JP2010233168A - Communication control device and monitoring device - Google Patents

Communication control device and monitoring device Download PDF

Info

Publication number
JP2010233168A
JP2010233168A JP2009081312A JP2009081312A JP2010233168A JP 2010233168 A JP2010233168 A JP 2010233168A JP 2009081312 A JP2009081312 A JP 2009081312A JP 2009081312 A JP2009081312 A JP 2009081312A JP 2010233168 A JP2010233168 A JP 2010233168A
Authority
JP
Japan
Prior art keywords
address
monitoring
vpn
packet
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009081312A
Other languages
Japanese (ja)
Other versions
JP4750869B2 (en
Inventor
Tatsuki Matsuo
達樹 松尾
Seiichiro Muraki
誠一郎 村木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2009081312A priority Critical patent/JP4750869B2/en
Priority to KR1020117023869A priority patent/KR101444089B1/en
Priority to PCT/JP2010/002122 priority patent/WO2010116643A1/en
Priority to CN2010800148051A priority patent/CN102439912B/en
Publication of JP2010233168A publication Critical patent/JP2010233168A/en
Application granted granted Critical
Publication of JP4750869B2 publication Critical patent/JP4750869B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To avoid having communication fall into a disabled state, by overlapping a local IP address and a virtual IP address in the connecting system of a virtual-private-network (VPN) communication controller to a local network. <P>SOLUTION: The communication controller, for example, serves as an IP-line unit 73, installed at a monitoring apparatus in a monitoring system to perform VPN communications to a monitoring center. The IP-line unit 73 has a packet processing unit 101 to convert an input packet to the packet to be transmitted; a storage 103 to store the virtual IP address of the IP-line unit 73 in the VPN; and a determination unit 105 to compare a source address in a transmitting packet with the virtual IP address stored in the storage 103. The determination unit 105 determines whether both a network and a host in the source address agree with each other in the virtual IP address. An encapsulator 107 encapsulates the packet, when the determined result agrees. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、VPNの通信を行う通信制御装置に関する。通信制御装置は、例えば、監視システムの監視対象に設けられた監視装置に備えられ、遠隔の監視センタへとVPNにより監視情報を送信する。   The present invention relates to a communication control apparatus that performs VPN communication. The communication control device is provided in, for example, a monitoring device provided as a monitoring target of the monitoring system, and transmits monitoring information to a remote monitoring center by VPN.

従来、店舗、工場等の監視対象を遠隔の監視センタで監視するシステムにおいては、監視対象に設置された監視端末が監視センタと通信する。監視端末は、監視映像や、センサによって検出された警備関連の信号などを監視センタへと送信する。   Conventionally, in a system that monitors a monitoring target such as a store or a factory with a remote monitoring center, a monitoring terminal installed on the monitoring target communicates with the monitoring center. The monitoring terminal transmits a monitoring video, a security-related signal detected by the sensor, and the like to the monitoring center.

近年、ネットワーク技術の発展を背景として、監視システムの通信回線としてブロードバンド回線を利用することが提案されている。ただし、送信されるデータが、監視映像や警備関連の信号といったように秘匿性の要求が高いデータであるため、通信のセキュリティについての要求レベルも高い。そこで、仮想的な専用線として機能するVPN(仮想プライベートネットワーク)を監視センタと監視端末の間に構築して、通信のセキュリティを確保することが提案されている(特許文献1)。   In recent years, it has been proposed to use a broadband line as a communication line of a monitoring system against the background of the development of network technology. However, since the data to be transmitted is data that requires high confidentiality, such as surveillance video and security-related signals, the required level for communication security is also high. Therefore, it has been proposed to construct a VPN (virtual private network) that functions as a virtual dedicated line between the monitoring center and the monitoring terminal to ensure communication security (Patent Document 1).

監視システムにVPNを適用する場合、監視情報のパケットがカプセル化される。そして、カプセル化されたパケットが、VPNトンネルを通して監視センタと監視端末の間で通信される。このようなVPNを構築するために、監視センタと監視端末にそれぞれ仮想的なIPアドレス(以下、仮想IPアドレス)が付与される。   When VPN is applied to the monitoring system, the monitoring information packet is encapsulated. Then, the encapsulated packet is communicated between the monitoring center and the monitoring terminal through the VPN tunnel. In order to construct such a VPN, virtual IP addresses (hereinafter referred to as virtual IP addresses) are assigned to the monitoring center and the monitoring terminal, respectively.

特開2006−203313号公報JP 2006-203313 A

ところで、店舗や工場等といった監視対象に利用者のローカルネットワーク(LAN)が設けられているとする(ここでいう利用者とは、監視システムにとって利用者であり、例えば監視対象が店舗である場合に、利用者は店舗のオーナーなどである)。この場合、監視対象のLANに監視端末を接続し、LAN経由でインターネットに接続して監視センタとVPN通信を行うことが考えられる。   By the way, it is assumed that a user's local network (LAN) is provided for a monitoring target such as a store or a factory (the user here is a user for the monitoring system, for example, the monitoring target is a store) In addition, users are store owners). In this case, it is conceivable to connect a monitoring terminal to the LAN to be monitored and connect to the Internet via the LAN to perform VPN communication with the monitoring center.

ただし、監視対象のLANのローカルIPアドレスと、VPNの仮想IPアドレスが重複すると、VPN通信が不能になる。より詳細には、VPNでは、パケットの宛先アドレスのネットワーク部分を参照して、パケットのカプセル化を行っている。すなわち、宛先アドレスのネットワーク部分がVPNの仮想IPアドレスのネットワーク部分に該当すれば、パケットをカプセル化する。そのため、監視対象のLANのローカルIPアドレスと、VPNの仮想IPアドレスとで、ネットワーク部分が重複すると、通信不能になる。   However, if the local IP address of the monitored LAN and the virtual IP address of the VPN overlap, VPN communication becomes impossible. More specifically, in the VPN, the packet is encapsulated by referring to the network part of the destination address of the packet. That is, if the network part of the destination address corresponds to the network part of the VPN virtual IP address, the packet is encapsulated. Therefore, if the network portion overlaps between the local IP address of the LAN to be monitored and the virtual IP address of the VPN, communication becomes impossible.

上記のような問題を避けるため、仮想IPアドレスは、監視対象のLANのローカルIPアドレスと重複しないように、付与されるのが一般的である。   In order to avoid the above problems, the virtual IP address is generally assigned so as not to overlap with the local IP address of the monitored LAN.

しかしながら、監視対象のLANは利用者に管理されており、監視センタと独立している。そのため、仮想IPアドレスを付与するときにVPN側で重複を避けたとしても、その後に利用者の都合で監視対象のネットワーク環境が再構築され、ローカルIPアドレスが変更され、その結果、監視対象のローカルIPアドレスが監視システムのVPNの仮想IPアドレスと重複する可能性がある。このような場合、VPNの通信ができなくなり、監視業務に支障が出る可能性がある。   However, the LAN to be monitored is managed by the user and is independent of the monitoring center. Therefore, even if the VPN side avoids duplication when assigning a virtual IP address, the network environment to be monitored is subsequently reconstructed for the convenience of the user, and the local IP address is changed. There is a possibility that the local IP address overlaps with the virtual IP address of the VPN of the monitoring system. In such a case, VPN communication cannot be performed and there is a possibility that the monitoring work may be hindered.

監視システムは、警備等の役割も果たしており、システムの安全性や安定性に対する要求のレベルが高い。そのため、上記のように監視対象のネットワーク側の事情でアドレスが重複したとしても、通信が不能になるのを極力回避することが望まれる。   The monitoring system also plays a role of security and the like, and the level of demand for the safety and stability of the system is high. For this reason, it is desirable to prevent communication from being disabled as much as possible even if addresses overlap due to circumstances on the monitored network side as described above.

上記では、監視システムを取り上げて、本発明の背景について説明した。しかし、同様の問題は、監視システム以外でも生じ得る。すなわち、VPNの通信制御装置をLANに接続する構成において、何らかの理由でローカルIPアドレスがVPNの仮想IPアドレスと重複すると通信が不能になる。   In the above, the background of the present invention has been described by taking up the monitoring system. However, similar problems can arise outside the monitoring system. That is, in a configuration in which a VPN communication control device is connected to a LAN, communication is disabled if the local IP address overlaps with the VPN virtual IP address for some reason.

本発明は、上記背景の下でなされたもので、その目的は、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを回避できる技術を提供することにある。   The present invention has been made under the above-described background, and an object of the present invention is to provide a technique capable of avoiding communication failure due to address duplication in a configuration in which a VPN communication control device is connected to a local network. is there.

本発明の通信制御装置は、ローカルネットワークに接続され、該ローカルネットワークを介して広域ネットワークに接続されてVPNの通信を行う通信制御装置であって、入力パケットを送信パケットに変換するパケット処理部と、前記VPNにおける前記通信制御装置の仮想IPアドレスを記憶する記憶部と、前記送信パケット中の送信元アドレスと、前記記憶部に記憶された前記仮想IPアドレスを比較し、前記送信元アドレスのネットワーク部分及びホスト部分の両方が、前記仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、前記判定部による判定結果が一致である場合に前記送信パケットをカプセル化するカプセル化部と、を有する。   A communication control apparatus of the present invention is a communication control apparatus that is connected to a local network and is connected to a wide area network via the local network and performs VPN communication, and a packet processing unit that converts an input packet into a transmission packet; A storage unit for storing the virtual IP address of the communication control device in the VPN, a source address in the transmission packet, and the virtual IP address stored in the storage unit, and a network of the source address A determination unit that determines whether both the network part and the host part of the virtual IP address match with each other, and when the determination result by the determination unit matches, the transmission packet is encapsulated And an encapsulating part to be converted.

上記のように、本発明によれば、送信パケット中の送信元アドレスと、仮想IPアドレスを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定し、判定結果が一致であれば送信パケットをカプセルする。したがって、ローカルネットワークのアドレス変更により、VPNに送信する送信パケットの宛先アドレスのネットワーク部分がローカルIPアドレスのネットワーク部分と重複したとしても、VPN通信が可能である。こうして、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを回避することができる。   As described above, according to the present invention, the source address in the transmission packet is compared with the virtual IP address, and both the network part and the host part of the source address are compared with the network part and the host part of the virtual IP address. It is determined whether or not both match, and if the determination result matches, the transmission packet is encapsulated. Accordingly, even if the network part of the destination address of the transmission packet transmitted to the VPN overlaps with the network part of the local IP address due to the change of the address of the local network, VPN communication is possible. In this way, it is possible to prevent communication from being disabled due to duplication of addresses in the configuration in which the VPN communication control device is connected to the local network.

また、本発明において、前記記憶部は、更に、前記VPNにて接続される対象機器の仮想IPアドレスを記憶してよく、前記判定部は、更に、前記送信パケットに含まれる宛先アドレスと、前記記憶部に記憶された前記対象機器の仮想IPアドレスを比較し、前記宛先アドレスのネットワーク部分及びホスト部分の両方が、前記対象機器の仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定してよい。   In the present invention, the storage unit may further store a virtual IP address of a target device connected by the VPN, and the determination unit further includes a destination address included in the transmission packet, Compare the virtual IP address of the target device stored in the storage unit, and whether both the network part and the host part of the destination address match both the network part and the host part of the virtual IP address of the target device It may be determined.

上記発明によれば、送信パケット中の送信元アドレスと通信制御装置の仮想IPアドレスの比較に加え、宛先アドレスと対象機器の仮想IPアドレスをも比較する。そして、後者の比較処理についても、ネットワーク部分とホスト部分の両部分が比較対象である。そして、比較結果が一致であれば送信パケットがカプセル化される。したがって、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを一層確実に回避することができる。   According to the above invention, in addition to comparing the source address in the transmission packet with the virtual IP address of the communication control device, the destination address and the virtual IP address of the target device are also compared. In the latter comparison process, both the network portion and the host portion are to be compared. If the comparison results match, the transmission packet is encapsulated. Therefore, in the configuration in which the VPN communication control device is connected to the local network, it is possible to more reliably avoid communication failure due to address duplication.

