説明

監視システム、監視方法

【課題】インターネット網を用いて接続時間に空白を作らずに安全に警報情報を送信することができる監視システムを提供する。
【解決手段】監視システムの警備装置において、VPN通信制御手段116は第1の送信手段の通信経路または第2の送信手段の通信経路が確立されているか否かを判断し、通信経路選択手段113はVPN通信制御手段116によって通信経路が確立されていると判断された第1の送信手段または第2の送信手段のうちいずれか一方を選択し、VPN通信制御手段116は、さらに通信経路選択手段113によって選択された第1の送信手段または第2の送信手段によって警報情報を送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、監視システムおよび監視方法に関するものであり、特に警備装置から監視センタへの警報情報の送信経路に関するものである。
【背景技術】
【0002】
従来、警備装置と監視センタはアナログ回線で常時接続することにより、警備装置の警備区域に設定されているセンサ等が異常を検知した場合に警報情報を監視センタに送信する監視システムが一般に知られている。しかし、このようなアナログ回線を用いた監視システムにおいては、警備装置から監視センタまでの距離に比例して通信料金は高くなり、またセンサ等が異常を検知した場合に警報情報を即座に送信できるようにするため、アナログ回線を常時接続しておくことが一般的であるが、常時接続すると接続している時間だけ接続料金が必要となり、警備に対して多くの費用がかかることが問題であった。
【0003】
このような問題を解決するために、インターネット網を用いて警報情報を送信する監視システムの技術が公開されている(特許文献1参照)。すなわち、このようなシステムでは、自動通報装置が異常を検知した場合に異常通報先に対してアナログ電話回線からインターネット網を経由し、さらに異常通報先側のアナログ電話回線を介して異常情報を通報するものである。すなわち、アナログ電話回線とアナログ電話回線を結ぶ通信においてインターネット網を利用することにより通信費用を節約することができる。また、このような技術を応用した監視システムにおいて常時接続を実現した場合には同様に通信費用を削減することが可能である。
【0004】
【特許文献1】特開平11−168569号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上記特許文献1に記載されている技術ではプロバイダの異状により接続が切断された場合には再接続するまでに3分以上の時間がかかる。従って、再接続までの間に警備区域において異常が検知されて警備装置から監視センタに対して警報情報を送信する場合には、警備装置と監視センタ間の通信経路の再接続が完了するまでは警報情報を送信すること不可能であり、インターネット網を利用した監視システムにあっては警備に空白時間が生じてしまうことが問題となっていた。
【0006】
本発明は、上記に鑑みてなされたものであって、インターネット網を利用した警報情報の送信において異常を検知した際には再接続による待ち時間なく即座に警報情報を送信することができる監視システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、監視区域において異常を検知した場合に異常を検知した旨を示す警報情報を送信する警備装置と、前記警備装置はネットワークに接続され、前記警備装置が送信した前記警報情報を受信して前記監視領域を監視する監視センタと、を備える監視システムにおいて、前記警備装置は、前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段と、前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段と、前記第1の送信手段の通信経路または前記第2の送信手段の通信経路が確立されているか否かを判断する通信制御手段と、前記通信制御手段によって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択する通信経路選択手段と、を備え、前記通信制御手段は、さらに前記通信経路選択手段によって選択された前記第1の送信手段または前記第2の送信手段によって前記警報情報を送信すること、を特徴とする。
【0008】
また、請求項2にかかる発明は、請求項1に記載の監視システムにおいて、前記第1の送信手段は、さらにVPN装置間に仮想施設網(VPN:Virtual Private Network)によるトンネルを構築し、前記トンネル内を通過させることにより前記警報情報を送信し、前記第2の送信手段は、さらにVPN装置間で仮想施設網によるトンネルを構築し、前記トンネル内を通過させることにより前記警報情報を送信することを特徴とする。
【0009】
また、請求項3にかかる発明は、請求項1または請求項2に記載の監視システムにおいて、前記警備装置は、前記警報情報を公衆回線網によって送信する公衆回線送信手段をさらに備え、前記通信経路選択手段は、さらに前記第1の送信手段の通信経路および前記第2の送信手段の通信経路のいずれについても通信経路が確立されていないと判断された場合に、前記公衆回線送信手段を選択することを特徴とする。
【0010】
また、請求項4にかかる発明は、請求項1〜3のいずれか一つに記載の監視システムにおいて、前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする。
【0011】
また、請求項5にかかる発明は、請求項1〜3のいずれか一つに記載の監視システムにおいて、前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする。
【0012】
また、請求項6にかかる発明は、請求項5に記載の監視システムにおいて、前記第1の送信手段は、さらに前記警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信し、前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段で用いたVPN装置と異なるVPN装置に接続して前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする。
【0013】
また、請求項7にかかる発明は、請求項5に記載の監視システムにおいて、前記第1の送信手段は、さらに前記警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信し、前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段で接続したVPN装置と同一のVPN装置で接続して前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする。
【0014】
また、請求項8にかかる発明は、請求項1〜3のいずれか一つに記載の監視システムにおいて、前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする。
【0015】
また、請求項9にかかる発明は、請求項4、請求項5または請求項8に記載の監視システムにおいて、前記第1の送信手段は、さらに前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置に接続して前記監視センタに前記警報情報を送信し、前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で接続したVPN装置と異なるVPN装置に接続して前記監視センタに前記警報情報を送信することを特徴とする。
【0016】
また、請求項10にかかる発明は、請求項4、請求項5または請求項8に記載の監視システムにおいて、前記第1の送信手段は、さらに前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置を用いて接続して前記監視センタに前記警報情報を送信し、前記第2の送信手段は、前記警備装置から前記第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で接続したVPN装置と同一のVPN装置に接続して前記監視センタに前記警報情報を送信することを特徴とする。
【0017】
また、請求項11にかかる発明は、請求項1〜10のいずれか一つに記載の監視システムにおいて、前記警備装置は、さらに前記警備装置から異なるインターネットサービスプロバイダのネットワークを経由して前記警報情報を送信する送信手段を複数備え、前記通信制御手段は、さらに複数の前記送信手段の通信経路が確立されているか否かを判断し、前記通信経路選択手段は、さらに前記通信制御手段によって通信経路が確立されていると判断された複数の前記送信手段のうちいずれか一つを選択し、前記通信制御手段は、さらに前記通信経路選択手段によって選択された前記送信手段によって前記警報情報を送信することを特徴とする。
【0018】
また、請求項12にかかる発明は、請求項11に記載の監視システムにおいて、前記送信手段は、さらに前記警備装置側で接続されているインターネットサービスプロバイダ以外のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする。
【0019】
また、請求項13にかかる発明は、請求項1〜12のいずれか一つに記載の監視システムにおいて、前記第1の送信手段は、さらに前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して一の前記監視センタに送信し、前記第2の送信手段は、さらに前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で前記警報情報を受信する前記監視センタと異なる前記監視センタに送信することを特徴とする。
【0020】
また、請求項14にかかる発明は、監視区域において異常を検知した場合に異常を検知した旨を示す警報情報を送信する警備装置と、前記警備装置はネットワークに接続され、前記警備装置が送信した前記警報情報を受信して前記監視領域を監視する監視センタと、における監視方法において、前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段の通信経路または前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段の通信経路が確立されているか否かを判断する通信制御ステップと、前記通信制御ステップによって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択する通信経路選択ステップと、を備え、前記通信制御ステップは、さらに前記通信経路選択ステップによって選択された前記第1の送信手段または前記第2の送信手段によって前記警報情報を送信すること、を特徴とする。
【発明の効果】
【0021】
請求項1にかかる発明によれば、通信制御手段によって、第1の送信手段の通信経路または第2の送信手段の通信経路が確立されているか否かを判断し、通信経路選択手段によって、通信制御手段によって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択することにより、インターネット網を利用した通信経路を複数確保することができ、一方の通信経路の接続が切断されている場合であっても他方の通信経路によって警報情報を送信することができるため、警備時間に空白を作ることがなく、信頼性の高い監視システムが構築できるという効果を奏する。また、インターネット網を利用することによりアナログ電話回線で常時接続をする場合に比べ警備装置と監視センタの距離に依存することもなく、接続時間にも依存しないため通信費用が低く抑えることができるという効果を奏する。
【0022】
また、請求項2にかかる発明によれば、第1の送信手段は、さらにVPN装置間に仮想施設網によるトンネルを構築し、トンネル内を通過させることにより警報情報を送信し、第2の送信手段は、さらにVPN装置間で仮想施設網によるトンネルを構築し、トンネル内を通過させることにより警報情報を送信することにより、警備装置と監視センタ間で送受信するデータの内容を盗聴されたり、改ざんされたりすることがないため、セキュリティの高い監視システムを構築できるという効果を奏する。
【0023】
また、請求項3にかかる発明によれば、公衆回線送信手段によって、前記警報情報を公衆回線網によって送信し、通信経路選択手段は、さらに第1の送信手段の通信経路および第2の送信手段の通信経路のいずれについても通信経路が確立されていないと判断された場合に、公衆回線送信手段を選択することにより、インターネット網による警報情報を送信できない場合であっても公衆回線網で警報情報を送信することができるため、信頼性の高い監視システムが構築できるという効果を奏する。
【0024】
また、請求項4にかかる発明によれば、第1の送信手段は、さらに警報情報を警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信し、第2の送信手段は、さらに警報情報を警備装置から第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信することにより、2つの通信経路を構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。
【0025】
また、請求項5にかかる発明によれば、第1の送信手段は、さらに警報情報を警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信し、第2の送信手段は、さらに警報情報を警備装置から第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信することにより、4つの通信経路を構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。
【0026】
また、請求項6にかかる発明によれば、第1の送信手段は、さらに警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して監視センタに接続して警報情報を送信し、第2の送信手段は、さらに警備装置から第1の送信手段で用いたVPN装置と異なるVPN装置に接続して第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して前記警報情報を送信することにより、4つの通信経路を構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。
【0027】
また、請求項7にかかる発明によれば、第1の送信手段は、さらに警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して監視センタに接続して警報情報を送信し、第2の送信手段は、さらに警備装置から第1の送信手段で接続したVPN装置と同一のVPN装置で接続して第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して警報情報を送信することにより、VPN装置を削減することができるため、費用を削減できるという効果を奏する。
【0028】
また、請求項8にかかる発明によれば、第1の送信手段は、さらに警報情報を警備装置から一のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信し、第2の送信手段は、さらに警報情報を警備装置から第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して送信することにより、2つの通信経路を構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。
【0029】
また、請求項9にかかる発明によれば、第1の送信手段は、さらに警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置に接続して監視センタに前記警報情報を送信し、第2の送信手段は、さらに警備装置から第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して第1の送信手段で接続したVPN装置と異なるVPN装置に接続して監視センタに前記警報情報を送信することにより、通信経路を4通り構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。
【0030】
また、請求項10にかかる発明によれば、第1の送信手段は、さらに警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、監視センタ側で警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置を用いて接続して監視センタに警報情報を送信し、第2の送信手段は、警備装置から第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、第1の送信手段の監視センタに接続したインターネットサービスプロバイダと同一または異なるインターネットサービスプロバイダのネットワークを経由して第1の送信手段で接続したVPN装置と同一のVPN装置に接続して監視センタに警報情報を送信することにより、VPN装置を削減することができるため、費用を削減できるという効果を奏する。
【0031】
また、請求項11にかかる発明によれば、警備装置から異なるインターネットサービスプロバイダのネットワークを経由して警報情報を送信する送信手段を複数備え、通信制御手段は、さらに複数の送信手段の通信経路が確立されているか否かを判断し、通信経路選択手段は、さらに通信制御手段によって通信経路が確立されていると判断された複数の送信手段のうちいずれか一つを選択することにより、通信経路を複数構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。
【0032】
また、請求項12にかかる発明によれば、送信手段は、さらに警備装置側で接続されているインターネットサービスプロバイダ以外のインターネットサービスプロバイダのネットワークを経由して監視センタに接続して警報情報を送信することにより、通信経路を複数構築することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。
【0033】
また、請求項13にかかる発明によれば、第1の送信手段は、さらに警報情報を一のインターネットサービスプロバイダのネットワークを経由して一の監視センタに送信し、第2の送信手段は、さらに警報情報を第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して第1の送信手段で警報情報を受信する監視センタと異なる監視センタに送信することにより、一方の監視センタが地震等によって機能が停止した場合であっても警報情報を受信することができるため、信頼性の高い監視システムを構築することができるという効果を奏する。
【0034】
また、請求項14にかかる発明によれば、通信制御ステップによって、警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段の通信経路または警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段の通信経路が確立されているか否かを判断し、通信経路選択ステップによって、通信制御ステップによって通信経路が確立されていると判断された第1の送信手段または第2の送信手段のうちいずれか一方を選択することにより、インターネット網を利用した通信経路を確保することができるため、費用が低く抑えることができるとともに信頼性の高い監視システムが構築できるという効果を奏する。
【発明を実施するための最良の形態】
【0035】
以下に添付図面を参照して、この発明にかかる監視システムの最良な実施の形態を詳細に説明する。
【0036】
(第1の実施の形態)
第1の実施の形態について、添付図面を参照して説明する。第1の実施の形態にかかる監視システムは、警備装置から監視センタに対してインターネットネットサービスプロバイダ(以下、ISPという)のアクセス・ポイントを経由した通信経路に仮想施設網(VPN:Virtual Private Network)を2つ構築し、2つの通信経路の中から接続が確立している仮想施設網を選択して警報情報の送信を行うものである。
【0037】
まず、本発明が適用される監視システム100の構成例について説明する。図1は、第1の実施の形態にかかる監視システムの構成を示すブロック図である。
【0038】
本実施の形態にかかる監視システム100は、警備装置110と、VPN装置130と、VPN装置170と、VPN装置190と、監視センタ120と、モデム200と、モデム220とから構成されており、警備装置110と監視センタ120とはISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160、ISP2アクセス・ポイントおよびネットワーク180、電話回線、無線ネットワーク、ISDNなどの公衆回線網210を介して接続されている。
