(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-05
(45)【発行日】2024-03-13
(54)【発明の名称】通信システム
(51)【国際特許分類】
H04N 7/18 20060101AFI20240306BHJP
H04W 12/06 20210101ALI20240306BHJP
H04W 76/11 20180101ALI20240306BHJP
【FI】
H04N7/18 D
H04W12/06
H04W76/11
(21)【出願番号】P 2023508883
(86)(22)【出願日】2022-03-03
(86)【国際出願番号】 JP2022009065
(87)【国際公開番号】W WO2022202181
(87)【国際公開日】2022-09-29
【審査請求日】2023-03-27
(31)【優先権主張番号】P 2021053064
(32)【優先日】2021-03-26
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】000001122
【氏名又は名称】株式会社日立国際電気
(74)【代理人】
【識別番号】100097113
【氏名又は名称】堀 城之
(74)【代理人】
【識別番号】100162363
【氏名又は名称】前島 幸彦
(72)【発明者】
【氏名】惠美 博文
【審査官】鈴木 隆夫
(56)【参考文献】
【文献】国際公開第2020/066627(WO,A1)
【文献】特表2017-512037(JP,A)
【文献】特開2019-145897(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04N 7/18
H04W 12/06
H04W 76/11
(57)【特許請求の範囲】
【請求項1】
通信機器と、端末と、前記通信機器及び前記端末を管理する管理装置とを含む通信システムであって、
前記管理装置は、
グループを設定し、設定された前記グループのグループIDに基づいて、無線通信上の識別情報及びパスワードを生成するグループ生成部と、
前記グループ生成部により生成された前記無線通信上の識別情報及びパスワードを前記通信機器に設定し、前記パスワードを前記端末に設定するグループ設定部とを備え、
前記端末は、
前記識別情報が設定された前記通信機器に対し、前記管理装置から設定された前記パスワードを用いて前記通信機器と通信する通信制御部を備える ことを特徴とする通信システム。
【請求項2】
前記管理装置の前記グループ生成部は、
設定された前記グループの前記グループIDに基づいて前記無線通信上の識別情報を生成し、
前記グループID及び共通鍵に基づいて前記パスワードを生成し、
前記端末は、
前記通信機器の前記無線通信上の識別情報から前記グループIDを取得し、取得した前記グループID及び前記共通鍵に基づいて前記パスワードを生成し、生成したパスワードを用いて前記通信機器と通信する保守部を更に備える ことを特徴とする請求項1の通信システム。
【請求項3】
前記管理装置は、
生成された前記グループ、前記無線通信上の識別情報並びにパスワード、及び設定された前記通信機器並びに前記端末に関する情報を外部機器に格納する情報保存部を更に備える ことを特徴とする請求項1の通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、特に、監視カメラ等の通信機器と、この通信機器とアクセス可能な端末と、通信機器及び端末を管理する管理装置とを含む通信システムに関する。
【背景技術】
【0002】
近年、監視カメラ等の通信機器を含む通信システムでは、この通信機器と直接、Wi-Fi(登録商標)等の無線LAN(Local Area Network)接続を行い、無線通信により監視映像の配信や各種設定を行うようになってきている。
【0003】
従来の通信機器として、例えば、特許文献1を参照すると、制御部と、通信部とを有し、無線通信機能を備えた通信機器が記載されている。この無線通信機器では、制御部が、当該通信機器を識別する管理番号と、パスワードの生成ルールとを含む当該通信機器の無線通信上の識別情報(SSID)を生成する。そして、このパスワードの生成ルールに基づいて、前記無線通信上の識別情報からパスワードを生成し、生成したパスワードを当該通信機器のログインパスワードに設定する。この上で、記通信部が、無線通信上の識別情報を含む報知情報を送信する。これにより、SSIDからパスワードを自動生成し、機器へのアクセスを容易に行うことができる。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に記載の技術では、パスワード生成ルールを全ての機器で共有していたため、グループ別にアクセス管理ができなかった。
加えて、パスワード生成ルールが漏洩すると、全ての機器にアクセスできてしまうという問題もあった。
【0006】
本発明は、このような状況に鑑みてなされたものであり、上述の問題を解消することを課題とする。
【課題を解決するための手段】
【0007】
本発明の通信システムは、通信機器と、端末と、前記通信機器及び前記端末を管理する管理装置とを含む通信システムであって、前記管理装置は、グループを設定し、設定された前記グループのグループIDに基づいて、無線通信上の識別情報及びパスワードを生成するグループ生成部と、前記グループ生成部により生成された前記無線通信上の識別情報及びパスワードを前記通信機器に設定し、前記パスワードを前記端末に設定するグループ設定部とを備え、前記端末は、前記識別情報が設定された前記通信機器に対し、前記管理装置から設定された前記パスワードを用いて前記通信機器と通信する通信制御部を備えることを特徴とする。
本発明の通信システムは、前記管理装置の前記グループ生成部は、設定された前記グループの前記グループIDに基づいて前記無線通信上の識別情報を生成し、前記グループID及び共通鍵に基づいて前記パスワードを生成し、前記端末は、前記通信機器の前記無線通信上の識別情報から前記グループIDを取得し、取得した前記グループID及び前記共通鍵に基づいて前記パスワードを生成し、生成したパスワードを用いて前記通信機器と通信する保守部を更に備えることを特徴とする。
本発明の通信システムは、前記管理装置は、生成された前記グループ、前記無線通信上の識別情報並びにパスワード、及び設定された前記通信機器並びに前記端末に関する情報を外部機器に格納する情報保存部を更に備えることを特徴とする。
【発明の効果】
【0008】
本発明によれば、管理装置にてグループを生成し、当該グループ毎の無線通信上の識別情報及びパスワードを生成し、生成された識別情報及びパスワードを通信機器に設定し、パスワードを端末に設定することで、グループ別に通信機器にアクセス可能となり、パスワードが漏洩してもそのグループの機器にしかアクセスできずにセキュリティーも高い通信システムを提供することができる。
【図面の簡単な説明】
【0009】
【
図1】本発明の実施の形態に係る監視システムの概略構成を示すシステム構成図である。
【
図2】
図1に示す監視カメラの制御構成を示すブロック図である。
【
図3】
図1に示す端末の制御構成を示すブロック図である。
【
図4】
図1に示す管理装置の制御構成を示すブロック図である。
【
図5】本発明の実施の形態に係る監視システムの機能構成を示すブロック図である。
【
図6】本発明の実施の形態に係るグループの概念図である。
【
図7】本発明の実施の形態に係る通信設定処理の流れを示すフローチャートである。
【
図8】
図7に示す通信設定処理における接続検知処理の画面例である。
【
図9】
図7に示す通信設定処理における識別情報パスワード生成処理の概念図である。
【
図10】
図1に示す端末の保守時の制御構成を示すブロック図である。
【
図11】
図10に示す端末の保守時のパスワード生成の概念図である。
【発明を実施するための形態】
【0010】
<実施の形態> 以下、本発明の実施形態について図面を参照して詳細に説明する。
図1は、本実施形態に係る監視システムX(通信システム)の概略構成を示す。監視システムXは、本実施形態に係る通信システムの一例である。
監視システムXは、無線通信可能な複数の監視カメラ1と、監視カメラ1と通信可能な端末2とを含んでいる。
なお、
図1では、三台の監視カメラ1を含む例を示しているものの、監視カメラ1及び端末2は、一台~複数台、備えることが可能である。
【0011】
監視カメラ1は、ネットワークカメラ等の有線LAN及び無線LANに接続可能な撮像装置であり、本実施形態に係る通信機器の一例である。
端末2は、監視カメラの監視や保守用のPC(Personal Computer)、タブレット端末、スマートフォン等である。
管理装置3は、監視カメラ1及び端末2を管理するPCやサーバー等である。
端末2及び管理装置3は、監視システムXにより監視を行う監視者等であるユーザー、又は監視システムXのシステム管理者等であるヒトPにより操作される。
【0012】
本実施形態において、監視カメラ1と端末2とは、無線LANによって、Wi-Fi(登録商標)ダイレクト等で直接接続される。すなわち、この場合、監視カメラ1は、無線LAN機能のアクセスポイントとして機能するホスト装置(接続される側の装置)となる。監視カメラ1は、識別情報であるSSID410(Service Set IDentifier)(
図5)を発信しており、クライアント端末(接続する側の装置)である端末2がそのSSID410に対するパスワード420(
図5)を用いて通信を確立する。
【0013】
一方、本実施形態において、
図1の一点鎖線で示すように、監視カメラ1と端末2と管理装置3とは、有線LANで接続可能である。本実施形態では、監視カメラ1のSSID410及びパスワード420は、管理装置3により生成、設定される。さらに、端末2にも、管理装置3により、パスワード420が設定される。この際、グループ分けが行われ、同一グループにおいては、同じパスワード420が設定される。ここで、SSID410は、グループに関係なく個別に設定されてもよい。
