[go: up one dir, main page]

JP2006191297A - Monitoring system and monitoring method - Google Patents

Monitoring system and monitoring method Download PDF

Info

Publication number
JP2006191297A
JP2006191297A JP2005000809A JP2005000809A JP2006191297A JP 2006191297 A JP2006191297 A JP 2006191297A JP 2005000809 A JP2005000809 A JP 2005000809A JP 2005000809 A JP2005000809 A JP 2005000809A JP 2006191297 A JP2006191297 A JP 2006191297A
Authority
JP
Japan
Prior art keywords
network
transmission means
service provider
internet service
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005000809A
Other languages
Japanese (ja)
Inventor
Toru Matsubayashi
徹 松林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2005000809A priority Critical patent/JP2006191297A/en
Publication of JP2006191297A publication Critical patent/JP2006191297A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a monitoring system which can transmit alarm information safely without making a null at a connection time using the internet network. <P>SOLUTION: In the defence apparatus of the monitoring system, a VPN communication control means 116 judges whether the communication route of a first transmitting means or the communication route of a second transmitting means is established. A communication route selecting means 113 selects either of the first transmitting means or the second transmitting means judged that the communication route is established by the VPN communication control means 116. The VPN communication control means 116 further transmits the alarm information by the first transmitting means or the second transmitting means selected by the communication route selecting means 113. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、監視システムおよび監視方法に関するものであり、特に警備装置から監視センタへの警報情報の送信経路に関するものである。   The present invention relates to a monitoring system and a monitoring method, and more particularly to a transmission path of alarm information from a security device to a monitoring center.

従来、警備装置と監視センタはアナログ回線で常時接続することにより、警備装置の警備区域に設定されているセンサ等が異常を検知した場合に警報情報を監視センタに送信する監視システムが一般に知られている。しかし、このようなアナログ回線を用いた監視システムにおいては、警備装置から監視センタまでの距離に比例して通信料金は高くなり、またセンサ等が異常を検知した場合に警報情報を即座に送信できるようにするため、アナログ回線を常時接続しておくことが一般的であるが、常時接続すると接続している時間だけ接続料金が必要となり、警備に対して多くの費用がかかることが問題であった。   Conventionally, a monitoring system that transmits alarm information to a monitoring center when an abnormality is detected by a sensor set in the security area of the security device is generally known by always connecting the security device and the monitoring center with an analog line. ing. However, in such a monitoring system using an analog line, the communication fee increases in proportion to the distance from the security device to the monitoring center, and alarm information can be transmitted immediately when a sensor or the like detects an abnormality. For this reason, it is common to always connect an analog line, but if it is always connected, a connection fee is required only for the duration of the connection, and it is a problem that a lot of costs are required for security. It was.

このような問題を解決するために、インターネット網を用いて警報情報を送信する監視システムの技術が公開されている(特許文献1参照)。すなわち、このようなシステムでは、自動通報装置が異常を検知した場合に異常通報先に対してアナログ電話回線からインターネット網を経由し、さらに異常通報先側のアナログ電話回線を介して異常情報を通報するものである。すなわち、アナログ電話回線とアナログ電話回線を結ぶ通信においてインターネット網を利用することにより通信費用を節約することができる。また、このような技術を応用した監視システムにおいて常時接続を実現した場合には同様に通信費用を削減することが可能である。   In order to solve such a problem, a technique of a monitoring system that transmits alarm information using the Internet network has been disclosed (see Patent Document 1). That is, in such a system, when the automatic notification device detects an abnormality, the abnormality information is reported to the abnormality reporting destination via the analog telephone line via the Internet network, and further via the analog telephone line on the abnormality reporting destination side. To do. That is, communication costs can be saved by using the Internet network in communication connecting an analog telephone line and an analog telephone line. In addition, when a constant connection is realized in a monitoring system using such a technique, it is possible to reduce communication costs in the same manner.

特開平11−168569号公報JP-A-11-168568

しかしながら、上記特許文献1に記載されている技術ではプロバイダの異状により接続が切断された場合には再接続するまでに3分以上の時間がかかる。従って、再接続までの間に警備区域において異常が検知されて警備装置から監視センタに対して警報情報を送信する場合には、警備装置と監視センタ間の通信経路の再接続が完了するまでは警報情報を送信すること不可能であり、インターネット網を利用した監視システムにあっては警備に空白時間が生じてしまうことが問題となっていた。   However, in the technique described in Patent Document 1, it takes 3 minutes or more to reconnect when the connection is disconnected due to the provider's abnormality. Therefore, when an abnormality is detected in the security area before reconnection and alarm information is transmitted from the security device to the monitoring center, until reconnection of the communication path between the security device and the monitoring center is completed It is impossible to transmit alarm information, and in a monitoring system using the Internet network, there is a problem that a blank time occurs in security.

本発明は、上記に鑑みてなされたものであって、インターネット網を利用した警報情報の送信において異常を検知した際には再接続による待ち時間なく即座に警報情報を送信することができる監視システムを提供することを目的とする。   The present invention has been made in view of the above, and a monitoring system capable of immediately transmitting alarm information without waiting time due to reconnection when an abnormality is detected in the transmission of alarm information using the Internet network The purpose is to provide.

上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、監視区域において異常を検知した場合に異常を検知した旨を示す警報情報を送信する警備装置と、前記警備装置はネットワークに接続され、前記警備装置が送信した前記警報情報を受信して前記監視領域を監視する監視センタと、を備える監視システムにおいて、前記警備装置は、前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段と、前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段と、前記第1の送信手段の通信経路または前記第2の送信手段の通信経路が確立されているか否かを判断する通信制御手段と、前記通信制御手段によって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択する通信経路選択手段と、を備え、前記通信制御手段は、さらに前記通信経路選択手段によって選択された前記第1の送信手段または前記第2の送信手段によって前記警報情報を送信すること、を特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is a security device that transmits alarm information indicating that an abnormality has been detected when an abnormality is detected in a monitoring area, and the security device. Is connected to a network, and includes a monitoring center that receives the alarm information transmitted by the security device and monitors the monitoring area, wherein the security device transmits the alarm information to one Internet service provider. A first transmitting means for transmitting via a network, and a second for transmitting the alarm information via a network of another Internet service provider different from the network of the Internet service provider connected by the first transmitting means. A transmission path and a communication path of the first transmission section or a communication path of the second transmission section. Selecting one of communication control means for determining whether or not the communication path is established and the first transmission means or the second transmission means determined by the communication control means that a communication path is established Communication path selection means, and the communication control means further transmits the alarm information by the first transmission means or the second transmission means selected by the communication path selection means. And

また、請求項2にかかる発明は、請求項1に記載の監視システムにおいて、前記第1の送信手段は、さらにVPN装置間に仮想施設網(VPN:Virtual Private Network)によるトンネルを構築し、前記トンネル内を通過させることにより前記警報情報を送信し、前記第2の送信手段は、さらにVPN装置間で仮想施設網によるトンネルを構築し、前記トンネル内を通過させることにより前記警報情報を送信することを特徴とする。   The invention according to claim 2 is the monitoring system according to claim 1, wherein the first transmission means further constructs a tunnel by a virtual private network (VPN) between VPN devices, The alarm information is transmitted by passing through the tunnel, and the second transmission means further constructs a tunnel by a virtual facility network between the VPN devices, and transmits the alarm information by passing through the tunnel. It is characterized by that.

また、請求項3にかかる発明は、請求項1または請求項2に記載の監視システムにおいて、前記警備装置は、前記警報情報を公衆回線網によって送信する公衆回線送信手段をさらに備え、前記通信経路選択手段は、さらに前記第1の送信手段の通信経路および前記第2の送信手段の通信経路のいずれについても通信経路が確立されていないと判断された場合に、前記公衆回線送信手段を選択することを特徴とする。   According to a third aspect of the present invention, in the monitoring system according to the first or second aspect, the security device further comprises public line transmission means for transmitting the alarm information through a public line network, and the communication path The selection means further selects the public line transmission means when it is determined that no communication path is established for any of the communication path of the first transmission means and the communication path of the second transmission means. It is characterized by that.

また、請求項4にかかる発明は、請求項1〜3のいずれか一つに記載の監視システムにおいて、前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする。   According to a fourth aspect of the present invention, in the monitoring system according to any one of the first to third aspects, the first transmission means further sends the warning information from the security device to an Internet service provider. Connected to the Internet via a network, and connected to the monitoring center via the network of the Internet service provider that is the same as or different from the network of the Internet service provider on the side of the security device on the monitoring center side, and transmitted. The second transmission means further connects the alarm information from the security device to the Internet network via the same Internet service provider network as the first transmission means, and sends it to the monitoring center of the first transmission means. Other than connected internet service provider Via a network of Internet services provider and transmits connected to said monitoring center.

また、請求項5にかかる発明は、請求項1〜3のいずれか一つに記載の監視システムにおいて、前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする。   The invention according to claim 5 is the monitoring system according to any one of claims 1 to 3, wherein the first transmission means further sends the alarm information from the security device to an Internet service provider. Connected to the Internet via a network, and connected to the monitoring center via the network of the Internet service provider that is the same as or different from the network of the Internet service provider on the side of the security device on the monitoring center side, and transmitted. The second transmission means further connects the alarm information from the security device to an Internet network via a network of another Internet service provider different from the first transmission means, and the monitoring center of the first transmission means Different from internet service provider connected to Via the networks of other Internet service providers and transmits connected to the monitoring center.

また、請求項6にかかる発明は、請求項5に記載の監視システムにおいて、前記第1の送信手段は、さらに前記警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信し、前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段で用いたVPN装置と異なるVPN装置に接続して前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする。   According to a sixth aspect of the present invention, in the monitoring system according to the fifth aspect, the first transmission means is further connected to one VPN device from the security device and connected through a network of one Internet service provider. Connected to the Internet network, and connected to the monitoring center via the same or different network of the Internet service provider on the security device side on the monitoring center side to transmit the alarm information, The second transmission means is further connected to a VPN apparatus different from the VPN apparatus used in the first transmission means from the security device, via a network of another Internet service provider different from the first transmission means. Connected to the Internet network and monitoring the first transmission means Connected to the monitoring center via the network of an Internet service provider and different other Internet service providers connected to the printer and transmits the alarm information.

また、請求項7にかかる発明は、請求項5に記載の監視システムにおいて、前記第1の送信手段は、さらに前記警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信し、前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段で接続したVPN装置と同一のVPN装置で接続して前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする。   According to a seventh aspect of the present invention, in the monitoring system according to the fifth aspect, the first transmission means is further connected to one VPN device from the security device and via a network of one Internet service provider. Connected to the Internet network, and connected to the monitoring center via the same or different network of the Internet service provider on the security device side on the monitoring center side to transmit the alarm information, The second transmission means is further connected via the same VPN apparatus as the VPN apparatus connected by the first transmission means from the security device and via a network of another Internet service provider different from the first transmission means. Connected to the Internet network and supervising the first transmission means. It was connected to the center via the network of an Internet service provider and different other Internet service provider connected to the monitoring center and transmits the alarm information.

また、請求項8にかかる発明は、請求項1〜3のいずれか一つに記載の監視システムにおいて、前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする。   According to an eighth aspect of the present invention, in the monitoring system according to any one of the first to third aspects, the first transmission means further sends the warning information from the security device to a single Internet service provider. The second transmission means further transmits the alarm information from the security device via the same Internet service provider network as the first transmission means via a network. It is connected to the Internet network, and connected to the monitoring center via a network of another Internet service provider different from the Internet service provider connected to the monitoring center of the first transmitting means, and then transmitted.

また、請求項9にかかる発明は、請求項4、請求項5または請求項8に記載の監視システムにおいて、前記第1の送信手段は、さらに前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置に接続して前記監視センタに前記警報情報を送信し、前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で接続したVPN装置と異なるVPN装置に接続して前記監視センタに前記警報情報を送信することを特徴とする。   The invention according to claim 9 is the monitoring system according to claim 4, claim 5 or claim 8, wherein the first transmission means further passes from the security device through a network of one Internet service provider. Connected to the Internet network, and connected to one VPN device via the same or different network of the Internet service provider on the monitoring device side as the network of the Internet service provider on the security device side. The second transmission means is further connected to the Internet network from the security device via the same or different Internet service provider network as the first transmission means; Internet service professional connected to the monitoring center Via the network Ida different other Internet service provider and transmits the alarm information to the monitoring center connected to the VPN device and the different VPN devices connected by the first transmission means.

また、請求項10にかかる発明は、請求項4、請求項5または請求項8に記載の監視システムにおいて、前記第1の送信手段は、さらに前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置を用いて接続して前記監視センタに前記警報情報を送信し、前記第2の送信手段は、前記警備装置から前記第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で接続したVPN装置と同一のVPN装置に接続して前記監視センタに前記警報情報を送信することを特徴とする。   According to a tenth aspect of the present invention, in the monitoring system according to the fourth, fifth, or eighth aspect, the first transmission means further passes through the network of one Internet service provider from the security device. Connected to the Internet network, and connected to the monitoring center by using one VPN device via the network of the Internet service provider that is the same as or different from the network of the Internet service provider on the security device side. The alarm information is transmitted, and the second transmission means is connected to the Internet network from the security device via the same or different network of the Internet service provider as the first transmission means, and the first transmission means Internet service provider connected to other monitoring centers Via a network provider different from other Internet service provider and transmits the alarm information to the monitoring center connected to the same VPN device and the VPN device connected with said first transmission means.

また、請求項11にかかる発明は、請求項1〜10のいずれか一つに記載の監視システムにおいて、前記警備装置は、さらに前記警備装置から異なるインターネットサービスプロバイダのネットワークを経由して前記警報情報を送信する送信手段を複数備え、前記通信制御手段は、さらに複数の前記送信手段の通信経路が確立されているか否かを判断し、前記通信経路選択手段は、さらに前記通信制御手段によって通信経路が確立されていると判断された複数の前記送信手段のうちいずれか一つを選択し、前記通信制御手段は、さらに前記通信経路選択手段によって選択された前記送信手段によって前記警報情報を送信することを特徴とする。   The invention according to claim 11 is the monitoring system according to any one of claims 1 to 10, wherein the security device further includes the warning information via a network of a different Internet service provider from the security device. A plurality of transmission means for transmitting the communication means, wherein the communication control means further determines whether or not communication paths of the plurality of transmission means have been established, and the communication path selection means further includes a communication path by the communication control means. The communication control means further transmits the warning information by the transmission means selected by the communication path selection means. It is characterized by that.

また、請求項12にかかる発明は、請求項11に記載の監視システムにおいて、前記送信手段は、さらに前記警備装置側で接続されているインターネットサービスプロバイダ以外のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする。   The invention according to claim 12 is the monitoring system according to claim 11, wherein the transmission means is further connected via a network of an Internet service provider other than the Internet service provider connected on the security device side. The alarm information is transmitted by connecting to a monitoring center.

また、請求項13にかかる発明は、請求項1〜12のいずれか一つに記載の監視システムにおいて、前記第1の送信手段は、さらに前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して一の前記監視センタに送信し、前記第2の送信手段は、さらに前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で前記警報情報を受信する前記監視センタと異なる前記監視センタに送信することを特徴とする。   The invention according to claim 13 is the monitoring system according to any one of claims 1 to 12, wherein the first transmission means further transmits the alarm information via a network of a single Internet service provider. The second transmission means further passes the alarm information via a network of another Internet service provider different from the network of the Internet service provider connected by the first transmission means. The first transmission means transmits the alarm information to the monitoring center that is different from the monitoring center that receives the alarm information.

また、請求項14にかかる発明は、監視区域において異常を検知した場合に異常を検知した旨を示す警報情報を送信する警備装置と、前記警備装置はネットワークに接続され、前記警備装置が送信した前記警報情報を受信して前記監視領域を監視する監視センタと、における監視方法において、前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段の通信経路または前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段の通信経路が確立されているか否かを判断する通信制御ステップと、前記通信制御ステップによって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択する通信経路選択ステップと、を備え、前記通信制御ステップは、さらに前記通信経路選択ステップによって選択された前記第1の送信手段または前記第2の送信手段によって前記警報情報を送信すること、を特徴とする。   Further, the invention according to claim 14 is a security device that transmits alarm information indicating that an abnormality has been detected when an abnormality is detected in a monitoring area, and the security device is connected to a network and transmitted by the security device. In the monitoring method in the monitoring center that receives the alarm information and monitors the monitoring area, a communication path of a first transmission unit that transmits the alarm information via a network of one Internet service provider or the alarm Communication for determining whether a communication path of a second transmission means for transmitting information via a network of another Internet service provider different from the network of the Internet service provider connected by the first transmission means is established. A communication path is established by the control step and the communication control step. A communication path selection step of selecting either the first transmission means or the second transmission means determined to be, the communication control step being further selected by the communication path selection step The alarm information is transmitted by the first transmission means or the second transmission means.

