JP2008259099A - Security system - Google Patents
Security system Download PDFInfo
- Publication number
- JP2008259099A JP2008259099A JP2007101591A JP2007101591A JP2008259099A JP 2008259099 A JP2008259099 A JP 2008259099A JP 2007101591 A JP2007101591 A JP 2007101591A JP 2007101591 A JP2007101591 A JP 2007101591A JP 2008259099 A JP2008259099 A JP 2008259099A
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- security
- center server
- terminal
- connection means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 46
- 238000012544 monitoring process Methods 0.000 claims description 15
- 230000004083 survival effect Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 abstract description 10
- 230000004044 response Effects 0.000 description 10
- 230000005856 abnormality Effects 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000002459 sustained effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Landscapes
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システムに関する。 The present invention relates to a security system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line.
従来より、一般の家庭や店舗、工場等の警備対象施設側に、異常を検知するセンサを設け、異常の情報を警備端末を介して警備センタのセンターに通報する警備システムが用いられている。そして、警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続して、情報のやり取りを行っている。この情報のやり取りとしては、例えば、警備端末やセンターサーバのそれぞれの生存監視や、相互の制御や、異常の情報の通報等である。 2. Description of the Related Art Conventionally, a security system has been used in which a sensor for detecting an abnormality is provided on the side of a security target facility such as a general home, store, or factory, and the abnormality information is reported to the center of a security center via a security terminal. The security terminal and the center server provided on the center side are connected by a communication line to exchange information. This exchange of information includes, for example, the survival monitoring of each of the security terminal and the center server, mutual control, notification of abnormality information, and the like.
例えば、警備端末やセンターサーバの生存監視のために、相互に生存を確認するためのパケットを送信し監視する方法が用いられている。この監視のためのパケットとしては、例えば特許文献1に示されるUDPパケットが考えられる。特許文献1に示されるように、NAT(Network Address Translation:プライベートIPアドレスとグローバルIPアドレスとの相互互換)越えを考慮したUDPパケットを定期的に送信し、生存監視する方法が考えられる。また、NAT越えに関しては、特許文献2に示されるようなUpnp(Universal Plug and Play)を用いる方法も考えられる。いずれの場合も、警備端末やセンターサーバのそれぞれの生存監視や、相互の制御や、異常の情報の通報等には1つの接続手段(プロトコル)が用いられている。
しかしながら、1つのプロトコルで動作させた場合、大量の通報または制御により、例えば生存監視の送信が遅れてしまったりして送信されない状況が発生し、ゲートウェイの生存監視処理において送信監視パケットが規定時間確認できず、ゲートウェイが警備端末との通信が遮断されたと判断される可能性がある。このような事態を回避する為には、処理が複雑化し不整合を起こし、通信の信頼性を確保することが困難である。 However, when operating with a single protocol, a large number of reports or controls may cause a situation in which, for example, the survival monitoring transmission is delayed or not transmitted, and the transmission monitoring packet is confirmed for the specified time in the gateway survival monitoring processing. The gateway may determine that the communication with the security terminal has been interrupted. In order to avoid such a situation, processing becomes complicated and inconsistency occurs, and it is difficult to ensure communication reliability.
本発明は、このような事情に鑑みてなされたもので、2種類のプロトコルでそれぞれ独立して通信動作が可能で、トラフィックが集中した場合でもそれぞれのプロトコルで分散して処理することで、信頼性の高い通信が可能な警備システムを提供することにある。 The present invention has been made in view of such circumstances, and can independently perform communication operations using two types of protocols. Even when traffic is concentrated, processing can be performed in a distributed manner using each protocol. The object is to provide a security system capable of highly reliable communication.
請求項1記載の警備システムは、センター側に、通信回線上でのプロトコルが異なる複数のデータを相互に変換するゲートウェイを設け、ゲートウェイ及び警備端末が、相手側に対して定期的に任意のパケットの送受信が可能なプロトコルを用いて常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信が可能なプロトコルを用いて任意接続手段とを備えることを特徴とする。 The security system according to claim 1 is provided with a gateway on the center side for mutually converting a plurality of data with different protocols on the communication line, and the gateway and the security terminal regularly send arbitrary packets to the other side. Characterized in that it comprises a constant connection means using a protocol capable of transmitting and receiving and an arbitrary connection means using a protocol capable of transmitting and receiving data at an arbitrary timing when an event to be reported occurs.
請求項2記載の警備システムは、常時接続手段を用いて、センターサーバ、ゲートウェイ及び警備端末間の生存監視とセンターサーバからの警備端末に対する端末制御起動とを行い、任意接続手段を用いて、センターサーバ、ゲートウェイ及び警備端末間の警備情報の通信とセンターサーバと警備端末間の制御を行うことを特徴とする。 The security system according to claim 2 uses a continuous connection means to perform survival monitoring between the center server, the gateway and the security terminal and start terminal control for the security terminal from the center server, and use an arbitrary connection means to It is characterized in that security information is communicated between the server, gateway and security terminal, and control between the center server and the security terminal is performed.
請求項3記載の警備システムは、ゲートウェイが、センターサーバが保存する警備端末の情報や警備情報を複製して保存するセンターサーバ記憶手段を備えることを特徴とする。 The security system according to claim 3 is characterized in that the gateway includes a center server storage means for copying and storing the security terminal information and security information stored by the center server.
請求項4記載の警備システムは、ゲートウェイが複数設けられ、各ゲートウェイの運用状態により適宜1つを定めて動作させることを特徴とする。 The security system according to claim 4 is characterized in that a plurality of gateways are provided, and one gateway is appropriately determined depending on the operation state of each gateway.
請求項5記載の警備システムは、常時接続手段がTCPにて常時接続することを特徴とする。
The security system according to
請求項1及び請求項2の発明によれば、相手側に対して定期的に任意のパケットの送受信が可能なプロトコルを用いて常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信が可能なプロトコルを用いて任意接続手段とを備えることから、2種類のプロトコルでそれぞれ独立して動作しており、トラフィックが集中した場合でもそれぞれのプロトコルで分散して処理することで、信頼性の高い通信が可能である。 According to the first and second aspects of the invention, the always-on connection means using a protocol capable of periodically transmitting / receiving arbitrary packets to / from the other party, and any timing when an event to be reported occurs Because it is equipped with optional connection means using protocols that can send and receive data, it operates independently with two types of protocols, and even when traffic is concentrated, it is distributed and processed with each protocol Therefore, highly reliable communication is possible.
請求項2の発明によれば、常時接続手段を用いて、センターサーバ、ゲートウェイ及び警備端末間の生存監視とセンターサーバからの警備端末に対する端末制御起動とを行い、任意接続手段を用いて、センターサーバ、ゲートウェイ及び警備端末間の警備情報の通信とセンターサーバと警備端末間の制御を行うように動作させておくことで、1つのプロトコルに障害が発生し通信が不可能になった場合でも、もう1つのプロトコルで処理が可能となり、緊急時にも通信が途絶えにくい仕組みとすることが可能である。 According to the invention of claim 2, the continuous connection means is used to perform the survival monitoring between the center server, the gateway and the security terminal and the terminal control activation for the security terminal from the center server, and the center connection using the arbitrary connection means. Even if one protocol fails and communication becomes impossible by operating to perform security information communication between the server, gateway and security terminal and control between the center server and the security terminal, Processing can be performed with another protocol, and a mechanism in which communication is not easily interrupted even in an emergency can be provided.
請求項3の発明によれば、ゲートウェイが、センターサーバが保存する警備端末の情報や警備情報を複製して保存することから、センターサーバがメンテナンスや動作不良で稼働していない場合でも、ゲートウェイにアクセスすることで、警備端末の情報や警備情報を参照することができる。 According to the invention of claim 3, since the gateway duplicates and stores the security terminal information and security information stored by the center server, even if the center server is not operating due to maintenance or malfunction, By accessing, information on security terminals and security information can be referred to.
請求項4の発明によれば、ゲートウェイが複数設けられ、各ゲートウェイの運用状態により適宜1つを定めて動作させることから、常時少なくとも1つのゲートウェイが動作し、システム全体の停止を回避し、警備を持続させることができる。 According to the invention of claim 4, since a plurality of gateways are provided and one is determined and operated as appropriate according to the operation state of each gateway, at least one gateway always operates, avoiding the stop of the entire system, and security. Can be sustained.
請求項5の発明によれば、常時接続手段がTCPにて常時接続することで、UDPパケットで生じるようなパケットロスを抑え、大量の機器接続に対応可能で、信頼性の高い通信が可能である。また、TCPにて常時接続することにより、プライベートIPアドレスとグローバルIPアドレスとの相互互換であるNAT越えを解決することができる。 According to the fifth aspect of the present invention, since the always-on connection means is always connected by TCP, the packet loss that occurs in the UDP packet can be suppressed, a large number of devices can be connected, and highly reliable communication is possible. is there. In addition, by always connecting with TCP, it is possible to solve NAT traversal, which is a mutual compatibility between a private IP address and a global IP address.
以下、本発明の形態について図面を参照しながら具体的に説明する。本発明の形態における警備システムは、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続したものである。 Hereinafter, embodiments of the present invention will be specifically described with reference to the drawings. The security system in the embodiment of the present invention is a system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line.
図1は、本発明に係る警備システムの構成とタイミングチャートを示す説明図である。図2は、同警備システムの他の動作のタイミングチャートを示す説明図である。図3は、同警備システムの構成を示す構成図である。警備システムは、図1に示すように、例えば、電気通信回線であるインターネット網である通信回線5を介して、警備のセンター側であるセンターサーバ15と警備端末20とが接続されている。この警備端末20は、一般の家庭や店舗、工場等の警備対象施設側に設けられ、警備対象施設の異常を検知するセンサ等が接続されている。また、センターサーバ15は、警備端末20を制御したり、警備端末20からの異常の通報を表示・処理するためのものである。
FIG. 1 is an explanatory diagram showing a configuration and a timing chart of a security system according to the present invention. FIG. 2 is an explanatory diagram showing a timing chart of another operation of the security system. FIG. 3 is a configuration diagram showing the configuration of the security system. As shown in FIG. 1, in the security system, for example, a
センターサーバ15は、ゲートウェイ10やファイアウォール16を介して通信回線5に接続されている。ファイアウォール16は、通信回線5を介して不正にセンターサーバ15にアクセスされることを防止するためのもので、本実施例のような警備システムでは一般的に用いられているが、本件発明では必須ではない。尚、センターサーバ15は、ゲートウェイ10へXML−RPC、SOAP−RPC、WSDL−RPC等により接続されている。ゲートウェイ10は、警備端末20との間で、通信回線5上でのプロトコルが異なる複数のデータを相互に変換するものである。警備端末20と通信回線5との間には、ルータ21が設けられている。ルータ21は、警備対象施設側のネットワーク上を流れるデータを通信回線5に中継するネットワーク機器で、一般的に用いられているが、本件発明では必須ではない。
The
ゲートウェイ10と警備端末20とは、相手側に対して定期的に任意のパケットの送受信を行うプロトコルである常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信を行うプロトコルである任意接続手段とにより接続されている。
The
次に、本実施例の警備システムの動作を説明する。まず、図1及び図2に示すように、センターサーバ15は、定期的にゲートウェイ10に対し要求取得を行う。ゲートウェイ10は、センターサーバ15からの要求取得に対し、警備端末20からの通報事象がある場合、要求応答に通報事象データを含めてセンターサーバ15に送信する。また、センターサーバ15からの要求取得に対し警備端末20の制御結果が存在する場合、ゲートウェイ10は、制御結果を含めた要求応答をセンターサーバ15に送信する。センターサーバ15は、要求取得を通報事象、制御結果がなくなるまで送信し続け、通報事象、制御結果が無くなると、一定時間送信を停止した後、再び要求取得を送信する。センターサーバ15は、通報事象、制御結果がない場合、一定時間ごとに要求取得を送信することになる。
Next, operation | movement of the security system of a present Example is demonstrated. First, as shown in FIGS. 1 and 2, the
ゲートウェイ10と警備端末20との間の動作を説明すると、例えば相互の生存監視の場合、ゲートウェイ10と警備端末20と、常時接続手段であるTCP(Transmission Control Protocol)により常時接続される。そして、警備端末20からゲートウェイ10に定期的に任意のパケットを送信する。ゲートウェイ10は、警備端末20からのパケットに対し応答パケットを警備端末20に送信する。そして、ゲートウェイ10は、警備端末20からのパケットを一定時間確認できない場合、警備端末20又は警備端末20との通信に障害が発生したと判断する。また、警備端末20は、ゲートウェイ10からの応答パケットが確認できない場合、ゲートウェイ10又はゲートウェイ10との通信に障害が発生したと判断する。生存監視の他に常時接続手段でゲートウェイ10と警備端末20との間で通信するものとしては、センターサーバ15からの警備端末20に対する端末制御起動がある。
The operation between the
警備端末20からの通報がある場合、警備端末20は、ゲートウェイ10に任意接続手段を用いて接続し、通報データを送信する。ゲートウェイ10は、警備端末20から通報データを受信すると応答データを警備端末20に送信する。そして、ゲートウェイ10は、警備端末20からの通報データを保存する。
When there is a report from the
センターサーバ15が警備端末20の制御を行う場合、センターサーバ15からゲートウェイ10に制御要求を送信する。ゲートウェイ10は、制御要求に対しセンターサーバ15へ制御要求応答を送信した後、警備端末20に常時接続手段を用いて接続要求を送信する。警備端末20は、ゲートウェイ10から接続要求を受信すると、ゲートウェイ10に任意接続手段も用いて接続し、制御情報を取得する為に要求取得パケットを送信する。ゲートウェイ10は、警備端末20からの要求取得パケットを受信すると警備端末20の制御情報を含んだ要求結果パケットを任意接続手段を用いて警備端末20に送信する。警備端末20は、ゲートウェイ10からの要求結果パケットを受信すると、要求結果パケットに含まれた制御情報より制御処理を行い、制御結果を制御結果パケットとしてゲートウェイ10に送信する。ゲートウェイ10は、警備端末20からの制御結果を受け制御結果応答パケットを警備端末20に送信し、制御結果を保存する。
When the
以上のように、本実施例の警備システムによれば、相手側に対して定期的に任意のパケットの送受信が可能なプロトコルを用いて常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信が可能なプロトコルを用いて任意接続手段とを備えることから、2種類のプロトコルでそれぞれ独立して動作しており、トラフィックが集中した場合でもそれぞれのプロトコルで分散して処理することで、信頼性の高い通信が可能である。 As described above, according to the security system of the present embodiment, it is optional when a constant connection means and an event to be reported occur using a protocol capable of periodically transmitting and receiving arbitrary packets to the other party. Because it is equipped with an optional connection means using a protocol that can send and receive data at the same timing, each of the two protocols operates independently, and even when traffic is concentrated, processing is distributed by each protocol By doing so, highly reliable communication is possible.
常時接続手段を用いて、センターサーバ15、ゲートウェイ10及び警備端末20間の生存監視とセンターサーバ15からの警備端末20に対する端末制御起動とを行い、任意接続手段を用いて、センターサーバ15、ゲートウェイ10及び警備端末20間の警備情報の通信とセンターサーバ15と警備端末20間の制御を行うように動作させておくことで、1つのプロトコルに障害が発生し通信が不可能になった場合でも、もう1つのプロトコルで処理が可能となり、緊急時にも通信が途絶えにくい仕組みとすることが可能である。
Surveillance monitoring between the
センターサーバ15は、警備システム全体の情報を、センターサーバ15内のデータベース上で一括管理している。これに対し、ゲートウェイ10でも、データの記憶手段でありデータベースであるセンターサーバ記憶手段を備え、必要な情報をセンターサーバ15のデータベースより複製しゲートウェイ10内に保存するようにしてもよい。ゲートウェイ10のデータベースは、センターサーバ15のデータベースとの整合性を保つ為に、例えば、定期的な差分同期と、1日1回の全体同期を行う。差分同期は、定期的にセンターサーバ15のデータベースをチェックし、更新データがある場合、ゲートウェイ10のデータベースの更新を行う。全体同期は、定期的にセンターサーバ15の全データを取得し、全データ取得後、現データを削除し取得したデータを保存する。大量のデータが存在する場合、データ取得の処理にセンターサーバ15のリソースを長時間連続で消費することが無いよう一定件数毎に取得を行い、全てのデータを取得するまで繰り返すようにする。
The
このように、ゲートウェイ10が、センターサーバ15が保存する警備端末20の情報や警備情報を複製して保存することから、センターサーバ15がメンテナンスや動作不良で稼働していない場合でも、ゲートウェイ10にアクセスすることで、警備端末20の情報や警備情報を参照することができる。