監視カメラ1と端末2とが無線LANで通信を確立する場合には、設定されたSSID410及びグループ毎のパスワード420で、自動的に接続可能となる。
【0014】
次に、
図2により、監視カメラ1の制御構成について説明する。
監視カメラ1は、主制御部10と、カメラ11と、映像取得部12と、映像配信部13と、モジュール制御部14と、通信モジュール15と、データ制御部16と、主記憶部17と、補助記憶部18とを含む。
【0015】
主制御部10は、例えば、CPU(Central Processing Unit、中央処理装置)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、TPU(Tensor Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Processor、特定用途向けプロセッサー)等で構成される制御演算手段である。主制御部10は、監視カメラ1の各部を統括的に制御する。加えて、主制御部10は、監視カメラ1の設定等に関する処理を行う。
【0016】
カメラ11は、例えば、CMOS(Complementary Metal Oxide Semiconductor)、CCD(Charge Coupled Device)、撮像管等による撮像素子(カメラ)を備えた撮像部である。カメラ11は、撮像素子で撮像された静止画又は動画の画像データを、映像取得部12へ送信する。カメラ11は、撮像する向きを変更したり、ズームしたりすることも可能であってもよい。
【0017】
映像取得部12は、所定の監視エリアを撮影するカメラ11から映像を取得する回路等である。
【0018】
映像配信部13は、取得したデータを各種コーデックに符号化して、モジュール制御部14へ送信する。
【0019】
モジュール制御部14は、例えば、Wi-Fi規格による無線LAN通信、有線LANでの接続を行う論理層等の制御回路である。本実施形態においては、モジュール制御部14は、通信モジュール15を介して、無線及び有線によるIP通信を行うことが可能である。
加えて、モジュール制御部14は、無線LAN通信の場合、動作状態やSSID410等を報知情報として送信する。この通信の実現には、MACアドレスフィルタリング、WPA2PSK、WPA3認証等、他のセキュリティー機能、対策を組み合わせてもよい。
【0020】
通信モジュール15は、通信を行うための物理層の通信回路とコネクタやアンテナ等を含むデバイスである。本実施形態においては、通信モジュール15は、同じ規格の無線LANにて、端末2と接続可能である。または、通信モジュール15は、有線LANにて管理装置3と接続可能である。
【0021】
データ制御部16は、カメラ11が撮影したデータやその他のデータの保存、読み込みを行う回路である。
【0022】
主記憶部17(揮発メモリ)は、RAM(Random Access Memory)等であり、データの保存、読み込みの際に用いられる揮発性であってもよい記録媒体である。
【0023】
補助記憶部18(不揮発メモリ)は、ROM(Read Only Memory)、SSD(Solid State Disk)、HDD(Hard Disk Drive)、磁気カートリッジ、テープドライブ、光ディスクアレイ等の不揮発の記録媒体である。補助記憶部18は、メモリカードなどの外部記録媒体であってもよい。
補助記憶部18は、ファームウェア、OS(Operating System)、ミドルウェア、デバイスドライバー、各種アプリケーションソフトウェア(Application Software、以下、単に「アプリ」という。)等の制御プログラムを格納する。加えて、補助記憶部18は、制御プログラムで使用される各種データを格納する。この各種データは、機種の種別及びシリアル番号等の装置に固有の情報である機器ID110(
図9)を含む。さらに、補助記憶部18は、後述するように、管理装置3に設定されたSSID410及びパスワード420が格納されてもよい。
【0024】
次に、
図3により、端末2の制御構成について説明する。
端末2は、主制御部20と、表示部22と、入力部23と、モジュール制御部24と、通信モジュール25と、主記憶部27と、補助記憶部28とを備える。
【0025】
主制御部20は、CPU、MPU、GPU、TPU、DSP、ASIC等で構成される制御演算手段である。主制御部20は、端末2の各構成要素を統括的に制御する。
【0026】
表示部22は、液晶ディスプレイ、OLED(Organic Light Emitting Diode)ディスプレイ等の各種表示手段である。表示部22は、ホスト装置である監視カメラ1により配信される映像を表示したり、アプリの画面を表示したりする。
【0027】
入力部23は、ヒトPの操作による指示を取得するタッチパネル、タッチパッド、ポインティングデバイス等のユーザー操作制御手段である。または、入力部23は、GUI(Graphical User Interface)として、例えば、表示部22に表示される各種ボタン(ソフトウェア)として構成されたり、物理的なボタンとして構成されたりしてもよい。