請求項1にかかる発明によれば、通信制御手段によって、第1の送信手段の通信経路または第2の送信手段の通信経路が確立されているか否かを判断し、通信経路選択手段によって、通信制御手段によって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択することにより、インターネット網を利用した通信経路を複数確保することができ、一方の通信経路の接続が切断されている場合であっても他方の通信経路によって警報情報を送信することができるため、警備時間に空白を作ることがなく、信頼性の高い監視システムが構築できるという効果を奏する。また、インターネット網を利用することによりアナログ電話回線で常時接続をする場合に比べ警備装置と監視センタの距離に依存することもなく、接続時間にも依存しないため通信費用が低く抑えることができるという効果を奏する。   According to the first aspect of the invention, the communication control unit determines whether the communication path of the first transmission unit or the communication path of the second transmission unit is established, and the communication path selection unit performs communication. A plurality of communication paths using the Internet network are secured by selecting one of the first transmission means or the second transmission means determined to be established by the control means. Even if the connection of one communication path is disconnected, alarm information can be transmitted by the other communication path, so there is no gap in the guard time and a highly reliable monitoring system The effect that can be built. Also, by using the Internet network, the communication cost can be kept low because it does not depend on the distance between the security device and the monitoring center, and does not depend on the connection time, compared to the case where the analog telephone line is always connected. There is an effect.

また、請求項2にかかる発明によれば、第1の送信手段は、さらにVPN装置間に仮想施設網によるトンネルを構築し、トンネル内を通過させることにより警報情報を送信し、第2の送信手段は、さらにVPN装置間で仮想施設網によるトンネルを構築し、トンネル内を通過させることにより警報情報を送信することにより、警備装置と監視センタ間で送受信するデータの内容を盗聴されたり、改ざんされたりすることがないため、セキュリティの高い監視システムを構築できるという効果を奏する。   According to the invention of claim 2, the first transmission means further constructs a tunnel by the virtual facility network between the VPN devices, transmits the alarm information by passing through the tunnel, and the second transmission The means further constructs a virtual facility network tunnel between VPN devices, and transmits alarm information by passing through the tunnel, so that the contents of data transmitted and received between the security device and the monitoring center can be wiretapped or tampered with. It is possible to construct a high-security monitoring system.

また、請求項3にかかる発明によれば、公衆回線送信手段によって、前記警報情報を公衆回線網によって送信し、通信経路選択手段は、さらに第1の送信手段の通信経路および第2の送信手段の通信経路のいずれについても通信経路が確立されていないと判断された場合に、公衆回線送信手段を選択することにより、インターネット網による警報情報を送信できない場合であっても公衆回線網で警報情報を送信することができるため、信頼性の高い監視システムが構築できるという効果を奏する。   According to the invention of claim 3, the alarm information is transmitted by the public line transmission means by the public line network, and the communication path selection means further includes the communication path of the first transmission means and the second transmission means. If it is determined that no communication path has been established for any of the communication paths, even if alarm information cannot be transmitted over the Internet network by selecting the public line transmission means, the alarm information is transmitted over the public line network. Therefore, it is possible to construct a highly reliable monitoring system.

また、請求項4にかかる発明によれば、第1の送信手段は、さらに警報情報を警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信し、第2の送信手段は、さらに警報情報を警備装置から第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信することにより、2つの通信経路を構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。   According to the invention of claim 4, the first transmission means further connects the alarm information from the security device to the Internet network via the network of the one Internet service provider, and the security device side on the monitoring center side And connected to the monitoring center via the same or different Internet service provider network, and the second transmission means further transmits alarm information from the security device to the first transmission means. Connect to the Internet via the Internet service provider's network, connect to the monitoring center via another Internet service provider's network connected to the monitoring center of the first transmission means, and transmit By doing , It is possible to construct the two communication paths, an effect that it is possible to construct a highly reliable monitoring system.

また、請求項5にかかる発明によれば、第1の送信手段は、さらに警報情報を警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信し、第2の送信手段は、さらに警報情報を警備装置から第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信することにより、4つの通信経路を構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。   According to the invention of claim 5, the first transmission means further connects the alarm information from the security device to the Internet network via the network of the one Internet service provider, and the security device side on the monitoring center side The second transmission means is connected to the monitoring center via the same or different Internet service provider network as the network of the other Internet service provider, and the second transmission means further transmits alarm information from the security device to the first transmission means. Connected to the Internet via the Internet service provider's network, and connected to the monitoring center via the network of another Internet service provider different from the Internet service provider connected to the monitoring center of the first transmission means. To send More, there is an effect that it is possible to construct a four communication paths, it is possible to construct a highly reliable monitoring system.

また、請求項6にかかる発明によれば、第1の送信手段は、さらに警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して監視センタに接続して警報情報を送信し、第2の送信手段は、さらに警備装置から第1の送信手段で用いたVPN装置と異なるVPN装置に接続して第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して前記警報情報を送信することにより、4つの通信経路を構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。   According to the invention of claim 6, the first transmission means is further connected from the security device to the one VPN device and connected to the Internet network via the network of the one Internet service provider, and the monitoring center The alarm information is transmitted by connecting to the monitoring center via the network of the Internet service provider that is the same as or different from the network of the Internet service provider on the security device side, and the second transmission means further transmits the first information from the security device. Connected to a VPN device different from the VPN device used in the transmission means, connected to the Internet via another Internet service provider's network different from the first transmission means, and connected to the monitoring center of the first transmission means Other Internet services that are different from the Internet service provider By connecting to a monitoring center via a service provider's network and transmitting the alarm information, it is possible to construct four communication paths, so that it is possible to construct a highly reliable monitoring system. Play.

また、請求項7にかかる発明によれば、第1の送信手段は、さらに警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して監視センタに接続して警報情報を送信し、第2の送信手段は、さらに警備装置から第1の送信手段で接続したVPN装置と同一のVPN装置で接続して第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して警報情報を送信することにより、VPN装置を削減することができるため、費用を削減できるという効果を奏する。   According to the invention of claim 7, the first transmission means is further connected from the security device to the one VPN device and connected to the Internet network via the network of the one Internet service provider, and the monitoring center The alarm information is transmitted by connecting to the monitoring center via the network of the Internet service provider that is the same as or different from the network of the Internet service provider on the security device side, and the second transmission means further transmits the first information from the security device. Connect with the same VPN apparatus as the VPN apparatus connected by the transmission means, connect to the Internet network via another Internet service provider's network different from the first transmission means, and connect to the monitoring center of the first transmission means Internet service provider different from other internet By transmitting the alarm information by connecting to the monitoring center via the network over bis provider, it is possible to reduce the VPN device, an effect of reducing cost.

また、請求項8にかかる発明によれば、第1の送信手段は、さらに警報情報を警備装置から一のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信し、第2の送信手段は、さらに警報情報を警備装置から第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信することにより、2つの通信経路を構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。   According to the invention of claim 8, the first transmission means further transmits the alarm information from the security device via the network of one Internet service provider to the monitoring center and transmits the second information. The means further connects alarm information from the security device to the Internet via the same Internet service provider network as the first transmission means, and is different from the Internet service provider connected to the monitoring center of the first transmission means. By connecting and transmitting to a monitoring center via a network of another Internet service provider, it is possible to construct two communication paths, so that it is possible to construct a highly reliable monitoring system. .

また、請求項9にかかる発明によれば、第1の送信手段は、さらに警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置に接続して監視センタに前記警報情報を送信し、第2の送信手段は、さらに警備装置から第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して第1の送信手段で接続したVPN装置と異なるVPN装置に接続して監視センタに前記警報情報を送信することにより、通信経路を4通り構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。   According to the invention of claim 9, the first transmission means is further connected to the Internet network from the security device via the network of the one Internet service provider, and the Internet service on the security device side at the monitoring center side. The alarm information is transmitted to the monitoring center by connecting to one VPN apparatus via the network of the Internet service provider that is the same as or different from the network of the provider, and the second transmitting means further includes the first transmitting means from the security apparatus. The first transmission via the network of another Internet service provider different from the Internet service provider connected to the monitoring center of the first transmission means. Contact by means By connecting to a VPN device different from the VPN device and transmitting the alarm information to the monitoring center, it is possible to construct four communication paths, so that it is possible to construct a highly reliable monitoring system. Play.

また、請求項10にかかる発明によれば、第1の送信手段は、さらに警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置を用いて接続して監視センタに警報情報を送信し、第2の送信手段は、警備装置から第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続したインターネットサービスプロバイダと同一または異なるインターネットサービスプロバイダのネットワークを経由して第1の送信手段で接続したVPN装置と同一のVPN装置に接続して監視センタに警報情報を送信することにより、VPN装置を削減することができるため、費用を削減できるという効果を奏する。   According to the invention of claim 10, the first transmission means is further connected to the Internet network from the security device via the network of the one Internet service provider, and the Internet service on the security device side at the monitoring center side. The second transmission means transmits the alarm information to the monitoring center through the same or different Internet service provider network as the provider network, and transmits the alarm information to the monitoring center. The first transmission via the network of the same or different Internet service provider as the Internet service provider connected to the monitoring center of the first transmission means. Connect by means By sending alarm information to the monitoring center connected to the VPN device the same VPN device and the, it is possible to reduce the VPN device, an effect of reducing cost.

また、請求項11にかかる発明によれば、警備装置から異なるインターネットサービスプロバイダのネットワークを経由して警報情報を送信する送信手段を複数備え、通信制御手段は、さらに複数の送信手段の通信経路が確立されているか否かを判断し、通信経路選択手段は、さらに通信制御手段によって通信経路が確立されていると判断された複数の送信手段のうちいずれか一つを選択することにより、通信経路を複数構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。   According to the eleventh aspect of the invention, there are provided a plurality of transmission means for transmitting alarm information from the security device via the networks of different Internet service providers, and the communication control means further includes communication paths of the plurality of transmission means. The communication path selecting means determines whether the communication path is further established, and the communication path selecting means further selects any one of the plurality of transmission means determined to be established by the communication control means. As a result, it is possible to construct a highly reliable monitoring system.

また、請求項12にかかる発明によれば、送信手段は、さらに警備装置側で接続されているインターネットサービスプロバイダ以外のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して警報情報を送信することにより、通信経路を複数構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。   According to the twelfth aspect of the invention, the transmission means further transmits alarm information by connecting to the monitoring center via a network of an Internet service provider other than the Internet service provider connected on the security device side. As a result, since a plurality of communication paths can be constructed, there is an effect that a highly reliable monitoring system can be constructed.

また、請求項13にかかる発明によれば、第1の送信手段は、さらに警報情報を一のインターネットサービスプロバイダのネットワークを経由して一の監視センタに送信し、第2の送信手段は、さらに警報情報を第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して第1の送信手段で警報情報を受信する監視センタと異なる監視センタに送信することにより、一方の監視センタが地震等によって機能が停止した場合であっても警報情報を受信することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。   According to the invention of claim 13, the first transmission means further transmits alarm information to one monitoring center via the network of one Internet service provider, and the second transmission means further includes The alarm information is transmitted to a monitoring center different from the monitoring center that receives the alarm information by the first transmission means via the network of another Internet service provider different from the network of the Internet service provider connected by the first transmission means. Thus, even if one of the monitoring centers stops functioning due to an earthquake or the like, the alarm information can be received, so that it is possible to construct a highly reliable monitoring system.

また、請求項14にかかる発明によれば、通信制御ステップによって、警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段の通信経路または警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段の通信経路が確立されているか否かを判断し、通信経路選択ステップによって、通信制御ステップによって通信経路が確立されていると判断された第1の送信手段または第2の送信手段のうちいずれか一方を選択することにより、インターネット網を利用した通信経路を確保することができるため、費用が低く抑えることができるとともに信頼性の高い監視システムが構築できるという効果を奏する。   According to the fourteenth aspect of the present invention, in the communication control step, the communication path of the first transmitting means for transmitting the alarm information via the network of one Internet service provider or the alarm information is sent to the first transmission. The communication path of the second transmission means for transmitting via the network of another Internet service provider different from the network of the Internet service provider connected by the means is established, and communication is performed by the communication path selection step. Since a communication path using the Internet network can be secured by selecting one of the first transmission means and the second transmission means determined to have been established by the control step. , Cost-effective and reliable monitoring An effect that stem can be constructed.

以下に添付図面を参照して、この発明にかかる監視システムの最良な実施の形態を詳細に説明する。   Exemplary embodiments of a monitoring system according to the present invention will be explained below in detail with reference to the accompanying drawings.

(第1の実施の形態)
第1の実施の形態について、添付図面を参照して説明する。第1の実施の形態にかかる監視システムは、警備装置から監視センタに対してインターネットネットサービスプロバイダ(以下、ISPという)のアクセス・ポイントを経由した通信経路に仮想施設網(VPN:Virtual Private Network)を2つ構築し、2つの通信経路の中から接続が確立している仮想施設網を選択して警報情報の送信を行うものである。
(First embodiment)
A first embodiment will be described with reference to the accompanying drawings. The monitoring system according to the first embodiment includes a virtual facility network (VPN) on a communication path from a security device to a monitoring center via an access point of an Internet network service provider (hereinafter referred to as ISP). Are constructed, and the alarm information is transmitted by selecting the virtual facility network in which the connection is established from the two communication paths.

まず、本発明が適用される監視システム100の構成例について説明する。図1は、第1の実施の形態にかかる監視システムの構成を示すブロック図である。   First, a configuration example of the monitoring system 100 to which the present invention is applied will be described. FIG. 1 is a block diagram illustrating a configuration of a monitoring system according to the first embodiment.

本実施の形態にかかる監視システム100は、警備装置110と、VPN装置130と、VPN装置170と、VPN装置190と、監視センタ120と、モデム200と、モデム220とから構成されており、警備装置110と監視センタ120とはISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160、ISP2アクセス・ポイントおよびネットワーク180、電話回線、無線ネットワーク、ISDNなどの公衆回線網210を介して接続されている。   The monitoring system 100 according to the present embodiment includes a security device 110, a VPN device 130, a VPN device 170, a VPN device 190, a monitoring center 120, a modem 200, and a modem 220. The device 110 and the monitoring center 120 include an ISP3 access point and network 140, an Internet network 150, an ISP1 access point and network 160, an ISP2 access point and network 180, a public line network 210 such as a telephone line, a wireless network, and ISDN. Connected through.

警備装置110は、さらにセンサ類111と、検知信号入力部112と、通信経路選択部113と、IPアドレス記憶部114と、接続状態記憶部115と、VPN通信制御部116と、電話回線通信制御部117とから構成されている。   The security device 110 further includes sensors 111, a detection signal input unit 112, a communication path selection unit 113, an IP address storage unit 114, a connection state storage unit 115, a VPN communication control unit 116, and telephone line communication control. Part 117.

センサ111は、監視領域の異常を検知するものである。センサとは、例えば、赤外線の受光量の変化をもとに人を検出する赤外線センサ、赤外線などが遮られることで人を検出する遮断センサ、電磁波の乱れで人を検出する気配センサ、およびマグネットにより扉の開閉を検出するマグネットセンサなどの警備領域の異常を検出する各種センサである。   The sensor 111 detects an abnormality in the monitoring area. Examples of the sensor include an infrared sensor that detects a person based on a change in the amount of received infrared light, a shut-off sensor that detects a person by blocking infrared light, a sign sensor that detects a person by disturbance of electromagnetic waves, and a magnet. These are various sensors for detecting abnormalities in the security area such as a magnet sensor for detecting opening and closing of the door.

検知信号入力部112は、センサ111が送信した検出信号を受信するものである。   The detection signal input unit 112 receives a detection signal transmitted from the sensor 111.

通信経路選択部113は、後述の接続状態記憶部115に記憶されている接続状態情報のうちの接続情報から接続可能な通信経路を判断して警報情報を送信する経路を選択するものである。   The communication path selection unit 113 determines a connectable communication path from connection information among connection state information stored in a connection state storage unit 115 described later, and selects a path for transmitting alarm information.

IPアドレス記憶部114は、監視センタ120に接続されているVPN装置のIPアドレスおよび監視センタのIPアドレスを規定したIPアドレス情報を記憶するものである。図2は、IPアドレス記憶部に記憶されたIPアドレス情報のデータ構成の一例を示す説明図である。IPアドレス記憶部114は、プロバイダ名とVPN装置のIPアドレスと監視センタのIPアドレスを対応付けて記憶している。   The IP address storage unit 114 stores IP address information defining the IP address of the VPN apparatus connected to the monitoring center 120 and the IP address of the monitoring center. FIG. 2 is an explanatory diagram illustrating an example of a data configuration of IP address information stored in the IP address storage unit. The IP address storage unit 114 stores the provider name, the IP address of the VPN device, and the IP address of the monitoring center in association with each other.

接続状態記憶部115は、プロバイダごとの認証情報および接続情報を規定した接続状態情報を記憶するものである。図3は、接続状態記憶部に記憶されている接続状態情報のデータ構成の一例を示す説明図である。接続状態記憶部115は、プロバイダ名と認証情報と接続情報とを対応付けて記憶している。   The connection state storage unit 115 stores connection state information defining authentication information and connection information for each provider. FIG. 3 is an explanatory diagram illustrating an example of a data configuration of connection state information stored in the connection state storage unit. The connection state storage unit 115 stores a provider name, authentication information, and connection information in association with each other.

VPN通信制御部116は、VPN装置130に対して監視センタ120側のVPN装置との間でのVPNトンネルの実現のための制御を行い、接続確認のための接続確認情報および異常を検知した際の警報情報を監視センタ120に送信し、監視センタ120からの送信情報を受信するものである。VPN通信制御部116は、本発明にかかる通信制御手段を構成する。   When the VPN communication control unit 116 controls the VPN device 130 to realize a VPN tunnel with the VPN device on the monitoring center 120 side, and detects connection confirmation information and abnormality for connection confirmation The alarm information is transmitted to the monitoring center 120 and the transmission information from the monitoring center 120 is received. The VPN communication control unit 116 constitutes a communication control unit according to the present invention.

電話回線通信制御部117は、後述のモデム200およびアナログ公衆回線網210を介して警報情報を監視センタ120に送信するための制御を行うものである。   The telephone line communication control unit 117 performs control for transmitting alarm information to the monitoring center 120 via a modem 200 and an analog public line network 210 described later.

VPN装置130は、監視センタ側のVPN装置との間で通信相手の認証、暗号鍵の取決め、警備装置110から送信されたデータを暗号化、カプセル化してIPパケットとして監視センタ側のVPN装置170またはVPN装置190に送信し、監視センタ側のVPN装置170またはVPN装置190から受信したIPパケットをデカプセル化、復号化したIPパケットを警備装置110に送信するものである。具体的には、VPN機能を有するルータなどで実現する。   The VPN device 130 authenticates the communication partner with the VPN device on the monitoring center side, negotiates the encryption key, encrypts and encapsulates the data transmitted from the security device 110, and forms an IP packet as the VPN device 170 on the monitoring center side. Alternatively, the IP packet transmitted to the VPN device 190 and received from the VPN device 170 or the VPN device 190 on the monitoring center side is decapsulated, and the decrypted IP packet is transmitted to the security device 110. Specifically, it is realized by a router having a VPN function.

モデム(MODEM:MOdulator-DEModulator)200は、変復調装置であり、警備装置110から送信されたデジタルデータを音声信号に変換してアナログ公衆回線網210に送信し、アナログ公衆回線網210から送信された音声信号をデジタルデータに変換し警備装置110に送信するものである。モデム220も同様の構成、機能を有する。   A modem (MODEM: MOdulator-DEModulator) 200 is a modulation / demodulation device, which converts digital data transmitted from the security device 110 into an audio signal and transmits it to the analog public line network 210, and is transmitted from the analog public line network 210. An audio signal is converted into digital data and transmitted to the security device 110. The modem 220 has the same configuration and function.

監視センタ120は、さらにVPN通信制御部121と、警報情報表示部122と、電話回線通信制御部123から構成されている。   The monitoring center 120 further includes a VPN communication control unit 121, an alarm information display unit 122, and a telephone line communication control unit 123.

VPN通信制御部121は、VPN装置170またはVPN装置190に対して警備装置110側のVPN装置130との間でのVPNトンネルの実現するための制御を行い、接続確認のために送信された接続確認情報に応答する応答情報を警備装置110に送信し、警備装置110からの接続確認情報および警報情報を受信するものである。   The VPN communication control unit 121 controls the VPN device 170 or the VPN device 190 to realize a VPN tunnel with the VPN device 130 on the security device 110 side, and transmits the connection transmitted for connection confirmation. Response information responding to the confirmation information is transmitted to the security device 110, and connection confirmation information and alarm information from the security device 110 are received.

警報情報表示部122は、VPN通信制御部121によって受信された警報情報をモニタ等に表示するものである。   The alarm information display unit 122 displays alarm information received by the VPN communication control unit 121 on a monitor or the like.

電話回線通信制御部123は、モデム220およびアナログ公衆回線網210を介して警報情報を警備装置110から受信するための制御を行うものである。本発明にかかる公衆回線送信手段を構成する。   The telephone line communication control unit 123 performs control for receiving alarm information from the security device 110 via the modem 220 and the analog public line network 210. The public line transmission means according to the present invention is configured.

VPN装置170およびVPN装置190は、上述のVPN装置130と同様の機能、構成であるため、上述の説明を参照してここでの説明を省略する。モデム220は、上述のモデム200と同様の機能、構成であるため、上述の説明を参照してここでの説明を省略する。   Since the VPN device 170 and the VPN device 190 have the same functions and configurations as the above-described VPN device 130, the description thereof will be omitted with reference to the above description. Since the modem 220 has the same function and configuration as the modem 200 described above, the description thereof will be omitted with reference to the above description.

ISP3アクセス・ポイント140は、インターネット接続サービス提供事業者(ISP)が提供するインターネット網への入り口であり、警備装置110はISP3のアクセス・ポイントおよびネットワークを介してインターネット網150に接続する。ISP1アクセス・ポイント160は、同様にISP1が提供するインターネット網への入り口であり、監視センタ120はISP2のアクセス・ポイントおよびネットワークを介してインターネット網150に接続する。   The ISP 3 access point 140 is an entrance to an Internet network provided by an Internet connection service provider (ISP), and the security device 110 is connected to the Internet network 150 via the ISP 3 access point and the network. The ISP1 access point 160 is also an entrance to the Internet network provided by ISP1, and the monitoring center 120 is connected to the Internet network 150 via the ISP2 access point and network.

また、ISP2アクセス・ポイント180は、ISP2が提供するインターネット網への入り口であり、監視センタ120はISP2のアクセス・ポイントおよびネットワークを介してインターネット網150に接続する。アナログ公衆回線網210は、音声信号を回線交換方式で通信するものである。   The ISP2 access point 180 is an entrance to the Internet network provided by ISP2, and the monitoring center 120 is connected to the Internet network 150 via the ISP2 access point and network. The analog public network 210 communicates voice signals by a circuit switching method.

上述のような構成で、以下の図4−1、図4−2、図4−3のフローチャートに示す処理を行うことによって、VPN装置間にトンネルが構築されてIPパケットはトンネル内を通過する。すなわち、警備装置110からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160を経由してVPN装置170、監視センタ120までの通信経路が本発明にかかる第1の送信手段を構成する。   By performing the processing shown in the flowcharts of FIGS. 4-1, 4-2, and 4-3 below in the configuration as described above, a tunnel is established between the VPN devices, and the IP packet passes through the tunnel. . That is, the communication path from the security device 110 to the VPN device 170 and the monitoring center 120 via the VPN device 130, the ISP3 access point and network 140, the Internet network 150, the ISP1 access point and the network 160 is the first embodiment according to the present invention. 1 transmission means is configured.

警備装置110からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP2アクセス・ポイントおよびネットワーク180を経由してVPN装置190、監視センタ120までの通信経路が本発明にかかる第2の送信手段を構成する。   A communication path from the security device 110 to the VPN device 190 and the monitoring center 120 via the VPN device 130, the ISP3 access point and network 140, the Internet network 150, the ISP2 access point and the network 180 is the second according to the present invention. The transmission means is configured.

さらに、VPN装置130とVPN装置170の間、およびVPN装置130とVPN装置190の間はVPNトンネルを構成している。具体的には、トンネリング・プロトコルとしてIPsec(Security Architecture for Internet Protocol)やPPTP(Point-to-Point Tunneling Protocol)などが使用され構築される。   Further, a VPN tunnel is configured between the VPN device 130 and the VPN device 170 and between the VPN device 130 and the VPN device 190. Specifically, IPsec (Security Architecture for Internet Protocol) or PPTP (Point-to-Point Tunneling Protocol) is used as a tunneling protocol.

次に、以上のように構成されている監視システムによる接続確認処理について説明する。図4−1、図4−2、図4−3は、警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。   Next, connection confirmation processing by the monitoring system configured as described above will be described. 4A, 4B, and 4C are flowcharts illustrating a connection confirmation procedure performed by the VPN communication control unit of the security device, the VPN device, and the VPN communication control unit of the monitoring center.

監視システムによる接続確認処理は、接続されているプロバイダごとに同様の処理を行うため、まず警備装置110からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160、VPN装置170を経由して監視センタ120への接続確認処理について説明する。   Since the connection confirmation processing by the monitoring system is the same for each connected provider, the security device 110 to the VPN device 130, the ISP3 access point and network 140, the Internet network 150, the ISP1 access point and network 160 are first used. A process for confirming connection to the monitoring center 120 via the VPN device 170 will be described.

警備装置110のVPN通信制御部116は、IPアドレス記憶部114から監視センタ120側のVPN装置170のIPアドレスおよび監視センタ120のIPアドレスを取得する(ステップS4001)。VPN通信制御部116は、取得した監視センタ側のVPN装置170のIPアドレスをVPN装置130に送信し、監視センタ側のVPN装置170との認証の指示を送信する(ステップS4002)。   The VPN communication control unit 116 of the security device 110 acquires the IP address of the VPN device 170 on the monitoring center 120 side and the IP address of the monitoring center 120 from the IP address storage unit 114 (step S4001). The VPN communication control unit 116 transmits the acquired IP address of the monitoring center side VPN apparatus 170 to the VPN apparatus 130 and transmits an authentication instruction with the monitoring center side VPN apparatus 170 (step S4002).

VPN装置130は、監視センタ側のVPN装置170との認証の指示を受信する(ステップS4003)。VPN装置130とVPN装置170との間での通信相手の認証を行う(ステップS4004)。   The VPN device 130 receives an authentication instruction with the VPN device 170 on the monitoring center side (step S4003). The communication partner is authenticated between the VPN device 130 and the VPN device 170 (step S4004).

つぎに、VPN装置130とVPN装置170との間での暗号鍵の取決めを行う(ステップS4005)。これによって、実際にデータをやり取りする場合に暗号鍵を互いのVPN装置が持つこととなる。   Next, an encryption key is negotiated between the VPN device 130 and the VPN device 170 (step S4005). As a result, each VPN device has an encryption key when actually exchanging data.

VPN装置130は、認証処理の結果を警備装置110のVPN通信制御部116に送信する(ステップS4006)。VPN通信制御部116は、認証結果を受信する(ステップS4007)。VPN通信制御部116は、受信した認証結果から認証が完了したか否かを判断する(ステップS4008)。   The VPN device 130 transmits the result of the authentication process to the VPN communication control unit 116 of the security device 110 (step S4006). The VPN communication control unit 116 receives the authentication result (step S4007). The VPN communication control unit 116 determines whether authentication is completed from the received authentication result (step S4008).

認証が完了していないと判断した場合には(ステップS4008:No)、ステップS4002に戻り、再度認証処理を実行する。認証が完了したと判断した場合には(ステップS4008:Yes)、VPN通信制御部116は接続状態記憶部115の認証情報に“認証済”を格納する(ステップS4009)。   If it is determined that the authentication has not been completed (step S4008: No), the process returns to step S4002 to execute the authentication process again. If it is determined that the authentication is completed (step S4008: Yes), the VPN communication control unit 116 stores “authenticated” in the authentication information of the connection state storage unit 115 (step S4009).

VPN通信制御部116は、IPアドレス記憶部114から監視センタ120のIPアドレスを取得し、IPヘッダの宛先アドレスに監視センタ120のIPアドレス、送信元アドレスに110警備装置のIPアドレス、データ部にデータ種別“接続確認”を格納したIPパケットを生成する(ステップS4010)。   The VPN communication control unit 116 acquires the IP address of the monitoring center 120 from the IP address storage unit 114, the IP address of the monitoring center 120 as the destination address of the IP header, the IP address of the security device 110 as the source address, and the data portion. An IP packet storing the data type “connection confirmation” is generated (step S4010).

VPN通信制御部116は、生成したIPパケットとVPN装置170のIPアドレスをVPN装置130に送信する(ステップS4011)。VPN通信制御部116は、IPパケットを送信後、タイマを起動する(ステップS4012)。   The VPN communication control unit 116 transmits the generated IP packet and the IP address of the VPN device 170 to the VPN device 130 (step S4011). The VPN communication control unit 116 starts a timer after transmitting the IP packet (step S4012).

VPN通信制御部116は、一定時間内に送信された接続確認のIPパケットに応答する監視センタ120からのIPパケットが受信したかを判断する(ステップS4013)。一定時間内に監視センタ120によって応答されたIPパケットを受信しないと判断した場合には(ステップS4013:No)、ステップS4010に戻り再度接続確認処理を行う。   The VPN communication control unit 116 determines whether an IP packet is received from the monitoring center 120 that responds to the connection confirmation IP packet transmitted within a predetermined time (step S4013). If it is determined that the IP packet responded by the monitoring center 120 is not received within a certain time (step S4013: No), the process returns to step S4010 and the connection confirmation process is performed again.

ステップ4011に戻り、VPN装置130は、送信されたIPパケットとVPN装置170のIPアドレスを受信する(ステップS4014)。VPN装置130は、受信したIPパケットをステップS4005で取決めた暗号鍵によって暗号化する(ステップS4015)。VPN装置130は、VPN装置170のIPアドレスをIPヘッダの宛先アドレスに格納して暗号化されたIPパケットをカプセル化する(ステップS4016)。   Returning to step 4011, the VPN device 130 receives the transmitted IP packet and the IP address of the VPN device 170 (step S4014). The VPN device 130 encrypts the received IP packet with the encryption key decided in step S4005 (step S4015). The VPN device 130 encapsulates the encrypted IP packet by storing the IP address of the VPN device 170 in the destination address of the IP header (step S4016).

VPN装置130は、カプセル化されたIPパケットをVPN装置170に送信する(ステップS4017)。カプセル化されたIPパケットはVPNトンネルを通り、VPN装置170は、カプセル化されたIPパケットを受信する(ステップS4018)。   The VPN device 130 transmits the encapsulated IP packet to the VPN device 170 (step S4017). The encapsulated IP packet passes through the VPN tunnel, and the VPN apparatus 170 receives the encapsulated IP packet (step S4018).

VPN装置170は、受信したIPパケットをデカプセル化し(ステップS4019)、暗号化されたIPパケットを復号化する(ステップS4020)。復号化されたIPパケットのIPヘッダの宛先アドレス、すなわち監視センタ120のIPアドレスにIPパケットとVPN装置170のIPアドレスを送信する(ステップS4021)。   The VPN device 170 decapsulates the received IP packet (step S4019), and decrypts the encrypted IP packet (step S4020). The IP packet and the IP address of the VPN device 170 are transmitted to the destination address of the IP header of the decrypted IP packet, that is, the IP address of the monitoring center 120 (step S4021).

監視センタ120のVPN通信制御部121は、IPパケットとVPN装置170のIPアドレスを受信する(ステップS4022)。VPN通信制御部121は受信したIPパケットのデータ部からデータ種別を取得する(ステップS4023)。VPN通信制御部121は、データ種別が“接続確認”であるか否かを判断する(ステップS4024)。   The VPN communication control unit 121 of the monitoring center 120 receives the IP packet and the IP address of the VPN device 170 (step S4022). The VPN communication control unit 121 acquires the data type from the data part of the received IP packet (step S4023). The VPN communication control unit 121 determines whether or not the data type is “connection confirmation” (step S4024).

データ種別が“接続確認”でないと判断した場合には(ステップS4024:No)、他の処理を実行する。データ種別が“接続確認”であると判断した場合には(ステップS4024:Yes)VPN通信制御部121は受信したIPパケットのIPヘッダの送信元アドレスを宛先アドレスとした応答用のIPヘッダを生成する(ステップS4025)。   If it is determined that the data type is not “connection confirmation” (step S4024: No), other processing is executed. If it is determined that the data type is “connection confirmation” (step S4024: Yes), the VPN communication control unit 121 generates a response IP header with the source address of the IP header of the received IP packet as the destination address. (Step S4025).

VPN通信制御部121は、生成したIPヘッダとデータ種別に“応答”を格納したデータ部からIPパケットを生成する(ステップS4026)。VPN通信制御部121は、生成したIPパケットを接続確認IPパケットとともに送信されたVPN装置170にIPアドレスを宛先として送信する(ステップS4027)。これにより、複数のVPN装置が監視センタに接続されていても、ISP1のアクセス・ポイントに接続しているVPN装置を特定することができ、ISP1の接続確認が可能となる。   The VPN communication control unit 121 generates an IP packet from the generated IP header and the data part in which “response” is stored in the data type (step S4026). The VPN communication control unit 121 transmits the generated IP packet to the VPN device 170 that has been transmitted together with the connection confirmation IP packet, with the IP address as the destination (step S4027). As a result, even if a plurality of VPN devices are connected to the monitoring center, the VPN device connected to the access point of ISP 1 can be specified, and the connection of ISP 1 can be confirmed.

VPN装置170は、送信されたIPパケットを受信する(ステップS4028)。VPN装置170は、受信したIPパケットを暗号化し(ステップS4029)、警備装置110側のVPN装置130のIPアドレスをIPヘッダの宛先アドレスに格納して暗号化されたIPアドレスをカプセル化する(ステップ4030)。   The VPN device 170 receives the transmitted IP packet (step S4028). The VPN device 170 encrypts the received IP packet (step S4029), encapsulates the encrypted IP address by storing the IP address of the VPN device 130 on the security device 110 side in the destination address of the IP header (step S4029). 4030).

VPN装置170は、カプセル化したIPパケットを送信する(ステップS4031)。カプセル化されたIPアドレスはVPNトンネルを通りVPN装置130に送信され、VPN装置130は、カプセル化されたIPパケットを受信する(ステップS4032)。   The VPN device 170 transmits the encapsulated IP packet (step S4031). The encapsulated IP address is transmitted to the VPN apparatus 130 through the VPN tunnel, and the VPN apparatus 130 receives the encapsulated IP packet (step S4032).

VPN装置130は、受信したIPパケットをデカプセル化、すなわちカプセル化を解除し(ステップS4033)、暗号化されたIPパケットを復号化する(ステップS4034)。復号化されたIPパケットのIPヘッダの宛先アドレス、すなわち警備装置110のアドレスに復号化されたIPパケットとカプセル化されたIPパケットの送信元アドレス、すなわちVPN装置170のIPアドレスを送信する(ステップS4035)。   The VPN device 130 decapsulates the received IP packet, that is, releases the encapsulation (step S4033), and decrypts the encrypted IP packet (step S4034). The destination address of the IP header of the decrypted IP packet, that is, the IP packet decrypted to the address of the security device 110 and the source address of the encapsulated IP packet, that is, the IP address of the VPN device 170 are transmitted (step) S4035).

警備装置110のVPN通信制御部116は、IPパケットとVPN装置170のIPアドレスを受信する(ステップS4036)。VPN通信制御部116は、受信したIPパケットのデータ部からデータ種別を取得する(ステップS4037)。VPN通信制御部116は、データ種別が“応答”であるか否かを判断する(ステップS4038)。   The VPN communication control unit 116 of the security device 110 receives the IP packet and the IP address of the VPN device 170 (step S4036). The VPN communication control unit 116 acquires the data type from the data part of the received IP packet (step S4037). The VPN communication control unit 116 determines whether the data type is “response” (step S4038).

データ種別が“応答”でないと判断した場合には(ステップS4038:No)、他の処理を実行する。データ種別が“応答”であると判断した場合には(ステップS4038:Yes)、VPN通信制御部116はIPヘッダから送信元アドレスを取得する(ステップS4039)。   If it is determined that the data type is not “response” (step S4038: No), other processing is executed. If it is determined that the data type is “response” (step S4038: Yes), the VPN communication control unit 116 acquires the source address from the IP header (step S4039).

VPN通信制御部116は、先に送信した接続確認IPパケットの宛先アドレスを取得する(ステップS4040)。VPN通信制御部116は、応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致するか否かを判断する(ステップS4041)。   The VPN communication control unit 116 acquires the destination address of the connection confirmation IP packet transmitted earlier (step S4040). The VPN communication control unit 116 determines whether or not the source address of the response IP packet matches the destination address of the connection confirmation IP packet (step S4041).

応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致しないと判断した場合には(ステップS4041:No)、ステップS4010に戻り、再度接続確認処理を実行する。   If it is determined that the source address of the response IP packet does not match the destination address of the connection confirmation IP packet (step S4041: No), the process returns to step S4010 to execute the connection confirmation process again.

応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致すると判断した場合には(ステップS4041:Yes)、VPN通信制御部116は接続状態記憶部115に記憶されている接続状態情報の接続情報に“通信可”を格納する(ステップS4042)。   If it is determined that the source address of the response IP packet matches the destination address of the connection confirmation IP packet (step S4041: Yes), the VPN communication control unit 116 stores the connection state information stored in the connection state storage unit 115. “Communication enabled” is stored in the connection information (step S4042).

ステップS4042の具体的処理は、IPアドレス記憶部114に記憶されているIPアドレス情報のVPN装置にIPアドレスから受信したVPN装置170のIPアドレスを検索し、VPN装置170がいずれのプロバイダに接続されているかを取得する。さらに、接続状態記憶部115に記憶されているプロバイダ名に対応する接続情報に“通信可”を格納するものである。   The specific process of step S4042 searches the IP address of the VPN apparatus 170 received from the IP address in the VPN apparatus of the IP address information stored in the IP address storage unit 114, and the VPN apparatus 170 is connected to any provider. Get what you are. Further, “communication enabled” is stored in the connection information corresponding to the provider name stored in the connection state storage unit 115.

VPN通信制御部116は、接続を切断するか継続するかを判断する(ステップS4043)。接続を切断すると判断した場合には(ステップS4043:Yes)、処理を終了する。接続を継続すると判断した場合には(ステップS4043:No)、ステップS4010に戻り、さらに接続確認処理を行う。なお、接続確認処理は予め定められた時間ごとに実行される。   The VPN communication control unit 116 determines whether to disconnect or continue (step S4043). If it is determined that the connection is to be disconnected (step S4043: Yes), the process is terminated. If it is determined that the connection is to be continued (step S4043: No), the process returns to step S4010 to further perform a connection confirmation process. The connection confirmation process is executed every predetermined time.

上述の接続確認処理を監視センタ120側の他のVPN装置190についてもVPN装置170との接続確認処理と独立して接続確認を実行するものである。VPN装置190との接続確認はVPN装置170との接続確認処理と同様なので、上述の説明を参照してここでの説明を省略する。   The connection confirmation process described above is performed for the other VPN apparatus 190 on the monitoring center 120 side independently of the connection confirmation process with the VPN apparatus 170. Since the connection confirmation with the VPN device 190 is the same as the connection confirmation processing with the VPN device 170, the description here is omitted with reference to the above description.

さらに、接続確認終了後の警報情報送信処理について説明する。図5−1、図5−2は、警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。   Further, the alarm information transmission process after the connection confirmation is completed will be described. 5-1 and 5-2 are performed by the detection signal input unit, the communication route selection unit, the telephone line control unit, the VPN communication control unit, the VPN device, the VPN communication control unit of the monitoring center, and the alarm display unit of the security device. It is a flowchart which shows an alarm information transmission procedure.

まず、センサ111が異常を検知して検知信号を送信する。検知信号入力部112は、検知信号の入力を受付ける(ステップS5001)。通信経路選択部113は、接続情報記憶部115に記憶されている接続状態情報から接続情報が“通信可”となっているプロバイダ名を取得する(ステップS5002)。   First, the sensor 111 detects an abnormality and transmits a detection signal. The detection signal input unit 112 receives an input of a detection signal (step S5001). The communication path selection unit 113 acquires the provider name whose connection information is “communicable” from the connection state information stored in the connection information storage unit 115 (step S5002).

通信経路選択部113は、接続情報が“通信可”であるプロバイダがあるか否かを判断する(ステップS5003)。接続情報が“通信可”であるプロバイダがないと判断した場合には(ステップS5003:No)、電話回線制御部117は警報情報をアナログ公衆回線網210を介して監視センタ120に送信する(ステップS5004)。   The communication path selection unit 113 determines whether there is a provider whose connection information is “communication enabled” (step S5003). If it is determined that there is no provider whose connection information is “communicable” (step S5003: No), the telephone line control unit 117 transmits alarm information to the monitoring center 120 via the analog public line network 210 (step S5003). S5004).

接続情報が“通信可”であるプロバイダがあると判断した場合には(ステップS5003:Yes)、通信経路選択部113は最初に格納されているプロバイダ名を選択する(ステップS5005)。なお、予め優先順位を設定しておくことにより、“通信可”であるプロバイダから優先順位の高いプロバイダを選択するようにしてもよい。   If it is determined that there is a provider whose connection information is “communication enabled” (step S5003: Yes), the communication path selection unit 113 selects the provider name stored first (step S5005). A provider with a higher priority may be selected from providers that are “communication enabled” by setting a priority in advance.

VPN通信制御部116は、IPアドレス記憶部114に記憶されているIPアドレス情報から選択されたプロバイダ名に対応するVPN装置のIPアドレスと監視センタのIPアドレスを取得する(ステップS5006)。   The VPN communication control unit 116 acquires the IP address of the VPN device corresponding to the provider name selected from the IP address information stored in the IP address storage unit 114 and the IP address of the monitoring center (step S5006).

VPN通信制御部116は、監視センタ120のIPアドレスを宛先アドレスとしたIPヘッダを生成する(ステップS5007)。警報情報を格納したデータ部と生成したIpヘッダからIPパケットを生成する(ステップS5008)。VPN通信制御部116は、生成したIPパケットと選択されたプロバイダに接続されているVPN装置のIPアドレスをVPN装置130に送信する(ステップS5009)。   The VPN communication control unit 116 generates an IP header with the IP address of the monitoring center 120 as the destination address (step S5007). An IP packet is generated from the data part storing the alarm information and the generated Ip header (step S5008). The VPN communication control unit 116 transmits the generated IP packet and the IP address of the VPN device connected to the selected provider to the VPN device 130 (step S5009).

VPN装置130は、送信されたIPパケットと選択されたプロバイダに接続されているVPN装置のIPアドレスを受信する(ステップS5010)。VPN装置130は、受信したIPパケットを取決めた暗号鍵によって暗号化する(ステップS5011)。VPN装置130は、選択されたプロバイダに接続されているVPN装置のIPアドレスをIPヘッダの宛先アドレスに格納して暗号化されたIPパケットをカプセル化する(ステップS5012)。   The VPN device 130 receives the transmitted IP packet and the IP address of the VPN device connected to the selected provider (step S5010). The VPN device 130 encrypts the received IP packet with the determined encryption key (step S5011). The VPN device 130 encapsulates the encrypted IP packet by storing the IP address of the VPN device connected to the selected provider in the destination address of the IP header (step S5012).

VPN装置130は、カプセル化されたIPパケットを送信する(ステップS5013)。カプセル化されたIPパケットはVPNトンネルを通り、選択されたプロバイダに接続されているVPN装置は、カプセル化されたIPパケットを受信する(ステップS5014)。   The VPN device 130 transmits the encapsulated IP packet (step S5013). The encapsulated IP packet passes through the VPN tunnel, and the VPN apparatus connected to the selected provider receives the encapsulated IP packet (step S5014).

VPN装置は、受信したIPパケットをデカプセル化し(ステップS5015)、暗号化されたIPパケットを復号化する(ステップS5016)。復号化されたIPパケットのIPヘッダの宛先アドレス、すなわち監視センタ120のIPアドレスにIPパケットとVPN装置のIPアドレスを送信する(ステップS5017)。   The VPN device decapsulates the received IP packet (step S5015) and decrypts the encrypted IP packet (step S5016). The IP packet and the IP address of the VPN device are transmitted to the destination address of the IP header of the decrypted IP packet, that is, the IP address of the monitoring center 120 (step S5017).

監視センタ120のVPN通信制御部121は、IPパケットとVPN装置のIPアドレスを受信する(ステップS5018)。VPN通信制御部121は受信したIPパケットのデータ部からデータ種別を取得する(ステップS5019)。VPN通信制御部121は、データ種別が“警報”であるか否かを判断する(ステップS5020)。   The VPN communication control unit 121 of the monitoring center 120 receives the IP packet and the IP address of the VPN device (step S5018). The VPN communication control unit 121 acquires the data type from the data part of the received IP packet (step S5019). The VPN communication control unit 121 determines whether the data type is “alarm” (step S5020).

データ種別が“警報”でないと判断した場合には(ステップS5020:No)、他の処理を実行する。データ種別が“警報”であると判断した場合には(ステップS5020:Yes)、警報表示部122はモニタに警報情報を表示し(ステップS5021)、処理を終了する。   If it is determined that the data type is not “alarm” (step S5020: No), other processing is executed. If it is determined that the data type is “alarm” (step S5020: Yes), the alarm display unit 122 displays alarm information on the monitor (step S5021), and the process is terminated.

ここで、さらに具体例を用いて上述の処理を説明する。図6は、第1の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。例示されているIPアドレスはIPv6(Internet Protocol Version 6)形式による。なお、IPアドレスをIPv4(Internet Protocol Version 4)形式で実現しても本発明の効果は達成される。   Here, the above-described processing will be described using a specific example. FIG. 6 is an explanatory diagram illustrating an example of an IP address of an apparatus included in the monitoring system according to the first embodiment. The exemplified IP address is in the IPv6 (Internet Protocol Version 6) format. The effect of the present invention can be achieved even if the IP address is realized in the IPv4 (Internet Protocol Version 4) format.

図7は、接続確認処理および警報情報送信処理において送受信されるIPパケットの一例を示す説明図である。警備装置110からVPN装置130、ISP3のアクセス・ポイントおよびネットワーク、インターネット網、ISP1のアクセス・ポイントおよびネットワーク、VPN装置170を介して監視センタ120に接続確認IPパケットを送信するまでを考えるものとする。   FIG. 7 is an explanatory diagram illustrating an example of an IP packet transmitted and received in the connection confirmation process and the alarm information transmission process. It is assumed that a connection confirmation IP packet is transmitted from the security device 110 to the monitoring center 120 via the VPN device 130, the ISP3 access point and network, the Internet network, the ISP1 access point and network, and the VPN device 170. .

警備装置110において、IPパケットを生成する。IPヘッダの宛先アドレスには監視センタ120のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0001、送信元アドレスには警備装置110のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0002:0001が格納される(図4−1のステップS4010に対応)。   In the security device 110, an IP packet is generated. The IP address (link local address) of the monitoring center 120: fe80: xxxx :: 0001: 0001 as the destination address of the IP header, and the IP address (link local address) of the security device 110 as the source address: fe80: xxxx :: 0002: 0001 is stored (corresponding to step S4010 in FIG. 4A).

生成されたIPパケットとVPN装置170のIPアドレス(グローバル・アドレス):3ffe:xxxx::0001:0001はVPN装置130(IPアドレス(リンクローカル・アドレス):fe80:xxxx::0002:0002)に送信される(図4−1のステップS4011に対応)。   The generated IP packet and the IP address (global address) of the VPN device 170: 3ffe: xxxx :: 0001: 0001 are transferred to the VPN device 130 (IP address (link local address): fe80: xxxx :: 0002: 0002). Is transmitted (corresponding to step S4011 in FIG. 4A).

