KR101444089B1 - 통신 제어 장치 및 감시 장치 - Google Patents

통신 제어 장치 및 감시 장치 Download PDF

Info

Publication number
KR101444089B1
KR101444089B1 KR1020117023869A KR20117023869A KR101444089B1 KR 101444089 B1 KR101444089 B1 KR 101444089B1 KR 1020117023869 A KR1020117023869 A KR 1020117023869A KR 20117023869 A KR20117023869 A KR 20117023869A KR 101444089 B1 KR101444089 B1 KR 101444089B1
Authority
KR
South Korea
Prior art keywords
address
monitoring
vpn
packet
virtual
Prior art date
Application number
KR1020117023869A
Other languages
English (en)
Other versions
KR20110133043A (ko
Inventor
타츠키 마츠오
세이이치로 무라키
Original Assignee
세콤 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세콤 가부시키가이샤 filed Critical 세콤 가부시키가이샤
Publication of KR20110133043A publication Critical patent/KR20110133043A/ko
Application granted granted Critical
Publication of KR101444089B1 publication Critical patent/KR101444089B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

통신 제어 장치는, 예를 들면, 감시 시스템의 감시 장치에 설치된 IP 회선 유닛(73)이며, 감시 센터와 VPN 통신을 행한다. IP 회선 유닛(73)은 입력 패킷을 송신할 패킷을 변환하는 패킷 처리부(101)와, VPN에서의 IP 회선 유닛(73)의 가상 IP 어드레스를 기억하는 기억부(103)와, 송신 패킷 중의 송신원 어드레스와 기억부(103)에 기억된 가상 IP 어드레스를 비교하는 판정부(105)를 갖는다. 판정부(105)는 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정한다. 캡슐화부(107)는 판정 결과가 일치인 경우에 패킷을 캡슐화한다. 이렇게 하여, VPN의 통신 제어 장치를 로컬 네트워크에 접속하는 구성에 있어서, 로컬 IP 어드레스와 가상 IP 어드레스의 중복에 의해 통신이 불능으로 되는 것을 회피한다.

