[go: up one dir, main page]

JP2008259099A - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP2008259099A
JP2008259099A JP2007101591A JP2007101591A JP2008259099A JP 2008259099 A JP2008259099 A JP 2008259099A JP 2007101591 A JP2007101591 A JP 2007101591A JP 2007101591 A JP2007101591 A JP 2007101591A JP 2008259099 A JP2008259099 A JP 2008259099A
Authority
JP
Japan
Prior art keywords
gateway
security
center server
terminal
connection means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007101591A
Other languages
Japanese (ja)
Inventor
Hitoshi Watanabe
仁 渡辺
Takahiro Ishida
隆宏 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atsumi Electric Co Ltd
Original Assignee
Atsumi Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atsumi Electric Co Ltd filed Critical Atsumi Electric Co Ltd
Priority to JP2007101591A priority Critical patent/JP2008259099A/en
Publication of JP2008259099A publication Critical patent/JP2008259099A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security system capable of performing communication operation respectively independently with two kinds of protocols and performing a processing distributively with respective protocols when traffic is concentrated, thereby performing a high-reliability communication. <P>SOLUTION: At a center side, a gateway is provided which mutually transform a plurality of data of different protocols on a communication line, and the gateway and a security terminal comprise continuous connection means using a protocol capable of periodically transmitting/receiving an arbitrary packet to/from an opposite side and arbitrary connection means using a protocol capable of transmitting/receiving data in arbitrary timing when an event to be reported occurs. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システムに関する。   The present invention relates to a security system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line.

従来より、一般の家庭や店舗、工場等の警備対象施設側に、異常を検知するセンサを設け、異常の情報を警備端末を介して警備センタのセンターに通報する警備システムが用いられている。そして、警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続して、情報のやり取りを行っている。この情報のやり取りとしては、例えば、警備端末やセンターサーバのそれぞれの生存監視や、相互の制御や、異常の情報の通報等である。   2. Description of the Related Art Conventionally, a security system has been used in which a sensor for detecting an abnormality is provided on the side of a security target facility such as a general home, store, or factory, and the abnormality information is reported to the center of a security center via a security terminal. The security terminal and the center server provided on the center side are connected by a communication line to exchange information. This exchange of information includes, for example, the survival monitoring of each of the security terminal and the center server, mutual control, notification of abnormality information, and the like.

例えば、警備端末やセンターサーバの生存監視のために、相互に生存を確認するためのパケットを送信し監視する方法が用いられている。この監視のためのパケットとしては、例えば特許文献1に示されるUDPパケットが考えられる。特許文献1に示されるように、NAT(Network Address Translation:プライベートIPアドレスとグローバルIPアドレスとの相互互換)越えを考慮したUDPパケットを定期的に送信し、生存監視する方法が考えられる。また、NAT越えに関しては、特許文献2に示されるようなUpnp(Universal Plug and Play)を用いる方法も考えられる。いずれの場合も、警備端末やセンターサーバのそれぞれの生存監視や、相互の制御や、異常の情報の通報等には1つの接続手段(プロトコル)が用いられている。
特開2004−120547号公報 特開2005−109735号公報
For example, in order to monitor the survival of a security terminal or a center server, a method of transmitting and monitoring packets for mutually confirming survival is used. As a packet for this monitoring, for example, a UDP packet disclosed in Patent Document 1 can be considered. As shown in Japanese Patent Laid-Open No. 2004-228688, a method for monitoring survival by periodically transmitting a UDP packet considering NAT (Network Address Translation: mutual compatibility between a private IP address and a global IP address) is conceivable. As for NAT traversal, a method using Upnp (Universal Plug and Play) as shown in Patent Document 2 is also conceivable. In any case, one connection means (protocol) is used for the survival monitoring of each of the security terminal and the center server, mutual control, notification of abnormality information, and the like.
JP 2004-120547 A JP 2005-109735 A

しかしながら、1つのプロトコルで動作させた場合、大量の通報または制御により、例えば生存監視の送信が遅れてしまったりして送信されない状況が発生し、ゲートウェイの生存監視処理において送信監視パケットが規定時間確認できず、ゲートウェイが警備端末との通信が遮断されたと判断される可能性がある。このような事態を回避する為には、処理が複雑化し不整合を起こし、通信の信頼性を確保することが困難である。   However, when operating with a single protocol, a large number of reports or controls may cause a situation in which, for example, the survival monitoring transmission is delayed or not transmitted, and the transmission monitoring packet is confirmed for the specified time in the gateway survival monitoring processing. The gateway may determine that the communication with the security terminal has been interrupted. In order to avoid such a situation, processing becomes complicated and inconsistency occurs, and it is difficult to ensure communication reliability.

本発明は、このような事情に鑑みてなされたもので、2種類のプロトコルでそれぞれ独立して通信動作が可能で、トラフィックが集中した場合でもそれぞれのプロトコルで分散して処理することで、信頼性の高い通信が可能な警備システムを提供することにある。   The present invention has been made in view of such circumstances, and can independently perform communication operations using two types of protocols. Even when traffic is concentrated, processing can be performed in a distributed manner using each protocol. The object is to provide a security system capable of highly reliable communication.

請求項1記載の警備システムは、センター側に、通信回線上でのプロトコルが異なる複数のデータを相互に変換するゲートウェイを設け、ゲートウェイ及び警備端末が、相手側に対して定期的に任意のパケットの送受信が可能なプロトコルを用いて常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信が可能なプロトコルを用いて任意接続手段とを備えることを特徴とする。   The security system according to claim 1 is provided with a gateway on the center side for mutually converting a plurality of data with different protocols on the communication line, and the gateway and the security terminal regularly send arbitrary packets to the other side. Characterized in that it comprises a constant connection means using a protocol capable of transmitting and receiving and an arbitrary connection means using a protocol capable of transmitting and receiving data at an arbitrary timing when an event to be reported occurs.

請求項2記載の警備システムは、常時接続手段を用いて、センターサーバ、ゲートウェイ及び警備端末間の生存監視とセンターサーバからの警備端末に対する端末制御起動とを行い、任意接続手段を用いて、センターサーバ、ゲートウェイ及び警備端末間の警備情報の通信とセンターサーバと警備端末間の制御を行うことを特徴とする。   The security system according to claim 2 uses a continuous connection means to perform survival monitoring between the center server, the gateway and the security terminal and start terminal control for the security terminal from the center server, and use an arbitrary connection means to It is characterized in that security information is communicated between the server, gateway and security terminal, and control between the center server and the security terminal is performed.

請求項3記載の警備システムは、ゲートウェイが、センターサーバが保存する警備端末の情報や警備情報を複製して保存するセンターサーバ記憶手段を備えることを特徴とする。   The security system according to claim 3 is characterized in that the gateway includes a center server storage means for copying and storing the security terminal information and security information stored by the center server.

請求項4記載の警備システムは、ゲートウェイが複数設けられ、各ゲートウェイの運用状態により適宜1つを定めて動作させることを特徴とする。   The security system according to claim 4 is characterized in that a plurality of gateways are provided, and one gateway is appropriately determined depending on the operation state of each gateway.

請求項5記載の警備システムは、常時接続手段がTCPにて常時接続することを特徴とする。   The security system according to claim 5 is characterized in that the constant connection means is always connected by TCP.

請求項1及び請求項2の発明によれば、相手側に対して定期的に任意のパケットの送受信が可能なプロトコルを用いて常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信が可能なプロトコルを用いて任意接続手段とを備えることから、2種類のプロトコルでそれぞれ独立して動作しており、トラフィックが集中した場合でもそれぞれのプロトコルで分散して処理することで、信頼性の高い通信が可能である。   According to the first and second aspects of the invention, the always-on connection means using a protocol capable of periodically transmitting / receiving arbitrary packets to / from the other party, and any timing when an event to be reported occurs Because it is equipped with optional connection means using protocols that can send and receive data, it operates independently with two types of protocols, and even when traffic is concentrated, it is distributed and processed with each protocol Therefore, highly reliable communication is possible.

請求項2の発明によれば、常時接続手段を用いて、センターサーバ、ゲートウェイ及び警備端末間の生存監視とセンターサーバからの警備端末に対する端末制御起動とを行い、任意接続手段を用いて、センターサーバ、ゲートウェイ及び警備端末間の警備情報の通信とセンターサーバと警備端末間の制御を行うように動作させておくことで、1つのプロトコルに障害が発生し通信が不可能になった場合でも、もう1つのプロトコルで処理が可能となり、緊急時にも通信が途絶えにくい仕組みとすることが可能である。   According to the invention of claim 2, the continuous connection means is used to perform the survival monitoring between the center server, the gateway and the security terminal and the terminal control activation for the security terminal from the center server, and the center connection using the arbitrary connection means. Even if one protocol fails and communication becomes impossible by operating to perform security information communication between the server, gateway and security terminal and control between the center server and the security terminal, Processing can be performed with another protocol, and a mechanism in which communication is not easily interrupted even in an emergency can be provided.

請求項3の発明によれば、ゲートウェイが、センターサーバが保存する警備端末の情報や警備情報を複製して保存することから、センターサーバがメンテナンスや動作不良で稼働していない場合でも、ゲートウェイにアクセスすることで、警備端末の情報や警備情報を参照することができる。   According to the invention of claim 3, since the gateway duplicates and stores the security terminal information and security information stored by the center server, even if the center server is not operating due to maintenance or malfunction, By accessing, information on security terminals and security information can be referred to.

請求項4の発明によれば、ゲートウェイが複数設けられ、各ゲートウェイの運用状態により適宜1つを定めて動作させることから、常時少なくとも1つのゲートウェイが動作し、システム全体の停止を回避し、警備を持続させることができる。   According to the invention of claim 4, since a plurality of gateways are provided and one is determined and operated as appropriate according to the operation state of each gateway, at least one gateway always operates, avoiding the stop of the entire system, and security. Can be sustained.

請求項5の発明によれば、常時接続手段がTCPにて常時接続することで、UDPパケットで生じるようなパケットロスを抑え、大量の機器接続に対応可能で、信頼性の高い通信が可能である。また、TCPにて常時接続することにより、プライベートIPアドレスとグローバルIPアドレスとの相互互換であるNAT越えを解決することができる。   According to the fifth aspect of the present invention, since the always-on connection means is always connected by TCP, the packet loss that occurs in the UDP packet can be suppressed, a large number of devices can be connected, and highly reliable communication is possible. is there. In addition, by always connecting with TCP, it is possible to solve NAT traversal, which is a mutual compatibility between a private IP address and a global IP address.

以下、本発明の形態について図面を参照しながら具体的に説明する。本発明の形態における警備システムは、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続したものである。   Hereinafter, embodiments of the present invention will be specifically described with reference to the drawings. The security system in the embodiment of the present invention is a system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line.

図1は、本発明に係る警備システムの構成とタイミングチャートを示す説明図である。図2は、同警備システムの他の動作のタイミングチャートを示す説明図である。図3は、同警備システムの構成を示す構成図である。警備システムは、図1に示すように、例えば、電気通信回線であるインターネット網である通信回線5を介して、警備のセンター側であるセンターサーバ15と警備端末20とが接続されている。この警備端末20は、一般の家庭や店舗、工場等の警備対象施設側に設けられ、警備対象施設の異常を検知するセンサ等が接続されている。また、センターサーバ15は、警備端末20を制御したり、警備端末20からの異常の通報を表示・処理するためのものである。   FIG. 1 is an explanatory diagram showing a configuration and a timing chart of a security system according to the present invention. FIG. 2 is an explanatory diagram showing a timing chart of another operation of the security system. FIG. 3 is a configuration diagram showing the configuration of the security system. As shown in FIG. 1, in the security system, for example, a center server 15 on the security center side and a security terminal 20 are connected via a communication line 5 that is an Internet network that is an electric communication line. The security terminal 20 is provided on the side of a security target facility such as a general home, store, or factory, and is connected to a sensor that detects an abnormality of the security target facility. The center server 15 is for controlling the security terminal 20 and displaying / processing an abnormality report from the security terminal 20.

センターサーバ15は、ゲートウェイ10やファイアウォール16を介して通信回線5に接続されている。ファイアウォール16は、通信回線5を介して不正にセンターサーバ15にアクセスされることを防止するためのもので、本実施例のような警備システムでは一般的に用いられているが、本件発明では必須ではない。尚、センターサーバ15は、ゲートウェイ10へXML−RPC、SOAP−RPC、WSDL−RPC等により接続されている。ゲートウェイ10は、警備端末20との間で、通信回線5上でのプロトコルが異なる複数のデータを相互に変換するものである。警備端末20と通信回線5との間には、ルータ21が設けられている。ルータ21は、警備対象施設側のネットワーク上を流れるデータを通信回線5に中継するネットワーク機器で、一般的に用いられているが、本件発明では必須ではない。   The center server 15 is connected to the communication line 5 via the gateway 10 and the firewall 16. The firewall 16 is for preventing unauthorized access to the center server 15 via the communication line 5, and is generally used in a security system such as the present embodiment, but is essential in the present invention. is not. The center server 15 is connected to the gateway 10 by XML-RPC, SOAP-RPC, WSDL-RPC, or the like. The gateway 10 mutually converts a plurality of data having different protocols on the communication line 5 with the security terminal 20. A router 21 is provided between the security terminal 20 and the communication line 5. The router 21 is a network device that relays data flowing on the network on the security target facility side to the communication line 5 and is generally used, but is not essential in the present invention.

ゲートウェイ10と警備端末20とは、相手側に対して定期的に任意のパケットの送受信を行うプロトコルである常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信を行うプロトコルである任意接続手段とにより接続されている。   The gateway 10 and the security terminal 20 transmit and receive data at an arbitrary timing when an event to be notified occurs, with a constant connection means that is a protocol that periodically transmits and receives an arbitrary packet to the other party. It is connected by an arbitrary connection means that is a protocol.

次に、本実施例の警備システムの動作を説明する。まず、図1及び図2に示すように、センターサーバ15は、定期的にゲートウェイ10に対し要求取得を行う。ゲートウェイ10は、センターサーバ15からの要求取得に対し、警備端末20からの通報事象がある場合、要求応答に通報事象データを含めてセンターサーバ15に送信する。また、センターサーバ15からの要求取得に対し警備端末20の制御結果が存在する場合、ゲートウェイ10は、制御結果を含めた要求応答をセンターサーバ15に送信する。センターサーバ15は、要求取得を通報事象、制御結果がなくなるまで送信し続け、通報事象、制御結果が無くなると、一定時間送信を停止した後、再び要求取得を送信する。センターサーバ15は、通報事象、制御結果がない場合、一定時間ごとに要求取得を送信することになる。   Next, operation | movement of the security system of a present Example is demonstrated. First, as shown in FIGS. 1 and 2, the center server 15 periodically acquires requests from the gateway 10. When there is a notification event from the security terminal 20 in response to the request acquisition from the center server 15, the gateway 10 transmits the request response including the notification event data to the center server 15. Further, when there is a control result of the security terminal 20 for the request acquisition from the center server 15, the gateway 10 transmits a request response including the control result to the center server 15. The center server 15 continues to transmit the request acquisition until there is no report event or control result, and when there is no report event or control result, the center server 15 stops transmitting for a certain period of time and then transmits the request acquisition again. When there is no report event or control result, the center server 15 transmits a request acquisition at regular intervals.

ゲートウェイ10と警備端末20との間の動作を説明すると、例えば相互の生存監視の場合、ゲートウェイ10と警備端末20と、常時接続手段であるTCP(Transmission Control Protocol)により常時接続される。そして、警備端末20からゲートウェイ10に定期的に任意のパケットを送信する。ゲートウェイ10は、警備端末20からのパケットに対し応答パケットを警備端末20に送信する。そして、ゲートウェイ10は、警備端末20からのパケットを一定時間確認できない場合、警備端末20又は警備端末20との通信に障害が発生したと判断する。また、警備端末20は、ゲートウェイ10からの応答パケットが確認できない場合、ゲートウェイ10又はゲートウェイ10との通信に障害が発生したと判断する。生存監視の他に常時接続手段でゲートウェイ10と警備端末20との間で通信するものとしては、センターサーバ15からの警備端末20に対する端末制御起動がある。   The operation between the gateway 10 and the security terminal 20 will be described. For example, in the case of mutual survival monitoring, the gateway 10 and the security terminal 20 are always connected by TCP (Transmission Control Protocol) which is a constant connection means. Then, an arbitrary packet is periodically transmitted from the security terminal 20 to the gateway 10. The gateway 10 transmits a response packet to the security terminal 20 in response to the packet from the security terminal 20. And the gateway 10 judges that the failure generate | occur | produced in communication with the security terminal 20 or the security terminal 20, when the packet from the security terminal 20 cannot be confirmed for a fixed time. If the response packet from the gateway 10 cannot be confirmed, the security terminal 20 determines that a failure has occurred in the communication with the gateway 10 or the gateway 10. In addition to alive monitoring, communication between the gateway 10 and the security terminal 20 using a constant connection means includes terminal control activation from the center server 15 to the security terminal 20.

警備端末20からの通報がある場合、警備端末20は、ゲートウェイ10に任意接続手段を用いて接続し、通報データを送信する。ゲートウェイ10は、警備端末20から通報データを受信すると応答データを警備端末20に送信する。そして、ゲートウェイ10は、警備端末20からの通報データを保存する。   When there is a report from the security terminal 20, the security terminal 20 connects to the gateway 10 using an arbitrary connection means, and transmits report data. When the gateway 10 receives the report data from the security terminal 20, the gateway 10 transmits response data to the security terminal 20. And the gateway 10 preserve | saves the report data from the security terminal 20. FIG.

センターサーバ15が警備端末20の制御を行う場合、センターサーバ15からゲートウェイ10に制御要求を送信する。ゲートウェイ10は、制御要求に対しセンターサーバ15へ制御要求応答を送信した後、警備端末20に常時接続手段を用いて接続要求を送信する。警備端末20は、ゲートウェイ10から接続要求を受信すると、ゲートウェイ10に任意接続手段も用いて接続し、制御情報を取得する為に要求取得パケットを送信する。ゲートウェイ10は、警備端末20からの要求取得パケットを受信すると警備端末20の制御情報を含んだ要求結果パケットを任意接続手段を用いて警備端末20に送信する。警備端末20は、ゲートウェイ10からの要求結果パケットを受信すると、要求結果パケットに含まれた制御情報より制御処理を行い、制御結果を制御結果パケットとしてゲートウェイ10に送信する。ゲートウェイ10は、警備端末20からの制御結果を受け制御結果応答パケットを警備端末20に送信し、制御結果を保存する。   When the center server 15 controls the security terminal 20, a control request is transmitted from the center server 15 to the gateway 10. The gateway 10 transmits a control request response to the center server 15 in response to the control request, and then transmits a connection request to the security terminal 20 using a constant connection means. When the security terminal 20 receives the connection request from the gateway 10, the security terminal 20 connects to the gateway 10 using an arbitrary connection means, and transmits a request acquisition packet to acquire control information. When the gateway 10 receives the request acquisition packet from the security terminal 20, the gateway 10 transmits a request result packet including the control information of the security terminal 20 to the security terminal 20 using an arbitrary connection means. When the security terminal 20 receives the request result packet from the gateway 10, the security terminal 20 performs control processing based on the control information included in the request result packet, and transmits the control result to the gateway 10 as a control result packet. The gateway 10 receives the control result from the security terminal 20, transmits a control result response packet to the security terminal 20, and stores the control result.

以上のように、本実施例の警備システムによれば、相手側に対して定期的に任意のパケットの送受信が可能なプロトコルを用いて常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信が可能なプロトコルを用いて任意接続手段とを備えることから、2種類のプロトコルでそれぞれ独立して動作しており、トラフィックが集中した場合でもそれぞれのプロトコルで分散して処理することで、信頼性の高い通信が可能である。   As described above, according to the security system of the present embodiment, it is optional when a constant connection means and an event to be reported occur using a protocol capable of periodically transmitting and receiving arbitrary packets to the other party. Because it is equipped with an optional connection means using a protocol that can send and receive data at the same timing, each of the two protocols operates independently, and even when traffic is concentrated, processing is distributed by each protocol By doing so, highly reliable communication is possible.

常時接続手段を用いて、センターサーバ15、ゲートウェイ10及び警備端末20間の生存監視とセンターサーバ15からの警備端末20に対する端末制御起動とを行い、任意接続手段を用いて、センターサーバ15、ゲートウェイ10及び警備端末20間の警備情報の通信とセンターサーバ15と警備端末20間の制御を行うように動作させておくことで、1つのプロトコルに障害が発生し通信が不可能になった場合でも、もう1つのプロトコルで処理が可能となり、緊急時にも通信が途絶えにくい仕組みとすることが可能である。   Surveillance monitoring between the center server 15, the gateway 10 and the security terminal 20 and terminal control activation for the security terminal 20 from the center server 15 are performed using the constant connection means, and the center server 15 and the gateway are used using the arbitrary connection means. Even when one protocol fails and communication becomes impossible by operating to perform security information communication between the security terminal 10 and the security terminal 20 and control between the center server 15 and the security terminal 20. Further, processing can be performed with another protocol, and a mechanism in which communication is difficult to be interrupted even in an emergency can be provided.

センターサーバ15は、警備システム全体の情報を、センターサーバ15内のデータベース上で一括管理している。これに対し、ゲートウェイ10でも、データの記憶手段でありデータベースであるセンターサーバ記憶手段を備え、必要な情報をセンターサーバ15のデータベースより複製しゲートウェイ10内に保存するようにしてもよい。ゲートウェイ10のデータベースは、センターサーバ15のデータベースとの整合性を保つ為に、例えば、定期的な差分同期と、1日1回の全体同期を行う。差分同期は、定期的にセンターサーバ15のデータベースをチェックし、更新データがある場合、ゲートウェイ10のデータベースの更新を行う。全体同期は、定期的にセンターサーバ15の全データを取得し、全データ取得後、現データを削除し取得したデータを保存する。大量のデータが存在する場合、データ取得の処理にセンターサーバ15のリソースを長時間連続で消費することが無いよう一定件数毎に取得を行い、全てのデータを取得するまで繰り返すようにする。   The center server 15 collectively manages information on the entire security system on a database in the center server 15. On the other hand, the gateway 10 may be provided with a center server storage means that is a data storage means and database, and necessary information may be copied from the database of the center server 15 and stored in the gateway 10. In order to maintain consistency with the database of the center server 15, the database of the gateway 10 performs, for example, periodic differential synchronization and overall synchronization once a day. In the differential synchronization, the database of the center server 15 is periodically checked, and if there is update data, the database of the gateway 10 is updated. In the overall synchronization, all data of the center server 15 is periodically acquired, and after acquiring all the data, the current data is deleted and the acquired data is stored. When a large amount of data exists, acquisition is performed for each fixed number so that the resources of the center server 15 are not consumed continuously for a long time in the data acquisition process, and the process is repeated until all data is acquired.

このように、ゲートウェイ10が、センターサーバ15が保存する警備端末20の情報や警備情報を複製して保存することから、センターサーバ15がメンテナンスや動作不良で稼働していない場合でも、ゲートウェイ10にアクセスすることで、警備端末20の情報や警備情報を参照することができる。   As described above, since the gateway 10 duplicates and stores the security terminal 20 information and security information stored in the center server 15, even if the center server 15 is not operating due to maintenance or malfunction, the gateway 10 By accessing, the information of the security terminal 20 and the security information can be referred to.

尚、図1及び図2に示す警備システムでは、システム上のゲートウェイ10を1つだけ設けたが、図3の警備システムでは、ゲートウェイは、同じ機能を備えた2台のゲートウェイ(メイン)11とゲートウェイ(サブ)12とで構成されている。各ゲートウェイ11,12は、自身の状態を定期的に監視しており、運用状態、データベース・アプリケーション・TCP接続障害、サービス稼動状態を取得する。各状態の変化を検知した場合、ゲートウェイ11(12)は、相手のゲートウェイ12(11)に状態を通知する。ゲートウェイは、メイン(11)、サブ(12)とあり、通常はメインのゲートウェイ11でサービスしておりサブのゲートウェイ12は待機している。メインのゲートウェイ11は、障害発生を検知するとサブのゲートウェイ12に通知し、運用をサブのゲートウェイ12に切り替える、   In the security system shown in FIGS. 1 and 2, only one gateway 10 on the system is provided. However, in the security system of FIG. 3, the gateway is composed of two gateways (main) 11 having the same function. And a gateway (sub) 12. Each of the gateways 11 and 12 regularly monitors its own state, and acquires an operation state, a database / application / TCP connection failure, and a service operation state. When a change in each state is detected, the gateway 11 (12) notifies the other gateway 12 (11) of the state. There are main (11) and sub (12) gateways, which are usually serviced by the main gateway 11 and the sub gateway 12 is waiting. When the main gateway 11 detects the occurrence of a failure, the main gateway 11 notifies the sub gateway 12 and switches the operation to the sub gateway 12.

メインのゲートウェイ11が障害から復旧した場合、サブのゲートウェイ12に通知し、運用をメインのゲートウェイ11に切り替える。センターサーバ15は、各ゲートウェイ11,12と定期的に通信し、状態を取得する。取得する状態は、各ゲートウェイ11,12内で取得している状態と同内容である。また、運用中のゲートウェイ11,12との通信を監視しており、ゲートウェイ11,12の障害により運用されるゲートウェイ11,12が切り替わり、それまで通信していたゲートウェイ11,12と通信ができなくなると、障害によりゲートウェイ11,12が切り替わったと判断し、もう一台のゲートウェイ11,12との通信に切り替る。   When the main gateway 11 recovers from the failure, the sub gateway 12 is notified and the operation is switched to the main gateway 11. The center server 15 periodically communicates with the gateways 11 and 12 to acquire the state. The state to be acquired has the same contents as the state acquired in each of the gateways 11 and 12. In addition, communication with the gateways 11 and 12 in operation is monitored, and the gateways 11 and 12 to be operated are switched due to a failure of the gateways 11 and 12, and communication with the gateways 11 and 12 with which communication has been performed becomes impossible. Then, it is determined that the gateways 11 and 12 have been switched due to a failure, and the communication is switched to communication with the other gateways 11 and 12.

このように、ゲートウェイ11,12が複数設けられ、各ゲートウェイ11,12の運用状態により適宜1つを定めて動作させることで、常時少なくとも1つのゲートウェイ11,12が動作し、システム全体の停止を回避し、警備を持続させることができる。   In this way, a plurality of gateways 11 and 12 are provided, and by appropriately determining one to operate according to the operation state of each gateway 11 and 12, at least one gateway 11 and 12 always operates, and the entire system is stopped. It can be avoided and security can be sustained.

また、常時接続手段がTCPにて常時接続することで、UDPパケットで生じるようなパケットロスを抑え、大量の機器接続に対応可能で、信頼性の高い通信が可能である。さらに、TCPにて常時接続することにより、プライベートIPアドレスとグローバルIPアドレスとの相互互換であるNAT越えを解決することができる。   In addition, since the always-on connection means is always connected by TCP, the packet loss that occurs in the UDP packet can be suppressed, a large amount of device connection can be handled, and highly reliable communication is possible. Further, by always connecting with TCP, it is possible to solve NAT traversal that is compatible with a private IP address and a global IP address.

尚、それぞれの接続手段(プロトコル)に生存監視・制御起動、通信・制御の各機能を動作可能とさせておくことで、一つのプロトコルに障害が発生し通信が不可能となった場合、もう一つのプロトコルで処理が可能となる機能(通信経路のバックアップ機能)を持たせ、緊急時にも通信が途絶えることの無い様な仕組みとすることも可能である。また、本実施例の手段は、インターネット網やLAN、IPsecやVPN等、接続形態、接続環境を問わず利用することが可能です。   In addition, if each connection means (protocol) is enabled to operate the survival monitoring / control activation and communication / control functions, if one protocol fails and communication becomes impossible, It is also possible to provide a function (communication path backup function) that can be processed with one protocol so that communication is not interrupted even in an emergency. In addition, the means of this embodiment can be used regardless of the connection form and connection environment, such as the Internet network, LAN, IPsec, and VPN.

以上のように、本発明によれば、2種類のプロトコルでそれぞれ独立して通信動作が可能で、トラフィックが集中した場合でもそれぞれのプロトコルで分散して処理することで、信頼性の高い通信が可能な警備システムを提供することができる。   As described above, according to the present invention, communication operations can be performed independently with two types of protocols, and even when traffic is concentrated, highly reliable communication can be achieved by distributing and processing with each protocol. Possible security systems can be provided.

本発明に係る警備システムの構成とタイミングチャートを示す説明図である。It is explanatory drawing which shows the structure and timing chart of the security system which concern on this invention. 同警備システムの他の動作のタイミングチャートを示す説明図である。It is explanatory drawing which shows the timing chart of the other operation | movement of the security system. 同警備システムの構成を示す構成図である。It is a block diagram which shows the structure of the security system.

符号の説明Explanation of symbols

5・・・・通信回線
10・・・ゲートウェイ
11・・・メイン・ゲートウェイ
12・・・サブ・ゲートウェイ
13・・・ハブ
15・・・センターサーバ
16・・・ファイアウォール
18・・・クライアント
20・・・警備端末
21・・・ルータ
5 ... Communication line 10 ... Gateway 11 ... Main gateway 12 ... Sub gateway 13 ... Hub 15 ... Center server 16 ... Firewall 18 ... Client 20 ...・ Security terminal 21 ... Router

Claims (5)

警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システムにおいて、
該センター側に、該通信回線上でのプロトコルが異なる複数のデータを相互に変換するゲートウェイを設け、
該ゲートウェイ及び該警備端末が、相手側に対して定期的に任意のパケットの送受信が可能なプロトコルを用いて常時接続手段と、通報すべき事象が発生した場合に任意のタイミングでデータの送受信が可能なプロトコルを用いて任意接続手段とを備えることを特徴とする警備システム。
In a security system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line,
Provided on the center side is a gateway for mutually converting a plurality of data with different protocols on the communication line,
The gateway and the security terminal can transmit and receive data at an arbitrary timing when an event to be reported occurs with a constant connection means using a protocol that can periodically transmit and receive an arbitrary packet to the other party. A security system comprising an arbitrary connection means using a possible protocol.
前記常時接続手段を用いて、前記センターサーバ、前記ゲートウェイ及び前記警備端末間の生存監視と該センターサーバからの該警備端末に対する端末制御起動とを行い、
前記任意接続手段を用いて、該センターサーバ、該ゲートウェイ及び該警備端末間の警備情報の通信と該センターサーバと該警備端末間の制御を行うことを特徴とする請求項1記載の警備システム。
Using the constant connection means, performing survival monitoring between the center server, the gateway and the guard terminal and starting terminal control for the guard terminal from the center server,
2. The security system according to claim 1, wherein the arbitrary connection means is used to perform communication of security information between the center server, the gateway and the security terminal, and control between the center server and the security terminal.
前記ゲートウェイが、前記センターサーバが保存する前記警備端末の情報や前記警備情報を複製して保存するセンターサーバ記憶手段を備えることを特徴とする請求項1又は請求項2記載の警備システム。   3. The security system according to claim 1, wherein the gateway includes a center server storage unit that duplicates and stores information on the security terminal stored by the center server and the security information. 前記ゲートウェイが複数設けられ、各ゲートウェイの運用状態により適宜1つを定めて動作させることを特徴とする請求項1〜請求項3のいずれかに記載の警備システム。   The security system according to any one of claims 1 to 3, wherein a plurality of the gateways are provided, and one gateway is appropriately determined depending on an operation state of each gateway. 前記常時接続手段が、TCPにて常時接続することを特徴とする請求項1〜請求項4のいずれかに記載の警備システム。   The security system according to any one of claims 1 to 4, wherein the constant connection means is always connected by TCP.
JP2007101591A 2007-04-09 2007-04-09 Security system Pending JP2008259099A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007101591A JP2008259099A (en) 2007-04-09 2007-04-09 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007101591A JP2008259099A (en) 2007-04-09 2007-04-09 Security system

Publications (1)

Publication Number Publication Date
JP2008259099A true JP2008259099A (en) 2008-10-23

Family

ID=39982203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007101591A Pending JP2008259099A (en) 2007-04-09 2007-04-09 Security system

Country Status (1)

Country Link
JP (1) JP2008259099A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011109317A (en) * 2009-11-16 2011-06-02 Ihi Corp Communication system
WO2018207884A1 (en) * 2017-05-11 2018-11-15 日本電気株式会社 Gateway device, message transmission method and program

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0670296A (en) * 1992-08-21 1994-03-11 Nec Corp Remote supervisory and controlling system for catv network supervisory and controlling device
JP2000278301A (en) * 1999-03-25 2000-10-06 Japan Radio Co Ltd Loop type network communication system
JP2001251363A (en) * 2000-03-02 2001-09-14 Sony Corp Communication network system, gateway, data processing method, and program providing medium
JP2001345854A (en) * 2000-03-27 2001-12-14 Matsushita Electric Ind Co Ltd Method, system and apparatus for packet communication between networks
JP2002044750A (en) * 2000-07-25 2002-02-08 Asahi Kasei Corp Equipment monitoring system
JP2004120547A (en) * 2002-09-27 2004-04-15 Matsushita Electric Ind Co Ltd Servers, devices and communication systems connected to the Internet
JP2004260789A (en) * 2003-02-04 2004-09-16 Hitachi Kokusai Electric Inc Packet communication device
JP2004295604A (en) * 2003-03-27 2004-10-21 Osaka Gas Co Ltd Communication system and method
JP2004348409A (en) * 2003-05-22 2004-12-09 Matsushita Electric Ind Co Ltd Security equipment system
JP2005530404A (en) * 2002-06-13 2005-10-06 エヌヴィディア コーポレイション Improved security method and apparatus for communicating over a network
JP2006013789A (en) * 2004-06-24 2006-01-12 National Research Institute For Earth Science & Disaster Provention Disaster prevention information communication system
JP2006310928A (en) * 2005-04-26 2006-11-09 Yokogawa Electric Corp Gateway system

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0670296A (en) * 1992-08-21 1994-03-11 Nec Corp Remote supervisory and controlling system for catv network supervisory and controlling device
JP2000278301A (en) * 1999-03-25 2000-10-06 Japan Radio Co Ltd Loop type network communication system
JP2001251363A (en) * 2000-03-02 2001-09-14 Sony Corp Communication network system, gateway, data processing method, and program providing medium
JP2001345854A (en) * 2000-03-27 2001-12-14 Matsushita Electric Ind Co Ltd Method, system and apparatus for packet communication between networks
JP2002044750A (en) * 2000-07-25 2002-02-08 Asahi Kasei Corp Equipment monitoring system
JP2005530404A (en) * 2002-06-13 2005-10-06 エヌヴィディア コーポレイション Improved security method and apparatus for communicating over a network
JP2004120547A (en) * 2002-09-27 2004-04-15 Matsushita Electric Ind Co Ltd Servers, devices and communication systems connected to the Internet
JP2004260789A (en) * 2003-02-04 2004-09-16 Hitachi Kokusai Electric Inc Packet communication device
JP2004295604A (en) * 2003-03-27 2004-10-21 Osaka Gas Co Ltd Communication system and method
JP2004348409A (en) * 2003-05-22 2004-12-09 Matsushita Electric Ind Co Ltd Security equipment system
JP2006013789A (en) * 2004-06-24 2006-01-12 National Research Institute For Earth Science & Disaster Provention Disaster prevention information communication system
JP2006310928A (en) * 2005-04-26 2006-11-09 Yokogawa Electric Corp Gateway system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011109317A (en) * 2009-11-16 2011-06-02 Ihi Corp Communication system
WO2018207884A1 (en) * 2017-05-11 2018-11-15 日本電気株式会社 Gateway device, message transmission method and program
JPWO2018207884A1 (en) * 2017-05-11 2020-03-12 日本電気株式会社 Gateway device, message transmission method and program
US11251993B2 (en) 2017-05-11 2022-02-15 Nec Corporation Gateway apparatus, message transmission method, and program

Similar Documents

Publication Publication Date Title
TWI642282B (en) Fail recovery method and internet of things system and charging system using the same
EP2523403B1 (en) Network system and network redundancy method
US20060256801A1 (en) Gateway system
TWI485567B (en) Relay communication system and access management device
JP2008067303A (en) Relay agent device and proxy address lending device
JP2011055452A (en) Relay server and relay communication system
JP2008225644A (en) Gateway device, load balancing method for gateway device and load balancing program of gateway device
CN101262369A (en) Master/standby implementation method of dispatching server and dispatching server
JP2008098888A (en) Relay server
JP5357619B2 (en) Communication failure detection system
CN108270593B (en) Dual-computer hot backup method and system
JP2008259099A (en) Security system
JP2012015629A (en) Application monitoring method of communication system
JP3914072B2 (en) Network failure monitoring method, communication system, and line switching apparatus
JP2008269252A (en) Security system
JP5172186B2 (en) Security system
JP4829680B2 (en) Redundant configuration router system, router device, and master / backup switching method
JP2011055455A (en) Management relay server and relay communication system
JP5854219B2 (en) Process control system
JP2011044861A (en) Relay communication system and access management device
JP4548126B2 (en) Registration server device and remote monitoring control system
JP4796883B2 (en) NAT management system
JP5272974B2 (en) Relay communication system and access management apparatus
JP4480559B2 (en) Broadband router and its port mapping information update method
JP5302076B2 (en) Communication failure detection system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130131