VPN装置130はIPパケットとIPアドレスを受信し(図4−1のステップS4014に対応)、受信したIPパケットを暗号鍵によって暗号化する(図4−2のステップS4015に対応)。暗号化されたIPパケットと宛先アドレスには監視センタ120側のVPN装置170のIPアドレス(グローバル・アドレス):3ffe:xxxx::0001:0001、送信元アドレスには警備装置110側のVPN装置130のIPアドレス(グローバル・アドレス):3ffe:xxxx::0003:0001が格納されたIPヘッダをカプセル化し、新たなIPパケットを生成し(図4−2のステップS4016に対応)、送信する(図4−2のステップS4017に対応)。   The VPN device 130 receives the IP packet and the IP address (corresponding to step S4014 in FIG. 4-1), and encrypts the received IP packet with the encryption key (corresponding to step S4015 in FIG. 4-2). The IP address (global address) of the VPN device 170 on the monitoring center 120 side is 3ffe: xxxx :: 0001: 0001 for the encrypted IP packet and the destination address, and the VPN device 130 on the security device 110 side is the source address. IP address (global address): Encapsulates the IP header storing 3ffe: xxxx :: 0003: 0001, generates a new IP packet (corresponding to step S4016 in FIG. 4-2), and transmits (see FIG. Corresponding to step S4017 of 4-2).

新たなIPパケットはISP3、インターネット網、ISP1からなるVPNトンネルを通過してVPN装置170に送信される。VPN装置170では、IPパケットを受信し(図4−2のステップS4018に対応)、IPパケットをデカプセル化し(図4−2のステップS4019に対応)、暗号化されたIPパケットを復号化する(図4−2のステップS4020に対応)。   The new IP packet is transmitted to the VPN apparatus 170 through the VPN tunnel consisting of ISP3, the Internet network, and ISP1. The VPN apparatus 170 receives the IP packet (corresponding to step S4018 in FIG. 4-2), decapsulates the IP packet (corresponding to step S4019 in FIG. 4-2), and decrypts the encrypted IP packet ( Corresponding to step S4020 in FIG.

複合化されたIPパケットのIPヘッダに格納されている宛先アドレス、すなわち監視センタ120のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0001を取得して、IPパケットとVPN装置170のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0002を監視センタ120に送信する(図4−2のステップS4021に対応)。監視センタ120はIPパケットとVPN装置170のIPアドレスを受信する(ステップS4022)。   The destination address stored in the IP header of the decrypted IP packet, that is, the IP address (link local address) of the monitoring center 120: fe80: xxxx :: 0001: 0001 is acquired, and the IP packet and the VPN device 170 are acquired. IP address (link local address): fe80: xxxx :: 0001: 0002 is transmitted to the monitoring center 120 (corresponding to step S4021 in FIG. 4-2). The monitoring center 120 receives the IP packet and the IP address of the VPN device 170 (step S4022).

このように、インターネット網を用いた通信経路を2系統確保し、それぞれの通信経路について接続確認を行い通信可能な状態か否かを常に監視していることにより、警報情報を通信可能な通信経路を選択して送信することができるため、警報情報を確実にかつ費用を抑えて送信することができ、安価な監視システムを実現できる。また、通信経路を2系統確保しているため、一方の通信状態が悪く通信が行えない状態であっても、もう一方の系統が通信可能な状態であれば、再接続を行うことなく警報情報を送信することができるため、警備の空白時間を減少することができる。   In this way, two communication paths using the Internet network are secured, and connection confirmation is made for each communication path to constantly monitor whether or not communication is possible, thereby enabling communication of alarm information. Therefore, the alarm information can be transmitted reliably and at low cost, and an inexpensive monitoring system can be realized. In addition, since two communication paths are secured, even if one communication state is poor and communication is not possible, if the other system is communicable, alarm information can be transmitted without reconnection. Security time can be reduced.

さらに、インターネット網以外にアナログ公衆回線網を利用した通信経路を確保することにより、インターネット網での通信が不可能となった場合にも警報情報を確実に送信することができるため、安全性の高い監視システムを実現できる。   Furthermore, by securing a communication path using an analog public network other than the Internet network, alarm information can be transmitted reliably even when communication over the Internet network becomes impossible. A high monitoring system can be realized.

(第2の実施の形態)
第2の実施の形態について、添付図面を参照して説明する。第2の実施の形態にかかるは、第1の実施の形態においる警備装置側のISPアクセス・ポイントを複数にすることにより、警備装置から監視センタに対してISPのアクセス・ポイントを経由した通信経路に仮想施設網を複数構築し、複数の通信経路の中から接続が確立している仮想施設網を用いて警報情報の送信を行うものである。
(Second Embodiment)
A second embodiment will be described with reference to the accompanying drawings. According to the second embodiment, by using a plurality of ISP access points on the security device side in the first embodiment, the security device passes through the ISP access point to the monitoring center. A plurality of virtual facility networks are constructed in a communication path, and alarm information is transmitted using a virtual facility network in which connection is established from among the plurality of communication paths.

本発明が適用される監視システム800の構成例について説明する。図8は、第2の実施の形態にかかる監視システムの構成を示すブロック図である。   A configuration example of a monitoring system 800 to which the present invention is applied will be described. FIG. 8 is a block diagram illustrating a configuration of a monitoring system according to the second embodiment.

本実施の形態にかかる監視システム800は、警備装置810と、VPN装置130と、VPN装置230と、VPN装置170と、VPN装置190と、監視センタ820と、モデム200と、モデム220とから構成されており、警備装置110と監視センタ140とはISP3アクセス・ポイントおよびネットワーク140、ISP4アクセス・ポイントおよびネットワーク240、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160、ISP2アクセス・ポイントおよびネットワーク180、アナログ公衆回線網210を介して接続されている。   The monitoring system 800 according to the present embodiment includes a security device 810, a VPN device 130, a VPN device 230, a VPN device 170, a VPN device 190, a monitoring center 820, a modem 200, and a modem 220. Security device 110 and monitoring center 140 are ISP3 access point and network 140, ISP4 access point and network 240, Internet network 150, ISP1 access point and network 160, ISP2 access point and network 180, analog They are connected via the public line network 210.

警備装置810は、さらにセンサ111と、検知信号入力部112と、通信経路選択部813と、IPアドレス記憶部814と、接続状態記憶部815と、VPN通信制御部816と、電話回線通信制御部117とから構成されている。ここで、センサ111と、検知信号入力部112と、電話回線通信制御部117の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。   The security device 810 further includes a sensor 111, a detection signal input unit 112, a communication path selection unit 813, an IP address storage unit 814, a connection state storage unit 815, a VPN communication control unit 816, and a telephone line communication control unit. 117. Here, since the configurations and functions of the sensor 111, the detection signal input unit 112, and the telephone line communication control unit 117 are the same as those in the first embodiment, description thereof is omitted.

通信経路選択部813は、後述の接続状態記憶部815に記憶されている接続状態情報のうちの接続情報から接続可能な通信経路を判断して警報情報を送信する経路を選択するものである。   The communication path selection unit 813 determines a connectable communication path from connection information in connection state information stored in a connection state storage unit 815 described later, and selects a path for transmitting alarm information.

IPアドレス記憶部814は、警備装置810に接続されているVPN装置のIPアドレス、監視センタ820に接続されているVPN装置のIPアドレスおよび監視センタのIPアドレスを規定したIPアドレス情報を記憶するものである。図9は、IPアドレス記憶部に記憶されたIPアドレス情報のデータ構成の一例を示す説明図である。IPアドレス記憶部814は、プロバイダ名と警備装置側のVPN装置のIPアドレスと監視センタ側のVPN装置のIPアドレスと監視センタのIPアドレスを対応付けて記憶している。   The IP address storage unit 814 stores IP address information defining the IP address of the VPN device connected to the security device 810, the IP address of the VPN device connected to the monitoring center 820, and the IP address of the monitoring center. It is. FIG. 9 is an explanatory diagram showing an example of the data configuration of the IP address information stored in the IP address storage unit. The IP address storage unit 814 stores the provider name, the IP address of the VPN device on the security device side, the IP address of the VPN device on the monitoring center side, and the IP address of the monitoring center in association with each other.

接続状態記憶部815は、プロバイダごとの認証情報および接続情報を規定した接続状態情報を記憶するものである。図10は、接続状態記憶部に記憶されている接続状態情報のデータ構成の一例を示す説明図である。接続状態記憶部815は、警備装置側のプロバイダ名と監視センタ側のプロバイダ名と認証情報と接続情報とを対応付けて記憶している。   The connection state storage unit 815 stores connection state information that defines authentication information and connection information for each provider. FIG. 10 is an explanatory diagram illustrating an example of a data configuration of connection state information stored in the connection state storage unit. The connection status storage unit 815 stores a provider name on the security device side, a provider name on the monitoring center side, authentication information, and connection information in association with each other.

VPN通信制御部816は、VPN装置130またはVPN装置230に対して監視センタ820側のVPN装置との間でのVPNトンネルの実現のための制御を行い、接続確認のための接続確認情報および異常を検知した際の警報情報を監視センタ820に送信し、監視センタ820からの送信情報を受信するものである。   The VPN communication control unit 816 performs control for realizing the VPN tunnel with the VPN device on the monitoring center 820 side with respect to the VPN device 130 or the VPN device 230, and connection confirmation information and abnormality for connection confirmation. Is transmitted to the monitoring center 820 and transmission information from the monitoring center 820 is received.

VPN装置130、VPN装置160、VPN装置170、モデム200およびモデム220の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。また、VPN装置230についても同様であるので、上述の説明を参照してここでの説明を省略する。   Since the configurations and functions of the VPN device 130, the VPN device 160, the VPN device 170, the modem 200, and the modem 220 are the same as those in the first embodiment, description thereof is omitted. The same applies to the VPN device 230, and the description thereof will be omitted with reference to the above description.

監視センタ820は、さらにVPN通信制御部821と、警報情報表示部122と、電話回線通信制御部123から構成されている。ここで、警報情報表示部122、電話回線通信制御部123の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。   The monitoring center 820 further includes a VPN communication control unit 821, an alarm information display unit 122, and a telephone line communication control unit 123. Here, since the configurations and functions of the alarm information display unit 122 and the telephone line communication control unit 123 are the same as those in the first embodiment, description thereof will be omitted.

VPN通信制御部821は、VPN装置170またはVPN装置190に対して警備装置810側のVPN装置130およびVPN装置230との間でのVPNトンネルの実現するための制御を行い、接続確認のために送信された接続確認情報に応答する応答情報を警備装置810に送信し、警備装置810からの接続確認情報および警報情報を受信するものである。   The VPN communication control unit 821 controls the VPN device 170 or the VPN device 190 to realize a VPN tunnel between the VPN device 130 and the VPN device 230 on the security device 810 side, and confirms the connection. Response information responding to the transmitted connection confirmation information is transmitted to the security device 810, and connection confirmation information and alarm information from the security device 810 are received.

ISP3アクセス・ポイントおよびネットワーク140、ISP1アクセス・ポイントおよびネットワーク160、ISP2アクセス・ポイントおよびネットワーク180の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。また、ISP4アクセス・ポイント240は、ISP4が提供するインターネット網への入り口であり、警備装置810はISP4のアクセス・ポイントおよびネットワークを介してインターネット網150に接続する。   The configurations and functions of the ISP3 access point and network 140, the ISP1 access point and network 160, and the ISP2 access point and network 180 are the same as those in the first embodiment, and a description thereof will be omitted. The ISP 4 access point 240 is an entrance to the Internet network provided by the ISP 4, and the security device 810 is connected to the Internet network 150 via the ISP 4 access point and the network.

上述のような構成で、以下の図11−1、図11−2、図11−3のフローチャートに示す処理を行うことによって、VPN装置間にトンネルが構築されてIPパケットはトンネル内を通過する。すなわち、警備装置810からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160を経由してVPN装置170、監視センタ820までの通信経路が本発明にかかる送信手段を構成する。   With the configuration as described above, by performing the processing shown in the flowcharts of FIGS. 11-1, 11-2, and 11-3 below, a tunnel is established between the VPN devices, and the IP packet passes through the tunnel. . That is, the communication path from the security device 810 to the VPN device 170 and the monitoring center 820 via the VPN device 130, ISP3 access point and network 140, Internet network 150, ISP1 access point and network 160 is transmitted according to the present invention. Configure the means.

また、警備装置810からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP2アクセス・ポイントおよびネットワーク180を経由してVPN装置190、監視センタ820までの通信経路、警備装置810からVPN装置230、ISP4アクセス・ポイントおよびネットワーク240、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160を経由してVPN装置170、監視センタ820までの通信経路、警備装置810からVPN装置230、ISP4アクセス・ポイントおよびネットワーク240、インターネット網150、ISP2アクセス・ポイントおよびネットワーク180を経由してVPN装置190、監視センタ820までの通信経路が本発明にかかる送信手段を構成する。   A communication path from the security device 810 to the VPN device 190 and the monitoring center 820 via the VPN device 130, the ISP3 access point and network 140, the Internet network 150, the ISP2 access point and the network 180, and the security device 810 to the VPN. Communication path from the device 230, ISP4 access point and network 240, Internet network 150, ISP1 access point and network 160 to the VPN device 170, monitoring center 820, security device 810 to VPN device 230, ISP4 access point Communication to the VPN device 190 and the monitoring center 820 via the network 240, the Internet network 150, the ISP2 access point, and the network 180. Road constitutes a transmitting means according to the present invention.

さらに、VPN装置130とVPN装置170の間、VPN装置130とVPN装置190の間、VPN装置230とVPN装置170の間、およびVPN装置230とVPN装置190の間はVPNトンネルを構成している。具体的には、上述の第1の実施の形態と同様にトンネリング・プロトコルとしてIPsecやPPTPなどが使用され構築される。   Further, a VPN tunnel is configured between the VPN device 130 and the VPN device 170, between the VPN device 130 and the VPN device 190, between the VPN device 230 and the VPN device 170, and between the VPN device 230 and the VPN device 190. . Specifically, as in the first embodiment described above, IPsec or PPTP is used as a tunneling protocol.

次に、以上のように構成されている監視システムによる接続確認処理について説明する。図11−1、図11−2、図11−3は、警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。   Next, connection confirmation processing by the monitoring system configured as described above will be described. 11-1, FIG. 11-2, and FIG. 11-3 are flowcharts showing a connection confirmation procedure performed by the VPN communication control unit of the security device, the VPN device, and the VPN communication control unit of the monitoring center.

監視システムによる接続確認処理は、接続されているプロバイダごとに同様の処理を行うため、まず警備装置810からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160、VPN装置170を経由して監視センタ820への接続確認処理について説明する。   Since the connection confirmation processing by the monitoring system performs the same processing for each connected provider, first, the security device 810 to the VPN device 130, the ISP3 access point and network 140, the Internet network 150, the ISP1 access point and network 160 are used. A process for confirming connection to the monitoring center 820 via the VPN device 170 will be described.

本実施の形態にかかる接続確認処理の手順は、図4−1、図4−2、図4−3に示すフローチャートとほぼ同様であるので、異なる部分のみ説明する。ステップS11015〜ステップS11035は、図4−1のステップS4015〜ステップS4035の説明を参照し、ここでの説明を省略する。   Since the procedure of the connection confirmation processing according to the present embodiment is almost the same as the flowchart shown in FIGS. For step S11015 to step S11035, refer to the description of step S4015 to step S4035 in FIG. 4A and description thereof will be omitted.

警備装置810のVPN通信制御部816は、IPアドレス記憶部814から警備装置810側のVPN装置130のIPアドレス、監視センタ820側のVPN装置170のIPアドレスおよび監視センタ120のIPアドレスを取得する(ステップS11001)。VPN通信制御部816は、取得した警備装置810側のVPN装置、すなわちVPN装置130に対して取得した監視センタ側のVPN装置170のIPアドレスと監視センタ側のVPN装置170との認証の指示を送信する(ステップS11002)。   The VPN communication control unit 816 of the security device 810 acquires the IP address of the VPN device 130 on the security device 810 side, the IP address of the VPN device 170 on the monitoring center 820 side, and the IP address of the monitoring center 120 from the IP address storage unit 814. (Step S11001). The VPN communication control unit 816 sends the acquired VPN device on the security device 810 side, that is, the IP address of the acquired VPN device 170 on the monitoring center side to the VPN device 130 and the authentication instruction for the VPN device 170 on the monitoring center side. Transmit (step S11002).

VPN装置130は、監視センタ側のVPN装置170との認証の指示を受信する(ステップS11003)。VPN装置130はVPN装置170との間での通信相手の認証を行う(ステップS11004)。   The VPN device 130 receives an authentication instruction with the VPN device 170 on the monitoring center side (step S11003). The VPN device 130 authenticates the communication partner with the VPN device 170 (step S11004).

つぎに、VPN装置130とVPN装置170との間での暗号鍵の取決めを行う(ステップS11005)。これによって、実際にデータをやり取りする場合に暗号鍵を互いのVPN装置が持つこととなる。   Next, an encryption key is negotiated between the VPN device 130 and the VPN device 170 (step S11005). As a result, each VPN device has an encryption key when actually exchanging data.

VPN装置130は、認証処理の結果を警備装置810のVPN通信制御部816に送信する(ステップS11006)。VPN通信制御部816は、認証結果を受信する(ステップS11007)。VPN通信制御部816は、受信した認証結果から認証が完了したか否かを判断する(ステップS11008)。   The VPN device 130 transmits the result of the authentication process to the VPN communication control unit 816 of the security device 810 (step S11006). The VPN communication control unit 816 receives the authentication result (step S11007). The VPN communication control unit 816 determines whether the authentication is completed from the received authentication result (step S11008).

認証が完了していないと判断した場合には(ステップS11008:No)、ステップS11002に戻り、再度認証処理を実行する。認証が完了したと判断した場合には(ステップS11008:Yes)、VPN通信制御部816は接続状態記憶部815の認証情報に“認証済”を格納する(ステップS11009)。具体的には、プロバイダ名の警備装置側が“ISP3”で監視センタ側が“ISP1”に対応する認証情報に“認証済”が格納される。   If it is determined that the authentication has not been completed (step S11008: No), the process returns to step S11002, and the authentication process is executed again. If it is determined that the authentication has been completed (step S11008: Yes), the VPN communication control unit 816 stores “authenticated” in the authentication information of the connection state storage unit 815 (step S11009). Specifically, “authenticated” is stored in the authentication information corresponding to “ISP3” on the security device side of the provider name and “ISP1” on the monitoring center side.

VPN通信制御部816は、IPアドレス記憶部814から監視センタ820のIPアドレスを取得し、IPヘッダの宛先アドレスに監視センタ820のIPアドレス、送信元アドレスに810警備装置のIPアドレス、データ部にデータ種別“接続確認”を格納したIPパケットを生成する(ステップS11010)。   The VPN communication control unit 816 acquires the IP address of the monitoring center 820 from the IP address storage unit 814, the IP address of the monitoring center 820 as the destination address of the IP header, the IP address of the 810 security device as the source address, and the data portion. An IP packet storing the data type “connection confirmation” is generated (step S11010).

VPN通信制御部816は、生成したIPパケットとVPN装置170のIPアドレスをVPN装置130に送信する(ステップS11011)。VPN通信制御部816は、IPパケットを送信後、タイマを起動する(ステップS11012)。   The VPN communication control unit 816 transmits the generated IP packet and the IP address of the VPN device 170 to the VPN device 130 (step S11011). The VPN communication control unit 816 starts a timer after transmitting the IP packet (step S11012).

VPN通信制御部816は、一定時間内に送信された接続確認のIPパケットに応答する監視センタ820からのIPパケットが受信したかを判断する(ステップS11013)。一定時間内に監視センタ820によって応答されたIPパケットを受信しないと判断した場合には(ステップS11013:No)、ステップS11010に戻り再度接続確認処理を行う。   The VPN communication control unit 816 determines whether an IP packet is received from the monitoring center 820 in response to the connection confirmation IP packet transmitted within a predetermined time (step S11013). If it is determined that the IP packet responded by the monitoring center 820 within a certain time is not received (step S11013: No), the process returns to step S11010 and the connection confirmation process is performed again.

ステップ11011に戻り、ステップS11014〜ステップS11035は、図4−1のステップS4014〜ステップS4035の説明を参照し、ここでの説明を省略する。   Returning to step 11011, steps S11014 to S11035 refer to the description of steps S4014 to S4035 in FIG. 4A, and a description thereof is omitted here.

警備装置810のVPN通信制御部816は、IPパケットとVPN装置170のIPアドレスとVPN装置130のIPアドレスを受信する(ステップS11036)。VPN通信制御部816は、受信したIPパケットのデータ部からデータ種別を取得する(ステップS11037)。VPN通信制御部816は、データ種別が“応答”であるか否かを判断する(ステップS11038)。   The VPN communication control unit 816 of the security device 810 receives the IP packet, the IP address of the VPN device 170, and the IP address of the VPN device 130 (step S11036). The VPN communication control unit 816 acquires the data type from the data part of the received IP packet (step S11037). The VPN communication control unit 816 determines whether the data type is “response” (step S11038).

データ種別が“応答”でないと判断した場合には(ステップS11038:No)、他の処理を実行する。データ種別が“応答”であると判断した場合には(ステップS11038:Yes)、VPN通信制御部816はIPヘッダから送信元アドレスを取得する(ステップS11039)。   If it is determined that the data type is not “response” (step S11038: No), other processing is executed. If it is determined that the data type is “response” (step S11038: Yes), the VPN communication control unit 816 obtains the source address from the IP header (step S11039).

VPN通信制御部116は、先に送信した接続確認IPパケットの宛先アドレスを取得する(ステップS11040)。VPN通信制御部816は、応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致するか否かを判断する(ステップS11041)。   The VPN communication control unit 116 acquires the destination address of the connection confirmation IP packet transmitted earlier (step S11040). The VPN communication control unit 816 determines whether or not the source address of the response IP packet matches the destination address of the connection confirmation IP packet (step S11041).

応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致しないと判断した場合には(ステップS11041:No)、ステップS11010に戻り、再度接続確認処理を実行する。   If it is determined that the source address of the response IP packet does not match the destination address of the connection confirmation IP packet (step S11041: No), the process returns to step S11010, and the connection confirmation process is executed again.

応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致すると判断した場合には(ステップS11041:Yes)、VPN通信制御部816は接続状態記憶部115に記憶されている接続状態情報の接続情報に“通信可”を格納する(ステップS11042)。   When it is determined that the source address of the response IP packet matches the destination address of the connection confirmation IP packet (step S11041: Yes), the VPN communication control unit 816 stores the connection state information stored in the connection state storage unit 115. “Communication enabled” is stored in the connection information (step S11042).

ステップS11042の具体的処理は、IPアドレス記憶部814に記憶されているIPアドレス情報のVPN装置にIPアドレスから受信したVPN装置130のIPアドレスおよびVPN装置170のIPアドレスを検索し、VPN装置130とVPN装置170の組合せがいずれのプロバイダの組合せに接続されているかを取得する。さらに、接続状態記憶部815に記憶されているプロバイダ名の組合せに対応する接続情報に“通信可”を格納するものである。   The specific process of step S11042 searches for the IP address of the VPN device 130 and the IP address of the VPN device 170 received from the IP address in the VPN device of the IP address information stored in the IP address storage unit 814, and the VPN device 130 And which provider combination the combination of VPN device 170 and VPN device 170 is connected to. Further, “communication enabled” is stored in the connection information corresponding to the combination of provider names stored in the connection state storage unit 815.

VPN通信制御部816は、接続を切断するか継続するかを判断する(ステップS11043)。接続を切断すると判断した場合には(ステップS11043:Yes)、処理を終了する。接続を継続すると判断した場合には(ステップS11043:No)、ステップS11010に戻り、さらに接続確認処理を行う。なお、接続確認処理は予め定められた時間ごとに実行される。   The VPN communication control unit 816 determines whether to disconnect or continue (step S11043). If it is determined that the connection is to be disconnected (step S11043: Yes), the process is terminated. If it is determined that the connection is to be continued (step S11043: No), the process returns to step S11010 and further performs a connection confirmation process. The connection confirmation process is executed every predetermined time.

上述の接続確認処理をISP3とISP2の組合せ、ISP4とISP1の組合せおよびISP4とISP2の組合せについてもISP3とISP1の組合せの接続確認処理と独立して接続確認を実行するものである。これらの接続確認はISP3とISP1の組合せの接続確認処理と同様なので、上述の説明を参照してここでの説明を省略する。   The connection confirmation processing described above is performed independently of the connection confirmation processing of the combination of ISP3 and ISP1 for the combination of ISP3 and ISP2, the combination of ISP4 and ISP1, and the combination of ISP4 and ISP2. Since these connection confirmations are the same as the connection confirmation process of the combination of ISP3 and ISP1, description thereof will be omitted with reference to the above description.

さらに、接続確認終了後の警報情報送信処理について説明する。図12−1、図12−2は、警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。   Further, the alarm information transmission process after the connection confirmation is completed will be described. 12-1 and 12-2 are performed by a detection signal input unit, a communication route selection unit, a telephone line control unit, a VPN communication control unit, a VPN device, a VPN communication control unit of a monitoring center, and an alarm display unit. It is a flowchart which shows an alarm information transmission procedure.

本実施の形態にかかる接続確認処理の手順は、図5−1、図5−2に示すフローチャートとほぼ同様であるので、異なる部分のみ説明する。ステップS12010〜ステップS12021は、図5−1、図5−2のステップS4010〜ステップS4021の説明を参照し、ここでの説明を省略する。   Since the procedure of the connection confirmation processing according to the present embodiment is almost the same as the flowcharts shown in FIGS. 5A and 5B, only different parts will be described. Steps S12010 to S12021 refer to the descriptions of steps S4010 to S4021 of FIGS. 5A and 5B, and description thereof is omitted here.

まず、センサ111が異常を検知して検知信号を送信する。検知信号入力部112は、検知信号の入力を受付ける(ステップS12001)。通信経路選択部813は、接続情報記憶部815に記憶されている接続状態情報から接続情報が“通信可”となっているプロバイダ名の組合せを取得する(ステップS12002)。   First, the sensor 111 detects an abnormality and transmits a detection signal. The detection signal input unit 112 receives an input of a detection signal (step S12001). The communication path selection unit 813 acquires a combination of provider names whose connection information is “communication enabled” from the connection state information stored in the connection information storage unit 815 (step S12002).

通信経路選択部813は、接続情報が“通信可”であるプロバイダ名の組合せがあるか否かを判断する(ステップS12003)。接続情報が“通信可”であるプロバイダ名の組合せがないと判断した場合には(ステップS12003:No)、電話回線制御部117は警報情報をアナログ公衆回線網210を介して監視センタ820に送信する(ステップS12004)。   The communication path selection unit 813 determines whether there is a combination of provider names whose connection information is “communication enabled” (step S12003). If it is determined that there is no combination of provider names whose connection information is “communicable” (step S12003: No), the telephone line control unit 117 transmits alarm information to the monitoring center 820 via the analog public line network 210. (Step S12004).

接続情報が“通信可”であるプロバイダ名の組合せがあると判断した場合には(ステップS12003:Yes)、通信経路選択部813は最初に格納されているプロバイダ名の組合せを選択する(ステップS12005)。なお、予め優先順位を設定しておくことにより、“通信可”であるプロバイダから優先順位の高いプロバイダを選択するようにしてもよい。   If it is determined that there is a combination of provider names whose connection information is “communication enabled” (step S12003: Yes), the communication path selection unit 813 selects a combination of provider names stored first (step S12005). ). A provider with a higher priority may be selected from providers that are “communication enabled” by setting a priority in advance.

VPN通信制御部816は、IPアドレス記憶部814に記憶されているIPアドレス情報から選択されたプロバイダ名の組合せに対応する警備装置810側のVPN装置のIPアドレスと監視センタ820側のVPN装置のIPアドレスと監視センタのIPアドレスを取得する(ステップS12006)。   The VPN communication control unit 816 includes the IP address of the VPN device on the security device 810 side corresponding to the combination of the provider name selected from the IP address information stored in the IP address storage unit 814 and the VPN device on the monitoring center 820 side. The IP address and the IP address of the monitoring center are acquired (step S12006).

VPN通信制御部816は、監視センタ820のIPアドレスを宛先アドレスとしたIPヘッダを生成する(ステップS12007)。警報情報を格納したデータ部と生成したIPヘッダからIPパケットを生成する(ステップS12008)。VPN通信制御部116は、生成したIPパケットと選択されたプロバイダに接続されている監視センタ820側のVPN装置のIPアドレスを、取得した警備装置810側のVPN装置のIPアドレスに送信する(ステップS12009)。   The VPN communication control unit 816 generates an IP header with the IP address of the monitoring center 820 as the destination address (step S12007). An IP packet is generated from the data part storing the alarm information and the generated IP header (step S12008). The VPN communication control unit 116 transmits the generated IP packet and the IP address of the VPN device on the monitoring center 820 side connected to the selected provider to the acquired IP address of the VPN device on the security device 810 side (step). S12009).

ステップS12001〜ステップS12005、ステップS12010〜ステップS12021は、図5−1、図5−2のステップS4001〜ステップS4005、ステップS4010〜ステップS4021の説明を参照し、ここでの説明を省略する。   Steps S12001 to S1205 and S12010 to S12021 refer to the descriptions of steps S4001 to S4005 and steps S4010 to S4021 in FIGS. 5A and 5B, and descriptions thereof are omitted here.

ここで、さらに具体例を用いて上述の処理を説明する。図13は、第2の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。例示されているIPアドレスはIPv6形式による。なお、IPアドレスをIPv4形式で実現しても何ら問題はない。   Here, the above-described processing will be described using a specific example. FIG. 13 is an explanatory diagram illustrating an example of an IP address of a device configuring the monitoring system according to the second embodiment. The illustrated IP address is in the IPv6 format. There is no problem even if the IP address is realized in the IPv4 format.

図14は、接続確認処理および警報情報送信処理において送受信されるIPパケットの一例を示す説明図である。警備装置810からVPN装置230、ISP4のアクセス・ポイントおよびネットワーク、インターネット網、ISP2のアクセス・ポイントおよびネットワーク、VPN装置190を介して監視センタ820に接続確認IPパケットを送信するまでを考えるものとする。   FIG. 14 is an explanatory diagram illustrating an example of an IP packet transmitted and received in the connection confirmation process and the alarm information transmission process. It is assumed that a connection confirmation IP packet is transmitted from the security device 810 to the monitoring center 820 via the VPN device 230, the ISP4 access point and network, the Internet network, the ISP2 access point and network, and the VPN device 190. .

警備装置810において、IPパケットを生成する。IPヘッダの宛先アドレスには監視センタ820のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0001、送信元アドレスには警備装置810のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0002:0001が格納される(図11−1のステップS11010に対応)。   The security device 810 generates an IP packet. The IP address (link local address) of the monitoring center 820 is fe80: xxxx :: 0001: 0001 as the destination address of the IP header, and the IP address (link local address) of the security device 810 is fe80: xxxx as the source address. :: 0002: 0001 is stored (corresponding to step S11010 of FIG. 11-1).

生成されたIPパケットとVPN装置190のIPアドレス(グローバル・アドレス):3ffe:xxxx::0002:0001はVPN装置230(IPアドレス(リンクローカル・アドレス):fe80:xxxx::0004:0002)に送信される(図11−1のステップS11011に対応)。   The generated IP packet and the IP address (global address) of the VPN device 190: 3ffe: xxxx :: 0002: 0001 are transferred to the VPN device 230 (IP address (link local address): fe80: xxxx :: 0004: 0002). Is transmitted (corresponding to step S11011 of FIG. 11-1).

VPN装置230はIPパケットとIPアドレスを受信し(図11−1のステップS11014に対応)、受信したIPパケットを暗号鍵によって暗号化する(図11−2のステップS11015に対応)。暗号化されたIPパケットと宛先アドレスには監視センタ820側のVPN装置190のIPアドレス(グローバル・アドレス):3ffe:xxxx::0002:0001、送信元アドレスには警備装置110側のVPN装置230のIPアドレス(グローバル・アドレス):3ffe:xxxx::0004:0001が格納されたIPヘッダをカプセル化し、新たなIPパケットを生成し(図11−2のステップS11016に対応)、送信する(図11−2のステップS11017に対応)。   The VPN device 230 receives the IP packet and the IP address (corresponding to step S11014 in FIG. 11-1), and encrypts the received IP packet with the encryption key (corresponding to step S11015 in FIG. 11-2). The IP address (global address) of the VPN device 190 on the monitoring center 820 side is 3ffe: xxxx :: 0002: 0001 for the encrypted IP packet and the destination address, and the VPN device 230 on the security device 110 side is the source address. IP address (global address): Encapsulates the IP header storing 3ffe: xxxx :: 0004: 0001, generates a new IP packet (corresponding to step S11016 in FIG. 11-2), and transmits it (FIG. 11). Corresponding to step S11017 of 11-2).

新たなIPパケットはISP4、インターネット網、ISP2からなるVPNトンネルを通過してVPN装置190に送信される。VPN装置190では、IPパケットを受信し(図11−2のステップS11018に対応)、IPパケットをデカプセル化し(図11−2のステップS11019に対応)、暗号化されたIPパケットを復号化する(図11−2のステップS11020に対応)。   The new IP packet is transmitted to the VPN apparatus 190 through the VPN tunnel composed of the ISP 4, the Internet network, and the ISP 2. The VPN apparatus 190 receives the IP packet (corresponding to step S11018 in FIG. 11-2), decapsulates the IP packet (corresponding to step S11019 in FIG. 11-2), and decrypts the encrypted IP packet ( This corresponds to step S11020 in FIG.

複合化されたIPパケットのIPヘッダに格納されている宛先アドレス、すなわち監視センタ820のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0001を取得して、IPパケットとVPN装置190のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0003を監視センタ820に送信する(図11−2のステップS11020に対応)。監視センタ820はIPパケットとVPN装置190のIPアドレスを受信する(ステップ11022)。   The destination address stored in the IP header of the decrypted IP packet, that is, the IP address (link local address) of the monitoring center 820: fe80: xxxx :: 0001: 0001 is acquired, and the IP packet and the VPN device 190 are acquired. IP address (link local address): fe80: xxxx :: 0001: 0003 is transmitted to the monitoring center 820 (corresponding to step S11020 in FIG. 11-2). The monitoring center 820 receives the IP packet and the IP address of the VPN device 190 (step 11022).

このように、インターネット網を用いた4つの通信経路を確保し、それぞれの通信経路について接続確認を行い通信可能な状態か否かを常に監視していることにより、警報情報を通信可能な通信経路を選択して送信することができるため、警報情報を確実にかつ費用を抑えて送信することができ、安価な監視システムを実現できる。また、通信経路を4系統確保しているため、一の通信状態が悪く通信が行えない状態であっても、他の系統が通信可能な状態であれば、再接続を行うことなく警報情報を送信することができるため、警備の空白時間を減少することができる。   In this way, four communication paths using the Internet network are secured, connection confirmation is performed for each communication path, and it is constantly monitored whether or not communication is possible, thereby enabling communication of alarm information. Therefore, the alarm information can be transmitted reliably and at low cost, and an inexpensive monitoring system can be realized. In addition, because four communication paths are secured, alarm information can be sent without reconnection even if one communication state is poor and communication is not possible as long as another system can communicate. Since it can be transmitted, it is possible to reduce the security blank time.

さらに、インターネット網以外にアナログ公衆回線網を利用した通信経路を確保することにより、インターネット網での通信が不可能となった場合にも警報情報を確実に送信することができるため、安全性の高い監視システムを実現できる。   Furthermore, by securing a communication path using an analog public network other than the Internet network, alarm information can be transmitted reliably even when communication over the Internet network becomes impossible. A high monitoring system can be realized.

さらに、上述の第2の実施の形態において、プロバイダごとにVPN装置を分けて構成していたが、警備装置側と監視装置側において一つずつの構成であってもよい。図15は、第3の実施の形態にかかる監視システムの構成を示すブロック図である。図16は、第3の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。   Furthermore, in the above-described second embodiment, the VPN device is configured separately for each provider, but one configuration may be provided for each of the security device side and the monitoring device side. FIG. 15 is a block diagram illustrating a configuration of a monitoring system according to the third embodiment. FIG. 16 is an explanatory diagram of an example of an IP address of an apparatus configuring the monitoring system according to the third embodiment.

図16に示すようにVPN装置が共通する場合であっても、各ISPにより割当てられるIPアドレスは異なるため、監視システムとしてどのISPを通過したかを意識して接続確認処理や警報情報送信処理を行うことができる。接続確認処理および警報情報送信処理は、第2の実施の形態と同様であるため、図11−1〜図11−3、図12−1、図12−2とその説明を参照し、ここでの説明を省略する。   As shown in FIG. 16, even if the VPN apparatus is common, the IP address assigned by each ISP is different, so the connection confirmation process and the alarm information transmission process are performed in consideration of which ISP has passed as a monitoring system. It can be carried out. Since the connection confirmation process and the alarm information transmission process are the same as those in the second embodiment, refer to FIG. 11-1 to FIG. 11-3, FIG. 12-1, FIG. The description of is omitted.

なお、警備装置810側のISP3またはISP4のいずれのISPを経由するかを指定するためには、経由させたいISPのアクセス・ポイントを指定してもよい。   In order to designate which ISP, ISP3 or ISP4 on the security device 810 side, the access point of the ISP to be passed may be designated.

このように、1のVPN装置で複数のISPに接続することにより、VPN装置の数量を削減するため、設備に対する経費を節約することができる。   In this way, by connecting to a plurality of ISPs with one VPN device, the number of VPN devices is reduced, so that the cost for facilities can be saved.

(第3の実施の形態)
また、第3の実施の形態では、警備装置側に接続するプロバイダが2であり、監視センタ側に接続するプロバイダが2であるが、さらに3以上のプロバイダを接続しても同様の処理により接続確認処理や警報情報送信処理を行うことができる。
(Third embodiment)
In the third embodiment, there are 2 providers connected to the security device side and 2 providers connected to the monitoring center side. However, even if three or more providers are connected, they are connected by the same process. Confirmation processing and alarm information transmission processing can be performed.

(第4の実施の形態)
さらに、第4の実施の形態として複数の監視センタを構成する場合を考える。図17は、第4の実施の形態にかかる監視システムの構成を示すブロック図である。図18は、第4の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
(Fourth embodiment)
Further, consider a case where a plurality of monitoring centers are configured as a fourth embodiment. FIG. 17 is a block diagram illustrating a configuration of a monitoring system according to the fourth embodiment. FIG. 18 is an explanatory diagram of an example of an IP address of a device that configures the monitoring system according to the fourth embodiment.

第4の実施の形態における構成要素、接続確認処理および警報情報送信処理は、第1の実施の形態とほぼ同様であるため、図1での同一符号の構成要素の説明および図4−1〜図4−3、図5−1、図5−2とその説明を参照し、ここでの説明を省略する。   The components, the connection confirmation process, and the alarm information transmission process in the fourth embodiment are almost the same as those in the first embodiment, so the explanation of the components with the same reference numerals in FIG. The description here is omitted with reference to FIGS. 4-3, 5-1, 5-2 and the description thereof.

このように、監視システムを複数の監視センタで構成することにより、監視センタを東京と大阪のような遠隔地に置くことができ、一方の監視センタが地震などによって機能を停止した場合であっても、他の監視センタに警報情報を送信することができ、信頼性の高い警備を行うことができる。   Thus, by configuring the monitoring system with a plurality of monitoring centers, it is possible to place the monitoring centers in remote locations such as Tokyo and Osaka, and when one monitoring center stops functioning due to an earthquake or the like. However, it is possible to transmit alarm information to other monitoring centers and to perform highly reliable security.

(第5の実施の形態)
さらに、第5の実施の形態として第1の送信手段において警備装置と監視センタが一のインターネットサービスプロバイダで接続されている構成を考える。図19は、第5の実施の形態にかかる監視システムの構成を示すブロック図である。図20は、第5の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
(Fifth embodiment)
Furthermore, as a fifth embodiment, consider a configuration in which the security device and the monitoring center are connected by a single Internet service provider in the first transmission means. FIG. 19 is a block diagram illustrating a configuration of a monitoring system according to the fifth embodiment. FIG. 20 is an explanatory diagram of an example of an IP address of a device that configures the monitoring system according to the fifth embodiment.

第5の実施の形態における構成要素、接続確認処理および警報情報送信処理は、第1の実施の形態とほぼ同様であるため、図1での同一符号の構成要素の説明および図4−1〜図4−3、図5−1、図5−2とその説明を参照し、ここでの説明を省略する。   The components, the connection confirmation process, and the alarm information transmission process in the fifth embodiment are substantially the same as those in the first embodiment, so the explanation of the components with the same reference numerals in FIG. The description here is omitted with reference to FIGS. 4-3, 5-1, 5-2 and the description thereof.

このように、警備装置側と監視システム側のインターネットサービスプロバイダが同一である場合でも、VPNトンネルの構築を行うことができるため、信頼性の高い警備を行うことができる。   As described above, even when the Internet service provider on the security device side and the monitoring system side are the same, the VPN tunnel can be constructed, so that highly reliable security can be performed.

なお、第1〜第5の実施の形態(以下、本実施形態という)の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムは、ROM等に予め組み込まれて提供される。   Note that the security device of the first to fifth embodiments (hereinafter referred to as the present embodiment), the connection confirmation program executed in the monitoring center, and the alarm information transmission program are provided by being incorporated in advance in a ROM or the like.

本実施形態の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。   The security check device, the connection confirmation program, and the alarm information transmission program executed in the monitoring center according to the present embodiment are files in an installable format or an executable format, and are CD-ROM, flexible disk (FD), CD-R, DVD. (Digital Versatile Disk) or the like may be provided by being recorded on a computer-readable recording medium.

さらに、本実施形態の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。   Furthermore, the security check device of this embodiment, the connection confirmation program executed in the monitoring center, and the alarm information transmission program are stored on a computer connected to a network such as the Internet and are provided by being downloaded via the network. It may be configured. In addition, the connection confirmation program and the alarm information transmission program executed in the security device and the monitoring center of the present embodiment may be provided or distributed via a network such as the Internet.

本実施の形態の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムは、上述した各部(警備装置の検知信号入力部、通信経路選択部、電話回線制御部、VPN通信制御部、監視センタのVPN通信制御部、警報表示部など)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMから〜プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、警備装置の検知信号入力部、通信経路選択部、電話回線制御部、VPN通信制御部、監視センタのVPN通信制御部、警報表示部などがそれぞれの主記憶装置上に生成されるようになっている。   The security check device of this embodiment, the connection confirmation program and the warning information transmission program executed in the monitoring center are the above-described units (the detection signal input unit of the security device, the communication route selection unit, the telephone line control unit, the VPN communication control unit). , A monitoring center VPN communication control unit, alarm display unit, etc.), and the actual hardware includes a CPU (processor) that reads and executes a program from the ROM to execute each unit. Loaded on the storage device, the detection signal input unit of the security device, the communication route selection unit, the telephone line control unit, the VPN communication control unit, the VPN communication control unit of the monitoring center, the alarm display unit, etc. are on each main storage device It is to be generated.

第1の実施の形態にかかる監視システムの構成を示すブロック図である。It is a block diagram which shows the structure of the monitoring system concerning 1st Embodiment. IPアドレス記憶部に記憶されたIPアドレス情報のデータ構成の一例を示す説明図である。It is explanatory drawing which shows an example of the data structure of the IP address information memorize | stored in the IP address memory | storage part. 接続状態記憶部に記憶されている接続状態情報のデータ構成の一例を示す説明図である。It is explanatory drawing which shows an example of the data structure of the connection status information memorize | stored in the connection status memory | storage part. 警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。It is a flowchart which shows the connection confirmation procedure which the VPN communication control part of a security device, a VPN apparatus, and the VPN communication control part of a monitoring center perform. 警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。It is a flowchart which shows the connection confirmation procedure which the VPN communication control part of a security device, a VPN apparatus, and the VPN communication control part of a monitoring center perform. 警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。It is a flowchart which shows the connection confirmation procedure which the VPN communication control part of a security device, a VPN apparatus, and the VPN communication control part of a monitoring center perform. 警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。It is a flowchart which shows the alarm information transmission procedure which the detection signal input part of a security device, a communication path selection part, a telephone line control part, a VPN communication control part, a VPN apparatus, a VPN communication control part of a monitoring center, and an alarm display part perform. 警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。It is a flowchart which shows the alarm information transmission procedure which the detection signal input part of a security device, a communication path selection part, a telephone line control part, a VPN communication control part, a VPN apparatus, a VPN communication control part of a monitoring center, and an alarm display part perform. 第1の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。It is explanatory drawing which shows an example of the IP address of the apparatus which comprises the monitoring system concerning 1st Embodiment. 接続確認処理および警報情報送信処理において送受信されるIPパケットの一例を示す説明図である。It is explanatory drawing which shows an example of the IP packet transmitted / received in a connection confirmation process and an alarm information transmission process. 第2の実施の形態にかかる監視システムの構成を示すブロック図である。It is a block diagram which shows the structure of the monitoring system concerning 2nd Embodiment. IPアドレス記憶部に記憶されたIPアドレス情報のデータ構成の一例を示す説明図である。It is explanatory drawing which shows an example of the data structure of the IP address information memorize | stored in the IP address memory | storage part. 接続状態記憶部に記憶されている接続状態情報のデータ構成の一例を示す説明図である。It is explanatory drawing which shows an example of the data structure of the connection status information memorize | stored in the connection status memory | storage part. 警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。It is a flowchart which shows the connection confirmation procedure which the VPN communication control part of a security device, a VPN apparatus, and the VPN communication control part of a monitoring center perform. 警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。It is a flowchart which shows the connection confirmation procedure which the VPN communication control part of a security device, a VPN apparatus, and the VPN communication control part of a monitoring center perform. 警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。It is a flowchart which shows the connection confirmation procedure which the VPN communication control part of a security device, a VPN apparatus, and the VPN communication control part of a monitoring center perform. 警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。It is a flowchart which shows the alarm information transmission procedure which the detection signal input part of a security device, a communication path selection part, a telephone line control part, a VPN communication control part, a VPN apparatus, a VPN communication control part of a monitoring center, and an alarm display part perform. 警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。It is a flowchart which shows the alarm information transmission procedure which the detection signal input part of a security device, a communication path selection part, a telephone line control part, a VPN communication control part, a VPN apparatus, a VPN communication control part of a monitoring center, and an alarm display part perform. 第2の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。It is explanatory drawing which shows an example of the IP address of the apparatus which comprises the monitoring system concerning 2nd Embodiment. 接続確認処理および警報情報送信処理において送受信されるIPパケットの一例を示す説明図である。It is explanatory drawing which shows an example of the IP packet transmitted / received in a connection confirmation process and an alarm information transmission process. 第3の実施の形態にかかる監視システムの構成を示すブロック図である。It is a block diagram which shows the structure of the monitoring system concerning 3rd Embodiment. 第3の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。It is explanatory drawing which shows an example of the IP address of the apparatus which comprises the monitoring system concerning 3rd Embodiment. 第4の実施の形態にかかる監視システムの構成を示すブロック図である。It is a block diagram which shows the structure of the monitoring system concerning 4th Embodiment. 第4の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。It is explanatory drawing which shows an example of the IP address of the apparatus which comprises the monitoring system concerning 4th Embodiment. 第5の実施の形態にかかる監視システムの構成を示すブロック図である。It is a block diagram which shows the structure of the monitoring system concerning 5th Embodiment. 第5の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。It is explanatory drawing which shows an example of the IP address of the apparatus which comprises the monitoring system concerning 5th Embodiment.

符号の説明Explanation of symbols

100 800 1500 1700 1900 監視システム
110 810 警備装置
120 820 監視センタ
111 センサ
112 検知信号入力部
113 813 通信経路選択部
114 814 IPアドレス記憶部
115 815 接続状態記憶部
116 816 VPN通信制御部
117 電話回線通信制御部
130 170 190 230 VPN装置
120 監視センタ
121 821 VPN通信制御部
122 警報情報表示部
123 電話回線通信制御部
200 220 モデム
140 ISP3アクセス・ポイントおよびネットワーク
160 ISP1アクセス・ポイントおよびネットワーク
190 ISP2アクセス・ポイントおよびネットワーク
240 ISP4アクセス・ポイントおよびネットワーク
150 インターネット網
210 アナログ公衆回線網
100 800 1500 1700 1900 Monitoring system 110 810 Security device 120 820 Monitoring center 111 Sensor 112 Detection signal input unit 113 813 Communication path selection unit 114 814 IP address storage unit 115 815 Connection state storage unit 116 816 VPN communication control unit 117 Telephone line communication Control unit 130 170 190 230 VPN device 120 Monitoring center 121 821 VPN communication control unit 122 Alarm information display unit 123 Telephone line communication control unit 200 220 Modem 140 ISP3 access point and network 160 ISP1 access point and network 190 ISP2 access point And network 240 ISP4 access point and network 150 Internet network 210 Log public line network

Claims (14)

監視区域において異常を検知した場合に異常を検知した旨を示す警報情報を送信する警備装置と、前記警備装置はネットワークに接続され、前記警備装置が送信した前記警報情報を受信して前記監視領域を監視する監視センタと、を備える監視システムにおいて、
前記警備装置は、
前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段と、
前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段と、
前記第1の送信手段の通信経路または前記第2の送信手段の通信経路が確立されているか否かを判断する通信制御手段と、
前記通信制御手段によって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択する通信経路選択手段と、を備え、
前記通信制御手段は、さらに前記通信経路選択手段によって選択された前記第1の送信手段または前記第2の送信手段によって前記警報情報を送信すること、
を特徴とする監視システム。
A security device that transmits alarm information indicating that an abnormality has been detected when an abnormality is detected in a monitoring area, and the security device is connected to a network, and receives the alarm information transmitted by the security device and receives the alarm information. In a monitoring system comprising a monitoring center for monitoring
The security device
First transmission means for transmitting the alarm information via a network of one Internet service provider;
Second transmission means for transmitting the alarm information via a network of another Internet service provider different from the network of the Internet service provider connected by the first transmission means;
Communication control means for determining whether a communication path of the first transmission means or a communication path of the second transmission means is established;
Communication path selection means for selecting either the first transmission means or the second transmission means determined by the communication control means that a communication path has been established,
The communication control means further transmits the alarm information by the first transmission means or the second transmission means selected by the communication path selection means;
A monitoring system characterized by
前記第1の送信手段は、さらにVPN装置間に仮想施設網(VPN:Virtual Private Network)によるトンネルを構築し、前記トンネル内を通過させることにより前記警報情報を送信し、
前記第2の送信手段は、さらにVPN装置間で仮想施設網によるトンネルを構築し、前記トンネル内を通過させることにより前記警報情報を送信することを特徴とする請求項1に記載の監視システム。
The first transmission means further constructs a tunnel by a virtual facility network (VPN: Virtual Private Network) between VPN devices, and transmits the alarm information by passing through the tunnel,
2. The monitoring system according to claim 1, wherein the second transmission unit further constructs a tunnel by a virtual facility network between VPN devices, and transmits the alarm information by passing through the tunnel.
前記警備装置は、
前記警報情報を公衆回線網によって送信する公衆回線送信手段をさらに備え、
前記通信経路選択手段は、さらに前記第1の送信手段の通信経路および前記第2の送信手段の通信経路のいずれについても通信経路が確立されていないと判断された場合に、前記公衆回線送信手段を選択することを特徴とする請求項1または請求項2に記載の監視システム。
The security device
Further comprising public line transmission means for transmitting the alarm information through a public line network,
The communication path selection means further includes the public line transmission means when it is determined that no communication path is established for any of the communication paths of the first transmission means and the second transmission means. The monitoring system according to claim 1, wherein the monitoring system is selected.
前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、
前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする請求項1〜3のいずれか一つに記載の監視システム。
The first transmission means further connects the alarm information from the security device to an Internet network via a network of one Internet service provider, and on the monitoring center side the network of the Internet service provider on the security device side Connect to the monitoring center via the same or different Internet service provider network and send
The second transmission means further connects the alarm information from the security device to the Internet via the same Internet service provider network as the first transmission means, and the monitoring center of the first transmission means The monitoring system according to claim 1, wherein the monitoring system is connected to the monitoring center via a network of another Internet service provider different from the Internet service provider connected to the network.
前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、
前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする請求項1〜3のいずれか一つに記載の監視システム。
The first transmission means further connects the alarm information from the security device to an Internet network via a network of one Internet service provider, and on the monitoring center side the network of the Internet service provider on the security device side Connect to the monitoring center via the same or different Internet service provider network and send
The second transmission means further connects the alarm information from the security device to an Internet network via a network of another Internet service provider different from the first transmission means, and monitors the first transmission means. The monitoring system according to any one of claims 1 to 3, wherein the monitoring system is connected to the monitoring center via a network of another Internet service provider different from the Internet service provider connected to the center. .
前記第1の送信手段は、さらに前記警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信し、
前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段で用いたVPN装置と異なるVPN装置に接続して前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする請求項5に記載の監視システム。
The first transmission means further connects the security device to one VPN device and connects to the Internet network via a network of one Internet service provider, and the monitoring center side provides an Internet service on the security device side. Connect to the monitoring center via the same or different Internet service provider network as the provider network and send the alarm information,
The second transmission means is further connected to a VPN apparatus different from the VPN apparatus used in the first transmission means from the security device, via a network of another Internet service provider different from the first transmission means. Connected to the Internet network, and connected to the monitoring center via a network of another Internet service provider different from the Internet service provider connected to the monitoring center of the first transmission means to transmit the alarm information. The monitoring system according to claim 5, wherein
前記第1の送信手段は、さらに前記警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信し、
前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段で接続したVPN装置と同一のVPN装置で接続して前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする請求項5に記載の監視システム。
The first transmission means further connects the security device to one VPN device and connects to the Internet network via a network of one Internet service provider, and the monitoring center side provides an Internet service on the security device side. Connect to the monitoring center via the same or different Internet service provider network as the provider network and send the alarm information,
The second transmission means is further connected via the same VPN apparatus as the VPN apparatus connected by the first transmission means from the security device and via a network of another Internet service provider different from the first transmission means. And connecting to the Internet via the network of another Internet service provider different from the Internet service provider connected to the monitoring center of the first transmission means and transmitting the alarm information. The monitoring system according to claim 5.
前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、
前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする請求項1〜3のいずれか一つに記載の監視システム。
The first transmission means further transmits the alarm information from the security device connected to the monitoring center via a network of one Internet service provider,
The second transmission means further connects the alarm information from the security device to the Internet via the same Internet service provider network as the first transmission means, and the monitoring center of the first transmission means The monitoring system according to claim 1, wherein the monitoring system is connected to the monitoring center via a network of another Internet service provider different from the Internet service provider connected to the network.
前記第1の送信手段は、さらに前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置に接続して前記監視センタに前記警報情報を送信し、
前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で接続したVPN装置と異なるVPN装置に接続して前記監視センタに前記警報情報を送信することを特徴とする請求項4、請求項5または請求項8に記載の監視システム。
The first transmission means is further connected to an Internet network from the security device via a network of one Internet service provider, and the same or different Internet as the network of the Internet service provider on the security device side on the monitoring center side The alarm information is transmitted to the monitoring center by connecting to one VPN device via a service provider network,
The second transmission means is further connected to the Internet network from the security device via the network of the same or different Internet service provider as the first transmission means, and connected to the monitoring center of the first transmission means The alarm information is transmitted to the monitoring center by connecting to a VPN device different from the VPN device connected by the first transmission means via a network of another Internet service provider different from the Internet service provider. The monitoring system according to claim 4, claim 5 or claim 8.
前記第1の送信手段は、さらに前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置を用いて接続して前記監視センタに前記警報情報を送信し、
前記第2の送信手段は、前記警備装置から前記第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で接続したVPN装置と同一のVPN装置に接続して前記監視センタに前記警報情報を送信することを特徴とする請求項4、請求項5または請求項8に記載の監視システム。
The first transmission means is further connected to an Internet network from the security device via a network of one Internet service provider, and the same or different Internet as the network of the Internet service provider on the security device side on the monitoring center side Connect to the monitoring center via a service provider network using a single VPN device,
The second transmission means is connected to the Internet via the network of the same or different Internet service provider as the first transmission means from the security device, and is connected to the monitoring center of the first transmission means. The alarm information is transmitted to the monitoring center by connecting to the same VPN apparatus as the VPN apparatus connected by the first transmission means via a network of another Internet service provider different from the service provider. The monitoring system according to claim 4, claim 5 or claim 8.
前記警備装置は、さらに前記警備装置から異なるインターネットサービスプロバイダのネットワークを経由して前記警報情報を送信する送信手段を複数備え、
前記通信制御手段は、さらに複数の前記送信手段の通信経路が確立されているか否かを判断し、
前記通信経路選択手段は、さらに前記通信制御手段によって通信経路が確立されていると判断された複数の前記送信手段のうちいずれか一つを選択し、
前記通信制御手段は、さらに前記通信経路選択手段によって選択された前記送信手段によって前記警報情報を送信することを特徴とする請求項1〜10のいずれか一つに記載の監視システム。
The security device further comprises a plurality of transmission means for transmitting the warning information from the security device via a network of different Internet service providers,
The communication control means further determines whether or not communication paths of the plurality of transmission means are established,
The communication path selection means further selects any one of the plurality of transmission means determined that a communication path is established by the communication control means,
The monitoring system according to any one of claims 1 to 10, wherein the communication control unit further transmits the alarm information by the transmission unit selected by the communication path selection unit.
前記送信手段は、さらに前記警備装置側で接続されているインターネットサービスプロバイダ以外のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする請求項11に記載の監視システム。   12. The transmission unit further transmits the alarm information by connecting to the monitoring center via a network of an Internet service provider other than the Internet service provider connected on the security device side. The monitoring system described in 前記第1の送信手段は、さらに前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して一の前記監視センタに送信し、
前記第2の送信手段は、さらに前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で前記警報情報を受信する前記監視センタと異なる前記監視センタに送信することを特徴とする請求項1〜12のいずれか一つに記載の監視システム。
The first transmission means further transmits the alarm information to a single monitoring center via a network of a single Internet service provider,
The second transmission means further transmits the alarm information by the first transmission means via a network of another Internet service provider different from the network of the Internet service provider connected by the first transmission means. The monitoring system according to claim 1, wherein the monitoring system is transmitted to the monitoring center different from the monitoring center that receives the message.
監視区域において異常を検知した場合に異常を検知した旨を示す警報情報を送信する警備装置と、前記警備装置はネットワークに接続され、前記警備装置が送信した前記警報情報を受信して前記監視領域を監視する監視センタと、における監視方法において、
前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段の通信経路または前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段の通信経路が確立されているか否かを判断する通信制御ステップと、
前記通信制御ステップによって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択する通信経路選択ステップと、を備え、
前記通信制御ステップは、さらに前記通信経路選択ステップによって選択された前記第1の送信手段または前記第2の送信手段によって前記警報情報を送信すること、
を特徴とする監視方法。
A security device that transmits alarm information indicating that an abnormality has been detected when an abnormality is detected in a monitoring area, and the security device is connected to a network, and receives the alarm information transmitted by the security device and receives the alarm information. In the monitoring center for monitoring
A communication path of a first transmission means for transmitting the alarm information via a network of one Internet service provider or another Internet service different from the network of the Internet service provider to which the alarm information is connected by the first transmission means A communication control step of determining whether or not a communication path of a second transmission means for transmitting via the provider's network is established;
A communication path selection step of selecting either the first transmission means or the second transmission means determined to be established by the communication control step;
The communication control step further includes transmitting the alarm information by the first transmission unit or the second transmission unit selected by the communication path selection step;
A monitoring method characterized by.
JP2005000809A 2005-01-05 2005-01-05 Monitoring system and monitoring method Pending JP2006191297A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005000809A JP2006191297A (en) 2005-01-05 2005-01-05 Monitoring system and monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005000809A JP2006191297A (en) 2005-01-05 2005-01-05 Monitoring system and monitoring method

Publications (1)

Publication Number Publication Date
JP2006191297A true JP2006191297A (en) 2006-07-20

Family

ID=36798015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005000809A Pending JP2006191297A (en) 2005-01-05 2005-01-05 Monitoring system and monitoring method

Country Status (1)

Country Link
JP (1) JP2006191297A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009004987A (en) * 2007-06-20 2009-01-08 Tokyo Fm Broadcasting Co Ltd Monitoring/controlling system
JP2013045234A (en) * 2011-08-23 2013-03-04 Hitachi Ltd Remote monitoring system
JP2015173482A (en) * 2009-02-10 2015-10-01 アップル インコーポレイテッド Apparatus and methods for transmission of emergency call data over wireless networks

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09161190A (en) * 1995-12-06 1997-06-20 Hitachi Building Syst Co Ltd Remote monitoring system
JP2000261478A (en) * 1999-03-04 2000-09-22 Telecommunication Advancement Organization Of Japan Gateway device, transmitting method, receiving method, and information recording medium
JP2003087433A (en) * 2001-09-14 2003-03-20 Nippon Telegraph & Telephone West Corp Internet connection method and system, and computer program
JP2003283537A (en) * 2002-03-26 2003-10-03 Osaka Gas Co Ltd Remote monitoring system
JP2003319010A (en) * 2002-04-19 2003-11-07 Fujitsu Ltd Communication method, communication program and recording medium
WO2003103259A1 (en) * 2002-05-31 2003-12-11 ソフトバンク株式会社 Terminal connection device, connection control device, and multi-function telephone terminal
JP2004356788A (en) * 2003-05-28 2004-12-16 Fujitsu Ltd Communication device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09161190A (en) * 1995-12-06 1997-06-20 Hitachi Building Syst Co Ltd Remote monitoring system
JP2000261478A (en) * 1999-03-04 2000-09-22 Telecommunication Advancement Organization Of Japan Gateway device, transmitting method, receiving method, and information recording medium
JP2003087433A (en) * 2001-09-14 2003-03-20 Nippon Telegraph & Telephone West Corp Internet connection method and system, and computer program
JP2003283537A (en) * 2002-03-26 2003-10-03 Osaka Gas Co Ltd Remote monitoring system
JP2003319010A (en) * 2002-04-19 2003-11-07 Fujitsu Ltd Communication method, communication program and recording medium
WO2003103259A1 (en) * 2002-05-31 2003-12-11 ソフトバンク株式会社 Terminal connection device, connection control device, and multi-function telephone terminal
JP2004356788A (en) * 2003-05-28 2004-12-16 Fujitsu Ltd Communication device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009004987A (en) * 2007-06-20 2009-01-08 Tokyo Fm Broadcasting Co Ltd Monitoring/controlling system
JP2015173482A (en) * 2009-02-10 2015-10-01 アップル インコーポレイテッド Apparatus and methods for transmission of emergency call data over wireless networks
US9900758B2 (en) 2009-02-10 2018-02-20 Apple Inc. Apparatus and methods for transmission of emergency call data over wireless networks
JP2013045234A (en) * 2011-08-23 2013-03-04 Hitachi Ltd Remote monitoring system

Similar Documents

Publication Publication Date Title
CN102316092B (en) VPN network client for mobile device having fast reconnect
CN102333110B (en) VPN network client for mobile device having fast reconnect
JP3890398B2 (en) Verification and construction of highly secure anonymous communication path in peer-to-peer anonymous proxy
US7873726B2 (en) Versatile terminal adapter and network for transaction processing
US7392537B2 (en) Managing a network security application
US20180338012A1 (en) Method, Apparatus and System for Provisioning a Push Notification Session
WO2021002013A1 (en) Abnormality detection device, and abnormality detection method
JP2018098773A (en) Secured process control communications
CN109462655B (en) A network remote assistance method, system, electronic device and medium
US10515538B2 (en) Communication systems
CN102316153A (en) To the local dynamically VPN networking client of structure demonstration that inserts of webpage mail
CN102333306A (en) Multi-service VPN web client for mobile devices
CN104798355A (en) Mobile device management and security
CN102316094A (en) The many service VPN networking clients that are used for mobile device with integrated acceleration
GB2363548A (en) Computer systems, in particular virtual private networks
US11588798B1 (en) Protocol free encrypting device
US20160156742A1 (en) Relaying system and method of transmitting ip address of client to server using encapsulation protocol
CN113141365B (en) Distributed micro-service data transmission method, device, system and electronic equipment
CN112468448B (en) Processing method and device of communication network, electronic equipment and readable storage medium
JP5357619B2 (en) Communication failure detection system
JP2006191297A (en) Monitoring system and monitoring method
US8583913B1 (en) Securely determining internet connectivity between networks
CN113992734B (en) Session connection method, device and equipment
KR100958098B1 (en) Virtual private network service method and system
US11968188B2 (en) Secure email transmission via treasury portal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622