Description

통신 제어 장치 및 감시 장치{COMMUNICATION CONTROL DEVICE AND MONITORING DEVICE}
본 발명은 VPN의 통신을 행하는 통신 제어 장치에 관한 것이다. 통신 제어 장치는, 예를 들면, 감시 시스템의 감시대상에 설치된 감시 장치에 구비되어, 원격의 감시 센터에 VPN에 의해 감시 정보를 송신한다.
종래, 점포, 공장 등의 감시대상을 원격의 감시 센터에서 감시하는 시스템에서는, 감시대상에 설치된 감시 단말이 감시 센터와 통신한다. 감시 단말은 감시 영상이나, 센서에 의해 검출된 경비 관련의 신호 등을 감시 센터에 송신한다.
최근, 네트워크 기술의 발전을 배경으로 하여, 감시 시스템의 통신회선으로서 브로드밴드 회선을 이용하는 것이 제안되어 있다. 단, 송신되는 데이터가 감시 영상이나 경비 관련의 신호와 같이 은닉성의 요구가 높은 데이터이기 때문에, 통신의 세큐러티에 관한 요구 레벨도 높다. 그래서, 가상적인 전용선으로서 기능하는 VPN(가상 프라이빗 네트워크)을 감시 센터와 감시 단말의 사이에 구축하여, 통신의 세큐러티를 확보하는 것이 제안되어 있다(특허문헌 1).
감시 시스템에 VPN을 적용하는 경우, 감시 정보의 패킷이 캡슐화된다. 그리고, 캡슐화된 패킷이 VPN 터널을 통하여 감시 센터와 감시 단말 사이에서 통신된다. 이러한 VPN을 구축하기 위하여, 감시 센터와 감시 단말에 각각 가상적인 IP 어드레스(이하, 가상 IP 어드레스)가 부여된다.
그런데, 점포나 공장 등과 같은 감시대상에 이용자의 로컬 네트워크(LAN)가 설치되어 있다고 가정한다(여기에서 말하는 이용자란 감시 시스템에 있어서의 이용자로, 예를 들면, 감시대상이 점포일 경우에, 이용자는 점포의 오너 등임). 이 경우, 감시대상의 LAN에 감시 단말을 접속하고, LAN 경유로 인터넷에 접속하여 감시 센터와 VPN 통신을 행하는 것을 생각할 수 있다.
단, 감시대상의 LAN의 로컬 IP 어드레스와, VPN의 가상 IP 어드레스가 중복되면, VPN 통신이 불능으로 된다. 보다 상세하게는, VPN에서는, 패킷의 수신처 어드레스의 네트워크 부분을 참조하여, 패킷의 캡슐화를 행하고 있다. 즉, 수신처 어드레스의 네트워크 부분이 VPN의 가상 IP 어드레스의 네트워크 부분에 해당되면, 패킷을 캡슐화한다. 그 때문에 감시대상의 LAN의 로컬 IP 어드레스와, VPN의 가상 IP 어드레스에서, 네트워크 부분이 중복되면, 통신 불능으로 된다.
상기한 바와 같은 문제를 피하기 위하여, 가상 IP 어드레스는 감시대상의 LAN의 로컬 IP 어드레스와 중복되지 않도록, 부여되는 것이 일반적이다.
그렇지만, 감시대상의 LAN은 이용자가 관리하고 있어, 감시 센터와 독립되어 있다. 그 때문에 가상 IP 어드레스를 부여할 때에 VPN측에서 중복을 피했다고 해도, 그 후에 이용자의 사정으로 감시대상의 네트워크 환경이 재구축되어, 로컬 IP 어드레스가 변경되고, 그 결과, 감시대상의 로컬 IP 어드레스가 감시 시스템의 VPN의 가상 IP 어드레스와 중복될 가능성이 있다. 이러한 경우, VPN의 통신을 할 수 없게 되어, 감시 업무에 지장이 생길 가능성이 있다.
감시 시스템은 경비 등의 역할도 수행하고 있어, 시스템의 안전성이나 안정성 에 대한 요구의 레벨이 높다. 그 때문에 상기한 바와 같이 감시대상의 네트워크측의 사정으로 어드레스가 중복되었다고 해도, 통신이 불능으로 되는 것을 최대한 회피하는 것이 요망된다.
상기에서는, 감시 시스템을 들어, 본 발명의 배경에 대해 설명했다. 그러나, 동일한 문제는 감시 시스템 이외에서도 발생할 수 있다. 즉, VPN의 통신 제어 장치를 LAN에 접속하는 구성에 있어서, 어떠한 이유로 로컬 IP 어드레스가 VPN의 가상 IP 어드레스와 중복되면 통신이 불능으로 된다.
일본 특개 2006-203313호 공보
(발명의 개요)
(발명이 해결하고자 하는 과제)
본 발명은 상기 배경하에서 이루어진 것이다. 본 발명의 목적은 VPN의 통신 제어 장치를 로컬 네트워크에 접속하는 구성에 있어서 어드레스의 중복에 의해 통신이 불능으로 되는 것을 회피할 수 있는 기술을 제공하는 것에 있다.
본 발명의 하나의 태양은 통신 제어 장치이며, 이 통신 제어 장치는 로컬 네트워크에 접속되고, 이 로컬 네트워크를 통하여 광역 네트워크에 접속되어 VPN의 통신을 행하는 통신 제어 장치로서, 통신 제어 장치는 입력 패킷을 송신 패킷으로 변환하는 패킷 처리부와, VPN에 있어서의 통신 제어 장치의 가상 IP 어드레스를 기억하는 기억부와, 송신 패킷 중의 송신원 어드레스와, 기억부에 기억된 가상 IP 어드레스를 비교하여, 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하는 판정부와, 판정부에 의한 판정 결과가 일치인 경우에 패킷을 캡슐화하는 캡슐화부를 가지고 있다.
본 발명의 다른 태양은, 감시 장치이며, 이 감시 장치는 감시대상의 로컬 네트워크에 접속되고, 감시대상에서 취득된 감시 정보를 로컬 네트로부터 광역 네트워크를 통하여 원격의 감시 센터에 송신하는 감시 장치로서, 감시 장치는 감시 센터에 송신할 감시 정보를 생성하는 감시 제어부와, 감시 센터와 VPN의 통신을 행하는 통신 제어부를 갖고, 통신 제어부는 감시 제어부에서의 감시 정보를 포함하는 입력 패킷을 감시 센터에 송신할 송신 패킷으로 변환하는 패킷 처리부와, VPN에 있어서의 감시 장치의 가상 IP 어드레스를 기억하는 기억부와, 송신 패킷 중의 송신원 어드레스와, 기억부에 기억된 가상 IP 어드레스를 비교하여, 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하는 판정부와, 판정부에 의한 판정 결과가 일치인 경우에, 송신 패킷을 캡슐화하는 캡슐화부를 가지고 있다.
이하에 설명한 바와 같이 본 발명에는 다른 태양이 존재한다. 따라서, 본 발명의 개시는 본 발명의 일부의 태양의 제공을 의도하고 있고, 여기에서 기술되고 청구되는 발명의 범위를 제한하는 것은 의도하고 있지 않다.
이상과 같이, 본 발명에 따른 감시 시스템은 통신을 사용하여 원격지에서 점포 등을 감시하기 위하여 유용하다.
도 1은 본 실시형태의 감시 시스템의 전체적인 구성을 도시하는 도면.
도 2는 감시 시스템의 구성을 보다 구체적으로 도시하는 블럭도.
도 3은 감시 시스템에서 감시대상 LAN의 어드레스가 변경되는 상황을 도시하는 도면.
도 4는 감시대상 LAN의 로컬 IP 어드레스와, 감시 시스템에서의 VPN의 가상 IP 어드레스를 도시하는 도면.
도 5는 본 발명의 통신 제어 장치에 상당하는 IP 회선 유닛의 구성을 도시하는 도면.
도 6은 IP 회선 유닛의 동작을 나타내는 플로우차트.
도 7은 IP 회선 유닛의 동작의 예를 도시하는 도면.
(발명을 실시하기 위한 형태)
이하에 본 발명의 상세한 설명을 기술한다. 단, 이하의 상세한 설명과 첨부의 도면은 발명을 한정하는 것이 아니다.
본 발명의 통신 제어 장치는 로컬 네트워크에 접속되고, 이 로컬 네트워크를 통하여 광역 네트워크에 접속되어 VPN의 통신을 행하는 통신 제어 장치로서, 입력 패킷을 송신 패킷으로 변환하는 패킷 처리부와, VPN에 있어서의 통신 제어 장치의 가상 IP 어드레스를 기억하는 기억부와, 송신 패킷 중의 송신원 어드레스와, 기억부에 기억된 가상 IP 어드레스를 비교하여, 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하는 판정부와, 판정부에 의한 판정 결과가 일치인 경우에 송신 패킷을 캡슐화하는 캡슐화부를 갖는다.
상기한 바와 같이, 본 발명에 의하면, 송신 패킷 중의 송신원 어드레스와, 가상 IP 어드레스를 비교하여, 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하고, 판정 결과가 일치이면 송신 패킷을 캡슐화 한다. 따라서, 로컬 네트워크의 어드레스 변경에 의해, VPN에 송신하는 송신 패킷의 수신처 어드레스의 네트워크 부분이 로컬 IP 어드레스의 네트워크 부분과 중복되었다고 해도, VPN 통신이 가능하다. 이렇게 하여, VPN의 통신 제어 장치를 로컬 네트워크에 접속하는 구성에 있어서 어드레스의 중복에 의해 통신이 불능으로 되는 것을 회피할 수 있다.
또한, 본 발명에 있어서, 기억부는 또한 VPN에 접속되는 대상기기의 가상 IP 어드레스를 기억할 수도 있고, 판정부는 또한 송신 패킷에 포함되는 수신처 어드레스와, 기억부에 기억된 대상기기의 가상 IP 어드레스를 비교하여, 수신처 어드레스의 네트워크 부분 및 호스트 부분 양쪽이, 대상기기의 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정할 수도 있다.
상기 발명에 의하면, 송신 패킷 중의 송신원 어드레스와 통신 제어 장치의 가상 IP 어드레스의 비교에 더하여, 수신처 어드레스와 대상기기의 가상 IP 어드레스도 비교한다. 그리고, 후자의 비교 처리에 대해서도, 네트워크 부분과 호스트 부분 양쪽 부분이 비교대상이다. 그리고, 비교 결과가 일치이면 송신 패킷이 캡슐화된다. 따라서, VPN의 통신 제어 장치를 로컬 네트워크에 접속하는 구성에 있어서 어드레스의 중복에 의해 통신이 불능으로 되는 것을 더한층 확실하게 회피할 수 있다.
또한, 본 발명의 통신 제어 장치는 로컬 네트워크와는 다른 전용 통신로에서 정보 처리 장치와 접속될 수도 있고, 패킷 처리부는 전용 통신로를 위한 전용 통신 패킷을 입력 패킷으로 하여 정보 처리 장치로부터 입력할 수도 있고, 전용 통신 패킷의 데이터 영역으로부터 VPN으로 송출될 송신 패킷을 추출할 수도 있다.
이 구성에서는, 통신 제어 장치가 로컬 네트워크와는 다른 전용 통신로에서 정보 처리 장치와 접속되고, 정보 처리 장치로부터 입력 패킷으로서 전용 통신 패킷이 입력된다. 이러한 경우에 있어서도, 본 발명에 의하면, VPN의 통신을 적합하게 행할 수 있어, 어드레스 중복에 의해 통신이 불능으로 되는 것을 회피할 수 있다. 예를 들면, 상기의 통신 제어 장치와 정보 처리 장치를 구비한 감시 장치가 감시대상에 설치된다. 정보 처리 장치는 감시 제어 장치로서 기능하여 감시 정보를 생성하고, 통신 제어 장치가 감시 정보를 VPN에서 원격의 감시 센터에 송신한다. 전용 통신로는 감시 장치 내의 통신로이며, 이것은 감시대상의 로컬 네트워크와 다른 감시 장치 내의 로컬 네트워크이어도 된다.
또한, 본 발명의 통신 제어 장치는 재발행 요구부를 더 가질수도 있고, 재발행 요구부는, 로컬 네트워크에 있어서의 통신 제어 장치의 로컬 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽이 VPN에 있어서의 통신 제어 장치의 가상 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽과 일치하여 VPN이 절단된 경우에 VPN 어드레스의 재발행을 VPN 서버에 요구할 수도 있다.
