JP2004151928A - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP2004151928A
JP2004151928A JP2002315453A JP2002315453A JP2004151928A JP 2004151928 A JP2004151928 A JP 2004151928A JP 2002315453 A JP2002315453 A JP 2002315453A JP 2002315453 A JP2002315453 A JP 2002315453A JP 2004151928 A JP2004151928 A JP 2004151928A
Authority
JP
Japan
Prior art keywords
security
sensor
name
state
center device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002315453A
Other languages
Japanese (ja)
Inventor
Hitoshi Watanabe
仁 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atsumi Electric Co Ltd
Original Assignee
Atsumi Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atsumi Electric Co Ltd filed Critical Atsumi Electric Co Ltd
Priority to JP2002315453A priority Critical patent/JP2004151928A/en
Publication of JP2004151928A publication Critical patent/JP2004151928A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To use equipment for security such as a security sensor and a monitor camera or the like as terminals of an IP network and to conduct a process of security by a monitoring center device based on data transmitted in packets from the terminals. <P>SOLUTION: A host name of the terminal 3 includes its unique name and a name indicating disposed area, and represents a hierarchy including a name of a router and a name of a security center device. When the security sensor detects a prescribed state, data indicating the detection is transmitted by adding its IP address, then the host name of the security sensor and security state set in the security sensor are recognized and a process of the security is executed when the security center device 10 receives it. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、警備システムに係り、特に、防犯センサや監視カメラ等の警備用端末器(以下、単に端末器と記す)と、監視センタ装置とをインターネット・プロトコル(Internet Protocol)(以下、IPと記す)網を介して接続し、監視センタ装置側で警備状態の変更、発報の処理等の警備の処理を行う警備システムに関するものである。
【0002】
【従来の技術】
従来の警備システムは、警備会社の警備センタ装置と、警備の対象である警備物件に配置された警備装置とが、公衆電話回線やIP網等の適宜な通信回線を介して接続されて構成されている。そして、警備装置には、熱線センサ等の種々の防犯センサ、警戒エリアの警備状態を設定する警備状態設定装置等の端末器が接続され、警備装置は、警備状態設定装置で設定された各警戒エリアの警備状態、及び防犯センサからの検知信号等に基づいて種々の警備の処理を行っている。
【0003】
しかし、近年では、ネットワーク技術、特にインターネット技術を用いて、防犯センサや監視カメラをネットワークの端末器として扱うことが行われている。例えば、特開2002−44858号公報には、ガス漏れ検知器とルータとを一つの筐体に収容して、インターネットを介してセキュリティセンタに接続することが開示されている。
【0004】
また、特開2002−77881号公報には、監視カメラをインターネットの端末器として、所定時間毎、あるいは所定の時刻毎に画像データを監視装置に送信したり、監視装置から監視カメラを制御して画像データの送信を指示できるようにする技術が開示されている。
【0005】
更に、特開2002−58076号公報には、感知器等をホームネットワーク化して、事件を感知した場合にはインターネットを介して所定の機関のサーバに送信することが開示されている。
【0006】
【特許文献1】
特開2002−44858号公報
【特許文献2】
特開2002−58076号公報
【特許文献3】
特開2002−77881号公報
【0007】
【発明が解決しようとする課題】
しかしながら、特開2002−44858号公報ではガス漏れ検知器についてだけ説明されており、熱線センサや、ドアや窓が開かれたことを検知する開検知センサ等の防犯センサを用いた場合については説明されていない。
そして、ガス漏れ検知器と、防犯センサとは検知信号の意味、あるいはその扱い方が異なるので、特開2002−44858号公報に開示されている技術をそのまま防犯センサを備える警備システムに用いることはできない。
【0008】
即ち、ガス漏れ検知器はガス漏れを検知すると検知信号を出力し、その検知信号はそのまま発報、即ち異常発生を意味するのであるが、熱線センサ等の防犯センサについては、検知信号が出力されたからといってそれがそのまま発報ではないのである。例えば、熱線センサは人の移動を検知すると検知信号を出力するが、それが発報となるのは、その警戒エリアが警戒状態にある場合に限られ、当該警戒エリアが解除状態にある場合には防犯センサから検知信号が出力されたとしても、それを発報と捉えることはできないのである。
【0009】
また、特開2002−77881号公報でも監視カメラについて説明されているだけであり、防犯センサをネットワークの端末器として扱うことについては説明されていない。
【0010】
更に、特開2002−58076号公報には防犯センサをホームネットワーク化するための技術は開示されているが、異常が発生したか否かは、そのホームネットワークの中で判断しており、異常発生を検知した場合には、その旨をインターネットを介して送信するということだけであり、防犯センサそれ自体をもネットワークの端末器とするということについては説明されていない。
【0011】
このように、上記の先行技術文献では、防犯センサをもネットワークの端末器として扱うこと、及び、その場合に各警戒エリアの警備状態の変更、発報の処理等の警備の処理をどのように行うのがよいか、ということについては説明されていないのである。
【0012】
そこで、本発明は、防犯センサや監視カメラ等の警備用の機器をIP網の端末器として扱い、それら端末器からパケットで送信されたデータに基づいて、監視センタ装置で警備の処理を行うことができる警備システムを提供することを目的とするものである。
【0013】
【課題を解決するための手段】
上記の目的を達成するために、請求項1記載の警備システムは、警備物件に配置され、少なくとも防犯センサ及び警備状態設定装置を含む警備用の端末器と、IP網と、IP網に接続された警備センタ装置とを備え、前記警備用の端末器は、前記IP網を介してデータを前記警備センタ装置に送信し、前記警備センタ装置は、前記警備用の端末器からのデータに基づいて警備の処理を実行することを特徴とする。
請求項2記載の警備システムは、IP網に接続され、ドメイン名が付与された警備センタ装置と、警備物件に配置され、前記IP網と接続され、警備センサ装置のドメイン名を含むサブドメイン名が付与されたルータと、前記ルータに接続され、それぞれにIPアドレス及びホスト名が付された警備用の端末器としての防犯センサ及び警備状態設定装置とを備え、前記防犯センサ及び警備状態設定装置のホスト名は、その固有名、配置されているエリアを示す名称を含み、更に前記ルータのサブドメイン名を含んだ階層を表すものとなされ、防犯センサは、更に、所定の状態を検知したときには当該所定の状態を検知したことを示すデータに自己のIPアドレスを付して送信し、警備状態設定装置は、更に、設定された警備状態を示すデータに自己のIPアドレスを付して送信し、前記警備センタ装置は、防犯センサから前記所定の状態を検知したことを示すデータを受信した場合には、当該防犯センサのホスト名、及び当該防犯センサに設定されている警備状態を認識して警備の処理を実行することを特徴とする。
請求項3記載の警備システムは、請求項2において、前記警備状態設定装置による防犯センサに対する警備状態の設定は、防犯センサのホスト名の、固有名のレベル、配置エリアのレベル、警備物件のレベルのレベル毎に行うことが可能であることを特徴とする。
【0014】
【発明の実施の形態】
以下、図面を参照しつつ発明の実施の形態について説明する。なお、以下に説明する実施形態では、IP網はIPV4(Internet Protocol Version 4)であるとするが、本発明は、今後予定されているIPV6(Internet Protocol Version 6)にも適用することができるものである。
【0015】
図1は本発明に係る警備システムの一実施形態を示す図であり、図中、1はIP網、2はルータ、3a、3b、…、3nは端末器、10は警備センタ装置を示す。なお、端末器の種類を特定せずに単に端末器を指す場合には、端末器3と記すことにする。
【0016】
本発明に係る警備システムは、図1に示すように、IP網1を介して、警備会社が運用する警備センタ装置10と、ルータ2及び端末器3a〜3n(nは自然数)が配置された警備物件側とが相互に接続された形態を採る。なお、図1では警備センタ装置10は1台しか示していないが、複数台備えられる場合もある。
【0017】
なお、警備センタ装置10側をサーバ側とすると、警備物件側はクライアント側となる。
【0018】
ルータ2及び端末器3a〜3nは、警備センタ装置10を運用する警備会社と警備に関する契約を結んだ警備物件に配置されている。ルータ2はIP網1に接続され、また、ルータ2には少なくとも1つの端末器が接続されている。端末器としては、少なくとも防犯センサが含まれ、その他に警戒エリアの警備状態を警戒状態から解除状態へ、あるいはその逆に設定する警備状態設定装置、監視カメラ等を用いることも可能である。
【0019】
図1に示す警備システムにおいて、警備センタ装置10、ルータ2、及び端末器3a〜3nには、それぞれ、ユニークなIPアドレスが付与されており、また、警備センタ装置10にはドメイン名が付与され、ルータ12には警備センタ装置10のドメイン名を含むサブドメイン名が付与され、各端末器3a〜3nにはホスト名が付与されている。
【0020】
そして、各端末器3a〜3nのホスト名は、その固有名、配置されているエリアを示す名称を含み、更に前記ルータのサブドメイン名、及び前記警備センタ装置のドメイン名を含んだ階層を表すものとなされる。これがこの警備システムにおける大きな特徴である。その例を説明する。
【0021】
いま、警備物件がA氏の自宅であるとし、居間には防犯センサaと、防犯センサbが配置され、寝室には防犯センサcが配置され、玄関には監視カメラと警備状態設定装置が配置されているとする。これら防犯センサa、b、c、監視カメラ、及び警備状態設定装置は端末器である。
【0022】
この場合には、図2に示すような木構造の階層構造となり、最上位に警備センタ装置があり、これは警備会社のレベルということができる。その下のレベルには警備物件のレベルがあり、A氏宅もこのレベルに入っている。
【0023】
警備物件のレベルの下には、各警備物件におけるエリアのレベルがある。従って、図2に示すように、A氏宅の居間、寝室、玄関のエリアは、A氏宅の警備物件の下の階層となる。そして、警備物件の各エリアのレベルの下には、端末器3のレベルがある。この端末器3のレベルが最下位の階層となる。
【0024】
従って、この場合には、ルータ2のサブドメイン名、及び各端末器3のホスト名は、図2に示す階層構造を表すことができるように付与するのである。例えば、警備センタ装置10のドメイン名が「keibi」であるとした場合には、ルータ2のサブドメイン名としては、当該ルータ2が当該警備センタ装置10の配下にあり、A氏宅の警備物件であることを示すために、例えば「a.keibi」とすればよい。ここで「a」はA氏宅の警備物件であることを示している。
【0025】
また、センサaのホスト名としては、当該ルータ2の配下にあり、居間のエリアに配置され、その名称が「センサa」である端末器であることを示すために、例えば「sena.lib.a.keibi」とすればよい。ここで、「sena」はセンサaであることを示し、「lib」は居間であることを示している。この点について以下同様である。このホスト名から、当該端末器3が「センサa」という固有名であること、及び当該端末器が「居間」というエリアに配置されていることが分かる。
【0026】
同様にして、センサbのホスト名は、例えば「senb.lib.a.keibi」とし、センサcのホスト名は、例えば「senc.sin.a.keibi」とし、監視カメラのホスト名は、例えば「cam.gen.a.keibi」とし、警備状態設定装置のホスト名は、例えば「rim.gen.a.keibi」とすればよい。なお、「sin」は寝室を示し、「cam」は監視カメラを示し、「gen」は玄関を示し、「rim」は警備状態設定装置を示しているものとする。
【0027】
このように、ルータ2のサブドメイン名は、警備センタ装置10のドメイン名に、警備物件を特定できる名を付したものとし、端末器3のホスト名は、ルータ2のサブドメイン名に、配置されているエリア及び端末器3の固有名を特定できる名を付したものとするのであり、このようにすることによって、警備センタ装置10のドメイン名、その配下にあるルータ2のサブドメイン名、及びそのルータ2の配下にある端末器3のホスト名は階層構造を有するものとなる。
【0028】
これにより、端末器3のホスト名は、どのような固有名で、警備物件のどのエリアに配置され、その上のレベルにはルータ2があり、ルータ2の上のレベルには警備センタ装置10がある、という階層を表すものとなるのである。
【0029】
なお、以下では警備センタ装置10のドメイン名、ルータ2のサブドメイン名、及び端末器3のホスト名が上記のようである場合について説明する。
【0030】
次に、端末器3の構成について説明する。
端末器3が監視カメラである場合には、上記の特開2002−77881号公報に開示されているような公知の構成とすればよい。これにより、所定時間毎、あるいは所定時刻毎に撮像した画像データを警備センタ装置10に送信することができ、警備センタ装置10の担当者が必要に応じて、警備センタ装置10から当該監視カメラを制御して、画像データを送信させることができる。なお、当該監視カメラの通信制御部には、自己に付与されたIPアドレス、及び送信するデータの宛先である警備センタ装置10のIPアドレスが登録されている。
【0031】
端末器3が防犯センサである場合の構成例を図3に示す。センサヘッド4は、所定の状態を検知するためのものであり、当該防犯センサが熱線センサである場合にはセンサヘッド4は、焦電素子と、人の移動を検知する領域を設定するための反射鏡やフレネルレンズとで構成される。また、当該防犯センサが開検知センサである場合には、ドアや窓が開けられたことを検知できる手段、例えばマグネットとリードスイッチとからなる磁気近接スイッチで構成することができる。
【0032】
信号処理部5は、センサヘッド4からの信号に基づいて所定の状態が発生したか否かを判定するものであり、所定の状態が発生したと判定した場合には検知信号を出力する。例えば、熱線センサの場合には、周知のように、焦電素子の出力信号が閾値以上となった場合には人の移動があったと判定されて検知信号が出力されることになる。その他の防犯センサについても同様である。
【0033】
通信制御部6は、CPU、TCP/IPプロトコルによる通信を行うIC等で構成される。また、通信制御部6には自己に付与されたIPアドレス、及び送信するデータの宛先である警備センタ装置10のIPアドレスが登録されている。
【0034】
そして、通信制御部6は、信号処理部5から検知信号を受けると、所定の状態を検知したことを示すデータに、送信元を示す自己のIPアドレスと、宛先である警備センタ装置10のIPアドレスを含むヘッダーを付したパケットを生成して、そのパケットをTCP/IPプロトコルに則って送信する。このパケットは、ルータ2を通り、IP網1を介して警備センタ装置10で受信される。
【0035】
次に、端末器3が警備状態設定装置である場合の構成例を図4に示す。操作部7は、警備物件に設定された警戒エリアに対して警備状態を設定するためのものであり、一般には、警戒エリアを選択する操作と、その選択した警戒エリアに対して警戒状態を設定するか、あるいは解除状態を設定するかの操作の2つの操作を行うようになされているが、1つの操作で上記の2つの操作が可能なものも知られている。この警備状態設定装置の操作部7の構成は種々知られており、どのようなものを用いてもよい。
【0036】
今、操作部7で、Aという警戒エリアに警戒状態を設定する操作が行われたとすると、操作検知処理部8は、その操作の意味を解釈する。従って、この場合には操作検知処理部8は、警戒エリアAに警戒状態が設定されたことを認識する。そして、操作検知処理部8はその認識した内容を示すデータを通信制御部9に渡す。
【0037】
通信制御部9は、CPU、TCP/IPプロトコルによる通信を行うIC等で構成され、自己に付与されたIPアドレス、及び送信するデータの宛先である警備センタ装置10のIPアドレスが登録されている。
【0038】
そして、通信制御部9は、操作検知処理部8からのデータを受けると、当該データに、送信元を示す自己のIPアドレスと、宛先である警備センタ装置10のIPアドレスを含むヘッダーを付したパケットを生成して、そのパケットをTCP/IPプロトコルに則って送信する。このパケットは、ルータ2を通り、IP網1を介して警備センタ装置10で受信される。
【0039】
上記のA氏宅の場合について説明すると、このような一般の個人住宅における、いわゆるホームセキュリティに用いる警備状態設定装置では、誤操作を防止する意味で、警戒ボタン、在宅警戒ボタン、解除ボタンという3種類程度の操作ボタンが設けられているだけのものが多い。警戒ボタンは全警戒エリアを警戒状態に設定する場合に操作するボタンであり、解除ボタンは全警戒エリアを解除状態に設定する場合に操作するボタンである。在宅警戒ボタンは、人がいる一部の警戒エリアは解除状態とし、それ以外の無人となる警戒エリアは警戒状態に設定するためのボタンである。
【0040】
このような場合、操作部7の警戒ボタンが操作された場合には、操作検知処理部8は警戒ボタンが操作されたことを認識して、警戒ボタンが操作されたことを示すデータを生成して通信制御部9に渡し、通信制御部9は当該データに送信元を示す自己のIPアドレスと、宛先である警備センタ装置10のIPアドレスを含むヘッダーを付したパケットを生成して、そのパケットをTCP/IPプロトコルに則って送信する。
解除ボタン、在宅警戒ボタンが操作された場合にも同様である。
【0041】
次に、警備センタ装置10の構成について説明する。図5は警備センタ装置10の構成例を示す図であり、図中、11は制御手段、12はモニタ、13は入力手段、14は記憶手段、15はドメイン・ネーム・システム(Domain Name System:DNS)サーバ(以下、DNSサーバと記す)、16はWWWサーバ(World Wide Web Server)、17はデータベースサーバ(以下、DBサーバ)と記す)、18は通信制御手段を示す。
【0042】
制御手段11は、端末器3から受信したデータ、DBサーバ17に登録されている各警備物件毎の警備条件のデータ等に基づいて、各警備物件毎に警備の処理を行うものである。その詳細については後述する。
【0043】
モニタ12はカラーCRT等の表示装置で構成され、入力手段13はマウスやキーボード等の入力装置で構成される。記憶手段14はハードディスク装置等の大容量の記憶装置で構成される。
【0044】
DNSサーバ15は、受信したデータに付されている送信元のIPアドレスから、名前解決の手法により当該データを送信した端末器3のホスト名を求めるためのものである。DNSシステム、DNSサーバ及び名前解決の手法については周知であるので、詳細な説明は省略するが、図1に示す警備システムでは、IPアドレスと、端末器3のホスト名の対応表を、ルータ2、あるいはIP網1に接続されている他のサーバ(図示せず)、または警備センタ装置10の上位のサーバ(図示せず)に持たせておけばよい。
【0045】
WWWサーバ16は、周知のように、HTML(Hyper Text Markup Language)形式で記述された情報をHTTP(Hyper Text Transfer Protocol)プロトコルでやり取りするためのサーバである。
【0046】
通信制御手段18は、IP網1を介して、警備物件に配置されている端末器3と、TCP/IPプロトコルに則った通信を行うためのものである。
【0047】
DBサーバ17は、各警備物件に関する種々の情報を登録しておくためのものである。DBサーバ17に登録される情報としては、各警備物件について、物件情報と警備条件情報が登録されている。
【0048】
物件情報は、物件名、オーナー名、住所、電話番号等の警備物件に関する情報である。また、警備条件情報には、各端末器3のIPアドレスとホスト名の対応が登録され、少なくとも防犯センサの端末器3については警備状態が書き込み可能となされている。
【0049】
更に、警備条件情報には、警備物件毎に、どのような場合に異常が発生したと判断するか、端末器3に監視カメラがある場合には、どのような場合に当該監視カメラに画像データの送信を指示するか等、警備センタ装置10で警備の処理を行うための条件の情報が登録されている。
【0050】
そのような警備条件情報の例を図6に示す。図6に示す警備条件情報は、上記のA氏宅の場合の警備条件情報の例である。
【0051】
警備物件の欄には、当該警備物件を特定する情報が書き込まれている。ここではA氏宅であるので、「A氏宅」と書き込まれている。
【0052】
IPアドレスの欄には、当該警備物件に配置されている全端末器についてIPアドレスが書き込まれている。なお、図6ではIPアドレスの欄は空欄となっているが、上述したように、端末器にはそれぞれユニークなIPアドレスが付与されており、実際には、IPアドレスの欄には、そのIPアドレスが書き込まれるものである。
【0053】
ホスト部には、各端末器のホスト名の中の、端末器の固有名を示す名称が書き込まれている。本明細書ではこれをホスト部と称する。
【0054】
エリア部には、各端末器のホスト名の中の、端末器が配置されているエリア名を示す名称が書き込まれている。本明細書ではこれをエリア部と称する。
【0055】
DNS部には、各端末器のホスト名の中の、警備物件を特定する名称が書き込まれている。本明細書ではこれをDNS部と称する。
【0056】
上記のA氏宅の場合、センサaのホスト名は「sena.lib.a.keibi」であり、この中の「sena」は当該端末器の固有名であり、「lib」は当該端末器が配置されているエリア名であり、「a」は警備物件を特定する名称であるので、図6に示すように、警備条件情報の当該センサaについては、ホスト部、エリア部、DNS部には、それぞれ、「sena」、「lib」、「a」が書き込まれている。
その他の端末器についても同様である。
【0057】
また、警備条件情報には警備状態の欄が設けられ、端末器が防犯センサである場合には、この警備状態の欄に現在の警備状態値が書き込まれる。ここでは警戒状態が設定された場合の警備状態値を「1」、解除状態が設定された場合の警備状態値を「0」とすると、図6ではセンサaの警備状態の欄には「1」が書き込まれているので、当該センサaは現在は警戒状態に設定されていることが分かる。しかし、この後に当該センサaに解除状態が設定されると、警備状態値は「0」に変更される。
【0058】
この警備状態の欄の警備状態値の変更は、警備センタ装置10の制御手段11が、端末器の一つである警備状態設定装置から送信されたデータ、あるいは後述するように携帯電話やPDA端末等の移動情報端末装置から送信された警備状態の変更を指示するデータに基づいて行う。なお、どの端末器が防犯センサであるかは、ホスト部に「sen」の文字を含むものを防犯センサと判断するようにすればよい。
【0059】
なお、図6では、固有名が「rim」の端末器の警備状態の欄には「×」が記されているが、これは当該端末器には警備状態は設定されないことを示している。
【0060】
更に、警備条件情報には、当該A氏宅の警備物件に関して、どのような警備の処理を行うかを定めた警備処理条件が書き込まれている。図6では、警戒状態が設定されている防犯センサから発報したことを示すデータを受信した場合には異常発生、即ち発報とすることが定められている。
【0061】
また、図6では、当該警備状態設定装置から、警戒ボタンを操作したことを示すデータを受信した場合にはDNS部が「a」であるホスト名を有する防犯センサを警備状態とし、解除ボタンを操作したことを示すデータを受信した場合にはDNS部が「a」であるホスト名を有する防犯センサを解除状態とし、在宅警戒ボタンを操作したことを示すデータを受信した場合にはエリア部が「lib」であるホスト名を有する防犯センサのみを警戒状態とすることが定められている。
【0062】
警備処理条件としてはこれ以外にも、例えばどのような場合に監視カメラに対して画像データの送信を指示するか等の種々の警備の処理の条件を書き込むことが可能である。
【0063】
なお、この警備処理条件の各項目は警備物件側の意向に沿ったものとなされることは当然であり、必要に応じて変更可能である。従って、例えば、警備物件側から在宅警戒時に警戒状態とする警戒エリアの変更が指示された場合には、警備処理条件はそれに応じて変更されるものである。
【0064】
次に、動作の例について説明する。ここでも上記のA氏宅の場合を考え、警備状態設定装置は、警戒ボタン、在宅警戒ボタン、解除ボタンの3つの操作ボタンを有するものとする。また、図6に示す警備処理条件が定められているものとする。
【0065】
(1)警備状態設定装置の警戒ボタンが操作された場合の動作
A氏宅の警備状態設定装置の警戒ボタンが操作されると、当該端末器から警戒ボタンが操作されたことを示すデータのパケットが送信される。このときには上述したように、当該データには、送信元のアドレスとして当該端末器のIPアドレスが付され、宛先として警備センタ装置10のIPアドレスが付される。
【0066】
当該データはルータ2を通り、IP網1を介して、警備センタ装置10の通信制御手段18で受信される。通信制御手段18は、当該パケットを受信すると、当該パケット中のデータを制御手段11に渡すと共に、DNSサーバ15に対して当該パケットの送信元のIPアドレスを渡す。そして、DNSサーバ15は当該IPアドレスに対応するホスト名を求め、求めたホスト名を制御手段11に渡す。
【0067】
制御手段11は、通信制御手段18から受けたデータを解釈して、その内容を認識すると共に、DNSサーバから受けたホスト名に基づいて、DBサーバ17の警備条件情報を参照して、当該データがどの警備物件のどの端末器から送信されたものであるかを認識し、警備条件情報の警備処理条件を参照して、どのような処理を行えばよいかを判断する。また、このときには、制御手段11は、当該データを、警備物件毎に記憶手段14に格納する。
【0068】
この場合には、制御手段11は、A氏宅の警備状態設定装置の警戒ボタンが操作されたことを認識し、図6に示す警備処理条件に基づいて、DNS部が「a」である端末器、即ち防犯センサの警備状態の欄に、警備状態が設定されたことを示す警備状態値「1」を書き込む。これにより、A氏宅に配置されている全ての防犯センサに対して警戒状態が設定されることになる。
【0069】
その後、A氏宅の端末器であるセンサaが所定の状態を検知したことを示すデータを送信すると、当該データは警備センタ装置10で受信される。そして、警備センタ装置10のDNSサーバ15により当該端末器のホスト名が求められて制御手段11に渡される。また、制御手段11は、警備条件情報から、当該端末器の現在の警備状態を認識する。この場合にはセンサaの警戒状態値は「1」、制御手段11はセンサaが現在警戒状態にあることを認識する。
【0070】
従って、この場合には制御手段11は、警備処理条件に基づいて、異常発生と判断する。そして、制御手段11は、当該警備物件の物件情報と、異常が発生したことをモニタ12に表示する。これによって、当該警備センタ装置10の担当者はどの警備物件で異常が発生したかを認識でき、警備員を当該警備物件に派遣することができる。
【0071】
(2)警備状態設定装置の解除ボタンが操作された場合の動作
A氏宅の警備状態設定装置の解除ボタンが操作されると、当該端末器から解除ボタンが操作されたことを示すデータのパケットが送信される。このときには上述したように、当該データには、送信元のアドレスとして当該端末器のIPアドレスが付され、宛先として警備センタ装置10のIPアドレスが付される。
【0072】
当該データはルータ2を通り、IP網1を介して、警備センタ装置10の通信制御手段18で受信される。通信制御手段18は、当該パケットを受信すると、当該パケット中のデータを制御手段11に渡すと共に、DNSサーバ15に対して当該パケットの送信元のIPアドレスを渡す。そして、DNSサーバ15は当該IPアドレスに対応するホスト名を求め、求めたホスト名を制御手段11に渡す。
【0073】
制御手段11は、通信制御手段18から受けたデータを解釈して、その内容を認識すると共に、DNSサーバから受けたホスト名に基づいて、DBサーバ17の警備条件情報を参照して、当該データがどの警備物件のどの端末器から送信されたものであるかを認識し、警備条件情報の警備処理条件を参照して、どのような処理を行えばよいかを判断する。また、このときには、制御手段11は、当該データを、警備物件毎に記憶手段14に格納する。
【0074】
この場合には、制御手段11は、A氏宅の警備状態設定装置の解除ボタンが操作されたことを認識し、図6に示す警備処理条件に基づいて、DNS部が「a」である端末器、即ち防犯センサの警備状態の欄に、解除状態が設定されたことを示す警備状態値「0」を書き込む。これにより、A氏宅に配置されている全ての防犯センサに対して解除状態が設定されることになる。
【0075】
その後、A氏宅の端末器であるセンサaが所定の状態を検知したことを示すデータを送信したとすると、当該データは警備センタ装置10で受信される。そして、警備センタ装置10のDNSサーバ15により当該端末器のホスト名が求められて制御手段11に渡される。また、制御手段11は、警備条件情報から、当該端末器の現在の警戒状態値は「0」、即ち解除状態にあることを認識する。
【0076】
従って、この場合には制御手段11は、異常が発生したとは判断せず、当該データについては処理を終了する。
【0077】
(3)警備状態設定装置の在宅警戒ボタンが操作された場合の動作
A氏宅の警備状態設定装置の在宅警戒ボタンが操作されると、当該端末器から在宅警戒ボタンが操作されたことを示すデータのパケットが送信される。このときには上述したように、当該データには、送信元のアドレスとして当該端末器のIPアドレスが付され、宛先として警備センタ装置10のIPアドレスが付される。
【0078】
当該データはルータ2を通り、IP網1を介して、警備センタ装置10の通信制御手段18で受信される。通信制御手段18は、当該パケットを受信すると、当該パケット中のデータを制御手段11に渡すと共に、DNSサーバ15に対して当該パケットの送信元のIPアドレスを渡す。そして、DNSサーバ15は当該IPアドレスに対応するホスト名を求め、求めたホスト名を制御手段11に渡す。
【0079】
制御手段11は、通信制御手段18から受けたデータを解釈して、その内容を認識すると共に、DNSサーバから受けたホスト名に基づいて、DBサーバ17の警備条件情報を参照して、当該データがどの警備物件のどの端末器から送信されたものであるかを認識し、警備条件情報の警備処理条件を参照して、どのような処理を行えばよいかを判断する。また、このときには、制御手段11は、当該データを、警備物件毎に記憶手段14に格納する。
【0080】
この場合には、制御手段11は、A氏宅の警備状態設定装置の在宅警戒ボタンが操作されたことを認識し、図6に示す警備処理条件に基づいて、ホスト名のエリア部が「lib」である端末器、即ち防犯センサの警備状態の欄に、警備状態が設定されたことを示す警備状態値「1」を書き込む。これにより、A氏宅の居間に配置されている防犯センサに対してのみ警戒状態が設定されることになる。
【0081】
その後、A氏宅の居間に配置されている防犯センサが所定の状態を検知したことを示すデータを送信したとすると、当該データは警備センタ装置10で受信される。そして、警備センタ装置10のDNSサーバ15により当該端末器のホスト名が求められて制御手段11に渡される。また、制御手段11は、警備条件情報から、当該防犯センサの現在の警戒状態値は「1」、即ち警戒状態にあることを認識する。
【0082】
従って、この場合には制御手段11は、警備処理条件に基づいて、異常発生と判断する。そして、制御手段11は、当該警備物件の物件情報と、異常が発生したことをモニタ12に表示する。これによって、当該警備センタ装置10の担当者はどの警備物件で異常が発生したかを認識でき、警備員を当該警備物件に派遣することができる。
【0083】
しかし、ホスト名のエリア部が「lib」以外の防犯センサからの所定の状態を検知したことを示すデータを受信した場合には、この場合には当該防犯センサの警備状態値は「0」となっているので、この場合には制御手段11は、異常が発生したとは判断せず、当該データについては処理を終了する。
【0084】
(4)警備状態設定装置以外の装置による警備状態の設定
以上の説明からも明らかであるように、警備センタ装置10は、IP網を介してTCP/IPプロトコルによる通信を行うものであるから、IP網1を介してTCP/IPプロトコルによる通信が可能な装置であれば、警備物件に配置されている端末器3以外の装置からでもデータを受信することが可能である。勿論、その際には送信するデータの形態は警備センタ装置10の制御手段11が認識できる形態とする必要がある。
【0085】
従って、図1に示す警備システムにおいては、携帯電話やPDA端末等の移動情報端末装置から、所望の防犯センサの警備状態を設定することができる。そして、その場合には、防犯センサのホスト名のホスト部を指定して警備状態を警戒状態あるいは解除状態に設定することもでき、ホスト名のエリア部を指定して警戒状態あるいは解除状態に設定することもでき、ホスト名のDNS部を指定して警戒状態あるいは解除状態に設定することもできる。更には、在宅警戒時に警戒状態を設定する防犯センサの警備状態を変更することも可能である。
【0086】
例えば、防犯センサのホスト名のホスト部を指定して警戒状態に設定したとすると、警備センタ装置10の制御手段11は、ホスト名に当該指定されたホスト部を含む防犯センサに対してのみ警戒状態を設定し、防犯センサのホスト名のエリア部を指定して警戒状態に設定したとすると、制御手段11は、ホスト名に当該指定されたエリア部を含む防犯センサに対してのみ警戒状態を設定し、防犯センサのホスト名のDNSを指定して警戒状態に設定したとすると、制御手段11は、ホスト名に当該指定されたDNS部を含む防犯センサ、即ち当該警備物件の全ての防犯センサに対して警戒状態を設定する。
【0087】
【発明の効果】
以上のようであるので、本発明によれば、防犯センサ、監視カメラ、警備状態設定装置等の警備用の機器をIP網の端末器として扱い、それら端末器からパケットで送信されたデータに基づいて、監視センタ装置において警備の処理を行うことができる警備システムを構築することができる。
【0088】
また、この警備システムによれば、警備物件に配置されている端末器である防犯センサの警備状態を、そのホスト名の種々のレベル、図6に示す場合にはホスト部のレベル、エリア部のレベル、DNS部のレベルの3つのレベルで設定することが可能であり、従来のように警備物件に警備装置を配置するシステムに比較すると、警備状態の設定を柔軟に行うことができる。即ち、柔軟性に富んだ警備システムを構築することができるものである。
【0089】
更に、警備の処理を変更する必要が生じた場合には、DBサーバ17に登録されている警備条件情報の中の警備処理条件を変更するだけでよいので、警備の処理の変更は容易に行うことができる。
【図面の簡単な説明】
【図1】本発明に係る警備システムの一実施形態を示す図である。
【図2】警備センタ装置10のドメイン名、ルータ2のドメイン名、及び端末器3のホスト名からなる構造を階層構造を有するようにすることを説明するための図である。
【図3】端末器3が防犯センサである場合の構成例を示す図である。
【図4】端末器3が警備状態設定装置である場合の構成例を示す図である。
【図5】警備センタ装置10の構成例を示す図である。
【図6】DBサーバ17に登録される警備条件情報の例を示す図である。
【符号の説明】
1…IP網
2…ルータ
3a、3b、…、3n…端末器
4…センサヘッド
5…信号処理部
6…通信制御部
7…操作部
8…操作検知処理部
9…通信制御部
10…警備センタ装置
11…制御手段
12…モニタ
13…入力手段
14…記憶手段
15…DNSサーバ
16…WWWサーバ
17…DBサーバ
18…通信制御手段
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a security system, and particularly relates to a security terminal (hereinafter, simply referred to as a terminal) such as a security sensor or a surveillance camera and a monitoring center device, which are connected to an Internet Protocol (hereinafter, referred to as IP). The present invention relates to a security system that is connected via a network and performs security processing such as security status change and alarm processing on the monitoring center device side.
[0002]
[Prior art]
A conventional security system is configured by connecting a security center device of a security company and a security device arranged in a security object to be guarded via an appropriate communication line such as a public telephone line or an IP network. ing. The security device is connected to various security sensors such as a heat ray sensor, and a terminal such as a security status setting device for setting the security status of the security area, and the security device is connected to each security set by the security status setting device. Various security processes are performed based on the security status of the area, detection signals from security sensors, and the like.
[0003]
However, in recent years, security sensors and surveillance cameras have been treated as network terminals using network technology, particularly internet technology. For example, Japanese Patent Laying-Open No. 2002-44858 discloses that a gas leak detector and a router are housed in a single housing and connected to a security center via the Internet.
[0004]
Japanese Patent Application Laid-Open No. 2002-77881 discloses that a surveillance camera is used as an Internet terminal device to transmit image data to a monitoring device at predetermined time intervals or at predetermined time intervals, or to control a monitoring camera from a monitoring device. A technique has been disclosed that enables transmission of image data.
[0005]
Further, Japanese Patent Application Laid-Open No. 2002-58076 discloses that a sensor or the like is connected to a home network, and when an incident is detected, the incident is transmitted to a server of a predetermined organization via the Internet.
[0006]
[Patent Document 1]
JP-A-2002-44858
[Patent Document 2]
JP 2002-58076 A
[Patent Document 3]
JP-A-2002-77881
[0007]
[Problems to be solved by the invention]
However, JP-A-2002-44858 only describes a gas leak detector, and describes a case where a security sensor such as a hot-wire sensor or an open detection sensor that detects that a door or a window is opened is used. It has not been.
Since the gas leak detector and the security sensor have different meanings of detection signals or how to handle them, it is not possible to use the technology disclosed in JP-A-2002-44858 as it is in a security system having a security sensor. Can not.
[0008]
That is, when a gas leak detector detects a gas leak, it outputs a detection signal, and the detection signal as it is means an alarm, that is, occurrence of an abnormality, but a detection signal is output for a security sensor such as a heat ray sensor. Just because it is, it is not an alert. For example, the hot-wire sensor outputs a detection signal when detecting a movement of a person, but the alarm is generated only when the guarded area is in a guarded state, and when the guarded area is in a released state. However, even if a detection signal is output from the security sensor, it cannot be regarded as an alarm.
[0009]
Also, Japanese Patent Application Laid-Open No. 2002-77881 only describes a surveillance camera, and does not describe that a security sensor is treated as a terminal device of a network.
[0010]
Further, Japanese Patent Application Laid-Open No. 2002-58076 discloses a technology for connecting a security sensor to a home network. However, whether or not an abnormality has occurred is determined in the home network. If the security sensor is detected, only that the fact is transmitted via the Internet, and the fact that the security sensor itself is used as a terminal of the network is not described.
[0011]
As described above, in the above-mentioned prior art document, the security sensor is also treated as a terminal of the network, and in that case, how the security processing such as the change of the security state of each security area and the processing of alerting is performed. It is not described whether it is better to do it.
[0012]
Therefore, the present invention treats security devices such as security sensors and surveillance cameras as IP network terminals, and performs security processing in a monitoring center device based on data transmitted in packets from those terminals. It is an object of the present invention to provide a security system that can perform security.
[0013]
[Means for Solving the Problems]
In order to achieve the above object, a security system according to claim 1 is arranged in a security property and connected to a security terminal including at least a security sensor and a security status setting device, an IP network, and an IP network. Security center device, the security terminal device transmits data to the security center device via the IP network, and the security center device, based on data from the security terminal device Security processing is performed.
3. The security system according to claim 2, wherein the security center device is connected to an IP network and has a domain name, and a subdomain name which is located in a security property and is connected to the IP network and includes a domain name of a security sensor device. , And a security sensor and a security status setting device as security terminals connected to the router, each having an IP address and a host name. The security sensor and the security status setting device The host name includes its unique name, a name indicating the area where the router is located, and further indicates a hierarchy including the subdomain name of the router. When the security sensor further detects a predetermined state, The security state setting device transmits the data indicating that the predetermined state has been detected, with its own IP address attached thereto, and further transmits the data indicating the set security state. When the security center device receives data indicating that the predetermined state has been detected from the security sensor, the security center device transmits the host name of the security sensor and the security sensor, when the security center device receives the data from the security sensor. The security processing is performed by recognizing the set security state.
According to a third aspect of the present invention, in the security system according to the second aspect, the security state setting of the security sensor by the security state setting device includes a level of a host name of the security sensor, a level of a unique name, a level of an arrangement area, and a level of a security property. It can be performed for each level.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the invention will be described with reference to the drawings. In the embodiment described below, the IP network is assumed to be IPV4 (Internet Protocol Version 4), but the present invention can be applied to IPV6 (Internet Protocol Version 6) scheduled in the future. It is.
[0015]
FIG. 1 is a diagram showing an embodiment of a security system according to the present invention, in which 1 is an IP network, 2 is a router, 3a, 3b,..., 3n are terminals, and 10 is a security center device. In addition, when the terminal device is simply referred to without specifying the type of the terminal device, the terminal device 3 is described.
[0016]
In the security system according to the present invention, as shown in FIG. 1, a security center device 10 operated by a security company, a router 2, and terminals 3a to 3n (n is a natural number) are arranged via an IP network 1. The security property side is connected to each other. Although only one security center device 10 is shown in FIG. 1, a plurality of security center devices 10 may be provided.
[0017]
If the security center device 10 is a server, the security property is a client.
[0018]
The router 2 and the terminals 3 a to 3 n are arranged in a security property that has a security contract with a security company that operates the security center device 10. The router 2 is connected to the IP network 1, and the router 2 is connected to at least one terminal. The terminal device includes at least a security sensor, and it is also possible to use a security state setting device, a monitoring camera, or the like that sets the security state of the security area from the security state to the release state or vice versa.
[0019]
In the security system shown in FIG. 1, a unique IP address is assigned to each of the security center device 10, the router 2, and the terminals 3a to 3n, and a domain name is assigned to the security center device 10. , A sub-domain name including the domain name of the security center device 10 is assigned to the router 12, and a host name is assigned to each of the terminals 3a to 3n.
[0020]
The host name of each of the terminals 3a to 3n includes a unique name, a name indicating the area where the terminal is located, and a hierarchy including a subdomain name of the router and a domain name of the security center device. It is made. This is a major feature of this security system. An example will be described.
[0021]
Now, suppose that the security property is Mr. A's home, a security sensor a and a security sensor b are placed in the living room, a security sensor c is placed in the bedroom, and a surveillance camera and security status setting device are placed in the entrance. Suppose you have been. The security sensors a, b, and c, the surveillance camera, and the security status setting device are terminals.
[0022]
In this case, a hierarchical structure of a tree structure as shown in FIG. 2 is provided, and a security center device is at the top, which can be said to be a security company level. Below that level is the security property level, and Mr. A's house is also at this level.
[0023]
Below the security property level is the area level for each security property. Therefore, as shown in FIG. 2, the living room, bedroom, and entrance area of Mr. A's house are at a level below the security property of Mr. A's house. The level of the terminal 3 is below the level of each area of the security property. The level of the terminal 3 is the lowest hierarchy.
[0024]
Therefore, in this case, the sub-domain name of the router 2 and the host name of each terminal 3 are given so that the hierarchical structure shown in FIG. 2 can be represented. For example, if the domain name of the security center device 10 is “keibi”, the sub-domain name of the router 2 is that the router 2 is under the control of the security center device 10 and the security property of Mr. A's house For example, "a.keibi" may be used to indicate that Here, “a” indicates that it is a security property of Mr. A's house.
[0025]
The host name of the sensor a is located under the router 2 and is located in the living room area, and is, for example, “sena.lib. a.keibi ". Here, “sena” indicates that the sensor is a, and “lib” indicates that the living room is used. This is the same in the following. From the host name, it can be seen that the terminal device 3 is a unique name of “sensor a” and that the terminal device is located in an area called “living room”.
[0026]
Similarly, the host name of the sensor b is, for example, “senb.lib.a.keibi”, the host name of the sensor c is, for example, “senc.sin.a.keibi”, and the host name of the monitoring camera is, for example, “Cam.gen.a.keibi” and the host name of the security status setting device may be “rim.gen.a.keibi”, for example. Note that “sin” indicates a bedroom, “cam” indicates a surveillance camera, “gen” indicates an entrance, and “rim” indicates a security state setting device.
[0027]
As described above, the sub-domain name of the router 2 is assumed to be a domain name of the security center device 10 and a name capable of identifying a security property, and the host name of the terminal 3 is assigned to the sub-domain name of the router 2. In this way, the name of the security center device 10, the subdomain name of the router 2 under the security center device 10, The host name of the terminal device 3 under the router 2 has a hierarchical structure.
[0028]
As a result, the host name of the terminal device 3 is assigned to which area of the security property with a unique name, the router 2 is located at a level above the security device, and the security center device 10 is located at a level above the router 2. There is a hierarchy that there is.
[0029]
Hereinafter, a case will be described in which the domain name of the security center device 10, the subdomain name of the router 2, and the host name of the terminal device 3 are as described above.
[0030]
Next, the configuration of the terminal device 3 will be described.
When the terminal device 3 is a surveillance camera, a known configuration as disclosed in the above-mentioned Japanese Patent Application Laid-Open No. 2002-77881 may be used. As a result, image data captured at predetermined time intervals or at predetermined time intervals can be transmitted to the security center device 10, and the person in charge of the security center device 10 can control the security camera from the security center device 10 as necessary. By controlling, image data can be transmitted. In the communication control unit of the surveillance camera, the IP address assigned to itself and the IP address of the security center device 10, which is the destination of data to be transmitted, are registered.
[0031]
FIG. 3 shows a configuration example when the terminal device 3 is a security sensor. The sensor head 4 is for detecting a predetermined state, and when the security sensor is a heat ray sensor, the sensor head 4 is for setting a pyroelectric element and an area for detecting movement of a person. It consists of a reflector and a Fresnel lens. Further, when the security sensor is an open detection sensor, the security sensor can be configured by a unit that can detect that a door or a window is opened, for example, a magnetic proximity switch including a magnet and a reed switch.
[0032]
The signal processing unit 5 determines whether a predetermined state has occurred based on a signal from the sensor head 4, and outputs a detection signal when it is determined that the predetermined state has occurred. For example, in the case of a hot-wire sensor, as is well known, when the output signal of the pyroelectric element is equal to or greater than a threshold, it is determined that a person has moved, and a detection signal is output. The same applies to other security sensors.
[0033]
The communication control unit 6 includes a CPU, an IC for performing communication according to the TCP / IP protocol, and the like. In the communication control unit 6, the IP address assigned to itself and the IP address of the security center device 10, which is the destination of the data to be transmitted, are registered.
[0034]
Then, when receiving the detection signal from the signal processing unit 5, the communication control unit 6 includes, in the data indicating that the predetermined state has been detected, the own IP address indicating the transmission source and the IP address of the security center device 10 as the destination. A packet with a header including an address is generated, and the packet is transmitted according to the TCP / IP protocol. This packet passes through the router 2 and is received by the security center device 10 via the IP network 1.
[0035]
Next, FIG. 4 shows a configuration example when the terminal device 3 is a security state setting device. The operation unit 7 is for setting a guard state for a guard area set for a security property. Generally, an operation for selecting a guard area and setting a guard state for the selected guard area are performed. One operation is to perform two operations, i.e., to perform the operation and to set the release state. However, there is also known an operation in which the above two operations can be performed by one operation. Various configurations of the operation unit 7 of the security state setting device are known, and any configuration may be used.
[0036]
Assuming that an operation for setting the alert state in the alert area A is performed on the operation unit 7, the operation detection processing unit 8 interprets the meaning of the operation. Therefore, in this case, the operation detection processing unit 8 recognizes that the alert state has been set in the alert area A. Then, the operation detection processing unit 8 passes data indicating the recognized content to the communication control unit 9.
[0037]
The communication control unit 9 includes a CPU, an IC that performs communication using the TCP / IP protocol, and the like, and registers an IP address assigned to itself and an IP address of the security center device 10 that is a destination of data to be transmitted. .
[0038]
Then, upon receiving the data from the operation detection processing unit 8, the communication control unit 9 attaches a header including the own IP address indicating the transmission source and the IP address of the security center device 10 as the destination to the data. A packet is generated, and the packet is transmitted according to the TCP / IP protocol. This packet passes through the router 2 and is received by the security center device 10 via the IP network 1.
[0039]
The case of Mr. A's house will be described. In such a general private house, in a security state setting device used for so-called home security, three types of a security button, a home security button, and a release button are provided in order to prevent erroneous operation. In many cases, only some operation buttons are provided. The alert button is a button operated when setting all alert areas to the alert state, and the release button is a button operated when setting all alert areas to the released state. The at-home guard button is a button for setting a part of the guard area where a person is present to a released state and setting the other unmanned guard areas to a guard state.
[0040]
In such a case, when the alert button of the operation unit 7 is operated, the operation detection processing unit 8 recognizes that the alert button has been operated, and generates data indicating that the alert button has been operated. The communication control unit 9 generates a packet in which the data is attached with a header including its own IP address indicating the transmission source and the IP address of the security center device 10 which is the destination, and Is transmitted in accordance with the TCP / IP protocol.
The same applies to the case where the release button or the home alert button is operated.
[0041]
Next, the configuration of the security center device 10 will be described. FIG. 5 is a diagram showing a configuration example of the security center device 10, in which 11 is a control unit, 12 is a monitor, 13 is an input unit, 14 is a storage unit, and 15 is a Domain Name System (Domain Name System: A reference numeral 16 denotes a WWW server (World Wide Web Server); 17 denotes a database server (hereinafter referred to as a DB server); and 18 denotes a communication control unit.
[0042]
The control means 11 performs security processing for each security property based on data received from the terminal device 3, security condition data for each security property registered in the DB server 17, and the like. The details will be described later.
[0043]
The monitor 12 is configured by a display device such as a color CRT, and the input unit 13 is configured by an input device such as a mouse or a keyboard. The storage means 14 is composed of a large-capacity storage device such as a hard disk device.
[0044]
The DNS server 15 is for obtaining the host name of the terminal 3 that has transmitted the data from the IP address of the transmission source attached to the received data by a method of name resolution. Since the DNS system, the DNS server, and the method of name resolution are well known, detailed description thereof will be omitted. However, in the security system shown in FIG. 1, the correspondence table between the IP address and the host name of the terminal 3 is stored in the router 2. Alternatively, another server (not shown) connected to the IP network 1 or a server (not shown) higher than the security center device 10 may have it.
[0045]
As is well known, the WWW server 16 is a server for exchanging information described in an HTML (Hyper Text Markup Language) format by an HTTP (Hyper Text Transfer Protocol) protocol.
[0046]
The communication control means 18 communicates with the terminal 3 disposed in the security property via the IP network 1 in accordance with the TCP / IP protocol.
[0047]
The DB server 17 is for registering various information on each security property. As information registered in the DB server 17, property information and security condition information are registered for each security property.
[0048]
The property information is information on security properties such as the property name, owner name, address, telephone number, and the like. In the security condition information, the correspondence between the IP address and the host name of each terminal 3 is registered, and at least the security state of the terminal 3 of the security sensor can be written.
[0049]
Further, the security condition information includes, for each security property, when it is determined that an abnormality has occurred, and when the terminal 3 has a surveillance camera, in which case the image data is stored in the surveillance camera. For example, information on conditions for performing security processing in the security center device 10, such as whether to instruct transmission of security information, is registered.
[0050]
FIG. 6 shows an example of such security condition information. The security condition information shown in FIG. 6 is an example of the security condition information in the case of Mr. A's house.
[0051]
In the security property column, information for identifying the security property is written. Here, since it is Mr. A's house, "Mr. A's house" is written.
[0052]
In the column of IP address, IP addresses are written for all the terminals arranged in the security property. In FIG. 6, the IP address column is blank, but as described above, a unique IP address is assigned to each terminal device. The address is to be written.
[0053]
In the host section, a name indicating the unique name of the terminal device among the host names of the respective terminal devices is written. This is referred to as a host unit in this specification.
[0054]
In the area section, a name indicating the name of the area where the terminal is located in the host name of each terminal is written. In this specification, this is called an area part.
[0055]
In the DNS section, a name for specifying a security property in the host name of each terminal is written. This is referred to as a DNS unit in this specification.
[0056]
In the case of Mr. A's house, the host name of the sensor a is “sena.lib.a.keibi”, in which “sena” is the unique name of the terminal, and “lib” is the name of the terminal. Since the name of the area is located and “a” is a name for specifying the security property, as shown in FIG. 6, the sensor a of the security condition information has the host unit, the area unit, and the DNS unit. , "Sena", "lib", and "a" are respectively written.
The same applies to other terminals.
[0057]
In the security condition information, a security status column is provided. When the terminal device is a security sensor, the current security status value is written in the security status column. Here, assuming that the security status value when the alert status is set is “1” and the security status value when the release status is set is “0”, the security status column of the sensor a in FIG. Is written, it is understood that the sensor a is currently set in the alert state. However, when the release state is set to the sensor a thereafter, the security state value is changed to “0”.
[0058]
The security status value in the security status column is changed by the control unit 11 of the security center device 10 by the data transmitted from the security status setting device, which is one of the terminal devices, or the mobile phone or the PDA terminal as described later. And the like, which is transmitted from the mobile information terminal device and instructs to change the security state. It should be noted that which terminal is the security sensor may be determined as a security sensor if the host unit includes the character “sen”.
[0059]
In FIG. 6, “×” is written in the column of the security status of the terminal device having the unique name “rim”, which indicates that the security status is not set for the terminal device.
[0060]
Furthermore, the security condition information that defines what kind of security processing should be performed on the security property of Mr. A's house is written in the security condition information. In FIG. 6, it is defined that when data indicating that an alarm has been issued is received from a security sensor set to the alert state, an abnormality has occurred, that is, an alarm has been issued.
[0061]
In FIG. 6, when data indicating that the security button has been operated is received from the security state setting device, the DNS unit sets the security sensor having the host name “a” to the security state, and sets the release button. If the DNS unit receives the data indicating that the operation has been performed, the DNS unit sets the security sensor having the host name of “a” to the release state, and if the data indicates that the home alert button has been operated, the area unit determines It is stipulated that only the security sensor having the host name “lib” be in the alert state.
[0062]
As security processing conditions, it is possible to write various security processing conditions such as, for example, when to instruct the monitoring camera to transmit image data.
[0063]
It should be noted that each item of the security processing condition is naturally set according to the intention of the security property, and can be changed as needed. Therefore, for example, when the security property instructs to change the guard area to be in the guard state at home guard, the guard processing condition is changed accordingly.
[0064]
Next, an example of the operation will be described. Again, considering the case of Mr. A's house, the security state setting device is assumed to have three operation buttons: a security button, a home security button, and a release button. It is also assumed that security processing conditions shown in FIG. 6 have been determined.
[0065]
(1) Operation when the security button of the security status setting device is operated
When the alert button of the security status setting device at Mr. A's house is operated, a packet of data indicating that the alert button has been operated is transmitted from the terminal. At this time, as described above, the IP address of the terminal device is assigned to the data as the source address, and the IP address of the security center device 10 is assigned to the data as the destination.
[0066]
The data passes through the router 2 and is received by the communication control means 18 of the security center device 10 via the IP network 1. Upon receiving the packet, the communication control unit 18 passes the data in the packet to the control unit 11 and passes the IP address of the transmission source of the packet to the DNS server 15. Then, the DNS server 15 obtains a host name corresponding to the IP address, and passes the obtained host name to the control unit 11.
[0067]
The control means 11 interprets the data received from the communication control means 18 to recognize the contents thereof, and refers to the security condition information of the DB server 17 based on the host name received from the DNS server, and Is recognized from which terminal of which security property, and what kind of processing should be performed by referring to the security processing condition of the security condition information. At this time, the control unit 11 stores the data in the storage unit 14 for each security property.
[0068]
In this case, the control unit 11 recognizes that the guard button of the guard state setting device in Mr. A's house has been operated, and based on the guard processing conditions shown in FIG. 6, the terminal whose DNS unit is “a”. The security status value "1" indicating that the security status has been set is written in the security status column of the security device, that is, the security sensor. As a result, the alert state is set for all the security sensors arranged in Mr. A's house.
[0069]
Thereafter, when data indicating that the sensor a, which is a terminal device of Mr. A's house, has detected a predetermined state is transmitted, the data is received by the security center device 10. Then, the host name of the terminal device is determined by the DNS server 15 of the security center device 10 and passed to the control means 11. Further, the control unit 11 recognizes the current security state of the terminal from the security condition information. In this case, the alert state value of the sensor a is “1”, and the control unit 11 recognizes that the sensor a is currently in the alert state.
[0070]
Therefore, in this case, the control unit 11 determines that an abnormality has occurred based on the security processing conditions. Then, the control means 11 displays on the monitor 12 the property information of the security property and the occurrence of the abnormality. Thereby, the person in charge of the security center device 10 can recognize which security property has an abnormality, and can dispatch a security guard to the security property.
[0071]
(2) Operation when the release button of the security status setting device is operated
When the release button of the security status setting device at Mr. A's house is operated, a packet of data indicating that the release button has been operated is transmitted from the terminal. At this time, as described above, the IP address of the terminal device is assigned to the data as the source address, and the IP address of the security center device 10 is assigned to the data as the destination.
[0072]
The data passes through the router 2 and is received by the communication control means 18 of the security center device 10 via the IP network 1. Upon receiving the packet, the communication control unit 18 passes the data in the packet to the control unit 11 and passes the IP address of the transmission source of the packet to the DNS server 15. Then, the DNS server 15 obtains a host name corresponding to the IP address, and passes the obtained host name to the control unit 11.
[0073]
The control means 11 interprets the data received from the communication control means 18 to recognize the contents thereof, and refers to the security condition information of the DB server 17 based on the host name received from the DNS server, and Is recognized from which terminal of which security property, and what kind of processing should be performed by referring to the security processing condition of the security condition information. At this time, the control unit 11 stores the data in the storage unit 14 for each security property.
[0074]
In this case, the control unit 11 recognizes that the release button of the security state setting device in Mr. A's house has been operated, and based on the security processing conditions shown in FIG. 6, the terminal whose DNS unit is “a”. A security status value "0" indicating that the release status has been set is written in the security status column of the security device, that is, the security sensor. Thereby, the release state is set for all the security sensors arranged in Mr. A's house.
[0075]
Thereafter, assuming that the sensor a, which is the terminal device of Mr. A's house, has transmitted data indicating that a predetermined state has been detected, the data is received by the security center device 10. Then, the host name of the terminal device is determined by the DNS server 15 of the security center device 10 and passed to the control means 11. Further, the control means 11 recognizes from the security condition information that the current security state value of the terminal is “0”, that is, the terminal is in the released state.
[0076]
Therefore, in this case, the control unit 11 does not determine that an abnormality has occurred, and ends the processing for the data.
[0077]
(3) Operation when the home alert button of the security status setting device is operated
When the home alert button of the security status setting device at Mr. A's home is operated, a packet of data indicating that the home alert button has been operated is transmitted from the terminal device. At this time, as described above, the IP address of the terminal device is assigned to the data as the source address, and the IP address of the security center device 10 is assigned to the data as the destination.
[0078]
The data passes through the router 2 and is received by the communication control means 18 of the security center device 10 via the IP network 1. Upon receiving the packet, the communication control unit 18 passes the data in the packet to the control unit 11 and passes the IP address of the transmission source of the packet to the DNS server 15. Then, the DNS server 15 obtains a host name corresponding to the IP address, and passes the obtained host name to the control unit 11.
[0079]
The control means 11 interprets the data received from the communication control means 18 to recognize the contents thereof, and refers to the security condition information of the DB server 17 based on the host name received from the DNS server, and Is recognized from which terminal of which security property, and what kind of processing should be performed by referring to the security processing condition of the security condition information. At this time, the control unit 11 stores the data in the storage unit 14 for each security property.
[0080]
In this case, the control unit 11 recognizes that the home guard button of the security status setting device at Mr. A's house has been operated, and based on the security processing conditions shown in FIG. Is written in the column of the security status of the terminal device, that is, the security sensor, which indicates that the security status has been set. Thus, the alert state is set only for the security sensor arranged in the living room of Mr. A's house.
[0081]
Thereafter, if it is assumed that the security sensor disposed in the living room of Mr. A's house has transmitted data indicating that a predetermined state has been detected, the security center device 10 receives the data. Then, the host name of the terminal device is determined by the DNS server 15 of the security center device 10 and passed to the control means 11. Further, the control means 11 recognizes from the security condition information that the current security state value of the security sensor is “1”, that is, the security sensor is in the security state.
[0082]
Therefore, in this case, the control unit 11 determines that an abnormality has occurred based on the security processing conditions. Then, the control means 11 displays on the monitor 12 the property information of the security property and the occurrence of the abnormality. Thereby, the person in charge of the security center device 10 can recognize which security property has an abnormality, and can dispatch a security guard to the security property.
[0083]
However, when data indicating that the area of the host name has detected a predetermined state from a security sensor other than “lib” is received, in this case, the security state value of the security sensor is “0”. Therefore, in this case, the control unit 11 does not determine that an abnormality has occurred, and ends the processing for the data.
[0084]
(4) Security status setting by a device other than the security status setting device
As is clear from the above description, since the security center device 10 performs communication using the TCP / IP protocol via the IP network, communication using the TCP / IP protocol via the IP network 1 is possible. If it is a device, it is possible to receive data from a device other than the terminal 3 arranged in the security property. Of course, in this case, the form of the data to be transmitted needs to be a form that can be recognized by the control unit 11 of the security center device 10.
[0085]
Therefore, in the security system shown in FIG. 1, a desired security state of the security sensor can be set from a mobile information terminal device such as a mobile phone or a PDA terminal. In that case, the security state can be set to the alert state or the release state by specifying the host part of the host name of the security sensor, and the security state can be set to the alert state or the release state by specifying the host name area. It is also possible to specify the DNS part of the host name and set it to the alert state or the release state. Furthermore, it is also possible to change the security state of the security sensor that sets the security state during home security.
[0086]
For example, assuming that the host unit of the host name of the security sensor is designated and set to the alert state, the control unit 11 of the security center device 10 is alert only to the security sensor including the host unit specified in the host name. If the state is set and the security state is set by specifying the area of the host name of the security sensor, the control unit 11 sets the security state to only the security sensor including the area specified by the host name. Assuming that the security state is set by specifying the DNS of the host name of the security sensor and setting the security state, the control unit 11 sets the security sensor including the DNS unit specified in the host name, that is, all the security sensors of the security property. Set the alert state for.
[0087]
【The invention's effect】
As described above, according to the present invention, security devices such as security sensors, surveillance cameras, and security status setting devices are treated as IP network terminals, and based on data transmitted from these terminals in packets. Thus, a security system that can perform security processing in the monitoring center device can be constructed.
[0088]
Further, according to this security system, the security status of the security sensor, which is a terminal device arranged in the security property, is indicated by various levels of the host name, in the case shown in FIG. The security level can be set at three levels, that is, the level of the DNS unit, and the security state can be set flexibly as compared with a conventional system in which security devices are arranged in security objects. That is, it is possible to construct a security system with high flexibility.
[0089]
Further, when it is necessary to change the security processing, the security processing condition in the security condition information registered in the DB server 17 only needs to be changed, so that the security processing can be easily changed. be able to.
[Brief description of the drawings]
FIG. 1 is a diagram showing an embodiment of a security system according to the present invention.
FIG. 2 is a diagram for explaining that the structure including the domain name of the security center device 10, the domain name of the router 2, and the host name of the terminal device 3 has a hierarchical structure.
FIG. 3 is a diagram showing a configuration example when the terminal device 3 is a security sensor.
FIG. 4 is a diagram showing a configuration example when the terminal device 3 is a security state setting device.
FIG. 5 is a diagram showing a configuration example of a security center device 10.
FIG. 6 is a diagram showing an example of security condition information registered in a DB server 17;
[Explanation of symbols]
1: IP network
2 ... Router
3a, 3b, ..., 3n ... terminal equipment
4: Sensor head
5 ... Signal processing unit
6 Communication control unit
7 ... operation unit
8. Operation detection processing unit
9 Communication control unit
10. Security center equipment
11 Control means
12 Monitor
13 input means
14 storage means
15 ... DNS server
16 ... WWW server
17 ... DB server
18. Communication control means

Claims (3)

警備物件に配置され、少なくとも防犯センサ及び警備状態設定装置を含む警備用の端末器と、
IP網と、
IP網に接続された警備センタ装置と
を備え、
前記警備用の端末器は、前記IP網を介してデータを前記警備センタ装置に送信し、
前記警備センタ装置は、前記警備用の端末器からのデータに基づいて警備の処理を実行する
ことを特徴とする警備システム。
A security terminal disposed at a security property and including at least a security sensor and a security status setting device,
An IP network,
Security center device connected to the IP network,
The security terminal transmits data to the security center device via the IP network,
The security system, wherein the security center device executes security processing based on data from the security terminal device.
IP網に接続され、ドメイン名が付与された警備センタ装置と、
警備物件に配置され、前記IP網と接続され、警備センサ装置のドメイン名を含むサブドメイン名が付与されたルータと、
前記ルータに接続され、それぞれにIPアドレス及びホスト名が付された警備用の端末器としての防犯センサ及び警備状態設定装置と
を備え、
前記防犯センサ及び警備状態設定装置のホスト名は、その固有名、配置されているエリアを示す名称を含み、更に前記ルータのサブドメイン名を含んだ階層を表すものとなされ、
防犯センサは、更に、所定の状態を検知したときには当該所定の状態を検知したことを示すデータに自己のIPアドレスを付して送信し、
警備状態設定装置は、更に、設定された警備状態を示すデータに自己のIPアドレスを付して送信し、
前記警備センタ装置は、防犯センサから前記所定の状態を検知したことを示すデータを受信した場合には、当該防犯センサのホスト名、及び当該防犯センサに設定されている警備状態を認識して警備の処理を実行する
ことを特徴とする警備システム。
A security center device connected to an IP network and given a domain name,
A router arranged in a security property, connected to the IP network, and given a subdomain name including a domain name of the security sensor device;
Comprising a security sensor and security state setting device as security terminals connected to the router, each having an IP address and a host name,
The host name of the security sensor and the security status setting device includes a unique name thereof, a name indicating an area where the security device is located, and a hierarchy including a sub domain name of the router.
When the security sensor detects a predetermined state, the security sensor transmits data indicating that the predetermined state is detected with its own IP address, and transmits the data.
The security state setting device further adds its own IP address to the data indicating the set security state and transmits the data.
When receiving data indicating that the predetermined state has been detected from the security sensor, the security center device recognizes the host name of the security sensor and the security status set for the security sensor and performs security. A security system characterized by performing the following processing.
前記警備状態設定装置による防犯センサに対する警備状態の設定は、防犯センサのホスト名の、固有名のレベル、配置エリアのレベル、警備物件のレベルのレベル毎に行うことが可能であることを特徴とする請求項2記載の警備システム。The security state setting of the security sensor by the security state setting device can be performed for each level of the security sensor host name, the unique name level, the arrangement area level, and the security property level. The security system according to claim 2, wherein
JP2002315453A 2002-10-30 2002-10-30 Security system Pending JP2004151928A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002315453A JP2004151928A (en) 2002-10-30 2002-10-30 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002315453A JP2004151928A (en) 2002-10-30 2002-10-30 Security system

Publications (1)

Publication Number Publication Date
JP2004151928A true JP2004151928A (en) 2004-05-27

Family

ID=32459447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002315453A Pending JP2004151928A (en) 2002-10-30 2002-10-30 Security system

Country Status (1)

Country Link
JP (1) JP2004151928A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044079A (en) * 2000-07-25 2002-02-08 Matsushita Electric Works Ltd Client service supporting system for service provider utilizing communication network and method for supporting provision of client service from service provider while using the same
JP2002133559A (en) * 2000-10-30 2002-05-10 Asahi Chuo Kk Remote management method and remote management system for facility to be managed
JP2002183852A (en) * 2000-12-11 2002-06-28 祥澄 ▼高▲木 Security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044079A (en) * 2000-07-25 2002-02-08 Matsushita Electric Works Ltd Client service supporting system for service provider utilizing communication network and method for supporting provision of client service from service provider while using the same
JP2002133559A (en) * 2000-10-30 2002-05-10 Asahi Chuo Kk Remote management method and remote management system for facility to be managed
JP2002183852A (en) * 2000-12-11 2002-06-28 祥澄 ▼高▲木 Security system

Similar Documents

Publication Publication Date Title
US7039391B2 (en) Method and system for communicating with a wireless device
CA2327847C (en) System for transmitting and verifying alarm signals
US8806632B2 (en) Systems, methods, and devices for detecting security vulnerabilities in IP networks
CN104067280B (en) System and method for detecting malicious commands and control passage
US8769688B2 (en) Simultaneous determination of a computer location and user identification
WO2002003348A1 (en) Remote monitoring method and monitor control server
CN109479050A (en) Puppy parc converter
KR20020042818A (en) Method and apparatus for remotely monitoring a site
US20200314107A1 (en) Systems, methods, and media for securing internet of things devices
CN108027808A (en) Internet security and management equipment
CN111123388B (en) Detection method and device for room camera device and detection equipment
KR100911074B1 (en) Apparatus and method for discriminating transmission of characteristics data in home network device
Abed et al. Review of security issues in Internet of Things and artificial intelligence‐driven solutions
KR100949832B1 (en) Security and disaster prevention system using usn gateway integrated with camera module
KR20100092177A (en) Cctv e-map system
Handler et al. Security and privacy issues in healthcare monitoring systems: a case study
KR102532210B1 (en) The fixed @(Crazy A)hidden camera detection system
JP2004151928A (en) Security system
KR101294118B1 (en) Sensor actuator node and method for conditions meeting using thereof
KR100311617B1 (en) Closed Circuit Television System Using Web Phone
Ye et al. Design of a distributed intrusion detection system based on independent agents
KR20040006191A (en) Monitoring method using communication network
ES2928727T3 (en) Procedure for controlling a KNX-enabled element of a building automation and layout system
KR102245387B1 (en) Smart window alarm system, multi-purposes alarm device, window chassis module and window frame for the same
KR101999377B1 (en) Method for proceeding dangerous situation using neighbors

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080430