WO2022202181A1 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
WO2022202181A1
WO2022202181A1 PCT/JP2022/009065 JP2022009065W WO2022202181A1 WO 2022202181 A1 WO2022202181 A1 WO 2022202181A1 JP 2022009065 W JP2022009065 W JP 2022009065W WO 2022202181 A1 WO2022202181 A1 WO 2022202181A1
Authority
WO
WIPO (PCT)
Prior art keywords
group
password
communication
terminal
unit
Prior art date
Application number
PCT/JP2022/009065
Other languages
English (en)
French (fr)
Inventor
博文 惠美
Original Assignee
株式会社日立国際電気
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立国際電気 filed Critical 株式会社日立国際電気
Priority to JP2023508883A priority Critical patent/JP7449447B2/ja
Publication of WO2022202181A1 publication Critical patent/WO2022202181A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers

Definitions

  • the present invention particularly relates to a communication system including a communication device such as a surveillance camera, a terminal that can access the communication device, and a management device that manages the communication device and the terminal.
  • a communication device such as a surveillance camera
  • a terminal that can access the communication device
  • a management device that manages the communication device and the terminal.
  • a communication device having a control unit, a communication unit, and a wireless communication function is described.
  • the control unit generates wireless communication identification information (SSID) of the communication device including a management number for identifying the communication device and password generation rules.
  • SSID wireless communication identification information
  • the control unit generates wireless communication identification information (SSID) of the communication device including a management number for identifying the communication device and password generation rules.
  • a password is generated from the identification information in wireless communication, and the generated password is set as the login password of the communication device.
  • the communication unit transmits notification information including identification information for wireless communication.
  • a password can be automatically generated from the SSID to facilitate access to the device.
  • the present invention has been made in view of such circumstances, and aims to solve the above-mentioned problems.
  • a communication system includes a communication device, a terminal, and a management device that manages the communication device and the terminal, wherein the management device sets a group and a group generation unit that generates wireless communication identification information and a password based on a group ID; and setting the wireless communication identification information and the password generated by the group generation unit to the communication device, and generating the password.
  • a group setting unit configured in the terminal, wherein the terminal communicates with the communication device to which the identification information is set using the password set by the management device.
  • the group generating unit of the management device generates the wireless communication identification information based on the group ID of the set group, and based on the group ID and the common key, the a password is generated, the terminal obtains the group ID from the wireless communication identification information of the communication device, generates the password based on the obtained group ID and the common key, and uses the generated password It is characterized by further comprising a maintenance section that uses the communication device to communicate with the communication device.
  • the management device includes an information storage unit that stores the generated group, the wireless communication identification information and password, and the information on the set communication device and the terminal in an external device. It is characterized by further comprising:
  • the management device generates groups, generates wireless communication identification information and passwords for each group, sets the generated identification information and passwords in communication devices, and sets passwords in terminals. By doing so, it becomes possible to access the communication devices by group, and even if the password is leaked, only the devices of the group can be accessed, and a high security communication system can be provided.
  • FIG. 1 is a system configuration diagram showing a schematic configuration of a monitoring system according to an embodiment of the present invention
  • FIG. 2 is a block diagram showing a control configuration of the monitoring camera shown in FIG. 1
  • FIG. 2 is a block diagram showing a control configuration of the terminal shown in FIG. 1
  • FIG. 2 is a block diagram showing a control configuration of a management device shown in FIG. 1
  • FIG. 1 is a block diagram showing the functional configuration of a monitoring system according to an embodiment of the invention
  • FIG. 4 is a conceptual diagram of groups according to the embodiment of the present invention
  • FIG. 4 is a flow chart showing the flow of communication setting processing according to the embodiment of the present invention
  • FIG. 8 is an example screen of connection detection processing in the communication setting processing shown in FIG. 7 ;
  • FIG. 8 is a conceptual diagram of an identification information password generation process in the communication setting process shown in FIG. 7; 2 is a block diagram showing a control configuration during maintenance of the terminal shown in FIG. 1; FIG. 11 is a conceptual diagram of password generation during maintenance of the terminal shown in FIG. 10; FIG.
  • FIG. 1 shows a schematic configuration of a monitoring system X (communication system) according to this embodiment.
  • the monitoring system X is an example of a communication system according to this embodiment.
  • a surveillance system X includes a plurality of surveillance cameras 1 capable of wireless communication and a terminal 2 capable of communicating with the surveillance cameras 1 .
  • FIG. 1 shows an example including three monitoring cameras 1, one or more monitoring cameras 1 and terminals 2 can be provided.
  • the monitoring camera 1 is an imaging device such as a network camera that can be connected to a wired LAN and a wireless LAN, and is an example of a communication device according to this embodiment.
  • the terminal 2 is a PC (Personal Computer) for monitoring and maintenance of surveillance cameras, a tablet terminal, a smartphone, or the like.
  • the management device 3 is a PC, server, or the like that manages the monitoring camera 1 and the terminal 2 .
  • the terminal 2 and the management device 3 are operated by a user who is a supervisor or the like who monitors by the monitoring system X, or a person P who is a system administrator of the monitoring system X or the like.
  • the monitoring camera 1 and the terminal 2 are directly connected via Wi-Fi (registered trademark) Direct or the like via a wireless LAN. That is, in this case, the surveillance camera 1 becomes a host device (connected device) that functions as an access point for the wireless LAN function.
  • the surveillance camera 1 transmits an SSID 410 (Service Set IDentifier) (FIG. 5), which is identification information, and the terminal 2, which is a client terminal (device on the connecting side), uses the password 420 (FIG. 5) for the SSID 410. to establish communication.
  • SSID 410 Service Set IDentifier
  • FIG. 5 Service Set IDentifier
  • the monitoring camera 1, the terminal 2, and the management device 3 can be connected via a wired LAN.
  • the SSID 410 and password 420 of the surveillance camera 1 are generated and set by the management device 3 .
  • a password 420 is also set to the terminal 2 by the management device 3 .
  • grouping is performed, and the same password 420 is set in the same group.
  • the SSID 410 may be individually set regardless of the group.
  • the monitoring camera 1 includes a main control unit 10, a camera 11, an image acquisition unit 12, an image distribution unit 13, a module control unit 14, a communication module 15, a data control unit 16, a main storage unit 17, Auxiliary storage unit 18 is included.
  • the main control unit 10 includes, for example, a CPU (Central Processing Unit), MPU (Micro Processing Unit), GPU (Graphics Processing Unit), TPU (Tensor Processing Unit), DSP (Digital Signal Processor), ASIC (Application It is a control calculation means composed of a Specific Processor, a processor for specific applications, etc.
  • the main control unit 10 comprehensively controls each unit of the surveillance camera 1 .
  • the main control unit 10 performs processing related to settings of the monitoring camera 1 and the like.
  • the camera 11 is, for example, an imaging unit equipped with an imaging element (camera) such as a CMOS (Complementary Metal Oxide Semiconductor), a CCD (Charge Coupled Device), an imaging tube, or the like.
  • the camera 11 transmits image data of a still image or a moving image captured by the imaging device to the video acquisition unit 12 .
  • the camera 11 may be capable of changing the direction of imaging or zooming.
  • the video acquisition unit 12 is a circuit or the like that acquires video from the camera 11 that captures a predetermined surveillance area.
  • the video distribution unit 13 encodes the acquired data into various codecs and transmits the encoded data to the module control unit 14 .
  • the module control unit 14 is, for example, a control circuit such as a logical layer that performs wireless LAN communication based on the Wi-Fi standard and wired LAN connection.
  • the module control unit 14 can perform wireless and wired IP communication via the communication module 15 .
  • the module control unit 14 transmits the operating state, SSID 410, etc. as notification information.
  • other security functions and countermeasures such as MAC address filtering, WPA2PSK, and WPA3 authentication may be combined.
  • the communication module 15 is a device that includes a physical layer communication circuit, a connector, an antenna, and the like for communication.
  • the communication module 15 can be connected to the terminal 2 via a wireless LAN of the same standard.
  • the communication module 15 can be connected to the management device 3 via a wired LAN.
  • the data control unit 16 is a circuit that saves and reads data captured by the camera 11 and other data.
  • the main storage unit 17 (volatile memory) is a RAM (Random Access Memory) or the like, and is a recording medium that may be volatile and used when saving and reading data.
  • RAM Random Access Memory
  • the auxiliary storage unit 18 (non-volatile memory) is a non-volatile recording medium such as ROM (Read Only Memory), SSD (Solid State Disk), HDD (Hard Disk Drive), magnetic cartridge, tape drive, optical disk array, or the like.
  • the auxiliary storage unit 18 may be an external recording medium such as a memory card.
  • the auxiliary storage unit 18 stores control programs such as firmware, an OS (Operating System), middleware, device drivers, and various types of application software (hereinafter simply referred to as "applications").
  • the auxiliary storage unit 18 stores various data used in the control program. This various data includes a device ID 110 (FIG. 9) that is unique to the device, such as the model type and serial number.
  • the auxiliary storage unit 18 may store the SSID 410 and password 420 set in the management device 3, as will be described later.
  • the terminal 2 includes a main control section 20 , a display section 22 , an input section 23 , a module control section 24 , a communication module 25 , a main storage section 27 and an auxiliary storage section 28 .
  • the main control unit 20 is a control calculation means composed of a CPU, MPU, GPU, TPU, DSP, ASIC, and the like.
  • the main control unit 20 comprehensively controls each component of the terminal 2 .
  • the display unit 22 is various display means such as a liquid crystal display and an OLED (Organic Light Emitting Diode) display.
  • the display unit 22 displays images distributed by the monitoring camera 1, which is a host device, and screens of applications.
  • the input unit 23 is user operation control means such as a touch panel, a touch pad, a pointing device, etc. that acquires instructions by the operation of the person P.
  • the input unit 23 may be configured as a GUI (Graphical User Interface), such as various buttons (software) displayed on the display unit 22, or configured as physical buttons.
  • GUI Graphic User Interface
  • the module control unit 24 is a control circuit such as a logic layer that performs wireless LAN communication based on the Wi-Fi standard and wired LAN connection. In this embodiment, the module control unit 24 can perform wireless and wired IP communication via the communication module 25 . The module control unit 24 can connect to the monitoring camera 1 by using the set password 420 and combining other security functions and countermeasures such as WPA2PSK and WPA3 PSK authentication.
  • the communication module 25 is a device that includes a physical layer communication circuit, a connector, an antenna, and the like for communication.
  • the communication module 25 can be connected to the monitoring camera 1 via the wireless LAN of the same standard.
  • the communication module 25 can be connected to the management device 3 via a wired LAN.
  • the main storage unit 27 (volatile memory) is a RAM or the like, and is a recording medium that may be volatile and used when saving and reading data.
  • the auxiliary storage unit 28 (non-volatile memory) is a non-volatile recording medium such as ROM, SSD, HDD, magnetic cartridge, tape drive, optical disk array.
  • the auxiliary storage unit 28 may be an external recording medium.
  • the auxiliary storage unit 28 also stores control programs and various data. This various data includes the device ID 110 . Further, the password 420 set in the management device 3 may be stored in the auxiliary storage unit 28 .
  • the management device 3 includes a main control section 30 , a display section 32 , an input section 33 , a module control section 34 , a communication module 35 , a main storage section 37 and an auxiliary storage section 38 .
  • the main control unit 30 is the main control unit 20 of the terminal 2 shown in FIG.
  • the unit 33 is the input unit 23
  • the module control unit 34 is the module control unit 24
  • the communication module 35 is the communication module 25
  • the main storage unit 37 is the main storage unit 27
  • the auxiliary storage unit 38 is the auxiliary storage unit 28, They may have the same configuration.
  • the communication module 35 is connected to the monitoring camera 1 and the terminal 2 via a wired LAN.
  • the communication module may not include the wireless LAN function.
  • the auxiliary storage unit 38 includes a dedicated management application for managing the surveillance camera 1 and the terminal 2 as a control program.
  • the functional configuration of the monitoring system X will be described with reference to FIG.
  • the monitoring camera 1 and the terminal 2 are basically used by the user, and the management device 3 is used by the administrator.
  • the surveillance camera 1 has a communication control section 100 .
  • the terminal 2 has a communication control section 200 .
  • the main control section 30 of the management device 3 includes a group generation section 300 , a group setting section 310 and an information storage section 320 .
  • the auxiliary storage unit 38 stores an information storage DB 330 and a common key 340 .
  • the communication control unit 100 communicates with the terminal 2 using the SSID 410 and password 420 set for each group set by the management device 3 . Thereby, the communication control unit 100 can transmit image data and acquire an operation instruction of the camera 11 .
  • the communication control unit 200 communicates with the monitoring camera 1 using the set SSID 410 and password 420 for each group set by the management device 3 . As a result, the communication control unit 200 can view image data acquired from the surveillance camera 1 and instruct zooming and movement.
  • Group generation unit 300 sets a group and generates SSID 410 and password 420 based on the set group ID. At this time, the group generation unit 300 generates the SSID 410 based on the group ID 400 of the set group, and generates the password 420 based on the group ID 400 and the common key 340 . Details of the generation of the SSID 410 and password 420 will be described later.
  • the group setting unit 310 sets the SSID 410 and password 420 generated by the group generation unit 300 to the monitoring camera 1 and sets the password 420 to the terminal 2.
  • the information storage unit 320 stores in the external device.
  • the external device may be a NAS (Network Attached Server) (not shown), a so-called cloud server, or the like.
  • the information storage DB 330 is a database that stores information about the group ID 400 (FIG. 6), SSID 410 and password 420 of the created group, and the surveillance cameras 1 and terminals 2 that have been set.
  • the common key 340 is key information used to set the password 420.
  • the common key 340 may be provided as a password containing any combination of letters, numbers, and symbols, like a so-called “master password”.
  • control programs and the like stored in the auxiliary storage units 18, 28 and 38 are developed on the main storage units 17, 27 and 37, respectively, and the main control units 10, 20 and 30 It is realized by being executed.
  • Each of these functional units may be configured as hardware by FPGA (Field Programmable Gate Array), ASIC, or other circuits.
  • the monitoring camera 1 functions as a Wi-Fi access point.
  • the terminal 2 connects as a Wi-Fi client and controls the monitoring camera 1 .
  • the password 420 is changed for each group to restrict access from terminals 2 of other groups.
  • FIG. 6 conceptually shows an example of group settings stored in the information storage DB 330 of FIG.
  • FIG. 7 groups are set by the management device 3 and automatically set to each monitoring camera 1 and terminal 2 .
  • This enables the management device 3 to perform N-to-N access management between the monitoring cameras 1 and the terminals 2 .
  • it is the monitor camera 1 and the terminal 2 of its own group, it becomes possible to connect without inputting the password 420 .
  • a complex password 420 can be set for each group, which makes it difficult to guess and improves security.
  • the communication setting process by the monitoring system X will be described below in detail for each step with reference to the flowchart of FIG. These processes are executed by the main control unit 30 of the management device 3 by reading out the control program stored in the auxiliary storage unit 38 into the main storage unit 37, expanding it, and using hardware resources.
  • step S100 the group generation unit 300 performs wired connection detection processing.
  • the user requests the administrator to register the surveillance camera 1 or terminal 2 .
  • the administrator connects the monitoring camera 1 or the terminal 2 to the management device 3 via a wired LAN, and activates a dedicated management application using the GUI of the OS or the like.
  • the group generation unit 300 executes this dedicated management application.
  • the group generation unit 300 causes the display unit 32 to display a message such as "detecting connection", and continues to transmit ping or the like to the specified IP address range. Then, the communication control unit 100 or the communication control unit 200 responds to the ping transmitted by the group generation unit 300 .
  • the communication control unit 100 of the connected monitoring camera 1 or the communication control unit 200 of the terminal 2 can transmit the device ID 110 in this response. As a result, the group generation unit 300 detects connection of the monitoring camera 1 or the terminal 2 that responded.
  • step S101 the group generation unit 300 performs connection dialog processing.
  • the group generation unit 300 displays a dialog box (hereinafter simply referred to as “dialog”) indicating that the surveillance camera 1 or the terminal 2 has been detected on the screen of the display unit 32 .
  • a screen example 500 in FIG. 8 is an example of this dialog.
  • the screen example 500 under the title of "Communication Device Detected", an entry field for "Enter Group Name” and a button for "Create New Group” associated therewith are displayed.
  • a display field for selecting a menu of already created (generated) groups such as selectable "group A" and "group B" (hereinafter referred to as "existing group"), and corresponding The attached "group registration” button is displayed.
  • step S102 the group generation unit 300 determines whether or not to generate a new group.
  • the group generation unit 300 determines Yes when creation (generation) of a new group is instructed. Specifically, the group generation unit 300 determines Yes when it detects that the button for “create new group” has been pressed in the screen example 500 described above.
  • the group generation unit 300 determines No when registration to an existing group is instructed. Specifically, when the group generation unit 300 detects that a group has been selected and the "group registration" button has been pressed in the example screen 500, the determination is No. Otherwise, the group generation unit 300 waits for an instruction such as pressing a button. In the case of Yes, the group generation unit 300 advances the process to step S103. If No, the group generation unit 300 advances the process to step S105.
