WO2010116643A1 - 通信制御装置及び監視装置 - Google Patents

通信制御装置及び監視装置 Download PDF

Info

Publication number
WO2010116643A1
WO2010116643A1 PCT/JP2010/002122 JP2010002122W WO2010116643A1 WO 2010116643 A1 WO2010116643 A1 WO 2010116643A1 JP 2010002122 W JP2010002122 W JP 2010002122W WO 2010116643 A1 WO2010116643 A1 WO 2010116643A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
monitoring
vpn
packet
virtual
Prior art date
Application number
PCT/JP2010/002122
Other languages
English (en)
French (fr)
Inventor
松尾達樹
Original Assignee
セコム株式会社
村木誠一郎
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セコム株式会社, 村木誠一郎 filed Critical セコム株式会社
Priority to CN2010800148051A priority Critical patent/CN102439912B/zh
Priority to KR1020117023869A priority patent/KR101444089B1/ko
Publication of WO2010116643A1 publication Critical patent/WO2010116643A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation

Definitions

  • the present invention relates to a communication control apparatus that performs VPN communication.
  • the communication control device is provided in, for example, a monitoring device provided as a monitoring target of the monitoring system, and transmits monitoring information to a remote monitoring center by VPN.
  • a monitoring terminal installed in the monitoring target communicates with the monitoring center.
  • the monitoring terminal transmits a monitoring video, a security-related signal detected by the sensor, and the like to the monitoring center.
  • the monitoring information packet is encapsulated. Then, the encapsulated packet is communicated between the monitoring center and the monitoring terminal through the VPN tunnel.
  • virtual IP addresses hereinafter referred to as virtual IP addresses
  • a local network (LAN) of a user is provided for a monitoring target such as a store or a factory (the user here is a user for the monitoring system, for example, the monitoring target is a store) In some cases, the user is the store owner, etc.).
  • a monitoring terminal to the LAN to be monitored and connect to the Internet via the LAN to perform VPN communication with the monitoring center.
  • the packet is encapsulated by referring to the network part of the destination address of the packet. That is, if the network part of the destination address corresponds to the network part of the VPN virtual IP address, the packet is encapsulated. Therefore, if the network portion overlaps between the local IP address of the LAN to be monitored and the virtual IP address of the VPN, communication becomes impossible.
  • the virtual IP address is generally assigned so as not to overlap with the local IP address of the monitored LAN.
  • the LAN to be monitored is managed by the user and is independent of the monitoring center. Therefore, even if avoiding duplication on the VPN side when assigning a virtual IP address, the network environment to be monitored is subsequently rebuilt for the convenience of the user, the local IP address is changed, and as a result, There is a possibility that the local IP address overlaps with the virtual IP address of the VPN of the monitoring system. In such a case, VPN communication cannot be performed and there is a possibility that the monitoring work may be hindered.
  • the monitoring system also plays a role of security etc., and the level of demand for the safety and stability of the system is high. For this reason, it is desirable to prevent communication from being disabled as much as possible even if addresses overlap due to circumstances on the monitored network side as described above.
  • An object of the present invention is to provide a technique capable of preventing communication from being disabled due to address duplication in a configuration in which a VPN communication control apparatus is connected to a local network.
  • the communication control device includes a packet processing unit that converts an input packet into a transmission packet, a storage unit that stores a virtual IP address of the communication control device in the VPN, a source address in the transmission packet, and a virtual stored in the storage unit
  • the determination unit that compares the IP address and determines whether both the network part and the host part of the source address match both the network part and the host part of the virtual IP address, and the determination result by the determination unit is And an encapsulating unit that encapsulates the packet when they match.
  • the monitoring device is connected to a local network to be monitored, and transmits monitoring information acquired by the monitoring target to a remote monitoring center via the wide area network from the local network.
  • the monitoring device includes a monitoring control unit that generates monitoring information to be transmitted to the monitoring center, and a communication control unit that performs VPN communication with the monitoring center.
  • a packet processing unit that converts an input packet including monitoring information from the control unit into a transmission packet to be transmitted to the monitoring center, a storage unit that stores a virtual IP address of the monitoring device in the VPN, and a source address in the transmission packet;
  • the virtual IP addresses stored in the storage unit are compared, and both the network part and the host part of the source address
  • FIG. 1 is a diagram showing an overall configuration of a monitoring system according to the present embodiment.
  • FIG. 2 is a block diagram showing the configuration of the monitoring system more specifically.
  • FIG. 3 is a diagram illustrating a situation in which the address of the monitoring target LAN is changed in the monitoring system.
  • FIG. 4 is a diagram illustrating the local IP address of the monitoring target LAN and the virtual IP address of the VPN in the monitoring system.
  • FIG. 5 is a diagram showing a configuration of an IP line unit corresponding to the communication control apparatus of the present invention.
  • FIG. 6 is a flowchart showing the operation of the IP line unit.
  • FIG. 7 is a diagram illustrating an example of the operation of the IP line unit.
  • a communication control apparatus of the present invention is a communication control apparatus that is connected to a local network and is connected to a wide area network via the local network and performs VPN communication, and a packet processing unit that converts an input packet into a transmission packet;
  • the storage unit that stores the virtual IP address of the communication control device in the VPN, the transmission source address in the transmission packet, and the virtual IP address stored in the storage unit are compared, and both the network part and the host part of the transmission source address Includes a determination unit that determines whether or not both the network part and the host part of the virtual IP address match, and an encapsulation unit that encapsulates the transmission packet when the determination result by the determination unit matches .
  • the source address in the transmission packet is compared with the virtual IP address, and both the network part and the host part of the source address are compared with the network part and the host part of the virtual IP address. It is determined whether or not both match, and if the determination result matches, the transmission packet is encapsulated. Accordingly, even if the network part of the destination address of the transmission packet transmitted to the VPN overlaps with the network part of the local IP address due to the change of the address of the local network, VPN communication is possible. In this way, it is possible to prevent communication from being disabled due to duplication of addresses in the configuration in which the VPN communication control device is connected to the local network.
  • the storage unit may further store a virtual IP address of a target device connected by VPN, and the determination unit is further stored in the storage unit and a destination address included in the transmission packet.
  • the virtual IP addresses of the target devices may be compared to determine whether both the network portion and the host portion of the destination address match both the network portion and the host portion of the virtual IP address of the target device.
  • the destination address and the virtual IP address of the target device are also compared.
  • both the network portion and the host portion are to be compared. If the comparison results match, the transmission packet is encapsulated. Therefore, in the configuration in which the VPN communication control device is connected to the local network, it is possible to more reliably avoid communication failure due to address duplication.
  • the communication control device of the present invention may be connected to the information processing device through a dedicated communication path different from the local network, and the packet processing unit uses the dedicated communication packet for the dedicated communication channel as an input packet from the information processing device.
  • the transmission packet to be sent to the VPN may be extracted from the data area of the dedicated communication packet.
  • the communication control apparatus is connected to the information processing apparatus via a dedicated communication path different from the local network, and the dedicated communication packet is input as an input packet from the information processing apparatus.
  • VPN communication can be suitably performed, and it is possible to prevent communication from being disabled due to address duplication.
  • a monitoring device including the communication control device and the information processing device is provided as a monitoring target.
  • the information processing apparatus functions as a monitoring control apparatus to generate monitoring information, and the communication control apparatus transmits the monitoring information to a remote monitoring center via VPN.
  • the dedicated communication path is a communication path in the monitoring apparatus, and this may be a local network in a monitoring apparatus different from the local network to be monitored.
  • the communication control apparatus of the present invention may further include a reissue request unit, which is configured so that both the network part and the client address part of the local IP address of the communication control apparatus in the local network communicate with each other in the VPN.
  • a reissue request unit which is configured so that both the network part and the client address part of the local IP address of the communication control apparatus in the local network communicate with each other in the VPN.
  • both the network part and client address part of the local IP address of the communication control device coincide with both the network part and client address part of the virtual IP address of the communication control device in the VPN and the VPN is disconnected. Even in such a case, VPN communication can be performed by reissuing the virtual IP address. Therefore, it is possible to avoid communication failure due to address duplication.
  • another aspect of the present invention is a monitoring apparatus that is connected to a local network to be monitored and transmits monitoring information acquired by the monitoring target to a remote monitoring center from the local network via a wide area network.
  • the monitoring apparatus includes a monitoring control unit that generates monitoring information to be transmitted to the monitoring center, and a communication control unit that performs VPN communication with the monitoring center.
  • the communication control unit receives monitoring information from the monitoring control unit.
  • a packet processing unit that converts the input packet including the packet to be transmitted to the monitoring center, a storage unit that stores the virtual IP address of the monitoring device in the VPN, a source address in the transmission packet, and a storage unit
  • the determination unit that compares the virtual IP address and determines whether both the network part and the host part of the source address match both the network part and the host part of the virtual IP address, and the determination result by the determination unit is
  • An encapsulating unit that encapsulates a transmission packet when they match. Also in this aspect, the various configurations of the present invention described above may be provided.
  • the present invention is applied to a monitoring system, and more specifically, to a monitoring device connected to a monitoring center. Monitoring information is transmitted from the monitoring device to the monitoring center. At this time, the source address in the monitoring information transmission packet is compared with the virtual IP address, and both the network part and the host part of the source address match both the network part and the host part of the virtual IP address. If it is determined that the determination results match, the transmission packet is encapsulated. Since such a determination is performed, it is possible to prevent communication from being disabled because the monitored local IP address and the VPN virtual IP address of the monitoring apparatus overlap.
  • the monitoring system also plays a role of security and the like, and the level of demand for the safety and stability of the system is high, and the present invention can suitably meet such needs.
  • the present invention is not limited to the communication control device and the monitoring device described above.
  • the present invention may be expressed in the form of other apparatuses or systems, and the present invention may be realized in the form of a method, a program, or a computer-readable recording medium on which the program is recorded.
  • the present invention is applied to a monitoring system.
  • the monitoring target and the monitoring center communicate monitoring information.
  • the communication control device of the present embodiment is provided in the monitoring device on the monitoring target side. First, the configuration of the monitoring system will be described.
  • FIG. 1 shows the overall configuration of the monitoring system of the present invention.
  • the monitoring system 1 communication is performed among the monitoring center 3, the monitoring target 5, and the user base 7.
  • the user means a user of the monitoring service of the monitoring target 5 by the monitoring system 1.
  • the monitoring target 5 is a store
  • the user base 7 is an office of the store owner.
  • the monitoring center 3 is provided with a communication management device 11 and a plurality of center devices 13, which are connected so as to be communicable.
  • the communication management device 11 and the plurality of center devices 13 may be arranged at geographically distant locations.
  • the plurality of center devices 13 may be respectively arranged in a plurality of assigned areas. Further, the plurality of center devices 13 may share functions. For example, one center device 13 may function as a control center device that processes a security-related signal, and another center device 13 may function as an image center device that mainly processes monitoring video.
  • One center device 13 may be used within the scope of the present invention.
  • a monitoring device 15 and a user device 17 are provided in the monitoring target 5 and the user base 7, respectively.
  • the monitoring device 15 and the user device 17 correspond to terminals in the monitoring system 1.
  • the monitoring device 15 sends monitoring information to the center device 13 and the user device 17.
  • the monitoring information is, for example, an image of a monitoring camera and a monitoring signal detected by the monitoring target 5.
  • the monitoring signal is, for example, a guard signal indicating that an abnormality has occurred, and the guard signal is generated based on a detection signal from a sensor installed in the monitoring target 5 or generated when an alarm button (switch) is operated. Is done.
