JP4919935B2 - Security system - Google Patents
Security system Download PDFInfo
- Publication number
- JP4919935B2 JP4919935B2 JP2007278973A JP2007278973A JP4919935B2 JP 4919935 B2 JP4919935 B2 JP 4919935B2 JP 2007278973 A JP2007278973 A JP 2007278973A JP 2007278973 A JP2007278973 A JP 2007278973A JP 4919935 B2 JP4919935 B2 JP 4919935B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- security
- representative
- communication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、センタ装置と、ネットワークを介してセンタ装置に接続され、警備対象である監視領域における異常を表す警報をセンタ装置へ送信する複数の警備端末と、を備える警備システムに関する。 The present invention relates to a security system including a center device and a plurality of security terminals connected to the center device via a network and transmitting an alarm indicating an abnormality in a monitoring area to be guarded to the center device.
警備システムにおいては、警備対象である建物内に設置された警備端末装置が、ネットワークを介して、遠隔の地に設置された警備センタ装置と通信を行う。例えば、警備端末装置は、警備対象の建物内に設置された防犯センサなどによって検出された異常信号を取得し、警備センタ装置へ送信する。一般に、警備端末装置は、防犯センサなどから異常信号を取得した場合にその旨を表す情報を警備センタ装置へ送信する警備セット状態と、異常信号を取得してもその旨を表す情報を警備センタ装置へ送信しない警備解除状態と、の2つの動作状態を有する。 In the security system, a security terminal device installed in a security target building communicates with a security center device installed in a remote location via a network. For example, the security terminal device acquires an abnormal signal detected by a security sensor or the like installed in a security target building and transmits it to the security center device. In general, when a security terminal device acquires an abnormal signal from a security sensor or the like, the security terminal state transmits information indicating that to the security center device, and information indicating that even if an abnormal signal is acquired. There are two operating states: a security release state that is not transmitted to the device.
上述のような警備システムの警備端末装置と警備センタ装置との間の通信において、専用回線及び公衆電話回線などよりも通信料が安価であるインターネットを通信媒体として利用したいというユーザの要望が高まっている。 In communication between the security terminal device and the security center device of the security system as described above, there is an increasing demand for users who want to use the Internet as a communication medium, which has a lower communication fee than dedicated lines and public telephone lines. Yes.
しかしながら、インターネットは、専用回線及び公衆電話回線などの、通信の安定性保証のためにインフラ整備された通信媒体と比較して、通信異常が発生しやすく不安定であり、信頼性が低い。したがって、警備システムにおける通信媒体としてインターネットを用いる場合、専用回線及び公衆電話回線などを用いる場合よりも高い頻度で、警備端末装置と警備センタ装置との間の通信状態を監視する処理を行う必要がある。 However, the Internet is more likely to cause communication abnormalities and is less reliable than a communication medium such as a dedicated line or a public telephone line, which is equipped with an infrastructure for guaranteeing communication stability. Therefore, when the Internet is used as a communication medium in the security system, it is necessary to perform processing for monitoring the communication state between the security terminal device and the security center device at a higher frequency than when a dedicated line or a public telephone line is used. is there.
特許文献1には、マネージャにネットワーク接続される複数のエージェントをグループ分けし、各グループの代表エージェントが、グループ内のエージェントの通信状態を監視して、その監視結果をマネージャに通知する分散管理システムが開示されている。特許文献1に記載の技術では、各グループに含まれるエージェントについて予め優先順位を付与しておき、グループ内で優先順位の最も高いエージェントが当該グループの代表エージェントとして設定される。特許文献1に記載の分散管理システムによると、例えばマネージャがすべてのエージェントの通信状態を監視するシステムと比較して、マネージャ付近のネットワーク区間に通信監視のための信号が集中する程度が低くなる。
しかしながら、特許文献1に記載の技術のように、固定的に選択された代表端末によって通信監視を行うシステムでは、代表端末として選択された端末の付近のネットワーク区間に通信監視のための信号が集中する。よって、このようなシステムでは、代表端末の付近のネットワーク区間において、代表端末以外の端末の付近のネットワーク区間と比較してより大きな通信負荷がかかる。
However, in a system in which communication monitoring is performed by a representative terminal fixedly selected as in the technique described in
例えば上述のような警備システムにおいて、固定的に選択された代表端末によって通信監視を行うとすると、あるユーザの警備端末装置を代表端末として選択することになる。 For example, in the security system as described above, if communication monitoring is performed by a representative terminal fixedly selected, a security terminal device of a certain user is selected as the representative terminal.
通常、上述のような警備システムにおいて、警備センタ装置と警備端末装置とがインターネットを介して接続される場合、警備端末装置は、PC(Personal Computer)などの他の通信機器と通信帯域を共有する。よって、代表端末として選択された警備端末装置が、通信監視のために通信帯域を消費すると、他の通信機器が必要とする通信帯域を圧迫してしまう場合がある。 Usually, in the security system as described above, when the security center device and the security terminal device are connected via the Internet, the security terminal device shares a communication band with other communication devices such as a PC (Personal Computer). . Therefore, when the security terminal device selected as the representative terminal consumes the communication band for communication monitoring, the communication band required by other communication devices may be compressed.
したがって、代表端末として選択された警備端末装置のユーザは、警備端末装置による通信監視処理のために他のユーザと比較してより大きな通信負荷のかかる状態で、自己のPCなどをインターネットに接続することになる。このように、特定のユーザの警備端末装置を固定的な代表端末とする警備システムは、ユーザに不公平感を生じさせる可能性があり、警備システムのサービスとして望ましくない。 Therefore, the user of the security terminal device selected as the representative terminal connects his / her PC or the like to the Internet in a state in which a larger communication load is applied compared to other users for communication monitoring processing by the security terminal device. It will be. Thus, a security system in which a specific user's security terminal device is a fixed representative terminal may cause unfairness to the user and is not desirable as a security system service.
さらに、警備端末装置と通信帯域を共有する他の通信機器の通信状態によっては、代表端末として選択された警備端末装置において、通信監視のために十分な通信帯域を確保することができない場合がある。 Furthermore, depending on the communication state of other communication devices that share the communication band with the security terminal device, the security terminal device selected as the representative terminal may not be able to secure a sufficient communication bandwidth for communication monitoring. .
本発明に係る警備システムは、監視領域の異常発生を監視する警備端末と複数の前記警備端末を集中して監視するセンタ装置がネットワークを介して通信可能に接続され、前記監視領域の異常発生及び警備端末の通信状態を監視する警備システムであって、前記センタ装置は、前記警備端末のネットワーク上におけるアドレスを含む端末コードと現在の監視領域が無人又は有人かを示す警備状態とを対応づけて記憶するセンタ記憶部と、前記ネットワークを介して前記警備端末と通信するセンタ通信部と、前記警備端末から警備状態を受信すると、当該警備端末の警備状態を更新する警備状態更新手段と、前記警備状態が無人の警備端末を有人の警備端末より優先して所定数を代表端末とし、前記代表端末以外の警備端末を前記代表端末のいずれかに従属させ、前記代表端末に対して従属させた警備端末の端末コードを当該代表端末に送信するグループ設定手段と、前記警備端末から受信した確認結果を報知する表示部と、を備え、前記警備端末は、自己の現在の前記警備状態を記憶している端末記憶部と、前記ネットワークを介して前記センタ装置及び他の前記警備端末と通信する端末通信部と、前記端末記憶部の警備状態を前記センタ装置へ送信する警備状態通知手段と、前記センタ装置から受信した前記端末コードの警備端末へ応答要求信号を送信するとともに当該警備端末からの応答信号の受信を確認し、確認結果を前記センタ装置へ送信する従属端末監視手段と、前記応答要求信号を受信すると、当該応答要求信号の送信元へ前記応答信号を返信する応答手段と、を備えたことを特徴とする。 In the security system according to the present invention, a security terminal that monitors the occurrence of abnormality in a monitoring area and a center device that centrally monitors the plurality of security terminals are connected to be communicable via a network. A security system for monitoring a communication status of a security terminal, wherein the center device associates a terminal code including an address on the network of the security terminal with a security status indicating whether the current monitoring area is unmanned or manned. A center storage unit for storing, a center communication unit for communicating with the security terminal via the network, a security status update means for updating a security status of the security terminal upon receiving a security status from the security terminal, and the security Prioritize unmanned security terminals over manned security terminals as a representative terminal, and use security terminals other than the representative terminal as representative terminals. Subordinate to the representative terminal, group setting means for transmitting the terminal code of the guard terminal subordinate to the representative terminal to the representative terminal, and a display unit for notifying the confirmation result received from the guard terminal, The security terminal includes a terminal storage unit that stores the current security state of itself, a terminal communication unit that communicates with the center device and the other security terminals via the network, and security of the terminal storage unit A security status notification means for transmitting the status to the center device; and a response request signal is transmitted to the security terminal of the terminal code received from the center device and the reception of the response signal from the security terminal is confirmed. Subordinate terminal monitoring means for transmitting to the center device, and response means for returning the response signal to the transmission source of the response request signal when the response request signal is received. It is characterized in.
これにより、警備状態に応じて代表端末を動的に設定するので、特定の警備端末に監視の負荷が偏らない。また、ユーザの存在を許容しない警備セット状態の警備端末を優先して代表端末に設定するのでユーザが使用する通信機器への影響を減じることができる。 Thereby, since the representative terminal is dynamically set according to the security state, the monitoring load is not biased to the specific security terminal. In addition, since the guard terminal in the guard set state that does not allow the presence of the user is preferentially set as the representative terminal, the influence on the communication device used by the user can be reduced.
また、本発明に係る警備システムにおいて、前記センタ装置は、前記代表端末へ前記応答要求信号を送信するとともに当該代表端末からの前記応答信号の受信を確認し、受信を確認できなかった場合に当該代表端末の通信異常を前記表示部に報知させる代表端末監視手段、をさらに備える。 Further, in the security system according to the present invention, the center device transmits the response request signal to the representative terminal and confirms reception of the response signal from the representative terminal. Representative terminal monitoring means for informing the display section of communication abnormality of the representative terminal is further provided.
これにより、センタ装置への通報を行う可能性が高い警備セット状態の警備端末を、センタ装置が優先して直接監視できるので、警備システムの信頼性が向上する。 Thereby, since the center apparatus can directly monitor the security terminal in the security set state that is highly likely to be notified to the center apparatus, the reliability of the security system is improved.
また、本発明に係る警備システムにおいて、前記センタ装置は、前記センタ装置と前記警備端末との間の通信経路を取得して、取得した通信経路を当該警備端末と対応づけて前記センタ記憶部に記憶させる経路情報取得手段、をさらに備え、前記グループ設定手段は、前記センタ記憶部に記憶されている前記通信経路を比較して、前記代表端末以外の警備端末を、当該警備端末の前記通信経路との重複部分がより多い前記通信経路を有する前記代表端末に従属させる。 In the security system according to the present invention, the center device acquires a communication path between the center device and the security terminal, and associates the acquired communication path with the security terminal in the center storage unit. Route information acquisition means for storing, wherein the group setting means compares the communication paths stored in the center storage unit, and sends a security terminal other than the representative terminal to the communication path of the security terminal. And subordinate to the representative terminal having the communication path with more overlapping portions.
これにより、代表端末と代表端末の監視対象がネットワーク的に近くなるので、迅速かつ確実な監視ができる。 As a result, the monitoring target of the representative terminal and the representative terminal is close to the network, so that quick and reliable monitoring can be performed.
また、本発明に係る警備システムにおいて、前記グループ設定手段は、前記確認結果において前記応答信号の受信を確認できないとされる警備端末、又は前記確認結果において前記応答信号の受信を確認できないとされる警備端末及び前記代表端末監視手段が前記応答信号の受信を確認できない警備端末を、前記代表端末としない。 Further, in the security system according to the present invention, the group setting means is a security terminal that cannot confirm the reception of the response signal in the confirmation result, or cannot confirm the reception of the response signal in the confirmation result. The security terminal and the security terminal that cannot confirm the reception of the response signal by the security terminal and the representative terminal monitoring means are not regarded as the representative terminal.
これにより、通信可能な警備端末を代表端末に設定するので信頼性の高い監視が継続できる。 Thereby, since the security terminal which can be communicated is set to a representative terminal, monitoring with high reliability can be continued.
また、本発明に係る警備システムにおいて、前記センタ装置は、前記確認結果、又は前記確認結果及び前記代表端末監視手段における前記応答信号の受信の結果に基づき、前記警備端末ごとに通信異常の発生度合いを算出して前記センタ記憶部に記憶させる異常度合い算出手段、をさらに備え、前記グループ設定手段は、選択した前記代表端末の数が前記所定数を超える場合に、前記通信異常の発生度合いがより高い警備端末を前記代表端末から外す、又は前記通信異常の発生度合いがより低い警備端末を前記代表端末に加える代表端末調整手段、を備える。 Further, in the security system according to the present invention, the center device may generate a communication abnormality for each security terminal based on the confirmation result or the confirmation result and the result of reception of the response signal in the representative terminal monitoring unit. An abnormality degree calculating means for calculating and storing in the center storage unit, wherein the group setting means is configured to increase the degree of occurrence of the communication abnormality when the number of selected representative terminals exceeds the predetermined number. A representative terminal adjusting unit that removes a high security terminal from the representative terminal or adds a security terminal having a lower degree of occurrence of the communication abnormality to the representative terminal;
これにより、通信異常が発生しにくい警備端末を優先して代表端末に設定するので継続性の高い監視ができる。 As a result, a security terminal that is unlikely to cause a communication abnormality is preferentially set as a representative terminal, so that highly continuous monitoring can be performed.
本発明によると、通信監視のための処理を行う代表端末が動的に設定されるため、一部の端末装置への監視負荷の偏りを軽減できる。また、本発明によると、ユーザの通信機器の使用への影響を少なくして通信監視を行うことができる。 According to the present invention, since the representative terminal that performs processing for communication monitoring is dynamically set, it is possible to reduce the bias of the monitoring load on some terminal devices. Further, according to the present invention, it is possible to perform communication monitoring with less influence on the use of the user's communication device.
図1は、本発明の1つの実施形態の警備システムの構成の例を示すブロック図である。図1を参照し、警備システム1は、インターネット3を介して接続された警備センタ装置4と警備端末装置2−1,2−2,2−3,・・・(以下、「警備端末装置2」と総称する場合もある)とから構成される。
FIG. 1 is a block diagram showing an example of the configuration of a security system according to one embodiment of the present invention. Referring to FIG. 1, the
警備端末装置2は、一般的に、監視領域である個々の建物内に設置される。警備センタ装置4は、通常、管制員が駐在する警備会社に設置される。
The
インターネット3は、複数のサブネットワークから構成される。各サブネットワークには、ルータなどの中継装置5−1,5−2,5−3,・・・(以下、「中継装置5」と総称する場合もある)が設置される。中継装置5は、警備端末装置2、警備センタ装置4、及びサブネットワークの間を予め定められた設定に従って中継することで、警備端末装置2と警備センタ装置4との間を結ぶ通信経路を形成する。
The Internet 3 is composed of a plurality of sub-networks. In each sub-network, relay devices 5-1, 5-2, 5-3,... (Hereinafter may be collectively referred to as “
図1に示す例では、警備端末装置2−1,2−2,2−3のそれぞれと警備センタ装置4との間を結ぶ通信経路は、中継装置5−2,5−1によって形成され、警備端末装置2−4,2−5のそれぞれと警備センタ装置4との間を結ぶ通信経路は、中継装置5−4,5−3,5−1によって形成される。また、警備端末装置2−6,2−7,2−8のそれぞれと警備センタ装置4との間を結ぶ通信経路は、中継装置5−5,5−3,5−1によって形成される。
In the example shown in FIG. 1, the communication path connecting each of the security terminal devices 2-1, 2-2 and 2-3 and the
なお、図1において実線で示される装置間の接続は、ある時点において通信データが通る論理的な経路を示している。 In addition, the connection between apparatuses shown by a solid line in FIG. 1 indicates a logical path through which communication data passes at a certain point in time.
中継装置5が受信したパケットをどのような場合にどの装置に対して送信するかを規定する設定など、中継装置5の設定は、サブネットワークの運営者などによって変更されることがある。中継装置5の設定が変更されると、警備端末装置2と警備センタ装置4との間を結ぶ通信経路は変化する場合がある。
The settings of the
また、中継装置5は、ICMP(Internet Control Message Protocol)のEcho Requestパケットを受信すると、そのEcho Requestパケットの送信元に対して、ICMPのEcho Replyパケットを返信する機能を備える。
In addition, when receiving an ICMP (Internet Control Message Protocol) Echo Request packet, the
なお、以下の説明において、図1において小括弧の中に示す符号は、インターネット3上で各装置を識別するためのアドレスであるIPアドレスを表すものとする。また、図1において大括弧の中に示す符号は、警備センタ装置4において各警備端末装置2を識別するために各警備端末装置2に固有に付与された端末ID(識別情報;端末コード)を表すものとする。図1を参照すると、中継装置5−1,5−2,5−3,5−4,5−5のIPアドレスは、それぞれ、A,B,C,D,Eであり、警備端末装置2−1,2−2,2−3,2−4,2−5,2−6,2−7,2−8のIPアドレスは、それぞれ、TM1,TM2,TM3,TM4,TM5,TM6,TM7,TM8である。また、警備端末装置2−1,2−2,2−3,2−4,2−5,2−6,2−7,2−8の端末IDは、それぞれ、1,2,3,4,5,6,7,8である。
In the following description, the reference numerals shown in parentheses in FIG. 1 represent an IP address that is an address for identifying each device on the
なお、実際の警備システム1は、図1に例示するよりも多くの警備端末装置2及び中継装置5から構成されていてよい。例えば、警備システム1は、数千台から数万台の警備端末装置2を含む場合がある。また、通常、インターネット3には、多数の中継装置5が含まれる。
Note that the
本実施形態の警備システム1において、警備センタ装置4は、警備端末装置2をグループ分けして管理する。警備センタ装置4は、複数の警備端末装置2のうちのいくつかを代表端末として選択し、代表端末として選択しなかった警備端末装置2のそれぞれを、いずれかの代表端末に従属する従属端末として設定する。このようにして、警備センタ装置4は、複数の警備端末装置2を、複数の代表端末のそれぞれに対応する複数のグループにグループ分けする。警備センタ装置4において代表端末として選択された警備端末装置2は、自装置に従属する従属端末として設定された警備端末装置2と自装置との間の通信状態を監視し、その監視の結果を警備センタ装置4に通知する。各代表端末と警備センタ装置4との間の通信の状態は、警備センタ装置4が直接監視する。
In the
また、代表端末による従属端末の通信状態の監視、又は警備センタ装置4による各代表端末の通信状態の監視の結果、通信異常が検出された警備端末装置2(以下、「異常端末」と呼ぶ)についても、警備センタ装置4は、その通信状態を直接監視し、異常端末が復旧されて警備端末装置4との間の通信が正常状態に回復したか否かを確認する。
Further, as a result of monitoring the communication status of the subordinate terminal by the representative terminal or monitoring the communication status of each representative terminal by the
図2は、警備端末装置2の構成の例を示すブロック図である。
FIG. 2 is a block diagram illustrating an example of the configuration of the
図2を参照し、警備端末装置2は、センサLAN(Local Area Network)7を介して各種のセンサ6と接続される。センサ6は、監視領域である建物内、又は建物の出入口などに設けられる。センサ6は、例えば、赤外線センサ、マグネットセンサ、及びガラスセンサなど、監視領域への侵入行為を検知すると検知信号を出力する防犯センサであってよい。また例えば、センサ6は、熱センサ、煙センサ、及びガスセンサなどの、火災及びガス漏れなどを検知すると検知信号を出力する防災センサを含んでもよい。
With reference to FIG. 2, the
また、警備端末装置2は、宅内ルータ8を介してインターネット3に接続される。宅内ルータ8は、ルーティング機能及びゲートウェイ機能などを備えた、ネットワーク通信の中継装置である。宅内ルータ8には、警備端末装置2の他に、各種の通信機器9が接続される。通信機器9は、インターネット3による通信を行う機器であり、例えば、PC、テレビ、及び電話機などである。警備端末装置2と通信機器9とは、通信帯域を共有している。
The
なお、警備端末装置2は、少なくとも警備セット状態及び警備解除状態の2つの動作状態を有する。警備セット状態は、センサ6からの検知信号を受信した場合に、監視領域に異常が発生したことを表す警報信号を警備センタ装置4へ送信する動作状態である。警備解除状態は、センサ6からの検知信号を受信した場合であっても、警備センタ装置4へ警報信号を送信しない動作状態である。以下の説明では、この警備端末装置2の動作状態を「警備状態」と呼ぶ。
Note that the
警備端末装置2の警備状態が警備セット状態に設定されている場合、通常、その監視領域は無人であり、通信機器9は使用されてないことが多い。逆に、警備端末装置2の警備状態が警備解除状態に設定されている場合、通常、監視領域は有人であり、通信機器9が使用される可能性が高い。なお、例えば、就寝中に警備状態を警備セット状態とする運用も行なわれるが、この場合も活動するユーザのいない無人の状態とみなすことができる。
When the security state of the
警備端末装置2は、制御部21、端末記憶部である記憶部22、警備状態切替部23、センサLANインターフェース24、及び端末通信部であるLANインターフェース25を備える。
The
制御部21は、記憶部22、警備状態切替部23、センサLANインターフェース24、及びLANインターフェース25と接続される。制御部21は、警備状態通知手段211、グループ設定取得手段212、従属端末監視手段213、応答手段214、及び警報送信手段215として機能する。制御部21は、MCU(Micro Control Unit)、CPU(Central Processing Unit)又はDSP(Digital Signal Processor)などの演算装置によって実現できる。制御部21の各手段で行われる処理の手順を記述したプログラムを記憶部22に記憶させておき、上述のような演算装置に当該プログラムを読み出しさせて実行させることで、制御部21を実現できる。
The
記憶部22は、警備端末装置2で行われる処理に必要な情報や、制御部21で行われる処理の手順を記述したプログラムなどを記憶する。記憶部22に記憶される情報の例として、自装置に付与された端末ID(以下、「自端末ID」とも呼ぶ)、警備センタ装置4のIPアドレス(以下、「センタアドレス」とも呼ぶ)、自装置の警備状態、及び端末属性(代表端末又は従属端末)などが挙げられる。警備端末装置2が警備センタ装置4において代表端末として設定されている場合、その従属端末を表す従属端末情報(例えば、端末ID及びIPアドレス)も記憶部22に記憶される。記憶部22は、EEPROM(Electrically Erasable Programmable Read Only Memory)及びフラッシュメモリなどの記憶装置によって実現される。
The storage unit 22 stores information necessary for processing performed by the
警備状態切替部23は、ユーザによる警備端末装置2の警備状態の切り替え操作を受け付ける。警備状態切替部23は、例えば、スイッチ、LED(Light Emitting Diode)、及び電子回路によって構成される。この例では、警備状態切替部23は、スイッチにおいてユーザによる切り替え操作を受け付け、スイッチ及び制御部21に接続された電子回路によって、制御部21に対して切り替え操作の結果を表す信号を出力したり、現在の警備状態を表す信号を制御部21との間で入出力したりする。また、LEDによって、現在の警備状態を表示する。
The security
センサLANインターフェース24は、警備端末装置2とセンサLAN7とを接続するインターフェース回路である。制御部21は、センサLANインターフェース24を用いてセンサ6からの検知信号を受信する。
The
LANインターフェース25は、警備端末装置2とインターネット3とを接続するインターフェース回路である。警備端末装置2は、LANインターフェース25を用いて、警備センタ装置4などの装置とのインターネット3を介した通信を行う。
The
さらに、警備端末装置2は、図示しない時計手段及びタイマ手段を備える。警備端末装置2は、時計手段によって現在時刻を取得でき、タイマ手段によって所定間隔の時間を計時できる。
Furthermore, the
警備状態通知手段211は、記憶部22からセンタアドレス、自装置の現在の警備状態及び端末IDを読み出すとともに、時計手段により現在時刻(警備状態切替時刻)を取得して、センタアドレスを宛先とし、警備状態、端末ID及び現在時刻を含ませた警備状態通知信号を生成し、LANインターフェース25を用いて警備状態通知信号を送信する。本例において、警備状態通知手段211による処理は、警備状態の切り替え操作が検知された時に行われる。
The security status notifying means 211 reads the center address, the current security status of the own device and the terminal ID from the storage unit 22, acquires the current time (security status switching time) by the clock means, and sets the center address as the destination. A security status notification signal including the security status, the terminal ID, and the current time is generated, and the security status notification signal is transmitted using the
グループ設定取得手段212は、警備センタ装置4から受信したグループ設定信号から前述した端末属性及び従属端末情報を抽出して、これらを記憶部22に記憶させる。
The group
従属端末監視手段213は、自装置の監視対象である従属端末の通信状態を確認して、確認結果を警備センタ装置4へ通知する。
The subordinate
そのために従属端末監視手段213は、まず、記憶部22から従属端末のIPアドレス及び端末IDを読み出して、読み出したIPアドレスを宛先に設定した応答要求信号(例えばEcho Requestパケット)を、LANインターフェース25を用いて送信するとともに、タイマ手段を用いて予め定められたタイムアウト時間(例えば10秒)の計時を開始する。次に、従属端末監視手段213は、従属端末からの応答信号(例えばEcho Replyパケット)がタイムアウト時間内にLANインターフェース25を介して受信されなければ当該従属端末の通信異常を検出したと判断し、受信されれば当該従属端末の通信は正常であると判断する。ここまでの処理(ポーリング処理)は各従属端末について行われる。なお、ポーリング処理は、UNIX(登録商標) OS(Operating System)又はWindows(登録商標)OSなどの各種のOSなどで用いられる「ping」コマンドを用いて実現できる。
For this purpose, the slave
本例では、確認結果として従属端末の通信異常を通知する。すなわち、従属端末監視手段213は、記憶部22からセンタアドレスを読み出して、通信異常が検出された従属端末の端末IDを含めセンタアドレスを宛先とした通信異常信号を生成し、生成した通信異常信号を、LANインターフェース25を用いて送信する。従属端末監視手段213による処理は、記憶部22の端末属性が代表端末に設定されている場合に定期的に行われる。
In this example, a communication abnormality of the subordinate terminal is notified as a confirmation result. That is, the subordinate
応答手段214は、警備センタ装置4又は従属先の代表端末から応答要求信号を受信したときに、該応答要求信号から送信元のIPアドレスを抽出し、抽出したIPアドレスを宛先とする応答信号を生成し、LANインターフェース25を用いて応答信号を送信する。
When the
警報送信手段215は、監視領域に異常が発生したことを表す警報信号を警備センタ装置4へ送信する。そのために、警報送信手段215は、記憶部22からセンタアドレス及び端末IDを読み出し、センタアドレスを宛先とし端末IDを含めた警報信号を生成し、警報信号を、LANインターフェース25を用いて送信する。
The alarm transmission unit 215 transmits an alarm signal indicating that an abnormality has occurred in the monitoring area to the
図3は、警備センタ装置4の構成の例を示すブロック図である。警備センタ装置4は、一般的なサーバ・コンピュータによって実現される。警備センタ装置4は、制御部41、センタ記憶部である記憶部42、入力部43、センタ通信部であるLANインターフェース44、及び表示部45を備える。
FIG. 3 is a block diagram illustrating an example of the configuration of the
制御部41は、記憶部42、入力部43、LANインターフェース44、及び表示部45と接続される。制御部41は、端末情報編集手段411、警備状態更新手段412、経路情報取得手段413、グループ監視手段414、代表端末監視手段であり、異常端末監視手段でもある個別監視手段415、グループ設定手段416、及び警報処理手段417として機能する。制御部41は、コンピュータのCPUなどの演算装置で実現される。制御部41の各手段で行われる処理の手順を記述したプログラムを記憶部42に記憶させておき、コンピュータのCPUに当該プログラムを読み出しさせて実行させることで、制御部41を実現できる。
The
記憶部42は、制御部41で行われる処理に必要な情報や、制御部41で行われる処理の手順を記述したプログラムなどを記憶する。記憶部42は、半導体メモリ及びHDD(Hard Disk Drive)などの記憶装置によって実現される。
The
図3を参照すると、記憶部42は、端末情報データベース421を備える。端末情報データベース421は、通信状態の監視に関連する情報を各警備端末装置2に対応づけて記憶するデータベースである。
Referring to FIG. 3, the
図4に、端末情報データベース421のデータ内容の一例を示す。図4に例示する表の1行は、各警備端末装置2に対応するレコードを表す。図4を参照し、各警備端末装置2に対応するレコードには、端末ID、IPアドレス、警備状態、警備状態切替時刻、端末属性、異常発生回数、従属端末、経路情報、及び経路確認フラグの各項目が登録されている。
FIG. 4 shows an example of data contents of the
図4に例示する表の各レコードの項目のうち、警備状態切替時刻は、各警備端末装置2が現在の警備状態に設定された時刻を表す。端末属性の項目は、下位項目として、「(代表/従属)」及び「(異常/復旧)」の各項目を含む。「端末属性(代表/従属)」の項目は、各警備端末装置2が代表端末及び従属端末のどちらに設定されているかを表す。「端末属性(異常/復旧)」の項目は、現在、各警備端末装置2が異常端末として検出されているか否かを示す。異常発生回数は、各警備端末装置2が異常端末として検出された回数を示す。従属端末の項目には、各代表端末に従属する従属端末の端末IDが登録される。従属端末として設定されている警備端末装置2に対応するレコードにおいては、従属端末の項目の値は空となる。経路情報の項目には、各警備端末装置2と警備センタ装置4との間の通信経路を形成する中継装置のIPアドレスを、各警備端末装置2に近い順に並べたIPアドレスの列が登録される。また、経路確認フラグは、所定期間内に、各警備端末装置2と警備センタ装置4との間の通信経路の変化の有無を確認する処理が実行されたか否かを表す。図4の例では、経路確認フラグの項目の値が「1」であれば、経路変化の確認処理が実行済みであり、「0」であれば、経路変化の確認処理が未だ実行されていないことを示す。
Among the items of each record in the table illustrated in FIG. 4, the guard state switching time represents the time when each
再び図3を参照し、記憶部42には、さらに、図示しない警備対象データベースが記憶される。警備対象データベースは、各警備端末装置2の端末番号に対応づけて、その警備端末装置2が設置された建物の住所や、その建物の所有者の連絡先など、その警備端末装置2の監視領域に関連する情報を記憶するデータベースである。
Referring to FIG. 3 again, the
入力部43は、キーボード及びマウスなどの入力装置によって実現される。例えば、管制員は、入力部43を介して、警備センタ装置4に対する指示を入力できる。
The
LANインターフェース44は、警備センタ装置4とインターネット3とを接続するインターフェース回路である。警備センタ装置4は、LANインターフェース44を用いて、警備端末装置2とのインターネット3を介した通信を行う。
The
表示部45は、警備端末装置2から受信された警報、及び、検出された通信異常に関する情報などを表示する。表示部45は、液晶ディスプレイ又はCRT(Cathode Ray Tube)ディスプレイなどによって実現される。
The
さらに、警備センタ装置4は図示しない時計手段、タイマ手段をも備え、時計手段からの現在時刻の取得及びタイマ手段による所定時間の計時ができる。
Furthermore, the
端末情報編集手段411は、端末情報データベース421への警備端末装置2の登録及び追加を行う。
The terminal
警備端末装置2からの登録要求信号が受信されたときに、端末情報編集手段411は、まず、該信号から端末ID、警備状態、及び送信元のIPアドレスを抽出するとともに、抽出したIPアドレスを指定して経路情報取得手段413を実行して警備センタ装置4と登録要求信号の送信元の警備端末装置2との間の経路情報を取得する。次に、端末情報編集手段411は、抽出した端末ID及びIPアドレス、取得した経路情報、その他の項目の初期値を対応づけたレコードを端末情報データベース421に追加する更新を行う。その他の項目「警備状態」、「警備状態切替時刻」、「端末属性(代表/従属)」、「端末属性(異常/復旧)」、「異常発生回数」、「従属端末」、「経路確認フラグ」の初期値は、それぞれ、「解除」、現在時刻、「代表」、なし(null)、0、なし(null)、0とする。
When the registration request signal from the
また、端末情報編集手段411は、端末削除指示が検出されたときに、該指示に含まれる端末IDのレコードを端末情報データベース421から削除する更新を行う。
In addition, when a terminal deletion instruction is detected, the terminal
警備状態更新手段412は、端末情報データベース421の警備状態及び警備状態切替時刻を更新する。具体的には、警備状態更新手段412は、警備端末装置2からの警備状態通知信号を受信すると、該信号から端末ID、警備状態及び警備状態切替時刻を抽出し、端末情報データベース421において、抽出した端末IDに関するレコードの警備状態及び警備状態切替時刻の項目を、それぞれ、抽出した警備状態及び警備状態切替時刻に書き換える更新を行う。
The security
経路情報取得手段413は、警備端末装置2のIPアドレスが指定されると、警備センタ装置4から当該警備端末装置2までの通信経路を表す経路情報を取得する。
When the IP address of the
具体的には、指定されたIPアドレスを宛先に設定し、ホップ数(パケットデータが経由できる中継装置5の数)を1から順次増加させつつ指定したEcho Requestパケットを、LANインターフェース44を用いて送信し、対応するEcho Replyパケットを、LANインターフェース44を用いて順次受信する。この通信により、指定ホップ数に該当する中継装置5からのEcho Replyパケット又は警備端末装置2からのEcho Replyパケットが受信される。Echo Requestパケットの送信は警備端末装置2からのEcho Replyパケットを受信するまで繰り返される。そして、受信したEcho Replyパケットに含まれる中継装置5又は警備端末装置2のIPアドレスをホップ数の大きい順に並べて、これの先頭に警備端末装置2のIPアドレスを加えたIPアドレスの列を生成する。かかるIPアドレスの列情報が通信経路を表す経路情報となる。
Specifically, the designated IP address is set as the destination, and the Echo Request packet designated while sequentially increasing from 1 the number of hops (the number of
経路情報取得手段413の処理は、UNIX(登録商標) OSなどで用いられる「traceroute」コマンド又はWindows(登録商標)OSで用いられる「tracert」コマンドを用いて実現できる。
The processing of the route
グループ監視手段414は、代表端末から従属端末の通信状態を確認した確認結果を受信すると、確認結果に基づき端末情報データベース421を更新するとともに、異常端末に関する情報を表示部45に表示させる。
When the
そのためにグループ監視手段414は、確認結果である通信異常信号から異常端末の端末IDを抽出し、端末情報データベース421において、抽出した端末IDに関するレコードの「端末属性(異常/復旧)」を「異常」に書き換える更新及び同レコードの「異常発生回数」を1だけ増加させる更新を行う。