また、本発明の通信制御装置は、前記ローカルネットワークとは別の専用通信路で情報処理装置と接続されてよく、前記パケット処理部は前記専用通信路のための専用通信パケットを前記入力パケットとして前記情報処理装置より入力してよく、前記専用通信パケットのデータ領域から前記VPNに送出されるべき前記送信パケットを抽出してよい。   The communication control device of the present invention may be connected to the information processing device through a dedicated communication path different from the local network, and the packet processing unit uses the dedicated communication packet for the dedicated communication path as the input packet. The transmission packet may be input from the information processing apparatus, and the transmission packet to be transmitted to the VPN may be extracted from the data area of the dedicated communication packet.

この構成では、通信制御装置が、ローカルネットワークとは別の専用通信路で情報処理装置と接続され、情報処理装置から入力パケットとして専用通信パケットが入力される。このような場合においても、本発明によれば、VPNの通信を好適に行うことができ、アドレス重複によって通信が不能になるのを回避できる。例えば、上記の通信制御装置と情報処理装置を備えた監視装置が監視対象に設けられる。情報処理装置は監視制御装置として機能して監視情報を生成し、通信制御装置が監視情報をVPNで遠隔の監視センタに送信する。専用通信路は監視装置内の通信路であり、これは、監視対象のローカルネットワークと別の監視装置内のローカルネットワークでもよい。   In this configuration, the communication control apparatus is connected to the information processing apparatus via a dedicated communication path different from the local network, and a dedicated communication packet is input as an input packet from the information processing apparatus. Even in such a case, according to the present invention, VPN communication can be suitably performed, and it is possible to prevent communication from being disabled due to address duplication. For example, a monitoring device including the communication control device and the information processing device is provided as a monitoring target. The information processing apparatus functions as a monitoring control apparatus to generate monitoring information, and the communication control apparatus transmits the monitoring information to a remote monitoring center via VPN. The dedicated communication path is a communication path in the monitoring apparatus, and this may be a local network in a monitoring apparatus different from the local network to be monitored.

また、本発明の通信制御装置は更に再発行要求部を有してよく、再発行要求部は、前記ローカルネットワークにおける前記通信制御装置のローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、前記VPNにおける前記通信制御装置の仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致して前記VPNが切断された場合に前記VPNアドレスの再発行をVPNサーバに要求してよい。   The communication control apparatus of the present invention may further include a reissue request unit, and the reissue request unit includes both the network part and the client address part of the local IP address of the communication control apparatus in the local network. When the VPN is disconnected in accordance with both the network part and the client address part of the virtual IP address of the communication control device in the VPN, the VPN server may be requested to reissue the VPN address.

この構成により、仮に通信制御装置のローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、VPNにおける通信制御装置の仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致してVPNが切断されてしまったような場合でも、仮想IPアドレスの再発行により、VPN通信を行うことができる。したがって、アドレス重複によって通信が不能になるのを回避することができる。   With this configuration, both the network part and the client address part of the local IP address of the communication control device coincide with both the network part and the client address part of the virtual IP address of the communication control device in the VPN, and the VPN is disconnected. Even in such a case, VPN communication can be performed by reissuing the virtual IP address. Therefore, it is possible to avoid communication failure due to address duplication.

また、本発明の別の態様は、監視対象のローカルネットワークに接続され、前記監視対象で取得された監視情報を前記ローカルネットから広域ネットワークを介して遠隔の監視センタに送信する監視装置である。この監視装置は、前記監視センタに送信すべき監視情報を生成する監視制御部と、前記監視センタとVPNの通信を行う通信制御部とを有し、前記通信制御部は、前記監視制御部からの前記監視情報を含む入力パケットを前記監視センタに送信すべき送信パケットに変換するパケット処理部と、前記VPNにおける前記監視装置の仮想IPアドレスを記憶する記憶部と、前記送信パケット中の送信元アドレスと、前記記憶部に記憶された前記仮想IPアドレスを比較し、前記送信元アドレスのネットワーク部分及びホスト部分の両方が、前記仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、前記判定部による判定結果が一致である場合に、前記送信パケットをカプセル化するカプセル化部とを有する。この態様にも、上述した本発明の各種構成が設けられてよい。   Another aspect of the present invention is a monitoring apparatus that is connected to a monitoring target local network and transmits monitoring information acquired by the monitoring target from the local network to a remote monitoring center via a wide area network. The monitoring apparatus includes a monitoring control unit that generates monitoring information to be transmitted to the monitoring center, and a communication control unit that performs VPN communication with the monitoring center. A packet processing unit that converts an input packet including the monitoring information into a transmission packet to be transmitted to the monitoring center, a storage unit that stores a virtual IP address of the monitoring device in the VPN, and a transmission source in the transmission packet Compare the address with the virtual IP address stored in the storage unit, and whether both the network part and the host part of the source address match both the network part and the host part of the virtual IP address A determination unit that determines the transmission packet, and an encapsulation unit that encapsulates the transmission packet when the determination result by the determination unit is the same A. Also in this aspect, the various configurations of the present invention described above may be provided.

上記構成では、本発明が監視システムに適用され、より具体的には、監視センタと接続される監視装置に適用される。監視装置から監視センタへは監視情報が送信される。この際、監視情報の送信パケット中の送信元アドレスと、仮想IPアドレスを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定し、判定結果が一致であれば送信パケットをカプセルする。このような判定を行うので、監視対象のローカルIPアドレスと監視装置のVPNの仮想IPアドレスとが重複したために通信が不能になるのを回避することができる。監視システムは、警備等の役割も果たしており、システムの安全性や安定性に対する要求のレベルが高く、このようなニーズに本発明は好適に応えられる。   In the above configuration, the present invention is applied to a monitoring system, and more specifically, to a monitoring device connected to a monitoring center. Monitoring information is transmitted from the monitoring device to the monitoring center. At this time, the source address in the monitoring information transmission packet is compared with the virtual IP address, and both the network part and the host part of the source address match both the network part and the host part of the virtual IP address. If it is determined that the determination results match, the transmission packet is encapsulated. Since such a determination is performed, it is possible to prevent communication from being disabled because the monitored local IP address and the VPN virtual IP address of the monitoring apparatus overlap. The monitoring system also plays a role of security and the like, and the level of demand for the safety and stability of the system is high, and the present invention can suitably meet such needs.

本発明は、上記の通信制御装置及び監視装置の態様に限定されない。本発明は、その他の装置又はシステムの態様で表現されてよく、また、本発明は、方法、プログラム、又は同プログラムを記録したコンピュータで読取可能な記録媒体のかたちで実現されてよい。   The present invention is not limited to the above-described aspects of the communication control device and the monitoring device. The present invention may be expressed in the form of other apparatuses or systems, and the present invention may be realized in the form of a method, a program, or a computer-readable recording medium on which the program is recorded.

上記のように、本発明によれば、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを回避することができる。   As described above, according to the present invention, it is possible to prevent communication from being disabled due to address duplication in a configuration in which a VPN communication control apparatus is connected to a local network.

本実施の形態の監視システムの全体的な構成を示す図である。It is a figure which shows the whole structure of the monitoring system of this Embodiment. 監視システムの構成をより具体的に示すブロック図である。It is a block diagram which shows the structure of a monitoring system more concretely. 監視システムにおいて監視対象LANのアドレスが変更される状況を示す図である。It is a figure which shows the condition where the address of the monitoring object LAN is changed in the monitoring system. 監視対象LANのローカルIPアドレスと、監視システムにおけるVPNの仮想IPアドレスとを示す図である。It is a figure which shows the local IP address of the monitoring object LAN, and the virtual IP address of VPN in a monitoring system. 本発明の通信制御装置に相当するIP回線ユニットの構成を示す図である。It is a figure which shows the structure of the IP line unit corresponded to the communication control apparatus of this invention. IP回線ユニットの動作を示すフローチャートである。It is a flowchart which shows operation | movement of an IP line unit. IP回線ユニットの動作の例を示す図である。It is a figure which shows the example of operation | movement of an IP line unit.

以下、本発明の実施の形態について、図面を用いて説明する。本実施の形態では、本発明が監視システムに適用される。監視システムでは、監視対象と監視センタとが監視情報を通信する。本実施の形態の通信制御装置は、監視対象側の監視装置に備えられる。ここではまず、監視システムの構成について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the present embodiment, the present invention is applied to a monitoring system. In the monitoring system, the monitoring target and the monitoring center communicate monitoring information. The communication control device of the present embodiment is provided in the monitoring device on the monitoring target side. First, the configuration of the monitoring system will be described.

図1は、本発明の監視システムの全体的な構成を示している。図示のように、監視システム1では、監視センタ3、監視対象5及び利用者拠点7の間で通信が行われる。ここで利用者とは、監視システム1による監視対象5の監視サービスの利用者を意味する。本実施の形態の例では、監視対象5が店舗であり、利用者拠点7は店舗のオーナーの事務所である。   FIG. 1 shows the overall configuration of the monitoring system of the present invention. As illustrated, in the monitoring system 1, communication is performed among the monitoring center 3, the monitoring target 5, and the user base 7. Here, the user means a user of the monitoring service of the monitoring target 5 by the monitoring system 1. In the example of the present embodiment, the monitoring target 5 is a store, and the user base 7 is an office of the store owner.

監視センタ3には、通信管理装置11及び複数のセンタ装置13が備えられており、これらは通信可能に接続されている。通信管理装置11及び複数のセンタ装置13は、地理的には離れた場所に配置されてよい。複数のセンタ装置13は、複数の担当地域にそれぞれ配置されてよい。また、複数のセンタ装置13は機能を分担してよい。例えば、あるセンタ装置13が、警備関連の信号を処理する管制センタ装置として機能してよく、別のセンタ装置13が、監視映像を主に処理する画像センタ装置として機能してよい。なお、本発明の範囲でセンタ装置13が一つでもよい。   The monitoring center 3 includes a communication management device 11 and a plurality of center devices 13, and these are connected so as to be communicable. The communication management device 11 and the plurality of center devices 13 may be arranged at geographically distant locations. The plurality of center devices 13 may be respectively arranged in a plurality of assigned areas. Further, the plurality of center devices 13 may share functions. For example, one center device 13 may function as a control center device that processes a security-related signal, and another center device 13 may function as an image center device that mainly processes monitoring video. One center device 13 may be used within the scope of the present invention.

監視対象5及び利用者拠点7には、それぞれ、監視装置15及び利用者装置17が設けられている。監視装置15及び利用者装置17は監視システム1における端末に相当する。監視装置15は、監視情報をセンタ装置13及び利用者装置17へ送る。監視情報は、例えば、監視カメラの画像であり、また、監視対象5にて検出された監視信号である。監視信号は、例えば異常発生を示す警備信号であり、警備信号は、監視対象5に設置されたセンサからの検出信号に基づいて生成され、あるいは、警報ボタン(スイッチ)が操作されたときに生成される。また、利用者装置17は、監視装置15へ制御信号や、音声信号を送る。このような利用者装置17から監視装置15への信号も、監視情報に含まれる。   A monitoring device 15 and a user device 17 are provided in the monitoring target 5 and the user base 7, respectively. The monitoring device 15 and the user device 17 correspond to terminals in the monitoring system 1. The monitoring device 15 sends monitoring information to the center device 13 and the user device 17. The monitoring information is, for example, an image of a monitoring camera and a monitoring signal detected by the monitoring target 5. The monitoring signal is, for example, a guard signal indicating that an abnormality has occurred, and the guard signal is generated based on a detection signal from a sensor installed in the monitoring target 5 or generated when an alarm button (switch) is operated. Is done. In addition, the user device 17 sends a control signal and an audio signal to the monitoring device 15. Such a signal from the user device 17 to the monitoring device 15 is also included in the monitoring information.

