KR20120028298A - 감시 시스템 및 통신 관리 장치 - Google Patents

감시 시스템 및 통신 관리 장치 Download PDF

Info

Publication number
KR20120028298A
KR20120028298A KR1020117024357A KR20117024357A KR20120028298A KR 20120028298 A KR20120028298 A KR 20120028298A KR 1020117024357 A KR1020117024357 A KR 1020117024357A KR 20117024357 A KR20117024357 A KR 20117024357A KR 20120028298 A KR20120028298 A KR 20120028298A
Authority
KR
South Korea
Prior art keywords
connection
terminal
terminals
sip
monitoring
Prior art date
Application number
KR1020117024357A
Other languages
English (en)
Other versions
KR101516708B1 (ko
Inventor
마사유키 후지사와
Original Assignee
세콤 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세콤 가부시키가이샤 filed Critical 세콤 가부시키가이샤
Publication of KR20120028298A publication Critical patent/KR20120028298A/ko
Application granted granted Critical
Publication of KR101516708B1 publication Critical patent/KR101516708B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Alarm Systems (AREA)

Abstract

통신 관리 장치(11)는 복수의 단말과 접속된다. 복수의 단말은 감시 장치(15) 및 이용자 장치(17)이다. 단말 간의 통신을 행할 때, 접속원의 단말이 SIP의 초대 메시지를 통신 관리 장치(11)에 송신한다. 통신 관리 장치(11)에는, SIP 서버(37)에 더하여, 접속이 인가될 단말의 조합을 기억한 접속 인가 정보를 기억한 인가 정보 기억부 (101)와, 접속 인가 정보를 참조하여 단말 간의 접속을 인가하는 인가 처리부 (103)가 구비된다. SIP 서버(37)가 접속원의 단말로부터 초대 메시지를 취득했을 때, 인가 처리부 (103)가 접속원 및 접속처의 단말의 접속을 인가한 경우에, SIP 서버(37)가 접속원의 단말로부터의 초대 메시지를 접속처의 단말에 공급한다. 이것에 의해, 감시 시스템에 SIP를 적용하는 경우의 세큐러티를 향상할 수 있는 감시 시스템이 제공된다.