【0028】
モジュール制御部24は、Wi-Fi規格による無線LAN通信、有線LANでの接続を行う論理層等の制御回路である。本実施形態においては、モジュール制御部24は、通信モジュール25を介して、無線及び有線によるIP通信を行うことが可能である。モジュール制御部24は、設定されたパスワード420を用いて、WPA2PSK、WPA3のPSK認証等、他のセキュリティー機能、対策を組み合わせて、監視カメラ1と接続可能である。
【0029】
通信モジュール25は、通信を行うための物理層の通信回路とコネクタやアンテナ等を含むデバイスである。本実施形態においては、通信モジュール25は、同じ規格の無線LANにて、監視カメラ1と接続可能である。または、通信モジュール25は、有線LANにて管理装置3と接続可能である。
【0030】
主記憶部27(揮発メモリ)は、RAM等であり、データの保存、読み込みの際に用いられる揮発性であってもよい記録媒体である。
【0031】
補助記憶部28(不揮発メモリ)は、ROM、SSD、HDD、磁気カートリッジ、テープドライブ、光ディスクアレイ等の不揮発の記録媒体である。補助記憶部28は、外部記録媒体であってもよい。補助記憶部28も、制御プログラム及び各種データが格納される。この各種データは、機器ID110を含む。また、補助記憶部28は、管理装置3に設定されたパスワード420が格納されてもよい。
【0032】
次に、
図4により、管理装置3の制御構成について説明する。
管理装置3は、主制御部30と、表示部32と、入力部33と、モジュール制御部34と、通信モジュール35と、主記憶部37と、補助記憶部38とを備える。
【0033】
ここで、管理装置3は、例えば、デスクトップ型のPCやサーバー等であった場合、主制御部30は
図3に示す端末2の主制御部20と、表示部32は表示部22と、入力部33は入力部23と、モジュール制御部34はモジュール制御部24と、通信モジュール35は通信モジュール25と、主記憶部37は主記憶部27と、補助記憶部38は補助記憶部28と、それぞれ同様の構成であってもよい。
【0034】
本実施形態においては、通信モジュール35は、監視カメラ1及び端末2と、有線LANで接続される。この場合、通信モジュールは、無線LANの機能は含まなくてもよい。
また、本実施形態において、補助記憶部38は、制御プログラムとして、監視カメラ1及び端末2を管理するための専用の管理アプリを含んでいる。
【0035】
次に、
図5により、本実施形態に係る監視システムXの機能構成について説明する。
本実施形態においては、監視カメラ1及び端末2は、基本的にはユーザーが使用し、管理装置3は、管理者により使用される例について説明する。
【0036】
監視カメラ1は、通信制御部100を備えている。
端末2は、通信制御部200を備えている。
管理装置3の主制御部30は、グループ生成部300、グループ設定部310、及び情報保存部320を備えている。
補助記憶部38は、情報保存DB330及び共通鍵340を格納している。
【0037】
通信制御部100は、管理装置3により設定されたグループ毎に設定されたSSID410及びパスワード420にて端末2と通信する。これにより通信制御部100は、画像データを送信したり、カメラ11の動作の指示を取得したりすることができる。
【0038】
通信制御部200は、管理装置3により設定されたグループ毎に、設定されたSSID410及びパスワード420にて監視カメラ1と通信する。これにより、通信制御部200は、監視カメラ1から取得した画像データを閲覧したり、ズームや移動を指示したりできる。
【0039】
グループ生成部300は、グループを設定し、設定されたグループIDに基づいてSSID410及びパスワード420を生成する。
この際、グループ生成部300は、設定されたグループのグループID400に基づいてSSID410を生成し、グループID400及び共通鍵340に基づいてパスワード420を生成する。このSSID410及びパスワード420の生成の詳細については後述する。
【0040】
グループ設定部310は、グループ生成部300により生成されたSSID410及びパスワード420を監視カメラ1に設定し、パスワード420を端末2に設定する。
【0041】
情報保存部320は、を外部機器に格納する。本実施形態において、この外部機器は、図示しないNAS(Network Attached Server)や、いわゆるクラウド上のサーバー等であってもよい。
【0042】
情報保存DB330は、生成されたグループのグループID400(
図6)、SSID410及びパスワード420、及び設定された監視カメラ1並びに端末2に関する情報を格納するデータベースである。
【0043】
共通鍵340は、パスワード420の設定に用いられる鍵情報である。本実施形態において、共通鍵340は、いわゆる「マスターパスワード」のように、文字、数値、及び記号の任意の組み合わせが含まれるパスワードとして提供されてもよい。
【0044】
ここで、上述の各機能部は、それぞれ、補助記憶部18、28、38に記憶された制御プログラム等が主記憶部17、27、37上に展開され、主制御部10、20、30で実行されることにより実現される。
なお、これらの各機能部は、FPGA(Field Programmable Gate Array)、ASIC、その他の回路によりハードウェアとして構成されてもよい。
【0045】
ここで、
図6により、本実施形態に係るグループについて説明する。
本実施形態においては、上述したように監視カメラ1がWi-Fiのアクセスポイントとして機能する。これに対して、端末2がWi-Fiクライアントとして接続し、監視カメラ1の制御を行う。この際、アクセス管理として、グループ毎にパスワード420を変更し、他のグループの端末2からのアクセスを制限する。
図6は、
図5の情報保存DB330に保存されたグループの設定の一例を概念的に示したものである。
【0046】
図6の例では、グループID400が「001」に設定されたグループAでは、端末2-1と監視カメラ1-1とが一対一で接続される。
また、グループID400が「002」に設定されたグループBでは、端末2-2、2-3と、監視カメラ1-2、1-3、1-4とがN対Nで接続される。同一グループ内であれば、パスワード420が共通のため、N対Nのアクセス制御が実現できる。
これらのグループID400、SSID410、パスワード420は、管理装置3にて包括的に管理される。また、通信時に、ユーザーによるパスワード420の入力は不要である。
【0047】
〔監視システムXの通信設定処理〕 次に、
図7~
図9を参照して、本発明の実施の形態に係る監視システムXを用いた通信設定処理についてより詳しく説明する。
本実施形態においては、管理装置3にてグループを設定し、各監視カメラ1、端末2へ自動設定する。これにより、管理装置3にて監視カメラ1と端末2のN対Nのアクセス管理を行うことが可能となる。さらに、自グループの監視カメラ1と端末2であればパスワード420入力なしで接続可能となる。このパスワード420は、グループ毎に複雑なものを設定でき、類推困難となり、セキュリティーも向上する。
以下で、この監視システムXによる通信設定処理について、
図7のフローチャートを用いてステップ毎に詳細に説明する。これらの処理は、管理装置3の主制御部30が、補助記憶部38に格納された制御プログラムを主記憶部37に読み出して展開し、ハードウェア資源を用いて実行する。
【0048】
まず、ステップS100において、グループ生成部300が、有線接続検知処理を行う。
ここでは、ユーザーが、管理者に対して、監視カメラ1又は端末2の登録を依頼する。
すると、管理者が、管理装置3に監視カメラ1又は端末2を有線LANで接続し、OSのGUI等で専用の管理アプリを起動する。
グループ生成部300は、この専用の管理アプリを実行する。
【0049】
ここで、グループ生成部300は、「接続検知中」等のメッセージを表示部32に表示させ、規定のIPアドレスの範囲にping等を送信し続ける。
すると、グループ生成部300により送信されたpingに、通信制御部100又は通信制御部200が応答する。接続された監視カメラ1の通信制御部100、又は端末2の通信制御部200は、この応答で機器ID110を送信可能である。
これにより、グループ生成部300は、応答した監視カメラ1又は端末2の接続を検知する。
【0050】
次に、ステップS101において、グループ生成部300が、接続ダイアログ処理を行う。
図8を参照すると、グループ生成部300は、表示部32の画面上に、監視カメラ1又は端末2を検知したことを示すダイアログボックス(以下、単に「ダイアログ」という。)を表示させる。
図8の画面例500は、このダイアログの一例である。
画面例500では、「通信機器を検知しました」のタイトルの下に、「グループ名入力」の入力欄と、これに対応付けられた「新規グループ作成」のボタンが表示されている。さらに、この例では、選択可能な「グループA」「グループB」等の既に作成(生成)されているグループ(以下、「既存グループ」という。)をメニューとして選択させる表示欄と、これに対応付けられた「グループ登録」のボタンが表示されている。
【0051】
次に、ステップS102において、グループ生成部300が、新規グループを生成するか否かを判断する。グループ生成部300は、新規グループの作成(生成)が指示された場合、Yesと判断する。具体的には、グループ生成部300は、上述の画面例500において「新規グループ作成」のボタンが押下されたことを検出した場合、Yesと判断する。グループ生成部300は、既存グループへの登録が指示された場合、Noと判断する。具体的には、グループ生成部300は、画面例500において、グループが選択されて「グループ登録」のボタンが押下されたことを検出した場合、Noと判断する。それ以外の場合は、グループ生成部300は、ボタンの押下等の指示を待つ。
Yesの場合、グループ生成部300は、処理をステップS103へ進める。
Noの場合、グループ生成部300は、処理をステップS105へ進める。
【0052】
新規グループを生成する場合、ステップS103において、グループ生成部300が、新規グループ作成処理を行う。
グループ生成部300は、監視カメラ1と端末2とを管理するためのグループを設定する。具体的には、グループ生成部300は、新たなグループID400を生成し、情報保存DB330に格納する。この際、グループ生成部300は、例えば、設定されていない番号順にユニークな(固有の)グループID400を生成し、入力されたグループ名とグループID400とを対応付けてもよい。
この上で、グループ生成部300は、接続された監視カメラ1の通信制御部100、又は端末2の通信制御部200から機器ID110を取得し、生成されたグループID400と対応付けて、情報保存DB330に格納する。
【0053】
次に、ステップS104において、グループ生成部300が、識別情報パスワード生成処理を行う。
グループ生成部300は、生成されたグループ用の複雑なパスワード420と、SSID410とを自動的に生成する。
【0054】
図9により、このSSID410及びパスワード420の生成の具体例について説明する。
グループ生成部300は、生成されたグループ毎のパスワード420を、生成されたグループID400及び共通鍵340に基づいて作成する。
具体的に、
図9の例では、グループ生成部300は、例えば、暗号学的ハッシュ関数(Cryptographic Hash Function)で、グループID400と共通鍵340との組み合わせをハッシュ化する。これにより、パスワード420から共通鍵340は推測できなくなる。
【0055】
さらに、グループ生成部300は、生成されたグループID400に基づいてSSID410を生成する。
図9の例では、グループ生成部300は、SSID410にグループID400を含め、このグループID400と機器ID110を連結してSSID410とする。この際、本実施形態において、グループ生成部300は、ハッシュ関数は用いずに、単に並べてSSID410を生成する。このため、SSID410からグループID400は推測可能となる。
その後、グループ生成部300は、処理をステップS106に進める。
【0056】
既存グループへの登録が指示された場合、ステップS105において、グループ生成部300が、既存グループ登録処理を行う。
グループ生成部300は、選択されたグループのグループID400と機器ID110とを対応付けて、情報保存DB330に格納する。
【0057】
ここで、ステップS106において、グループ設定部310が、接続されたのが通信機器であったか否かを判断する。本実施形態においては、グループ設定部310は、接続されたのが監視カメラ1であった場合、Yesと判断する。グループ設定部310は、接続されたのが端末2であった場合、Noと判断する。
Yesの場合、グループ設定部310は、処理をステップS107へ進める。
Noの場合、グループ設定部310は、処理をステップS108へ進める。
【0058】
接続されたのが監視カメラ1であった場合、ステップS107において、グループ設定部310が、識別情報パスワード設定処理を行う。
グループ設定部310は、生成又は登録されたグループのSSID410及びパスワード420を、接続された監視カメラ1に対して設定する。
【0059】
接続されたのが端末2であった場合、ステップS108において、グループ設定部310が、パスワード420設定処理を行う。
グループ設定部310は、端末2に対して、グループ毎に設定されたパスワード420のみを設定する。
ここで、ユーザーは、上述のようにグループID400をSSID410から推測可能である。このため、このグループ毎に設定されたSSID410が選択された場合、通信制御部200は、設定されたパスワード420にて監視カメラ1と通信することが可能となる。
【0060】
ここで、ステップS109において、情報保存部320が、情報保存処理を行う。
本実施形態において、情報保存部320は、情報保存DB330に格納されたグループID400、SSID410及びパスワード420、及び設定された監視カメラ1並びに端末2の機器ID110等を、外部機器に格納する。このように、管理装置3に保持する情報を格納することで、データのバックアップが可能となる。この外部機器として、いわゆるクラウド上に保存することで、多拠点での管理も可能となる。ここで、情報保存部320は、共通鍵340についても、外部機器に保存しておいてもよい。
以上により、本発明の実施の形態に係る通信設定処理を終了する。
【0061】
次に、
図10及び
図11を参照して、監視システムXにおいて、管理者が端末2bを用いて保守を行う例について説明する。
具体的には、例えば、監視カメラ1の設定やメンテナンスを行う際に、上述のグループの設定とは関係なく、目的とする監視カメラ1と通信を行いたい場合がある。この場合、共通鍵340を含む保守用のアプリを、端末2bの主制御部20で実行可能である。これにより、端末2bから監視カメラ1へのアクセスを行う。
【0062】
図10は、端末2bとして、この保守用のアプリを実行する状態の機能構成を示す。この端末2bの制御構成は、
図2の端末2と同様である。
端末2bの通信制御部200は、管理装置3に設定されたパスワード420に基づいて、同じグループの監視カメラ1へ接続可能である。
これに加え、保守部210は、SSID410からグループID400を取得し、取得したグループID400及び共通鍵340に基づいて、パスワード420を生成し、生成したパスワード420を用いて、監視カメラ1と通信可能である。
【0063】
図11により、保守部210による別グループの監視カメラ1の通信制御部100と通信する例について説明する。
まず、保守部210は、通信したい監視カメラ1の通信制御部100からSSID410を取得する。上述したように、このSSID410はグループID400に基づいて生成されており、例えば、グループID400と機器ID110とが連結されたものである。そこで、保守部210は、SSID410からグループID400を取得する。
この上で、保守部210は、格納されたグループID400及び共通鍵340に基づいて、管理装置3のグループ生成部300と同様のアルゴリズムにて、ハッシュ化等して、パスワード420を生成する。保守部210は、生成したパスワード420を用いて監視カメラ1と通信する。
【0064】
このように、端末2bは、共通鍵340とSSID410とを用いて、どのグループの監視カメラ1にもアクセス可能となり、保守が容易となる。
【0065】
以上のように構成することで、以下のような効果を得ることができる。
従来、特許文献1に記載されたように、SSIDからパスワードを自動生成し、監視カメラ1へのアクセスを容易に行うことができる技術が存在した。特許文献1に記載の技術では、SSIDからパスワードを生成するルールを定め、ユーザーのパスワード入力なしで監視カメラ1へアクセス可能とすることで、Wi-Fi接続の簡便化していた。
しかしながら、特許文献1に記載されたような技術では、パスワード生成ルールを全ての監視カメラで共有していたため、グループ別にアクセス管理ができなかった。このため、便宜的にグループ分けをしたとしても、他のグループの監視カメラにもアクセスできてしまった。さらに、パスワード生成ルールが漏洩すると全ての監視カメラにアクセスできてしまうため、セキュリティー上の懸念があった。
【0066】
これに対して、本発明の実施の形態に係る監視システムXは、監視カメラ1と、端末2と、監視カメラ1及び端末2を管理する管理装置3とを含む通信システムであって、管理装置3は、管理するためのグループを設定し、当該グループ毎にSSID410及びパスワード420を生成するグループ生成部300と、グループ生成部300により生成されたグループ毎に、SSID410及びパスワード420を監視カメラ1に設定し、パスワード420を端末2に設定するグループ設定部310とを備え、監視カメラ1は、グループ毎に設定されたSSID410及びパスワード420にて端末2と通信する通信制御部100を備え、端末2は、グループ毎に設定されたSSID410及びパスワード420にて監視カメラ1と通信する通信制御部200を備えることを特徴とする。
【0067】
このように構成することで、グループ別に通信機器にアクセス可能となり、設定されたグループの監視カメラ1又は端末2以外にはアクセスできないようにすることができる。すなわち、監視カメラ1と端末2とのN対Nのアクセス管理を行うことができ、自グループの監視カメラ1及び端末2であればパスワード420入力なしで接続可能となる。さらに、パスワード420が漏洩しても、そのグループの機器にしかアクセスできないため、セキュリティー性も高めることができる。
【0068】
本発明の実施の形態に係る監視システムXでは、管理装置3のグループ生成部300は、設定されたグループのグループID400に基づいてSSID410を生成し、グループID400及び共通鍵340に基づいてパスワード420を生成することを特徴とする。
このように構成することで、SSID410から、同じグループでアクセスする監視カメラ1を容易に識別可能となる。さらに、パスワード420については、グループID400及び共通鍵340が分からなければ推測できないため、セキュリティーを高めることができる。
【0069】
本発明の実施の形態に係る監視システムXでは、端末2bは、監視カメラ1のSSID410からグループID400を取得し、取得したグループID400及び共通鍵340に基づいてパスワード420を生成し、生成したパスワード420を用いて監視カメラ1と通信する保守部210を更に備えることを特徴とする。
このように構成することで、共通鍵340とSSID410とを用いて、どのグループの監視カメラ1にもアクセス可能となる。これにより、端末2bを用いた保守が容易となる。
【0070】
本発明の実施の形態に係る監視システムXでは、管理装置3は、生成されたグループ、SSID410並びにパスワード420、及び設定された監視カメラ1並びに端末2に関する情報を外部機器に格納する情報保存部320を更に備えることを特徴とする。
このように構成することで、管理装置3が故障等した場合であっても、監視カメラ1及び端末2とアクセス可能とすることができる。すなわち、データのバックアップに資することができる。さらに、多拠点での管理等も可能となる。
【0071】
なお、上述の実施の形態では、監視カメラ1及び端末2について、一つのグループに設定する例について説明した。
しかしながら、監視カメラ1及び端末2を、複数のグループに設定してもよい。この場合、監視カメラ1には、複数のSSID410及びパスワード420を設定可能である。
このように構成することで、より柔軟なアクセス管理が可能となる。たとえば、複数のグループID400のグループに接続可能な上位権限のある端末2と、それ以外の下位権限の端末2とを分けるといった構成も可能となる。
【0072】
上述の実施の形態では、グループ毎に制御可能な監視カメラ1の機能については同じであるように記載した。
しかしながら、グループ毎に、監視カメラ1で制御可能な機能が異なっていてもよい。たとえば、グループによっては、監視カメラ1では、ズームや移動は不可能であったり、取得可能な画像データが静止画や低解像度データだけであったりといった機能的な制限を行ってもよい。または、例えば、上位権限のグループにおいては、監視カメラ1の測距データや状態データ等の内部データにアクセス可能とするようにしてもよい。さらに、上述の複数のSSID410及びパスワード420の設定に応じて、これらの制御可能な機能の制限やアクセスについての設定が異なるようにしてもよい。
このように構成することで、グループ毎に役割を異ならせて、様々な環境に合わせた監視システムを提供することができる。
【0073】
上述の実施形態においては、管理装置3が有線LANで監視カメラ1及び端末2と接続される例について記載した。
しかしながら、管理装置3は、無線LANで監視カメラ1及び端末2と接続可能であってもよい。この場合、設定用の特別のSSID410及びパスワード420を用いて通信可能としてもよい。
さらに、上述の実施形態においては、Wi-Fiダイレクトのように、監視カメラ1がアクセスポイント(ホスト装置)として機能するように記載した。
しかしながら、管理装置3がアクセスポイントとして機能してもよい。または、Wi-Fiのアクセスポイントとなる無線LAN機器を別途用意して、各監視カメラ1又は端末2とは有線LAN又は無線LANで接続するような構成等であってもよい。
このように構成することで、柔軟な構成に対応可能となる。
【0074】
上述の実施形態においては、グループの設定時に、管理装置3がSSID410やパスワード420を生成する例について記載した。
しかしながら、管理装置3は、SSID410やパスワード420を所定のタイミングで変更してもよい。このタイミングは、例えば、監視カメラ1の起動時、無線LAN通信終了時、定期的且つ接続中を除く所定期間経過時等であってもよい。また、このようなタイミングの設定内容は、管理装置3又は端末2から設定、変更できてもよい。
【0075】
上述の実施形態においては、監視カメラ1と端末2と管理装置3とを備える構成について記載した。
しかしながら、監視カメラ1及び/又は端末2が管理装置3の機能を備えるような構成も可能である。この場合、専用の設定アプリを用いて、監視カメラ1から端末2を設定したりしてもよい。逆に、管理用の端末2から監視カメラ1及び他の端末2にSSID410やパスワード420を設定したりしてもよい。
このように構成することで、管理装置3がない環境でも、グループ毎のアクセス管理が可能となる。
【0076】
上述の実施形態においては、通信システムの一例として、監視カメラ1を通信機器として用いた監視システムXについて説明した。
しかしながら、監視カメラ1以外の通信システムについても、本発明を適用することが可能である。この場合、通信機器は、SSID410及びパスワード420が設定されて通信可能な機器であれば、任意のものを用いることが可能であり、例えば、IoTセンサーノード機器、ドローン、操作可能な通信アンテナ等にも適用可能である。
【0077】
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
【符号の説明】
【0078】
1、1-1、1-2、1-3、1-4 監視カメラ2、2-1、2-2、2-3、2b 端末3 管理装置10、20、30 主制御部11 カメラ12 映像取得部13 映像配信部14、24、34 モジュール制御部15、25、35 通信モジュール16 データ制御部17、27、37 主記憶部18、28、38 補助記憶部22、32 表示部23、33 入力部100、200 通信制御部110 機器ID210 保守部300 グループ生成部310 グループ設定部320 情報保存部330 情報保存DB340 共通鍵400 グループID410 SSID420 パスワード500 画面例P ヒトX 監視システム