以下、図を参照しながら、この発明によるシステム、装置の一実施の形態について説明する。なお、以下に説明する実施の形態において、警備対象施設に設置される警備装置には、侵入センサ、火災センサ、浸水センサなど、検知すべき異常事象の発生を自動的に検出することができる種々のセンサを接続することが可能である。しかし、以下においては説明を簡単にするため、警備装置には、侵入センサが接続されている場合を例にして説明する。
[警備システムの構成例]
図1は、実施の形態の警備システムの構成例を説明するためのブロック図である。いわゆる客先(ユーザ先)の警備対象施設1には、警備装置100と、アクセスポイント装置(以下、APと略称する。)200と、客先ルータ300とが設置される。警備装置100には、操作端末130や複数の侵入センサ120(1)、120(2)、…が接続されている。また、所定の警備会社3には、センタルータ400と、警備先収容装置として機能するセンタ装置31とが設置される。警備用携帯端末500は、警備員が所持するスマートホンやタブレットPC(Personal Computer)などの携帯通信端末である。
図1に示すように、警備装置100は、LAN(Local Area Network)αを通じて接続された客先ルータ300を介して広域ネットワーク2に接続される。客先ルータ300は、警備対象施設1側において、デフォルトゲートウェイとして機能するものである。所定の警備会社3のセンタ装置31は、センタルータ400を介して広域ネットワーク2に接続される。従って、警備装置100は、客先ルータ300と、広域ネットワーク2と、センタルータ400とを通じて、センタ装置31に接続され、異常の発生の通報(発報)を行う。
広域ネットワーク2は、主にはインターネットであるが、客先ルータ300からインターネットまでを接続し、また、センタルータ400からインターネットまでを接続する、一般公衆電話網、光通信網、携帯電話網といった種々のネットワークも含まれる。センタ装置31は、警備装置100からの通報を受信すると、通報元を特定して、通報メッセージを放音したり、表示画面上に地図を表示し、通報元の所在位置を示したりして、監視員が警備員に対して出動を指示できるようにする。
警備装置100は、警備対象施設の屋内の安全な場所に設置され、異常事象である侵入の発生を検知した場合に、これをセンタ装置31に通報するいわゆる警備システムの送信機としての機能を有するものである。また、警備装置100に接続された操作端末130は、警備対象施設の例えば屋内の出入り口近傍などの適切な場所に設置される。操作端末130は、警備状態と非警備状態とを切り替えるための操作入力を受け付ける。当該操作入力は、操作端末130に設けられた操作キーに対する操作である。あるいは、当該操作入力は、所定のICカードを操作端末130に挿抜したり、かざしたりする操作である場合もある。また、操作端末130は、報知音を放音する機能も備える。当該報知音には、威嚇音として用いられるブザー音をも含む。なお、操作端末130は、警備対象施設の屋内に設置される場合に限るものではなく、警備対象施設の出入口近傍の屋外に設けられる場合もある。
警備装置100に接続された侵入センサ120(1)、120(2)、…は、人等の侵入の発生を検知して、出力信号を警備装置100に供給する。侵入センサ120(1)、120(2)、…は、赤外線、超音波、可視光などを用い、人間の所在を感知する人感センサ、磁気や加速度を利用して、ドアや窓の開閉を検出する開閉センサなどである。侵入センサ120(1)、120(2)、…は、出入口や窓などの人等が侵入し得る場所に設置される。人等としているのは、人以外の例えば動物が、侵入する場合も異常の発生として検知可能であるためである。
なお、この実施の形態において、「警備状態」は、侵入センサ120(1)、120(2)、…からの出力信号を監視し、侵入の発生を検出した場合に通報を行うことができる状態を意味する。また、「非警備状態」は、侵入検出センサからの出力信号を監視せず、通報を行うことがない状態を意味する。従って、警備装置100の利用者は、退勤時や外出時においては、操作端末130を通じて、警備装置100を非警備状態から警備状態に切り替えて、侵入の発生を検知した場合に自動的に通報を行うことができる状態にする。また、警備装置100の利用者は、出勤時や帰宅時(外出から帰ってきた時)には、操作端末130を通じて、警備装置100を警備状態から非警備状態に切り替えて、自動的に通報を行わない状態にする。
また、この実施の形態の警備装置100は、警備開始ガードセンサ機能と、警備解除ガードセンサ機能とを備える。警備開始ガードセンサ機能は、操作端末130に対する警備開始操作により警備状態に切り替えられた途端に、侵入センサ120(1)、120(2)、…により利用者(施設関係者)が侵入者として検知されることによる通報(発報)を回避する。具体的には、警備開始操作から予め決められた通報猶予時間が経過するまでの間に、侵入センサ120(1)、120(2)、…の反応が収まれば、通報しないようにする機能である。通報猶予時間経過後に侵入センサ120(1)、120(2)、…が反応した場合には、異常な侵入(正当な利用者以外の侵入)である可能性が高いため通報を行う。警備開始操作時には、操作が行われた操作端末130を通じて、ブザー音などの音や表示により、利用者に退室(退去)を促す対応が取られる。当該対応は、発報猶予時間経過後に終了する。
警備解除ガードセンサ機能は、操作端末130に対する警備解除操作により非警備状態に切り替える場合に、警備解除操作前に侵入センサ120(1)、120(2)、…により利用者(施設関係者)が侵入者として検知されることによる通報(発報)を回避する。具体的には、侵入センサ120(1)、120(2)、…により侵入の発生が検出されてから予め決められた通報猶予時間が経過するまでの間に、操作端末130に対して警備解除操作が行われた場合には、通報しないようにする機能である。通報猶予時間経過までに警備解除操作が行われない場合には、異常な侵入である可能性が高いため通報を行う。侵入センサ120(1)、120(2)、…による侵入の発生の検出時には、例えば、操作が行われる操作端末130を通じて、ブザー音などの音や表示により、利用者に警備解除操作を促す対応が取られる。当該対応は、通報猶予時間内に警備解除操作が行われれば終了する。
また、警備装置100には、LAN(Local Area Network)βを通じて、警備用基地局として機能するアクセスポイント装置(以下、APと記載する。)200が接続されている。この実施の形態において、AP200は、Wi-Fi(登録商標)規格に対応したものである。AP200は、警備装置100からの要求に応じてビーコン信号の送信を開始したり、ビーコン信号の送信を停止したりする機能を備える。また、AP200は、ビーコン信号を受信した近隣の無線通信端末からの接続要求に応じて、当該無線通信端末と無線通信を行い、自機に割り当てられているESSID(Extended Service Set Identifier)とパスワードとを用いた認証処理を行う。AP200は、当該認証処理により、認証が取れた無線通信端末については、自機を介して警備装置100に接続する。
ここで、無線通信端末は、いわゆるスマートホンやタブレットPC(Personal Computer)などの汎用端末であり、Wi-Fi(登録商標)規格の無線LANインターフェースを備え、近隣のAP(Access Point)を経由してLANに接続可能なものである。この実施の形態において、AP200を通じて警備装置100に接続可能な無線通信端末は、警備会社の警備員が所持する警備用携帯端末500である。すなわち、警備用携帯端末500は、異常の発生が検知され、警備会社3に通報を行った警備装置100が設置されている警備対象施設1に急行した警備員が所持している携帯通信端末である。このため、警備用携帯端末500には、警備装置100に接続されたAP200に割り当てられているESSIDとパスワードとが事前に設定されている。
この実施の形態において、警備対象施設1の警備装置100において、侵入センサ120(1)、120(2)、…からの出力信号に基づいて、侵入の発生が検知されると、警備装置100は、警備会社3のセンタ装置31に対して通報を行う。この後、警備装置100は、AP200を制御して、ビーコン信号の送出を開始させる。センタ装置31に通報を行ったことにより、警備会社3の警備員が、警備装置100が設置されている警備対象施設1に急行する。当該警備員は、警備用携帯端末500を所持している。
警備用携帯端末500には、警備専用アプリケーションソフトウェア(以下、専用アプリと記載する。)がインストールされている。警備用携帯端末500は、AP200からのビーコン信号を受信すると、AP200に対して接続要求を送信して、AP200との間で認証処理を実行する。認証が取れれば、警備用携帯端末500は、AP200を通じて、警備装置100に対してアクセスが可能にされるが、警備装置100は、警備用携帯端末500との間で更に認証処理を実行する。この認証処理により認証が取れれば、警備用携帯端末500は、警備装置100に対して接続可能にされ、相互に通信ができるようにされる。
警備用携帯端末500を所持する警備員は、警備対象施設1の状況を確認し、所定機関に通報するなどの適切な対応を取ることになる。この場合、当該警備員は、警備用携帯端末500を通じて、警備装置100にアクセスし、警備解除要求を送信し、警備装置100を警備状態から非警備状態に遷移させる。このようにAP200を通じて警備装置100に接続されると、警備用携帯端末500は、インターネットへの接続経路は1つしか持つことができないのが一般的であり、別経路を通じてインターネットにアクセスできない。
そこで、警備装置100は、警備用携帯端末500からの警備解除要求に応じて非警備状態に遷移したことを契機として、警備装置100は、自機を警備用携帯端末500のゲートウェイとして機能するようにする。この場合、警備装置100は、デフォルトゲートウェイとしての客先ルータ300及び広域ネットワーク2を通じて、警備用携帯端末500と警備会社3のセンタ装置31との間に通信路を接続する。これにより、警備用携帯端末500とセンタ装置31とはリアルタイムに通信を行うことが可能になる。この場合、警備用携帯端末500を通じてセンタ装置31の監視員に現状報告を行ったり、センタ装置から通報(発報)履歴を取得したり、センタ装置31の監視員からの指示などの情報を受け取ったりすることができるようになる。
このように、この実施の形態の警備システムは、警備対象施設1の警備装置100とAP200と、警備員が所持する警備用携帯端末500とからなる。以下においては、この実施の形態の警備システムを構成する、警備装置100、AP200、警備用携帯端末500の構成例について説明し、これらの装置において行われる処理について説明する。
なお、客先ルータ300については、基本的には市販の一般的な構成、機能を有するルータ装置を利用することができるため、その構成等の詳細についての説明は割愛する。また、所定の警備会社3の設備であるセンタルータ400及びセンタ装置31については、警備会社の既存の設備を利用可能であるため、これらの装置の構成等の詳細についての説明も割愛する。
[警備装置100の構成例]
図2は、警備装置100の構成例を説明するためのブロック図である。この実施の形態において、接続端子101Tは、LANαとの接続端部を構成する。LANI/F(Interface)101は、LANαを通じての通信処理を行う。すなわち、LANI/F101は、自機から目的とする相手先に送信する信号を、送信用の形式の信号に変換して、接続端子101TとLANαと客先ルータ300とを介して広域ネットワーク2に送出して、相手先に送信できるようにする。また、広域ネットワーク2を介して送信されて来る自機宛ての信号は、客先ルータ300とLANαと接続端子101Tを通じてLANI/F101に供給されて受信される。LANI/F101は受信した信号を自機において処理可能な形式の信号に変換して取り込み、制御部102等に供給する。このように、接続端子101T及びLANI/F101は、客先ルータ300を通じて接続される広域ネットワーク2を通じた通信処理を可能にする。
制御部102は、図示しないがCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリなどを備えたマイクロプロセッサであり、警備装置100の各部を制御する。記憶装置103は、例えば、SSD(Solid State Drive)などの記録媒体とそのドライバとからなる装置部であり、種々のデータの記録、読み出し、変更、削除などを行う。記憶装置103は、必要となるデータやプログラムを記憶保持する他、種々の処理において生じる中間データを一時記憶する作業領域としても用いられる。
接続端子104Tは、操作端末130との接続端部を構成し、操作端末I/F104は、操作端末130とのインターフェース部として機能し、これらを通じて操作端末130との間で情報の送受信を行う。すなわち、操作端末I/F104は、操作端末130からの情報を受信して自機において処理可能な形式の情報に変換して制御部102に供給し、また、自機から送出する情報を、送出用の形式に変換して、操作端末130に供給する。
接続端子105T1、105T2、…は、侵入センサ120(1)、120(2)、…との接続端部を構成する。センサ判別部105は、侵入センサ120(1)、120(2)、…からの出力信号を監視し、侵入が発生したか否かを判別し、侵入が発生したと判別した場合に、これを制御部102に通知する。また、センサ判別部105は、どの侵入センサにおいて侵入の発生を検知したのかをも判別し、制御部102に通知できる。
接続端子106Tは、AP200との接続端部を構成する。LANI/F106は、LANβを通じてAP200との間の通信を可能にすると共に、AP200において認証が取れた無線通信端末との間の通信を、AP200とLANβとを通じて行えるようにする。すなわち、LANI/F106は、IP(Internet Protocol)を用いて通信が行われるLANβ及びAP200を通じて、AP200において認証が取れた警備用携帯端末500との通信を可能にする。
通報処理部107は、制御部102の制御の下、侵入センサ120(1)、120(2)、…を通じて侵入の発生が検知された場合に、侵入の発生を通報する通報データを形成し、これを所定の警備会社3のセンタ装置31に送信する処理を行う。この場合、通報処理部107で形成された通報データは、LANI/F101及び接続端子101T、客先ルータ300を通じて広域ネットワーク2に送出され、センタ装置31に送信される。
ブザー鳴動制御部108は、制御部102の制御の下、ブザー鳴動指示を形成して、操作端末I/F104及び接続端子104Tを通じて、操作端末130に送信し、操作端末130が備えるブザーを鳴動させる。また、ブザー鳴動制御部108は、制御部102の制御の下、ブザー音などを放音するための音声データを音声処理部109に供給し、スピーカ110から放音するようにする処理も行う。また、ブザー鳴動制御部108は、制御部102の制御の下、ブザー停止指示を形成して、操作端末I/F104及び接続端子104Tを通じて、操作端末130に送信し、操作端末130が備えるブザーの鳴動を停止させる制御も行う。また、ブザー鳴動制御部108は、制御部102の制御の下、音声処理部109へのブザー音などを放音するための音声データの供給を停止して、スピーカ110からのブザー音の放音を停止させる制御も行う。
音声処理部109は、制御部102やブザー鳴動制御部108の制御の下、ガイダンスメッセージやブザー音などを放音するための音声データの供給を受けて、アナログ音声信号を形成し、これをスピーカ110に供給する。スピーカ110は、音声処理部109からのアナログ音声信号の供給を受けて、当該アナログ音声信号に応じた音声を放音する。なお、音声処理部109は、制御部102やブザー鳴動制御部108の制御により、音量を調整することができる。これにより、例えば、警備開始ガードセンサ機能時には、退去を促すメッセージを適切な音量で放音できる。また。侵入センサ120(1)、120(2)、…を通じて侵入の発生を検知した場合には、大音量で報知音(威嚇音)を放音できる。
AP制御部111は、制御部102の制御の下、ビーコン信号の送信開始要求を形成し、これをLANI/F106及び接続端子106Tを通じてLANβに送出して、AP200に送信する処理を行う。具体的には、侵入センサ120(1)、120(2)、…及びセンサ判別部105を通じて侵入が発生したと判別し、通報処理部107を通じてセンタ装置31に通報を行った場合に、ビーコン信号の送信開始要求の形成と送信を行う。また、AP制御部111は、制御部102の制御の下、ビーコン信号の送信終了要求を形成し、これをLANI/F106及び接続端子106Tを通じてLANβに送出して、AP200に送信する処理を行う。具体的には、ビーコン信号の送信開始要求を形成して送信した場合であって、警備状態が解除された場合に、ビーコン信号の送信終了要求の形成と送信を行う。
端末認証処理部112は、AP200において認証が取れ、AP200を通じて警備装置100に接続するようにされた端末装置について、予め決められた認証コードとパスワードとを用いた認証処理を行う。警備用携帯端末500には、AP200のESSIDとパスワード、及び、警備装置100の認証コードとパスワードが予め設定されているものとする。このため、警備用携帯端末500は、AP200との間で認証が取れると共に、端末認証処理部112の機能により、警備装置100との間でも認証が取れた場合に、AP200を通じて、警備装置100に対して接続され、相互に通信が可能になる。このようにして、警備装置100に接続された警備用携帯端末500は、警備装置100に対する制御が可能になる。具体的には、警備装置100の警備状態を解除し、非警備状態に遷移させることができる。
接続制御部113は、端末認証処理部112において認証が取れた警備用携帯端末500によって、警備装置100の警備状態が解除され、非警備状態に遷移した場合に、当該警備用携帯端末500のゲートウェイとして機能するように制御する。この場合、接続制御部113は、警備用携帯端末500からセンタ装置31への情報を、警備装置100からデフォルトゲートウェイとしての客先ルータ300と広域ネットワーク2を通じて、センタ装置31に送信するように処理する。
また、接続制御部113は、広域ネットワーク2と客先ルータ300とを通じて送信されてきたセンタ装置31からの警備用携帯端末500への情報を、AP200を通じて警備用携帯端末500に送信するように処理する。このように、警備用携帯端末500とセンタ装置31との間の通信を、警備装置100の接続制御部113の機能により警備装置100がゲートウェイとして機能して行うことができるようにしている。
[AP200の構成例]
図3は、AP200の構成例を説明するためのブロック図である。この実施の形態において、接続端子201Tは、LANβとの接続端部を構成する。LANI/F201は、LANβを通じての通信処理を行う。図1を用いて説明したように、AP200は、LANβを通じて、警備装置100と接続される。このため、LANI/F101は、自機から警備装置100に送信する信号を、送信用の形式の信号に変換して、接続端子101TとLANβとを介して警備装置100に送信する。また、LANI/F101は、LANβを通じて送信されてくる警備装置100からの信号を、自機において処理可能な形式の信号に変換して取り込み、制御部203等に供給する。このように、接続端子201T及びLANI/F201は、警備装置100との間の通信を可能にする。
近距離無線部202及び近距離送受信アンテナ202Aは、近距離無線通信を可能にする。上述したように、この実施の形態においては、Wi-Fi(登録商標)規格の無線通信ができるようにされている。自機から警備用携帯端末500に対する信号は、近距離無線部202において送信用の信号に変換されて、近距離送受信アンテナ202Aを通じて送信される。また、警備用携帯端末500からの自機宛の信号は、近距離送受信アンテナ202Aを通じて受信され、近距離無線部202で自機において処理可能な形式の信号に変換されて、制御部203等に供給される。
制御部203は、図示しないがCPU、ROM、RAM、不揮発性メモリなどを備えたマイクロプロセッサであり、AP200の各部を制御する。ビーコン信号送信制御部204は、警備装置100からの要求に応じた制御部203の制御の下、所定のビーコン信号を形成し、これを一定の間隔で近距離無線部202及び近距離送受信アンテナ202Aを通じて送信する処理を行う。また、ビーコン信号送信制御部204は、ビーコン信号の送信を行っている場合に、警備装置100からの要求に応じた制御部203の制御の下、当該所定のビーコン信号の形成、送信を停止する処理も行う。
認証処理部205は、ビーコン信号の送信開始後において、当該ビーコン信号を受信した警備用携帯端末500からの接続要求に応じて、当該警備用携帯端末500との間で通信を行うようにして、ESSIDとパスワードとを用いた認証処理を行う。通信制御部206は、認証処理部205において認証が取れた警備用携帯端末500について、警備装置100に接続し、警備装置100との間で相互の通信を可能にする。
すなわち、通信制御部206は、近距離送受信アンテナ202A及び近距離無線部202を通じて受信した警備用携帯端末500からの信号を、LANI/F201及び接続端子201Tを通じてLANβに送出して警備装置100に送信する処理を行う。また、通信制御部206は、接続端子201T及びLANI/F201を通じて受信した警備装置100からLANβを通じて送信されてくる信号を、近距離無線部202及び近距離送受信アンテナ202Aを通じて警備用携帯端末500に送信する処理を行う。
このように、AP200は、警備装置100からの要求に応じてビーコン信号の送信を開始したり、停止したりすることができるものである。更に、AP200は、送信したビーコン信号に応じて接続を要求してきた警備用携帯端末500との間で通信を行って認証処理を行い、認証が取れた警備用携帯端末500と警備装置100との間の通信を中継する処理を行う。
[警備用携帯端末500の構成例]
図4は、警備用携帯端末500の構成例を説明するためのブロック図である。警備用携帯端末500は、上述したように、AP200を通じて警備装置100に対して接続可能なものである。送受信アンテナ501A及び無線通信部501は、携帯電話網を通じた通信を可能にする部分である。
通話処理部502は、無線通信部501が携帯電話網を通じて通話回線を接続するようにした場合に、相手先から送信されてくる音声データからアナログ音声信号を形成して受話器(スピーカ)503に供給し、相手先の話音声を放音する。また、通話処理部502は、送話器(マイクロホン)504を通じて収音された自機の使用者の話音声(アナログ音声信号)をデジタル信号に変換し、これを無線通信部501が携帯電話網を介して接続するようにした通話回線を通じて相手先に送信する。このように、通話処理部502は、受話器503及び送話器504と協働し、通話回線が接続された相手先との間で通話を可能にする。
タッチパネル507は、例えば、LCD(Liquid Crystal Display)等の薄型ディスプレイが用いられ構成された表示部505と、表示部505の表示画面に設けられたタッチセンサ506とにより構成される。タッチパネル507は、ユーザインターフェースとして機能し、使用者に表示情報を提供する共に、使用者からの指示入力を受けて制御部510に供給する。これにより、制御部510が各部を制御し、当該操作入力に応じた処理を実行することができる。
近距離無線部508及び近距離送受信アンテナ508Aは、近隣のAP(アクセスポイント)との間の無線通信を可能にする部分である。すなわち、自機から送信する信号は、近距離無線部508において送信用の信号に変換され、近距離送受信アンテナ508Aを通じて送信される。また、近距離送受信アンテナ508Aを通じて受信された信号は、近距離無線部508において、自機において処理が可能な信号に変換され、制御部510等に供給される。
制御部510は、図示しないがCPU、ROM、RAM、不揮発性メモリなどを備えたマイクロプロセッサであり、警備用携帯端末500の各部を制御する。記憶部511は、例えば、半導体メモリなどの記録媒体とそのドライバとからなる装置部であり、種々のデータの記録、読み出し、変更、削除などを行う。記憶部511は、必要となるデータやプログラムを記憶保持する他、種々の処理において生じる中間データを一時記憶する作業領域としても用いられる。
操作部512は、電源のオン/オフキーやいくつかのファンクションキーを備えて構成された部分である。第1認証処理部513は、AP200からのビーコン信号を近距離送受信アンテナ508A及び近距離無線部508を通じて受信した場合に、制御部510の制御の下に機能する。この場合、第1認証処理部513は、AP200に対する接続要求を形成して、近距離無線部508及び近距離送受信アンテナ508Aを通じて送信する。第1認証処理部513は、これに応答してきたAP200との間で、近距離無線部508及び近距離送受信アンテナ508Aを通じて通信を行い、ESSIDとパスワードを用いた認証処理を行うようにする。このため、制御部510の不揮発性メモリには、予めAP200のESSIDとパスワードとが登録されている。この認証処理により認証が取れると、警備用携帯端末500は、AP200を通じて警備装置100に接続される。
第2認証処理部514は、第1認証処理部513が機能して、AP200との間で認証が取れ、AP200を通じて警備装置100に対して接続するようにされた場合に、制御部510の制御の下に機能する。第2認証処理部514は、警備装置100との間で通信を行い、警備装置100において認証を取る処理を行うようにする。この場合、第2認証処理部514は、近距離無線部508及び近距離送受信を通じると共に、AP200を介して、警備装置100と通信を行い、認証コードとパスワードとを用いた認証処理を行うようにする。このため、制御部510の不揮発性メモリには、予め警備装置100の認証コードとパスワードとが登録されている。この認証処理により認証が取れると、警備用携帯端末500は、警備装置100を制御することができるようになる。
要求処理部515は、第2認証処理部514の処理を通じて、警備装置100との間で認証が取れた後に、タッチパネル507を通じて受け付ける使用者からの操作入力に応じて、警備装置100に対する種々の要求を形成し、これを警備装置100に送信する。当該要求は、近距離無線部508及び近距離送受信アンテナ508Aを通じて、LANβに送出され、AP200を介して警備装置100に送信される。具体的に要求処理部515は、警備状態解除要求を形成し、これを警備装置100に送信できる。当該警備解除要求を受信した警備装置100では、自機の警備状態を解除し、非警備状態に遷移する。このように、警備用携帯端末500を通じて、警備装置100を制御することが可能になる。
要求処理部515を通じて送信された警備解除要求に応じて、警備装置100が警備状態を解除すると、警備装置100は、自機をゲートウェイとして機能させて、警備用携帯端末500と警備会社3のセンタ装置31との間に通信路を接続する。警備装置100を介して、警備用携帯端末500とセンタ装置31との間に通信路が接続されると、制御部510の制御の下、通信制御部516が機能する。通信制御部516は、タッチパネル507を通じて受け付ける使用者からの操作入力に応じた情報を、センタ装置31に対して送信するようにしたり、センタ装置31からの情報を受け付けて、表示部505に表示したりする処理を行う。
このように、警備用携帯端末500は、AP200を介して警備装置100に接続し、警備状態を解除して非警備状態に遷移させるなど、警備装置100を制御できる。また、警備用携帯端末500は、警備装置100の警備状態を解除した後においては、警備装置100がゲートウェイとして機能して、警備用携帯端末500とセンタ装置31との間に広域ネットワーク2を介して通信路を接続する。これにより、警備用携帯端末500は、警備装置100を介して、センタ装置31との間で通信が可能になる。
[警備装置100で行われる処理]
図5、図6は、図2を用いて説明した警備装置100で行われる処理を説明するためのフローチャートである。図5、図6のフローチャートに示す処理は、警備装置100の制御部102において実行される処理であり、制御部102が各部を制御して進められる処理である。警備装置100に電源が投入されると、制御部102は、図5、図6に示すフローチャートの処理を実行する。
まず、制御部102は、操作端末I/F104を通じて、操作端末130に対して行われた操作入力を受け付けるようにし(ステップS101)、警備開始を指示する操作入力を受け付けたか否かを判別する(ステップS102)。ステップS102の判別処理において、警備開始を指示する操作入力を受け付けていないと判別したときには、制御部102は、ステップS101からの処理を繰り返す。ステップS102の判別処理において、警備開始を指示する操作入力を受け付けたと判別したときには、制御部102は、自機を警備状態に遷移させる(ステップS103)。
ステップS103において制御部102は、センサ判別部105を制御し、侵入センサ120(1)、120(2)、…からの出力信号に基づいて、異常事象としての侵入が発生したか否かの判別を開始させる。センサ判別部105において、侵入が発生したと判別したときには、これが制御部102に通知される。このため、制御部102は、センサ判別部105からの出力信号を監視し、侵入が発生したか否かを判別する(ステップS104)。
ステップS104の判別処理で、侵入は発生していないと判別したとする。この場合、制御部102は、操作端末I/F104を通じて、操作端末130に対して行われた操作入力を受け付けるようにし(ステップS105)、警備終了を指示する操作入力を受け付けたか否かを判別する(ステップS106)。ステップS106の判別処理において、警備終了を指示する操作を受け付けていないと判別したときには、ステップS104からの処理を繰り返す。
また、ステップS106の判別処理において、警備終了を指示する操作を受け付けたと判別したとする。この場合、制御部102は、警備状態を終了させて、非警備状態に遷移させるようにし(ステップS107)、ステップS101からの処理を繰り返す。なお、ステップS107の処理では、制御部102は、センサ判別部105を制御し、侵入センサ120(1)、120(2)、…からの出力信号に基づいて、異常事象としての侵入が発生したか否かの判別を終了させる。従って、非警備状態において、侵入センサ120(1)、120(2)、…を通じて侵入の発生の検出は行われない状態となる。
一方、ステップS104の判別処理で、侵入が発生したと判別したとする。この場合、制御部102は、まず、通報処理部107を制御して、通報処理を実行する(ステップS108)。ステップS108では、制御部102の制御の下、当該警備装置100が設置された警備対象施設1において、異常事象としての侵入が発生したとことを通報する通報情報を形成する。通報処理部107は、形成した通報情報を、LANI/F101及び接続端子101T、更には客先ルータ300を通じて広域ネットワーク2に送出し、警備会社3のセンタ装置31に送信する。また、ステップS108では、制御部102がブザー鳴動制御部108を制御し、音声処理部109及びスピーカ110を通じて警報音を放音さたり、また、操作端末I/F104及び操作端末130を通じて警報音を放音させたりする処理も行われる。
この後、制御部102は、AP制御部111を制御し、ビーコン信号の送信開始要求処理を実行する(ステップS109)。ステップS109において、AP制御部111は、制御部102の制御の下、ビーコン信号の送信開始要求を形成し、これをLANI/F106及び接続端子106Tを通じてLANβに送出して、AP200に送信する。これにより、AP200においては、ビーコン信号を送信する処理が開始され、侵入の発生現場である警備対象施設1に到着した警備員が所持する警備用携帯端末500との間において認証処理が行われることになる。
AP200との間で認証が取れ、AP200に接続可能になった警備用携帯端末500は、AP200を通じて接続要求を送信してくるので、これを接続端子106T及びLANI/F106を通じて受信し、端末認証処理を実行する(ステップS110)。ステップS110では、制御部102は、端末認証処理部112を制御し、警備装置100と警備用携帯端末500との間でAP200を介して相互に通信を行うことによって、ESSIDとパスワードとを用いた認証処理を行う。この後、制御部102は、警備用携帯端末500との間で認証が取れたか否かを判別する(ステップS111)。
ステップS111においては、ステップS110の端末認証処理において認証が取れなかった場合、また、警備用携帯端末500から認証要求が送信されて来ておらず端末認証処理が行われなかった場合には、認証は取れていない(OKでない)と判別される。ステップS111の判別処理において、認証は取れていない(OKでない)と判別した場合には、制御部102は、ステップS110からの処理を繰り返し、警備員が所持する正当な警備用携帯端末500からの接続要求を待つことになる。
ステップS111の判別処理において、認証が取れた(OKである)と判別した場合には、制御部102の制御の下、端末認証処理部112は、警備用携帯端末500を自機に接続する(ステップS112)。これにより、警備装置100は、警備用携帯端末500からの要求等を受け付けることができるようになる。制御部102は、警備装置100に接続された警備用携帯端末500から送信されてくる解除要求を受け付ける(ステップS113)。
すなわち、ステップS113において、制御部102は、接続端子106T及びLANI/F106を通じて、AP200を通じて送信されてくる警備用携帯端末500からの解除要求を受け付けるようにする。この後、制御部102は、警備用携帯端末500からの解除要求を受け付けたか否かを判別する(ステップS114)。
ステップS114の判別処理において、警備用携帯端末500からの解除要求は受け付けていないと判別したときには、制御部102は、ステップS113からの処理を繰り返し、解除要求の到来を待つ。また、ステップS113の判別処理において、警備用携帯端末500からの解除要求を受け付けたと判別した場合には、制御部102は、図6の処理に進み、自機を非警備状態に遷移させる処理を実行する(ステップS115)。
ステップS115では、ステップS107の処理と同様に、センサ判別部105を制御して、侵入センサ120(1)、120(2)、…からの出力信号に基づいて、異常事象としての侵入が発生したか否かの判別を終了させる。更に、ステップS114では、制御部102は、ブザー鳴動制御部108を制御し、音声処理部109及びスピーカ110を通じて警報音の放音処理や操作端末130を通じて警報音の放音処理も終了させる。
この後、制御部102は、接続制御部113を制御して、警備用携帯端末500と警備会社3のセンタ装置31との間に広域ネットワーク2を通じて通信路を接続し、相互に通信できるようにする(ステップS116)。このステップS116では、警備装置100を、警備用携帯端末500のゲートウェイとして機能させ、デフォルトゲートウェイとして客先ルータ300を用いて広域ネットワーク2に接続し、警備会社3のセンタルータ400を介して、センタ装置31に接続する。
ステップS116の処理により、図1を用いて説明したように、警備用携帯端末500とセンタ装置31との間に広域ネットワーク2を介して通信路が接続され、相互に通信が可能にされる。この後、制御部102は、警備用携帯端末500からの要求を受け付けるようにし(ステップS117)、終了要求を受け付けたか否かを判別する(ステップS118)。
ステップS118の判別処理で終了要求を受け付けていないと判別したときには、制御部102は、警備用携帯端末500とセンタ装置31との間の通信処理を中継する処理を続行し(ステップS119)、ステップS117からの処理を繰り返す。ステップS119の処理により、警備用携帯端末500からセンタ装置31に現状の報告を行ったり、センタ装置31を介して送信されてくる指示を、警備用携帯端末500を通じて受けたりするといった、相互の通信処理をリアルタイムに行うことができる。
また、ステップS118の判別処理で終了要求を受け付けたと判別したときには、警備用携帯端末500とセンタ装置31との間に接続した通信路を解放するなどの一連終了処理を行って(ステップS120)、図5のステップS101からの処理を繰り返す。このように、警備装置100は、AP200を通じて警備用携帯端末500の接続を受け付けて、警備用携帯端末500を通じて自機(警備装置100)の制御を可能にする。更に、警備用携帯端末500を通じて非警備状態に遷移するようにされた後においては、警備装置100がゲートウェイとして機能して、警備用携帯端末500とセンタ装置31との間に通信路を接続して、相互の通信を可能にする。
[AP200で行われる処理]
図7は、図3を用いて説明したAP200で行われる処理を説明するためのフローチャートである。図7のフローチャートに示す処理は、AP200の制御部203において実行される処理であり、制御部203が各部を制御して進められる処理である。AP200に電源が投入されると、制御部203は、図7に示すフローチャートの処理を実行する。
まず、制御部203は、接続端子201T及びLANI/F201を通じて、警備装置100からのビーコン信号の送信開始要求を受信するようにし(ステップS201)、警備装置100からの当該要求を受信したか否かを判別する(ステップS202)。ステップS202の判別処理において、警備装置100からのビーコン信号の送信開始要求を受信していないと判別したときには、ステップS201からの処理を繰り返し、警備装置100からのビーコン信号の送信開始要求の到来を待つことになる。
ステップS202の判別処理において、警備装置100からのビーコン信号の送信開始要求を受信したと判別したとする。この場合、制御部203は、ビーコン信号送信制御部204を制御し、ビーコン信号を形成して、近距離無線部202及び近距離送受信アンテナ202Aを通じて送信する処理を開始させる(ステップS203)。この後、制御部203は、近距離送受信アンテナ202A及び近距離無線部202を通じて、警備用携帯端末500からの接続要求を受信するようにし(ステップS204)、当該接続要求を受信したか否かを判別する(ステップS205)。
ステップS205の判別処理において、警備用携帯端末500からの接続要求は受信していないと判別したときには、ステップS204からの処理を繰り返し、警備用携帯端末500からの接続要求の到来を待つことになる。また、ステップS205の判別処理において、警備用携帯端末500からの接続要求を受信したと判別したとする。この場合、制御部203は、認証処理部205を制御し、警備用携帯端末500との間で通信を行うようにして、ESSIDとパスワードとを用い認証処理を行い(ステップS206)、認証が取れたか否か(OKか否か)を判別する(ステップS207)。
ステップS207の判別処理において、認証は取れていないと判別したときには、ESSIDやパスワードが異なるために認証が取れない旨のエラーメッセージを近距離無線部202及び近距離送受信アンテナ202Aを通じて送信する(ステップS208)。この後、ステップS204からの処理を繰り返し、警備員が所持する正当な警備用携帯端末500からの接続要求の到来を待つことになる。また、ステップS207の判別処理において、認証が取れた(OKである)と判別したとする。この場合には、制御部203は、通信制御部206を制御し、近距離送受信アンテナ202A及び近距離無線部202を通じて接続された警備用携帯端末500をLANI/F201及び接続端子201Tを通じて警備装置100に対して接続する(ステップS209)。
この後、制御部203は、接続した警備用携帯端末500との接続を終了させる事象が発生したか否かを判別する(ステップS210)。ステップS210では、例えば、接続した警備用携帯端末500から通信終了要求が送信されてきたり、接続した警備用携帯端末500との通信が不能になったりするなど、警備用携帯端末500との接続を終了させる事象が発生したか否かを判別する処理である。ステップS210において、接続を終了させる事象は発生していないと判別したときには、ステップS210の判別処理を繰り返し、終了事象が発生するまで、警備用携帯端末500との接続を維持する。
ステップS210の判別処理において、接続を終了させる事象が発生したと判別したときには、警備用携帯端末500の接続を終了させる所定の終了処理を実行し(ステップS211)、この後、ステップS201からの処理を繰り返す。このように、この実施の形態のAP200は、警備装置100からビーコン信号の送信開始要求を受信した場合に、ビーコン信号の送信を開始するものであり、警備装置100からの要求を受信していない時にビーコン信号が送信されることはない。このため、警備対象施設1の警備装置100において、侵入が発生したと判別した場合でないとビーコン信号は送出されないため、不用意に携帯端末がAP200に接続可能にされる場合がない。
[警備用携帯端末500で行われる処理]
図8、図9は、図4を用いて説明した警備用携帯端末500で行われる処理を説明するためのフローチャートである。図8、図9のフローチャートに示す処理は、警備用携帯端末500の制御部510において実行される処理であり、制御部510が各部を制御して進められる処理である。なお、図8、図9に示すフローチャートを実行するプログラムは、上述した専用アプリとして警備用携帯端末500に搭載されている。警備用携帯端末500に電源が投入されると、制御部510は、図8、図9に示すフローチャートの処理を実行する。
まず、制御部510は、近距離送受信アンテナ508A及び近距離無線部508を通じて、AP200からのビーコン信号を受信するようにし(ステップS301)、ビーコン信号を受信したか否かを判別する(ステップS302)。ステップS302の判別処理において、AP200からのビーコン信号を受信していないと判別したときには、ステップS301からの処理を繰り返し、AP200からのビーコン信号の到来を待つことになる。
ステップS302の判別処理において、AP200からのビーコン信号を受信したと判別したとする。この場合、制御部510は、第1認証処理部513を制御して、AP200に対する接続要求を形成し、これを近距離無線部508及び近距離送受信アンテナ508Aを通じて、AP200に送信する(ステップS303)。更に、制御部510は、第1認証処理部513を制御して、AP200との間で無線通信を行うようにし、ESSIDとパスワードとを用いた認証処理を実行し(ステップS304)、認証が取れたか否か(OKか否か)を判別する(ステップS305)。
ステップS305の判別処理において、認証は取れていない(OKでない)と判別したときには、ESSIDやパスワードが違うため接続できない旨のエラーメッセージを出力し(ステップS306)、ステップS301からの処理を繰り返す。この場合、警備用携帯端末500の使用者である警備員は、ESSIDやパスワードを設定し直すなどの対応を取ることになる。ステップS305の判別処理において、認証は取れた(OKである)と判別したときには、上述したように、AP200は警備用携帯端末500を警備装置100に接続する。そこで、制御部510は、第2認証処理部514を制御して、警備装置100との間で認証処理を実行する(ステップS307)。
ステップS307では、AP200を通じて、警備用携帯端末500と警備装置100との間で相互に通信を行うようにし、認証情報とパスワードとを用いた認証処理が行われる。ステップS307の処理の後、制御部510は警備装置100との間で認証が取れたか否か(OKか否か)を判別する(ステップS308)。ステップS308の判別処理において、認証は取れていない(OKではない)と判別したときには、認証情報やパスワードが異なることにより認証が取れない旨のエラーメッセージを出力する(ステップS309)。
この後、制御部510は、AP200との接続を切断するなどの所定の終了処理を行い(ステップS310)、この図8、図9に示す処理を終了する。この場合、警備用携帯端末500の使用者である警備員は、警備装置100に対する認証情報やパスワードを登録し直すなどの処理を行い、この図8、図9に示す処理を再度実行し、ステップS301からの処理を行うようにすることになる。
また、ステップS308の判別処理において、認証は取れた(OKである)と判別したとする。この場合、制御部510は、タッチパネル507を通じて、警備解除操作を受け付けるようにし(ステップS311)、警備解除操作を受け付けたか否かを判別する(ステップS312)。ステップS312の判別処理において、警備解除操作を受け付けていないと判別したときには、制御部510は、ステップS311からの処理を繰り返し、警備解除操作の受付待ちとなる。
また、ステップS312の判別処理において、警備解除操作を受け付けたと判別したとする。この場合、制御部510は、要求処理部515を制御して、警備解除要求を形成し、これを近距離無線部508及び近距離送受信アンテナ508Aを通じて送出し、AP200を介して、警備装置100に送信する(ステップS313)。これにより、警備用携帯端末500を通じて警備装置100を制御し、警備装置100を警備状態から非警備状態に遷移させることができる。
このようにして、警備用携帯端末500からの要求により、警備装置100において警備状態から非警備状態に遷移したことを契機として、警備装置100は自機をゲートウェイとして機能させる。これにより、警備装置100を介して、警備用携帯端末500とセンタ装置31との間に広域ネットワーク2を通じて通信路が接続されて相互に通信が可能にされる。
このため、制御部510は、通信制御部516を制御し、警備装置100及び広域ネットワーク2を介して、センタ装置31との間で通信が行われる(ステップS314)。ステップS314では、音声、文字、画像の1つ以上を用いて、警備用携帯端末500からセンタ装置31に対して現状報告を行ったり、センタ装置31からの指示情報を警備用携帯端末500から出力して、警備員に提供したりすることが可能になる。
この後、制御部510は、タッチパネル507を通じて、操作入力を受け付けるようにし(ステップS315)、操作入力を受け付けたか否かを判別する(ステップS316)。ステップS316の判別処理において、操作入力は受け付けていないと判別したときには、ステップS315からの処理を繰り返し、ユーザである警備員により操作入力がされるのを待つことになる。
ステップS316の判別処理において、操作入力を受け付けたと判別した場合には、受け付けた操作入力は、終了操作か否かを判別する(ステップS317)。ステップS317の判別処理において、受け付けた操作入力は終了操作ではないと判別したときには、制御部510は、受け付けた操作入力に応じた処理を実行し(ステップS318)、ステップS315からの処理を繰り返す。従って、ステップS318においては、操作入力に応じて、警備用携帯端末500からセンタ装置31に情報を送信したり、センタ装置31から送信されてきた情報を出力したりする処理が行われる。
ステップS317の判別処理において、受け付けた操作入力は終了操作であると判別したとする。この場合、制御部510は、通信制御部516を制御して、通信路の解放を指示する通信終了要求を形成し、これを警備装置100に送信するなどの所定の終了処理を行って(ステップS319)、図8のステップS301からの処理を繰り返す。
このように、警備用携帯端末500は、AP200を介して警備装置100に接続し、警備状態から非警備状態に遷移させるなどの警備装置100の制御を行うことができる。また、警備用携帯端末500は、警備装置100を制御して、警備状態から非警備状態に遷移させた後においては、警備装置100がゲートウェイとして機能し、広域ネットワーク2を通じてセンタ装置31との間に通信路を接続し、相互に通信を行える。
[警備システムの処理]
図10は、実施の形態の警備システムで行われる処理を説明するためのシーケンス図である。図5、図6の処理を行う警備装置100と、図7の処理を行うAP200と、図8、図9の処理を行う警備用携帯端末500とは、警備対象施設1において、異常事象である侵入が発生した場合に、図10に示すように連携して処理を行うことになる。
図10において、警備装置100は、既に警備状態になっており、侵入センサ120(1)、120(2)、…のいずれかにおいて、侵入の発生が検知されて、これが警備装置100に通知されたとする(ステップS1)。侵入が発生したことはセンサ判別部105において判別され、制御部102に通知される。制御部102は、通報処理部107を制御して、侵入の発生をセンタ装置31に通報する(ステップS2(図5のステップS108))。更に、制御部102は、AP制御部111を制御し、ビーコン信号の送信開始要求を形成してAP200に送信する(ステップS3(図5のステップS109))。
当該ビーコン信号の送信開始要求を受信したAP200では、制御部203の制御の下、ビーコン信号送信制御部204が機能して、ビーコン信号の送信を開始する(ステップS4(図7のステップS203))。当該ビーコン信号は、近距離無線部202及び近距離送受信アンテナ202Aを通じて送信される。AP200からのビーコン信号を受信した警備用携帯端末500では、制御部510の制御の下、第1認証処理部513が機能して、AP200に対して接続要求を送信する(ステップS5(図8のステップS303))。
この後、AP200の認証処理部205と警備用携帯端末500の第1認証処理部513が機能して、相互に通信を行い、認証処理を実行する(ステップS6、S7(図8のステップS304、図7のステップS206))。AP200において警備用携帯端末500に対する認証が取れると、AP200の通信制御部206が機能し、警備用携帯端末500を警備装置100に対して接続する(ステップS8(図7のステップS209))。しかし、この状態では、警備装置100における警備用携帯端末500に対する認証が完了していないため、警備用携帯端末500を通じて警備装置100は制御できない。
このため、警備装置100の端末認証処理部112と警備用携帯端末500の第2認証処理部514が機能して、相互に通信を行い、認証処理を実行する(ステップS9、S10(図8のステップS307、図5のステップS110))。警備装置100において警備用携帯端末500に対する認証が取れると、警備装置100は、AP200を介して、警備用携帯端末500を自機に接続する(ステップS11(図5のステップS112)。これにより、認証された警備用携帯端末500を通じて警備装置100の制御が可能になる。
警備用携帯端末500では、警備員による警備解除操作を受け付けると、制御部510の制御の下、要求処理部515が機能して、警備解除要求を形成し、これを警備装置に送信する(ステップS12(図8のステップS313))。警備用携帯端末500からの警備解除要求を受信した警備装置100では、制御部102が機能して、自機の状態を警備状態から非警備状態に遷移させる(ステップS13(図5のステップS115))。警備用携帯端末500からの要求に応じた非警備状態への遷移を契機として、警備装置100では、制御部102の制御の下、接続制御部113が機能して接続処理を実行する(ステップS14(図6のステップS116))。
ステップS14の処理は、警備装置100が、ゲートウェイとして機能して、警備用携帯端末500を、広域ネットワーク2を介して、警備会社3のセンタ装置31との間に通信路を接続する処理である。これにより、警備用携帯端末500は、警備装置100を通じて広域ネットワーク2に接続され、この広域ネットワーク2を介してセンタ装置31との間に通信路を接続して相互に通信ができるようになる(ステップS15)。
[実施の形態の効果]
上述した実施の形態の警備システムにおいては、警備対象施設1において異常事象である侵入が発生した場合に、警備装置100は単に侵入の発生を通報するだけではない。警備員が所持する警備用携帯端末500を用いて、警備対象施設1に設置されている警備装置100を制御することができる。更に、警備装置100をゲートウェイとして機能させ、広域ネットワーク2を介して警備用携帯端末500と警備会社3のセンタ装置31との間に通信路を接続し、相互に通信を行うことが可能になる。
また、警備装置100は、認証した警備用携帯端末500とセンタ装置31との接続のみを行うゲートウェイとして機能させ、また、客先ルータ300をデフォルトゲートウェイとして用いることで、警備用携帯端末500が、例えば客先ルータ300に接続されている他の機器にアクセス可能になってしまうといったこともない。すなわち、いわゆるVLAN(Virtual LAN)技術を用いて、警備対象施設において、警備用LANとその他の客先LANとを分けるといったことを行う必要もない。
[変形例]
なお、警備用携帯端末500から行う警備装置100に対する制御は、警備状態の解除だけでなく、例えば、警報音の音量の調整、警報音の放音の終了などといった種々の制御が可能である。また、警備装置100と監視カメラが連動している場合には、監視カメラによる撮影の開始や終了を制御するなどといったことも可能である。
また、上述の実施の形態では、警備装置100が警備用携帯端末500からの制御により、警備状態から非警備状態に切り替えられたことを契機として、警備装置100がゲートウェイとして機能するようにした。すなわち、警備用携帯端末500からの警備解除要求を起点として、警備装置100は、警備用携帯端末500とセンタ装置31との間のルーティング設定を行う。この場合に、センタ装置31が持っている所定の設定データと警備装置100が持っている所定の設定データとを比較し、警備用携帯端末500とセンタ装置31との間のルーティング設定を行うようにしてもよい。
また、例えば、警備装置100が警備用携帯端末500からの制御により、警備状態から非警備状態に切り替えられた後、警備用携帯端末500からセンタ装置への接続要求を受信した場合に、警備装置100がゲートウェイとして機能するようにしてもよい。すなわち、警備用携帯端末500からの要求に応じて、警備装置100は、警備用携帯端末500とセンタ装置31との間に広域ネットワーク2を介して通信路を接続するようにしてもよい。
また、上述した実施の形態では、客先ルータをデフォルトゲートウェイとして用いるようにした。客先ルータを設けることによって、客先ルータを起点として、例えば、パーソナルコンピュータやテレビなどの他の電子機器を接続した他のLANを設けることも可能になる。しかし、これに限るものではない。警備装置100をデフォルトゲートウェイとして機能させるようにし、警備装置100を直接広域ネットワーク2に接続するように構成することももちろん可能である。
また、上述した実施の形態では、異常事象として侵入を検知する場合を例にして説明したが、これに限るものではない。火災、浸水、大きな揺れ(地震)などの異常事象を検知した場合に、侵入の検知時と同様に機能することももちろん可能である。
また、上述した実施の形態では、警備用携帯端末500には、予めAP200のESSIDとパスワード、警備装置100の認証情報とパスワードが設定されているものとして説明した。この場合、警備員が担当する地域に複数の警備対象施設が存在する場合には、複数の警備対象施設について、共通のESSIDとパスワードや認証情報とパスワードを用いるようにしてもよい。また、複数の警備対象施設ごとに異なるESSIDとパスワード、認証情報とパスワードを用いるようにし、これら複数の警備対象施設ごとの異なるESSIDとパスワード、認証情報とパスワードを警備用携帯端末500に設定しておくようにしてもよい。もちろん、これに限るものではない。
例えば、センタ装置31の監視員からの指示により、異常事象が発生した警備対象施設に向かうことになったとする。この場合に、警備用携帯端末500が、携帯電話網及びインターネットからなる広域ネットワークを通じてセンタ装置31にアクセスし、当該警備対象施設のESSIDとパスワード、認証情報とパスワードを取得するようにしてもよい。このようにすれば、警備対象施設ごとに異なる、ESSIDとパスワード、認証情報とパスワードを用いるようにすることができる。
[その他]
上述した実施の形態の説明からも分かるように、請求項における警備装置の判別手段の機能は、実施の形態の警備装置100のセンサ判別部105が実現し、請求項における警備装置の通報処理手段の機能は、警備装置100の通報処理部107が実現している。また、請求項における警備装置の警備用基地局制御手段の機能は、実施の形態の警備装置100のAP制御部111が実現し、請求項における警備装置の警備状態解除手段の機能は、警備装置100の制御部102が実現している。また、請求項における警備装置の接続制御手段の機能は、警備装置100の接続制御部113が実現している。
また、請求項における警備用基地局のビーコン信号送信制御手段の機能は、実施の形態のAP200のビーコン信号送信制御部204が実現し、請求項における警備用基地局の認証処理手段の機能は、AP200の認証処理部205が実現している。また、請求項の警備用携帯端末の第1認証処理手段の機能は、実施の形態の警備用携帯端末500の第1認証処理部513が実現し、請求項における警備用携帯端末の第2認証処理手段の機能は、警備用携帯端末500の第2認証処理部514が実現している。また、請求項の警備用携帯端末の警備解除要求処理手段の機能は、実施の形態の警備用携帯端末500の要求処理部515が実現し、請求項における警備用携帯端末の通信制御手段の機能は、警備用携帯端末500の通信制御部516が実現している。