図1では、1つの監視対象5及び1つの利用者拠点7が示されている。しかし、実際には、監視センタ3は複数の監視対象5及び複数の利用者拠点7と通信する。したがって、通信管理装置11も、複数の監視装置15及び複数の利用者装置17と通信する。各々の監視装置15は関連づけられた利用者装置17(店舗のオーナーの端末)と通信する。   In FIG. 1, one monitoring target 5 and one user base 7 are shown. However, actually, the monitoring center 3 communicates with a plurality of monitoring targets 5 and a plurality of user bases 7. Accordingly, the communication management device 11 also communicates with the plurality of monitoring devices 15 and the plurality of user devices 17. Each monitoring device 15 communicates with an associated user device 17 (store owner's terminal).

図1の監視システム1によれば、例えば、監視装置15がセンサ信号等により異常を検出したとする。この場合、監視情報として警備信号が、監視対象5の映像と共に、監視センタ3へ送信される。監視センタ3では、オペレータがセンタ装置13のモニタで警備信号や映像を確認し、警備員に必要な指示を出す。指示を受けた警備員が監視対象5に急行し、異常に対処する。   According to the monitoring system 1 of FIG. 1, for example, it is assumed that the monitoring device 15 detects an abnormality by a sensor signal or the like. In this case, a guard signal is transmitted as monitoring information to the monitoring center 3 together with the video of the monitoring target 5. In the monitoring center 3, the operator confirms the security signal and video on the monitor of the center device 13, and gives necessary instructions to the security guard. The guard who received the instruction rushes to the monitoring object 5 and deals with the abnormality.

また例えば、監視装置15は、監視対象5の映像等を定期的に、あるいはその他の設定に従って利用者装置17へ送る。例えば、センサによって来客が検出されたときに、映像等が利用者装置17へ送られる。また、利用者装置17から映像等の送信が要求されることもある。オーナーは、映像等によって店舗の様子を把握できる。また、オーナーは、利用者装置17から監視装置15に音声等を送り、店員に必要事項を指示することができる。   Further, for example, the monitoring device 15 sends the image of the monitoring target 5 to the user device 17 periodically or according to other settings. For example, when a visitor is detected by the sensor, an image or the like is sent to the user device 17. In addition, transmission of video or the like may be requested from the user device 17. The owner can grasp the state of the store from the video or the like. In addition, the owner can send a voice or the like from the user device 17 to the monitoring device 15 to instruct the store clerk about necessary items.

次に、監視システム1の通信形態について説明する。通信管理装置11、監視装置15及び利用者装置17は、インターネットに接続されている。   Next, a communication form of the monitoring system 1 will be described. The communication management device 11, the monitoring device 15, and the user device 17 are connected to the Internet.

さらに、通信管理装置11は、インターネット上でセンタ端末間VPN(仮想プライベートネットワーク)21によって監視装置15及び利用者装置17と接続される。センタ端末間VPN21を構築するために、通信管理装置11にVPNサーバ機能が備えられ、監視装置15及び利用者装置17にVPNクライアント機能が備えられる。VPNでは、VPNトンネルが構築され、暗号化通信が行われ、高いセキュリティ性が実現される。   Furthermore, the communication management device 11 is connected to the monitoring device 15 and the user device 17 by a VPN (Virtual Private Network) 21 between center terminals on the Internet. In order to construct the VPN 21 between center terminals, the communication management device 11 is provided with a VPN server function, and the monitoring device 15 and the user device 17 are provided with a VPN client function. In VPN, a VPN tunnel is constructed, encrypted communication is performed, and high security is realized.

また、監視装置15と利用者装置17は、通信管理装置11を介してSIP通信23を行う。SIP通信23は、上記のセンタ端末間VPN21を介して行われる。通信管理装置11にはSIPサーバ機能が備えられている。   Further, the monitoring device 15 and the user device 17 perform SIP communication 23 via the communication management device 11. The SIP communication 23 is performed via the center terminal VPN 21 described above. The communication management device 11 has a SIP server function.

また、監視装置15と利用者装置17は、通信管理装置11を介さずに、直接に端末間VPN25によって接続される。この端末間VPN25を構築するために、利用者装置17にVPNサーバ機能が備えられ、監視装置15にVPNクライアント機能が備えられる。   Further, the monitoring device 15 and the user device 17 are directly connected by the inter-terminal VPN 25 without going through the communication management device 11. In order to construct the inter-terminal VPN 25, the user device 17 is provided with a VPN server function, and the monitoring device 15 is provided with a VPN client function.

ここで、センタ端末間VPN21は、常時VPNトンネルが構築されて接続されており、センタ装置13と監視装置15及び利用者装置17の間での通信に利用される。これに対して、端末間VPN25は、必要なときのみ構築される。   Here, the VPN 21 between the center terminals is always connected with a VPN tunnel constructed, and is used for communication between the center device 13, the monitoring device 15, and the user device 17. On the other hand, the inter-terminal VPN 25 is constructed only when necessary.

端末間VPN25を用いる理由を説明する。監視システム1では映像等の大容量のデータが通信される。センタ端末間VPN21がすべての通信に使われると、通信管理装置11の負荷が膨大になる。そこで、監視装置15と利用者装置17の通信を端末間VPN25によって行うことで、セキュリティ性を確保しつつ、通信管理装置11の負荷を軽減している。   The reason for using the inter-terminal VPN 25 will be described. In the monitoring system 1, a large amount of data such as video is communicated. When the center terminal VPN 21 is used for all communications, the load of the communication management apparatus 11 becomes enormous. Therefore, communication between the monitoring device 15 and the user device 17 is performed by the inter-terminal VPN 25, thereby reducing the load on the communication management device 11 while ensuring security.

また、本実施の形態におけるSIP通信23の役割は、通常のIP電話等とは異なる特別なものである。すなわち、本実施の形態は、SIPのシグナリングを、VPN接続前の準備の処理として位置づけている。より詳細には、SIP通信23のセッションを確立するときには、シグナリングが行われる。このシグナリングにて双方向通信が行われ、INVITE(招待)メッセージとOKメッセージが交換される。一方、VPN接続を確立するためには、情報の交換が必要である。本実施の形態では、IPアドレス及び電子証明書が交換される。   Further, the role of the SIP communication 23 in the present embodiment is a special one that is different from a normal IP telephone or the like. That is, the present embodiment positions SIP signaling as a preparation process before VPN connection. More specifically, when establishing a session of the SIP communication 23, signaling is performed. Two-way communication is performed by this signaling, and an INVITE (invite) message and an OK message are exchanged. On the other hand, in order to establish a VPN connection, it is necessary to exchange information. In this embodiment, the IP address and the electronic certificate are exchanged.

そこで、SIP通信23のシグナリングが、VPN接続確立のための情報交換の手段として利用される。すなわち、SIPの接続元から接続先へ、IPアドレスと電子証明書を付加したINVITEメッセージを送信する。INVITEメッセージに応えて、SIPの接続先から接続元へ、IPアドレスと電子証明書を付加したOKメッセージが返信され、これにより情報交換が成立する。   Therefore, the signaling of the SIP communication 23 is used as an information exchange means for establishing a VPN connection. That is, an INVITE message with an IP address and an electronic certificate added is transmitted from the SIP connection source to the connection destination. In response to the INVITE message, an OK message to which an IP address and an electronic certificate are added is returned from the SIP connection destination to the connection source, thereby establishing information exchange.

以上に、監視システム1の全体構成を説明した。上記のように、本実施の形態では、2種類のVPNが使用される。一方は、通信管理装置11と端末(監視装置15又は利用者装置17)を接続し、他方は、端末同士(監視装置15と利用者装置17)を接続する。そこで、図1では、これら2つのVPNを区別するため、センタ端末間VPN21と端末間VPN25といった用語を用いている。ただし、単にVPN21、VPN25といった用語が用いられてよい。   The overall configuration of the monitoring system 1 has been described above. As described above, in this embodiment, two types of VPN are used. One connects the communication management device 11 and the terminal (the monitoring device 15 or the user device 17), and the other connects the terminals (the monitoring device 15 and the user device 17). Therefore, in FIG. 1, in order to distinguish these two VPNs, terms such as the center terminal VPN 21 and the terminal VPN 25 are used. However, terms such as VPN21 and VPN25 may be used.

次に、図2を参照し、監視システム1の構成をより具体的に説明する。通信管理装置11は、ファイアウォール31、HTTPサーバ33、VPNサーバ35、SIPサーバ37、STUNサーバ39、アカウント管理サーバ41、データベース43及びログサーバ45を備える。   Next, the configuration of the monitoring system 1 will be described more specifically with reference to FIG. The communication management apparatus 11 includes a firewall 31, an HTTP server 33, a VPN server 35, a SIP server 37, a STUN server 39, an account management server 41, a database 43, and a log server 45.

ファイアウォール31は、通信管理装置11と監視装置15及び利用者装置17との間で使用される通信データ以外のデータを遮断する装置である。HTTPサーバ33はインターネット接続のための構成である。VPNサーバ35は、VPNトンネル構築のための認証と暗号化を行うサーバである。   The firewall 31 is a device that blocks data other than communication data used between the communication management device 11, the monitoring device 15, and the user device 17. The HTTP server 33 is configured for Internet connection. The VPN server 35 is a server that performs authentication and encryption for VPN tunnel construction.

VPNサーバ35は、センタ端末間VPN21を実現する構成であり、通信管理装置11と監視装置15の間にVPNを構築し、また、通信管理装置11と利用者装置17の間にVPNを構築する。監視装置15からの信号は、VPNサーバ35で復号化されて、センタ装置13へ送信される。また、センタ装置13からの信号は、VPNサーバ35で暗号化されて、監視装置15へ送信される。また、通信管理装置11が監視装置15に信号を送るときも、VPNサーバ35で暗号化が行われる。通信管理装置11と利用者装置17の通信でも、VPNサーバ35が同様に暗号化及び復号化を行う。   The VPN server 35 is configured to realize the center terminal VPN 21, constructs a VPN between the communication management device 11 and the monitoring device 15, and constructs a VPN between the communication management device 11 and the user device 17. . A signal from the monitoring device 15 is decrypted by the VPN server 35 and transmitted to the center device 13. A signal from the center device 13 is encrypted by the VPN server 35 and transmitted to the monitoring device 15. Also, when the communication management device 11 sends a signal to the monitoring device 15, encryption is performed by the VPN server 35. In the communication between the communication management device 11 and the user device 17, the VPN server 35 similarly performs encryption and decryption.

SIPサーバ37は、SIPプロトコルに従ってシグナリングの処理を行い、監視装置15と利用者装置17を接続する。SIPサーバ37は、利用者装置17が監視装置15に接続を要求する場合に、もしくは、監視装置15が利用者装置17に接続を要求する場合に、SIPの接続制御の機能を果たす。   The SIP server 37 performs signaling processing according to the SIP protocol, and connects the monitoring device 15 and the user device 17. The SIP server 37 performs a SIP connection control function when the user device 17 requests connection to the monitoring device 15 or when the monitoring device 15 requests connection to the user device 17.

SIPのシグナリングでは、メッセージが交換される。具体的には、INVITE(招待)メッセージとOKメッセージが交換される。このメッセージ交換を利用して、前述したように、VPN接続確立のためにIPアドレス及び電子証明書が交換される。   In SIP signaling, messages are exchanged. Specifically, an INVITE (invite) message and an OK message are exchanged. Using this message exchange, as described above, an IP address and an electronic certificate are exchanged for establishing a VPN connection.

STUNサーバ39は、監視装置15及び利用者装置17のルータのNAT機能に対応するためにSTUN機能を提供する。   The STUN server 39 provides a STUN function in order to correspond to the NAT function of the routers of the monitoring device 15 and the user device 17.