As described above, since the
尚、図1及び図2に示す警備システムでは、システム上のゲートウェイ10を1つだけ設けたが、図3の警備システムでは、ゲートウェイは、同じ機能を備えた2台のゲートウェイ(メイン)11とゲートウェイ(サブ)12とで構成されている。各ゲートウェイ11,12は、自身の状態を定期的に監視しており、運用状態、データベース・アプリケーション・TCP接続障害、サービス稼動状態を取得する。各状態の変化を検知した場合、ゲートウェイ11(12)は、相手のゲートウェイ12(11)に状態を通知する。ゲートウェイは、メイン(11)、サブ(12)とあり、通常はメインのゲートウェイ11でサービスしておりサブのゲートウェイ12は待機している。メインのゲートウェイ11は、障害発生を検知するとサブのゲートウェイ12に通知し、運用をサブのゲートウェイ12に切り替える、
In the security system shown in FIGS. 1 and 2, only one
メインのゲートウェイ11が障害から復旧した場合、サブのゲートウェイ12に通知し、運用をメインのゲートウェイ11に切り替える。センターサーバ15は、各ゲートウェイ11,12と定期的に通信し、状態を取得する。取得する状態は、各ゲートウェイ11,12内で取得している状態と同内容である。また、運用中のゲートウェイ11,12との通信を監視しており、ゲートウェイ11,12の障害により運用されるゲートウェイ11,12が切り替わり、それまで通信していたゲートウェイ11,12と通信ができなくなると、障害によりゲートウェイ11,12が切り替わったと判断し、もう一台のゲートウェイ11,12との通信に切り替る。
When the
このように、ゲートウェイ11,12が複数設けられ、各ゲートウェイ11,12の運用状態により適宜1つを定めて動作させることで、常時少なくとも1つのゲートウェイ11,12が動作し、システム全体の停止を回避し、警備を持続させることができる。
In this way, a plurality of
また、常時接続手段がTCPにて常時接続することで、UDPパケットで生じるようなパケットロスを抑え、大量の機器接続に対応可能で、信頼性の高い通信が可能である。さらに、TCPにて常時接続することにより、プライベートIPアドレスとグローバルIPアドレスとの相互互換であるNAT越えを解決することができる。 In addition, since the always-on connection means is always connected by TCP, the packet loss that occurs in the UDP packet can be suppressed, a large amount of device connection can be handled, and highly reliable communication is possible. Further, by always connecting with TCP, it is possible to solve NAT traversal that is compatible with a private IP address and a global IP address.
尚、それぞれの接続手段(プロトコル)に生存監視・制御起動、通信・制御の各機能を動作可能とさせておくことで、一つのプロトコルに障害が発生し通信が不可能となった場合、もう一つのプロトコルで処理が可能となる機能(通信経路のバックアップ機能)を持たせ、緊急時にも通信が途絶えることの無い様な仕組みとすることも可能である。また、本実施例の手段は、インターネット網やLAN、IPsecやVPN等、接続形態、接続環境を問わず利用することが可能です。 In addition, if each connection means (protocol) is enabled to operate the survival monitoring / control activation and communication / control functions, if one protocol fails and communication becomes impossible, It is also possible to provide a function (communication path backup function) that can be processed with one protocol so that communication is not interrupted even in an emergency. In addition, the means of this embodiment can be used regardless of the connection form and connection environment, such as the Internet network, LAN, IPsec, and VPN.
以上のように、本発明によれば、2種類のプロトコルでそれぞれ独立して通信動作が可能で、トラフィックが集中した場合でもそれぞれのプロトコルで分散して処理することで、信頼性の高い通信が可能な警備システムを提供することができる。 As described above, according to the present invention, communication operations can be performed independently with two types of protocols, and even when traffic is concentrated, highly reliable communication can be achieved by distributing and processing with each protocol. Possible security systems can be provided.
5・・・・通信回線
10・・・ゲートウェイ
11・・・メイン・ゲートウェイ
12・・・サブ・ゲートウェイ
13・・・ハブ
15・・・センターサーバ
16・・・ファイアウォール
18・・・クライアント
20・・・警備端末
21・・・ルータ
5 ...
Claims (5)
該センター側に、該通信回線上でのプロトコルが異なる複数のデータを相互に変換するゲートウェイを設け、
該ゲートウェイ及び該警備端末が、相手側に対して定期的に任意のパケットの送受信が可能なプロトコルを用いて常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信が可能なプロトコルを用いて任意接続手段とを備えることを特徴とする警備システム。 In a security system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line,
Provided on the center side is a gateway for mutually converting a plurality of data with different protocols on the communication line,
The gateway and the security terminal can transmit and receive data at an arbitrary timing when an event to be reported occurs with a constant connection means using a protocol that can periodically transmit and receive an arbitrary packet to the other party. A security system comprising an arbitrary connection means using a possible protocol.
前記任意接続手段を用いて、該センターサーバ、該ゲートウェイ及び該警備端末間の警備情報の通信と該センターサーバと該警備端末間の制御を行うことを特徴とする請求項1記載の警備システム。 Using the constant connection means, performing survival monitoring between the center server, the gateway and the guard terminal and starting terminal control for the guard terminal from the center server,
2. The security system according to claim 1, wherein the arbitrary connection means is used to perform communication of security information between the center server, the gateway and the security terminal, and control between the center server and the security terminal.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007101591A JP2008259099A (en) | 2007-04-09 | 2007-04-09 | Security system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007101591A JP2008259099A (en) | 2007-04-09 | 2007-04-09 | Security system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008259099A true JP2008259099A (en) | 2008-10-23 |
Family
ID=39982203
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007101591A Pending JP2008259099A (en) | 2007-04-09 | 2007-04-09 | Security system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008259099A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011109317A (en) * | 2009-11-16 | 2011-06-02 | Ihi Corp | Communication system |
| WO2018207884A1 (en) * | 2017-05-11 | 2018-11-15 | 日本電気株式会社 | Gateway device, message transmission method and program |
Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0670296A (en) * | 1992-08-21 | 1994-03-11 | Nec Corp | Remote supervisory and controlling system for catv network supervisory and controlling device |
| JP2000278301A (en) * | 1999-03-25 | 2000-10-06 | Japan Radio Co Ltd | Loop type network communication system |
| JP2001251363A (en) * | 2000-03-02 | 2001-09-14 | Sony Corp | Communication network system, gateway, data processing method, and program providing medium |
| JP2001345854A (en) * | 2000-03-27 | 2001-12-14 | Matsushita Electric Ind Co Ltd | Method, system and apparatus for packet communication between networks |
| JP2002044750A (en) * | 2000-07-25 | 2002-02-08 | Asahi Kasei Corp | Equipment monitoring system |
| JP2004120547A (en) * | 2002-09-27 | 2004-04-15 | Matsushita Electric Ind Co Ltd | Servers, devices and communication systems connected to the Internet |
| JP2004260789A (en) * | 2003-02-04 | 2004-09-16 | Hitachi Kokusai Electric Inc | Packet communication device |
| JP2004295604A (en) * | 2003-03-27 | 2004-10-21 | Osaka Gas Co Ltd | Communication system and method |
| JP2004348409A (en) * | 2003-05-22 | 2004-12-09 | Matsushita Electric Ind Co Ltd | Security equipment system |
| JP2005530404A (en) * | 2002-06-13 | 2005-10-06 | エヌヴィディア コーポレイション | Improved security method and apparatus for communicating over a network |
| JP2006013789A (en) * | 2004-06-24 | 2006-01-12 | National Research Institute For Earth Science & Disaster Provention | Disaster prevention information communication system |
| JP2006310928A (en) * | 2005-04-26 | 2006-11-09 | Yokogawa Electric Corp | Gateway system |
-
2007
- 2007-04-09 JP JP2007101591A patent/JP2008259099A/en active Pending
Patent Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0670296A (en) * | 1992-08-21 | 1994-03-11 | Nec Corp | Remote supervisory and controlling system for catv network supervisory and controlling device |
| JP2000278301A (en) * | 1999-03-25 | 2000-10-06 | Japan Radio Co Ltd | Loop type network communication system |
| JP2001251363A (en) * | 2000-03-02 | 2001-09-14 | Sony Corp | Communication network system, gateway, data processing method, and program providing medium |
| JP2001345854A (en) * | 2000-03-27 | 2001-12-14 | Matsushita Electric Ind Co Ltd | Method, system and apparatus for packet communication between networks |
| JP2002044750A (en) * | 2000-07-25 | 2002-02-08 | Asahi Kasei Corp | Equipment monitoring system |
| JP2005530404A (en) * | 2002-06-13 | 2005-10-06 | エヌヴィディア コーポレイション | Improved security method and apparatus for communicating over a network |
| JP2004120547A (en) * | 2002-09-27 | 2004-04-15 | Matsushita Electric Ind Co Ltd | Servers, devices and communication systems connected to the Internet |
| JP2004260789A (en) * | 2003-02-04 | 2004-09-16 | Hitachi Kokusai Electric Inc | Packet communication device |
| JP2004295604A (en) * | 2003-03-27 | 2004-10-21 | Osaka Gas Co Ltd | Communication system and method |
| JP2004348409A (en) * | 2003-05-22 | 2004-12-09 | Matsushita Electric Ind Co Ltd | Security equipment system |
| JP2006013789A (en) * | 2004-06-24 | 2006-01-12 | National Research Institute For Earth Science & Disaster Provention | Disaster prevention information communication system |
| JP2006310928A (en) * | 2005-04-26 | 2006-11-09 | Yokogawa Electric Corp | Gateway system |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011109317A (en) * | 2009-11-16 | 2011-06-02 | Ihi Corp | Communication system |
| WO2018207884A1 (en) * | 2017-05-11 | 2018-11-15 | 日本電気株式会社 | Gateway device, message transmission method and program |
| JPWO2018207884A1 (en) * | 2017-05-11 | 2020-03-12 | 日本電気株式会社 | Gateway device, message transmission method and program |
| US11251993B2 (en) | 2017-05-11 | 2022-02-15 | Nec Corporation | Gateway apparatus, message transmission method, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI642282B (en) | Fail recovery method and internet of things system and charging system using the same | |
| EP2523403B1 (en) | Network system and network redundancy method | |
| US20060256801A1 (en) | Gateway system | |
| TWI485567B (en) | Relay communication system and access management device | |
| JP2008067303A (en) | Relay agent device and proxy address lending device | |
| JP2011055452A (en) | Relay server and relay communication system | |
| JP2008225644A (en) | Gateway device, load balancing method for gateway device and load balancing program of gateway device | |
| CN101262369A (en) | Master/standby implementation method of dispatching server and dispatching server | |
| JP2008098888A (en) | Relay server | |
| JP5357619B2 (en) | Communication failure detection system | |
| CN108270593B (en) | Dual-computer hot backup method and system | |
| JP2008259099A (en) | Security system | |
| JP2012015629A (en) | Application monitoring method of communication system | |
| JP3914072B2 (en) | Network failure monitoring method, communication system, and line switching apparatus | |
| JP2008269252A (en) | Security system | |
| JP5172186B2 (en) | Security system | |
| JP4829680B2 (en) | Redundant configuration router system, router device, and master / backup switching method | |
| JP2011055455A (en) | Management relay server and relay communication system | |
| JP5854219B2 (en) | Process control system | |
| JP2011044861A (en) | Relay communication system and access management device | |
| JP4548126B2 (en) | Registration server device and remote monitoring control system | |
| JP4796883B2 (en) | NAT management system | |
| JP5272974B2 (en) | Relay communication system and access management apparatus | |
| JP4480559B2 (en) | Broadband router and its port mapping information update method | |
| JP5302076B2 (en) | Communication failure detection system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100331 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111121 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120127 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130131 |