JP4919935B2 - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP4919935B2
JP4919935B2 JP2007278973A JP2007278973A JP4919935B2 JP 4919935 B2 JP4919935 B2 JP 4919935B2 JP 2007278973 A JP2007278973 A JP 2007278973A JP 2007278973 A JP2007278973 A JP 2007278973A JP 4919935 B2 JP4919935 B2 JP 4919935B2
Authority
JP
Japan
Prior art keywords
terminal
security
representative
communication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007278973A
Other languages
Japanese (ja)
Other versions
JP2009110072A (en
Inventor
陽 石垣
将 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2007278973A priority Critical patent/JP4919935B2/en
Publication of JP2009110072A publication Critical patent/JP2009110072A/en
Application granted granted Critical
Publication of JP4919935B2 publication Critical patent/JP4919935B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、センタ装置と、ネットワークを介してセンタ装置に接続され、警備対象である監視領域における異常を表す警報をセンタ装置へ送信する複数の警備端末と、を備える警備システムに関する。   The present invention relates to a security system including a center device and a plurality of security terminals connected to the center device via a network and transmitting an alarm indicating an abnormality in a monitoring area to be guarded to the center device.

警備システムにおいては、警備対象である建物内に設置された警備端末装置が、ネットワークを介して、遠隔の地に設置された警備センタ装置と通信を行う。例えば、警備端末装置は、警備対象の建物内に設置された防犯センサなどによって検出された異常信号を取得し、警備センタ装置へ送信する。一般に、警備端末装置は、防犯センサなどから異常信号を取得した場合にその旨を表す情報を警備センタ装置へ送信する警備セット状態と、異常信号を取得してもその旨を表す情報を警備センタ装置へ送信しない警備解除状態と、の2つの動作状態を有する。   In the security system, a security terminal device installed in a security target building communicates with a security center device installed in a remote location via a network. For example, the security terminal device acquires an abnormal signal detected by a security sensor or the like installed in a security target building and transmits it to the security center device. In general, when a security terminal device acquires an abnormal signal from a security sensor or the like, the security terminal state transmits information indicating that to the security center device, and information indicating that even if an abnormal signal is acquired. There are two operating states: a security release state that is not transmitted to the device.

上述のような警備システムの警備端末装置と警備センタ装置との間の通信において、専用回線及び公衆電話回線などよりも通信料が安価であるインターネットを通信媒体として利用したいというユーザの要望が高まっている。   In communication between the security terminal device and the security center device of the security system as described above, there is an increasing demand for users who want to use the Internet as a communication medium, which has a lower communication fee than dedicated lines and public telephone lines. Yes.

しかしながら、インターネットは、専用回線及び公衆電話回線などの、通信の安定性保証のためにインフラ整備された通信媒体と比較して、通信異常が発生しやすく不安定であり、信頼性が低い。したがって、警備システムにおける通信媒体としてインターネットを用いる場合、専用回線及び公衆電話回線などを用いる場合よりも高い頻度で、警備端末装置と警備センタ装置との間の通信状態を監視する処理を行う必要がある。   However, the Internet is more likely to cause communication abnormalities and is less reliable than a communication medium such as a dedicated line or a public telephone line, which is equipped with an infrastructure for guaranteeing communication stability. Therefore, when the Internet is used as a communication medium in the security system, it is necessary to perform processing for monitoring the communication state between the security terminal device and the security center device at a higher frequency than when a dedicated line or a public telephone line is used. is there.

特許文献1には、マネージャにネットワーク接続される複数のエージェントをグループ分けし、各グループの代表エージェントが、グループ内のエージェントの通信状態を監視して、その監視結果をマネージャに通知する分散管理システムが開示されている。特許文献1に記載の技術では、各グループに含まれるエージェントについて予め優先順位を付与しておき、グループ内で優先順位の最も高いエージェントが当該グループの代表エージェントとして設定される。特許文献1に記載の分散管理システムによると、例えばマネージャがすべてのエージェントの通信状態を監視するシステムと比較して、マネージャ付近のネットワーク区間に通信監視のための信号が集中する程度が低くなる。   Patent Document 1 discloses a distributed management system in which a plurality of agents connected to a manager in a network are grouped, and a representative agent in each group monitors the communication state of the agents in the group and notifies the manager of the monitoring result. Is disclosed. In the technique described in Patent Document 1, priorities are assigned in advance to agents included in each group, and the agent having the highest priority in the group is set as the representative agent of the group. According to the distributed management system described in Patent Document 1, for example, compared to a system in which a manager monitors the communication state of all agents, the degree of concentration of communication monitoring signals in the network section near the manager is low.

特開平9−172435号公報JP-A-9-172435

しかしながら、特許文献1に記載の技術のように、固定的に選択された代表端末によって通信監視を行うシステムでは、代表端末として選択された端末の付近のネットワーク区間に通信監視のための信号が集中する。よって、このようなシステムでは、代表端末の付近のネットワーク区間において、代表端末以外の端末の付近のネットワーク区間と比較してより大きな通信負荷がかかる。   However, in a system in which communication monitoring is performed by a representative terminal fixedly selected as in the technique described in Patent Document 1, signals for communication monitoring are concentrated in a network section near the terminal selected as the representative terminal. To do. Therefore, in such a system, a larger communication load is applied in a network section near the representative terminal than in a network section near a terminal other than the representative terminal.

例えば上述のような警備システムにおいて、固定的に選択された代表端末によって通信監視を行うとすると、あるユーザの警備端末装置を代表端末として選択することになる。   For example, in the security system as described above, if communication monitoring is performed by a representative terminal fixedly selected, a security terminal device of a certain user is selected as the representative terminal.

通常、上述のような警備システムにおいて、警備センタ装置と警備端末装置とがインターネットを介して接続される場合、警備端末装置は、PC(Personal Computer)などの他の通信機器と通信帯域を共有する。よって、代表端末として選択された警備端末装置が、通信監視のために通信帯域を消費すると、他の通信機器が必要とする通信帯域を圧迫してしまう場合がある。   Usually, in the security system as described above, when the security center device and the security terminal device are connected via the Internet, the security terminal device shares a communication band with other communication devices such as a PC (Personal Computer). . Therefore, when the security terminal device selected as the representative terminal consumes the communication band for communication monitoring, the communication band required by other communication devices may be compressed.

したがって、代表端末として選択された警備端末装置のユーザは、警備端末装置による通信監視処理のために他のユーザと比較してより大きな通信負荷のかかる状態で、自己のPCなどをインターネットに接続することになる。このように、特定のユーザの警備端末装置を固定的な代表端末とする警備システムは、ユーザに不公平感を生じさせる可能性があり、警備システムのサービスとして望ましくない。   Therefore, the user of the security terminal device selected as the representative terminal connects his / her PC or the like to the Internet in a state in which a larger communication load is applied compared to other users for communication monitoring processing by the security terminal device. It will be. Thus, a security system in which a specific user's security terminal device is a fixed representative terminal may cause unfairness to the user and is not desirable as a security system service.

さらに、警備端末装置と通信帯域を共有する他の通信機器の通信状態によっては、代表端末として選択された警備端末装置において、通信監視のために十分な通信帯域を確保することができない場合がある。   Furthermore, depending on the communication state of other communication devices that share the communication band with the security terminal device, the security terminal device selected as the representative terminal may not be able to secure a sufficient communication bandwidth for communication monitoring. .

本発明に係る警備システムは、監視領域の異常発生を監視する警備端末と複数の前記警備端末を集中して監視するセンタ装置がネットワークを介して通信可能に接続され、前記監視領域の異常発生及び警備端末の通信状態を監視する警備システムであって、前記センタ装置は、前記警備端末のネットワーク上におけるアドレスを含む端末コードと現在の監視領域が無人又は有人かを示す警備状態とを対応づけて記憶するセンタ記憶部と、前記ネットワークを介して前記警備端末と通信するセンタ通信部と、前記警備端末から警備状態を受信すると、当該警備端末の警備状態を更新する警備状態更新手段と、前記警備状態が無人の警備端末を有人の警備端末より優先して所定数を代表端末とし、前記代表端末以外の警備端末を前記代表端末のいずれかに従属させ、前記代表端末に対して従属させた警備端末の端末コードを当該代表端末に送信するグループ設定手段と、前記警備端末から受信した確認結果を報知する表示部と、を備え、前記警備端末は、自己の現在の前記警備状態を記憶している端末記憶部と、前記ネットワークを介して前記センタ装置及び他の前記警備端末と通信する端末通信部と、前記端末記憶部の警備状態を前記センタ装置へ送信する警備状態通知手段と、前記センタ装置から受信した前記端末コードの警備端末へ応答要求信号を送信するとともに当該警備端末からの応答信号の受信を確認し、確認結果を前記センタ装置へ送信する従属端末監視手段と、前記応答要求信号を受信すると、当該応答要求信号の送信元へ前記応答信号を返信する応答手段と、を備えたことを特徴とする。   In the security system according to the present invention, a security terminal that monitors the occurrence of abnormality in a monitoring area and a center device that centrally monitors the plurality of security terminals are connected to be communicable via a network. A security system for monitoring a communication status of a security terminal, wherein the center device associates a terminal code including an address on the network of the security terminal with a security status indicating whether the current monitoring area is unmanned or manned. A center storage unit for storing, a center communication unit for communicating with the security terminal via the network, a security status update means for updating a security status of the security terminal upon receiving a security status from the security terminal, and the security Prioritize unmanned security terminals over manned security terminals as a representative terminal, and use security terminals other than the representative terminal as representative terminals. Subordinate to the representative terminal, group setting means for transmitting the terminal code of the guard terminal subordinate to the representative terminal to the representative terminal, and a display unit for notifying the confirmation result received from the guard terminal, The security terminal includes a terminal storage unit that stores the current security state of itself, a terminal communication unit that communicates with the center device and the other security terminals via the network, and security of the terminal storage unit A security status notification means for transmitting the status to the center device; and a response request signal is transmitted to the security terminal of the terminal code received from the center device and the reception of the response signal from the security terminal is confirmed. Subordinate terminal monitoring means for transmitting to the center device, and response means for returning the response signal to the transmission source of the response request signal when the response request signal is received. It is characterized in.

これにより、警備状態に応じて代表端末を動的に設定するので、特定の警備端末に監視の負荷が偏らない。また、ユーザの存在を許容しない警備セット状態の警備端末を優先して代表端末に設定するのでユーザが使用する通信機器への影響を減じることができる。   Thereby, since the representative terminal is dynamically set according to the security state, the monitoring load is not biased to the specific security terminal. In addition, since the guard terminal in the guard set state that does not allow the presence of the user is preferentially set as the representative terminal, the influence on the communication device used by the user can be reduced.

また、本発明に係る警備システムにおいて、前記センタ装置は、前記代表端末へ前記応答要求信号を送信するとともに当該代表端末からの前記応答信号の受信を確認し、受信を確認できなかった場合に当該代表端末の通信異常を前記表示部に報知させる代表端末監視手段、をさらに備える。   Further, in the security system according to the present invention, the center device transmits the response request signal to the representative terminal and confirms reception of the response signal from the representative terminal. Representative terminal monitoring means for informing the display section of communication abnormality of the representative terminal is further provided.

これにより、センタ装置への通報を行う可能性が高い警備セット状態の警備端末を、センタ装置が優先して直接監視できるので、警備システムの信頼性が向上する。   Thereby, since the center apparatus can directly monitor the security terminal in the security set state that is highly likely to be notified to the center apparatus, the reliability of the security system is improved.

また、本発明に係る警備システムにおいて、前記センタ装置は、前記センタ装置と前記警備端末との間の通信経路を取得して、取得した通信経路を当該警備端末と対応づけて前記センタ記憶部に記憶させる経路情報取得手段、をさらに備え、前記グループ設定手段は、前記センタ記憶部に記憶されている前記通信経路を比較して、前記代表端末以外の警備端末を、当該警備端末の前記通信経路との重複部分がより多い前記通信経路を有する前記代表端末に従属させる。   In the security system according to the present invention, the center device acquires a communication path between the center device and the security terminal, and associates the acquired communication path with the security terminal in the center storage unit. Route information acquisition means for storing, wherein the group setting means compares the communication paths stored in the center storage unit, and sends a security terminal other than the representative terminal to the communication path of the security terminal. And subordinate to the representative terminal having the communication path with more overlapping portions.

これにより、代表端末と代表端末の監視対象がネットワーク的に近くなるので、迅速かつ確実な監視ができる。   As a result, the monitoring target of the representative terminal and the representative terminal is close to the network, so that quick and reliable monitoring can be performed.

また、本発明に係る警備システムにおいて、前記グループ設定手段は、前記確認結果において前記応答信号の受信を確認できないとされる警備端末、又は前記確認結果において前記応答信号の受信を確認できないとされる警備端末及び前記代表端末監視手段が前記応答信号の受信を確認できない警備端末を、前記代表端末としない。   Further, in the security system according to the present invention, the group setting means is a security terminal that cannot confirm the reception of the response signal in the confirmation result, or cannot confirm the reception of the response signal in the confirmation result. The security terminal and the security terminal that cannot confirm the reception of the response signal by the security terminal and the representative terminal monitoring means are not regarded as the representative terminal.

これにより、通信可能な警備端末を代表端末に設定するので信頼性の高い監視が継続できる。   Thereby, since the security terminal which can be communicated is set to a representative terminal, monitoring with high reliability can be continued.

また、本発明に係る警備システムにおいて、前記センタ装置は、前記確認結果、又は前記確認結果及び前記代表端末監視手段における前記応答信号の受信の結果に基づき、前記警備端末ごとに通信異常の発生度合いを算出して前記センタ記憶部に記憶させる異常度合い算出手段、をさらに備え、前記グループ設定手段は、選択した前記代表端末の数が前記所定数を超える場合に、前記通信異常の発生度合いがより高い警備端末を前記代表端末から外す、又は前記通信異常の発生度合いがより低い警備端末を前記代表端末に加える代表端末調整手段、を備える。   Further, in the security system according to the present invention, the center device may generate a communication abnormality for each security terminal based on the confirmation result or the confirmation result and the result of reception of the response signal in the representative terminal monitoring unit. An abnormality degree calculating means for calculating and storing in the center storage unit, wherein the group setting means is configured to increase the degree of occurrence of the communication abnormality when the number of selected representative terminals exceeds the predetermined number. A representative terminal adjusting unit that removes a high security terminal from the representative terminal or adds a security terminal having a lower degree of occurrence of the communication abnormality to the representative terminal;

これにより、通信異常が発生しにくい警備端末を優先して代表端末に設定するので継続性の高い監視ができる。   As a result, a security terminal that is unlikely to cause a communication abnormality is preferentially set as a representative terminal, so that highly continuous monitoring can be performed.

本発明によると、通信監視のための処理を行う代表端末が動的に設定されるため、一部の端末装置への監視負荷の偏りを軽減できる。また、本発明によると、ユーザの通信機器の使用への影響を少なくして通信監視を行うことができる。   According to the present invention, since the representative terminal that performs processing for communication monitoring is dynamically set, it is possible to reduce the bias of the monitoring load on some terminal devices. Further, according to the present invention, it is possible to perform communication monitoring with less influence on the use of the user's communication device.

図1は、本発明の1つの実施形態の警備システムの構成の例を示すブロック図である。図1を参照し、警備システム1は、インターネット3を介して接続された警備センタ装置4と警備端末装置2−1,2−2,2−3,・・・(以下、「警備端末装置2」と総称する場合もある)とから構成される。   FIG. 1 is a block diagram showing an example of the configuration of a security system according to one embodiment of the present invention. Referring to FIG. 1, the security system 1 includes a security center device 4 and security terminal devices 2-1, 2-2, 2-3,... (Hereinafter “security terminal device 2” connected via the Internet 3. Are sometimes collectively referred to as “)”.

警備端末装置2は、一般的に、監視領域である個々の建物内に設置される。警備センタ装置4は、通常、管制員が駐在する警備会社に設置される。   The security terminal device 2 is generally installed in each building that is a monitoring area. The security center device 4 is usually installed in a security company in which a controller is stationed.

インターネット3は、複数のサブネットワークから構成される。各サブネットワークには、ルータなどの中継装置5−1,5−2,5−3,・・・(以下、「中継装置5」と総称する場合もある)が設置される。中継装置5は、警備端末装置2、警備センタ装置4、及びサブネットワークの間を予め定められた設定に従って中継することで、警備端末装置2と警備センタ装置4との間を結ぶ通信経路を形成する。   The Internet 3 is composed of a plurality of sub-networks. In each sub-network, relay devices 5-1, 5-2, 5-3,... (Hereinafter may be collectively referred to as “relay device 5”) such as routers are installed. The relay device 5 forms a communication path that connects between the security terminal device 2 and the security center device 4 by relaying between the security terminal device 2, the security center device 4, and the sub-network according to a predetermined setting. To do.

図1に示す例では、警備端末装置2−1,2−2,2−3のそれぞれと警備センタ装置4との間を結ぶ通信経路は、中継装置5−2,5−1によって形成され、警備端末装置2−4,2−5のそれぞれと警備センタ装置4との間を結ぶ通信経路は、中継装置5−4,5−3,5−1によって形成される。また、警備端末装置2−6,2−7,2−8のそれぞれと警備センタ装置4との間を結ぶ通信経路は、中継装置5−5,5−3,5−1によって形成される。   In the example shown in FIG. 1, the communication path connecting each of the security terminal devices 2-1, 2-2 and 2-3 and the security center device 4 is formed by the relay devices 5-2 and 5-1. A communication path connecting each of the security terminal devices 2-4 and 2-5 and the security center device 4 is formed by the relay devices 5-4, 5-3, and 5-1. Further, a communication path connecting each of the security terminal devices 2-6, 2-7, 2-8 and the security center device 4 is formed by the relay devices 5-5, 5-3, and 5-1.

なお、図1において実線で示される装置間の接続は、ある時点において通信データが通る論理的な経路を示している。   In addition, the connection between apparatuses shown by a solid line in FIG. 1 indicates a logical path through which communication data passes at a certain point in time.

中継装置5が受信したパケットをどのような場合にどの装置に対して送信するかを規定する設定など、中継装置5の設定は、サブネットワークの運営者などによって変更されることがある。中継装置5の設定が変更されると、警備端末装置2と警備センタ装置4との間を結ぶ通信経路は変化する場合がある。   The settings of the relay device 5 may be changed by an operator of the sub-network, such as a setting for specifying which device the packet received by the relay device 5 is transmitted to. When the setting of the relay device 5 is changed, the communication path connecting the security terminal device 2 and the security center device 4 may change.

また、中継装置5は、ICMP(Internet Control Message Protocol)のEcho Requestパケットを受信すると、そのEcho Requestパケットの送信元に対して、ICMPのEcho Replyパケットを返信する機能を備える。   In addition, when receiving an ICMP (Internet Control Message Protocol) Echo Request packet, the relay device 5 has a function of returning an ICMP Echo Reply packet to the transmission source of the Echo Request packet.

なお、以下の説明において、図1において小括弧の中に示す符号は、インターネット3上で各装置を識別するためのアドレスであるIPアドレスを表すものとする。また、図1において大括弧の中に示す符号は、警備センタ装置4において各警備端末装置2を識別するために各警備端末装置2に固有に付与された端末ID(識別情報;端末コード)を表すものとする。図1を参照すると、中継装置5−1,5−2,5−3,5−4,5−5のIPアドレスは、それぞれ、A,B,C,D,Eであり、警備端末装置2−1,2−2,2−3,2−4,2−5,2−6,2−7,2−8のIPアドレスは、それぞれ、TM1,TM2,TM3,TM4,TM5,TM6,TM7,TM8である。また、警備端末装置2−1,2−2,2−3,2−4,2−5,2−6,2−7,2−8の端末IDは、それぞれ、1,2,3,4,5,6,7,8である。   In the following description, the reference numerals shown in parentheses in FIG. 1 represent an IP address that is an address for identifying each device on the Internet 3. In FIG. 1, the reference numerals shown in brackets indicate terminal IDs (identification information; terminal codes) uniquely assigned to the security terminal devices 2 in order to identify the security terminal devices 2 in the security center device 4. It shall represent. Referring to FIG. 1, the IP addresses of the relay devices 5-1, 5-2, 5-3, 5-4, and 5-5 are A, B, C, D, and E, respectively. -1,2-2,2-3,2-4,2-5,2-6,2-7,2-8 have IP addresses of TM1, TM2, TM3, TM4, TM5, TM6, TM7, respectively. , TM8. The terminal IDs of the security terminal devices 2-1, 2-2, 2-3, 2-4, 2-5, 2-6, 2-7, 2-8 are 1, 2, 3, 4 respectively. , 5, 6, 7, 8.

なお、実際の警備システム1は、図1に例示するよりも多くの警備端末装置2及び中継装置5から構成されていてよい。例えば、警備システム1は、数千台から数万台の警備端末装置2を含む場合がある。また、通常、インターネット3には、多数の中継装置5が含まれる。   Note that the actual security system 1 may be configured with more security terminal devices 2 and relay devices 5 than illustrated in FIG. For example, the security system 1 may include several thousand to several tens of thousands of security terminal devices 2. In general, the Internet 3 includes a large number of relay devices 5.

本実施形態の警備システム1において、警備センタ装置4は、警備端末装置2をグループ分けして管理する。警備センタ装置4は、複数の警備端末装置2のうちのいくつかを代表端末として選択し、代表端末として選択しなかった警備端末装置2のそれぞれを、いずれかの代表端末に従属する従属端末として設定する。このようにして、警備センタ装置4は、複数の警備端末装置2を、複数の代表端末のそれぞれに対応する複数のグループにグループ分けする。警備センタ装置4において代表端末として選択された警備端末装置2は、自装置に従属する従属端末として設定された警備端末装置2と自装置との間の通信状態を監視し、その監視の結果を警備センタ装置4に通知する。各代表端末と警備センタ装置4との間の通信の状態は、警備センタ装置4が直接監視する。   In the security system 1 of the present embodiment, the security center device 4 manages the security terminal devices 2 in groups. The security center device 4 selects some of the plurality of security terminal devices 2 as representative terminals, and sets each of the security terminal devices 2 not selected as representative terminals as subordinate terminals subordinate to any of the representative terminals. Set. In this way, the security center device 4 groups the plurality of security terminal devices 2 into a plurality of groups corresponding to the plurality of representative terminals, respectively. The security terminal device 2 selected as the representative terminal in the security center device 4 monitors the communication state between the security terminal device 2 set as a subordinate terminal subordinate to the own device and the own device, and displays the result of the monitoring. The security center apparatus 4 is notified. The security center apparatus 4 directly monitors the state of communication between each representative terminal and the security center apparatus 4.

また、代表端末による従属端末の通信状態の監視、又は警備センタ装置4による各代表端末の通信状態の監視の結果、通信異常が検出された警備端末装置2(以下、「異常端末」と呼ぶ)についても、警備センタ装置4は、その通信状態を直接監視し、異常端末が復旧されて警備端末装置4との間の通信が正常状態に回復したか否かを確認する。   Further, as a result of monitoring the communication status of the subordinate terminal by the representative terminal or monitoring the communication status of each representative terminal by the security center device 4, the security terminal device 2 in which a communication abnormality is detected (hereinafter referred to as "abnormal terminal"). The security center device 4 directly monitors the communication state, and confirms whether or not the abnormal terminal has been restored and the communication with the security terminal device 4 has been restored to the normal state.

図2は、警備端末装置2の構成の例を示すブロック図である。   FIG. 2 is a block diagram illustrating an example of the configuration of the security terminal device 2.

図2を参照し、警備端末装置2は、センサLAN(Local Area Network)7を介して各種のセンサ6と接続される。センサ6は、監視領域である建物内、又は建物の出入口などに設けられる。センサ6は、例えば、赤外線センサ、マグネットセンサ、及びガラスセンサなど、監視領域への侵入行為を検知すると検知信号を出力する防犯センサであってよい。また例えば、センサ6は、熱センサ、煙センサ、及びガスセンサなどの、火災及びガス漏れなどを検知すると検知信号を出力する防災センサを含んでもよい。   With reference to FIG. 2, the security terminal device 2 is connected to various sensors 6 via a sensor LAN (Local Area Network) 7. The sensor 6 is provided in a building that is a monitoring area, or at the entrance of the building. The sensor 6 may be a security sensor that outputs a detection signal when detecting an intrusion into the monitoring area, such as an infrared sensor, a magnet sensor, and a glass sensor. Further, for example, the sensor 6 may include a disaster prevention sensor that outputs a detection signal when a fire, a gas leak, or the like is detected, such as a heat sensor, a smoke sensor, and a gas sensor.

また、警備端末装置2は、宅内ルータ8を介してインターネット3に接続される。宅内ルータ8は、ルーティング機能及びゲートウェイ機能などを備えた、ネットワーク通信の中継装置である。宅内ルータ8には、警備端末装置2の他に、各種の通信機器9が接続される。通信機器9は、インターネット3による通信を行う機器であり、例えば、PC、テレビ、及び電話機などである。警備端末装置2と通信機器9とは、通信帯域を共有している。   The security terminal device 2 is connected to the Internet 3 via the home router 8. The home router 8 is a network communication relay device having a routing function and a gateway function. In addition to the security terminal device 2, various communication devices 9 are connected to the home router 8. The communication device 9 is a device that performs communication via the Internet 3, and is, for example, a PC, a television, a telephone, or the like. The security terminal device 2 and the communication device 9 share a communication band.

なお、警備端末装置2は、少なくとも警備セット状態及び警備解除状態の2つの動作状態を有する。警備セット状態は、センサ6からの検知信号を受信した場合に、監視領域に異常が発生したことを表す警報信号を警備センタ装置4へ送信する動作状態である。警備解除状態は、センサ6からの検知信号を受信した場合であっても、警備センタ装置4へ警報信号を送信しない動作状態である。以下の説明では、この警備端末装置2の動作状態を「警備状態」と呼ぶ。   Note that the security terminal device 2 has at least two operation states of a security set state and a security release state. The guard set state is an operation state in which, when a detection signal from the sensor 6 is received, an alarm signal indicating that an abnormality has occurred in the monitoring area is transmitted to the guard center device 4. The security release state is an operation state in which an alarm signal is not transmitted to the security center device 4 even when a detection signal from the sensor 6 is received. In the following description, the operation state of the security terminal device 2 is referred to as a “security state”.

警備端末装置2の警備状態が警備セット状態に設定されている場合、通常、その監視領域は無人であり、通信機器9は使用されてないことが多い。逆に、警備端末装置2の警備状態が警備解除状態に設定されている場合、通常、監視領域は有人であり、通信機器9が使用される可能性が高い。なお、例えば、就寝中に警備状態を警備セット状態とする運用も行なわれるが、この場合も活動するユーザのいない無人の状態とみなすことができる。   When the security state of the security terminal device 2 is set to the security set state, the monitoring area is usually unmanned and the communication device 9 is often not used. Conversely, when the security state of the security terminal device 2 is set to the security release state, the monitoring area is usually manned and the communication device 9 is likely to be used. Note that, for example, an operation in which the security state is set to the security set state while sleeping is performed, but this case can also be regarded as an unattended state where there is no active user.

警備端末装置2は、制御部21、端末記憶部である記憶部22、警備状態切替部23、センサLANインターフェース24、及び端末通信部であるLANインターフェース25を備える。   The security terminal device 2 includes a control unit 21, a storage unit 22 that is a terminal storage unit, a security state switching unit 23, a sensor LAN interface 24, and a LAN interface 25 that is a terminal communication unit.

制御部21は、記憶部22、警備状態切替部23、センサLANインターフェース24、及びLANインターフェース25と接続される。制御部21は、警備状態通知手段211、グループ設定取得手段212、従属端末監視手段213、応答手段214、及び警報送信手段215として機能する。制御部21は、MCU(Micro Control Unit)、CPU(Central Processing Unit)又はDSP(Digital Signal Processor)などの演算装置によって実現できる。制御部21の各手段で行われる処理の手順を記述したプログラムを記憶部22に記憶させておき、上述のような演算装置に当該プログラムを読み出しさせて実行させることで、制御部21を実現できる。   The control unit 21 is connected to the storage unit 22, the security state switching unit 23, the sensor LAN interface 24, and the LAN interface 25. The control unit 21 functions as a security state notification unit 211, a group setting acquisition unit 212, a slave terminal monitoring unit 213, a response unit 214, and an alarm transmission unit 215. The control unit 21 can be realized by an arithmetic device such as an MCU (Micro Control Unit), a CPU (Central Processing Unit), or a DSP (Digital Signal Processor). The control unit 21 can be realized by storing in the storage unit 22 a program describing the procedure of processing performed by each means of the control unit 21, and causing the arithmetic device as described above to read and execute the program. .

記憶部22は、警備端末装置2で行われる処理に必要な情報や、制御部21で行われる処理の手順を記述したプログラムなどを記憶する。記憶部22に記憶される情報の例として、自装置に付与された端末ID(以下、「自端末ID」とも呼ぶ)、警備センタ装置4のIPアドレス(以下、「センタアドレス」とも呼ぶ)、自装置の警備状態、及び端末属性(代表端末又は従属端末)などが挙げられる。警備端末装置2が警備センタ装置4において代表端末として設定されている場合、その従属端末を表す従属端末情報(例えば、端末ID及びIPアドレス)も記憶部22に記憶される。記憶部22は、EEPROM(Electrically Erasable Programmable Read Only Memory)及びフラッシュメモリなどの記憶装置によって実現される。   The storage unit 22 stores information necessary for processing performed by the security terminal device 2, a program describing a procedure of processing performed by the control unit 21, and the like. Examples of information stored in the storage unit 22 include a terminal ID assigned to the own device (hereinafter also referred to as “own terminal ID”), an IP address of the security center device 4 (hereinafter also referred to as “center address”), Examples include the security status of the device itself, and terminal attributes (representative terminal or subordinate terminal). When the security terminal device 2 is set as a representative terminal in the security center device 4, dependent terminal information (for example, a terminal ID and an IP address) representing the dependent terminal is also stored in the storage unit 22. The storage unit 22 is realized by a storage device such as an EEPROM (Electrically Erasable Programmable Read Only Memory) and a flash memory.

警備状態切替部23は、ユーザによる警備端末装置2の警備状態の切り替え操作を受け付ける。警備状態切替部23は、例えば、スイッチ、LED(Light Emitting Diode)、及び電子回路によって構成される。この例では、警備状態切替部23は、スイッチにおいてユーザによる切り替え操作を受け付け、スイッチ及び制御部21に接続された電子回路によって、制御部21に対して切り替え操作の結果を表す信号を出力したり、現在の警備状態を表す信号を制御部21との間で入出力したりする。また、LEDによって、現在の警備状態を表示する。   The security state switching unit 23 receives a security state switching operation of the security terminal device 2 by the user. The guard state switching unit 23 includes, for example, a switch, an LED (Light Emitting Diode), and an electronic circuit. In this example, the security state switching unit 23 receives a switching operation by the user at the switch, and outputs a signal indicating the result of the switching operation to the control unit 21 by an electronic circuit connected to the switch and the control unit 21. A signal representing the current security state is input / output to / from the control unit 21. Moreover, the current security state is displayed by the LED.

センサLANインターフェース24は、警備端末装置2とセンサLAN7とを接続するインターフェース回路である。制御部21は、センサLANインターフェース24を用いてセンサ6からの検知信号を受信する。   The sensor LAN interface 24 is an interface circuit that connects the security terminal device 2 and the sensor LAN 7. The control unit 21 receives a detection signal from the sensor 6 using the sensor LAN interface 24.

LANインターフェース25は、警備端末装置2とインターネット3とを接続するインターフェース回路である。警備端末装置2は、LANインターフェース25を用いて、警備センタ装置4などの装置とのインターネット3を介した通信を行う。   The LAN interface 25 is an interface circuit that connects the security terminal device 2 and the Internet 3. The security terminal device 2 uses the LAN interface 25 to communicate with devices such as the security center device 4 via the Internet 3.

さらに、警備端末装置2は、図示しない時計手段及びタイマ手段を備える。警備端末装置2は、時計手段によって現在時刻を取得でき、タイマ手段によって所定間隔の時間を計時できる。   Furthermore, the security terminal device 2 includes clock means and timer means (not shown). The security terminal device 2 can acquire the current time by the clock means, and can measure the time at a predetermined interval by the timer means.

警備状態通知手段211は、記憶部22からセンタアドレス、自装置の現在の警備状態及び端末IDを読み出すとともに、時計手段により現在時刻(警備状態切替時刻)を取得して、センタアドレスを宛先とし、警備状態、端末ID及び現在時刻を含ませた警備状態通知信号を生成し、LANインターフェース25を用いて警備状態通知信号を送信する。本例において、警備状態通知手段211による処理は、警備状態の切り替え操作が検知された時に行われる。   The security status notifying means 211 reads the center address, the current security status of the own device and the terminal ID from the storage unit 22, acquires the current time (security status switching time) by the clock means, and sets the center address as the destination. A security status notification signal including the security status, the terminal ID, and the current time is generated, and the security status notification signal is transmitted using the LAN interface 25. In this example, the processing by the security status notification unit 211 is performed when a security status switching operation is detected.

グループ設定取得手段212は、警備センタ装置4から受信したグループ設定信号から前述した端末属性及び従属端末情報を抽出して、これらを記憶部22に記憶させる。   The group setting acquisition unit 212 extracts the terminal attribute and subordinate terminal information described above from the group setting signal received from the security center device 4 and stores them in the storage unit 22.

従属端末監視手段213は、自装置の監視対象である従属端末の通信状態を確認して、確認結果を警備センタ装置4へ通知する。   The subordinate terminal monitoring unit 213 confirms the communication state of the subordinate terminal that is the monitoring target of the own device, and notifies the security center device 4 of the confirmation result.

そのために従属端末監視手段213は、まず、記憶部22から従属端末のIPアドレス及び端末IDを読み出して、読み出したIPアドレスを宛先に設定した応答要求信号(例えばEcho Requestパケット)を、LANインターフェース25を用いて送信するとともに、タイマ手段を用いて予め定められたタイムアウト時間(例えば10秒)の計時を開始する。次に、従属端末監視手段213は、従属端末からの応答信号(例えばEcho Replyパケット)がタイムアウト時間内にLANインターフェース25を介して受信されなければ当該従属端末の通信異常を検出したと判断し、受信されれば当該従属端末の通信は正常であると判断する。ここまでの処理(ポーリング処理)は各従属端末について行われる。なお、ポーリング処理は、UNIX(登録商標) OS(Operating System)又はWindows(登録商標)OSなどの各種のOSなどで用いられる「ping」コマンドを用いて実現できる。   For this purpose, the slave terminal monitoring unit 213 first reads the IP address and the terminal ID of the slave terminal from the storage unit 22, and sends a response request signal (for example, an Echo Request packet) in which the read IP address is set as the destination to the LAN interface 25. And time measurement of a predetermined timeout time (for example, 10 seconds) is started using the timer means. Next, if the response signal (for example, Echo Reply packet) from the dependent terminal is not received via the LAN interface 25 within the timeout period, the dependent terminal monitoring unit 213 determines that a communication abnormality of the dependent terminal has been detected. If it is received, it is determined that the communication of the subordinate terminal is normal. The processing so far (polling processing) is performed for each subordinate terminal. The polling process can be realized by using a “ping” command used in various OSs such as UNIX (registered trademark) OS (Operating System) or Windows (registered trademark) OS.

本例では、確認結果として従属端末の通信異常を通知する。すなわち、従属端末監視手段213は、記憶部22からセンタアドレスを読み出して、通信異常が検出された従属端末の端末IDを含めセンタアドレスを宛先とした通信異常信号を生成し、生成した通信異常信号を、LANインターフェース25を用いて送信する。従属端末監視手段213による処理は、記憶部22の端末属性が代表端末に設定されている場合に定期的に行われる。   In this example, a communication abnormality of the subordinate terminal is notified as a confirmation result. That is, the subordinate terminal monitoring unit 213 reads the center address from the storage unit 22, generates a communication abnormality signal whose destination is the center address including the terminal ID of the subordinate terminal where the communication abnormality is detected, and generates the generated communication abnormality signal. Is transmitted using the LAN interface 25. The processing by the slave terminal monitoring unit 213 is periodically performed when the terminal attribute of the storage unit 22 is set to the representative terminal.

応答手段214は、警備センタ装置4又は従属先の代表端末から応答要求信号を受信したときに、該応答要求信号から送信元のIPアドレスを抽出し、抽出したIPアドレスを宛先とする応答信号を生成し、LANインターフェース25を用いて応答信号を送信する。   When the response unit 214 receives a response request signal from the security center device 4 or the subordinate representative terminal, the response unit 214 extracts the IP address of the transmission source from the response request signal and sends a response signal with the extracted IP address as the destination. The response signal is transmitted using the LAN interface 25.

警報送信手段215は、監視領域に異常が発生したことを表す警報信号を警備センタ装置4へ送信する。そのために、警報送信手段215は、記憶部22からセンタアドレス及び端末IDを読み出し、センタアドレスを宛先とし端末IDを含めた警報信号を生成し、警報信号を、LANインターフェース25を用いて送信する。   The alarm transmission unit 215 transmits an alarm signal indicating that an abnormality has occurred in the monitoring area to the security center device 4. For this purpose, the alarm transmission unit 215 reads the center address and the terminal ID from the storage unit 22, generates an alarm signal including the terminal ID with the center address as the destination, and transmits the alarm signal using the LAN interface 25.

図3は、警備センタ装置4の構成の例を示すブロック図である。警備センタ装置4は、一般的なサーバ・コンピュータによって実現される。警備センタ装置4は、制御部41、センタ記憶部である記憶部42、入力部43、センタ通信部であるLANインターフェース44、及び表示部45を備える。   FIG. 3 is a block diagram illustrating an example of the configuration of the security center device 4. The security center device 4 is realized by a general server computer. The security center device 4 includes a control unit 41, a storage unit 42 that is a center storage unit, an input unit 43, a LAN interface 44 that is a center communication unit, and a display unit 45.

制御部41は、記憶部42、入力部43、LANインターフェース44、及び表示部45と接続される。制御部41は、端末情報編集手段411、警備状態更新手段412、経路情報取得手段413、グループ監視手段414、代表端末監視手段であり、異常端末監視手段でもある個別監視手段415、グループ設定手段416、及び警報処理手段417として機能する。制御部41は、コンピュータのCPUなどの演算装置で実現される。制御部41の各手段で行われる処理の手順を記述したプログラムを記憶部42に記憶させておき、コンピュータのCPUに当該プログラムを読み出しさせて実行させることで、制御部41を実現できる。   The control unit 41 is connected to the storage unit 42, the input unit 43, the LAN interface 44, and the display unit 45. The control unit 41 includes a terminal information editing unit 411, a security state update unit 412, a route information acquisition unit 413, a group monitoring unit 414, a representative terminal monitoring unit, an individual terminal monitoring unit 415 that is also an abnormal terminal monitoring unit, and a group setting unit 416. , And alarm processing means 417. The control unit 41 is realized by an arithmetic device such as a CPU of a computer. The control unit 41 can be realized by storing in the storage unit 42 a program describing the procedure of processing performed by each means of the control unit 41, and causing the CPU of the computer to read and execute the program.

記憶部42は、制御部41で行われる処理に必要な情報や、制御部41で行われる処理の手順を記述したプログラムなどを記憶する。記憶部42は、半導体メモリ及びHDD(Hard Disk Drive)などの記憶装置によって実現される。   The storage unit 42 stores information necessary for processing performed by the control unit 41, a program describing a procedure of processing performed by the control unit 41, and the like. The storage unit 42 is realized by a storage device such as a semiconductor memory and an HDD (Hard Disk Drive).

図3を参照すると、記憶部42は、端末情報データベース421を備える。端末情報データベース421は、通信状態の監視に関連する情報を各警備端末装置2に対応づけて記憶するデータベースである。   Referring to FIG. 3, the storage unit 42 includes a terminal information database 421. The terminal information database 421 is a database that stores information related to communication state monitoring in association with each guard terminal device 2.

図4に、端末情報データベース421のデータ内容の一例を示す。図4に例示する表の1行は、各警備端末装置2に対応するレコードを表す。図4を参照し、各警備端末装置2に対応するレコードには、端末ID、IPアドレス、警備状態、警備状態切替時刻、端末属性、異常発生回数、従属端末、経路情報、及び経路確認フラグの各項目が登録されている。   FIG. 4 shows an example of data contents of the terminal information database 421. One row of the table illustrated in FIG. 4 represents a record corresponding to each guard terminal device 2. Referring to FIG. 4, the record corresponding to each guard terminal device 2 includes a terminal ID, an IP address, a guard state, a guard state switching time, a terminal attribute, the number of occurrences of an abnormality, a subordinate terminal, route information, and a route confirmation flag. Each item is registered.

図4に例示する表の各レコードの項目のうち、警備状態切替時刻は、各警備端末装置2が現在の警備状態に設定された時刻を表す。端末属性の項目は、下位項目として、「(代表/従属)」及び「(異常/復旧)」の各項目を含む。「端末属性(代表/従属)」の項目は、各警備端末装置2が代表端末及び従属端末のどちらに設定されているかを表す。「端末属性(異常/復旧)」の項目は、現在、各警備端末装置2が異常端末として検出されているか否かを示す。異常発生回数は、各警備端末装置2が異常端末として検出された回数を示す。従属端末の項目には、各代表端末に従属する従属端末の端末IDが登録される。従属端末として設定されている警備端末装置2に対応するレコードにおいては、従属端末の項目の値は空となる。経路情報の項目には、各警備端末装置2と警備センタ装置4との間の通信経路を形成する中継装置のIPアドレスを、各警備端末装置2に近い順に並べたIPアドレスの列が登録される。また、経路確認フラグは、所定期間内に、各警備端末装置2と警備センタ装置4との間の通信経路の変化の有無を確認する処理が実行されたか否かを表す。図4の例では、経路確認フラグの項目の値が「1」であれば、経路変化の確認処理が実行済みであり、「0」であれば、経路変化の確認処理が未だ実行されていないことを示す。   Among the items of each record in the table illustrated in FIG. 4, the guard state switching time represents the time when each guard terminal device 2 is set to the current guard state. The terminal attribute items include “(representative / subordinate)” and “(abnormal / recovery)” items as subordinate items. The item “terminal attribute (representative / subordinate)” indicates whether each guard terminal device 2 is set as a representative terminal or a subordinate terminal. The item “terminal attribute (abnormal / recovery)” indicates whether or not each guard terminal device 2 is currently detected as an abnormal terminal. The number of abnormal occurrences indicates the number of times each guard terminal device 2 is detected as an abnormal terminal. In the subordinate terminal item, the terminal ID of the subordinate terminal subordinate to each representative terminal is registered. In the record corresponding to the security terminal device 2 set as the subordinate terminal, the value of the subordinate terminal item is empty. In the route information item, an IP address column in which the IP addresses of relay devices that form a communication route between each security terminal device 2 and the security center device 4 are arranged in the order closest to each security terminal device 2 is registered. The The route confirmation flag indicates whether or not processing for confirming whether or not there is a change in the communication route between each security terminal device 2 and the security center device 4 has been executed within a predetermined period. In the example of FIG. 4, if the value of the route confirmation flag item is “1”, the route change confirmation processing has been executed, and if it is “0”, the route change confirmation processing has not yet been executed. It shows that.

再び図3を参照し、記憶部42には、さらに、図示しない警備対象データベースが記憶される。警備対象データベースは、各警備端末装置2の端末番号に対応づけて、その警備端末装置2が設置された建物の住所や、その建物の所有者の連絡先など、その警備端末装置2の監視領域に関連する情報を記憶するデータベースである。   Referring to FIG. 3 again, the storage unit 42 further stores a security target database (not shown). The security target database is associated with the terminal number of each security terminal device 2, and the monitoring area of the security terminal device 2 such as the address of the building where the security terminal device 2 is installed and the contact information of the owner of the building It is a database that stores information related to.

入力部43は、キーボード及びマウスなどの入力装置によって実現される。例えば、管制員は、入力部43を介して、警備センタ装置4に対する指示を入力できる。   The input unit 43 is realized by an input device such as a keyboard and a mouse. For example, the controller can input an instruction to the security center device 4 via the input unit 43.

LANインターフェース44は、警備センタ装置4とインターネット3とを接続するインターフェース回路である。警備センタ装置4は、LANインターフェース44を用いて、警備端末装置2とのインターネット3を介した通信を行う。   The LAN interface 44 is an interface circuit that connects the security center device 4 and the Internet 3. The security center device 4 communicates with the security terminal device 2 via the Internet 3 using the LAN interface 44.

表示部45は、警備端末装置2から受信された警報、及び、検出された通信異常に関する情報などを表示する。表示部45は、液晶ディスプレイ又はCRT(Cathode Ray Tube)ディスプレイなどによって実現される。   The display unit 45 displays an alarm received from the security terminal device 2 and information on the detected communication abnormality. The display unit 45 is realized by a liquid crystal display or a CRT (Cathode Ray Tube) display.

さらに、警備センタ装置4は図示しない時計手段、タイマ手段をも備え、時計手段からの現在時刻の取得及びタイマ手段による所定時間の計時ができる。   Furthermore, the security center device 4 also includes a clock means and a timer means (not shown), and can acquire the current time from the clock means and measure a predetermined time by the timer means.

端末情報編集手段411は、端末情報データベース421への警備端末装置2の登録及び追加を行う。   The terminal information editing unit 411 registers and adds the security terminal device 2 to the terminal information database 421.

警備端末装置2からの登録要求信号が受信されたときに、端末情報編集手段411は、まず、該信号から端末ID、警備状態、及び送信元のIPアドレスを抽出するとともに、抽出したIPアドレスを指定して経路情報取得手段413を実行して警備センタ装置4と登録要求信号の送信元の警備端末装置2との間の経路情報を取得する。次に、端末情報編集手段411は、抽出した端末ID及びIPアドレス、取得した経路情報、その他の項目の初期値を対応づけたレコードを端末情報データベース421に追加する更新を行う。その他の項目「警備状態」、「警備状態切替時刻」、「端末属性(代表/従属)」、「端末属性(異常/復旧)」、「異常発生回数」、「従属端末」、「経路確認フラグ」の初期値は、それぞれ、「解除」、現在時刻、「代表」、なし(null)、0、なし(null)、0とする。   When the registration request signal from the security terminal device 2 is received, the terminal information editing unit 411 first extracts the terminal ID, the security status, and the IP address of the transmission source from the signal, and the extracted IP address. The route information acquisition means 413 is specified and the route information between the security center device 4 and the security terminal device 2 that is the transmission source of the registration request signal is acquired. Next, the terminal information editing unit 411 updates the terminal information database 421 by adding a record that associates the extracted terminal ID and IP address, the acquired route information, and initial values of other items. Other items "security status", "security status switching time", "terminal attribute (representative / subordinate)", "terminal attribute (abnormal / recovery)", "number of abnormal occurrences", "subordinate terminal", "route confirmation flag The initial values of “” are “release”, current time, “representative”, none (null), 0, none (null), and 0, respectively.

また、端末情報編集手段411は、端末削除指示が検出されたときに、該指示に含まれる端末IDのレコードを端末情報データベース421から削除する更新を行う。   In addition, when a terminal deletion instruction is detected, the terminal information editing unit 411 performs an update to delete the terminal ID record included in the instruction from the terminal information database 421.

警備状態更新手段412は、端末情報データベース421の警備状態及び警備状態切替時刻を更新する。具体的には、警備状態更新手段412は、警備端末装置2からの警備状態通知信号を受信すると、該信号から端末ID、警備状態及び警備状態切替時刻を抽出し、端末情報データベース421において、抽出した端末IDに関するレコードの警備状態及び警備状態切替時刻の項目を、それぞれ、抽出した警備状態及び警備状態切替時刻に書き換える更新を行う。   The security status update unit 412 updates the security status and the security status switching time in the terminal information database 421. Specifically, when the security status update unit 412 receives the security status notification signal from the security terminal device 2, the security status update unit 412 extracts the terminal ID, the security status, and the security status switching time from the signal, and extracts them in the terminal information database 421. The security status and the security status switching time items of the record relating to the terminal ID are rewritten to the extracted security status and security status switching time, respectively.

経路情報取得手段413は、警備端末装置2のIPアドレスが指定されると、警備センタ装置4から当該警備端末装置2までの通信経路を表す経路情報を取得する。   When the IP address of the security terminal device 2 is designated, the route information acquisition unit 413 acquires route information representing a communication route from the security center device 4 to the security terminal device 2.

具体的には、指定されたIPアドレスを宛先に設定し、ホップ数(パケットデータが経由できる中継装置5の数)を1から順次増加させつつ指定したEcho Requestパケットを、LANインターフェース44を用いて送信し、対応するEcho Replyパケットを、LANインターフェース44を用いて順次受信する。この通信により、指定ホップ数に該当する中継装置5からのEcho Replyパケット又は警備端末装置2からのEcho Replyパケットが受信される。Echo Requestパケットの送信は警備端末装置2からのEcho Replyパケットを受信するまで繰り返される。そして、受信したEcho Replyパケットに含まれる中継装置5又は警備端末装置2のIPアドレスをホップ数の大きい順に並べて、これの先頭に警備端末装置2のIPアドレスを加えたIPアドレスの列を生成する。かかるIPアドレスの列情報が通信経路を表す経路情報となる。   Specifically, the designated IP address is set as the destination, and the Echo Request packet designated while sequentially increasing from 1 the number of hops (the number of relay devices 5 through which the packet data can pass) is transmitted using the LAN interface 44. Transmitting and corresponding Echo Reply packets are sequentially received using the LAN interface 44. Through this communication, an Echo Reply packet from the relay device 5 corresponding to the specified number of hops or an Echo Reply packet from the security terminal device 2 is received. The transmission of the Echo Request packet is repeated until an Echo Reply packet from the security terminal device 2 is received. Then, the IP addresses of the relay device 5 or the security terminal device 2 included in the received Echo Reply packet are arranged in descending order of the number of hops, and an IP address sequence is generated by adding the IP address of the security terminal device 2 to the head of the IP address. . Such column information of the IP address is route information representing a communication route.

経路情報取得手段413の処理は、UNIX(登録商標) OSなどで用いられる「traceroute」コマンド又はWindows(登録商標)OSで用いられる「tracert」コマンドを用いて実現できる。   The processing of the route information acquisition unit 413 can be realized using a “traceroute” command used in a UNIX (registered trademark) OS or a “tracert” command used in a Windows (registered trademark) OS.

グループ監視手段414は、代表端末から従属端末の通信状態を確認した確認結果を受信すると、確認結果に基づき端末情報データベース421を更新するとともに、異常端末に関する情報を表示部45に表示させる。   When the group monitoring unit 414 receives the confirmation result confirming the communication state of the subordinate terminal from the representative terminal, the group monitoring unit 414 updates the terminal information database 421 based on the confirmation result and causes the display unit 45 to display information regarding the abnormal terminal.

そのためにグループ監視手段414は、確認結果である通信異常信号から異常端末の端末IDを抽出し、端末情報データベース421において、抽出した端末IDに関するレコードの「端末属性(異常/復旧)」を「異常」に書き換える更新及び同レコードの「異常発生回数」を1だけ増加させる更新を行う。   For this purpose, the group monitoring unit 414 extracts the terminal ID of the abnormal terminal from the communication abnormality signal as the confirmation result, and sets the “terminal attribute (abnormal / recovery)” of the record relating to the extracted terminal ID to “abnormal” in the terminal information database 421. Update to increase the number of “abnormal occurrences” of the record by one.

また、グループ監視手段414は、端末情報データベース421から異常端末の端末IDに対応付けられた情報を抽出して、抽出した情報を表示部45へ出力したり、警備対象データベースから異常端末の端末IDに対応付けられた情報を抽出して、抽出した情報を表示部45へ出力したりする。   Further, the group monitoring means 414 extracts information associated with the terminal ID of the abnormal terminal from the terminal information database 421 and outputs the extracted information to the display unit 45, or the terminal ID of the abnormal terminal from the security target database. The information associated with is extracted, and the extracted information is output to the display unit 45.

個別監視手段415は、代表端末及び異常端末をポーリングしてこれらの警備端末装置2との通信状態を監視する。   The individual monitoring means 415 polls the representative terminal and the abnormal terminal to monitor the communication state with these guard terminal devices 2.

個別監視手段415は、端末情報データベース421から端末属性の項目の値が「代表」又は「異常」に設定されているレコードのIPアドレス及び端末IDを抽出し、抽出したIPアドレスを宛先に指定して、予め設定されたタイムアウト時間(例えば、10秒)を指定して、上述のpingコマンドによるポーリング処理を、LANインターフェース44を介して行う。   The individual monitoring unit 415 extracts the IP address and terminal ID of the record in which the value of the terminal attribute item is set to “representative” or “abnormal” from the terminal information database 421, and designates the extracted IP address as the destination. Then, a preset timeout time (for example, 10 seconds) is designated, and the polling process using the ping command is performed via the LAN interface 44.

代表端末に対するポーリング処理により通信異常が検出されれば、新規異常を検出したとして、個別監視手段415は、端末情報データベース421において、当該代表端末に関するレコードの「端末属性(異常/復旧)」の項目に「異常」を書き込む更新、及び同レコードの「異常発生回数」を1だけ増加させる更新を行う。また、個別監視手段415は、端末情報データベース421から当該代表端末に対応付けられた情報を抽出して、抽出した情報を表示部45に表示させたり、警備対象データベースから当該代表端末に対応付けられた情報を抽出して、抽出した情報を表示部45に表示させたりする。   If a communication abnormality is detected by the polling process for the representative terminal, the individual monitoring unit 415 determines that a new abnormality is detected, and the individual monitoring unit 415 includes an item “terminal attribute (abnormal / recovery)” of the record related to the representative terminal in the terminal information database 421. Update to write “abnormality” in “1” and update to increase “number of occurrences of abnormality” by 1 in the same record. Further, the individual monitoring unit 415 extracts information associated with the representative terminal from the terminal information database 421 and displays the extracted information on the display unit 45 or associates the extracted information with the representative terminal from the security target database. The extracted information is extracted and the extracted information is displayed on the display unit 45.

異常端末に対するポーリング処理により通信異常が検出されなければ、通信復旧を検出したとして、個別監視手段415は、端末情報データベース421において、当該異常端末に関するレコードの「端末属性(異常/復旧)」の項目をクリアする更新を行う。   If no communication abnormality is detected by the polling process for the abnormal terminal, the individual monitoring unit 415 determines that the communication recovery is detected, and the individual monitoring unit 415 includes the item “terminal attribute (abnormal / recovery)” of the record relating to the abnormal terminal in the terminal information database 421. Update to clear.

グループ設定手段416は、警備端末装置2を代表端末又は代表端末の監視対象である従属端末に設定することにより代表端末と従属端末とからなるグループを設定し、グループの設定を警備端末装置2へ通知する。なお、このとき異常端末は代表端末及び従属端末の設定対象から除外される。   The group setting means 416 sets a group consisting of the representative terminal and the subordinate terminal by setting the security terminal device 2 as the representative terminal or a subordinate terminal that is the monitoring target of the representative terminal, and sets the group to the security terminal device 2. Notice. At this time, the abnormal terminal is excluded from the setting target of the representative terminal and the subordinate terminal.

代表端末の設定にあたり、グループ設定手段416は、端末情報データベース421を参照して、警備状態が警備セット状態の警備端末装置2を優先して代表端末に決定する。   In setting the representative terminal, the group setting unit 416 refers to the terminal information database 421 and preferentially determines the guard terminal device 2 whose guard state is the guard set state as the representative terminal.

代表端末の数には予め上限値及び下限値が設定されており、代表端末の数がこの範囲を超える場合、グループ設定手段416は、代表端末の数が範囲内に収まるように調整する。   An upper limit value and a lower limit value are set in advance for the number of representative terminals. When the number of representative terminals exceeds this range, the group setting unit 416 adjusts the number of representative terminals so that the number is within the range.

調整の基準の1つは端末情報データベース421に記憶している異常発生回数(本発明における通信異常の発生度合い)であり、グループ設定手段416は、異常発生回数が少ない警備端末装置2を異常発生回数が多い警備端末装置2に優先して選出する調整を行う。他の1つの調整の基準は、警備状態切替時刻である(詳細は後述)。   One of the adjustment standards is the number of occurrences of abnormality stored in the terminal information database 421 (the degree of occurrence of communication abnormality in the present invention), and the group setting means 416 generates an abnormality in the security terminal device 2 with a small number of occurrences of abnormality. Adjustment is performed so as to preferentially select the security terminal device 2 having a large number of times. Another reference for adjustment is the guard state switching time (details will be described later).

従属端末の設定にあたり、グループ設定手段416は、端末情報データベース421を参照して、代表端末に設定されなかった警備端末装置2の中から、代表端末の通信経路と重複が多い警備端末装置2を優先して当該代表端末の従属端末に決定する。1グループに設定する従属端末の数には予め上限が定められている。上限を超える場合は次に通信経路の重複が多い代表端末の従属端末に決定しなおす調整を行う。   In setting the subordinate terminal, the group setting means 416 refers to the terminal information database 421 and selects the security terminal device 2 having a large overlap with the communication path of the representative terminal from the security terminal devices 2 not set as the representative terminal. The subordinate terminal of the representative terminal is determined with priority. An upper limit is set in advance for the number of subordinate terminals set for one group. If the upper limit is exceeded, adjustment is performed so that the subordinate terminal of the representative terminal having the next largest number of overlapping communication paths is determined again.

グループ設定手段416は、設定した端末属性及び従属端末の情報を含むグループ設定信号を生成し、グループ設定信号を、LANインターフェース44を介して警備端末装置2へ送信する。また、設定した端末属性及び従属端末の情報を端末情報データベース421に書き込む。   The group setting unit 416 generates a group setting signal including information on the set terminal attributes and subordinate terminals, and transmits the group setting signal to the guard terminal device 2 via the LAN interface 44. Also, the set terminal attribute and subordinate terminal information are written in the terminal information database 421.

警報処理手段417は、警備端末装置2からの警報信号を受信したときに、その警報信号から端末IDを抽出し、警備対象データベースを参照して、警報信号から抽出された端末IDと対応付けられた監視領域の情報を取得し、取得した監視領域の情報及び警報信号を受信した旨を含む警報情報を表示部45に表示させる。   When the alarm processing means 417 receives an alarm signal from the security terminal device 2, the alarm processing means 417 extracts the terminal ID from the alarm signal, refers to the security target database, and is associated with the terminal ID extracted from the alarm signal. The monitoring area information is acquired, and the alarm information including the information of the acquired monitoring area and the reception of the alarm signal is displayed on the display unit 45.

図5は、警備端末装置2において行われる処理の手順の例を示すフローチャートである。警備端末装置2をインターネット3及びセンサLAN7と接続し、電源を投入すると、警備端末装置2の各部及び各手段が動作を開始し、図5に例示するフローチャートの処理が開始される。   FIG. 5 is a flowchart illustrating an example of a procedure of processing performed in the security terminal device 2. When the security terminal device 2 is connected to the Internet 3 and the sensor LAN 7 and the power is turned on, each unit and each means of the security terminal device 2 starts to operate, and the processing of the flowchart illustrated in FIG. 5 is started.

まず、初期化処理が行われる(ステップS20)。初期化処理において、制御部21は、記憶部22に記憶された警備状態を警備解除状態に設定し、記憶部22に記憶された端末属性を従属端末に設定する。センサLANインターフェース24は、センサLAN7との通信を確立し、LANインターフェース25は、インターネット3との通信を確立する。インターネット3との通信確立に伴い、警備端末装置2にはIPアドレスが付与される。制御部21は、この自装置のIPアドレスを記憶部22に記憶させるとともに、自装置の端末ID及び警備状態を含む登録要求信号を警備センタ装置4に送信する。   First, initialization processing is performed (step S20). In the initialization process, the control unit 21 sets the security state stored in the storage unit 22 to the security release state, and sets the terminal attribute stored in the storage unit 22 to the subordinate terminal. The sensor LAN interface 24 establishes communication with the sensor LAN 7, and the LAN interface 25 establishes communication with the Internet 3. With establishment of communication with the Internet 3, an IP address is assigned to the security terminal device 2. The control unit 21 stores the IP address of the own device in the storage unit 22 and transmits a registration request signal including the terminal ID of the own device and the security state to the security center device 4.

ステップS21で、制御部21は、警備状態切替部23における警備状態の切替操作の有無を確認する。警備状態の切替操作を検知した場合(ステップS21にてYES)、処理はステップS22に進み、切替操作を検知しなかった場合(ステップS21にてNO)、処理はステップS24に進む。   In step S <b> 21, the control unit 21 confirms whether or not the guard state switching operation is performed in the guard state switching unit 23. If a security state switching operation is detected (YES in step S21), the process proceeds to step S22. If a switching operation is not detected (NO in step S21), the process proceeds to step S24.

ステップS22で、制御部21は、記憶部22に記憶された警備状態を変更し(警備解除状態から警備セット状態へ、又は、警備セット状態から警備解除状態へ変更)、変更後の警備状態を警備状態切替部23に表示させる。   In step S22, the control unit 21 changes the security state stored in the storage unit 22 (changes from the security release state to the security set state or from the security set state to the security release state), and changes the security state after the change. It is displayed on the security state switching unit 23.

次に、ステップS23で、制御部21は、警備状態通知手段211により、変更後の警備状態、自装置の端末ID、及び現在時刻を含む警備状態通知信号を警備センタ装置4へ送信する。   Next, in step S <b> 23, the control unit 21 transmits, to the security center device 4, a security status notification signal including the security status after the change, the terminal ID of the own device, and the current time by the security status notification unit 211.

ステップS24では、監視領域における侵入行為又は火災などの異常の発生を警備センタ装置4へ通知するための警報を送信するか否かを判定する。制御部21は、センサ6から検知信号が入力されているか否かを判定する。検知信号が入力されている場合、制御部21は、記憶部22を参照して警備端末装置2の警備状態を確認し、警備状態が警備セット状態であれば、警報送信手段215により、警報信号を警備センタ装置4へ送信する警報送信処理(ステップS25)を行う。検知信号が入力されていない場合、又は警備状態が警備解除状態である場合(ステップS24にてNO)、警報送信処理を行わずに処理はステップS26へ進む。   In step S24, it is determined whether or not an alarm for notifying the security center apparatus 4 of an occurrence of an abnormality such as an intrusion act or a fire in the monitoring area is transmitted. The control unit 21 determines whether or not a detection signal is input from the sensor 6. When the detection signal is input, the control unit 21 refers to the storage unit 22 to confirm the security state of the security terminal device 2. If the security state is the security set state, the alarm transmission unit 215 causes the alarm signal to be output. Is transmitted to the security center device 4 (step S25). If the detection signal is not input, or if the security state is the security release state (NO in step S24), the process proceeds to step S26 without performing the alarm transmission process.

ステップS26で、制御部21は、警備センタ装置4からグループ設定信号を受信しているか否かを確認する。   In step S <b> 26, the control unit 21 confirms whether a group setting signal is received from the security center device 4.

グループ設定信号を受信していれば、制御部21は、グループ設定取得手段212により、グループ設定信号に含まれるグループ設定情報(代表端末/従属端末の区別、従属端末情報など)を記憶部22に記憶させるグループ設定保存処理(ステップS27)を行う。以降、警備端末装置2は、記憶部22のグループ設定情報を参照して自装置の端末属性を認識する。グループ設定信号を受信していなければ(ステップS26にてNO)、グループ設定保存処理を行わずに処理はステップS28に進む。   If the group setting signal has been received, the control unit 21 causes the group setting acquisition unit 212 to store group setting information (representation terminal / subordinate terminal discrimination, subordinate terminal information, etc.) included in the group setting signal in the storage unit 22. A group setting storage process (step S27) to be stored is performed. Thereafter, the security terminal device 2 refers to the group setting information in the storage unit 22 and recognizes the terminal attribute of the own device. If the group setting signal has not been received (NO in step S26), the process proceeds to step S28 without performing the group setting saving process.

なお、ステップS27において、グループ設定信号に含まれる端末属性が「代表端末」である場合、制御部21は、現在時刻から予め設定された時間(例えば、15秒)だけ経過した後の時刻を求め、求めた時刻を従属端末監視時刻として記憶部22に記憶させる。   In step S27, when the terminal attribute included in the group setting signal is “representative terminal”, the control unit 21 obtains the time after elapse of a preset time (for example, 15 seconds) from the current time. The obtained time is stored in the storage unit 22 as the slave terminal monitoring time.

ステップS28では、制御部21は、記憶部22を参照し、自装置の端末属性が代表端末であるか否かを確認する。自装置が代表端末であれば(ステップS28にてYES)、処理はステップS29に進み、制御部21は、現在時刻と、記憶部22に記憶された従属端末監視時刻と、を比較して従属端末監視時刻が到来しているか否かを確認する。従属端末監視時刻が到来している場合(ステップS29にてYES)、処理はステップS30に進み、制御部21は、従属端末監視手段213による従属端末ポーリング処理を開始する。自装置が代表端末でない場合(ステップS28にてNO)又は従属端末監視時刻が到来していない場合(ステップS29にてNO)は、従属端末監視手段213による処理を行わずにステップS33に進む。   In step S <b> 28, the control unit 21 refers to the storage unit 22 and confirms whether the terminal attribute of the own device is a representative terminal. If the own device is a representative terminal (YES in step S28), the process proceeds to step S29, and the control unit 21 compares the current time with the subordinate terminal monitoring time stored in the storage unit 22 to determine the subordinate. Check if the terminal monitoring time has arrived. If the slave terminal monitoring time has arrived (YES in step S29), the process proceeds to step S30, and control unit 21 starts slave terminal polling processing by slave terminal monitoring means 213. If the own device is not the representative terminal (NO in step S28) or if the dependent terminal monitoring time has not come (NO in step S29), the process proceeds to step S33 without performing the processing by the dependent terminal monitoring means 213.

ステップS30では、従属端末監視手段213は、記憶部22に記憶された従属端末のIPアドレスに対するポーリングを行い、各従属端末について、通信異常の検出を行う。   In step S30, the slave terminal monitoring unit 213 polls the IP address of the slave terminal stored in the storage unit 22, and detects a communication abnormality for each slave terminal.

従属端末ポーリング処理の結果、通信異常が検出された従属端末が存在する場合(ステップS31にてYES)、従属端末監視手段213は、通信異常通知処理(ステップS32)を行う。通信異常が検出された従属端末が存在しない場合(ステップS31にてNO)、通信異常通知処理を行わずに処理はステップS33へ進む。   As a result of the slave terminal polling process, if there is a slave terminal in which a communication abnormality is detected (YES in step S31), the slave terminal monitoring unit 213 performs a communication abnormality notification process (step S32). If there is no dependent terminal in which a communication abnormality is detected (NO in step S31), the process proceeds to step S33 without performing the communication abnormality notification process.

ステップS32では、従属端末監視手段213は、ステップS30で通信異常が検出された従属端末(異常端末)の端末IDを含む通信異常信号を警備センタ装置4へ送信する。端末IDに代えて異常端末のIPアドレスを通信異常信号に含ませても良い。ステップS32の処理が終了すると、制御部21は、記憶部22に記憶されたグループ内監視時刻を、当該時刻から予め設定された時間(例えば、15秒)だけ経過した後の時刻に書き換える。   In step S <b> 32, the slave terminal monitoring unit 213 transmits a communication abnormality signal including the terminal ID of the slave terminal (abnormal terminal) in which the communication abnormality is detected in step S <b> 30 to the security center device 4. Instead of the terminal ID, the IP address of the abnormal terminal may be included in the communication abnormal signal. When the process of step S32 ends, the control unit 21 rewrites the in-group monitoring time stored in the storage unit 22 to a time after a preset time (for example, 15 seconds) has elapsed from the time.

ステップS33では、制御部21は、従属先の代表端末又は警備センタ装置4からの応答要求信号を受信しているか否かを判定する。   In step S <b> 33, the control unit 21 determines whether or not a response request signal is received from the subordinate representative terminal or the security center device 4.

応答要求信号を受信している場合(ステップS33にてYES)、制御部21は、応答手段214により、受信した応答要求信号の送信元の装置へ応答信号を返信する応答信号送信処理(ステップS34を行う)。応答要求信号を受信していない場合(ステップS33にてNO)、応答信号送信処理は行われない。以上の処理を終えると、処理は再びステップS21に戻る。   If a response request signal has been received (YES in step S33), control unit 21 uses response means 214 to return a response signal to the device that is the source of the received response request signal (step S34). I do). When the response request signal has not been received (NO in step S33), the response signal transmission process is not performed. When the above process is completed, the process returns to step S21 again.

なお、図5を参照して説明した警備状態の切り替えに関する処理(ステップS22,S23)、警報送信処理(S25)、グループ設定保存処理(S27)、及び応答送信処理(S34)の各処理は、それぞれ、ステップS21,S24,S26,S33の判定における条件成立をトリガとして行われる割り込み処理として、時分割で他の処理と並列して実行され得るものである。   In addition, each process of the process (step S22, S23) regarding warning state switching demonstrated with reference to FIG. 5, an alarm transmission process (S25), a group setting preservation | save process (S27), and a response transmission process (S34) is as follows. Each of the interrupt processes that are triggered by the conditions established in the determinations in steps S21, S24, S26, and S33 can be executed in parallel with other processes in a time-sharing manner.

図6は、警備センタ装置4において行われる処理の手順の例を示すフローチャートである。警備センタ装置4をインターネット3と接続し、電源を投入すると、所定の初期化処理が行われ、警備センタ装置4の各部及び各手段が動作を開始し、図6に例示するフローチャートの処理が開始される。初期化処理において、制御部41は、現在時刻を、個別監視時刻及び経路確認時刻として記憶部42に記憶させる。   FIG. 6 is a flowchart illustrating an example of a procedure of processing performed in the security center device 4. When the security center device 4 is connected to the Internet 3 and the power is turned on, a predetermined initialization process is performed, each unit and each means of the security center device 4 starts operating, and the processing of the flowchart illustrated in FIG. 6 is started. Is done. In the initialization process, the control unit 41 stores the current time in the storage unit 42 as the individual monitoring time and the route confirmation time.

ステップS40で、グループ設定手段416は、各警備端末装置2を代表端末又は従属端末として設定することで、複数の警備端末装置2を、複数の代表端末のそれぞれに対応する複数のグループにグループ分けする処理を行なう。ステップS40の端末グループ決定処理は、図6に例示するフローチャートの処理が初めて実行される場合、又は、制御部41の各手段による後述の処理において端末情報データベース421のデータ内容に変更が生じた場合に実行される。ステップS40の端末グループ決定処理の詳細な手順については後述する。   In step S40, the group setting unit 416 sets each security terminal device 2 as a representative terminal or a subordinate terminal, thereby grouping the plurality of security terminal devices 2 into a plurality of groups corresponding to each of the plurality of representative terminals. The process to do is performed. The terminal group determination process in step S40 is performed when the process of the flowchart illustrated in FIG. 6 is executed for the first time, or when the data content of the terminal information database 421 is changed in the process described later by each means of the control unit 41. To be executed. The detailed procedure of the terminal group determination process in step S40 will be described later.

ステップS41で、制御部41は、警備端末装置2から警報信号を受信しているか否か確認する。警報信号を受信している場合(ステップS41にてYES)、制御部21は、警報処理手段417により、警報信号受信の旨及び送信元の警備端末装置2が設置された監視領域の情報を含む警報情報を表示部45に表示させる警報情報表示処理(ステップS42)を行う。管制員は、表示部45に表示された警報情報を確認することで、監視領域への警備員の派遣などの対処を行うことができる。警報信号を受信していない場合(ステップS41にてNO)、警報情報表示処理は行われない。   In step S <b> 41, the control unit 41 confirms whether an alarm signal is received from the security terminal device 2. When the alarm signal is received (YES in step S41), the control unit 21 includes the alarm processing means 417 to indicate that the alarm signal is received and information on the monitoring area where the transmission source security terminal device 2 is installed. An alarm information display process (step S42) for displaying the alarm information on the display unit 45 is performed. By checking the alarm information displayed on the display unit 45, the controller can take measures such as dispatching a guard to the monitoring area. If no alarm signal has been received (NO in step S41), the alarm information display process is not performed.

ステップS43で、端末情報編集手段411は、警備端末装置2から登録要求信号を受信しているか否かを確認する。この登録要求信号は、図5を参照して以上で説明した警備端末装置2の初期化処理(ステップS20)において、警備端末装置2から警備センタ装置4に対して送信される信号である。登録要求信号を受信していれば(ステップS43にてYES)、処理は端末情報編集手段411による登録処理(ステップS44)に進み、登録要求信号を受信していなければ(ステップS43にてNO)、登録処理を行わずにステップS45に進む。   In step S <b> 43, the terminal information editing unit 411 confirms whether a registration request signal is received from the security terminal device 2. This registration request signal is a signal transmitted from the security terminal device 2 to the security center device 4 in the initialization process (step S20) of the security terminal device 2 described above with reference to FIG. If a registration request signal has been received (YES in step S43), the process proceeds to a registration process (step S44) by terminal information editing means 411, and if a registration request signal has not been received (NO in step S43). The process proceeds to step S45 without performing the registration process.

ステップS44で、端末情報編集手段411は、まず、受信した登録要求信号の送信元のIPアドレスを指定して、経路情報取得手段413を起動し、登録要求信号の送信元の警備端末装置2と警備センタ装置4との間の通信経路を表す経路情報を取得させる。続いて、端末情報編集手段411は、端末情報データベース421において、登録要求信号から抽出した端末ID、警備状態、IPアドレス、取得された経路情報、及びその他の項目の初期値を含むレコードを作成して登録する。なお、端末情報データベース421に登録する経路情報は、警備端末装置2自身のIPアドレスを含まずに、警備端末装置2と警備センタ装置4との間の中継装置のIPアドレスだけを含んでいればよい。   In step S44, the terminal information editing unit 411 first designates the IP address of the transmission source of the received registration request signal, activates the route information acquisition unit 413, and the security terminal device 2 of the transmission source of the registration request signal Route information representing a communication route with the security center device 4 is acquired. Subsequently, the terminal information editing unit 411 creates a record including the terminal ID extracted from the registration request signal, the security state, the IP address, the acquired route information, and initial values of other items in the terminal information database 421. And register. The route information registered in the terminal information database 421 does not include the IP address of the security terminal device 2 itself, but includes only the IP address of the relay device between the security terminal device 2 and the security center device 4. Good.

ステップS44の処理が終了すると、上記登録に適合したグループ設定を行うために、制御部41は、処理をステップS40へ移行させる。   When the process in step S44 is completed, the control unit 41 shifts the process to step S40 in order to perform group setting suitable for the registration.

ステップS45では、制御部41は、入力部43から端末情報を削除する指示が入力されているか否かを確認する。この削除指示は、例えば、警備契約の解除などにより、警備端末装置2の一部を警備システム1から撤去する場合に、警備センタの管制員が入力部43を操作して入力する。この削除指示は、該当する警備端末装置2の端末IDを指定する情報を含む。削除指示が入力されている場合(ステップS45にてYES)、制御部41は、端末情報編集手段411により、削除指示に含まれる端末IDのレコードを端末情報データベース421から削除する削除処理(ステップS46)を行う。その後、上記削除に適合したグループ設定を行うために、制御部41は、処理をステップS40へ移行させる。削除指示が入力されていない場合(ステップS45にてNO)、削除処理は行われずに処理はステップS47に進む。   In step S <b> 45, the control unit 41 confirms whether an instruction to delete terminal information is input from the input unit 43. This deletion instruction is input by operating the input unit 43 by the controller of the security center when a part of the security terminal device 2 is removed from the security system 1 by, for example, cancellation of the security contract. This deletion instruction includes information specifying the terminal ID of the corresponding security terminal device 2. When the deletion instruction is input (YES in step S45), the control unit 41 deletes the terminal ID record included in the deletion instruction from the terminal information database 421 by the terminal information editing unit 411 (step S46). )I do. Thereafter, in order to perform group setting suitable for the deletion, the control unit 41 shifts the processing to step S40. If no deletion instruction has been input (NO in step S45), the deletion process is not performed and the process proceeds to step S47.

ステップS47では、制御部41は、警備端末装置2から警備状態通知信号を受信しているか否かを確認する。警備状態通知信号を受信している場合(ステップS47にてYES)、制御部41は、警備状態更新手段412により、端末情報データベース421において、警備状態通知信号を送信した警備端末装置2に関するレコードの警備状態及び警備状態切替時刻を、警備状態通知信号に含まれる警備状態及び警備状態切替時刻に更新する更新処理(ステップS48)を行う。その後、上記更新に適合したグループ設定を行うために、制御部41は、処理をステップS40へ移行させる。警備状態通知信号を受信していない場合(ステップS47にてNO)、上記更新処理は行われずに処理はステップS47に進む。   In step S <b> 47, the control unit 41 confirms whether or not a guard state notification signal is received from the guard terminal device 2. When the guard state notification signal is received (YES in step S47), the control unit 41 uses the guard state update unit 412 to record the record regarding the guard terminal device 2 that has transmitted the guard state notification signal in the terminal information database 421. Update processing (step S48) is performed to update the guard state and the guard state switching time to the guard state and the guard state switching time included in the guard state notification signal. Thereafter, the control unit 41 shifts the processing to step S40 in order to perform group setting suitable for the update. When the guard state notification signal has not been received (NO in step S47), the update process is not performed and the process proceeds to step S47.

ステップS49では、制御部41は、代表端末からの通信異常信号を受信しているか否かを確認する。通信異常信号を受信していれば(ステップS49にてYES)、処理はステップS50に進み、グループ監視手段414による処理を開始する。通信異常信号を受信していなければ(ステップS49にてNO)、処理はステップS51に進む。   In step S49, the control unit 41 confirms whether a communication abnormality signal is received from the representative terminal. If a communication abnormality signal has been received (YES in step S49), the process proceeds to step S50, and the process by group monitoring means 414 is started. If a communication abnormality signal has not been received (NO in step S49), the process proceeds to step S51.

ステップS50で、グループ監視手段414は、まず、受信した通信異常信号に含まれる異常端末の端末IDを抽出する。次に、グループ監視手段414は、端末情報データベース421を参照し、異常端末の端末IDのレコードを取得し、当該レコードの「端末属性(異常/復旧)」の項目の値を「異常」とし、異常発生回数の項目の値を1だけ増加させる。   In step S50, the group monitoring unit 414 first extracts the terminal ID of the abnormal terminal included in the received communication abnormal signal. Next, the group monitoring unit 414 refers to the terminal information database 421, acquires a record of the terminal ID of the abnormal terminal, sets the value of the item “terminal attribute (abnormal / recovery)” of the record to “abnormal”, Increase the value of the item of the number of occurrences of abnormality by 1.

また、グループ監視手段414は、異常端末に関連する異常情報を表示部45に表示させる処理を行う。例えば、通信異常の発生を表す旨、異常端末の端末ID及びIPアドレス、異常端末と警備センタ装置4との間の通信経路、異常端末が設置された監視領域に関する情報(住所や連絡先など)を表示部45に表示させる。これら、表示部45に表示される異常情報は、異常端末の端末IDを基に、端末情報データベース421及び警備対象データベースを検索することで取得される。   In addition, the group monitoring unit 414 performs processing for causing the display unit 45 to display abnormality information related to the abnormal terminal. For example, information indicating the occurrence of a communication abnormality, the terminal ID and IP address of the abnormal terminal, the communication path between the abnormal terminal and the security center device 4, information on the monitoring area where the abnormal terminal is installed (address, contact information, etc.) Is displayed on the display unit 45. The abnormal information displayed on the display unit 45 is acquired by searching the terminal information database 421 and the security target database based on the terminal ID of the abnormal terminal.

警備センタに駐在する管制員は、表示部45に表示された異常情報を確認することで、通信異常に対処することができる。例えば、管制員は、入力部43を操作して、表示部45に表示された異常端末のIPアドレスを宛先として上述のpingコマンドを実行することで、各異常端末と警備センタ装置4との間の通信状態を確認できる。また例えば、各異常端末と警備センタ装置4との間の通信経路に含まれる各中継装置に対して上述のpingコマンドを実行することで、通信異常が発生している中継機器を特定することもできる。また、必要に応じて、管制員は、異常端末が設置された監視領域の建物の所有者や、異常端末のインターネット3への接続を提供しているプロバイダに、通信異常の発生について連絡するなどの対処を行うこともできる。   The controller stationed at the security center can cope with the communication abnormality by checking the abnormality information displayed on the display unit 45. For example, the controller operates the input unit 43 and executes the above ping command with the IP address of the abnormal terminal displayed on the display unit 45 as the destination, so that each abnormal terminal and the security center device 4 can You can check the communication status. In addition, for example, by executing the above ping command for each relay device included in the communication path between each abnormal terminal and the security center device 4, it is possible to identify the relay device in which the communication abnormality has occurred. it can. In addition, if necessary, the controller notifies the owner of the building in the monitoring area where the abnormal terminal is installed or the provider providing the connection of the abnormal terminal to the Internet 3 about the occurrence of the communication abnormality. Can also be dealt with.

以上で説明したステップS50の処理の後、グループ監視手段414は、端末情報データベース421を更新した旨をグループ設定手段416に通知し、処理はステップS40へ移行する。   After the process of step S50 described above, the group monitoring unit 414 notifies the group setting unit 416 that the terminal information database 421 has been updated, and the process proceeds to step S40.

ステップS51では、個別監視手段415は、現在時刻と記憶部42に記憶された個別監視時刻とを比較して個別監視時刻が到来しているか否かを確認する。個別監視時刻が到来していれば(ステップS51にてYES)、処理はステップS52に進み、制御部41は個別監視手段415による処理を開始する。個別監視時刻が到来していなければ(ステップS51にてNO)、処理はステップS55に進む。   In step S51, the individual monitoring unit 415 compares the current time with the individual monitoring time stored in the storage unit 42 and confirms whether the individual monitoring time has arrived. If the individual monitoring time has arrived (YES in step S51), the process proceeds to step S52, and control unit 41 starts processing by individual monitoring means 415. If the individual monitoring time has not come (NO in step S51), the process proceeds to step S55.

ステップS52で、個別監視手段415は、まず、端末情報データベース421において、代表端末及び異常端末に設定されている警備端末装置2のポーリングを行う。ポーリングを終えると個別監視手段415は、記憶部42に記憶された個別監視時刻を、当該時刻から予め設定された時間(例えば、15秒)だけ経過した後の時刻に書き換える。   In step S52, the individual monitoring unit 415 first polls the guard terminal device 2 set in the terminal information database 421 as the representative terminal and the abnormal terminal. When the polling is finished, the individual monitoring unit 415 rewrites the individual monitoring time stored in the storage unit 42 to a time after a preset time (for example, 15 seconds) has elapsed from the time.

続くステップS53で、個別監視手段415は、ステップS52において通信異常が検出された代表端末(新規の異常端末)又は異常が検出されなかった異常端末(通信異常から復旧した復旧端末)が1つ以上検出された場合、処理をステップS54へ進める。新規の異常端末及び復旧端末のいずれも検出されなかった場合は、処理をステップS55へ進める。   In subsequent step S53, the individual monitoring means 415 has one or more representative terminals (new abnormal terminals) in which communication abnormality is detected in step S52 or one or more abnormal terminals (recovered terminals recovered from communication abnormality) in which no abnormality is detected. If detected, the process proceeds to step S54. If neither a new abnormal terminal nor a recovery terminal is detected, the process proceeds to step S55.

ステップS54で、個別監視手段415は、端末情報データベース421のデータ内容を更新する処理を行う。すなわち、新規の異常端末のレコードにおいて端末属性の項目の値を「異常」に設定し、異常発生回数の項目の値を1だけ増加させる。復旧端末のレコードにおいて端末属性(異常/復旧)の項目の値をクリア(異常端末でないことを意味する)する。復旧端末は再びグループ設定手段416の設定対象となり、警備センタ装置4の通信負荷の少ないグループ監視に戻せる。   In step S54, the individual monitoring unit 415 performs a process of updating the data content of the terminal information database 421. That is, the value of the item of the terminal attribute is set to “abnormal” in the record of the new abnormal terminal, and the value of the item of the number of occurrences of abnormality is increased by 1. Clear the value of the item of terminal attribute (abnormal / recovery) in the recovery terminal record (meaning that it is not an abnormal terminal). The recovery terminal is set again by the group setting means 416, and can be returned to group monitoring with a low communication load of the security center device 4.

さらに、個別監視手段415は、ステップS53で新規の異常端末が検出された場合、当該警備端末装置2について、ステップS50に関して上記で説明したのと同様の異常情報を表示部45に表示させる。   Furthermore, when a new abnormal terminal is detected in step S53, the individual monitoring unit 415 causes the display unit 45 to display the same abnormal information as described above with respect to step S50 for the guard terminal device 2.

ステップS54の処理の後、処理はステップS40へ移行する。   After the process of step S54, the process proceeds to step S40.

ステップS55では、制御部41は、現在時刻と記憶部42に記憶された経路確認時刻とを比較して経路確認時刻が到来しているか否かを確認する。経路確認時刻が到来していれば(ステップS55にてYES)、処理はステップS56に進み、経路確認時刻が到来していなければ(ステップS55にてNO)、処理はステップS41に戻る。   In step S55, the control unit 41 compares the current time with the route confirmation time stored in the storage unit 42 to confirm whether or not the route confirmation time has arrived. If the route confirmation time has arrived (YES in step S55), the process proceeds to step S56. If the route confirmation time has not arrived (NO in step S55), the process returns to step S41.

ステップS56で、制御部41は、端末情報データベース421において経路確認フラグの項目の値が「0」となっているレコードのうち任意の1つを読み出して、当該レコードに含まれるIPアドレスを指定して、経路情報取得手段413を実行することで、読み出したレコードに対応する警備端末装置2と警備センタ装置4との間の通信経路を表す経路情報を取得する。次に、制御部41は、読み出したレコードに含まれる経路情報と取得した経路情報とを比較し、両者が一致しなければ経路変化を検出する。   In step S56, the control unit 41 reads any one of the records whose route confirmation flag item value is “0” in the terminal information database 421, and designates the IP address included in the record. Then, by executing the route information acquisition means 413, the route information representing the communication route between the security terminal device 2 and the security center device 4 corresponding to the read record is acquired. Next, the control unit 41 compares the path information included in the read record with the acquired path information, and detects a path change if the two do not match.

次に、経路情報取得手段413は、記憶部42に記憶された経路確認時刻を当該経路確認時刻から予め設定された時間(例えば、60秒)だけ経過した後の時刻に更新し、端末情報データベース421において、経路確認処理の対象となった警備端末装置2に対応するレコードに含まれる経路確認フラグの項目の値を「1」に設定する。   Next, the route information acquisition unit 413 updates the route confirmation time stored in the storage unit 42 to a time after a predetermined time (for example, 60 seconds) has elapsed from the route confirmation time, and the terminal information database In 421, the value of the item of the route confirmation flag included in the record corresponding to the guard terminal device 2 that is the subject of the route confirmation process is set to “1”.

以上の処理のように、経路確認時刻が到来するたびに、端末情報データベース421において経路確認フラグの項目の値が「0」であるレコードに対応する警備端末装置2について順次通信経路の変化を確認していくことで、すべての警備端末装置2のそれぞれについて偏りなく警備センタ装置4との間の通信経路の変化を確認することができる。なお、端末情報データベース421に登録されたすべてのレコードに含まれる経路確認フラグの項目の値が「1」になっている場合、すべてのレコードの経路確認フラグの項目の値を「0」にリセットする。   As described above, every time the route confirmation time arrives, the terminal information database 421 sequentially confirms the change of the communication route for the guard terminal device 2 corresponding to the record whose route confirmation flag item value is “0”. By doing so, it is possible to confirm the change in the communication path with the security center device 4 without any deviation for each of the security terminal devices 2. When the value of the route confirmation flag item included in all the records registered in the terminal information database 421 is “1”, the value of the route confirmation flag item of all the records is reset to “0”. To do.

ステップS56において経路変化が検出された場合(ステップS57にてYES)、制御部41は処理をステップS58へ進め、経路変化が検出されなかった場合(ステップS57にてNO)、制御部41は処理をステップS41に戻す。   If a route change is detected in step S56 (YES in step S57), control unit 41 proceeds to step S58. If no route change is detected (NO in step S57), control unit 41 performs processing. Is returned to step S41.

ステップS58では、制御部41は、端末情報データベース421において、経路確認処理の対象となった警備端末装置2に対応するレコードの経路情報の項目の値を、ステップS56で取得した経路情報に書き換える。その後、上記更新に適合したグループ設定を行うために、制御部41は、処理をステップS40へ移行させる。   In step S58, the control unit 41 rewrites the value of the route information item of the record corresponding to the guard terminal device 2 subjected to the route confirmation process in the terminal information database 421 to the route information acquired in step S56. Thereafter, the control unit 41 shifts the processing to step S40 in order to perform group setting suitable for the update.

図6を参照して説明したステップS42,S44,S46,S48,S50の各処理は、それぞれ、ステップS41,S43,S45,S47,S49の判定処理における条件成立をトリガとして実行される割り込み処理として、時分割で他の処理と並列して実行され得るものである。   The processes in steps S42, S44, S46, S48, and S50 described with reference to FIG. 6 are interrupt processes that are executed when the conditions in the determination processes in steps S41, S43, S45, S47, and S49 are satisfied. It can be executed in parallel with other processes in a time-sharing manner.

以下、図7を参照し、図6のステップS40の端末グループ決定処理について説明する。図6のステップS40の処理が開始されると、図7に例示するフローチャートの処理が開始される。   Hereinafter, the terminal group determination process in step S40 of FIG. 6 will be described with reference to FIG. When the process of step S40 of FIG. 6 is started, the process of the flowchart illustrated in FIG. 7 is started.

図7を参照し、まずステップS400で、グループ設定手段416は、端末情報データベース421に登録された各レコードに含まれる「端末属性(代表/従属)」及び「従属端末」の項目の値を記憶部42にバックアップする。   Referring to FIG. 7, first, in step S400, group setting means 416 stores the values of the items “terminal attribute (representative / subordinate)” and “subordinate terminal” included in each record registered in terminal information database 421. Back up to the unit 42.

次に、ステップS401で、グループ設定手段416は、端末情報データベース421に登録された各レコードに含まれる「端末属性(代表/従属)」及び「従属端末」の項目の値を削除する。   In step S401, the group setting unit 416 deletes the values of the items “terminal attribute (representative / subordinate)” and “subordinate terminal” included in each record registered in the terminal information database 421.

ステップS402で、グループ設定手段416は、端末情報データベース421を参照し、警備状態が警備セット状態であり、かつ、異常端末でない警備端末装置2を代表端末として選択する。つまり、端末情報データベース421に登録されたレコードのうち、警備状態の項目の値が警備セット状態であるレコードを抽出し、当該レコードの「端末属性(異常/復旧)」の項目の値として「異常」が設定されていなければ、当該レコードの「端末属性(代表/従属)」の項目の値を「代表」に設定する。   In step S402, the group setting unit 416 refers to the terminal information database 421, and selects the guard terminal device 2 whose guard state is the guard set state and is not an abnormal terminal as a representative terminal. In other words, from the records registered in the terminal information database 421, a record in which the value of the item of the security state is the security set state is extracted, and “abnormal” is set as the value of the “terminal attribute (abnormal / recovery)” item of the record. "Is not set, the value of the item" terminal attribute (representative / subordinate) "of the record is set to" representative ".

警備端末装置2が警備セット状態に設定されている場合、警備解除状態に設定されている場合と比較して、警備端末装置2からの警報信号が確実に警備センタ装置4へ届くか否か、つまり、警備端末装置2と警備センタ装置4との間の通信状態が正常であるか否かを監視する必要性がより高い。よって、限られた通信容量の中で警備センタ装置4が直接通信状態を監視する対象となる代表端末として、警備セット状態の警備端末装置2を優先して選択する。   When the security terminal device 2 is set to the security set state, whether or not the alarm signal from the security terminal device 2 reliably reaches the security center device 4 as compared to the case where the security terminal device 2 is set to the security release state, That is, it is more necessary to monitor whether the communication state between the security terminal device 2 and the security center device 4 is normal. Therefore, the security terminal device 2 in the security set state is preferentially selected as the representative terminal for which the security center device 4 directly monitors the communication state within the limited communication capacity.

また、警備端末装置2が警備セット状態に設定されている場合、通常、警備解除状態に設定されている場合と比較して、その監視領域において警備端末装置2と通信帯域を共有する通信機器9が使用される可能性が低い。よって、警備セット状態の警備端末装置2と通信機器9との間では、通信帯域の使用が競合しにくい。つまり、警備セット状態の警備端末装置2を代表端末とすると、従属端末ポーリング処理(図5のステップS30)のための通信によって、通信機器9の通信帯域の使用が妨げられることが少なくなり、また、通信機器9による通信帯域の使用によって、警備端末装置2の従属端末ポーリング処理のための通信が妨げられることも少なくなる。また、異常端末を代表端末の設定対象から除外することで、監視不能な警備端末装置2が設定されない。また、通信帯域の使用状況を計測する装置を用いずに、競合を回避できる。   In addition, when the security terminal device 2 is set to the security set state, the communication device 9 that shares the communication band with the security terminal device 2 in the monitoring area is usually compared with the case where the security terminal device 2 is set to the security release state. Is unlikely to be used. Therefore, it is difficult for the security terminal device 2 in the security set state and the communication device 9 to compete for the use of the communication band. That is, when the security terminal device 2 in the security set state is the representative terminal, the communication for the slave terminal polling process (step S30 in FIG. 5) is less likely to prevent the communication device 9 from using the communication band. The use of the communication band by the communication device 9 also prevents the security terminal device 2 from interfering with the communication for the slave terminal polling process. Moreover, the security terminal device 2 which cannot be monitored is not set by excluding the abnormal terminal from the setting target of the representative terminal. Also, contention can be avoided without using a device that measures the usage status of the communication band.

以下、ステップS403〜S406において、グループ設定手段416は、代表端末として選択された警備端末装置2の数(つまり、端末情報データベース421において「端末属性(代表/従属)」の項目の値が「代表」に設定されたレコードの数)が、予め設定された値の範囲内になるように、代表端末の数を調整する処理を行う。   Thereafter, in steps S403 to S406, the group setting means 416 determines that the value of the item of “terminal attribute (representative / subordinate)” in the number of guard terminal devices 2 selected as representative terminals (that is, “terminal attribute (representative / subordinate)” is “representative”. The number of representative terminals is adjusted so that the number of records set to “” falls within a preset value range.

まず、ステップS403で、グループ設定手段416は、ステップS402において選択された代表端末の数が、予め設定された代表端末数の範囲の上限を超えているか否かを判定する。この上限は、代表端末に対する個別監視処理(図6のステップS52)において必要な通信量が、警備センタ装置4側のネットワークにおける通信容量を超えないような範囲で設定される。   First, in step S403, the group setting unit 416 determines whether or not the number of representative terminals selected in step S402 exceeds the preset upper limit of the number of representative terminals. This upper limit is set in such a range that the communication amount required in the individual monitoring process for the representative terminal (step S52 in FIG. 6) does not exceed the communication capacity in the network on the security center device 4 side.

代表端末の数が上限を超えている場合、処理はステップS404に進み、上限以下である場合、処理はステップS405に進む。   When the number of representative terminals exceeds the upper limit, the process proceeds to step S404, and when it is equal to or less than the upper limit, the process proceeds to step S405.

ステップS404では、代表端末として選択された警備端末装置2のうち、端末情報データベース421の対応するレコードに記憶された異常発生回数の多い警備端末装置2から順に、代表端末から外す(対応するレコードの「端末属性(代表/従属)」の項目の値をクリアする)処理を、代表端末の数が上限以下になるまで繰り返す。異常発生回数が同じである警備端末装置2については、警備状態切替時刻(つまり、警備セット状態に設定された時刻)が古い警備端末装置2から順に代表端末から外す。これは、警備セット状態に設定された時刻が古い警備端末装置2ほど、より短い時間の後に警備状態が警備解除状態に切り替えられると考えられるからである。   In step S404, the security terminal device 2 selected as the representative terminal is removed from the representative terminal in order from the security terminal device 2 with the highest number of occurrences of abnormality stored in the corresponding record in the terminal information database 421 (the corresponding record The process of “clear terminal attribute (representative / subordinate)” is repeated until the number of representative terminals is less than or equal to the upper limit. For the security terminal device 2 having the same number of occurrences of abnormality, the security terminal switching time (that is, the time set in the security set state) is removed from the representative terminal in order from the oldest security terminal device 2. This is because the security terminal device 2 with the older time set in the security set state is considered to be switched to the security release state after a shorter time.

ステップS405では、グループ設定手段416は、代表端末として選択された警備端末装置2の数が、予め設定された代表端末数の下限未満であるか否かを判定する。この下限は、1つのグループに設定する従属端末の数の上限に基づいて決定される。1つのグループに設定する従属端末の数の上限は、従属端末ポーリング処理(図5のステップS30)において必要な通信量が、平均的な警備端末装置2側のネットワークにおける通信容量を超えないような範囲で予め設定される。代表端末の数の下限は、警備センタ装置4に接続される警備端末装置2の総数を、1つのグループに設定する従属端末の上限で除算した数より大きく、代表端末数の上限より小さい範囲の値に設定される。   In step S405, the group setting unit 416 determines whether or not the number of guard terminal devices 2 selected as the representative terminal is less than the preset lower limit of the number of representative terminals. This lower limit is determined based on the upper limit of the number of subordinate terminals set in one group. The upper limit of the number of subordinate terminals set in one group is such that the amount of communication required in the subordinate terminal polling process (step S30 in FIG. 5) does not exceed the communication capacity in the network on the average guard terminal device 2 side. It is preset in the range. The lower limit of the number of representative terminals is larger than the number obtained by dividing the total number of security terminal devices 2 connected to the security center device 4 by the upper limit of subordinate terminals set in one group, and smaller than the upper limit of the number of representative terminals. Set to a value.

代表端末の数が下限未満であれば、処理はステップS406に進み、下限以上であれば、処理はステップS407に進む。   If the number of representative terminals is less than the lower limit, the process proceeds to step S406, and if it is equal to or greater than the lower limit, the process proceeds to step S407.

ステップS406では、グループ設定手段416は、未だ代表端末として選択されていない警備端末装置2のうち、異常発生回数が少ない警備端末装置2から順に、代表端末に加える(対応する端末情報データベース421のレコードの「端末属性(代表/従属)」の値を「代表」に設定する)処理を、代表端末の数が下限以上になるまで繰り返す。異常発生回数が同じ警備端末装置2については、警備状態切替時刻(つまり、警備解除状態に設定された時刻)が古い警備端末装置2から順に、代表端末に加える。これは、警備解除状態に設定された時刻が古い警備端末装置2ほど、より短い時間の後に警備状態が警備セット状態に切り替えられると考えられるからである。   In step S406, the group setting unit 416 adds the security terminal devices 2 that have not been selected as the representative terminal to the representative terminals in order from the security terminal device 2 with the smallest number of occurrences of abnormality (records in the corresponding terminal information database 421). The “terminal attribute (representative / subordinate)” value is set to “representative”) is repeated until the number of representative terminals reaches the lower limit. For the security terminal device 2 having the same number of occurrences of abnormality, the security terminal switching time (that is, the time set to the security release state) is added to the representative terminal in order from the oldest security terminal device 2. This is because it is considered that the security terminal device 2 with the older time set to the security release state is switched to the security set state after a shorter time.

以上、ステップS403〜S406の処理において、異常発生回数及び警備状態切替時刻に基づいて代表端末数を調整することで、端末グループの変更の頻度を抑制することができる。   As described above, in the processes of steps S403 to S406, the frequency of terminal group change can be suppressed by adjusting the number of representative terminals based on the number of occurrences of abnormality and the guard state switching time.

また、各警備端末装置2が警備セット状態に設定される時間について統計処理を行い、その統計処理の結果に基づいて代表端末数の調整(ステップS404,S406)を行ってもよい。例えば、各警備端末装置2について、所定期間(例えば、最近1ヶ月)において、1日のうち警備セット状態に設定されている時間の平均(平均セット時間)を求め、この平均セット時間が短い警備端末装置2を代表端末から外したり(ステップS404)、平均セット時間が長い警備端末装置2を代表端末に追加したり(ステップS406)する方法が考えられる。   Further, statistical processing may be performed for the time when each security terminal device 2 is set to the security set state, and the number of representative terminals may be adjusted (steps S404 and S406) based on the result of the statistical processing. For example, for each security terminal device 2, an average (average set time) of the time set in the security set state in one day in a predetermined period (for example, the latest one month) is obtained, and this average set time is short. It is conceivable to remove the terminal device 2 from the representative terminal (step S404) or add the guard terminal device 2 having a long average set time to the representative terminal (step S406).

代表端末の数の調整が終了すると、ステップS407で、グループ設定手段416は、代表端末として選択されなかった警備端末装置2であって異常端末でない警備端末装置2のそれぞれを、いずれかの代表端末に従属する従属端末として設定する処理を行う。   When the adjustment of the number of representative terminals is completed, in step S407, the group setting means 416 assigns each of the security terminal devices 2 that are not selected as the representative terminals and are not abnormal terminals to one of the representative terminals. A process of setting as a subordinate terminal subordinate to is performed.

ステップS407で、まず、グループ設定手段416は、端末情報データベース421から、「端末属性(代表/従属)」の項目に「代表」と設定されておらず、かつ、「端末属性(異常/復旧)」の項目に「異常」と設定されていないレコードを1つ抽出する。次に、抽出したレコードに含まれる「経路情報」の項目の値と、すべての代表端末それぞれに対応するレコードに含まれる「経路情報」の項目の値と、を比較して、経路情報において最も重複の多い代表端末を選出する。そして、抽出したレコードに対応する警備端末装置2を、この選出された代表端末に従属する従属端末として設定する。ここで、経路情報同士の比較においては、経路情報の先頭(警備端末装置2に近い側)から順に比較して、一致する中継装置の数が多いほどより重複が多いと判断する。代表端末が選出されると、端末情報データベース421において、選出された代表端末に対応するレコードの「従属端末」の項目に、処理対象の警備端末装置2の端末IDを追加し、処理対象の警備端末装置2に対応するレコードの「端末属性(代表/従属)」の項目を「従属」に設定する。以上の処理を、端末情報データベース421において、「端末属性(代表/従属)」の項目に「代表端末」と設定されておらず、かつ、「端末属性(異常/復旧)」の項目に「異常端末」と設定されていないレコードのすべてについて行う。   In step S407, first, the group setting unit 416 does not set “representative” in the item “terminal attribute (representative / subordinate)” from the terminal information database 421 and “terminal attribute (abnormal / recovery)”. One record that is not set to “abnormal” in the item “” is extracted. Next, the value of the item “route information” included in the extracted record is compared with the value of the item “route information” included in the record corresponding to each representative terminal, and Select representative terminals with many duplicates. Then, the security terminal device 2 corresponding to the extracted record is set as a subordinate terminal subordinate to the selected representative terminal. Here, in the comparison of the route information, the route information is compared in order from the head (the side closer to the guard terminal device 2), and it is determined that there is more overlap as the number of matching relay devices is larger. When the representative terminal is selected, the terminal ID of the security terminal device 2 to be processed is added to the item “subordinate terminal” of the record corresponding to the selected representative terminal in the terminal information database 421, and the security of the processing target is selected. The item “terminal attribute (representative / subordinate)” of the record corresponding to the terminal device 2 is set to “subordinate”. In the terminal information database 421, the above processing is not set as “representative terminal” in the “terminal attribute (representative / subordinate)” item, and “abnormal” is set in the “terminal attribute (abnormal / recovery)” item. Do this for all records that are not set to "terminal".

なお、上述の経路情報の比較の結果、警備端末装置2の従属先として選出された代表端末に、すでに1グループに設定する従属端末数の上限の数の従属端末が設定されている場合、当該選出された代表端末の次に、処理対象の警備端末装置2の経路情報との重複の多い経路情報を有する代表端末を、従属先として選出しなおす。   As a result of the above-described comparison of the route information, if the representative terminal selected as the subordinate destination of the guard terminal device 2 has already been set with the maximum number of subordinate terminals set to one group, Next to the selected representative terminal, a representative terminal having route information that is frequently overlapped with the route information of the security terminal device 2 to be processed is selected again as a subordinate destination.

以上、ステップS407の処理により、警備センタ装置4との間の通信経路において重複部分の多い警備端末装置2同士が同じグループに所属することになる。よって、代表端末とその従属端末とがネットワーク的に近くなり、代表端末による従属端末ポーリング処理(図5のステップS30)において迅速かつ確実な通信が行われると期待される。   As described above, by the processing in step S407, the security terminal devices 2 having many overlapping portions in the communication path with the security center device 4 belong to the same group. Therefore, it is expected that the representative terminal and its subordinate terminal are close to each other in a network, and quick and reliable communication is performed in the subordinate terminal polling process (step S30 in FIG. 5) by the representative terminal.

また、各代表端末と警備センタ装置4との間の通信状態は、警備センタ装置4が直接監視するため、各従属端末と警備センタ装置4との間の通信経路において、代表端末と警備センタ装置4との間の通信経路と重複する部分の通信状態は、警備センタ装置4によって直接監視される。したがって、各従属端末を、警備センタ装置4との間の通信経路において、重複部分のより多い通信経路を有する代表端末に従属させると、各従属端末と警備センタ装置4との通信経路において、警備センタ装置4によって直接監視される部分がより多くなり、各従属端末に対する通信監視の信頼性が向上する。また、異常端末を従属端末の設定対象から除外するので、代表端末による通知が繰り返されず、ユーザ側の通信負荷が軽減できる。   Further, since the security center device 4 directly monitors the communication state between each representative terminal and the security center device 4, the representative terminal and the security center device are in the communication path between each subordinate terminal and the security center device 4. 4 is directly monitored by the security center device 4. Therefore, when each subordinate terminal is subordinated to a representative terminal having a communication path with more overlapping portions in the communication path between the security center apparatus 4, the security is protected in the communication path between each subordinate terminal and the security center apparatus 4. More parts are directly monitored by the center device 4, and the reliability of communication monitoring for each subordinate terminal is improved. Further, since the abnormal terminal is excluded from the setting target of the subordinate terminal, the notification by the representative terminal is not repeated and the communication load on the user side can be reduced.

次に、ステップS408で、グループ設定手段416は、記憶部42にバックアップとして記憶された各レコードの「端末属性(代表/従属)」及び「従属端末」の項目の値と、端末情報データベース421の対応するレコードの同項目の値と、を比較し、端末属性又は従属端末において変更のある警備端末装置2に対応するレコードを抽出する。   Next, in step S <b> 408, the group setting unit 416 determines the values of the items “terminal attribute (representative / subordinate)” and “subordinate terminal” of each record stored as a backup in the storage unit 42, and the terminal information database 421. The value of the same item of the corresponding record is compared, and the record corresponding to the guard terminal device 2 having a change in the terminal attribute or subordinate terminal is extracted.

その後、ステップS409で、グループ設定手段416は、ステップS408で抽出したレコードのそれぞれから、変更後の端末属性(代表/従属)、及び、変更後の端末属性が代表端末であればそれに従属する従属端末の端末IDを読み出す。そして、読み出した従属端末の端末IDを基に、端末情報データベース421からこれらの従属端末のIPアドレスを取得する。次に、端末属性(代表/従属)、及び、端末属性が代表端末であれば従属端末情報(従属端末の端末ID及びIPアドレス)を含むグループ設定信号を生成する。そして、各レコードに対応する警備端末装置2に対して、生成したグループ設定信号を送信する。   After that, in step S409, the group setting unit 416 determines whether the changed terminal attribute (representative / subordinate) from each of the records extracted in step S408, and the subordinate dependent on the changed terminal attribute if it is a representative terminal. Read the terminal ID of the terminal. Then, based on the terminal IDs of the read dependent terminals, the IP addresses of these dependent terminals are acquired from the terminal information database 421. Next, a group setting signal including terminal attribute (representative / subordinate) and subordinate terminal information (terminal ID and IP address of the subordinate terminal) is generated if the terminal attribute is a representative terminal. And the produced | generated group setting signal is transmitted with respect to the security terminal device 2 corresponding to each record.

ステップS409の処理が終了すると、端末グループ決定処理は終了し、処理は図6のステップS41に戻る。   When the process of step S409 ends, the terminal group determination process ends, and the process returns to step S41 of FIG.

以下に、図7を参照して以上で説明した端末グループ決定処理の具体例について説明する。   A specific example of the terminal group determination process described above with reference to FIG. 7 will be described below.

図8は、図1に例示する構成の警備システム1において、図4に例示する内容のデータが端末情報データベース421に登録されている場合に、警備端末装置2−4の警備状態が警備解除状態から警備セット状態に切り替わった時点での端末情報データベース421のデータ内容を示す。また、図9は、図8の状態からさらに、警備端末装置2−8について通信異常が検出された時点での端末情報データベース421のデータ内容を示す。   FIG. 8 shows that in the security system 1 having the configuration illustrated in FIG. 1, when the data illustrated in FIG. 4 is registered in the terminal information database 421, the security state of the security terminal device 2-4 is the security release state. The data content of the terminal information database 421 at the time of switching to the security set state from is shown. Further, FIG. 9 shows the data content of the terminal information database 421 at the time when a communication abnormality is detected for the guard terminal device 2-8 from the state of FIG.

以下の説明において、警備センタ装置4は、各警備端末装置2から経路情報を取得済みであるものとする。図1、図4、図8、及び図9を参照し、警備端末装置2−1〜2−3の経路情報は「B,A」、警備端末装置2−3,2−4の経路情報は「D,C,A」、警備端末装置2−5〜2−8の経路情報は「E,C,A」である。   In the following description, it is assumed that the security center device 4 has already acquired route information from each security terminal device 2. 1, 4, 8, and 9, the route information of the security terminal devices 2-1 to 2-3 is “B, A”, and the route information of the security terminal devices 2-3, 2-4 is The route information of “D, C, A” and the security terminal devices 2-5 to 2-8 is “E, C, A”.

また、以下で説明する具体例では、選択される代表端末の数は、常に予め設定された値の範囲内にあるものとし、各代表端末の従属端末として設定される警備端末装置2の数は、常に1つのグループの従属端末数の上限以下であるものとする。   In the specific example described below, the number of representative terminals to be selected is always within a preset value range, and the number of guard terminal devices 2 set as subordinate terminals of each representative terminal is as follows. Suppose that it is always below the upper limit of the number of subordinate terminals in one group.

まず、端末情報データベース421の内容が、図4に示す内容から、図8に示す内容に変更される場合の端末グループ決定処理の例について説明する。端末ID「4」のレコードの「警備状態」の項目が更新され(図6のステップS47,S48)、グループ設定手段416による処理(図7)が開始される。   First, an example of the terminal group determination process when the content of the terminal information database 421 is changed from the content shown in FIG. 4 to the content shown in FIG. 8 will be described. The item of “security state” in the record of the terminal ID “4” is updated (steps S47 and S48 in FIG. 6), and the processing by the group setting unit 416 (FIG. 7) is started.

グループ設定手段416は、図4に例示するデータ内容をバックアップした上で、端末情報データベース421の「端末属性(代表/従属)」及び「従属端末」の項目をクリアする(ステップS400,S401)。   The group setting unit 416 backs up the data content illustrated in FIG. 4 and then clears the “terminal attribute (representative / subordinate)” and “subordinate terminal” items in the terminal information database 421 (steps S400 and S401).

次にグループ設定手段416は、警備セット状態である警備端末装置2−1,2−4を代表端末に決定し、端末ID「1」,「4」のレコードの「端末属性(代表/従属)」の項目を「代表」に設定する(ステップS402〜S406)。   Next, the group setting means 416 determines the security terminal devices 2-1 and 2-4 in the security set state as representative terminals, and records “terminal attributes (representative / subordinate) in the records of the terminal IDs“ 1 ”and“ 4 ”. "Is set to" representative "(steps S402 to S406).

続いて、グループ設定手段416は、各代表端末に従属する従属端末を決定する。   Subsequently, the group setting unit 416 determines a subordinate terminal subordinate to each representative terminal.

まず、警備端末装置2−2の経路情報「B,A」は、警備端末装置2−1(代表端末)の経路情報「B,A」と2つのノード(中継装置)において重複し、警備端末装置2−4(代表端末)の経路情報「D,C,A」と1つのノードにおいて重複する。この結果、警備端末装置2−2は、経路情報においてより重複部分の多い警備端末装置2−1の従属端末として決定される。よって、端末ID「1」のレコードの「従属端末」の項目には端末ID「2」が書き込まれ、端末ID「2」のレコードの「端末属性(代表/従属)」の項目には「従属」が書き込まれる。   First, the route information “B, A” of the security terminal device 2-2 is duplicated in the two nodes (relay devices) with the route information “B, A” of the security terminal device 2-1 (representative terminal). The route information “D, C, A” of the device 2-4 (representative terminal) overlaps with one node. As a result, the security terminal device 2-2 is determined as a subordinate terminal of the security terminal device 2-1 having more overlapping parts in the route information. Therefore, the terminal ID “2” is written in the item “subordinate terminal” of the record of the terminal ID “1”, and “subordinate” is added to the item “terminal attribute (representative / subordinate)” of the record of the terminal ID “2”. "Is written.

警備端末装置2−3も同様に警備端末装置2−1の従属端末に決定され、端末ID「1」のレコードの「従属端末」の項目には端末ID「3」が追加され、端末ID「3」のレコードの「端末属性(代表/従属)」の項目には「従属」が書き込まれる。   Similarly, the security terminal apparatus 2-3 is determined as a subordinate terminal of the security terminal apparatus 2-1, and the terminal ID “3” is added to the item “subordinate terminal” of the record of the terminal ID “1”. “Subordinate” is written in the item “terminal attribute (representative / subordinate)” of the record “3”.

警備端末装置2−5の経路情報「D,C,A」は、警備端末装置2−1の経路情報とは1ノード重複し、警備端末装置2−4の経路情報とは3ノード重複するので、警備端末装置2−5は、警備端末装置2−2の従属端末に決定され、端末ID「4」のレコードの「従属端末」の項目には端末ID「5」が書き込まれ、端末ID「5」のレコードの「端末属性(代表/従属)」には「従属」が書き込まれる。   Since the route information “D, C, A” of the security terminal device 2-5 overlaps with the route information of the security terminal device 2-1, the node overlaps with the route information of the security terminal device 2-4. The security terminal device 2-5 is determined as a subordinate terminal of the security terminal device 2-2, the terminal ID “5” is written in the item “subordinate terminal” of the record of the terminal ID “4”, and the terminal ID “ “Subordinate” is written in “Terminal attribute (representative / subordinate)” of the record “5”.

警備端末装置2−6〜2−8の経路情報「E,C,A」は、警備端末装置2−1の経路情報とは1ノード重複し、警備端末装置2−4の経路情報とは2ノード重複するので、警備端末装置2−6〜2−8は、警備端末装置2−4の従属端末に決定される。よって、端末ID「4」のレコードの「従属端末」の項目には端末ID「6」,「7」,「8」が追加され、端末ID「6」,「7」,「8」の各レコードの「端末属性(代表/従属)」には「従属」が書き込まれる(以上ステップS407)。   The route information “E, C, A” of the security terminal devices 2-6 to 2-8 is one node overlapping with the route information of the security terminal device 2-1, and 2 from the route information of the security terminal device 2-4. Since the nodes overlap, the security terminal devices 2-6 to 2-8 are determined as subordinate terminals of the security terminal device 2-4. Therefore, the terminal IDs “6”, “7”, and “8” are added to the item “subordinate terminal” of the record of the terminal ID “4”, and the terminal IDs “6”, “7”, and “8” are added. “Subordinate” is written in “Terminal attribute (representative / subordinate)” of the record (step S407).

続いてグループ設定手段416は、更新後の端末情報データベース421の内容(図8)と、バックアップされた内容(図4)と、を比較して、「端末属性(代表/従属)」又は「従属端末」の項目に変更があったレコードを抽出する(ステップS408)。この例では、警備端末装置2−1,2−4に対応するレコードが抽出される。そして、警備端末装置2−1,2−4のそれぞれに対して、端末属性及び従属端末の情報を送信する(ステップS409)。   Subsequently, the group setting unit 416 compares the contents of the updated terminal information database 421 (FIG. 8) with the backed up contents (FIG. 4) to determine “terminal attribute (representative / subordinate)” or “subordinate A record in which the item “terminal” has been changed is extracted (step S408). In this example, records corresponding to the security terminal devices 2-1 and 2-4 are extracted. And the information of a terminal attribute and a subordinate terminal is transmitted with respect to each of the security terminal devices 2-1 and 2-4 (step S409).

以上の端末グループ決定処理の後、代表端末となった警備端末装置2−1,2−4は警備センタ装置4に直接監視される(図6のステップS52)。警備端末装置2−1は警備端末装置2−2,2−3を監視し、警備端末装置2−4は、警備端末装置2−5〜2−8を監視する(図5のステップS30)。   After the above terminal group determination processing, the security terminal devices 2-1 and 2-4 that have become representative terminals are directly monitored by the security center device 4 (step S52 in FIG. 6). The security terminal device 2-1 monitors the security terminal devices 2-2 and 2-3, and the security terminal device 2-4 monitors the security terminal devices 2-5 to 2-8 (step S30 in FIG. 5).

次に、端末情報データベース421の内容が、図8に示す内容から図9に示す内容に変更される場合の例について説明する。   Next, an example in which the content of the terminal information database 421 is changed from the content shown in FIG. 8 to the content shown in FIG. 9 will be described.

警備端末装置2−8の従属先の代表端末である警備端末装置2−4において、従属端末ポーリング処理(図5のステップS30)により、警備端末装置2−8の通信異常が検出され(ステップS31)、警備センタ装置4に通信異常通知信号が送信される(ステップS32)と、端末情報データベース421の端末ID「8」のレコードの「端末属性(異常/復旧)」の項目の値が「異常」に更新され(図6のステップS49,S50)、グループ設定手段416による処理が開始される。   In the security terminal device 2-4, which is a representative terminal to which the security terminal device 2-8 depends, a communication abnormality of the security terminal device 2-8 is detected by the slave terminal polling process (step S30 in FIG. 5) (step S31). ) When a communication abnormality notification signal is transmitted to the security center device 4 (step S32), the value of the item “terminal attribute (abnormal / recovery)” of the record of the terminal ID “8” in the terminal information database 421 is “abnormal”. (Steps S49 and S50 in FIG. 6), and the processing by the group setting means 416 is started.

ステップS400〜S406までの処理は、図8を参照して上記で説明した具体例と同様であり、警備セット状態である警備端末装置2−1,2−4が代表端末に決定される。   The processing from step S400 to S406 is the same as the specific example described above with reference to FIG. 8, and the security terminal devices 2-1 and 2-4 in the security set state are determined as representative terminals.

ステップS407の処理も、警備端末装置2−2,2−3,2−5,2−6,2−7については図8を参照して説明した例と同様であり、警備端末装置2−2,2−3は警備端末装置2−1の従属端末に、警備端末装置2−5〜2−7は警備端末装置2−4の従属端末に決定される。ただし、本例の場合、警備端末装置2−8は異常端末であるため(図9)、ステップS407の処理対象から除外される。   The processing in step S407 is also the same as the example described with reference to FIG. 8 for the security terminal devices 2-2, 2-3, 2-5, 2-6, and 2-7, and the security terminal device 2-2. , 2-3 are determined as subordinate terminals of the security terminal device 2-1, and the security terminal devices 2-5 to 2-7 are determined as subordinate terminals of the security terminal device 2-4. However, in the case of this example, since the security terminal device 2-8 is an abnormal terminal (FIG. 9), it is excluded from the processing target of step S407.

続いてグループ設定手段416は、端末情報データベース421のバックアップ情報(図8の内容)と、更新後の端末情報データベース421(図9の内容)と、を比較し、端末ID「4」のレコードにおいて、「従属端末」の項目の値に変更があるため、端末ID「4」のレコードを抽出し(ステップS408)、対応する警備端末装置2−4に対して、端末属性及び従属端末の情報を送信する(ステップS409)。   Subsequently, the group setting means 416 compares the backup information (contents of FIG. 8) of the terminal information database 421 with the updated terminal information database 421 (contents of FIG. 9), and records in the record of the terminal ID “4”. Since the value of the item “subordinate terminal” is changed, the record of the terminal ID “4” is extracted (step S408), and the terminal attribute and the subordinate terminal information are sent to the corresponding guard terminal device 2-4. Transmit (step S409).

以上の端末グループ決定処理の後、代表端末となった警備端末装置2−1,2−4及び異常端末である警備端末装置2−8は、警備センタ装置4に直接監視される。また、警備端末装置2−1は警備端末装置2−2,2−3を監視し、警備端末装置2−4は警備端末装置2−5〜2−7を監視する。   After the above terminal group determination processing, the security terminal devices 2-1 and 2-4 that are representative terminals and the security terminal device 2-8 that is an abnormal terminal are directly monitored by the security center device 4. The security terminal device 2-1 monitors the security terminal devices 2-2 and 2-3, and the security terminal device 2-4 monitors the security terminal devices 2-5 to 2-7.

以上で説明した実施形態では、端末情報データベース421の内容の更新がある度に、端末グループ決定処理(図6のステップS40、図7)が行われる。他の実施形態では、予め設定された時間間隔(例えば、10分間隔)で、端末グループ決定処理を行ってもよい。端末情報データベース421の更新処理(図6のステップS43〜S58)を随時行っておけば、前回の端末グループ決定処理から今回の端末グループ決定処理までの間に端末情報データベース421に生じた更新内容をすべて反映して端末グループが決定される。   In the embodiment described above, each time the contents of the terminal information database 421 are updated, the terminal group determination process (step S40 in FIG. 6, FIG. 7) is performed. In another embodiment, the terminal group determination process may be performed at a preset time interval (for example, every 10 minutes). If the update process of the terminal information database 421 (steps S43 to S58 in FIG. 6) is performed as needed, the update contents generated in the terminal information database 421 between the previous terminal group determination process and the current terminal group determination process are stored. The terminal group is determined reflecting all.

以上で説明した実施形態では、通信異常の発生度合いとして異常発生回数を採用したが、異常端末の端末IDと通信異常が検出された時刻とを対応づけたデータを記憶部42に蓄積しておき、これらのデータを統計処理した結果を異常発生回数に代わる通信異常の度合いとして端末情報データベース421に記憶させてもよい。例えば、各警備端末装置2について、所定期間(例えば最近1ヶ月)における通信異常の回数を計数した異常発生頻度を通信異常の発生度合いとすることができる。また、例えば、各警備端末装置2について、その警備端末装置2が作動を開始してから通信異常が発生するまでの平均時間(平均故障間隔;MTBF, Mean Time Before Failure)を求め、この平均故障間隔を通信異常の発生度合いとすることができる。また、例えば、各警備端末装置2の稼働率を通信異常の発生度合いとすることができる。各警備端末装置2の稼働率は、前述の平均故障間隔と、通信異常が生じてから復旧までの平均所要時間(平均修復間隔;MTTR, Mean Time to Repair)と、の和に対する平均故障間隔の割合を求めることで得られる。また、例えば、上述した数値のうち2つ以上の数値を重み付け加算して合成した値を通信異常の発生度合いとしてもよい。上述のいずれの例においても、代表端末の数が上限を超える場合に、通信異常の発生度合いが高い警備端末装置2から順に代表端末から外し、代表端末の数が下限未満である場合に、通信異常の発生度合いが低い警備端末装置2から順に代表端末に加えることになる。   In the embodiment described above, the number of occurrences of abnormality is adopted as the degree of occurrence of communication abnormality. However, data in which the terminal ID of the abnormal terminal is associated with the time when the communication abnormality is detected is stored in the storage unit 42. The result of statistical processing of these data may be stored in the terminal information database 421 as the degree of communication abnormality instead of the number of abnormality occurrences. For example, for each security terminal device 2, the abnormality occurrence frequency obtained by counting the number of communication anomalies in a predetermined period (for example, the last one month) can be set as the occurrence degree of the communication anomaly. Further, for example, for each security terminal device 2, an average time (MTBF, Mean Time Before Failure) from when the security terminal device 2 starts to operate until a communication abnormality occurs is obtained. The interval can be the degree of occurrence of communication abnormality. Further, for example, the operating rate of each security terminal device 2 can be set as the degree of occurrence of communication abnormality. The operating rate of each security terminal device 2 is the average failure interval with respect to the sum of the above-mentioned average failure interval and the average required time (average repair interval; MTTR, Mean Time to Repair) from when a communication abnormality occurs to recovery. It is obtained by calculating the ratio. Further, for example, a value obtained by weighting and adding two or more numerical values out of the numerical values described above may be used as the degree of occurrence of communication abnormality. In any of the above-described examples, when the number of representative terminals exceeds the upper limit, communication is performed when the number of representative terminals is less than the lower limit in order from the guard terminal device 2 that is higher in the degree of occurrence of communication abnormality. The security terminal device 2 having a low degree of abnormality is added to the representative terminal in order.

なお、以上で説明した実施形態では、各警備端末装置2と警備センタ装置4との間の通信経路を表す経路情報は、警備センタ装置4において各警備端末装置2のIPアドレスを宛先としてtracerouteコマンド(又はtracertコマンド)を実行することで取得され、端末情報データベース421に登録される。他の例では、各警備端末装置2が、警備センタ装置4のIPアドレスを宛先としてtraceroute(tracert)コマンドを実行し、自装置と警備センタ装置4との間の通信経路の情報を取得し、取得した経路情報を警備センタ装置4へ送信する構成としてもよい。   In the embodiment described above, the route information indicating the communication path between each security terminal device 2 and the security center device 4 is traceroute command with the IP address of each security terminal device 2 in the security center device 4 as the destination. (Or tracert command) is acquired and registered in the terminal information database 421. In another example, each security terminal device 2 executes a traceroute (tracert) command with the IP address of the security center device 4 as a destination, and acquires information on a communication path between the own device and the security center device 4, The acquired route information may be transmitted to the security center device 4.

なお、以上で説明した実施形態では、警備センタ装置4のグループ設定手段416が設定変更を行ったときにグループ設定信号を送信し、警備端末装置2の制御部21が現在時刻を参照して定期的に従属端末監視手段213による従属端末の監視を行う。他の実施形態では、警備センタ装置4の個別監視手段415が定期的に送信する応答要求信号に従属端末の端末IDを含ませて代表端末へ送信し、警備端末装置2の制御部21が応答要求信号を受信したときに従属端末監視手段213による従属端末の監視を行う。この場合、従属端末監視手段213は、都度、応答要求信号から従属端末の端末IDを抽出して監視を行う。   In the embodiment described above, the group setting means 416 of the security center device 4 transmits a group setting signal when the setting is changed, and the control unit 21 of the security terminal device 2 periodically refers to the current time. In particular, the slave terminal monitoring means 213 monitors the slave terminal. In another embodiment, the response request signal periodically transmitted by the individual monitoring unit 415 of the security center apparatus 4 includes the terminal ID of the subordinate terminal and transmits it to the representative terminal, and the control unit 21 of the security terminal apparatus 2 responds. When the request signal is received, the slave terminal monitoring means 213 monitors the slave terminal. In this case, the dependent terminal monitoring unit 213 extracts the terminal ID of the dependent terminal from the response request signal and performs monitoring each time.

また、以上で説明した実施形態では、従属端末監視手段213は、監視結果として通信異常を検出した従属端末の端末IDを含む通信異常信号を警備センタ装置4へ送信する。他の実施形態では、従属端末監視手段213は、通信正常である従属端末の端末IDを警備センタ装置4へ送信する。この場合、グループ監視手段414は、端末情報データベース421を参照し、端末IDを送信した代表端末に従属しているが、受信した端末IDに含まれていない従属端末を通信異常であると判断することができる。また、他の実施形態では、従属端末監視手段213は、確認結果として、通信異常又は通信正常の区別をした全従属端末の端末IDを警備センタ装置4へ送信する。   In the embodiment described above, the slave terminal monitoring unit 213 transmits a communication abnormality signal including the terminal ID of the slave terminal that detected the communication abnormality as a monitoring result to the security center apparatus 4. In another embodiment, the dependent terminal monitoring unit 213 transmits the terminal ID of the dependent terminal whose communication is normal to the security center device 4. In this case, the group monitoring unit 414 refers to the terminal information database 421 and determines that a dependent terminal that is subordinate to the representative terminal that transmitted the terminal ID but is not included in the received terminal ID is in communication abnormality. be able to. In another embodiment, the subordinate terminal monitoring unit 213 transmits the terminal IDs of all subordinate terminals that are distinguished from communication abnormality or normal communication to the security center device 4 as a confirmation result.

また、以上で説明した実施形態では、グループ設定手段416は、代表端末及び従属端末の設定対象から異常端末を除外する。他の実施形態では、グループ設定手段416は、異常端末を代表端末の設定対象からは除外するが従属端末の設定対象からは除外しない。この場合、従属端末監視手段213は、確認結果として通信異常又は通信正常の区別をした全従属端末の端末IDを警備センタ装置4へ送信する。この場合、異常端末は、いずれかの代表端末の従属端末に設定され、個別監視手段415にて通信復旧を検出する代わりに、確認結果を受信したグループ監視手段414にて異常端末の通信復旧を確認し、端末情報データベース421を更新する。   In the embodiment described above, the group setting unit 416 excludes abnormal terminals from the setting targets of the representative terminal and the subordinate terminals. In another embodiment, the group setting unit 416 excludes the abnormal terminal from the setting target of the representative terminal but does not exclude it from the setting target of the subordinate terminal. In this case, the subordinate terminal monitoring unit 213 transmits the terminal IDs of all subordinate terminals that have been identified as communication errors or normal communication as confirmation results to the security center apparatus 4. In this case, the abnormal terminal is set as a subordinate terminal of one of the representative terminals, and instead of detecting the communication recovery by the individual monitoring unit 415, the group monitoring unit 414 that has received the confirmation result restores the communication of the abnormal terminal. Confirm and update the terminal information database 421.

警備システムの構成の例を示すブロック図である。It is a block diagram which shows the example of a structure of a security system. 本発明の1つの実施形態における警備端末装置の構成の例を示すブロック図である。It is a block diagram which shows the example of a structure of the security terminal device in one embodiment of this invention. 本発明の1つの実施形態における警備センタ装置の構成の例を示すブロック図である。It is a block diagram which shows the example of a structure of the security center apparatus in one embodiment of this invention. 本発明の1つの実施形態において、警備センタ装置が備える端末情報データベースのデータ内容の例を示す図である。In one Embodiment of this invention, it is a figure which shows the example of the data content of the terminal information database with which a security center apparatus is provided. 本発明の1つの実施形態において、警備端末装置が行う処理の手順の例を示すフローチャートである。In one Embodiment of this invention, it is a flowchart which shows the example of the procedure of the process which a security terminal device performs. 本発明の1つの実施形態において、警備センタ装置が行う処理の手順の例を示すフローチャートである。In one embodiment of this invention, it is a flowchart which shows the example of the procedure of the process which a security center apparatus performs. 本発明の1つの実施形態において、警備センタ装置が行う処理の部分的な手順の例を示すフローチャートである。In one Embodiment of this invention, it is a flowchart which shows the example of the partial procedure of the process which a security center apparatus performs. 本発明の1つの実施形態において、警備センタ装置が備える端末情報データベースのデータ内容の他の例を示す図である。In one Embodiment of this invention, it is a figure which shows the other example of the data content of the terminal information database with which a security center apparatus is provided. 本発明の1つの実施形態において、警備センタ装置が備える端末情報データベースのデータ内容の他の例を示す図である。In one Embodiment of this invention, it is a figure which shows the other example of the data content of the terminal information database with which a security center apparatus is provided.

符号の説明Explanation of symbols

1 警備システム、2 警備端末装置、3 インターネット、4 警備センタ装置、5 中継装置、6 センサ、7 センサLAN、8 宅内ルータ、9 通信機器、21,41 制御部、22,42 記憶部、23 警備状態切替部、24 センサLANインターフェース、25,44 LANインターフェース、43 入力部、45 表示部、211 警備状態通知手段、212 グループ設定取得手段、213 従属端末監視手段、214 応答手段、215 警報送信手段、411 端末情報編集手段、412 警備状態更新手段、413 経路情報取得手段、414 グループ監視手段、415 個別監視手段、416 グループ設定手段、417 警報処理手段、421 端末情報データベース。   DESCRIPTION OF SYMBOLS 1 Security system, 2 Security terminal device, 3 Internet, 4 Security center apparatus, 5 Relay device, 6 Sensor, 7 Sensor LAN, 8 Home router, 9 Communication equipment, 21,41 Control part, 22,42 Storage part, 23 Security Status switching unit, 24 sensor LAN interface, 25, 44 LAN interface, 43 input unit, 45 display unit, 211 security status notification unit, 212 group setting acquisition unit, 213 subordinate terminal monitoring unit, 214 response unit, 215 alarm transmission unit, 411 Terminal information editing means, 412 Security state update means, 413 Route information acquisition means, 414 Group monitoring means, 415 Individual monitoring means, 416 Group setting means, 417 Alarm processing means, 421 Terminal information database.

Claims (5)

監視領域の異常発生を監視する警備端末と複数の前記警備端末を集中して監視するセンタ装置がネットワークを介して通信可能に接続され、前記監視領域の異常発生及び警備端末の通信状態を監視する警備システムであって、
前記センタ装置は、
前記警備端末のネットワーク上におけるアドレスを含む端末コードと現在の監視領域が無人又は有人かを示す警備状態とを対応づけて記憶するセンタ記憶部と、
前記ネットワークを介して前記警備端末と通信するセンタ通信部と、
前記警備端末から警備状態を受信すると、当該警備端末の警備状態を更新する警備状態更新手段と、
前記警備状態が無人の警備端末を有人の警備端末より優先して所定数を代表端末とし、前記代表端末以外の警備端末を前記代表端末のいずれかに従属させ、前記代表端末に対して従属させた警備端末の端末コードを当該代表端末に送信するグループ設定手段と、
前記警備端末から受信した確認結果を報知する表示部と、を備え、
前記警備端末は、
自己の現在の前記警備状態を記憶している端末記憶部と、
前記ネットワークを介して前記センタ装置及び他の前記警備端末と通信する端末通信部と、
前記端末記憶部の警備状態を前記センタ装置へ送信する警備状態通知手段と、
前記センタ装置から受信した前記端末コードの警備端末へ応答要求信号を送信するとともに当該警備端末からの応答信号の受信を確認し、確認結果を前記センタ装置へ送信する従属端末監視手段と、
前記応答要求信号を受信すると、当該応答要求信号の送信元へ前記応答信号を返信する応答手段と、を備えたことを特徴とする警備システム。
A security terminal that monitors the occurrence of an abnormality in the monitoring area and a center device that centrally monitors the plurality of security terminals are connected to be communicable via a network, and monitors the occurrence of the abnormality in the monitoring area and the communication state of the security terminal. A security system,
The center device is
A center storage unit that stores a terminal code including an address on the network of the security terminal in association with a security state indicating whether the current monitoring area is unmanned or manned;
A center communication unit that communicates with the security terminal via the network;
Upon receiving the security status from the security terminal, security status update means for updating the security status of the security terminal;
The unguarded security terminal is given priority over the manned security terminal as a representative terminal, and the security terminal other than the representative terminal is subordinate to any of the representative terminals, and is subordinated to the representative terminal. Group setting means for transmitting the terminal code of the guard terminal to the representative terminal;
A display unit for notifying the confirmation result received from the security terminal,
The security terminal
A terminal storage unit storing the current security state of the self;
A terminal communication unit that communicates with the center device and the other security terminal via the network;
Security status notification means for transmitting the security status of the terminal storage unit to the center device;
Subordinate terminal monitoring means for transmitting a response request signal to the security terminal of the terminal code received from the center device and confirming reception of the response signal from the security terminal, and transmitting a confirmation result to the center device;
A security system comprising: response means for returning the response signal to a transmission source of the response request signal when the response request signal is received.
請求項1に記載の警備システムにおいて、
前記センタ装置は、前記代表端末へ前記応答要求信号を送信するとともに当該代表端末からの前記応答信号の受信を確認し、受信を確認できなかった場合に当該代表端末の通信異常を前記表示部に報知させる代表端末監視手段、をさらに備えた警備システム。
In the security system according to claim 1,
The center device transmits the response request signal to the representative terminal and confirms reception of the response signal from the representative terminal. If the reception of the response signal cannot be confirmed, a communication abnormality of the representative terminal is displayed on the display unit. A security system further comprising representative terminal monitoring means for informing.
請求項1又は2に記載の警備システムにおいて、
前記センタ装置は、前記センタ装置と前記警備端末との間の通信経路を取得して、取得した通信経路を当該警備端末と対応づけて前記センタ記憶部に記憶させる経路情報取得手段、をさらに備え、
前記グループ設定手段は、前記センタ記憶部に記憶されている前記通信経路を比較して、前記代表端末以外の警備端末を、当該警備端末の前記通信経路との重複部分がより多い前記通信経路を有する前記代表端末に従属させる警備システム。
In the security system according to claim 1 or 2,
The center device further comprises route information acquisition means for acquiring a communication route between the center device and the security terminal and storing the acquired communication route in the center storage unit in association with the security terminal. ,
The group setting means compares the communication paths stored in the center storage unit, and selects a security terminal other than the representative terminal for the communication path having a larger number of overlapping portions with the communication path of the security terminal. A security system dependent on the representative terminal.
請求項1から3のいずれか1項に記載の警備システムにおいて、
前記グループ設定手段は、前記確認結果において前記応答信号の受信を確認できないとされる警備端末、又は前記確認結果において前記応答信号の受信を確認できないとされる警備端末及び前記代表端末監視手段が前記応答信号の受信を確認できない警備端末を、前記代表端末としない警備システム。
In the security system according to any one of claims 1 to 3,
The group setting means is a security terminal that cannot confirm reception of the response signal in the confirmation result, or a security terminal that is unable to confirm reception of the response signal in the confirmation result and the representative terminal monitoring means A security system in which a security terminal that cannot confirm receipt of a response signal is not the representative terminal.
請求項1から4のいずれか1項に記載の警備システムにおいて、
前記センタ装置は、前記確認結果、又は前記確認結果及び前記代表端末監視手段における前記応答信号の受信の結果に基づき、前記警備端末ごとに通信異常の発生度合いを算出して前記センタ記憶部に記憶させる異常度合い算出手段、をさらに備え、
前記グループ設定手段は、選択した前記代表端末の数が前記所定数を超える場合に、前記通信異常の発生度合いがより高い警備端末を前記代表端末から外す、又は前記通信異常の発生度合いがより低い警備端末を前記代表端末に加える代表端末調整手段、を備えた警備システム。
In the security system according to any one of claims 1 to 4,
The center device calculates a degree of occurrence of communication abnormality for each security terminal based on the confirmation result or the confirmation result and the result of reception of the response signal in the representative terminal monitoring unit, and stores it in the center storage unit. An abnormality degree calculation means for causing
When the number of selected representative terminals exceeds the predetermined number, the group setting unit removes a security terminal having a higher degree of occurrence of communication abnormality from the representative terminal, or has a lower degree of occurrence of communication abnormality. A security system comprising: a representative terminal adjustment unit that adds a security terminal to the representative terminal.
JP2007278973A 2007-10-26 2007-10-26 Security system Expired - Fee Related JP4919935B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007278973A JP4919935B2 (en) 2007-10-26 2007-10-26 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007278973A JP4919935B2 (en) 2007-10-26 2007-10-26 Security system

Publications (2)

Publication Number Publication Date
JP2009110072A JP2009110072A (en) 2009-05-21
JP4919935B2 true JP4919935B2 (en) 2012-04-18

Family

ID=40778534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007278973A Expired - Fee Related JP4919935B2 (en) 2007-10-26 2007-10-26 Security system

Country Status (1)

Country Link
JP (1) JP4919935B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011015151A (en) * 2009-07-01 2011-01-20 Nippon Telegr & Teleph Corp <Ntt> Device and method for controlling route, and program therefor
KR101582695B1 (en) * 2010-01-18 2016-01-06 엘에스산전 주식회사 System for monitoring a communication failure of power device based on ethernet and method therefor
JP6010734B2 (en) * 2012-03-16 2016-10-19 株式会社Pfu Information processing system, terminal management device, information processing device, information processing method, and program
JP6032092B2 (en) * 2013-03-26 2016-11-24 株式会社デンソーウェーブ Network system
JP6076813B2 (en) * 2013-04-18 2017-02-08 株式会社日立製作所 Terminal operating status monitoring method
JP2020141196A (en) * 2019-02-27 2020-09-03 沖電気工業株式会社 Control system, wireless communication device, control method, and control program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3243096B2 (en) * 1993-12-13 2002-01-07 アツミ電氣株式会社 Security system
JP2003018165A (en) * 2001-07-04 2003-01-17 Hitachi Ltd Network information informing method
JP4204431B2 (en) * 2002-09-30 2009-01-07 四国電力株式会社 Method of transmitting / receiving and processing information from a large number of watchers, and apparatus, program and system for implementing the method
JP2004179848A (en) * 2002-11-26 2004-06-24 Sumitomo Electric Ind Ltd Communication apparatus and communication system switching method
JP4507083B2 (en) * 2004-08-27 2010-07-21 株式会社Kddi研究所 Information aggregation method for distributed network
JP4626443B2 (en) * 2005-08-19 2011-02-09 パナソニック電工株式会社 Remote monitoring control system, gateway device, and center server

Also Published As

Publication number Publication date
JP2009110072A (en) 2009-05-21

Similar Documents

Publication Publication Date Title
JP4919935B2 (en) Security system
US8356093B2 (en) Apparatus and system for estimating network configuration
US8171350B2 (en) Method and system for providing automatic disabling of network debugging
US7430688B2 (en) Network monitoring method and apparatus
US20070174449A1 (en) Method and system for identifying potential adverse network conditions
JP2004021549A (en) Network monitoring system and program
JP2002141905A (en) Node supervisory method, node supervisory system, and recording medium
US20080104285A1 (en) Method and system for monitoring device port
JP7131189B2 (en) DATA COLLECTION MONITORING DEVICE, DATA COLLECTION MONITORING METHOD, AND DATA COLLECTION MONITORING SYSTEM
JP4616020B2 (en) Network monitoring program and network system
US8559317B2 (en) Alarm threshold for BGP flapping detection
JP2005117371A (en) Apparatus and system for remote monitoring
JP2010092395A (en) Server management system, server management method and program for server management
JP4836920B2 (en) Network monitoring system and terminal device
JP2011254320A (en) Network failure analysis processing device
WO2012070274A1 (en) Communication system and network malfunction detection method
JP2008244902A (en) Failure recovery apparatus, failure recovery method, and failure recovery system
CN108616423B (en) Offline device monitoring method and device
JP2004086522A (en) Communication network monitoring system
JP4818338B2 (en) Monitoring server, network monitoring method
JP2006325118A (en) Monitored data collection system
JP5172186B2 (en) Security system
JP2002169706A (en) Monitor system
JP4852486B2 (en) Traffic monitoring system
JP2013121095A (en) Communication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120131

R150 Certificate of patent or registration of utility model

Ref document number: 4919935

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees