JP2011138336A - Security device, security system, and communication method - Google Patents

Security device, security system, and communication method Download PDF

Info

Publication number
JP2011138336A
JP2011138336A JP2009298211A JP2009298211A JP2011138336A JP 2011138336 A JP2011138336 A JP 2011138336A JP 2009298211 A JP2009298211 A JP 2009298211A JP 2009298211 A JP2009298211 A JP 2009298211A JP 2011138336 A JP2011138336 A JP 2011138336A
Authority
JP
Japan
Prior art keywords
port number
peripheral device
address
monitoring center
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009298211A
Other languages
Japanese (ja)
Other versions
JP5417163B2 (en
Inventor
Yutaka Otoshi
豊 大利
Kazutomo Tanno
和友 丹野
Tomoaki Hashimoto
知明 橋本
Takaya Suzuki
貴也 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2009298211A priority Critical patent/JP5417163B2/en
Publication of JP2011138336A publication Critical patent/JP2011138336A/en
Application granted granted Critical
Publication of JP5417163B2 publication Critical patent/JP5417163B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To simply manage peripherals; and to properly secure a monitoring area. <P>SOLUTION: A security device 100 is provided with: a communication part 105 for receiving an access to an IP address of a security device 100 with a first port number corresponding to a communication protocol with a peripheral to be accessed added thereto, from a monitoring center 200; a peripheral specification part 102 for specifying the peripheral number of a peripheral 150 to be accessed by a port number conversion table 112 determined based on a peripheral number from the first port number; a port number conversion part 103 for converting the first port number into a second port number that designates the peripheral 150 by the port conversion table 112; and an address acquisition part 104 for acquiring an IP address corresponding to the peripheral number. The communication part 105 performs access to the peripheral 150 by adding the second port number to the IP address of the peripheral 150. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、警備装置、警備システムおよび通信方法に関する。   The present invention relates to a security device, a security system, and a communication method.

従来から、監視領域に設置されるセンサやカメラなどの周辺機器と、警備装置と、監視センタとをネットワークで接続して、監視領域の警備を行う警備システムでは、複数の周辺機器を監視センタ側で管理するのが一般的である。   Conventionally, in a security system in which peripheral devices such as sensors and cameras installed in a monitoring area, a security device, and a monitoring center are connected via a network to monitor the monitoring area, a plurality of peripheral devices are connected to the monitoring center side. It is common to manage with.

このようなシステムにおいて、第1の従来技術として、複数の周辺機器に対して監視センタ側からアクセス可能とするとともに、周辺機器側から監視センタにアクセス可能とするために、全ての周辺機器にIPアドレスを付与する技術が知られている。   In such a system, as a first prior art, in order to make it possible to access a plurality of peripheral devices from the monitoring center side and to access the monitoring center from the peripheral device side, all peripheral devices are IP A technique for assigning an address is known.

また、第2の従来技術として、警備装置側で周辺機器のMACアドレスを登録したルーティングテーブルを管理し、監視センタ側から警備装置へアクセスした際に、警備装置側でルーティングテーブルを参照して周辺機器へアクセスする技術が知られている。   Also, as a second conventional technique, a routing table in which the MAC address of the peripheral device is registered on the security device side, and when the security device is accessed from the monitoring center side, the security device side refers to the routing table and Techniques for accessing devices are known.

また、第3の従来技術として、ポートフォワーディング機能を利用したルータを用いて広域ネットワーク上の端末から家庭内のローカルネットワークに接続されたネットワーク通信装置にアクセスする技術が知られている(例えば、特許文献1参照)。   As a third conventional technique, a technique for accessing a network communication apparatus connected to a local network in a home from a terminal on a wide area network using a router using a port forwarding function is known (for example, a patent) Reference 1).

特開2008−301011号公報JP 2008-301011 A

しかしながら、第1の従来技術では、すべての周辺機器のIPアドレスを監視センタ側で保持して管理する必要があるため、監視領域に設置する周辺機器が多数になると、監視センタ側の管理が膨大なものとなるという問題がある。特に、周辺機器の設置場所の移動等が頻繁に行われると、その都度IPアドレスも変更されることもあり、これでは監視センタ側で周辺機器のIPアドレスの変更が頻繁に生じて、管理が煩雑になるとともに、周辺機器のIPアドレスの登録に誤りが生じることもあり、監視領域の的確な警備に支障をきたすおそれがある。   However, in the first prior art, since it is necessary to maintain and manage the IP addresses of all peripheral devices on the monitoring center side, if there are a large number of peripheral devices installed in the monitoring area, management on the monitoring center side is enormous. There is a problem that it will be. In particular, if the location of the peripheral device is frequently moved, the IP address may be changed each time, and this causes frequent changes in the IP address of the peripheral device on the monitoring center side, and management is performed. In addition to being complicated, an error may occur in the registration of the IP address of the peripheral device, which may hinder accurate security in the monitoring area.

また、第2の従来技術では、警備装置側ですべての周辺機器のMACアドレスを管理する必要があり、このため監視センタ側での管理と同様に、MACアドレスの管理が膨大かつ煩雑となるとともに、監視領域の的確な警備に支障をきたす恐れがあるという問題がある。   Further, in the second prior art, it is necessary to manage the MAC addresses of all peripheral devices on the security device side, so that the management of the MAC address becomes enormous and complicated as with the management on the monitoring center side. There is a problem that there is a risk of hindering accurate security in the monitoring area.

第3の従来技術は、一般的なポートフォワーディング機能に関する技術であり、警備システムという特有のシステムに適用した技術ではない。   The third conventional technique is a technique related to a general port forwarding function, and is not a technique applied to a specific system called a security system.

本発明は、上記に鑑みてなされたものであって、周辺機器の管理を容易に行うとともに、監視領域の的確な警備を行うことができる警備装置、警備システムおよび通信方法を提供することを目的とする。   The present invention has been made in view of the above, and an object of the present invention is to provide a security device, a security system, and a communication method that can easily manage peripheral devices and perform accurate security of a monitoring area. And

上述した課題を解決し、目的を達成するために、本発明にかかる警備装置は、監視センタと第1ネットワークで接続されるとともに、監視領域に設置された周辺機器と第2ネットワークで接続され、監視領域の警備を行う警備装置であって、前記周辺機器の識別情報と前記周辺機器の第2ネットワークにおけるアドレスとを対応付けたアドレス管理情報を記憶する記憶手段と、前記監視センタから、アクセス対象の前記周辺機器を指定する第1ポート番号が付加された前記警備装置のアドレスを指定したアクセスを受信する受信手段と、受信したアクセスで指定された第1ポート番号から、前記識別情報に基づいて予め定められたポート番号変換情報により、前記アクセス対象の前記周辺機器の前記識別情報を特定する周辺機器特定手段と、受信したアクセスで指定された第1ポート番号から、前記ポート番号変換情報により前記第2ネットワークにおける前記周辺機器を指定する第2ポート番号に変換する変換手段と、前記アドレス情報を参照して、前記周辺機器特定手段により特定された前記識別情報に対応するアドレスを取得するアドレス取得手段と、前記周辺機器のアドレスに前記第2ポート番号を付加して前記周辺機器にアクセスする送信手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the security device according to the present invention is connected to the monitoring center and the first network, and connected to peripheral devices installed in the monitoring area by the second network, A security device for monitoring a monitoring area, the storage device storing address management information in which the identification information of the peripheral device and the address of the peripheral device in the second network are associated; and the access target from the monitoring center Based on the identification information, receiving means for receiving an access designating an address of the security device to which a first port number designating the peripheral device is added, and a first port number designated by the received access Peripheral device specifying means for specifying the identification information of the peripheral device to be accessed by predetermined port number conversion information; A conversion means for converting the first port number designated by the received access into a second port number for designating the peripheral device in the second network by the port number conversion information, and referring to the address information, Address acquisition means for acquiring an address corresponding to the identification information specified by the peripheral device specifying means, and transmission means for adding the second port number to the address of the peripheral device and accessing the peripheral device It is characterized by that.

また、本発明にかかる警備システムは、警備装置と、前記警備装置と第1ネットワークで接続された監視センタと、前記警備装置と第2ネットワークで接続された周辺機器とを備えた警備システムであって、前記監視センタは、前記周辺機器の識別情報を登録した周辺機器管理情報と、通信プロトコルに対応して、前記周辺機器の識別情報に基づいて前記周辺機器を指定する第1ポート番号の生成式を定めたポート番号生成規則とを記憶する第1記憶手段と、前記ポート番号生成規則を参照して、アクセス対象の前記周辺機器の前記識別情報と、アクセスの際に使用する通信プロトコルとから、前記第1ポート番号を生成するポート番号生成手段と、前記警備装置のアドレスに、生成された前記第1ポート番号を付加して前記警備装置にアクセスする送信手段と、を備え、前記警備装置は、前記周辺機器の前記識別情報と前記周辺機器の第2ネットワークにおけるアドレスとを対応付けたアドレス管理情報を記憶する記憶手段と、前記監視センタから、アクセス対象の前記周辺機器を指定する第1ポート番号が付加された前記警備装置のアドレスを指定したアクセスを受信する受信手段と、受信したアクセスで指定された第1ポート番号から、前記識別情報に基づいて予め定められたポート番号変換情報により、前記アクセス対象の前記周辺機器の前記識別情報を特定する周辺機器特定手段と、受信したアクセスで指定された第1ポート番号から、前記ポート番号変換情報により前記第2ネットワークにおける前記周辺機器を指定する第2ポート番号に変換する変換手段と、前記アドレス情報を参照して、前記周辺機器特定手段により特定された前記識別情報に対応するアドレスを取得するアドレス取得手段と、前記周辺機器のアドレスに前記第2ポート番号を付加して前記周辺機器にアクセスする送信手段と、を備えたことを特徴とする。   The security system according to the present invention is a security system comprising a security device, a monitoring center connected to the security device via a first network, and a peripheral device connected to the security device via a second network. The monitoring center generates peripheral port management information in which the peripheral device identification information is registered, and a first port number that specifies the peripheral device based on the peripheral device identification information corresponding to a communication protocol. A first storage means for storing a port number generation rule that defines a formula; a reference to the port number generation rule; the identification information of the peripheral device to be accessed; and a communication protocol used for access A port number generating means for generating the first port number, and adding the generated first port number to the address of the security device to access the security device. Transmitting means, and the security device stores address management information in which the identification information of the peripheral device and the address of the peripheral device in the second network are associated with each other, and the monitoring center A receiving means for receiving an access designating an address of the security device to which a first port number designating the peripheral device to be accessed is added, and a first port number designated by the received access; Based on the port number conversion information predetermined based on the peripheral device specifying means for specifying the identification information of the peripheral device to be accessed, and the first port number specified in the received access, the port number conversion Conversion means for converting to a second port number for designating the peripheral device in the second network according to the information; The address acquisition means for acquiring the address corresponding to the identification information specified by the peripheral device specifying means, and adding the second port number to the address of the peripheral device. And transmitting means for accessing.

また、本発明にかかる通信方法は、監視センタと第1ネットワークで接続されるとともに、監視領域に設置された周辺機器と第2ネットワークで接続され、監視領域の警備を行う警備装置で実行される通信方法であって、前記警備装置は、前記周辺機器の識別情報と前記周辺機器の第2ネットワークにおけるアドレスとを対応付けたアドレス管理情報を記憶する記憶手段を備え、前記監視センタから、アクセス対象の前記周辺機器を指定する第1ポート番号が付加された前記警備装置のアドレスを指定したアクセスを受信する受信ステップと、受信したアクセスで指定された第1ポート番号から、前記識別情報に基づいて予め定められたポート番号変換情報により、前記アクセス対象の前記周辺機器の前記識別情報を特定する周辺機器特定ステップと、受信したアクセスで指定された第1ポート番号から、前記ポート番号変換情報により前記第2ネットワークにおける前記周辺機器を指定する第2ポート番号に変換する変換ステップと、前記アドレス情報を参照して、前記周辺機器特定手段により特定された前記識別情報に対応するアドレスを取得するアドレス取得ステップと、前記周辺機器のアドレスに前記第2ポート番号を付加して前記周辺機器にアクセスする送信ステップと、を含むことを特徴とする。   The communication method according to the present invention is executed by a security device that is connected to the monitoring center by the first network, and connected to peripheral devices installed in the monitoring area by the second network, and guards the monitoring area. In the communication method, the security device includes storage means for storing address management information in which identification information of the peripheral device is associated with an address in the second network of the peripheral device, and is accessed from the monitoring center. Based on the identification information, a receiving step of receiving an access designating an address of the security device to which a first port number designating the peripheral device is added, and a first port number designated by the received access Peripheral device identification information for identifying the identification information of the peripheral device to be accessed by predetermined port number conversion information. A conversion step for converting the first port number designated by the received access into a second port number for designating the peripheral device in the second network by the port number conversion information, and referring to the address information Then, an address acquisition step of acquiring an address corresponding to the identification information specified by the peripheral device specifying means, and a transmission step of adding the second port number to the address of the peripheral device and accessing the peripheral device It is characterized by including these.

本発明によれば、周辺機器の管理を容易に行うとともに、監視領域の的確な警備を行うことができるという効果を奏する。   Advantageous Effects of Invention According to the present invention, it is possible to easily manage peripheral devices and to perform accurate security of a monitoring area.

図1は、本実施の形態にかかる警備システムのネットワーク構成図である。FIG. 1 is a network configuration diagram of a security system according to the present embodiment. 図2は、警備装置の機能的構成を示すブロック図である。FIG. 2 is a block diagram illustrating a functional configuration of the security device. 図3は、周辺機器IPアドレス管理テーブルの一例を示す説明図である。FIG. 3 is an explanatory diagram showing an example of the peripheral device IP address management table. 図4は、ポート番号変換テーブルの一例を示す説明図である。FIG. 4 is an explanatory diagram showing an example of the port number conversion table. 図5は、監視センタの機能的構成を示すブロック図である。FIG. 5 is a block diagram showing a functional configuration of the monitoring center. 図6は、周辺機器管理テーブルの一例を示す説明図である。FIG. 6 is an explanatory diagram illustrating an example of a peripheral device management table. 図7は、ポート番号生成規則の一例を示す説明図である。FIG. 7 is an explanatory diagram illustrating an example of a port number generation rule. 図8は、監視センタが周辺機器へアクセスする際の監視センタの通信処理の手順を示すフローチャートである。FIG. 8 is a flowchart illustrating the communication processing procedure of the monitoring center when the monitoring center accesses the peripheral device. 図9は、監視センタからアクセスされた警備装置による通信処理の手順を示すフローチャートである。FIG. 9 is a flowchart showing a procedure of communication processing by the security device accessed from the monitoring center. 図10は、周辺機器からアクセスされた警備装置の通信処理の手順を示すフローチャートである。FIG. 10 is a flowchart illustrating a communication processing procedure of the security device accessed from the peripheral device. 図11は、警備装置からアクセスされた監視センタの通信処理の手順を示すフローチャートである。FIG. 11 is a flowchart illustrating a communication processing procedure of the monitoring center accessed from the security device. 図12は、具体的な通信処理の例を示すシーケンス図である。FIG. 12 is a sequence diagram illustrating an example of specific communication processing.

以下に添付図面を参照して、この発明にかかる警備装置、警備システムおよび通信方法の最良な実施の形態を詳細に説明する。   Exemplary embodiments of a security device, a security system, and a communication method according to the present invention will be explained below in detail with reference to the accompanying drawings.

図1は、本実施の形態にかかる警備システムのネットワーク構成図である。本実施の形態の警備システムは、図1に示すように、警備装置100と、複数の周辺機器150と、監視センタ200とを主に備えている。   FIG. 1 is a network configuration diagram of a security system according to the present embodiment. As shown in FIG. 1, the security system according to the present embodiment mainly includes a security device 100, a plurality of peripheral devices 150, and a monitoring center 200.

複数の周辺機器150は、警備装置100の監視対象となる監視領域に設置され、例えば、各種センサ、カメラ、カードリーダ、マイク等である。複数の周辺機器150は、第2ネットワークの一部であるLAN(Local Area Network)等の機器間通信ネットワークにより警備装置100に接続されている。   The plurality of peripheral devices 150 are installed in a monitoring area to be monitored by the security device 100, and include various sensors, cameras, card readers, microphones, and the like. The plurality of peripheral devices 150 are connected to the security device 100 via an inter-device communication network such as a LAN (Local Area Network) which is a part of the second network.

警備装置100は、センサ等の周辺機器150から検知信号を受信した場合に、警備の動作状態である警備モードが警備状態である場合には警報を出力したり、異常通報を監視センタ200に送信することにより、監視領域の警備を行うものである。なお、警備装置100は、警備モードが警備解除状態の場合には、センサ等の周辺機器150から検知信号を受信した場合でも、警報の出力を行わず、異常通報の監視センタ200への送信は行わない。   When the security device 100 receives a detection signal from the peripheral device 150 such as a sensor, the security device 100 outputs a warning or transmits an abnormality report to the monitoring center 200 if the security mode that is the security operation state is the security status. By doing so, the surveillance area is guarded. When the security mode is in the security release state, the security device 100 does not output an alarm even when a detection signal is received from the peripheral device 150 such as a sensor, and the abnormality notification is not transmitted to the monitoring center 200. Not performed.

警備装置100は、図1に示すように、ブロードバンドルータ260にLAN等の第2ネットワークの一部である警備装置側ネットワークで接続されている。   As shown in FIG. 1, the security device 100 is connected to the broadband router 260 via a security device side network that is a part of a second network such as a LAN.

監視センタ200は、警備装置100から異常通報を受信した場合に、警備員の監視領域へ向かわせる処理を行う他、周辺機器150の検知信号や画像信号、音声信号等を警備装置100を介して受信して各種監視処理を行うものである。   When the monitoring center 200 receives an abnormality report from the security device 100, the monitoring center 200 performs processing for directing the security personnel to the monitoring area, and also transmits detection signals, image signals, audio signals, and the like of the peripheral device 150 via the security device 100. It receives and performs various monitoring processes.

監視センタ200は、図1に示すように、VPNルータ250に第1ネットワークの一部であるLAN等のセンタ側ネットワークで接続され、VPNルータ250とブロードバンドルータ260は、第1ネットワークの一部であるインターネットで接続されている。VPNルータ250と警備装置100との間は、VPN(Virtual Private Network)接続される。なお、ブロードバンドルータ260には、PC(Personal Computer)300も接続されている。   As shown in FIG. 1, the monitoring center 200 is connected to the VPN router 250 by a center side network such as a LAN that is a part of the first network, and the VPN router 250 and the broadband router 260 are part of the first network. There is an internet connection. The VPN router 250 and the security device 100 are connected by VPN (Virtual Private Network). The broadband router 260 is also connected with a PC (Personal Computer) 300.

次に、警備装置100の詳細について説明する。図2は、警備装置100の機能的構成を示すブロック図である。警備装置100は、図2に示すように、記憶部110と、警報出力部101と、周辺機器特定部102と、ポート番号変換部103と、アドレス取得部104と、通信部105とを主に備えている。   Next, details of the security device 100 will be described. FIG. 2 is a block diagram illustrating a functional configuration of the security device 100. As shown in FIG. 2, the security device 100 mainly includes a storage unit 110, an alarm output unit 101, a peripheral device identification unit 102, a port number conversion unit 103, an address acquisition unit 104, and a communication unit 105. I have.

警報出力部101は、警備モードの切り換えや警報出力等の制御を行う。   The alarm output unit 101 controls security mode switching, alarm output, and the like.

通信部105は、周辺機器150からの検知信号、画像信号、音声信号等の各種信号を受信するとともに、監視センタ200へこれらの各種信号を送信する処理を行う。また、通信部105は、監視センタ200からの種種の通信プロトコルに応じたデータを受信し、周辺機器150への各種指令やデータの送信を行う。   The communication unit 105 receives various signals such as a detection signal, an image signal, and an audio signal from the peripheral device 150 and performs processing for transmitting these various signals to the monitoring center 200. The communication unit 105 also receives data according to various communication protocols from the monitoring center 200 and transmits various commands and data to the peripheral device 150.

より具体的には、通信部105は、監視センタ200からデスティネーションアドレスとして警備装置100のインターネット上のIPアドレスに監視センタ200側で通信プロトコルを指定した監視センタ側指定ポート番号を付加したアドレスが指定されたパケットを受信する。通信部105は、この受信パケットのデスティネーションアドレスを、後述するアドレス取得部104で特定された周辺機器150の機器間通信ネットワークにおけるIPアドレスと、この周辺機器150のIPアドレスに、後述するポート番号変換部103による変換後の周辺機器側ポート番号を付加したアドレスに変更して、周辺機器150にアクセスする。   More specifically, the communication unit 105 receives an address obtained by adding a monitoring center side designated port number that designates a communication protocol on the monitoring center 200 side to the IP address on the Internet of the security device 100 as a destination address from the monitoring center 200. Receive the specified packet. The communication unit 105 assigns the destination address of the received packet to the IP address in the inter-device communication network of the peripheral device 150 specified by the address acquisition unit 104 described later and the port number described later. The peripheral device side port number after conversion by the conversion unit 103 is changed to the added address, and the peripheral device 150 is accessed.

また、通信部105は、周辺機器150から各種信号等を含むパケットを受信した場合、受信パケットのソースアドレスに周辺機器150のIPアドレスとともに指定された周辺機器側ポート番号を、後述するポート番号変換部103による変換後の監視センタ側指定ポート番号に変更し、周辺機器150のIPアドレスを警備装置100のIPアドレスに変更して、監視センタ200にアクセスする。   In addition, when the communication unit 105 receives a packet including various signals from the peripheral device 150, the communication device 105 converts the peripheral device-side port number specified together with the IP address of the peripheral device 150 to the source address of the received packet, as will be described later. The monitoring center side designated port number after conversion by the unit 103 is changed, the IP address of the peripheral device 150 is changed to the IP address of the security device 100, and the monitoring center 200 is accessed.

さらに、通信部105は、VPN接続に関する処理も行う。   Further, the communication unit 105 also performs processing related to the VPN connection.

記憶部110は、ハードディスクドライブ装置(HDD:Hard Disk Drive)やメモリ等の記憶媒体であり、周辺機器IPアドレス管理テーブル111と、ポート番号変換テーブル112が格納されている。   The storage unit 110 is a storage medium such as a hard disk drive (HDD: Hard Disk Drive) or a memory, and stores a peripheral device IP address management table 111 and a port number conversion table 112.

周辺機器IPアドレス管理テーブル111は、各周辺機器の識別情報である周辺機器番号と、各周辺機器の機器間通信ネットワークにおけるIPアドレスとを対応付けて登録した周辺機器のアドレス管理のためのテーブルである。   The peripheral device IP address management table 111 is a table for managing addresses of peripheral devices registered in association with peripheral device numbers, which are identification information of the peripheral devices, and IP addresses in the inter-device communication network of the peripheral devices. is there.

図3は、周辺機器IPアドレス管理テーブル111の一例を示す説明図である。図3に示すように、周辺機器IPアドレス管理テーブル111には、周辺機器番号に対応して、機器間通信ネットワーク内におけるIPアドレスが登録されている。   FIG. 3 is an explanatory diagram showing an example of the peripheral device IP address management table 111. As shown in FIG. 3, in the peripheral device IP address management table 111, IP addresses in the inter-device communication network are registered corresponding to the peripheral device numbers.

ポート番号変換テーブル112は、周辺機器番号に基づく算出式で定められる周辺機器側ポート番号(第2ポート番号)と、監視センタ側で使用する通信プロトコルに応じて指定されるポート番号である監視センタ側指定ポート番号(第1ポート番号)とを対応付け、二つのポート番号間の変換や監視センタ側指定ポート番号から周辺機器番号の特定を行うためのテーブルである。   The port number conversion table 112 is a monitoring center that is a port number specified according to a peripheral device side port number (second port number) determined by a calculation formula based on the peripheral device number and a communication protocol used on the monitoring center side. This is a table for associating the designated port number (first port number) with each other, converting between the two port numbers, and specifying the peripheral device number from the designated port number on the monitoring center side.

図4は、ポート番号変換テーブル112の一例を示す説明図である。ポート番号変換テーブル112には、図4に示すように、周辺機器番号に基づく算出式で示される監視センタ側指定ポート番号に周辺機器側ポート番号が対応付けられて登録されている。   FIG. 4 is an explanatory diagram showing an example of the port number conversion table 112. In the port number conversion table 112, as shown in FIG. 4, the peripheral device side port number is registered in association with the monitoring center side designated port number indicated by the calculation formula based on the peripheral device number.

図2に戻り、周辺機器特定部102は、監視センタ200から受信したアクセスでデスティネーションアドレスで指定された監視センタ側指定ポート番号から、ポート番号変換テーブル112の算出式を用いてアクセス対象の周辺機器150の周辺機器番号を特定する。具体的には、周辺機器特定部102は、監視センタ200から受信パケットのデスティネーションアドレスに警備装置100のIPアドレスとともに指定されている監視センタ側指定ポート番号を抽出し、抽出した監視センタ側指定ポート番号の値をポート番号変換テーブル112の監視センタ側指定ポート番号のフィールドの算出式に順次あてはめて、算出式から逆算して適切な値となるもの(例えば、整数値でかつ周辺機器IPアドレス管理テーブルに登録されている周辺機器番号の値に一致するもの)を周辺機器番号として求める処理を行う。図4に示すポート番号変換テーブル112の算出式の例では、監視センタ側指定ポート番号の値から「20000」を差し引き、さらに「4」で除算した商が周辺機器番号となり、剰余が算出式の第3項の値に該当する。   Returning to FIG. 2, the peripheral device specifying unit 102 uses the calculation formula of the port number conversion table 112 from the monitoring center side designated port number designated by the destination address in the access received from the monitoring center 200. The peripheral device number of the device 150 is specified. Specifically, the peripheral device specifying unit 102 extracts the monitoring center-side designated port number designated together with the IP address of the security device 100 as the destination address of the received packet from the monitoring center 200, and the extracted monitoring center-side designation The port number value is sequentially applied to the calculation formula in the monitoring center side designated port number field of the port number conversion table 112, and an appropriate value is obtained by reverse calculation from the calculation formula (for example, an integer value and a peripheral device IP address) A process for obtaining a peripheral device number that matches the peripheral device number registered in the management table is performed. In the example of the calculation formula of the port number conversion table 112 shown in FIG. 4, the quotient obtained by subtracting “20000” from the value of the monitoring center side designated port number and further dividing by “4” is the peripheral device number, and the remainder is the calculation formula. Corresponds to the value of the third term.

例えば、監視センタ200からの受信パケットのデスティネーションアドレスに指定された監視センタ側指定ポート番号が「20009」である場合には、「20000」を差し引き、「4」で除算した商「2」が周辺機器番号となり、剰余「1」が算出式の第3項の値に該当する。従って、周辺機器特定部102は、周辺機器番号を「2」と特定する。また、この場合、第3項が「1」であるため、ポート番号変換テーブル112の最上位フィールドから2番目のフィールドが該当する監視センタ側指定ポート番号のフィールドとなる。   For example, when the monitoring center side designated port number designated as the destination address of the received packet from the monitoring center 200 is “20009”, the quotient “2” obtained by subtracting “20000” and dividing by “4” is obtained. It becomes a peripheral device number, and the remainder “1” corresponds to the value of the third term of the calculation formula. Therefore, the peripheral device specifying unit 102 specifies the peripheral device number as “2”. In this case, since the third term is “1”, the second field from the most significant field of the port number conversion table 112 is the field of the designated monitoring center side port number.

また、周辺機器特定部102は、周辺機器150から各種信号のパケットを受信した場合、周辺機器IPアドレス管理テーブル111において、受信パケットに含まれるソースアドレスで指定された周辺機器150のIPアドレスに対応付けられている周辺機器番号を、送信元の周辺機器150の周辺機器番号として特定する。   When the peripheral device specifying unit 102 receives various signal packets from the peripheral device 150, the peripheral device specifying unit 102 corresponds to the IP address of the peripheral device 150 specified by the source address included in the received packet in the peripheral device IP address management table 111. The attached peripheral device number is specified as the peripheral device number of the transmission-source peripheral device 150.

ポート番号変換部103は、監視センタ200からの受信パケットのデスティネーションアドレスに警備装置100のIPアドレスとともに指定されている監視センタ側指定ポート番号から、ポート番号変換テーブル112を参照して、機器間通信ネットワークにおける周辺機器150を指定する周辺機器側ポート番号に変換する。   The port number conversion unit 103 refers to the port number conversion table 112 based on the monitoring center side designated port number specified in the destination address of the received packet from the monitoring center 200 together with the IP address of the security device 100, and between the devices. The peripheral device 150 in the communication network is converted into a peripheral device-side port number.

具体的には、周辺機器特定部102で周辺機器番号を特定する際に、ポート番号変換テーブル112の監視センタ側指定ポート番号のフィールドの算出式に合致する監視センタ側指定ポート番号に対応づけられた周辺機器側ポート番号を特定することにより、監視センタ側指定ポート番号から周辺機器側ポート番号に変換する。   Specifically, when the peripheral device number is specified by the peripheral device specifying unit 102, it is associated with the monitoring center side designated port number that matches the calculation formula of the monitoring center side designated port number field of the port number conversion table 112. By specifying the peripheral device side port number, the designated port number on the monitoring center side is converted into the peripheral device side port number.

上記の監視センタ側指定ポート番号「20009」の場合、上記剰余が「1」であり、ポート番号変換テーブル112の最上位フィールドから2番目のフィールドが該当する監視センタ側指定ポート番号のフィールドとなるため、これに対応する「5000」が周辺機器側ポート番号として特定される。従って、ポート番号変換部103は、ポート番号変換テーブル112を参照して、監視センタ側指定ポート番号「20009」を周辺機器側ポート番号「5000」に変換することになる。   In the case of the above-mentioned monitoring center side designated port number “20009”, the remainder is “1”, and the second field from the most significant field of the port number conversion table 112 becomes the field of the corresponding monitoring center side designated port number. Therefore, “5000” corresponding to this is specified as the peripheral device side port number. Therefore, the port number conversion unit 103 refers to the port number conversion table 112 and converts the monitoring center side designated port number “20009” into the peripheral device side port number “5000”.

また、ポート番号変換部103は、周辺機器150から各種信号のパケットを受信した場合、周辺機器IPアドレス管理テーブル111において、受信パケットに含まれるソースアドレスで指定された周辺機器側ポート番号に対応する算出式に、周辺機器特定部102で特定された周辺機器番号を代入して、監視センタ側指定ポート番号を算出することにより、周辺機器側ポート番号を監視センタ側指定ポート番号に変換する。   Also, when receiving a packet of various signals from the peripheral device 150, the port number conversion unit 103 corresponds to the peripheral device side port number specified by the source address included in the received packet in the peripheral device IP address management table 111. By substituting the peripheral device number specified by the peripheral device specifying unit 102 into the calculation formula and calculating the monitoring center side designated port number, the peripheral device side port number is converted into the monitoring center side designated port number.

アドレス取得部104は、周辺機器IPアドレス管理テーブル111において、周辺機器特定部102で特定された周辺機器番号に対応するIPアドレスを取得する。上記の監視センタ側指定ポート番号が「20009」の例では、周辺機器番号が「2」と特定されるため、アドレス取得部104は、周辺機器番号「2」に対応するIPアドレス「192.168.2.3」を監視センタ200のアクセス対象の周辺機器150のIPアドレスとして取得する。   The address acquisition unit 104 acquires an IP address corresponding to the peripheral device number specified by the peripheral device specifying unit 102 in the peripheral device IP address management table 111. In the example in which the monitoring center side designated port number is “20009”, since the peripheral device number is specified as “2”, the address acquisition unit 104 has an IP address “192.168.” Corresponding to the peripheral device number “2”. .2.3 ”is acquired as the IP address of the peripheral device 150 to be accessed by the monitoring center 200.

次に、監視センタ200の詳細について説明する。図5は、監視センタ200の機能的構成を示すブロック図である。監視センタ200は、図5に示すように、ポート番号生成部201と、通信部202と、記憶部210とを主に備えている。   Next, details of the monitoring center 200 will be described. FIG. 5 is a block diagram showing a functional configuration of the monitoring center 200. As shown in FIG. 5, the monitoring center 200 mainly includes a port number generation unit 201, a communication unit 202, and a storage unit 210.

記憶部210は、HDDやメモリ等の記憶媒体であり、周辺機器管理テーブル211と、ポート番号生成規則212とを格納している。周辺機器管理テーブル211は、周辺機器番号を管理するテーブルである。図6は、周辺機器管理テーブル211の一例を示す説明図である。周辺機器管理テーブル211は、図6に示すように、周辺機器150の周辺機器番号と、周辺機器種別とが対応付けられて登録されており、周辺機器のIPアドレスは管理していない。   The storage unit 210 is a storage medium such as an HDD or a memory, and stores a peripheral device management table 211 and a port number generation rule 212. The peripheral device management table 211 is a table for managing peripheral device numbers. FIG. 6 is an explanatory diagram illustrating an example of the peripheral device management table 211. In the peripheral device management table 211, as shown in FIG. 6, the peripheral device number of the peripheral device 150 and the peripheral device type are registered in association with each other, and the IP address of the peripheral device is not managed.

ポート番号生成規則212は、通信プロトコルに応じて使用する監視センタ側指定ポート番号を生成するためのデータである。図7は、ポート番号生成規則212の一例を示す説明図である。ポート番号生成規則212は、図7に示すように、通信プロトコルと、監視センタ側指定ポート番号の算出式とが対応付けられて登録されている。この監視センタ側指定ポート番号の算出式は、警備装置100のポート番号変換テーブル112の監視センタ側指定ポート番号の算出式と同じものであり、監視センタ側指定ポート番号が周辺機器番号から算出されるように規定されている。   The port number generation rule 212 is data for generating a monitoring center side designated port number to be used according to the communication protocol. FIG. 7 is an explanatory diagram showing an example of the port number generation rule 212. As shown in FIG. 7, the port number generation rule 212 is registered by associating a communication protocol with a formula for calculating a monitoring center side designated port number. The formula for calculating the monitoring center side designated port number is the same as the formula for calculating the monitoring center side designated port number in the port number conversion table 112 of the security device 100, and the monitoring center side designated port number is calculated from the peripheral device number. It is stipulated that

図5に戻り、ポート番号生成部201は、ポート番号生成規則212を参照して、アクセス対象の周辺機器150の周辺機器番号と、アクセスの際に使用する通信プロトコルとから、監視センタ側指定ポート番号を生成する。具体的には、ポート番号生成部201は、アクセス対象の周辺機器150の周辺機器番号を周辺機器管理テーブル211から特定し、ポート番号生成規則212において、アクセスの際に使用する通信プロトコルに対応する算出式に、特定した周辺機器番号を代入して監視センタ側指定ポート番号を算出する。   Returning to FIG. 5, the port number generation unit 201 refers to the port number generation rule 212 and determines the monitoring center side designated port from the peripheral device number of the peripheral device 150 to be accessed and the communication protocol used at the time of access. Generate a number. Specifically, the port number generation unit 201 specifies the peripheral device number of the peripheral device 150 to be accessed from the peripheral device management table 211, and corresponds to the communication protocol used for access in the port number generation rule 212. By assigning the specified peripheral device number to the calculation formula, the designated port number on the monitoring center side is calculated.

通信部202は、インターネット上の警備装置100のIPアドレスに、ポート番号生成部201により生成された監視センタ側指定ポート番号を付加してデスティネーションアドレスとし、警備装置100にアクセスする。   The communication unit 202 accesses the security device 100 by adding the monitoring center side designated port number generated by the port number generation unit 201 to the IP address of the security device 100 on the Internet as a destination address.

次に、以上のように構成された本実施の形態の警備システムによる通信処理について説明する。図8は、監視センタ200が周辺機器150へアクセスする際の監視センタ200の通信処理の手順を示すフローチャートである。   Next, the communication process by the security system of this Embodiment comprised as mentioned above is demonstrated. FIG. 8 is a flowchart illustrating a communication processing procedure of the monitoring center 200 when the monitoring center 200 accesses the peripheral device 150.

まず、ポート番号生成部201は、アクセス対象の周辺機器150の周辺機器番号を周辺機器管理テーブル211から取得する(ステップS11)。次に、ポート番号生成部201は、ポート番号生成規則212を参照して、取得した周辺機器番号と、使用する通信プロトコルに対応する算出式とから監視センタ側指定ポート番号を算出する(ステップS12)。   First, the port number generation unit 201 acquires the peripheral device number of the peripheral device 150 to be accessed from the peripheral device management table 211 (step S11). Next, the port number generation unit 201 refers to the port number generation rule 212 and calculates the monitoring center side designated port number from the acquired peripheral device number and the calculation formula corresponding to the communication protocol to be used (step S12). ).

次に、通信部202は、インターネット上の警備装置100のIPアドレスに、ポート番号生成部201により生成された監視センタ側指定ポート番号を付加してデスティネーションアドレス(Dst)とし、警備装置100にアクセスする(ステップS13)。   Next, the communication unit 202 adds the monitoring center side designated port number generated by the port number generation unit 201 to the IP address of the security device 100 on the Internet to obtain a destination address (Dst), and Access is made (step S13).

図9は、監視センタ200からアクセスされた警備装置100による通信処理の手順を示すフローチャートである。   FIG. 9 is a flowchart illustrating a communication processing procedure performed by the security device 100 accessed from the monitoring center 200.

警備装置100が監視センタ200からアクセスされて、通信部105がパケットを受信すると、周辺機器特定部102は、受信パケットのデスティネーションアドレス(Dst)で指定された監視センタ側指定ポート番号を取得する(ステップS21)。そして、周辺機器特定部102は、取得した監視センタ側指定ポート番号から、ポート番号変換テーブル112を参照して、上述のとおり、周辺機器番号を算出する(ステップS22)。次に、ポート番号変換部103は、上述のとおり、ポート番号変換テーブル112を参照して、監視センタ側指定ポート番号を周辺機器側ポート番号に変換する(ステップS23)。   When the security device 100 is accessed from the monitoring center 200 and the communication unit 105 receives the packet, the peripheral device specifying unit 102 acquires the monitoring center side designated port number designated by the destination address (Dst) of the received packet. (Step S21). Then, the peripheral device specifying unit 102 refers to the port number conversion table 112 from the acquired monitoring center side designated port number, and calculates the peripheral device number as described above (step S22). Next, as described above, the port number conversion unit 103 refers to the port number conversion table 112 and converts the designated port number on the monitoring center side into the port number on the peripheral device side (step S23).

そして、アドレス取得部104は、周辺機器IPアドレス管理テーブル111を参照して、周辺機器番号に対応した周辺機器150のIPアドレスを取得する(ステップS24)。次いで、通信部105は、取得した周辺機器150のIPアドレスに変換後の周辺機器側ポート番号を付加してデスティネーションアドレス(Dst)に設定し、周辺機器にアクセスする(ステップS25)。以上により、監視センタ200から周辺機器150へのアクセスが可能となる。   Then, the address acquisition unit 104 refers to the peripheral device IP address management table 111 and acquires the IP address of the peripheral device 150 corresponding to the peripheral device number (step S24). Next, the communication unit 105 adds the converted peripheral device side port number to the acquired IP address of the peripheral device 150, sets the destination address (Dst), and accesses the peripheral device (step S25). As described above, the monitoring center 200 can access the peripheral device 150.

次に、周辺機器150から監視センタ200にアクセスする際の通信処理について説明する。図10は、周辺機器150からアクセスされた警備装置100の通信処理の手順を示すフローチャートである。   Next, communication processing when the peripheral device 150 accesses the monitoring center 200 will be described. FIG. 10 is a flowchart illustrating a communication processing procedure of the security device 100 accessed from the peripheral device 150.

警備装置100が周辺機器150からアクセスされて、通信部105がパケットを受信すると、通信部105は、受信パケットのソースアドレス(Src)に指定されている周辺機器150のIPアドレスと周辺機器側ポート番号を取得する(ステップS31)。そして、周辺機器特定部102は、周辺機器IPアドレス管理テーブル111において、取得したIPアドレスに対応する周辺機器番号を特定する(ステップS32)。   When the security device 100 is accessed from the peripheral device 150 and the communication unit 105 receives a packet, the communication unit 105 receives the IP address of the peripheral device 150 and the peripheral device side port specified in the source address (Src) of the received packet. A number is acquired (step S31). Then, the peripheral device specifying unit 102 specifies the peripheral device number corresponding to the acquired IP address in the peripheral device IP address management table 111 (step S32).

次に、ポート番号変換部103は、ポート番号変換テーブル112において、ステップS31で取得した周辺機器側ポート番号に対応する算出式に、ステップS32で特定した周辺機器番号を代入して、監視センタ側指定ポート番号を算出する(ステップS33)。これにより、ポート番号変換部103は、周辺機器側ポート番号を監視センタ側指定ポート番号に変換したことになる。   Next, in the port number conversion table 112, the port number conversion unit 103 substitutes the peripheral device number specified in step S32 for the calculation formula corresponding to the peripheral device side port number acquired in step S31, and the monitoring center side The designated port number is calculated (step S33). As a result, the port number conversion unit 103 converts the peripheral device side port number into the monitoring center side designated port number.

次に、通信部105は、警備装置100のインターネット上のIPアドレスに算出した監視センタ側指定ポート番号を付加してソースアドレス(Src)に設定し、監視センタ200にアクセスする(ステップS34)。   Next, the communication unit 105 adds the calculated monitoring center side designated port number to the IP address on the Internet of the security device 100, sets the source address (Src), and accesses the monitoring center 200 (step S34).

図11は、警備装置100からアクセスされた監視センタ200の通信処理の手順を示すフローチャートである。   FIG. 11 is a flowchart illustrating a communication processing procedure of the monitoring center 200 accessed from the security device 100.

監視センタ200が警備装置100からアクセスされて、通信部202がパケットを受信すると、通信部202は、受信パケットのソースアドレス(Src)に指定された監視センタ側指定ポート番号を取得する(ステップS41)。   When the monitoring center 200 is accessed from the security device 100 and the communication unit 202 receives the packet, the communication unit 202 acquires the monitoring center side designated port number specified in the source address (Src) of the received packet (step S41). ).

そして、通信部202は、ポート番号生成規則212における算出式を用いて、上述の警備装置100の周辺機器特定部102による算出法手法と同様の手法により、周辺機器150の周辺機器番号を算出する(ステップS42)。これにより、監視センタ200では、周辺機器のポート番号やIPアドレスを管理していない場合でも、アクセスした周辺機器を特定することが可能となる。   Then, the communication unit 202 calculates the peripheral device number of the peripheral device 150 using the calculation formula in the port number generation rule 212 by the same method as the calculation method by the peripheral device specifying unit 102 of the security device 100 described above. (Step S42). As a result, the monitoring center 200 can identify the accessed peripheral device even when the port number or IP address of the peripheral device is not managed.

図12は、具体的な通信処理の例を示すシーケンス図である。図12に示すように、本例では、監視センタ200からステップS51で警備装置100へのアクセスを行った場合、ステップS52,S53によりVPN接続を開始している。   FIG. 12 is a sequence diagram illustrating an example of specific communication processing. As shown in FIG. 12, in this example, when the monitoring center 200 accesses the security device 100 in step S51, VPN connection is started in steps S52 and S53.

監視センタ200から警備装置100へのアクセスは、ステップS54で行われ、このときのデスティネーションアドレス(Dst)には、警備装置100のIPアドレス「172.23.2.2」と監視センタ側指定ポート番号「20004」が設定されている。   Access to the security device 100 from the monitoring center 200 is performed in step S54, and the IP address “172.23.2.2” of the security device 100 and the monitoring center side designation are specified as the destination address (Dst) at this time. The port number “20004” is set.

警備装置100では、この監視センタ側指定ポート番号「20004」を、上述の処理により、周辺機器側ポート番号「21」に変換して、周辺機器150のIPアドレス「192.168.2.2」に周辺機器側ポート番号「21」を付加したデスティネーションアドレスで、ステップS55において周辺機器にアクセスしている。   In the security device 100, the designated port number “20004” on the monitoring center side is converted into the port number “21” on the peripheral device side by the above-described processing, and the IP address “192.168.2.2” of the peripheral device 150 is converted. In step S55, the peripheral device is accessed with the destination address to which the peripheral device side port number “21” is added.

一方、周辺機器150から警備装置100へのステップS56のアクセスでは、送信元を示すソースアドレス(Src)に周辺機器150のIPアドレス「192.168.2.2」と周辺機器側ポート番号「21」が設定されている。   On the other hand, in the access in step S56 from the peripheral device 150 to the security device 100, the IP address “192.168.2.2” of the peripheral device 150 and the peripheral device side port number “21” are added to the source address (Src) indicating the transmission source. "Is set.

警備装置100では、この周辺機器側ポート番号「21」を、上述の処理により、監視センタ側指定ポート番号「20004」に変換する。そして、警備装置100のIPアドレス「172.23.2.2」に監視センタ側指定ポート番号「20004」を付加してソースアドレス(Src)を設定して、ステップS57で監視センタ200にアクセスする。そして、ステップS58,S59でVPN接続解除を行い、ステップS60でパケットが監視センタ200に送信される。   In the security device 100, the peripheral device side port number “21” is converted into the monitoring center side designated port number “20004” by the above-described processing. Then, the monitoring center side designated port number “20004” is added to the IP address “172.23.2.2” of the security device 100 to set the source address (Src), and the monitoring center 200 is accessed in step S57. . Then, the VPN connection is released in steps S58 and S59, and the packet is transmitted to the monitoring center 200 in step S60.

本実施の形態の警備装置100、監視センタ200は、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD、CDドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えており、通常のコンピュータと同様のハードウェア構成となっている。   The security device 100 and the monitoring center 200 according to the present embodiment include a control device such as a CPU, a storage device such as a ROM (Read Only Memory) and a RAM, an external storage device such as an HDD and a CD drive device, a display device, and the like. The display device and input devices such as a keyboard and a mouse are provided, and the hardware configuration is the same as that of a normal computer.

このように本実施の形態では、警備装置100側で、監視センタ200で指定した監視センタ側指定ポート番号を周辺機器側ポート番号に変換して、周辺機器150へのアクセスを行い、周辺機器150側で指定された周辺機器側ポート番号を監視センタ側指定ポート番号に変換して、監視センタ200にアクセスしている。このため、監視センタ200で周辺機器150のIPアドレスを管理する必要がなくなり、周辺機器150の管理を容易に行うとともに、監視領域の的確な警備を行うことができる。   As described above, in this embodiment, the security device 100 side converts the monitoring center side designated port number designated by the monitoring center 200 into the peripheral device side port number, accesses the peripheral device 150, and accesses the peripheral device 150. The peripheral device side port number designated on the side is converted into the monitoring center side designated port number, and the monitoring center 200 is accessed. For this reason, it is not necessary to manage the IP address of the peripheral device 150 in the monitoring center 200, and the peripheral device 150 can be easily managed and the monitoring area can be accurately guarded.

100 警備装置
101 警報出力部
102 周辺機器特定部
103 ポート番号変換部
104 アドレス取得部
105,202 通信部
110,210 記憶部
111 周辺機器IPアドレス管理テーブル
112 ポート番号変換テーブル
150 周辺機器
201 ポート番号生成部
211 周辺機器管理テーブル
212 ポート番号生成規則
DESCRIPTION OF SYMBOLS 100 Security apparatus 101 Alarm output part 102 Peripheral equipment specific part 103 Port number conversion part 104 Address acquisition part 105,202 Communication part 110,210 Storage part 111 Peripheral equipment IP address management table 112 Port number conversion table 150 Peripheral equipment 201 Port number generation Section 211 Peripheral device management table 212 Port number generation rule

Claims (7)

監視センタと第1ネットワークで接続されるとともに、監視領域に設置された周辺機器と第2ネットワークで接続され、監視領域の警備を行う警備装置であって、
前記周辺機器の識別情報と前記周辺機器の第2ネットワークにおけるアドレスとを対応付けたアドレス管理情報を記憶する記憶手段と、
前記監視センタから、アクセス対象の前記周辺機器との通信プロトコルに応じた第1ポート番号が付加された前記警備装置のアドレスを指定したアクセスを受信する受信手段と、
受信したアクセスで指定された第1ポート番号から、前記識別情報に基づいて予め定められたポート番号変換情報により、前記アクセス対象の前記周辺機器の前記識別情報を特定する周辺機器特定手段と、
受信したアクセスで指定された第1ポート番号から、前記ポート番号変換情報により前記第2ネットワークにおける前記周辺機器を指定する第2ポート番号に変換する変換手段と、
前記アドレス管理情報を参照して、前記周辺機器特定手段により特定された前記識別情報に対応するアドレスを取得するアドレス取得手段と、
前記周辺機器のアドレスに前記第2ポート番号を付加して前記周辺機器にアクセスする送信手段と、
を備えたことを特徴とする警備装置。
A security device connected to the monitoring center via the first network, connected to peripheral devices installed in the monitoring area via the second network, and guarding the monitoring area,
Storage means for storing address management information in which identification information of the peripheral device is associated with an address in the second network of the peripheral device;
Receiving means for receiving, from the monitoring center, access specifying the address of the security device to which a first port number corresponding to a communication protocol with the peripheral device to be accessed is added;
Peripheral device specifying means for specifying the identification information of the peripheral device to be accessed from port number conversion information determined in advance based on the identification information from the first port number specified in the received access;
Conversion means for converting from the first port number designated by the received access to a second port number designating the peripheral device in the second network by the port number conversion information;
Referring to the address management information, an address acquisition means for acquiring an address corresponding to the identification information specified by the peripheral device specifying means;
Transmitting means for adding the second port number to the address of the peripheral device and accessing the peripheral device;
A security device characterized by comprising:
前記記憶手段は、前記識別情報に基づく算出式で定められる前記第1ポート番号と、前記第2ポート番号とを対応付けた前記ポート番号変換情報をさらに記憶し、
前記周辺機器特定手段は、前記第1ポート番号から前記算出式を用いて前記識別情報を算出することを特徴とする請求項1に記載の警備装置。
The storage means further stores the port number conversion information in which the first port number determined by a calculation formula based on the identification information is associated with the second port number,
The security device according to claim 1, wherein the peripheral device specifying unit calculates the identification information from the first port number using the calculation formula.
前記変換手段は、前記ポート番号変換情報において、前記第1ポート番号に対応づけられた前記第2ポート番号を特定することにより、前記第1ポート番号を前記第2ポート番号に変換することを特徴とする請求項2に記載の警備装置。   The converting means converts the first port number into the second port number by specifying the second port number associated with the first port number in the port number conversion information. The security device according to claim 2. 前記受信手段は、さらに、前記周辺機器から、前記周辺機器のアドレスに前記周辺機器の第2ポート番号が付加された送信元アドレスと前記周辺機器の識別情報が指定された、前記監視センタへのアクセスを受信し、
前記変換手段は、さらに、前記送信元アドレスの前記第2ポート番号から、前記変換情報に基づいて、前記周辺機器の第1ポート番号に変換し、
前記送信手段は、さらに、前記送信元アドレスに前記第2ポート番号に代えて前記第1ポート番号を付加して前記監視センタにアクセスすることを特徴とする請求項1に記載の警備装置。
The receiving means further sends from the peripheral device to the monitoring center in which a transmission source address in which the second port number of the peripheral device is added to the address of the peripheral device and identification information of the peripheral device are designated. Receive access,
The converting means further converts the second port number of the source address to the first port number of the peripheral device based on the conversion information,
2. The security device according to claim 1, wherein the transmission unit further accesses the monitoring center by adding the first port number instead of the second port number to the transmission source address.
前記記憶手段は、前記識別情報に基づく算出式で定められる前記第1ポート番号と、前記第2ポート番号とを対応付けた前記ポート番号変換情報をさらに記憶し、
前記変換手段は、前記ポート番号変換情報において、前記第2ポート番号に対応づけられた前記第1ポート番号を特定することにより、前記第2ポート番号を前記第1ポート番号に変換することを特徴とする請求項4に記載の警備装置。
The storage means further stores the port number conversion information in which the first port number determined by a calculation formula based on the identification information is associated with the second port number,
The converting means converts the second port number into the first port number by specifying the first port number associated with the second port number in the port number conversion information. The security device according to claim 4.
警備装置と、前記警備装置と第1ネットワークで接続された監視センタと、前記警備装置と第2ネットワークで接続された周辺機器とを備えた警備システムであって、
前記監視センタは、
前記周辺機器の識別情報を登録した周辺機器管理情報と、通信プロトコルに対応して、前記周辺機器の識別情報に基づいて第1ポート番号の生成式を定めたポート番号生成規則とを記憶する第1記憶手段と、
前記ポート番号生成規則を参照して、アクセス対象の前記周辺機器の前記識別情報と、アクセスの際に使用する通信プロトコルとから、前記第1ポート番号を生成するポート番号生成手段と、
前記警備装置のアドレスに、生成された前記第1ポート番号を付加して前記警備装置にアクセスする送信手段と、を備え、
前記警備装置は、
前記周辺機器の前記識別情報と前記周辺機器の第2ネットワークにおけるアドレスとを対応付けたアドレス管理情報を記憶する記憶手段と、
前記監視センタから、前記第1ポート番号が付加された前記警備装置のアドレスを指定したアクセスを受信する受信手段と、
受信したアクセスで指定された第1ポート番号から、前記識別情報に基づいて予め定められたポート番号変換情報により、前記アクセス対象の前記周辺機器の前記識別情報を特定する周辺機器特定手段と、
受信したアクセスで指定された第1ポート番号から、前記ポート番号変換情報により前記第2ネットワークにおける前記周辺機器を指定する第2ポート番号に変換する変換手段と、
前記アドレス管理情報を参照して、前記周辺機器特定手段により特定された前記識別情報に対応するアドレスを取得するアドレス取得手段と、
前記周辺機器のアドレスに前記第2ポート番号を付加して前記周辺機器にアクセスする送信手段と、
を備えたことを特徴とする警備システム。
A security system comprising: a security device; a monitoring center connected to the security device via a first network; and a peripheral device connected to the security device via a second network;
The monitoring center is
The peripheral device management information in which the peripheral device identification information is registered, and the port number generation rule that defines the generation formula of the first port number based on the peripheral device identification information corresponding to the communication protocol are stored. 1 storage means;
With reference to the port number generation rule, port number generation means for generating the first port number from the identification information of the peripheral device to be accessed and a communication protocol used at the time of access;
Transmission means for adding the generated first port number to the address of the security device and accessing the security device;
The security device
Storage means for storing address management information in which the identification information of the peripheral device is associated with the address of the peripheral device in the second network;
Receiving means for receiving an access specifying the address of the security device to which the first port number is added from the monitoring center;
Peripheral device specifying means for specifying the identification information of the peripheral device to be accessed from port number conversion information determined in advance based on the identification information from the first port number specified in the received access;
Conversion means for converting from the first port number designated by the received access to a second port number designating the peripheral device in the second network by the port number conversion information;
Referring to the address management information, an address acquisition means for acquiring an address corresponding to the identification information specified by the peripheral device specifying means;
Transmitting means for adding the second port number to the address of the peripheral device and accessing the peripheral device;
Security system characterized by comprising.
監視センタと第1ネットワークで接続されるとともに、監視領域に設置された周辺機器と第2ネットワークで接続され、監視領域の警備を行う警備装置で実行される通信方法であって、
前記警備装置は、前記周辺機器の識別情報と前記周辺機器の第2ネットワークにおけるアドレスとを対応付けたアドレス管理情報を記憶する記憶手段を備え、
前記監視センタから、アクセス対象の前記周辺機器との通信プロトコルに応じた第1ポート番号が付加された前記警備装置のアドレスを指定したアクセスを受信する受信ステップと、
受信したアクセスで指定された第1ポート番号から、前記識別情報に基づいて予め定められたポート番号変換情報により、前記アクセス対象の前記周辺機器の前記識別情報を特定する周辺機器特定ステップと、
受信したアクセスで指定された第1ポート番号から、前記ポート番号変換情報により前記第2ネットワークにおける前記周辺機器を指定する第2ポート番号に変換する変換ステップと、
前記アドレス情報を参照して、前記周辺機器特定手段により特定された前記識別情報に対応するアドレスを取得するアドレス取得ステップと、
前記周辺機器のアドレスに前記第2ポート番号を付加して前記周辺機器にアクセスする送信ステップと、
を含むことを特徴とする通信方法。
A communication method that is connected to the monitoring center by the first network, is connected to the peripheral device installed in the monitoring area by the second network, and is executed by a security device that guards the monitoring area,
The security device includes storage means for storing address management information in which identification information of the peripheral device is associated with an address in the second network of the peripheral device,
Receiving from the monitoring center an access specifying the address of the security device to which a first port number corresponding to a communication protocol with the peripheral device to be accessed is added;
From the first port number specified in the received access, the peripheral device specifying step of specifying the identification information of the peripheral device to be accessed by the port number conversion information determined in advance based on the identification information;
A conversion step of converting the first port number designated by the received access into a second port number designating the peripheral device in the second network by the port number conversion information;
With reference to the address information, an address acquisition step of acquiring an address corresponding to the identification information specified by the peripheral device specifying means;
A transmission step of accessing the peripheral device by adding the second port number to the address of the peripheral device;
A communication method comprising:
JP2009298211A 2009-12-28 2009-12-28 Security device, security system, and communication method Active JP5417163B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009298211A JP5417163B2 (en) 2009-12-28 2009-12-28 Security device, security system, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009298211A JP5417163B2 (en) 2009-12-28 2009-12-28 Security device, security system, and communication method

Publications (2)

Publication Number Publication Date
JP2011138336A true JP2011138336A (en) 2011-07-14
JP5417163B2 JP5417163B2 (en) 2014-02-12

Family

ID=44349708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009298211A Active JP5417163B2 (en) 2009-12-28 2009-12-28 Security device, security system, and communication method

Country Status (1)

Country Link
JP (1) JP5417163B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141953A (en) * 2000-11-06 2002-05-17 Sony Corp Communication relay device, communication relay method, and communication terminal, and program storage medium
JP2006119867A (en) * 2004-10-21 2006-05-11 Matsushita Electric Works Ltd Report server device, report system, and report equipment testing process
JP2009296332A (en) * 2008-06-05 2009-12-17 Nec Infrontia Corp Address conversion device, address conversion method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141953A (en) * 2000-11-06 2002-05-17 Sony Corp Communication relay device, communication relay method, and communication terminal, and program storage medium
JP2006119867A (en) * 2004-10-21 2006-05-11 Matsushita Electric Works Ltd Report server device, report system, and report equipment testing process
JP2009296332A (en) * 2008-06-05 2009-12-17 Nec Infrontia Corp Address conversion device, address conversion method, and program

Also Published As

Publication number Publication date
JP5417163B2 (en) 2014-02-12

Similar Documents

Publication Publication Date Title
US11374835B2 (en) Apparatus and process for detecting network security attacks on IoT devices
US8972571B2 (en) System and method for correlating network identities and addresses
TWI580221B (en) Method and system for high-bandwidth server management and related non-transitory computer-readable storage medium
US8731331B2 (en) Apparatus, system, and method of communication, and recording medium storing communication control program
CN103609070B (en) Network flow detection method, system, equipment and controller
WO2021139643A1 (en) Method and apparatus for detecting encrypted network attack traffic, and electronic device
US20160119181A1 (en) Network state monitoring system
JP5949035B2 (en) Network device setting device, setting system, setting method and setting program
JP2000307603A (en) Method and device for monitoring network
US20220263846A1 (en) METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF
US11405411B2 (en) Extraction apparatus, extraction method, computer readable medium
JP5417163B2 (en) Security device, security system, and communication method
KR101432039B1 (en) Method for remote monitoring using IP camera
JP7056207B2 (en) Topology determination device, topology determination method, topology determination program and communication system
JP2002325077A (en) Network managing method and equipment thereof
KR101491322B1 (en) Self-configuring local area network security
JP6740191B2 (en) Attack response system and attack response method
JP7409501B2 (en) Communication management device, communication system, communication management method, and communication management program
US11991063B2 (en) Anomaly detection device, anomaly detection method, and program
JP4235907B2 (en) Worm propagation monitoring system
KR102387010B1 (en) Monitoring apparatus and monitoring method
JP4225855B2 (en) Network monitoring apparatus, network monitoring system, network monitoring method and program
JP2004362402A (en) Apparatus equipped with user registration function
JP2022142910A (en) Network configuration verification device and method
JP6058857B1 (en) Network monitoring device, network monitoring system, and network monitoring method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131118

R150 Certificate of patent or registration of utility model

Ref document number: 5417163

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250