  • the user device 17 sends a control signal and an audio signal to the monitoring device 15. Such a signal from the user device 17 to the monitoring device 15 is also included in the monitoring information.
  • FIG. 1 shows one monitoring target 5 and one user base 7.
  • the monitoring center 3 communicates with a plurality of monitoring targets 5 and a plurality of user bases 7.
  • the communication management device 11 also communicates with the plurality of monitoring devices 15 and the plurality of user devices 17.
  • Each monitoring device 15 communicates with an associated user device 17 (store owner's terminal).
  • the monitoring device 15 detects an abnormality by a sensor signal or the like.
  • a guard signal is transmitted as monitoring information to the monitoring center 3 together with the video of the monitoring target 5.
  • the operator confirms the security signal and video on the monitor of the center device 13, and gives necessary instructions to the security guard.
  • the guard who received the instruction rushes to the monitoring object 5 and deals with the abnormality.
  • the monitoring device 15 sends the video of the monitoring target 5 to the user device 17 periodically or according to other settings. For example, when a visitor is detected by the sensor, an image or the like is sent to the user device 17. In addition, transmission of video or the like may be requested from the user device 17.
  • the owner can grasp the state of the store from the video or the like. Further, the owner can send a voice or the like from the user device 17 to the monitoring device 15 to instruct the store clerk about necessary items.
  • the communication management device 11, the monitoring device 15, and the user device 17 are connected to the Internet.
  • the communication management device 11 is connected to the monitoring device 15 and the user device 17 by a center terminal VPN (virtual private network) 21 on the Internet.
  • VPN virtual private network
  • the communication management device 11 is provided with a VPN server function, and the monitoring device 15 and the user device 17 are provided with a VPN client function.
  • VPN a VPN tunnel is constructed, encrypted communication is performed, and high security is realized.
  • the monitoring device 15 and the user device 17 perform SIP communication 23 via the communication management device 11.
  • the SIP communication 23 is performed via the center terminal VPN 21 described above.
  • the communication management device 11 has a SIP server function.
  • the monitoring device 15 and the user device 17 are directly connected by the inter-terminal VPN 25 without going through the communication management device 11.
  • the user device 17 is provided with a VPN server function
  • the monitoring device 15 is provided with a VPN client function.
  • the VPN 21 between the center terminals is always connected with a VPN tunnel constructed, and is used for communication between the center device 13, the monitoring device 15, and the user device 17.
  • the inter-terminal VPN 25 is constructed only when necessary.
  • the reason for using the inter-terminal VPN 25 will be described.
  • the monitoring system 1 a large amount of data such as video is communicated.
  • the center terminal VPN 21 is used for all communications, the load of the communication management apparatus 11 becomes enormous. Therefore, communication between the monitoring device 15 and the user device 17 is performed by the inter-terminal VPN 25, thereby reducing the load on the communication management device 11 while ensuring security.
  • the role of the SIP communication 23 in the present embodiment is a special one different from a normal IP phone or the like. That is, the present embodiment positions SIP signaling as a preparation process before VPN connection. More specifically, when establishing a session of the SIP communication 23, signaling is performed. Two-way communication is performed by this signaling, and an INVITE (invite) message and an OK message are exchanged. On the other hand, in order to establish a VPN connection, it is necessary to exchange information. In this embodiment, the IP address and the electronic certificate are exchanged.
  • the signaling of the SIP communication 23 is used as an information exchange means for establishing a VPN connection. That is, an INVITE message with an IP address and an electronic certificate added is transmitted from the SIP connection source to the connection destination. In response to the INVITE message, an OK message to which an IP address and an electronic certificate are added is returned from the SIP connection destination to the connection source, thereby establishing information exchange.
  • the overall configuration of the monitoring system 1 has been described above.
  • two types of VPN are used.
  • One connects the communication management device 11 and the terminal (the monitoring device 15 or the user device 17), and the other connects the terminals (the monitoring device 15 and the user device 17). Therefore, in FIG. 1, in order to distinguish these two VPNs, terms such as the center terminal VPN 21 and the terminal VPN 25 are used.
  • terms such as VPN21 and VPN25 may be used.
  • the communication management apparatus 11 includes a firewall 31, an HTTP server 33, a VPN server 35, a SIP server 37, a STUN server 39, an account management server 41, a database 43, and a log server 45.
  • the firewall 31 is a device that blocks data other than communication data used between the communication management device 11, the monitoring device 15, and the user device 17.
  • the HTTP server 33 is configured for Internet connection.
  • the VPN server 35 is a server that performs authentication and encryption for VPN tunnel construction.
  • the VPN server 35 is configured to realize the center terminal VPN 21, constructs a VPN between the communication management device 11 and the monitoring device 15, and constructs a VPN between the communication management device 11 and the user device 17. .
  • a signal from the monitoring device 15 is decrypted by the VPN server 35 and transmitted to the center device 13.
  • a signal from the center device 13 is encrypted by the VPN server 35 and transmitted to the monitoring device 15.
  • encryption is performed by the VPN server 35.
  • the VPN server 35 similarly performs encryption and decryption.
  • the SIP server 37 performs signaling processing according to the SIP protocol, and connects the monitoring device 15 and the user device 17.
  • the SIP server 37 performs a SIP connection control function when the user device 17 requests connection to the monitoring device 15 or when the monitoring device 15 requests connection to the user device 17.
  • the STUN server 39 provides a STUN function in order to correspond to the NAT function of the routers of the monitoring device 15 and the user device 17.
  • the account management server 41 is a server that manages various types of information such as authentication.
  • Information to be managed is stored in the database 43.
  • Information to be managed includes an IP line account, a digital certificate for VPN connection (tunnel construction), and key pair information. Further, in the process of SIP signaling, authentication and authorization are performed for connections between terminals. Information for this processing is also stored in the database 43 and used by the account management server 41.
  • the log server 45 is a server for storing a log generated by the monitoring device 15.
  • the center device 13 includes a monitoring console 51 and a line connection device 53.
  • a monitoring console 51 is connected to the communication management device 11 via the line connection device 53.
  • the monitoring video is supplied to the monitoring console 51 and managed by the monitoring console 51.
  • the center device 13 is a control center
  • security-related information is supplied to the monitoring console 51.
  • the monitoring video is also suitably displayed on the control center monitor.
  • the monitoring video or the like may be communicated between the center devices.
  • the monitoring device 15 is connected to the monitoring target LAN 61.
  • the monitored LAN 61 is a local network (LAN) of the monitored object 5 and includes a router 63 for a broadband line, and the router 63 is connected to the Internet as a wide area network (WAN) as a gateway.
  • the monitoring device 15 is connected to the router 63.
  • a monitoring target PC (personal computer) 65 is also connected to the router 63.
  • the monitoring target PC 65 is a PC installed on the monitoring target 5.
  • the monitoring target 5 may be a store and the monitoring target PC 65 may be a store PC. Still other devices may be connected to the monitored LAN 61.
  • the monitoring device 15 includes a controller 71, an IP line unit 73, a peripheral device 75, and a multi-line adapter 77.
  • the controller 71 is configured by a computer and realizes a monitoring function in cooperation with the peripheral device 75.
  • the controller 71 is connected to the monitoring center 3 via the IP line unit 73.
  • the controller 71 is also connected to the user device 17 via the IP line unit 73.
  • a monitoring camera 81, a sensor 83, and an alarm button 85 are illustrated as the peripheral devices 75.
  • the controller 71 performs an image recognition process on the monitoring video to detect an abnormality. Further, the controller 71 detects an abnormality based on the detection signal input from the sensor 83. An abnormality is also detected when the alarm button 85 is pressed. Other peripheral devices may be used for abnormality detection. When an abnormality occurs, the controller 71 communicates with the center device 13 and transmits a security signal and an image signal. A microphone is provided together with the monitoring camera 81, and an audio signal is also transmitted. In this way, the controller 71 implements the security function of the monitoring target 5.
  • the monitoring video and audio are transmitted when requested by the center device 13. Furthermore, the monitoring video and audio are also sent to the user device 17. Transmission to the user device 17 is performed, for example, periodically, or according to other settings. For example, when a visitor is detected by the sensor 83, an image or the like is sent to the user device 17. Also, when requested by the user device 17, the monitoring device 15 transmits a video or the like.
  • the IP line unit 73 constructs a VPN tunnel for the controller 71 to communicate with the communication management apparatus 11. In addition, a VPN tunnel is established for the controller 71 to communicate with the user device 17.
  • the former corresponds to the inter-terminal VPN 21, and the latter corresponds to the inter-terminal VPN 25. In these connections, the IP line unit 73 realizes a VPN client function.
  • the IP line unit 73 is shown as an internal configuration of the controller 71. This represents a physical arrangement. As a communication configuration, the IP line unit 73 is disposed between the controller 71 and the router 63.
  • the multi-line adapter 77 is connected to the center device 13 via a mobile phone network.
  • the multi-line adapter 77 is used for transmitting a security signal when the broadband line is disconnected.
  • a security signal is transmitted from the controller 71 to the multi-line adapter 77 via the IP line unit 73 and transmitted from the multi-line adapter 77 to the center device 13.
  • the user device 17 includes a VPN terminal device (hereinafter referred to as VTE) 91 and a user PC (personal computer) 93.
  • VTE VPN terminal device
  • user PC 93 is connected to VTE 91
  • VTE 91 is connected to router 95
  • router 95 is connected to the Internet.
  • the router 95 is a router for a broadband line, and is a LAN gateway at the user base 7.
  • VTE 91 is a line termination device for broadband connection. Then, the VTE 91 constructs a VPN tunnel with the VPN server 35 of the communication management apparatus 11 and constructs a VPN tunnel with the IP line unit 73 of the monitoring apparatus 15. In the former, the VTE 91 functions as a VPN client, and in the latter, the VTE 91 functions as a VPN server.
  • the VTE 91 transfers the video, audio and control signal received from the controller 71 of the monitoring device 15 to the user PC 93. Further, the VTE 91 transfers the voice and control signal received from the user PC 93 to the controller 71.
  • the user base 7 is a store owner's office or the like. Therefore, the user PC 93 may be a store owner's PC.
  • the user PC 93 is used by the owner to view the monitoring video of the monitoring target 5.
  • the user PC 93 is installed with application software capable of displaying and switching the monitoring video of the monitoring target 5 by communicating with the controller 71.
  • the user device 17 is fixed.
  • the function of the user device 17 may be incorporated in a mobile terminal or the like and movable.
  • the IP line unit 73 of the monitoring device 15 corresponds to the communication control device of the present invention.
  • the IP line unit 73 is connected to the monitoring target LAN 61 and is connected to the Internet via the monitoring target LAN 61 to perform VPN communication.
  • the virtual IP address for VPN is set so as not to overlap with the local IP address of the monitored LAN 61.
  • the present embodiment is effective in such a case, and can prevent the VPN communication from being disabled. This will be described in detail below.
  • FIG. 3 corresponds to a part of the monitoring system 1.
  • the monitoring target LAN 61 includes a router 63 as a gateway to the Internet.
  • the router 63 is connected to the monitoring target PC 65 and is connected to the IP line unit 73 (the communication control device of the present invention) of the monitoring device 15.
  • a controller 71 is connected to the IP line unit 73.
  • the IP line unit 73 is shown as the internal configuration of the controller 71 in order to express the physical arrangement.
  • the IP line unit 73 and the controller 71 are in communication with each other.
  • the IP line unit 73 of the monitoring device 15 is connected to the communication management device 11 of the monitoring center 3 via the router 63 and the Internet. Then, a VPN is constructed between the IP line unit 73 and the communication management device 11.
  • IP addresses are assigned to the IP line unit 73 and the monitored PC 65.
  • VPN virtual IP addresses are assigned to the IP line unit 73 and the monitoring center 3 (communication management apparatus 11).
  • the local IP address has been changed. Such a change may occur, for example, when the monitoring target LAN 61 is reconfigured for the convenience of the user.
  • the address change as shown in FIG. 3 is performed, the following problem occurs.
  • IP line unit 192.168.0.3 Monitored PC: 192.168.0.1
  • virtual IP address is as follows.
  • the IP line unit 73 needs to determine that the packet is a VPN encapsulation target as a VPN process.
  • the network part of the destination address of the packet is referred to for such a determination. If the network part of the destination address is the network part (10.180) of the virtual IP address, the packet is encapsulated and sent out to the VPN tunnel.
  • the destination of the packet is the VPN monitoring center 3 (communication management device 11)
  • the destination address is “10.800.1” and includes the network part of the virtual IP address.
  • the packet is encapsulated and sent out to the VPN tunnel.
  • the local IP address and virtual IP address In order to perform the above VPN processing normally, the local IP address and virtual IP address must not have overlapping network parts. If the network part overlaps, VPN communication becomes impossible. Therefore, when connecting a VPN-compatible device to the LAN, a virtual IP address is set so that the local IP address and the network portion do not overlap. In the example of FIG. 4, the network portion of the local IP address is “192.168.”. Therefore, the network part of the virtual IP address is set to “10.180”.