이 구성에 의해, 가령 통신 제어 장치의 로컬 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽이 VPN에 있어서의 통신 제어 장치의 가상 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽과 일치하여 VPN이 절단되어 버린 것과 같은 경우에도, 가상 IP 어드레스의 재발행에 의해, VPN 통신을 행할 수 있다. 따라서, 어드레스 중복에 의해 통신이 불능으로 되는 것을 회피할 수 있다.
또한, 본 발명의 다른 태양은, 감시대상의 로컬 네트워크에 접속되어, 감시대상에서 취득된 감시 정보를 로컬 네트로부터 광역 네트워크를 통하여 원격의 감시 센터에 송신하는 감시 장치이다. 이 감시 장치는 감시 센터에 송신할 감시 정보를 생성하는 감시 제어부와, 감시 센터와 VPN의 통신을 행하는 통신 제어부를 갖고, 통신 제어부는 감시 제어부로부터의 감시 정보를 포함하는 입력 패킷을 감시 센터에 송신할 송신 패킷으로 변환하는 패킷 처리부와, VPN에 있어서의 감시 장치의 가상 IP 어드레스를 기억하는 기억부와, 송신 패킷 중의 송신원 어드레스와, 기억부에 기억된 가상 IP 어드레스를 비교하여, 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하는 판정부와, 판정부에 의한 판정 결과가 일치인 경우에, 송신 패킷을 캡슐화하는 캡슐화부를 갖는다. 이 태양에도, 상기한 본 발명의 각종 구성이 설치될 수도 있다.
상기 구성에서는, 본 발명이 감시 시스템에 적용되고, 보다 구체적으로는, 감시 센터와 접속되는 감시 장치에 적용된다. 감시 장치로부터 감시 센터로는 감시 정보가 송신된다. 이때, 감시 정보의 송신 패킷 중의 송신원 어드레스와, 가상 IP 어드레스를 비교하여, 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하고, 판정 결과가 일치이면 송신 패킷을 캡슐화 한다. 이러한 판정을 행하므로, 감시대상의 로컬 IP 어드레스와 감시 장치의 VPN의 가상 IP 어드레스가 중복되었기 때문에 통신이 불능으로 되는 것을 회피할 수 있다. 감시 시스템은 경비 등의 역할도 수행하고 있어, 시스템의 안전성이나 안정성에 대한 요구의 레벨이 높고, 이러한 니즈에 본 발명은 적합하게 응할 수 있다.
본 발명은 상기의 통신 제어 장치 및 감시 장치의 태양에 한정되지 않는다. 본 발명은 그 밖의 장치 또는 시스템의 태양으로 표현될 수도 있고, 또한 본 발명은 방법, 프로그램, 또는 동 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체의 형태로 실현될 수도 있다.
상기한 바와 같이, 본 발명에 의하면, VPN의 통신 제어 장치를 로컬 네트워크에 접속하는 구성에 있어서 어드레스의 중복에 의해 통신이 불능으로 되는 것을 회피할 수 있다.
이하, 본 발명의 실시형태에 대하여, 도면을 사용하여 설명한다. 본 실시형태에서는, 본 발명이 감시 시스템에 적용된다. 감시 시스템에서는, 감시대상과 감시 센터가 감시 정보를 통신한다. 본 실시형태의 통신 제어 장치는 감시대상측의 감시 장치에 구비된다. 여기에서는 우선, 감시 시스템의 구성에 대하여 설명한다.
도 1은 본 발명의 감시 시스템의 전체적인 구성을 도시하고 있다. 도면된 바와 같이, 감시 시스템(1)에서는 감시 센터(3), 감시대상(5) 및 이용자 거점(7) 사이에서 통신이 행해진다. 여기에서 이용자란 감시 시스템(1)에 의한 감시대상(5)의 감시 서비스의 이용자를 의미한다. 본 실시형태의 예에서는 감시대상(5)이 점포이며, 이용자 거점(7)은 점포의 오너의 사무소이다.
감시 센터(3)에는, 통신 관리 장치(11) 및 복수의 센터 장치(13)가 구비되어 있고, 이것들은 통신 가능하게 접속되어 있다. 통신 관리 장치(11) 및 복수의 센터 장치(13)는 지리적으로는 벗어난 장소에 배치되어도 된다. 복수의 센터 장치(13)는 복수의 담당 지역에 각각 배치될 수도 있다. 또한 복수의 센터 장치(13)는 기능을 분담할 수도 있다. 예를 들면, 어떤 센터 장치(13)가 경비 관련의 신호를 처리하는 관제 센터 장치로서 기능할 수도 있고, 별도의 센터 장치(13)가 감시 영상을 주로 처리하는 화상 센터 장치로서 기능할 수도 있다. 또한, 본 발명의 범위에서 센터 장치(13)가 1개일 수도 있다.
감시대상(5) 및 이용자 거점(7)에는, 각각, 감시 장치(15) 및 이용자 장치(17)가 설치되어 있다. 감시 장치(15) 및 이용자 장치(17)는 감시 시스템(1)에 있어서의 단말에 상당한다. 감시 장치(15)는 감시 정보를 센터 장치(13) 및 이용자 장치(17)에 보낸다. 감시 정보는, 예를 들면, 감시 카메라의 화상이며, 또한 감시대상(5)에서 검출된 감시 신호이다. 감시 신호는, 예를 들면, 이상 발생을 나타내는 경비 신호이며, 경비 신호는 감시대상(5)에 설치된 센서로부터의 검출 신호에 기초하여 생성되거나, 또는, 경보 버튼(스위치)이 조작되었을 때에 생성된다. 또한 이용자 장치(17)는 감시 장치(15)에 제어 신호나 음성 신호를 보낸다. 이러한 이용자 장치(17)로부터 감시 장치(15)로의 신호도 감시 정보에 포함된다.
도 1에서는, 1개의 감시대상(5) 및 1개의 이용자 거점(7)이 도시되어 있다. 그러나, 실제로는 감시 센터(3)는 복수의 감시대상(5) 및 복수의 이용자 거점(7)과 통신한다. 따라서, 통신 관리 장치(11)도 복수의 감시 장치(15) 및 복수의 이용자 장치(17)와 통신한다. 각각의 감시 장치(15)는 관련지어진 이용자 장치(17)(점포의 오너의 단말)와 통신한다.
도 1의 감시 시스템(1)에 의하면, 예를 들면, 감시 장치(15)가 센서 신호 등에 의해 이상을 검출했다고 가정한다. 이 경우, 감시 정보로서 경비 신호가 감시대상(5)의 영상과 함께, 감시 센터(3)에 송신된다. 감시 센터(3)에서는, 오퍼레이터가 센터 장치(13)의 모니터에서 경비 신호나 영상을 확인하고, 경비원에게 필요한 지시를 내린다. 지시를 받은 경비원이 감시대상(5)에 급행하여, 이상에 대처한다.
또 예를 들면, 감시 장치(15)는, 감시대상(5)의 영상 등을 정기적으로, 또는 그 밖의 설정에 따라 이용자 장치(17)에 보낸다. 예를 들면, 센서에 의해 손님이 검출되었을 때에, 영상 등이 이용자 장치(17)에 보내진다. 또한 이용자 장치(17)로부터 영상 등의 송신이 요구되는 경우도 있다. 오너는 영상 등에 의해 점포의 모습을 파악할 수 있다. 또한 오너는 이용자 장치(17)로부터 감시 장치(15)에 음성 등을 보내어, 점원에게 필요사항을 지시할 수 있다.
다음에, 감시 시스템(1)의 통신형태에 대하여 설명한다. 통신 관리 장치(11), 감시 장치(15) 및 이용자 장치(17)는 인터넷에 접속되어 있다.
또한, 통신 관리 장치(11)는 인터넷상에서 센터 단말 간 VPN(가상 프라이빗 네트워크)(21)에 의해 감시 장치(15) 및 이용자 장치(17)와 접속된다. 센터 단말 간 VPN(21)을 구축하기 위하여, 통신 관리 장치(11)에 VPN 서버 기능이 구비되고, 감시 장치(15) 및 이용자 장치(17)에 VPN 클라이언트 기능이 구비된다. VPN에서는, VPN 터널이 구축되고, 암호화 통신이 행해져, 높은 세큐러티성이 실현된다.
또한, 감시 장치(15)와 이용자 장치(17)는 통신 관리 장치(11)를 통하여 SIP 통신(23)을 행한다. SIP 통신(23)은 상기의 센터 단말 간 VPN(21)을 통하여 행해진다. 통신 관리 장치(11)에는 SIP 서버 기능이 구비되어 있다.
또한, 감시 장치(15)와 이용자 장치(17)는 통신 관리 장치(11)를 통하지 않고, 직접적으로 단말 간 VPN(25)에 의해 접속된다. 이 단말 간 VPN(25)을 구축하기 위하여, 이용자 장치(17)에 VPN 서버 기능이 구비되고, 감시 장치(15)에 VPN 클라이언트 기능이 구비된다.
여기에서, 센터 단말 간 VPN(21)은 항상 VPN 터널이 구축되어 접속되어 있고, 센터 장치(13)와 감시 장치(15) 및 이용자 장치(17) 사이에서의 통신에 이용된다. 이에 반해, 단말 간 VPN(25)은 필요할 때만 구축된다.
단말 간 VPN(25)을 사용하는 이유를 설명한다. 감시 시스템(1)에서는 영상 등의 대용량의 데이터가 통신된다. 센터 단말 간 VPN(21)이 모든 통신에 사용되면, 통신 관리 장치(11)의 부하가 방대해진다. 그래서, 감시 장치(15)와 이용자 장치(17)의 통신을 단말 간 VPN(25)에 의해 행함으로써, 세큐러티성을 확보하면서, 통신 관리 장치(11)의 부하를 경감하고 있다.
또한, 본 실시형태에 있어서의 SIP 통신(23)의 역할은 일반적인 IP 전화 등과는 상이한 특별한 것이다. 즉, 본 실시형태는 SIP의 시그널링을 VPN 접속전의 준비의 처리로서 자리 매기고 있다. 보다 상세하게는, SIP 통신(23)의 세션을 확립할 때에는, 시그널링이 행해진다. 이 시그널링으로 쌍방향 통신이 행해져, INVITE(초대)메시지와 OK 메시지가 교환된다. 한편, VPN 접속을 확립하기 위해서는, 정보의 교환이 필요하다. 본 실시형태에서는, IP 어드레스 및 전자증명서가 교환된다.
그래서, SIP 통신(23)의 시그널링이 VPN 접속 확립을 위한 정보 교환의 수단으로서 이용된다. 즉, SIP의 접속원으로부터 접속처에, IP 어드레스와 전자증명서를 부가한 INVITE 메시지를 송신한다. INVITE 메시지에 따라, SIP의 접속처로부터 접속원으로, IP 어드레스와 전자증명서를 부가한 OK 메시지가 회신되고, 이것에 의해 정보 교환이 성립된다.
이상으로, 감시 시스템(1)의 전체 구성을 설명했다. 상기한 바와 같이, 본 실시형태에서는, 2종류의 VPN이 사용된다. 하나는 통신 관리 장치(11)와 단말(감시 장치(15) 또는 이용자 장치(17))을 접속하고, 다른 하나는 단말끼리(감시 장치(15)와 이용자 장치(17))를 접속한다. 그래서, 도 1에서는, 이들 2개의 VPN을 구별하기 위하여, 센터 단말 간 VPN(21)과 단말 간 VPN(25)과 같은 용어를 사용하고 있다. 단, 단지 VPN(21), VPN(25)과 같은 용어가 사용될 수도 있다.
다음에, 도 2를 참조하여, 감시 시스템(1)의 구성을 보다 구체적으로 설명한다. 통신 관리 장치(11)는 방화벽(31), HTTP 서버(33), VPN 서버(35), SIP 서버(37), STUN 서버(39), 어카운트 관리 서버(41), 데이터 베이스(43) 및 로그 서버(45)를 구비한다.