Description

감시 시스템 및 통신 관리 장치{MONITORING SYSTEM AND COMMUNICATION MANAGEMENT DEVICE}
본 발명은 감시 정보를 취득하는 감시대상의 단말과, 감시 정보를 입수하여 이용하는 이용자측의 단말을 통신 가능하게 접속한 감시 시스템에 관한 것이다.
종래, 점포, 공장 등의 감시대상에 감시 카메라를 설치하고, 감시 영상을 원격지에서 감시하는 감시 시스템이 실용화되어 있다. 감시 영상은 원격의 감시 센터에 송신되고, 또한 감시대상의 소유자(오너)의 사무소에 송신된다. 감시 영상의 송신에는 ISDN 등의 일반 공중회선이 사용된다(예를 들면, 특허문헌 1).
최근, ADSL이나 FTTH와 같은 브로드밴드 회선의 보급에 의해, 감시 시스템에 있어서의 감시 영상 등의 송수신을 인터넷상에서 실현하는 것에 대한 요구가 향상되고 있다. 인터넷의 이용에 의해, 비용의 절감이나, 시스템의 유연성의 향상을 기대할 수 있다.
인터넷상에서 음성이나 영상을 전송하는 기술로서는 SIP(Session Initiation Protocol)라고 불리는 프로토콜이 알려져 있다. SIP는 IP 전화나 텔레비전 회의 등에 적용된다. SIP에서 2거점 사이를 접속하기 위해서는, SIP 서버에 각 거점의 어드레스가 등록된다. 이것에 의해, 어드레스가 등록된 거점 간에 SIP의 통신이 가능하게 된다.
그러나, 감시 시스템에 SIP를 적용하려고 하면, 세큐러티상의 문제를 생각할 수 있다. 즉, 감시대상의 영상 등을 외부로부터 감시하는 감시 시스템에서는 높은 세큐러티성이 요구된다. 이것에 대하여, SIP에서는, 어드레스를 등록함으로써 임의의 거점 사이를 접속할 수 있다. 그 때문에 감시 시스템에 SIP를 그대로 적용하는 것은 세큐러티성의 관점에서 바람직하지 않다.
예를 들면, 감시대상이 점포이며, 복수의 점포의 단말이 감시 센터에 접속되었다고 가정한다. 감시 센터는 각 점포의 오너의 단말과도 접속된다. 이 경우, 각 점포의 단말에 접속할 수 있는 것은 해당하는 오너의 단말에 한정되어야 한다.
그러나, 종래의 SIP에서는, SIP 서버에 어드레스가 등록되어 있는 임의의 단말 사이에 접속이 가능하다. SIP 서버는 기본적인 인증 기능으로서 패스워드 및 ID의 인증은 행하는 것이 가능하다. 그러나, 이것은, 단말과 SIP 서버 사이의 인증에 한정된다. 단말과 SIP 서버의 접속이 허가되어 버리면, SIP 서버를 통한 단말끼리의 조합을 제한할 수는 없다. 따라서, 점포의 단말과 오너 단말 사이의 접속을 제한할 수도 없다. 그 때문에 오너가 자신 이외의 점포의 감시 정보를 입수할 수 있을 가능성이 있다.
일본 특개 2001-54102호 공보
(발명의 개요)
(발명이 해결하고자 하는 과제)
본 발명은 상기 배경하에 이루어진 것이다. 본 발명의 목적은 감시 시스템에 SIP를 적용하는 경우의 세큐러티를 향상할 수 있는 감시 시스템을 제공하는 것에 있다.
본 발명의 1의 태양은 감시 시스템이며, 이 감시 시스템은 감시 정보를 통신하는 복수의 단말과, 복수의 단말의 통신을 관리하는 통신 관리 장치를 갖고, 복수의 단말의 각각이 감시대상측 또는 감시대상으로부터 수신한 감시 정보를 이용하는 이용자측에 설치된 감시 시스템으로서, 복수의 단말 중 하나가 다른 단말에 접속을 요구할 때, 이 접속원의 단말은 접속처의 단말의 식별 정보를 포함하는 SIP의 초대 메시지를 통신 관리 장치에 송신하도록 구성되고, 통신 관리 장치는 SIP 서버와, 접속이 인가될 단말의 조합을 나타내는 접속 인가 정보를 기억한 인가 정보 기억부와, 접속 인가 정보를 참조하여 단말 간의 접속을 인가할지 아닐지를 판정하는 인가 처리부를 갖고, SIP 서버는, 접속원의 단말로부터 초대 메시지를 취득했을 때, 초대 메시지에 포함되는 접속처의 단말의 식별 정보를 인가 처리부에 공급하고, 인가 처리부가 단말 간의 접속을 인가한 경우에, SIP 서버가 접속원의 단말로부터의 초대 메시지를 접속처의 단말에 공급한다.
본 발명의 다른 태양은 통신 관리 장치이며, 이 통신 관리 장치는 감시 정보를 통신하는 복수의 단말의 통신을 관리하는 통신 관리 장치로서 SIP 서버와, 접속이 인가될 단말의 조합을 나타내는 접속 인가 정보를 기억한 인가 정보 기억부와, 접속 인가 정보를 참조하여 단말 간의 접속을 인가할지 아닐지를 판정하는 인가 처리부 갖고, SIP 서버가, 복수의 단말 중 하나로부터, 다른 단말로의 식별 정보를 포함하는 SIP의 초대 메시지를 취득했을 때, 인가 처리부 초대 메시지에 포함되는 접속처의 단말의 식별 정보에 근거하여, 단말 간의 접속을 인가할지 아닐지를 판정하고, 인가 처리부가 접속을 인가한 경우에, SIP 서버가, 접속원의 단말로부터의 초대 메시지를 접속처의 단말에 공급한다.
이하에 설명한 바와 같이, 본 발명에는 다른 태양이 존재한다.
따라서, 본 발명의 개시, 본 발명의 일부의 태양의 제공을 의도하고 있어, 여기에서 기술되어 청구되는 발명의 범위를 제한하는 것은 의도하지 않고 있다.
이상과 같이, 본 발명에 따른 감시 시스템은 통신을 사용하여 원격지에서 점포 등을 감시하기 위하여 유용하다.
도 1은 본 발명의 감시 시스템의 전체적인 구성을 도시하는 도면.
도 2는 감시 시스템의 구성을 보다 구체적으로 도시하는 블럭도.
도 3은 본 발명의 감시 시스템에 있어서의 주요한 구성을 도시하는 블럭도.
도 4는 인가 정보 기억부에 기억되는 접속 인가 정보 테이블의 예를 나타내는 도면.
도 5는 감시 시스템에서 단말 간의 통신을 행할 때의 동작을 도시하는 도면.
도 6은 감시 장치가 접속원이 되어 단말 간의 통신을 행하는 동작을 도시하는 도면.
도 7은 이용자 장치가 접속원이 되어 단말 간의 통신을 행하는 동작을 도시하는 도면.
(발명을 실시하기 위한 형태)
이하에 본 발명의 상세한 설명을 기술한다. 단, 이하의 상세한 설명과 첨부의 도면은 발명을 한정하는 것은 아니다.
본 발명은, 감시 정보를 통신하는 복수의 단말과, 복수의 단말의 통신을 관리하는 통신 관리 장치를 갖고, 복수의 단말의 각각이 감시대상측 또는 감시대상으로부터 수신한 감시 정보를 이용하는 이용자측에 설치된 감시 시스템으로서, 복수의 단말중 하나가 다른 단말에 접속을 요구할 때, 이 접속원의 단말은, 접속처의 단말의 식별 정보를 포함하는 SIP의 초대 메시지를 통신 관리 장치에 송신하도록 구성되고, 통신 관리 장치는, SIP 서버와, 접속이 인가될 단말의 조합을 나타내는 접속 인가 정보를 기억한 인가 정보 기억부와, 접속 인가 정보를 참조하여 단말 간의 접속을 인가할지 아닐지를 판정하는 인가 처리부를 갖고, SIP 서버는, 접속원의 단말로부터 초대 메시지를 취득했을 때, 초대 메시지에 포함되는 접속처의 단말의 식별 정보를 인가 처리부에 공급하고, 인가 처리부가 단말 간의 접속을 인가한 경우에, SIP 서버가 접속원의 단말로부터의 초대 메시지를 접속처의 단말에 공급한다.
상기한 바와 같이 본 발명에 의하면, 감시 시스템의 복수의 단말이 SIP 서버를 구비한 통신 관리 장치와 접속된다. 통신 관리 장치는, SIP 서버에 더하여, 접속이 인가될 단말의 조합을 나타내는 접속 인가 정보를 기억한 인가 정보 기억부와, 접속 인가 정보를 참조하여 단말 간의 접속을 인가할지 아닐지를 판정하는 인가 처리부를 갖는다. SIP의 시그널링에서는, 초대 메시지가 접속원의 단말로부터 SIP 서버로 보내진다. 이 때, 본 발명에서는, 인가 처리부가 접속을 인가할지 아닐지를 판정한다. 인가 처리부가 접속을 인가한 경우, SIP 서버가 접속원의 단말로부터의 초대 메시지를 접속처의 단말로 보내고, SIP의 시그널링이 성공한다.
이와 같이, 본 발명에서는, 접속이 인가될 단말의 조합의 정보를 미리 기억해 두고, SIP의 시그널링 시에 단말 간의 접속의 인가를 행한다. 이것에 의해, 단말과 SIP 서버 간의 단순한 인증이 아니고, SIP 서버를 통한 단말 간 즉 P2P에 대한 인가를 행할 수 있어, 감시 정보의 이용자를 적합하게 제한할 수 있다. 이렇게 하여, 감시 시스템에 SIP를 적용하는 경우의 세큐러티성을 향상할 수 있다.
접속처의 단말은 초대 메시지를 통신 관리 장치로부터 수신했을 때에 SIP의 OK 메시지를 통신 관리 장치에 송신해도 되고, 초대 메시지 및 OK 메시지에는, SIP 세션 확립 후에 접속원 및 접속처의 단말 간에 통신 관리 장치를 통하지 않고 단말 간 접속을 확립하기 위하여 사용되는 접속 확립 정보가 부가될 수도 있다.
이것에 의해, SIP 세션 확립 후에, 통신 관리 장치를 통하지 않고 단말 간에 감시 정보를 통신할 수 있다. 본 발명에서는 2단계의 통신이 행해진다. 1단계째의 통신은 SIP이며, 통신 관리 장치를 통하여 행해진다. 2단계째의 통신은 통신 관리 장치를 통하지 않는 단말 간 접속이다. SIP의 접속시는 시그널링이 행해지고, 시그널링에서는 초대 메시지와 OK 메시지가 교환된다. 본 발명은, SIP의 시그널링의 메시지를 이용하여, 단말 간 접속의 확립을 위한 접속 확립 정보를 교환한다. 이렇게 하여, SIP를 능숙하게 이용하여, 단말 간 접속을 행할 수 있다. 그리고, 통신 관리 장치와 단말의 통신량을 저감하여, 통신 관리 장치의 부하를 경감할 수 있다.
통신 관리 장치를 통하지 않는 단말 간 접속은 단말 간에 VPN을 구축하여 접속하는 단말 간 VPN일 수도 있다. 이것에 의해, 단말 간 통신(상기의 SIP 접속 후의 2단계째의 통신)에 VPN(가상 프라이빗 네트워크)을 적용함으로써 세큐러티성을 높게 할 수 있다. SIP의 시그널링에 있어서의 쌍방향의 메시지 교환이 VPN 접속 확립에 필요한 정보의 교환에 적합하게 이용된다.
초대 메시지는 접속원의 단말의 IP 어드레스와 전자증명서를 접속 확립 정보로서 포함하고, OK 메시지는 접속처의 단말의 IP 어드레스와 전자증명서를 접속 확립 정보로서 포함할 수도 있다. 이것에 의해, SIP를 적합하게 이용하여, VPN 접속에 사용하는 정보를 교환하여, 단말 간에 안전한 통신을 행할 수 있다.
통신 관리 장치는, 복수의 단말과의 통신을 이용하여 감시대상을 감시하는 감시 센터에 설치될 수도 있다. 이것에 의해, 통신 관리 장치를 이용하여, 감시 센터와 단말의 통신 및 단말 간의 통신을 적합하게 행할 수 있다.
통신 관리 장치와 복수의 단말의 접속은 통신 관리 장치와 복수의 단말 사이에 VPN을 구축한 센터 단말 간 VPN에 의해 접속되어도 되고, SIP 서버는 센터 단말 간 VPN을 통하여 복수의 단말과 SIP 메시지를 통신할 수도 있다. 이것에 의해 SIP 통신이 센터 단말 간 VPN상에서 행해진다. 상기에서는, SIP 세션 확립 후에, 단말 간에 VPN 접속을 행하는 것을 기술했다. 여기에서의 센터 단말 간 VPN은 센터와 각각의 단말 사이의 VPN이다. 센터 단말 간 VPN을 사용함으로써, 감시 센터와 각 단말의 통신의 세큐러티를 확보할 수 있고, 그리고, SIP 통신의 세큐러티도 확보할 수 있다.
감시 정보는 감시대상에서 촬영된 화상, 감시대상에서 검출된 감시 신호, 이용자측에서 생성된 제어 정보 중 적어도 하나를 포함할 수도 있다. 이것에 의해, 단말 간에 유용한 감시 정보를 통신할 수 있다.
본 발명의 다른 태양은 감시 정보를 통신하는 복수의 단말의 통신을 관리하는 통신 관리 장치이다. 이 통신 관리 장치는 SIP 서버와, 접속이 인가될 단말의 조합을 나타내는 접속 인가 정보를 기억한 인가 정보 기억부와, 접속 인가 정보를 참조하여 단말 간의 접속을 인가할지 아닐지를 판정하는 인가 처리부를 갖고, SIP 서버가 복수의 단말 중 하나로부터, 다른 단말로의 식별 정보를 포함하는 SIP의 초대 메시지를 취득했을 때, 인가 처리부가, 초대 메시지에 포함되는 접속처의 단말의 식별 정보에 기초하여, 단말 간의 접속을 인가할지 아닐지를 판정하고, 인가 처리부가 접속을 인가한 경우에, SIP 서버가 접속원의 단말로부터의 초대 메시지를 접속처의 단말에 공급한다. 이 태양에도 상기의 각종 구성이 적용될 수도 있다.
본 발명은 상기 감시 시스템 및 통신 관리 장치의 태양에 한정되지 않는다. 본 발명의 다른 태양은, 예를 들면, 단말 장치이다. 또한 본 발명은 방법, 프로그램, 또는 동 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체의 형태로 실현될 수도 있다.
전술한 바와 같이, 본 발명은 감시 시스템에 SIP를 적용하는 경우의 세큐러티를 향상할 수 있다.
이하, 본 발명의 실시형태의 감시 시스템에 대하여, 도면을 사용하여 설명한다.
도 1은 본 발명의 감시 시스템의 전체적인 구성을 도시하고 있다. 도시된 바와 같이, 감시 시스템(1)에서는, 감시 센터(3), 감시대상(5) 및 이용자 거점(7) 간에 통신이 행해진다. 여기에서 이용자란 감시 시스템(1)에 의한 감시대상(5)의 감시 서비스의 이용자를 의미한다. 본 실시형태의 예에서는, 감시대상(5)이 점포이며, 이용자 거점(7)은 점포의 오너의 사무소이다.
감시 센터(3)에는 통신 관리 장치(11) 및 복수의 센터 장치(13)가 구비되어 있고, 이것들은 통신 가능하게 접속되어 있다. 통신 관리 장치(11) 및 복수의 센터 장치(13)는 지리적으로는 떨어진 장소에 배치될 수도 있다. 복수의 센터 장치(13)는 복수의 담당지역에 각각 배치될 수도 있다. 또한 복수의 센터 장치(13)는 기능을 분담할 수도 있다. 예를 들면, 어떤 센터 장치(13)가 경비 관련의 신호를 처리하는 관제 센터 장치로서 기능할 수도 있고, 다른 센터 장치(13)가 감시 영상을 주로 처리하는 화상 센터 장치로서 기능할 수도 있다. 또한, 본 발명의 범위에서 센터 장치(13)가 하나일 수도 있다.
감시대상(5) 및 이용자 거점(7)에는, 각각, 감시 장치(15) 및 이용자 장치(17)가 설치되어 있다. 감시 장치(15) 및 이용자 장치(17)는 본 발명의 단말에 상당한다. 감시 장치(15)는 감시 정보를 센터 장치(13) 및 이용자 장치(17)에 보낸다. 감시 정보는, 예를 들면, 감시 카메라의 화상이며, 또한 감시대상(5)에서 검출된 감시 신호이다. 감시 신호는, 예를 들면 이상 발생을 나타내는 경비 신호이며, 경비 신호는 감시대상(5)에 설치된 센서로부터의 검출 신호에 기초하여 생성되거나, 또는, 경보 버튼(스위치)이 조작되었을 때에 생성된다. 또한 이용자 장치(17)는 감시 장치(15)에 제어 신호나, 음성 신호를 보낸다. 이러한 이용자 장치(17)로부터 감시 장치(15)로의 신호도, 감시 정보에 포함된다.
도 1에서는, 1개의 감시대상(5) 및 1개의 이용자 거점(7)이 도시되어 있다. 그러나, 실제로는, 감시 센터(3)는 복수의 감시대상(5) 및 복수의 이용자 거점(7)과 통신한다. 따라서, 통신 관리 장치(11)도 복수의 감시 장치(15) 및 복수의 이용자 장치(17)와 통신한다. 각각의 감시 장치(15)는 관련지어진 이용자 장치(17)(점포의 오너의 단말)과 통신한다.
도 1의 감시 시스템(1)에 의하면, 예를 들면, 감시 장치(15)가 센서 신호 등에 의해 이상을 검출했다고 가정한다. 이 경우, 감시 정보로서 경비 신호가 감시대상(5)의 영상과 함께, 감시 센터(3)에 송신된다. 감시 센터(3)에서는, 오퍼레이터가 센터 장치(13)의 모니터에서 경비 신호나 영상을 확인하고, 경비원에게 필요한 지시를 내린다. 지시를 받은 경비원이 감시대상(5)으로 급행하여, 이상에 대처한다.
또 예를 들면, 감시 장치(15)는 감시대상(5)의 영상 등을 정기적으로, 또는 그 밖의 설정에 따라 이용자 장치(17)에 보낸다. 예를 들면, 센서에 의해 손님이 검출되었을 때, 영상 등이 이용자 장치(17)에게 보내진다. 또한 이용자 장치(17)로부터 영상 등의 송신이 요구되는 경우도 있다. 오너는, 영상 등에 의해 점포의 모습을 파악할 수 있다. 또한 오너는 이용자 장치(17)로부터 감시 장치(15)에 음성 등을 보내어, 점원에게 필요 사항을 지시할 수 있다.
다음에 감시 시스템(1)의 통신 형태에 대하여 설명한다. 통신 관리 장치(11), 감시 장치(15) 및 이용자 장치(17)는 인터넷에 접속되어 있다.
또한, 통신 관리 장치(11)는 인터넷상에서 센터 단말 간 VPN(가상 프라이빗 네트워크)(21)에 의해 감시 장치(15) 및 이용자 장치(17)와 접속된다. 센터 단말 간 VPN(21)을 구축하기 위하여, 통신 관리 장치(11)에 VPN 서버 기능이 구비되고, 감시 장치(15) 및 이용자 장치(17)에 VPN 클라이언트 기능이 구비된다. VPN에서는 VPN 터널이 구축되고, 암호화 통신이 행해져, 높은 세큐러티성이 실현된다.
또한 감시 장치(15)와 이용자 장치(17)는 통신 관리 장치(11)를 통하여 SIP 통신(23)을 행한다. SIP 통신(23)은 상기의 센터 단말 간 VPN(21)을 통하여 행해진다. 통신 관리 장치(11)에는 SIP 서버 기능이 구비되어 있다.
또한 감시 장치(15)와 이용자 장치(17)는 통신 관리 장치(11)를 통하지 않고, 직접적으로 단말 간 VPN(25)에 의해 접속된다. 이 단말 간 VPN(25)을 구축하기 위하여, 이용자 장치(17)에 VPN 서버 기능이 구비되고, 감시 장치(15)에 VPN 클라이언트 기능이 구비된다.
여기에서, 센터 단말 간 VPN(21)은 항상 접속되어 VPN 터널이 구축되어 있고, 센터 장치(13)와 감시 장치(15) 및 이용자 장치(17) 사이에서의 통신에 이용된다. 이것에 대하여, 단말 간 VPN(25)은 필요할 때만 구축된다.
단말 간 VPN(25)을 사용하는 이유를 설명한다. 감시 시스템(1)에서는 영상 등의 대용량의 데이터가 통신된다. 센터 단말 간 VPN(21)이 모든 통신에 사용되면, 통신 관리 장치(11)의 부하가 팽대하게 된다. 그래서, 감시 장치(15)와 이용자 장치(17)의 통신을 단말 간 VPN(25)에 의해 행함으로써, 세큐러티성을 확보하면서, 통신 관리 장치(11)의 부하를 경감하고 있다.
또한, 본 실시형태에 있어서의 SIP 통신(23)의 역할은 일반적인 IP 전화 등과는 상이한 특별한 것이다. 즉, 본 실시형태는 SIP의 시그널링을 VPN 접속전의 준비의 처리로서 자리 매기고 있다. 보다 상세하게는, SIP(23)의 세션을 확립할 때에는, 시그널링이 행해진다. 이 시그널링으로 쌍방향 통신이 행해지고, 초대 메시지와 OK 메시지가 교환된다. 한편, VPN 접속을 확립하기 위해서는, 정보의 교환이 필요하다. 본 실시형태에서는, IP 어드레스 및 전자증명서가 교환된다. 전자증명서는 전자서명 등의 정당성을 검증할 때에 이용되고, 신뢰가 있는 제3자 기관으로부터 발행되는 것을 사용한다. 그래서, SIP 통신(23)의 시그널링이 VPN 접속 확립을 위한 정보 교환의 수단으로서 이용된다.
이상으로, 감시 시스템(1)의 전체 구성을 설명했다. 상기한 바와 같이, 본 실시형태에서는, 2종류의 VPN이 사용된다. 한쪽은 통신 관리 장치(11)와 단말(감시 장치(15) 또는 이용자 장치(17))을 접속하고, 다른 한쪽은 단말끼리(감시 장치(15)와 이용자 장치(17))를 접속한다. 그래서, 도 1에서는, 이들 2개의 VPN을 구별하기 위하여, 센터 단말 간 VPN(21)과 단말 간 VPN(25)과 같은 용어를 사용하고 있다. 단, 단지 VPN(21), VPN(25)과 같은 용어가 사용될 수도 있다.
다음에 도 2를 참조하여 감시 시스템(1)의 구성을 보다 구체적으로 설명한다. 통신 관리 장치(11)는 방화벽(31), HTTP 서버(33), VPN 서버(35), SIP 서버(37), STUN 서버(39), 어카운트 관리 서버(41), 데이터 베이스(43) 및 로그 서버(45)를 구비한다.
방화벽(31)은 통신 관리 장치(11)와 감시 장치(15) 및 이용자 장치(17) 사이에서 사용되는 통신 데이터 이외의 데이터를 차단하는 장치이다. HTTP 서버(33)는 인터넷 접속을 위한 구성이다. VPN 서버(35)는 VPN 터널 구축을 위한 인증과 암호화를 행하는 서버이다.
VPN 서버(35)는 센터 단말 간 VPN(21)을 실현하는 구성이며, 통신 관리 장치(11)와 감시 장치(15) 사이에 VPN을 구축하고, 또한 통신 관리 장치(11)와 이용자 장치(17) 사이에 VPN을 구축한다. 감시 장치(15)로부터의 신호는 VPN 서버(35)에서 복호화되어, 센터 장치(13)에 송신된다. 또한 센터 장치(13)로부터의 신호는 VPN 서버(35)에서 암호화되어, 감시 장치(15)에 송신된다. 또한 통신 관리 장치(11)가 감시 장치(15)에 신호를 보낼 때도, VPN 서버(35)에서 암호화가 행해진다. 통신 관리 장치(11)와 이용자 장치(17)의 통신에서도, VPN 서버(35)가 마찬가지로 암호화 및 복호화를 행한다.
SIP 서버(37)는 SIP 프로토콜에 따라 시그널링의 처리를 행하고, 감시 장치(15)와 이용자 장치(17)를 접속한다. SIP 서버(37)는, 이용자 장치(17)가 감시 장치(15)에 접속을 요구하는 경우에, 혹은, 감시 장치(15)가 이용자 장치(17)에 접속을 요구하는 경우에, SIP의 접속 제어의 기능을 수행한다.
SIP의 시그널링에서는 메시지가 교환된다. 구체적으로는, INVITE(초대) 메시지와 OK 메시지가 교환된다. 이 메시지 교환을 이용하여, 전술한 바와 같이, VPN 접속 확립을 위해 IP 어드레스 및 전자증명서가 교환된다.
STUN 서버(39)는 감시 장치(15) 및 이용자 장치(17)의 라우터의 NAT 기능에 대응하기 위하여 STUN 기능을 제공한다.
어카운트 관리 서버(41)는 인증 등의 각종 정보를 관리하는 서버이다. 관리되는 정보는 데이터 베이스(43)에 저장된다. 관리되는 정보는 IP 회선의 어카운트, VPN 접속(터널 구축)을 위한 전자증명서, 키 페어의 정보를 포함한다. 또한 본 실시형태에서는, SIP의 시그널링의 과정에서, 단말 간의 접속에 대하여 인증 및 인가가 행해진다. 이 처리를 위한 정보도 데이터 베이스(43)에 유지되고, 어카운트 관리 서버(41)에 사용된다. 또한, 단말 간의 접속에 대한 인증 및 인가는 SIP 서버 자신이 행하도록 할 수도 있고, 이 경우에는 본 발명의 인가 처리부 및 인가 정보 기억부가 SIP 서버에 구비되게 된다.
로그 서버(45)는 감시 장치(15)에서 생성한 로그을 보존하기 위한 서버이다.
센터 장치(13)는 감시 테이블(51)과 회선 접속 장치(53)를 구비한다. 감시 테이블(51)이 회선 접속 장치(53)를 통하여 통신 관리 장치(11)에 접속된다. 예를 들면, 센터 장치(13)가 화상 센터인 경우, 감시 영상이 감시 테이블(51)에 공급되고, 감시 테이블(51)에서 관리된다. 또한 센터 장치(13)가 관제 센터인 경우, 경비 관련의 정보가 감시 테이블(51)에 공급된다. 감시 영상도 관제 센터의 모니터에 적합하게 표시된다. 감시 영상 등은 센터 장치끼리의 사이에서도 통신될 수도 있다.
다음에, 감시 장치(15)에 대하여 설명한다. 감시 장치(15)는 컨트롤러(61), IP 회선 유닛(63), 라우터(65), 주변기기(67), 멀티 회선 어댑터(69) 및 감시대상 PC(퍼스널 컴퓨터)(71)로 구성되어 있다.
컨트롤러(61)는 컴퓨터로 구성되어 있고, 주변기기(67)와 연계하여, 감시기능을 실현한다. 컨트롤러(61)는 감시 센터(3)와는 IP 회선 유닛(63)을 통하여 접속된다. 또한 컨트롤러(61)는 이용자 장치(17)와도 IP 회선 유닛(63)을 통하여 접속된다.
도 2에서는, 주변기기(67)로서 감시 카메라(73), 센서(75) 및 경보 버튼(77)이 예시되어 있다. 컨트롤러(61)는 감시 영상에 대하여 화상 인식 처리를 시행하여 이상을 검출한다. 또한 컨트롤러(61)는 센서(75)로부터 입력되는 검출 신호에 의해 이상을 검출한다. 경보 버튼(77)이 눌려졌을 때에도 이상이 검출된다. 그 밖의 주변기기가 이상 검출에 사용될 수도 있다. 이상이 발생하면, 컨트롤러(61)는 센터 장치(13)와 통신하고, 경비 신호와 화상 신호를 송신한다. 감시 카메라(73)와 함께 마이크가 구비되어 있고, 음성 신호도 송신된다. 이렇게 하여, 컨트롤러(61)는 감시대상(5)의 경비 기능을 실현한다.
또한, 감시 영상 및 음성은 센터 장치(13)로부터 요구되었을 때에도 송신된다. 또한, 감시 영상 및 음성은 이용자 장치(17)에도 보내진다. 이용자 장치(17)로의 송신은, 예를 들면, 정기적으로 행해지고, 또한 그 밖의 설정에 따라서 행해진다. 예를 들면, 센서(75)에 의해 손님이 검지되면, 영상 등이 이용자 장치(17)에 보내진다. 또한 이용자 장치(17)로부터 요구되었을 때도, 감시 장치(15)는 영상 등을 송신한다.
IP 회선 유닛(63)은 컨트롤러(61)가 통신 관리 장치(11)와 통신하기 위한 VPN 터널을 구축한다. 또한 컨트롤러(61)가 이용자 장치(17)와 통신하기 위한 VPN 터널을 구축한다. 전자는 센터 단말 간 VPN(21)에 대응하고, 후자는 단말 간 VPN(25)에 대응한다. 이것들의 접속에 있어서, IP 회선 유닛(63)은 VPN 클라이언트의 기능을 실현한다.
도 2에서는, IP 회선 유닛(63)이 컨트롤러(61)의 내부 구성으로서 도시되어 있다. 이것은 물리적인 배치를 표현하고 있다. 통신 구성으로서는 IP 회선 유닛(63)은 컨트롤러(61)와 라우터(65) 사이에 배치되어 있다. 그리고, IP 회선 유닛(63)은 컨트롤러(61)와 이더넷(등록상표)으로 LAN 접속되어 있다. 라우터(65)는 브로드밴드 회선용의 라우터이다.
멀티 회선 어댑터(69)는 휴대전화망을 통하여 센터 장치(13)와 접속된다. 멀티 회선 어댑터(69)는 브로드밴드 회선이 불통일 때에 경비 신호를 송신하기 위하여 사용된다. 경비 신호가 컨트롤러(61)로부터 IP 회선 유닛(63)을 통하여 멀티 회선 어댑터(69)에 보내지고, 멀티 회선 어댑터(69)로부터 센터 장치(13)에 송신된다.
감시대상 PC(71)는 감시대상(5)에 설치되는 PC이다. 본 실시형태의 예에서는 감시대상(5)이 점포이다. 따라서, 감시대상 PC(71)는 점포용의 PC일 수도 있다.
다음에, 이용자 장치(17)에 대하여 설명한다. 이용자 장치(17)는 VPN 종단 장치(이하, VTE)(81), 라우터(83) 및 이용자 PC(퍼스널 컴퓨터)(85)로 구성되어 있다.
VTE(81)는 브로드밴드 접속을 위한 회선 종단 장치이다. 그리고, VTE(81)는 통신 관리 장치(11)의 VPN 서버(35)와 VPN 터널을 구축하고, 또한 감시 장치(15)의 IP 회선 유닛(63)과 VPN 터널을 구축한다. 전자에서는 VTE(81)가 VPN 클라이언트로서 기능하고, 후자에서는 VTE(81)가 VPN 서버로서 기능한다. 라우터(83)는 브로드밴드 회선용의 라우터이다.
VTE(81)는 이용자 PC(85)와 접속된다. VTE(81)는 감시 장치(15)의 컨트롤러(61)로부터 수신한 영상, 음성 및 제어 신호를 이용자 PC(85)에 전송한다. 또한 VTE(81)는 이용자 PC(85)로부터 수신한 음성 및 제어 신호를 컨트롤러(61)에 전송한다.
본 실시형태에서는, 이용자 거점(7)이 점포의 오너의 사무소 등이다. 따라서, 이용자 PC(85)는 점포의 오너의 PC일 수도 있다. 이용자 PC(85)는 오너가 감시대상(5)의 감시 영상을 보기 위해서 사용된다. 이 기능을 제공하기 위하여, 이용자 PC(85)에는, 컨트롤러(61)와 통신함으로써 감시대상(5)의 감시 영상을 표시 및 전환할 수 있는 어플리케이션 소프트웨어가 인스톨되어 있다.
본 실시형태에서는 이용자 장치(17)가 고정되어 있다. 그러나, 이용자 장치(17)의 기능이 휴대단말 등에 넣어져서, 이동 가능할 수도 있다.
이상으로 감시 시스템(1)의 전체적인 구성을 설명했다. 다음에 본 발명의 특징에 따른 구성에 대하여 설명한다.
도 3은 도 1 및 도 2에 도시된 감시 시스템(1)의 일부로서, 본 발명의 주요한 부분을 도시하고 있다. 도 3에 있어서, 도 1 및 도 2에서 설명된 요소에는, 동일한 부호가 첨부되어 있다.
도 3에 도시하는 바와 같이, 통신 관리 장치(11)는 VPN 서버(35), SIP 서버(37)에 더하여, 인가 정보 기억부(101) 및 인가 처리부(103)를 구비하고 있다. 인가 정보 기억부(101)는 접속이 인가될 단말(감시 장치(15) 및 이용자 장치(17))의 조합을 나타내는 접속 인가 정보를 기억한다. 그리고, 인가 처리부(103)는 접속 인가 정보를 참조하여 단말 간의 접속을 인가할지 아닐지를 판정한다. 인가 정보 기억부(101) 및 인가 처리부(103)는 도 2의 데이터 베이스(43) 및 어카운트 관리 서버(41)에 의해 각각 실현된다.
도 4는 인가 정보 기억부(101)에 기억될 접속 인가 정보의 예를 도시하고 있다. 이 예에서는, 접속 인가 정보가 단말 ID의 조합을 나타내는 테이블이다. 이 테이블은 각 이용자(점포의 오너)와, 감시 장치 ID(감시 장치(15)의 ID)와, 이용자 장치 ID(이용자 장치(17)의 ID)를 대응시키고 있다. 감시 장치 ID 및 이용자 장치 ID는 감시 장치(15) 및 이용자 장치(17)를 특정 가능한 임의의 정보일 수도 있다. 후술의 예에서는, 감시 장치 ID가 IP 회선 유닛(63)의 ID이며, 이용자 장치 ID가 VTE(81)의 ID이다.
한 사람의 오너가 복수의 점포를 갖는 경우가 있다. 이 경우, 하나의 감시 장치(15)가 복수의 이용자 장치(17)와 조합된다. 도 4의 예에서는, 이용자(C)가 2개의 점포를 갖고 있고, 2개의 감시 장치(15(C01, C02))가 이용자 장치(17(C11))와 대응시켜져 있다. 그 밖에, 한 사람의 오너가 복수의 이용자 장치(17)를 사용하는 경우 등은, 하나의 감시 장치(15)가 복수의 이용자 장치(17)와 대응시켜질 수도 있다.
도 3으로 되돌아와, 감시 장치(15)에 있어서, IP 회선 유닛(63)은 SIP 처리부(111), VPN 처리부(113) 및 기억부(115)를 갖는다. SIP 처리부(111) 및 VPN 처리부(113)는, 각각, SIP 및 VPN에 관한 처리를 행한다. 기억부(115)는 IP 회선 유닛(63)에서 처리되는 각종 정보를 기억한다. 특히, 본 발명에 관련하여, 기억부(115)는 IP 회선 유닛(63)의 IP 어드레스와 전자증명서를 기억하고 있다. 이들 정보는 본 발명의 접속 확립 정보에 상당하고, VPN 접속을 위해 접속 상대로 제공된다. 또한 기억부(115)는, IP 회선 유닛 ID(IP 회선 유닛(63)의 ID)를 기억하고 있고, 이 IP 회선 유닛 ID가 감시대상(5)의 ID로서 사용된다.
도 3에 도시하는 바와 같이, 이용자 장치(17)의 VTE(81)도 SIP 처리부(121), VPN 처리부(123) 및 기억부(125)를 가지고 있다. 기억부(125)는 VTE(81)의 IP 어드레스와 전자증명서를 기억하고 있다. 또한 기억부(125)는 VTE-ID(VTE(81)의 ID)를 기억하고 있다.
다음에 본 실시형태의 동작을 설명한다. 여기에서는, 단말 간 VPN(25)을 구축할 때의 동작, 즉, 감시 장치(15)와 이용자 장치(17) 간의 VPN 접속을 행할 때의 동작을 설명한다.
우선, 동작의 개요를 설명한다. 이미 설명한 바와 같이, 통신 관리 장치(11)와 감시 장치(15) 사이에는, 센터 단말 간 VPN(21)이 항상 구축되어 있다. 통신 관리 장치(11)와 이용자 장치(17) 사이에도 센터 단말 간 VPN(21)이 항상 구축되어 있다. 이들 센터 단말 간 VPN(21)과는 별도로, 이하의 동작에 의해, 감시 장치(15)와 이용자 장치(17) 간에 직접적으로 단말 간 VPN(25)이 구축된다.
단말 간 VPN(25)을 접속할 때에는 정보의 교환이 행해진다. 본 실시형태에서는, IP 어드레스와 전자증명서가 감시 장치(15)와 이용자 장치(17) 사이에서 교환된다. 이 정보 교환의 수단으로서 본 실시형태는 SIP에 주목하고 있다. SIP의 시그널링에서는, 단말 간에 메시지가 교환된다. 이들 SIP 메시지에 상기의 IP 어드레스 및 전자증명서가 넣어진다. 이것에 의해, SIP의 시그널링 과정에서, 단말 간 VPN(25)의 구축 준비를 위한 정보 교환을 행할 수 있다.
SIP의 기본적 기능에서는 SIP 서버(37)에 등록되어 있는 임의의 어드레스 간에 SIP의 접속이 확립된다. 이 경우, 감시 장치(15)가 관계없는 이용자 장치(17)와 접속될 가능성이 있어, 세큐러티상 바람직하지 않다. 이 점을 배려하여, 본 실시형태에서는, 이하와 같이 하여 시그널링이 행해진다. 이하에서는, 감시 장치(15) 및 이용자 장치(17)의 일방을 SIP의 접속원 단말로 하고, 타방을 SIP의 접속처 단말로 한다. 또한 SIP의 메시지는 센터 단말 간 VPN(21)상에서 송신된다.
도 5를 참조하면, 우선, 접속원 단말이 INVITE 메시지(상세하게는 SIP INVITE 메시지, 이하 동일)를 SIP 서버(37)에 보낸다(S1). INVITE 메시지에는, 접속원 단말의 ID 및 접속처 단말의 ID와, 접속원 단말의 IP 어드레스 및 전자증명서가 부가된다.
SIP 서버(37)는, INVITE 메시지를 받으면, 접속원 단말의 ID와 접속처 단말의 ID를 인가 처리부(103)에 공급하고, 그들 접속원 단말과 접속처 단말의 접속의 가부를 인가 처리부(103)에 문의한다(S3). 인가 처리부(103)는 인가 정보 기억부(101)의 접속 인가 정보를 참조하여, 접속을 인가할지 아닐지의 판정을 행한다(S5). 접속원 단말과 접속처 단말의 조합이 인가 정보 기억부(101)에 등록되어 있으면, 접속이 인가된다.
SIP 서버(37)는 인가 처리부(103)로부터 인가 결과를 받는다(S7). SIP 서버(37)는 인가 처리부(103)에 의해 접속이 인가되면, INVITE 메시지를 접속처 단말에 송신한다(S9). 이 INVITE 메시지는 접속원 단말의 IP 어드레스 및 전자증명서를 포함한다.
접속처 단말은, INVITE 메시지를 수신하면, SIP 서버(37)에 OK 메시지(상세하게는 SIP 2000 OK 메시지, 이하, 동일)를 보낸다(S11). OK 메시지에는, 접속처 단말의 IP 어드레스와 전자증명서가 부가된다. 이 OK 메시지가 SIP 서버(37)를 통하여 접속원 단말에 송신된다(S13). 이렇게 하여, SIP의 시그널링에 의해 IP 어드레스 및 전자증명서가 교환된다. 그리고, 단말 간에 VPN을 구축하려고 할 때는, 접속 요구에 포함되는 전자증명서와 먼저 교환한 전자증명서에 의해 인증을 행하고, 단말 간 VPN(25)이 구축된다(S15).
전술한 바와 같이, 본 실시형태에서는, INVITE 메시지가 SIP 서버(37)에 수신되었을 때에, 단말의 조합을 인가하는 처리가 행해진다. 접속이 인가되지 않으면, INVITE 메시지는 접속처 단말에 보내지지 않고, 그 후의 SIP의 처리도 VPN의 처리도 행해지지 않는다. 감시 장치(15)와 이용자 장치(17)의 조합이 적정한 경우만, 접속이 인가되어, INVITE 메시지가 접속처 단말에 보내지고, 그 후의 SIP의 처리가 행해져, 최종적으로 VPN 접속이 가능하다.
다음에 도 6 및 도 7을 참조하여, 감시 시스템(1)의 동작의 상세를 설명한다. 여기에서는, 우선, 감시 장치(15)가 접속원 단말일 경우에 대하여 설명하고, 다음에 이용자 장치(17)가 접속원일 경우에 대하여 설명한다.
도 6의 타임 차트에 있어서, 컨트롤러(61) 및 IP 회선 유닛(63)이 감시 장치(15)의 구성이며, SIP 서버(37) 및 인가 정보 기억부(101)(어카운트 관리 서버(41))가 통신 관리 장치(11)의 구성이며, VTE(81) 및 이용자 PC(85)가 이용자 장치(17)의 구성이다.
컨트롤러(61)는 VTE-ID(VTE(81)의 ID)를 포함하는 접속 지시(P2P 접속 지시)를 IP 회선 유닛(63)에 보낸다(S101). 여기에서는, VTE-ID가 접속처 단말 ID로서 사용되고 있다.
IP 회선 유닛(63)은 기억부(115)로부터 IP 회선 유닛 IP 어드레스(IP 회선 유닛(63)의 IP 어드레스) 및 IP 회선 유닛 개별증명서를 읽어낸다. IP 회선 유닛 개별증명서는 IP 회선마다 배정된 전자증명서이다. 또한 IP 회선 유닛(63)은, 기억부(115)로부터, 접속원 단말 ID로서의 IP 회선 유닛 ID(IP 회선 유닛(63)의 ID)를 읽어낸다. 그리고, IP 회선 유닛(63)은, 이들 정보를 INVITE 메시지에 부가하여, INVITE 메시지를 SIP 서버(37)에 보낸다(S103). 구체적으로는, INVITE 메시지는, IP 회선 유닛 IP 어드레스, IP 회선 유닛 ID, VTE-ID 및 IP 회선 유닛 개별증명서를 포함한다.
SIP 서버(37)는, INVITE 메시지를 수신하고, IP 회선 유닛 ID 및 VTE-ID를 인가 처리부(103)에 알리고, 접속을 인가할지 아닐지를 문의한다(S105). 인가 처리부(103)는, 인가 정보 기억부(101)의 접속 인가 정보를 참조하여, 접속을 인가할지 아닐지를 판정한다(S107). 여기에서는, 도 4의 테이블이 읽어 내진다. 그리고, 인가 처리부(103)는 문의의 단말 ID의 조합이 테이블에 등록되어 있는지 아닌지를 판정한다. 해당하는 조합이 등록되어 있으면, 인가 처리부(103)는 접속을 인가한다. 인가 결과는 인가 처리부(103)로부터 SIP 서버(37)로 전해진다(S109). SIP 서버(37)는, 인가 처리부(103)가 접속을 인가한 경우에, INVITE 메시지를 VTE(81)에 송신한다(S111). 이 INVITE 메시지에는, IP 회선 유닛 IP 어드레스 및 IP 회선 유닛 개별증명서가 부가된다.
상기의 처리에 있어서, 스텝 S107에서 접속이 인가되지 않으면, SIP 서버(37)는 INVITE 메시지를 VTE(81)로 보내지 않는다. 따라서, 그 후의 SIP의 처리는 행해지지 않고, 또한 그 후의 VPN 접속도 행해지지 않는다.
VTE(81)는, INVITE 메시지를 수신하면, IP 회선 유닛 IP 어드레스 및 IP 회선 유닛 개별증명서를 기억부(125)에 유지하고, 이용자 PC(85)에 접속 요구(P2P 접속 요구)의 문의를 행한다(S113). 이 접속 요구에는, IP 회선 유닛 IP 어드레스가 부가된다. 그리고, 이용자 PC(85)가 VTE(81)에 접속 응답을 보낸다(S115).
VTE(81)는 VTE-IP 어드레스(VTE(81)의 IP 어드레스) 및 VTE 개별증명서(VTE(81)에 배정된 전자증명서)를 기억부(125)로부터 읽어낸다. 그리고, VTE(81)는 OK 메시지를 SIP 서버(37)에 송신한다(S117). 이 OK 메시지에는, VTE-IP 어드레스, VTE 개별증명서가 부가된다.
SIP 서버(37)는 VTE-IP 어드레스 및 VTE 개별증명서와 함께 OK 메시지를 IP 회선 유닛(63)에 송신한다(S119). IP 회선 유닛(63)은, OK 메시지를 수신하면, VTE-IP 어드레스 및 VTE 개별증명서를 기억부(115)에 유지하고, ACK 메시지를 SIP 서버(37)에 보내고(S121), 또한 SIP 서버(37)가 ACK 메시지를 VTE(81)에 보낸다(S123).
상기의 과정에서, IP 회선 유닛(63)은 VTE(81)의 IP 어드레스 및 전자증명서를 취득하고 있다. 또한 VTE(81)는 IP 회선 유닛(63)의 IP 어드레스 및 전자증명서를 취득하고 있다. 따라서, 이들 정보를 사용하여 상대방을 인식하고 IP 회선 유닛(63)과 VTE(81) 간에 VPN 접속 확립이 가능하게 된다. 이것이, 단말 간 VPN(25)이다.
도시된 바와 같이, IP 회선 유닛(63)이 VTE(81)에 VPN 접속 요구를 행한다(S125). 여기에서는, SIP 서버(37)를 통하지 않고, 직접적으로 VPN 접속이 요구된다. VTE(81)는 VPN 접속 요구에 포함되는 IP 회선 유닛 개별증명서와 기억부(125)에 유지되어 있는 IP 회선 유닛의 개별증명서에 의해 인증을 행하고, 상대편의 IP 회선 유닛 IP 어드레스를 포함하는 착신 정보를 이용자 PC(85)에 보낸다(S127). IP 회선 유닛 IP 어드레스는 이용자 PC(85)에서 VPN 통신을 위해 사용된다. 또한 VTE(81)는 VPN 서버로서 VPN 접속의 처리를 행한 것을 IP 회선 유닛(63)에 통지한다(S129). IP 회선 유닛(63)은 접속결과가 OK인 것을 컨트롤러(61)에 통지하고, 또 상대편의 VTE-IP 어드레스를 컨트롤러(61)에 통지한다(S131). VTE-IP 어드레스는 컨트롤러(61)에서 VPN 통신을 위해 사용된다. 이렇게 하여, VPN 접속이 확립되어 단말 간 VPN(25) 을 통하여 정보가 통신된다. 감시 영상 및 음성 등이 감시 장치(15)로부터 이용자 장치(17)에 제공된다.
다음에, 도 7을 참조하여, 이용자 장치(17)가 접속원인 경우에 대하여 설명한다. 이용자(오너)가, 예를 들면, 영상표시의 지시를 이용자 PC(85)에 입력했다고 가정한다. 이용자 PC(85)는 IP 회선 유닛 ID를 포함하는 접속 지시(P2P 접속 지시)를 VTE(81)에 보낸다(S201). 여기에서는, IP 회선 유닛 ID가 접속처 단말의 ID로서 사용되고 있다.
VTE(81)는 기억부(125)로부터 VTE-IP 어드레스 및 VTE 개별증명서를 읽어낸다. 또한 VTE(81)는, 기억부(125)로부터, 접속원 단말 ID로서의 VTE-ID를 읽어낸다. 그리고, VTE(81)는 이들 정보를 INVITE 메시지에 부가하고, INVITE 메시지를 SIP 서버(37)에 보낸다(S203). 구체적으로는, INVITE 메시지는 VTE-IP 어드레스, VTE-ID, IP 회선 유닛 ID 및 VTE 개별증명서를 포함한다.
SIP 서버(37)는 INVITE 메시지를 수신하고, VTE-ID, IP 회선 유닛 ID를 인가 처리부(103)에 알리고, 접속을 인가할지 아닐지를 문의한다(S205). 인가 처리부(103)는 상기와 동일하게 하여 인가 정보 기억부(101)의 접속 인가 정보를 참조하고, 접속을 인가할지 아닐지를 판정하고(S207), 인가 결과를 SIP 서버(37)에 전달한다(S209). 즉, VTE-ID, IP 회선 유닛 ID의 조합이 등록되어 있으면, 접속이 인가된다. SIP 서버(37)는, 인가 처리부(103)가 접속을 인가한 경우에, INVITE 메시지를 IP 회선 유닛(63)에 송신한다(S211). 이 INVITE 메시지에는 VTE-IP 어드레스 및 VTE 개별증명서가 부가된다.
상기의 처리에 있어서, 스텝 S207에서 접속이 인가되지 않으면, SIP 서버(37)는 INVITE 메시지를 IP 회선 유닛(63)으로 보내지 않는다. 따라서, 그 후의 SIP의 처리는 행해지지 않고, 또한 그 후의 VPN 접속도 행해지지 않는다.
IP 회선 유닛(63)은, INVITE 메시지를 수신하면, VTE-IP 어드레스 및 VTE 개별증명서를 기억부(115)에 유지한다. 또한 IP 회선 유닛(63)은 컨트롤러(61)에 접속 요구(P2P 접속 요구)의 문의를 행한다(S213). 이 접속 요구에는 VTE-IP 어드레스가 부가된다. 그리고, 컨트롤러(61)가 IP 회선 유닛(63)에 접속 응답을 보낸다(S215).
IP 회선 유닛(63)은 IP 회선 유닛 IP 어드레스 및 IP 회선 유닛 개별증명서를 기억부(115)로부터 읽어낸다. 그리고. IP 회선 유닛(63)은, OK 메시지를 SIP 서버(37)에 송신한다(S217). 이 OK 메시지에는 IP 회선 유닛 IP 어드레스, IP 회선 유닛 개별증명서가 부가된다.
SIP 서버(37)는 IP 회선 유닛 IP 어드레스 및 IP 회선 유닛 개별증명서와 함께 OK 메시지를 VTE(81)에 송신한다(S219). VTE(81)는, OK 메시지를 수신하면, IP 회선 유닛 IP 어드레스 및 IP 회선 유닛 개별증명서를 기억부(125)에 유지하고, ACK 메시지를 SIP 서버(37)에 회신하고(S221), 또한 이용자 PC(85)에 SIP 접속의 확립을 통지한다(S223). SIP 서버(37)는 ACK 메시지를 IP 회선 유닛(63)에 송신한다(S225).
상기의 과정에서, IP 회선 유닛(63)과 VTE(81) 사이에서, IP 어드레스 및 전자증명서가 교환되고 있다. IP 회선 유닛(63)은, ACK 메시지를 수신하면, VPN 접속 요구를 VTE(81)에 대하여 행한다(S227). VPN 접속은 SIP 서버(37)를 통하지 않고 행해진다. VTE(81)는 상대편의 VTE-IP 어드레스를 포함하는 착신 정보를 이용자 PC(85)에 보낸다(S229). 또한 VTE(81)는 VPN 서버로서 VPN 접속의 처리를 행한 것을 IP 회선 유닛(63)에 통지한다(S231). IP 회선 유닛(63)은 상대편의 VTE-IP 어드레스를 포함하는 착신 정보를 컨트롤러(61)에 보낸다(S233). 이렇게 하여, VPN 접속이 확립되고, 단말 간 VPN(25)을 통하여 정보가 통신된다.
도 6, 도 7에 도시되는 바와 같이, 양 도면의 처리에서, VPN 접속 요구는 IP 회선 유닛(63)으로부터 VTE(81)에 보내지고 있다. 이 이유는 이하와 같다. VPN에서는 접속 요구가 클라이언트로부터 서버에 보내질 필요가 있다. 본 실시형태에서는, VPN 서버의 기능이 VTE(81)에만 설치되어 있다. 그 때문에 도 6 및 도 7의 쌍방에 있어서, VPN 접속 요구가 IP 회선 유닛(63)으로부터 VTE(81)로 보내진다.
이상으로 본 발명의 적합한 실시형태에 대하여 설명했다. 본 실시형태에 의하면, 복수의 단말(감시 장치(15), 이용자 장치(17))이 SIP 서버(37)를 구비한 통신 관리 장치(11)와 접속된다. 도 3에 도시한 바와 같이, 통신 관리 장치(11)는, SIP 서버(37)에 더하여, 인가 정보 기억부(101)와 인가 처리부(103)를 갖는다. SIP의 시그널링에서는, INVITE(초대) 메시지가 접속원의 단말로부터 SIP 서버에 보내진다. 이 때, 인가 처리부(103)가 접속을 인가할지 아닐지를 판정한다. 인가 처리부(103)가 접속을 인가한 경우만, SIP 서버(37)가 접속원의 단말로부터의 INVITE 메시지를 접속처의 단말에 보내고, SIP의 시그널링이 성공한다.
이와 같이, 본 발명에서는, 접속이 인가될 단말의 조합의 정보를 미리 기억해 두고, SIP의 시그널링 시에 단말 간의 접속의 인가를 행한다. 이것에 의해, 단말과 SIP 서버(37) 간의 단순한 인증이 아니고, SIP 서버(37)를 통한 단말 간 즉 P2P에 대한 인가를 행할 수 있어, 감시 정보의 이용자를 적합하게 제한할 수 있다. 이렇게 하여, 감시 시스템(1)에 SIP를 적용하는 경우의 세큐러티성을 향상할 수 있다.
또한, 본 발명에서는, SIP의 시그널링에 있어서의 INVITE 메시지와 OK 메시지의 교환에, 통신 관리 장치(11)를 통하지 않는 단말 간 접속의 확립에 사용하는 접속 확립 정보가 부가될 수도 있다. 이것에 의해, 접속 확립 정보가 단말 간에 교환되어, 단말 간 접속을 확립할 수 있다. 이와 같이 하여, SIP를 능숙하게 이용하여, 단말 간 접속을 행할 수 있다. 그리고, 통신 관리 장치(11)와 단말의 통신량을 저감하여, 통신 관리 장치(11)의 부하를 경감할 수 있다.
또한, 본 실시형태에서는, 접속 확립 정보로서 IP 어드레스와 전자증명서를 예로 들어 설명했지만, 전자증명서 대신에 다른 정보를 사용하여 상대방의 인증을 행하도록 해도 된다. 예를 들면, 전자증명서에 포함되는 커먼 네임 등을 접속 확립 정보로서 사용해도 된다.
또한, 본 발명에 의하면, 통신 관리 장치(11)를 통하지 않는 단말 간 접속이 단말 간에 VPN을 구축하여 접속하는 단말 간 VPN(25)일 수도 있다. SIP의 시그널링에 있어서의 쌍방향의 메시지 교환을 VPN 접속 확립에 필요한 정보의 교환에 적합하게 이용할 수 있고, 그리고, VPN의 적용에 의해 세큐러티성을 높게 할 수 있다.
또한 본 발명에 의하면, 초대 메시지가 접속원의 단말의 IP 어드레스와 전자증명서를 접속 확립 정보로서 포함하고, OK 메시지가 접속처의 단말의 IP 어드레스와 전자증명서를 접속 확립 정보로서 포함할 수도 있다. 이것에 의해, SIP를 적합하게 이용하여, VPN 접속에 사용하는 정보를 교환하고, 단말 간에 안전한 통신을 행할 수 있다.
또한 본 발명에 의하면, 통신 관리 장치(11)가 감시 센터(3)에 설치될 수도 있다. 이것에 의해, 통신 관리 장치(11)를 이용하여, 감시 센터(3)와 단말의 통신 및 단말 간의 통신을 적합하게 행할 수 있다.
또, 본 발명에 의하면, 통신 관리 장치(11)와 복수의 단말과의 접속은 통신 관리 장치(11)와 복수의 단말 사이에 VPN을 구축한 센터 단말 간 VPN(21)에 의해 접속될 수도 있고, SIP 서버(37)는 센터 단말 간 VPN(21)을 통하여 복수의 단말과 SIP 메시지를 통신할 수도 있다. 이것에 의해 SIP 통신이 센터 단말 간 VPN(21)상에서 행해진다. SIP 세션 후에 확립되는 단말 간 VPN(25)이 단말 간의 VPN인 것에 대하여, 센터 단말 간 VPN(21)은 통신 관리 장치(11)와 단말 간의 VPN이다. 센터 단말 간 VPN(21)을 사용함으로써, 감시 센터(3)와 각 단말의 통신의 세큐러티를 확보할 수 있고, 그리고, SIP 통신의 세큐러티도 확보할 수 있다.
또한 본 발명에 의하면, 감시 정보가 감시대상(5)에서 촬영된 화상, 감시대상(5)에서 검출된 감시 신호, 이용자측에서 생성된 제어 정보 중 적어도 하나를 포함할 수도 있다. 이것에 의해, 단말 간에 유용한 감시 정보를 통신할 수 있다.
이상으로 본 발명의 적합한 실시형태를 설명했다. 그러나, 본 발명은 상기의 실시형태에 한정되지 않고, 당업자가 본 발명의 범위 내에서 상기의 실시형태를 변형가능한 것은 물론이다.
이상으로 현시점에서 생각할 수 있는 본 발명의 적합한 실시형태를 설명했는데, 본 실시형태에 대하여 다양한 변형이 가능한 것이 이해되며, 그리고, 본 발명의 진실한 정신과 범위 내에 있는 그와 같은 모든 변형을 첨부의 청구범위가 포함하는 것이 의도되어 있다.
(산업상의 이용가능성)
이상과 같이, 본 발명에 따른 감시 시스템은 통신을 사용하여 원격지에서 점포 등을 감시하기 위하여 유용하다.
1 감시 시스템 3 감시 센터
5 감시대상 7 이용자 거점
11 통신 관리 장치 13 센터 장치
15 감시 장치 17 이용자 장치
21 센터 단말 간 VPN 23 SIP 통신
25 단말 간 VPN 33 HTTP 서버
35 VPN 서버 37 SIP 서버
41 어카운트 관리 서버 43 데이터 베이스
61 컨트롤러 63 IP 회선 유닛
65, 83 라우터 69 멀티 회선 어댑터
73 감시 카메라 81 VPN 종단 장치(VTE)
85 이용자 PC 101 인가 정보 기억부
103 인가 처리부

Claims (7)

  1. 감시 정보를 통신하는 복수의 단말과, 상기 복수의 단말의 통신을 관리하는 통신 관리 장치를 갖고, 상기 복수의 단말의 각각이, 감시대상측 또는 상기 감시대상으로부터 수신한 상기 감시 정보를 이용하는 이용자측에 설치된 감시 시스템으로서,
    상기 복수의 단말의 하나가 다른 단말에 접속을 요구할 때, 이 접속원의 단말은 접속처의 단말의 식별 정보를 포함하는 SIP의 초대 메시지를 상기 통신 관리 장치에 송신하도록 구성되고,
    상기 통신 관리 장치는,
    SIP 서버와,
    접속이 인가될 단말의 조합을 나타내는 접속 인가 정보를 기억한 인가 정보 기억부와,
    상기 접속 인가 정보를 참조하여 단말 간의 접속을 인가할지 아닐지를 판정하는 인가 처리부
    를 갖고,
    상기 SIP 서버는,
    상기 접속원의 단말로부터 상기 초대 메시지를 취득했을 때, 상기 초대 메시지에 포함되는 상기 접속처의 단말의 식별 정보를 상기 인가 처리부에 공급하고, 상기 인가 처리부가 상기 단말 간의 접속을 인가한 경우에, 상기 SIP 서버가 상기 접속원의 단말로부터의 초대 메시지를 상기 접속처의 단말에 공급하는 것을 특징으로 하는 감시 시스템.
  2. 제 1 항에 있어서, 상기 접속처의 단말은 상기 초대 메시지를 상기 통신 관리 장치로부터 수신했을 때에 SIP의 OK 메시지를 상기 통신 관리 장치에 송신하고,
    상기 초대 메시지 및 상기 OK 메시지에는, SIP 세션 확립 후에 상기 접속원 및 접속처의 단말 간에 상기 통신 관리 장치를 통하지 않는 단말 간 접속을 확립하기 위하여 사용되는 접속 확립 정보가 부가되는 것을 특징으로 하는 감시 시스템.
  3. 제 2 항에 있어서, 상기 통신 관리 장치를 통하지 않는 단말 간 접속은 단말 간에 VPN을 구축하여 접속하는 단말 간 VPN인 것을 특징으로 하는 감시 시스템.
  4. 제 3 항에 있어서, 상기 초대 메시지는 상기 접속원의 단말의 IP 어드레스와 전자증명서를 상기 접속 확립 정보로서 포함하고, 상기 OK 메시지는 상기 접속처의 단말의 IP 어드레스와 전자증명서를 상기 접속 확립 정보로서 포함하는 것을 특징으로 하는 감시 시스템.
  5. 제 1 항에 있어서, 상기 통신 관리 장치와 상기 복수의 단말과의 접속은 상기 통신 관리 장치와 상기 복수의 단말 사이에 VPN을 구축한 센터 단말 간 VPN에 의해 접속되어 있고,
    상기 SIP 서버는 상기 센터 단말 간 VPN을 통하여 상기 복수의 단말과 SIP 메시지를 통신하는 것을 특징으로 하는 감시 시스템.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 감시 정보는 상기 감시대상에서 촬영된 화상, 상기 감시대상에서 검출된 감시 신호, 상기 이용자측에서 생성된 제어 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 감시 시스템.
  7. 감시 정보를 통신하는 복수의 단말의 통신을 관리하는 통신 관리 장치로서,
    상기 통신 관리 장치는,
    SIP 서버와,
    접속이 인가될 단말의 조합을 나타내는 접속 인가 정보를 기억한 인가 정보 기억부와,
    상기 접속 인가 정보를 참조하여 단말 간의 접속을 인가할지 아닐지를 판정하는 인가 처리부를 갖고,
    상기 SIP 서버가 상기 복수의 단말 중 하나로부터, 다른 단말로의 식별 정보를 포함하는 SIP의 초대 메시지를 취득했을 때, 상기 인가 처리부가, 상기 초대 메시지에 포함되는 상기 접속처의 단말의 식별 정보에 기초하여, 상기 단말 간의 접속을 인가할지 아닐지를 판정하고,
    상기 인가 처리부가 접속을 인가한 경우에, 상기 SIP 서버가 상기 접속원의 단말로부터의 초대 메시지를 상기 접속처의 단말에 공급하는 것을 특징으로 하는 통신 관리 장치.
KR1020117024357A 2009-03-30 2010-03-25 감시 시스템 및 통신 관리 장치 KR101516708B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009081307A JP4781447B2 (ja) 2009-03-30 2009-03-30 監視システム
JPJP-P-2009-081307 2009-03-30
PCT/JP2010/002119 WO2010116642A1 (ja) 2009-03-30 2010-03-25 監視システムおよび通信管理装置

Publications (2)

Publication Number Publication Date
KR20120028298A true KR20120028298A (ko) 2012-03-22
KR101516708B1 KR101516708B1 (ko) 2015-05-04

Family

ID=42935943

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117024357A KR101516708B1 (ko) 2009-03-30 2010-03-25 감시 시스템 및 통신 관리 장치

Country Status (4)

Country Link
JP (1) JP4781447B2 (ko)
KR (1) KR101516708B1 (ko)
CN (1) CN102378982B (ko)
WO (1) WO2010116642A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5779882B2 (ja) * 2011-01-05 2015-09-16 株式会社リコー 機器管理システム、機器、機器管理方法およびプログラム
JP2013038684A (ja) * 2011-08-10 2013-02-21 Refiner Inc Vpn接続管理システム
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
CN105635078A (zh) * 2014-11-07 2016-06-01 中兴通讯股份有限公司 一种实现sip会话传输的方法及系统
CN105933198B (zh) * 2016-04-21 2020-01-14 浙江宇视科技有限公司 一种建立直连vpn隧道的装置
JP7085826B2 (ja) * 2016-12-16 2022-06-17 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システムのためのイメージ・キャプチャ・デバイス
CN110087034B (zh) * 2019-04-25 2020-11-10 山西潞安金源煤层气开发有限责任公司 一种煤层气远程监测系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3779101B2 (ja) * 1999-08-13 2006-05-24 セコム株式会社 画像送出装置
JP2005073236A (ja) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd 中継サーバ、中継サーバのサービス管理方法、サービス提供システム、およびプログラム
JP4415311B2 (ja) * 2003-12-25 2010-02-17 日本ビクター株式会社 監視システム及び出力制御装置
JP4410070B2 (ja) * 2004-09-17 2010-02-03 富士通株式会社 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム
JP4551866B2 (ja) * 2005-12-07 2010-09-29 株式会社リコー 通信システムおよび呼制御サーバ装置およびプログラム
JP2008219239A (ja) * 2007-03-01 2008-09-18 Yamaha Corp Vpn動的設定システム
JP4750761B2 (ja) * 2007-07-23 2011-08-17 日本電信電話株式会社 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置

Also Published As

Publication number Publication date
CN102378982A (zh) 2012-03-14
KR101516708B1 (ko) 2015-05-04
JP4781447B2 (ja) 2011-09-28
CN102378982B (zh) 2015-05-27
WO2010116642A1 (ja) 2010-10-14
JP2010233167A (ja) 2010-10-14

Similar Documents

Publication Publication Date Title
KR101516708B1 (ko) 감시 시스템 및 통신 관리 장치
EP3358805B1 (en) Systems and methods for provisioning a camera with a dynamic qr code and a ble connection
JP4405360B2 (ja) ファイアウォールシステム及びファイアウォール制御方法
JP6141287B2 (ja) 制御された記録式3者間通話
JP5148540B2 (ja) 監視システム
JP2009232045A (ja) Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム
US9661000B2 (en) Communication apparatus, communication system, method of controlling communication apparatus, and storage medium
JP2014057233A (ja) 伝送システム、中継装置、伝送端末
JP4750869B2 (ja) 通信制御装置及び監視装置
JP5357619B2 (ja) 通信障害検出システム
CN107294968B (zh) 一种音视频数据的监控方法和系统
JP5022867B2 (ja) 遠隔制御システムおよび方法
JP5148179B2 (ja) Ip端末装置及びip端末装置の映像モニタ方法
JP4472566B2 (ja) 通信システム、及び呼制御方法
WO2017094774A1 (ja) 制御システム、通信制御方法、及びプログラム
JP6351426B2 (ja) 作業支援システムおよび作業支援方法
JP2009088670A (ja) 遠隔地監視システムおよび方法
JP5834191B2 (ja) Ip端末装置及びip端末装置の映像モニタ方法
JP5302076B2 (ja) 通信障害検出システム
WO2024084633A1 (ja) 通信確立システム
EP1715690A1 (en) Method of videophone data transmission
JP2010251945A (ja) 通信認証用の電子証明書管理システム及び端末装置
JP5394559B2 (ja) Ip端末装置及びip端末装置の映像モニタ方法
JP5551754B2 (ja) Ip端末装置及びip端末装置の映像モニタ方法
CN114826794A (zh) 视频监控方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 5