  • the local IP address is changed, and as a result, the local IP address and the virtual IP address are as follows.
  • Local IP address IP line unit 10.180.0.5 Monitored PC: 10.180.0.2
  • Virtual IP address IP line unit 10.180.0.3
  • Monitoring center 10.180.1
  • the network part of the local IP address matches the network part of the virtual IP address. For this reason, the IP line unit 73 cannot perform VPN communication.
  • the monitoring target LAN 61 belongs to the monitoring target 5 and is owned by the user. For this reason, it is conceivable that the local IP address is changed without considering the VPN with the monitoring center 3, and as a result, an address duplication phenomenon occurs.
  • the IP line unit 73 is configured as follows in order to prevent the above problems.
  • FIG. 5 shows the configuration of the IP line unit 73 together with the controller 71 and the router 63.
  • the IP line unit 73 corresponds to the communication control device of the present invention, and also corresponds to the communication control unit of the present invention.
  • the controller 71 corresponds to the information processing apparatus and the monitoring control unit of the present invention.
  • the IP line unit 73 and the controller 71 are connected by a LAN (Ethernet, registered trademark).
  • This LAN is a separate LAN from the monitored LAN 61.
  • the LAN between the controller 71 and the IP line unit 73 is referred to as an intra-monitoring device LAN 201.
  • the intra-monitoring device LAN 201 can also be referred to as an intra-controller LAN.
  • the IP line unit 73 includes a packet processing unit 101, a storage unit 103, a determination unit 105, an encapsulation unit 107, and a reissue processing unit 109.
  • the packet processing unit 101 receives a packet from the controller 71 and converts the input packet (input packet) into a monitoring information packet (transmission packet) to be sent to the monitoring center 3 by VPN. Here, as will be described later, a process of extracting a transmission packet from the data area of the input packet is performed.
  • the packet processing unit 101 may also input a packet for the monitoring target LAN 61 and a packet for a WAN other than the VPN. These packets are composed of a header area and a data area, and a source IP address and a destination IP address are stored in the header area.
  • the storage unit 103 stores various types of information processed by the IP line unit 73. In relation to the present embodiment, the storage unit 103 stores the local IP address and virtual IP address of the IP line unit 73.
  • the determination unit 105 compares the transmission source address in the transmission packet obtained by converting the packet input by the packet processing unit 101 with the virtual IP address stored in the storage unit 103. Then, the determination unit 105 determines whether both the network part and the host part of the source address match with both the network part and the host part of the virtual IP address.
  • the determination unit 105 supplies the packet to the encapsulation unit 107 if the determination results match. If the determination results do not match, the determination unit 105 sends the packet to the router 63 as it is.
  • the encapsulation unit 107 is configured to encapsulate a packet for transmission to the VPN tunnel.
  • the packet is supplied from 105 to the encapsulation unit 107 and encapsulated by the encapsulation unit 107 only when the determination result of the determination unit 105 is the same.
  • the packet is encrypted. Then, the global IP address of the VPN connection partner is added (encapsulated). In the example of the present embodiment, the global IP address of the communication management device 11 is given. The capsule created in this way is sent to the router 63.
  • the reissue processing unit 109 is configured to request the VPN server 35 of the communication management apparatus 11 to reissue the virtual IP address.
  • the reissue processing unit 109 will be described in detail later.
  • IP line unit 73 The configuration of the IP line unit 73 that is characteristic in the present embodiment has been described above with reference to FIG.
  • FIG. 6 is a flowchart showing processing of each packet.
  • the packet input by the packet processing unit 101 is converted into a transmission packet (S1).
  • the determination unit 105 acquires a transmission source address in the packet (S3).
  • the determination unit 105 determines whether both the network part and the host part of the transmission source address match both the network part and the host part of the virtual IP address of the IP line unit 73 (S5). If the determination result in step S5 is No, the packet is transmitted as it is to the router 63 (S9). If the determination result in step S5 is Yes, the packet is encapsulated by the encapsulation unit 107 (S7), and the encapsulated packet is transmitted to the router 63 (S9).
  • FIG. 7 shows the above processing more specifically.
  • an input packet 121 from the controller 71 is shown.
  • the controller 71 and the IP line unit 73 are connected by the LAN 201 within the monitoring apparatus.
  • the input packet 121 is a LAN packet of the in-monitoring device LAN 201.
  • the input packet 121 has a header area 123 and a data area 125.
  • the addresses of the controller 71 and the IP line unit 73 set in the monitoring apparatus LAN 201 are attached to the header area 123 as a transmission source and a destination (these addresses are addresses described below). (Omitted from the figure to avoid confusion).
  • the data area 125 includes data of a packet to be processed by the IP line unit 73, that is, a packet to be sent to the router 63.
  • the controller 71 generates a packet to be processed by the IP line unit 73, adds information that the transmission source is the controller 71 and the destination is the IP line unit 73 to the header area 123 of this packet, and the IP line unit 73 73.
  • the packet processing unit 101 extracts (extracts) the packet 131 in the data area of the input packet 121.
  • the packet 131 includes a source address 133 and a destination address 135 in the header area 132. These are the addresses of communication ahead from the IP line unit 73, unlike the addresses of the LAN 201 in the monitoring apparatus.
  • the data area 137 includes monitoring information to be transmitted to the monitoring center 3.
  • the data area of the input packet 121 includes the packet 131 transmitted to the router 63.
  • the packet processing unit 101 rewrites the information in the header area of the input packet 121. May be. That is, in the packet processing unit 101, if the transmission source attached to the header area 123 of the input packet 121 is the controller 71, the transmission area in the header area is the virtual IP address of the IP line unit 73 and the destination is the monitoring center 3. The packet 131 may be rewritten to the virtual IP address and transmitted to the router 63.
  • the determination unit 105 compares the source address 133 included in the header area in the packet 131 with the virtual IP address of the IP line unit 73 stored in the storage unit 103. As shown in the figure, the comparison target is the network part and the host part in the address, that is, all the digits of the address.
  • the determination unit 105 determines whether the network part and host part of the source address match the network part and host part of the virtual IP address. If they do not match, the packet is sent to the router 63 as it is. If they match, the packet is sent to the encapsulation unit 107.
  • FIG. 7 shows three types of packets addressed to WAN, LAN, and VPN.
  • the upper row shows the source address and the lower row shows the destination address.
  • the local IP address of the IP line unit 73 is the same as that after the change in FIGS. 3 and 4 (10.180.0.5).
  • the virtual IP address is also the same as in the example of FIGS. 3 and 4 (10.180.0.3). Therefore, in the conventional process, since the network address of the local network and the VPN is the same, communication is impossible. However, in this embodiment, communication is possible as follows.
  • the source address is the local IP address of the IP line unit 73, and the destination address is the global IP address.
  • the source address does not match the virtual IP address. Therefore, the packet is sent to the router 63.
  • the source address is the local IP address of the IP line unit 73
  • the destination address is the local IP address for the monitored LAN 61. Also in this case, the source address does not match the virtual IP address. Therefore, the packet is sent to the router 63.
  • the source address is the virtual IP address of the IP line unit 73
  • the destination address is the virtual IP address of the monitoring center 3 (communication management device 11).
  • the transmission source address matches the virtual IP address of the packet processing unit 101. Therefore, the packet is sent to the encapsulation unit 107.
  • the encapsulation unit 107 encrypts the packet.
  • the global IP address of the monitoring center 3 (communication management device 11) is given to the encrypted packet (encapsulation).
  • the packet created in this way is sent to the router 63 and sent to the monitoring center 3.
  • the determination unit 105 compares the packet source address with the virtual IP address, and particularly compares both the network part and the host part in the address. . Thereby, even when the local IP address is changed, the function of the IP line unit 73 can be suitably maintained.
  • the reissue processor 109 functions when the local IP address of the monitored LAN 61 is changed.
  • the local IP address of the IP line unit 73 is also changed, and the local IP address of the storage unit 103 is also rewritten.
  • the reissue processing unit 109 compares the updated local IP address of the IP line unit 73 with the virtual IP address of the IP line unit 73. Then, the reissue request unit 109 determines whether both the network part and the client address part of the local IP address match both the network part and the client address part of the virtual IP address. If the determination results are the same, the reissue processor 109 requests reissue of the VPN address.
  • the reissue request is issued to the VPN server 35 of the communication management apparatus 11.
  • the reissue processing unit 109 stores the new virtual IP address in the storage unit 103. Then, the IP line unit 73 performs VPN processing using the new virtual IP address. The above determination and the like are also performed using a new virtual IP address.
  • the processing of the reissue request unit 109 is performed as follows using the VPN function in an actual device.
  • VPN communication is disabled and the VPN connection is disconnected.
  • VPN connection processing is performed.
  • a new virtual IP address is acquired from the VPN server 35 of the communication management apparatus 11 and stored in the storage unit 103.
  • Such a VPN disconnection and reconnection function corresponds to the reissue request unit 109 in FIG.
  • the reissue request unit 109 functions appropriately. Then, the VPN communication function of the IP line unit 73 can be secured by changing the virtual IP address side.
  • the determination target of the determination unit 105 is the packet source address.
  • the determination unit 105 may also determine the destination address of the packet as a determination target. This will be described below.
  • the storage unit 103 of the IP line unit 73 stores the virtual IP address of the VPN connection partner.
  • the virtual IP address of the communication management apparatus 11 is stored.
  • the determination unit 105 compares the destination address of the packet with the virtual IP address of the connection partner stored in the storage unit 103. Here, it is determined whether or not a virtual IP address that matches the destination address is registered in the storage unit 103. Also, in this process, the determination unit 105 determines whether both the network part and the host part of the destination address match both the network part and the host part of the connection partner virtual IP address stored in the storage unit 103. Determine.
  • the determination unit 105 passes the packet to the encapsulation unit 107 when the determination result of the transmission source address matches and the determination result of the destination address also matches.
  • the present invention is applied to the inter-center-terminal VPN 21 between the monitoring device 15 and the monitoring center 3 (communication management device 11).
  • the present invention is not limited to the above example.
  • the present invention is also preferably applied to the inter-terminal VPN 25 between the monitoring device 15 and the user device 17. Further, the present invention may be applied to other than the monitoring system.
  • the present invention is particularly useful when the local IP address is changed due to a change in the LAN or the like outside the management of the VPN virtual IP address setter.
  • the VPN communication control device (IP line unit 73 in the embodiment) compares the source address in the transmission packet with the virtual IP address, and the network portion of the source address. Both the host part and the host part determine whether or not they match both the network part and the host part of the virtual IP address, and if the determination results match, the transmission packet is encapsulated. Therefore, it is possible to prevent communication from being disabled due to address duplication due to the change of the local IP address.
  • the communication control device is connected to the information processing device through a dedicated communication path.
  • a dedicated communication packet for the dedicated communication path is input from the information processing apparatus to the communication control apparatus as an input packet.
  • a packet to be transmitted to the VPN is extracted from the data area of the dedicated communication packet.
  • an address included in the data area in the dedicated communication packet is a comparison target with the virtual IP address.
  • the information processing apparatus is the controller 71
  • the dedicated communication path is the LAN 201 in the monitoring apparatus
  • the dedicated communication packet is a packet in the LAN 201 in the monitoring apparatus.
  • both the network portion and the client address portion of the local IP address of the communication control device in the local network are provided.
  • VPN communication can be performed by reissuing the virtual IP address. Therefore, it is possible to avoid communication failure due to address duplication.
  • the destination address and the virtual IP address of the target device are also included. Compare. In the latter comparison process, both the network portion and the host portion are to be compared. If the comparison results match, the transmission packet is encapsulated. With such a configuration, it is possible to more reliably avoid communication failure due to address duplication in a configuration in which a VPN communication control device is connected to a local network.
  • the present invention is preferably applied to the monitoring system as described above. Then, it is possible to prevent communication from being disabled because the monitored local IP address and the VPN virtual IP address of the monitoring apparatus overlap.
  • the monitoring system also plays a role of security and the like, and the level of demand for the safety and stability of the system is high, and the present invention can suitably meet such needs.
  • the monitoring system according to the present invention is useful for monitoring a store or the like from a remote place using communication.

Abstract

 通信制御装置は、例えば、監視システムの監視装置に設けられたIP回線ユニット(73)であり、監視センタとVPN通信を行う。IP回線ユニット(73)は、入力パケットを送信すべきパケットを変換するパケット処理部(101)と、VPNにおけるIP回線ユニット(73)の仮想IPアドレスを記憶する記憶部(103)と、送信パケット中の送信元アドレスと記憶部(103)に記憶された仮想IPアドレスとを比較する判定部(105)を有する。判定部(105)は、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する。カプセル化部(107)は、判定結果が一致である場合に、パケットをカプセル化する。このようにして、VPNの通信制御装置をローカルネットワークに接続する構成において、ローカルIPアドレスと仮想IPアドレスの重複によって通信が不能になるのを回避する。

Description

通信制御装置及び監視装置
 本発明は、VPNの通信を行う通信制御装置に関する。通信制御装置は、例えば、監視システムの監視対象に設けられた監視装置に備えられ、遠隔の監視センタへとVPNにより監視情報を送信する。
 従来、店舗、工場等の監視対象を遠隔の監視センタで監視するシステムにおいては、監視対象に設置された監視端末が監視センタと通信する。監視端末は、監視映像や、センサによって検出された警備関連の信号などを、監視センタへと送信する。
 近年、ネットワーク技術の発展を背景として、監視システムの通信回線としてブロードバンド回線を利用することが提案されている。ただし、送信されるデータが、監視映像や警備関連の信号といったように秘匿性の要求が高いデータであるため、通信のセキュリティについての要求レベルも高い。そこで、仮想的な専用線として機能するVPN(仮想プライベートネットワーク)を監視センタと監視端末の間に構築して、通信のセキュリティを確保することが提案されている(特許文献1)。
 監視システムにVPNを適用する場合、監視情報のパケットがカプセル化される。そして、カプセル化されたパケットが、VPNトンネルを通して監視センタと監視端末の間で通信される。このようなVPNを構築するために、監視センタと監視端末にそれぞれ仮想的なIPアドレス(以下、仮想IPアドレス)が付与される。
 ところで、店舗や工場等といった監視対象に利用者のローカルネットワーク(LAN)が設けられていると仮定する(ここでいう利用者とは、監視システムにとって利用者であり、例えば監視対象が店舗である場合に、利用者は店舗のオーナーなどである)。この場合、監視対象のLANに監視端末を接続し、LAN経由でインターネットに接続して監視センタとVPN通信を行うことが考えられる。
 ただし、監視対象のLANのローカルIPアドレスと、VPNの仮想IPアドレスが重複すると、VPN通信が不能になる。より詳細には、VPNでは、パケットの宛先アドレスのネットワーク部分を参照して、パケットのカプセル化を行っている。すなわち、宛先アドレスのネットワーク部分がVPNの仮想IPアドレスのネットワーク部分に該当すれば、パケットをカプセル化する。そのため、監視対象のLANのローカルIPアドレスと、VPNの仮想IPアドレスとで、ネットワーク部分が重複すると、通信不能になる。
 上記のような問題を避けるため、仮想IPアドレスは、監視対象のLANのローカルIPアドレスと重複しないように、付与されるのが一般的である。
 しかしながら、監視対象のLANは利用者に管理されており、監視センタと独立している。そのため、仮想IPアドレスを付与するときにVPN側で重複を避けたとしても、その後に利用者の都合で監視対象のネットワーク環境が再構築され、ローカルIPアドレスが変更され、その結果、監視対象のローカルIPアドレスが監視システムのVPNの仮想IPアドレスと重複する可能性がある。このような場合、VPNの通信ができなくなり、監視業務に支障が出る可能性がある。
 監視システムは、警備等の役割も果たしており、システムの安全性や安定性に対する要求のレベルが高い。そのため、上記のように監視対象のネットワーク側の事情でアドレスが重複したとしても、通信が不能になるのを極力回避することが望まれる。
 上記では、監視システムを取り上げて、本発明の背景について説明した。しかし、同様の問題は、監視システム以外でも生じ得る。すなわち、VPNの通信制御装置をLANに接続する構成において、何らかの理由でローカルIPアドレスがVPNの仮想IPアドレスと重複すると通信が不能になる。
特開2006-203313号公報
 本発明は、上記背景の下でなされたものである。本発明の目的は、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを回避できる技術を提供することにある。
 本発明の一の態様は、通信制御装置であり、この通信制御装置は、ローカルネットワークに接続され、該ローカルネットワークを介して広域ネットワークに接続されてVPNの通信を行う通信制御装置であって、通信制御装置は、入力パケットを送信パケットに変換するパケット処理部と、VPNにおける通信制御装置の仮想IPアドレスを記憶する記憶部と、送信パケット中の送信元アドレスと、記憶部に記憶された仮想IPアドレスとを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、判定部による判定結果が一致である場合にパケットをカプセル化するカプセル化部と、を有している。
 本発明の別の態様は、監視装置であり、この監視装置は、監視対象のローカルネットワークに接続され、監視対象で取得された監視情報をローカルネットから広域ネットワークを介して遠隔の監視センタに送信する監視装置であって、監視装置は、監視センタに送信すべき監視情報を生成する監視制御部と、監視センタとVPNの通信を行う通信制御部と、を有し、通信制御部は、監視制御部からの監視情報を含む入力パケットを監視センタに送信すべき送信パケットに変換するパケット処理部と、VPNにおける監視装置の仮想IPアドレスを記憶する記憶部と、送信パケット中の送信元アドレスと、記憶部に記憶された仮想IPアドレスを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、判定部による判定結果が一致である場合に、送信パケットをカプセル化するカプセル化部と、を有している。
 以下に説明するように、本発明には他の態様が存在する。したがって、この発明の開示は、本発明の一部の態様の提供を意図しており、ここで記述され請求される発明の範囲を制限することは意図していない。
図1は、本実施の形態の監視システムの全体的な構成を示す図である。 図2は、監視システムの構成をより具体的に示すブロック図である。 図3は、監視システムにおいて監視対象LANのアドレスが変更される状況を示す図である。 図4は、監視対象LANのローカルIPアドレスと、監視システムにおけるVPNの仮想IPアドレスとを示す図である。 図5は、本発明の通信制御装置に相当するIP回線ユニットの構成を示す図である。 図6は、IP回線ユニットの動作を示すフローチャートである。 図7は、IP回線ユニットの動作の例を示す図である。
 以下に本発明の詳細な説明を述べる。ただし、以下の詳細な説明と添付の図面は発明を限定するものではない。
 本発明の通信制御装置は、ローカルネットワークに接続され、該ローカルネットワークを介して広域ネットワークに接続されてVPNの通信を行う通信制御装置であって、入力パケットを送信パケットに変換するパケット処理部と、VPNにおける通信制御装置の仮想IPアドレスを記憶する記憶部と、送信パケット中の送信元アドレスと、記憶部に記憶された仮想IPアドレスを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、判定部による判定結果が一致である場合に送信パケットをカプセル化するカプセル化部と、を有する。
 上記のように、本発明によれば、送信パケット中の送信元アドレスと、仮想IPアドレスを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定し、判定結果が一致であれば送信パケットをカプセルする。したがって、ローカルネットワークのアドレス変更により、VPNに送信する送信パケットの宛先アドレスのネットワーク部分がローカルIPアドレスのネットワーク部分と重複したとしても、VPN通信が可能である。こうして、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを回避することができる。
 また、本発明において、記憶部は、更に、VPNにて接続される対象機器の仮想IPアドレスを記憶してよく、判定部は、更に、送信パケットに含まれる宛先アドレスと、記憶部に記憶された対象機器の仮想IPアドレスを比較し、宛先アドレスのネットワーク部分及びホスト部分の両方が、対象機器の仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定してよい。
 上記発明によれば、送信パケット中の送信元アドレスと通信制御装置の仮想IPアドレスの比較に加え、宛先アドレスと対象機器の仮想IPアドレスをも比較する。そして、後者の比較処理についても、ネットワーク部分とホスト部分の両部分が比較対象である。そして、比較結果が一致であれば送信パケットがカプセル化される。したがって、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを一層確実に回避することができる。
 また、本発明の通信制御装置は、ローカルネットワークとは別の専用通信路で情報処理装置と接続されてよく、パケット処理部は専用通信路のための専用通信パケットを入力パケットとして情報処理装置より入力してよく、専用通信パケットのデータ領域からVPNに送出されるべき送信パケットを抽出してよい。
 この構成では、通信制御装置が、ローカルネットワークとは別の専用通信路で情報処理装置と接続され、情報処理装置から入力パケットとして専用通信パケットが入力される。このような場合においても、本発明によれば、VPNの通信を好適に行うことができ、アドレス重複によって通信が不能になるのを回避できる。例えば、上記の通信制御装置と情報処理装置を備えた監視装置が監視対象に設けられる。情報処理装置は監視制御装置として機能して監視情報を生成し、通信制御装置が監視情報をVPNで遠隔の監視センタに送信する。専用通信路は監視装置内の通信路であり、これは、監視対象のローカルネットワークと別の監視装置内のローカルネットワークでもよい。
 また、本発明の通信制御装置は更に再発行要求部を有してよく、再発行要求部は、ローカルネットワークにおける通信制御装置のローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、VPNにおける通信制御装置の仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致してVPNが切断された場合にVPNアドレスの再発行をVPNサーバに要求してよい。
 この構成により、仮に通信制御装置のローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、VPNにおける通信制御装置の仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致してVPNが切断されてしまったような場合でも、仮想IPアドレスの再発行により、VPN通信を行うことができる。したがって、アドレス重複によって通信が不能になるのを回避することができる。
 また、本発明の別の態様は、監視対象のローカルネットワークに接続され、監視対象で取得された監視情報をローカルネットから広域ネットワークを介して遠隔の監視センタに送信する監視装置である。この監視装置は、監視センタに送信すべき監視情報を生成する監視制御部と、監視センタとVPNの通信を行う通信制御部とを有し、通信制御部は、監視制御部からの監視情報を含む入力パケットを監視センタに送信すべき送信パケットに変換するパケット処理部と、VPNにおける監視装置の仮想IPアドレスを記憶する記憶部と、送信パケット中の送信元アドレスと、記憶部に記憶された仮想IPアドレスを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、判定部による判定結果が一致である場合に、送信パケットをカプセル化するカプセル化部とを有する。この態様にも、上述した本発明の各種構成が設けられてよい。