방화벽(31)은 통신 관리 장치(11)와 감시 장치(15) 및 이용자 장치(17) 사이에서 사용되는 통신 데이터 이외의 데이터를 차단하는 장치이다. HTTP 서버(33)는 인터넷 접속을 위한 구성이다. VPN 서버(35)는 VPN 터널 구축을 위한 인증과 암호화를 행하는 서버이다.
VPN 서버(35)는 센터 단말 간 VPN(21)을 실현하는 구성이며, 통신 관리 장치(11)와 감시 장치(15) 사이에 VPN을 구축하고, 또한 통신 관리 장치(11)와 이용자 장치(17) 사이에 VPN을 구축한다. 감시 장치(15)로부터의 신호는 VPN 서버(35)에서 복호화되어, 센터 장치(13)에 송신된다. 또한 센터 장치(13)로부터의 신호는 VPN 서버(35)에서 암호화되어, 감시 장치(15)에 송신된다. 또한 통신 관리 장치(11)가 감시 장치(15)에 신호를 보낼 때도, VPN 서버(35)에서 암호화가 행해진다. 통신 관리 장치(11)와 이용자 장치(17)의 통신에서도, VPN 서버(35)가 마찬가지로 암호화 및 복호화를 행한다.
SIP 서버(37)는 SIP 프로토콜을 따라서 시그널링의 처리를 행하고, 감시 장치(15)과 이용자 장치(17)을 접속한다.
SIP 서버(37)은, 이용자 장치(17)이 감시 장치(15)에 접속을 요구할 경우에,혹은, 감시 장치(15)이 이용자 장치(17)에 접속을 요구할 경우에, SIP의 접속 제어의 기능을 달성한다.
SIP의 시그널링에서는 메시지가 교환된다. 구체적으로는 INVITE(초대) 메시지와 OK 메시지가 교환된다. 이 메시지 교환을 이용하여, 전술한 바와 같이, VPN 접속 확립을 위해 IP 어드레스 및 전자증명서가 교환된다.
STUN 서버(39)는 감시 장치(15) 및 이용자 장치(17)의 라우터의 NAT 기능에 대응하기 위하여 STUN 기능을 제공한다.
어카운트 관리 서버(41)는 인증 등의 각종 정보를 관리하는 서버이다. 관리되는 정보는 데이터 베이스(43)에 저장된다. 관리되는 정보는 IP 회선의 어카운트, VPN 접속(터널 구축)을 위한 전자증명서, 열쇠 페어의 정보를 포함한다. 또한 SIP의 시그널링의 과정에서, 단말 간의 접속에 대하여 인증 및 인가가 행해진다. 이 처리를 위한 정보도 데이터 베이스(43)에 유지되어, 어카운트 관리 서버(41)에 사용된다.
로그 서버(45)는 감시 장치(15)에서 생성한 로그를 보존하기 위한 서버이다.
센터 장치(13)는 감시 테이블(51)과 회선 접속 장치(53)를 구비한다. 감시 테이블(51)이 회선 접속 장치(53)를 통하여 통신 관리 장치(11)에 접속된다. 예를 들면, 센터 장치(13)가 화상 센터일 경우, 감시 영상이 감시 테이블(51)에 공급되어, 감시 테이블(51)에서 관리된다. 또한 센터 장치(13)가 관제 센터일 경우, 경비 관련의 정보가 감시 테이블(51)에 공급된다. 감시 영상도 관제 센터의 모니터에 적합하게 표시된다. 감시 영상 등은 센터 장치끼리의 사이에서도 통신될 수도 있다.
다음에, 감시 장치(15)에 대하여 설명한다. 감시 장치(15)는 감시대상 LAN(61)에 접속되어 있다. 감시대상 LAN(61)은 감시대상(5)의 로컬 네트워크(LAN)이며, 브로드밴드 회선용의 라우터(63)를 구비하고, 라우터(63)이 게이트웨이로서 광역 네트워크(WAN)인 인터넷에 접속된다. 그리고, 감시 장치(15)는 라우터(63)에 접속되어 있다. 라우터(63)에는 감시대상 PC(퍼스널 컴퓨터)(65)도 접속되어 있다. 감시대상 PC(65)는 감시대상(5)에 설치되는 PC이다. 본 실시형태의 예에서는, 감시대상(5)이 점포이며, 감시대상 PC(65)가 점포용의 PC일 수도 있다. 또 다른 기기가 감시대상 LAN(61)에 접속될 수도 있다.
감시 장치(15)는 컨트롤러(71), IP 회선 유닛(73), 주변기기(75) 및 멀티 회선 어댑터(77)로 구성되어 있다.
컨트롤러(71)는 컴퓨터로 구성되어 있고, 주변기기(75)와 연계하여, 감시기능을 실현한다. 컨트롤러(71)는 감시 센터(3)와는 IP 회선 유닛(73)을 통하여 접속된다. 또한 컨트롤러(71)는 이용자 장치(17)와도, IP 회선 유닛(73)을 통하여 접속된다.
도 2에서는, 주변기기(75)로서 감시 카메라(81), 센서(83) 및 경보 버튼(85)이 예시되어 있다. 컨트롤러(71)는 감시 영상에 대하여 화상 인식 처리를 실시하여 이상을 검출한다. 또한 컨트롤러(71)는 센서(83)로부터 입력되는 검출 신호에 의해 이상을 검출한다. 경보 버튼(85)이 눌렸을 때에도 이상이 검출된다. 그 밖의 주변기기가 이상 검출에 사용될 수도 있다. 이상이 발생하면, 컨트롤러(71)는 센터 장치(13)와 통신하고, 경비 신호와 화상 신호를 송신한다. 감시 카메라(81)와 함께 마이크가 구비되어 있고, 음성 신호도 송신된다. 이렇게 하여, 컨트롤러(71)는 감시대상(5)의 경비 기능을 실현한다.
또한, 감시 영상 및 음성은 센터 장치(13)로부터 요구되었을 때에도 송신된다. 또한, 감시 영상 및 음성은 이용자 장치(17)에도 보내진다. 이용자 장치(17)로의 송신은, 예를 들면, 정기적으로 행해지고, 또한 그 밖의 설정에 따라 행해진다. 예를 들면, 센서(83)에 의해 손님이 검지되면, 영상 등이 이용자 장치(17)에 보내진다. 또한 이용자 장치(17)로부터 요구되었을 때도, 감시 장치(15)는 영상 등을 송신한다.
IP 회선 유닛(73)은 컨트롤러(71)가 통신 관리 장치(11)와 통신하기 위한 VPN 터널을 구축한다. 또한 컨트롤러(71)가 이용자 장치(17)와 통신하기 위한 VPN 터널을 구축한다. 전자는 센터 단말 간 VPN(21)에 대응하고, 후자는, 단말 간 VPN(25)에 대응한다. 이것들의 접속에 있어서, IP 회선 유닛(73)은 VPN 클라이언트의 기능을 실현한다.
도 2에서는, IP 회선 유닛(73)이 컨트롤러(71)의 내부 구성으로서 도시되어 있다. 이것은 물리적인 배치를 표현하고 있다. 통신 구성으로서는 IP 회선 유닛(73)은 컨트롤러(71)와 라우터(63) 사이에 배치되어 있다.
멀티 회선 어댑터(77)는 휴대전화망을 통하여 센터 장치(13)와 접속된다. 멀티 회선 어댑터(77)는 브로드밴드 회선이 불통일 때에 경비 신호를 송신하기 위하여 사용된다. 경비 신호가 컨트롤러(71)로부터 IP 회선 유닛(73)을 통하여 멀티 회선 어댑터(77)에 보내지고, 멀티 회선 어댑터(77)로부터 센터 장치(13)로 송신된다.
다음에, 이용자 장치(17)에 대하여 설명한다. 이용자 장치(17)는 VPN 종단 장치(이하, VTE)(91) 및 이용자 PC(퍼스널 컴퓨터)(93)로 구성되어 있다. 이용자 PC(93)가 VTE(91)에 접속되고, VTE(91)가 라우터(95)에 접속되어 있고, 라우터(95)가 인터넷과 접속된다. 라우터(95)는 브로드밴드 회선용의 라우터이며, 이용자 거점(7)에 있어서의 LAN의 게이트웨이이다.
VTE(91)는 브로드밴드 접속을 위한 회선 종단 장치이다. 그리고, VTE(91)는 통신 관리 장치(11)의 VPN 서버(35)와 VPN 터널을 구축하고, 또한 감시 장치(15)의 IP 회선 유닛(73)과 VPN 터널을 구축한다. 전자에서는, VTE(91)가 VPN 클라이언트로서 기능하고, 후자에서는 VTE(91)가 VPN 서버로서 기능한다.
VTE(91)는 감시 장치(15)의 컨트롤러(71)로부터 수신한 영상, 음성 및 제어 신호를 이용자 PC(93)에 전송한다. 또한 VTE(91)는 이용자 PC(93)로부터 수신한 음성 및 제어 신호를 컨트롤러(71)에 전송한다.
본 실시형태에서는, 이용자 거점(7)이 점포의 오너의 사무소 등이다. 따라서, 이용자 PC(93)는 점포의 오너의 PC일 수도 있다. 이용자 PC(93)는 오너가 감시대상(5)의 감시 영상을 보기 위하여 사용된다. 이 기능을 제공하기 위하여, 이용자 PC(93)에는, 컨트롤러(71)과 통신함으로써 감시대상(5)의 감시 영상을 표시 및 전환할 수 있는 어플리케이션 소프트웨어가 인스톨되어 있다.
본 실시형태에서는, 이용자 장치(17)가 고정되어 있다. 그러나, 이용자 장치(17)의 기능이 휴대단말 등에 넣어져, 이동 가능일 수도 있다.
이상으로, 감시 시스템(1)의 전체적인 구성을 설명했다. 다음에 본 발명의 특징적 사항에 대하여 설명한다.
본 실시형태에서는, 감시 장치(15)의 IP 회선 유닛(73)이 본 발명의 통신 제어 장치에 상당한다. IP 회선 유닛(73)은, 이미 설명한 바와 같이, 감시대상 LAN(61)에 접속됨과 아울러, 감시대상 LAN(61) 경유로 인터넷에 접속되어 VPN 통신을 행한다. VPN을 위한 가상 IP 어드레스는 감시대상 LAN(61)의 로컬 IP 어드레스와는 중복되지 않도록 설정된다. 그러나, 어떠한 이유로 로컬 IP 어드레스가 변경되어, 가상 IP 어드레스와 중복될 가능성이 있다. 본 실시형태는, 이러한 경우에 유효하며, VPN 통신이 불능으로 되는 것을 회피할 수 있다. 이하에 상세하게 설명한다.
우선, 도 3을 참조하여, 감시 시스템(1)의 구성에 부여되는 로컬 IP 어드레스와 가상 IP 어드레스의 예를 설명한다.
도 3은 감시 시스템(1)의 일부에 상당한다. 이미 설명한 바와 같이, 개략적인 구성으로서는 감시대상 LAN(61)이 인터넷으로의 게이트웨이로서 라우터(63)를 구비한다. 라우터(63)는 감시대상 PC(65)과 접속되고, 또한 감시 장치(15)의 IP 회선 유닛(73)(본 발명의 통신 제어 장치)과 접속되어 있다.
감시 장치(15)에서는 IP 회선 유닛(73)에 컨트롤러(71)가 접속되어 있다. 전술의 도 2에서는, 물리적 배치를 표현하기 위하여 IP 회선 유닛(73)이 컨트롤러(71)의 내부 구성으로서 도시되어 있었다. 그러나, 통신의 구성으로서는, 도 3에 도시하는 바와 같이, IP 회선 유닛(73)과 컨트롤러(71)는 서로 통신하는 관계에 있다.
감시 장치(15)의 IP 회선 유닛(73)은, 라우터(63)를 통하여, 인터넷을 경유하여 감시 센터(3)의 통신 관리 장치(11)에 접속된다. 그리고, IP 회선 유닛(73)과 통신 관리 장치(11) 사이에 VPN이 구축된다.
도 3에 도시하는 바와 같이, 감시대상 LAN(61)에서는, IP 회선 유닛(73) 및 감시대상 PC(65)에 로컬 IP 어드레스가 부여된다. 또한 VPN에서는, IP 회선 유닛(73)과 감시 센터(3)(통신 관리 장치(11))에 가상 IP 어드레스가 부여된다.
여기에서, 도 3의 예에서는, 로컬 IP 어드레스가 변경되어 있다. 이러한 변경은, 예를 들면, 이용자의 사정으로 감시대상 LAN(61)이 재구축된 경우 등에 발생할 수 있다. 그리고, 도 3과 같은 어드레스 변경이 행해지면, 이하에 설명하는 바와 같은 문제가 생긴다.
