JP2023005507A - 警備装置及び警備システム - Google Patents

警備装置及び警備システム Download PDF

Info

Publication number
JP2023005507A
JP2023005507A JP2021107479A JP2021107479A JP2023005507A JP 2023005507 A JP2023005507 A JP 2023005507A JP 2021107479 A JP2021107479 A JP 2021107479A JP 2021107479 A JP2021107479 A JP 2021107479A JP 2023005507 A JP2023005507 A JP 2023005507A
Authority
JP
Japan
Prior art keywords
report
report data
failure
data
post
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021107479A
Other languages
English (en)
Inventor
哲平 多久和
Teppei Takuwa
一雄 中村
Kazuo Nakamura
孝裕 大門
Takahiro Daimon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saxa Inc
Original Assignee
Saxa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saxa Inc filed Critical Saxa Inc
Priority to JP2021107479A priority Critical patent/JP2023005507A/ja
Publication of JP2023005507A publication Critical patent/JP2023005507A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 クラウド側に発生した通信障害等が復旧した後において、通報データの再送に関連する不都合を生じさせないようにする。【解決手段】 クラウドシステム側に通信障害等が発生し、受信サーバ装置4に送信できなかった通報データは障害後通報データとして、オンプレサーバ装置8に送信される(図7(D)、(E))。通信障害等の復旧後、警備装置1は、オンプレサーバ装置8に対して、着信日時が更新された障害後通報データの提供を要求し(図7(K)、(L))、着信日時が更新された障害後通報データを障害後提供データとして取得する(図7(M)、(N))。警備装置1は、取得した障害後提供データに対応する障害後通報データに、当該障害後提供データの着信日時を更新して、受信サーバ装置4に再送する(図7(P)、(Q))。【選択図】図7

Description

この発明は、例えば、不審者の侵入や火災などといった異常事象の発生を検知して、所定の通報先に通報を行う警備装置に関する。
夜間や休日に利用者がいなくなる事務所、学校、商業施設などには、いわゆる警備装置が設けられる場合が多い。また、外出により住民が不在になることが多かったり、就寝により目の届かない夜間における安全を確保したりするために、一般住宅においても警備装置が利用されるようになってきている。例えば、図11に示すように、種々の警備対象施設10に配置される警備装置11は、侵入センサSX1や火災センサSX2などの種々の監視センサ(異常検出センサ)が接続される。
侵入センサSX1には、赤外線、超音波、可視光などを用い、人間の所在を感知する人感センサ、磁気や加速度を利用して、ドアや窓の開閉を検出する開閉センサ、窓やドアなどが壊された場合の衝撃を検出する衝撃センサなどがある。火災センサSX2には、煙を検知する煙センサや熱を検知する熱センサなどがある。これらの種々の監視センサは、警備装置11のセンサ入力回路部12に接続されている。警備装置11のセンサ入力回路部12は、各監視センサSX1、SX2、…からの出力信号を監視して、異常の発生を検出すると、広域ネットワーク20を通じて所定の通報先である例えば警備会社30の警備先収容装置(管制装置)31に対して通報を行う。
広域ネットワーク20は、一般公衆電話網、携帯電話網、インターネットなどの通信網である。警備会社30では、警備先収容装置31が警備対象施設10の警備装置11からの通報を受信すると、受信メッセージを放音するなどして、監視員40に通知する。監視員40は、警備先収容装置31を操作して、通報元を特定し、警備員50に対して通報元への出動を指示する。これにより、異常が発生している警備対象施設10に警備員が迅速に出動し、適切な対応を取ることが可能になる。
また、後に記す特許文献1に開示されているように、インターネットと公衆回線との異なるネットワークを通じて、警備装置と監視センタとを接続する警備システム等に関する発明が開示されている。特許文献1に開示された発明の場合、ネットワーク障害が発生した場合でも、他の通信回線を経由して監視センタに異常検知情報の警報を送信し、監視領域の異常に対して迅速に対応することが可能になる。
特開2006-285645号公報
近年、ソフトウェアやハードウェアの利用権などをネットワーク越しにサービスとして利用者に提供するクラウドコンピューティング方式が広く利用されるようになってきている。このようなクラウドコンピューティング方式を実現するためにインターネット上に設けられている種々のデータセンターやサーバ装置群のことをクラウドと呼んでいる。クラウドは、使用者にリアルなサーバ装置を意識させることなく、目的とするソフトウェアやハードウェアなどを使用者に提供するものである。
警備システムにおいても、特許文献1に開示された警備システムのように、単に異なるネットワークを通じて警備装置と警備会社側の装置とを接続するだけではなく、クラウドシステムを利用して警備システムを構築することが行われている。例えば、複数の警備対象施設からの通報を受信する受信サーバ装置と、この受信サーバ装置からの情報に基づいて警備会社に異常の発生を通知する警備サーバ装置とをクラウドに設ける。クラウドシステムを利用すれば、警備会社に大規模なシステムを構築しなくても、信頼性の高い大規模な警備システムを構築できる。
このように、クラウドシステムを利用する場合であっても、インターネット側に生じる通信障害等により、適切なタイミングで異常の発生の通報を行えなくなる可能性がある。この場合の通信障害等とは、インターネットの不具合やクラウドシステムとしてのサーバ装置の不具合を含む。このため、BCP(Business Continuity Plan)対策のために、インターネット以外の他のネットワークを通じて警備装置と、警備会社側のいわゆるオンプレサーバ装置とを接続しておく必要がある。インターネット側に通信障害等が発生した場合には、当該他のネットワークを通じて、警備会社側のオンプレサーバ装置に通報を行い、当該オンプレサーバ装置を通じて、警備先収容装置(管制装置)に異常の発生を通知し、迅速に適切な対応を取ることが可能になる。
このように、システムの一部に何らかの障害が発生した場合に備えて、障害発生後でもシステム全体の機能を維持し続けられるように、予備装置を平常時からバックアップとして配置し運用しておくことを、冗長化と呼んでいる。このように、一部にクラウドシステムを含み、冗長化された警備システムにおいて、インターネット側に発生した通信障害等により、警備装置からインターネット以外の他のネットワークを通じて警備会社のオンプレサーバ装置に通報を行ったとする。
この場合に、インターネット側に発生した通信障害等が復旧した後には、他のネットワークを通じて警備会社のオンプレサーバ装置に送信した通報データを、クラウドシステムの受信サーバ装置にも再送しておく必要がある。メインの通信系であるインターネット側の受信サーバ装置において、全ての通報データを管理できるようにしておかないと、履歴に齟齬が生じ適切な管理、運用ができなくなるためである。このため、警備装置からインターネット側(クラウドシステム)の受信サーバ装置に送信できなかった通報データを再送することが考えられるが、この場合に不都合が発生することが懸念される。
例えば、通報データの着信時刻と、通報データに対処した実態との齟齬の発生が考えられる。すなわち、単に警備装置からクラウドシステムの受信サーバ装置に対して、通報データの再送を行うと、受信サーバ装置における実際の着信時刻が、再送されて受信サーバ装置が受信した通報データの着信時刻となる。しかし、再送された当該通報データは、既にバックアップの通報先であるオンプレサーバ装置に送信され、当該オンプレサーバ装置の着信時刻で、警備先収容装置(管制装置)が対処している。このため、クラウドシステムの受信サーバ装置に送信された通報データと、オンプレサーバ装置に送信された通報データにより対処した実態とに齟齬が生じ、適切な管理ができなくなる可能性がある。
以上のことに鑑み、この発明は、クラウドシステムが用いられて構成されると共に、冗長化された警備システムにおいて、クラウド側に発生した通信障害等が復旧した後において、通報データの再送に関連する不都合を生じさせないようにすることを目的とする。
上記課題を解決するため、請求項1に記載の発明の警備装置は、
異常の発生を検知した場合に、通報データを形成する通報データ形成手段と、
前記通報データ形成手段で形成された前記通報データを、第1のネットワークを通じて第1の通報先に送信する第1の通報処理手段と、
前記第1のネットワーク側に障害が発生したか否かを判定する障害判定手段と、
前記障害判定手段により、前記障害が発生したと判定された場合に、前記第1の通報先に送信できなかった前記通報データを障害後通報データとして記憶保持する第1の記憶手段と、
前記第1の記憶手段に記憶された前記障害後通報データを、前記第1のネットワークとは異なる第2のネットワークを通じて第2の通報先に送信する第2の通報処理手段と、
前記第1のネットワーク側に発生した前記障害が復旧したか否かを判定する復旧判定手段と、
前記復旧判定手段により、前記障害が復旧したと判定された場合に、前記第2の通報先に対して、前記第2の通報先での着信時刻を含む前記障害後通報データの提供を要求する第1の提供要求を送信する第1の提供要求送信手段と、
前記第1の提供要求に応じて、前記第2の通報先から返信されてくる前記着信時刻を含む前記障害後提供データを、前記第2の通報先からの障害後提供データとして取得する第1の取得手段と、
前記第1の記憶手段に記憶保持されている前記障害後通報データの内、前記第1の取得手段で取得された前記障害後提供データに対応する前記障害後通報データに対して、前記提供データの前記着信時刻を更新する第1の更新手段と、
前記第1の更新手段で前記着信時刻が更新された前記障害後通報データを、前記第1のネットワークを通じて前記第1の通報先に送信する第1の再送処理手段と
を備えることを特徴とする。
請求項1に記載の発明の警備装置によれば、異常の発生が検知されると、まず、通報データ形成手段によって、通報データが形成され、これが第1の通報処理手段によって、第1のネットワークを通じて第1の通報先に送信される。障害判定手段により、第1の通報先側に障害が発生したと判定されたとする。この場合、第1の記憶手段に、第1の通報先に送信できなかった通報データが障害後通報データとして記憶保持され、第2の通報処理手段によって、第1の記憶手段に保持された障害後通報データが、第2のネットワークを通じて第2の通報先に送信される。
復旧判定手段によって、第1の通報先側の障害が復旧したと判定されると、まず、第1の提供要求送信手段により、第2の通報先に対して、着信時刻を含む障害後通報データの提供要求が送信される。これに応じて、第2の通報先から返信されてくる第2の通報先での着信時刻を含む障害後通報データ(障害後提供データ)が、第1の取得手段を通じて取得される。この後、第1の更新手段によって、第1の記憶手段に記憶保持されている障害後通報データの内、取得された障害後提供データに対応する障害後通報データに対して、当該障害後提供データの着信時刻を更新する。この着信時刻が更新された第1の記憶手段の障害後通報データが、第1の再送処理手段によって、第1のネットワークを通じて第1の通報先に送信される。
この発明によれば、通信障害等の発生により第1の通報先に送信できなかった通報データは、第2の通報先に送信されるが、障害復旧後においては、第1の通報先に送信できなかった通報データは、第2の通報先での着信時刻が付加されて、第1の通報先に再送される。これにより、第2の通報先で処理された通報データについて、第2の通報先での着信時刻において処理されたものとして、第1の通報先でも処理可能となる。
実施の形態の警備システムの構成例を説明するためのブロック図である。 実施の形態の警備装置の構成例を説明するためのブロック図である。 実施の形態の受信サーバ装置の構成を説明するためのブロック図である。 実施の形態の警備サーバ装置5の構成を説明するためのブロック図である。 実施の形態のオンプレサーバ装置の構成例を説明するためのブロック図である。 実施の形態の管制装置の構成例を説明するためのブロック図である。 実施の形態の警備システムでの処理の流れを説明するための図である。 実施の形態の警備システムで送受される通報データの一例について説明するための図である。 実施の形態の警備装置で行われる処理について説明するためのフローチャートである。 図9に続くフローチャートである。 従来の警備システムの例について説明するための図である。
以下、図を参照しながら、この発明による装置、システムの実施の形態について説明する。
[警備システムの構成例]
図1は、実施の形態の警備システムの構成例を説明するためのブロック図である。この実施の形態の警備システムは、警備装置1と、警備会社の管制装置6とが、2つの異なる経路を通じて接続されて構成される。警備装置1は、例えば会社のオフィスに設置され、複数の監視センサ(異常検出センサ)が接続されて、異常の発生が通知された場合に、通報データを形成して、警備会社の通報先に送信するものであり、通報データの送信機として機能する。なお、警備装置1は、異なる場所に設置された複数のものが存在する場合がある。例えば、広いオフィスなどの場合には、オフィスを複数のエリアに分割し、エリア毎に警備装置1が設置される場合がある。また、異なる複数の会社のオフィスなどに警備装置1が設置される場合もある。
警備会社の管制装置6は、異常の発生が通知された場合に、いつ、どこで、どの様な異常が発生しているのかを出力するものであり、例えば、管制PC(Personal Computer)として実現される。警備会社の担当者は、管制装置6からの出力情報に基づいて、警察や消防等の所定機関に通報を行ったり、また、警備員を異常が発生している現場に向かわせたりするなどのいわゆる管制業務を行うことが可能になる。なお、管制装置6は、複数のものが存在する場合もある。例えば、地域ごとに管制装置6を設ける場合がある。また、異なる警備会社が当該クラウドシステムを利用することも可能であり、この場合には、異なる警備会社の複数の管制装置6が存在することになる。
この実施の形態の警備システムにおいて、警備装置1と管制装置6とを接続する第1の経路は、クラウドシステムを通じて接続される経路である。図1に示すように、インターネット3に接続された受信サーバ装置4と、警備サーバ装置5とによって、クラウドシステムが構成されている。受信サーバ装置4は、警備装置1からの通報データを受信して集約し、インターネット3を通じて警備サーバ装置5に通知する。警備サーバ装置5は、受信サーバ装置4からの通報データに基づいて、警備会社の管制装置6に対して、いつ、どこで、どのような異常が発生しているのかを通知する。このように、警備装置1からの通報データが、ゲートウェイ(図1ではGWと記載)2を通じて、インターネット3に送出されて、受信サーバ装置4で受信され、警備サーバ装置5を通じて管制装置6に対して提供される経路が、第1の経路である。
警備装置1と管制装置6とを接続する第2の経路は、インターネット3とは異なる他ネットワーク7を通じて接続される経路である。インターネットとは異なる他のネットワークとしては、例えば、公衆交換電話網(PSTN(Public Switched Telephone Networks))、ISDN(Integrated Services Digital Network)などのデジタル通信網などがある。この実施の形態では、説明を簡単するため、他ネットワーク7は、公衆交換電話網であるものとして説明する。図1に示すように、他ネットワーク7の警備会社側には、いわゆるオンプレサーバ装置8が接続されている。オンプレサーバ装置は、オン・プレミス・サーバ(on premises saver)の意味であり、この例の場合には警備会社の構内に設置された(クラウド側に設置されたものではない)サーバ装置を意味する。オンプレサーバ装置8は、クラウドシステムの受信サーバ装置4と警備サーバ装置5との機能を併せ持つものある。
オンプレサーバ装置8は、警備装置1からの通報データを受信し、管制装置6に対して、いつ、どこで、どのような異常が発生しているのかを通知する。このように、警備装置1からの通報データが、他ネットワーク7に送出されて、オンプレサーバ装置8で受信され、これに応じた通報が管制装置6に対して行われる経路が、第2の経路である。この実施の形態の警備システムの場合には、クラウドシステムを経由する第1の経路が通常用いられるメインの経路である。
このメインの経路、すなわちインターネットを含むクラウドシステム側(受信サーバ側)に何等かの障害が生じて、通報データを適切に送信できない場合には、他ネットワーク7を経由する第2の経路を用いて通報を行う。この通報データを適切に送信できない場合は、通報データを受信サーバ装置4が適切に受信できない場合も含む。このように、第2の経路は、BCP対策のために設けられたバックアップ用のサブの経路である。なお、メインの経路(インターネット3側)に生じる障害は、インターネット3に生じた通信障害や受信サーバ装置4や警備サーバ装置5の不具合などの種々の場合を含む。
このように構成された警備システムにおいて、メインの経路(インターネット側)に何等かの障害が生じ、他ネットワーク7を経由する第2の経路を用いて通報データをオンプレサーバ装置8に送信して、発生した異常に対する対応を行うようにしたとする。この後、メインの経路(インターネット側)に生じた障害が解消した場合には、警備装置1は、オンプレサーバ装置8に送信した通報データを受信サーバ装置4に再送するが、単に再送した場合に生じる不具合を生じさせることが無いようにしている。
この場合に生じる不具合は、第1に、通報データの着信時刻と、通報データに対処した実態とに齟齬が生じてしまう場合の発生が挙げられる。これは上述もしたように、単に警備装置1から受信サーバ装置4に対して、通報データの再送を行うと、通報データは受信サーバ装置4における着信日時に着信したものとして扱われることになる。しかし、再送された当該通報データは、既にオンプレサーバ装置8に送信され、当該オンプレサーバ装置8の着信時刻で、管制装置6が対処している。このため、受信サーバ装置4に送信された通報データと、オンプレサーバ装置8に送信された通報データにより対処した実態とに齟齬が生じ、適切な管理ができなくなる恐れがある。
また、第2に、再送された通報データが二重通報になる場合がある。インターネット3側の障害等の発生のタイミングや内容によっては、警備装置1から再送された通報データが、実は既にクラウドシステムを通じて、管制装置6に通知されていたといったことが発生することが考えられる。この場合、同じ通報データが2重に送信されることにより、通報データの着信時刻は異なるため、二重通報となってしまい、対処済みの事象に対して、再度の対応をしてしまうといったことが発生する可能性がある。
また、第3に、クラウドシステムの受信サーバ装置4で受信された通報データが、送信過程で消滅してしまうといったことが発生することが考えられる。すなわち、警備装置1から送信された通報データが、クラウドシステムの受信サーバ装置4で受信され、本来ならば再送の対象にはならない通報データであっても、障害の発生のタイミングや内容によっては、クラウドシステム内で消滅する可能性がある。例えば、クラウドシステムの受信サーバ装置4から警備サーバ装置5に伝達される際に、受信サーバ装置4あるいは警備サーバ装置5に生じた障害の影響を受けて、通報データが消滅してしまうといったことが、稀であっても発生する可能性がある。
この実施の形態の警備システムにおいては、警備装置1がオンプレサーバ装置8や受信サーバ装置4と協働することによって、上述した不具合を生じさせることが無いようにしている。以下においては、この実施の形態の警備システムを構成する各装置の構成例を説明し、この実施の形態の警備システムで行われる処理の詳細について説明する。
[警備装置1の構成例]
図2は、実施の形態の警備装置1の構成例を説明するためのブロック図である。図2において、接続端101T及び第1通信I/F101は、インターネット3を通じて通信を行う機能を実現する。また、接続端107T及び第2通信I/F107は、他ネットワーク(公衆交換電話網)7を通じて通信を行う機能を実現する。
制御部102は、図示しないが、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリがバスを通じて接続されて構成されたマイクロプロセッサであり、警備装置1の各部を制御する機能を実現する。記憶装置103は、記録媒体とそのドライバとにより構成され、記録媒体へのデータの書き込み、読み出し、変更、削除を可能にする。記憶装置103は、例えば、不揮発性メモリ装置やSSD(Solid State Drive)などとして実現される。
警備装置1において記憶装置103には、図2に示すように、通報データファイル1031と、過去分通報データファイル1032と、障害後通報データファイル1033が形成される。記憶装置103には、これ以外にも例えばプログラムファイルや処理に必要になるデータを保持するデータファイル、処理の途中結果を一時記憶する作業ファイルなどが形成される。
通報データファイル1031は、送信対象となっている通報データ(送信対象通報データ)を一時記憶する。過去分通報データファイル1032は、送信済みである過去の通報データ(過去分通報データ)を記憶保持する。この実施の形態においては、警備開始から警備終了までの過去分通報データを記憶保持する。具体的には、当該警備装置1が設置されたオフィスにおいて、最後に帰宅する従業員が警備開始操作を行ってから警備終了操作が行われるまでの間に送信した通報データが過去分通報データとして蓄積される。
障害後通報データファイル1033は、クラウドシステム側に障害が発生したために、受信サーバ装置4に適切に送信できなかった通報データや適切に受信されなかった通報データを、障害後通報データとして記憶保持する。送信対象通報データ、過去分通報データ、障害後通報データは、いずれも時間的な順序を追って発生した時系列データである。これらのデータは、発生タイミングが異なると共に、送信前のデータ、送信済みのデータ、障害により受信サーバ装置4に適切に送信できていないデータといった状況に応じて区分けされた同じフォーマットの通報データである。
接続端104T1、104T2、…、104Tnは、監視センサ105(1)、105(2)、…、105(n)との接続端部を構成する。センサ検出部104は、監視センサ105(1)、105(2)、…、105(n)からの出力信号を監視し、異常の発生を検出した場合に、これを制御部102に通知する。監視センサには、侵入センサ、火災センサ、浸水センサなどの種々のものが存在するが、この実施の形態においては、説明を簡単にするため、監視センサ105(1)、105(2)、…、105(n)は、侵入センサであるものとして説明する。
また、センサ検出部104は、どの監視センサ105(1)、105(2)、…、105(n)において異常の発生を検知したのかをも判別し、制御部102に通知できる。従って、侵入者の移動に従って、各所に設置された監視センサ105(1)、105(2)、…、105(n)での検出に応じて、異常の発生の状況を把握できる。例えば、監視センサ105(1)で最初に侵入を検知し、次に監視センサ105(3)で侵入を検知し、次に監視センサ105(4)で侵入を検知するといった侵入の発生の状況(侵入者の移動の状況)が把握可能になる。時計回路106は、現在年月日、現在曜日、現在時刻を提供するものであり、後述もするように、警備装置1から送信する通報データの送信日時(送信時刻)などを提供する。
上述のように、センサ検出部104から異常の発生の通知を受けた制御部102は、通報データを形成し、通報データファイル1031に格納して、第1通報処理部111を制御し、第1の通報先に対して通報データの送信を行うようにする。第1通報処理部111は、制御部102の制御の下、通報データファイル1031に格納された通報データを、第1通信I/F101及び接続端101Tを通じてインターネット3に送出し、受信サーバ装置4に送信する処理を行う。第1通報処理部111を通じて、受信サーバ装置4に送信されて適正に受信された場合には、制御部102が機能して、通報データファイル1031の通報データを、過去分通報データファイル1032に移し替える。通報データが受信サーバ装置4で適切に受信されか否かの判断は、例えば、受信サーバ装置4から応答が返信されてきたか否かにより判断できる。
障害判定部112は、第1通報処理部111を通じて通報データを受信サーバ装置4に送信したにもかかわらず、応答がかえって来なかったり、インターネット3側より、障害の発生の通知を受けたりした場合に、障害が発生したと判定する。障害判定部112は、判定結果を制御部102に通知する。障害判定部112より障害発生の通知を受けた制御部102は、通報データファイル1031の通報データを、障害後通報データファイル1033に移し替える。更に、制御部102は、第2通報処理部113を制御して、第2の通報先に対して通報データの送信を行うようにする。第2通報処理部113は、制御部102の制御の下、第2の通報先である警備会社のオンプレサーバ装置8に対して、通報データを送信する処理を行う。
具体的に、第2通報処理部113は、他ネットワーク7を通じてオンプレサーバ装置8との間に通信回線を接続する。この後、第2通報処理部113は、過去分通報データファイル1032に格納された過去分通報データを、第2通信I/F107及び接続端107Tを通じて他ネットワーク(公衆交換電話網)7に送出し、オンプレサーバ装置8に送信する処理を行う。過去分通報データには、既に管制装置6に到達しているもの他に、未到達のものや通報が断念されたものが存在する可能性がある。このため、過去分通報データの内の未到達のものや通報が断念されたものについても、管制装置6に対して提供することによって、失報の発生を防止することができる。
また、第2通報処理部113は、障害後通報データファイル1033に格納された障害後通報データを、第2通信I/F107及び接続端107Tを通じて他ネットワーク(公衆交換電話網)7に送出し、オンプレサーバ装置8に送信する処理を行う。これにより、新たな異常の発生を遅滞なく警備会社の管制装置6に通報できる。なお、第2通報処理部113は、オンプレサーバ装置8に対して、まず、過去分通報データを送信し、更に、障害後通報データを送信するものとして説明したが、これに限るものではない。第2通報処理部113は、オンプレサーバ装置8に対して、まず、障害後通報データを送信することにより最新の異常の発生を通報し、次に、過去分通報データを送信することにより、失報を防止するようにすることもできる。
復旧判定部114は、第2通報処理部113を通じて、オンプレサーバ装置8に対して通報データの送信を行った後に、受信サーバ装置4に対してリトライ通信を行うようにして、インターネット3側に発生した障害が復旧したか否かを判定する。復旧判定部114での判定結果は、制御部102に通知される。復旧判定部114より、インターネット3側に生じていた障害等が復旧したとの判定結果の通知を受けた制御部102は、通報データ取得部115を制御し、オンプレサーバ装置8に送信した通報データの着信時刻の取得処理を行う。
具体的には、通報データ取得部115は、オンプレサーバ装置8に対して、警備装置1から送信した障害後通報データであって、オンプレサーバ装置8での着信時刻が更新された障害後通報データの提供を要求する提供要求を形成して送信する。当該提供要求は、第2通信I/F107及び接続端107Tを通じて他ネットワーク(公衆交換電話網)7に送出され、オンプレサーバ装置8に送信される。これに応じて、オンプレサーバ装置8は、警備装置1から送信された障害後通報データであって、オンプレサーバ装置8での着信時刻を更新した障害後通報データを、障害後提供データとして返信してくる。オンプレサーバ装置8からの当該障害後提供データは、接続端107T及び第2通信I/F107を通じて受信され、制御部102により記憶装置103の作業ファイルに記録される。
同様に、通報データ取得部115は、制御部102の制御の下、オンプレサーバ装置8に対して、警備装置1から送信した過去分通報データであって、オンプレサーバ装置8での着信時刻が更新された過去分通報データの提供を要求する提供要求を形成して送信する。当該提供要求は、第2通信I/F107及び接続端107Tを通じて他ネットワーク(公衆交換電話網)7に送出され、オンプレサーバ装置8に送信される。これに応じて、オンプレサーバ装置8は、警備装置1から送信された過去分通報データであって、オンプレサーバ装置8での着信時刻を更新した過去分通報データを、過去分提供データとして返信してくる。オンプレサーバ装置8からの当該過去分提供データは、接続端107T及び第2通信I/F107を通じて受信され、制御部102により記憶装置103の作業ファイルに記録される。この後、制御部102は、再送処理部116を制御して、障害により受信サーバ装置4に送信できなかった通報データの再送処理を行う。
再送処理部116は、制御部102の制御の下、障害後通報データファイル1033の障害後通報データの内、記憶装置103の作業ファイルのオンプレサーバ装置8からの障害後提供データに対応するものを特定する。次に、再送処理部116は、特定した障害後通報データに対して、オンプレサーバ装置8からの対応する障害後提供データの着信時刻を更新し、これを第1通信I/F101及び接続端101Tを通じてインターネット3に送出し、受信サーバ装置4に再送する。これにより、インターネット3側の障害により受信サーバ装置4に送信できなかった障害後通報データを再送できる。再送された当該障害後通報データには、オンプレサーバ装置8においての着信時刻が更新されているので、受信サーバ装置4においては、既に管制装置6に通知された通報データであるものとして処理できる。
また、再送処理部116は、制御部102の制御の下、過去分通報データファイル1032の過去分通報データの内、記憶装置103の作業ファイルのオンプレサーバ装置8からの過去分提供データに対応するものを特定する。次に、再送処理部116は、特定した過去分通報データに対して、オンプレサーバ装置8からの対応する過去分通報データの着信時刻を更新し、これを第1通信I/F101及び接続端101Tを通じてインターネット3に送出し、受信サーバ装置4に再送する。これにより、既に送信済みの過去分通報データであっても、管制装置6に未達のものや管制装置6への送信を断念したものであるために、受信サーバ装置4に存在しない通報データについても適切な管理が可能となる。この場合、再送された当該過去分通報データには、オンプレサーバ装置8においての着信時刻が更新されているので、受信サーバ装置4においては、既に管制装置6に通知された通報データであるものとして処理することができる。
このように、この実施の形態の警備装置は、監視センサ105(1)、105(2)、…、105(n)を通じて、異常の発生を検知した時には、これを通報データによって第1の通報先であるクラウドシステムの受信サーバ装置4に通報できる。また、インターネット3側に何等かの障害が発生し、通報データを受信サーバ装置4に対して適切に提供できなかったとする。この場合には、他ネットワーク7を通じて当該通報データを第2の通報先である警備会社のオンプレサーバ装置8に送信し、管制装置6に通知することができる。これにより、遅滞なく通報処理を行える。
更に、インターネット3側の障害等が復旧した場合には、障害後通報データや過去分通報データを、オンプレサーバ装置8での着信時刻を更新して、受信サーバ装置4に再送できる。再送された通報データにはオンプレサーバ装置8での着信時刻が更新されているので、受信サーバ装置4においては、既に処理済みの通報データとして、オンプレサーバ装置8の着信日時で処理されたものとして対応できる。
[受信サーバ装置4の構成例]
図3は、実施の形態の受信サーバ装置4の構成を説明するためのブロック図である。図3において、接続端401T及び通信I/F401は、インターネット3を通じて通信を行う機能を実現する。制御部402は、図示しないが、CPU、ROM、RAM、不揮発性メモリがバスを通じて接続されて構成されたマイクロプロセッサであり、受信サーバ装置4の各部を制御する機能を実現する。
記憶装置403は、記録媒体とそのドライバとにより構成され、記録媒体へのデータの書き込み、読み出し、変更、削除を可能にする。記憶装置403は、例えば、不揮発性メモリ装置やSSDなどとして実現される。記憶装置403には、受信した通報データを記憶保持する通報データファイルが形成される他、例えば、プログラムファイルや処理に必要になるデータを保持するデータファイル、処理の途中結果を一時記憶する作業ファイルなどが形成される。
時計回路404は、現在年月日、現在曜日、現在時刻を提供するものであり、後述もするように、警備装置1から送信された通報データの自機における着信時刻を取得するなどのことができる。通報データ受付部405は、接続端401T及び通信I/F401を通じて受信した警備装置1からの通報データを受け付ける。通報データ受付部405は、受け付けた通報データが、着信日時が更新されていないものである場合には、新たな通報データであると判別できる。この場合、通報データ受付部405は、時計回路404より自機における着信日時を取得して、受信した通報データの着信日時を更新し、これを通報データ提供部406に提供して、管制装置6への通報対象とする。
また、通報データ受付部405は、受け付けた通報データが、着信日時が更新されているものである場合には、既にオンプレサーバ装置8を通じて管制装置6に通報された通報データであるので、これを記憶装置403の通報データファイルに記録する処理を行う。この場合、通報データ受付部405は、2重通報を防止するため、詳しくは後述するが、通報データに付けられている通し番号が同じ通報データが通報データファイルに既に存在する場合には、受信した通報データは破棄する。
通報データ提供部406は、通報データ受付部405からの着信時刻が更新された通報データを通信I/F401及び接続端401Tを介してインターネット3に送出して、警備サーバ装置5に送信する。また、通報データ提供部406は、警備サーバ装置5に送信した通報データを記憶装置403の通報データファイルに記録する。
このように、受信サーバ装置4は、警備装置1からの通報データを受信して、警備サーバ装置5に引き継ぐ機能を備える。複数の警備装置1が存在する場合であっても、通報データを集中的に受け付けて、遅滞なく警備サーバ装置5に引き継ぐことができる。
[警備サーバ装置5の構成例]
図4は、実施の形態の警備サーバ装置5の構成を説明するためのブロック図である。図4において、接続端501T及び通信I/F501は、インターネット3を通じて通信を行う機能を実現する。制御部502は、図示しないが、CPU、ROM、RAM、不揮発性メモリがバスを通じて接続されて構成されたマイクロプロセッサであり、警備サーバ装置5の各部を制御する機能を実現する。
記憶装置503は、記録媒体とそのドライバとにより構成され、記録媒体へのデータの書き込み、読み出し、変更、削除を可能にする。記憶装置503は、例えば、不揮発性メモリ装置やSSDなどとして実現される。記憶装置503には、通報データを記憶保持する通報データファイルや通報元と通報先となる警備会社の管制装置6とを対応付けた通知先ファイルが形成される。この他にも、記憶装置503には、例えば、プログラムファイルや処理に必要になるデータを保持するデータファイル、処理の途中結果を一時記憶する作業ファイルなどが形成される。
時計回路504は、現在年月日、現在曜日、現在時刻を提供するものであり、例えば、自機においての処理時刻を取得するなどのことができる。通報データ受付部505は、接続端501T及び通信I/F501を通じて受信した受信サーバ装置4からの通報データを受け付けて、これを通報データ提供部406に提供して、管制装置6への通報対象とする。
通報通知部506は、通報データ受付部505からの通報データの通知元に基づいて、記憶装置503の通知先ファイルを参照し、通知先となる警備会社の管制装置6を特定して、当該管制装置6に対して、通報データの提供を行う。これにより、少なくとも、いつ、どこで、どのような異常が発生したのかを目的とする管制装置6に通知できる。また、通報通知部506は、管制装置6に通知するようにした通報データを、記憶装置503の通報データファイルに記録する。なお、警備サーバ装置5において、通報データに対して、必要情報を付加して提供することも可能である。必要情報として、異常が発生している警備対象施設の住所や電話番号などがあげられる。
このように、警備サーバ装置5は、受信サーバ装置4の通報データを受信して、目的とする管制装置6に対して通報する機能を備える。複数の管制装置6が存在する場合であっても、通報データの送信元の警備装置の設置場所に応じて、適切な管制装置6を特定して通報を行うことができる。
[オンプレサーバ装置8の構成例]
図5は、実施の形態のオンプレサーバ装置8の構成例を説明するためのブロック図である。図5において、接続端801T及び通信I/F801は、他ネットワーク(公衆交換電話網)7を通じて通信を行う機能を実現する。また、接続端809T及びLANI/F809は、LAN接続された管制装置6との間で通信を行う機能を実現する。制御部802は、図示しないが、CPU、ROM、RAM、不揮発性メモリがバスを通じて接続されて構成されたマイクロプロセッサであり、オンプレサーバ装置8の各部を制御する機能を実現する。
記憶装置803は、記録媒体とそのドライバとにより構成され、記録媒体へのデータの書き込み、読み出し、変更、削除を可能にする。記憶装置803は、例えば、不揮発性メモリ装置やSSDなどとして実現される。記憶装置803には、警備装置からの障害後通報データを記憶保持する障害後通報データファイルや過去分通報データを記憶保持する過去分通報データファイルが形成される。また、記憶装置803には、例えば、プログラムファイルや処理に必要になるデータを保持するデータファイルや処理の途中結果を一時記憶する作業ファイルなどが形成される。時計回路804は、現在年月日、現在曜日、現在時刻を提供するものであり、例えば、自機においての処理時刻を取得するなどのことができる。
通報データ受付部805は、接続端801T及び通信I/F801を通じて受信した警備装置1からの障害後通報データや過去分通報データを受け付けて、記憶装置803の障害後データファイルや過去分通報データファイルに記録する。この場合、通報データ受付部805は、時計回路804から現在日時を着信日時として取得し、受信した障害後通報データや過去分通報データの着信日時を更新して、記憶装置803に記録する。このように、警備装置1からの通報データには、障害後通報データと過去分通報データとがある。障害後通報データについては、通報通知部806が機能し、即座にLANI/F809及び接続端809Tを通じて、LANに送出され、管制装置6に送信される。これにより、異常の発生に対して迅速に対応可能にされる。
過去分通報データについても、制御部802が接続端809T及びLANI/F809を通じて、管制装置6に提供される。管制装置6では、オンプレサーバ装置8からの過去分通報データの内、自己が保持している通報データに存在しないものを特定して、自機に存在しない過去分通報データに対して対応を取ることが可能になる。従って、クラウドシステムである受信サーバ装置4及び警備サーバ装置5を通じて、適切に提供されず、管制装置6に存在しない過去分通報データについても、管制装置6は、オンプレサーバ装置8から取得して適切に対応することが可能になる。すなわち、失報が防止される。
提供要求受付部807は、接続端801T及び通信I/F801を通じて受信した警備装置1からの障害後通報データの提供要求や過去分通報データの提供要求を受け付けて、制御部802に通知する。当該提供要求を受け付けた制御部802は、提供データ提供部808を制御して、提供データの提供処理を行う。すなわち、提供データ提供部808は、制御部802の制御の下、記憶装置803に記憶保持されている自機における着信日時が更新された障害後通報データ、過去分通報データを、障害後提供データ、過去分提供データとして通報元の警備装置1に返信する。オンプレサーバ装置8からの障害後提供データ、過去分提供データは、通信I/F801及び接続端801Tを通じて他ネットワーク7に送出され、警備装置1に返信される。
このように、オンプレサーバ装置8は、警備装置1からの通報データを受信して保持し、警備会社の管制装置6に提供する機能を実現する。また、オンプレサーバ装置8は、警備装置1からの提供要求に応じて、自機における着信日時を更新した障害後通報データ、過去分通報データを、自機から障害後提供データ、過去分提供データとして、警備装置1に返信する機能を備えている。
[管制装置6の構成例]
図6は、実施の形態の管制装置の構成例を説明するためのブロック図である。図6において、接続端601T及び通信I/F601は、インターネット3を通じて通信を行う機能を実現する。また、接続端602T及びLANI/F602は、LANを通じて接続されたオンプレサーバ装置8との間で通信を行う機能を実現する。制御部102は、図示しないが、CPU、ROM、RAM、不揮発性メモリがバスを通じて接続されて構成されたマイクロプロセッサであり、管制装置6の各部を制御する機能を実現する。
記憶装置604は、記録媒体とそのドライバとにより構成され、記録媒体へのデータの書き込み、読み出し、変更、削除を可能にする。記憶装置604は、例えば、不揮発性メモリ装置やSSDなどとして実現される。操作部605は、例えば、キーボードやマウスなどのポインティングデバイスなどからなり、使用者からの操作入力を受け付けて、受け付けた情報を電気信号として制御部603に通知する。これにより、制御部603は、使用者からの指示に応じて各部を制御し、使用者の意図する処理を行うことができる。
マイクロフォン606及び音声入力部607と、表示部608と、音声出力部609及びスピーカ610とは、ユーザインターフェースを構成する。マイクロフォン606は音声を収音して電気信号に変換し、これを音声入力部607に供給する。音声入力部607からの音声信号をデジタル信号に変換して自機に取り込むようにする。このように、マイクロフォン606及び音声入力部607は音声入力機能を実現する。
音声出力部609は、制御部603からのデジタル音声信号をアナログ音声信号に変換し、これをスピーカ610に供給する。これにより、スピーカ610より制御部603からのデジタル音声信号に応じた音声が放音される。このように、音声出力部609及びスピーカ610は、音声出力機能を実現する。また、表示部608は、例えば、LCD(Liquid Crystal Display)などの表示素子とそのドライバとからなり、制御部603の制御の下、主に受信した通報データに応じた情報や管制業務に必要な情報を表示する。また、通信I/F611及び接続端611Tは、例えば、通信装置などの外部装置との接続を可能にする。
これにより、管制装置6は、接続端601T及び通信I/F601を通じて、クラウドシステムの警備サーバ装置5からの通報データや接続端602T及びLANI/F602を通じて、オンプレサーバ装置8からの通報データの提供を受けることができる。通報データの提供を受けたときには、必要情報を表示部608に表示し、アラーム音を音声出力部609及びスピーカ610から放音し、異常の発生を警備会社の担当者に報知できる。
警備会社の担当者は、操作部605を操作し、通信I/F611及び接続端611Tを通じて、例えば警備車両の通信機との間に通話回線を接続することができる。これにより、マイクロフォン606及び音声入力部607を送話器として用い、音声出力部609及びスピーカ610を受話器として用いて、警備員との間で音声通話を行って、指示を出したり、状況の報告を受けたりすることが可能となる。
[警備システムの処理の流れ]
図7は、実施の形態の警備システムでのデータの流れを説明するための図である。図7の左側の点線の四角で囲んだ部分は、警備装置1の通報データの送信に関わる部分を示している。また、図7に右上側の点線の四角で囲んだ部分が、受信サーバ装置4と警備サーバ装置5とがインターネット3により接続されて構成されたクラウドシステムの部分を示している。また、図7に右下側の点線の四角で囲んだ部分が、オンプレサーバ装置8と管制装置6とがLANにより接続されて構成された警備会社のLANシステムの部分を示している。
図2を用いて説明したように、警備装置1において、監視センサ105(1)~105(n)及びセンサ検出部104を通じて異常の発生(この実施の形態では侵入の発生)を検出したとする。この場合、制御部102が通報データを形成して、記憶装置103の通報データファイル1031に格納する。この後、第1通報処理部111が、制御部102の制御の下、通報データファイル1031の通報データを、第1通信I/F101を通じてインターネット3に送出し、第1の通報先である受信サーバ装置4に送信する(図7(1)、(2))。通報データの送信の後、制御部102は、通報データファイル1031の通報データを、過去分通報データファイル1032に移し替える(図7(3))。
受信サーバ装置4に送信された通報データは、警備サーバ装置5に送られ(図7(4))、警備サーバ装置5から警備会社の管制装置6に送られることにより(図7(5))、異常の発生が通報され、警備会社において適切な対応が取られることになる。このように、図7において、(1)~(5)に示した処理が、クラウドシステムを通じた通常の通報処理となる。この場合に、受信サーバ装置4から第1通信I/F101に向かう点線矢印(図7(NG))で示したように、インターネット側に通信障害等が発生し、通報データが適切に送信できなかったり、受信サーバ装置4で適切に受信できなかったりしたとする。インターネット側の通信障害の発生は、例えば、通報データを送信したにも関わらず応答が戻ってこなかったり、インターネット3側より障害の発生が通知されたりしすることにより判定することができる。通信障害等の発生は、障害判定部112により判定され、制御部102に通知される。
通信障害等の発生が通知された制御部102は、通報データファイル1031の通報データを、記憶装置103の障害後通報データファイル1033に移し替える(図7(A))。この後、第2通報処理部113は、制御部102の制御の下、過去分通報データファイル1032の過去分通報データを、第2通信I/F107を通じて、他ネットワーク7に送出し、警備会社のオンプレサーバ装置8に送信する(図7(B)、(C))。更に、第2通報処理部113は、制御部102の制御の下、障害後通報データファイル1033の障害後通報データを、第2通信I/F107を通じて、他ネットワーク7に送出し、警備会社のオンプレサーバ装置8に送信する(図7(D)、(E))。
オンプレサーバ装置8では、受信した過去分通報データと障害後通報データの着信日時に、自機の時計回路804から取得した着信時の現在日時を更新する。この後、過去分通報データは記憶装置803の過去分通報データファイルに記録され、障害後通報データは記憶装置803の障害後通報データファイルに記録される。これにより、オンプレサーバ装置8は、インターネット3側の通信障害等の発生時において、警備装置1から過去分通報データと障害後通報データの提供を受けて、これらを管制装置6に提供できる(図7(F))。
この場合、管制装置6は、警備サーバ装置5から提供されていない通報データを特定し、新たに取得した通報データが示す内容を出力するようにし、異常の発生を警備会社の担当者に通知する。警備会社の担当者は、通報データに基づいて、所定の通報先に異常の発生を通報したり、警備員を異常に発生先に向かわせたりすることになる。なお、過去分通報データは、図7に示すように、通報データの送信自体は完了しているが、管制装置6に正常に到達しているもの(管制装置到達)の他に、障害等の影響を受けて管制装置6に未到達のもの(管制装置未達)が存在する可能性がある。また、何等かの理由により送信自体を断念し、受信サーバ装置4に通報未達のもの(断念)が存在する可能性もある。
このように、過去分通報データの内、管制装置6に未到達のもの(管制装置未達)と、送信自体を断念し、受信サーバ装置4に通報未達のもの(断念)についても、警備装置1からオンプレサーバ装置8を通じて管制装置6に提供できる。これにより、通報データが管制装置6に全く提供されない「失報」という事態は確実に避けることができる。
この後、警備装置1においては、制御部102の制御の下、復旧判定部114が機能して、第1通信I/F101及びインターネット3を通じて、第1の通報先である受信サーバ装置4に対してリトライ通信を行う(図7(RT))。復旧判定部114は、当該リトライ通信が成功したか否か、すなわち、通信障害等が復旧したか否かを判定する。復旧判定部114の判定結果は、制御部102に通知される。通信障害等が解消した旨の通知が制御部102に通知された場合には、制御部102は、通報データ取得部115を制御して、オンプレサーバ装置8より、オンプレサーバ装置8での着信日時が更新された通報データを取得する処理を行う。
すなわち、通報データ取得部115は、過去分通報データの取得要求を形成し、これを第2通信I/F107を通じて、他ネットワーク7に送出してオンプレサーバ装置8に送信する(図7(G)、(H))。これに応じて、オンプレサーバ装置8は、自機における着信日時を更新した過去分通報データを過去分提供データとして返信してくる。警備装置1では、これを接続端107T及び第2通信I/F107を通じて受信する(図7(I)、(J))。受信した過去分提供データは、制御部102が機能して、記憶装置103の作業ファイルに記録される。この後、再送処理部116が機能して、過去分通報データファイル1032の過去分通報データの内、作業ファイルに記録した過去分提供データに対応する過去分通報データの着信日時を、作業ファイルの過去分提供データの着信日時に更新する。
同様にして、通報データ取得部115は、障害後通報データの取得要求を形成し、これを第2通信I/F107を通じて、他ネットワーク7に送出してオンプレサーバ装置8に送信する(図7(K)、(L))。これに応じて、オンプレサーバ装置8は、自機における着信日時を更新した障害後通報データを障害後提供データとして返信してくる。警備装置1では、これを接続端107T及び第2通信I/F107を通じて受信する(図7(M)、(N))。受信した障害後提供データは、制御部102が機能して、記憶装置103の作業ファイルに記録される。この後、再送処理部116が機能して、障害後通報データファイル1033の過去分通報データの内、作業ファイルに記録した障害後提供データに対応する障害後通報データの着信日時を、作業ファイルの障害後提供データの着信日時に更新する。
この後、制御部102は、再送処理部116を制御して、着信日時の更新された過去分通報データと障害後通報データとの再送処理を行う。すなわち、再送処理部116は、着信日時が更新された過去分通報データを過去分通報データファイル1032から読み出し(図7(O))、これを第1通信I/F101を通じてインターネット3に送出し、受信サーバ装置4に再送する(図7(Q))。同様に、再送処理部116は、着信日時が更新された障害後通報データを障害後通報データファイル1033から読み出し(図7(P))、これを第1通信I/F101を通じてインターネット3に送出し、受信サーバ装置4に再送する(図7(Q))。
図8は、実施の形態の警備システムで送受される通報データの一例について説明するための図である。図8(A)に示すように、通報データは、通し番号、通報先、通報元、通報内容、発生場所、送信日時、着信日時からなる。通し番号は、警備装置1の制御部102において、採番されるごとに1つずつカウントアップされ、重複することが無いようにされたいわゆるシーケンシャル番号である。通報先は、受信サーバ装置4のURL(Uniform Resource Locator)やIPアドレスといった、通報データの通報先である受信サーバ装置を特定するである。なお、通報データが、他ネットワーク(公衆交換電話網)7を通じて警備会社のオンプレサーバ装置8に送信される場合には、例えば、電話を掛けるようにして通信回線が接続された後に、通報データの送信がされる。このため、送信先は、受信サーバ装置を特定するURLやIPアドレスのままでよい。
通報元は、警備装置1が配置された警備対象施設を、送信先となる警備会社の管制装置6で区別可能にするための警備先IDなどの警備対象施設を一意に特定できるようにする情報である。通報内容は、発生した異常が何かを示す情報であり、この実施の形態においては、監視センサ105(1)~105(n)は、侵入センサであるため、通報内容は侵入の発生を示すものとなる。発生場所は、侵入を検知した監視センサ(侵入センサ)105(1)~105(n)を特定する情報であり、例えばセンサIDなどが用いられる。送信日時は、警備装置1から通報データを送信するようにした日時を示す情報である。着信日時は、通常は受信サーバ装置4における着信時の日時を示す情報であるが、再送された過去分通報データや障害後通報データの場合には、警備会社のオンプレサーバ装置8での着信時の日時を示す情報となる。
従って、警備装置1からクラウドシステムの受信サーバ装置4に対して最初に送信される通報データ(図7の(2)で送信される通報データ)は、図8(B)に示すように、送信日時は、ゼロクリアあるいはイニシャライズされたものとなる。これに対して、クラウドシステム側の通信障害等により、適切に送信されず、警備会社のオンプレサーバ装置8に送信された後に、クラウドシステムの受信サーバ装置4に再送される過去分通報データや障害後通報データは、図8(C)に示したものとなる。すなわち、図7の(Q)で再送される通報データは、図8(C)に示すように、着信日時として、オンプレサーバ装置8での着信日時が更新されたものとなる。
これにより、上述した3つの不具合を発生させることがないようにできる。すなわち、第1の不具合として、通報データを再送する場合において、通報データの着信時刻と、通報データに対処した実態とに齟齬が生じてしまう場合の発生が挙げられる。この不具合に対しては、再送される過去分通報データと障害後通報データとには、警備会社のオンプレサーバ装置8での着信日時が更新されることにより、当該不具合の発生を防止でできる。
また、第2の不具合として、再送された通報データが二重通報になる場合があることがあげられる。この不具合に対しては、受信サーバ装置4において、再送されて受信した過去分通報データや障害後通報データについては、同じ通し番号の通報データが既に受信サーバ装置4に保持されている場合には破棄する。これにより、通報データの2重通報を防止する。
また、第3の不具合として、クラウドシステムの受信サーバ装置4で受信された通報データが、送信過程で消滅してしまうといったことが発生することが考えられる。この不具合に対しては、過去分通報データをオンプレサーバ装置8にも送信するし、また、受信サーバ装置4に対しても再送することで対応する。これにより、消滅した通報データの復活が可能であり、失報も防止できるし、受信サーバ装置4での通報データの復活も可能となる。
[警備装置1で行われる処理のまとめ]
図9、図10は、実施の形態の警備装置1で行われる処理について説明するためのフローチャートである。図9、図10に示すフローチャートの処理は、警備装置1の制御部102の制御の下に、警備装置1の各部が機能して実行される処理である。警備装置1が動作状態にある場合には、制御部102は、監視センサ105(1)~105(n)を集約するセンサ検出部104からの出力信号を監視し、異常(侵入)が発生したか否を判別する(ステップS101)。ステップS101の判別処理において、異常は発生していないと判別したときには、制御部102は、ステップS101からの処理を繰り返す。
ステップS101の判別処理において、異常が発生したと判別したときには、制御部102は、図8(B)に示した態様の通報データを通報データファイル1031に形成する(ステップS102)。次に、制御部102は、第1通報処理部111を制御し、通報データファイル1031に形成した通報データを、第1通信I/F及び接続端101Tを通じて、第1の通報先であるクラウドシステムの受信サーバ装置4に送信する(ステップS103)。この後、制御部102は、通報データファイル1031に形成した通報データを、過去分通報データファイル1032に移し替える(ステップS104)。
次に、制御部102は、障害判定部112からの判定結果に基づいて、クラウドシステム側に通信障害等が発生したか否かを判別する(ステップS105)。ステップS105の判別処理で、通信障害等は発生していないと判別したときには、制御部102は、ステップS101からの処理を繰り返す。ステップS105の判別処理で、通信障害等が発生したと判別したとする。この場合、制御部102は、第2通報処理部113を制御して、第2通信I/F107及び接続端107Tを通じて、オンプレサーバ装置8との間に通信回線を接続し、過去分通報データファイル1032の過去分通報データを送信する(ステップS106)。
更に、制御部102は、通報データファイル1031の通報データを、障害後通報データファイル1033に移し替え(ステップS107)、第2通信I/F107及び接続端107Tを通じて、警備会社のオンプレサーバ装置8に送信する(ステップS108)。この後、制御部102は、図10の処理に進み、復旧判定部114を制御して受信サーバ装置4に対してリトライ通信を行うようにし、復旧判定部114からの判定結果に基づいて、通信障害等が復旧したか否かを判別する(ステップS109)。
ステップS109の判別処理において、通信障害等は復旧していないと判別したときには、制御部102は、ステップS101の処理と同様に、新たに異常の発生が検出されたか否かを判別する(ステップS110)。ステップS110の判別処理において、新たに異常の発生は検出されていないと判別したときには、ステップS109からの処理を繰り返す。ステップS110の判別処理において、新たに異常の発生が検出されたと判別したときには、新たな異常の発生を通報するための通報データを、通報データファイル1031に形成し(ステップS111)、図9のステップS107からの処理を繰り返す。これにより、新たに異常の発生が検出された場合であっても、継続して警備会社のオンプレサーバ装置8に通報データを送信できる。この状態では、まだ、クラウドシステム側の通信障害等は復旧していないためである。
ステップS109の判別処理において、通信障害等は復旧したと判別したとする。この場合、制御部102は、通報データ取得部115を制御して、オンプレサーバ装置8での着信日時を含む、過去分通報データと障害後通報データの提供を要求する提供要求を形成し、オンプレサーバ装置8に送信する(ステップS112)。この場合の提供要求もまた、第2通信I/F107及び接続端107Tを通じて他ネットワーク7に送出され、オンプレサーバ装置8に送信される。これに応じて、オンプレサーバ装置8からは、オンプレサーバ装置8における着信日時が更新された過去分通報データと障害後通報データとが返信されて来る。
このため、制御部102は、接続端107T及び第2通信I/F107を通じて、オンプレサーバ装置8からの提供データ(過去分通報データ、障害後通報データ)を受信し、記憶装置103の作業ファイルに記録する(ステップS113)。ステップS113においては、オンプレサーバ装置8からの過去分通報データと障害後通報データとの取得が完了すると、警備装置1とオンプレサーバ装置8との間に、他ネットワーク(公衆交換電話網)7を通じて接続した通信回線を解放する。
この後、制御部102は、通報データ取得部115を制御し、作業ファイルに記録した提供データに対応する過去分通報データと障害後通報データとに、対応する提供データの着信日時を更新する(ステップS114)。この場合、過去分通報データは、過去分通報データファイル1032に記憶保持されているものであり、障害後通報データは、障害後通報データファイル1033に記憶保持されているものである。この後、制御部102は、再送処理部116を制御して、着信日時の更新された過去分通報データと障害後通報データとの再送処理を行う(ステップS115)。
すなわち、ステップS115において、再送処理部116は、着信日時が更新された過去分通報データを過去分通報データファイル1032から読み出し、着信日時が更新された障害後通報データを障害後通報データファイル1033から読み出す。この後、再送処理部116は、読み出した過去分通報データと障害後通報データとを、第1通信I/F101を通じてインターネット3に送出し、受信サーバ装置4に再送する。ステップS115の処理により、過去分通報データと障害後通報データとが、通信障害等が復旧したクラウドシステム側の受信サーバ装置4に再送された後においては、制御部102は、図9のステップS101からの処理を繰り返す。このようにして、警備装置1は、クラウドシステム側の受信サーバ装置4や警備会社のオンプレサーバ装置8と協働することができるようになっている。
[実施の形態の効果]
上述したように、警備装置1は、異常(この実施の形態では侵入)の発生を検知すると、通報データを形成し、第1の通報先であるクラウドシステムの受信サーバ装置4に送信し、クラウドシステムを通じて、警備会社の管制装置6に通報を行える。しかし、クラウドシステム側に通信障害等が発生した場合には、BCP対策により、他ネットワーク7を通じて、警備会社のオンプレサーバ装置8に通報データを送信し、オンプレサーバ装置8を介して警備会社の管制装置6に通報を行える。
この場合、上述もしたように、警備装置1は、通信障害等の発生により送信できなかった障害後通報データだけでなく、過去分通報データについても、オンプレサーバ装置8を通じて管制装置6に提供できる。これにより、クラウドシステム側に生じた通信障害等により、受信サーバ装置4では正常に受信されても、管制装置6に到達していない通報データが発生してる場合に、当該通報データについても、管制装置6に提供することが可能になり、失報を確実に防止できる。
また、クラウドシステム側の障害等の復旧後においては、オンプレサーバ装置8に送信した過去分通報データと障害後通報データに、オンプレサーバ装置8での着信日時を更新して、受信サーバ装置4に再送できる。これにより、通報データの着信時刻と、通報データに対処した実態とに齟齬が生じさせないようできる。また、通報データには通し番号が付けられているので、受信サーバ装置4において、既に存在しる通報データが再送されてきても、これを破棄することにより、2重通報の不都合を生じさせることもない。
[変形例]
なお、上述した実施の形態では、クラウドシステム側に通信障害等が発生した場合には、過去分通報データと、障害後通報データとの両方を、警備会社のオンプレサーバ装置8に送信するようにした。しかし、これに限るものではない。少なくとも、最新に発生し、受信サーバ装置4に対して適切に提供できなかった、障害後通報データのみを、警備会社のオンプレサーバ装置8に送信するようにしてもよい。これにより、少なくとも最新の障害後通報データについては、オンプレサーバ装置8を通じて管制装置6に提供できるので、警備会社において、迅速な対応を取ることが可能である。しかし、失報を確実に避けるためには、過去分通報データについても、警備会社のオンプレサーバ装置8に送信するようにしたほうが好ましい。
また、上述した実施の形態では、警備装置1における警備対象期間内に送信した通報データについては、全て過去分通報データファイル1032に蓄積した。この場合に、クラウドシステム側の通信障害等の発生時には、過去分通報データファイル1032に蓄積した全ての過去分通報データをオンプレサーバ装置8に送信するようにしたが、これに限るものではない。例えば、過去分通報データファイル1032に長期間にわたる過去分通報データが蓄積されている場合においては、最新の過去分通報データから過去に所定期間分の過去分通報データを、オンプレサーバ装置8に送信するようにしてもよい。過去に所定期間分は、例えば、過去分注通報データの送信日時に基づいて、過去30分の期間、過去に1時間の期間というように定めることができる。また、最新の過去分通報データから過去に100件分などのように、送信する過去分通報データを件数によって定めることもできる。
また、通報データのフォーマットは、図8を用いて説明したものに限るものではなく、より多くの情報を付加するなど、種々の変形が可能である。例えば、障害後通報データと過去分通報データとを区別可能なように、区分を設けるなどのことが可能である。
また、上述した実施の形態では、送信日時や着信日時を用いるようにしたが、これに限るものではない。通常、警備装置1の警警備期間は、午後10時から翌日の午前7時などのように開始から終了までの期間はそれほど長くない。このため、送信日時、着信日時ではなく、送信時刻(時分秒)、着信時刻(時分秒)だけを用いるようにすることも可能である。
[その他]
上述した実施の形態の説明からも分かるように、請求項の通報データ形成手段の機能は、警備装置1の制御部102が実現し、請求項の第1の通報処理手段の機能は、警備装置の第1通報処理部111が実現している。また、請求項の障害判定手段の機能は、警備装置1の障害判定部112が実現し、請求項の第1の記憶手段の機能は、警備装置1の障害後通報データファイル1033が実現している。また、請求項の第2の通報処理手段の機能は、警備装置1の第2通報処理部113が実現し、請求項の復旧判定手段の機能は、警備装置1の復旧判定部114が実現している。また、請求項の第1の提供要求送信手段の機能は、警備装置1の通報データ取得部115が実現し、請求項の第1の取得手段の機能は、主に制御部102が実現している。また、請求項の第1の更新手段の機能は、警備装置1の再送処理部116が実現し、請求項の第1の再送処理手段の機能は、警備装置1の再送処理部116が実現している。
また、請求項の第2の記憶手段の機能は、警備装置1の過去分通報データファイル1032が実現している。また、請求項の第3の通報処理手段の機能は、第2通報処理部113が実現し、請求項の第2の提供要求送信手段の機能は、警備装置1の通報データ取得部115が実現している。また、請求項の第2の取得手段の機能は、主に制御部102が実現し、請求項の第2の更新手段の機能は、警備装置1の再送処理部116が実現し、請求項の第2の再送処理手段の機能は、警備装置1の再送処理部116が実現している。
また、請求項の第2の通報先装置は、実施の形態のオンプレサーバ装置8が対応する。請求項の第2の通報先装置の第1の提供要求受信手段の機能は、オンプレサーバ装置8の主に提供要求受付部807が実現し、請求項の第2の通報先装置の提供データ送信手段の機能は、オンプレサーバ装置8の主に提供データ提供部808が実現している。
また、請求項の第1の通報先装置は、実施の形態の受信サーバ装置4が対応する。請求項の第1の通信先装置の通報データ受信手段の機能は、受信サーバ装置4の主に通報データ受付部405が実現している。また、請求項の第1の通信先装置の通報データ処理手段の機能は、受信サーバ装置4の通報データ受付部405と通報データ提供部406とが協働して実現している。
また、図9、図10のフローチャートに示した処理を実行するプログラムを形成し、CPUを含む制御部を備えた警備装置に搭載することにより、この発明による警備装置を実現することができる。すなわち。警備装置1の第1通報処理部111、障害判定部112、第2通報処理部113、復旧判定部114、通報データ取得部115、再送処理部116の各機能は、制御部において実行されるプログラムにより、警備装置の制御部の機能として実現することができる。
また、受信サーバ装置4の通報データ受付部405や通報データ提供部406もまた、受信サーバ装置4の制御部402において実行されるプログラムにより、受信サーバ装置4の制御部402の機能として実現することができる。また、警備サーバ装置5の通報データ受付部505や通報通知部506もまた、警備サーバ装置5の制御部502において実行されるプログラムにより、警備サーバ装置5の制御部502の機能として実現することができる。
1…警備装置、101T…接続端、101…第1通信I/F、102…制御部、103…記憶装置、1031…通報データファイル、1032…過去分通報データファイル、1033…障害後通報データファイル、104T1~104Tn…接続端、104…センサ検出部、105(1)~105(n)…監視センサ、106…時計回路、107T…接続端、107…第2通信I/F、111…第1通報処理部、112…障害判定部、113…第2通報処理部、114…復旧判定部、115…通報データ取得部、116…再送処理部、2…ゲートウェイ、3インターネット、4…受信サーバ装置、5…警備サーバ装置、6…管制装置、7…他ネットワーク、8…オンプレサーバ装置

Claims (4)

  1. 異常の発生を検知した場合に、通報データを形成する通報データ形成手段と、
    前記通報データ形成手段で形成された前記通報データを、第1のネットワークを通じて第1の通報先に送信する第1の通報処理手段と、
    前記第1のネットワーク側に障害が発生したか否かを判定する障害判定手段と、
    前記障害判定手段により、前記障害が発生したと判定された場合に、前記第1の通報先に送信できなかった前記通報データを障害後通報データとして記憶保持する第1の記憶手段と、
    前記第1の記憶手段に記憶された前記障害後通報データを、前記第1のネットワークとは異なる第2のネットワークを通じて第2の通報先に送信する第2の通報処理手段と、
    前記第1のネットワーク側に発生した前記障害が復旧したか否かを判定する復旧判定手段と、
    前記復旧判定手段により、前記障害が復旧したと判定された場合に、前記第2の通報先に対して、前記第2の通報先での着信時刻を含む前記障害後通報データの提供を要求する第1の提供要求を送信する第1の提供要求送信手段と、
    前記第1の提供要求に応じて、前記第2の通報先から返信されてくる前記着信時刻を含む前記障害後通報データを、前記第2の通報先からの障害後提供データとして取得する第1の取得手段と、
    前記第1の記憶手段に記憶保持されている前記障害後通報データの内、前記第1の取得手段で取得された前記障害後提供データに対応する前記障害後通報データに対して、前記提供データの前記着信時刻を更新する第1の更新手段と、
    前記第1の更新手段で前記着信時刻が更新された前記障害後通報データを、前記第1のネットワークを通じて前記第1の通報先に送信する第1の再送処理手段と
    を備えることを特徴とする警備装置。
  2. 請求項1に記載の警備装置であって、
    前記通報データ形成手段で生成され、前記第1の通報先に送信された過去の前記通報データを過去分通報データとして記憶保持する第2の記憶手段と、
    前記障害判定手段により、前記障害が発生したと判定された場合に、前記第2の記憶手段に記憶されている前記過去分通報データを、前記第1のネットワークとは異なる第2のネットワークを通じて第2の通報先に送信する第3の通報処理手段と、
    前記復旧判定手段により、前記障害が復旧したと判定された場合に、前記第2の通報先に対して、着信時刻を含む前記過去分通報データの提供を要求する第2の提供要求を送信する第2の提供要求送信手段と、
    前記第2の提供要求に応じて、前記第2の通報先から返信されてくる前記着信時刻を含む前記過去分通報データを前記第2の通報先からの過去分提供データとして取得する第2の取得手段と、
    前記第2の記憶手段に記憶保持されている前記過去分通報データの内、前記第2の取得手段で取得された前記過去分提供データに対応する前記過去分通報データに対して、前記過去分提供データの前記着信時刻を更新する第2の更新手段と、
    前記第2の更新手段で前記着信時刻が更新された前記過去分通報データを、前記第1のネットワークを通じて前記第1の通報先に送信する第2の再送処理手段と
    を備えることを特徴とする警備装置。
  3. 請求項1または請求項2に記載の警備装置であって、
    前記通報データ形成手段は、通し番号を付加した前記通報データを形成する
    ことを特徴とする警備装置。
  4. 警備装置と第1の通報先装置とが第1のネットワークを通じて接続され、前記警備装置と第2の通報先装置とが前記第1のネットワークとは異なる第2のネットワークを通じて接続されて構成された警備システムであって、
    前記警備装置は、
    異常の発生を検知した場合に、通報データを形成する通報データ形成手段と、
    前記通報データ形成手段で形成された前記通報データを、第1のネットワークを通じて第1の通報先に送信する第1の通報処理手段と、
    前記第1のネットワーク側に障害が発生したか否かを判定する障害判定手段と、
    前記障害判定手段により、前記障害が発生したと判定された場合に、前記第1の通報先に送信できなかった前記通報データを障害後通報データとして記憶保持する第1の記憶手段と、
    前記第1の記憶手段に記憶された前記障害後通報データを、前記第1のネットワークとは異なる第2のネットワークを通じて第2の通報先に送信する第2の通報処理手段と、
    前記第1のネットワーク側に発生した前記障害が復旧したか否かを判定する復旧判定手段と、
    前記復旧判定手段により、前記障害が復旧したと判定された場合に、前記第2の通報先に対して、前記第2の通報先での着信時刻を含む前記障害後通報データの提供を要求する第1の提供要求を送信する第1の提供要求送信手段と、
    前記第1の提供要求に応じて、前記第2の通報先から返信されてくる前記着信時刻を含む前記障害後提供データを、前記第2の通報先からの障害後提供データとして取得する第1の取得手段と、
    前記第1の記憶手段に記憶保持されている前記障害後通報データの内、前記第1の取得手段で取得された前記障害後提供データに対応する前記障害後通報データに対して、前記提供データの前記着信時刻を更新する第1の更新手段と、
    前記第1の更新手段で前記着信時刻が更新された前記障害後通報データを、前記第1のネットワークを通じて前記第1の通報先に送信する第1の再送処理手段と
    を備え、
    前記第2の通報先装置は、
    前記警備装置からの前記第1の提供要求を受信する第1の提供要求受信手段と、
    前記警備装置からの前記第1の提供要求に応じて、前記警備装置からの前記障害後通報データであって、自機においての着信時刻を付加した前記障害後通報データを、前記障害後提供データとして前記警備装置に送信する提供データ送信手段と
    を備え、
    前記第1の通報先装置は、
    前記警備装置からの前記通報データを受信する通報データ受信手段と、
    受信した前記通報データに着信時刻が付加されている場合には、前記着信時刻において自機に着信した通報データであるものとして処理する通報データ処理手段と
    を備えることを特徴とする警備システム。
JP2021107479A 2021-06-29 2021-06-29 警備装置及び警備システム Pending JP2023005507A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021107479A JP2023005507A (ja) 2021-06-29 2021-06-29 警備装置及び警備システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021107479A JP2023005507A (ja) 2021-06-29 2021-06-29 警備装置及び警備システム

Publications (1)

Publication Number Publication Date
JP2023005507A true JP2023005507A (ja) 2023-01-18

Family

ID=85107892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021107479A Pending JP2023005507A (ja) 2021-06-29 2021-06-29 警備装置及び警備システム

Country Status (1)

Country Link
JP (1) JP2023005507A (ja)

Similar Documents

Publication Publication Date Title
US10687107B2 (en) Premises monitoring system
US10529204B2 (en) Methods, systems, and products for security systems
US7518506B2 (en) Security system reporting events through e-mail messages
US7734020B2 (en) Two-way voice and voice over IP receivers for alarm systems
JP4704790B2 (ja) 警備システム、警備装置及び警備方法
US20060055528A1 (en) Remote monitoring system and method using the same
AU2006345956C1 (en) A redundant data path system
WO2007062124A2 (en) Security system status notification device and method
US20160005301A1 (en) Alarm notification system
JP2023005507A (ja) 警備装置及び警備システム
JP2010288101A (ja) 緊急通報方法とシステム
JP2002271524A (ja) 燃焼制御機器警報監視システムおよび遠隔監視装置
JP5139387B2 (ja) 緊急情報システム
JP2005184190A (ja) 監視装置およびそのプログラム
JPH11351569A (ja) 燃焼制御機器警報監視システム、遠隔監視装置および燃焼制御機器
JP3392349B2 (ja) 燃焼制御機器データ収集システム、遠隔監視装置および燃焼制御機器
JP5051649B2 (ja) 通報システム、通報装置、サーバ及び通報確認方法
WO2001027787A1 (en) Event monitoring and closed-loop response system
JP5083043B2 (ja) 接続監視方法、接続監視装置、及び接続監視システム
JP5192708B2 (ja) 監視システムの端末装置
JP4999755B2 (ja) 警備装置
JPH11284772A (ja) 電子メールによる火災警報監視システム
US20090231118A1 (en) Forwarding and fall back monitoring in an alarm system
JP2007272480A (ja) 複数の端末装置を遠隔監視するシステム間の連携方法
JP5107115B2 (ja) 警備装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240116