 上記構成では、本発明が監視システムに適用され、より具体的には、監視センタと接続される監視装置に適用される。監視装置から監視センタへは監視情報が送信される。この際、監視情報の送信パケット中の送信元アドレスと、仮想IPアドレスを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定し、判定結果が一致であれば送信パケットをカプセルする。このような判定を行うので、監視対象のローカルIPアドレスと監視装置のVPNの仮想IPアドレスとが重複したために通信が不能になるのを回避することができる。監視システムは、警備等の役割も果たしており、システムの安全性や安定性に対する要求のレベルが高く、このようなニーズに本発明は好適に応えられる。
 本発明は、上記の通信制御装置及び監視装置の態様に限定されない。本発明は、その他の装置又はシステムの態様で表現されてよく、また、本発明は、方法、プログラム、又は同プログラムを記録したコンピュータで読取可能な記録媒体のかたちで実現されてよい。
 上記のように、本発明によれば、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを回避することができる。
 以下、本発明の実施の形態について、図面を用いて説明する。本実施の形態では、本発明が監視システムに適用される。監視システムでは、監視対象と監視センタとが監視情報を通信する。本実施の形態の通信制御装置は、監視対象側の監視装置に備えられる。ここではまず、監視システムの構成について説明する。
 図1は、本発明の監視システムの全体的な構成を示している。図示のように、監視システム1では、監視センタ3、監視対象5及び利用者拠点7の間で通信が行われる。ここで利用者とは、監視システム1による監視対象5の監視サービスの利用者を意味する。本実施の形態の例では、監視対象5が店舗であり、利用者拠点7は店舗のオーナーの事務所である。
 監視センタ3には、通信管理装置11及び複数のセンタ装置13が備えられており、これらは通信可能に接続されている。通信管理装置11及び複数のセンタ装置13は、地理的には離れた場所に配置されてよい。複数のセンタ装置13は、複数の担当地域にそれぞれ配置されてよい。また、複数のセンタ装置13は機能を分担してよい。例えば、あるセンタ装置13が、警備関連の信号を処理する管制センタ装置として機能してよく、別のセンタ装置13が、監視映像を主に処理する画像センタ装置として機能してよい。なお、本発明の範囲でセンタ装置13が一つでもよい。
 監視対象5及び利用者拠点7には、それぞれ、監視装置15及び利用者装置17が設けられている。監視装置15及び利用者装置17は監視システム1における端末に相当する。監視装置15は、監視情報をセンタ装置13及び利用者装置17へ送る。監視情報は、例えば、監視カメラの画像であり、また、監視対象5にて検出された監視信号である。監視信号は、例えば異常発生を示す警備信号であり、警備信号は、監視対象5に設置されたセンサからの検出信号に基づいて生成され、あるいは、警報ボタン(スイッチ)が操作されたときに生成される。また、利用者装置17は、監視装置15へ制御信号や、音声信号を送る。このような利用者装置17から監視装置15への信号も、監視情報に含まれる。
 図1では、1つの監視対象5及び1つの利用者拠点7が示されている。しかし、実際には、監視センタ3は複数の監視対象5及び複数の利用者拠点7と通信する。したがって、通信管理装置11も、複数の監視装置15及び複数の利用者装置17と通信する。各々の監視装置15は関連づけられた利用者装置17(店舗のオーナーの端末)と通信する。
 図1の監視システム1によれば、例えば、監視装置15がセンサ信号等により異常を検出したとする。この場合、監視情報として警備信号が、監視対象5の映像と共に、監視センタ3へ送信される。監視センタ3では、オペレータがセンタ装置13のモニタで警備信号や映像を確認し、警備員に必要な指示を出す。指示を受けた警備員が監視対象5に急行し、異常に対処する。
 また例えば、監視装置15は、監視対象5の映像等を定期的に、あるいはその他の設定に従って利用者装置17へ送る。例えば、センサによって来客が検出されたときに、映像等が利用者装置17へ送られる。また、利用者装置17から映像等の送信が要求されることもある。オーナーは、映像等によって店舗の様子を把握できる。また、オーナーは、利用者装置17から監視装置15に音声等を送り、店員に必要事項を指示することができる。
 次に、監視システム1の通信形態について説明する。通信管理装置11、監視装置15及び利用者装置17は、インターネットに接続されている。
 さらに、通信管理装置11は、インターネット上でセンタ端末間VPN(仮想プライベートネットワーク)21によって監視装置15及び利用者装置17と接続される。センタ端末間VPN21を構築するために、通信管理装置11にVPNサーバ機能が備えられ、監視装置15及び利用者装置17にVPNクライアント機能が備えられる。VPNでは、VPNトンネルが構築され、暗号化通信が行われ、高いセキュリティ性が実現される。
 また、監視装置15と利用者装置17は、通信管理装置11を介してSIP通信23を行う。SIP通信23は、上記のセンタ端末間VPN21を介して行われる。通信管理装置11にはSIPサーバ機能が備えられている。
 また、監視装置15と利用者装置17は、通信管理装置11を介さずに、直接に端末間VPN25によって接続される。この端末間VPN25を構築するために、利用者装置17にVPNサーバ機能が備えられ、監視装置15にVPNクライアント機能が備えられる。
 ここで、センタ端末間VPN21は、常時VPNトンネルが構築されて接続されており、センタ装置13と監視装置15及び利用者装置17の間での通信に利用される。これに対して、端末間VPN25は、必要なときのみ構築される。
 端末間VPN25を用いる理由を説明する。監視システム1では映像等の大容量のデータが通信される。センタ端末間VPN21がすべての通信に使われると、通信管理装置11の負荷が膨大になる。そこで、監視装置15と利用者装置17の通信を端末間VPN25によって行うことで、セキュリティ性を確保しつつ、通信管理装置11の負荷を軽減している。
 また、本実施の形態におけるSIP通信23の役割は、通常のIP電話等とは異なる特別なものである。すなわち、本実施の形態は、SIPのシグナリングを、VPN接続前の準備の処理として位置づけている。より詳細には、SIP通信23のセッションを確立するときには、シグナリングが行われる。このシグナリングにて双方向通信が行われ、INVITE(招待)メッセージとOKメッセージが交換される。一方、VPN接続を確立するためには、情報の交換が必要である。本実施の形態では、IPアドレス及び電子証明書が交換される。
 そこで、SIP通信23のシグナリングが、VPN接続確立のための情報交換の手段として利用される。すなわち、SIPの接続元から接続先へ、IPアドレスと電子証明書を付加したINVITEメッセージを送信する。INVITEメッセージに応えて、SIPの接続先から接続元へ、IPアドレスと電子証明書を付加したOKメッセージが返信され、これにより情報交換が成立する。
 以上に、監視システム1の全体構成を説明した。上記のように、本実施の形態では、2種類のVPNが使用される。一方は、通信管理装置11と端末(監視装置15又は利用者装置17)を接続し、他方は、端末同士(監視装置15と利用者装置17)を接続する。そこで、図1では、これら2つのVPNを区別するため、センタ端末間VPN21と端末間VPN25といった用語を用いている。ただし、単にVPN21、VPN25といった用語が用いられてよい。
 次に、図2を参照し、監視システム1の構成をより具体的に説明する。通信管理装置11は、ファイアウォール31、HTTPサーバ33、VPNサーバ35、SIPサーバ37、STUNサーバ39、アカウント管理サーバ41、データベース43及びログサーバ45を備える。
 ファイアウォール31は、通信管理装置11と監視装置15及び利用者装置17との間で使用される通信データ以外のデータを遮断する装置である。HTTPサーバ33はインターネット接続のための構成である。VPNサーバ35は、VPNトンネル構築のための認証と暗号化を行うサーバである。
 VPNサーバ35は、センタ端末間VPN21を実現する構成であり、通信管理装置11と監視装置15の間にVPNを構築し、また、通信管理装置11と利用者装置17の間にVPNを構築する。監視装置15からの信号は、VPNサーバ35で復号化されて、センタ装置13へ送信される。また、センタ装置13からの信号は、VPNサーバ35で暗号化されて、監視装置15へ送信される。また、通信管理装置11が監視装置15に信号を送るときも、VPNサーバ35で暗号化が行われる。通信管理装置11と利用者装置17の通信でも、VPNサーバ35が同様に暗号化及び復号化を行う。
 SIPサーバ37は、SIPプロトコルに従ってシグナリングの処理を行い、監視装置15と利用者装置17を接続する。SIPサーバ37は、利用者装置17が監視装置15に接続を要求する場合に、もしくは、監視装置15が利用者装置17に接続を要求する場合に、SIPの接続制御の機能を果たす。
 SIPのシグナリングでは、メッセージが交換される。具体的には、INVITE(招待)メッセージとOKメッセージが交換される。このメッセージ交換を利用して、前述したように、VPN接続確立のためにIPアドレス及び電子証明書が交換される。
 STUNサーバ39は、監視装置15及び利用者装置17のルータのNAT機能に対応するためにSTUN機能を提供する。
 アカウント管理サーバ41は、認証等の各種の情報を管理するサーバである。管理される情報は、データベース43に格納される。管理される情報は、IP回線のアカウント、VPN接続(トンネル構築)のための電子証明書、鍵ペアの情報を含む。また、SIPのシグナリングの過程で、端末間の接続について認証及び認可が行われる。この処理のための情報も、データベース43に保持され、アカウント管理サーバ41に使用される。
 ログサーバ45は、監視装置15で生成したログを保存するためのサーバである。
 センタ装置13は、監視卓51と回線接続装置53を備える。監視卓51が回線接続装置53を介して通信管理装置11に接続される。例えば、センタ装置13が画像センタである場合、監視映像が監視卓51に供給され、監視卓51にて管理される。また、センタ装置13が管制センタである場合、警備関連の情報が監視卓51に供給される。監視映像も管制センタのモニタに好適に表示される。監視映像等は、センタ装置同士の間でも通信されてよい。
 次に、監視装置15について説明する。監視装置15は、監視対象LAN61に接続されている。監視対象LAN61は、監視対象5のローカルネットワーク(LAN)であり、ブロードバンド回線用のルータ63を備え、ルータ63がゲートウエイとして、広域ネットワーク(WAN)であるインターネットに接続される。そして、監視装置15はルータ63に接続されている。ルータ63には監視対象PC(パーソナルコンピュータ)65も接続されている。監視対象PC65は、監視対象5に設置されるPCである。本実施の形態の例では、監視対象5が店舗であり、監視対象PC65が店舗用のPCでよい。さらに他の機器が監視対象LAN61に接続されてもよい。
 監視装置15は、コントローラ71、IP回線ユニット73、周辺機器75及びマルチ回線アダプタ77で構成されている。
 コントローラ71はコンピュータで構成されており、周辺機器75と連携して、監視機能を実現する。コントローラ71は、監視センタ3とはIP回線ユニット73を介して接続される。また、コントローラ71は、利用者装置17とも、IP回線ユニット73を介して接続される。
 図2では、周辺機器75として監視カメラ81、センサ83及び警報ボタン85が例示されている。コントローラ71は、監視映像に対して画像認識処理を施して異常を検出する。また、コントローラ71は、センサ83から入力される検出信号により、異常を検出する。警報ボタン85が押されたときにも異常が検出される。その他の周辺機器が異常検出に用いられてよい。異常が発生すると、コントローラ71はセンタ装置13と通信し、警備信号と画像信号を送信する。監視カメラ81と共にマイクが備えられており、音声信号も送信される。このようにして、コントローラ71は監視対象5の警備機能を実現する。
 また、監視映像及び音声は、センタ装置13から要求されたときにも送信される。さらに、監視映像及び音声は、利用者装置17にも送られる。利用者装置17への送信は、例えば定期的に行われ、また、その他の設定に従って行われる。例えば、センサ83により来客が検知されると、映像等が利用者装置17に送られる。また、利用者装置17から要求されたときも、監視装置15は映像等を送信する。
