JP4798643B2 - Security status setting device - Google Patents

Security status setting device Download PDF

Info

Publication number
JP4798643B2
JP4798643B2 JP2000281447A JP2000281447A JP4798643B2 JP 4798643 B2 JP4798643 B2 JP 4798643B2 JP 2000281447 A JP2000281447 A JP 2000281447A JP 2000281447 A JP2000281447 A JP 2000281447A JP 4798643 B2 JP4798643 B2 JP 4798643B2
Authority
JP
Japan
Prior art keywords
security
setting device
state
permission
status
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000281447A
Other languages
Japanese (ja)
Other versions
JP2002092760A (en
Inventor
裕通 岡本
和哉 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATSUMI ELECTRIC CO.LTD.
Original Assignee
ATSUMI ELECTRIC CO.LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATSUMI ELECTRIC CO.LTD. filed Critical ATSUMI ELECTRIC CO.LTD.
Priority to JP2000281447A priority Critical patent/JP4798643B2/en
Publication of JP2002092760A publication Critical patent/JP2002092760A/en
Application granted granted Critical
Publication of JP4798643B2 publication Critical patent/JP4798643B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、警備システムに用いる警備状態設定装置に関する。
【0002】
【従来の技術】
警備システムの一構成例を図3に示す。図3において、1は警備装置、2は警備状態設定装置、LはLAN等のネットワークを示す。
警備システムが構築されている箇所には警戒を行う単位である警戒エリアが定められている。そして、各警戒エリアには、警備状態設定装置2と、少なくとも一つのセンサが設置されており、各警備状態設定装置2と、各センサは、図3に示すように警備装置1に接続されている。警備状態設定装置2は、警戒エリアの警備状態を警戒状態から解除状態へ、あるいはその逆に設定するものである。図3では21 〜2n のn台の警備状態設定装置がネットワークLによって警備装置1に接続されているが、1台毎に独立して警備装置1に接続されていてもよいものである。ここでは、警備装置1と各警備状態設定装置21 〜2n とはネットワークLを介して、所定の方式による通信を行うものとする。
【0003】
各警戒エリア、各センサ、及び各警備状態設定装置2にはそれぞれに互いに異なるアドレスが付けられており、どのアドレスのセンサがどのアドレスの警戒エリアに設置されているかというセンサのアドレスと警戒エリアのアドレスの対応、及び、どのアドレスの警備状態設定装置がどのアドレスの警戒エリアに設置されているかという警備状態設定装置のアドレスと警戒エリアのアドレスの対応は予め警備装置1に登録されている。なお、警備状態設定装置2のアドレス、及びセンサのアドレスは、ディップスイッチによって設定されたり、アドレスを書き込んだROMを搭載することによって行われるのが通常である。
【0004】
そして、警備装置1は、各センサからの信号と、警備状態設定装置21 〜2n から通知される警戒エリアの警戒状態とに基づいて、所定の警備の処理を行う。警備の処理には種々の処理があるが、その代表的なものは異常通報の処理である。即ち、警備装置1は、ある警戒エリアが警戒状態にあるとき、当該警戒エリアのアドレスに対応付けられているセンサから発報信号を受けた場合には、当該警戒エリアに異常が発生したと判断して、電話回線を介して警備会社の警備センタに設置されているセンタ装置に異常が発生したことを示すデータを送信する。これが異常通報の処理である。
【0005】
ところで、警備状態設定装置2で警備状態を設定する方法としては従来種々の方法が知られているが、近年では、ICカードや光カード等のカードを用いる方法が採用されることが多くなってきている。そのようなカードを用いて警備状態を設定する警備状態設定装置の一構成例を図4に示す。図4は、カードをカードリーダに挿入するだけで警備状態を警戒状態から解除状態へ、あるいはその逆に設定できる警備状態設定装置の構成例を示しており、図中、5は制御装置、6はカードリーダ、7はメモリ、8は通信制御部を示す。通信制御部8はネットワークLを介して警備装置1と通信を行うためのものである。また、メモリ7には、当該警備状態設定装置2で許可されているID番号(以下、許可ID番号という)が記憶されている。
【0006】
さて、カードリーダ6はカードが挿入されると当該カードに書き込まれているID番号を読み取り、読み取ったID番号を制御装置5に渡す。制御装置5は、カードリーダ6からID番号を受けると、メモリ7に記憶されているID番号を検索して、カードリーダ6から受けたID番号がメモリ7に記憶されているか否かを判断する。そして、カードリーダ6から受けたID番号がメモリ7に記憶されている場合には許可ID番号であるとして警備状態を反転させ、その結果の警備状態を、通信制御部8により警備装置1に通知する。従って、警戒状態にあるときにカードリーダ6にカードが挿入され、そのID番号が許可ID番号である場合には、制御装置5は警備状態を警戒状態から解除状態に設定して、解除状態に設定したことを警備装置1に通知する。また、解除状態にあるときにカードリーダ6にカードが挿入され、そのID番号が許可ID番号である場合には、制御装置5は警備状態を解除状態から警戒状態に設定して、警戒状態に設定したことを警備装置1に通知する。
【0007】
しかし、カードリーダ6から受けたID番号がメモリ7に記憶されていない場合には、制御装置5は当該ID番号は許可ID番号ではないとして、無視し、これまでの警備状態を維持する。
【0008】
【発明が解決しようとする課題】
しかしながら、従来、警備状態設定装置2のメモリ7としては、電源がオフされても記憶内容を保持する不揮発性メモリが用いられているので、次のような問題があった。
【0009】
警備システムが構築される箇所には警戒エリアが定められることは上述したとおりであるが、何等かの都合により、警戒エリアが分割されたりして警戒エリアの数が増えることがある。このように警戒エリア数が増えた場合には、新たに警備状態設定装置を増設することになるが、そのときに増設する警備状態設定装置の1台1台には、不揮発性メモリに許可ID番号を書き込んで警備状態設定装置に搭載する必要があり、面倒であるという問題がある。この問題は、増設する警備状態設定装置の台数が多いほど顕著なものとなる。
【0010】
また、例えば、テナントビルの場合を考えると、テナントの退去や新規入居ということがあるが、テナントが退去した場合には当該テナントに対応する警備状態設定装置2のメモリ7から、当該テナントに与えていたID番号を削除し、新規入居のテナントには新たなID番号を与えて、そのID番号を当該テナントに対応する警備状態設定装置2のメモリ7に許可ID番号として書き込むのが通常である。このように、メモリ7から許可ID番号を削除したり、あるいはメモリ7に新たな許可ID番号を書き込む必要がある場合があるのであるが、この場合にも人手を要し、しかも面倒な作業となっていた。
【0011】
そこで、本発明は、警備状態設定装置のメモリへのID番号の登録を自動的に行うことができる警備状態設定装置を提供することを目的とするものである。
【0012】
【課題を解決するための手段】
上記の目的を達成するために、本発明に係る警備状態設定装置は、警戒エリアの警備状態を警戒状態から解除状態へ、あるいは解除状態から警戒状態へ設定する警備状態設定装置と、センサが接続されると共に、警備状態設定装置とネットワークを介して通信を行い、センサからの信号と警備状態設定装置から通知される警戒状態とに基づいて所定の警備の処理を行う警備装置とを備える警備システムに用いる警備状態設定装置であって、前記警備状態設定装置はアドレスを有し、制御装置と、当該警備状態設定装置において対応する警戒エリアの警備状態を警戒状態から解除状態へ、あるいは解除状態から警戒状態へ設定するために用いるID番号を許可ID番号として書き込むための揮発性メモリを備え、前記制御装置は、電源が投入された場合には警備装置に対して自己のアドレスを付して許可ID番号のダウンロードを要求し、警備装置から許可ID番号がダウンロードされると、それを前記揮発性メモリに書き込む処理を行うことを特徴とする。
【0013】
【発明の実施の形態】
以下、図面を参照しつつ発明の実施の形態について説明する。
図1は本発明に係る警備状態設定装置を用いた警備システムの一実施形態を示す図であり、図中、9はメモリ、10は制御装置、11は通信制御部、12は操作部、13は許可ID番号データベース(以下、単にDBと記す)、14は回線制御部を示す。図1において、図3、図4と同等な構成要素については同一の符号を付している。なお、ここでも、警備装置1と各警備状態設定装置21 〜2n とはネットワークLを介して通信を行うものとする。また、警備状態設定装置2における警備状態の設定方式は、カードをカードリーダに挿入するだけで警備状態を警戒状態から解除状態へ、あるいはその逆に設定できる方式であるとする。
【0014】
まず、警備装置1について概略説明する。
警備装置1は、制御装置10、通信制御部11、操作部12、DB13、回線制御部14を備えている。なお、上述したように警備装置1にはセンサからの信号が入力されるが、図1では図示を省略している。
【0015】
制御装置10は、当該警備装置1の動作を統括して管理するものであり、所定の警備の処理を実行すると共に、後述する動作を行う。
通信制御部11は、ネットワークLを介して警備状態設定装置2と通信を行うためのものである。
操作部12は、制御装置10の動作モードの切り換え、許可ID番号テーブルの設定登録等を行うためのものであり、テンキーや、「*」、「#」等の記号キーを備えている。
【0016】
DB13は、各警備状態設定装置2でどのようなID番号を許可するかを定める、警備状態設定装置2のアドレスと、その警備状態設定装置2での許可ID番号の対応を規定する許可ID番号テーブルが登録されたものである。
このDB13に登録する許可ID番号テーブルの構造は適宜定めることができるが、例えば、図2(a)、(b)に示す構造とすることができる。
図2(a)は、警備状態設定装置2のアドレスと、ID番号とがマトリクス状に配置された構造を示しており、各警備状態設定装置2では丸印が付されたID番号のみが許可されるようになされている。即ち、図2(a)では、アドレスが1の警備状態設定装置は、「1111」というID番号が許可ID番号となり、アドレスが2の警備状態設定装置は「2222」というID番号が許可ID番号となる。その他についても同様である。
図2(b)は、警備状態設定装置のアドレスのそれぞれに対して許可ID番号が登録された構造を示している。
【0017】
回線制御部14は、電話回線を介して警備会社のセンタ装置に通報を行うためのものであり、電話回線がアナログ回線の場合はモデムで構成され、デジタル回線の場合にはターミナルアダプタとDSU(デジタルサービスユニット)で構成される。
【0018】
さて、警備装置1の制御装置10には、動作モードとして、設定モードと、警備モードの2つのモードが設けられている。警備モードは所定の警備の処理を行うモードであり、警備モード時には制御装置10は、例えば上述したような異常通報の処理等を行う。設定モードは、DB13に許可ID番号テーブルを設定登録するためのモードである。
【0019】
この設定モードと警備モードとの切り換え、及び、設定モード時にDB13の許可ID番号テーブルを変更して新たな許可ID番号テーブルを登録する場合に用いるのが操作部12なのであるが、制御装置10は、操作部12によって設定モードから警備モードに切り換えられた場合には、警備状態設定装置2に対してDB13に登録された許可ID番号テーブルをダウンロードする。ダウンロードに際しては、許可ID番号テーブルをそのままダウンロードすればよい。例えば、許可ID番号テーブルの構造が図2(a)に示すようであっても、図2(b)に示すようであっても、警備状態設定装置2の制御装置5は、自己の警備状態設定装置に付けられたアドレスを認識しているから、許可ID番号テーブルを参照することによって、自己の警備状態設定装置に対応した許可ID番号を認識することができる。しかし、各々の警備状態設定装置2に対して、それぞれに対応して登録されている許可ID番号のみをダウンロードしてもよいことは当然である。ここではDB13に登録されている許可ID番号テーブルそのものをダウンロードするものとする。
【0020】
また、警備装置1の制御装置10は、警備状態設定装置2から許可ID番号テーブルのダウンロード要求があった場合には、DB13から許可ID番号テーブルを読み出して、ダウンロード要求を行った警備状態設定装置2に対して、許可ID番号テーブルをダウンロードする。
【0021】
次に、警備状態設定装置2について概略説明する。各警備状態設定装置2には、従来と同様に、それぞれ固有のアドレスが付けられている。
【0022】
警備状態設定装置2のメモリ9は許可ID番号が記憶されるものであるが、従来とは異なって、随時書込読み出しが可能な揮発性メモリで構成されている。揮発性メモリとは、電源がオフされた場合には記憶内容が消去されてしまうタイプのメモリである。
【0023】
また、警備状態設定装置2の電源は、図示しない電源装置から供給されるか、あるいはネットワークLのラインを介して警備装置1から供給される。なお、通信線に電源電圧と信号とを重畳することは周知である。
【0024】
更に、制御装置5は、電源がオンされると所定の立ち上げ処理を実行し、立ち上げ処理が完了すると、警備装置1に対して許可ID番号テーブルのダウンロードを要求する。即ち、このとき、制御装置5はダウンロードを要求するコマンドに自己のアドレスを付けて送信データを作成して通信制御部8に渡す。これにより通信制御部8は当該送信データを警備装置1に送信する。
【0025】
また更に、警備装置1から許可ID番号テーブルがダウンロードされると、警備状態設定装置2の通信制御部8はそれを受信して制御装置5に渡す。そして、制御装置5は、通信制御部8から許可ID番号テーブルを受けると、それをメモリ9に書き込む処理を行う。
【0026】
以上のようであるので、この警備システムでは次のような動作が行われることになる。
【0027】
警戒エリアの増減に伴う警備状態設定装置のアドレスの追加や削除、あるいは各警備状態設定装置における許可ID番号の追加や削除を行う場合には、作業者は、警備装置1の操作部12を操作して、制御装置10の動作モードを警備モードから設定モードに変更し、新たな許可ID番号テーブルを設定して登録する。これによって、制御装置10は新たに設定された許可ID番号テーブルをDB13に書き込み、登録する。
【0028】
このようにして新たな許可ID番号テーブルの登録が完了すると、作業者は操作部12により動作モードを設定モードから警備モードに戻すが、動作モードが警備モードに戻されると、制御装置10は、DB13から許可ID番号テーブルを読み出し、これを全ての警備状態設定装置2に対して送信する。そして、各警備状態設定装置2の制御装置5は、これを受信すると、受信した許可ID番号テーブルをメモリ9に書き込む。これによって許可ID番号テーブルのダウンロードが行われる。
【0029】
また、警備状態設定装置2は、故障等によりメンテナンスが行われることがあり、このようなメンテナンス時には警備状態設定装置2はネットワークLから外され、電源がオフされるのが通常である。そして、このときにはメモリ9の内容は消去されてしまう。その後、メンテナンスが終了すると、再びネットワークLに接続され、電源が投入されることになるが、制御装置5は、電源が投入されると立ち上げ処理を行うが、この立ち上げ処理において、ディップスイッチの状態やROMのデータを読み込むことにより自己に割り当てられたアドレスを認識する。そして立ち上げ処理の完了後、上述したように、警備装置1に対して許可ID番号テーブルのダウンロードを要求する。警備装置1の制御装置10は、このダウンロード要求を受信すると、DB13から許可ID番号テーブルを読み出して、当該ダウンロード要求を行った警備状態設定装置2のアドレス宛てに許可ID番号テーブルのデータを送信する。そして、当該警備状態設定装置2の制御装置5は、警備装置1から送信された許可ID番号テーブルを受信すると、この受信した許可ID番号テーブルをメモリ9に書き込む。これによって許可ID番号テーブルのダウンロードが行われる。
この動作は、新規な警備状態設定装置がネットワークLに接続された場合にも同様である。
【0030】
以上のようであるので、この警備装置1及び警備状態設定装置2を用いて警備システムを構築した場合、各警備状態設定装置2のメモリ9には自動的に許可ID番号が書き込まれるので、従来のような人手の作業を行わなければならないという面倒さを解消することができる。
また、許可ID番号の削除、あるいは追加という変更を行うについては、警備装置1のDB13のデータを変更すればよいので、面倒さ、あるいは煩わしさを従来に比較して大幅に軽減できる。
更に、警備状態設定装置2のメモリ9は揮発性メモリであり、電源がオフされると記憶内容が消去されてしまうので、安全性の確保という意味で有効である。
【0031】
以上、本発明の一実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、種々の変形が可能である。例えば、上記実施形態では、警備状態設定装置2はカードを用いるものとしたが、テンキーでID番号を入力し、その入力されたID番号と、メモリ9に登録された許可ID番号とを比較して、一致した場合に警備状態を警戒状態から解除状態へ、あるいはその逆に切り換える方式のものであってもよい。要するに、本発明の警備状態設定装置は、許可ID番号を登録するメモリを有する警備状態設定装置に一般的に適用することができるものである。
【図面の簡単な説明】
【図1】本発明に係る警備状態設定装置を用いた警備システムの一実施形態を示す図である。
【図2】許可ID番号データベース13に登録する許可ID番号テーブルの構造例を示す図である。
【図3】警備システムの一構成例を示す図である。
【図4】カードを用いて警備状態を設定する警備状態設定装置の従来の一構成例を示す図である。
【符号の説明】
1…警備装置、2…警備状態設定装置、5…制御装置、6…カードリーダ、7…メモリ(不揮発性メモリ)、8…通信制御部、9…メモリ(揮発性メモリ)、10…制御装置、11…通信制御部、12…操作部、13…許可ID番号データベース(DB)、14…回線制御部、L…LAN等のネットワーク。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to security status setting device Ru using the security system.
[0002]
[Prior art]
One configuration example of the security system is shown in FIG. In FIG. 3, 1 is a security device, 2 is a security status setting device, and L is a network such as a LAN.
In the place where the security system is constructed, a security area, which is a unit for performing security, is defined. In each security area, a security status setting device 2 and at least one sensor are installed. Each security status setting device 2 and each sensor are connected to the security device 1 as shown in FIG. Yes. The security status setting device 2 sets the security status of the security area from the security status to the release status or vice versa. In FIG. 3, n 1 to 2 n security state setting devices are connected to the security device 1 via the network L, but may be connected to the security device 1 independently for each device. . Here, it is assumed that the security device 1 and each of the security status setting devices 2 1 to 2 n perform communication by a predetermined method via the network L.
[0003]
Each warning area, each sensor, and each security status setting device 2 are assigned different addresses, and the sensor address indicating which address sensor is installed in which warning area and the warning area of the warning area. The correspondence between the address and the address of the security state setting device and the address of the security area such as which address the security state setting device is installed in which security area are registered in the security device 1 in advance. It is to be noted that the address of the security state setting device 2 and the sensor address are usually set by a dip switch or mounted by installing a ROM in which the address is written.
[0004]
The security device 1, a signal from each sensor, based on the alert state of the surveillance area notified from security state setting unit 2 1 to 2 n, performs processing of predetermined security. There are various types of security processing, but a typical one is abnormality notification processing. That is, when a certain warning area is in a warning state, the security device 1 determines that an abnormality has occurred in the warning area when it receives a warning signal from a sensor associated with the address of the warning area. Then, data indicating that an abnormality has occurred in the center device installed in the security center of the security company is transmitted via the telephone line. This is the process of abnormality notification.
[0005]
By the way, various methods are conventionally known as a method for setting a security state by the security state setting device 2, but in recent years, a method using a card such as an IC card or an optical card has been increasingly adopted. ing. One configuration example of a security state setting device that sets a security state using such a card is shown in FIG. FIG. 4 shows a configuration example of a guard state setting device that can set the guard state from the guard state to the released state or vice versa by simply inserting the card into the card reader. Indicates a card reader, 7 indicates a memory, and 8 indicates a communication control unit. The communication control unit 8 is for communicating with the security device 1 via the network L. The memory 7 stores an ID number (hereinafter referred to as a permission ID number) that is permitted by the security state setting device 2.
[0006]
Now, when the card is inserted, the card reader 6 reads the ID number written on the card and passes the read ID number to the control device 5. When receiving the ID number from the card reader 6, the control device 5 searches the ID number stored in the memory 7 and determines whether the ID number received from the card reader 6 is stored in the memory 7. . When the ID number received from the card reader 6 is stored in the memory 7, the security state is reversed as the permission ID number, and the resulting security state is notified to the security device 1 by the communication control unit 8. To do. Accordingly, when the card is inserted into the card reader 6 in the alert state and the ID number is the permission ID number, the control device 5 sets the guard state from the alert state to the release state, and enters the release state. The security device 1 is notified of the setting. Further, when the card is inserted into the card reader 6 when in the release state and the ID number is the permission ID number, the control device 5 sets the security state from the release state to the warning state, and enters the warning state. The security device 1 is notified of the setting.
[0007]
However, if the ID number received from the card reader 6 is not stored in the memory 7, the control device 5 ignores the ID number as not being a permission ID number and maintains the previous security state.
[0008]
[Problems to be solved by the invention]
However, conventionally, as the memory 7 of the security state setting device 2, a non-volatile memory that retains the stored contents even when the power is turned off is used.
[0009]
As described above, a security area is defined at a location where a security system is constructed. However, for some reason, the security area may be divided and the number of security areas may increase. When the number of security areas increases in this way, a new security status setting device is newly added, but each of the security status setting devices to be added at that time has a permission ID in the nonvolatile memory. There is a problem that it is troublesome because it is necessary to write the number and mount it in the security state setting device. This problem becomes more prominent as the number of additional security state setting devices increases.
[0010]
Also, for example, in the case of a tenant building, there are cases where a tenant moves out or enters a new occupancy. It is normal to delete the existing ID number, give a new tenant a new ID number, and write the ID number as a permitted ID number in the memory 7 of the security status setting device 2 corresponding to the tenant. . As described above, it may be necessary to delete the permission ID number from the memory 7 or write a new permission ID number into the memory 7. It was.
[0011]
Accordingly, the present invention is an object to provide an automatic can be Ru security status setting device to perform the registration of the ID numbers to the memory of the security status setting device.
[0012]
[Means for Solving the Problems]
In order to achieve the above-mentioned object, the security state setting device according to the present invention has a sensor connected to a security state setting device that sets the security state of a warning area from a warning state to a release state, or from a release state to a warning state. And a security system that communicates with the security status setting device via the network and that performs a predetermined security process based on a signal from the sensor and a security status notified from the security status setting device. The security status setting device used for the security status setting device has an address, the control device and the security status of the corresponding security area in the security status setting device from the warning status to the release status, or from the release status and a volatile memory for writing the ID number used to set the alert state as the authorization ID number, the control device, the power is turned on If the security device is assigned a self-address and requests the download of a permission ID number, and the permission ID number is downloaded from the security device, a process of writing it into the volatile memory is performed. It is characterized by.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the invention will be described with reference to the drawings.
Figure 1 is a diagram showing an embodiment of a security system using the engagement Ru security status setting device of the present invention, in the figure 9 is a memory, 10 is a control device, 11 is a communication control unit, 12 operation unit, Reference numeral 13 denotes a permission ID number database (hereinafter simply referred to as DB), and 14 denotes a line control unit. In FIG. 1, the same components as those in FIGS. 3 and 4 are denoted by the same reference numerals. Here again, it is assumed that the security device 1 and each of the security status setting devices 2 1 to 2 n communicate via the network L. The security state setting method in the security state setting device 2 is a method in which the security state can be set from the warning state to the released state or vice versa by simply inserting the card into the card reader.
[0014]
First, the security device 1 will be outlined.
The security device 1 includes a control device 10, a communication control unit 11, an operation unit 12, a DB 13, and a line control unit 14. As described above, a signal from the sensor is input to the security device 1, but the illustration is omitted in FIG.
[0015]
The control device 10 manages the operation of the security device 1 in an integrated manner, executes predetermined security processing, and performs the operations described later.
The communication control unit 11 is for communicating with the guard state setting device 2 via the network L.
The operation unit 12 is used for switching the operation mode of the control device 10, setting registration of the permission ID number table, and the like, and includes numeric keys and symbol keys such as “*” and “#”.
[0016]
The DB 13 defines what ID number is permitted in each guard state setting device 2 and the permission ID number that defines the correspondence between the address of the guard state setting device 2 and the permission ID number in the guard state setting device 2 The table is registered.
The structure of the permission ID number table registered in the DB 13 can be determined as appropriate. For example, the structure shown in FIGS. 2A and 2B can be used.
FIG. 2A shows a structure in which the addresses and ID numbers of the security state setting device 2 are arranged in a matrix, and each security state setting device 2 only accepts a circled ID number. It is made to be done. That is, in FIG. 2A, the security state setting device with the address 1 has the ID number “1111” as the permission ID number, and the security state setting device with the address 2 has the ID number “2222” as the permission ID number. It becomes. The same applies to other cases.
FIG. 2B shows a structure in which a permission ID number is registered for each address of the security state setting device.
[0017]
The line control unit 14 is for reporting to the center device of the security company via a telephone line. If the telephone line is an analog line, it is composed of a modem, and if it is a digital line, a terminal adapter and a DSU ( Digital service unit).
[0018]
Now, the control device 10 of the security device 1 is provided with two modes as operation modes: a setting mode and a security mode. The security mode is a mode in which a predetermined security process is performed. In the security mode, the control device 10 performs, for example, the above-described abnormality notification process. The setting mode is a mode for setting and registering the permission ID number table in the DB 13.
[0019]
The operation unit 12 is used to switch between the setting mode and the security mode, and to change the permission ID number table of the DB 13 and register a new permission ID number table in the setting mode. When the operation mode is switched from the setting mode to the security mode by the operation unit 12, the permission ID number table registered in the DB 13 is downloaded to the security status setting device 2. When downloading, the permission ID number table may be downloaded as it is. For example, even if the structure of the permission ID number table is as shown in FIG. 2A or as shown in FIG. Since the address assigned to the setting device is recognized, it is possible to recognize the permission ID number corresponding to the own security state setting device by referring to the permission ID number table. However, it is a matter of course that only the permission ID number registered corresponding to each security status setting device 2 may be downloaded. Here, it is assumed that the permission ID number table itself registered in the DB 13 is downloaded.
[0020]
In addition, when there is a download request for the permission ID number table from the security state setting device 2, the control device 10 of the security device 1 reads the permission ID number table from the DB 13 and makes the download request. 2, the permission ID number table is downloaded.
[0021]
Next, the security state setting device 2 will be outlined. Each guard state setting device 2 is assigned a unique address, as in the prior art.
[0022]
The memory 9 of the guard state setting device 2 stores a permission ID number, but is different from the conventional one, and is composed of a volatile memory that can be written and read at any time. Volatile memory is a type of memory whose stored contents are erased when the power is turned off.
[0023]
The power of the security state setting device 2 is supplied from a power supply device (not shown) or supplied from the security device 1 via a network L line. It is well known to superimpose a power supply voltage and a signal on a communication line.
[0024]
Further, the control device 5 executes a predetermined startup process when the power is turned on, and requests the security device 1 to download the permission ID number table when the startup process is completed. That is, at this time, the control device 5 creates a transmission data by attaching its own address to a command requesting download and passes it to the communication control unit 8. As a result, the communication control unit 8 transmits the transmission data to the security device 1.
[0025]
Furthermore, when the permission ID number table is downloaded from the security device 1, the communication control unit 8 of the security state setting device 2 receives it and passes it to the control device 5. When receiving the permission ID number table from the communication control unit 8, the control device 5 performs a process of writing it into the memory 9.
[0026]
As described above, the following operation is performed in this security system.
[0027]
When adding or deleting the address of the security status setting device accompanying the increase or decrease of the security area, or when adding or deleting the permission ID number in each security status setting device, the operator operates the operation unit 12 of the security device 1. Then, the operation mode of the control device 10 is changed from the security mode to the setting mode, and a new permission ID number table is set and registered. As a result, the control device 10 writes and registers the newly set permission ID number table in the DB 13.
[0028]
When registration of the new permission ID number table is completed in this way, the operator returns the operation mode from the setting mode to the security mode by the operation unit 12, but when the operation mode is returned to the security mode, the control device 10 The permission ID number table is read from the DB 13 and transmitted to all the security state setting devices 2. And the control apparatus 5 of each guard state setting apparatus 2 will write the received permission ID number table in the memory 9, if this is received. Thereby, the permission ID number table is downloaded.
[0029]
Further, the security status setting device 2 may be maintained due to a failure or the like. During such maintenance, the security status setting device 2 is normally disconnected from the network L and the power is normally turned off. At this time, the contents of the memory 9 are erased. Thereafter, when the maintenance is completed, the control device 5 is connected to the network L again and turned on. However, the control device 5 performs a start-up process when the power is turned on. In this start-up process, the dip switch The address assigned to itself is recognized by reading the state of data and the ROM data. After the start-up process is completed, the security device 1 is requested to download the permission ID number table as described above. When receiving the download request, the control device 10 of the security device 1 reads the permission ID number table from the DB 13 and transmits the data of the permission ID number table to the address of the security state setting device 2 that has made the download request. . And the control apparatus 5 of the said security state setting apparatus 2 will write this received permission ID number table in the memory 9, if the permission ID number table transmitted from the security apparatus 1 is received. Thereby, the permission ID number table is downloaded.
This operation is the same when a new security state setting device is connected to the network L.
[0030]
As described above, when a security system is constructed using the security device 1 and the security status setting device 2, the permission ID number is automatically written in the memory 9 of each security status setting device 2. It is possible to eliminate the hassle of having to perform manual operations such as.
In addition, since it is only necessary to change the data in the DB 13 of the security device 1 to change the deletion or addition of the permission ID number, it is possible to significantly reduce troublesomeness or troublesomeness.
Further, the memory 9 of the security state setting device 2 is a volatile memory, and the stored contents are erased when the power is turned off, which is effective in ensuring safety.
[0031]
As mentioned above, although one Embodiment of this invention was described, this invention is not limited to the said embodiment, A various deformation | transformation is possible. For example, in the above embodiment, the security state setting device 2 uses a card, but an ID number is input with a numeric keypad, and the input ID number is compared with the permission ID number registered in the memory 9. Then, when they match, the security state may be switched from the warning state to the released state or vice versa. In short, the guard state setting device of the present invention can be generally applied to a guard state setting device having a memory for registering a permission ID number.
[Brief description of the drawings]
Is a diagram illustrating an embodiment of a security system using the engagement Ru security status setting device in the invention; FIG.
FIG. 2 is a diagram showing an example of the structure of a permission ID number table registered in a permission ID number database 13;
FIG. 3 is a diagram illustrating a configuration example of a security system.
FIG. 4 is a diagram showing a conventional configuration example of a security state setting device that sets a security state using a card.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Security apparatus, 2 ... Security state setting apparatus, 5 ... Control apparatus, 6 ... Card reader, 7 ... Memory (nonvolatile memory), 8 ... Communication control part, 9 ... Memory (volatile memory), 10 ... Control apparatus , 11 ... communication control unit, 12 ... operation unit, 13 ... permission ID number database (DB), 14 ... line control unit, L ... network such as LAN.

Claims (1)

警戒エリアの警備状態を警戒状態から解除状態へ、あるいは解除状態から警戒状態へ設定する警備状態設定装置と、
センサが接続されると共に、警備状態設定装置とネットワークを介して通信を行い、センサからの信号と警備状態設定装置から通知される警戒状態とに基づいて所定の警備の処理を行う警備装置と
を備える警備システムに用いる警備状態設定装置であって、
前記警備状態設定装置はアドレスを有し、
制御装置と
当該警備状態設定装置において対応する警戒エリアの警備状態を警戒状態から解除状態へ、あるいは解除状態から警戒状態へ設定するために用いるID番号を許可ID番号として書き込むための揮発性メモリ
を備え、
前記制御装置は、電源が投入された場合には警備装置に対して自己のアドレスを付して許可ID番号のダウンロードを要求し、警備装置から許可ID番号がダウンロードされると、それを前記揮発性メモリに書き込む処理を行う
ことを特徴とする警備状態設定装置。
A security status setting device for setting the security status of the security area from the security status to the release status, or from the release status to the security status;
A security device that is connected to the sensor, communicates with the security status setting device via the network, and performs a predetermined security process based on a signal from the sensor and a security status notified from the security status setting device;
A security state setting device for use in a security system comprising:
The security state setting device has an address,
A control device ;
The the security status of the corresponding surveillance area from the alarm state in a security state setting unit to the released state, or a volatile memory for writing the ID number used to set the released state to the alert state as the authorization ID No. <br / >
When the power is turned on, the control device attaches its own address to the security device and requests the permission ID number to be downloaded. A security state setting device characterized by performing a process of writing to a memory.
JP2000281447A 2000-09-18 2000-09-18 Security status setting device Expired - Fee Related JP4798643B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000281447A JP4798643B2 (en) 2000-09-18 2000-09-18 Security status setting device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000281447A JP4798643B2 (en) 2000-09-18 2000-09-18 Security status setting device

Publications (2)

Publication Number Publication Date
JP2002092760A JP2002092760A (en) 2002-03-29
JP4798643B2 true JP4798643B2 (en) 2011-10-19

Family

ID=18766101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000281447A Expired - Fee Related JP4798643B2 (en) 2000-09-18 2000-09-18 Security status setting device

Country Status (1)

Country Link
JP (1) JP4798643B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6288096A (en) * 1985-10-15 1987-04-22 セコム株式会社 Alarm
JPH08249575A (en) * 1995-03-14 1996-09-27 Atsumi Electron Corp Ltd Crime preventing receiver
JPH09326093A (en) * 1996-06-04 1997-12-16 Atsumi Electron Corp Ltd Center device system
JP3562178B2 (en) * 1996-10-23 2004-09-08 オムロン株式会社 Non-contact medium processing device and entry / exit management device, and non-contact medium processing method and entry / exit management method
JPH10143774A (en) * 1996-11-14 1998-05-29 Nec Eng Ltd Security system
JP3553332B2 (en) * 1997-09-11 2004-08-11 セコム株式会社 Wireless security system
JP3554156B2 (en) * 1997-10-21 2004-08-18 株式会社エヌ・ティ・ティ ファシリティーズ Security system

Also Published As

Publication number Publication date
JP2002092760A (en) 2002-03-29

Similar Documents

Publication Publication Date Title
JP3657381B2 (en) Apparatus and method for transferring information
JP3627986B2 (en) Telecommunications system
GB2325116A (en) Removable memory device for a portable terminal
US20100097463A1 (en) Monitoring unit control system
JP4798643B2 (en) Security status setting device
US5933583A (en) Communication control apparatus for a printing system
US5796933A (en) Back-up method for equipment settings
JP3804181B2 (en) Water heater control base
JPH0998247A (en) Facsimile equipment
JP3788826B2 (en) Main unit, sub unit, data storage control unit, and multiplex communication system for vehicle
JP4728168B2 (en) Wireless communication method, program, and wireless communication system for controlling terminal
JP2002073361A (en) Electronic device whose software is remotely renewed and method for remotely renewing software
KR0145479B1 (en) Keyphone system
JP3497729B2 (en) Facsimile machine
KR20020005929A (en) Computer a/s system using communication network thereof method
JP2699826B2 (en) Automatic update of terminal time by download
JP4963253B2 (en) Data rewriting system, data rewriting method, and construction machine
JPH07162547A (en) Program remote rewrite system
JP2004127149A (en) Theft preventing system and equipment constituting the system
JP3422368B2 (en) Remote diagnostic method and remote diagnostic method system for facsimile apparatus and facsimile apparatus
JPH04353771A (en) Confirming method for address of terminal
JPH09152960A (en) Information processor and information processing system
JP2000125042A (en) Communication device
JPH11215232A (en) Remote maintenance system for exchange
EP0840967A1 (en) Management of simultaneous users in an apparatus of a telecommunications network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110728

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4798643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees