JP5172186B2 - 警備システム - Google Patents

警備システム Download PDF

Info

Publication number
JP5172186B2
JP5172186B2 JP2007079822A JP2007079822A JP5172186B2 JP 5172186 B2 JP5172186 B2 JP 5172186B2 JP 2007079822 A JP2007079822 A JP 2007079822A JP 2007079822 A JP2007079822 A JP 2007079822A JP 5172186 B2 JP5172186 B2 JP 5172186B2
Authority
JP
Japan
Prior art keywords
server
security
security terminal
front server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007079822A
Other languages
English (en)
Other versions
JP2008242635A (ja
Inventor
仁 渡辺
隆宏 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATSUMI ELECTRIC CO.LTD.
Original Assignee
ATSUMI ELECTRIC CO.LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATSUMI ELECTRIC CO.LTD. filed Critical ATSUMI ELECTRIC CO.LTD.
Priority to JP2007079822A priority Critical patent/JP5172186B2/ja
Publication of JP2008242635A publication Critical patent/JP2008242635A/ja
Application granted granted Critical
Publication of JP5172186B2 publication Critical patent/JP5172186B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システムに関する。
従来より、一般の家庭や店舗、工場等の警備対象施設側に、異常を検知するセンサを設け、異常の情報を警備端末を介して警備センタのセンターに通報する警備システムが用いられている。そして、警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続して、情報のやり取りを行っている。この情報のやり取りとしては、例えば、警備端末やセンターサーバのそれぞれの生存監視や、相互の制御や、異常の情報の通報等である。
そして、通信回線はISPや通信キャリア(回線業者)による障害やメンテナンスによる帯域減少や切断などが不定期または突然に起こるため、例えば特許文献1や特許文献2にあるように冗長化させる場合がある。この場合、互いのシステム状態の監視、システムの切り替えやデータの同期を行うためにメイン・サブ間をシリアル回線等を介し通信を行うようにしている。
特開2006−268709号公報 特開2006−330782号公報
しかしながら、冗長化させた系の間を相互に接続し監視するための機能を搭載する必要があり、システムやプログラムが複雑化し、メンテナンスに手間がかかることとなってしまう。
本発明は、このような事情に鑑みてなされたもので、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができ、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる警備システムを提供することにある。
請求項1記載の警備システムは、センター側のセンターサーバと通信手段との間に、通信手段を介して警備端末との通信を制御する複数のフロントサーバを備え、それぞれのフロントサーバが、センターサーバがフロントサーバを認識するためのフロントサーバ内のセンターサーバ向けIPアドレスと、警備端末がフロントサーバを認識するためのフロントサーバ内の警備端末向けIPアドレスとを有し、それぞれのフロントサーバが、通信回線であるインターネット網に対し、ISPを有するルートによってそれぞれ構成される通信手段を介して警備端末と接続され、複数のフロントサーバのうち、定常的に警備端末と通信を行っているフロントサーバが、センターサーバとの間で情報のやり取りを監視し、フロントサーバとセンターサーバとの間の通信に障害を生じたと判断した場合、警備端末向けIPアドレスを削除し、警備端末が定常的に警備端末と通信を行っているフロントサーバを認識できないようにし、警備端末が他のフロントサーバに通信を移行させることを特徴とする。
請求項1の発明によれば、複数のフロントサーバが、センター側機器からフロントサーバを認識するためのIPアドレスと警備端末からフロントサーバを認識するためのIPアドレスとを有していることから、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができる。また、それぞれのフロントサーバが、通信回線であるインターネット網に対し、ISPを有するルートによってそれぞれ構成される通信手段を介して警備端末と接続されていることから一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる。また、フロントサーバが、センターサーバとの間で情報のやり取りを監視し、センターサーバとの通信に障害を生じたと判断した場合、警備端末に対するIPアドレスを削除することで、障害が生じたフロントサーバの警備端末からの接続を容易に遮断することができ、警備端末が他のフロントサーバへ迅速に移行することができる。
以下、本発明の形態について図面を参照しながら具体的に説明する。本発明の形態における警備システムは、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続したものである。
図1は、本発明に係る警備システムの一例を示す構成図である。図2は、同警備システムの動作のタイミングチャートを示す説明図である。図3及び図4は、同警備システムの接続処理スレッドに係る動作を示す説明図である。図5は、同警備システムの動作の詳細を示す説明図である。警備システムは、図1に示すように、例えば、電気通信回線の1つであるインターネット網からなる通信回線5を介して、警備のセンター側であるセンターサーバ15と警備端末A20、警備端末B21とが接続されている。
警備端末A20や警備端末B21は、一般の家庭や店舗、工場等の警備対象施設側に設けられ、警備対象施設の異常を検知するセンサ等が接続されている。また、センターサーバ15は、警備端末A20や警備端末B21を制御したり、警備端末A20や警備端末B21からの異常の通報を表示・処理するためのものである。
センターサーバ15は、ハブ17、フロントサーバ10,11、ルータ13,14、ISP(Internet Services Provider)6,7等を介して通信回線5に接続されている。フロントサーバ10,11は、通信回線5を介してセンターサーバ15が警備端末A20や警備端末B21との通信を制御するためのものである。尚、図1ではフロントサーバ(メイン)10とフロントサーバ(サブ)11の2つを図示しているが、2つに限らず複数であればよい。また、図1では、センター側の端末としてクライアント18を通信回線5に接続する構成としていることから、ハブ17を介して、センターサーバ15がフロントサーバ10,11に接続される構成としている。また、フロントサーバ10,11は、警備対象施設側のネットワーク上を流れるデータを通信回線5に中継するネットワーク機器で、一般的に用いられているルータ13,14がそれぞれ接続されているが、本件発明では必須ではない。そして、各ルータ13,14がISP6,7を介して通信回線5に接続されている。尚、実際にはルータ13,14及びISP6,7との間も電話回線等の電気通信回線で接続されるのが一般的である。
また、フロントサーバ10,11は、2枚のNIC(Network Interface Card:LANカード)を持っており、センター側の機器であるセンターサーバ15がフロントサーバ10,11を認識するためのフロントサーバ10,11内のセンターサーバ向けIPアドレスと、警備端末A20や警備端末B21がフロントサーバ10,11を認識するためのフロントサーバ10,11内の警備端末向けIPアドレスとをそれぞれ有している。また、上述したように、それぞれのフロントサーバ10,11が、異なる系統のISP6,7を介して通信回線5に接続されることで、結果としてそれぞれのフロントサーバ10,11が異なる系統の通信手段を介して警備端末A20や警備端末B21に接続される構成となっている。尚、それぞれのフロントサーバ(メイン)10とフロントサーバ(サブ)11とは、同一の構成で同一の機能を有しており、説明の便宜上メインとサブの識別をしたにすぎない。
次に、本実施例の警備システムの動作を図2〜図5を用いて説明する。尚、図2〜図5において図示する構成図は、説明をわかりやすくするために一部の構成要素を省略している。まず、警備端末A20(複数の警備端末を警備システムには接続可能であるが、代表して警備端末A20で説明)との通信は、フロントサーバ10,11が行い、センターサーバ15は、フロントサーバ10,11へ警備端末A20の操作指示や、フロントサーバ10,11から、警備端末A20との通信結果や警備端末A20の接続状態の取得を行う。フロントサーバ(メイン)10とフロントサーバ(サブ)11は、共にそれぞれ独立して常時稼動している。
警備端末A20は、接続先を第1、第2と2箇所の設定が可能で、フロントサーバ(メイン)10又はフロントサーバ(サブ)11のいずれかを指定して接続することが可能である。第1接続先、第2接続先にメイン・サブどちらを設定しても構わないが、通常第1接続先(フロントサーバ(メイン)10)に接続され各種処理が実行される。また、常時第2接続先(フロントサーバ(サブ)11)への接続準備を行っており、第1接続先との接続が切断すると直ちに第2接続先へ接続される機能を持っている。警備端末A20は、通信回線5の障害や接続機器の障害、センターサーバ15とフロントサーバ(メイン)10間の接続障害によるフロントサーバ機能の停止により、第1接続先のフロントサーバ(メイン)10との接続が切断されると、第2接続先であるフロントサーバ(サブ)11に接続を行い各種処理を行うことになる。
次に、センターサーバ15とフロントサーバ10,11間の接続障害によるフロントサーバ機能の停止の場合の具体的な動作を説明する。まず、通常は、センターサーバ15は、フロントサーバ(メイン)10に対し、定期的に警備端末A20との通信結果の取得を結果の有無にかかわらず行う。通信結果とは例えば、警備端末A20からの通報情報やセンターサーバ15からの警備端末制御結果情報である。
フロントサーバ(メイン)10は、センターサーバ15からの通信結果取得処理を監視しており、取得処理が確認できない場合はセンターサーバ15との通信に障害が発生して通常の処理ができなくなったと判断し、警備端末A20が接続される側のNICの設定(警備端末向けIPアドレス)(図2の構成図のB側)を削除する。その結果、警備端末A20は、接続のよりどころとなっていたフロントサーバ(メイン)10の所在を示すフロントサーバ(メイン)10のIPアドレスを認識できなくなり、その結果、フロントサーバ(メイン)10と警備端末A20との接続が切断される。警備端末A20側では、第1接続先であるフロントサーバ(メイン)10との接続が切断されたのを受けて、第2接続先であるフロントサーバ(サブ)11との接続を行うようにする。そして、センターサーバ15と警備端末A20との通信が、フロントサーバ(サブ)11を介して維持されることになる。
尚、センターサーバ15は、接続が行われなくなったフロントサーバ(メイン)10との通信を定期的に試みる。もし通信が回復した場合には、フロントサーバ(メイン)10は、削除した自身のNICを設定し直すようにする。警備端末A20も定期的に従来のフロントサーバ(メイン)10のNICの設定を監視しており、フロントサーバ(メイン)10が復旧した場合には、フロントサーバ(サブ)11との接続から、フロントサーバ(メイン)10への接続へと戻すようにする。尚、戻すことなく、フロントサーバ11をメインとして捉え、更にフロントサーバ10をサブとして捉え、上述の動作をさせるようにしてもよい。
以上のように、本実施例の警備システムによれば、複数のフロントサーバ10,11が、センター側機器に対するIPアドレスと警備端末A20に対するIPアドレスとを有していることから、フロントサーバ10,11間を直接接続して複雑な制御することなく、それぞれのフロントサーバ10,11に容易に且つ任意にアクセスすることができる。また、それぞれのフロントサーバ10,11が、異なる系統の通信回線を介して警備端末A20と接続されていることから、一方のフロントサーバ10,11による通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる。
また、フロントサーバ10,11が、センターサーバ15との間で情報のやり取りを監視し、センターサーバ15との通信に障害を生じたと判断した場合、警備端末A20に対するIPアドレスを削除することで、障害が生じたフロントサーバ10の警備端末A20からの接続を容易に遮断することができ、警備端末A20が他のフロントサーバ11へ迅速に移行することができる。
次に、図3及び図4を用いて、警備端末A20の接続状態監視の動作について説明する。まず、警備端末A20は、フロントサーバ10と接続すると定期的にフロントサーバ10にデータを送信する。フロントサーバ10は、警備端末A20から受信したデータに対し応答を警備端末A20に返信する。フロントサーバ10は、定期的に受信する警備端末A20からのデータを監視し、警備端末A20からのデータを受信している間は、フロントサーバ10と警備端末A20との間が接続されていると判断する。また、警備端末A20から定期的に送信されるはずのデータが一定期間確認されない場合、フロントサーバ10は警備端末A20との通信が切断されたと判断する。
そして、フロントサーバ10では、常時、接続処理スレッドが起動しており、警備端末A20が接続されると、警備端末毎に接続処理スレッド内に接続スレッドであるTCP接続スレッドを起動する。そして、起動したTCP接続スレッドのリストを作成し、端末接続管理テーブルに警備端末毎に持つIPアドレスと登録時間を登録する。また、同時にTCP接続スレッド内の接続フラグを「ON」とする。フロントサーバ10が、警備端末A20の切断を検知した場合または警備端末A20から定期的に受信するはずの信号を一定時間確認できない場合、接続フラグを「OFF」とする。
接続処理スレッド内ではタイマスレッドが起動しており、一定時間経過後、接続フラグ「OFF」のTCP接続スレッド及びTCP接続スレッドリストを削除し、端末接続管理テーブルから該当する警備端末の情報を削除する。フロントサーバ10は、端末接続管理テーブルにより接続されている警備端末が把握でき、フロントサーバ10上で接続状態を確認することができる。また、センターサーバ15は、フロントサーバ10へ定期的に接続状態情報の取得を行いセンターサーバ15内に接続状態情報を保持することで、クライアント18上で警備端末A20の接続状態を見ることができる。
ここで、警備端末A20や警備端末B21は、複数のフロントサーバ10,11のいずれかに接続されるため、センターサーバ15上で警備端末A20や警備端末B21の接続状態を確認するために、それぞれのフロントサーバ10,11から取得した状態情報の論理和を取ることで、接続状態を把握することが可能となる。
以下、図5により、第1接続先をフロントサーバ(メイン)10、第2接続先をフロントサーバ(サブ)11とした場合を例に、フロントサーバ10,11、センターサーバ15での接続状態がどのように認識されているか示す。第1接続先、第2接続先が逆であっても動作は同様である。
まず、警備端末A20は、フロントサーバ(メイン)10と接続すると一定間隔(M秒)でフロントサーバ(メイン)10に信号を送信する。これよりフロントサーバ(メイン)10は、TCP接続スレッドを生成しTCP接続スレッドリストを作成する。そして、フロントサーバ(メイン)10は、警備端末A20からの信号を監視する。警備端末A20は、フロントサーバ(メイン)10間に障害が生じフロントサーバ(メイン)10から切断すると、直ちにフロントサーバ(サブ)11に接続し、一定間隔(M秒)でフロントサーバ(サブ)11に信号を送信する。ここで、フロントサーバ(サブ)11は、TCP接続スレッドを生成し、TCP接続スレッドリストを作成する。
フロントサーバ(メイン)10は、警備端末A20から一定時間(M秒×c回)信号を確認できない場合、警備端末A20と切断されたと判断し、TCP接続スレッド、TCP接続スレッドリストを削除する。ここでのcは警備端末からの定期信号をいくつ待つかを示している。センターサーバ15は、メイン・サブのフロントサーバ10,11より定期的(N秒)に状態情報を取得し、両方のフロントサーバ10,11から取得した状態情報の論理和を取ってセンターサーバ15上の状態情報を生成する。
このように、警備端末A20がフロントサーバ10に接続されると、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、TCP接続スレッド内の接続フラグをONし、警備端末A20がフロントサーバ10から切断されると、接続フラグをOFFし、所定時間警備端末A20が接続されない場合、切断された警備端末A20に該当するTCP接続スレッドリスト及び端末接続管理テーブルの情報を削除することから、フロントサーバ10単独でも、センターザーバ15からでも警備端末A20の接続状態を確認することができる。
以上のように、本発明によれば、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができ、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる警備システムを提供することができる。
本発明に係る警備システムの一例を示す構成図である。 同警備システムの動作のタイミングチャートを示す説明図である。 同警備システムの接続処理スレッドに係る動作を示す説明図である。 同警備システムの接続処理スレッドに係る動作を示す説明図である。 同警備システムの動作の詳細を示す説明図である。
5・・・・通信回線
6・・・・ISP
7・・・・ISP
10・・・フロントサーバ
11・・・フロントサーバ
13・・・ルータ
14・・・ルータ
15・・・センターサーバ
17・・・ハブ
18・・・クライアント
20・・・警備端末A
21・・・警備端末B

Claims (1)

  1. 警備監視が行われる警備対象施設がある警備対象施設側に設けられた警備端末と、通信回線を含む通信手段で該警備端末と接続され、該警備端末から送られてくる警備情報を監視する警備監視のためのセンターが該警備端末との接続を制御するセンターサーバを有した警備システムにおいて、
    該センター側の該センターサーバと該通信手段との間に、該通信手段を介して該警備端末との通信を制御する複数のフロントサーバを備え、
    それぞれの該フロントサーバが、該センターサーバが該フロントサーバを認識するための該フロントサーバ内のセンターサーバ向けIPアドレスと、該警備端末が該フロントサーバを認識するための該フロントサーバ内の警備端末向けIPアドレスとを有し、
    それぞれの該フロントサーバが、該通信回線であるインターネット網に対し、ISPを有するルートによってそれぞれ構成される該通信手段を介して該警備端末と接続され、
    複数の該フロントサーバのうち、定常的に該警備端末と通信を行っている該フロントサーバが、該センターサーバとの間で情報のやり取りを監視し、該フロントサーバと該センターサーバとの間の通信に障害を生じたと判断した場合、該警備端末向けIPアドレスを削除し、該警備端末が該定常的に警備端末と通信を行っているフロントサーバを認識できないようにし、該警備端末が他の該フロントサーバに通信を移行させることを特徴とする警備システム。
JP2007079822A 2007-03-26 2007-03-26 警備システム Active JP5172186B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007079822A JP5172186B2 (ja) 2007-03-26 2007-03-26 警備システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007079822A JP5172186B2 (ja) 2007-03-26 2007-03-26 警備システム

Publications (2)

Publication Number Publication Date
JP2008242635A JP2008242635A (ja) 2008-10-09
JP5172186B2 true JP5172186B2 (ja) 2013-03-27

Family

ID=39913938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007079822A Active JP5172186B2 (ja) 2007-03-26 2007-03-26 警備システム

Country Status (1)

Country Link
JP (1) JP5172186B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5322312B2 (ja) * 2010-09-07 2013-10-23 Necエンジニアリング株式会社 Pbxバックアップシステム
JP6454459B2 (ja) * 2013-10-02 2019-01-16 綜合警備保障株式会社 警備システム及び警備方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63133299A (ja) * 1986-11-26 1988-06-06 松下電工株式会社 自火報システム
JPH0658714B2 (ja) * 1988-12-27 1994-08-03 ホーチキ株式会社 防災監視装置
JPH0774743A (ja) * 1993-08-31 1995-03-17 Oki Electric Ind Co Ltd 多地点間接続方法
JP2003317178A (ja) * 2002-04-22 2003-11-07 Ntt Electornics Corp 監視システム、および通信異常検出通報機能付きノード装置
JP2005215977A (ja) * 2004-01-29 2005-08-11 Ricoh Elemex Corp ネットワークデバイス連携方法およびネットワークデバイス連携プログラム

Also Published As

Publication number Publication date
JP2008242635A (ja) 2008-10-09

Similar Documents

Publication Publication Date Title
US9521055B2 (en) Network connectivity management
JP6278818B2 (ja) 中継システムおよびスイッチ装置
JP4347227B2 (ja) 警備監視システム、仮想専用線アダプタ、および警備監視方法
JP5357619B2 (ja) 通信障害検出システム
CN109286525B (zh) 一种基于mqtt通讯和主备之间心跳的双机备份方法
JP5172186B2 (ja) 警備システム
CN102801578B (zh) 一种交易平台的监控系统
JP2006229399A (ja) 通信システム、中継ノード及びそれらに用いる通信方法並びにそのプログラム
WO2012070274A1 (ja) 通信システムおよびネットワーク障害検出方法
JP7064132B2 (ja) 障害監視システム及び障害監視方法
JP2008010924A (ja) ネットワーク中継装置用自動再起動装置
JP2012015629A (ja) 通信システムのアプリケーション監視方法
JP3914072B2 (ja) ネットワーク障害監視方法、通信システムおよび回線切替装置
US8064335B2 (en) Communication monitoring method, communication monitoring system, management system, and external device
JP5240825B2 (ja) 警備システム
JP2003188905A (ja) サーバ/クライアントシステムにおけるtcp/ip通信の多重化方式および方法
JP2012075009A (ja) 冗長化装置及び冗長化プログラム
JP4548126B2 (ja) 登録サーバ装置及び遠隔監視制御システム
JP2008269252A (ja) 警備システム
JP4692419B2 (ja) ネットワーク装置及びそれに用いる冗長切替え方法並びにそのプログラム
JP5302076B2 (ja) 通信障害検出システム
JP2008259099A (ja) 警備システム
JP2013121095A (ja) 通信装置
JP2003084996A (ja) ホストコンピュータの切替方法
JP2003150407A (ja) 障害自動復旧システム及び装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121226

R150 Certificate of patent or registration of utility model

Ref document number: 5172186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250