 IP回線ユニット73は、コントローラ71が通信管理装置11と通信するためのVPNトンネルを構築する。また、コントローラ71が利用者装置17と通信するためのVPNトンネルを構築する。前者は、センタ端末間VPN21に対応し、後者は、端末間VPN25に対応する。これらの接続において、IP回線ユニット73は、VPNクライアントの機能を実現する。
 図2では、IP回線ユニット73がコントローラ71の内部構成として示されている。これは、物理的な配置を表現している。通信構成としては、IP回線ユニット73は、コントローラ71とルータ63の間に配置されている。
 マルチ回線アダプタ77は、携帯電話網を介してセンタ装置13と接続される。マルチ回線アダプタ77は、ブロードバンド回線が不通のときに警備信号を送信するために使用される。警備信号が、コントローラ71からIP回線ユニット73を介してマルチ回線アダプタ77に送られ、マルチ回線アダプタ77からセンタ装置13へと送信される。
 次に、利用者装置17について説明する。利用者装置17は、VPN終端装置(以下、VTE)91及び利用者PC(パーソナルコンピュータ)93で構成されている。利用者PC93がVTE91に接続され、VTE91がルータ95に接続されており、ルータ95がインターネットと接続される。ルータ95はブロードバンド回線用のルータであり、利用者拠点7におけるLANのゲートウエイである。
 VTE91は、ブロードバンド接続のための回線終端装置である。そして、VTE91は、通信管理装置11のVPNサーバ35とVPNトンネルを構築し、また、監視装置15のIP回線ユニット73とVPNトンネルを構築する。前者では、VTE91がVPNクライアントとして機能し、後者では、VTE91がVPNサーバとして機能する。
 VTE91は、監視装置15のコントローラ71から受信した映像、音声及び制御信号を利用者PC93に転送する。また、VTE91は、利用者PC93から受信した音声及び制御信号をコントローラ71へ転送する。
 本実施の形態では、利用者拠点7が、店舗のオーナーの事務所等である。したがって、利用者PC93は、店舗のオーナーのPCでよい。利用者PC93は、オーナーが監視対象5の監視映像を見るために用いられる。この機能を提供するために、利用者PC93には、コントローラ71と通信することによって監視対象5の監視映像を表示及び切り換えることができるアプリケーションソフトがインストールされている。
 本実施の形態では、利用者装置17が固定されている。しかし、利用者装置17の機能が携帯端末等に組み込まれて、移動可能であってもよい。
 以上に、監視システム1の全体的な構成を説明した。次に、本発明の特徴的事項について説明する。
 本実施の形態では、監視装置15のIP回線ユニット73が、本発明の通信制御装置に相当する。IP回線ユニット73は、既に説明したように、監視対象LAN61に接続されると共に、監視対象LAN61経由でインターネットに接続されてVPN通信を行う。VPNのための仮想IPアドレスは、監視対象LAN61のローカルIPアドレスとは重複しないように設定される。しかし、何らかの理由でローカルIPアドレスが変更されて、仮想IPアドレスと重複する可能性がある。本実施の形態は、このような場合に有効であり、VPN通信が不能になるのを回避できる。以下に詳細に説明する。
 まず、図3を参照し、監視システム1の構成に付与されるローカルIPアドレスと仮想IPアドレスの例を説明する。
 図3は、監視システム1の一部に相当する。既に説明した通り、概略構成としては、監視対象LAN61が、インターネットへのゲートウエイとしてルータ63を備える。ルータ63は監視対象PC65と接続され、また、監視装置15のIP回線ユニット73(本発明の通信制御装置)と接続されている。
 監視装置15ではIP回線ユニット73にコントローラ71が接続されている。前述の図2では、物理的配置を表現するためにIP回線ユニット73がコントローラ71の内部構成として示されていた。しかし、通信の構成としては、図3に示すように、IP回線ユニット73とコントローラ71は互いに通信する関係にある。
 監視装置15のIP回線ユニット73は、ルータ63を介し、インターネットを経由して監視センタ3の通信管理装置11に接続される。そして、IP回線ユニット73と通信管理装置11との間にVPNが構築される。
 図3に示すように、監視対象LAN61では、IP回線ユニット73及び監視対象PC65にローカルIPアドレスが付与される。また、VPNでは、IP回線ユニット73と監視センタ3(通信管理装置11)に仮想IPアドレスが付与される。
 ここで、図3の例では、ローカルIPアドレスが変更されている。このような変更は、例えば、利用者の都合で監視対象LAN61が再構築された場合などに生じ得る。そして、図3のようなアドレス変更が行われると、以下に説明するような問題が生じる。
 図4を参照すると、変更前のローカルIPアドレスは以下の通りである。
     IP回線ユニット:192.168.0.3
     監視対象PC  :192.168.0.1
 一方、仮想IPアドレスは以下の通りである。
     IP回線ユニット:10.180.0.3
     監視センタ   :10.180.0.1
 IP回線ユニット73は、VPNの処理として、パケットがVPNのカプセル化の対象であることを判断する必要がある。従来のVPNでは、このような判断のために、パケットの宛先アドレスのネットワーク部分が参照される。そして、宛先アドレスのネットワーク部分が仮想IPアドレスのネットワーク部分(10.180)であれば、パケットがカプセル化されて、VPNトンネルへと送出される。
 図4の例では、パケットの宛先がVPNの監視センタ3(通信管理装置11)である場合、宛先アドレスが「10.180.0.1」であり、仮想IPアドレスのネットワーク部分を含むので、パケットがカプセル化され、VPNトンネルへ送出される。
 上記のVPNの処理を正常に行うためには、ローカルIPアドレスと仮想IPアドレスとでネットワーク部分が重複していてはいけない。ネットワーク部分が重複するとVPN通信が不能になる。そこで、VPN対応の機器をLANに接続するときは、ローカルIPアドレスとネットワーク部分が重複しないように仮想IPアドレスが設定される。図4の例では、ローカルIPアドレスのネットワーク部分が「192.168」である。そこで、仮想IPアドレスのネットワーク部分が「10.180」に設定されている。
 ところが、図3及び図4の例では、ローカルIPアドレスが変更され、その結果、ローカルIPアドレス及び仮想IPアドレスが以下のようになっている。
  ・ローカルIPアドレス
      IP回線ユニット:10.180.0.5
      監視対象PC  :10.180.0.2
  ・仮想IPアドレス
      IP回線ユニット:10.180.0.3
      監視センタ   :10.180.0.1
 ローカルIPアドレスが変更された結果、ローカルIPアドレスのネットワーク部分が、仮想IPアドレスのネットワーク部分と一致してしまっている。そのため、IP回線ユニット73はVPN通信をできなくなる。
 このような事態が生じるのは、例えば、監視対象LAN61が再構築された場合である。監視対象LAN61は、監視対象5に属しており、利用者により所有されている。そのため、監視センタ3との間のVPNが考慮されずに、ローカルIPアドレスが変更され、その結果、アドレス重複現象が生じることが考えられる。
 本実施の形態では、上記のような問題を防ぐために、IP回線ユニット73が下記のように構成されている。
 図5は、IP回線ユニット73の構成を、コントローラ71及びルータ63と共に示している。IP回線ユニット73は、既に述べたように本発明の通信制御装置に相当し、また、本発明の通信制御部にも相当する。コントローラ71は本発明の情報処理装置及び監視制御部に相当する。
 IP回線ユニット73とコントローラ71はLAN(イーサネット、登録商標)で接続されている。このLANは、監視対象LAN61とは別個のLANである。監視対象LAN61との区別のために、コントローラ71とIP回線ユニット73の間のLANを、監視装置内LAN201と呼ぶ。監視装置内LAN201は、コントローラ内LANと呼ぶこともできる。
 図5に示されるように、IP回線ユニット73は、パケット処理部101、記憶部103、判定部105、カプセル化部107、再発行処理部109を有する。
 パケット処理部101は、コントローラ71からパケットを入力し、入力されたパケット(入力パケット)を監視センタ3へVPNで送られるべき監視情報のパケット(送信パケット)に変換する。ここでは、後述するように、入力パケットのデータ領域から送信パケットを抽出する処理が行われる。また、パケット処理部101は、監視対象LAN61向けのパケットや、VPN以外のWAN向けのパケットも入力してよい。これらパケットは、ヘッダ領域とデータ領域にて構成され、ヘッダ領域には、送信元のIPアドレスと宛先のIPアドレスが記憶されている。
 記憶部103は、IP回線ユニット73で処理される各種の情報を記憶する。本実施の形態に関連して、記憶部103は、IP回線ユニット73のローカルIPアドレス及び仮想IPアドレスを記憶している。
 判定部105は、パケット処理部101により入力されたパケットを変換した送信パケット中の送信元アドレスと、記憶部103に記憶された仮想IPアドレスを比較する。そして、判定部105は、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する。
 判定部105は、判定結果が一致であれば、パケットをカプセル化部107に供給する。判定結果が一致でなければ、判定部105は、パケットをそのままルータ63へと送出する。
 カプセル化部107は、VPNトンネルへ送出するためにパケットをカプセル化する構成である。本実施の形態では、判定部105の判定結果が一致である場合に限り、パケットが105からカプセル化部107に供給され、カプセル化部107でカプセル化される。
 カプセル化では、パケットが暗号化される。そして、VPNの接続相手のグローバルIPアドレスが付加(カプセル化)される。本実施の形態の例では、通信管理装置11のグローバルIPアドレスが付与される。こうして作成されたカプセルがルータ63へと送出される。
 また、再発行処理部109は、通信管理装置11のVPNサーバ35に対して仮想IPアドレスの再発行を要求する構成である。再発行処理部109については後述にて詳細に説明する。
 以上に、図5を参照し、本実施の形態において特徴的なIP回線ユニット73の構成について説明した。
 次に、図6及び図7を参照し、本実施の形態の動作を説明する。ここでは、IP回線ユニット73のパケット送信動作を説明する。
 図6は各パケットの処理を示すフローチャートである。まず、パケット処理部101により入力されたパケットが送信用パケットに変換される(S1)。判定部105は、パケット中の送信元アドレスを取得する(S3)。そして、判定部105は、送信元アドレスのネットワーク部分及びホスト部分の両方が、IP回線ユニット73の仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する(S5)。ステップS5の判定結果がNoであれば、パケットはそのままルータ63へ送信される(S9)。ステップS5の判定結果がYesであれば、パケットがカプセル化部107にてカプセル化され(S7)、カプセル化後のパケットがルータ63へ送信される(S9)。
 図7は、上記の処理をより具体的に示している。図7の左上部分には、コントローラ71からの入力パケット121が示されている。前述したように、コントローラ71とIP回線ユニット73は、監視装置内LAN201で接続されている。入力パケット121は、監視装置内LAN201のLANパケットである。
 入力パケット121は、ヘッダ領域123とデータ領域125を有する。ヘッダ領域123には、図示されないが、監視装置内LAN201にて設定されたコントローラ71及びIP回線ユニット73のアドレスが送信元及び宛先として付されている(これらアドレスは、以下に説明するアドレスとの混同を避けるために図から省略してある)。そして、データ領域125には、IP回線ユニット73で処理すべきパケット、すなわち、ルータ63へと送出すべきパケットのデータが含まれている。言い換えると、コントローラ71では、IP回線ユニット73で処理すべきパケットを生成し、このパケットのヘッダ領域123に送信元がコントローラ71であり、宛先がIP回線ユニット73という情報を付加してIP回線ユニット73に送出している。
 パケット処理部101は、入力パケット121のデータ領域中のパケット131を抜き出す(抽出する)。パケット131には、送信元アドレス133と宛先アドレス135がヘッダ領域132に含まれる。これらは、上述の監視装置内LAN201のアドレスと異なり、IP回線ユニット73から先の通信のアドレスである。そして、データ領域137には、監視センタ3に送信すべき監視情報が含まれる。
 尚、本実施の形態では、入力パケット121のデータ領域にルータ63へ送出されるパケット131が含まれる構成としたが、パケット処理部101にて、入力パケット121のヘッダ領域の情報を書き換えるようにしてもよい。即ち、パケット処理部101では、入力パケット121のヘッダ領域123に付されている送信元がコントローラ71であれば、ヘッダ領域の送信元をIP回線ユニット73の仮想IPアドレス、宛先を監視センタ3の仮想IPアドレスに書き換えて、ルータ63へ送出されるパケット131としてもよい。
 判定部105は、パケット131中のヘッダ領域に含まれる送信元アドレス133を、記憶部103に記憶されたIP回線ユニット73の仮想IPアドレスと比較する。比較対象は、図示のように、アドレス中のネットワーク部分とホスト部分であり、つまり、アドレスの全桁である。
 判定部105は、送信元アドレスのネットワーク部分及びホスト部分が、仮想IPアドレスのネットワーク部分及びホスト部分と一致するか否かを判定する。不一致の場合、パケットはそのままルータ63へ送出される。一致の場合、パケットはカプセル化部107へ送られる。
 図7には、WAN宛、LAN宛、VPN宛の3種のパケットが示されている。各々宛のパケットを示す図において、上段が送信元アドレス、下段が宛先アドレスを示す。図7において、IP回線ユニット73のローカルIPアドレスは、図3及び図4の変更後の例と同様(10.180.0.5)である。また、仮想IPアドレスも、図3及び図4の例と同様(10.180.0.3)である。したがって、従来の処理では、ローカルネットワークとVPNのネットワークアドレスが同じであるため、通信が不能である。しかし、本実施の形態では、下記のようにして通信が可能である。
 WAN宛のパケットにおいては、送信元アドレスがIP回線ユニット73のローカルIPアドレスであり、宛先アドレスがグローバルIPアドレスである。送信元アドレスは、仮想IPアドレスと不一致である。そのため、パケットはルータ63へと送られる。
 LAN宛のパケットでは、送信元アドレスがIP回線ユニット73のローカルIPアドレスであり、宛先アドレスが監視対象LAN61向けのローカルIPアドレスである。この場合も、送信元アドレスは、仮想IPアドレスと不一致である。そのため、パケットはルータ63へと送られる。
 VPN宛のパケットでは、送信元アドレスがIP回線ユニット73の仮想IPアドレスであり、宛先アドレスが監視センタ3(通信管理装置11)の仮想IPアドレスである。この場合は、送信元アドレスが、パケット処理部101の仮想IPアドレスと一致する。そのため、パケットはカプセル化部107に送られる。カプセル化部107では、パケットが暗号化される。そして、暗号化されたパケットに、監視センタ3(通信管理装置11)のグローバルIPアドレスが付与される(カプセル化)。こうして作成されたパケットが、ルータ63に送出され、監視センタ3へと送られる。
 このようにして、本実施の形態によれば、判定部105がパケットの送信元アドレスと仮想IPアドレスを比較しており、特に、アドレス中のネットワーク部分とホスト部分の両方を比較対象にしている。これにより、ローカルIPアドレスに変更があった場合でも、IP回線ユニット73の機能を好適に維持できる。
 ただし、上記の構成をもってしても、問題を避けられない場合もある。それは、IP回線ユニット73において、ローカルIPアドレスのネットワーク部分及びホスト部分が、仮想IPアドレスのネットワーク部分及びホスト部分と一致する場合である。すなわち、ローカルIPアドレスと仮想IPアドレスで全桁が完全に一致してしまう場合である。この事態には判定部105でも対応しきれず、VPNのパケットを処理できなくなる。そこで、このような事態に対処するために、以下に説明するように再発行要求部109が好適に機能する。
 再発行処理部109は、監視対象LAN61のローカルIPアドレスが変更されたときに機能する。監視対象LAN61のローカルIPアドレスが変更されると、IP回線ユニット73のローカルIPアドレスも変更され、記憶部103のローカルIPアドレスも書き換えられる。再発行処理部109は、更新後のIP回線ユニット73のローカルIPアドレスを、IP回線ユニット73の仮想IPアドレスと比較する。そして、再発行要求部109は、ローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致するか否かを判定する。判定結果が一致である場合に、再発行処理部109は、VPNアドレスの再発行を要求する。再発行の要求は、通信管理装置11のVPNサーバ35に対して行われる。
 再発行の要求に応え、通信管理装置11から新しい仮想IPアドレスが送られてくると、再発行処理部109が新しい仮想IPアドレスを記憶部103に格納する。そして、IP回線ユニット73は、新しい仮想IPアドレスを用いてVPNの処理を行う。上述の判定等も、新しい仮想IPアドレスを用いて行われる。
 再発行要求部109の処理は、実際の装置ではVPNの機能を利用して下記のようにして行われる。ローカルIPアドレスのネットワーク部分及びホスト部分(全桁)が仮想IPアドレスのネットワーク部分及びホスト部分と一致すると、VPN通信が不能になり、VPN接続が切断される。切断後、VPNの接続処理が行われる。この再接続の過程で、新しい仮想IPアドレスが通信管理装置11のVPNサーバ35から取得されて、記憶部103に記憶される。このようなVPNの切断及び再接続の機能が、図5では再発行要求部109に相当している。
 このようにして、本実施の形態によれば、ローカルIPアドレスの変更によって、ローカルIPアドレスと仮想IPアドレスでネットワーク部分及びホスト部分の全部が一致した場合でも、再発行要求部109が好適に機能し、仮想IPアドレス側を変更することにより、IP回線ユニット73のVPN通信機能を確保できる。
 次に、本実施の形態の変形例を説明する。上記の実施の形態では、判定部105の判定対象が、パケットの送信元アドレスであった。判定部105は、更に、パケットの宛先アドレスも判定対象としてよい。この点について以下に説明する。
 図5には示されないが、IP回線ユニット73の記憶部103は、VPNの接続相手の仮想IPアドレスを記憶している。この例では、通信管理装置11の仮想IPアドレスが記憶されている。
 判定部105は、パケットの宛先アドレスを、記憶部103に記憶された接続相手の仮想IPアドレスと比較する。ここでは、宛先アドレスと一致する仮想IPアドレスが記憶部103に登録されているか否かが判定される。また、この処理では、判定部105は、宛先アドレスのネットワーク部分及びホスト部分の両方が、記憶部103に記憶された接続相手の仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する。
 判定部105は、送信元アドレスの判定結果が一致であり、かつ、宛先アドレスの判定結果も一致である場合、パケットをカプセル化部107へ渡す。
 上記のように、送信元アドレスだけでなく、宛先アドレスの判定も行うことで、より確実に、VPNのパケットの判別ができる。そして、ローカルIPアドレスの変更によって通信が不能になる事態を一層確実に回避できる。
 次に別の変形例について説明する。上記の実施の形態の例では、本発明が、監視装置15と監視センタ3(通信管理装置11)の間のセンタ端末間VPN21に適用された。しかし、本発明は、上記の例に限定されない。監視装置15と利用者装置17の端末間VPN25に関しても本発明が好適に適用される。また、本発明は、監視システム以外にも適用されてよい。VPNの仮想IPアドレス設定者の管理外で、LANの変更等によりローカルIPアドレスが変更されてしまうような場合には、本発明が特に有用である。
 以上に本発明の実施の形態について説明した。本発明によれば、上述したように、VPNの通信制御装置(実施の形態ではIP回線ユニット73)が、送信パケット中の送信元アドレスと、仮想IPアドレスを比較し、送信元アドレスのネットワーク部分及びホスト部分の両方が、仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定し、判定結果が一致であれば送信パケットをカプセルする。したがって、ローカルIPアドレスの変更によるアドレス重複によって通信が不能になるのを回避することができる。
 また、本発明によれば、通信制御装置が、専用通信路で情報処理装置と接続される。通信制御装置には、専用通信路のための専用通信パケットが入力パケットとして情報処理装置より入力される。専用通信パケットのデータ領域からVPNに送出されるべきパケットが抽出される。そして、専用通信パケット中のデータ領域に含まれたアドレスが仮想IPアドレスとの比較対象とされる。上記の実施の形態では、情報処理装置がコントローラ71であり、専用通信路が監視装置内LAN201であり、専用通信パケットが監視装置内LAN201のパケットである。このように情報処理装置から専用通信パケットが入力される場合においても、本発明によれば、VPNの通信を好適に行うことができ、アドレス重複によって通信が不能になるのを回避できる。
 また、本発明によれば、上述の実施の形態で説明したように再発行処理部を通信制御装置に設けたので、ローカルネットワークにおける通信制御装置のローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、VPNにおける通信制御装置の仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致してVPNが切断された場合でも、仮想IPアドレスの再発行によりVPN通信を行うことができる。したがって、アドレス重複によって通信が不能になるのを回避することができる。
 また、本発明によれば、上述にて変形例として説明したように、送信パケット中の送信元アドレスと通信制御装置の仮想IPアドレスの比較に加え、宛先アドレスと対象機器の仮想IPアドレスをも比較する。そして、後者の比較処理についても、ネットワーク部分とホスト部分の両部分が比較対象とされる。そして、比較結果が一致であれば送信パケットがカプセル化される。このような構成により、VPNの通信制御装置をローカルネットワークに接続する構成においてアドレスの重複によって通信が不能になるのを一層確実に回避することができる。
 また、本発明は、上述したように監視システムに好適に適用される。そして、監視対象のローカルIPアドレスと監視装置のVPNの仮想IPアドレスとが重複したために通信が不能になるのを回避することができる。監視システムは、警備等の役割も果たしており、システムの安全性や安定性に対する要求のレベルが高く、このようなニーズに本発明は好適に応えられる。
 以上に本発明の好適な実施の形態を説明した。しかし、本発明は上述の実施の形態に限定されず、当業者が本発明の範囲内で上述の実施の形態を変形可能なことはもちろんである。
 以上に現時点で考えられる本発明の好適な実施の形態を説明したが、本実施の形態に対して多様な変形が可能なことが理解され、そして、本発明の真実の精神と範囲内にあるそのようなすべての変形を添付の請求の範囲が含むことが意図されている。
 以上のように、本発明にかかる監視システムは、通信を使って遠隔地から店舗等を監視するために有用である。
 1 監視システム
 3 監視センタ
 5 監視対象
 7 利用者拠点
 11 通信管理装置
 13 センタ装置
 15 監視装置
 17 利用者装置
 21 センタ端末間VPN
 23 SIP通信
 25 端末間VPN
 33 HTTPサーバ
 35 VPNサーバ
 37 SIPサーバ
 41 アカウント管理サーバ
 43 データベース
 61 監視対象LAN
 63 ルータ
 65 監視対象PC
 71 コントローラ
 73 IP回線ユニット
 91 VPN終端装置(VTE)
 93 利用者PC
 95 ルータ
 101 パケット処理部
 103 記憶部
 105 判定部
 107 カプセル化部
 109 再発行処理部

