JP2008242635A - Security system and terminal connection state monitoring method for security system - Google Patents
Security system and terminal connection state monitoring method for security system Download PDFInfo
- Publication number
- JP2008242635A JP2008242635A JP2007079822A JP2007079822A JP2008242635A JP 2008242635 A JP2008242635 A JP 2008242635A JP 2007079822 A JP2007079822 A JP 2007079822A JP 2007079822 A JP2007079822 A JP 2007079822A JP 2008242635 A JP2008242635 A JP 2008242635A
- Authority
- JP
- Japan
- Prior art keywords
- security
- terminal
- connection
- server
- security terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システム及び警備システムの端末接続状態監視方法に関する。 The present invention relates to a security system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line, and a terminal connection state monitoring method of the security system.
従来より、一般の家庭や店舗、工場等の警備対象施設側に、異常を検知するセンサを設け、異常の情報を警備端末を介して警備センタのセンターに通報する警備システムが用いられている。そして、警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続して、情報のやり取りを行っている。この情報のやり取りとしては、例えば、警備端末やセンターサーバのそれぞれの生存監視や、相互の制御や、異常の情報の通報等である。 2. Description of the Related Art Conventionally, a security system has been used in which a sensor for detecting an abnormality is provided on the side of a security target facility such as a general home, store, or factory, and the abnormality information is reported to the center of a security center via a security terminal. The security terminal and the center server provided on the center side are connected by a communication line to exchange information. This exchange of information includes, for example, the survival monitoring of each of the security terminal and the center server, mutual control, notification of abnormality information, and the like.
そして、通信回線はISPや通信キャリア(回線業者)による障害やメンテナンスによる帯域減少や切断などが不定期または突然に起こるため、例えば特許文献1や特許文献2にあるように冗長化させる場合がある。この場合、互いのシステム状態の監視、システムの切り替えやデータの同期を行うためにメイン・サブ間をシリアル回線等を介し通信を行うようにしている。
しかしながら、冗長化させた系の間を相互に接続し監視するための機能を搭載する必要があり、システムやプログラムが複雑化し、メンテナンスに手間がかかることとなってしまう。 However, it is necessary to mount a function for interconnecting and monitoring the redundant systems, which complicates the system and the program, and requires maintenance.
本発明は、このような事情に鑑みてなされたもので、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができ、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる警備システム及び警備システムの端末接続状態監視方法を提供することにある。 The present invention has been made in view of such circumstances, and can easily and arbitrarily access each front server without complicated control by directly connecting a plurality of front servers. It is an object of the present invention to provide a security system and a terminal connection state monitoring method for a security system that can be connected on the other side even if communication by the front server is interrupted and the communication reliability can be improved.
請求項1記載の警備システムは、センター側に、通信回線を介して警備端末との通信を制御する複数のフロントサーバを備え、フロントサーバが、センター側機器に対するIPアドレスと警備端末に対するIPアドレスとを有し、それぞれのフロントサーバが、異なる系統の通信回線を介して警備端末と接続されていることを特徴とする。 The security system according to claim 1 is provided with a plurality of front servers for controlling communication with the security terminal via a communication line on the center side, and the front server includes an IP address for the center side device and an IP address for the security terminal. Each front server is connected to a security terminal through a communication line of a different system.
請求項2記載の警備システムは、フロントサーバが、センターサーバとの間で情報のやり取りを監視し、センターサーバとの通信に障害を生じたと判断した場合、警備端末に対するIPアドレスを削除することを特徴とする。 The security system according to claim 2, wherein the front server monitors the exchange of information with the center server and deletes the IP address for the security terminal when determining that the communication with the center server has failed. Features.
請求項3記載の警備システムは、フロントサーバが接続処理スレッド及び端末接続管理テーブルを備え、警備端末がフロントサーバに接続されると、警備端末毎に接続処理スレッド内に接続スレッドを起動し、起動した接続スレッドに接続した警備端末のリストを作成し、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末がフロントサーバから切断されると、接続フラグをOFFし、所定時間警備端末が接続されない場合、切断された警備端末に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することを特徴とする。 The security system according to claim 3, wherein the front server includes a connection processing thread and a terminal connection management table, and when the security terminal is connected to the front server, the connection thread is activated in the connection processing thread for each security terminal. Create a list of security terminals connected to the connected thread, record the address and registration time information for each connected terminal in the terminal connection management table, turn on the connection flag in the connection thread, and the security terminal When disconnected from the server, the connection flag is turned OFF, and when the security terminal is not connected for a predetermined time, the list of connection threads corresponding to the disconnected security terminal and the information of the terminal connection management table are deleted.
請求項4記載の警備システムは、センターサーバが、複数のフロントサーバのそれぞれが保有する警備端末毎の接続フラグ等の接続状態情報の論理和から、警備端末毎の接続状態情報を取得することを特徴とする。 In the security system according to claim 4, the center server acquires connection state information for each security terminal from a logical sum of connection status information such as a connection flag for each security terminal held by each of the plurality of front servers. Features.
請求項5記載の警備システムの端末接続状態監視方法は、センター側に設けられ通信回線を介して警備端末との通信を制御するフロントサーバに、警備端末が接続されると、警備端末毎にフロントサーバの接続処理スレッド内に接続スレッドを起動し、起動した接続スレッドに接続した警備端末のリストを作成し、フロントサーバの端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末がフロントサーバから切断されると、接続フラグをOFFし、所定時間警備端末が接続されない場合、切断された警備端末に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することを特徴とする。
The terminal connection state monitoring method for a security system according to
請求項1の発明によれば、複数のフロントサーバが、センター側機器に対するIPアドレスと警備端末に対するIPアドレスとを有していることから、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができる。また、それぞれのフロントサーバが、異なる系統の通信回線を介して警備端末と接続されていることから、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる。 According to the invention of claim 1, since the plurality of front servers have the IP address for the center side device and the IP address for the security terminal, the front servers are directly connected to perform complex control. Without being able to access each front server easily and arbitrarily. In addition, since each front server is connected to the security terminal via a communication line of a different system, even if communication by one front server is interrupted, connection can be made on the other, improving communication reliability. be able to.
請求項2の発明によれば、フロントサーバが、センターサーバとの間で情報のやり取りを監視し、センターサーバとの通信に障害を生じたと判断した場合、警備端末に対するIPアドレスを削除することで、障害が生じたフロントサーバの警備端末からの接続を容易に遮断することができ、警備端末が他のフロントサーバへ迅速に移行することができる。 According to the invention of claim 2, when the front server monitors the exchange of information with the center server and determines that the communication with the center server has failed, the front server deletes the IP address for the security terminal. The connection from the security terminal of the front server in which the failure has occurred can be easily cut off, and the security terminal can quickly shift to another front server.
請求項3及び請求項5の発明によれば、警備端末がフロントサーバに接続されると、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末がフロントサーバから切断されると、接続フラグをOFFし、所定時間警備端末が接続されない場合、切断された警備端末に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することから、フロントサーバ単独でも、センターザーバからでも警備端末の接続状態を確認することができる。
According to the invention of claim 3 and
請求項4の発明によれば、センターサーバが、複数のフロントサーバのそれぞれが保有する警備端末毎の接続フラグ等の接続状態情報の論理和から、警備端末毎の接続状態情報を取得することから、多くのフロントサーバが接続された構成においても、正確に警備端末毎の接続状態を把握することができる。 According to the invention of claim 4, the center server acquires connection state information for each guard terminal from the logical sum of connection state information such as connection flags for each guard terminal held by each of the plurality of front servers. Even in a configuration in which many front servers are connected, it is possible to accurately grasp the connection state for each security terminal.
以下、本発明の形態について図面を参照しながら具体的に説明する。本発明の形態における警備システムは、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続したものである。 Hereinafter, embodiments of the present invention will be specifically described with reference to the drawings. The security system in the embodiment of the present invention is a system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line.
図1は、本発明に係る警備システムの一例を示す構成図である。図2は、同警備システムの動作のタイミングチャートを示す説明図である。図3及び図4は、同警備システムの接続処理スレッドに係る動作を示す説明図である。図5は、同警備システムの動作の詳細を示す説明図である。警備システムは、図1に示すように、例えば、電気通信回線の1つであるインターネット網からなる通信回線5を介して、警備のセンター側であるセンターサーバ15と警備端末A20、警備端末B21とが接続されている。
FIG. 1 is a configuration diagram showing an example of a security system according to the present invention. FIG. 2 is an explanatory diagram showing a timing chart of the operation of the security system. 3 and 4 are explanatory diagrams showing operations related to the connection processing thread of the security system. FIG. 5 is an explanatory diagram showing details of the operation of the security system. As shown in FIG. 1, the security system includes, for example, a
警備端末A20や警備端末B21は、一般の家庭や店舗、工場等の警備対象施設側に設けられ、警備対象施設の異常を検知するセンサ等が接続されている。また、センターサーバ15は、警備端末A20や警備端末B21を制御したり、警備端末A20や警備端末B21からの異常の通報を表示・処理するためのものである。
The security terminal A20 and the security terminal B21 are provided on a security target facility side such as a general home, a store, or a factory, and are connected to a sensor that detects an abnormality of the security target facility. The
センターサーバ15は、ハブ17、フロントサーバ10,11、ルータ13,14、ISP(Internet Services Provider)6,7等を介して通信回線5に接続されている。フロントサーバ10,11は、通信回線5を介してセンターサーバ15が警備端末A20や警備端末B21との通信を制御するためのものである。尚、図1ではフロントサーバ(メイン)10とフロントサーバ(サブ)11の2つを図示しているが、2つに限らず複数であればよい。また、図1では、センター側の端末としてクライアント18を通信回線5に接続する構成としていることから、ハブ17を介して、センターサーバ15がフロントサーバ10,11に接続される構成としている。また、フロントサーバ10,11は、警備対象施設側のネットワーク上を流れるデータを通信回線5に中継するネットワーク機器で、一般的に用いられているルータ13,14がそれぞれ接続されているが、本件発明では必須ではない。そして、各ルータ13,14がISP6,7を介して通信回線5に接続されている。尚、実際にはルータ13,14及びISP6,7との間も電話回線等の電気通信回線で接続されるのが一般的である。
The
また、フロントサーバ10,11は、2枚のNIC(Network Interface Card:LANカード)を持っており、センター側の機器であるセンターサーバ15に対するIPアドレスと、警備端末A20や警備端末B21に対するIPアドレスとをそれぞれ有している。また、上述したように、それぞれのフロントサーバ10,11が、異なる系統のISP6,7を介して通信回線5に接続されることで、結果としてそれぞれのフロントサーバ10,11が別々の通信回線5を介して警備端末A20や警備端末B21に接続される構成となっている。尚、それぞれのフロントサーバ(メイン)10とフロントサーバ(サブ)11とは、同一の構成で同一の機能を有しており、説明の便宜上メインとサブの識別をしたにすぎない。
Further, the
次に、本実施例の警備システムの動作を図2〜図5を用いて説明する。尚、図2〜図5において図示する構成図は、説明をわかりやすくするために一部の構成要素を省略している。まず、警備端末A20(複数の警備端末を警備システムには接続可能であるが、代表して警備端末A20で説明)との通信は、フロントサーバ10,11が行い、センターサーバ15は、フロントサーバ10,11へ警備端末A20の操作指示や、フロントサーバ10,11から、警備端末A20との通信結果や警備端末A20の接続状態の取得を行う。フロントサーバ(メイン)10とフロントサーバ(サブ)11は、共にそれぞれ独立して常時稼動している。
Next, operation | movement of the security system of a present Example is demonstrated using FIGS. In the configuration diagrams illustrated in FIGS. 2 to 5, some components are omitted for easy understanding. First, communication with the security terminal A20 (a plurality of security terminals can be connected to the security system, but will be described as a security terminal A20 as a representative) is performed by the
警備端末A20は、接続先を第1、第2と2箇所の設定が可能で、フロントサーバ(メイン)10又はフロントサーバ(サブ)11のいずれかを指定して接続することが可能である。第1接続先、第2接続先にメイン・サブどちらを設定しても構わないが、通常第1接続先(フロントサーバ(メイン)10)に接続され各種処理が実行される。また、常時第2接続先(フロントサーバ(サブ)11)への接続準備を行っており、第1接続先との接続が切断すると直ちに第2接続先へ接続される機能を持っている。警備端末A20は、通信回線5の障害や接続機器の障害、センターサーバ15とフロントサーバ(メイン)10間の接続障害によるフロントサーバ機能の停止により、第1接続先のフロントサーバ(メイン)10との接続が切断されると、第2接続先であるフロントサーバ(サブ)11に接続を行い各種処理を行うことになる。
The security terminal A20 can set the connection destination at the first, second, and two locations, and can connect by specifying either the front server (main) 10 or the front server (sub) 11. Either main or sub may be set as the first connection destination or the second connection destination, but usually the first connection destination (front server (main) 10) is connected to execute various processes. In addition, it always prepares for connection to the second connection destination (front server (sub) 11), and has a function of connecting to the second connection destination immediately when the connection with the first connection destination is disconnected. The security terminal A20 is connected to the front server (main) 10 of the first connection destination due to a stop of the front server function due to a failure of the
次に、センターサーバ15とフロントサーバ10,11間の接続障害によるフロントサーバ機能の停止の場合の具体的な動作を説明する。まず、通常は、センターサーバ15は、フロントサーバ(メイン)10に対し、定期的に警備端末A20との通信結果の取得を結果の有無にかかわらず行う。通信結果とは例えば、警備端末A20からの通報情報やセンターサーバ15からの警備端末制御結果情報である。
Next, a specific operation when the front server function is stopped due to a connection failure between the
フロントサーバ(メイン)10は、センターサーバ15からの通信結果取得処理を監視しており、取得処理が確認できない場合は、センターサーバ15との通信に障害が発生して通常の処理ができなくなったと判断し、警備端末A20が接続される側のNICの設定(IPアドレス)(図2の構成図のB側)を削除する。その結果、警備端末A20からフロントサーバ(メイン)10を認識できなくなり、フロントサーバ(メイン)10と警備端末A20との接続が切断される。警備端末A20側では、第1接続先であるフロントサーバ(メイン)10との接続が切断されたのを受けて、第2接続先であるフロントサーバ(サブ)11との接続を行うようにする。そして、センターサーバ15と警備端末A20との通信が、フロントサーバ(サブ)11を介して維持されることになる。
The front server (main) 10 monitors the communication result acquisition process from the
尚、センターサーバ15は、接続が行われなくなったフロントサーバ(メイン)10との通信を定期的に試みる。もし通信が回復した場合には、フロントサーバ(メイン)10は、削除した自身のNICを設定し直すようにする。警備端末A20も定期的に従来のフロントサーバ(メイン)10のNICの設定を監視しており、フロントサーバ(メイン)10が復旧した場合には、フロントサーバ(サブ)11との接続から、フロントサーバ(メイン)10への接続へと戻すようにする。尚、戻すことなく、フロントサーバ11をメインとして捉え、更にフロントサーバ10をサブとして捉え、上述の動作をさせるようにしてもよい。
The
以上のように、本実施例の警備システムによれば、複数のフロントサーバ10,11が、センター側機器に対するIPアドレスと警備端末A20に対するIPアドレスとを有していることから、フロントサーバ10,11間を直接接続して複雑な制御することなく、それぞれのフロントサーバ10,11に容易に且つ任意にアクセスすることができる。また、それぞれのフロントサーバ10,11が、異なる系統の通信回線を介して警備端末A20と接続されていることから、一方のフロントサーバ10,11による通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる。
As described above, according to the security system of the present embodiment, since the plurality of
また、フロントサーバ10,11が、センターサーバ15との間で情報のやり取りを監視し、センターサーバ15との通信に障害を生じたと判断した場合、警備端末A20に対するIPアドレスを削除することで、障害が生じたフロントサーバ10の警備端末A20からの接続を容易に遮断することができ、警備端末A20が他のフロントサーバ11へ迅速に移行することができる。
In addition, when the
次に、図3及び図4を用いて、警備端末A20の接続状態監視の動作について説明する。まず、警備端末A20は、フロントサーバ10と接続すると定期的にフロントサーバ10にデータを送信する。フロントサーバ10は、警備端末A20から受信したデータに対し応答を警備端末A20に返信する。フロントサーバ10は、定期的に受信する警備端末A20からのデータを監視し、警備端末A20からのデータを受信している間は、フロントサーバ10と警備端末A20との間が接続されていると判断する。また、警備端末A20から定期的に送信されるはずのデータが一定期間確認されない場合、フロントサーバ10は警備端末A20との通信が切断されたと判断する。
Next, the operation for monitoring the connection state of the security terminal A20 will be described with reference to FIGS. First, when the security terminal A20 is connected to the
そして、フロントサーバ10では常時処理管理スレッドが起動しており、警備端末A20が接続されると、警備端末毎に処理管理スレッド内にTCP接続スレッドを起動する。そして、起動したTCP接続スレッドのリストを作成し、端末接続管理テーブルに警備端末毎に持つアドレスと登録時間を登録する。また、同時にTCP接続スレッド内の接続フラグを「ON」とする。フロントサーバ10が、警備端末A20の切断を検知した場合または警備端末A20から定期的に受信するはずの信号を一定時間確認できない場合、接続フラグを「OFF」とする。
In the
処理スレッド内ではタイマスレッドが起動しており、一定時間経過後、接続フラグ「OFF」のTCP接続スレッド及びTCP接続スレッドリストを削除し、端末接続管理テーブルから該当する警備端末の情報を削除する。フロントサーバ10は、端末接続管理テーブルにより接続されている警備端末が把握でき、フロントサーバ10上で接続状態を確認することができる。また、センターサーバ15は、フロントサーバ10へ定期的に接続状態情報の取得を行いセンターサーバ15内に接続状態情報を保持することで、クライアント18上で警備端末A20の接続状態を見ることができる。
A timer thread is activated in the processing thread, and after a certain period of time, the TCP connection thread and TCP connection thread list with the connection flag “OFF” are deleted, and the information of the corresponding guard terminal is deleted from the terminal connection management table. The
ここで、警備端末A20や警備端末B21は、複数のフロントサーバ10,11のいずれかに接続されるため、センターサーバ15上で警備端末A20や警備端末B21の接続状態を確認するために、それぞれのフロントサーバ10,11から取得した状態情報の論理和を取ることで、接続状態を把握することが可能となる。
Here, since the security terminal A20 and the security terminal B21 are connected to one of the plurality of
以下、図5により、第1接続先をフロントサーバ(メイン)10、第2接続先をフロントサーバ(サブ)11とした場合を例に、フロントサーバ10,11、センターサーバ15での接続状態がどのように認識されているか示す。第1接続先、第2接続先が逆であっても動作は同様である。
Hereinafter, referring to FIG. 5, the connection state of the
まず、警備端末A20は、フロントサーバ(メイン)10と接続すると一定間隔(M秒)でフロントサーバ(メイン)10に信号を送信する。これよりフロントサーバ(メイン)10は、スレッドを生成しスレッドリストを作成する。そして、フロントサーバ(メイン)10は、警備端末A20からの信号を監視する。警備端末A20は、フロントサーバ(メイン)10間に障害が生じフロントサーバ(メイン)10から切断すると、直ちにフロントサーバ(サブ)11に接続し、一定間隔(M秒)でフロントサーバ(サブ)11に信号を送信する。ここで、フロントサーバ(サブ)11は、スレッドを生成し、スレッドリストを作成する。 First, when the security terminal A20 is connected to the front server (main) 10, it transmits a signal to the front server (main) 10 at regular intervals (M seconds). Accordingly, the front server (main) 10 generates a thread and creates a thread list. And the front server (main) 10 monitors the signal from security terminal A20. When a failure occurs between the front server (main) 10 and disconnects from the front server (main) 10, the security terminal A20 immediately connects to the front server (sub) 11 and the front server (sub) 11 at regular intervals (M seconds). Send a signal to Here, the front server (sub) 11 generates a thread and creates a thread list.
フロントサーバ(メイン)10は、警備端末A20から一定時間(M秒×c回)信号を確認できない場合、警備端末A20と切断されたと判断し、スレッド、スレッドリストを削除する。ここでのcは警備端末からの定期信号をいくつ待つかを示している。センターサーバ15は、メイン・サブのフロントサーバ10,11より定期的(N秒)に状態情報を取得し、両方のフロントサーバ10,11から取得した状態情報の論理和を取ってセンターサーバ15上の状態情報を生成する。
When the front server (main) 10 cannot confirm the signal from the security terminal A20 for a predetermined time (M seconds × c times), the front server (main) 10 determines that the security server A20 has been disconnected, and deletes the thread and the thread list. Here, c indicates how many regular signals from the security terminal are waited. The
このように、警備端末A20がフロントサーバ10に接続されると、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末A20がフロントサーバ10から切断されると、接続フラグをOFFし、所定時間警備端末A20が接続されない場合、切断された警備端末A20に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することから、フロントサーバ10単独でも、センターザーバ15からでも警備端末A20の接続状態を確認することができる。
Thus, when the security terminal A20 is connected to the
以上のように、本発明によれば、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができ、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる警備システム及び警備システムの端末接続状態監視方法を提供することができる。 As described above, according to the present invention, each front server can be easily and arbitrarily accessed without complicated control by directly connecting a plurality of front servers, and communication by one front server is possible. Therefore, it is possible to provide a security system and a terminal connection state monitoring method for the security system that can be connected on the other side even if the communication is interrupted and the reliability of communication can be improved.
5・・・・通信回線
6・・・・ISP
7・・・・ISP
10・・・フロントサーバ
11・・・フロントサーバ
13・・・ルータ
14・・・ルータ
15・・・センターサーバ
17・・・ハブ
18・・・クライアント
20・・・警備端末A
21・・・警備端末B
5 ...
7. ISP
DESCRIPTION OF
21 ... Security terminal B
Claims (5)
該センター側に、該通信回線を介して該警備端末との通信を制御する複数のフロントサーバを備え、
該フロントサーバが、
該センター側機器に対するIPアドレスと該警備端末に対するIPアドレスとを有し、
該それぞれのフロントサーバが、異なる系統の該通信回線を介して該警備端末と接続されていることを特徴とする警備システム。 In a security system in which a security terminal provided on the security target facility side and a center server provided on the center side are connected by a communication line,
The center side includes a plurality of front servers that control communication with the security terminal via the communication line,
The front server is
An IP address for the center side device and an IP address for the security terminal;
The security system, wherein each front server is connected to the security terminal via the communication lines of different systems.
前記警備端末が該フロントサーバに接続されると、
該警備端末毎に該接続処理スレッド内に接続スレッドを起動し、該起動した接続スレッドに該接続した警備端末のリストを作成し、
該端末接続管理テーブルに、該接続した端末毎に持つアドレス及び登録時間の情報を記録し、
該接続スレッド内の接続フラグをONし、
該警備端末が該フロントサーバから切断されると、
該接続フラグをOFFし、
所定時間該警備端末が接続されない場合、該切断された警備端末に該当する該接続スレッドのリスト及び該端末接続管理テーブルの情報を削除することを特徴とする請求項1又は請求項2記載の警備システム。 The front server includes a connection processing thread and a terminal connection management table;
When the security terminal is connected to the front server,
Activating a connection thread in the connection processing thread for each security terminal, creating a list of security terminals connected to the activated connection thread,
In the terminal connection management table, record information on the address and registration time of each connected terminal,
Turn on the connection flag in the connection thread,
When the security terminal is disconnected from the front server,
Turn off the connection flag,
The security according to claim 1 or 2, wherein when the security terminal is not connected for a predetermined time, the list of the connection thread corresponding to the disconnected security terminal and the information of the terminal connection management table are deleted. system.
該センター側に設けられ該通信回線を介して該警備端末との通信を制御するフロントサーバに、該警備端末が接続されると、
該警備端末毎に該フロントサーバの接続処理スレッド内に接続スレッドを起動し、該起動した接続スレッドに該接続した警備端末のリストを作成し、
該フロントサーバの端末接続管理テーブルに、該接続した端末毎に持つアドレス及び登録時間の情報を記録し、
該接続スレッド内の接続フラグをONし、
該警備端末が該フロントサーバから切断されると、
該接続フラグをOFFし、
所定時間該警備端末が接続されない場合、該切断された警備端末に該当する該接続スレッドのリスト及び該端末接続管理テーブルの情報を削除することを特徴とする警備システムの端末接続状態監視方法。 In the terminal connection state monitoring method of the security system in which the security terminal provided on the security target facility side and the center server provided on the center side are connected by a communication line,
When the security terminal is connected to a front server that is provided on the center side and controls communication with the security terminal via the communication line,
Activating a connection thread in the connection processing thread of the front server for each security terminal, creating a list of security terminals connected to the activated connection thread,
In the terminal connection management table of the front server, record the address and registration time information for each connected terminal,
Turn on the connection flag in the connection thread,
When the security terminal is disconnected from the front server,
Turn off the connection flag,
A terminal connection state monitoring method of a security system, wherein when the security terminal is not connected for a predetermined time, the list of connection threads corresponding to the disconnected security terminal and information of the terminal connection management table are deleted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007079822A JP5172186B2 (en) | 2007-03-26 | 2007-03-26 | Security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007079822A JP5172186B2 (en) | 2007-03-26 | 2007-03-26 | Security system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008242635A true JP2008242635A (en) | 2008-10-09 |
JP5172186B2 JP5172186B2 (en) | 2013-03-27 |
Family
ID=39913938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007079822A Active JP5172186B2 (en) | 2007-03-26 | 2007-03-26 | Security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5172186B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012060279A (en) * | 2010-09-07 | 2012-03-22 | Nec Engineering Ltd | Pbx backup system |
JP2015072550A (en) * | 2013-10-02 | 2015-04-16 | 綜合警備保障株式会社 | Security system and security method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63133299A (en) * | 1986-11-26 | 1988-06-06 | 松下電工株式会社 | Self-fire alarm system |
JPH02176898A (en) * | 1988-12-27 | 1990-07-10 | Hochiki Corp | Accident prevention monitoring device |
JPH0774743A (en) * | 1993-08-31 | 1995-03-17 | Oki Electric Ind Co Ltd | Inter-multi-spot connection method |
JP2003317178A (en) * | 2002-04-22 | 2003-11-07 | Ntt Electornics Corp | Monitor system and node apparatus with communication abnormality detecting and alarming function |
JP2005215977A (en) * | 2004-01-29 | 2005-08-11 | Ricoh Elemex Corp | Network device cooperation method and network device cooperation program |
-
2007
- 2007-03-26 JP JP2007079822A patent/JP5172186B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63133299A (en) * | 1986-11-26 | 1988-06-06 | 松下電工株式会社 | Self-fire alarm system |
JPH02176898A (en) * | 1988-12-27 | 1990-07-10 | Hochiki Corp | Accident prevention monitoring device |
JPH0774743A (en) * | 1993-08-31 | 1995-03-17 | Oki Electric Ind Co Ltd | Inter-multi-spot connection method |
JP2003317178A (en) * | 2002-04-22 | 2003-11-07 | Ntt Electornics Corp | Monitor system and node apparatus with communication abnormality detecting and alarming function |
JP2005215977A (en) * | 2004-01-29 | 2005-08-11 | Ricoh Elemex Corp | Network device cooperation method and network device cooperation program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012060279A (en) * | 2010-09-07 | 2012-03-22 | Nec Engineering Ltd | Pbx backup system |
JP2015072550A (en) * | 2013-10-02 | 2015-04-16 | 綜合警備保障株式会社 | Security system and security method |
Also Published As
Publication number | Publication date |
---|---|
JP5172186B2 (en) | 2013-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4164704B2 (en) | Network connection device switching method and network system using redundancy protocol and pseudo-redundant configuration means | |
US9521055B2 (en) | Network connectivity management | |
US20090257431A1 (en) | Global broadcast communication system | |
US20080104285A1 (en) | Method and system for monitoring device port | |
JP2010103695A (en) | Cluster system, cluster server and cluster control method | |
JP5949035B2 (en) | Network device setting device, setting system, setting method and setting program | |
CN109286525B (en) | Double-computer backup method based on MQTT communication and heartbeat between main and standby | |
JP5775473B2 (en) | Edge device redundancy system, switching control device, and edge device redundancy method | |
JP5357619B2 (en) | Communication failure detection system | |
CN102801578B (en) | A kind of supervisory control system of transaction platform | |
JP5172186B2 (en) | Security system | |
JP4851961B2 (en) | Observation station, monitoring control system, monitoring control controller, communication control device, and LAN switch device | |
WO2012070274A1 (en) | Communication system and network malfunction detection method | |
JP7064132B2 (en) | Fault monitoring system and fault monitoring method | |
JP3914072B2 (en) | Network failure monitoring method, communication system, and line switching apparatus | |
JP2012075009A (en) | Redundancy device and redundancy program | |
JP2009003491A (en) | Server switching method in cluster system | |
JP2008269252A (en) | Security system | |
JP2008287632A (en) | Control device recovery system | |
JP2013121095A (en) | Communication device | |
JP2006319683A (en) | System and apparatus for monitoring network system | |
WO2009107198A1 (en) | Transmission device, method for confirming conductivity, and program for confirming conductivity | |
JP4573156B2 (en) | Data collection system | |
JP2006227725A (en) | Server management system | |
JP2003084996A (en) | Switching method for host computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120807 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120924 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5172186 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |