[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006203313A - 警備監視システム、仮想専用線アダプタ、および警備監視方法 - Google Patents

警備監視システム、仮想専用線アダプタ、および警備監視方法 Download PDF

Info

Publication number
JP2006203313A
JP2006203313A JP2005010288A JP2005010288A JP2006203313A JP 2006203313 A JP2006203313 A JP 2006203313A JP 2005010288 A JP2005010288 A JP 2005010288A JP 2005010288 A JP2005010288 A JP 2005010288A JP 2006203313 A JP2006203313 A JP 2006203313A
Authority
JP
Japan
Prior art keywords
security
tunnel
monitoring
virtual
leased line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005010288A
Other languages
English (en)
Other versions
JP4347227B2 (ja
Inventor
Masaaki Sato
正明 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2005010288A priority Critical patent/JP4347227B2/ja
Publication of JP2006203313A publication Critical patent/JP2006203313A/ja
Application granted granted Critical
Publication of JP4347227B2 publication Critical patent/JP4347227B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】 仮想専用線のメリットの阻害を抑え、かつ信頼性を確保することのできる警備監視システムを提供する。
【解決手段】 センタ装置は、監視センタにあって、警備先との間でデータを送受信する。警備端末は、警備先にあって、監視センタのセンタ装置とデータを送受信し、警備動作を行う。複数の仮想専用線ルータは、センタ装置に接続され、センタ装置と警備端末の間に、通信網上に複数ルートの仮想専用線トンネルを構築する。仮想専用線アダプタは、警備端末に接続され、複数の仮想専用線ルータとの間で仮想専用線トンネルを構築する。そして、仮想専用線アダプタは、それら仮想専用線トンネルの各々のルートの状態を監視し、監視結果に基づき、センタ装置と警備端末の間のデータを伝送するルートを選択する。
【選択図】 図1

Description

本発明は、遠隔からの警備を可能にする警備監視システムに関する。
遠隔から警備先の監視や警備を行うシステムが従来から提案されている(例えば、特許文献1参照)。警備先に設置された警備端末と監視センタに設置されたセンタ装置とを通信回線で結び監視センタから警備先の警備を可能にする。警備監視システムでは、通信回線に異常があれば警備端末からの警報情報や監視センタからの制御情報を伝達できなくなるため、従来から通信回線の状態確認が重要とされている。
近年では、通信回線として、仮想的な専用線を提供するVPN(Virtual Private Network)の利用が有効とされている。VPNでは、低価格かつ固定料金であり、またブロードバンド回線の利用で高速通信が可能というメリットがある。
図8は、VPNを利用した従来の警備監視システムの構成例を示すブロック図である。図8を参照すると、従来の警備監視システムは、警備端末91、VPNアダプタ92、ルータ93、DSLモデム94、VPNルータ95、およびセンタ装置96を有している。
警備端末91は、VPNアダプタ92、ルータ93、およびDSLモデム94を介してインターネット98に接続されている。センタ装置96は、VPNルータ95を介してインターネット98に接続されている。また、警備端末91とセンタ装置96は、一般の加入回線等からなる迂回経路99で接続可能である。
警備端末91は、警備先に設置され、そこでの警備動作を行う。警備動作は、例えば監視開始/解除などの操作情報またはセンサで検知された警報情報の監視センタへの通知、監視センタからの制御情報やシステム情報に従った動作などである。また、警備端末91は、VPNによるセンタ装置96との通信の障害を検出すると、迂回経路99での通信に切り替える。通常、警備先は複数存在し、警備端末91は各警備先に設置される。
VPNアダプタ92は、警備先側に設置され、監視センタ側に設置されたVPNルータ95との間でVPNトンネルを構築し、警備端末91からの送信データのVPNカプセル化、およびセンタ装置96からVPNルータ95を介した受信データのVPNカプセル分解を行う。また、VPNアダプタ92は、暗号化や認証等のVPNを構築するための処理をも行う。
ルータ93は、警備先側に設置されるルータである。
DSLモデム94は、xDSL(x Digital Subscriber Line)のブロードバンド回線に接続するために警備先側に設置されるモデムである。
VPNルータ95は、監視センタ側に設置され、警備先側に設置されたVPNアダプタ92との間でVPNトンネルを構築し、センタ装置96からの送信データのVPNカプセル化、および警備端末91からVPNアダプタ92を介した受信データのVPNカプセル分解を行う。また、VPNルータ95は、暗号化や認証等のVPNを構築するための処理をも行う。
センタ装置96は、警備先に設置された警備端末91からの操作情報や警報情報を受信し、それに応じた処理を行い、また警備端末91へ制御情報やシステム情報を送信する。また、センタ装置96は、VPNによる警備端末91との通信の障害を検出すると、迂回経路99での通信に切り替える。
このVPNを利用した従来の警備監視システムにおいては、各警備先の警備端末91とセンタ装置96の間は1対1でVPNトンネルを構築していた。インターネット98は、公衆の通信網であるが、プロバイダでの障害等によりリンク異常や回線断が比較的頻繁に起こる。リンク異常や回線断が発生する毎に警備端末91とセンタ装置96の間が通信不能となっては、警報情報の即時通報ができない等の不都合がある。そのため、通信不能な状態を回避するために迂回経路99が設けられている。
図9は、VPNを利用した従来の警備監視システムにおけるVPN障害発生時の動作を説明するための図である。図9を参照すると、DSLモデム94とインターネット98の間で障害が発生し、VPNが回線断となっている。警備端末91およびセンタ装置96は、VPNの通信障害を検出すると、迂回経路99を用いて相互に通信し、警報情報の通知を行う。
特開平10−124784号公報
VPNを用いた従来の警備監視システムでは、一般加入回線などの迂回経路を備えることで、VPNの通信障害時にも警備端末91とセンタ装置96の通信が可能となるという信頼性面でのメリットがある一方で、VPN以外の迂回経路を用いたためにVPNの持つ料金面や通信速度面のメリットが害されていた。
例えば、加入回線等はブロードバンド回線に比べて低速である。そのため警備監視システムにおいて重要な要素である即時性が低下するという課題があった。また、加入回線等を利用する場合にはVPNとは別に利用料金が必要となる。
本発明の目的は、仮想専用線のメリットの阻害を抑え、かつ信頼性を確保することのできる警備監視システムを提供することである。
上記目的を達成するために、本発明の警備監視システムは、
監視センタから通信網を介して警備先の警備を行う警備監視システムであって、
前記監視センタにあって、前記警備先との間でデータを送受信するセンタ装置と、
前記警備先にあって、前記監視センタの前記センタ装置と前記データを送受信し、警備動作を行う警備端末と、
前記センタ装置に接続され、前記センタ装置と前記警備端末の間に、前記通信網上に複数ルートの仮想専用線トンネルを構築する複数の仮想専用線ルータと、
前記警備端末に接続され、複数の前記仮想専用線ルータとの間で前記仮想専用線トンネルを構築し、該仮想専用線トンネルの各々のルートの状態を監視し、監視結果に基づき、前記センタ装置と前記警備端末の間の前記データを伝送するルートを選択する仮想専用線アダプタとを有している。
本発明によれば、仮想専用線アダプタと複数の仮想専用線ルータの間に仮想専用線トンネルを構築しておき、仮想専用線アダプタが各仮想専用線トンネルの状態を監視し、監視結果に基づいてデータ伝送する仮想専用線トンネルを選択するので、いずれかの仮想専用線トンネルに通信障害が発生しても、通信不能な状態を即時に回避することができる。また、本発明では、従来のように仮想専用線以外の迂回経路を備える必要がないので、他の回線を利用するための料金が不要であり、また切り替えが行われても通信速度が低下しない。
また、前記仮想専用線アダプタは、トンネル状態監視コマンドを前記仮想専用線ルータに送って所定時間内の応答の有無を監視することにより、前記仮想専用線トンネルの通信障害の有無を監視することとしてもよい。
これによれば、トンネル状態監視コマンドとしてIP層のコマンドを用いているので、警備端末とセンタ装置による通常のデータの送受信に用いられるTCP層に通信処理による負荷の影響を与えることなく、仮想専用線トンネルの状態監視が可能であり、警備端末からセンタ装置へのデータの送信における即時性が確保される。
また、前記仮想専用線アダプタは、前記トンネル状態監視コマンドを複数回送っても前記所定時間内の前記応答が無かった仮想専用線トンネルに通信障害が発生していると判断することとしてもよい。
これによれば、各仮想専用線トンネルの監視においてトンネル状態監視コマンドの再送が行われるので、一時的な通信障害による仮想専用線トンネルの切り替えの発生を低減し、システムの動作を安定させることができる。
また、前記仮想専用線アダプタは、通信障害の検出された仮想専用線トンネルにより行われていたデータの伝送を他の仮想専用線トンネルに切り替えることとしてもよい。
また、複数の前記仮想専用線ルータは、複数のプロバイダに分かれて該プロバイダを利用することとしてもよい。
全ての仮想専用線ルータが同一プロバイダを利用していると、プロバイダ側に障害が発生したとき全てのルートが通信障害になる可能性が高いが、複数の仮想専用線ルータが複数のプロバイダに分かれているので、プロバイダ側の異常に対しても冗長構成を採ることができ、通信の信頼性を向上させることができる。
また、前記仮想専用線アダプタは、少なくとも1つの仮想専用線ルータとの間に複数の仮想専用線トンネルを構築することとしてもよい。
これによれば、仮想専用線ルータの数よりも多い数の仮想専用線トンネルによる冗長を構成することができるので、より信頼性を向上させることができる。
本発明によれば、いずれかの仮想専用線トンネルに通信障害が発生しても、通信不能な状態を即時に回避することができ、また、仮想専用線以外の迂回経路を備える必要がないので仮想専用線のメリットが維持される。
本発明を実施するための形態について図面を参照して詳細に説明する。
図1は、本実施形態の警備監視システムの構成例を示すブロック図である。図1を参照すると、VPNを利用した本実施形態の警備監視システムは、警備端末11、VPNアダプタ12、ルータ13、DSLモデム14、VPNルータ151〜15n、およびセンタ装置16を有している。VPNは、インターネット19のような公衆網上に仮想的に構築した専用線網である。
警備端末11は、VPNアダプタ12、ルータ13、およびDSLモデム14を介してインターネット19に接続されている。センタ装置16は、複数のVPNルータ151〜15nを介してインターネット19に接続されている。
警備端末11は、警備先に設置され、そこでの警備動作を行う。警備動作は、例えば監視開始/解除などの操作情報またはセンサで検知された警報情報の監視センタへの通知、監視センタからの制御情報やシステム情報に従った動作などである。通常、警備先は複数存在し、警備端末11は各警備先に設置される。
VPNアダプタ12は、警備先側に設置され、監視センタ側に設置された複数のVPNルータ151〜15nの各々との間でVPNトンネルを構築する。そして、VPNアダプタ12は、複数のVPNトンネルのいずれかにより、あるいは複数のVPNトンネルに分散して、警備端末11とセンタ装置16の間で送受信されるデータをVPNルータ151〜15nとの間で伝送する。その際、警備端末11からの送信データのVPNカプセル化、およびセンタ装置16からVPNルータ151〜15nを介した受信データのVPNカプセル分解を行う。また、VPNアダプタ12は、暗号化や認証等のVPNを構築するための処理をも行う。
また、VPNアダプタ12は、各VPNルータ151〜15nとの間で、IP層プロトコルによるトンネル状態監視コマンドを一定間隔で送受信することにより、VPNトンネルの状態を監視する。いずれかのVPNトンネルに通信障害を検出すると、VPNアダプタ12は、そのVPNトンネルによるデータの伝送を他のVPNトンネルに切り替える。
ルータ13は、警備先側に設置されるルータである。
DSLモデム14は、xDSL(x Digital Subscriber Line)のブロードバンド回線に接続するために警備先側に設置されるモデムである。
VPNルータ151〜15nは、監視センタ側に設置され、警備先側に設置されたVPNアダプタ12との間でVPNトンネルを構築し、センタ装置16からの送信データのVPNカプセル化、および警備端末11からVPNアダプタ12を介した受信データのVPNカプセル分解を行う。また、VPNルータ151〜15nは、暗号化や認証等のVPNを構築するための処理をも行う。
センタ装置16は、警備先に設置された警備端末11からの操作情報や警報情報を受信し、それに応じた処理を行い、また警備端末11へ制御情報やシステム情報をVPNルータ151〜15nに送信する。
図2は、本実施形態のVPNアダプタの構成を示すブロック図である。図2を参照すると、VPNアダプタ12は、トンネル設定部21、トンネル監視部22、およびルート選択部23を有している。
トンネル設定部21は、複数のVPNルータ151〜15nの各々との間でVPNトンネルを設定する。
トンネル監視部22は、トンネル設定部21によって設定された複数のVPNトンネルにより、VPNルータ151〜15nとの間でトンネル状態監視信号を一定間隔で送受信することにより、VPNトンネルの状態を監視する。例えば、トンネル状態監視コマンドを送信し、一定時間内の応答の有無を監視することにより、VPNトンネルの状態監視が可能である。
図3は、VPNトンネルの状態監視の様子を示す図である。本図中、実線矢印はトンネル状態監視コマンドを示し、点線矢印はトンネル状態監視コマンドに対する応答を示す。また、ここでは2つのVPNルータによって2つのルートのVPNトンネルを構築する例を示す。
図3を参照すると、VPNアダプタ12のトンネル監視部22は、VPNルータ151およびVPNルータ152に対してトンネル状態監視コマンドを送信している。トンネル状態監視コマンドを受信したVPNルータ151、152は、それに対する応答をVPNアダプタ12に送信している。VPNアダプタ12のトンネル監視部22は、応答の有無を監視することにより、VPNトンネルの状態監視を行っている。
また、トンネル監視部22は、トンネル状態監視コマンドを複数回再送しても応答が受信できないときにVPNトンネルに通信障害が発生したと判断することとしてもよい。
図4は、VPNトンネルの状態監視の動作を示すフローチャートである。本図には、1つのVPNトンネルについて動作が示されている。実際のVPNルータ12は、各VPNトンネルに対して図4に示す動作を行う。
図4を参照すると、VPNアダプタ12のトンネル監視部22は、変数mを“1”とする(ステップ101)。変数mは、トンネル状態監視コマンドの再送回数をカウントするための変数である。VPNトンネルに異常が生じたと判定するまでのトンネル状態監視コマンドの再送回数に任意に規定すればよい。またVPNトンネル毎に異なる値を用いてもよい。ここでは、あるVPNトンネルにおいてトンネル状態監視コマンドを5回を繰り返し送信しても応答がないとき、そのVPNトンネルに異常が生じたと判断することとする。
次に、トンネル監視部22は、応答待ちタイマの値をクリアする(ステップ102)。応答待ちタイマとは、トンネル状態監視コマンドを送信してから、応答を待ち受ける時間を測るタイマである。応答が無いままでこのタイマが満了すると、トンネル監視部22は再送をし、あるいは異常発生と判断することとなる。ここではn秒間応答が無いと、応答待ちタイマは満了するものとする。nは任意の値を設定することができ、またVPNトンネル毎に異なる値としてもよい。
次に、トンネル監視部22は、VPNトンネルを用いてVPNルータにトンネル状態監視コマンドを送信する(ステップ103)。次に、トンネル監視部22は、応答待ちタイマを用いてn秒以内に応答があったか否か判定する(ステップ104)。
n秒以内に応答がなければ、トンネル監視部22は、次に、変数mが5であるか否か判定する(ステップ105)。
ステップ105の判定において変数mが5でなければ、トンネル監視部22は、mに1を加算し(ステップ106)、ステップ102に戻ってコマンドの再送を行う。
一方、ステップ105の判定において変数mが5であれば、トンネル監視部22は、そのVPNトンネルに異常が生じたものと判断し(ステップ107)、データ送受信ルートの切り替え処理を行い(ステップ108)、ステップ102の処理に戻る。
ステップ104の判定において、n秒以内に応答があれば、トンネル監視部22は、次に、変数mが5であるか否か判定する(ステップ109)。
ステップ109の判定において、変数mが5でなければ、トンネル監視部22は、そのVPNトンネルは正常であると判断し(ステップ110)、ステップ101に戻って監視を継続する。
一方、ステップ109の判定において、変数mが5であれば、トンネル監視部22は、それまで異常となっていたVPNトンネルが正常に復旧したと判断し(ステップ111)、データ送受信ルートを元に戻し(ステップ112)、ステップ102の処理に戻る。
トンネル状態監視コマンドの具体例として、トンネル監視部22は、pingにより、VPNルータ151〜15nへ“ICMP echo request”パケットを送信し、VPNルータ151〜15nから“ICMP echo reply”パケットを受信するという方法がある。“ICMP echo request”の送信から一定時間内に“ICMP echo reply”を受信できれば、IP層においてVPNトンネルの通信が正常であると判断できる。一定時間内に“ICMP echo reply”を受信できなければ、IP層においてVPNトンネルに通信障害が発生したと判断できる。
図2の説明に戻り、ルート選択部23は、トンネル監視部22によるVPNトンネルの状態監視の結果に基づき、警備端末11とセンタ装置16の間のデータを伝送するVPNトンネルを選択する。その際、ルート選択部23は、トンネル監視部22にて通信障害が検出されているVPNトンネルを警備端末11とセンタ装置16が送受信するデータの伝送に用いないように、そのVPNトンネルによるデータの伝送を他のVPNトンネルに切り替える。
本実施形態によれば、VPNアダプタ12と複数のVPNルータ151〜15nとの間にVPNトンネルを構築しておき、VPNアダプタ12が各VPNトンネルの状態を監視し、いずれかのVPNトンネルにリンク異常や回線断が発生したとき、他のVPNトンネルにデータ伝送を切り替えるので、通信不能な状態を即時に回避することができる。また、本実施形態では、従来のようにVPN以外の迂回経路を備える必要がないので、切り替えがされても、通信速度の低下といったようなデメリットも低減されている。
また、本実施形態では、トンネル状態監視コマンドとしてIP層のコマンドを用いているので、警備端末11とセンタ装置16による通常のデータの送受信に用いられるTCP層に通信処理による負荷の影響を与えることなく、VPNトンネルの状態監視が可能である。これにより、警備端末11からの警報情報などのデータのセンタ装置16への送信における即時性が確保される。
また、本実施形態では、各VPNトンネルの監視においてトンネル状態監視コマンドの再送をしているので、一時的な通信障害によるVPNトンネルの切り替えの発生を低減し、システムの動作を安定させることができる。
次に、本実施形態による警備監視システムの動作の具体例を示す。
図5は、本実施形態による警備監視システムの具体例の構成を示す図である。ここでは2つのVPNルータ151、15nを備え、ルートA、Bの冗長を構成しているものとする。
図5を参照すると、VPNアダプタ12とVPNルータ151、152の各々との間でVPNトンネルを構築しており、警備端末11とセンタ装置16の間には、ルートA、Bの2つのルートが存在する。そして、VPNアダプタ12は、VPNルータ151、152との間でトンネル状態監視コマンドを送受信し、2つのVPNトンネルの状態を監視している。
現在、いずれもVPNトンネルの通信も正常であるものとし、また、警備端末11とセンタ装置16の間のデータはVPNルータ151を用いたルートAで伝送されているものとする。
その後、図6に示すようにルートAにおいて通信障害が発生すると、VPNアダプタ12とVPNルータ151の間のトンネル状態監視コマンドが疎通しなくなるので、VPNアダプタ12はルートAの通信障害をリアルタイムで検出し、警備端末11とセンタ装置16の間で送受信されるデータの伝送をルートBに切り替える。
次に、本発明の他の実施形態について説明する。
本発明の他の実施形態による警備監視システムの基本的な構成は図1に示したものと同様である。本実施形態が図1に示した実施形態と異なるのは、VPNルータ151〜15nの利用するインターネットサービスプロバイダが全て同じではない点である。VPN151〜15nは、複数のインターネットサービスプロバイダに分かれて利用する。例えば、VPNルータを2つとし、それぞれが互いに異なるインターネットサービスプロバイダを利用すればよい。
全てのVPNルータ151〜15nが同一プロバイダを利用していると、プロバイダ側に障害が発生したとき全てのルートが通信障害になる可能性が高い。しかし、VPNルータ151〜15nが複数のインターネットサービスプロバイダに分かれていれば、プロバイダ側の異常に対しても冗長構成を採ることができ、通信の信頼性を向上させることができる。
本発明のさらに他の実施形態について説明する。
本発明のさらに他の実施形態による警備監視システムは、基本的な構成は図1に示したものと同様である。図1の警備システムと異なるのは、VPNアダプタが複数のVPNルータの各々につき複数ルートのVPNトンネルを構築する点である。
図7は、本発明のさらに他の実施形態による警備監視システムの構成を示すブロック図である。図7では、VPNアダプタ12が2つのVPNルータ151、152の各々に対して2つずつのルートを構築し、合計4つのルート(A、B、A′、B′)が構築されている。
そして、VPNアダプタ12は、各ルートによりVPNルータ151、152との間でトンネル状態監視信号を送受信することにより、各VPNトンネルの状態を監視する。そして、VPNアダプタ12は、VPNトンネルの状態監視の結果に基づき、警備端末11とセンタ装置16の間のデータを伝送するVPNトンネルを選択する。
VPNルータの数よりも多い数のVPNトンネルによる冗長を構成することができるので、より信頼性を向上させることができる。
なお、上述した各実施形態において、警備端末11とVPNアダプタ12の接続は典型的にはシリアルインタフェースであるが、他のどのようなインタフェースであってもよい。例えば、RS232−C等のシリアル通信インタフェースの他、イーサネット等のTCP/IP通信インタフェースや、パラレル通信インタフェース等がある。
また、上述した各実施形態において、VPNアダプタ12は独立した物理構成を有する装置として示したが、本発明はそれに限定されるものではない。例えば、警備端末11にVPNアダプタ12を内蔵する構成であってもよい。
同様に、上述した各実施形態において、VPNルータ151〜15nは独立した物理構成を有する装置として示したが、本発明はそれに限定されるものではない。例えば、センタ装置16にVPNルータ151〜15nを内蔵する構成であってもよい。
本実施形態の警備監視システムの構成例を示すブロック図である。 本実施形態のVPNアダプタの構成を示すブロック図である。 VPNトンネルの状態監視の様子を示す図である。 VPNトンネルの状態監視の動作を示すフローチャートである。 本実施形態による警備監視システムの具体例の構成を示す図である。 本実施形態による警備監視システムにおいて通信障害が発生した状態を示す図である。 本発明のさらに他の実施形態による警備監視システムの構成を示すブロック図である。 VPNを利用した従来の警備監視システムの構成例を示すブロック図である。 VPNを利用した従来の警備監視システムにおけるVPN障害発生時の動作を説明するための図である。
符号の説明
11 警備端末
12 VPNアダプタ
13 ルータ
14 DSLモデム
151〜15n VPNルータ
16 センタ装置
19 インターネット
21 トンネル設定部
22 トンネル監視部
23 ルート選択部
101〜112 ステップ

Claims (12)

  1. 監視センタから通信網を介して警備先の警備を行う警備監視システムであって、
    前記監視センタにあって、前記警備先との間でデータを送受信するセンタ装置と、
    前記警備先にあって、前記監視センタの前記センタ装置と前記データを送受信し、警備動作を行う警備端末と、
    前記センタ装置に接続され、前記センタ装置と前記警備端末の間に、前記通信網上に複数ルートの仮想専用線トンネルを構築する複数の仮想専用線ルータと、
    前記警備端末に接続され、複数の前記仮想専用線ルータとの間で前記仮想専用線トンネルを構築し、該仮想専用線トンネルの各々のルートの状態を監視し、監視結果に基づき、前記センタ装置と前記警備端末の間の前記データを伝送するルートを選択する仮想専用線アダプタとを有する警備監視システム。
  2. 前記仮想専用線アダプタは、IP層のトンネル状態監視コマンドを前記仮想専用線ルータに送って所定時間内の応答の有無を監視することにより、前記仮想専用線トンネルの通信障害の有無を監視する、請求項1記載の警備監視システム。
  3. 前記仮想専用線アダプタは、前記トンネル状態監視コマンドを複数回送っても前記所定時間内の前記応答が無かった仮想専用線トンネルに通信障害が発生していると判断する、請求項2記載の警備監視システム。
  4. 前記仮想専用線アダプタは、通信障害の検出された仮想専用線トンネルにより行われていたデータの伝送を他の仮想専用線トンネルに切り替える、請求項1〜3のいずれか1項に記載の警備監視システム。
  5. 複数の前記仮想専用線ルータは、複数のプロバイダに分かれて該プロバイダを利用する、請求項1〜4のいずれか1項に記載の警備監視システム。
  6. 前記仮想専用線アダプタは、少なくとも1つの仮想専用線ルータとの間に複数の仮想専用線トンネルを構築する、請求項1〜5のいずれか1項に記載の警備監視システム。
  7. 監視センタから通信網を介して警備先の警備を行う警備監視システムにおいて、前記通信網上に、前記監視センタと前記警備先の間の仮想専用線トンネルを構築するために、前記警備先の警備端末に接続される仮想専用線アダプタであって、
    前記監視センタのセンタ装置に予め接続された複数の仮想専用線ルータとの間で仮想専用線トンネルを構築するトンネル設定部と、
    複数の前記仮想専用線トンネルの各々のルートの状態を監視するトンネル監視部と、
    前記トンネル監視部による監視結果に基づき、前記センタ装置と前記警備端末の間のデータを伝送するルートを選択するルート選択部とを有する仮想専用線アダプタ。
  8. 前記トンネル監視部は、IP層のトンネル状態監視コマンドを前記仮想専用線ルータに送って所定時間内の応答の有無を監視することにより、前記仮想専用線トンネルの通信障害の有無を監視する、請求項7記載の仮想専用線アダプタ。
  9. 前記トンネル監視部は、前記トンネル状態監視コマンドを複数回送っても前記所定時間内の前記応答が無かった仮想専用線トンネルに通信障害が発生していると判断する、請求項8記載の仮想専用線アダプタ。
  10. 監視センタから通信網を介して警備先の警備を行うための警備監視方法であって、
    前記警備先の警備端末に予め接続された仮想専用線アダプタと前記監視センタのセンタ装置に予め接続された複数の仮想専用線ルータの各々との間に仮想専用線トンネルを構築するステップと、
    複数の前記仮想専用線トンネルの各々のルートの状態を監視するステップと、
    監視結果に基づき、前記センタ装置と前記警備端末の間のデータを伝送するルートを選択するステップとを有する警備監視方法。
  11. 前記仮想専用線アダプタから前記仮想専用線ルータの各々にIP層のトンネル状態監視コマンドを送って所定時間内の応答の有無を監視することにより、前記仮想専用線トンネルの通信障害の有無を監視する、請求項10記載の警備監視方法。
  12. 前記トンネル状態監視コマンドを複数回送っても前記所定時間内の前記応答が無かった仮想専用線トンネルに通信障害が発生していると判断する、請求項11記載の警備監視方法。
JP2005010288A 2005-01-18 2005-01-18 警備監視システム、仮想専用線アダプタ、および警備監視方法 Active JP4347227B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005010288A JP4347227B2 (ja) 2005-01-18 2005-01-18 警備監視システム、仮想専用線アダプタ、および警備監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005010288A JP4347227B2 (ja) 2005-01-18 2005-01-18 警備監視システム、仮想専用線アダプタ、および警備監視方法

Publications (2)

Publication Number Publication Date
JP2006203313A true JP2006203313A (ja) 2006-08-03
JP4347227B2 JP4347227B2 (ja) 2009-10-21

Family

ID=36960946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005010288A Active JP4347227B2 (ja) 2005-01-18 2005-01-18 警備監視システム、仮想専用線アダプタ、および警備監視方法

Country Status (1)

Country Link
JP (1) JP4347227B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009088670A (ja) * 2007-09-27 2009-04-23 Ntt Electornics Corp 遠隔地監視システムおよび方法
WO2010116643A1 (ja) * 2009-03-30 2010-10-14 セコム株式会社 通信制御装置及び監視装置
JP2012169733A (ja) * 2011-02-10 2012-09-06 Fujitsu Ltd 通信制御プログラム、情報処理装置およびパケット通信方法
JP2012216078A (ja) * 2011-03-31 2012-11-08 Fujitsu Ltd 情報処理装置、並列計算機システム、および並列計算機システムの制御方法
JP2013045234A (ja) * 2011-08-23 2013-03-04 Hitachi Ltd 遠隔監視システム
JP2015519801A (ja) * 2012-04-18 2015-07-09 アクメ パケット インコーポレイテッドAcme Packet, Inc. リアルタイム通信のための冗長性
JP2021136678A (ja) * 2020-02-28 2021-09-13 富士フイルムビジネスイノベーション株式会社 ネットワークシステム、第1ネットワーク機器、第2ネットワーク機器、第1ネットワーク接続プログラム、及び第2ネットワーク接続プログラム
JP6994622B2 (ja) 2016-11-11 2022-01-14 ローレル精機株式会社 データ管理システム及びデータ管理方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009088670A (ja) * 2007-09-27 2009-04-23 Ntt Electornics Corp 遠隔地監視システムおよび方法
WO2010116643A1 (ja) * 2009-03-30 2010-10-14 セコム株式会社 通信制御装置及び監視装置
JP2010233168A (ja) * 2009-03-30 2010-10-14 Secom Co Ltd 通信制御装置及び監視装置
JP2012169733A (ja) * 2011-02-10 2012-09-06 Fujitsu Ltd 通信制御プログラム、情報処理装置およびパケット通信方法
JP2012216078A (ja) * 2011-03-31 2012-11-08 Fujitsu Ltd 情報処理装置、並列計算機システム、および並列計算機システムの制御方法
US9143436B2 (en) 2011-03-31 2015-09-22 Fujitsu Limited Information processing apparatus, parallel computer system, and control method of parallel computer system
JP2013045234A (ja) * 2011-08-23 2013-03-04 Hitachi Ltd 遠隔監視システム
JP2015519801A (ja) * 2012-04-18 2015-07-09 アクメ パケット インコーポレイテッドAcme Packet, Inc. リアルタイム通信のための冗長性
US9531503B2 (en) 2012-04-18 2016-12-27 Acme Packet, Inc. Redundancy for real time communications
JP6994622B2 (ja) 2016-11-11 2022-01-14 ローレル精機株式会社 データ管理システム及びデータ管理方法
JP2021136678A (ja) * 2020-02-28 2021-09-13 富士フイルムビジネスイノベーション株式会社 ネットワークシステム、第1ネットワーク機器、第2ネットワーク機器、第1ネットワーク接続プログラム、及び第2ネットワーク接続プログラム

Also Published As

Publication number Publication date
JP4347227B2 (ja) 2009-10-21

Similar Documents

Publication Publication Date Title
US8195989B1 (en) Detection of ethernet link failure
JP5801175B2 (ja) パケット通信装置および方法
KR102047848B1 (ko) IoT 제어 네트워크의 장애 복구 방법 및 그 시스템
EP2557734B1 (en) A method and apparatus for providing an uplink over an access ring
US8264954B2 (en) Method and device for operating a network and communication system comprising such device
WO2002098059A1 (en) Method and system for implementing a fast recovery process in a local area network
CN103124224A (zh) 用于工业控制的多故障容许以太网
JP4347227B2 (ja) 警備監視システム、仮想専用線アダプタ、および警備監視方法
WO2015075959A1 (ja) 中継装置および通信ネットワーク
JP5113124B2 (ja) パケットネットワークにおける障害監視システム
JP4667128B2 (ja) 通信制御方法及び,これを適用する通信システム
CN110959272A (zh) Ip/mpls网络隧道中的缺陷检测
JP4570421B2 (ja) ネットワーク冗長システム
JP2013046164A (ja) ネットワークシステムおよびネットワーク故障回避方法
JP4672448B2 (ja) 全二重・半二重不整合検出方法及び,この方法を適用する全二重・半二重不整合検出装置
KR101625399B1 (ko) 소프트웨어 정의 네트워크에서의 tcp 연결 제어 방법 및 장치
KR20150050447A (ko) Bgp 라우팅에 대한 장애 처리 방법
JP4667129B2 (ja) 通信制御方法及び,これを適用する通信装置
JP3609763B2 (ja) 経路制御システム、経路制御方法及びそれをコンピュータに実行させるためのプログラム
JP4692419B2 (ja) ネットワーク装置及びそれに用いる冗長切替え方法並びにそのプログラム
JP5780461B2 (ja) ネットワーク中継システム及びネットワーク中継システムの制御方法
JP5172186B2 (ja) 警備システム
JP2009239767A (ja) リング監視装置及びネットワークシステム
JP2003317178A (ja) 監視システム、および通信異常検出通報機能付きノード装置
JP3717802B2 (ja) ネットワーク中継装置およびリングネットワークシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070522

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070604

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090715

R150 Certificate of patent or registration of utility model

Ref document number: 4347227

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350