Claims (5)

  1.  ローカルネットワークに接続され、該ローカルネットワークを介して広域ネットワークに接続されてVPNの通信を行う通信制御装置であって、
     前記通信制御装置は、
     入力パケットを送信パケットに変換するパケット処理部と、
     前記VPNにおける前記通信制御装置の仮想IPアドレスを記憶する記憶部と、
     前記送信パケット中の送信元アドレスと、前記記憶部に記憶された前記仮想IPアドレスとを比較し、前記送信元アドレスのネットワーク部分及びホスト部分の両方が、前記仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、
     前記判定部による判定結果が一致である場合に前記パケットをカプセル化するカプセル化部と、
    を有することを特徴とする通信制御装置。
  2.  前記記憶部は、更に、前記VPNにて接続される対象機器の仮想IPアドレスを記憶しており、
     前記判定部は、更に、前記送信パケットに含まれる宛先アドレスと、前記記憶部に記憶された前記対象機器の仮想IPアドレスとを比較し、前記宛先アドレスのネットワーク部分及びホスト部分の両方が、前記対象機器の仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定することを特徴とする請求項1に記載の通信制御装置。
  3.  前記通信制御装置は、前記ローカルネットワークとは別の専用通信路で情報処理装置と接続されており、
     前記パケット処理部は、前記専用通信路のための専用通信パケットを前記入力パケットとして前記情報処理装置より入力し、前記専用通信パケットのデータ領域から前記VPNに送出されるべき前記送信パケットを抽出することを特徴とする請求項1に記載の通信制御装置。
  4.  前記ローカルネットワークにおける前記通信制御装置のローカルIPアドレスのネットワーク部分及びクライアントアドレス部分の両方が、前記VPNにおける前記通信制御装置の仮想IPアドレスのネットワーク部分及びクライアントアドレス部分の両方と一致して前記VPNが切断された場合に前記VPNアドレスの再発行をVPNサーバに要求する再発行処理部を有することを特徴とする請求項1に記載の通信制御装置。
  5.  監視対象のローカルネットワークに接続され、前記監視対象で取得された監視情報を前記ローカルネットから広域ネットワークを介して遠隔の監視センタに送信する監視装置であって、
     前記監視装置は、
     前記監視センタに送信すべき監視情報を生成する監視制御部と、
     前記監視センタとVPNの通信を行う通信制御部と、
    を有し、
     前記通信制御部は、
     前記監視制御部からの前記監視情報を含む入力パケットを前記監視センタに送信すべき送信パケットに変換するパケット処理部と、
     前記VPNにおける前記監視装置の仮想IPアドレスを記憶する記憶部と、
     前記送信パケット中の送信元アドレスと、前記記憶部に記憶された前記仮想IPアドレスを比較し、前記送信元アドレスのネットワーク部分及びホスト部分の両方が、前記仮想IPアドレスのネットワーク部分及びホスト部分の両方と一致するか否かを判定する判定部と、
     前記判定部による判定結果が一致である場合に、前記送信パケットをカプセル化するカプセル化部と、
    を有することを特徴とする監視装置。
PCT/JP2010/002122 2009-03-30 2010-03-25 通信制御装置及び監視装置 WO2010116643A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2010800148051A CN102439912B (zh) 2009-03-30 2010-03-25 通信控制装置及监视装置
KR1020117023869A KR101444089B1 (ko) 2009-03-30 2010-03-25 통신 제어 장치 및 감시 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-081312 2009-03-30
JP2009081312A JP4750869B2 (ja) 2009-03-30 2009-03-30 通信制御装置及び監視装置

Publications (1)

Publication Number Publication Date
WO2010116643A1 true WO2010116643A1 (ja) 2010-10-14

Family

ID=42935944

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/002122 WO2010116643A1 (ja) 2009-03-30 2010-03-25 通信制御装置及び監視装置

Country Status (4)

Country Link
JP (1) JP4750869B2 (ja)
KR (1) KR101444089B1 (ja)
CN (1) CN102439912B (ja)
WO (1) WO2010116643A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789530A (zh) * 2016-12-16 2017-05-31 广东欧珀移动通信有限公司 一种网络连接方法、装置及移动终端
CN110650065A (zh) * 2019-09-24 2020-01-03 中国人民解放军战略支援部队信息工程大学 面向互联网的网络设备众测系统及测试方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6393475B2 (ja) * 2013-12-17 2018-09-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム
JP6298334B2 (ja) * 2014-03-26 2018-03-20 株式会社 日立産業制御ソリューションズ 監視システム及び監視システムの制御方法
KR102447179B1 (ko) 2015-11-19 2022-09-26 삼성전자 주식회사 무선 통신 방법 및 이를 제공하는 전자 장치
CN105933198B (zh) * 2016-04-21 2020-01-14 浙江宇视科技有限公司 一种建立直连vpn隧道的装置
JP7220997B2 (ja) * 2018-05-31 2023-02-13 アズビル株式会社 施設監視システム、および、施設監視システムにおける通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203313A (ja) * 2005-01-18 2006-08-03 Nec Infrontia Corp 警備監視システム、仮想専用線アダプタ、および警備監視方法
JP2008301165A (ja) * 2007-05-31 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続装置及びプログラム
JP2008301024A (ja) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続システム及び装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310526A (zh) * 2001-04-06 2001-08-29 北京网警创新信息安全技术有限公司 网络违法行为侦知监控追踪取证应急反应系统及方法
JP4046731B2 (ja) * 2003-01-29 2008-02-13 富士通株式会社 パケット識別装置およびパケット識別方法
JP4339234B2 (ja) * 2004-12-07 2009-10-07 株式会社エヌ・ティ・ティ・データ Vpn接続構築システム
JP4193832B2 (ja) * 2005-09-14 2008-12-10 三菱マテリアル株式会社 ネットワークシステム及びデータ転送方法
JP2007156681A (ja) * 2005-12-02 2007-06-21 Shinji Kudo インターネットの不正アクセス処理システム及び処理方法
WO2008064286A1 (en) * 2006-11-21 2008-05-29 Wayport, Inc. Intelligent quality of service management
CN101304388B (zh) * 2008-06-20 2010-08-04 成都市华为赛门铁克科技有限公司 解决ip地址冲突的方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203313A (ja) * 2005-01-18 2006-08-03 Nec Infrontia Corp 警備監視システム、仮想専用線アダプタ、および警備監視方法
JP2008301024A (ja) * 2007-05-30 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続システム及び装置
JP2008301165A (ja) * 2007-05-31 2008-12-11 Fuji Xerox Co Ltd 仮想ネットワーク接続装置及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789530A (zh) * 2016-12-16 2017-05-31 广东欧珀移动通信有限公司 一种网络连接方法、装置及移动终端
CN106789530B (zh) * 2016-12-16 2019-07-16 Oppo广东移动通信有限公司 一种网络连接方法、装置及移动终端
CN110650065A (zh) * 2019-09-24 2020-01-03 中国人民解放军战略支援部队信息工程大学 面向互联网的网络设备众测系统及测试方法

Also Published As

Publication number Publication date
JP2010233168A (ja) 2010-10-14
JP4750869B2 (ja) 2011-08-17
CN102439912A (zh) 2012-05-02
KR20110133043A (ko) 2011-12-09
CN102439912B (zh) 2013-12-25
KR101444089B1 (ko) 2014-11-03

Similar Documents

Publication Publication Date Title
JP4750869B2 (ja) 通信制御装置及び監視装置
US10097517B2 (en) Secure tunnels for the internet of things
EP3432523B1 (en) Method and system for connecting a terminal to a virtual private network
US7028337B2 (en) Method of virtual private network communication in security gateway apparatus and security gateway apparatus using the same
US7751540B2 (en) “Always-on” telemetry system and method
US10506082B2 (en) High availability (HA) internet protocol security (IPSEC) virtual private network (VPN) client
CN102378982B (zh) 监视系统及通信管理装置
US10122688B2 (en) Communication system
JP5357619B2 (ja) 通信障害検出システム
JP2011124770A (ja) Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
WO2005113400A1 (ja) 昇降機の遠隔監視制御システム
US9088429B2 (en) Method for operating, monitoring and/or configuring an automation system of a technical plant
JP5148540B2 (ja) 監視システム
CN114143050B (zh) 一种视频数据加密系统
JP2010283762A (ja) 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体
JP2009177239A (ja) ネットワーク中継装置
JP5302076B2 (ja) 通信障害検出システム
JP2011160286A (ja) 呼制御サーバ、中継サーバ、vpn装置、vpn通信システム、vpnネットワーキング方法、プログラム、及び記憶媒体
JP2006352710A (ja) パケット中継装置及びプログラム
JP2005130511A (ja) コンピュータネットワークを管理する方法及びシステム
JP2017163186A (ja) 端末間通信システム及び端末間通信方法及びコンピュータプログラム
JP2007281685A (ja) ゲートウェイ装置および情報共有システムおよび方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080014805.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10761351

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20117023869

Country of ref document: KR

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 10761351

Country of ref document: EP

Kind code of ref document: A1