For this purpose, the
また、グループ監視手段414は、端末情報データベース421から異常端末の端末IDに対応付けられた情報を抽出して、抽出した情報を表示部45へ出力したり、警備対象データベースから異常端末の端末IDに対応付けられた情報を抽出して、抽出した情報を表示部45へ出力したりする。
Further, the group monitoring means 414 extracts information associated with the terminal ID of the abnormal terminal from the
個別監視手段415は、代表端末及び異常端末をポーリングしてこれらの警備端末装置2との通信状態を監視する。
The individual monitoring means 415 polls the representative terminal and the abnormal terminal to monitor the communication state with these
個別監視手段415は、端末情報データベース421から端末属性の項目の値が「代表」又は「異常」に設定されているレコードのIPアドレス及び端末IDを抽出し、抽出したIPアドレスを宛先に指定して、予め設定されたタイムアウト時間(例えば、10秒)を指定して、上述のpingコマンドによるポーリング処理を、LANインターフェース44を介して行う。
The
代表端末に対するポーリング処理により通信異常が検出されれば、新規異常を検出したとして、個別監視手段415は、端末情報データベース421において、当該代表端末に関するレコードの「端末属性(異常/復旧)」の項目に「異常」を書き込む更新、及び同レコードの「異常発生回数」を1だけ増加させる更新を行う。また、個別監視手段415は、端末情報データベース421から当該代表端末に対応付けられた情報を抽出して、抽出した情報を表示部45に表示させたり、警備対象データベースから当該代表端末に対応付けられた情報を抽出して、抽出した情報を表示部45に表示させたりする。
If a communication abnormality is detected by the polling process for the representative terminal, the
異常端末に対するポーリング処理により通信異常が検出されなければ、通信復旧を検出したとして、個別監視手段415は、端末情報データベース421において、当該異常端末に関するレコードの「端末属性(異常/復旧)」の項目をクリアする更新を行う。
If no communication abnormality is detected by the polling process for the abnormal terminal, the
グループ設定手段416は、警備端末装置2を代表端末又は代表端末の監視対象である従属端末に設定することにより代表端末と従属端末とからなるグループを設定し、グループの設定を警備端末装置2へ通知する。なお、このとき異常端末は代表端末及び従属端末の設定対象から除外される。
The group setting means 416 sets a group consisting of the representative terminal and the subordinate terminal by setting the
代表端末の設定にあたり、グループ設定手段416は、端末情報データベース421を参照して、警備状態が警備セット状態の警備端末装置2を優先して代表端末に決定する。
In setting the representative terminal, the
代表端末の数には予め上限値及び下限値が設定されており、代表端末の数がこの範囲を超える場合、グループ設定手段416は、代表端末の数が範囲内に収まるように調整する。
An upper limit value and a lower limit value are set in advance for the number of representative terminals. When the number of representative terminals exceeds this range, the
調整の基準の1つは端末情報データベース421に記憶している異常発生回数(本発明における通信異常の発生度合い)であり、グループ設定手段416は、異常発生回数が少ない警備端末装置2を異常発生回数が多い警備端末装置2に優先して選出する調整を行う。他の1つの調整の基準は、警備状態切替時刻である(詳細は後述)。
One of the adjustment standards is the number of occurrences of abnormality stored in the terminal information database 421 (the degree of occurrence of communication abnormality in the present invention), and the group setting means 416 generates an abnormality in the
従属端末の設定にあたり、グループ設定手段416は、端末情報データベース421を参照して、代表端末に設定されなかった警備端末装置2の中から、代表端末の通信経路と重複が多い警備端末装置2を優先して当該代表端末の従属端末に決定する。1グループに設定する従属端末の数には予め上限が定められている。上限を超える場合は次に通信経路の重複が多い代表端末の従属端末に決定しなおす調整を行う。
In setting the subordinate terminal, the group setting means 416 refers to the
グループ設定手段416は、設定した端末属性及び従属端末の情報を含むグループ設定信号を生成し、グループ設定信号を、LANインターフェース44を介して警備端末装置2へ送信する。また、設定した端末属性及び従属端末の情報を端末情報データベース421に書き込む。
The
警報処理手段417は、警備端末装置2からの警報信号を受信したときに、その警報信号から端末IDを抽出し、警備対象データベースを参照して、警報信号から抽出された端末IDと対応付けられた監視領域の情報を取得し、取得した監視領域の情報及び警報信号を受信した旨を含む警報情報を表示部45に表示させる。
When the alarm processing means 417 receives an alarm signal from the
図5は、警備端末装置2において行われる処理の手順の例を示すフローチャートである。警備端末装置2をインターネット3及びセンサLAN7と接続し、電源を投入すると、警備端末装置2の各部及び各手段が動作を開始し、図5に例示するフローチャートの処理が開始される。
FIG. 5 is a flowchart illustrating an example of a procedure of processing performed in the
まず、初期化処理が行われる(ステップS20)。初期化処理において、制御部21は、記憶部22に記憶された警備状態を警備解除状態に設定し、記憶部22に記憶された端末属性を従属端末に設定する。センサLANインターフェース24は、センサLAN7との通信を確立し、LANインターフェース25は、インターネット3との通信を確立する。インターネット3との通信確立に伴い、警備端末装置2にはIPアドレスが付与される。制御部21は、この自装置のIPアドレスを記憶部22に記憶させるとともに、自装置の端末ID及び警備状態を含む登録要求信号を警備センタ装置4に送信する。
First, initialization processing is performed (step S20). In the initialization process, the
ステップS21で、制御部21は、警備状態切替部23における警備状態の切替操作の有無を確認する。警備状態の切替操作を検知した場合(ステップS21にてYES)、処理はステップS22に進み、切替操作を検知しなかった場合(ステップS21にてNO)、処理はステップS24に進む。
In step S <b> 21, the
ステップS22で、制御部21は、記憶部22に記憶された警備状態を変更し(警備解除状態から警備セット状態へ、又は、警備セット状態から警備解除状態へ変更)、変更後の警備状態を警備状態切替部23に表示させる。
In step S22, the
次に、ステップS23で、制御部21は、警備状態通知手段211により、変更後の警備状態、自装置の端末ID、及び現在時刻を含む警備状態通知信号を警備センタ装置4へ送信する。
Next, in step S <b> 23, the
ステップS24では、監視領域における侵入行為又は火災などの異常の発生を警備センタ装置4へ通知するための警報を送信するか否かを判定する。制御部21は、センサ6から検知信号が入力されているか否かを判定する。検知信号が入力されている場合、制御部21は、記憶部22を参照して警備端末装置2の警備状態を確認し、警備状態が警備セット状態であれば、警報送信手段215により、警報信号を警備センタ装置4へ送信する警報送信処理(ステップS25)を行う。検知信号が入力されていない場合、又は警備状態が警備解除状態である場合(ステップS24にてNO)、警報送信処理を行わずに処理はステップS26へ進む。
In step S24, it is determined whether or not an alarm for notifying the
ステップS26で、制御部21は、警備センタ装置4からグループ設定信号を受信しているか否かを確認する。
In step S <b> 26, the
グループ設定信号を受信していれば、制御部21は、グループ設定取得手段212により、グループ設定信号に含まれるグループ設定情報(代表端末/従属端末の区別、従属端末情報など)を記憶部22に記憶させるグループ設定保存処理(ステップS27)を行う。以降、警備端末装置2は、記憶部22のグループ設定情報を参照して自装置の端末属性を認識する。グループ設定信号を受信していなければ(ステップS26にてNO)、グループ設定保存処理を行わずに処理はステップS28に進む。
If the group setting signal has been received, the
なお、ステップS27において、グループ設定信号に含まれる端末属性が「代表端末」である場合、制御部21は、現在時刻から予め設定された時間(例えば、15秒)だけ経過した後の時刻を求め、求めた時刻を従属端末監視時刻として記憶部22に記憶させる。
In step S27, when the terminal attribute included in the group setting signal is “representative terminal”, the
ステップS28では、制御部21は、記憶部22を参照し、自装置の端末属性が代表端末であるか否かを確認する。自装置が代表端末であれば(ステップS28にてYES)、処理はステップS29に進み、制御部21は、現在時刻と、記憶部22に記憶された従属端末監視時刻と、を比較して従属端末監視時刻が到来しているか否かを確認する。従属端末監視時刻が到来している場合(ステップS29にてYES)、処理はステップS30に進み、制御部21は、従属端末監視手段213による従属端末ポーリング処理を開始する。自装置が代表端末でない場合(ステップS28にてNO)又は従属端末監視時刻が到来していない場合(ステップS29にてNO)は、従属端末監視手段213による処理を行わずにステップS33に進む。
In step S <b> 28, the
ステップS30では、従属端末監視手段213は、記憶部22に記憶された従属端末のIPアドレスに対するポーリングを行い、各従属端末について、通信異常の検出を行う。
In step S30, the slave
従属端末ポーリング処理の結果、通信異常が検出された従属端末が存在する場合(ステップS31にてYES)、従属端末監視手段213は、通信異常通知処理(ステップS32)を行う。通信異常が検出された従属端末が存在しない場合(ステップS31にてNO)、通信異常通知処理を行わずに処理はステップS33へ進む。
As a result of the slave terminal polling process, if there is a slave terminal in which a communication abnormality is detected (YES in step S31), the slave
ステップS32では、従属端末監視手段213は、ステップS30で通信異常が検出された従属端末(異常端末)の端末IDを含む通信異常信号を警備センタ装置4へ送信する。端末IDに代えて異常端末のIPアドレスを通信異常信号に含ませても良い。ステップS32の処理が終了すると、制御部21は、記憶部22に記憶されたグループ内監視時刻を、当該時刻から予め設定された時間(例えば、15秒)だけ経過した後の時刻に書き換える。
In step S <b> 32, the slave
ステップS33では、制御部21は、従属先の代表端末又は警備センタ装置4からの応答要求信号を受信しているか否かを判定する。
In step S <b> 33, the
応答要求信号を受信している場合(ステップS33にてYES)、制御部21は、応答手段214により、受信した応答要求信号の送信元の装置へ応答信号を返信する応答信号送信処理(ステップS34を行う)。応答要求信号を受信していない場合(ステップS33にてNO)、応答信号送信処理は行われない。以上の処理を終えると、処理は再びステップS21に戻る。
If a response request signal has been received (YES in step S33),
なお、図5を参照して説明した警備状態の切り替えに関する処理(ステップS22,S23)、警報送信処理(S25)、グループ設定保存処理(S27)、及び応答送信処理(S34)の各処理は、それぞれ、ステップS21,S24,S26,S33の判定における条件成立をトリガとして行われる割り込み処理として、時分割で他の処理と並列して実行され得るものである。 In addition, each process of the process (step S22, S23) regarding warning state switching demonstrated with reference to FIG. 5, an alarm transmission process (S25), a group setting preservation | save process (S27), and a response transmission process (S34) is as follows. Each of the interrupt processes that are triggered by the conditions established in the determinations in steps S21, S24, S26, and S33 can be executed in parallel with other processes in a time-sharing manner.
図6は、警備センタ装置4において行われる処理の手順の例を示すフローチャートである。警備センタ装置4をインターネット3と接続し、電源を投入すると、所定の初期化処理が行われ、警備センタ装置4の各部及び各手段が動作を開始し、図6に例示するフローチャートの処理が開始される。初期化処理において、制御部41は、現在時刻を、個別監視時刻及び経路確認時刻として記憶部42に記憶させる。
FIG. 6 is a flowchart illustrating an example of a procedure of processing performed in the
ステップS40で、グループ設定手段416は、各警備端末装置2を代表端末又は従属端末として設定することで、複数の警備端末装置2を、複数の代表端末のそれぞれに対応する複数のグループにグループ分けする処理を行なう。ステップS40の端末グループ決定処理は、図6に例示するフローチャートの処理が初めて実行される場合、又は、制御部41の各手段による後述の処理において端末情報データベース421のデータ内容に変更が生じた場合に実行される。ステップS40の端末グループ決定処理の詳細な手順については後述する。
In step S40, the
ステップS41で、制御部41は、警備端末装置2から警報信号を受信しているか否か確認する。警報信号を受信している場合(ステップS41にてYES)、制御部21は、警報処理手段417により、警報信号受信の旨及び送信元の警備端末装置2が設置された監視領域の情報を含む警報情報を表示部45に表示させる警報情報表示処理(ステップS42)を行う。管制員は、表示部45に表示された警報情報を確認することで、監視領域への警備員の派遣などの対処を行うことができる。警報信号を受信していない場合(ステップS41にてNO)、警報情報表示処理は行われない。
In step S <b> 41, the
ステップS43で、端末情報編集手段411は、警備端末装置2から登録要求信号を受信しているか否かを確認する。この登録要求信号は、図5を参照して以上で説明した警備端末装置2の初期化処理(ステップS20)において、警備端末装置2から警備センタ装置4に対して送信される信号である。登録要求信号を受信していれば(ステップS43にてYES)、処理は端末情報編集手段411による登録処理(ステップS44)に進み、登録要求信号を受信していなければ(ステップS43にてNO)、登録処理を行わずにステップS45に進む。
In step S <b> 43, the terminal
ステップS44で、端末情報編集手段411は、まず、受信した登録要求信号の送信元のIPアドレスを指定して、経路情報取得手段413を起動し、登録要求信号の送信元の警備端末装置2と警備センタ装置4との間の通信経路を表す経路情報を取得させる。続いて、端末情報編集手段411は、端末情報データベース421において、登録要求信号から抽出した端末ID、警備状態、IPアドレス、取得された経路情報、及びその他の項目の初期値を含むレコードを作成して登録する。なお、端末情報データベース421に登録する経路情報は、警備端末装置2自身のIPアドレスを含まずに、警備端末装置2と警備センタ装置4との間の中継装置のIPアドレスだけを含んでいればよい。
In step S44, the terminal
ステップS44の処理が終了すると、上記登録に適合したグループ設定を行うために、制御部41は、処理をステップS40へ移行させる。
When the process in step S44 is completed, the
ステップS45では、制御部41は、入力部43から端末情報を削除する指示が入力されているか否かを確認する。この削除指示は、例えば、警備契約の解除などにより、警備端末装置2の一部を警備システム1から撤去する場合に、警備センタの管制員が入力部43を操作して入力する。この削除指示は、該当する警備端末装置2の端末IDを指定する情報を含む。削除指示が入力されている場合(ステップS45にてYES)、制御部41は、端末情報編集手段411により、削除指示に含まれる端末IDのレコードを端末情報データベース421から削除する削除処理(ステップS46)を行う。その後、上記削除に適合したグループ設定を行うために、制御部41は、処理をステップS40へ移行させる。削除指示が入力されていない場合(ステップS45にてNO)、削除処理は行われずに処理はステップS47に進む。
In step S <b> 45, the
ステップS47では、制御部41は、警備端末装置2から警備状態通知信号を受信しているか否かを確認する。警備状態通知信号を受信している場合(ステップS47にてYES)、制御部41は、警備状態更新手段412により、端末情報データベース421において、警備状態通知信号を送信した警備端末装置2に関するレコードの警備状態及び警備状態切替時刻を、警備状態通知信号に含まれる警備状態及び警備状態切替時刻に更新する更新処理(ステップS48)を行う。その後、上記更新に適合したグループ設定を行うために、制御部41は、処理をステップS40へ移行させる。警備状態通知信号を受信していない場合(ステップS47にてNO)、上記更新処理は行われずに処理はステップS47に進む。
In step S <b> 47, the
ステップS49では、制御部41は、代表端末からの通信異常信号を受信しているか否かを確認する。通信異常信号を受信していれば(ステップS49にてYES)、処理はステップS50に進み、グループ監視手段414による処理を開始する。通信異常信号を受信していなければ(ステップS49にてNO)、処理はステップS51に進む。
In step S49, the
ステップS50で、グループ監視手段414は、まず、受信した通信異常信号に含まれる異常端末の端末IDを抽出する。次に、グループ監視手段414は、端末情報データベース421を参照し、異常端末の端末IDのレコードを取得し、当該レコードの「端末属性(異常/復旧)」の項目の値を「異常」とし、異常発生回数の項目の値を1だけ増加させる。
In step S50, the
また、グループ監視手段414は、異常端末に関連する異常情報を表示部45に表示させる処理を行う。例えば、通信異常の発生を表す旨、異常端末の端末ID及びIPアドレス、異常端末と警備センタ装置4との間の通信経路、異常端末が設置された監視領域に関する情報(住所や連絡先など)を表示部45に表示させる。これら、表示部45に表示される異常情報は、異常端末の端末IDを基に、端末情報データベース421及び警備対象データベースを検索することで取得される。
In addition, the
警備センタに駐在する管制員は、表示部45に表示された異常情報を確認することで、通信異常に対処することができる。例えば、管制員は、入力部43を操作して、表示部45に表示された異常端末のIPアドレスを宛先として上述のpingコマンドを実行することで、各異常端末と警備センタ装置4との間の通信状態を確認できる。また例えば、各異常端末と警備センタ装置4との間の通信経路に含まれる各中継装置に対して上述のpingコマンドを実行することで、通信異常が発生している中継機器を特定することもできる。また、必要に応じて、管制員は、異常端末が設置された監視領域の建物の所有者や、異常端末のインターネット3への接続を提供しているプロバイダに、通信異常の発生について連絡するなどの対処を行うこともできる。
The controller stationed at the security center can cope with the communication abnormality by checking the abnormality information displayed on the
以上で説明したステップS50の処理の後、グループ監視手段414は、端末情報データベース421を更新した旨をグループ設定手段416に通知し、処理はステップS40へ移行する。
After the process of step S50 described above, the
ステップS51では、個別監視手段415は、現在時刻と記憶部42に記憶された個別監視時刻とを比較して個別監視時刻が到来しているか否かを確認する。個別監視時刻が到来していれば(ステップS51にてYES)、処理はステップS52に進み、制御部41は個別監視手段415による処理を開始する。個別監視時刻が到来していなければ(ステップS51にてNO)、処理はステップS55に進む。
In step S51, the
ステップS52で、個別監視手段415は、まず、端末情報データベース421において、代表端末及び異常端末に設定されている警備端末装置2のポーリングを行う。ポーリングを終えると個別監視手段415は、記憶部42に記憶された個別監視時刻を、当該時刻から予め設定された時間(例えば、15秒)だけ経過した後の時刻に書き換える。
In step S52, the
続くステップS53で、個別監視手段415は、ステップS52において通信異常が検出された代表端末(新規の異常端末)又は異常が検出されなかった異常端末(通信異常から復旧した復旧端末)が1つ以上検出された場合、処理をステップS54へ進める。新規の異常端末及び復旧端末のいずれも検出されなかった場合は、処理をステップS55へ進める。 In subsequent step S53, the individual monitoring means 415 has one or more representative terminals (new abnormal terminals) in which communication abnormality is detected in step S52 or one or more abnormal terminals (recovered terminals recovered from communication abnormality) in which no abnormality is detected. If detected, the process proceeds to step S54. If neither a new abnormal terminal nor a recovery terminal is detected, the process proceeds to step S55.
ステップS54で、個別監視手段415は、端末情報データベース421のデータ内容を更新する処理を行う。すなわち、新規の異常端末のレコードにおいて端末属性の項目の値を「異常」に設定し、異常発生回数の項目の値を1だけ増加させる。復旧端末のレコードにおいて端末属性(異常/復旧)の項目の値をクリア(異常端末でないことを意味する)する。復旧端末は再びグループ設定手段416の設定対象となり、警備センタ装置4の通信負荷の少ないグループ監視に戻せる。
In step S54, the
さらに、個別監視手段415は、ステップS53で新規の異常端末が検出された場合、当該警備端末装置2について、ステップS50に関して上記で説明したのと同様の異常情報を表示部45に表示させる。
Furthermore, when a new abnormal terminal is detected in step S53, the
ステップS54の処理の後、処理はステップS40へ移行する。 After the process of step S54, the process proceeds to step S40.
ステップS55では、制御部41は、現在時刻と記憶部42に記憶された経路確認時刻とを比較して経路確認時刻が到来しているか否かを確認する。経路確認時刻が到来していれば(ステップS55にてYES)、処理はステップS56に進み、経路確認時刻が到来していなければ(ステップS55にてNO)、処理はステップS41に戻る。
In step S55, the
ステップS56で、制御部41は、端末情報データベース421において経路確認フラグの項目の値が「0」となっているレコードのうち任意の1つを読み出して、当該レコードに含まれるIPアドレスを指定して、経路情報取得手段413を実行することで、読み出したレコードに対応する警備端末装置2と警備センタ装置4との間の通信経路を表す経路情報を取得する。次に、制御部41は、読み出したレコードに含まれる経路情報と取得した経路情報とを比較し、両者が一致しなければ経路変化を検出する。
In step S56, the
次に、経路情報取得手段413は、記憶部42に記憶された経路確認時刻を当該経路確認時刻から予め設定された時間(例えば、60秒)だけ経過した後の時刻に更新し、端末情報データベース421において、経路確認処理の対象となった警備端末装置2に対応するレコードに含まれる経路確認フラグの項目の値を「1」に設定する。
Next, the route
以上の処理のように、経路確認時刻が到来するたびに、端末情報データベース421において経路確認フラグの項目の値が「0」であるレコードに対応する警備端末装置2について順次通信経路の変化を確認していくことで、すべての警備端末装置2のそれぞれについて偏りなく警備センタ装置4との間の通信経路の変化を確認することができる。なお、端末情報データベース421に登録されたすべてのレコードに含まれる経路確認フラグの項目の値が「1」になっている場合、すべてのレコードの経路確認フラグの項目の値を「0」にリセットする。
As described above, every time the route confirmation time arrives, the
ステップS56において経路変化が検出された場合(ステップS57にてYES)、制御部41は処理をステップS58へ進め、経路変化が検出されなかった場合(ステップS57にてNO)、制御部41は処理をステップS41に戻す。
If a route change is detected in step S56 (YES in step S57),
ステップS58では、制御部41は、端末情報データベース421において、経路確認処理の対象となった警備端末装置2に対応するレコードの経路情報の項目の値を、ステップS56で取得した経路情報に書き換える。その後、上記更新に適合したグループ設定を行うために、制御部41は、処理をステップS40へ移行させる。
In step S58, the
図6を参照して説明したステップS42,S44,S46,S48,S50の各処理は、それぞれ、ステップS41,S43,S45,S47,S49の判定処理における条件成立をトリガとして実行される割り込み処理として、時分割で他の処理と並列して実行され得るものである。 The processes in steps S42, S44, S46, S48, and S50 described with reference to FIG. 6 are interrupt processes that are executed when the conditions in the determination processes in steps S41, S43, S45, S47, and S49 are satisfied. It can be executed in parallel with other processes in a time-sharing manner.
以下、図7を参照し、図6のステップS40の端末グループ決定処理について説明する。図6のステップS40の処理が開始されると、図7に例示するフローチャートの処理が開始される。 Hereinafter, the terminal group determination process in step S40 of FIG. 6 will be described with reference to FIG. When the process of step S40 of FIG. 6 is started, the process of the flowchart illustrated in FIG. 7 is started.
図7を参照し、まずステップS400で、グループ設定手段416は、端末情報データベース421に登録された各レコードに含まれる「端末属性(代表/従属)」及び「従属端末」の項目の値を記憶部42にバックアップする。
Referring to FIG. 7, first, in step S400, group setting means 416 stores the values of the items “terminal attribute (representative / subordinate)” and “subordinate terminal” included in each record registered in
次に、ステップS401で、グループ設定手段416は、端末情報データベース421に登録された各レコードに含まれる「端末属性(代表/従属)」及び「従属端末」の項目の値を削除する。
In step S401, the
ステップS402で、グループ設定手段416は、端末情報データベース421を参照し、警備状態が警備セット状態であり、かつ、異常端末でない警備端末装置2を代表端末として選択する。つまり、端末情報データベース421に登録されたレコードのうち、警備状態の項目の値が警備セット状態であるレコードを抽出し、当該レコードの「端末属性(異常/復旧)」の項目の値として「異常」が設定されていなければ、当該レコードの「端末属性(代表/従属)」の項目の値を「代表」に設定する。
In step S402, the
警備端末装置2が警備セット状態に設定されている場合、警備解除状態に設定されている場合と比較して、警備端末装置2からの警報信号が確実に警備センタ装置4へ届くか否か、つまり、警備端末装置2と警備センタ装置4との間の通信状態が正常であるか否かを監視する必要性がより高い。よって、限られた通信容量の中で警備センタ装置4が直接通信状態を監視する対象となる代表端末として、警備セット状態の警備端末装置2を優先して選択する。
When the
また、警備端末装置2が警備セット状態に設定されている場合、通常、警備解除状態に設定されている場合と比較して、その監視領域において警備端末装置2と通信帯域を共有する通信機器9が使用される可能性が低い。よって、警備セット状態の警備端末装置2と通信機器9との間では、通信帯域の使用が競合しにくい。つまり、警備セット状態の警備端末装置2を代表端末とすると、従属端末ポーリング処理(図5のステップS30)のための通信によって、通信機器9の通信帯域の使用が妨げられることが少なくなり、また、通信機器9による通信帯域の使用によって、警備端末装置2の従属端末ポーリング処理のための通信が妨げられることも少なくなる。また、異常端末を代表端末の設定対象から除外することで、監視不能な警備端末装置2が設定されない。また、通信帯域の使用状況を計測する装置を用いずに、競合を回避できる。
In addition, when the
以下、ステップS403〜S406において、グループ設定手段416は、代表端末として選択された警備端末装置2の数(つまり、端末情報データベース421において「端末属性(代表/従属)」の項目の値が「代表」に設定されたレコードの数)が、予め設定された値の範囲内になるように、代表端末の数を調整する処理を行う。
Thereafter, in steps S403 to S406, the group setting means 416 determines that the value of the item of “terminal attribute (representative / subordinate)” in the number of
まず、ステップS403で、グループ設定手段416は、ステップS402において選択された代表端末の数が、予め設定された代表端末数の範囲の上限を超えているか否かを判定する。この上限は、代表端末に対する個別監視処理(図6のステップS52)において必要な通信量が、警備センタ装置4側のネットワークにおける通信容量を超えないような範囲で設定される。
First, in step S403, the
代表端末の数が上限を超えている場合、処理はステップS404に進み、上限以下である場合、処理はステップS405に進む。 When the number of representative terminals exceeds the upper limit, the process proceeds to step S404, and when it is equal to or less than the upper limit, the process proceeds to step S405.
ステップS404では、代表端末として選択された警備端末装置2のうち、端末情報データベース421の対応するレコードに記憶された異常発生回数の多い警備端末装置2から順に、代表端末から外す(対応するレコードの「端末属性(代表/従属)」の項目の値をクリアする)処理を、代表端末の数が上限以下になるまで繰り返す。異常発生回数が同じである警備端末装置2については、警備状態切替時刻(つまり、警備セット状態に設定された時刻)が古い警備端末装置2から順に代表端末から外す。これは、警備セット状態に設定された時刻が古い警備端末装置2ほど、より短い時間の後に警備状態が警備解除状態に切り替えられると考えられるからである。
In step S404, the
ステップS405では、グループ設定手段416は、代表端末として選択された警備端末装置2の数が、予め設定された代表端末数の下限未満であるか否かを判定する。この下限は、1つのグループに設定する従属端末の数の上限に基づいて決定される。1つのグループに設定する従属端末の数の上限は、従属端末ポーリング処理(図5のステップS30)において必要な通信量が、平均的な警備端末装置2側のネットワークにおける通信容量を超えないような範囲で予め設定される。代表端末の数の下限は、警備センタ装置4に接続される警備端末装置2の総数を、1つのグループに設定する従属端末の上限で除算した数より大きく、代表端末数の上限より小さい範囲の値に設定される。
In step S405, the
代表端末の数が下限未満であれば、処理はステップS406に進み、下限以上であれば、処理はステップS407に進む。 If the number of representative terminals is less than the lower limit, the process proceeds to step S406, and if it is equal to or greater than the lower limit, the process proceeds to step S407.
ステップS406では、グループ設定手段416は、未だ代表端末として選択されていない警備端末装置2のうち、異常発生回数が少ない警備端末装置2から順に、代表端末に加える(対応する端末情報データベース421のレコードの「端末属性(代表/従属)」の値を「代表」に設定する)処理を、代表端末の数が下限以上になるまで繰り返す。異常発生回数が同じ警備端末装置2については、警備状態切替時刻(つまり、警備解除状態に設定された時刻)が古い警備端末装置2から順に、代表端末に加える。これは、警備解除状態に設定された時刻が古い警備端末装置2ほど、より短い時間の後に警備状態が警備セット状態に切り替えられると考えられるからである。
In step S406, the
以上、ステップS403〜S406の処理において、異常発生回数及び警備状態切替時刻に基づいて代表端末数を調整することで、端末グループの変更の頻度を抑制することができる。 As described above, in the processes of steps S403 to S406, the frequency of terminal group change can be suppressed by adjusting the number of representative terminals based on the number of occurrences of abnormality and the guard state switching time.
また、各警備端末装置2が警備セット状態に設定される時間について統計処理を行い、その統計処理の結果に基づいて代表端末数の調整(ステップS404,S406)を行ってもよい。例えば、各警備端末装置2について、所定期間(例えば、最近1ヶ月)において、1日のうち警備セット状態に設定されている時間の平均(平均セット時間)を求め、この平均セット時間が短い警備端末装置2を代表端末から外したり(ステップS404)、平均セット時間が長い警備端末装置2を代表端末に追加したり(ステップS406)する方法が考えられる。
Further, statistical processing may be performed for the time when each
代表端末の数の調整が終了すると、ステップS407で、グループ設定手段416は、代表端末として選択されなかった警備端末装置2であって異常端末でない警備端末装置2のそれぞれを、いずれかの代表端末に従属する従属端末として設定する処理を行う。
When the adjustment of the number of representative terminals is completed, in step S407, the group setting means 416 assigns each of the
ステップS407で、まず、グループ設定手段416は、端末情報データベース421から、「端末属性(代表/従属)」の項目に「代表」と設定されておらず、かつ、「端末属性(異常/復旧)」の項目に「異常」と設定されていないレコードを1つ抽出する。次に、抽出したレコードに含まれる「経路情報」の項目の値と、すべての代表端末それぞれに対応するレコードに含まれる「経路情報」の項目の値と、を比較して、経路情報において最も重複の多い代表端末を選出する。そして、抽出したレコードに対応する警備端末装置2を、この選出された代表端末に従属する従属端末として設定する。ここで、経路情報同士の比較においては、経路情報の先頭(警備端末装置2に近い側)から順に比較して、一致する中継装置の数が多いほどより重複が多いと判断する。代表端末が選出されると、端末情報データベース421において、選出された代表端末に対応するレコードの「従属端末」の項目に、処理対象の警備端末装置2の端末IDを追加し、処理対象の警備端末装置2に対応するレコードの「端末属性(代表/従属)」の項目を「従属」に設定する。以上の処理を、端末情報データベース421において、「端末属性(代表/従属)」の項目に「代表端末」と設定されておらず、かつ、「端末属性(異常/復旧)」の項目に「異常端末」と設定されていないレコードのすべてについて行う。
In step S407, first, the
なお、上述の経路情報の比較の結果、警備端末装置2の従属先として選出された代表端末に、すでに1グループに設定する従属端末数の上限の数の従属端末が設定されている場合、当該選出された代表端末の次に、処理対象の警備端末装置2の経路情報との重複の多い経路情報を有する代表端末を、従属先として選出しなおす。
As a result of the above-described comparison of the route information, if the representative terminal selected as the subordinate destination of the
以上、ステップS407の処理により、警備センタ装置4との間の通信経路において重複部分の多い警備端末装置2同士が同じグループに所属することになる。よって、代表端末とその従属端末とがネットワーク的に近くなり、代表端末による従属端末ポーリング処理(図5のステップS30)において迅速かつ確実な通信が行われると期待される。
As described above, by the processing in step S407, the
また、各代表端末と警備センタ装置4との間の通信状態は、警備センタ装置4が直接監視するため、各従属端末と警備センタ装置4との間の通信経路において、代表端末と警備センタ装置4との間の通信経路と重複する部分の通信状態は、警備センタ装置4によって直接監視される。したがって、各従属端末を、警備センタ装置4との間の通信経路において、重複部分のより多い通信経路を有する代表端末に従属させると、各従属端末と警備センタ装置4との通信経路において、警備センタ装置4によって直接監視される部分がより多くなり、各従属端末に対する通信監視の信頼性が向上する。また、異常端末を従属端末の設定対象から除外するので、代表端末による通知が繰り返されず、ユーザ側の通信負荷が軽減できる。
Further, since the
次に、ステップS408で、グループ設定手段416は、記憶部42にバックアップとして記憶された各レコードの「端末属性(代表/従属)」及び「従属端末」の項目の値と、端末情報データベース421の対応するレコードの同項目の値と、を比較し、端末属性又は従属端末において変更のある警備端末装置2に対応するレコードを抽出する。
Next, in step S <b> 408, the
その後、ステップS409で、グループ設定手段416は、ステップS408で抽出したレコードのそれぞれから、変更後の端末属性(代表/従属)、及び、変更後の端末属性が代表端末であればそれに従属する従属端末の端末IDを読み出す。そして、読み出した従属端末の端末IDを基に、端末情報データベース421からこれらの従属端末のIPアドレスを取得する。次に、端末属性(代表/従属)、及び、端末属性が代表端末であれば従属端末情報(従属端末の端末ID及びIPアドレス)を含むグループ設定信号を生成する。そして、各レコードに対応する警備端末装置2に対して、生成したグループ設定信号を送信する。
After that, in step S409, the
ステップS409の処理が終了すると、端末グループ決定処理は終了し、処理は図6のステップS41に戻る。 When the process of step S409 ends, the terminal group determination process ends, and the process returns to step S41 of FIG.
以下に、図7を参照して以上で説明した端末グループ決定処理の具体例について説明する。 A specific example of the terminal group determination process described above with reference to FIG. 7 will be described below.
図8は、図1に例示する構成の警備システム1において、図4に例示する内容のデータが端末情報データベース421に登録されている場合に、警備端末装置2−4の警備状態が警備解除状態から警備セット状態に切り替わった時点での端末情報データベース421のデータ内容を示す。また、図9は、図8の状態からさらに、警備端末装置2−8について通信異常が検出された時点での端末情報データベース421のデータ内容を示す。
FIG. 8 shows that in the
以下の説明において、警備センタ装置4は、各警備端末装置2から経路情報を取得済みであるものとする。図1、図4、図8、及び図9を参照し、警備端末装置2−1〜2−3の経路情報は「B,A」、警備端末装置2−3,2−4の経路情報は「D,C,A」、警備端末装置2−5〜2−8の経路情報は「E,C,A」である。
In the following description, it is assumed that the
また、以下で説明する具体例では、選択される代表端末の数は、常に予め設定された値の範囲内にあるものとし、各代表端末の従属端末として設定される警備端末装置2の数は、常に1つのグループの従属端末数の上限以下であるものとする。
In the specific example described below, the number of representative terminals to be selected is always within a preset value range, and the number of
まず、端末情報データベース421の内容が、図4に示す内容から、図8に示す内容に変更される場合の端末グループ決定処理の例について説明する。端末ID「4」のレコードの「警備状態」の項目が更新され(図6のステップS47,S48)、グループ設定手段416による処理(図7)が開始される。
First, an example of the terminal group determination process when the content of the
グループ設定手段416は、図4に例示するデータ内容をバックアップした上で、端末情報データベース421の「端末属性(代表/従属)」及び「従属端末」の項目をクリアする(ステップS400,S401)。
The
次にグループ設定手段416は、警備セット状態である警備端末装置2−1,2−4を代表端末に決定し、端末ID「1」,「4」のレコードの「端末属性(代表/従属)」の項目を「代表」に設定する(ステップS402〜S406)。 Next, the group setting means 416 determines the security terminal devices 2-1 and 2-4 in the security set state as representative terminals, and records “terminal attributes (representative / subordinate) in the records of the terminal IDs“ 1 ”and“ 4 ”. "Is set to" representative "(steps S402 to S406).
続いて、グループ設定手段416は、各代表端末に従属する従属端末を決定する。
Subsequently, the
まず、警備端末装置2−2の経路情報「B,A」は、警備端末装置2−1(代表端末)の経路情報「B,A」と2つのノード(中継装置)において重複し、警備端末装置2−4(代表端末)の経路情報「D,C,A」と1つのノードにおいて重複する。この結果、警備端末装置2−2は、経路情報においてより重複部分の多い警備端末装置2−1の従属端末として決定される。よって、端末ID「1」のレコードの「従属端末」の項目には端末ID「2」が書き込まれ、端末ID「2」のレコードの「端末属性(代表/従属)」の項目には「従属」が書き込まれる。 First, the route information “B, A” of the security terminal device 2-2 is duplicated in the two nodes (relay devices) with the route information “B, A” of the security terminal device 2-1 (representative terminal). The route information “D, C, A” of the device 2-4 (representative terminal) overlaps with one node. As a result, the security terminal device 2-2 is determined as a subordinate terminal of the security terminal device 2-1 having more overlapping parts in the route information. Therefore, the terminal ID “2” is written in the item “subordinate terminal” of the record of the terminal ID “1”, and “subordinate” is added to the item “terminal attribute (representative / subordinate)” of the record of the terminal ID “2”. "Is written.
警備端末装置2−3も同様に警備端末装置2−1の従属端末に決定され、端末ID「1」のレコードの「従属端末」の項目には端末ID「3」が追加され、端末ID「3」のレコードの「端末属性(代表/従属)」の項目には「従属」が書き込まれる。 Similarly, the security terminal apparatus 2-3 is determined as a subordinate terminal of the security terminal apparatus 2-1, and the terminal ID “3” is added to the item “subordinate terminal” of the record of the terminal ID “1”. “Subordinate” is written in the item “terminal attribute (representative / subordinate)” of the record “3”.
警備端末装置2−5の経路情報「D,C,A」は、警備端末装置2−1の経路情報とは1ノード重複し、警備端末装置2−4の経路情報とは3ノード重複するので、警備端末装置2−5は、警備端末装置2−2の従属端末に決定され、端末ID「4」のレコードの「従属端末」の項目には端末ID「5」が書き込まれ、端末ID「5」のレコードの「端末属性(代表/従属)」には「従属」が書き込まれる。 Since the route information “D, C, A” of the security terminal device 2-5 overlaps with the route information of the security terminal device 2-1, the node overlaps with the route information of the security terminal device 2-4. The security terminal device 2-5 is determined as a subordinate terminal of the security terminal device 2-2, the terminal ID “5” is written in the item “subordinate terminal” of the record of the terminal ID “4”, and the terminal ID “ “Subordinate” is written in “Terminal attribute (representative / subordinate)” of the record “5”.
警備端末装置2−6〜2−8の経路情報「E,C,A」は、警備端末装置2−1の経路情報とは1ノード重複し、警備端末装置2−4の経路情報とは2ノード重複するので、警備端末装置2−6〜2−8は、警備端末装置2−4の従属端末に決定される。よって、端末ID「4」のレコードの「従属端末」の項目には端末ID「6」,「7」,「8」が追加され、端末ID「6」,「7」,「8」の各レコードの「端末属性(代表/従属)」には「従属」が書き込まれる(以上ステップS407)。 The route information “E, C, A” of the security terminal devices 2-6 to 2-8 is one node overlapping with the route information of the security terminal device 2-1, and 2 from the route information of the security terminal device 2-4. Since the nodes overlap, the security terminal devices 2-6 to 2-8 are determined as subordinate terminals of the security terminal device 2-4. Therefore, the terminal IDs “6”, “7”, and “8” are added to the item “subordinate terminal” of the record of the terminal ID “4”, and the terminal IDs “6”, “7”, and “8” are added. “Subordinate” is written in “Terminal attribute (representative / subordinate)” of the record (step S407).
続いてグループ設定手段416は、更新後の端末情報データベース421の内容(図8)と、バックアップされた内容(図4)と、を比較して、「端末属性(代表/従属)」又は「従属端末」の項目に変更があったレコードを抽出する(ステップS408)。この例では、警備端末装置2−1,2−4に対応するレコードが抽出される。そして、警備端末装置2−1,2−4のそれぞれに対して、端末属性及び従属端末の情報を送信する(ステップS409)。
Subsequently, the
以上の端末グループ決定処理の後、代表端末となった警備端末装置2−1,2−4は警備センタ装置4に直接監視される(図6のステップS52)。警備端末装置2−1は警備端末装置2−2,2−3を監視し、警備端末装置2−4は、警備端末装置2−5〜2−8を監視する(図5のステップS30)。 After the above terminal group determination processing, the security terminal devices 2-1 and 2-4 that have become representative terminals are directly monitored by the security center device 4 (step S52 in FIG. 6). The security terminal device 2-1 monitors the security terminal devices 2-2 and 2-3, and the security terminal device 2-4 monitors the security terminal devices 2-5 to 2-8 (step S30 in FIG. 5).
次に、端末情報データベース421の内容が、図8に示す内容から図9に示す内容に変更される場合の例について説明する。
Next, an example in which the content of the
警備端末装置2−8の従属先の代表端末である警備端末装置2−4において、従属端末ポーリング処理(図5のステップS30)により、警備端末装置2−8の通信異常が検出され(ステップS31)、警備センタ装置4に通信異常通知信号が送信される(ステップS32)と、端末情報データベース421の端末ID「8」のレコードの「端末属性(異常/復旧)」の項目の値が「異常」に更新され(図6のステップS49,S50)、グループ設定手段416による処理が開始される。
In the security terminal device 2-4, which is a representative terminal to which the security terminal device 2-8 depends, a communication abnormality of the security terminal device 2-8 is detected by the slave terminal polling process (step S30 in FIG. 5) (step S31). ) When a communication abnormality notification signal is transmitted to the security center device 4 (step S32), the value of the item “terminal attribute (abnormal / recovery)” of the record of the terminal ID “8” in the
ステップS400〜S406までの処理は、図8を参照して上記で説明した具体例と同様であり、警備セット状態である警備端末装置2−1,2−4が代表端末に決定される。 The processing from step S400 to S406 is the same as the specific example described above with reference to FIG. 8, and the security terminal devices 2-1 and 2-4 in the security set state are determined as representative terminals.
ステップS407の処理も、警備端末装置2−2,2−3,2−5,2−6,2−7については図8を参照して説明した例と同様であり、警備端末装置2−2,2−3は警備端末装置2−1の従属端末に、警備端末装置2−5〜2−7は警備端末装置2−4の従属端末に決定される。ただし、本例の場合、警備端末装置2−8は異常端末であるため(図9)、ステップS407の処理対象から除外される。 The processing in step S407 is also the same as the example described with reference to FIG. 8 for the security terminal devices 2-2, 2-3, 2-5, 2-6, and 2-7, and the security terminal device 2-2. , 2-3 are determined as subordinate terminals of the security terminal device 2-1, and the security terminal devices 2-5 to 2-7 are determined as subordinate terminals of the security terminal device 2-4. However, in the case of this example, since the security terminal device 2-8 is an abnormal terminal (FIG. 9), it is excluded from the processing target of step S407.
続いてグループ設定手段416は、端末情報データベース421のバックアップ情報(図8の内容)と、更新後の端末情報データベース421(図9の内容)と、を比較し、端末ID「4」のレコードにおいて、「従属端末」の項目の値に変更があるため、端末ID「4」のレコードを抽出し(ステップS408)、対応する警備端末装置2−4に対して、端末属性及び従属端末の情報を送信する(ステップS409)。
Subsequently, the group setting means 416 compares the backup information (contents of FIG. 8) of the
以上の端末グループ決定処理の後、代表端末となった警備端末装置2−1,2−4及び異常端末である警備端末装置2−8は、警備センタ装置4に直接監視される。また、警備端末装置2−1は警備端末装置2−2,2−3を監視し、警備端末装置2−4は警備端末装置2−5〜2−7を監視する。
After the above terminal group determination processing, the security terminal devices 2-1 and 2-4 that are representative terminals and the security terminal device 2-8 that is an abnormal terminal are directly monitored by the
以上で説明した実施形態では、端末情報データベース421の内容の更新がある度に、端末グループ決定処理(図6のステップS40、図7)が行われる。他の実施形態では、予め設定された時間間隔(例えば、10分間隔)で、端末グループ決定処理を行ってもよい。端末情報データベース421の更新処理(図6のステップS43〜S58)を随時行っておけば、前回の端末グループ決定処理から今回の端末グループ決定処理までの間に端末情報データベース421に生じた更新内容をすべて反映して端末グループが決定される。
In the embodiment described above, each time the contents of the
以上で説明した実施形態では、通信異常の発生度合いとして異常発生回数を採用したが、異常端末の端末IDと通信異常が検出された時刻とを対応づけたデータを記憶部42に蓄積しておき、これらのデータを統計処理した結果を異常発生回数に代わる通信異常の度合いとして端末情報データベース421に記憶させてもよい。例えば、各警備端末装置2について、所定期間(例えば最近1ヶ月)における通信異常の回数を計数した異常発生頻度を通信異常の発生度合いとすることができる。また、例えば、各警備端末装置2について、その警備端末装置2が作動を開始してから通信異常が発生するまでの平均時間(平均故障間隔;MTBF, Mean Time Before Failure)を求め、この平均故障間隔を通信異常の発生度合いとすることができる。また、例えば、各警備端末装置2の稼働率を通信異常の発生度合いとすることができる。各警備端末装置2の稼働率は、前述の平均故障間隔と、通信異常が生じてから復旧までの平均所要時間(平均修復間隔;MTTR, Mean Time to Repair)と、の和に対する平均故障間隔の割合を求めることで得られる。また、例えば、上述した数値のうち2つ以上の数値を重み付け加算して合成した値を通信異常の発生度合いとしてもよい。上述のいずれの例においても、代表端末の数が上限を超える場合に、通信異常の発生度合いが高い警備端末装置2から順に代表端末から外し、代表端末の数が下限未満である場合に、通信異常の発生度合いが低い警備端末装置2から順に代表端末に加えることになる。
In the embodiment described above, the number of occurrences of abnormality is adopted as the degree of occurrence of communication abnormality. However, data in which the terminal ID of the abnormal terminal is associated with the time when the communication abnormality is detected is stored in the
なお、以上で説明した実施形態では、各警備端末装置2と警備センタ装置4との間の通信経路を表す経路情報は、警備センタ装置4において各警備端末装置2のIPアドレスを宛先としてtracerouteコマンド(又はtracertコマンド)を実行することで取得され、端末情報データベース421に登録される。他の例では、各警備端末装置2が、警備センタ装置4のIPアドレスを宛先としてtraceroute(tracert)コマンドを実行し、自装置と警備センタ装置4との間の通信経路の情報を取得し、取得した経路情報を警備センタ装置4へ送信する構成としてもよい。
In the embodiment described above, the route information indicating the communication path between each
なお、以上で説明した実施形態では、警備センタ装置4のグループ設定手段416が設定変更を行ったときにグループ設定信号を送信し、警備端末装置2の制御部21が現在時刻を参照して定期的に従属端末監視手段213による従属端末の監視を行う。他の実施形態では、警備センタ装置4の個別監視手段415が定期的に送信する応答要求信号に従属端末の端末IDを含ませて代表端末へ送信し、警備端末装置2の制御部21が応答要求信号を受信したときに従属端末監視手段213による従属端末の監視を行う。この場合、従属端末監視手段213は、都度、応答要求信号から従属端末の端末IDを抽出して監視を行う。
In the embodiment described above, the group setting means 416 of the
また、以上で説明した実施形態では、従属端末監視手段213は、監視結果として通信異常を検出した従属端末の端末IDを含む通信異常信号を警備センタ装置4へ送信する。他の実施形態では、従属端末監視手段213は、通信正常である従属端末の端末IDを警備センタ装置4へ送信する。この場合、グループ監視手段414は、端末情報データベース421を参照し、端末IDを送信した代表端末に従属しているが、受信した端末IDに含まれていない従属端末を通信異常であると判断することができる。また、他の実施形態では、従属端末監視手段213は、確認結果として、通信異常又は通信正常の区別をした全従属端末の端末IDを警備センタ装置4へ送信する。
In the embodiment described above, the slave
また、以上で説明した実施形態では、グループ設定手段416は、代表端末及び従属端末の設定対象から異常端末を除外する。他の実施形態では、グループ設定手段416は、異常端末を代表端末の設定対象からは除外するが従属端末の設定対象からは除外しない。この場合、従属端末監視手段213は、確認結果として通信異常又は通信正常の区別をした全従属端末の端末IDを警備センタ装置4へ送信する。この場合、異常端末は、いずれかの代表端末の従属端末に設定され、個別監視手段415にて通信復旧を検出する代わりに、確認結果を受信したグループ監視手段414にて異常端末の通信復旧を確認し、端末情報データベース421を更新する。
In the embodiment described above, the
1 警備システム、2 警備端末装置、3 インターネット、4 警備センタ装置、5 中継装置、6 センサ、7 センサLAN、8 宅内ルータ、9 通信機器、21,41 制御部、22,42 記憶部、23 警備状態切替部、24 センサLANインターフェース、25,44 LANインターフェース、43 入力部、45 表示部、211 警備状態通知手段、212 グループ設定取得手段、213 従属端末監視手段、214 応答手段、215 警報送信手段、411 端末情報編集手段、412 警備状態更新手段、413 経路情報取得手段、414 グループ監視手段、415 個別監視手段、416 グループ設定手段、417 警報処理手段、421 端末情報データベース。
DESCRIPTION OF
Claims (5)
前記センタ装置は、
前記警備端末のネットワーク上におけるアドレスを含む端末コードと現在の監視領域が無人又は有人かを示す警備状態とを対応づけて記憶するセンタ記憶部と、
前記ネットワークを介して前記警備端末と通信するセンタ通信部と、
前記警備端末から警備状態を受信すると、当該警備端末の警備状態を更新する警備状態更新手段と、
前記警備状態が無人の警備端末を有人の警備端末より優先して所定数を代表端末とし、前記代表端末以外の警備端末を前記代表端末のいずれかに従属させ、前記代表端末に対して従属させた警備端末の端末コードを当該代表端末に送信するグループ設定手段と、
前記警備端末から受信した確認結果を報知する表示部と、を備え、
前記警備端末は、
自己の現在の前記警備状態を記憶している端末記憶部と、
前記ネットワークを介して前記センタ装置及び他の前記警備端末と通信する端末通信部と、
前記端末記憶部の警備状態を前記センタ装置へ送信する警備状態通知手段と、
前記センタ装置から受信した前記端末コードの警備端末へ応答要求信号を送信するとともに当該警備端末からの応答信号の受信を確認し、確認結果を前記センタ装置へ送信する従属端末監視手段と、
前記応答要求信号を受信すると、当該応答要求信号の送信元へ前記応答信号を返信する応答手段と、を備えたことを特徴とする警備システム。 A security terminal that monitors the occurrence of an abnormality in the monitoring area and a center device that centrally monitors the plurality of security terminals are connected to be communicable via a network, and monitors the occurrence of the abnormality in the monitoring area and the communication state of the security terminal. A security system,
The center device is
A center storage unit that stores a terminal code including an address on the network of the security terminal in association with a security state indicating whether the current monitoring area is unmanned or manned;
A center communication unit that communicates with the security terminal via the network;
Upon receiving the security status from the security terminal, security status update means for updating the security status of the security terminal;
The unguarded security terminal is given priority over the manned security terminal as a representative terminal, and the security terminal other than the representative terminal is subordinate to any of the representative terminals, and is subordinated to the representative terminal. Group setting means for transmitting the terminal code of the guard terminal to the representative terminal;
A display unit for notifying the confirmation result received from the security terminal,
The security terminal
A terminal storage unit storing the current security state of the self;
A terminal communication unit that communicates with the center device and the other security terminal via the network;
Security status notification means for transmitting the security status of the terminal storage unit to the center device;
Subordinate terminal monitoring means for transmitting a response request signal to the security terminal of the terminal code received from the center device and confirming reception of the response signal from the security terminal, and transmitting a confirmation result to the center device;
A security system comprising: response means for returning the response signal to a transmission source of the response request signal when the response request signal is received.
前記センタ装置は、前記代表端末へ前記応答要求信号を送信するとともに当該代表端末からの前記応答信号の受信を確認し、受信を確認できなかった場合に当該代表端末の通信異常を前記表示部に報知させる代表端末監視手段、をさらに備えた警備システム。 In the security system according to claim 1,
The center device transmits the response request signal to the representative terminal and confirms reception of the response signal from the representative terminal. If the reception of the response signal cannot be confirmed, a communication abnormality of the representative terminal is displayed on the display unit. A security system further comprising representative terminal monitoring means for informing.
前記センタ装置は、前記センタ装置と前記警備端末との間の通信経路を取得して、取得した通信経路を当該警備端末と対応づけて前記センタ記憶部に記憶させる経路情報取得手段、をさらに備え、
前記グループ設定手段は、前記センタ記憶部に記憶されている前記通信経路を比較して、前記代表端末以外の警備端末を、当該警備端末の前記通信経路との重複部分がより多い前記通信経路を有する前記代表端末に従属させる警備システム。 In the security system according to claim 1 or 2,
The center device further comprises route information acquisition means for acquiring a communication route between the center device and the security terminal and storing the acquired communication route in the center storage unit in association with the security terminal. ,
The group setting means compares the communication paths stored in the center storage unit, and selects a security terminal other than the representative terminal for the communication path having a larger number of overlapping portions with the communication path of the security terminal. A security system dependent on the representative terminal.
前記グループ設定手段は、前記確認結果において前記応答信号の受信を確認できないとされる警備端末、又は前記確認結果において前記応答信号の受信を確認できないとされる警備端末及び前記代表端末監視手段が前記応答信号の受信を確認できない警備端末を、前記代表端末としない警備システム。 In the security system according to any one of claims 1 to 3,
The group setting means is a security terminal that cannot confirm reception of the response signal in the confirmation result, or a security terminal that is unable to confirm reception of the response signal in the confirmation result and the representative terminal monitoring means A security system in which a security terminal that cannot confirm receipt of a response signal is not the representative terminal.
前記センタ装置は、前記確認結果、又は前記確認結果及び前記代表端末監視手段における前記応答信号の受信の結果に基づき、前記警備端末ごとに通信異常の発生度合いを算出して前記センタ記憶部に記憶させる異常度合い算出手段、をさらに備え、
前記グループ設定手段は、選択した前記代表端末の数が前記所定数を超える場合に、前記通信異常の発生度合いがより高い警備端末を前記代表端末から外す、又は前記通信異常の発生度合いがより低い警備端末を前記代表端末に加える代表端末調整手段、を備えた警備システム。 In the security system according to any one of claims 1 to 4,
The center device calculates a degree of occurrence of communication abnormality for each security terminal based on the confirmation result or the confirmation result and the result of reception of the response signal in the representative terminal monitoring unit, and stores it in the center storage unit. An abnormality degree calculation means for causing
When the number of selected representative terminals exceeds the predetermined number, the group setting unit removes a security terminal having a higher degree of occurrence of communication abnormality from the representative terminal, or has a lower degree of occurrence of communication abnormality. A security system comprising: a representative terminal adjustment unit that adds a security terminal to the representative terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007278973A JP4919935B2 (en) | 2007-10-26 | 2007-10-26 | Security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007278973A JP4919935B2 (en) | 2007-10-26 | 2007-10-26 | Security system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009110072A JP2009110072A (en) | 2009-05-21 |
JP4919935B2 true JP4919935B2 (en) | 2012-04-18 |
Family
ID=40778534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007278973A Expired - Fee Related JP4919935B2 (en) | 2007-10-26 | 2007-10-26 | Security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4919935B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011015151A (en) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | Device and method for controlling route, and program therefor |
KR101582695B1 (en) * | 2010-01-18 | 2016-01-06 | 엘에스산전 주식회사 | System for monitoring a communication failure of power device based on ethernet and method therefor |
JP6010734B2 (en) * | 2012-03-16 | 2016-10-19 | 株式会社Pfu | Information processing system, terminal management device, information processing device, information processing method, and program |
JP6032092B2 (en) * | 2013-03-26 | 2016-11-24 | 株式会社デンソーウェーブ | Network system |
JP6076813B2 (en) * | 2013-04-18 | 2017-02-08 | 株式会社日立製作所 | Terminal operating status monitoring method |
JP2020141196A (en) * | 2019-02-27 | 2020-09-03 | 沖電気工業株式会社 | Control system, wireless communication device, control method, and control program |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3243096B2 (en) * | 1993-12-13 | 2002-01-07 | アツミ電氣株式会社 | Security system |
JP2003018165A (en) * | 2001-07-04 | 2003-01-17 | Hitachi Ltd | Network information informing method |
JP4204431B2 (en) * | 2002-09-30 | 2009-01-07 | 四国電力株式会社 | Method of transmitting / receiving and processing information from a large number of watchers, and apparatus, program and system for implementing the method |
JP2004179848A (en) * | 2002-11-26 | 2004-06-24 | Sumitomo Electric Ind Ltd | Communication apparatus and communication system switching method |
JP4507083B2 (en) * | 2004-08-27 | 2010-07-21 | 株式会社Kddi研究所 | Information aggregation method for distributed network |
JP4626443B2 (en) * | 2005-08-19 | 2011-02-09 | パナソニック電工株式会社 | Remote monitoring control system, gateway device, and center server |
-
2007
- 2007-10-26 JP JP2007278973A patent/JP4919935B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009110072A (en) | 2009-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4919935B2 (en) | Security system | |
US8356093B2 (en) | Apparatus and system for estimating network configuration | |
US8171350B2 (en) | Method and system for providing automatic disabling of network debugging | |
US7430688B2 (en) | Network monitoring method and apparatus | |
CN106487612A (en) | A kind of server node monitoring method, monitoring server and system | |
US20070174449A1 (en) | Method and system for identifying potential adverse network conditions | |
JP2004021549A (en) | Network monitoring system and program | |
JP2002141905A (en) | Node supervisory method, node supervisory system, and recording medium | |
US20080104285A1 (en) | Method and system for monitoring device port | |
JP7131189B2 (en) | DATA COLLECTION MONITORING DEVICE, DATA COLLECTION MONITORING METHOD, AND DATA COLLECTION MONITORING SYSTEM | |
US7623465B2 (en) | Network monitoring program, network system and network monitoring method | |
US8559317B2 (en) | Alarm threshold for BGP flapping detection | |
JP2005117371A (en) | Apparatus and system for remote monitoring | |
JP2010092395A (en) | Server management system, server management method and program for server management | |
JP4836920B2 (en) | Network monitoring system and terminal device | |
JP2011254320A (en) | Network failure analysis processing device | |
JP2008244902A (en) | Failure recovery apparatus, failure recovery method, and failure recovery system | |
CN108616423B (en) | Offline device monitoring method and device | |
JP2004086522A (en) | Communication network monitoring system | |
JP2006325118A (en) | Monitored data collection system | |
JP5172186B2 (en) | Security system | |
JP2010086095A (en) | Monitoring server, and network monitoring method | |
WO2017135226A1 (en) | Information processing system and information processing method | |
JP2002169706A (en) | Monitor system | |
JP4852486B2 (en) | Traffic monitoring system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120131 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4919935 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150210 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |