JP4731428B2 - 監視装置、及び受信装置 - Google Patents

監視装置、及び受信装置 Download PDF

Info

Publication number
JP4731428B2
JP4731428B2 JP2006230203A JP2006230203A JP4731428B2 JP 4731428 B2 JP4731428 B2 JP 4731428B2 JP 2006230203 A JP2006230203 A JP 2006230203A JP 2006230203 A JP2006230203 A JP 2006230203A JP 4731428 B2 JP4731428 B2 JP 4731428B2
Authority
JP
Japan
Prior art keywords
communication
monitoring
monitoring information
unit
communication protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006230203A
Other languages
English (en)
Other versions
JP2008054166A (ja
Inventor
誠一郎 村木
将 細田
誠司 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2006230203A priority Critical patent/JP4731428B2/ja
Publication of JP2008054166A publication Critical patent/JP2008054166A/ja
Application granted granted Critical
Publication of JP4731428B2 publication Critical patent/JP4731428B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、監視対象の状態を表す監視情報を送信する監視装置、及び、その監視装置から監視情報を受信する受信装置に関する。
警備システムにおいては、建物内に設置された監視装置が、防犯警報器、火災報知器などのセンサや監視カメラなどにより検出した異常信号などの監視情報を収集し、警備会社が運営するセンタ装置へ送信する。
従来、このような警備システムにおける監視情報の送信には、専用回線や公衆電話回線などの、通信の安定性保証のためにインフラ整備された通信媒体が用いられてきた。しかし、防犯・防災意識の高まりにより、企業だけでなく一般家庭への警備システムの導入も増加しつつある近年においては、専用回線などと比較して通信料が安価なインターネットを通信媒体として利用したいというユーザの要望が高まっている。
インターネットを通信媒体として利用する場合、監視装置から送出された監視情報は、一般的に建物内に設置されたルータ(以下「宅内ルータ」)、インターネットサービスプロバイダ(ISP)の地域ネットワーク(以下「ISP網」)、及びインターネットを経由してセンタ装置に伝達される。また、監視情報は、盗聴対策などの観点から暗号化されることが強く推奨される。
しかしながら、インターネットは、専用回線や公衆電話回線などの通信媒体と比較して通信障害が発生しやすく不安定である。
例えば、インターネットでは、宅内ルータの電源断やネットワークケーブルの断線などによる物理的接続障害だけでなく、ソフトウェア上の設定変更などの影響で監視情報が送信不能になる論理的接続障害が発生することがある。
論理的接続障害は、例えば、宅内ルータの設定変更によって生じる。セキュリティポリシの変更などの理由で宅内ルータの設定が変更され、それまで監視情報の送信に利用されていたTCP(Transfer Control Protocol)又はUDP(User Datagram Protocol)などの通信規約用のポートが利用不能化されたり、それまで監視情報の暗号化に利用されていた暗号化通信が利用不能化されたりすると、監視情報が送信不能となる場合がある。また、宅内ルータの交換によって論理的接続障害が発生することもある。
ISP網における設定変更も、論理的接続障害の原因となり得る。例えば、ISPがセキュリティポリシの変更などのためにISP網の設定を変更すると、監視情報が送信不能となる場合がある。また、ファイル交換ソフトなどによる大容量ファイルの伝送を懸念してISPがISP網の利用帯域を制限する設定を行うことがある。この場合、監視情報に含まれる動画像や静止画像などの円滑な伝達が阻害される。
上述のような宅内ルータやISP網の設定変更などのインターネット通信におけるソフトウェア上の設定変更は、ユーザ又はISPが容易に行うことができる。したがって、インターネットを用いた通信では、物理的接続障害の発生がなくても、監視情報が送信不能になってしまうことが多い。
このように、安価ではあるが不安定なインターネットを用いつつ通信の信頼性を向上させるため、特許文献1に記載の技術では、通常時はインターネットなどの情報通信回線を用いて監視情報の送信を行い、この情報通信回線による通信が不通の場合、公衆電話回線や専用回線といった前記情報通信回線とは異なる通信媒体を用いて監視情報の送信を行う。
特開2005−184190号公報
通信障害の発生時に通信媒体を切り替える場合、通信障害の発生頻度に応じた規模の受信設備をセンタ側にも確保しなくてはならないため、通信媒体を切り替える頻度は少なく抑えることが望ましい。
しかしながら、特許文献1に開示されるような従来技術では、インターネットなどの情報通信回線において通信障害が生じた場合には必ず、その情報通信回線とは異なる通信媒体に切り替えて監視情報を送信するため、センタ側に確保すべき受信設備の規模が大きくなる。
また、警備システムにおける監視装置からの監視情報の送信には迅速性が要求されるが、通信媒体の切り替えには時間がかかるため、監視情報の送信の迅速性を確保する側面からも通信媒体の切り替えは極力行わないことが望ましい。
しかしながら、特許文献1に開示されるような従来技術では、通信障害が生じた場合には必ず通信媒体の切り替えが発生し遅延が生じる。
また、通信媒体を切り替えると多くの場合新たに通信料が発生するので、通信料を低減する側面からも通信媒体の切り替えは極力行わないことが望ましい。
しかしながら、特許文献1に開示されるような従来技術では、通信障害が生じた場合には必ず通信媒体の切り替えが発生し新たな通信料が発生する。
また、公衆回線などで通信障害が生じた場合、原因究明及び復旧には、公衆回線などのサービス提供元による作業が必要となり、復旧に非常に時間がかかる。
本発明の1つの目的は、通信障害が生じた場合に、通信媒体の切り替えを行うことなく監視情報を送信できる監視装置を提供することである。
本発明の他の1つの目的は、通信障害が生じた場合の原因究明を容易にする監視装置及び監視情報の受信装置を提供することである。
本発明に係る監視装置は、監視対象の状態を表す監視情報を送信する監視装置であって、予め設定された第一通信規約に従って通信を行う第一通信手段と、予め設定され、前記第一通信規約とは異なる第二通信規約に従って通信を行う第二通信手段と、前記第一通信手段による前記監視情報の送信が不能状態であると判断した場合に、前記第二通信手段に、前記監視情報の少なくとも一部を送信させる通信制御手段と、を備えることを特徴とする。
本発明に係る監視装置において、前記第一通信規約及び前記第二通信規約は、それぞれ、階層的に使用される複数の通信規約の中から選択され、前記第二通信規約は、前記第一通信規約と比較して下位階層で使用される通信規約であることが好ましい。前記第二通信規約は、ICMP(Internet Control Message Protocol)であることが好ましい。
本発明に係る監視装置において、前記第一通信手段及び前記第二通信手段は、1つの通信網を介して通信を行い、前記通信網とは独立した通信網を介して通信を行う第三通信手段をさらに備え、前記通信制御手段は、さらに、前記第二通信手段による前記監視情報の送信が不能状態であると判断した場合に、前記第三通信手段に、前記監視情報の少なくとも一部を送信させることが好ましい。
本発明に係る受信装置は、監視対象の状態を表す監視情報を受信する受信装置であって、少なくとも第一通信規約及び前記第一通信規約とは異なる第二通信規約のいずれかの通信規約に従って前記監視情報を受信可能である受信手段と、前記受信手段で受信された前記監視情報が前記第二通信規約に従って送信されたものであるかを判定する判定手段と、前記判定手段が、前記受信手段で受信された前記監視情報が前記第二通信規約に従って送信されたものであると判定した場合に、第一通信規約に従った通信における異常の発生を示す情報を出力する出力手段と、を備えることを特徴とする。
本発明に係る受信装置において、前記受信手段は、前記第一通信規約及び前記第二通信規約に従って通信を行う第一通信網と、前記第一通信網とは独立した第二通信網と、を介して前記監視情報を受信可能であり、前記判定手段は、さらに、前記受信手段で受信された前記監視情報が前記第二通信網を介して受信されたものであるかを判定し、前記出力手段は、さらに、前記判定手段が、前記受信手段で受信された前記監視情報が前記第二通信網を介して受信されたものであると判定した場合に、前記第一通信網を介した通信における異常の発生を示す情報を出力することが好ましい。
本発明によると、通信障害が生じた場合に、通信媒体を切り替えることなく監視情報を送信できる監視装置を提供することができる。
また、本発明によると、通信障害が生じた場合の原因究明を容易にする監視装置及び監視情報の受信装置を提供することができる。
図1は、本発明の1つの実施形態の監視装置及び受信装置を含む警備システムの構成を示す図である。警備システムは、監視装置12と、警備システムを提供する警備会社などの管理センタに設置されたセンタ装置30(受信装置)と、監視装置12とセンタ装置30とを接続する通信媒体であるインターネット26(第一通信網)及び携帯電話網28(第二通信網)と、を備える。
監視対象の建物10には、監視情報を管理する監視装置12と、防犯センサ14と、防犯センサ14と監視装置12とを接続するセンサLAN(Local Area Network)16と、インターネット26を介した通信における中継装置である宅内ルータ18と、が設置される。
監視装置12は、監視対象の建物10に関する監視情報を収集して記憶部36(図2参照)に保存したり、異常発生時に監視情報をセンタ装置30へ送信したりする装置である。監視装置12は、センサLAN16を介して防犯センサ14と接続され、防犯センサ14から異常検知信号を受け取る。監視装置12は、また、宅内ルータ18及び携帯電話網28と接続される。監視装置12は、防犯センサ14から受け取った異常検知信号に基づいて監視情報を生成し、インターネット26又は携帯電話網28を介してセンタ装置30へ生成した監視情報を送信する。
防犯センサ14は、例えば建物10の窓や出入口の扉などの付近に設置されるセンサである。防犯センサ14は、窓ガラスなどの破壊や建物10内への人の侵入などの異常を検知してセンサLAN16へ異常検知信号を出力する。防犯センサ14は、自己を識別するセンサIDを記憶した記憶部(図示しない)を有し、防犯センサ14が出力する異常検知信号は、その防犯センサ14を示すセンサIDを含む。防犯センサ14は、例えば、窓や扉の開放を検知するマグネットセンサ及び赤外線センサなどである。防犯センサ14の他の例は、窓ガラスの破壊を検知するガラスセンサなどである。
宅内ルータ18は、ルーティング機能及びゲートウェイ機能を備えた、ネットワーク通信の中継装置である。宅内ルータ18は、監視装置12とインターネット26とに接続され、監視装置12とセンタ装置30との間の通信を中継する。宅内ルータ18は、ユーザ又はISPによる設定に応じて不正な通信などを制限する。宅内ルータ18には、監視装置12の他、PC(Personal Computer)20、TV(television)22、及び電話機24などの、インターネット26による通信を行う電気機器が接続されることもある。
宅内ルータ18のような、インターネット26を構成する中継装置の多くは、ネットワークの階層構造のモデルの一つであるOSI参照モデル(OSI reference model)に合致する通信規約を用いて通信を行う。OSI参照モデルの階層は下位層から順に物理層、データリンク層、ネットワーク層、トランスポート層、セッション層、プレゼンテーション層、アプリケーション層の7層に分類されている。
携帯電話網28は、インターネット26とは異なる通信網である。監視装置12は携帯電話網28を介してセンタ装置30と通信を行うことができる。
センタ装置30は、警備システムを運営する警備会社の管理センタなどに設置される。センタ装置30は、例えばサーバコンピュータで実現され、インターネット26又は携帯電話網28を介して監視装置12との通信を行い、監視装置12から受信した監視情報を処理したり、処理の結果を表示したりする。
図2は、本発明の1つの実施形態の監視装置12の構成を示す図である。監視装置12は、制御部32、通信部34、記憶部36、表示部38、センサLANインターフェース40、LANインターフェース42、及び携帯電話網通信インターフェース44を備える。
制御部32は、センサLANインターフェース40、通信部34、記憶部36、及び表示部38と接続される。制御部32は、センサLANインターフェース40を介して監視情報を取得し、取得した監視情報に関する処理や、センタ装置30との通信に関する処理を行う。制御部32は、監視情報処理手段46及び通信制御手段48を備える。
監視情報処理手段46は、センサLANインターフェース40を介して受信した、防犯センサ14からの異常検知信号に関する処理を行う。例えば、センタ装置30へ監視情報を送信するかどうかを決定したり、受信した異常検知信号を用いてセンタ装置30へ送信する監視情報を生成したりする。
通信制御手段48は、監視装置12とセンタ装置30との間の通信に関する処理を行う。例えば、通信制御手段48は、監視装置12が備える複数の通信手段のうち、どの通信手段を用いて監視情報をセンタ装置30へ送信するかを決定する。また、通信制御手段48は、監視装置12とセンタ装置30との間の通信における障害の発生を検出し、結果を表示部38に表示させることもできる。
制御部32は、CPU、MCU、ICなどの演算装置によって実現できる。CPUなどの演算装置は、監視情報処理手段46及び通信制御手段48などの処理の流れを記述したプログラムを記憶部36から読み出して実行することで、制御部32として機能する。
通信部34は、制御部32、記憶部36、LANインターフェース42、携帯電話網通信インターフェース44と接続される。通信部34は、制御部32からの指示に従って、LANインターフェース42又は携帯電話網通信インターフェース44を介してセンタ装置30との通信を行う。通信部34は、UDP通信手段50、ICMP通信手段52、及び携帯電話網通信手段54を備える。
UDP通信手段50は、監視装置12からセンタ装置30への監視情報の送信において通常使用される第一通信手段である。UDP通信手段50は、LANインターフェース42及びインターネット26を介してセンタ装置30との通信を行う。UDP通信手段50は、OSI参照モデルのトランスポート層の通信規約であるUDP(User Datagram Protocol)に従って監視情報を送信し、送信した監視情報がセンタ装置30で受信されたか否かの確認を行う。通信の秘匿性を高めるために、UDP通信手段50は、暗号化などを行う規格であるIPsec(Security Architecture for Internet Protocol)を用いて監視情報を暗号化して送信することができる。第一通信手段で用いる通信規約としてUDPを例示したが、UDPと同様トランスポート層の通信規約であるTCP(Transmission Control Protocol)を用いることもできる。TCPを用いる場合もIPsecを利用して暗号通信を行うことが可能である。
ICMP通信手段52は、UDP通信手段50による通信が不能である場合に監視情報の送信に用いられる第二通信手段である。ICMP通信手段52は、UDP通信手段50と同様に、LANインターフェース42及びインターネット26を介してセンタ装置30との通信を行う。ICMP通信手段52は、監視情報をICMP(Internet Control Message Protocol;インターネット制御メッセージプロトコル)に従って監視情報をセンタ装置30に対して送信し、監視情報をセンタ装置30が受信したか否かの確認を行う。
ICMPはRFC792にて規定されているIPネットワーク管理用通信規約である。ICMPは、上述のOSI参照モデルのネットワーク層における通信に用いられる通信規約である。OSI参照モデルにおいて、ネットワーク層は、TCP及びUDPなどが機能するトランスポート層に対して下位の階層である。
セキュリティ上の理由などによって通信を制限するために、ユーザやISPが変更するルータなどのソフトウェア上の設定は、トランスポート層で使用されるTCP、UDPなどの宛先及び送信元ポートなどの設定、TCP、UDP及びESPなどにおける暗号化規定の利用可否の設定、及び、トランスポート層よりも上位層であるプレゼンテーション層にて使用される通信規約におけるデータ形式の設定などが多い。したがって、ユーザなどが行うソフトウェア上の設定変更によって、ICMPに従った通信が制限されることは少ない。
また、ICMPが、通信障害発生時に送信元の端末へエラーを通知するために用いられる通信規約である側面からも、ICMPに従った通信が制限されることは少ない。
また、インターネットにて通信障害を引き起こすDoS(Denial of Service)攻撃も、OSI参照モデルにおけるトランスポート層以上の比較的上位の通信規約に対して行われることが多いので、ネットワーク層で機能するICMPがDoS攻撃の影響を受けることは少ない。
以上より、第一通信手段においてUDPに従った通信を行う本実施形態では、第二通信手段においてICMPに従った通信を行うことが好ましい。こうすると、UDPを用いる第一通信手段による監視情報の送信に失敗した場合でも、ICMPを用いる第二通信手段によって監視情報を送信できることが多い。
携帯電話網通信手段54は、UDP通信手段50及びICMP通信手段52による通信が不能状態である場合に監視情報の送信に用いられる第三通信手段である。携帯電話網通信手段54は、UDP通信手段50及びICMP通信手段52が利用するインターネット26とは異なる通信媒体である携帯電話網28を介して、センタ装置30へ監視情報を送信する。なお、第三通信手段は、UDP通信手段50(第一通信手段)及びICMP通信手段52(第二通信手段)が用いる通信媒体と異なる通信媒体を用いるものであれば良い。例えば、第一及び第二通信手段がインターネットを用いる本実施形態の場合、第三通信手段は、専用回線又は公衆電話回線などを用いることもできる。
通信部34は、CPU、MCU、ICなどの演算装置によって実現できる。CPUなどの演算装置は、UDP通信手段50、ICMP通信手段52、及び携帯電話網通信手段54などの処理の流れを記述したプログラムを記憶部36から読み出して実行することで、通信部34として機能する。
記憶部36は、ROM、RAMなどの記憶装置である。監視情報処理手段46、通信制御手段48、UDP通信手段50、ICMP通信手段52、及び携帯電話網通信手段54などで行われる後述する処理の流れを記述したプログラム、センタ装置30のアドレス及び電話番号、監視装置12自身のアドレス及び契約番号などの予め設定された各種設定、センタ装置30へ送信する監視情報、及び現在の監視装置12の警備モードなどの、監視装置12における処理に必要な情報を記憶する。
表示部38は、液晶ディスプレイ、LED、スピーカなどの表示装置である。監視装置12とセンタ装置30との間の通信障害の種別をユーザに報知するための表示などを行う。
センサLANインターフェース40は、制御部32とセンサLAN16とを接続するインターフェース回路である。防犯センサ14からの異常検知信号はセンサLANインターフェース40を介して制御部32へ入力される。
LANインターフェース42は、通信部34と宅内ルータ18とを接続するインターフェース回路である。通信部34はLANインターフェース42を通じて、センタ装置30とのインターネット26を介した通信を行う。
携帯電話網通信インターフェース44は、通信部34と携帯電話網28とを接続するインターフェース回路である。通信部34は携帯電話網通信インターフェース44を通じて、センタ装置30との携帯電話網28を介した通信を行う。
図3は、本発明の1つの実施形態のセンタ装置30の構成を示す図である。図3に示すセンタ装置30は、図2に示す監視装置12から送信される監視情報を受信する。センタ装置30は、制御部56、記憶部58、表示部60、LANインターフェース62、及び携帯電話網通信インターフェース64を備える。
制御部56は、記憶部58、表示部60、LANインターフェース62、及び携帯電話網通信インターフェース64と接続される。制御部56は、LANインターフェース62又は携帯電話網通信インターフェース64を介して行われる監視装置12との通信に関する処理や、監視装置12から受信した監視情報に関する処理を行う。制御部56は、判定手段66、応答手段68、及び表示制御手段70を備える。
判定手段66は、LANインターフェース62又は携帯電話網通信インターフェース64を介して受信した、監視装置12からの監視情報について、その監視情報がどの通信手段に従って送信されたものであるかを判定する。すなわち、UDP通信手段50、ICMP通信手段52、携帯電話網通信手段54のどの通信手段によって監視情報が送信されたかを判定する。さらに、判定手段66は、受信した監視情報から契約番号などのデータを抽出し、通信手段の判定結果と関連付けて記憶部58に記憶させることができる。
応答手段68は、LANインターフェース62及びインターネット26を介して、監視装置12に対して応答信号を送信する。判定手段66で、監視情報がUDP通信手段50又はICMP通信手段52により送信されたものであると判定された場合、応答手段68は、監視情報送信に用いられた通信規約に応じて監視装置12への応答信号を生成し、生成した応答信号をLANインターフェース62へ送出する。
表示制御手段70は、受信した監視情報及び記憶部58から読み出した契約者情報などを含む、異常発生に関する情報や、判定手段66による判定の結果得られた、センタ装置30と監視装置12との間の通信手段に関する情報などを表示部60に表示させる。
制御部56は、CPU、MCU、ICなどの演算装置で実現できる。CPUなどの演算装置は、判定手段66、応答手段68、及び表示制御手段70などの処理の流れを記述したプログラムを記憶部58から読み出して実行することで、制御部56として機能する。
記憶部58は、ROM、RAMなどの記憶装置である。判定手段66、応答手段68、及び表示制御手段70などで行われる後述する処理の流れを記述したプログラム、センタ装置30のアドレスなどの各種設定、契約者情報などの、センタ装置30における処理に必要な情報を記憶する。
ここで、契約者情報は、各監視装置が設置されている家屋の家主などである警備システムの契約者の氏名、住所、電話番号、さらには過去の対処履歴など、異常発生時の対処に必要なプロファイル情報である。記憶部58には、契約者情報と、その契約者の契約番号と、を関連付けたデータベースが記憶される。
表示部60は、液晶ディスプレイ、CRTディスプレイなどの表示装置である。監視対象の建物10における異常発生の情報や、監視装置12とセンタ装置30との間の通信で発生した通信障害に関する情報などを表示する。
LANインターフェース62は、制御部56とインターネット26とを接続するインターフェース回路である。制御部56はLANインターフェース62を通じて、インターネット26を介した監視装置12との通信を行う。
携帯電話網通信インターフェース64は、制御部56と携帯電話網28とを接続するインターフェース回路である。制御部56は携帯電話網通信インターフェース64を通じて、携帯電話網28を介した監視装置12との通信を行う。
図4は、監視装置12が行う処理の流れの一例を示すフローチャートである。監視装置12に電源が投入されると、処理が開始される。ステップS1で、制御部32は、記憶部36からOS(Operating System)を読み出して起動した後、センサLANインターフェース40を初期化して、防犯センサ14からの異常検知信号を受信可能な状態とする。制御部32は、同様にLANインターフェース42及び携帯電話網通信インターフェース44を初期化して、センタ装置30との通信が可能な状態とする。制御部32は、表示部38などの周辺機器も初期化する。
ステップS2では、制御部32は、記憶部36を参照して監視装置12の動作モードを判定する。監視装置12は、警備セットモード及び警備解除モードの2つの動作モードを有する。監視装置12の動作モードが警備セットモードである場合、ステップS3に進む。監視装置12の動作モードが警備解除モードである場合、再びステップS2に戻り、動作モードが警備セットモードに設定されるまでステップS2の判定を繰り返す。監視装置12の動作モードは、監視装置12のモード変更操作部(図示しない)をユーザが操作することで設定される。ユーザがモード変更操作部を操作して監視装置12の動作モードを切り替えると、制御部36はその切り替えを検知して、現在の動作モードを示す情報を記憶部36に記憶させる。
ステップS3で、監視情報処理手段46は、センサLANインターフェース40を通じて防犯センサ14から異常検知信号を受信しているかどうかを確認する。受信していればステップS4に進み、監視情報処理手段46は、受信した異常検知信号に基づいて監視情報送信処理を行う。
ステップS3で、防犯センサ14からの異常検知信号の受信がないと判定されると、ステップS2に戻る。
図5は、図4のステップS4の監視情報送信処理の詳細な流れの一例を示すフローチャートである。まず、ステップS10で、監視情報処理手段46は、センタ装置30へ送信する監視情報を生成する。監視情報処理手段46は、記憶部36から契約番号を読み出し、図示しない時計手段より現在日時を異常発生日時として取得し、防犯センサ14から受信した異常検知信号に含まれるセンサIDを取得し、契約番号、異常発生日時、及びセンサIDの組を監視情報として記憶部36に記憶させる。必要に応じて、契約番号、異常発生日時、及びセンサID以外の情報を含む監視情報を記憶部36に記憶させることもできる。
ステップS11で、通信制御手段48は、UDP通信手段50に監視情報を送信させる。UDP通信手段50は、まず、ステップS10で生成された監視情報、監視装置12自身のアドレス、及びセンタ装置30のアドレスを記憶部36から読み出す。次に、UDP通信手段50は、記憶部36から読み出した監視情報をIPsecに従って暗号化し、UDPに従ったパケットデータを生成してLANインターフェース42へ送出する。LANインターフェース42へ送出されたパケットデータは、インターネット26を介してセンタ装置30へ送信される。
図6に、UDP通信手段50が生成するパケットデータの一例を示す。図6に示すパケットデータ72は、IPヘッダ74、UDPヘッダ76、Non−IKEマーカ78、ESPヘッダ80、暗号化データ82、ESPトレーラ84、及びESP認証データ86を含む。IPヘッダ74は、パケットデータ72の送信元である監視装置12及び送信先であるセンタ装置30のアドレス情報を含む。UDPヘッダ76は、監視装置12及びセンタ装置30で用いられるポート番号などの情報を含む。Non−IKEマーカ78、ESPヘッダ80、ESPトレーラ84、及びESP認証データ86は、それぞれ、IPsecに従った暗号化で用いられるESP(Encapsulation Security Payload)プロトコルに関して必要とされる情報を含む。暗号化データ82は、ステップS10で生成された監視情報を含むIPパケット88をIPsecの規定に従って暗号化したものである。暗号化データ82のもとになるIPパケット88は、送信元の監視装置12及び送信先のセンタ装置30のアドレス情報を含むIPヘッダ90と、監視装置12及びセンタ装置30で用いられるポート番号などの情報を含むUDPヘッダ92と、ステップS10で生成された監視情報を含むデータ部94と、を備える。
次に、ステップS12で、UDP通信手段50は、図示しないタイマを起動し、所定時間(例えば1分)だけセンタ装置30からの応答信号を待つ。ステップS12で所定時間内に応答信号を受信すると、UDP通信手段50は、タイマを停止して通信制御手段48へ通報完了を通知し、監視情報送信処理は終了する。
ステップS12で、所定時間内にセンタ装置30からの応答信号を受信しない場合は、UDP通信手段50は、UDPによる通信が不能状態である旨を通信制御手段48へ通知する。この通知を受けた通信制御手段48は、ICMP通信手段52に監視情報を送信させることを決定し、ステップS13に進む。
ステップS13で、ICMP通信手段52は、ICMPによる通信を利用して監視装置12からセンタ装置30への通信経路上に存在するルータのIPアドレスを経路情報として収集する経路探索を行う。経路探索は、ホップ数(メッセージが経由できるルータの数)を順次増加させたICMPのType8(Echo Request)のメッセージを所定の回数だけ送信し、各メッセージが最後に到達したルータにより返信されるType11(time exceeded)のICMPパケットから、通信経路上のルータのIPアドレスを抽出することによって行う。ICMP通信手段52は、上記手順により収集した経路情報を、ステップS10で生成された監視情報と関連付けて記憶部36に記憶させる。なお、ICMPのType8のメッセージに代えてUDPのメッセージを同様に送信し、ルータにより返信されるICMPのType11のメッセージからルータのIPアドレスを抽出し、経路情報において当該IPアドレスを、UDPによる通信が到達したルータのIPアドレスとして識別可能に記憶しても良い。
ステップS14では、通信制御手段48は、ICMP通信手段52に監視情報を送信させる。ICMP通信手段52は、ステップS10で生成された監視情報、ステップS13で収集された経路情報、監視装置12のアドレス、及びセンタ装置30のアドレスを記憶部36から読み出し、読み出した情報を基に、ICMPに従ったパケットデータを生成する。ICMP通信手段52は、生成したパケットデータをLANインターフェース42に送出する。LANインターフェース42へ送出されたパケットデータは、インターネット26を介してセンタ装置30へ送信される。このように、本実施形態では、通常の通信が不能状態のときには、通信媒体を切り替えずに、通信制限を受けにくい通信規約に切り替えるので、迅速性、経済性に優れた監視情報の送信が可能となる。
図7に、ICMP通信手段52が生成するパケットデータの一例を示す。図7に示すパケットデータ96は、IPヘッダ98、ICMPヘッダ100、及びデータ部102を含む。IPヘッダ98は、パケットデータ96の送信元である監視装置12及び送信先であるセンタ装置30のアドレス情報を含む。ICMPヘッダ100は、ICMPメッセージのタイプを示す情報を含む。本実施形態では、ICMPメッセージのタイプは、Type8(エコー要求、Echo Request)に設定される。ICMPのType8では、必要に応じてパケットデータのデータ部に任意のデータを格納できる。したがって、図7に示すように、データ部102に記憶部36から読み出された監視情報及び経路情報を格納できる。
ステップS15で、ICMP通信手段52は、図示しないタイマを起動して所定時間(例えば1分)だけセンタ装置30からの応答信号を待つ。ステップS15で所定時間内に応答信号を受信すると、ICMP通信手段52はタイマを停止し、通信制御手段48へ通報完了通知を行い、ステップS16に進む。
ステップS16で、通信制御手段48は、論理接続障害発生の可能性がある旨を表示部38に表示させる。UDPによる通信が不能状態であるがICMPによる通信が可能であるということは、監視装置12とセンタ装置30とが少なくとも物理的には接続されていることを意味するため、論理接続障害発生の可能性がある。ステップS16での表示部38への表示の後、監視情報送信処理は終了する。
ステップS15で、所定時間内にICMP通信手段52がセンタ装置30からの応答信号を受信しなかった場合、ICMP通信手段52は、ICMPによる通信が不能状態である旨を通信制御手段48へ通知する。この通知を受けた通信制御手段48は、携帯電話網通信手段54に監視情報を送信させることを決定する。その後、ステップS17に進む。
ステップS17で、携帯電話網通信手段54は、センタ装置30の電話番号を記憶部36から読み出して、ダイヤルアップ接続を行い、記憶部36に記憶された監視情報を所定のデータ形式に変換して携帯電話網通信インターフェース44に送出する。その後、携帯電話網通信手段54は通信制御手段48に通報完了通知を行う。
通信制御手段48は、携帯電話網通信手段54からの通報完了通知を受けると、ステップS18で、物理接続障害の可能性がある旨を表示部38に表示させる。ICMPによる通報が不能状態であるということは、ネットワークケーブルの切断や宅内ルータの電源断などが生じ、監視装置12とセンタ装置30とが物理的に接続されていない可能性が高いため、物理接続障害発生の可能性を表示させる。ステップS18での表示部38への表示の後、監視情報送信処理は終了する。対処に訪れた対処員、又は契約者は、ステップS16又はステップS18での表示部38への表示内容を確認することで、通信障害の原因を容易に切り分けることができ、迅速な復旧が可能となる。
図8は、センタ装置30が行う処理の流れの一例を示すフローチャートである。センタ装置30に電源が投入されると、処理が開始される。ステップS20で、制御部56は、記憶部58からOSを読み出して起動した後、LANインターフェース62、携帯電話網通信インターフェース64を初期化して、監視装置12との通信が可能な状態とする。制御部56は、表示部60などの周辺機器も初期化する。
ステップS21では、監視情報を受信したかどうかを判定する。受信したと判定した場合はステップS22に進み、受信していないと判定した場合は再びステップS21に戻る。ステップS22では、判定手段66は、監視情報がUDP通信手段50、ICMP通信手段52、携帯電話網通信手段54のいずれにより送信されたものかを判定し、各通信手段に応じて監視情報から契約番号、異常発生日時、センサIDなどを抽出して通信手段の判定結果とともに記憶部58に記憶させる。
ステップS22で、監視情報がUDP通信手段50によって送信されたと判定されると、ステップS23に進む。ステップS23では、表示制御手段70は、記憶部58から監視情報を読み出し、監視情報に含まれる契約番号に基づいて、記憶部58に記憶されたデータベース中の契約者情報の検索を行う。そして、表示制御手段70は、監視情報及び検索結果である契約者情報を表示部60に表示させる。この表示を確認した監視員は監視対象である家屋に対処員を派遣する、警察又は消防に出動を要請するなどの対応を適宜行うことができる。
次に、ステップS24で、応答手段68は、UDP通信手段50による監視情報を受信したことを示す応答信号を生成し、LANインターフェース62に送出する。送出された応答信号は、LANインターフェース62及びインターネット26を介して、監視装置12に送信される。ステップS24の処理の後、ステップS21に戻る。
ステップS22で、監視情報がICMP通信手段52によって送信されたと判定されると、ステップS25に進む。ステップS25では、表示制御手段70は、記憶部58から監視情報を読み出し、監視情報に含まれる契約番号に基づいて、記憶部58に記憶されたデータベース中の契約者情報の検索を行う。そして、表示制御手段70は、監視情報及び検索結果である契約者情報を表示部60に表示させる。また、ICMP通信手段52により送信された情報には監視装置12とセンタ装置30との間の経路情報(経路上のルータのIPアドレス)が含まれており、表示制御手段70は、経路情報も表示部60に表示させる。
ステップS26では、表示制御手段70は、論理接続障害発生の可能性がある旨を併せて表示部60に表示させる。ICMP通信手段52によって監視情報が送信されるのは、UDP通信手段50による通信が不能状態である場合なので、論理接続障害が発生している可能性があると判断される。これらの表示を確認した監視員は監視対象の異常に対する対応を適宜行うとともに、対処員又は契約者、ISPに論理接続障害の可能性がある旨、経路上のルータを特定するIPアドレスを具体的に連絡し、通信障害の早期復旧を図ることができる。
次に、ステップS27で、応答手段68は、ICMP通信手段52による監視情報を受信したことを示す応答信号を生成し、LANインターフェース62に送出する。送出された応答信号は、LANインターフェース62及びインターネット26を介して、監視装置12に送信される。ステップS27の処理の後、ステップS21に戻る。
ステップS22で、監視情報が携帯電話網通信手段54によるものであると判定されると、ステップS28に進む。ステップS28で、表示制御手段70は、記憶部から監視情報を読み出し、監視情報に含まれる契約番号に基づいて記憶部58に記憶されたデータベース中の契約者情報の検索を行う。そして、表示制御手段70は、監視情報及び検索結果である契約者情報を表示部60に表示させる。
次に、ステップS29で、表示制御手段70は、物理接続障害発生の可能性がある旨を表示部60に表示させる。携帯電話網通信手段54によって監視情報が送信されるのは、UDP通信手段50及びICMP通信手段52による通信がどちらも不能状態である場合なので、監視装置12とセンタ装置30との間にネットワークケーブルの破損などの物理接続障害が発生している可能性があると判断される。表示内容を確認した監視員は監視対象の異常及び通信障害に対する対応を適宜行うことができる。
ステップS29の処理の後、ステップS21に戻る。
以上、図2から図8を参照して説明した実施形態では、監視装置12からセンタ装置30への監視情報の送信において、通常使用される第一通信手段ではUDPに従って監視情報を送信し、第一通信手段による通信が不能状態であるときに使用される第二通信手段ではICMPに従って監視情報を送信する。他の実施形態では、第一通信手段及び第二通信手段において、UDP及びICMPとは異なる通信規約に従った通信を行うこともできる。一般に、OSI参照モデルのような通信の階層モデルにおいて、上位層で用いられる通信規約は下位層で用いられる通信規約に依存するため、下位層の通信規約による通信が不能になると上位層の通信規約による通信が不能になる。逆に、上位層の通信規約による通信が不能になったことが原因で下位層の通信規約による通信が不能になることは少ない。したがって、例えば、第一通信手段で、OSI参照モデルのアプリケーション層、プレゼンテーション層、又はセッション層で機能する通信規約を用い、これらの階層よりも下位のトランスポート層又はネットワーク層で機能する通信規約を第二通信手段として用いることができる。
一例として、ヘッダのみならずデータ部にもIPアドレスやポート番号を記述するアプリケーション層の通信規約であるFTP(File Transfer Protocol)又はSIP(Session Initiation Protocol)などを第一通信手段として用い、トランスポート層の通信規約であるTCP又はUDPを第二通信手段として用いることも好適である。例えば、監視装置12とセンタ装置30との通信経路において、新たにNAT(Network Address Translation)機能を行う設定が加わった場合に、上述したデータ部のIPアドレスはNATにより変換されないために、FTP又はSIPによる監視情報の送信に障害が発生する。このときにTCP又はUDPによって監視情報を送信することができる。
また、第一通信手段で用いられる通信規約は、第二通信手段で用いられる通信規約と比較して、必ずしもOSI参照モデルで上位層の通信規約である必要はない。例えば、第一通信手段では図2に示す実施形態と同様、通信規約としてUDPを用い、暗号化規格としてIPSecを用いて監視情報を送信し、第二通信手段ではICMPに代えて、通信規約としてTCPを、暗号化規格としてSSL(Secure Socket Layer)を用いて通信してもよい。この場合、第一通信手段及び第二通信手段は同位層のトランスポート層にて通信を行うこととなる。しかし、SSLはIPsecよりも一般的に広く用いられている暗号化規格であるため、第二通信手段で用いられるSSLの方が、第一通信手段で用いられるIPsecと比較して、ルータなどの設定変更による制限を受けることが少ないと考えられる。
第一通信手段による通信と比較して第二通信手段による通信の方が、ルータなどのソフトウェア上の設定による制限を受けることが少ないものであれば、第一通信手段及び第二通信手段で用いられる通信規約及び暗号化手法の組み合わせとして、以上で例示したものと異なる組み合わせを採用しても良い。監視装置の通信手段で用いられる通信規約に応じて、センタ装置の通信インターフェース及び制御部での処理を設計することができる。
第一通信手段及び第二通信手段によって送信される監視情報は、必ずしも同一の情報を含むものでなくても良い。例えば、第一通信手段においてUDPに従った通信を行い、第二通信手段においてICMPに従った通信を行う上述の例では、第一通信手段による通信において、異常発生日時、契約者番号、及びセンサIDなどの情報だけでなく、監視カメラなどによって得られた画像データを含む監視情報をセンタ装置に送信することができる。しかし、第一通信手段による通信が不能状態であるときに用いられる第二通信手段においては、ICMPに従った通信を行うため、画像データを送信することは難しい。この場合、第二通信手段による通信では、例えば、異常発生日時、契約者番号、及びセンサIDを含み、画像データを含まない監視情報を送信すればよい。そうすると、センタ装置は、少なくとも異常発生日時や発生場所などを特定するのに必要な情報を得ることになる。
同様に、第三通信手段による通信においても、用いられる通信媒体で送信可能な範囲で、少なくとも異常発生日時や発生場所などを特定するのに必要な情報を送信すれば、必ずしも第一通信手段及び第二通信手段が送信する情報と同一の情報を送信しなくても良い。
以上、監視対象に異常が発生したときに監視装置12からセンタ装置30へ監視情報を送信する場合の例を示したが、監視対象が正常なときに定期的に監視情報を送信して通信の可否を確認するような場合にも本発明を適用することが可能である。
本発明の1つの実施形態の監視装置及び受信装置を含む警備システムの構成を示す図である。 本発明の1つの実施形態の監視装置12の構成を示す図である。 本発明の1つの実施形態のセンタ装置30の構成を示す図である。 監視装置12が行う処理の流れの一例を示すフローチャートである。 図4のステップS4の監視情報送信処理の詳細な流れの一例を示すフローチャートである。 UDP通信手段50が生成するパケットデータの一例を示す図である。 ICMP通信手段52が生成するパケットデータの一例を示す図である。 センタ装置30が行う処理の流れの一例を示すフローチャートである。
符号の説明
10 建物、12 監視装置、30 センタ装置。

Claims (5)

  1. 監視対象の状態を表す監視情報を送信する監視装置であって、
    予め設定された第一通信規約に従って通信を行う第一通信手段と、
    予め設定され、前記第一通信規約とは異なる第二通信規約に従って通信を行う第二通信手段と、
    前記第一通信手段による前記監視情報の送信が不能状態であると判断した場合に、前記第二通信手段に、前記監視情報の少なくとも一部を送信させる通信制御手段と、
    を備え
    前記第一通信規約及び前記第二通信規約は、それぞれ、階層的に使用される複数の通信規約の中から選択され、
    前記第二通信規約は、前記第一通信規約と比較して下位階層で使用される通信規約であることを特徴とする監視装置。
  2. 請求項に記載の監視装置において、
    前記第二通信規約は、ICMP(Internet Control Message Protocol)であることを特徴とする監視装置。
  3. 請求項1又は2に記載の監視装置において、
    前記第一通信手段及び前記第二通信手段は、1つの通信網を介して通信を行い、
    前記通信網とは独立した通信網を介して通信を行う第三通信手段をさらに備え、
    前記通信制御手段は、さらに、前記第二通信手段による前記監視情報の送信が不能状態であると判断した場合に、前記第三通信手段に、前記監視情報の少なくとも一部を送信させることを特徴とする監視装置。
  4. 監視対象の状態を表す監視情報を受信する受信装置であって、
    少なくとも第一通信規約及び前記第一通信規約とは異なる第二通信規約のいずれかの通信規約に従って前記監視情報を受信可能である受信手段と、
    前記受信手段で受信された前記監視情報が前記第二通信規約に従って送信されたものであるかを判定する判定手段と、
    前記判定手段が、前記受信手段で受信された前記監視情報が前記第二通信規約に従って送信されたものであると判定した場合に、第一通信規約に従った通信における異常の発生を示す情報を出力する出力手段と、
    を備えることを特徴とする受信装置。
  5. 請求項に記載の受信装置において、
    前記受信手段は、前記第一通信規約及び前記第二通信規約に従って通信を行う第一通信網と、前記第一通信網とは独立した第二通信網と、を介して前記監視情報を受信可能であり、
    前記判定手段は、さらに、前記受信手段で受信された前記監視情報が前記第二通信網を介して受信されたものであるかを判定し、
    前記出力手段は、さらに、前記判定手段が、前記受信手段で受信された前記監視情報が前記第二通信網を介して受信されたものであると判定した場合に、前記第一通信網を介した通信における異常の発生を示す情報を出力することを特徴とする受信装置。
JP2006230203A 2006-08-28 2006-08-28 監視装置、及び受信装置 Expired - Fee Related JP4731428B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006230203A JP4731428B2 (ja) 2006-08-28 2006-08-28 監視装置、及び受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006230203A JP4731428B2 (ja) 2006-08-28 2006-08-28 監視装置、及び受信装置

Publications (2)

Publication Number Publication Date
JP2008054166A JP2008054166A (ja) 2008-03-06
JP4731428B2 true JP4731428B2 (ja) 2011-07-27

Family

ID=39237750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006230203A Expired - Fee Related JP4731428B2 (ja) 2006-08-28 2006-08-28 監視装置、及び受信装置

Country Status (1)

Country Link
JP (1) JP4731428B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5002549B2 (ja) * 2008-07-08 2012-08-15 三菱電機ビルテクノサービス株式会社 異常設備検知システム
JP5752525B2 (ja) * 2011-08-23 2015-07-22 株式会社日立製作所 遠隔監視システム
JP2013145433A (ja) * 2012-01-13 2013-07-25 Panasonic Corp 無線通信システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0795260A (ja) * 1993-09-24 1995-04-07 Toshiba Corp 通信制御装置
JP2001244949A (ja) * 2000-03-02 2001-09-07 Nippon Denshi Kogaku Kk 機械警備システム
JP2004201054A (ja) * 2002-12-19 2004-07-15 Oki Electric Ind Co Ltd 通信制御装置およびその通信制御方法
JP2005184190A (ja) * 2003-12-17 2005-07-07 Matsushita Electric Ind Co Ltd 監視装置およびそのプログラム
JP2005303380A (ja) * 2004-04-06 2005-10-27 Mitsubishi Electric Corp 無線通信方式の自動検針システム及びその通信端末装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4134776B2 (ja) * 2003-03-20 2008-08-20 富士ゼロックス株式会社 通信制御装置及び通信制御方法
AU2005203856B2 (en) * 2004-01-09 2009-07-30 Paypal Israel Ltd. Detecting relayed communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0795260A (ja) * 1993-09-24 1995-04-07 Toshiba Corp 通信制御装置
JP2001244949A (ja) * 2000-03-02 2001-09-07 Nippon Denshi Kogaku Kk 機械警備システム
JP2004201054A (ja) * 2002-12-19 2004-07-15 Oki Electric Ind Co Ltd 通信制御装置およびその通信制御方法
JP2005184190A (ja) * 2003-12-17 2005-07-07 Matsushita Electric Ind Co Ltd 監視装置およびそのプログラム
JP2005303380A (ja) * 2004-04-06 2005-10-27 Mitsubishi Electric Corp 無線通信方式の自動検針システム及びその通信端末装置

Also Published As

Publication number Publication date
JP2008054166A (ja) 2008-03-06

Similar Documents

Publication Publication Date Title
CA2327847C (en) System for transmitting and verifying alarm signals
US10666523B2 (en) Communication protocols in integrated systems
JP4704790B2 (ja) 警備システム、警備装置及び警備方法
KR20180011246A (ko) 시큐리티 시스템 및 통신 제어 방법
WO2006041080A1 (ja) ファイアウォールシステム及びファイアウォール制御方法
US10009353B2 (en) System and method to aggregate control of multiple devices via multicast messages and automatic set up of connections
US11894986B2 (en) Communication protocols in integrated systems
KR101444089B1 (ko) 통신 제어 장치 및 감시 장치
JP5357619B2 (ja) 通信障害検出システム
JP4731428B2 (ja) 監視装置、及び受信装置
US10972464B2 (en) Network system
JP4315879B2 (ja) 無線通信装置
JP4014599B2 (ja) 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム
JP4421462B2 (ja) 不正侵入検知システムおよび管理装置
KR102173661B1 (ko) 영상 관제시스템
JP2008199302A (ja) 映像監視システム
KR20040049714A (ko) 인터넷을 이용한 무인경비 시스템 및 그 방법
KR102165000B1 (ko) 보안성이 강화된 카메라 사용환경 설정시스템을 구비하는 영상 관제 설비
JP2006033472A (ja) 不正アクセス検知装置
JP2006217078A (ja) 通信システム及び通信設定方法
US20220417268A1 (en) Transmission device for transmitting data
JP5302076B2 (ja) 通信障害検出システム
JP2011053913A (ja) 監視システム、無線通信装置、監視装置、情報収集装置、及び通信方法
JP2003030064A (ja) ネットワークシステム及び通信方法
KR100788433B1 (ko) 전화선과 인터넷망을 겸용하는 무인경비시스템 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4731428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees