説明

監視システム

【課題】監視システムの端末間をVPNで接続する場合に構成を簡素化できる監視システムを提供する。
【解決手段】監視システム1では、第1の端末がVPNサーバ部を有し、第2の端末がVPNクライアント部を有する。両端末は、接続確立情報を交換してからVPN接続を確立する。第2の端末が第1の端末に接続確立情報を送信したときは、第1の端末から接続確立情報を受信したことをもって第1のVPN接続要求条件が成立し、第2の端末がVPN接続要求を第1の端末に送る。第2の端末が交換要求先として第1の端末から接続確立情報を受信したときは、第1の端末へ接続確立情報を返信して第1の端末から受領確認を受信したことをもって第2のVPN接続要求条件が成立し、第2の端末がVPN接続要求を第1の端末に送る。いずれの場合にも第2の端末が第1の端末にVPN接続要求を行うので、第1の端末にVPNサーバ機能があればよい。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数の端末間で監視情報を通信する監視システムに関し、特に、VPNを利用して監視情報を通信する技術に関する。
【背景技術】
【0002】
従来、店舗、工場等の監視対象に監視カメラを設置し、監視映像を遠隔地で監視する監視システムが実用化されている。監視映像は、遠隔の監視センタに送信され、また、監視対象の所有者(オーナー)の事務所に送信される。監視映像の送信には、ISDNなどの一般公衆回線が用いられる(例えば特許文献1)。
【0003】
近年、ADSLやFTTHといったブロードバンド回線の普及により、監視システムにおける監視映像等の送受信をインターネット上で実現することに対するニーズが高まっている。インターネットの利用により、コストの節減や、システムの柔軟性の向上が期待できる。
【0004】
インターネットで監視情報を送信する場合には、セキュリティの確保が重要である。そこで、監視センタと監視端末の間にVPN(仮想プライベートネットワーク)を構築して、通信のセキュリティを確保することが提案されている(例えば特許文献2)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2001−54102号公報
【特許文献2】特開2006−203313号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
従来は、監視システムにVPNを適用する場合、監視センタと端末間にVPNが構築され、かつ、VPNが常時維持される。このような常時接続のVPNとは別に、端末間で必要時にVPN接続を行うことも考えられる。しかしながら、そのような端末間のVPN接続を行おうとすると、以下に説明するように、全ての端末にVPNサーバ機能が必要になり、構成が複雑化するという問題が生じる。
【0007】
複数の端末は、典型的には、監視対象に設置される監視端末と、監視サービスを利用する利用者端末である。具体例としては、監視対象が店舗であり、監視端末が店舗に配置され、利用者端末は、店舗のオーナーの事務所等に配置される。
【0008】
このような場合に、監視端末で警報等が生じると、監視端末が利用者端末に接続を要求する。一方、オーナーが監視対象の映像を見たいときは、利用者端末が監視端末に接続を要求する。このように、端末同士のVPN接続では、どちらの端末も、相手の端末に接続を要求する可能性がある。
【0009】
ところが、VPN接続では、VPNクライアントからVPNサーバにVPN接続要求を行い、VPNサーバでその接続要求に応答して以降のVPN通信を管理する。そのため、監視端末から利用者端末に接続要求を行う場合のために、利用者端末にVPNサーバ機能を設ける必要がある。また、利用者端末から監視端末にVPN接続要求を行う場合のために、監視端末にもVPNサーバ機能を設ける必要がある。結局、すべての端末にVPNサーバ機能を設けることが必要になり、構成が複雑化する。
【0010】
本発明は、上記背景の下でなされたもので、その目的は、監視システムの端末間をVPNで接続する場合に構成を簡素化できる監視システムを提供することにある。
【課題を解決するための手段】
【0011】
本発明は、VPNにより接続される第1及び第2の端末を有し、前記第1及び第2の端末の間で監視情報を通信する監視システムであって、前記第1の端末は、VPNのサーバ機能を実現するVPNサーバ部と、VPN接続を確立するために前記第2の端末に送信されるべきサーバ側の接続確立情報を保持する第1記憶部とを有し、前記第2の端末は、VPNのクライアント機能を実現するVPNクライアント部と、VPN接続を確立するために前記第1の端末に送信されるべきクライアント側の接続確立情報を保持するとともに、前記VPNクライアント部から前記VPNサーバ部へVPN接続を要求する条件であるVPN接続要求条件を記憶する第2記憶部とを有し、前記第2記憶部は、前記VPN接続要求条件として、前記第2の端末が交換要求元として前記第1の端末に前記クライアント側の接続確立情報を送信したときに、前記第1の端末から前記サーバ側の接続確立情報を受信したことをもって成立する第1のVPN接続要求条件と、前記第2の端末が交換要求先として前記第1の端末から前記サーバ側の接続確立情報を受信したときに、前記第1の端末へ前記クライアント側の接続確立情報を返信し、さらに前記第1の端末から受領確認を受信したことをもって成立する第2のVPN接続要求条件とを記憶し、前記第2の端末の前記VPNクライアント部は、前記第1又は第2のVPN接続要求条件が成立したときに前記第1の端末の前記VPNサーバ部にVPN接続要求を行う。
【0012】
上記のように、本発明によれば、第1の端末にVPNサーバ機能が備えられ、第2の端末にVPNクライアント機能が備えられる。第1及び第2の端末は、VPN接続の前処理として、VPN接続に必要な接続確立情報を交換する。接続確立情報は例えばIPアドレス及び電子証明書である。そして、本発明では、接続確立情報の交換順序に関連して、上記のように2つのVPN接続要求条件が第2の端末に記憶されており、どちらかのVPN接続要求条件が成立すると、第2の端末が第1の端末にVPN接続要求を行う。第2の端末が接続を希望し、接続確立情報の交換要求元になったときは、第1の接続要求条件が成立する。一方、第1の端末が接続を希望し、第2の端末が接続確立情報の交換要求先になったときは、第2の接続要求条件が成立する。どちらの端末が接続を希望したときも、第2の端末が第1の端末がVPN接続要求を行うことになる。したがって、両方の端末にVPNサーバ機能を設ける必要が無くなり、構成が簡素化する。
【0013】
また、本発明では、前記第1及び第2の端末はSIPメッセージを交換してよい。前記第2の端末が前記クライアント側の接続確立情報を含む招待メッセージを前記第1の端末に送信したときは、前記第1の端末から前記サーバ側の接続確立情報を含むOKメッセージを受信したことをもって前記第1のVPN接続要求条件が成立してよい。前記第2の端末が前記サーバ側の接続確立情報を含む招待メッセージを前記第1の端末から受信したときは、前記第1の端末へ前記クライアント側の接続確立情報を含むOKメッセージを返信して前記第1の端末からACKメッセージを受信したこともって前記第2のVPN接続要求条件が成立してよい。
【0014】
この構成では、VPN接続のための接続確立情報の交換手段として、インターネット電話などで用いられる通信制御プロトコルであるSIP(Session Initiation Protocol)に着目している。SIPのシグナリングでは、端末間で招待(INVITE)メッセージとOKメッセージが交換される。これらのSIPメッセージに、接続確立情報が付加される。これにより、SIPのシグナリング過程にて、接続確立情報を交換できる。つまり、本発明は、SIPとVPNを上手く組み合わせ、SIPでVPN接続に必要な情報を交換し、交換した情報を使ってVPN接続を確立する。さらに、本発明は、単にSIPとVPNを組み合わせるだけでなく、上述のように第1及び第2のVPN接続要求条件を設定している。これにより、第1及び第2の端末のどちらがSIPの招待メッセージを発した場合でも、VPN接続要求は、第2の端末から第1の端末に対して行われる。したがって、両方の端末にVPNサーバ機能を設ける必要が無くなり、構成が簡素化する。
【0015】
また、本発明の監視システムは、前記第1及び第2の端末と接続される通信管理装置を含んでよく、前記第1及び第2の端末は、前記通信管理装置を介して前記SIPメッセージを交換してよい。前記通信管理装置は、SIPサーバと、接続が認可されるべき接続元及び接続先の端末の組合せを表す接続認可情報を記憶した認可情報記憶部と、前記接続認可情報を参照して端末間の接続を認可するか否かを判定する認可処理部とを有してよい。前記第1又は前記第2の端末から招待メッセージが受信されたとき、前記SIPサーバは、前記招待メッセージに含まれる前記接続先の端末の識別情報を前記認可処理部に供給し、前記認可処理部が前記接続元及び接続先の端末の接続を認可した場合に、前記SIPサーバが前記接続元の端末からの招待メッセージを前記接続先の端末へ供給してよい。
【0016】
この構成は、さらに、監視システムにSIPを適用する場合のセキュリティを向上することができる。本発明によれば、監視システムの複数の端末が、SIPサーバを備えた通信管理装置と接続される。通信管理装置は、SIPサーバに加え、接続が認可されるべき端末の組合せを表す接続認可情報を記憶した認可情報記憶部と、接続認可情報を参照して端末間の接続を認可するか否かを判定する認可処理部とを有する。SIPのシグナリングでは、招待メッセージが接続元の端末からSIPサーバへ送られる。このとき、本発明では、認可処理部が、接続を認可するか否かを判定する。認可処理部が接続を認可した場合、SIPサーバが接続元の端末からの招待メッセージを接続先の端末に送り、SIPのシグナリングが成功する。
【0017】
このように、本発明では、接続が認可されるべき端末の組合せの情報を予め記憶しておき、SIPのシグナリングの際に端末間の接続の認可を行う。これにより、端末とSIPサーバ間の単なる認証ではなく、SIPサーバを介した端末間つまりP2Pについての認可を行うことができ、監視情報の利用者を好適に制限できる。こうして、監視システムにSIPを適用する場合のセキュリティ性を向上できる。
【0018】
また、本発明の監視システムでは、前記第1の端末が、監視サービスを利用する利用者装置であってよく、前記第2の端末が監視対象に設置される監視装置であってよい。前記監視装置から所定の設定に従い前記利用者装置に監視情報を送信するときには、前記監視装置が、前記交換要求元となって、前記第1のVPN接続要求条件の成立により前記利用者装置にVPN接続要求を行ってよい。前記利用者装置が前記監視装置に前記監視情報の送信を要求するときには、前記監視装置が、前記交換要求先となって、前記第2のVPN接続要求条件の成立により前記利用者装置にVPN接続要求を行ってよい。
【0019】
この構成により、監視装置が所定の設定に従って監視情報を利用者装置に送信するときに、監視装置が利用者装置にVPN接続要求を行う。この状況は、例えば、定期的な送信タイミングが来たときであり、また、監視対象へ訪問者が来たときである。また、利用者装置が監視情報に監視情報の送信を要求するときも、監視装置が利用者装置にVPN接続要求を行う。したがって、監視装置と利用者装置をVPNで接続する場合に、利用者装置にのみVPNサーバ機能を設ければよく、構成を簡素化できる。
【0020】
本発明は、上記監視システムの態様に限定されない。本発明の別の態様は、例えば端末装置又は通信管理装置である。また、本発明は、方法、プログラム、又は同プログラムを記録したコンピュータで読取可能な記録媒体のかたちで実現されてよい。
【0021】
例えば、本発明の別の態様は、監視情報を通信する複数の端末装置を含む監視システムに設けられ、前記監視システムを構成しVPNサーバ機能を備えたVPNサーバ端末と通信する端末装置である。この端末装置は、VPNのクライアント機能を実現するVPNクライアント部と、VPN接続を確立するために前記VPNサーバ端末に送信されるべきクライアント側の接続確立情報を保持するとともに、前記VPNクライアント部から前記VPNサーバ端末へVPN接続を要求する条件であるVPN接続要求条件を記憶する記憶部とを有し、前記記憶部は、前記VPN接続要求条件として、前記接続確立情報の交換要求元として前記VPNサーバ端末に前記クライアント側の接続確立情報を送信したときに、前記VPNサーバ端末から前記サーバ側の接続確立情報を受信したことをもって成立する第1のVPN接続要求条件と、前記接続確立情報の交換要求先として前記VPNサーバ端末から前記サーバ側の接続確立情報を受信したときに、前記VPNサーバ端末へ前記クライアント側の接続確立情報を返信し、さらに前記VPNサーバ端末から受領確認を受信したことをもって成立する第2のVPN接続要求条件とを記憶し、前記VPNクライアント部は、前記第1又は第2のVPN接続要求条件が成立したときに前記VPNサーバ端末にVPN接続要求を行う。この構成によっても上述した本発明の利点が得られる。
【発明の効果】
【0022】
上記のように、本発明は、監視システムの端末間をVPNで接続する場合に構成を簡素化できる。
【図面の簡単な説明】
【0023】
【図1】本発明の監視システムの全体的な構成を示す図である。
【図2】監視システムの構成をより具体的に示すブロック図である。
【図3】本発明の監視システムにおける主要な構成を示すブロック図である。
【図4】認可情報記憶部に記憶される接続認可情報のテーブルの例を示す図である。
【図5】第1及び第2のVPN接続要求条件を示す図である。
【図6】監視装置が接続確立情報の交換要求元になって端末間の通信を行うときの動作を示す図である。
【図7】監視装置が接続確立情報の交換要求先になって端末間の通信を行うときの動作を示す図である。
【図8】VPN接続確立のためのIP回線ユニットの動作を示す図である。
【図9】監視装置が接続確立情報の交換要求元になって端末間の通信を行うときの動作を示す図である。
【図10】監視装置が接続確立情報の交換要求先になって端末間の通信を行うときの動作を示す図である。
【発明を実施するための形態】
【0024】
以下、本発明の実施の形態の監視システムについて、図面を用いて説明する。
【0025】
図1は、本発明の監視システムの全体的な構成を示している。図示のように、監視システム1では、監視センタ3、監視対象5及び利用者拠点7の間で通信が行われる。ここで利用者とは、監視システム1による監視対象5の監視サービスの利用者を意味する。本実施の形態の例では、監視対象5が店舗であり、利用者拠点7は店舗のオーナーの事務所である。
【0026】
監視センタ3には、通信管理装置11及び複数のセンタ装置13が備えられており、これらは通信可能に接続されている。通信管理装置11及び複数のセンタ装置13は、地理的には離れた場所に配置されてよい。複数のセンタ装置13は、複数の担当地域にそれぞれ配置されてよい。また、複数のセンタ装置13は機能を分担してよい。例えば、あるセンタ装置13が、警備関連の信号を処理する管制センタ装置として機能してよく、別のセンタ装置13が、監視映像を主に処理する画像センタ装置として機能してよい。なお、本発明の範囲でセンタ装置13が一つでもよい。
【0027】
監視対象5及び利用者拠点7には、それぞれ、監視装置15及び利用者装置17が設けられている。監視装置15及び利用者装置17は本発明の端末に相当する。監視装置15は、監視情報をセンタ装置13及び利用者装置17へ送る。監視情報は、例えば、監視カメラの画像であり、また、監視対象5にて検出された監視信号である。監視信号は、例えば異常発生を示す警備信号であり、警備信号は、監視対象5に設置されたセンサからの検出信号に基づいて生成され、あるいは、警報ボタン(スイッチ)が操作されたときに生成される。また、利用者装置17は、監視装置15へ制御信号や、音声信号を送る。このような利用者装置17から監視装置15への信号も、監視情報に含まれる。
【0028】
図1では、1つの監視対象5及び1つの利用者拠点7が示されている。しかし、実際には、監視センタ3は複数の監視対象5及び複数の利用者拠点7と通信する。したがって、通信管理装置11も、複数の監視装置15及び複数の利用者装置17と通信する。各々の監視装置15は関連づけられた利用者装置17(店舗のオーナーの端末)と通信する。
【0029】
図1の監視システム1において、例えば、監視装置15がセンサ信号等により異常を検出したとする。この場合、監視情報として警備信号が、監視対象5の映像と共に、監視センタ3へ送信される。監視センタ3では、オペレータがセンタ装置13のモニタで警備信号や映像を確認し、警備員に必要な指示を出す。指示を受けた警備員が監視対象5に急行し、異常に対処する。
【0030】
また例えば、監視装置15は、監視対象5の映像等を定期的に、あるいはその他の設定に従って利用者装置17へ送る。例えば、センサによって来客が検出されたときに、映像等が利用者装置17へ送られる。また、利用者装置17から映像等の送信が要求されることもある。オーナーは、映像等によって店舗の様子を把握できる。また、オーナーは、利用者装置17から監視装置15に音声等を送り、店員に必要事項を指示することができる。
【0031】
次に、監視システム1の通信形態について説明する。通信管理装置11、監視装置15及び利用者装置17は、インターネットに接続されている。
【0032】
さらに、通信管理装置11は、インターネット上でセンタ端末間VPN(仮想プライベートネットワーク)21によって監視装置15及び利用者装置17と接続される。センタ端末間VPN21を構築するために、通信管理装置11にVPNサーバ機能が備えられ、監視装置15及び利用者装置17にVPNクライアント機能が備えられる。VPNでは、VPNトンネルが構築され、暗号化通信が行われ、高いセキュリティ性が実現される。
【0033】
また、監視装置15と利用者装置17は、通信管理装置11を介してSIP通信23を行う。SIP通信23は、上記のセンタ端末間VPN21を介して行われる。通信管理装置11にはSIPサーバ機能が備えられている。
【0034】
また、監視装置15と利用者装置17は、通信管理装置11を介さずに、直接に端末間VPN25によって接続される。この端末間VPN25を構築するために、利用者装置17にVPNサーバ機能が備えられ、監視装置15にVPNクライアント機能が備えられる。
【0035】
ここで、センタ端末間VPN21は、常時接続されVPNトンネルが構築されており、センタ装置13と監視装置15及び利用者装置17の間での通信に利用される。これに対して、端末間VPN25は、必要なときのみ構築される。
【0036】
端末間VPN25を用いる理由を説明する。監視システム1では映像等の大容量のデータが通信される。センタ端末間VPN21がすべての通信に使われると、通信管理装置11の負荷が膨大になる。そこで、監視装置15と利用者装置17の通信を端末間VPN25によって行うことで、セキュリティ性を確保しつつ、通信管理装置11の負荷を軽減している。
【0037】
また、本実施の形態におけるSIP通信23の役割は、通常のIP電話等とは異なる特別なものである。すなわち、本実施の形態は、SIPのシグナリングを、端末間VPN25のVPN接続前の準備の処理として位置づけている。より詳細には、SIP23のセッションを確立するときには、シグナリングが行われる。このシグナリングにて双方向通信が行われ、利用者装置17と監視装置15との間でINVITE(招待)メッセージとOKメッセージが交換される。一方、VPN接続を確立するためには、情報の交換が必要である。本実施の形態では、IPアドレス及び電子証明書が交換される。そこで、SIP通信23のシグナリングが、VPN接続確立のための情報交換の手段として利用される。電子証明書は、電子署名等の正当性を検証する際に利用され、信頼のある第三者機関から発行されるものを用いる。
【0038】
以上に、監視システム1の全体構成を説明した。上記のように、本実施の形態では、2種類のVPNが使用される。一方は、通信管理装置11と端末(監視装置15又は利用者装置17)を接続し、他方は、端末同士(監視装置15と利用者装置17)を接続する。そこで、図1では、これら2つのVPNを区別するため、センタ端末間VPN21と端末間VPN25といった用語を用いている。ただし、単にVPN21、VPN25といった用語が用いられてよい。
【0039】
次に、図2を参照し、監視システム1の構成をより具体的に説明する。通信管理装置11は、ファイアウォール31、HTTPサーバ33、VPNサーバ35、SIPサーバ37、STUNサーバ39、アカウント管理サーバ41、データベース43及びログサーバ45を備える。
【0040】
ファイアウォール31は、通信管理装置11と監視装置15及び利用者装置17との間で使用される通信データ以外のデータを遮断する装置である。HTTPサーバ33はインターネット接続のための構成である。VPNサーバ35は、VPNトンネル構築のための認証と暗号化を行うサーバである。
【0041】
VPNサーバ35は、センタ端末間VPN21を実現する構成であり、通信管理装置11と監視装置15の間にVPNを構築し、また、通信管理装置11と利用者装置17の間にVPNを構築する。監視装置15からの信号は、VPNサーバ35で復号化されて、センタ装置13へ送信される。また、センタ装置13からの信号は、VPNサーバ35で暗号化されて、監視装置15へ送信される。また、通信管理装置11が監視装置15に信号を送るときも、VPNサーバ35で暗号化が行われる。通信管理装置11と利用者装置17の通信でも、VPNサーバ35が同様に暗号化及び復号化を行う。
【0042】
SIPサーバ37は、SIPプロトコルに従ってシグナリングの処理を行い、監視装置15と利用者装置17を接続する。SIPサーバ37は、利用者装置17が監視装置15に接続を要求する場合に、もしくは、監視装置15が利用者装置17に接続を要求する場合に、SIPの接続制御の機能を果たす。
【0043】
SIPのシグナリングでは、メッセージが交換される。具体的には、INVITE(招待)メッセージとOKメッセージが交換される。このメッセージ交換を利用して、前述したように、VPN接続確立のためにIPアドレス及び電子証明書が交換される。
【0044】
STUNサーバ39は、監視装置15及び利用者装置17のルータのNAT機能に対応するためにSTUN機能を提供する。
【0045】
アカウント管理サーバ41は、認証等の各種の情報を管理するサーバである。管理される情報は、データベース43に格納される。管理される情報は、IP回線のアカウント、VPN接続(トンネル構築)のための電子証明書、鍵ペアの情報を含む。また、本実施の形態では、SIPのシグナリングの過程で、端末間の接続について認証及び認可が行われる。この処理のための情報も、データベース43に保持され、アカウント管理サーバ41に使用される。尚、端末間の接続についての認証及び認可はSIPサーバ自身が行うようにすることもでき、この場合は本発明の認可処理部及び認可情報記憶部がSIPサーバに備えられることになる。
【0046】
ログサーバ45は、監視装置15で生成したログを保存するためのサーバである。
【0047】
センタ装置13は、監視卓51と回線接続装置53を備える。監視卓51が回線接続装置53を介して通信管理装置11に接続される。例えば、センタ装置13が画像センタである場合、監視映像が監視卓51に供給され、監視卓51にて管理される。また、センタ装置13が管制センタである場合、警備関連の情報が監視卓51に供給される。監視映像も管制センタのモニタに好適に表示される。監視映像等は、センタ装置同士の間でも通信されてよい。
【0048】
次に、監視装置15について説明する。監視装置15は、コントローラ61、IP回線ユニット63、ルータ65、周辺機器67、マルチ回線アダプタ69及び監視対象PC(パーソナルコンピュータ)71で構成されている。
【0049】
コントローラ61はコンピュータで構成されており、周辺機器67と連携して、監視機能を実現する。コントローラ61は、監視センタ3とはIP回線ユニット63を介して接続される。また、コントローラ61は、利用者装置17とも、IP回線ユニット63を介して接続される。
【0050】
図2では、周辺機器67として監視カメラ73、センサ75及び警報ボタン77が例示されている。コントローラ61は、監視映像に対して画像認識処理を施して異常を検出する。また、コントローラ61は、センサ75から入力される検出信号により、異常を検出する。警報ボタン77が押されたときにも異常が検出される。その他の周辺機器が異常検出に用いられてよい。異常が発生すると、コントローラ61はセンタ装置13と通信し、警備信号と画像信号を送信する。監視カメラ73と共にマイクが備えられており、音声信号も送信される。このようにして、コントローラ61は監視対象5の警備機能を実現する。
【0051】
また、監視映像及び音声は、センタ装置13から要求されたときにも送信される。さらに、監視映像及び音声は、利用者装置17にも送られる。利用者装置17への送信は、例えば定期的に行われ、また、その他の設定に従って行われる。例えば、センサ75により来客が検知されると、映像等が利用者装置17に送られる。また、利用者装置17から要求されたときも、監視装置15は映像等を送信する。
【0052】
IP回線ユニット63は、コントローラ61が通信管理装置11と通信するためのVPNトンネルを構築する。また、コントローラ61が利用者装置17と通信するためのVPNトンネルを構築する。前者は、センタ端末間VPN21に対応し、後者は、端末間VPN25に対応する。これらの接続において、IP回線ユニット63は、VPNクライアントの機能を実現する。
【0053】
図2では、IP回線ユニット63がコントローラ61の内部構成として示されている。これは、物理的な配置を表現している。通信構成としては、IP回線ユニット63は、コントローラ61とルータ65の間に配置されている。そして、IP回線ユニット63は、コントローラ61と、イーサネット(登録商標)でLAN接続されている。ルータ65は、ブロードバンド回線用のルータである。
【0054】
マルチ回線アダプタ69は、携帯電話網を介してセンタ装置13と接続される。マルチ回線アダプタ69は、ブロードバンド回線が不通のときに警備信号を送信するために使用される。警備信号が、コントローラ61からIP回線ユニット63を介してマルチ回線アダプタ69に送られ、マルチ回線アダプタ69からセンタ装置13へと送信される。
【0055】
監視対象PC71は、監視対象5に設置されるPCである。本実施の形態の例では、監視対象5が店舗である。したがって、監視対象PC71は店舗用のPCでよい。
【0056】
次に、利用者装置17について説明する。利用者装置17は、VPN終端装置(以下、VTE)81、ルータ83及び利用者PC(パーソナルコンピュータ)85で構成されている。
【0057】
VTE81は、ブロードバンド接続のための回線終端装置である。そして、VTE81は、通信管理装置11のVPNサーバ35とVPNトンネルを構築し、また、監視装置15のIP回線ユニット63とVPNトンネルを構築する。前者では、VTE81がVPNクライアントとして機能し、後者では、VTE81がVPNサーバとして機能する。ルータ83は、ブロードバンド回線用のルータである。
【0058】
VTE81は、利用者PC85と接続される。VTE81は、監視装置15のコントローラ61から受信した映像、音声及び制御信号を利用者PC85に転送する。また、VTE81は、利用者PC85から受信した音声及び制御信号をコントローラ61へ転送する。
【0059】
本実施の形態では、利用者拠点7が、店舗のオーナーの事務所等である。したがって、利用者PC85は、店舗のオーナーのPCでよい。利用者PC85は、オーナーが監視対象5の監視映像を見るために用いられる。この機能を提供するために、利用者PC85には、コントローラ61と通信することによって監視対象5の監視映像を表示及び切り換えることができるアプリケーションソフトがインストールされている。
【0060】
本実施の形態では、利用者装置17が固定されている。しかし、利用者装置17の機能が携帯端末等に組み込まれて、移動可能であってもよい。
【0061】
以上に、監視システム1の全体的な構成を説明した。次に、本発明の特徴に係る構成について説明する。
【0062】
図1を参照して説明したように、通信管理装置11と監視装置15の間には、センタ端末間VPN21が常時構築されている。通信管理装置11と利用者装置17の間にもセンタ端末間VPN21が常時構築されている。これらのセンタ端末間VPN21とは別に、監視装置15と利用者装置17の間に直接に端末間VPN25が構築される。
【0063】
端末間VPN25を接続するときには、情報の交換が行われる。接続確立に必要な情報を、ここでは「接続確立情報」という。本実施の形態では、IPアドレスと電子証明書が、接続確立情報として、監視装置15と利用者装置17の間で交換される。
【0064】
接続確立情報の交換の手段として、本実施の形態は、SIPに着目している。SIPのシグナリングでは、端末間でメッセージが交換される。これらのSIPメッセージに、上記のIPアドレス及び電子証明書が組み込まれる。これにより、SIPのシグナリング過程にて、端末間VPN25の構築準備のための情報交換を行う。
【0065】
このように、本実施の形態は、SIPとVPNを上手く組み合わせ、SIPでVPN接続に必要な情報を交換し、交換した情報を使って互いを認証してVPN接続を確立する。更に、本実施の形態は、単にSIPとVPNを組み合わせるだけではなく、さらに以下の点にも配慮して構成されている。
【0066】
監視装置15は例えば定期的に、また来客等の際に、端末間VPN25を使って利用者装置17に映像等を送信する。また、オーナーが利用者装置17を操作して監視装置15に映像を要求し、端末間VPN25を使って監視装置15から映像等を取得することもある。前者では監視装置15が接続要求元であり、後者では利用者装置17が接続要求元である。
【0067】
ところが、VPN接続のためには、VPNクライアントからVPNサーバにVPN接続要求を行わなければならない。そのため、VPNを単純に適用したとすると、監視装置15から利用者装置17に接続要求を行うために、利用者装置17がVPNサーバ機能を備える必要がある。また、利用者装置17から監視装置15にVPN接続要求を行うために、監視装置15もVPNサーバ機能を備える必要がある。結局、両方の端末にVPNサーバ機能を設けることが必要になり、構成が複雑化してしまう。
【0068】
本実施の形態は、上記のように監視装置15と利用者装置17の両方にVPNサーバ機能を設ける必要をなくし、構成を簡素化する。
【0069】
図3は、図1及び図2に示された監視システム1の一部であって、本発明の主要な部分を示している。図3において、図1及び図2で説明された要素には、同一の符号が付されている。
【0070】
図3に示すように、通信管理装置11は、VPNサーバ35、SIPサーバ37に加えて、認可情報記憶部101及び認可処理部103を備えている。認可情報記憶部101は、接続が認可されるべき端末(監視装置15及び利用者装置17)の組合せを表す接続認可情報を記憶する。そして、認可処理部103は、接続認可情報を参照して端末間の接続を認可するか否かを判定する。認可情報記憶部101及び認可処理部103は、図2のデータベース43及びアカウント管理サーバ41によってそれぞれ実現される。
【0071】
図4は、認可情報記憶部101に記憶されるべき接続認可情報の例を示している。この例では、接続認可情報が、端末IDの組合せを表すテーブルである。このテーブルは、各利用者(店舗のオーナー)と、監視装置ID(監視装置15のID)と、利用者装置ID(利用者装置17のID)とを対応づけている。監視装置ID及び利用者装置IDは、監視装置15及び利用者装置17を特定可能な任意の情報でよい。後述の例では、監視装置IDがIP回線ユニット63のIDであり、利用者装置IDがVTE81のIDである。
【0072】
一人のオーナーが複数の店舗を有する場合がある。この場合、一つの監視装置15が、複数の利用者装置17と組み合わせられる。図4の例では、利用者Cが2つの店舗を有しており、2つの監視装置15(C01、C02)が、利用者装置17(C11)と対応づけられている。その他、一人のオーナーが複数の利用者装置17を使う場合等は、一つの監視装置15が複数の利用者装置17と対応づけられてよい。
【0073】
図3に戻り、監視装置15において、IP回線ユニット63は、SIP処理部111、VPNクライアント部113及び記憶部115を有する。SIP処理部111は、SIPに関する処理を行う。VPNクライアント部113は、VPNクライアントとして機能し、端末間VPN25に関する処理を行う。
【0074】
記憶部115は、IP回線ユニット63で処理される各種の情報を記憶する。特に、本発明に関連して、記憶部115は、IP回線ユニット63のIPアドレスとIP回線ユニット63の個別証明書とを記憶している。この個別証明書とは、監視装置のIP回線ユニット毎に割り振られた電子証明書である。これら情報は、本発明の接続確立情報に相当し、VPN接続のために接続相手に提供される。また、記憶部115は、IP回線ユニットID(IP回線ユニット63のID)を記憶しており、このIP回線ユニットIDは監視対象5のIDとして用いられる。
【0075】
図3に示されるように、記憶部115は、更に、VPN接続要求条件を記憶している。VPN接続要求条件とは、VPNクライアント部113が利用者装置17にVPN接続を要求する条件である。VPN接続要求条件としては、下記のように、SIPを利用した接続確立情報の交換順序によって異なる2つのVPN接続要求条件が記憶されている。
【0076】
図5は、記憶部115に記憶される第1及び第2のVPN接続要求条件を示している。第1及び第2のVPN接続要求条件は以下の通りである。
【0077】
(第1のVPN接続要求条件)
第1のVPN接続要求条件は、監視装置15が接続確立情報の交換要求元になり、利用者装置17が交換要求先になる場合の条件である。この場合、監視装置15が、交換要求元として、接続確立情報を含むINVITEメッセージを利用者装置17に送信する。そして、第1のVPN接続要求条件は、「監視装置15が、利用者装置17から接続確立情報を含むOKメッセージを受信したこと」である。
【0078】
(第2のVPN接続要求条件)
第2のVPN接続要求条件は、利用者装置17が接続確立情報の交換要求元になり、監視装置15が交換要求先になる場合の条件である。この場合、監視装置15は、接続確立情報を含むINVITEメッセージを利用者装置17から受信する。そして、第2のVPN接続要求条件は、「監視装置15が、利用者装置17へ接続確立情報を含むOKメッセージを返信し、利用者装置17からACKメッセージを受信したこと」である。
【0079】
図3に戻り、利用者装置17について説明する。利用者装置17のVTE81は、SIP処理部121、VPNサーバ部123及び記憶部125を有している。SIP処理部121は、SIPに関する処理を行う。VPNサーバ部123は、VPNサーバとして機能し、端末間VPN25に関する処理を行う。記憶部125は、VTE81のIPアドレスとVTE81の個別証明書とを記憶している。個別証明書はVTE毎に割り振られた電子証明書である。また、記憶部125は、VTE−ID(VTE81のID)を記憶している。
【0080】
次に、図6及び図7を参照し、本実施の形態の動作を説明する。ここでは、端末間VPN25を構築するときの動作、すなわち、監視装置15と利用者装置17の間のVPN接続を行う際の動作を説明する。
【0081】
まず、図6を参照し、監視装置15が接続確立情報の交換要求元になる場合について説明する。これは、例えば、監視装置15が自発的に映像等の監視情報を利用者装置17に送信する場合である。前述の例では、定期的な映像送信や、来客時の映像送信が該当する。なお、図6及び次の図7において、監視装置15及び利用者装置17の動作は具体的には主としてIP回線ユニット63及びVTE81によって行われる。
【0082】
図6に示すように、監視装置15が、INVITEメッセージ(詳細にはSIP INVITEメッセージ、以下同じ)を、SIPサーバ37に送る(S1)。INVITEメッセージには、監視装置15及び利用者装置17のIDが付加され、また、接続確立情報として監視装置15のIPアドレス及びIP回線ユニット63の個別証明書が付加される。
【0083】
SIPサーバ37は、INVITEメッセージを受け取ると、監視装置15及び利用者装置17のIDを認可処理部103に供給し、接続の可否を認可処理部103に問い合わせる(S3)。認可処理部103は、図4に示される認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かの判定を行う(S5)。監視装置15と利用者装置17のIDの組み合わせが認可情報記憶部101に登録されていれば、接続が認可される。
【0084】
SIPサーバ37は、認可処理部103から認可結果を受け取る(S7)。認可処理部103によって接続が認可されると、SIPサーバ37は、INVITEメッセージを利用者装置17へ送信する(S9)。このINVITEメッセージは、接続確立情報として監視装置15のIPアドレス及びIP回線ユニット63の個別証明書を含む。
【0085】
利用者装置17は、INVITEメッセージを受信すると、SIPサーバ37へOKメッセージ(詳細には、SIP 200OKメッセージ、以下、同じ)を送る(S11)。OKメッセージには、接続確立情報として利用者装置17のIPアドレスとVTE81の個別証明書が付加される。OKメッセージはSIPサーバ37を介して監視装置15へ送信される(S13)。
【0086】
監視装置15では、IP回線ユニット63のVPNクライアント部113が、記憶部115のVPN接続要求条件を参照し、VPN接続要求条件が成立したか否かを判定する。監視装置15がOKメッセージを受信すると、第1のVPN接続要求条件が成立する(S15)。そこで、VPNクライアント部113が、利用者装置17のVPNサーバ部123へとVPN接続要求を行う(S17)。利用者装置17は、VPN接続要求に含まれるVTEの個別証明書を、先に交換して記憶してある個別証明書と照合することで、VPN接続可否を判定する。これにより、VPN接続が確立し、監視情報が通信される(S19)。
【0087】
次に、図7を参照し、利用者装置17が接続確立情報の交換要求元、即ち監視装置15が接続確立情報の交換要求先になる場合について説明する。これは、例えば、オーナーの操作に従って利用者装置17が監視装置15に映像等の監視情報を要求する場合である。
【0088】
利用者装置17が、INVITEメッセージを、SIPサーバ37に送る(S31)。INVITEメッセージには、利用者装置17及び監視装置15のIDが付加され、また、接続確立情報として利用者装置17のIPアドレス及びVTE81の個別証明書が付加される。
【0089】
SIPサーバ37は、INVITEメッセージを受け取ると、利用者装置17及び監視装置15のIDを認可処理部103に供給し、接続の可否を認可処理部103に問い合わせる(S33)。認可処理部103は、図4に示される認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かの判定を行う(S35)。利用者装置17と監視装置15のIDの組み合わせが認可情報記憶部101に登録されていれば、接続が認可される。
【0090】
SIPサーバ37は、認可処理部103から認可結果を受け取る(S37)。SIPサーバ37は、認可処理部103によって接続が認可されると、INVITEメッセージを監視装置15へ送信する(S39)。このINVITEメッセージは、接続確立情報として利用者装置17のIPアドレス及びVTE81の個別証明書を含む。
【0091】
監視装置15は、INVITEメッセージを受信すると、接続確立情報として監視装置15のIPアドレスとIP回線ユニット63の個別証明書を含んだOKメッセージをSIPサーバ37に送信する(S41)。OKメッセージはSIPサーバ37を介して利用者装置17へ送信される(S43)。
【0092】
利用者装置17は、OKメッセージを受信すると、ACKメッセージをSIPサーバ37に送信する(S45)。ACKメッセージは、SIPサーバ37から監視装置15へ送信される(S47)。監視装置15では、IP回線ユニット63のVPNクライアント部113が、記憶部115のVPN接続要求条件を参照し、VPN接続要求条件が成立したか否かを判定する。監視装置15がACKメッセージを受信すると、第2のVPN接続要求条件が成立する(S49)。そこで、VPNクライアント部113が、利用者装置17のVPNサーバ部123へとVPN接続要求を行う(S51)。このVPN接続要求には、IP回線ユニット63の個別証明書が含まれ、先に交換した証明書との照合が行われる。これにより、VPN接続が確立し、監視情報が通信される(S53)。
【0093】
以上のように、本実施の形態では、監視装置15と利用者装置17のどちらが接続確立情報の交換要求元になるかによって、すなわち、接続確立情報の交換順序によって、VPN接続要求のトリガーになる条件が異なって設定されている。これにより、いずれの場合にも、VPN接続要求が監視装置15から利用者装置17に対して行われる。したがって、VPNサーバ機能が利用者装置17に備えられればよく、監視装置15はVPNサーバ機能を有しなくてよい。
【0094】
なお、図6では省略されているが、監視装置15もSIPのOKメッセージを受信すると、ACKメッセージを返す。ただし、図6の場合には、ACKメッセージと直接関係なく、OKメッセージの受信によってVPN接続要求条件が成立する。
【0095】
図8は、上記の図6及び図7の処理における監視装置15のIP回線ユニット63の動作を示すフローチャートである。
【0096】
IP回線ユニット63は、INVITEメッセージを利用者装置17のVTE81に送信したか否かを判定する(S71)。IP回線ユニット63は、INVITEメッセージを送信していない場合、逆にVTE81からINVITEメッセージを受信したか否かを判定する(S73)。
【0097】
ステップS71がYesの場合、IP回線ユニット63は、VTE81からOKメッセージを受信したか否かを判定する(S75)。VTE81からOKメッセージを受信すると、第1のVPN接続要求条件が成立する(S77)。そこで、IP回線ユニット63のVPNクライアント部113が、VTE81のVPNサーバ部123に対してVPN接続要求を行う(S85)。
【0098】
一方、ステップS73がYesの場合、IP回線ユニット63は、OKメッセージをVTE81に送信し(S79)、VTE81からACKメッセージを受信したか否かを判定する(S81)。VTE81からACKメッセージを受信すると、第2のVPN接続要求条件が成立する(S83)。そこで、IP回線ユニット63のVPNクライアント部113が、VTE81のVPNサーバ部123に対してVPN接続要求を行う(S85)。
【0099】
次に、図9及び図10を参照し、監視システム1の動作の詳細を説明する。図9及び図10は、それぞれ、図6及び図7の動作の詳細を示している。
【0100】
図9のタイムチャートにおいて、コントローラ61及びIP回線ユニット63が監視装置15の構成であり、SIPサーバ37及び認可情報記憶部101(アカウント管理サーバ41)が通信管理装置11の構成であり、VTE81及び利用者PC85が利用者装置17の構成である。
【0101】
コントローラ61は、VTE−ID(VTE81のID)を含む接続指示(P2P接続指示)をIP回線ユニット63に送る(S101)。ここでは、VTE−IDが、接続先端末IDとして用いられている。
【0102】
IP回線ユニット63は、記憶部115からIP回線ユニットIPアドレス(IP回線ユニット63のIPアドレス)及びIP回線ユニット個別証明書(IP回線ユニット63に割り振られた電子証明書)を読み出す。また、IP回線ユニット63は、記憶部115から、接続元端末IDとしてのIP回線ユニットID(IP回線ユニット63のID)を読み出す。そして、IP回線ユニット63は、これら情報をINVITEメッセージに付加し、INVITEメッセージをSIPサーバ37に送る(S103)。具体的には、INVITEメッセージは、IP回線ユニットIPアドレス、IP回線ユニットID、VTE−ID及びIP回線ユニット個別証明書を含む。
【0103】
SIPサーバ37は、INVITEメッセージを受信し、IP回線ユニットID及びVTE−IDを認可処理部103に伝え、接続を認可するか否かを問い合わせる(S105)。認可処理部103は、認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かを判定する(S107)。ここでは、図4のテーブルが読み出される。そして、認可処理部103は、問合せの端末IDの組合せがテーブルに登録されているか否かを判定する。該当する組合せが登録されていれば、認可処理部103は接続を認可する。認可結果は、認可処理部103からSIPサーバ37へ伝えられる(S109)。SIPサーバ37は、認可処理部103が接続を認可した場合に、INVITEメッセージをVTE81へ送信する(S111)。このINVITEメッセージには、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書が付加される。
【0104】
上記の処理において、ステップS107で接続が認可されなければ、SIPサーバ37はINVITEメッセージをVTE81へ送らない。したがって、その後のSIPの処理は行われず、さらにその後のVPN接続も行われない。
【0105】
VTE81は、INVITEメッセージを受信すると、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書を記憶部125に保持し、利用者PC85に接続要求(P2P接続要求)の問い合わせを行う(S113)。この接続要求には、IP回線ユニットIPアドレスが付加される。そして、利用者PC85がVTE81に接続応答を送る(S115)。
【0106】
VTE81は、VTE−IPアドレス(VTE81のIPアドレス)及びVTE個別証明書(VTE81に割り振られた電子証明書)を記憶部125から読み出す。そして、VTE81は、OKメッセージをSIPサーバ37に送信する(S117)。このOKメッセージには、VTE−IPアドレス、VTE個別証明書が付加される。
【0107】
SIPサーバ37は、VTE−IPアドレス及びVTE個別証明書と共にOKメッセージをIP回線ユニット63に送信する(S119)。IP回線ユニット63は、OKメッセージを受信すると、VTE−IPアドレス及びVTE個別証明書を記憶部115に保持して、ACKメッセージをSIPサーバ37に送り(S121)、更にSIPサーバ37がACKメッセージをVTE81へ送る(S123)。
【0108】
上記の過程で、IP回線ユニット63は、VTE81のIPアドレス及びVTE個別証明書を取得している。また、VTE81は、IP回線ユニット63のIPアドレス及びIP回線ユニット個別証明書を取得している。そして、IP回線ユニット63では、OKメッセージの受信により(S119)、図5に示される第1のVPN接続要求条件が成立する。
【0109】
そこで、図示のように、IP回線ユニット63が、VTE81へVPN接続要求を行う(S125)。ここでは、SIPサーバ37を介さずに、直接にVPN接続が要求される。VTE81は、相手先のIP回線ユニットIPアドレスを含む着信情報を利用者PC85に送る(S127)。IP回線ユニットIPアドレスは、利用者PC85にてVPN通信のために使用される。また、VTE81は、VPNサーバとして、VPN接続の処理を行ったことをIP回線ユニット63に通知する(S129)。IP回線ユニット63は、接続結果がOKであることをコントローラ61に通知し、また相手先のVTE−IPアドレスをコントローラ61に通知する(S131)。VTE−IPアドレスは、コントローラ61にてVPN通信のために使用される。こうして、VPN接続が確立され、端末間VPN25を介して情報が通信される。監視映像及び音声等が、監視装置15から利用者装置17へと提供される。
【0110】
次に、図10を参照し、利用者装置17が接続元である場合について説明する。利用者(オーナー)が例えば映像表示の指示を利用者PC85に入力したとする。利用者PC85は、IP回線ユニットIDを含む接続指示(P2P接続指示)をVTE81に送る(S201)。ここでは、IP回線ユニットIDが、接続先端末のIDとして用いられている。
【0111】
VTE81は、記憶部125からVTE−IPアドレス及びVTE個別証明書を読み出す。また、VTE81は、記憶部125から、接続元端末IDとしてのVTE−IDを読み出す。そして、VTE81は、これら情報をINVITEメッセージに付加し、INVITEメッセージをSIPサーバ37に送る(S203)。具体的には、INVITEメッセージは、VTE−IPアドレス、VTE−ID、IP回線ユニットID及びVTE個別証明書を含む。
【0112】
SIPサーバ37は、INVITEメッセージを受信して、VTE−ID、IP回線ユニットIDを認可処理部103に伝え、接続を認可するか否かを問い合わせる(S205)。認可処理部103は、前述と同様にして認可情報記憶部101の接続認可情報を参照し、接続を認可するか否かを判定し(S207)、認可結果をSIPサーバ37へ送る(S209)。VTE−ID、IP回線ユニットIDの組合せが登録されていれば、接続が認可される。認可処理部103が接続を認可した場合に、SIPサーバ37は、INVITEメッセージをIP回線ユニット63へ送信する(S211)。このINVITEメッセージには、VTE−IPアドレス及びVTE個別証明書が付加される。
【0113】
上記の処理において、ステップS207で接続が認可されなければ、SIPサーバ37はINVITEメッセージをIP回線ユニット63へ送らない。したがって、その後のSIPの処理は行われず、さらにその後のVPN接続も行われない。
【0114】
IP回線ユニット63は、INVITEメッセージを受信すると、VTE−IPアドレス及びVTE個別証明書を記憶部115に保持する。また、IP回線ユニット63は、コントローラ61に接続要求(P2P接続要求)の問い合わせを行う(S213)。この接続要求には、VTE−IPアドレスが付加される。そして、コントローラ61がIP回線ユニット63に接続応答を送る(S215)。
【0115】
IP回線ユニット63は、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書を記憶部115から読み出す。そして。IP回線ユニット63は、OKメッセージをSIPサーバ37に送信する(S217)。このOKメッセージには、IP回線ユニットIPアドレス、IP回線ユニット個別証明書が付加される。
【0116】
SIPサーバ37は、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書と共にOKメッセージをVTE81に送信する(S219)。VTE81は、OKメッセージを受信すると、IP回線ユニットIPアドレス及びIP回線ユニット個別証明書を記憶部125に保持して、ACKメッセージをSIPサーバ37へ返信し(S221)、また、利用者PC85にSIP接続の確立を通知する(S223)。SIPサーバ37は、ACKメッセージをIP回線ユニット63に送信する(S225)。
【0117】
上記の過程で、IP回線ユニット63とVTE81の間で、IPアドレス及び各々の個別証明書が交換されている。IP回線ユニット63では、ACKメッセージの受信により(S225)、図5に示される第2のVPN接続要求条件が成立する。
【0118】
そこで、図示のように、IP回線ユニット63が、VTE81へVPN接続要求を行う(S227)。VPN接続は、SIPサーバ37を介さずに行われる。VTE81は、相手先のVTE−IPアドレスを含む着信情報を利用者PC85に送る(S229)。また、VTE81は、VPNサーバとして、VPN接続の処理を行ったことをIP回線ユニット63に通知する(S231)。IP回線ユニット63は、相手先のVTE−IPアドレスを含む着信情報をコントローラ61に送る(S233)。こうして、VPN接続が確立され、端末間VPN25を介して情報が通信される。
【0119】
図9、図10に示されるように、両図の処理で、VPN接続要求が、IP回線ユニット63からVTE81へ送られている。したがって、VTE81にVPNサーバ機能を備え、IP回線ユニット63にVPNサーバ機能を備えない図3の構成によっても、図9と図10の両方の状況で、VPN接続を好適に確立できる。
【0120】
以上に本発明の好適な実施の形態について説明した。本実施の形態では、利用者装置17及び監視装置15が、それぞれ本発明の第1の端末及び第2の端末に相当する。そして、VTE81の記憶部125及びIP回線ユニット63の記憶部115が、本発明の第1記憶部及び第2記憶部に相当する。さらに、VTE81のIPアドレス及び電子証明書が、サーバ側の接続確立情報に相当し、IP回線ユニット63のIPアドレス及び電子証明書が、クライアント側の接続確立情報に相当し、SIPのACKメッセージが本発明の受領確認に相当する。
【0121】
本実施の形態によれば、上記のように、第1の端末(利用者装置17)にVPNサーバ機能が備えられ、第2の端末(監視装置15)にVPNクライアント機能が備えられる。接続確立情報の交換順序に関連して、2つのVPN接続要求条件が第2の端末に記憶されており、どちらかのVPN接続要求条件が成立すると、第2の端末が第1の端末にVPN接続要求を行う。これにより、どちらの端末が接続確立情報の要求元になったときも、すなわち、どちらの端末が接続を希望したときも、第2の端末が第1の端末がVPN接続要求を行う。したがって、両方の端末にVPNサーバ機能を設ける必要が無くなり、構成が簡素化する。
【0122】
また、本実施の形態では、VPN接続のための接続確立情報の交換手段として、SIPが用いられる。SIPとVPNを上手く組み合わせ、SIPでVPN接続に必要な接続確立情報を交換し、交換した情報を使ってVPN接続を確立する。さらに、本発明は、単にSIPとVPNを組み合わせるだけでなく、上述のように第1及び第2のVPN接続要求条件を設定している。これにより、第1及び第2の端末のどちらがSIPの招待メッセージを発した場合でも、VPN接続要求は、第2の端末から第1の端末に対して行われる。したがって、両方の端末にVPNサーバ機能を設ける必要が無くなり、構成が簡素化する。
【0123】
また、接続確立情報としてIPアドレスと電子証明書を例に説明したが、電子証明書の代わりに他の情報を用いて相手方の認証を行うようにしても良い。例えば電子証明書に含まれるコモンネームなどを接続確立情報として用いても良い。
【0124】
また、本実施の形態では、接続が認可されるべき端末の組合せの情報を予め記憶しておき、SIPのシグナリングの際に端末間の接続の認可を行う。これにより、端末とSIPサーバ間の単なる認証ではなく、SIPサーバを介した端末間つまりP2Pについての認可を行うことができ、監視情報の利用者を好適に制限できる。こうして、監視システムにSIPを適用する場合のセキュリティ性を向上できる。
【0125】
また、本実施の形態では、第1の端末が、監視サービスを利用する利用者装置であり、第2の端末が監視対象に設置される監視装置であった。そして、監視装置が所定の設定に従って監視情報を利用者装置に送信するとき、監視装置が利用者装置にVPN接続要求を行った。また、利用者装置が監視装置に監視情報の送信を要求するときも、監視装置が利用者装置にVPN接続要求を行った。したがって、監視装置と利用者装置をVPNで接続する場合に、利用者装置にのみVPNサーバ機能を設ければよく、構成を簡素化できる。
【0126】
簡単な計算としては、多数の監視装置と同数の利用者装置が監視システムに配置されたとすると、VPNサーバ機能が半数の端末装置に備えられればよく、大幅に構成を簡素化できる。
【0127】
なお、本発明の範囲内で、利用者装置にVPNクライアント部が設けられ、監視装置にVPNサーバ部が設けられてよい。この場合も同様にVPNサーバの数を低減し、構成を簡素化できる。
【0128】
なお、上記実施の形態では、監視装置が所定のタイミング(OKメッセージ受信、ACKメッセージ受信)で記憶部のVPN接続要求条件を参照し、条件の成立を判定する旨を説明したが、各VPN接続要求条件に基づいてVPN接続要求を実行する2つのプログラムとして実現してもよい。この場合、監視装置は接続確立情報の交換要求元となるときは第1のVPN接続要求条件を含むプログラムを実行し、交換要求を受けたときは第2のVPN接続要求条件を含むプログラムを実行する。このような構成も、VPN接続要求条件がプログラムの一部として記憶されており、本発明の範囲に含まれる。
【0129】
以上に本発明の好適な実施の形態を説明した。しかし、本発明は上述の実施の形態に限定されず、当業者が本発明の範囲内で上述の実施の形態を変形可能なことはもちろんである。
【産業上の利用可能性】
【0130】
以上のように、本発明にかかる監視システムは、通信を使って遠隔地から店舗等を監視するために有用である。
【符号の説明】
【0131】
1 監視システム
3 監視センタ
5 監視対象
7 利用者拠点
11 通信管理装置
13 センタ装置
15 監視装置
17 利用者装置
21 センタ端末間VPN
23 SIP通信
25 端末間VPN
33 HTTPサーバ
35 VPNサーバ
37 SIPサーバ
41 アカウント管理サーバ
43 データベース
61 コントローラ
63 IP回線ユニット
65、83 ルータ
69 マルチ回線アダプタ
73 監視カメラ
81 VPN終端装置(VTE)
85 利用者PC
101 認可情報記憶部
103 認可処理部
113 VPNクライアント部
123 VPNサーバ部

【特許請求の範囲】
【請求項1】
VPNにより接続される第1及び第2の端末を有し、前記第1及び第2の端末の間で監視情報を通信する監視システムであって、
前記第1の端末は、
VPNのサーバ機能を実現するVPNサーバ部と、
VPN接続を確立するために前記第2の端末に送信されるべきサーバ側の接続確立情報を保持する第1記憶部とを有し、
前記第2の端末は、
VPNのクライアント機能を実現するVPNクライアント部と、
VPN接続を確立するために前記第1の端末に送信されるべきクライアント側の接続確立情報を保持するとともに、前記VPNクライアント部から前記VPNサーバ部へVPN接続を要求する条件であるVPN接続要求条件を記憶する第2記憶部とを有し、
前記第2記憶部は、前記VPN接続要求条件として、
前記第2の端末が交換要求元として前記第1の端末に前記クライアント側の接続確立情報を送信したときに、前記第1の端末から前記サーバ側の接続確立情報を受信したことをもって成立する第1のVPN接続要求条件と、
前記第2の端末が交換要求先として前記第1の端末から前記サーバ側の接続確立情報を受信したときに、前記第1の端末へ前記クライアント側の接続確立情報を返信し、さらに前記第1の端末から受領確認を受信したことをもって成立する第2のVPN接続要求条件とを記憶し、
前記第2の端末の前記VPNクライアント部は、前記第1又は第2のVPN接続要求条件が成立したときに前記第1の端末の前記VPNサーバ部にVPN接続要求を行うことを特徴とする監視システム。
【請求項2】
前記第1及び第2の端末はSIPメッセージを交換し、
前記第2の端末が前記クライアント側の接続確立情報を含む招待メッセージを前記第1の端末に送信したときは、前記第1の端末から前記サーバ側の接続確立情報を含むOKメッセージを受信したことをもって前記第1のVPN接続要求条件が成立し、
前記第2の端末が前記サーバ側の接続確立情報を含む招待メッセージを前記第1の端末から受信したときは、前記第1の端末へ前記クライアント側の接続確立情報を含むOKメッセージを返信して前記第1の端末からACKメッセージを受信したこともって前記第2のVPN接続要求条件が成立することを特徴とする請求項1に記載の監視システム。
【請求項3】
前記第1及び第2の端末と接続される通信管理装置を含み、前記第1及び第2の端末は、前記通信管理装置を介して前記SIPメッセージを交換し、
前記通信管理装置は、
SIPサーバと、
接続が認可されるべき接続元及び接続先の端末の組合せを表す接続認可情報を記憶した認可情報記憶部と、
前記接続認可情報を参照して端末間の接続を認可するか否かを判定する認可処理部とを有し、
前記第1又は前記第2の端末から招待メッセージが受信されたとき、前記SIPサーバは、前記招待メッセージに含まれる前記接続先の端末の識別情報を前記認可処理部に供給し、前記認可処理部が前記接続元及び接続先の端末の接続を認可した場合に、前記SIPサーバが前記接続元の端末からの招待メッセージを前記接続先の端末へ供給することを特徴とする請求項2に記載の監視システム。
【請求項4】
前記第1の端末が、監視サービスを利用する利用者装置であり、前記第2の端末が監視対象に設置される監視装置であり、
前記監視装置から所定の設定に従い前記利用者装置に監視情報を送信するときには、前記監視装置が、前記交換要求元となって、前記第1のVPN接続要求条件の成立により前記利用者装置にVPN接続要求を行い、
前記利用者装置が前記監視装置に前記監視情報の送信を要求するときには、前記監視装置が、前記交換要求先となって、前記第2のVPN接続要求条件の成立により前記利用者装置にVPN接続要求を行うことを特徴とする請求項1〜3のいずれかに記載の監視システム。
【請求項5】
監視情報を通信する複数の端末装置を含む監視システムに設けられ、前記監視システムを構成しVPNサーバ機能を備えたVPNサーバ端末と通信する、監視システム用の端末装置であって、
VPNのクライアント機能を実現するVPNクライアント部と、
VPN接続を確立するために前記VPNサーバ端末に送信されるべきクライアント側の接続確立情報を保持するとともに、前記VPNクライアント部から前記VPNサーバ端末へVPN接続を要求する条件であるVPN接続要求条件を記憶する記憶部とを有し、
前記記憶部は、前記VPN接続要求条件として、
前記接続確立情報の交換要求元として前記VPNサーバ端末に前記クライアント側の接続確立情報を送信したときに、前記VPNサーバ端末から前記サーバ側の接続確立情報を受信したことをもって成立する第1のVPN接続要求条件と、
前記接続確立情報の交換要求先として前記VPNサーバ端末から前記サーバ側の接続確立情報を受信したときに、前記VPNサーバ端末へ前記クライアント側の接続確立情報を返信し、さらに前記VPNサーバ端末から受領確認を受信したことをもって成立する第2のVPN接続要求条件とを記憶し、
前記VPNクライアント部は、前記第1又は第2のVPN接続要求条件が成立したときに前記VPNサーバ端末にVPN接続要求を行うことを特徴とする監視システム用の端末装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2010−233169(P2010−233169A)
【公開日】平成22年10月14日(2010.10.14)
【国際特許分類】
【出願番号】特願2009−81315(P2009−81315)
【出願日】平成21年3月30日(2009.3.30)
【出願人】(000108085)セコム株式会社 (596)
【Fターム(参考)】