【0039】
警備装置110は、さらにセンサ類111と、検知信号入力部112と、通信経路選択部113と、IPアドレス記憶部114と、接続状態記憶部115と、VPN通信制御部116と、電話回線通信制御部117とから構成されている。
【0040】
センサ111は、監視領域の異常を検知するものである。センサとは、例えば、赤外線の受光量の変化をもとに人を検出する赤外線センサ、赤外線などが遮られることで人を検出する遮断センサ、電磁波の乱れで人を検出する気配センサ、およびマグネットにより扉の開閉を検出するマグネットセンサなどの警備領域の異常を検出する各種センサである。
【0041】
検知信号入力部112は、センサ111が送信した検出信号を受信するものである。
【0042】
通信経路選択部113は、後述の接続状態記憶部115に記憶されている接続状態情報のうちの接続情報から接続可能な通信経路を判断して警報情報を送信する経路を選択するものである。
【0043】
IPアドレス記憶部114は、監視センタ120に接続されているVPN装置のIPアドレスおよび監視センタのIPアドレスを規定したIPアドレス情報を記憶するものである。図2は、IPアドレス記憶部に記憶されたIPアドレス情報のデータ構成の一例を示す説明図である。IPアドレス記憶部114は、プロバイダ名とVPN装置のIPアドレスと監視センタのIPアドレスを対応付けて記憶している。
【0044】
接続状態記憶部115は、プロバイダごとの認証情報および接続情報を規定した接続状態情報を記憶するものである。図3は、接続状態記憶部に記憶されている接続状態情報のデータ構成の一例を示す説明図である。接続状態記憶部115は、プロバイダ名と認証情報と接続情報とを対応付けて記憶している。
【0045】
VPN通信制御部116は、VPN装置130に対して監視センタ120側のVPN装置との間でのVPNトンネルの実現のための制御を行い、接続確認のための接続確認情報および異常を検知した際の警報情報を監視センタ120に送信し、監視センタ120からの送信情報を受信するものである。VPN通信制御部116は、本発明にかかる通信制御手段を構成する。
【0046】
電話回線通信制御部117は、後述のモデム200およびアナログ公衆回線網210を介して警報情報を監視センタ120に送信するための制御を行うものである。
【0047】
VPN装置130は、監視センタ側のVPN装置との間で通信相手の認証、暗号鍵の取決め、警備装置110から送信されたデータを暗号化、カプセル化してIPパケットとして監視センタ側のVPN装置170またはVPN装置190に送信し、監視センタ側のVPN装置170またはVPN装置190から受信したIPパケットをデカプセル化、復号化したIPパケットを警備装置110に送信するものである。具体的には、VPN機能を有するルータなどで実現する。
【0048】
モデム(MODEM:MOdulator-DEModulator)200は、変復調装置であり、警備装置110から送信されたデジタルデータを音声信号に変換してアナログ公衆回線網210に送信し、アナログ公衆回線網210から送信された音声信号をデジタルデータに変換し警備装置110に送信するものである。モデム220も同様の構成、機能を有する。
【0049】
監視センタ120は、さらにVPN通信制御部121と、警報情報表示部122と、電話回線通信制御部123から構成されている。
【0050】
VPN通信制御部121は、VPN装置170またはVPN装置190に対して警備装置110側のVPN装置130との間でのVPNトンネルの実現するための制御を行い、接続確認のために送信された接続確認情報に応答する応答情報を警備装置110に送信し、警備装置110からの接続確認情報および警報情報を受信するものである。
【0051】
警報情報表示部122は、VPN通信制御部121によって受信された警報情報をモニタ等に表示するものである。
【0052】
電話回線通信制御部123は、モデム220およびアナログ公衆回線網210を介して警報情報を警備装置110から受信するための制御を行うものである。本発明にかかる公衆回線送信手段を構成する。
【0053】
VPN装置170およびVPN装置190は、上述のVPN装置130と同様の機能、構成であるため、上述の説明を参照してここでの説明を省略する。モデム220は、上述のモデム200と同様の機能、構成であるため、上述の説明を参照してここでの説明を省略する。
【0054】
ISP3アクセス・ポイント140は、インターネット接続サービス提供事業者(ISP)が提供するインターネット網への入り口であり、警備装置110はISP3のアクセス・ポイントおよびネットワークを介してインターネット網150に接続する。ISP1アクセス・ポイント160は、同様にISP1が提供するインターネット網への入り口であり、監視センタ120はISP2のアクセス・ポイントおよびネットワークを介してインターネット網150に接続する。
【0055】
また、ISP2アクセス・ポイント180は、ISP2が提供するインターネット網への入り口であり、監視センタ120はISP2のアクセス・ポイントおよびネットワークを介してインターネット網150に接続する。アナログ公衆回線網210は、音声信号を回線交換方式で通信するものである。
【0056】
上述のような構成で、以下の図4−1、図4−2、図4−3のフローチャートに示す処理を行うことによって、VPN装置間にトンネルが構築されてIPパケットはトンネル内を通過する。すなわち、警備装置110からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160を経由してVPN装置170、監視センタ120までの通信経路が本発明にかかる第1の送信手段を構成する。
【0057】
警備装置110からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP2アクセス・ポイントおよびネットワーク180を経由してVPN装置190、監視センタ120までの通信経路が本発明にかかる第2の送信手段を構成する。
【0058】
さらに、VPN装置130とVPN装置170の間、およびVPN装置130とVPN装置190の間はVPNトンネルを構成している。具体的には、トンネリング・プロトコルとしてIPsec(Security Architecture for Internet Protocol)やPPTP(Point-to-Point Tunneling Protocol)などが使用され構築される。
【0059】
次に、以上のように構成されている監視システムによる接続確認処理について説明する。図4−1、図4−2、図4−3は、警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。
【0060】
監視システムによる接続確認処理は、接続されているプロバイダごとに同様の処理を行うため、まず警備装置110からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160、VPN装置170を経由して監視センタ120への接続確認処理について説明する。
【0061】
警備装置110のVPN通信制御部116は、IPアドレス記憶部114から監視センタ120側のVPN装置170のIPアドレスおよび監視センタ120のIPアドレスを取得する(ステップS4001)。VPN通信制御部116は、取得した監視センタ側のVPN装置170のIPアドレスをVPN装置130に送信し、監視センタ側のVPN装置170との認証の指示を送信する(ステップS4002)。
【0062】
VPN装置130は、監視センタ側のVPN装置170との認証の指示を受信する(ステップS4003)。VPN装置130とVPN装置170との間での通信相手の認証を行う(ステップS4004)。
【0063】
つぎに、VPN装置130とVPN装置170との間での暗号鍵の取決めを行う(ステップS4005)。これによって、実際にデータをやり取りする場合に暗号鍵を互いのVPN装置が持つこととなる。
【0064】
VPN装置130は、認証処理の結果を警備装置110のVPN通信制御部116に送信する(ステップS4006)。VPN通信制御部116は、認証結果を受信する(ステップS4007)。VPN通信制御部116は、受信した認証結果から認証が完了したか否かを判断する(ステップS4008)。
【0065】
認証が完了していないと判断した場合には(ステップS4008:No)、ステップS4002に戻り、再度認証処理を実行する。認証が完了したと判断した場合には(ステップS4008:Yes)、VPN通信制御部116は接続状態記憶部115の認証情報に“認証済”を格納する(ステップS4009)。
【0066】
VPN通信制御部116は、IPアドレス記憶部114から監視センタ120のIPアドレスを取得し、IPヘッダの宛先アドレスに監視センタ120のIPアドレス、送信元アドレスに110警備装置のIPアドレス、データ部にデータ種別“接続確認”を格納したIPパケットを生成する(ステップS4010)。
【0067】
VPN通信制御部116は、生成したIPパケットとVPN装置170のIPアドレスをVPN装置130に送信する(ステップS4011)。VPN通信制御部116は、IPパケットを送信後、タイマを起動する(ステップS4012)。
【0068】
VPN通信制御部116は、一定時間内に送信された接続確認のIPパケットに応答する監視センタ120からのIPパケットが受信したかを判断する(ステップS4013)。一定時間内に監視センタ120によって応答されたIPパケットを受信しないと判断した場合には(ステップS4013:No)、ステップS4010に戻り再度接続確認処理を行う。
【0069】
ステップ4011に戻り、VPN装置130は、送信されたIPパケットとVPN装置170のIPアドレスを受信する(ステップS4014)。VPN装置130は、受信したIPパケットをステップS4005で取決めた暗号鍵によって暗号化する(ステップS4015)。VPN装置130は、VPN装置170のIPアドレスをIPヘッダの宛先アドレスに格納して暗号化されたIPパケットをカプセル化する(ステップS4016)。
【0070】
VPN装置130は、カプセル化されたIPパケットをVPN装置170に送信する(ステップS4017)。カプセル化されたIPパケットはVPNトンネルを通り、VPN装置170は、カプセル化されたIPパケットを受信する(ステップS4018)。
【0071】
VPN装置170は、受信したIPパケットをデカプセル化し(ステップS4019)、暗号化されたIPパケットを復号化する(ステップS4020)。復号化されたIPパケットのIPヘッダの宛先アドレス、すなわち監視センタ120のIPアドレスにIPパケットとVPN装置170のIPアドレスを送信する(ステップS4021)。
【0072】
監視センタ120のVPN通信制御部121は、IPパケットとVPN装置170のIPアドレスを受信する(ステップS4022)。VPN通信制御部121は受信したIPパケットのデータ部からデータ種別を取得する(ステップS4023)。VPN通信制御部121は、データ種別が“接続確認”であるか否かを判断する(ステップS4024)。
【0073】
データ種別が“接続確認”でないと判断した場合には(ステップS4024:No)、他の処理を実行する。データ種別が“接続確認”であると判断した場合には(ステップS4024:Yes)VPN通信制御部121は受信したIPパケットのIPヘッダの送信元アドレスを宛先アドレスとした応答用のIPヘッダを生成する(ステップS4025)。
【0074】
VPN通信制御部121は、生成したIPヘッダとデータ種別に“応答”を格納したデータ部からIPパケットを生成する(ステップS4026)。VPN通信制御部121は、生成したIPパケットを接続確認IPパケットとともに送信されたVPN装置170にIPアドレスを宛先として送信する(ステップS4027)。これにより、複数のVPN装置が監視センタに接続されていても、ISP1のアクセス・ポイントに接続しているVPN装置を特定することができ、ISP1の接続確認が可能となる。
【0075】
VPN装置170は、送信されたIPパケットを受信する(ステップS4028)。VPN装置170は、受信したIPパケットを暗号化し(ステップS4029)、警備装置110側のVPN装置130のIPアドレスをIPヘッダの宛先アドレスに格納して暗号化されたIPアドレスをカプセル化する(ステップ4030)。
【0076】
VPN装置170は、カプセル化したIPパケットを送信する(ステップS4031)。カプセル化されたIPアドレスはVPNトンネルを通りVPN装置130に送信され、VPN装置130は、カプセル化されたIPパケットを受信する(ステップS4032)。
【0077】
VPN装置130は、受信したIPパケットをデカプセル化、すなわちカプセル化を解除し(ステップS4033)、暗号化されたIPパケットを復号化する(ステップS4034)。復号化されたIPパケットのIPヘッダの宛先アドレス、すなわち警備装置110のアドレスに復号化されたIPパケットとカプセル化されたIPパケットの送信元アドレス、すなわちVPN装置170のIPアドレスを送信する(ステップS4035)。
【0078】
警備装置110のVPN通信制御部116は、IPパケットとVPN装置170のIPアドレスを受信する(ステップS4036)。VPN通信制御部116は、受信したIPパケットのデータ部からデータ種別を取得する(ステップS4037)。VPN通信制御部116は、データ種別が“応答”であるか否かを判断する(ステップS4038)。
【0079】
データ種別が“応答”でないと判断した場合には(ステップS4038:No)、他の処理を実行する。データ種別が“応答”であると判断した場合には(ステップS4038:Yes)、VPN通信制御部116はIPヘッダから送信元アドレスを取得する(ステップS4039)。
【0080】
VPN通信制御部116は、先に送信した接続確認IPパケットの宛先アドレスを取得する(ステップS4040)。VPN通信制御部116は、応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致するか否かを判断する(ステップS4041)。
【0081】
応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致しないと判断した場合には(ステップS4041:No)、ステップS4010に戻り、再度接続確認処理を実行する。
【0082】
応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致すると判断した場合には(ステップS4041:Yes)、VPN通信制御部116は接続状態記憶部115に記憶されている接続状態情報の接続情報に“通信可”を格納する(ステップS4042)。
【0083】
ステップS4042の具体的処理は、IPアドレス記憶部114に記憶されているIPアドレス情報のVPN装置にIPアドレスから受信したVPN装置170のIPアドレスを検索し、VPN装置170がいずれのプロバイダに接続されているかを取得する。さらに、接続状態記憶部115に記憶されているプロバイダ名に対応する接続情報に“通信可”を格納するものである。
【0084】
VPN通信制御部116は、接続を切断するか継続するかを判断する(ステップS4043)。接続を切断すると判断した場合には(ステップS4043:Yes)、処理を終了する。接続を継続すると判断した場合には(ステップS4043:No)、ステップS4010に戻り、さらに接続確認処理を行う。なお、接続確認処理は予め定められた時間ごとに実行される。
【0085】
上述の接続確認処理を監視センタ120側の他のVPN装置190についてもVPN装置170との接続確認処理と独立して接続確認を実行するものである。VPN装置190との接続確認はVPN装置170との接続確認処理と同様なので、上述の説明を参照してここでの説明を省略する。
【0086】
さらに、接続確認終了後の警報情報送信処理について説明する。図5−1、図5−2は、警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。
【0087】
まず、センサ111が異常を検知して検知信号を送信する。検知信号入力部112は、検知信号の入力を受付ける(ステップS5001)。通信経路選択部113は、接続情報記憶部115に記憶されている接続状態情報から接続情報が“通信可”となっているプロバイダ名を取得する(ステップS5002)。
【0088】
通信経路選択部113は、接続情報が“通信可”であるプロバイダがあるか否かを判断する(ステップS5003)。接続情報が“通信可”であるプロバイダがないと判断した場合には(ステップS5003:No)、電話回線制御部117は警報情報をアナログ公衆回線網210を介して監視センタ120に送信する(ステップS5004)。
【0089】
接続情報が“通信可”であるプロバイダがあると判断した場合には(ステップS5003:Yes)、通信経路選択部113は最初に格納されているプロバイダ名を選択する(ステップS5005)。なお、予め優先順位を設定しておくことにより、“通信可”であるプロバイダから優先順位の高いプロバイダを選択するようにしてもよい。
【0090】
VPN通信制御部116は、IPアドレス記憶部114に記憶されているIPアドレス情報から選択されたプロバイダ名に対応するVPN装置のIPアドレスと監視センタのIPアドレスを取得する(ステップS5006)。
【0091】
VPN通信制御部116は、監視センタ120のIPアドレスを宛先アドレスとしたIPヘッダを生成する(ステップS5007)。警報情報を格納したデータ部と生成したIpヘッダからIPパケットを生成する(ステップS5008)。VPN通信制御部116は、生成したIPパケットと選択されたプロバイダに接続されているVPN装置のIPアドレスをVPN装置130に送信する(ステップS5009)。
【0092】
VPN装置130は、送信されたIPパケットと選択されたプロバイダに接続されているVPN装置のIPアドレスを受信する(ステップS5010)。VPN装置130は、受信したIPパケットを取決めた暗号鍵によって暗号化する(ステップS5011)。VPN装置130は、選択されたプロバイダに接続されているVPN装置のIPアドレスをIPヘッダの宛先アドレスに格納して暗号化されたIPパケットをカプセル化する(ステップS5012)。
【0093】
VPN装置130は、カプセル化されたIPパケットを送信する(ステップS5013)。カプセル化されたIPパケットはVPNトンネルを通り、選択されたプロバイダに接続されているVPN装置は、カプセル化されたIPパケットを受信する(ステップS5014)。
【0094】
VPN装置は、受信したIPパケットをデカプセル化し(ステップS5015)、暗号化されたIPパケットを復号化する(ステップS5016)。復号化されたIPパケットのIPヘッダの宛先アドレス、すなわち監視センタ120のIPアドレスにIPパケットとVPN装置のIPアドレスを送信する(ステップS5017)。
【0095】
監視センタ120のVPN通信制御部121は、IPパケットとVPN装置のIPアドレスを受信する(ステップS5018)。VPN通信制御部121は受信したIPパケットのデータ部からデータ種別を取得する(ステップS5019)。VPN通信制御部121は、データ種別が“警報”であるか否かを判断する(ステップS5020)。
【0096】
データ種別が“警報”でないと判断した場合には(ステップS5020:No)、他の処理を実行する。データ種別が“警報”であると判断した場合には(ステップS5020:Yes)、警報表示部122はモニタに警報情報を表示し(ステップS5021)、処理を終了する。
【0097】
ここで、さらに具体例を用いて上述の処理を説明する。図6は、第1の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。例示されているIPアドレスはIPv6(Internet Protocol Version 6)形式による。なお、IPアドレスをIPv4(Internet Protocol Version 4)形式で実現しても本発明の効果は達成される。
【0098】
図7は、接続確認処理および警報情報送信処理において送受信されるIPパケットの一例を示す説明図である。警備装置110からVPN装置130、ISP3のアクセス・ポイントおよびネットワーク、インターネット網、ISP1のアクセス・ポイントおよびネットワーク、VPN装置170を介して監視センタ120に接続確認IPパケットを送信するまでを考えるものとする。
【0099】
警備装置110において、IPパケットを生成する。IPヘッダの宛先アドレスには監視センタ120のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0001、送信元アドレスには警備装置110のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0002:0001が格納される(図4−1のステップS4010に対応)。
【0100】
生成されたIPパケットとVPN装置170のIPアドレス(グローバル・アドレス):3ffe:xxxx::0001:0001はVPN装置130(IPアドレス(リンクローカル・アドレス):fe80:xxxx::0002:0002)に送信される(図4−1のステップS4011に対応)。
【0101】
VPN装置130はIPパケットとIPアドレスを受信し(図4−1のステップS4014に対応)、受信したIPパケットを暗号鍵によって暗号化する(図4−2のステップS4015に対応)。暗号化されたIPパケットと宛先アドレスには監視センタ120側のVPN装置170のIPアドレス(グローバル・アドレス):3ffe:xxxx::0001:0001、送信元アドレスには警備装置110側のVPN装置130のIPアドレス(グローバル・アドレス):3ffe:xxxx::0003:0001が格納されたIPヘッダをカプセル化し、新たなIPパケットを生成し(図4−2のステップS4016に対応)、送信する(図4−2のステップS4017に対応)。
【0102】
新たなIPパケットはISP3、インターネット網、ISP1からなるVPNトンネルを通過してVPN装置170に送信される。VPN装置170では、IPパケットを受信し(図4−2のステップS4018に対応)、IPパケットをデカプセル化し(図4−2のステップS4019に対応)、暗号化されたIPパケットを復号化する(図4−2のステップS4020に対応)。
【0103】
複合化されたIPパケットのIPヘッダに格納されている宛先アドレス、すなわち監視センタ120のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0001を取得して、IPパケットとVPN装置170のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0002を監視センタ120に送信する(図4−2のステップS4021に対応)。監視センタ120はIPパケットとVPN装置170のIPアドレスを受信する(ステップS4022)。
【0104】
このように、インターネット網を用いた通信経路を2系統確保し、それぞれの通信経路について接続確認を行い通信可能な状態か否かを常に監視していることにより、警報情報を通信可能な通信経路を選択して送信することができるため、警報情報を確実にかつ費用を抑えて送信することができ、安価な監視システムを実現できる。また、通信経路を2系統確保しているため、一方の通信状態が悪く通信が行えない状態であっても、もう一方の系統が通信可能な状態であれば、再接続を行うことなく警報情報を送信することができるため、警備の空白時間を減少することができる。
【0105】
さらに、インターネット網以外にアナログ公衆回線網を利用した通信経路を確保することにより、インターネット網での通信が不可能となった場合にも警報情報を確実に送信することができるため、安全性の高い監視システムを実現できる。
【0106】
(第2の実施の形態)
第2の実施の形態について、添付図面を参照して説明する。第2の実施の形態にかかるは、第1の実施の形態においる警備装置側のISPアクセス・ポイントを複数にすることにより、警備装置から監視センタに対してISPのアクセス・ポイントを経由した通信経路に仮想施設網を複数構築し、複数の通信経路の中から接続が確立している仮想施設網を用いて警報情報の送信を行うものである。
【0107】
本発明が適用される監視システム800の構成例について説明する。図8は、第2の実施の形態にかかる監視システムの構成を示すブロック図である。
【0108】
本実施の形態にかかる監視システム800は、警備装置810と、VPN装置130と、VPN装置230と、VPN装置170と、VPN装置190と、監視センタ820と、モデム200と、モデム220とから構成されており、警備装置110と監視センタ140とはISP3アクセス・ポイントおよびネットワーク140、ISP4アクセス・ポイントおよびネットワーク240、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160、ISP2アクセス・ポイントおよびネットワーク180、アナログ公衆回線網210を介して接続されている。
【0109】
警備装置810は、さらにセンサ111と、検知信号入力部112と、通信経路選択部813と、IPアドレス記憶部814と、接続状態記憶部815と、VPN通信制御部816と、電話回線通信制御部117とから構成されている。ここで、センサ111と、検知信号入力部112と、電話回線通信制御部117の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。
【0110】
通信経路選択部813は、後述の接続状態記憶部815に記憶されている接続状態情報のうちの接続情報から接続可能な通信経路を判断して警報情報を送信する経路を選択するものである。
【0111】
IPアドレス記憶部814は、警備装置810に接続されているVPN装置のIPアドレス、監視センタ820に接続されているVPN装置のIPアドレスおよび監視センタのIPアドレスを規定したIPアドレス情報を記憶するものである。図9は、IPアドレス記憶部に記憶されたIPアドレス情報のデータ構成の一例を示す説明図である。IPアドレス記憶部814は、プロバイダ名と警備装置側のVPN装置のIPアドレスと監視センタ側のVPN装置のIPアドレスと監視センタのIPアドレスを対応付けて記憶している。
【0112】
接続状態記憶部815は、プロバイダごとの認証情報および接続情報を規定した接続状態情報を記憶するものである。図10は、接続状態記憶部に記憶されている接続状態情報のデータ構成の一例を示す説明図である。接続状態記憶部815は、警備装置側のプロバイダ名と監視センタ側のプロバイダ名と認証情報と接続情報とを対応付けて記憶している。
【0113】
VPN通信制御部816は、VPN装置130またはVPN装置230に対して監視センタ820側のVPN装置との間でのVPNトンネルの実現のための制御を行い、接続確認のための接続確認情報および異常を検知した際の警報情報を監視センタ820に送信し、監視センタ820からの送信情報を受信するものである。
【0114】
VPN装置130、VPN装置160、VPN装置170、モデム200およびモデム220の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。また、VPN装置230についても同様であるので、上述の説明を参照してここでの説明を省略する。
【0115】
監視センタ820は、さらにVPN通信制御部821と、警報情報表示部122と、電話回線通信制御部123から構成されている。ここで、警報情報表示部122、電話回線通信制御部123の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。
【0116】
VPN通信制御部821は、VPN装置170またはVPN装置190に対して警備装置810側のVPN装置130およびVPN装置230との間でのVPNトンネルの実現するための制御を行い、接続確認のために送信された接続確認情報に応答する応答情報を警備装置810に送信し、警備装置810からの接続確認情報および警報情報を受信するものである。
【0117】
ISP3アクセス・ポイントおよびネットワーク140、ISP1アクセス・ポイントおよびネットワーク160、ISP2アクセス・ポイントおよびネットワーク180の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。また、ISP4アクセス・ポイント240は、ISP4が提供するインターネット網への入り口であり、警備装置810はISP4のアクセス・ポイントおよびネットワークを介してインターネット網150に接続する。
【0118】
上述のような構成で、以下の図11−1、図11−2、図11−3のフローチャートに示す処理を行うことによって、VPN装置間にトンネルが構築されてIPパケットはトンネル内を通過する。すなわち、警備装置810からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160を経由してVPN装置170、監視センタ820までの通信経路が本発明にかかる送信手段を構成する。
【0119】
また、警備装置810からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP2アクセス・ポイントおよびネットワーク180を経由してVPN装置190、監視センタ820までの通信経路、警備装置810からVPN装置230、ISP4アクセス・ポイントおよびネットワーク240、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160を経由してVPN装置170、監視センタ820までの通信経路、警備装置810からVPN装置230、ISP4アクセス・ポイントおよびネットワーク240、インターネット網150、ISP2アクセス・ポイントおよびネットワーク180を経由してVPN装置190、監視センタ820までの通信経路が本発明にかかる送信手段を構成する。
【0120】
さらに、VPN装置130とVPN装置170の間、VPN装置130とVPN装置190の間、VPN装置230とVPN装置170の間、およびVPN装置230とVPN装置190の間はVPNトンネルを構成している。具体的には、上述の第1の実施の形態と同様にトンネリング・プロトコルとしてIPsecやPPTPなどが使用され構築される。
【0121】
次に、以上のように構成されている監視システムによる接続確認処理について説明する。図11−1、図11−2、図11−3は、警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。
【0122】
監視システムによる接続確認処理は、接続されているプロバイダごとに同様の処理を行うため、まず警備装置810からVPN装置130、ISP3アクセス・ポイントおよびネットワーク140、インターネット網150、ISP1アクセス・ポイントおよびネットワーク160、VPN装置170を経由して監視センタ820への接続確認処理について説明する。
【0123】
本実施の形態にかかる接続確認処理の手順は、図4−1、図4−2、図4−3に示すフローチャートとほぼ同様であるので、異なる部分のみ説明する。ステップS11015〜ステップS11035は、図4−1のステップS4015〜ステップS4035の説明を参照し、ここでの説明を省略する。
【0124】
警備装置810のVPN通信制御部816は、IPアドレス記憶部814から警備装置810側のVPN装置130のIPアドレス、監視センタ820側のVPN装置170のIPアドレスおよび監視センタ120のIPアドレスを取得する(ステップS11001)。VPN通信制御部816は、取得した警備装置810側のVPN装置、すなわちVPN装置130に対して取得した監視センタ側のVPN装置170のIPアドレスと監視センタ側のVPN装置170との認証の指示を送信する(ステップS11002)。
【0125】
VPN装置130は、監視センタ側のVPN装置170との認証の指示を受信する(ステップS11003)。VPN装置130はVPN装置170との間での通信相手の認証を行う(ステップS11004)。
【0126】
つぎに、VPN装置130とVPN装置170との間での暗号鍵の取決めを行う(ステップS11005)。これによって、実際にデータをやり取りする場合に暗号鍵を互いのVPN装置が持つこととなる。
【0127】
VPN装置130は、認証処理の結果を警備装置810のVPN通信制御部816に送信する(ステップS11006)。VPN通信制御部816は、認証結果を受信する(ステップS11007)。VPN通信制御部816は、受信した認証結果から認証が完了したか否かを判断する(ステップS11008)。
【0128】
認証が完了していないと判断した場合には(ステップS11008:No)、ステップS11002に戻り、再度認証処理を実行する。認証が完了したと判断した場合には(ステップS11008:Yes)、VPN通信制御部816は接続状態記憶部815の認証情報に“認証済”を格納する(ステップS11009)。具体的には、プロバイダ名の警備装置側が“ISP3”で監視センタ側が“ISP1”に対応する認証情報に“認証済”が格納される。
【0129】
VPN通信制御部816は、IPアドレス記憶部814から監視センタ820のIPアドレスを取得し、IPヘッダの宛先アドレスに監視センタ820のIPアドレス、送信元アドレスに810警備装置のIPアドレス、データ部にデータ種別“接続確認”を格納したIPパケットを生成する(ステップS11010)。
【0130】
VPN通信制御部816は、生成したIPパケットとVPN装置170のIPアドレスをVPN装置130に送信する(ステップS11011)。VPN通信制御部816は、IPパケットを送信後、タイマを起動する(ステップS11012)。
【0131】
VPN通信制御部816は、一定時間内に送信された接続確認のIPパケットに応答する監視センタ820からのIPパケットが受信したかを判断する(ステップS11013)。一定時間内に監視センタ820によって応答されたIPパケットを受信しないと判断した場合には(ステップS11013:No)、ステップS11010に戻り再度接続確認処理を行う。
【0132】
ステップ11011に戻り、ステップS11014〜ステップS11035は、図4−1のステップS4014〜ステップS4035の説明を参照し、ここでの説明を省略する。
【0133】
警備装置810のVPN通信制御部816は、IPパケットとVPN装置170のIPアドレスとVPN装置130のIPアドレスを受信する(ステップS11036)。VPN通信制御部816は、受信したIPパケットのデータ部からデータ種別を取得する(ステップS11037)。VPN通信制御部816は、データ種別が“応答”であるか否かを判断する(ステップS11038)。
【0134】
データ種別が“応答”でないと判断した場合には(ステップS11038:No)、他の処理を実行する。データ種別が“応答”であると判断した場合には(ステップS11038:Yes)、VPN通信制御部816はIPヘッダから送信元アドレスを取得する(ステップS11039)。
【0135】
VPN通信制御部116は、先に送信した接続確認IPパケットの宛先アドレスを取得する(ステップS11040)。VPN通信制御部816は、応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致するか否かを判断する(ステップS11041)。
【0136】
応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致しないと判断した場合には(ステップS11041:No)、ステップS11010に戻り、再度接続確認処理を実行する。
【0137】
応答IPパケットの送信元アドレスと接続確認IPパケットの宛先アドレスが一致すると判断した場合には(ステップS11041:Yes)、VPN通信制御部816は接続状態記憶部115に記憶されている接続状態情報の接続情報に“通信可”を格納する(ステップS11042)。
【0138】
ステップS11042の具体的処理は、IPアドレス記憶部814に記憶されているIPアドレス情報のVPN装置にIPアドレスから受信したVPN装置130のIPアドレスおよびVPN装置170のIPアドレスを検索し、VPN装置130とVPN装置170の組合せがいずれのプロバイダの組合せに接続されているかを取得する。さらに、接続状態記憶部815に記憶されているプロバイダ名の組合せに対応する接続情報に“通信可”を格納するものである。
【0139】
VPN通信制御部816は、接続を切断するか継続するかを判断する(ステップS11043)。接続を切断すると判断した場合には(ステップS11043:Yes)、処理を終了する。接続を継続すると判断した場合には(ステップS11043:No)、ステップS11010に戻り、さらに接続確認処理を行う。なお、接続確認処理は予め定められた時間ごとに実行される。
【0140】
上述の接続確認処理をISP3とISP2の組合せ、ISP4とISP1の組合せおよびISP4とISP2の組合せについてもISP3とISP1の組合せの接続確認処理と独立して接続確認を実行するものである。これらの接続確認はISP3とISP1の組合せの接続確認処理と同様なので、上述の説明を参照してここでの説明を省略する。
【0141】
さらに、接続確認終了後の警報情報送信処理について説明する。図12−1、図12−2は、警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。
【0142】
本実施の形態にかかる接続確認処理の手順は、図5−1、図5−2に示すフローチャートとほぼ同様であるので、異なる部分のみ説明する。ステップS12010〜ステップS12021は、図5−1、図5−2のステップS4010〜ステップS4021の説明を参照し、ここでの説明を省略する。
【0143】
まず、センサ111が異常を検知して検知信号を送信する。検知信号入力部112は、検知信号の入力を受付ける(ステップS12001)。通信経路選択部813は、接続情報記憶部815に記憶されている接続状態情報から接続情報が“通信可”となっているプロバイダ名の組合せを取得する(ステップS12002)。
【0144】
通信経路選択部813は、接続情報が“通信可”であるプロバイダ名の組合せがあるか否かを判断する(ステップS12003)。接続情報が“通信可”であるプロバイダ名の組合せがないと判断した場合には(ステップS12003:No)、電話回線制御部117は警報情報をアナログ公衆回線網210を介して監視センタ820に送信する(ステップS12004)。
【0145】
接続情報が“通信可”であるプロバイダ名の組合せがあると判断した場合には(ステップS12003:Yes)、通信経路選択部813は最初に格納されているプロバイダ名の組合せを選択する(ステップS12005)。なお、予め優先順位を設定しておくことにより、“通信可”であるプロバイダから優先順位の高いプロバイダを選択するようにしてもよい。
【0146】
VPN通信制御部816は、IPアドレス記憶部814に記憶されているIPアドレス情報から選択されたプロバイダ名の組合せに対応する警備装置810側のVPN装置のIPアドレスと監視センタ820側のVPN装置のIPアドレスと監視センタのIPアドレスを取得する(ステップS12006)。
【0147】
VPN通信制御部816は、監視センタ820のIPアドレスを宛先アドレスとしたIPヘッダを生成する(ステップS12007)。警報情報を格納したデータ部と生成したIPヘッダからIPパケットを生成する(ステップS12008)。VPN通信制御部116は、生成したIPパケットと選択されたプロバイダに接続されている監視センタ820側のVPN装置のIPアドレスを、取得した警備装置810側のVPN装置のIPアドレスに送信する(ステップS12009)。
【0148】
ステップS12001〜ステップS12005、ステップS12010〜ステップS12021は、図5−1、図5−2のステップS4001〜ステップS4005、ステップS4010〜ステップS4021の説明を参照し、ここでの説明を省略する。
【0149】
ここで、さらに具体例を用いて上述の処理を説明する。図13は、第2の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。例示されているIPアドレスはIPv6形式による。なお、IPアドレスをIPv4形式で実現しても何ら問題はない。
【0150】
図14は、接続確認処理および警報情報送信処理において送受信されるIPパケットの一例を示す説明図である。警備装置810からVPN装置230、ISP4のアクセス・ポイントおよびネットワーク、インターネット網、ISP2のアクセス・ポイントおよびネットワーク、VPN装置190を介して監視センタ820に接続確認IPパケットを送信するまでを考えるものとする。
【0151】
警備装置810において、IPパケットを生成する。IPヘッダの宛先アドレスには監視センタ820のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0001、送信元アドレスには警備装置810のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0002:0001が格納される(図11−1のステップS11010に対応)。
【0152】
生成されたIPパケットとVPN装置190のIPアドレス(グローバル・アドレス):3ffe:xxxx::0002:0001はVPN装置230(IPアドレス(リンクローカル・アドレス):fe80:xxxx::0004:0002)に送信される(図11−1のステップS11011に対応)。
【0153】
VPN装置230はIPパケットとIPアドレスを受信し(図11−1のステップS11014に対応)、受信したIPパケットを暗号鍵によって暗号化する(図11−2のステップS11015に対応)。暗号化されたIPパケットと宛先アドレスには監視センタ820側のVPN装置190のIPアドレス(グローバル・アドレス):3ffe:xxxx::0002:0001、送信元アドレスには警備装置110側のVPN装置230のIPアドレス(グローバル・アドレス):3ffe:xxxx::0004:0001が格納されたIPヘッダをカプセル化し、新たなIPパケットを生成し(図11−2のステップS11016に対応)、送信する(図11−2のステップS11017に対応)。
【0154】
新たなIPパケットはISP4、インターネット網、ISP2からなるVPNトンネルを通過してVPN装置190に送信される。VPN装置190では、IPパケットを受信し(図11−2のステップS11018に対応)、IPパケットをデカプセル化し(図11−2のステップS11019に対応)、暗号化されたIPパケットを復号化する(図11−2のステップS11020に対応)。
【0155】
複合化されたIPパケットのIPヘッダに格納されている宛先アドレス、すなわち監視センタ820のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0001を取得して、IPパケットとVPN装置190のIPアドレス(リンクローカル・アドレス):fe80:xxxx::0001:0003を監視センタ820に送信する(図11−2のステップS11020に対応)。監視センタ820はIPパケットとVPN装置190のIPアドレスを受信する(ステップ11022)。
【0156】
このように、インターネット網を用いた4つの通信経路を確保し、それぞれの通信経路について接続確認を行い通信可能な状態か否かを常に監視していることにより、警報情報を通信可能な通信経路を選択して送信することができるため、警報情報を確実にかつ費用を抑えて送信することができ、安価な監視システムを実現できる。また、通信経路を4系統確保しているため、一の通信状態が悪く通信が行えない状態であっても、他の系統が通信可能な状態であれば、再接続を行うことなく警報情報を送信することができるため、警備の空白時間を減少することができる。
【0157】
さらに、インターネット網以外にアナログ公衆回線網を利用した通信経路を確保することにより、インターネット網での通信が不可能となった場合にも警報情報を確実に送信することができるため、安全性の高い監視システムを実現できる。
【0158】
さらに、上述の第2の実施の形態において、プロバイダごとにVPN装置を分けて構成していたが、警備装置側と監視装置側において一つずつの構成であってもよい。図15は、第3の実施の形態にかかる監視システムの構成を示すブロック図である。図16は、第3の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
【0159】
図16に示すようにVPN装置が共通する場合であっても、各ISPにより割当てられるIPアドレスは異なるため、監視システムとしてどのISPを通過したかを意識して接続確認処理や警報情報送信処理を行うことができる。接続確認処理および警報情報送信処理は、第2の実施の形態と同様であるため、図11−1〜図11−3、図12−1、図12−2とその説明を参照し、ここでの説明を省略する。
【0160】
なお、警備装置810側のISP3またはISP4のいずれのISPを経由するかを指定するためには、経由させたいISPのアクセス・ポイントを指定してもよい。
【0161】
このように、1のVPN装置で複数のISPに接続することにより、VPN装置の数量を削減するため、設備に対する経費を節約することができる。
【0162】
(第3の実施の形態)
また、第3の実施の形態では、警備装置側に接続するプロバイダが2であり、監視センタ側に接続するプロバイダが2であるが、さらに3以上のプロバイダを接続しても同様の処理により接続確認処理や警報情報送信処理を行うことができる。
【0163】
(第4の実施の形態)
さらに、第4の実施の形態として複数の監視センタを構成する場合を考える。図17は、第4の実施の形態にかかる監視システムの構成を示すブロック図である。図18は、第4の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
【0164】
第4の実施の形態における構成要素、接続確認処理および警報情報送信処理は、第1の実施の形態とほぼ同様であるため、図1での同一符号の構成要素の説明および図4−1〜図4−3、図5−1、図5−2とその説明を参照し、ここでの説明を省略する。
【0165】
このように、監視システムを複数の監視センタで構成することにより、監視センタを東京と大阪のような遠隔地に置くことができ、一方の監視センタが地震などによって機能を停止した場合であっても、他の監視センタに警報情報を送信することができ、信頼性の高い警備を行うことができる。
【0166】
(第5の実施の形態)
さらに、第5の実施の形態として第1の送信手段において警備装置と監視センタが一のインターネットサービスプロバイダで接続されている構成を考える。図19は、第5の実施の形態にかかる監視システムの構成を示すブロック図である。図20は、第5の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
【0167】
第5の実施の形態における構成要素、接続確認処理および警報情報送信処理は、第1の実施の形態とほぼ同様であるため、図1での同一符号の構成要素の説明および図4−1〜図4−3、図5−1、図5−2とその説明を参照し、ここでの説明を省略する。
【0168】
このように、警備装置側と監視システム側のインターネットサービスプロバイダが同一である場合でも、VPNトンネルの構築を行うことができるため、信頼性の高い警備を行うことができる。
【0169】
なお、第1〜第5の実施の形態(以下、本実施形態という)の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムは、ROM等に予め組み込まれて提供される。
【0170】
本実施形態の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0171】
さらに、本実施形態の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
【0172】
本実施の形態の警備装置、監視センタで実行される接続確認プログラムおよび警報情報送信プログラムは、上述した各部(警備装置の検知信号入力部、通信経路選択部、電話回線制御部、VPN通信制御部、監視センタのVPN通信制御部、警報表示部など)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMから〜プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、警備装置の検知信号入力部、通信経路選択部、電話回線制御部、VPN通信制御部、監視センタのVPN通信制御部、警報表示部などがそれぞれの主記憶装置上に生成されるようになっている。
【図面の簡単な説明】
【0173】
【図1】第1の実施の形態にかかる監視システムの構成を示すブロック図である。
【図2】IPアドレス記憶部に記憶されたIPアドレス情報のデータ構成の一例を示す説明図である。
【図3】接続状態記憶部に記憶されている接続状態情報のデータ構成の一例を示す説明図である。
【図4−1】警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。
【図4−2】警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。
【図4−3】警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。
【図5−1】警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。
【図5−2】警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。
【図6】第1の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
【図7】接続確認処理および警報情報送信処理において送受信されるIPパケットの一例を示す説明図である。
【図8】第2の実施の形態にかかる監視システムの構成を示すブロック図である。
【図9】IPアドレス記憶部に記憶されたIPアドレス情報のデータ構成の一例を示す説明図である。
【図10】接続状態記憶部に記憶されている接続状態情報のデータ構成の一例を示す説明図である。
【図11−1】警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。
【図11−2】警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。
【図11−3】警備装置のVPN通信制御部とVPN装置と監視センタのVPN通信制御部が行う接続確認手順を示すフローチャートである。
【図12−1】警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。
【図12−2】警備装置の検知信号入力部と通信経路選択部と電話回線制御部とVPN通信制御部とVPN装置と監視センタのVPN通信制御部と警報表示部が行う警報情報送信手順を示すフローチャートである。
【図13】第2の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
【図14】接続確認処理および警報情報送信処理において送受信されるIPパケットの一例を示す説明図である。
【図15】第3の実施の形態にかかる監視システムの構成を示すブロック図である。
【図16】第3の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
【図17】第4の実施の形態にかかる監視システムの構成を示すブロック図である。
【図18】第4の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
【図19】第5の実施の形態にかかる監視システムの構成を示すブロック図である。
【図20】第5の実施の形態にかかる監視システムを構成する装置のIPアドレスの一例を示す説明図である。
【符号の説明】
【0174】
100 800 1500 1700 1900 監視システム
110 810 警備装置
120 820 監視センタ
111 センサ
112 検知信号入力部
113 813 通信経路選択部
114 814 IPアドレス記憶部
115 815 接続状態記憶部
116 816 VPN通信制御部
117 電話回線通信制御部
130 170 190 230 VPN装置
120 監視センタ
121 821 VPN通信制御部
122 警報情報表示部
123 電話回線通信制御部
200 220 モデム
140 ISP3アクセス・ポイントおよびネットワーク
160 ISP1アクセス・ポイントおよびネットワーク
190 ISP2アクセス・ポイントおよびネットワーク
240 ISP4アクセス・ポイントおよびネットワーク
150 インターネット網
210 アナログ公衆回線網

【特許請求の範囲】
【請求項1】
監視区域において異常を検知した場合に異常を検知した旨を示す警報情報を送信する警備装置と、前記警備装置はネットワークに接続され、前記警備装置が送信した前記警報情報を受信して前記監視領域を監視する監視センタと、を備える監視システムにおいて、
前記警備装置は、
前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段と、
前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段と、
前記第1の送信手段の通信経路または前記第2の送信手段の通信経路が確立されているか否かを判断する通信制御手段と、
前記通信制御手段によって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択する通信経路選択手段と、を備え、
前記通信制御手段は、さらに前記通信経路選択手段によって選択された前記第1の送信手段または前記第2の送信手段によって前記警報情報を送信すること、
を特徴とする監視システム。
【請求項2】
前記第1の送信手段は、さらにVPN装置間に仮想施設網(VPN:Virtual Private Network)によるトンネルを構築し、前記トンネル内を通過させることにより前記警報情報を送信し、
前記第2の送信手段は、さらにVPN装置間で仮想施設網によるトンネルを構築し、前記トンネル内を通過させることにより前記警報情報を送信することを特徴とする請求項1に記載の監視システム。
【請求項3】
前記警備装置は、
前記警報情報を公衆回線網によって送信する公衆回線送信手段をさらに備え、
前記通信経路選択手段は、さらに前記第1の送信手段の通信経路および前記第2の送信手段の通信経路のいずれについても通信経路が確立されていないと判断された場合に、前記公衆回線送信手段を選択することを特徴とする請求項1または請求項2に記載の監視システム。
【請求項4】
前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、
前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする請求項1〜3のいずれか一つに記載の監視システム。
【請求項5】
前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、
前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする請求項1〜3のいずれか一つに記載の監視システム。
【請求項6】
前記第1の送信手段は、さらに前記警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信し、
前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段で用いたVPN装置と異なるVPN装置に接続して前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする請求項5に記載の監視システム。
【請求項7】
前記第1の送信手段は、さらに前記警備装置から一のVPN装置に接続して一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信し、
前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段で接続したVPN装置と同一のVPN装置で接続して前記第1の送信手段と異なる他のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする請求項5に記載の監視システム。
【請求項8】
前記第1の送信手段は、さらに前記警報情報を前記警備装置から一のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信し、
前記第2の送信手段は、さらに前記警報情報を前記警備装置から前記第1の送信手段と同一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続されたインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して送信することを特徴とする請求項1〜3のいずれか一つに記載の監視システム。
【請求項9】
前記第1の送信手段は、さらに前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置に接続して前記監視センタに前記警報情報を送信し、
前記第2の送信手段は、さらに前記警備装置から前記第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で接続したVPN装置と異なるVPN装置に接続して前記監視センタに前記警報情報を送信することを特徴とする請求項4、請求項5または請求項8に記載の監視システム。
【請求項10】
前記第1の送信手段は、さらに前記警備装置から一のインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記監視センタ側で前記警備装置側のインターネットサービスプロバイダのネットワークと同一または異なるインターネットサービスプロバイダのネットワークを経由して一のVPN装置を用いて接続して前記監視センタに前記警報情報を送信し、
前記第2の送信手段は、前記警備装置から前記第1の送信手段と同一または異なるインターネットサービスプロバイダのネットワークを経由してインターネット網に接続し、前記第1の送信手段の監視センタに接続したインターネットサービスプロバイダと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で接続したVPN装置と同一のVPN装置に接続して前記監視センタに前記警報情報を送信することを特徴とする請求項4、請求項5または請求項8に記載の監視システム。
【請求項11】
前記警備装置は、さらに前記警備装置から異なるインターネットサービスプロバイダのネットワークを経由して前記警報情報を送信する送信手段を複数備え、
前記通信制御手段は、さらに複数の前記送信手段の通信経路が確立されているか否かを判断し、
前記通信経路選択手段は、さらに前記通信制御手段によって通信経路が確立されていると判断された複数の前記送信手段のうちいずれか一つを選択し、
前記通信制御手段は、さらに前記通信経路選択手段によって選択された前記送信手段によって前記警報情報を送信することを特徴とする請求項1〜10のいずれか一つに記載の監視システム。
【請求項12】
前記送信手段は、さらに前記警備装置側で接続されているインターネットサービスプロバイダ以外のインターネットサービスプロバイダのネットワークを経由して前記監視センタに接続して前記警報情報を送信することを特徴とする請求項11に記載の監視システム。
【請求項13】
前記第1の送信手段は、さらに前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して一の前記監視センタに送信し、
前記第2の送信手段は、さらに前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して前記第1の送信手段で前記警報情報を受信する前記監視センタと異なる前記監視センタに送信することを特徴とする請求項1〜12のいずれか一つに記載の監視システム。
【請求項14】
監視区域において異常を検知した場合に異常を検知した旨を示す警報情報を送信する警備装置と、前記警備装置はネットワークに接続され、前記警備装置が送信した前記警報情報を受信して前記監視領域を監視する監視センタと、における監視方法において、
前記警報情報を一のインターネットサービスプロバイダのネットワークを経由して送信する第1の送信手段の通信経路または前記警報情報を前記第1の送信手段で接続したインターネットサービスプロバイダのネットワークと異なる他のインターネットサービスプロバイダのネットワークを経由して送信する第2の送信手段の通信経路が確立されているか否かを判断する通信制御ステップと、
前記通信制御ステップによって通信経路が確立されていると判断された前記第1の送信手段または前記第2の送信手段のうちいずれか一方を選択する通信経路選択ステップと、を備え、
前記通信制御ステップは、さらに前記通信経路選択ステップによって選択された前記第1の送信手段または前記第2の送信手段によって前記警報情報を送信すること、
を特徴とする監視方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4−1】
image rotate

【図4−2】
image rotate

【図4−3】
image rotate

【図5−1】
image rotate

【図5−2】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11−1】
image rotate

【図11−2】
image rotate

【図11−3】
image rotate

【図12−1】
image rotate

【図12−2】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2006−191297(P2006−191297A)
【公開日】平成18年7月20日(2006.7.20)
【国際特許分類】
【出願番号】特願2005−809(P2005−809)
【出願日】平成17年1月5日(2005.1.5)
【出願人】(000202361)綜合警備保障株式会社 (266)
【Fターム(参考)】