도 4를 참조하면 변경 전의 로컬 IP 어드레스는 이하와 같다.
IP 회선 유닛: 192.168.0.3
감시대상 PC: 192.168.0.1
한편, 가상 IP 어드레스는 이하와 같다.
IP 회선 유닛: 10.180.0.3
감시 센터: 10.180.0.1
IP 회선 유닛(73)은 VPN의 처리로서 패킷이 VPN의 캡슐화의 대상인 것을 판단할 필요가 있다. 종래의 VPN에서는, 이러한 판단을 위해, 패킷의 수신처 어드레스의 네트워크 부분이 참조된다. 그리고, 수신처 어드레스의 네트워크 부분이 가상 IP 어드레스의 네트워크 부분(10.180)이면, 패킷이 캡슐화되어, VPN 터널에 송출된다.
도 4의 예에서는, 패킷의 수신처가 VPN의 감시 센터(3)(통신 관리 장치(11))일 경우, 수신처 어드레스가 「10.180.0.1」이며, 가상 IP 어드레스의 네트워크 부분을 포함하므로, 패킷이 캡슐화되어, VPN 터널에 송출된다.
상기의 VPN의 처리를 정상으로 행하기 위해서는, 로컬 IP 어드레스와 가상 IP 어드레스로 네트워크 부분이 중복되어 있어서는 안 된다. 네트워크 부분이 중복되면 VPN 통신이 불능으로 된다. 그래서, VPN 대응의 기기를 LAN에 접속할 때는, 로컬 IP 어드레스와 네트워크 부분이 중복되지 않도록 가상 IP 어드레스가 설정된다. 도 4의 예에서는, 로컬 IP 어드레스의 네트워크 부분이 「192.168」이다. 그래서, 가상 IP 어드레스의 네트워크 부분이 「10.180」로 설정되어 있다.
그런데, 도 3 및 도 4의 예에서는, 로컬 IP 어드레스가 변경되고, 그 결과, 로컬 IP 어드레스 및 가상 IP 어드레스가 이하와 같이 되어 있다.
·로컬 IP 어드레스
IP 회선 유닛: 10.180.0.5
감시대상 PC: 10.180.0.2
·가상 IP 어드레스
IP 회선 유닛: 10.180.0.3
감시 센터: 10.180.0.1
로컬 IP 어드레스가 변경된 결과, 로컬 IP 어드레스의 네트워크 부분이 가상 IP 어드레스의 네트워크 부분과 일치해 버렸다. 그 때문에 IP 회선 유닛(73)은 VPN 통신을 할 수 없게 된다.
이러한 사태가 생기는 것은, 예를 들면, 감시대상 LAN(61)이 재구축된 경우이다. 감시대상 LAN(61)은 감시대상(5)에 속해 있고, 이용자에 의해 소유되어 있다. 그 때문에 감시 센터(3)와의 사이의 VPN이 고려되지 않고, 로컬 IP 어드레스가 변경되어, 그 결과, 어드레스 중복 현상이 발생하는 것을 생각할 수 있다.
본 실시형태에서는, 상기와 같은 문제를 막기 위하여, IP 회선 유닛(73)이 이하와 같이 구성되어 있다.
도 5는 IP 회선 유닛(73)의 구성을, 컨트롤러(71) 및 라우터(63)와 함께 도시하고 있다. IP 회선 유닛(73)은 이미 기술한 바와 같이 본 발명의 통신 제어 장치에 상당하고, 또한 본 발명의 통신 제어부에도 상당한다. 컨트롤러(71)는 본 발명의 정보 처리 장치 및 감시 제어부에 상당한다.
IP 회선 유닛(73)과 컨트롤러(71)는 LAN(이더넷, 등록상표)으로 접속되어 있다. 이 LAN은 감시대상 LAN(61)과는 별개의 LAN이다. 감시대상 LAN(61)과의 구별을 위해, 컨트롤러(71)와 IP 회선 유닛(73) 사이의 LAN을 감시 장치내 LAN(201)이라고 부른다. 감시 장치내 LAN(201)은 컨트롤러내 LAN이라고 부를 수도 있다.
도 5에 도시되는 바와 같이, IP 회선 유닛(73)은 패킷 처리부(101), 기억부(103), 판정부(105), 캡슐화부(107), 재발행 처리부(109)를 갖는다.
패킷 처리부(101)는 컨트롤러(71)로부터 패킷을 입력하고, 입력된 패킷(입력 패킷)을 감시 센터(3)로 VPN에서 보내져야 할 감시 정보의 패킷(송신 패킷)으로 변환한다. 여기에서는, 후술하는 바와 같이, 입력 패킷의 데이터 영역으로부터 송신 패킷을 추출하는 처리가 행해진다. 또한 패킷 처리부(101)는 감시대상 LAN(61)용의 패킷이나, VPN 이외의 WAN용의 패킷을 입력해도 된다. 이들 패킷은 헤더 영역과 데이터 영역으로 구성되고, 헤더 영역에는 송신원의 IP 어드레스와 수신처의 IP 어드레스가 기억되어 있다.
기억부(103)는 IP 회선 유닛(73)에서 처리되는 각종 정보를 기억한다. 본 실시형태에 관련하여, 기억부(103)는 IP 회선 유닛(73)의 로컬 IP 어드레스 및 가상 IP 어드레스를 기억하고 있다.
판정부(105)는 패킷 처리부(101)에 의해 입력된 패킷을 변환한 송신 패킷 중의 송신원 어드레스와, 기억부(103)에 기억된 가상 IP 어드레스를 비교한다. 그리고, 판정부(105)는 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정한다.
판정부(105)는 판정 결과가 일치이면, 패킷을 캡슐화부(107)에 공급한다. 판정 결과가 일치가 아니면, 판정부(105)는 패킷을 그대로 라우터(63)에 송출한다.
캡슐화부(107)는 VPN 터널로 송출하기 위하여 패킷을 캡슐화하는 구성이다. 본 실시형태에서는, 판정부(105)의 판정 결과가 일치인 경우에 한하여, 패킷이 판정부(105)로부터 캡슐화부(107)로 공급되고, 캡슐화부(107)에서 캡슐화된다.
캡슐화부에서는 패킷이 암호화된다. 그리고, VPN의 접속상대의 글로벌 IP 어드레스가 부가(캡슐화)된다. 본 실시형태의 예에서는, 통신 관리 장치(11)의 글로벌IP 어드레스가 부여된다. 이렇게 하여 작성된 캡슐이 라우터(63)에 송출된다.
또한 재발행 처리부(109)는 통신 관리 장치(11)의 VPN 서버(35)에 대하여 가상 IP 어드레스의 재발행을 요구하는 구성이다. 재발행 처리부(109)에 대해서는 후술에서 상세하게 설명한다.
이상으로, 도 5를 참조하여, 본 실시형태에 있어서 특징적인 IP 회선 유닛(73)의 구성에 대하여 설명했다.
다음에, 도 6 및 도 7을 참조하여, 본 실시형태의 동작을 설명한다. 여기에서는 IP 회선 유닛(73)의 패킷 송신 동작을 설명한다.
도 6은 각 패킷의 처리를 나타내는 플로우차트이다. 우선, 패킷 처리부(101)에 의해 입력된 패킷이 송신용 패킷으로 변환된다(S1). 판정부(105)는 패킷 중의 송신원 어드레스를 취득한다(S3). 그리고, 판정부(105)는 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이, IP 회선 유닛(73)의 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정한다(S5). 스텝 S5의 판정 결과가 No이면, 패킷은 그대로 라우터(63)에 송신된다(S9). 스텝 S5의 판정 결과가 Yes이면, 패킷이 캡슐화부(107)에서 캡슐화되고(S7), 캡슐화 후의 패킷이 라우터(63)에 송신된다(S9).
도 7은 상기의 처리를 보다 구체적으로 나타내고 있다. 도 7의 좌상 부분에는 컨트롤러(71)로부터의 입력 패킷(121)이 도시되어 있다. 전술한 바와 같이, 컨트롤러(71)와 IP 회선 유닛(73)은 감시 장치내 LAN(201)으로 접속되어 있다. 입력 패킷(121)은 감시 장치내 LAN(201)의 LAN 패킷이다.
입력 패킷(121)은 헤더 영역(123)과 데이터 영역(125)을 갖는다. 헤더 영역(123)에는, 도시되지 않지만, 감시 장치내 LAN(201)에서 설정된 컨트롤러(71) 및 IP 회선 유닛(73)의 어드레스가 송신원 및 수신처로서 첨부되어 있다(이들 어드레스는, 이하에 설명하는 어드레스와의 혼동을 피하기 위하여 도면으로부터 생략되어 있음). 그리고, 데이터 영역(125)에는, IP 회선 유닛(73)에서 처리해야 할 패킷, 즉, 라우터(63)에 송출해야 할 패킷의 데이터가 포함되어 있다. 바꾸어 말하면, 컨트롤러(71)에서는, IP 회선 유닛(73)에서 처리해야 할 패킷을 생성하고, 이 패킷의 헤더 영역(123)에 송신원이 컨트롤러(71)이며, 수신처가 IP 회선 유닛(73)이라고 하는 정보를 부가하여 IP 회선 유닛(73)에 송출하고 있다.
패킷 처리부(101)는 입력 패킷(121)의 데이터 영역 중의 패킷(131)을 뽑아낸다(추출함). 패킷(131)에는, 송신원 어드레스(133)와 수신처 어드레스(135)가 헤더 영역(132)에 포함된다. 이것들은 상기의 감시 장치내 LAN(201)의 어드레스와 달리, IP 회선 유닛(73)으로부터 앞의 통신의 어드레스이다. 그리고, 데이터 영역(137)에는 감시 센터(3)에 송신할 감시 정보가 포함된다.
또한, 본 실시형태에서는, 입력 패킷(121)의 데이터 영역에 라우터(63)에 송출되는 패킷(131)이 포함되는 구성으로 했지만, 패킷 처리부(101)에서, 입력 패킷(121)의 헤더 영역의 정보를 바꿔 쓰도록 해도 된다. 즉, 패킷 처리부(101)에서는, 입력 패킷(121)의 헤더 영역(123)에 첨부되어 있는 송신원이 컨트롤러(71)이면, 헤더 영역의 송신원을 IP 회선 유닛(73)의 가상 IP 어드레스, 수신처를 감시 센터(3)의 가상 IP 어드레스로 바꿔 쓰고, 라우터(63)에 송출되는 패킷(131)으로 해도 된다.
판정부(105)는, 패킷(131) 중의 헤더 영역에 포함되는 송신원 어드레스(133)를, 기억부(103)에 기억된 IP 회선 유닛(73)의 가상 IP 어드레스와 비교한다. 비교대상은, 도시된 바와 같이, 어드레스 중의 네트워크 부분과 호스트 부분이며, 즉, 어드레스의 전체 자릿수이다.
판정부(105)는 송신원 어드레스의 네트워크 부분 및 호스트 부분이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분과 일치하는지 아닌지를 판정한다. 불일치의 경우, 패킷은 그대로 라우터(63)에 송출된다. 일치의 경우, 패킷은 캡슐화부(107)에 보내진다.
도 7에는, WAN앞, LAN앞, VPN앞의 3종의 패킷이 도시되어 있다. 각각 수신 패킷을 도시하는 도면에 있어서, 상단이 송신원 어드레스, 하단이 수신처 어드레스를 나타낸다. 도 7에 있어서, IP 회선 유닛(73)의 로컬 IP 어드레스는 도 3 및 도 4의 변경 후의 예와 동일(10.180.0.5)하다. 또한 가상 IP 어드레스도, 도 3 및 도 4의 예와 동일(10.180.0.3)이다. 따라서, 종래의 처리에서는, 로컬 네트워크와 VPN의 네트워크 어드레스가 동일하기 때문에, 통신이 불능하다. 그러나, 본 실시형태에서는, 이하와 같이 하여 통신이 가능하다.
WAN앞으로의 패킷에 있어서는, 송신원 어드레스가 IP 회선 유닛(73)의 로컬 IP 어드레스이며, 수신처 어드레스가 글로벌 IP 어드레스이다. 송신원 어드레스는 가상 IP 어드레스와 불일치이다. 그 때문에 패킷은 라우터(63)에 보내진다.
LAN앞으로의 패킷에서는, 송신원 어드레스가 IP 회선 유닛(73)의 로컬 IP 어드레스이며, 수신처 어드레스가 감시대상 LAN(61)용의 로컬 IP 어드레스이다. 이 경우도, 송신원 어드레스는 가상 IP 어드레스와 불일치다. 그 때문에 패킷은 라우터(63)에 보내진다.
VPN앞으로의 패킷에서는, 송신원 어드레스가 IP 회선 유닛(73)의 가상 IP 어드레스이며, 수신처 어드레스가 감시 센터(3)(통신 관리 장치(11))의 가상 IP 어드레스이다. 이 경우에는, 송신원 어드레스가 패킷 처리부(101)의 가상 IP 어드레스와 일치한다. 그 때문에 패킷은 캡슐화부(107)에 보내진다. 캡슐화부(107)에서는, 패킷이 암호화된다. 그리고, 암호화된 패킷에, 감시 센터(3)(통신 관리 장치(11))의 글로벌 IP 어드레스가 부여된다(캡슐화). 이렇게 하여 작성된 패킷이 라우터(63)에 송출되고, 감시 센터(3)에 보내진다.
이렇게 하여, 본 실시형태에 의하면, 판정부(105)가 패킷의 송신원 어드레스와 가상 IP 어드레스를 비교하고 있고, 특히, 어드레스 중의 네트워크 부분과 호스트 부분 양쪽을 비교 대상으로 하고 있다. 이것에 의해 로컬 IP 어드레스로 변경이 있었던 경우에도, IP 회선 유닛(73)의 기능을 적합하게 유지할 수 있다.
단, 상기의 구성을 가지고 있어도, 문제를 피할 수 없는 경우도 있다. 그것은, IP 회선 유닛(73)에 있어서, 로컬 IP 어드레스의 네트워크 부분 및 호스트 부분이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분과 일치하는 경우이다. 즉, 로컬 IP 어드레스와 가상 IP 어드레스에서 전체 자릿수가 완전하게 일치해 버리는 경우이다. 이 사태에는 판정부(105)에서도 전부 대응할 수 없어, VPN의 패킷을 처리할 수 없게 된다. 그래서, 이러한 사태에 대처하기 위하여, 이하에 설명한 바와 같이, 재발행 요구부(109)가 적합하게 기능한다.
재발행 처리부(109)는 감시대상 LAN(61)의 로컬 IP 어드레스가 변경되었을 때에 기능한다. 감시대상 LAN(61)의 로컬 IP 어드레스가 변경되면, IP 회선 유닛(73)의 로컬 IP 어드레스도 변경되어, 기억부(103)의 로컬 IP 어드레스도 바꿔 써진다. 재발행 처리부(109)는 갱신 후의 IP 회선 유닛(73)의 로컬 IP 어드레스를, IP 회선 유닛(73)의 가상 IP 어드레스와 비교한다. 그리고, 재발행 요구부(109)는 로컬 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽과 일치하는지 아닌지를 판정한다. 판정 결과가 일치인 경우에, 재발행 처리부(109)는 VPN 어드레스의 재발행을 요구한다. 재발행의 요구는 통신 관리 장치(11)의 VPN 서버(35)에 대하여 행해진다.
재발행의 요구에 따라, 통신 관리 장치(11)로부터 새로운 가상 IP 어드레스가 보내져 오면, 재발행 처리부(109)가 새로운 가상 IP 어드레스를 기억부(103)에 저장한다. 그리고, IP 회선 유닛(73)은, 새로운 가상 IP 어드레스를 사용하여 VPN의 처리를 행한다. 상기의 판정 등도, 새로운 가상 IP 어드레스를 사용하여 행해진다.
재발행 요구부(109)의 처리는 실제의 장치에서는 VPN의 기능을 이용하여 하기와 같이 하여 행해진다. 로컬 IP 어드레스의 네트워크 부분 및 호스트 부분(전체 자릿수)이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분과 일치하면, VPN 통신이 불능으로 되어, VPN 접속이 절단된다. 절단 후, VPN의 접속 처리가 행해진다. 이 재접속의 과정에서, 새로운 가상 IP 어드레스가 통신 관리 장치(11)의 VPN 서버(35)로부터 취득되어, 기억부(103)에 기억된다. 이러한 VPN의 절단 및 재접속의 기능이 도 5에서는 재발행 요구부(109)에 상당하고 있다.
이렇게 하여, 본 실시형태에 의하면, 로컬 IP 어드레스의 변경에 의해, 로컬 IP 어드레스와 가상 IP 어드레스에서 네트워크 부분 및 호스트 부분의 전부가 일치한 경우에도, 재발행 요구부(109)가 적합하게 기능하여, 가상 IP 어드레스측을 변경함으로써, IP 회선 유닛(73)의 VPN 통신 기능을 확보할 수 있다.
다음에, 본 실시형태의 변형예를 설명한다. 상기의 실시형태에서는 판정부(105)의 판정 대상이 패킷의 송신원 어드레스였다. 판정부(105)는 또한 패킷의 수신처 어드레스도 판정 대상으로 해도 된다. 이 점에 대하여 이하에 설명한다.
도 5에는 도시되지 않지만, IP 회선 유닛(73)의 기억부(103)는 VPN의 접속상대의 가상 IP 어드레스를 기억하고 있다. 이 예에서는, 통신 관리 장치(11)의 가상 IP 어드레스가 기억되어 있다.
판정부(105)는 패킷의 수신처 어드레스를 기억부(103)에 기억된 접속상대의 가상 IP 어드레스와 비교한다. 여기에서는, 수신처 어드레스와 일치하는 가상 IP 어드레스가 기억부(103)에 등록되어 있는지 아닌지 판정된다. 또한 이 처리에서는, 판정부(105)는 수신처 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 기억부(103)에 기억된 접속상대의 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정한다.
판정부(105)는 송신원 어드레스의 판정 결과가 일치이고, 또한, 수신처 어드레스의 판정 결과도 일치인 경우, 패킷을 캡슐화부(107)에 건네준다.
상기한 바와 같이, 송신원 어드레스뿐만 아니라, 수신처 어드레스의 판정도 행함으로써, 보다 확실하게, VPN의 패킷의 판별을 할 수 있다. 그리고, 로컬 IP 어드레스의 변경에 의해 통신이 불능으로 되는 사태를 한층더 확실하게 회피할 수 있다.
다음에 별도의 변형예에 대하여 설명한다. 상기의 실시형태의 예에서는, 본 발명이 감시 장치(15)와 감시 센터(3)(통신 관리 장치(11)) 사이의 센터 단말 간 VPN(21)에 적용되었다. 그러나, 본 발명은 상기의 예에 한정되지 않는다. 감시 장치(15)와 이용자 장치(17)의 단말 간 VPN(25)에 관해서도 본 발명이 적합하게 적용된다. 또한 본 발명은 감시 시스템 이외에 적용되어도 된다. VPN의 가상 IP 어드레스 설정자의 관리 외에서, LAN의 변경 등에 의해 로컬 IP 어드레스가 변경되어 버리는 것과 같은 경우에는, 본 발명이 특히 유용하다.
이상으로 본 발명의 실시형태에 대하여 설명했다. 본 발명에 의하면, 상기한 바와 같이, VPN의 통신 제어 장치(실시형태에서는 IP 회선 유닛(73))가 송신 패킷 중의 송신원 어드레스와, 가상 IP 어드레스를 비교하여, 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하고, 판정 결과가 일치이면 송신 패킷을 캡슐화한다. 따라서, 로컬 IP 어드레스의 변경에 의한 어드레스 중복에 의해 통신이 불능으로 되는 것을 회피할 수 있다.
또한, 본 발명에 의하면, 통신 제어 장치가 전용 통신로에서 정보 처리 장치와 접속된다. 통신 제어 장치에는, 전용 통신로를 위한 전용 통신 패킷이 입력 패킷으로서 정보 처리 장치로부터 입력된다. 전용 통신 패킷의 데이터 영역으로부터 VPN에 송출될 패킷이 추출된다. 그리고, 전용 통신 패킷 중의 데이터 영역에 포함된 어드레스가 가상 IP 어드레스와의 비교 대상으로 된다. 상기의 실시형태에서는, 정보 처리 장치가 컨트롤러(71)이고, 전용 통신로가 감시 장치내 LAN(201)이며, 전용 통신 패킷이 감시 장치내 LAN(201)의 패킷이다. 이와 같이 정보 처리 장치로부터 전용 통신 패킷이 입력되는 경우에도, 본 발명에 의하면, VPN의 통신을 적합하게 행할 수 있어, 어드레스 중복에 의해 통신이 불능으로 되는 것을 회피할 수 있다.
또한, 본 발명에 의하면, 상기의 실시형태에서 설명한 것과 같이 재발행 처리부를 통신 제어 장치에 설치했으므로, 로컬 네트워크에 있어서의 통신 제어 장치의 로컬 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽이 VPN에 있어서의 통신 제어 장치의 가상 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽과 일치하여 VPN이 절단된 경우에도, 가상 IP 어드레스의 재발행에 의해 VPN 통신을 행할 수 있다. 따라서, 어드레스 중복에 의해 통신이 불능으로 되는 것을 회피할 수 있다.
또한, 본 발명에 의하면, 상기에서 변형예로서 설명한 바와 같이, 송신 패킷 중의 송신원 어드레스와 통신 제어 장치의 가상 IP 어드레스의 비교에 더하여, 수신처 어드레스와 대상기기의 가상 IP 어드레스도 비교한다. 그리고, 후자의 비교 처리 에 대해서도, 네트워크 부분과 호스트 부분 양쪽 부분이 비교 대상으로 된다. 그리고, 비교결과가 일치이면 송신 패킷이 캡슐화된다. 이러한 구성에 의해, VPN의 통신 제어 장치를 로컬 네트워크에 접속하는 구성에 있어서 어드레스의 중복에 의해 통신이 불능으로 되는 것을 한층더 확실하게 회피할 수 있다.
또한, 본 발명은 상기한 바와 같이 감시 시스템에 적합하게 적용된다. 그리고, 감시대상의 로컬 IP 어드레스와 감시 장치의 VPN의 가상 IP 어드레스가 중복되었기 때문에 통신이 불능으로 되는 것을 회피할 수 있다. 감시 시스템은 경비 등의 역할도 수행하고 있어, 시스템의 안전성이나 안정성에 대한 요구의 레벨이 높고, 이러한 니즈에 본 발명은 적합하게 부응할 수 있다.
이상으로 본 발명의 적합한 실시형태를 설명했다. 그러나, 본 발명은 상기의 실시형태에 한정되지 않고, 당업자가 본 발명의 범위 내에서 상기의 실시형태를 변형가능한 것은 물론이다.
이상으로 현시점에서 생각되는 본 발명의 적합한 실시형태를 설명했지만, 본 실시형태에 대하여 다양한 변형이 가능한 것이 이해되며, 그리고, 본 발명의 진실한 정신과 범위 내에 있는 그러한 모든 변형을 첨부의 청구범위가 포함하는 것이 의도되어 있다.
(산업상의 이용가능성)
이상과 같이, 본 발명에 따른 감시 시스템은 통신을 사용하여 원격지에서 점포 등을 감시하기 위하여 유용하다.
1 감시 시스템 3 감시 센터
5 감시대상 7 이용자 거점
11 통신 관리 장치 13 센터 장치
15 감시 장치 17 이용자 장치
21 센터 단말 간 VPN 23 SIP 통신
25 단말 간 VPN 33 HTTP 서버
35 VPN 서버 37 SIP 서버
41 어카운트 관리 서버 43 데이터 베이스
61 감시대상 LAN 63 라우터
65 감시대상 PC 71 컨트롤러
73 IP 회선 유닛 91 VPN 종단 장치(VTE)
93 이용자 PC 95 라우터
101 패킷 처리부 103 기억부
105 판정부 107 캡슐화부
109 재발행 처리부

Claims (5)

  1. 감시 대상으로 설치된 로컬 네트워크에 접속되고, 이 로컬 네트워크를 통하여 광역 네트워크에 접속되어 VPN의 통신을 행하는 감시 시스템 용의 통신 제어 장치로서,
    상기 통신 제어 장치는,
    입력 패킷을 송신 패킷으로 변환하는 패킷 처리부와,
    상기 VPN에 있어서의 상기 통신 제어 장치의 가상 IP 어드레스를 기억하는 기억부와,
    상기 송신 패킷에 포함된 송신원 어드레스와, 상기 기억부에 기억된 상기 가상 IP 어드레스를 비교하고, 상기 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 상기 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하는 판정부와,
    상기 판정부에 의한 판정 결과가 일치인 경우에 상기 송신 패킷을 캡슐화하는 캡슐화부
    를 갖는 것을 특징으로 하는 통신 제어 장치.
  2. 제 1 항에 있어서, 상기 기억부는 또한 상기 VPN으로 접속되는 대상기기의 가상 IP 어드레스를 기억하고 있고,
    상기 판정부는 또한 상기 송신 패킷에 포함되는 수신처 어드레스와, 상기 기억부에 기억된 상기 대상기기의 가상 IP 어드레스를 비교하고, 상기 수신처 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 상기 대상기기의 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하는 것을 특징으로 하는 통신 제어 장치.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 통신 제어 장치는 상기 로컬 네트워크와는 다른 통신로에서 정보 처리 장치와 접속되어 있고,
    상기 패킷 처리부는 상기 다른 통신로를 위한 전용 통신 패킷을 상기 입력 패킷으로서 상기 정보 처리 장치로부터 입력하고, 상기 전용 통신 패킷의 데이터 영역으로부터 상기 VPN으로 송출될 상기 송신 패킷을 추출하는 것을 특징으로 하는 통신 제어 장치.
  4. 제 1 항 또는 제 2 항에 있어서, 상기 로컬 네트워크에서의 상기 통신 제어 장치의 로컬 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽이 상기 VPN에서의 상기 통신 제어 장치의 가상 IP 어드레스의 네트워크 부분 및 클라이언트 어드레스 부분 양쪽과 일치하여, 상기 VPN이 절단된 경우에 상기 VPN 어드레스의 재발행을 VPN 서버에 요구하는 재발행 처리부를 갖는 것을 특징으로 하는 통신 제어 장치.
  5. 감시대상으로 설치된 로컬 네트워크에 접속되어, 상기 감시대상에서 취득된 감시 정보를 상기 로컬 네트워크로부터 광역 네트워크를 통하여 감시 센터에 송신하는 감시 장치로서,
    상기 감시 장치는,
    상기 감시 센터에 송신할 감시 정보를 생성하는 감시 제어부와,
    상기 감시 센터와 VPN의 통신을 행하는 통신 제어부
    를 갖고,
    상기 통신 제어부는,
    상기 감시 제어부로부터의 상기 감시 정보를 포함하는 입력 패킷을 상기 감시 센터에 송신할 송신 패킷으로 변환하는 패킷 처리부와,
    상기 VPN에서의 상기 감시 장치의 가상 IP 어드레스를 기억하는 기억부와,
    상기 송신 패킷에 포함된 송신원 어드레스와, 상기 기억부에 기억된 상기 가상 IP 어드레스를 비교하고, 상기 송신원 어드레스의 네트워크 부분 및 호스트 부분 양쪽이 상기 가상 IP 어드레스의 네트워크 부분 및 호스트 부분 양쪽과 일치하는지 아닌지를 판정하는 판정부와,
    상기 판정부에 의한 판정 결과가 일치인 경우에, 상기 송신 패킷을 캡슐화하는 캡슐화부
    를 갖는 것을 특징으로 하는 감시 장치.
KR1020117023869A 2009-03-30 2010-03-25 통신 제어 장치 및 감시 장치 KR101444089B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009081312A JP4750869B2 (ja) 2009-03-30 2009-03-30 通信制御装置及び監視装置
JPJP-P-2009-081312 2009-03-30
PCT/JP2010/002122 WO2010116643A1 (ja) 2009-03-30 2010-03-25 通信制御装置及び監視装置

Publications (2)

Publication Number Publication Date
KR20110133043A KR20110133043A (ko) 2011-12-09
KR101444089B1 true KR101444089B1 (ko) 2014-11-03

Family

ID=42935944

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117023869A KR101444089B1 (ko) 2009-03-30 2010-03-25 통신 제어 장치 및 감시 장치

Country Status (4)

Country Link
JP (1) JP4750869B2 (ko)
KR (1) KR101444089B1 (ko)
CN (1) CN102439912B (ko)
WO (1) WO2010116643A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6393475B2 (ja) * 2013-12-17 2018-09-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム
JP6298334B2 (ja) * 2014-03-26 2018-03-20 株式会社 日立産業制御ソリューションズ 監視システム及び監視システムの制御方法
KR102447179B1 (ko) 2015-11-19 2022-09-26 삼성전자 주식회사 무선 통신 방법 및 이를 제공하는 전자 장치
CN105933198B (zh) * 2016-04-21 2020-01-14 浙江宇视科技有限公司 一种建立直连vpn隧道的装置
CN106789530B (zh) * 2016-12-16 2019-07-16 Oppo广东移动通信有限公司 一种网络连接方法、装置及移动终端
JP7220997B2 (ja) * 2018-05-31 2023-02-13 アズビル株式会社 施設監視システム、および、施設監視システムにおける通信方法
CN110650065A (zh) * 2019-09-24 2020-01-03 中国人民解放军战略支援部队信息工程大学 面向互联网的网络设备众测系统及测试方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008301024A (ja) 2007-05-30 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続システム及び装置
JP2008301165A (ja) 2007-05-31 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続装置及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310526A (zh) * 2001-04-06 2001-08-29 北京网警创新信息安全技术有限公司 网络违法行为侦知监控追踪取证应急反应系统及方法
WO2004068804A1 (ja) * 2003-01-29 2004-08-12 Fujitsu Limited パケット識別装置およびパケット識別方法
JP4339234B2 (ja) * 2004-12-07 2009-10-07 株式会社エヌ・ティ・ティ・データ Vpn接続構築システム
JP4347227B2 (ja) * 2005-01-18 2009-10-21 Necインフロンティア株式会社 警備監視システム、仮想専用線アダプタ、および警備監視方法
JP4193832B2 (ja) * 2005-09-14 2008-12-10 三菱マテリアル株式会社 ネットワークシステム及びデータ転送方法
JP2007156681A (ja) * 2005-12-02 2007-06-21 Shinji Kudo インターネットの不正アクセス処理システム及び処理方法
CA2670094A1 (en) * 2006-11-21 2008-05-29 Wayport, Inc. Intelligent quality of service management
CN101304388B (zh) * 2008-06-20 2010-08-04 成都市华为赛门铁克科技有限公司 解决ip地址冲突的方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008301024A (ja) 2007-05-30 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続システム及び装置
JP2008301165A (ja) 2007-05-31 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続装置及びプログラム

Also Published As

Publication number Publication date
CN102439912B (zh) 2013-12-25
KR20110133043A (ko) 2011-12-09
WO2010116643A1 (ja) 2010-10-14
CN102439912A (zh) 2012-05-02
JP2010233168A (ja) 2010-10-14
JP4750869B2 (ja) 2011-08-17

Similar Documents

Publication Publication Date Title
KR101444089B1 (ko) 통신 제어 장치 및 감시 장치
KR101516708B1 (ko) 감시 시스템 및 통신 관리 장치
US7751540B2 (en) “Always-on” telemetry system and method
EP3432523B1 (en) Method and system for connecting a terminal to a virtual private network
CN103430506B (zh) 网络通信系统和方法
US20180262598A1 (en) High availability (ha) internet protocol security (ipsec) virtual private network (vpn) client
US10122688B2 (en) Communication system
KR101658362B1 (ko) 방범용 cctv 카메라 그물망식 비상호출 시스템 시공방법
JP5357619B2 (ja) 通信障害検出システム
JP5148540B2 (ja) 監視システム
JP2007039166A (ja) エレベータの遠隔監視システム
CN115333761B (zh) 应用于船舶的设备通信方法、装置及服务器
CN106571937A (zh) 路由器、移动终端及告警信息发送和接收的方法
JP4731428B2 (ja) 監視装置、及び受信装置
JP5302076B2 (ja) 通信障害検出システム
JP2016082555A (ja) 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法
CN115883256B (zh) 基于加密隧道的数据传输方法、装置及存储介质
KR20210051207A (ko) 종단 간 통신에 보안을 제공하기 위한 장치 및 방법
Whitfield et al. Always-on” telemetry system and method
JP2007281685A (ja) ゲートウェイ装置および情報共有システムおよび方法
CN109617717A (zh) IPSec SA的检测方法及装置
JP2011244286A (ja) 通信制御装置、これを用いる通信システムおよび通信制御装置を用いる通信制御方法。
JP2011109521A (ja) 鍵配送システム、端末および鍵配送センタ

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 6