  • the group creation unit 300 When creating a new group, the group creation unit 300 performs new group creation processing in step S103.
  • the group generation unit 300 sets groups for managing the surveillance cameras 1 and the terminals 2 . Specifically, the group generation unit 300 generates a new group ID 400 and stores it in the information storage DB 330 . At this time, the group generating unit 300 may generate unique (unique) group IDs 400 in numerical order that is not set, and associate the input group names with the group IDs 400, for example. On this basis, the group generation unit 300 acquires the device ID 110 from the communication control unit 100 of the connected monitoring camera 1 or the communication control unit 200 of the terminal 2, associates it with the generated group ID 400, and stores it in the information storage DB 330. store in
  • step S104 the group generation unit 300 performs identification information password generation processing.
  • Group generation unit 300 automatically generates complex password 420 and SSID 410 for the generated group.
  • the group generation unit 300 creates a generated password 420 for each group based on the generated group ID 400 and common key 340 .
  • the group generation unit 300 hashes the combination of the group ID 400 and the common key 340 using, for example, a Cryptographic Hash Function. This makes it impossible to guess the common key 340 from the password 420 .
  • group generation section 300 generates SSID 410 based on generated group ID 400 .
  • group generation section 300 includes group ID 400 in SSID 410 , and connects group ID 400 and device ID 110 to form SSID 410 .
  • the group generation unit 300 simply arranges and generates the SSID 410 without using a hash function. Therefore, the group ID 400 can be guessed from the SSID 410.
  • the group generation unit 300 advances the process to step S106.
  • the group generation unit 300 When registration to an existing group is instructed, the group generation unit 300 performs existing group registration processing in step S105. Group generation unit 300 associates group ID 400 and device ID 110 of the selected group, and stores them in information storage DB 330 .
  • step S106 the group setting unit 310 determines whether or not the connected device is a communication device. In this embodiment, the group setting unit 310 determines Yes when the monitor camera 1 is connected. The group setting unit 310 determines No when the terminal 2 is connected. In the case of Yes, group setting unit 310 advances the process to step S107. If No, group setting unit 310 advances the process to step S108.
  • the group setting unit 310 performs identification information password setting processing in step S107.
  • the group setting unit 310 sets the SSID 410 and password 420 of the generated or registered group to the connected monitoring camera 1 .
  • the group setting unit 310 performs password 420 setting processing in step S108.
  • the group setting unit 310 sets only the password 420 set for each group to the terminal 2 .
  • the user can guess the group ID 400 from the SSID 410 as described above. Therefore, when the SSID 410 set for each group is selected, the communication control unit 200 can communicate with the monitoring camera 1 using the set password 420 .
  • the information storage unit 320 performs information storage processing.
  • the information storage unit 320 stores the group ID 400, the SSID 410 and the password 420 stored in the information storage DB 330, and the set device IDs 110 of the monitoring camera 1 and the terminal 2 in the external device.
  • the information storage unit 320 may also store the common key 340 in the external device.
  • FIG. 10 an example in which an administrator performs maintenance using the terminal 2b in the monitoring system X will be described with reference to FIGS. 10 and 11.
  • the maintenance application including the common key 340 can be executed by the main control unit 20 of the terminal 2b. As a result, access to the surveillance camera 1 is performed from the terminal 2b.
  • FIG. 10 shows the functional configuration of the terminal 2b when the maintenance application is executed.
  • the control configuration of this terminal 2b is the same as that of the terminal 2 in FIG.
  • the communication control unit 200 of the terminal 2b can connect to the monitoring cameras 1 in the same group based on the password 420 set in the management device 3.
  • maintenance unit 210 acquires group ID 400 from SSID 410, generates password 420 based on acquired group ID 400 and common key 340, and can communicate with surveillance camera 1 using generated password 420. be.
  • the maintenance unit 210 acquires the SSID 410 from the communication control unit 100 of the surveillance camera 1 with which communication is desired. As described above, this SSID 410 is generated based on the group ID 400, and for example, the group ID 400 and the device ID 110 are concatenated. Therefore, maintenance unit 210 acquires group ID 400 from SSID 410 . Then, based on the stored group ID 400 and common key 340, the maintenance unit 210 generates a password 420 by hashing or the like using an algorithm similar to that of the group generation unit 300 of the management device 3. FIG. Maintenance unit 210 communicates with surveillance camera 1 using generated password 420 .
  • the terminal 2b can use the common key 340 and the SSID 410 to access the monitoring cameras 1 of any group, which facilitates maintenance.
  • a monitoring system X is a communication system including a monitoring camera 1, a terminal 2, and a management device 3 for managing the monitoring camera 1 and the terminal 2, wherein the management device 3 is a group generation unit 300 that sets groups to be managed and generates an SSID 410 and a password 420 for each group;
  • the monitoring camera 1 includes a communication control unit 100 that communicates with the terminal 2 using the SSID 410 and the password 420 that are set for each group. is characterized by comprising a communication control unit 200 that communicates with the monitoring camera 1 using the SSID 410 and password 420 set for each group.
  • N-to-N access control between the monitoring cameras 1 and the terminals 2 can be performed, and the monitoring cameras 1 and the terminals 2 in the own group can be connected without inputting the password 420 . Furthermore, even if the password 420 is leaked, only devices in the group can be accessed, so security can be enhanced.
  • the group generation unit 300 of the management device 3 generates the SSID 410 based on the group ID 400 of the set group, and generates the password 420 based on the group ID 400 and the common key 340. characterized by generating With this configuration, it is possible to easily identify from the SSID 410 the monitoring camera 1 accessed by the same group. Furthermore, since the password 420 cannot be guessed unless the group ID 400 and the common key 340 are known, security can be enhanced.
  • the terminal 2b acquires the group ID 400 from the SSID 410 of the surveillance camera 1, generates the password 420 based on the acquired group ID 400 and the common key 340, and generates the generated password 420.
  • a maintenance unit 210 that communicates with the surveillance camera 1 using By configuring in this way, it becomes possible to access the monitoring camera 1 of any group using the common key 340 and the SSID 410 . This facilitates maintenance using the terminal 2b.
  • the management device 3 has an information storage unit 320 that stores the generated group, the SSID 410 and the password 420, and the information about the set monitoring camera 1 and the terminal 2 in the external device. is further provided. By configuring in this way, even if the management device 3 fails, etc., it is possible to access the monitoring camera 1 and the terminal 2 . That is, it can contribute to data backup. Furthermore, it becomes possible to manage at multiple bases.
  • the example in which the monitoring camera 1 and the terminal 2 are set in one group has been described.
  • the monitoring camera 1 and the terminal 2 may be set in multiple groups.
  • multiple SSIDs 410 and passwords 420 can be set for the surveillance camera 1 .
  • Such a configuration enables more flexible access management. For example, it is also possible to divide the terminal 2 with higher authority that can be connected to a group with a plurality of group IDs 400 from the terminals 2 with lower authority.
  • the functions of the monitoring cameras 1 that can be controlled for each group are described as being the same.
  • the functions that can be controlled by the monitoring camera 1 may be different for each group.
  • the surveillance camera 1 may be functionally restricted such that zooming or movement is not possible, or that only still images or low-resolution data can be acquired.
  • a group with higher authority may be allowed to access internal data such as ranging data and status data of the surveillance camera 1 .
  • the settings regarding restrictions and access to these controllable functions may differ. By configuring in this way, it is possible to provide a monitoring system suitable for various environments by assigning different roles for each group.
  • the management device 3 may be connectable to the monitoring camera 1 and the terminal 2 via a wireless LAN.
  • a special SSID 410 and password 420 for setting may be used to enable communication.
  • the monitoring camera 1 is described as functioning as an access point (host device) like Wi-Fi Direct.
  • the management device 3 may function as an access point.
  • a wireless LAN device that serves as a Wi-Fi access point may be separately prepared and connected to each surveillance camera 1 or terminal 2 via a wired LAN or wireless LAN.
  • the management device 3 may change the SSID 410 and password 420 at a predetermined timing.
  • This timing may be, for example, when the monitoring camera 1 is activated, when the wireless LAN communication is terminated, or when a predetermined period of time has elapsed except periodically and during connection. Further, such timing settings may be set and changed from the management device 3 or the terminal 2 .
  • the configuration including the monitoring camera 1, the terminal 2, and the management device 3 has been described.
  • a configuration is also possible in which the surveillance camera 1 and/or the terminal 2 has the function of the management device 3 .
  • the terminal 2 may be set from the monitoring camera 1 using a dedicated setting application.
  • the management terminal 2 may set the SSID 410 and password 420 to the monitoring camera 1 and other terminals 2 .
  • the monitoring system X using the monitoring camera 1 as a communication device has been described.
  • any communication device can be used as long as the SSID 410 and password 420 are set and communication is possible.
  • IoT sensor node devices, drones, operable communication antennas, etc. is also applicable.

Abstract

本特許は、グループ毎にパスワードを管理しセキュリティーを高めた通信システムを提供する。 グループ生成部300は、管理するためのグループを生成し、当該グループ毎のSSID410及びパスワード420を生成する。グループ設定部310は、グループ生成部300により生成されたSSID410及びパスワード420を監視カメラ1に設定し、パスワード420を端末2に設定する。通信制御部100は、グループに設定された端末2とSSID410及びパスワード420にて通信する。通信制御部200は、グループに設定された監視カメラ1とパスワード420を用いて通信する。

Description

通信システム
 本発明は、特に、監視カメラ等の通信機器と、この通信機器とアクセス可能な端末と、通信機器及び端末を管理する管理装置とを含む通信システムに関する。
 近年、監視カメラ等の通信機器を含む通信システムでは、この通信機器と直接、Wi-Fi(登録商標)等の無線LAN(Local Area Network)接続を行い、無線通信により監視映像の配信や各種設定を行うようになってきている。
 従来の通信機器として、例えば、特許文献1を参照すると、制御部と、通信部とを有し、無線通信機能を備えた通信機器が記載されている。この無線通信機器では、制御部が、当該通信機器を識別する管理番号と、パスワードの生成ルールとを含む当該通信機器の無線通信上の識別情報(SSID)を生成する。そして、このパスワードの生成ルールに基づいて、前記無線通信上の識別情報からパスワードを生成し、生成したパスワードを当該通信機器のログインパスワードに設定する。この上で、記通信部が、無線通信上の識別情報を含む報知情報を送信する。これにより、SSIDからパスワードを自動生成し、機器へのアクセスを容易に行うことができる。
国際公開第2020/066627号
 しかしながら、特許文献1に記載の技術では、パスワード生成ルールを全ての機器で共有していたため、グループ別にアクセス管理ができなかった。
 加えて、パスワード生成ルールが漏洩すると、全ての機器にアクセスできてしまうという問題もあった。
 本発明は、このような状況に鑑みてなされたものであり、上述の問題を解消することを課題とする。
 本発明の通信システムは、通信機器と、端末と、前記通信機器及び前記端末を管理する管理装置とを含む通信システムであって、前記管理装置は、グループを設定し、設定された前記グループのグループIDに基づいて、無線通信上の識別情報及びパスワードを生成するグループ生成部と、前記グループ生成部により生成された前記無線通信上の識別情報及びパスワードを前記通信機器に設定し、前記パスワードを前記端末に設定するグループ設定部とを備え、前記端末は、前記識別情報が設定された前記通信機器に対し、前記管理装置から設定された前記パスワードを用いて前記通信機器と通信する通信制御部を備えることを特徴とする。
 本発明の通信システムは、前記管理装置の前記グループ生成部は、設定された前記グループの前記グループIDに基づいて前記無線通信上の識別情報を生成し、前記グループID及び共通鍵に基づいて前記パスワードを生成し、前記端末は、前記通信機器の前記無線通信上の識別情報から前記グループIDを取得し、取得した前記グループID及び前記共通鍵に基づいて前記パスワードを生成し、生成したパスワードを用いて前記通信機器と通信する保守部を更に備えることを特徴とする。
 本発明の通信システムは、前記管理装置は、生成された前記グループ、前記無線通信上の識別情報並びにパスワード、及び設定された前記通信機器並びに前記端末に関する情報を外部機器に格納する情報保存部を更に備えることを特徴とする。
 本発明によれば、管理装置にてグループを生成し、当該グループ毎の無線通信上の識別情報及びパスワードを生成し、生成された識別情報及びパスワードを通信機器に設定し、パスワードを端末に設定することで、グループ別に通信機器にアクセス可能となり、パスワードが漏洩してもそのグループの機器にしかアクセスできずにセキュリティーも高い通信システムを提供することができる。
本発明の実施の形態に係る監視システムの概略構成を示すシステム構成図である。 図1に示す監視カメラの制御構成を示すブロック図である。 図1に示す端末の制御構成を示すブロック図である。 図1に示す管理装置の制御構成を示すブロック図である。 本発明の実施の形態に係る監視システムの機能構成を示すブロック図である。 本発明の実施の形態に係るグループの概念図である。 本発明の実施の形態に係る通信設定処理の流れを示すフローチャートである。 図7に示す通信設定処理における接続検知処理の画面例である。 図7に示す通信設定処理における識別情報パスワード生成処理の概念図である。 図1に示す端末の保守時の制御構成を示すブロック図である。 図10に示す端末の保守時のパスワード生成の概念図である。
<実施の形態>  以下、本発明の実施形態について図面を参照して詳細に説明する。
 図1は、本実施形態に係る監視システムX(通信システム)の概略構成を示す。監視システムXは、本実施形態に係る通信システムの一例である。
 監視システムXは、無線通信可能な複数の監視カメラ1と、監視カメラ1と通信可能な端末2とを含んでいる。
 なお、図1では、三台の監視カメラ1を含む例を示しているものの、監視カメラ1及び端末2は、一台~複数台、備えることが可能である。
 監視カメラ1は、ネットワークカメラ等の有線LAN及び無線LANに接続可能な撮像装置であり、本実施形態に係る通信機器の一例である。
 端末2は、監視カメラの監視や保守用のPC(Personal Computer)、タブレット端末、スマートフォン等である。
 管理装置3は、監視カメラ1及び端末2を管理するPCやサーバー等である。
 端末2及び管理装置3は、監視システムXにより監視を行う監視者等であるユーザー、又は監視システムXのシステム管理者等であるヒトPにより操作される。
 本実施形態において、監視カメラ1と端末2とは、無線LANによって、Wi-Fi(登録商標)ダイレクト等で直接接続される。すなわち、この場合、監視カメラ1は、無線LAN機能のアクセスポイントとして機能するホスト装置(接続される側の装置)となる。監視カメラ1は、識別情報であるSSID410(Service Set IDentifier)(図5)を発信しており、クライアント端末(接続する側の装置)である端末2がそのSSID410に対するパスワード420(図5)を用いて通信を確立する。
 一方、本実施形態において、図1の一点鎖線で示すように、監視カメラ1と端末2と管理装置3とは、有線LANで接続可能である。本実施形態では、監視カメラ1のSSID410及びパスワード420は、管理装置3により生成、設定される。さらに、端末2にも、管理装置3により、パスワード420が設定される。この際、グループ分けが行われ、同一グループにおいては、同じパスワード420が設定される。ここで、SSID410は、グループに関係なく個別に設定されてもよい。
 監視カメラ1と端末2とが無線LANで通信を確立する場合には、設定されたSSID410及びグループ毎のパスワード420で、自動的に接続可能となる。
 次に、図2により、監視カメラ1の制御構成について説明する。
 監視カメラ1は、主制御部10と、カメラ11と、映像取得部12と、映像配信部13と、モジュール制御部14と、通信モジュール15と、データ制御部16と、主記憶部17と、補助記憶部18とを含む。
 主制御部10は、例えば、CPU(Central Processing Unit、中央処理装置)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、TPU(Tensor Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Processor、特定用途向けプロセッサー)等で構成される制御演算手段である。主制御部10は、監視カメラ1の各部を統括的に制御する。加えて、主制御部10は、監視カメラ1の設定等に関する処理を行う。
 カメラ11は、例えば、CMOS(Complementary Metal Oxide Semiconductor)、CCD(Charge Coupled Device)、撮像管等による撮像素子(カメラ)を備えた撮像部である。カメラ11は、撮像素子で撮像された静止画又は動画の画像データを、映像取得部12へ送信する。カメラ11は、撮像する向きを変更したり、ズームしたりすることも可能であってもよい。
 映像取得部12は、所定の監視エリアを撮影するカメラ11から映像を取得する回路等である。
 映像配信部13は、取得したデータを各種コーデックに符号化して、モジュール制御部14へ送信する。
 モジュール制御部14は、例えば、Wi-Fi規格による無線LAN通信、有線LANでの接続を行う論理層等の制御回路である。本実施形態においては、モジュール制御部14は、通信モジュール15を介して、無線及び有線によるIP通信を行うことが可能である。
 加えて、モジュール制御部14は、無線LAN通信の場合、動作状態やSSID410等を報知情報として送信する。この通信の実現には、MACアドレスフィルタリング、WPA2PSK、WPA3認証等、他のセキュリティー機能、対策を組み合わせてもよい。
 通信モジュール15は、通信を行うための物理層の通信回路とコネクタやアンテナ等を含むデバイスである。本実施形態においては、通信モジュール15は、同じ規格の無線LANにて、端末2と接続可能である。または、通信モジュール15は、有線LANにて管理装置3と接続可能である。
 データ制御部16は、カメラ11が撮影したデータやその他のデータの保存、読み込みを行う回路である。
 主記憶部17(揮発メモリ)は、RAM(Random Access Memory)等であり、データの保存、読み込みの際に用いられる揮発性であってもよい記録媒体である。
 補助記憶部18(不揮発メモリ)は、ROM(Read Only Memory)、SSD(Solid State Disk)、HDD(Hard Disk Drive)、磁気カートリッジ、テープドライブ、光ディスクアレイ等の不揮発の記録媒体である。補助記憶部18は、メモリカードなどの外部記録媒体であってもよい。
 補助記憶部18は、ファームウェア、OS(Operating System)、ミドルウェア、デバイスドライバー、各種アプリケーションソフトウェア(Application Software、以下、単に「アプリ」という。)等の制御プログラムを格納する。加えて、補助記憶部18は、制御プログラムで使用される各種データを格納する。この各種データは、機種の種別及びシリアル番号等の装置に固有の情報である機器ID110(図9)を含む。さらに、補助記憶部18は、後述するように、管理装置3に設定されたSSID410及びパスワード420が格納されてもよい。
 次に、図3により、端末2の制御構成について説明する。
 端末2は、主制御部20と、表示部22と、入力部23と、モジュール制御部24と、通信モジュール25と、主記憶部27と、補助記憶部28とを備える。
 主制御部20は、CPU、MPU、GPU、TPU、DSP、ASIC等で構成される制御演算手段である。主制御部20は、端末2の各構成要素を統括的に制御する。
 表示部22は、液晶ディスプレイ、OLED(Organic Light Emitting Diode)ディスプレイ等の各種表示手段である。表示部22は、ホスト装置である監視カメラ1により配信される映像を表示したり、アプリの画面を表示したりする。
 入力部23は、ヒトPの操作による指示を取得するタッチパネル、タッチパッド、ポインティングデバイス等のユーザー操作制御手段である。または、入力部23は、GUI(Graphical User Interface)として、例えば、表示部22に表示される各種ボタン(ソフトウェア)として構成されたり、物理的なボタンとして構成されたりしてもよい。
 モジュール制御部24は、Wi-Fi規格による無線LAN通信、有線LANでの接続を行う論理層等の制御回路である。本実施形態においては、モジュール制御部24は、通信モジュール25を介して、無線及び有線によるIP通信を行うことが可能である。モジュール制御部24は、設定されたパスワード420を用いて、WPA2PSK、WPA3のPSK認証等、他のセキュリティー機能、対策を組み合わせて、監視カメラ1と接続可能である。
 通信モジュール25は、通信を行うための物理層の通信回路とコネクタやアンテナ等を含むデバイスである。本実施形態においては、通信モジュール25は、同じ規格の無線LANにて、監視カメラ1と接続可能である。または、通信モジュール25は、有線LANにて管理装置3と接続可能である。
 主記憶部27(揮発メモリ)は、RAM等であり、データの保存、読み込みの際に用いられる揮発性であってもよい記録媒体である。
 補助記憶部28(不揮発メモリ)は、ROM、SSD、HDD、磁気カートリッジ、テープドライブ、光ディスクアレイ等の不揮発の記録媒体である。補助記憶部28は、外部記録媒体であってもよい。補助記憶部28も、制御プログラム及び各種データが格納される。この各種データは、機器ID110を含む。また、補助記憶部28は、管理装置3に設定されたパスワード420が格納されてもよい。
 次に、図4により、管理装置3の制御構成について説明する。
 管理装置3は、主制御部30と、表示部32と、入力部33と、モジュール制御部34と、通信モジュール35と、主記憶部37と、補助記憶部38とを備える。
 ここで、管理装置3は、例えば、デスクトップ型のPCやサーバー等であった場合、主制御部30は図3に示す端末2の主制御部20と、表示部32は表示部22と、入力部33は入力部23と、モジュール制御部34はモジュール制御部24と、通信モジュール35は通信モジュール25と、主記憶部37は主記憶部27と、補助記憶部38は補助記憶部28と、それぞれ同様の構成であってもよい。
 本実施形態においては、通信モジュール35は、監視カメラ1及び端末2と、有線LANで接続される。この場合、通信モジュールは、無線LANの機能は含まなくてもよい。
 また、本実施形態において、補助記憶部38は、制御プログラムとして、監視カメラ1及び端末2を管理するための専用の管理アプリを含んでいる。
 次に、図5により、本実施形態に係る監視システムXの機能構成について説明する。
 本実施形態においては、監視カメラ1及び端末2は、基本的にはユーザーが使用し、管理装置3は、管理者により使用される例について説明する。
 監視カメラ1は、通信制御部100を備えている。
 端末2は、通信制御部200を備えている。
 管理装置3の主制御部30は、グループ生成部300、グループ設定部310、及び情報保存部320を備えている。
 補助記憶部38は、情報保存DB330及び共通鍵340を格納している。
 通信制御部100は、管理装置3により設定されたグループ毎に設定されたSSID410及びパスワード420にて端末2と通信する。これにより通信制御部100は、画像データを送信したり、カメラ11の動作の指示を取得したりすることができる。
 通信制御部200は、管理装置3により設定されたグループ毎に、設定されたSSID410及びパスワード420にて監視カメラ1と通信する。これにより、通信制御部200は、監視カメラ1から取得した画像データを閲覧したり、ズームや移動を指示したりできる。
 グループ生成部300は、グループを設定し、設定されたグループIDに基づいてSSID410及びパスワード420を生成する。
 この際、グループ生成部300は、設定されたグループのグループID400に基づいてSSID410を生成し、グループID400及び共通鍵340に基づいてパスワード420を生成する。このSSID410及びパスワード420の生成の詳細については後述する。
 グループ設定部310は、グループ生成部300により生成されたSSID410及びパスワード420を監視カメラ1に設定し、パスワード420を端末2に設定する。
 情報保存部320は、を外部機器に格納する。本実施形態において、この外部機器は、図示しないNAS(Network Attached Server)や、いわゆるクラウド上のサーバー等であってもよい。
 情報保存DB330は、生成されたグループのグループID400(図6)、SSID410及びパスワード420、及び設定された監視カメラ1並びに端末2に関する情報を格納するデータベースである。
 共通鍵340は、パスワード420の設定に用いられる鍵情報である。本実施形態において、共通鍵340は、いわゆる「マスターパスワード」のように、文字、数値、及び記号の任意の組み合わせが含まれるパスワードとして提供されてもよい。
 ここで、上述の各機能部は、それぞれ、補助記憶部18、28、38に記憶された制御プログラム等が主記憶部17、27、37上に展開され、主制御部10、20、30で実行されることにより実現される。
 なお、これらの各機能部は、FPGA(Field Programmable Gate Array)、ASIC、その他の回路によりハードウェアとして構成されてもよい。
 ここで、図6により、本実施形態に係るグループについて説明する。
 本実施形態においては、上述したように監視カメラ1がWi-Fiのアクセスポイントとして機能する。これに対して、端末2がWi-Fiクライアントとして接続し、監視カメラ1の制御を行う。この際、アクセス管理として、グループ毎にパスワード420を変更し、他のグループの端末2からのアクセスを制限する。
 図6は、図5の情報保存DB330に保存されたグループの設定の一例を概念的に示したものである。
 図6の例では、グループID400が「001」に設定されたグループAでは、端末2-1と監視カメラ1-1とが一対一で接続される。
 また、グループID400が「002」に設定されたグループBでは、端末2-2、2-3と、監視カメラ1-2、1-3、1-4とがN対Nで接続される。同一グループ内であれば、パスワード420が共通のため、N対Nのアクセス制御が実現できる。
 これらのグループID400、SSID410、パスワード420は、管理装置3にて包括的に管理される。また、通信時に、ユーザーによるパスワード420の入力は不要である。
〔監視システムXの通信設定処理〕  次に、図7~図9を参照して、本発明の実施の形態に係る監視システムXを用いた通信設定処理についてより詳しく説明する。
 本実施形態においては、管理装置3にてグループを設定し、各監視カメラ1、端末2へ自動設定する。これにより、管理装置3にて監視カメラ1と端末2のN対Nのアクセス管理を行うことが可能となる。さらに、自グループの監視カメラ1と端末2であればパスワード420入力なしで接続可能となる。このパスワード420は、グループ毎に複雑なものを設定でき、類推困難となり、セキュリティーも向上する。
 以下で、この監視システムXによる通信設定処理について、図7のフローチャートを用いてステップ毎に詳細に説明する。これらの処理は、管理装置3の主制御部30が、補助記憶部38に格納された制御プログラムを主記憶部37に読み出して展開し、ハードウェア資源を用いて実行する。
 まず、ステップS100において、グループ生成部300が、有線接続検知処理を行う。
 ここでは、ユーザーが、管理者に対して、監視カメラ1又は端末2の登録を依頼する。
 すると、管理者が、管理装置3に監視カメラ1又は端末2を有線LANで接続し、OSのGUI等で専用の管理アプリを起動する。
 グループ生成部300は、この専用の管理アプリを実行する。
 ここで、グループ生成部300は、「接続検知中」等のメッセージを表示部32に表示させ、規定のIPアドレスの範囲にping等を送信し続ける。
 すると、グループ生成部300により送信されたpingに、通信制御部100又は通信制御部200が応答する。接続された監視カメラ1の通信制御部100、又は端末2の通信制御部200は、この応答で機器ID110を送信可能である。
 これにより、グループ生成部300は、応答した監視カメラ1又は端末2の接続を検知する。
 次に、ステップS101において、グループ生成部300が、接続ダイアログ処理を行う。
 図8を参照すると、グループ生成部300は、表示部32の画面上に、監視カメラ1又は端末2を検知したことを示すダイアログボックス(以下、単に「ダイアログ」という。)を表示させる。図8の画面例500は、このダイアログの一例である。
 画面例500では、「通信機器を検知しました」のタイトルの下に、「グループ名入力」の入力欄と、これに対応付けられた「新規グループ作成」のボタンが表示されている。さらに、この例では、選択可能な「グループA」「グループB」等の既に作成(生成)されているグループ(以下、「既存グループ」という。)をメニューとして選択させる表示欄と、これに対応付けられた「グループ登録」のボタンが表示されている。
 次に、ステップS102において、グループ生成部300が、新規グループを生成するか否かを判断する。グループ生成部300は、新規グループの作成(生成)が指示された場合、Yesと判断する。具体的には、グループ生成部300は、上述の画面例500において「新規グループ作成」のボタンが押下されたことを検出した場合、Yesと判断する。グループ生成部300は、既存グループへの登録が指示された場合、Noと判断する。具体的には、グループ生成部300は、画面例500において、グループが選択されて「グループ登録」のボタンが押下されたことを検出した場合、Noと判断する。それ以外の場合は、グループ生成部300は、ボタンの押下等の指示を待つ。
 Yesの場合、グループ生成部300は、処理をステップS103へ進める。
 Noの場合、グループ生成部300は、処理をステップS105へ進める。
 新規グループを生成する場合、ステップS103において、グループ生成部300が、新規グループ作成処理を行う。
 グループ生成部300は、監視カメラ1と端末2とを管理するためのグループを設定する。具体的には、グループ生成部300は、新たなグループID400を生成し、情報保存DB330に格納する。この際、グループ生成部300は、例えば、設定されていない番号順にユニークな(固有の)グループID400を生成し、入力されたグループ名とグループID400とを対応付けてもよい。
 この上で、グループ生成部300は、接続された監視カメラ1の通信制御部100、又は端末2の通信制御部200から機器ID110を取得し、生成されたグループID400と対応付けて、情報保存DB330に格納する。
 次に、ステップS104において、グループ生成部300が、識別情報パスワード生成処理を行う。
 グループ生成部300は、生成されたグループ用の複雑なパスワード420と、SSID410とを自動的に生成する。
 図9により、このSSID410及びパスワード420の生成の具体例について説明する。
 グループ生成部300は、生成されたグループ毎のパスワード420を、生成されたグループID400及び共通鍵340に基づいて作成する。
 具体的に、図9の例では、グループ生成部300は、例えば、暗号学的ハッシュ関数(Cryptographic Hash Function)で、グループID400と共通鍵340との組み合わせをハッシュ化する。これにより、パスワード420から共通鍵340は推測できなくなる。
 さらに、グループ生成部300は、生成されたグループID400に基づいてSSID410を生成する。
 図9の例では、グループ生成部300は、SSID410にグループID400を含め、このグループID400と機器ID110を連結してSSID410とする。この際、本実施形態において、グループ生成部300は、ハッシュ関数は用いずに、単に並べてSSID410を生成する。このため、SSID410からグループID400は推測可能となる。
 その後、グループ生成部300は、処理をステップS106に進める。
 既存グループへの登録が指示された場合、ステップS105において、グループ生成部300が、既存グループ登録処理を行う。
 グループ生成部300は、選択されたグループのグループID400と機器ID110とを対応付けて、情報保存DB330に格納する。
 ここで、ステップS106において、グループ設定部310が、接続されたのが通信機器であったか否かを判断する。本実施形態においては、グループ設定部310は、接続されたのが監視カメラ1であった場合、Yesと判断する。グループ設定部310は、接続されたのが端末2であった場合、Noと判断する。
 Yesの場合、グループ設定部310は、処理をステップS107へ進める。
 Noの場合、グループ設定部310は、処理をステップS108へ進める。
 接続されたのが監視カメラ1であった場合、ステップS107において、グループ設定部310が、識別情報パスワード設定処理を行う。
 グループ設定部310は、生成又は登録されたグループのSSID410及びパスワード420を、接続された監視カメラ1に対して設定する。
 接続されたのが端末2であった場合、ステップS108において、グループ設定部310が、パスワード420設定処理を行う。
 グループ設定部310は、端末2に対して、グループ毎に設定されたパスワード420のみを設定する。
 ここで、ユーザーは、上述のようにグループID400をSSID410から推測可能である。このため、このグループ毎に設定されたSSID410が選択された場合、通信制御部200は、設定されたパスワード420にて監視カメラ1と通信することが可能となる。
 ここで、ステップS109において、情報保存部320が、情報保存処理を行う。
 本実施形態において、情報保存部320は、情報保存DB330に格納されたグループID400、SSID410及びパスワード420、及び設定された監視カメラ1並びに端末2の機器ID110等を、外部機器に格納する。このように、管理装置3に保持する情報を格納することで、データのバックアップが可能となる。この外部機器として、いわゆるクラウド上に保存することで、多拠点での管理も可能となる。ここで、情報保存部320は、共通鍵340についても、外部機器に保存しておいてもよい。
 以上により、本発明の実施の形態に係る通信設定処理を終了する。
 次に、図10及び図11を参照して、監視システムXにおいて、管理者が端末2bを用いて保守を行う例について説明する。
 具体的には、例えば、監視カメラ1の設定やメンテナンスを行う際に、上述のグループの設定とは関係なく、目的とする監視カメラ1と通信を行いたい場合がある。この場合、共通鍵340を含む保守用のアプリを、端末2bの主制御部20で実行可能である。これにより、端末2bから監視カメラ1へのアクセスを行う。
 図10は、端末2bとして、この保守用のアプリを実行する状態の機能構成を示す。この端末2bの制御構成は、図2の端末2と同様である。
 端末2bの通信制御部200は、管理装置3に設定されたパスワード420に基づいて、同じグループの監視カメラ1へ接続可能である。
 これに加え、保守部210は、SSID410からグループID400を取得し、取得したグループID400及び共通鍵340に基づいて、パスワード420を生成し、生成したパスワード420を用いて、監視カメラ1と通信可能である。
 図11により、保守部210による別グループの監視カメラ1の通信制御部100と通信する例について説明する。
 まず、保守部210は、通信したい監視カメラ1の通信制御部100からSSID410を取得する。上述したように、このSSID410はグループID400に基づいて生成されており、例えば、グループID400と機器ID110とが連結されたものである。そこで、保守部210は、SSID410からグループID400を取得する。
 この上で、保守部210は、格納されたグループID400及び共通鍵340に基づいて、管理装置3のグループ生成部300と同様のアルゴリズムにて、ハッシュ化等して、パスワード420を生成する。保守部210は、生成したパスワード420を用いて監視カメラ1と通信する。
 このように、端末2bは、共通鍵340とSSID410とを用いて、どのグループの監視カメラ1にもアクセス可能となり、保守が容易となる。
 以上のように構成することで、以下のような効果を得ることができる。
 従来、特許文献1に記載されたように、SSIDからパスワードを自動生成し、監視カメラ1へのアクセスを容易に行うことができる技術が存在した。特許文献1に記載の技術では、SSIDからパスワードを生成するルールを定め、ユーザーのパスワード入力なしで監視カメラ1へアクセス可能とすることで、Wi-Fi接続の簡便化していた。
 しかしながら、特許文献1に記載されたような技術では、パスワード生成ルールを全ての監視カメラで共有していたため、グループ別にアクセス管理ができなかった。このため、便宜的にグループ分けをしたとしても、他のグループの監視カメラにもアクセスできてしまった。さらに、パスワード生成ルールが漏洩すると全ての監視カメラにアクセスできてしまうため、セキュリティー上の懸念があった。
 これに対して、本発明の実施の形態に係る監視システムXは、監視カメラ1と、端末2と、監視カメラ1及び端末2を管理する管理装置3とを含む通信システムであって、管理装置3は、管理するためのグループを設定し、当該グループ毎にSSID410及びパスワード420を生成するグループ生成部300と、グループ生成部300により生成されたグループ毎に、SSID410及びパスワード420を監視カメラ1に設定し、パスワード420を端末2に設定するグループ設定部310とを備え、監視カメラ1は、グループ毎に設定されたSSID410及びパスワード420にて端末2と通信する通信制御部100を備え、端末2は、グループ毎に設定されたSSID410及びパスワード420にて監視カメラ1と通信する通信制御部200を備えることを特徴とする。
 このように構成することで、グループ別に通信機器にアクセス可能となり、設定されたグループの監視カメラ1又は端末2以外にはアクセスできないようにすることができる。すなわち、監視カメラ1と端末2とのN対Nのアクセス管理を行うことができ、自グループの監視カメラ1及び端末2であればパスワード420入力なしで接続可能となる。さらに、パスワード420が漏洩しても、そのグループの機器にしかアクセスできないため、セキュリティー性も高めることができる。
 本発明の実施の形態に係る監視システムXでは、管理装置3のグループ生成部300は、設定されたグループのグループID400に基づいてSSID410を生成し、グループID400及び共通鍵340に基づいてパスワード420を生成することを特徴とする。
 このように構成することで、SSID410から、同じグループでアクセスする監視カメラ1を容易に識別可能となる。さらに、パスワード420については、グループID400及び共通鍵340が分からなければ推測できないため、セキュリティーを高めることができる。
 本発明の実施の形態に係る監視システムXでは、端末2bは、監視カメラ1のSSID410からグループID400を取得し、取得したグループID400及び共通鍵340に基づいてパスワード420を生成し、生成したパスワード420を用いて監視カメラ1と通信する保守部210を更に備えることを特徴とする。
 このように構成することで、共通鍵340とSSID410とを用いて、どのグループの監視カメラ1にもアクセス可能となる。これにより、端末2bを用いた保守が容易となる。
 本発明の実施の形態に係る監視システムXでは、管理装置3は、生成されたグループ、SSID410並びにパスワード420、及び設定された監視カメラ1並びに端末2に関する情報を外部機器に格納する情報保存部320を更に備えることを特徴とする。
 このように構成することで、管理装置3が故障等した場合であっても、監視カメラ1及び端末2とアクセス可能とすることができる。すなわち、データのバックアップに資することができる。さらに、多拠点での管理等も可能となる。
 なお、上述の実施の形態では、監視カメラ1及び端末2について、一つのグループに設定する例について説明した。
 しかしながら、監視カメラ1及び端末2を、複数のグループに設定してもよい。この場合、監視カメラ1には、複数のSSID410及びパスワード420を設定可能である。
 このように構成することで、より柔軟なアクセス管理が可能となる。たとえば、複数のグループID400のグループに接続可能な上位権限のある端末2と、それ以外の下位権限の端末2とを分けるといった構成も可能となる。
 上述の実施の形態では、グループ毎に制御可能な監視カメラ1の機能については同じであるように記載した。
 しかしながら、グループ毎に、監視カメラ1で制御可能な機能が異なっていてもよい。たとえば、グループによっては、監視カメラ1では、ズームや移動は不可能であったり、取得可能な画像データが静止画や低解像度データだけであったりといった機能的な制限を行ってもよい。または、例えば、上位権限のグループにおいては、監視カメラ1の測距データや状態データ等の内部データにアクセス可能とするようにしてもよい。さらに、上述の複数のSSID410及びパスワード420の設定に応じて、これらの制御可能な機能の制限やアクセスについての設定が異なるようにしてもよい。
 このように構成することで、グループ毎に役割を異ならせて、様々な環境に合わせた監視システムを提供することができる。
 上述の実施形態においては、管理装置3が有線LANで監視カメラ1及び端末2と接続される例について記載した。
 しかしながら、管理装置3は、無線LANで監視カメラ1及び端末2と接続可能であってもよい。この場合、設定用の特別のSSID410及びパスワード420を用いて通信可能としてもよい。
 さらに、上述の実施形態においては、Wi-Fiダイレクトのように、監視カメラ1がアクセスポイント(ホスト装置)として機能するように記載した。
 しかしながら、管理装置3がアクセスポイントとして機能してもよい。または、Wi-Fiのアクセスポイントとなる無線LAN機器を別途用意して、各監視カメラ1又は端末2とは有線LAN又は無線LANで接続するような構成等であってもよい。
 このように構成することで、柔軟な構成に対応可能となる。
 上述の実施形態においては、グループの設定時に、管理装置3がSSID410やパスワード420を生成する例について記載した。
 しかしながら、管理装置3は、SSID410やパスワード420を所定のタイミングで変更してもよい。このタイミングは、例えば、監視カメラ1の起動時、無線LAN通信終了時、定期的且つ接続中を除く所定期間経過時等であってもよい。また、このようなタイミングの設定内容は、管理装置3又は端末2から設定、変更できてもよい。
 上述の実施形態においては、監視カメラ1と端末2と管理装置3とを備える構成について記載した。
 しかしながら、監視カメラ1及び/又は端末2が管理装置3の機能を備えるような構成も可能である。この場合、専用の設定アプリを用いて、監視カメラ1から端末2を設定したりしてもよい。逆に、管理用の端末2から監視カメラ1及び他の端末2にSSID410やパスワード420を設定したりしてもよい。
 このように構成することで、管理装置3がない環境でも、グループ毎のアクセス管理が可能となる。
 上述の実施形態においては、通信システムの一例として、監視カメラ1を通信機器として用いた監視システムXについて説明した。
 しかしながら、監視カメラ1以外の通信システムについても、本発明を適用することが可能である。この場合、通信機器は、SSID410及びパスワード420が設定されて通信可能な機器であれば、任意のものを用いることが可能であり、例えば、IoTセンサーノード機器、ドローン、操作可能な通信アンテナ等にも適用可能である。
 なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
1、1-1、1-2、1-3、1-4 監視カメラ2、2-1、2-2、2-3、2b 端末3 管理装置10、20、30 主制御部11 カメラ12 映像取得部13 映像配信部14、24、34 モジュール制御部15、25、35 通信モジュール16 データ制御部17、27、37 主記憶部18、28、38 補助記憶部22、32 表示部23、33 入力部100、200 通信制御部110 機器ID210 保守部300 グループ生成部310 グループ設定部320 情報保存部330 情報保存DB340 共通鍵400 グループID410 SSID420 パスワード500 画面例P ヒトX 監視システム

Claims (3)

  1.  通信機器と、端末と、前記通信機器及び前記端末を管理する管理装置とを含む通信システムであって、
     前記管理装置は、
     グループを設定し、設定された前記グループのグループIDに基づいて、無線通信上の識別情報及びパスワードを生成するグループ生成部と、
     前記グループ生成部により生成された前記無線通信上の識別情報及びパスワードを前記通信機器に設定し、前記パスワードを前記端末に設定するグループ設定部とを備え、
     前記端末は、
     前記識別情報が設定された前記通信機器に対し、前記管理装置から設定された前記パスワードを用いて前記通信機器と通信する通信制御部を備える  ことを特徴とする通信システム。
  2.  前記管理装置の前記グループ生成部は、
     設定された前記グループの前記グループIDに基づいて前記無線通信上の識別情報を生成し、
     前記グループID及び共通鍵に基づいて前記パスワードを生成し、
     前記端末は、
     前記通信機器の前記無線通信上の識別情報から前記グループIDを取得し、取得した前記グループID及び前記共通鍵に基づいて前記パスワードを生成し、生成したパスワードを用いて前記通信機器と通信する保守部を更に備える  ことを特徴とする請求項1の通信システム。
  3.  前記管理装置は、
     生成された前記グループ、前記無線通信上の識別情報並びにパスワード、及び設定された前記通信機器並びに前記端末に関する情報を外部機器に格納する情報保存部を更に備える  ことを特徴とする請求項1の通信システム。
PCT/JP2022/009065 2021-03-26 2022-03-03 通信システム WO2022202181A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023508883A JP7449447B2 (ja) 2021-03-26 2022-03-03 通信システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021053064 2021-03-26
JP2021-053064 2021-03-26

Publications (1)

Publication Number Publication Date
WO2022202181A1 true WO2022202181A1 (ja) 2022-09-29

Family

ID=83396935

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/009065 WO2022202181A1 (ja) 2021-03-26 2022-03-03 通信システム

Country Status (2)

Country Link
JP (1) JP7449447B2 (ja)
WO (1) WO2022202181A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017512037A (ja) * 2014-12-23 2017-04-27 小米科技有限責任公司Xiaomi Inc. 接続方法、装置、プログラム及び記録媒体
JP2019145897A (ja) * 2018-02-16 2019-08-29 株式会社ドリコム 通信システム、親機、サーバ、子機、通信方法、ならびに、プログラム
WO2020066627A1 (ja) * 2018-09-27 2020-04-02 株式会社日立国際電気 通信機器及び通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017512037A (ja) * 2014-12-23 2017-04-27 小米科技有限責任公司Xiaomi Inc. 接続方法、装置、プログラム及び記録媒体
JP2019145897A (ja) * 2018-02-16 2019-08-29 株式会社ドリコム 通信システム、親機、サーバ、子機、通信方法、ならびに、プログラム
WO2020066627A1 (ja) * 2018-09-27 2020-04-02 株式会社日立国際電気 通信機器及び通信システム

Also Published As

Publication number Publication date
JP7449447B2 (ja) 2024-03-13
JPWO2022202181A1 (ja) 2022-09-29

Similar Documents

Publication Publication Date Title
US9965225B2 (en) Communication apparatus, method of controlling the same, and storage medium
JP6739456B2 (ja) クラウド及びホームメッセージキュー同期を含むホームオートメーションシステム、並びに関連方法
US9648041B2 (en) Security management system, input apparatus, security management method, and recording medium
JP2005216292A (ja) 可搬型記憶媒体を用いたシンクライアント装置のネットワーク設定構成法
US11157442B2 (en) Information processing apparatus, information processing system, and information processing method
JP6080561B2 (ja) 生成機器、制御方法、及びプログラム
KR20180062418A (ko) 정보 처리 장치, 정보 처리 장치의 제어 방법, 및 컴퓨터 프로그램
WO2014103313A1 (ja) 通信装置
US20180270878A1 (en) Communication device, communication device control method, and display system
JP7123156B2 (ja) 通信機器及び通信システム
CN109891852B (zh) 用于提供用户配置的信任域的设备和方法
US20150019978A1 (en) Information processing apparatus, information processing method, and program
US11632666B2 (en) Device for wireless communication with other devices
WO2022202181A1 (ja) 通信システム
JP2016164620A (ja) 画像表示装置、画像表示装置の制御プログラム、画像表示制御システム
JP2018011275A (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JP6012257B2 (ja) 端末装置、端末装置の制御方法、およびプログラム
JP6704380B2 (ja) 外部サーバ、通信システムおよび通信方法
JP2022064194A (ja) 情報処理システム、出力システム、出力方法、プログラム
US20150163724A1 (en) Communication apparatus and control method thereof
JP2014109932A (ja) 機器認証システム、それに用いる認証サーバ装置および機器認証方法
US20230044090A1 (en) Digital photo frame, a system thereof, and a method thereof
EP4336392A2 (en) Digital photo frame, a system thereof, and a method thereof
JP7422654B2 (ja) 防犯システム
KR101840370B1 (ko) 고유 정보 생성 기능을 구비한 네트워크 카메라 및 네트워크 카메라의 고유 정보 생성 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22774977

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2023508883

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22774977

Country of ref document: EP

Kind code of ref document: A1