アカウント管理サーバ41は、認証等の各種の情報を管理するサーバである。管理される情報は、データベース43に格納される。管理される情報は、IP回線のアカウント、VPN接続(トンネル構築)のための電子証明書、鍵ペアの情報を含む。また、SIPのシグナリングの過程で、端末間の接続について認証及び認可が行われる。この処理のための情報も、データベース43に保持され、アカウント管理サーバ41に使用される。   The account management server 41 is a server that manages various types of information such as authentication. Information to be managed is stored in the database 43. Information to be managed includes an IP line account, a digital certificate for VPN connection (tunnel construction), and key pair information. Further, in the process of SIP signaling, authentication and authorization are performed for connections between terminals. Information for this processing is also stored in the database 43 and used by the account management server 41.

ログサーバ45は、監視装置15で生成したログを保存するためのサーバである。   The log server 45 is a server for storing a log generated by the monitoring device 15.

センタ装置13は、監視卓51と回線接続装置53を備える。監視卓51が回線接続装置53を介して通信管理装置11に接続される。例えば、センタ装置13が画像センタである場合、監視映像が監視卓51に供給され、監視卓51にて管理される。また、センタ装置13が管制センタである場合、警備関連の情報が監視卓51に供給される。監視映像も管制センタのモニタに好適に表示される。監視映像等は、センタ装置同士の間でも通信されてよい。   The center device 13 includes a monitoring console 51 and a line connection device 53. A monitoring console 51 is connected to the communication management device 11 via the line connection device 53. For example, when the center device 13 is an image center, the monitoring video is supplied to the monitoring console 51 and managed by the monitoring console 51. When the center device 13 is a control center, security-related information is supplied to the monitoring console 51. The monitoring video is also suitably displayed on the control center monitor. The monitoring video or the like may be communicated between the center devices.

次に、監視装置15について説明する。監視装置15は、監視対象LAN61に接続されている。監視対象LAN61は、監視対象5のローカルネットワーク(LAN)であり、ブロードバンド回線用のルータ63を備え、ルータ63がゲートウエイとして、広域ネットワーク(WAN)であるインターネットに接続される。そして、監視装置15はルータ63に接続されている。ルータ63には監視対象PC(パーソナルコンピュータ)65も接続されている。監視対象PC65は、監視対象5に設置されるPCである。本実施の形態の例では、監視対象5が店舗であり、監視対象PC65が店舗用のPCでよい。さらに他の機器が監視対象LAN61に接続されてもよい。   Next, the monitoring device 15 will be described. The monitoring device 15 is connected to the monitoring target LAN 61. The monitored LAN 61 is a local network (LAN) of the monitored object 5 and includes a router 63 for a broadband line, and the router 63 is connected to the Internet as a wide area network (WAN) as a gateway. The monitoring device 15 is connected to the router 63. A monitoring target PC (personal computer) 65 is also connected to the router 63. The monitoring target PC 65 is a PC installed on the monitoring target 5. In the example of the present embodiment, the monitoring target 5 may be a store and the monitoring target PC 65 may be a store PC. Still other devices may be connected to the monitored LAN 61.

監視装置15は、コントローラ71、IP回線ユニット73、周辺機器75及びマルチ回線アダプタ77で構成されている。   The monitoring device 15 includes a controller 71, an IP line unit 73, a peripheral device 75, and a multi-line adapter 77.

コントローラ71はコンピュータで構成されており、周辺機器75と連携して、監視機能を実現する。コントローラ71は、監視センタ3とはIP回線ユニット73を介して接続される。また、コントローラ71は、利用者装置17とも、IP回線ユニット73を介して接続される。   The controller 71 is composed of a computer and realizes a monitoring function in cooperation with the peripheral device 75. The controller 71 is connected to the monitoring center 3 via the IP line unit 73. The controller 71 is also connected to the user device 17 via the IP line unit 73.

図2では、周辺機器75として監視カメラ81、センサ83及び警報ボタン85が例示されている。コントローラ71は、監視映像に対して画像認識処理を施して異常を検出する。また、コントローラ71は、センサ83から入力される検出信号により、異常を検出する。警報ボタン85が押されたときにも異常が検出される。その他の周辺機器が異常検出に用いられてよい。異常が発生すると、コントローラ71はセンタ装置13と通信し、警備信号と画像信号を送信する。監視カメラ81と共にマイクが備えられており、音声信号も送信される。このようにして、コントローラ71は監視対象5の警備機能を実現する。   In FIG. 2, a monitoring camera 81, a sensor 83, and an alarm button 85 are illustrated as peripheral devices 75. The controller 71 performs an image recognition process on the monitoring video to detect an abnormality. Further, the controller 71 detects an abnormality based on the detection signal input from the sensor 83. An abnormality is also detected when the alarm button 85 is pressed. Other peripheral devices may be used for abnormality detection. When an abnormality occurs, the controller 71 communicates with the center device 13 and transmits a security signal and an image signal. A microphone is provided together with the monitoring camera 81, and an audio signal is also transmitted. In this way, the controller 71 implements the security function of the monitoring target 5.

また、監視映像及び音声は、センタ装置13から要求されたときにも送信される。さらに、監視映像及び音声は、利用者装置17にも送られる。利用者装置17への送信は、例えば定期的に行われ、また、その他の設定に従って行われる。例えば、センサ83により来客が検知されると、映像等が利用者装置17に送られる。また、利用者装置17から要求されたときも、監視装置15は映像等を送信する。   The monitoring video and audio are also transmitted when requested by the center device 13. Furthermore, the monitoring video and audio are also sent to the user device 17. Transmission to the user device 17 is performed, for example, periodically, or according to other settings. For example, when a visitor is detected by the sensor 83, an image or the like is sent to the user device 17. Also, when requested by the user device 17, the monitoring device 15 transmits a video or the like.

IP回線ユニット73は、コントローラ71が通信管理装置11と通信するためのVPNトンネルを構築する。また、コントローラ71が利用者装置17と通信するためのVPNトンネルを構築する。前者は、センタ端末間VPN21に対応し、後者は、端末間VPN25に対応する。これらの接続において、IP回線ユニット73は、VPNクライアントの機能を実現する。   The IP line unit 73 constructs a VPN tunnel for the controller 71 to communicate with the communication management apparatus 11. In addition, a VPN tunnel is established for the controller 71 to communicate with the user device 17. The former corresponds to the inter-terminal VPN 21, and the latter corresponds to the inter-terminal VPN 25. In these connections, the IP line unit 73 realizes a VPN client function.

図2では、IP回線ユニット73がコントローラ71の内部構成として示されている。これは、物理的な配置を表現している。通信構成としては、IP回線ユニット73は、コントローラ71とルータ63の間に配置されている。   In FIG. 2, the IP line unit 73 is shown as an internal configuration of the controller 71. This represents a physical arrangement. As a communication configuration, the IP line unit 73 is disposed between the controller 71 and the router 63.

マルチ回線アダプタ77は、携帯電話網を介してセンタ装置13と接続される。マルチ回線アダプタ77は、ブロードバンド回線が不通のときに警備信号を送信するために使用される。警備信号が、コントローラ71からIP回線ユニット73を介してマルチ回線アダプタ77に送られ、マルチ回線アダプタ77からセンタ装置13へと送信される。   The multi-line adapter 77 is connected to the center device 13 via a mobile phone network. The multi-line adapter 77 is used for transmitting a security signal when the broadband line is disconnected. A security signal is transmitted from the controller 71 to the multi-line adapter 77 via the IP line unit 73 and transmitted from the multi-line adapter 77 to the center device 13.

次に、利用者装置17について説明する。利用者装置17は、VPN終端装置(以下、VTE)91及び利用者PC(パーソナルコンピュータ)93で構成されている。利用者PC93がVTE91に接続され、VTE91がルータ95に接続されており、ルータ95がインターネットと接続される。ルータ95はブロードバンド回線用のルータであり、利用者拠点7におけるLANのゲートウエイである。   Next, the user device 17 will be described. The user device 17 includes a VPN terminal device (hereinafter referred to as VTE) 91 and a user PC (personal computer) 93. User PC 93 is connected to VTE 91, VTE 91 is connected to router 95, and router 95 is connected to the Internet. The router 95 is a router for a broadband line, and is a LAN gateway at the user base 7.

VTE91は、ブロードバンド接続のための回線終端装置である。そして、VTE91は、通信管理装置11のVPNサーバ35とVPNトンネルを構築し、また、監視装置15のIP回線ユニット73とVPNトンネルを構築する。前者では、VTE91がVPNクライアントとして機能し、後者では、VTE91がVPNサーバとして機能する。   The VTE 91 is a line termination device for broadband connection. Then, the VTE 91 constructs a VPN tunnel with the VPN server 35 of the communication management apparatus 11 and constructs a VPN tunnel with the IP line unit 73 of the monitoring apparatus 15. In the former, the VTE 91 functions as a VPN client, and in the latter, the VTE 91 functions as a VPN server.

VTE91は、監視装置15のコントローラ71から受信した映像、音声及び制御信号を利用者PC93に転送する。また、VTE91は、利用者PC93から受信した音声及び制御信号をコントローラ71へ転送する。   The VTE 91 transfers the video, audio and control signals received from the controller 71 of the monitoring device 15 to the user PC 93. Further, the VTE 91 transfers the voice and control signal received from the user PC 93 to the controller 71.

本実施の形態では、利用者拠点7が、店舗のオーナーの事務所等である。したがって、利用者PC93は、店舗のオーナーのPCでよい。利用者PC93は、オーナーが監視対象5の監視映像を見るために用いられる。この機能を提供するために、利用者PC93には、コントローラ71と通信することによって監視対象5の監視映像を表示及び切り換えることができるアプリケーションソフトがインストールされている。   In the present embodiment, the user base 7 is a store owner's office or the like. Therefore, the user PC 93 may be a store owner's PC. The user PC 93 is used by the owner to view the monitoring video of the monitoring target 5. In order to provide this function, the user PC 93 is installed with application software capable of displaying and switching the monitoring video of the monitoring target 5 by communicating with the controller 71.

本実施の形態では、利用者装置17が固定されている。しかし、利用者装置17の機能が携帯端末等に組み込まれて、移動可能であってもよい。   In the present embodiment, the user device 17 is fixed. However, the function of the user device 17 may be incorporated in a mobile terminal or the like and movable.

以上に、監視システム1の全体的な構成を説明した。次に、本発明の特徴的事項について説明する。   The overall configuration of the monitoring system 1 has been described above. Next, characteristic features of the present invention will be described.

本実施の形態では、監視装置15のIP回線ユニット73が、本発明の通信制御装置に相当する。IP回線ユニット73は、既に説明したように、監視対象LAN61に接続されると共に、監視対象LAN61経由でインターネットに接続されてVPN通信を行う。VPNのための仮想IPアドレスは、監視対象LAN61のローカルIPアドレスとは重複しないように設定される。しかし、何らかの理由でローカルIPアドレスが変更されて、仮想IPアドレスと重複する可能性がある。本実施の形態は、このような場合に有効であり、VPN通信が不能になるのを回避できる。以下に詳細に説明する。   In the present embodiment, the IP line unit 73 of the monitoring device 15 corresponds to the communication control device of the present invention. As described above, the IP line unit 73 is connected to the monitoring target LAN 61 and is connected to the Internet via the monitoring target LAN 61 to perform VPN communication. The virtual IP address for VPN is set so as not to overlap with the local IP address of the monitored LAN 61. However, there is a possibility that the local IP address is changed for some reason and overlaps with the virtual IP address. The present embodiment is effective in such a case, and can prevent the VPN communication from being disabled. This will be described in detail below.

まず、図3を参照し、監視システム1の構成に付与されるローカルIPアドレスと仮想IPアドレスの例を説明する。   First, an example of a local IP address and a virtual IP address given to the configuration of the monitoring system 1 will be described with reference to FIG.

図3は、監視システム1の一部に相当する。既に説明した通り、概略構成としては、監視対象LAN61が、インターネットへのゲートウエイとしてルータ63を備える。ルータ63は監視対象PC65と接続され、また、監視装置15のIP回線ユニット73(本発明の通信制御装置)と接続されている。   FIG. 3 corresponds to a part of the monitoring system 1. As already described, as a schematic configuration, the monitoring target LAN 61 includes a router 63 as a gateway to the Internet. The router 63 is connected to the monitoring target PC 65 and is connected to the IP line unit 73 (the communication control device of the present invention) of the monitoring device 15.

監視装置15ではIP回線ユニット73にコントローラ71が接続されている。前述の図2では、物理的配置を表現するためにIP回線ユニット73がコントローラ71の内部構成として示されていた。しかし、通信の構成としては、図3に示すように、IP回線ユニット73とコントローラ71は互いに通信する関係にある。   In the monitoring device 15, a controller 71 is connected to the IP line unit 73. In FIG. 2 described above, the IP line unit 73 is shown as the internal configuration of the controller 71 in order to express the physical arrangement. However, as a communication configuration, as shown in FIG. 3, the IP line unit 73 and the controller 71 are in communication with each other.

監視装置15のIP回線ユニット73は、ルータ63を介し、インターネットを経由して監視センタ3の通信管理装置11に接続される。そして、IP回線ユニット73と通信管理装置11との間にVPNが構築される。   The IP line unit 73 of the monitoring device 15 is connected to the communication management device 11 of the monitoring center 3 via the router 63 and the Internet. Then, a VPN is constructed between the IP line unit 73 and the communication management device 11.

図3に示すように、監視対象LAN61では、IP回線ユニット73及び監視対象PC65にローカルIPアドレスが付与される。また、VPNでは、IP回線ユニット73と監視センタ3(通信管理装置11)に仮想IPアドレスが付与される。   As shown in FIG. 3, in the monitoring target LAN 61, local IP addresses are assigned to the IP line unit 73 and the monitoring target PC 65. In VPN, virtual IP addresses are assigned to the IP line unit 73 and the monitoring center 3 (communication management apparatus 11).

ここで、図3の例では、ローカルIPアドレスが変更されている。このような変更は、例えば、利用者の都合で監視対象LAN61が再構築された場合などに生じ得る。そして、図3のようなアドレス変更が行われると、以下に説明するような問題が生じる。   Here, in the example of FIG. 3, the local IP address is changed. Such a change may occur, for example, when the monitoring target LAN 61 is reconfigured for the convenience of the user. When the address change as shown in FIG. 3 is performed, the following problem occurs.

図4を参照すると、変更前のローカルIPアドレスは以下の通りである。
IP回線ユニット:192.168.0.3
監視対象PC :192.168.0.1
一方、仮想IPアドレスは以下の通りである。
IP回線ユニット:10.180.0.3
監視センタ :10.180.0.1
Referring to FIG. 4, the local IP address before the change is as follows.
IP line unit: 192.168.0.3
Monitored PC: 192.168.0.1
On the other hand, the virtual IP address is as follows.
IP line unit: 10.180.3
Monitoring center: 10.180.1

IP回線ユニット73は、VPNの処理として、パケットがVPNのカプセル化の対象であることを判断する必要がある。従来のVPNでは、このような判断のために、パケットの宛先アドレスのネットワーク部分が参照される。そして、宛先アドレスのネットワーク部分が仮想IPアドレスのネットワーク部分(10.180)であれば、パケットがカプセル化されて、VPNトンネルへと送出される。   The IP line unit 73 needs to determine that the packet is a VPN encapsulation target as a VPN process. In the conventional VPN, the network part of the destination address of the packet is referred to for such a determination. If the network part of the destination address is the network part (10.180) of the virtual IP address, the packet is encapsulated and sent out to the VPN tunnel.

図4の例では、パケットの宛先がVPNの監視センタ3(通信管理装置11)である場合、宛先アドレスが「10.180.0.1」であり、仮想IPアドレスのネットワーク部分を含むので、パケットがカプセル化され、VPNトンネルへ送出される。   In the example of FIG. 4, when the destination of the packet is the VPN monitoring center 3 (communication management device 11), the destination address is “10.800.1” and includes the network part of the virtual IP address. The packet is encapsulated and sent out to the VPN tunnel.

上記のVPNの処理を正常に行うためには、ローカルIPアドレスと仮想IPアドレスとでネットワーク部分が重複していてはいけない。ネットワーク部分が重複するとVPN通信が不能になる。そこで、VPN対応の機器をLANに接続するときは、ローカルIPアドレスとネットワーク部分が重複しないように仮想IPアドレスが設定される。図4の例では、ローカルIPアドレスのネットワーク部分が「192.168」である。そこで、仮想IPアドレスのネットワーク部分が「10.180」に設定されている。   In order to perform the above VPN processing normally, the local IP address and the virtual IP address must not have overlapping network portions. If the network part overlaps, VPN communication becomes impossible. Therefore, when connecting a VPN-compatible device to the LAN, a virtual IP address is set so that the local IP address and the network portion do not overlap. In the example of FIG. 4, the network portion of the local IP address is “192.168.”. Therefore, the network part of the virtual IP address is set to “10.180”.

ところが、図3及び図4の例では、ローカルIPアドレスが変更され、その結果、ローカルIPアドレス及び仮想IPアドレスが以下のようになっている。
・ローカルIPアドレス
IP回線ユニット:10.180.0.5
監視対象PC :10.180.0.2
・仮想IPアドレス
IP回線ユニット:10.180.0.3
監視センタ :10.180.0.1
However, in the examples of FIGS. 3 and 4, the local IP address is changed, and as a result, the local IP address and the virtual IP address are as follows.
・ Local IP address
IP line unit: 10.180.0.5
Monitored PC: 10.180.0.2
・ Virtual IP address
IP line unit: 10.180.3
Monitoring center: 10.180.1

ローカルIPアドレスが変更された結果、ローカルIPアドレスのネットワーク部分が、仮想IPアドレスのネットワーク部分と一致してしまっている。そのため、IP回線ユニット73はVPN通信をできなくなる。   As a result of the change of the local IP address, the network part of the local IP address matches the network part of the virtual IP address. For this reason, the IP line unit 73 cannot perform VPN communication.

このような事態が生じるのは、例えば、監視対象LAN61が再構築された場合である。監視対象LAN61は、監視対象5に属しており、利用者により所有されている。そのため、監視センタ3との間のVPNが考慮されずに、ローカルIPアドレスが変更され、その結果、アドレス重複現象が生じることが考えられる。   Such a situation occurs, for example, when the monitoring target LAN 61 is reconstructed. The monitoring target LAN 61 belongs to the monitoring target 5 and is owned by the user. For this reason, it is conceivable that the local IP address is changed without considering the VPN with the monitoring center 3, and as a result, an address duplication phenomenon occurs.

本実施の形態では、上記のような問題を防ぐために、IP回線ユニット73が下記のように構成されている。   In the present embodiment, in order to prevent the above problem, the IP line unit 73 is configured as follows.

図5は、IP回線ユニット73の構成を、コントローラ71及びルータ63と共に示している。IP回線ユニット73は、既に述べたように本発明の通信制御装置に相当し、また、本発明の通信制御部にも相当する。コントローラ71は本発明の情報処理装置及び監視制御部に相当する。   FIG. 5 shows the configuration of the IP line unit 73 together with the controller 71 and the router 63. As described above, the IP line unit 73 corresponds to the communication control device of the present invention, and also corresponds to the communication control unit of the present invention. The controller 71 corresponds to the information processing apparatus and the monitoring control unit of the present invention.

IP回線ユニット73とコントローラ71はLAN(イーサネット、登録商標)で接続されている。このLANは、監視対象LAN61とは別個のLANである。監視対象LAN61との区別のために、コントローラ71とIP回線ユニット73の間のLANを、監視装置内LAN201と呼ぶ。監視装置内LAN201は、コントローラ内LANと呼ぶこともできる。   The IP line unit 73 and the controller 71 are connected by a LAN (Ethernet, registered trademark). This LAN is a separate LAN from the monitored LAN 61. In order to distinguish from the monitored LAN 61, the LAN between the controller 71 and the IP line unit 73 is referred to as an intra-monitoring device LAN 201. The intra-monitoring device LAN 201 can also be referred to as an intra-controller LAN.

図5に示されるように、IP回線ユニット73は、パケット処理部101、記憶部103、判定部105、カプセル化部107、再発行処理部109を有する。   As shown in FIG. 5, the IP line unit 73 includes a packet processing unit 101, a storage unit 103, a determination unit 105, an encapsulation unit 107, and a reissue processing unit 109.

パケット処理部101は、コントローラ71からパケットを入力し、入力されたパケット(入力パケット)を監視センタ3へVPNで送られるべき監視情報のパケット(送信パケット)に変換する。ここでは、後述するように、入力パケットのデータ領域から送信パケットを抽出する処理が行われる。また、パケット処理部101は、監視対象LAN61向けのパケットや、VPN以外のWAN向けのパケットも入力してよい。これらパケットは、ヘッダ領域とデータ領域にて構成され、ヘッダ領域には、送信元のIPアドレスと宛先のIPアドレスが記憶されている。   The packet processing unit 101 receives a packet from the controller 71 and converts the input packet (input packet) into a monitoring information packet (transmission packet) to be sent to the monitoring center 3 by VPN. Here, as will be described later, a process of extracting a transmission packet from the data area of the input packet is performed. The packet processing unit 101 may also input a packet for the monitoring target LAN 61 and a packet for a WAN other than the VPN. These packets are composed of a header area and a data area, and a source IP address and a destination IP address are stored in the header area.

記憶部103は、IP回線ユニット73で処理される各種の情報を記憶する。本実施の形態に関連して、記憶部103は、IP回線ユニット73のローカルIPアドレス及び仮想IPアドレスを記憶している。   The storage unit 103 stores various types of information processed by the IP line unit 73. In relation to the present embodiment, the storage unit 103 stores the local IP address and virtual IP address of the IP line unit 73.

判定部105は、パケット処理部101により入力されたパケットを変換した送信パケット中の送信元アドレスと、記憶部103に記憶された仮想IPアドレスを比較する。そして、判定部105は、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する。   The determination unit 105 compares the transmission source address in the transmission packet obtained by converting the packet input by the packet processing unit 101 with the virtual IP address stored in the storage unit 103. Then, the determination unit 105 determines whether both the network part and the host part of the source address match with both the network part and the host part of the virtual IP address.

判定部105は、判定結果が一致であれば、パケットをカプセル化部107に供給する。判定結果が一致でなければ、判定部105は、パケットをそのままルータ63へと送出する。   If the determination results match, the determination unit 105 supplies the packet to the encapsulation unit 107. If the determination results do not match, the determination unit 105 sends the packet to the router 63 as it is.

カプセル化部107は、VPNトンネルへ送出するためにパケットをカプセル化する構成である。本実施の形態では、判定部105の判定結果が一致である場合に限り、パケットが105からカプセル化部107に供給され、カプセル化部107でカプセル化される。   The encapsulation unit 107 is configured to encapsulate a packet for transmission to the VPN tunnel. In the present embodiment, the packet is supplied from 105 to the encapsulation unit 107 and encapsulated by the encapsulation unit 107 only when the determination result of the determination unit 105 is the same.

カプセル化では、パケットが暗号化される。そして、VPNの接続相手のグローバルIPアドレスが付加(カプセル化)される。本実施の形態の例では、通信管理装置11のグローバルIPアドレスが付与される。こうして作成されたカプセルがルータ63へと送出される。   In encapsulation, the packet is encrypted. Then, the global IP address of the VPN connection partner is added (encapsulated). In the example of the present embodiment, the global IP address of the communication management device 11 is given. The capsule created in this way is sent to the router 63.

また、再発行処理部109は、通信管理装置11のVPNサーバ35に対して仮想IPアドレスの再発行を要求する構成である。再発行処理部109については後述にて詳細に説明する。   In addition, the reissue processing unit 109 is configured to request the VPN server 35 of the communication management apparatus 11 to reissue a virtual IP address. The reissue processing unit 109 will be described in detail later.

以上に、図5を参照し、本実施の形態において特徴的なIP回線ユニット73の構成について説明した。   The characteristic configuration of the IP line unit 73 in the present embodiment has been described above with reference to FIG.

次に、図6及び図7を参照し、本実施の形態の動作を説明する。ここでは、IP回線ユニット73のパケット送信動作を説明する。   Next, the operation of the present embodiment will be described with reference to FIGS. Here, the packet transmission operation of the IP line unit 73 will be described.

図6は各パケットの処理を示すフローチャートである。まず、パケット処理部101により入力されたパケットが送信用パケットに変換される(S1)。判定部105は、パケット中の送信元アドレスを取得する(S3)。そして、判定部105は、送信元アドレスのネットワーク部分及びホスト部分の両方が、IP回線ユニット73の仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する(S5)。ステップS5の判定結果がNoであれば、パケットはそのままルータ63へ送信される(S9)。ステップS5の判定結果がYesであれば、パケットがカプセル化部107にてカプセル化され(S7)、カプセル化後のパケットがルータ63へ送信される(S9)。   FIG. 6 is a flowchart showing processing of each packet. First, the packet input by the packet processing unit 101 is converted into a transmission packet (S1). The determination unit 105 acquires a transmission source address in the packet (S3). Then, the determination unit 105 determines whether both the network part and the host part of the transmission source address match both the network part and the host part of the virtual IP address of the IP line unit 73 (S5). If the determination result in step S5 is No, the packet is transmitted as it is to the router 63 (S9). If the determination result in step S5 is Yes, the packet is encapsulated by the encapsulation unit 107 (S7), and the encapsulated packet is transmitted to the router 63 (S9).

図7は、上記の処理をより具体的に示している。図7の左上部分には、コントローラ71からの入力パケット121が示されている。前述したように、コントローラ71とIP回線ユニット73は、監視装置内LAN201で接続されている。入力パケット121は、監視装置内LAN201のLANパケットである。   FIG. 7 shows the above processing more specifically. In the upper left part of FIG. 7, an input packet 121 from the controller 71 is shown. As described above, the controller 71 and the IP line unit 73 are connected by the LAN 201 within the monitoring apparatus. The input packet 121 is a LAN packet of the in-monitoring device LAN 201.

入力パケット121は、ヘッダ領域123とデータ領域125を有する。ヘッダ領域123には、図示されないが、監視装置内LAN201にて設定されたコントローラ71及びIP回線ユニット73のアドレスが送信元及び宛先として付されている(これらアドレスは、以下に説明するアドレスとの混同を避けるために図から省略してある)。そして、データ領域125には、IP回線ユニット73で処理すべきパケット、すなわち、ルータ63へと送出すべきパケットのデータが含まれている。言い換えると、コントローラ71では、IP回線ユニット73で処理すべきパケットを生成し、このパケットのヘッダ領域123に送信元がコントローラ71であり、宛先がIP回線ユニット73という情報を付加してIP回線ユニット73に送出している。   The input packet 121 has a header area 123 and a data area 125. Although not shown, the addresses of the controller 71 and the IP line unit 73 set in the monitoring apparatus LAN 201 are attached to the header area 123 as a transmission source and a destination (these addresses are addresses described below). (Omitted from the figure to avoid confusion). The data area 125 includes data of a packet to be processed by the IP line unit 73, that is, a packet to be sent to the router 63. In other words, the controller 71 generates a packet to be processed by the IP line unit 73, adds information that the transmission source is the controller 71 and the destination is the IP line unit 73 to the header area 123 of this packet, and the IP line unit 73 73.

パケット処理部101は、入力パケット121のデータ領域中のパケット131を抜き出す(抽出する)。パケット131には、送信元アドレス133と宛先アドレス135がヘッダ領域132に含まれる。これらは、上述の監視装置内LAN201のアドレスと異なり、IP回線ユニット73から先の通信のアドレスである。そして、データ領域137には、監視センタ3に送信すべき監視情報が含まれる。   The packet processing unit 101 extracts (extracts) the packet 131 in the data area of the input packet 121. The packet 131 includes a source address 133 and a destination address 135 in the header area 132. These are the addresses of communication ahead from the IP line unit 73, unlike the addresses of the LAN 201 in the monitoring apparatus. The data area 137 includes monitoring information to be transmitted to the monitoring center 3.

尚、本実施の形態では、入力パケット121のデータ領域にルータ63へ送出されるパケット131が含まれる構成としたが、パケット処理部101にて、入力パケット121のヘッダ領域の情報を書き換えるようにしてもよい。即ち、パケット処理部101では、入力パケット121のヘッダ領域123に付されている送信元がコントローラ71であれば、ヘッダ領域の送信元をIP回線ユニット73の仮想IPアドレス、宛先を監視センタ3の仮想IPアドレスに書き換えて、ルータ63へ送出されるパケット131としてもよい。   In the present embodiment, the data area of the input packet 121 includes the packet 131 transmitted to the router 63. However, the packet processing unit 101 rewrites the information in the header area of the input packet 121. May be. That is, in the packet processing unit 101, if the transmission source attached to the header area 123 of the input packet 121 is the controller 71, the transmission area in the header area is the virtual IP address of the IP line unit 73 and the destination is the monitoring center 3. The packet 131 may be rewritten to the virtual IP address and transmitted to the router 63.

判定部105は、パケット131中のヘッダ領域に含まれる送信元アドレス133を、記憶部103に記憶されたIP回線ユニット73の仮想IPアドレスと比較する。比較対象は、図示のように、アドレス中のネットワーク部分とホスト部分であり、つまり、アドレスの全桁である。   The determination unit 105 compares the source address 133 included in the header area in the packet 131 with the virtual IP address of the IP line unit 73 stored in the storage unit 103. As shown in the figure, the comparison target is the network part and the host part in the address, that is, all the digits of the address.

判定部105は、送信元アドレスのネットワーク部分及びホスト部分が、仮想IPアドレスのネットワーク部分及びホスト部分と一致するか否かを判定する。不一致の場合、パケットはそのままルータ63へ送出される。一致の場合、パケットはカプセル化部107へ送られる。   The determination unit 105 determines whether the network part and the host part of the transmission source address match the network part and the host part of the virtual IP address. If they do not match, the packet is sent to the router 63 as it is. If they match, the packet is sent to the encapsulation unit 107.

図7には、WAN宛、LAN宛、VPN宛の3種のパケットが示されている。各々宛のパケットを示す図において、上段が送信元アドレス、下段が宛先アドレスを示す。図7において、IP回線ユニット73のローカルIPアドレスは、図3及び図4の変更後の例と同様(10.180.0.5)である。また、仮想IPアドレスも、図3及び図4の例と同様(10.180.0.3)である。したがって、従来の処理では、ローカルネットワークとVPNのネットワークアドレスが同じであるため、通信が不能である。しかし、本実施の形態では、下記のようにして通信が可能である。   FIG. 7 shows three types of packets addressed to WAN, LAN, and VPN. In the figure showing each addressed packet, the upper row shows the source address and the lower row shows the destination address. In FIG. 7, the local IP address of the IP line unit 73 is the same as that after the change in FIGS. 3 and 4 (10.180.0.5). The virtual IP address is also the same as in the example of FIGS. 3 and 4 (10.180.0.3). Therefore, in the conventional process, since the network address of the local network and the VPN is the same, communication is impossible. However, in this embodiment, communication is possible as follows.

WAN宛のパケットにおいては、送信元アドレスがIP回線ユニット73のローカルIPアドレスであり、宛先アドレスがグローバルIPアドレスである。送信元アドレスは、仮想IPアドレスと不一致である。そのため、パケットはルータ63へと送られる。   In the packet addressed to the WAN, the source address is the local IP address of the IP line unit 73, and the destination address is the global IP address. The source address does not match the virtual IP address. Therefore, the packet is sent to the router 63.

LAN宛のパケットでは、送信元アドレスがIP回線ユニット73のローカルIPアドレスであり、宛先アドレスが監視対象LAN61向けのローカルIPアドレスである。この場合も、送信元アドレスは、仮想IPアドレスと不一致である。そのため、パケットはルータ63へと送られる。   In the packet addressed to the LAN, the source address is the local IP address of the IP line unit 73 and the destination address is the local IP address for the monitored LAN 61. Also in this case, the source address does not match the virtual IP address. Therefore, the packet is sent to the router 63.

VPN宛のパケットでは、送信元アドレスがIP回線ユニット73の仮想IPアドレスであり、宛先アドレスが監視センタ3(通信管理装置11)の仮想IPアドレスである。この場合は、送信元アドレスが、パケット処理部101の仮想IPアドレスと一致する。そのため、パケットはカプセル化部107に送られる。カプセル化部107では、パケットが暗号化される。そして、暗号化されたパケットに、監視センタ3(通信管理装置11)のグローバルIPアドレスが付与される(カプセル化)。こうして作成されたパケットが、ルータ63に送出され、監視センタ3へと送られる。   In the packet addressed to the VPN, the source address is the virtual IP address of the IP line unit 73, and the destination address is the virtual IP address of the monitoring center 3 (communication management device 11). In this case, the transmission source address matches the virtual IP address of the packet processing unit 101. Therefore, the packet is sent to the encapsulation unit 107. The encapsulation unit 107 encrypts the packet. Then, the global IP address of the monitoring center 3 (communication management device 11) is given to the encrypted packet (encapsulation). The packet created in this way is sent to the router 63 and sent to the monitoring center 3.

このようにして、本実施の形態によれば、判定部105がパケットの送信元アドレスと仮想IPアドレスを比較しており、特に、アドレス中のネットワーク部分とホスト部分の両方を比較対象にしている。これにより、ローカルIPアドレスに変更があった場合でも、IP回線ユニット73の機能を好適に維持できる。   In this way, according to the present embodiment, the determination unit 105 compares the packet source address with the virtual IP address, and particularly compares both the network part and the host part in the address. . Thereby, even when the local IP address is changed, the function of the IP line unit 73 can be suitably maintained.

ただし、上記の構成をもってしても、問題を避けられない場合もある。それは、IP回線ユニット73において、ローカルIPアドレスのネットワーク部分及びホスト部分が、仮想IPアドレスのネットワーク部分及びホスト部分と一致する場合である。すなわち、ローカルIPアドレスと仮想IPアドレスで全桁が完全に一致してしまう場合である。この事態には判定部105でも対応しきれず、VPNのパケットを処理できなくなる。そこで、このような事態に対処するために、以下に説明するように再発行要求部109が好適に機能する。   However, even with the above configuration, the problem may not be avoided. This is the case in the IP line unit 73 where the network part and host part of the local IP address match the network part and host part of the virtual IP address. In other words, this is a case where all digits of the local IP address and the virtual IP address completely match. This situation cannot be fully handled by the determination unit 105, and VPN packets cannot be processed. Therefore, in order to cope with such a situation, the reissue request unit 109 functions suitably as described below.

再発行処理部109は、監視対象LAN61のローカルIPアドレスが変更されたときに機能する。監視対象LAN61のローカルIPアドレスが変更されると、IP回線ユニット73のローカルIPアドレスも変更され、記憶部103のローカルIPアドレスも書き換えられる。再発行処理部109は、更新後のIP回線ユニット73のローカルIPアドレスを、IP回線ユニット73の仮想IPアドレスと比較する。そして、再発行要求部109は、ローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致するか否かを判定する。判定結果が一致である場合に、再発行処理部109は、VPNアドレスの再発行を要求する。再発行の要求は、通信管理装置11のVPNサーバ35に対して行われる。   The reissue processor 109 functions when the local IP address of the monitored LAN 61 is changed. When the local IP address of the monitored LAN 61 is changed, the local IP address of the IP line unit 73 is also changed, and the local IP address of the storage unit 103 is also rewritten. The reissue processing unit 109 compares the updated local IP address of the IP line unit 73 with the virtual IP address of the IP line unit 73. Then, the reissue request unit 109 determines whether both the network part and the client address part of the local IP address match both the network part and the client address part of the virtual IP address. If the determination results are the same, the reissue processor 109 requests reissue of the VPN address. The reissue request is issued to the VPN server 35 of the communication management apparatus 11.

再発行の要求に応え、通信管理装置11から新しい仮想IPアドレスが送られてくると、再発行処理部109が新しい仮想IPアドレスを記憶部103に格納する。そして、IP回線ユニット73は、新しい仮想IPアドレスを用いてVPNの処理を行う。上述の判定等も、新しい仮想IPアドレスを用いて行われる。   When a new virtual IP address is sent from the communication management apparatus 11 in response to the reissue request, the reissue processing unit 109 stores the new virtual IP address in the storage unit 103. Then, the IP line unit 73 performs VPN processing using the new virtual IP address. The above determination and the like are also performed using a new virtual IP address.

再発行要求部109の処理は、実際の装置ではVPNの機能を利用して下記のようにして行われる。ローカルIPアドレスのネットワーク部分及びホスト部分(全桁)が仮想IPアドレスのネットワーク部分及びホスト部分と一致すると、VPN通信が不能になり、VPN接続が切断される。切断後、VPNの接続処理が行われる。この再接続の過程で、新しい仮想IPアドレスが通信管理装置11のVPNサーバ35から取得されて、記憶部103に記憶される。このようなVPNの切断及び再接続の機能が、図5では再発行要求部109に相当している。   The processing of the reissue request unit 109 is performed as follows using the VPN function in an actual apparatus. When the network part and host part (all digits) of the local IP address match the network part and host part of the virtual IP address, VPN communication is disabled and the VPN connection is disconnected. After disconnection, VPN connection processing is performed. In the reconnection process, a new virtual IP address is acquired from the VPN server 35 of the communication management apparatus 11 and stored in the storage unit 103. Such a VPN disconnection and reconnection function corresponds to the reissue request unit 109 in FIG.

このようにして、本実施の形態によれば、ローカルIPアドレスの変更によって、ローカルIPアドレスと仮想IPアドレスでネットワーク部分及びホスト部分の全部が一致した場合でも、再発行要求部109が好適に機能し、仮想IPアドレス側を変更することにより、IP回線ユニット73のVPN通信機能を確保できる。   Thus, according to the present embodiment, even when the local IP address is changed and the network part and the host part all match in the local IP address and the virtual IP address, the reissue request unit 109 functions appropriately. Then, the VPN communication function of the IP line unit 73 can be secured by changing the virtual IP address side.

次に、本実施の形態の変形例を説明する。上記の実施の形態では、判定部105の判定対象が、パケットの送信元アドレスであった。判定部105は、更に、パケットの宛先アドレスも判定対象としてよい。この点について以下に説明する。   Next, a modification of the present embodiment will be described. In the above embodiment, the determination target of the determination unit 105 is the packet source address. The determination unit 105 may also determine the destination address of the packet as a determination target. This will be described below.

図5には示されないが、IP回線ユニット73の記憶部103は、VPNの接続相手の仮想IPアドレスを記憶している。この例では、通信管理装置11の仮想IPアドレスが記憶されている。   Although not shown in FIG. 5, the storage unit 103 of the IP line unit 73 stores the virtual IP address of the VPN connection partner. In this example, the virtual IP address of the communication management apparatus 11 is stored.

判定部105は、パケットの宛先アドレスを、記憶部103に記憶された接続相手の仮想IPアドレスと比較する。ここでは、宛先アドレスと一致する仮想IPアドレスが記憶部103に登録されているか否かが判定される。また、この処理では、判定部105は、宛先アドレスのネットワーク部分及びホスト部分の両方が、記憶部103に記憶された接続相手の仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する。   The determination unit 105 compares the destination address of the packet with the virtual IP address of the connection partner stored in the storage unit 103. Here, it is determined whether or not a virtual IP address that matches the destination address is registered in the storage unit 103. Also, in this process, the determination unit 105 determines whether both the network part and the host part of the destination address match both the network part and the host part of the connection partner virtual IP address stored in the storage unit 103. Determine.

判定部105は、送信元アドレスの判定結果が一致であり、かつ、宛先アドレスの判定結果も一致である場合、パケットをカプセル化部107へ渡す。   The determination unit 105 passes the packet to the encapsulation unit 107 when the determination result of the transmission source address matches and the determination result of the destination address also matches.

上記のように、送信元アドレスだけでなく、宛先アドレスの判定も行うことで、より確実に、VPNのパケットの判別ができる。そして、ローカルIPアドレスの変更によって通信が不能になる事態を一層確実に回避できる。   As described above, by determining not only the source address but also the destination address, it is possible to more reliably determine the VPN packet. Further, it is possible to more reliably avoid the situation where communication becomes impossible due to the change of the local IP address.

次に別の変形例について説明する。上記の実施の形態の例では、本発明が、監視装置15と監視センタ3(通信管理装置11)の間のセンタ端末間VPN21に適用された。しかし、本発明は、上記の例に限定されない。監視装置15と利用者装置17の端末間VPN25に関しても本発明が好適に適用される。また、本発明は、監視システム以外にも適用されてよい。VPNの仮想IPアドレス設定者の管理外で、LANの変更等によりローカルIPアドレスが変更されてしまうような場合には、本発明が特に有用である。   Next, another modification will be described. In the example of the above embodiment, the present invention is applied to the inter-center-terminal VPN 21 between the monitoring device 15 and the monitoring center 3 (communication management device 11). However, the present invention is not limited to the above example. The present invention is also preferably applied to the inter-terminal VPN 25 between the monitoring device 15 and the user device 17. Further, the present invention may be applied to other than the monitoring system. The present invention is particularly useful when the local IP address is changed due to a change in the LAN or the like outside the management of the VPN virtual IP address setter.

以上に本発明の実施の形態について説明した。本発明によれば、上述したように、VPNの通信制御装置(実施の形態ではIP回線ユニット73)が、送信パケット中の送信元アドレスと、仮想IPアドレスを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定し、判定結果が一致であれば送信パケットをカプセルする。したがって、ローカルIPアドレスの変更によるアドレス重複によって通信が不能になるのを回避することができる。   The embodiment of the present invention has been described above. According to the present invention, as described above, the VPN communication control device (IP line unit 73 in the embodiment) compares the source address in the transmission packet with the virtual IP address, and the network portion of the source address. Both the host part and the host part determine whether or not they match both the network part and the host part of the virtual IP address, and if the determination results match, the transmission packet is encapsulated. Therefore, it is possible to prevent communication from being disabled due to address duplication due to the change of the local IP address.

また、本発明によれば、通信制御装置が、専用通信路で情報処理装置と接続される。通信制御装置には、専用通信路のための専用通信パケットが入力パケットとして情報処理装置より入力される。専用通信パケットのデータ領域からVPNに送出されるべきパケットが抽出される。そして、専用通信パケット中のデータ領域に含まれたアドレスが仮想IPアドレスとの比較対象とされる。上記の実施の形態では、情報処理装置がコントローラ71であり、専用通信路が監視装置内LAN201であり、専用通信パケットが監視装置内LAN201のパケットである。このように情報処理装置から専用通信パケットが入力される場合においても、本発明によれば、VPNの通信を好適に行うことができ、アドレス重複によって通信が不能になるのを回避できる。   Further, according to the present invention, the communication control device is connected to the information processing device through the dedicated communication path. A dedicated communication packet for the dedicated communication path is input from the information processing apparatus to the communication control apparatus as an input packet. A packet to be transmitted to the VPN is extracted from the data area of the dedicated communication packet. Then, an address included in the data area in the dedicated communication packet is a comparison target with the virtual IP address. In the above embodiment, the information processing apparatus is the controller 71, the dedicated communication path is the LAN 201 in the monitoring apparatus, and the dedicated communication packet is a packet in the LAN 201 in the monitoring apparatus. As described above, even when a dedicated communication packet is input from the information processing apparatus, according to the present invention, VPN communication can be suitably performed, and communication from being disabled due to address duplication can be avoided.

また、本発明によれば、上述の実施の形態で説明したように再発行処理部を通信制御装置に設けたので、ローカルネットワークにおける通信制御装置のローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、VPNにおける通信制御装置の仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致してVPNが切断された場合でも、仮想IPアドレスの再発行によりVPN通信を行うことができる。したがって、アドレス重複によって通信が不能になるのを回避することができる。   According to the present invention, since the reissue processing unit is provided in the communication control device as described in the above embodiment, both the network portion and the client address portion of the local IP address of the communication control device in the local network are provided. However, even when the VPN is disconnected in accordance with both the network part and the client address part of the virtual IP address of the communication control device in VPN, VPN communication can be performed by reissuing the virtual IP address. Therefore, it is possible to avoid communication failure due to address duplication.

また、本発明によれば、上述にて変形例として説明したように、送信パケット中の送信元アドレスと通信制御装置の仮想IPアドレスの比較に加え、宛先アドレスと対象機器の仮想IPアドレスをも比較する。そして、後者の比較処理についても、ネットワーク部分とホスト部分の両部分が比較対象とされる。そして、比較結果が一致であれば送信パケットがカプセル化される。このような構成により、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを一層確実に回避することができる。   Further, according to the present invention, as described above as a modification, in addition to the comparison between the transmission source address in the transmission packet and the virtual IP address of the communication control device, the destination address and the virtual IP address of the target device are also included. Compare. In the latter comparison process, both the network portion and the host portion are to be compared. If the comparison results match, the transmission packet is encapsulated. With such a configuration, it is possible to more reliably avoid communication failure due to address duplication in a configuration in which a VPN communication control device is connected to a local network.

また、本発明は、上述したように監視システムに好適に適用される。そして、監視対象のローカルIPアドレスと監視装置のVPNの仮想IPアドレスとが重複したために通信が不能になるのを回避することができる。監視システムは、警備等の役割も果たしており、システムの安全性や安定性に対する要求のレベルが高く、このようなニーズに本発明は好適に応えられる。   Moreover, the present invention is preferably applied to a monitoring system as described above. Then, it is possible to prevent communication from being disabled because the monitored local IP address and the VPN virtual IP address of the monitoring apparatus overlap. The monitoring system also plays a role of security and the like, and the level of demand for the safety and stability of the system is high, and the present invention can suitably meet such needs.

以上に本発明の好適な実施の形態を説明した。しかし、本発明は上述の実施の形態に限定されず、当業者が本発明の範囲内で上述の実施の形態を変形可能なことはもちろんである。   The preferred embodiments of the present invention have been described above. However, the present invention is not limited to the above-described embodiments, and it goes without saying that those skilled in the art can modify the above-described embodiments within the scope of the present invention.

以上のように、本発明にかかる監視システムは、通信を使って遠隔地から店舗等を監視するために有用である。   As described above, the monitoring system according to the present invention is useful for monitoring a store or the like from a remote place using communication.

1 監視システム
3 監視センタ
5 監視対象
7 利用者拠点
11 通信管理装置
13 センタ装置
15 監視装置
17 利用者装置
21 センタ端末間VPN
23 SIP通信
25 端末間VPN
33 HTTPサーバ
35 VPNサーバ
37 SIPサーバ
41 アカウント管理サーバ
43 データベース
61 監視対象LAN
63 ルータ
65 監視対象PC
71 コントローラ
73 IP回線ユニット
91 VPN終端装置(VTE)
93 利用者PC
95 ルータ
101 パケット処理部
103 記憶部
105 判定部
107 カプセル化部
109 再発行処理部
DESCRIPTION OF SYMBOLS 1 Monitoring system 3 Monitoring center 5 Monitoring object 7 User base 11 Communication management apparatus 13 Center apparatus 15 Monitoring apparatus 17 User apparatus 21 VPN between center terminals
23 SIP communication 25 VPN between terminals
33 HTTP server 35 VPN server 37 SIP server 41 Account management server 43 Database 61 Monitored LAN
63 Router 65 Monitored PC
71 Controller 73 IP line unit 91 VPN terminator (VTE)
93 User PC
95 router 101 packet processing unit 103 storage unit 105 determination unit 107 encapsulation unit 109 reissue processing unit

Claims (5)

ローカルネットワークに接続され、該ローカルネットワークを介して広域ネットワークに接続されてVPNの通信を行う通信制御装置であって、
入力パケットを送信パケットに変換するパケット処理部と、
前記VPNにおける前記通信制御装置の仮想IPアドレスを記憶する記憶部と、
前記送信パケット中の送信元アドレスと、前記記憶部に記憶された前記仮想IPアドレスを比較し、前記送信元アドレスのネットワーク部分及びホスト部分の両方が、前記仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、
前記判定部による判定結果が一致である場合に前記パケットをカプセル化するカプセル化部と、
を有することを特徴とする通信制御装置。
A communication control device connected to a local network and connected to a wide area network via the local network to perform VPN communication,
A packet processing unit for converting an input packet into a transmission packet;
A storage unit for storing a virtual IP address of the communication control device in the VPN;
The transmission source address in the transmission packet is compared with the virtual IP address stored in the storage unit, and both the network part and the host part of the transmission source address are the network part and the host part of the virtual IP address. A determination unit for determining whether or not both match,
An encapsulation unit that encapsulates the packet when the determination result by the determination unit is coincident;
A communication control device comprising:
前記記憶部は、更に、前記VPNにて接続される対象機器の仮想IPアドレスを記憶しており、
前記判定部は、更に、前記送信パケットに含まれる宛先アドレスと、前記記憶部に記憶された前記対象機器の仮想IPアドレスを比較し、前記宛先アドレスのネットワーク部分及びホスト部分の両方が、前記対象機器の仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定することを特徴とする請求項1に記載の通信制御装置。
The storage unit further stores a virtual IP address of a target device connected by the VPN,
The determination unit further compares the destination address included in the transmission packet with the virtual IP address of the target device stored in the storage unit, and both the network part and the host part of the destination address are the target The communication control apparatus according to claim 1, wherein it is determined whether or not both the network part and the host part of the virtual IP address of the device match.
前記通信制御装置は、前記ローカルネットワークとは別の専用通信路で情報処理装置と接続されており、
前記パケット処理部は前記専用通信路のための専用通信パケットを前記入力パケットとして前記情報処理装置より入力し、前記専用通信パケットのデータ領域から前記VPNに送出されるべき前記送信パケットを抽出することを特徴とする請求項1又は2に記載の通信制御装置。
The communication control device is connected to the information processing device through a dedicated communication path different from the local network,
The packet processing unit inputs a dedicated communication packet for the dedicated communication path from the information processing apparatus as the input packet, and extracts the transmission packet to be sent to the VPN from the data area of the dedicated communication packet. The communication control device according to claim 1, wherein
前記ローカルネットワークにおける前記通信制御装置のローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、前記VPNにおける前記通信制御装置の仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致して前記VPNが切断された場合に前記VPNアドレスの再発行をVPNサーバに要求する再発行処理部を有することを特徴とする請求項1〜3のいずれかに記載の通信制御装置。   Both the network portion and the client address portion of the local IP address of the communication control device in the local network match both the network portion and the client address portion of the virtual IP address of the communication control device in the VPN. The communication control apparatus according to claim 1, further comprising a reissue processing unit that requests a VPN server to reissue the VPN address when the VPN address is disconnected. 監視対象のローカルネットワークに接続され、前記監視対象で取得された監視情報を前記ローカルネットから広域ネットワークを介して遠隔の監視センタに送信する監視装置であって、
前記監視センタに送信すべき監視情報を生成する監視制御部と、
前記監視センタとVPNの通信を行う通信制御部とを有し、
前記通信制御部は、前記監視制御部からの前記監視情報を含む入力パケットを前記監視センタに送信すべき送信パケットに変換するパケット処理部と、
前記VPNにおける前記監視装置の仮想IPアドレスを記憶する記憶部と、
前記送信パケット中の送信元アドレスと、前記記憶部に記憶された前記仮想IPアドレスを比較し、前記送信元アドレスのネットワーク部分及びホスト部分の両方が、前記仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、
前記判定部による判定結果が一致である場合に、前記送信パケットをカプセル化するカプセル化部と、
を有することを特徴とする監視装置。
A monitoring device connected to a local network to be monitored and transmitting monitoring information acquired by the monitoring target from the local network to a remote monitoring center via a wide area network,
A monitoring control unit that generates monitoring information to be transmitted to the monitoring center;
A communication control unit that performs VPN communication with the monitoring center;
The communication control unit, a packet processing unit for converting an input packet including the monitoring information from the monitoring control unit into a transmission packet to be transmitted to the monitoring center;
A storage unit for storing a virtual IP address of the monitoring device in the VPN;
The transmission source address in the transmission packet is compared with the virtual IP address stored in the storage unit, and both the network part and the host part of the transmission source address are the network part and the host part of the virtual IP address. A determination unit for determining whether or not both match,
An encapsulating unit that encapsulates the transmission packet when the determination result by the determining unit is the same;
The monitoring apparatus characterized by having.
JP2009081312A 2009-03-30 2009-03-30 Communication control device and monitoring device Active JP4750869B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009081312A JP4750869B2 (en) 2009-03-30 2009-03-30 Communication control device and monitoring device
KR1020117023869A KR101444089B1 (en) 2009-03-30 2010-03-25 Communication control device and monitoring device
PCT/JP2010/002122 WO2010116643A1 (en) 2009-03-30 2010-03-25 Communication control device and monitoring device
CN2010800148051A CN102439912B (en) 2009-03-30 2010-03-25 Communication control device and monitoring device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081312A JP4750869B2 (en) 2009-03-30 2009-03-30 Communication control device and monitoring device

Publications (2)

Publication Number Publication Date
JP2010233168A true JP2010233168A (en) 2010-10-14
JP4750869B2 JP4750869B2 (en) 2011-08-17

Family

ID=42935944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081312A Active JP4750869B2 (en) 2009-03-30 2009-03-30 Communication control device and monitoring device

Country Status (4)

Country Link
JP (1) JP4750869B2 (en)
KR (1) KR101444089B1 (en)
CN (1) CN102439912B (en)
WO (1) WO2010116643A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015118478A (en) * 2013-12-17 2015-06-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 Communication adapter device, communication system, tunnel communication method and program
JP2015186173A (en) * 2014-03-26 2015-10-22 株式会社 日立産業制御ソリューションズ Monitoring system and control method therefor

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102447179B1 (en) 2015-11-19 2022-09-26 삼성전자 주식회사 Method for wireless communication and electronic device supporting the same
CN105933198B (en) * 2016-04-21 2020-01-14 浙江宇视科技有限公司 Device for establishing direct connection VPN tunnel
CN106789530B (en) * 2016-12-16 2019-07-16 Oppo广东移动通信有限公司 A kind of method for connecting network, device and mobile terminal
JP7220997B2 (en) * 2018-05-31 2023-02-13 アズビル株式会社 FACILITY MONITORING SYSTEM AND COMMUNICATION METHOD IN FACILITY MONITORING SYSTEM
CN110650065A (en) * 2019-09-24 2020-01-03 中国人民解放军战略支援部队信息工程大学 Internet-oriented network equipment public testing system and testing method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068804A1 (en) * 2003-01-29 2004-08-12 Fujitsu Limited Packet identification device and packet identification method
JP2006166028A (en) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn connection construction system
JP2006203313A (en) * 2005-01-18 2006-08-03 Nec Infrontia Corp Security surveillance system, virtual dedicated line adaptor, and security surveillance method
JP2007081877A (en) * 2005-09-14 2007-03-29 Mitsubishi Materials Corp Network system, and data transfer method
JP2007156681A (en) * 2005-12-02 2007-06-21 Shinji Kudo Internet unauthorized access processing system and processing method
WO2008064286A1 (en) * 2006-11-21 2008-05-29 Wayport, Inc. Intelligent quality of service management

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310526A (en) * 2001-04-06 2001-08-29 北京网警创新信息安全技术有限公司 Illegal network activity intercepting, monitoring, tracing, evidence collecting and emergency reacting system and method
JP4816572B2 (en) * 2007-05-30 2011-11-16 富士ゼロックス株式会社 Virtual network connection system and apparatus
JP4803116B2 (en) * 2007-05-31 2011-10-26 富士ゼロックス株式会社 Virtual network connection device and program
CN101304388B (en) * 2008-06-20 2010-08-04 成都市华为赛门铁克科技有限公司 Method, apparatus and system for settling IP address conflict

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068804A1 (en) * 2003-01-29 2004-08-12 Fujitsu Limited Packet identification device and packet identification method
JP2006166028A (en) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn connection construction system
JP2006203313A (en) * 2005-01-18 2006-08-03 Nec Infrontia Corp Security surveillance system, virtual dedicated line adaptor, and security surveillance method
JP2007081877A (en) * 2005-09-14 2007-03-29 Mitsubishi Materials Corp Network system, and data transfer method
JP2007156681A (en) * 2005-12-02 2007-06-21 Shinji Kudo Internet unauthorized access processing system and processing method
WO2008064286A1 (en) * 2006-11-21 2008-05-29 Wayport, Inc. Intelligent quality of service management

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015118478A (en) * 2013-12-17 2015-06-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 Communication adapter device, communication system, tunnel communication method and program
JP2015186173A (en) * 2014-03-26 2015-10-22 株式会社 日立産業制御ソリューションズ Monitoring system and control method therefor

Also Published As

Publication number Publication date
WO2010116643A1 (en) 2010-10-14
KR101444089B1 (en) 2014-11-03
JP4750869B2 (en) 2011-08-17
CN102439912A (en) 2012-05-02
CN102439912B (en) 2013-12-25
KR20110133043A (en) 2011-12-09

Similar Documents

Publication Publication Date Title
JP4750869B2 (en) Communication control device and monitoring device
EP3432523B1 (en) Method and system for connecting a terminal to a virtual private network
US7751540B2 (en) “Always-on” telemetry system and method
US10506082B2 (en) High availability (HA) internet protocol security (IPSEC) virtual private network (VPN) client
CN102378982B (en) Monitoring system and communication management device
US10122688B2 (en) Communication system
JP2006013827A (en) Packet transfer apparatus
WO2010119710A1 (en) Vpn device and vpn networking method
JP5357619B2 (en) Communication failure detection system
JP2011188358A (en) Vpn device and ip communication apparatus
JP2011124770A (en) Vpn device, vpn networking method, program, and storage medium
JP5148540B2 (en) Monitoring system
JP2010283762A (en) Communication route setting device, communication route setting method, program, and storage medium
CN100428748C (en) Dual-status-based multi-party communication method
JP2011160286A (en) Call control server, relay server, vpn device, vpn communication system, vpn networking method, program, and storage medium
CN106571937A (en) Router, mobile terminal and alarm information sending and reception method
JP5302076B2 (en) Communication failure detection system
JP2009177239A (en) Network relay apparatus
JP2009088670A (en) Remote location monitoring system and method
JP2006352710A (en) Packet repeating apparatus and program
JP2005130511A (en) Computer network management method and system
JP2007281811A (en) Gateway apparatus, information sharing system, and information sharing method
JP2007281685A (en) Gateway device, information sharing system, and method therefor
Whitfield et al. Always-on” telemetry system and method
JP2011244286A (en) Communication control apparatus, communication system employing the same and communication control method employing communication control apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110107

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110107

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20110121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110519

R150 Certificate of patent or registration of utility model

Ref document number: 4750869

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250