説明

警備システム及び警備システムの端末接続状態監視方法

【課題】
複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができ、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる警備システム及び警備システムの端末接続状態監視方法を提供することにある。
【解決手段】
センター側に、通信回線を介して警備端末との通信を制御する複数のフロントサーバを備え、フロントサーバが、センター側機器に対するIPアドレスと警備端末に対するIPアドレスとを有し、それぞれのフロントサーバが、異なる系統の通信回線を介して警備端末と接続されていることを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システム及び警備システムの端末接続状態監視方法に関する。
【背景技術】
【0002】
従来より、一般の家庭や店舗、工場等の警備対象施設側に、異常を検知するセンサを設け、異常の情報を警備端末を介して警備センタのセンターに通報する警備システムが用いられている。そして、警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続して、情報のやり取りを行っている。この情報のやり取りとしては、例えば、警備端末やセンターサーバのそれぞれの生存監視や、相互の制御や、異常の情報の通報等である。
【0003】
そして、通信回線はISPや通信キャリア(回線業者)による障害やメンテナンスによる帯域減少や切断などが不定期または突然に起こるため、例えば特許文献1や特許文献2にあるように冗長化させる場合がある。この場合、互いのシステム状態の監視、システムの切り替えやデータの同期を行うためにメイン・サブ間をシリアル回線等を介し通信を行うようにしている。
【特許文献1】特開2006−268709号公報
【特許文献2】特開2006−330782号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、冗長化させた系の間を相互に接続し監視するための機能を搭載する必要があり、システムやプログラムが複雑化し、メンテナンスに手間がかかることとなってしまう。
【0005】
本発明は、このような事情に鑑みてなされたもので、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができ、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる警備システム及び警備システムの端末接続状態監視方法を提供することにある。
【課題を解決するための手段】
【0006】
請求項1記載の警備システムは、センター側に、通信回線を介して警備端末との通信を制御する複数のフロントサーバを備え、フロントサーバが、センター側機器に対するIPアドレスと警備端末に対するIPアドレスとを有し、それぞれのフロントサーバが、異なる系統の通信回線を介して警備端末と接続されていることを特徴とする。
【0007】
請求項2記載の警備システムは、フロントサーバが、センターサーバとの間で情報のやり取りを監視し、センターサーバとの通信に障害を生じたと判断した場合、警備端末に対するIPアドレスを削除することを特徴とする。
【0008】
請求項3記載の警備システムは、フロントサーバが接続処理スレッド及び端末接続管理テーブルを備え、警備端末がフロントサーバに接続されると、警備端末毎に接続処理スレッド内に接続スレッドを起動し、起動した接続スレッドに接続した警備端末のリストを作成し、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末がフロントサーバから切断されると、接続フラグをOFFし、所定時間警備端末が接続されない場合、切断された警備端末に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することを特徴とする。
【0009】
請求項4記載の警備システムは、センターサーバが、複数のフロントサーバのそれぞれが保有する警備端末毎の接続フラグ等の接続状態情報の論理和から、警備端末毎の接続状態情報を取得することを特徴とする。
【0010】
請求項5記載の警備システムの端末接続状態監視方法は、センター側に設けられ通信回線を介して警備端末との通信を制御するフロントサーバに、警備端末が接続されると、警備端末毎にフロントサーバの接続処理スレッド内に接続スレッドを起動し、起動した接続スレッドに接続した警備端末のリストを作成し、フロントサーバの端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末がフロントサーバから切断されると、接続フラグをOFFし、所定時間警備端末が接続されない場合、切断された警備端末に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することを特徴とする。
【発明の効果】
【0011】
請求項1の発明によれば、複数のフロントサーバが、センター側機器に対するIPアドレスと警備端末に対するIPアドレスとを有していることから、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができる。また、それぞれのフロントサーバが、異なる系統の通信回線を介して警備端末と接続されていることから、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる。
【0012】
請求項2の発明によれば、フロントサーバが、センターサーバとの間で情報のやり取りを監視し、センターサーバとの通信に障害を生じたと判断した場合、警備端末に対するIPアドレスを削除することで、障害が生じたフロントサーバの警備端末からの接続を容易に遮断することができ、警備端末が他のフロントサーバへ迅速に移行することができる。
【0013】
請求項3及び請求項5の発明によれば、警備端末がフロントサーバに接続されると、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末がフロントサーバから切断されると、接続フラグをOFFし、所定時間警備端末が接続されない場合、切断された警備端末に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することから、フロントサーバ単独でも、センターザーバからでも警備端末の接続状態を確認することができる。
【0014】
請求項4の発明によれば、センターサーバが、複数のフロントサーバのそれぞれが保有する警備端末毎の接続フラグ等の接続状態情報の論理和から、警備端末毎の接続状態情報を取得することから、多くのフロントサーバが接続された構成においても、正確に警備端末毎の接続状態を把握することができる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の形態について図面を参照しながら具体的に説明する。本発明の形態における警備システムは、警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続したものである。
【0016】
図1は、本発明に係る警備システムの一例を示す構成図である。図2は、同警備システムの動作のタイミングチャートを示す説明図である。図3及び図4は、同警備システムの接続処理スレッドに係る動作を示す説明図である。図5は、同警備システムの動作の詳細を示す説明図である。警備システムは、図1に示すように、例えば、電気通信回線の1つであるインターネット網からなる通信回線5を介して、警備のセンター側であるセンターサーバ15と警備端末A20、警備端末B21とが接続されている。
【0017】
警備端末A20や警備端末B21は、一般の家庭や店舗、工場等の警備対象施設側に設けられ、警備対象施設の異常を検知するセンサ等が接続されている。また、センターサーバ15は、警備端末A20や警備端末B21を制御したり、警備端末A20や警備端末B21からの異常の通報を表示・処理するためのものである。
【0018】
センターサーバ15は、ハブ17、フロントサーバ10,11、ルータ13,14、ISP(Internet Services Provider)6,7等を介して通信回線5に接続されている。フロントサーバ10,11は、通信回線5を介してセンターサーバ15が警備端末A20や警備端末B21との通信を制御するためのものである。尚、図1ではフロントサーバ(メイン)10とフロントサーバ(サブ)11の2つを図示しているが、2つに限らず複数であればよい。また、図1では、センター側の端末としてクライアント18を通信回線5に接続する構成としていることから、ハブ17を介して、センターサーバ15がフロントサーバ10,11に接続される構成としている。また、フロントサーバ10,11は、警備対象施設側のネットワーク上を流れるデータを通信回線5に中継するネットワーク機器で、一般的に用いられているルータ13,14がそれぞれ接続されているが、本件発明では必須ではない。そして、各ルータ13,14がISP6,7を介して通信回線5に接続されている。尚、実際にはルータ13,14及びISP6,7との間も電話回線等の電気通信回線で接続されるのが一般的である。
【0019】
また、フロントサーバ10,11は、2枚のNIC(Network Interface Card:LANカード)を持っており、センター側の機器であるセンターサーバ15に対するIPアドレスと、警備端末A20や警備端末B21に対するIPアドレスとをそれぞれ有している。また、上述したように、それぞれのフロントサーバ10,11が、異なる系統のISP6,7を介して通信回線5に接続されることで、結果としてそれぞれのフロントサーバ10,11が別々の通信回線5を介して警備端末A20や警備端末B21に接続される構成となっている。尚、それぞれのフロントサーバ(メイン)10とフロントサーバ(サブ)11とは、同一の構成で同一の機能を有しており、説明の便宜上メインとサブの識別をしたにすぎない。
【0020】
次に、本実施例の警備システムの動作を図2〜図5を用いて説明する。尚、図2〜図5において図示する構成図は、説明をわかりやすくするために一部の構成要素を省略している。まず、警備端末A20(複数の警備端末を警備システムには接続可能であるが、代表して警備端末A20で説明)との通信は、フロントサーバ10,11が行い、センターサーバ15は、フロントサーバ10,11へ警備端末A20の操作指示や、フロントサーバ10,11から、警備端末A20との通信結果や警備端末A20の接続状態の取得を行う。フロントサーバ(メイン)10とフロントサーバ(サブ)11は、共にそれぞれ独立して常時稼動している。
【0021】
警備端末A20は、接続先を第1、第2と2箇所の設定が可能で、フロントサーバ(メイン)10又はフロントサーバ(サブ)11のいずれかを指定して接続することが可能である。第1接続先、第2接続先にメイン・サブどちらを設定しても構わないが、通常第1接続先(フロントサーバ(メイン)10)に接続され各種処理が実行される。また、常時第2接続先(フロントサーバ(サブ)11)への接続準備を行っており、第1接続先との接続が切断すると直ちに第2接続先へ接続される機能を持っている。警備端末A20は、通信回線5の障害や接続機器の障害、センターサーバ15とフロントサーバ(メイン)10間の接続障害によるフロントサーバ機能の停止により、第1接続先のフロントサーバ(メイン)10との接続が切断されると、第2接続先であるフロントサーバ(サブ)11に接続を行い各種処理を行うことになる。
【0022】
次に、センターサーバ15とフロントサーバ10,11間の接続障害によるフロントサーバ機能の停止の場合の具体的な動作を説明する。まず、通常は、センターサーバ15は、フロントサーバ(メイン)10に対し、定期的に警備端末A20との通信結果の取得を結果の有無にかかわらず行う。通信結果とは例えば、警備端末A20からの通報情報やセンターサーバ15からの警備端末制御結果情報である。
【0023】
フロントサーバ(メイン)10は、センターサーバ15からの通信結果取得処理を監視しており、取得処理が確認できない場合は、センターサーバ15との通信に障害が発生して通常の処理ができなくなったと判断し、警備端末A20が接続される側のNICの設定(IPアドレス)(図2の構成図のB側)を削除する。その結果、警備端末A20からフロントサーバ(メイン)10を認識できなくなり、フロントサーバ(メイン)10と警備端末A20との接続が切断される。警備端末A20側では、第1接続先であるフロントサーバ(メイン)10との接続が切断されたのを受けて、第2接続先であるフロントサーバ(サブ)11との接続を行うようにする。そして、センターサーバ15と警備端末A20との通信が、フロントサーバ(サブ)11を介して維持されることになる。
【0024】
尚、センターサーバ15は、接続が行われなくなったフロントサーバ(メイン)10との通信を定期的に試みる。もし通信が回復した場合には、フロントサーバ(メイン)10は、削除した自身のNICを設定し直すようにする。警備端末A20も定期的に従来のフロントサーバ(メイン)10のNICの設定を監視しており、フロントサーバ(メイン)10が復旧した場合には、フロントサーバ(サブ)11との接続から、フロントサーバ(メイン)10への接続へと戻すようにする。尚、戻すことなく、フロントサーバ11をメインとして捉え、更にフロントサーバ10をサブとして捉え、上述の動作をさせるようにしてもよい。
【0025】
以上のように、本実施例の警備システムによれば、複数のフロントサーバ10,11が、センター側機器に対するIPアドレスと警備端末A20に対するIPアドレスとを有していることから、フロントサーバ10,11間を直接接続して複雑な制御することなく、それぞれのフロントサーバ10,11に容易に且つ任意にアクセスすることができる。また、それぞれのフロントサーバ10,11が、異なる系統の通信回線を介して警備端末A20と接続されていることから、一方のフロントサーバ10,11による通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる。
【0026】
また、フロントサーバ10,11が、センターサーバ15との間で情報のやり取りを監視し、センターサーバ15との通信に障害を生じたと判断した場合、警備端末A20に対するIPアドレスを削除することで、障害が生じたフロントサーバ10の警備端末A20からの接続を容易に遮断することができ、警備端末A20が他のフロントサーバ11へ迅速に移行することができる。
【0027】
次に、図3及び図4を用いて、警備端末A20の接続状態監視の動作について説明する。まず、警備端末A20は、フロントサーバ10と接続すると定期的にフロントサーバ10にデータを送信する。フロントサーバ10は、警備端末A20から受信したデータに対し応答を警備端末A20に返信する。フロントサーバ10は、定期的に受信する警備端末A20からのデータを監視し、警備端末A20からのデータを受信している間は、フロントサーバ10と警備端末A20との間が接続されていると判断する。また、警備端末A20から定期的に送信されるはずのデータが一定期間確認されない場合、フロントサーバ10は警備端末A20との通信が切断されたと判断する。
【0028】
そして、フロントサーバ10では常時処理管理スレッドが起動しており、警備端末A20が接続されると、警備端末毎に処理管理スレッド内にTCP接続スレッドを起動する。そして、起動したTCP接続スレッドのリストを作成し、端末接続管理テーブルに警備端末毎に持つアドレスと登録時間を登録する。また、同時にTCP接続スレッド内の接続フラグを「ON」とする。フロントサーバ10が、警備端末A20の切断を検知した場合または警備端末A20から定期的に受信するはずの信号を一定時間確認できない場合、接続フラグを「OFF」とする。
【0029】
処理スレッド内ではタイマスレッドが起動しており、一定時間経過後、接続フラグ「OFF」のTCP接続スレッド及びTCP接続スレッドリストを削除し、端末接続管理テーブルから該当する警備端末の情報を削除する。フロントサーバ10は、端末接続管理テーブルにより接続されている警備端末が把握でき、フロントサーバ10上で接続状態を確認することができる。また、センターサーバ15は、フロントサーバ10へ定期的に接続状態情報の取得を行いセンターサーバ15内に接続状態情報を保持することで、クライアント18上で警備端末A20の接続状態を見ることができる。
【0030】
ここで、警備端末A20や警備端末B21は、複数のフロントサーバ10,11のいずれかに接続されるため、センターサーバ15上で警備端末A20や警備端末B21の接続状態を確認するために、それぞれのフロントサーバ10,11から取得した状態情報の論理和を取ることで、接続状態を把握することが可能となる。
【0031】
以下、図5により、第1接続先をフロントサーバ(メイン)10、第2接続先をフロントサーバ(サブ)11とした場合を例に、フロントサーバ10,11、センターサーバ15での接続状態がどのように認識されているか示す。第1接続先、第2接続先が逆であっても動作は同様である。
【0032】
まず、警備端末A20は、フロントサーバ(メイン)10と接続すると一定間隔(M秒)でフロントサーバ(メイン)10に信号を送信する。これよりフロントサーバ(メイン)10は、スレッドを生成しスレッドリストを作成する。そして、フロントサーバ(メイン)10は、警備端末A20からの信号を監視する。警備端末A20は、フロントサーバ(メイン)10間に障害が生じフロントサーバ(メイン)10から切断すると、直ちにフロントサーバ(サブ)11に接続し、一定間隔(M秒)でフロントサーバ(サブ)11に信号を送信する。ここで、フロントサーバ(サブ)11は、スレッドを生成し、スレッドリストを作成する。
【0033】
フロントサーバ(メイン)10は、警備端末A20から一定時間(M秒×c回)信号を確認できない場合、警備端末A20と切断されたと判断し、スレッド、スレッドリストを削除する。ここでのcは警備端末からの定期信号をいくつ待つかを示している。センターサーバ15は、メイン・サブのフロントサーバ10,11より定期的(N秒)に状態情報を取得し、両方のフロントサーバ10,11から取得した状態情報の論理和を取ってセンターサーバ15上の状態情報を生成する。
【0034】
このように、警備端末A20がフロントサーバ10に接続されると、端末接続管理テーブルに、接続した端末毎に持つアドレス及び登録時間の情報を記録し、接続スレッド内の接続フラグをONし、警備端末A20がフロントサーバ10から切断されると、接続フラグをOFFし、所定時間警備端末A20が接続されない場合、切断された警備端末A20に該当する接続スレッドのリスト及び端末接続管理テーブルの情報を削除することから、フロントサーバ10単独でも、センターザーバ15からでも警備端末A20の接続状態を確認することができる。
【産業上の利用可能性】
【0035】
以上のように、本発明によれば、複数のフロントサーバ間を直接接続して複雑な制御することなく、それぞれのフロントサーバに容易に且つ任意にアクセスすることができ、一方のフロントサーバによる通信が途絶えても他方で接続が可能で、通信の信頼性を向上させることができる警備システム及び警備システムの端末接続状態監視方法を提供することができる。
【図面の簡単な説明】
【0036】
【図1】本発明に係る警備システムの一例を示す構成図である。
【図2】同警備システムの動作のタイミングチャートを示す説明図である。
【図3】同警備システムの接続処理スレッドに係る動作を示す説明図である。
【図4】同警備システムの接続処理スレッドに係る動作を示す説明図である。
【図5】同警備システムの動作の詳細を示す説明図である。
【符号の説明】
【0037】
5・・・・通信回線
6・・・・ISP
7・・・・ISP
10・・・フロントサーバ
11・・・フロントサーバ
13・・・ルータ
14・・・ルータ
15・・・センターサーバ
17・・・ハブ
18・・・クライアント
20・・・警備端末A
21・・・警備端末B

【特許請求の範囲】
【請求項1】
警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システムにおいて、
該センター側に、該通信回線を介して該警備端末との通信を制御する複数のフロントサーバを備え、
該フロントサーバが、
該センター側機器に対するIPアドレスと該警備端末に対するIPアドレスとを有し、
該それぞれのフロントサーバが、異なる系統の該通信回線を介して該警備端末と接続されていることを特徴とする警備システム。
【請求項2】
前記フロントサーバが、前記センターサーバとの間で情報のやり取りを監視し、該センターサーバとの通信に障害を生じたと判断した場合、前記警備端末に対するIPアドレスを削除することを特徴とする請求項1記載の警備システム。
【請求項3】
前記フロントサーバが接続処理スレッド及び端末接続管理テーブルを備え、
前記警備端末が該フロントサーバに接続されると、
該警備端末毎に該接続処理スレッド内に接続スレッドを起動し、該起動した接続スレッドに該接続した警備端末のリストを作成し、
該端末接続管理テーブルに、該接続した端末毎に持つアドレス及び登録時間の情報を記録し、
該接続スレッド内の接続フラグをONし、
該警備端末が該フロントサーバから切断されると、
該接続フラグをOFFし、
所定時間該警備端末が接続されない場合、該切断された警備端末に該当する該接続スレッドのリスト及び該端末接続管理テーブルの情報を削除することを特徴とする請求項1又は請求項2記載の警備システム。
【請求項4】
前記センターサーバが、前記複数のフロントサーバのそれぞれが保有する前記警備端末毎の前記接続フラグ等の接続状態情報の論理和から、該警備端末毎の接続状態情報を取得することを特徴とする請求項1〜請求項3のいずれかに記載の警備システム。
【請求項5】
警備対象施設側に設けられた警備端末とセンター側に設けられたセンターサーバとの間を通信回線で接続した警備システムの端末接続状態監視方法において、
該センター側に設けられ該通信回線を介して該警備端末との通信を制御するフロントサーバに、該警備端末が接続されると、
該警備端末毎に該フロントサーバの接続処理スレッド内に接続スレッドを起動し、該起動した接続スレッドに該接続した警備端末のリストを作成し、
該フロントサーバの端末接続管理テーブルに、該接続した端末毎に持つアドレス及び登録時間の情報を記録し、
該接続スレッド内の接続フラグをONし、
該警備端末が該フロントサーバから切断されると、
該接続フラグをOFFし、
所定時間該警備端末が接続されない場合、該切断された警備端末に該当する該接続スレッドのリスト及び該端末接続管理テーブルの情報を削除することを特徴とする警備システムの端末接続状態監視方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2008−242635(P2008−242635A)
【公開日】平成20年10月9日(2008.10.9)
【国際特許分類】
【出願番号】特願2007−79822(P2007−79822)
【出願日】平成19年3月26日(2007.3.26)
【出願人】(000101400)アツミ電氣株式会社 (69)
【Fターム(参考)】