接続元である場合について説明する。利用者(オーナー)が例えば映像表示の指示を利用者PC85に入力したとする。利用者PC85は、IP回線ユニットIDを含む接続指示(P2P接続指示)をVTE81に送る(S201)。ここでは、IP回線ユニットIDが、接続先端末のIDとして用いられている。
VTE81は、記憶部125からVTE−IPアドレス及びVTE個別証明書を読み出す。また、VTE81は、記憶部125から、接続元端末IDとしてのVTE−IDを読み出す。そして、VTE81は、これら情報をINVITEメッセージに付加し、INVITEメッセージをSIPサーバ37に送る(S203)。具体的には、INVITEメッセージは、VTE−IPアドレス、VTE−ID、IP回線ユニットID及びVTE個別証明書を含む。
SIPサーバ37は、INVITEメッセージを受信して、VTE−ID、IP回線ユニットIDを認可処理部103に伝え、接続を認可するか否かを問い合わせる(S205)。認可処理部103は、前述と同様にして認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かを判定し(S207)、認可結果をSIPサーバ37へ送る(S209)。すなわち、VTE−ID、IP回線ユニットIDの組合せが登録されていれば、接続が認可される。SIPサーバ37は、認可処理部103が接続を認可した場合に、INVITEメッセージをIP回線ユニット63へ送信する(S211)。このINVITEメッセージには、VTE−IPアドレス及びVTE個別証明書が付加される。
上記の処理において、ステップS207で接続が認可されなければ、SIPサーバ37はINVITEメッセージをIP回線ユニット63へ送らない。したがって、その後のSIPの処理は行われず、さらにその後のVPN接続も行われない。
IP回線ユニット63は、INVITEメッセージを受信すると、VTE−IPアドレス及びVTE個別証明書を記憶部115に保持する。また、IP回線ユニット63は、コントローラ61に接続要求(P2P接続要求)の問い合わせを行う(S213)。この接続要求には、VTE−IPアドレスが付加される。そして、コントローラ61がIP回線ユニット63に接続応答を送る(S215)。
IP回線ユニット63は、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書を記憶部115から読み出す。そして。IP回線ユニット63は、OKメッセージをSIPサーバ37に送信する(S217)。このOKメッセージには、IP回線ユニットIPアドレス、IP回線ユニット個別証明書が付加される。
SIPサーバ37は、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書と共にOKメッセージをVTE81に送信する(S219)。VTE81は、OKメッセージを受信すると、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書を記憶部125に保持して、ACKメッセージをSIPサーバ37へ返信し(S221)、また、利用者PC85にSIP接続の確立を通知する(S223)。SIPサーバ37は、ACKメッセージをIP回線ユニット63に送信する(S225)。
上記の過程で、IP回線ユニット63とVTE81の間で、IPアドレス及び電子証明書が交換されている。IP回線ユニット63は、ACKメッセージを受信すると、VPN接続要求をVTE81に対して行う(S227)。VPN接続は、SIPサーバ37を介さずに行われる。VTE81は、相手先のVTE−IPアドレスを含む着信情報を利用者PC85に送る(S229)。また、VTE81は、VPNサーバとして、VPN接続の処理を行ったことをIP回線ユニット63に通知する(S231)。IP回線ユニット63は、相手先のVTE−IPアドレスを含む着信情報をコントローラ61に送る(S233)。こうして、VPN接続が確立され、端末間VPN25を介して情報が通信される。
図6、図7に示されるように、両図の処理で、VPN接続要求は、IP回線ユニット63からVTE81へ送られている。この理由は以下の通りである。VPNでは、接続要求がクライアントからサーバへ送られる必要がある。本実施の形態では、VPNサーバの機能が、VTE81のみに設けられている。そのため、図6及び図7の双方において、VPN接続要求がIP回線ユニット63からVTE81へ送られる。
以上に本発明の好適な実施の形態について説明した。本実施の形態によれば、複数の端末(監視装置15、利用者装置17)が、SIPサーバ37を備えた通信管理装置11と接続される。図3に示したように、通信管理装置11は、SIPサーバ37に加え、認可情報記憶部101と認可処理部103とを有する。SIPのシグナリングでは、INVITE(招待)メッセージが接続元の端末からSIPサーバへ送られる。このとき、認可処理部103が、接続を認可するか否かを判定する。認可処理部103が接続を認可した場合のみ、SIPサーバ37が接続元の端末からのINVITEメッセージを接続先の端末に送り、SIPのシグナリングが成功する。
このように、本発明では、接続が認可されるべき端末の組合せの情報を予め記憶しておき、SIPのシグナリングの際に端末間の接続の認可を行う。これにより、端末とSIPサーバ37間の単なる認証ではなく、SIPサーバ37を介した端末間つまりP2Pについての認可を行うことができ、監視情報の利用者を好適に制限できる。こうして、監視システム1にSIPを適用する場合のセキュリティ性を向上できる。
また、本発明では、SIPのシグナリングにおけるINVITEメッセージとOKメッセージの交換に、通信管理装置11を介さない端末間接続の確立に使う接続確立情報が付加されてよい。これにより、接続確立情報が端末間で交換され、端末間接続を確立できる。このようして、SIPを上手く利用して、端末間接続を行うことができる。そして、通信管理装置11と端末の通信量を低減し、通信管理装置11の負荷を軽減できる。
尚、本実施の形態では、接続確立情報としてIPアドレスと電子証明書を例に説明したが、電子証明書の代わりに他の情報を用いて相手方の認証を行うようにしても良い。例えば電子証明書に含まれるコモンネームなどを接続確立情報として用いても良い。
また、本発明によれば、通信監理装置11を介さない端末間接続が、端末間にVPNを構築して接続する端末間VPN25であってよい。SIPのシグナリングにおける双方向のメッセージ交換を、VPN接続確立に必要な情報の交換に好適に利用でき、そして、VPNの適用によりよりセキュリティ性を高くできる。
また、本発明によれば、招待メッセージが接続元の端末のIPアドレスと電子証明書を接続確立情報として含み、OKメッセージが接続先の端末のIPアドレスと電子証明書を接続確立情報として含んでよい。これにより、SIPを好適に利用して、VPN接続に使う情報を交換し、端末間で安全な通信を行える。
また、本発明によれば、通信管理装置11が監視センタ3に設けられてよい。これにより、通信管理装置11を利用して、監視センタ3と端末の通信及び端末間の通信を好適に行うことができる。
また、本発明によれば、通信管理装置11と複数の端末との接続は、通信管理装置11と複数の端末間にVPNを構築したセンタ端末間VPN21により接続されてよく、SIPサーバ37は、センタ端末間VPN21を介して複数の端末とSIPメッセージを通信してよい。これにより、SIP通信が、センタ端末間VPN21上で行われる。SIPセッション後に確立される端末間VPN25が端末間のVPNであるのに対して、センタ端末間VPN21は通信管理装置11と端末の間のVPNである。センタ端末間VPN21を用いることにより、監視センタ3と各端末の通信のセキュリティを確保でき、そして、SIP通信のセキュリティも確保できる。
また、本発明によれば、監視情報が、監視対象5で撮影された画像、監視対象5で検出された監視信号、利用者側にて生成された制御情報の少なくとも1つを含んでよい。これにより、端末間で有用な監視情報を通信できる。
以上に本発明の好適な実施の形態を説明した。しかし、本発明は上述の実施の形態に限定されず、当業者が本発明の範囲内で上述の実施の形態を変形可能なことはもちろんである。
以上のように、本発明にかかる監視システムは、通信を使って遠隔地から店舗等を監視するために有用である。
1 監視システム
3 監視センタ
5 監視対象
7 利用者拠点
11 通信管理装置
13 センタ装置
15 監視装置
17 利用者装置
21 センタ端末間VPN
23 SIP通信
25 端末間VPN
33 HTTPサーバ
35 VPNサーバ
37 SIPサーバ
41 アカウント管理サーバ
43 データベース
61 コントローラ
63 IP回線ユニット
65、83 ルータ
69 マルチ回線アダプタ
73 監視カメラ
81 VPN終端装置(VTE)
85 利用者PC
101 認可情報記憶部
103 認可処理部

Claims (5)

  1. 監視対象に設けられた監視対象側の端末と、前記監視対象側の端末から受信した監視情報を利用する利用者側に設けられた利用者側の端末と、前記監視対象側の端末と前記利用者側の端末との通信を管理する通信管理装置と、を有した監視システムであって、
    前記監視対象側の端末又は前記利用者側の端末の一方が他方に接続を要求するとき、該接続元の端末は、接続先の端末の識別情報を含むSIPの招待メッセージを前記通信管理装置に送信するように構成され、
    前記通信管理装置は、
    SIPサーバと、
    接続が認可されるべき監視対象側の端末と利用者側の端末とを対応付けた組合せを表す接続認可情報を記憶した認可情報記憶部と、
    前記接続認可情報を参照して監視対象側の端末と利用者側の端末との接続を認可するか否かを判定する認可処理部と、
    を有し、
    前記SIPサーバは、前記接続元の端末から前記招待メッセージを取得したとき、前記招待メッセージに含まれる前記接続先の端末の識別情報を前記認可処理部に供給し、前記認可処理部が監視対象側の端末と利用者側の端末との接続を認可した場合に、前記SIPサーバが前記接続元の端末からの招待メッセージを前記接続先の端末へ供給し、
    前記接続先の端末は、前記招待メッセージを前記通信管理装置から受信したときにSIPのOKメッセージを前記通信管理装置に送信し、
    前記招待メッセージ及び前記OKメッセージには、SIPセッション確立後に前記接続元及び接続先の端末間で前記通信管理装置を介さない端末間接続を確立するために使われる接続確立情報が付加されることを特徴とする監視システム。
  2. 前記通信管理装置を介さない端末間接続は、端末間にVPNを構築して接続する端末間VPNであることを特徴とする請求項に記載の監視システム。
  3. 前記招待メッセージは、前記接続元の端末のIPアドレスと電子証明書を前記接続確立情報として含み、前記OKメッセージは、前記接続先の端末のIPアドレスと電子証明書を前記接続確立情報として含むことを特徴とする請求項に記載の監視システム。
  4. 前記通信管理装置と前記監視対象側又は利用者側の端末との接続は、前記通信管理装置と前記監視対象側又は利用者側の端末間にVPNを構築したセンタ端末間VPNにより接続されており、前記SIPサーバは、前記センタ端末間VPNを介して前記監視対象側又は利用者側の端末とSIPメッセージを通信することを特徴とする請求項1〜のいずれかに記載の監視システム。
  5. 前記監視情報は、前記監視対象で撮影された画像、前記監視対象で検出された監視信号、前記利用者側にて生成された制御情報の少なくとも1つを含むことを特徴とする請求項1〜のいずれかに記載の監視システム。
JP2009081307A 2009-03-30 2009-03-30 監視システム Active JP4781447B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009081307A JP4781447B2 (ja) 2009-03-30 2009-03-30 監視システム
KR1020117024357A KR101516708B1 (ko) 2009-03-30 2010-03-25 감시 시스템 및 통신 관리 장치
PCT/JP2010/002119 WO2010116642A1 (ja) 2009-03-30 2010-03-25 監視システムおよび通信管理装置
CN201080014851.1A CN102378982B (zh) 2009-03-30 2010-03-25 监视系统及通信管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081307A JP4781447B2 (ja) 2009-03-30 2009-03-30 監視システム

Publications (3)

Publication Number Publication Date
JP2010233167A JP2010233167A (ja) 2010-10-14
JP2010233167A5 JP2010233167A5 (ja) 2011-02-24
JP4781447B2 true JP4781447B2 (ja) 2011-09-28

Family

ID=42935943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081307A Active JP4781447B2 (ja) 2009-03-30 2009-03-30 監視システム

Country Status (4)

Country Link
JP (1) JP4781447B2 (ja)
KR (1) KR101516708B1 (ja)
CN (1) CN102378982B (ja)
WO (1) WO2010116642A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5779882B2 (ja) * 2011-01-05 2015-09-16 株式会社リコー 機器管理システム、機器、機器管理方法およびプログラム
JP2013038684A (ja) * 2011-08-10 2013-02-21 Refiner Inc Vpn接続管理システム
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
CN111293495B (zh) 2014-07-07 2022-05-24 基岩自动化平台公司 工业控制系统电缆
CN105635078A (zh) * 2014-11-07 2016-06-01 中兴通讯股份有限公司 一种实现sip会话传输的方法及系统
CN105933198B (zh) * 2016-04-21 2020-01-14 浙江宇视科技有限公司 一种建立直连vpn隧道的装置
JP7085826B2 (ja) * 2016-12-16 2022-06-17 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システムのためのイメージ・キャプチャ・デバイス
CN110087034B (zh) * 2019-04-25 2020-11-10 山西潞安金源煤层气开发有限责任公司 一种煤层气远程监测系统
JP7312359B2 (ja) * 2019-09-30 2023-07-21 ブラザー工業株式会社 印刷装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3779101B2 (ja) * 1999-08-13 2006-05-24 セコム株式会社 画像送出装置
JP2005073236A (ja) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd 中継サーバ、中継サーバのサービス管理方法、サービス提供システム、およびプログラム
JP4415311B2 (ja) * 2003-12-25 2010-02-17 日本ビクター株式会社 監視システム及び出力制御装置
JP4410070B2 (ja) * 2004-09-17 2010-02-03 富士通株式会社 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム
JP4551866B2 (ja) * 2005-12-07 2010-09-29 株式会社リコー 通信システムおよび呼制御サーバ装置およびプログラム
JP2008219239A (ja) * 2007-03-01 2008-09-18 Yamaha Corp Vpn動的設定システム
JP4750761B2 (ja) * 2007-07-23 2011-08-17 日本電信電話株式会社 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置

Also Published As

Publication number Publication date
KR20120028298A (ko) 2012-03-22
CN102378982A (zh) 2012-03-14
CN102378982B (zh) 2015-05-27
JP2010233167A (ja) 2010-10-14
WO2010116642A1 (ja) 2010-10-14
KR101516708B1 (ko) 2015-05-04

Similar Documents

Publication Publication Date Title
JP4781447B2 (ja) 監視システム
JP5148540B2 (ja) 監視システム
JP4405360B2 (ja) ファイアウォールシステム及びファイアウォール制御方法
JP4960285B2 (ja) Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム
JP2009536759A (ja) 通信装置のためのユーザインタフェース
CA2419853A1 (en) Location-independent packet routing and secure access in a short-range wireless networking environment
KR101981812B1 (ko) 네트워크 통신 시스템들 및 방법들
JP2009111859A (ja) 利用者のアドレス情報を登録する装置、方法およびプログラム
US7333474B2 (en) Extended handset functionality and mobility
KR101444089B1 (ko) 통신 제어 장치 및 감시 장치
JP2017063480A (ja) シークレットデータの秘匿性を保つ認証システム
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP4762662B2 (ja) Vpn接続システム及びvpn接続方法
JP6351426B2 (ja) 作業支援システムおよび作業支援方法
JP6186066B1 (ja) イベントの発生を通知するシステムおよび方法
JP4871825B2 (ja) 遠隔地監視システムおよび方法
JP4061239B2 (ja) 通信装置および通信確立方法
JP5302076B2 (ja) 通信障害検出システム
WO2024084633A1 (ja) 通信確立システム
JP2008113427A (ja) ネットワーク・アクセス設備、ネットワーク接続を確立する方法及びこれらを使う移動通信システム
JP7329437B2 (ja) ナースコールシステム
JP2006229926A (ja) 通信システム、ならびにこれに用いられる車載サーバ、情報端末および変換サーバ
JP2010251945A (ja) 通信認証用の電子証明書管理システム及び端末装置
JP2011234062A (ja) 通信システム
KR20130037308A (ko) Sip 통신 시스템 및 그 제어방법과, sip 통신 시스템에 포함되는 통신 접속 장치 및 그 제어방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110107

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110107

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20110222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110705

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4781447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250