JP2008242635A - Security system and terminal connection state monitoring method for security system - Google Patents

Security system and terminal connection state monitoring method for security system Download PDF

Info

Publication number
JP2008242635A
JP2008242635A JP2007079822A JP2007079822A JP2008242635A JP 2008242635 A JP2008242635 A JP 2008242635A JP 2007079822 A JP2007079822 A JP 2007079822A JP 2007079822 A JP2007079822 A JP 2007079822A JP 2008242635 A JP2008242635 A JP 2008242635A
Authority
JP
Japan
Prior art keywords
security
terminal
connection
server
security terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007079822A
Other languages
Japanese (ja)
Other versions
JP5172186B2 (en
Inventor
Hitoshi Watanabe
仁 渡辺
Takahiro Ishida
隆宏 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atsumi Electric Co Ltd
Original Assignee
Atsumi Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atsumi Electric Co Ltd filed Critical Atsumi Electric Co Ltd
Priority to JP2007079822A priority Critical patent/JP5172186B2/en
Publication of JP2008242635A publication Critical patent/JP2008242635A/en
Application granted granted Critical
Publication of JP5172186B2 publication Critical patent/JP5172186B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security system and the terminal connection state monitoring method of the security system for improving the reliability of communication by facilitating access to each of a plurality of front servers as necessary without directly connecting those front servers and performing complicate control, and achieving connection by one front server even when communication by the other front server is disrupted. <P>SOLUTION: A center side is provided with the plurality of front servers for controlling communication with a security terminal through a communication line, and the front server is provided with an IP address for center side equipment and an IP address for the security terminal, and the respective front servers are connected through different system communication lines to the security terminal. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システム及び警備システムの端末接続状態監視方法に関する。   The present invention relates to a security system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line, and a terminal connection state monitoring method of the security system.

従来より、一般の家庭や店舗、工場等の警備対象施設側に、異常を検知するセンサを設け、異常の情報を警備端末を介して警備センタのセンターに通報する警備システムが用いられている。そして、警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続して、情報のやり取りを行っている。この情報のやり取りとしては、例えば、警備端末やセンターサーバのそれぞれの生存監視や、相互の制御や、異常の情報の通報等である。   2. Description of the Related Art Conventionally, a security system has been used in which a sensor for detecting an abnormality is provided on the side of a security target facility such as a general home, store, or factory, and the abnormality information is reported to the center of a security center via a security terminal. The security terminal and the center server provided on the center side are connected by a communication line to exchange information. This exchange of information includes, for example, the survival monitoring of each of the security terminal and the center server, mutual control, notification of abnormality information, and the like.

そして、通信回線はISPや通信キャリア(回線業者)による障害やメンテナンスによる帯域減少や切断などが不定期または突然に起こるため、例えば特許文献1や特許文献2にあるように冗長化させる場合がある。この場合、互いのシステム状態の監視、システムの切り替えやデータの同期を行うためにメイン・サブ間をシリアル回線等を介し通信を行うようにしている。
特開2006−268709号公報 特開2006−330782号公報
The communication line is sometimes made redundant as described in, for example, Patent Document 1 and Patent Document 2, because bandwidth reduction or disconnection due to failure or maintenance due to ISP or communication carrier (line carrier) occurs irregularly or suddenly. . In this case, in order to monitor each other's system status, switch between systems, and synchronize data, communication between the main and the sub is performed via a serial line or the like.
JP 2006-268709 A JP 2006-330782 A

しかしながら、冗長化させた系の間を相互に接続し監視するための機能を搭載する必要があり、システムやプログラムが複雑化し、メンテナンスに手間がかかることとなってしまう。   However, it is necessary to mount a function for interconnecting and monitoring the redundant systems, which complicates the system and the program, and requires maintenance.

本発明は、このような事情に鑑みてなされたもので、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができ、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる警備システム及び警備システムの端末接続状態監視方法を提供することにある。   The present invention has been made in view of such circumstances, and can easily and arbitrarily access each front server without complicated control by directly connecting a plurality of front servers. It is an object of the present invention to provide a security system and a terminal connection state monitoring method for a security system that can be connected on the other side even if communication by the front server is interrupted and the communication reliability can be improved.

請求項1記載の警備システムは、センター側に、通信回線を介して警備端末との通信を制御する複数のフロントサーバを備え、フロントサーバが、センター側機器に対するIPアドレスと警備端末に対するIPアドレスとを有し、それぞれのフロントサーバが、異なる系統の通信回線を介して警備端末と接続されていることを特徴とする。   The security system according to claim 1 is provided with a plurality of front servers for controlling communication with the security terminal via a communication line on the center side, and the front server includes an IP address for the center side device and an IP address for the security terminal. Each front server is connected to a security terminal through a communication line of a different system.

請求項2記載の警備システムは、フロントサーバが、センターサーバとの間で情報のやり取りを監視し、センターサーバとの通信に障害を生じたと判断した場合、警備端末に対するIPアドレスを削除することを特徴とする。   The security system according to claim 2, wherein the front server monitors the exchange of information with the center server and deletes the IP address for the security terminal when determining that the communication with the center server has failed. Features.

請求項3記載の警備システムは、フロントサーバが接続処理スレッド及び端末接続管理テーブルを備え、警備端末がフロントサーバに接続されると、警備端末毎に接続処理スレッド内に接続スレッドを起動し、起動した接続スレッドに接続した警備端末のリストを作成し、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末がフロントサーバから切断されると、接続フラグをOFFし、所定時間警備端末が接続されない場合、切断された警備端末に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することを特徴とする。   The security system according to claim 3, wherein the front server includes a connection processing thread and a terminal connection management table, and when the security terminal is connected to the front server, the connection thread is activated in the connection processing thread for each security terminal. Create a list of security terminals connected to the connected thread, record the address and registration time information for each connected terminal in the terminal connection management table, turn on the connection flag in the connection thread, and the security terminal When disconnected from the server, the connection flag is turned OFF, and when the security terminal is not connected for a predetermined time, the list of connection threads corresponding to the disconnected security terminal and the information of the terminal connection management table are deleted.

請求項4記載の警備システムは、センターサーバが、複数のフロントサーバのそれぞれが保有する警備端末毎の接続フラグ等の接続状態情報の論理和から、警備端末毎の接続状態情報を取得することを特徴とする。   In the security system according to claim 4, the center server acquires connection state information for each security terminal from a logical sum of connection status information such as a connection flag for each security terminal held by each of the plurality of front servers. Features.

請求項5記載の警備システムの端末接続状態監視方法は、センター側に設けられ通信回線を介して警備端末との通信を制御するフロントサーバに、警備端末が接続されると、警備端末毎にフロントサーバの接続処理スレッド内に接続スレッドを起動し、起動した接続スレッドに接続した警備端末のリストを作成し、フロントサーバの端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末がフロントサーバから切断されると、接続フラグをOFFし、所定時間警備端末が接続されない場合、切断された警備端末に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することを特徴とする。   The terminal connection state monitoring method for a security system according to claim 5 is provided such that when a security terminal is connected to a front server that is provided on the center side and controls communication with the security terminal via a communication line, each security terminal is A connection thread is started in the server connection processing thread, a list of guard terminals connected to the started connection thread is created, and information on the address and registration time of each connected terminal is stored in the terminal connection management table of the front server. Record, turn on the connection flag in the connection thread, and when the security terminal is disconnected from the front server, turn off the connection flag, and if the security terminal is not connected for a predetermined time, the connection thread corresponding to the disconnected security terminal The information of the list and the terminal connection management table is deleted.

請求項1の発明によれば、複数のフロントサーバが、センター側機器に対するIPアドレスと警備端末に対するIPアドレスとを有していることから、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができる。また、それぞれのフロントサーバが、異なる系統の通信回線を介して警備端末と接続されていることから、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる。   According to the invention of claim 1, since the plurality of front servers have the IP address for the center side device and the IP address for the security terminal, the front servers are directly connected to perform complex control. Without being able to access each front server easily and arbitrarily. In addition, since each front server is connected to the security terminal via a communication line of a different system, even if communication by one front server is interrupted, connection can be made on the other, improving communication reliability. be able to.

請求項2の発明によれば、フロントサーバが、センターサーバとの間で情報のやり取りを監視し、センターサーバとの通信に障害を生じたと判断した場合、警備端末に対するIPアドレスを削除することで、障害が生じたフロントサーバの警備端末からの接続を容易に遮断することができ、警備端末が他のフロントサーバへ迅速に移行することができる。   According to the invention of claim 2, when the front server monitors the exchange of information with the center server and determines that the communication with the center server has failed, the front server deletes the IP address for the security terminal. The connection from the security terminal of the front server in which the failure has occurred can be easily cut off, and the security terminal can quickly shift to another front server.

請求項3及び請求項5の発明によれば、警備端末がフロントサーバに接続されると、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末がフロントサーバから切断されると、接続フラグをOFFし、所定時間警備端末が接続されない場合、切断された警備端末に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することから、フロントサーバ単独でも、センターザーバからでも警備端末の接続状態を確認することができる。   According to the invention of claim 3 and claim 5, when the security terminal is connected to the front server, the terminal connection management table records the information of the address and registration time for each connected terminal, When the connection flag is turned on and the security terminal is disconnected from the front server, the connection flag is turned off. When the security terminal is not connected for a predetermined time, the list of connection threads corresponding to the disconnected security terminal and the terminal connection management table Since the information is deleted, the connection state of the security terminal can be confirmed from the front server alone or from the center server.

請求項4の発明によれば、センターサーバが、複数のフロントサーバのそれぞれが保有する警備端末毎の接続フラグ等の接続状態情報の論理和から、警備端末毎の接続状態情報を取得することから、多くのフロントサーバが接続された構成においても、正確に警備端末毎の接続状態を把握することができる。   According to the invention of claim 4, the center server acquires connection state information for each guard terminal from the logical sum of connection state information such as connection flags for each guard terminal held by each of the plurality of front servers. Even in a configuration in which many front servers are connected, it is possible to accurately grasp the connection state for each security terminal.

以下、本発明の形態について図面を参照しながら具体的に説明する。本発明の形態における警備システムは、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続したものである。   Hereinafter, embodiments of the present invention will be specifically described with reference to the drawings. The security system in the embodiment of the present invention is a system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line.

図1は、本発明に係る警備システムの一例を示す構成図である。図2は、同警備システムの動作のタイミングチャートを示す説明図である。図3及び図4は、同警備システムの接続処理スレッドに係る動作を示す説明図である。図5は、同警備システムの動作の詳細を示す説明図である。警備システムは、図1に示すように、例えば、電気通信回線の1つであるインターネット網からなる通信回線5を介して、警備のセンター側であるセンターサーバ15と警備端末A20、警備端末B21とが接続されている。   FIG. 1 is a configuration diagram showing an example of a security system according to the present invention. FIG. 2 is an explanatory diagram showing a timing chart of the operation of the security system. 3 and 4 are explanatory diagrams showing operations related to the connection processing thread of the security system. FIG. 5 is an explanatory diagram showing details of the operation of the security system. As shown in FIG. 1, the security system includes, for example, a center server 15 on the security center side, a security terminal A20, and a security terminal B21 via a communication line 5 made up of the Internet network which is one of the telecommunication lines. Is connected.

警備端末A20や警備端末B21は、一般の家庭や店舗、工場等の警備対象施設側に設けられ、警備対象施設の異常を検知するセンサ等が接続されている。また、センターサーバ15は、警備端末A20や警備端末B21を制御したり、警備端末A20や警備端末B21からの異常の通報を表示・処理するためのものである。   The security terminal A20 and the security terminal B21 are provided on a security target facility side such as a general home, a store, or a factory, and are connected to a sensor that detects an abnormality of the security target facility. The center server 15 is for controlling the security terminal A20 and the security terminal B21, and for displaying and processing a report of abnormality from the security terminal A20 and the security terminal B21.

センターサーバ15は、ハブ17、フロントサーバ10,11、ルータ13,14、ISP(Internet Services Provider)6,7等を介して通信回線5に接続されている。フロントサーバ10,11は、通信回線5を介してセンターサーバ15が警備端末A20や警備端末B21との通信を制御するためのものである。尚、図1ではフロントサーバ(メイン)10とフロントサーバ(サブ)11の2つを図示しているが、2つに限らず複数であればよい。また、図1では、センター側の端末としてクライアント18を通信回線5に接続する構成としていることから、ハブ17を介して、センターサーバ15がフロントサーバ10,11に接続される構成としている。また、フロントサーバ10,11は、警備対象施設側のネットワーク上を流れるデータを通信回線5に中継するネットワーク機器で、一般的に用いられているルータ13,14がそれぞれ接続されているが、本件発明では必須ではない。そして、各ルータ13,14がISP6,7を介して通信回線5に接続されている。尚、実際にはルータ13,14及びISP6,7との間も電話回線等の電気通信回線で接続されるのが一般的である。   The center server 15 is connected to the communication line 5 via a hub 17, front servers 10 and 11, routers 13 and 14, ISP (Internet Services Provider) 6 and 7, and the like. The front servers 10 and 11 are for the center server 15 to control communication with the security terminal A20 and the security terminal B21 via the communication line 5. In FIG. 1, two servers, the front server (main) 10 and the front server (sub) 11, are illustrated, but the number is not limited to two and may be plural. In FIG. 1, since the client 18 is connected to the communication line 5 as a terminal on the center side, the center server 15 is connected to the front servers 10 and 11 via the hub 17. The front servers 10 and 11 are network devices that relay data flowing on the network on the security target facility side to the communication line 5 and are connected to commonly used routers 13 and 14, respectively. It is not essential for the invention. The routers 13 and 14 are connected to the communication line 5 via ISPs 6 and 7. In practice, the routers 13 and 14 and the ISPs 6 and 7 are generally connected by a telecommunication line such as a telephone line.

また、フロントサーバ10,11は、2枚のNIC(Network Interface Card:LANカード)を持っており、センター側の機器であるセンターサーバ15に対するIPアドレスと、警備端末A20や警備端末B21に対するIPアドレスとをそれぞれ有している。また、上述したように、それぞれのフロントサーバ10,11が、異なる系統のISP6,7を介して通信回線5に接続されることで、結果としてそれぞれのフロントサーバ10,11が別々の通信回線5を介して警備端末A20や警備端末B21に接続される構成となっている。尚、それぞれのフロントサーバ(メイン)10とフロントサーバ(サブ)11とは、同一の構成で同一の機能を有しており、説明の便宜上メインとサブの識別をしたにすぎない。   Further, the front servers 10 and 11 have two NICs (Network Interface Cards: LAN cards), an IP address for the center server 15 which is a center side device, and an IP address for the security terminal A20 and the security terminal B21. Respectively. Further, as described above, each front server 10, 11 is connected to the communication line 5 via the ISPs 6, 7 of different systems, and as a result, each front server 10, 11 becomes a separate communication line 5. Is connected to the security terminal A20 and the security terminal B21. Each front server (main) 10 and front server (sub) 11 have the same configuration and the same function, and merely distinguish between main and sub for convenience of explanation.

次に、本実施例の警備システムの動作を図2〜図5を用いて説明する。尚、図2〜図5において図示する構成図は、説明をわかりやすくするために一部の構成要素を省略している。まず、警備端末A20(複数の警備端末を警備システムには接続可能であるが、代表して警備端末A20で説明)との通信は、フロントサーバ10,11が行い、センターサーバ15は、フロントサーバ10,11へ警備端末A20の操作指示や、フロントサーバ10,11から、警備端末A20との通信結果や警備端末A20の接続状態の取得を行う。フロントサーバ(メイン)10とフロントサーバ(サブ)11は、共にそれぞれ独立して常時稼動している。   Next, operation | movement of the security system of a present Example is demonstrated using FIGS. In the configuration diagrams illustrated in FIGS. 2 to 5, some components are omitted for easy understanding. First, communication with the security terminal A20 (a plurality of security terminals can be connected to the security system, but will be described as a security terminal A20 as a representative) is performed by the front servers 10 and 11, and the center server 15 is a front server. 10 and 11, the operation instruction of the security terminal A20 and the communication result with the security terminal A20 and the connection state of the security terminal A20 are acquired from the front servers 10 and 11. Both the front server (main) 10 and the front server (sub) 11 are always operating independently of each other.

警備端末A20は、接続先を第1、第2と2箇所の設定が可能で、フロントサーバ(メイン)10又はフロントサーバ(サブ)11のいずれかを指定して接続することが可能である。第1接続先、第2接続先にメイン・サブどちらを設定しても構わないが、通常第1接続先(フロントサーバ(メイン)10)に接続され各種処理が実行される。また、常時第2接続先(フロントサーバ(サブ)11)への接続準備を行っており、第1接続先との接続が切断すると直ちに第2接続先へ接続される機能を持っている。警備端末A20は、通信回線5の障害や接続機器の障害、センターサーバ15とフロントサーバ(メイン)10間の接続障害によるフロントサーバ機能の停止により、第1接続先のフロントサーバ(メイン)10との接続が切断されると、第2接続先であるフロントサーバ(サブ)11に接続を行い各種処理を行うことになる。   The security terminal A20 can set the connection destination at the first, second, and two locations, and can connect by specifying either the front server (main) 10 or the front server (sub) 11. Either main or sub may be set as the first connection destination or the second connection destination, but usually the first connection destination (front server (main) 10) is connected to execute various processes. In addition, it always prepares for connection to the second connection destination (front server (sub) 11), and has a function of connecting to the second connection destination immediately when the connection with the first connection destination is disconnected. The security terminal A20 is connected to the front server (main) 10 of the first connection destination due to a stop of the front server function due to a failure of the communication line 5 or a connection device, or a connection failure between the center server 15 and the front server (main) 10. Is disconnected, the front server (sub) 11 as the second connection destination is connected to perform various processes.

次に、センターサーバ15とフロントサーバ10,11間の接続障害によるフロントサーバ機能の停止の場合の具体的な動作を説明する。まず、通常は、センターサーバ15は、フロントサーバ(メイン)10に対し、定期的に警備端末A20との通信結果の取得を結果の有無にかかわらず行う。通信結果とは例えば、警備端末A20からの通報情報やセンターサーバ15からの警備端末制御結果情報である。   Next, a specific operation when the front server function is stopped due to a connection failure between the center server 15 and the front servers 10 and 11 will be described. First, normally, the center server 15 periodically acquires a communication result with the security terminal A20 with respect to the front server (main) 10 regardless of the presence or absence of the result. The communication result is, for example, report information from the security terminal A20 or security terminal control result information from the center server 15.

フロントサーバ(メイン)10は、センターサーバ15からの通信結果取得処理を監視しており、取得処理が確認できない場合は、センターサーバ15との通信に障害が発生して通常の処理ができなくなったと判断し、警備端末A20が接続される側のNICの設定(IPアドレス)(図2の構成図のB側)を削除する。その結果、警備端末A20からフロントサーバ(メイン)10を認識できなくなり、フロントサーバ(メイン)10と警備端末A20との接続が切断される。警備端末A20側では、第1接続先であるフロントサーバ(メイン)10との接続が切断されたのを受けて、第2接続先であるフロントサーバ(サブ)11との接続を行うようにする。そして、センターサーバ15と警備端末A20との通信が、フロントサーバ(サブ)11を介して維持されることになる。   The front server (main) 10 monitors the communication result acquisition process from the center server 15, and if the acquisition process cannot be confirmed, a failure occurs in communication with the center server 15 and normal processing cannot be performed. Judgment is made, and the setting (IP address) of the NIC on the side to which the security terminal A20 is connected (B side in the configuration diagram of FIG. 2) is deleted. As a result, the front server (main) 10 cannot be recognized from the security terminal A20, and the connection between the front server (main) 10 and the security terminal A20 is disconnected. On the security terminal A20 side, the connection with the front server (sub) 11 as the second connection destination is made in response to the disconnection with the front server (main) 10 as the first connection destination. . Communication between the center server 15 and the security terminal A20 is maintained through the front server (sub) 11.

尚、センターサーバ15は、接続が行われなくなったフロントサーバ(メイン)10との通信を定期的に試みる。もし通信が回復した場合には、フロントサーバ(メイン)10は、削除した自身のNICを設定し直すようにする。警備端末A20も定期的に従来のフロントサーバ(メイン)10のNICの設定を監視しており、フロントサーバ(メイン)10が復旧した場合には、フロントサーバ(サブ)11との接続から、フロントサーバ(メイン)10への接続へと戻すようにする。尚、戻すことなく、フロントサーバ11をメインとして捉え、更にフロントサーバ10をサブとして捉え、上述の動作をさせるようにしてもよい。   The center server 15 periodically tries to communicate with the front server (main) 10 that is not connected. If communication is restored, the front server (main) 10 resets the deleted NIC. The security terminal A20 also periodically monitors the NIC setting of the conventional front server (main) 10, and when the front server (main) 10 is restored, the front terminal (sub) Return to the connection to the server (main) 10. Instead of returning, the front server 11 may be regarded as the main, the front server 10 may be regarded as the sub, and the above-described operation may be performed.

以上のように、本実施例の警備システムによれば、複数のフロントサーバ10,11が、センター側機器に対するIPアドレスと警備端末A20に対するIPアドレスとを有していることから、フロントサーバ10,11間を直接接続して複雑な制御することなく、それぞれのフロントサーバ10,11に容易に且つ任意にアクセスすることができる。また、それぞれのフロントサーバ10,11が、異なる系統の通信回線を介して警備端末A20と接続されていることから、一方のフロントサーバ10,11による通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる。   As described above, according to the security system of the present embodiment, since the plurality of front servers 10 and 11 have the IP address for the center side device and the IP address for the security terminal A20, The front servers 10 and 11 can be easily and arbitrarily accessed without complicated control by directly connecting the 11s. Moreover, since each front server 10 and 11 is connected with security terminal A20 via the communication line of a different system | strain, even if communication by one front server 10 and 11 stops, connection with the other is possible, Communication reliability can be improved.

また、フロントサーバ10,11が、センターサーバ15との間で情報のやり取りを監視し、センターサーバ15との通信に障害を生じたと判断した場合、警備端末A20に対するIPアドレスを削除することで、障害が生じたフロントサーバ10の警備端末A20からの接続を容易に遮断することができ、警備端末A20が他のフロントサーバ11へ迅速に移行することができる。   In addition, when the front servers 10 and 11 monitor the exchange of information with the center server 15 and determine that a failure has occurred in communication with the center server 15, the IP address for the security terminal A20 is deleted. The connection from the security terminal A20 of the front server 10 in which the failure has occurred can be easily disconnected, and the security terminal A20 can quickly shift to another front server 11.

次に、図3及び図4を用いて、警備端末A20の接続状態監視の動作について説明する。まず、警備端末A20は、フロントサーバ10と接続すると定期的にフロントサーバ10にデータを送信する。フロントサーバ10は、警備端末A20から受信したデータに対し応答を警備端末A20に返信する。フロントサーバ10は、定期的に受信する警備端末A20からのデータを監視し、警備端末A20からのデータを受信している間は、フロントサーバ10と警備端末A20との間が接続されていると判断する。また、警備端末A20から定期的に送信されるはずのデータが一定期間確認されない場合、フロントサーバ10は警備端末A20との通信が切断されたと判断する。   Next, the operation for monitoring the connection state of the security terminal A20 will be described with reference to FIGS. First, when the security terminal A20 is connected to the front server 10, the security terminal A20 periodically transmits data to the front server 10. The front server 10 returns a response to the data received from the security terminal A20 to the security terminal A20. The front server 10 monitors data from the security terminal A20 that is periodically received, and the front server 10 and the security terminal A20 are connected while receiving data from the security terminal A20. to decide. Further, when data that should be periodically transmitted from the security terminal A20 is not confirmed for a certain period of time, the front server 10 determines that communication with the security terminal A20 has been disconnected.

そして、フロントサーバ10では常時処理管理スレッドが起動しており、警備端末A20が接続されると、警備端末毎に処理管理スレッド内にTCP接続スレッドを起動する。そして、起動したTCP接続スレッドのリストを作成し、端末接続管理テーブルに警備端末毎に持つアドレスと登録時間を登録する。また、同時にTCP接続スレッド内の接続フラグを「ON」とする。フロントサーバ10が、警備端末A20の切断を検知した場合または警備端末A20から定期的に受信するはずの信号を一定時間確認できない場合、接続フラグを「OFF」とする。   In the front server 10, a process management thread is always activated. When the security terminal A20 is connected, a TCP connection thread is activated in the process management thread for each security terminal. Then, a list of activated TCP connection threads is created, and the address and registration time of each guard terminal are registered in the terminal connection management table. At the same time, the connection flag in the TCP connection thread is set to “ON”. When the front server 10 detects the disconnection of the security terminal A20 or when the signal that should be periodically received from the security terminal A20 cannot be confirmed for a certain period of time, the connection flag is set to “OFF”.

処理スレッド内ではタイマスレッドが起動しており、一定時間経過後、接続フラグ「OFF」のTCP接続スレッド及びTCP接続スレッドリストを削除し、端末接続管理テーブルから該当する警備端末の情報を削除する。フロントサーバ10は、端末接続管理テーブルにより接続されている警備端末が把握でき、フロントサーバ10上で接続状態を確認することができる。また、センターサーバ15は、フロントサーバ10へ定期的に接続状態情報の取得を行いセンターサーバ15内に接続状態情報を保持することで、クライアント18上で警備端末A20の接続状態を見ることができる。   A timer thread is activated in the processing thread, and after a certain period of time, the TCP connection thread and TCP connection thread list with the connection flag “OFF” are deleted, and the information of the corresponding guard terminal is deleted from the terminal connection management table. The front server 10 can grasp the security terminals connected by the terminal connection management table and can confirm the connection state on the front server 10. Further, the center server 15 periodically obtains connection state information from the front server 10 and holds the connection state information in the center server 15, so that the connection state of the security terminal A 20 can be viewed on the client 18. .

ここで、警備端末A20や警備端末B21は、複数のフロントサーバ10,11のいずれかに接続されるため、センターサーバ15上で警備端末A20や警備端末B21の接続状態を確認するために、それぞれのフロントサーバ10,11から取得した状態情報の論理和を取ることで、接続状態を把握することが可能となる。   Here, since the security terminal A20 and the security terminal B21 are connected to one of the plurality of front servers 10 and 11, in order to confirm the connection state of the security terminal A20 and the security terminal B21 on the center server 15, respectively. By obtaining the logical sum of the state information acquired from the front servers 10 and 11, it is possible to grasp the connection state.

以下、図5により、第1接続先をフロントサーバ(メイン)10、第2接続先をフロントサーバ(サブ)11とした場合を例に、フロントサーバ10,11、センターサーバ15での接続状態がどのように認識されているか示す。第1接続先、第2接続先が逆であっても動作は同様である。   Hereinafter, referring to FIG. 5, the connection state of the front servers 10 and 11 and the center server 15 is as an example in the case where the first connection destination is the front server (main) 10 and the second connection destination is the front server (sub) 11. Show how it is recognized. The operation is the same even if the first connection destination and the second connection destination are reversed.

まず、警備端末A20は、フロントサーバ(メイン)10と接続すると一定間隔(M秒)でフロントサーバ(メイン)10に信号を送信する。これよりフロントサーバ(メイン)10は、スレッドを生成しスレッドリストを作成する。そして、フロントサーバ(メイン)10は、警備端末A20からの信号を監視する。警備端末A20は、フロントサーバ(メイン)10間に障害が生じフロントサーバ(メイン)10から切断すると、直ちにフロントサーバ(サブ)11に接続し、一定間隔(M秒)でフロントサーバ(サブ)11に信号を送信する。ここで、フロントサーバ(サブ)11は、スレッドを生成し、スレッドリストを作成する。   First, when the security terminal A20 is connected to the front server (main) 10, it transmits a signal to the front server (main) 10 at regular intervals (M seconds). Accordingly, the front server (main) 10 generates a thread and creates a thread list. And the front server (main) 10 monitors the signal from security terminal A20. When a failure occurs between the front server (main) 10 and disconnects from the front server (main) 10, the security terminal A20 immediately connects to the front server (sub) 11 and the front server (sub) 11 at regular intervals (M seconds). Send a signal to Here, the front server (sub) 11 generates a thread and creates a thread list.

フロントサーバ(メイン)10は、警備端末A20から一定時間(M秒×c回)信号を確認できない場合、警備端末A20と切断されたと判断し、スレッド、スレッドリストを削除する。ここでのcは警備端末からの定期信号をいくつ待つかを示している。センターサーバ15は、メイン・サブのフロントサーバ10,11より定期的(N秒)に状態情報を取得し、両方のフロントサーバ10,11から取得した状態情報の論理和を取ってセンターサーバ15上の状態情報を生成する。   When the front server (main) 10 cannot confirm the signal from the security terminal A20 for a predetermined time (M seconds × c times), the front server (main) 10 determines that the security server A20 has been disconnected, and deletes the thread and the thread list. Here, c indicates how many regular signals from the security terminal are waited. The center server 15 periodically obtains state information from the main and sub front servers 10 and 11 (N seconds), and performs a logical sum of the state information obtained from both front servers 10 and 11 on the center server 15. Generate state information for.

このように、警備端末A20がフロントサーバ10に接続されると、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末A20がフロントサーバ10から切断されると、接続フラグをOFFし、所定時間警備端末A20が接続されない場合、切断された警備端末A20に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することから、フロントサーバ10単独でも、センターザーバ15からでも警備端末A20の接続状態を確認することができる。   Thus, when the security terminal A20 is connected to the front server 10, the address and registration time information of each connected terminal is recorded in the terminal connection management table, the connection flag in the connection thread is turned ON, and security is established. When the terminal A20 is disconnected from the front server 10, the connection flag is turned off. When the security terminal A20 is not connected for a predetermined time, the list of connection threads corresponding to the security terminal A20 that has been disconnected and the information of the terminal connection management table are deleted. Thus, the connection state of the security terminal A20 can be confirmed either from the front server 10 alone or from the center server 15.

以上のように、本発明によれば、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができ、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる警備システム及び警備システムの端末接続状態監視方法を提供することができる。   As described above, according to the present invention, each front server can be easily and arbitrarily accessed without complicated control by directly connecting a plurality of front servers, and communication by one front server is possible. Therefore, it is possible to provide a security system and a terminal connection state monitoring method for the security system that can be connected on the other side even if the communication is interrupted and the reliability of communication can be improved.

本発明に係る警備システムの一例を示す構成図である。It is a lineblock diagram showing an example of a security system concerning the present invention. 同警備システムの動作のタイミングチャートを示す説明図である。It is explanatory drawing which shows the timing chart of operation | movement of the security system. 同警備システムの接続処理スレッドに係る動作を示す説明図である。It is explanatory drawing which shows the operation | movement which concerns on the connection process thread | sled of the security system. 同警備システムの接続処理スレッドに係る動作を示す説明図である。It is explanatory drawing which shows the operation | movement which concerns on the connection process thread | sled of the security system. 同警備システムの動作の詳細を示す説明図である。It is explanatory drawing which shows the detail of operation | movement of the security system.

符号の説明Explanation of symbols

5・・・・通信回線
6・・・・ISP
7・・・・ISP
10・・・フロントサーバ
11・・・フロントサーバ
13・・・ルータ
14・・・ルータ
15・・・センターサーバ
17・・・ハブ
18・・・クライアント
20・・・警備端末A
21・・・警備端末B
5 ... Communication line 6 ... ISP
7. ISP
DESCRIPTION OF SYMBOLS 10 ... Front server 11 ... Front server 13 ... Router 14 ... Router 15 ... Center server 17 ... Hub 18 ... Client 20 ... Security terminal A
21 ... Security terminal B

Claims (5)

警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システムにおいて、
該センター側に、該通信回線を介して該警備端末との通信を制御する複数のフロントサーバを備え、
該フロントサーバが、
該センター側機器に対するIPアドレスと該警備端末に対するIPアドレスとを有し、
該それぞれのフロントサーバが、異なる系統の該通信回線を介して該警備端末と接続されていることを特徴とする警備システム。
In a security system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line,
The center side includes a plurality of front servers that control communication with the security terminal via the communication line,
The front server is
An IP address for the center side device and an IP address for the security terminal;
The security system, wherein each front server is connected to the security terminal via the communication lines of different systems.
前記フロントサーバが、前記センターサーバとの間で情報のやり取りを監視し、該センターサーバとの通信に障害を生じたと判断した場合、前記警備端末に対するIPアドレスを削除することを特徴とする請求項1記載の警備システム。   The IP address for the security terminal is deleted when the front server monitors information exchange with the center server and determines that communication with the center server has failed. The security system according to 1. 前記フロントサーバが接続処理スレッド及び端末接続管理テーブルを備え、
前記警備端末が該フロントサーバに接続されると、
該警備端末毎に該接続処理スレッド内に接続スレッドを起動し、該起動した接続スレッドに該接続した警備端末のリストを作成し、
該端末接続管理テーブルに、該接続した端末毎に持つアドレス及び登録時間の情報を記録し、
該接続スレッド内の接続フラグをONし、
該警備端末が該フロントサーバから切断されると、
該接続フラグをOFFし、
所定時間該警備端末が接続されない場合、該切断された警備端末に該当する該接続スレッドのリスト及び該端末接続管理テーブルの情報を削除することを特徴とする請求項1又は請求項2記載の警備システム。
The front server includes a connection processing thread and a terminal connection management table;
When the security terminal is connected to the front server,
Activating a connection thread in the connection processing thread for each security terminal, creating a list of security terminals connected to the activated connection thread,
In the terminal connection management table, record information on the address and registration time of each connected terminal,
Turn on the connection flag in the connection thread,
When the security terminal is disconnected from the front server,
Turn off the connection flag,
The security according to claim 1 or 2, wherein when the security terminal is not connected for a predetermined time, the list of the connection thread corresponding to the disconnected security terminal and the information of the terminal connection management table are deleted. system.
前記センターサーバが、前記複数のフロントサーバのそれぞれが保有する前記警備端末毎の前記接続フラグ等の接続状態情報の論理和から、該警備端末毎の接続状態情報を取得することを特徴とする請求項1〜請求項3のいずれかに記載の警備システム。   The center server acquires connection state information for each guard terminal from a logical sum of connection state information such as the connection flag for each guard terminal held by each of the plurality of front servers. The security system according to any one of claims 1 to 3. 警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システムの端末接続状態監視方法において、
該センター側に設けられ該通信回線を介して該警備端末との通信を制御するフロントサーバに、該警備端末が接続されると、
該警備端末毎に該フロントサーバの接続処理スレッド内に接続スレッドを起動し、該起動した接続スレッドに該接続した警備端末のリストを作成し、
該フロントサーバの端末接続管理テーブルに、該接続した端末毎に持つアドレス及び登録時間の情報を記録し、
該接続スレッド内の接続フラグをONし、
該警備端末が該フロントサーバから切断されると、
該接続フラグをOFFし、
所定時間該警備端末が接続されない場合、該切断された警備端末に該当する該接続スレッドのリスト及び該端末接続管理テーブルの情報を削除することを特徴とする警備システムの端末接続状態監視方法。
In the terminal connection state monitoring method of the security system in which the security terminal provided on the security target facility side and the center server provided on the center side are connected by a communication line,
When the security terminal is connected to a front server that is provided on the center side and controls communication with the security terminal via the communication line,
Activating a connection thread in the connection processing thread of the front server for each security terminal, creating a list of security terminals connected to the activated connection thread,
In the terminal connection management table of the front server, record the address and registration time information for each connected terminal,
Turn on the connection flag in the connection thread,
When the security terminal is disconnected from the front server,
Turn off the connection flag,
A terminal connection state monitoring method of a security system, wherein when the security terminal is not connected for a predetermined time, the list of connection threads corresponding to the disconnected security terminal and information of the terminal connection management table are deleted.
JP2007079822A 2007-03-26 2007-03-26 Security system Active JP5172186B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007079822A JP5172186B2 (en) 2007-03-26 2007-03-26 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007079822A JP5172186B2 (en) 2007-03-26 2007-03-26 Security system

Publications (2)

Publication Number Publication Date
JP2008242635A true JP2008242635A (en) 2008-10-09
JP5172186B2 JP5172186B2 (en) 2013-03-27

Family

ID=39913938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007079822A Active JP5172186B2 (en) 2007-03-26 2007-03-26 Security system

Country Status (1)

Country Link
JP (1) JP5172186B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012060279A (en) * 2010-09-07 2012-03-22 Nec Engineering Ltd Pbx backup system
JP2015072550A (en) * 2013-10-02 2015-04-16 綜合警備保障株式会社 Security system and security method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63133299A (en) * 1986-11-26 1988-06-06 松下電工株式会社 Self-fire alarm system
JPH02176898A (en) * 1988-12-27 1990-07-10 Hochiki Corp Accident prevention monitoring device
JPH0774743A (en) * 1993-08-31 1995-03-17 Oki Electric Ind Co Ltd Inter-multi-spot connection method
JP2003317178A (en) * 2002-04-22 2003-11-07 Ntt Electornics Corp Monitor system and node apparatus with communication abnormality detecting and alarming function
JP2005215977A (en) * 2004-01-29 2005-08-11 Ricoh Elemex Corp Network device cooperation method and network device cooperation program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63133299A (en) * 1986-11-26 1988-06-06 松下電工株式会社 Self-fire alarm system
JPH02176898A (en) * 1988-12-27 1990-07-10 Hochiki Corp Accident prevention monitoring device
JPH0774743A (en) * 1993-08-31 1995-03-17 Oki Electric Ind Co Ltd Inter-multi-spot connection method
JP2003317178A (en) * 2002-04-22 2003-11-07 Ntt Electornics Corp Monitor system and node apparatus with communication abnormality detecting and alarming function
JP2005215977A (en) * 2004-01-29 2005-08-11 Ricoh Elemex Corp Network device cooperation method and network device cooperation program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012060279A (en) * 2010-09-07 2012-03-22 Nec Engineering Ltd Pbx backup system
JP2015072550A (en) * 2013-10-02 2015-04-16 綜合警備保障株式会社 Security system and security method

Also Published As

Publication number Publication date
JP5172186B2 (en) 2013-03-27

Similar Documents

Publication Publication Date Title
JP4164704B2 (en) Network connection device switching method and network system using redundancy protocol and pseudo-redundant configuration means
US9521055B2 (en) Network connectivity management
US20090257431A1 (en) Global broadcast communication system
US20080104285A1 (en) Method and system for monitoring device port
JP2010103695A (en) Cluster system, cluster server and cluster control method
JP5949035B2 (en) Network device setting device, setting system, setting method and setting program
CN109286525B (en) Double-computer backup method based on MQTT communication and heartbeat between main and standby
JP5775473B2 (en) Edge device redundancy system, switching control device, and edge device redundancy method
JP5357619B2 (en) Communication failure detection system
CN102801578B (en) A kind of supervisory control system of transaction platform
JP5172186B2 (en) Security system
JP4851961B2 (en) Observation station, monitoring control system, monitoring control controller, communication control device, and LAN switch device
WO2012070274A1 (en) Communication system and network malfunction detection method
JP7064132B2 (en) Fault monitoring system and fault monitoring method
JP3914072B2 (en) Network failure monitoring method, communication system, and line switching apparatus
JP2012075009A (en) Redundancy device and redundancy program
JP2009003491A (en) Server switching method in cluster system
JP2008269252A (en) Security system
JP2008287632A (en) Control device recovery system
JP2013121095A (en) Communication device
JP2006319683A (en) System and apparatus for monitoring network system
WO2009107198A1 (en) Transmission device, method for confirming conductivity, and program for confirming conductivity
JP4573156B2 (en) Data collection system
JP2006227725A (en) Server management system
JP2003084996A (en) Switching method for host computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121226

R150 Certificate of patent or registration of utility model

Ref document number: 5172186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250