[go: up one dir, main page]

JP2006268161A - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP2006268161A
JP2006268161A JP2005082242A JP2005082242A JP2006268161A JP 2006268161 A JP2006268161 A JP 2006268161A JP 2005082242 A JP2005082242 A JP 2005082242A JP 2005082242 A JP2005082242 A JP 2005082242A JP 2006268161 A JP2006268161 A JP 2006268161A
Authority
JP
Japan
Prior art keywords
module
child
modules
hoc network
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005082242A
Other languages
Japanese (ja)
Inventor
Yoshiyuki Sakamoto
義行 坂本
Toru Kemizaki
徹 検見崎
Koichi Sato
功一 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsui Engineering and Shipbuilding Co Ltd
Original Assignee
Mitsui Engineering and Shipbuilding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsui Engineering and Shipbuilding Co Ltd filed Critical Mitsui Engineering and Shipbuilding Co Ltd
Priority to JP2005082242A priority Critical patent/JP2006268161A/en
Publication of JP2006268161A publication Critical patent/JP2006268161A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】ネットワークを簡便かつ迅速に構築することができるセキュリティシステムを提供する。
【解決手段】 監視領域10には1個の親モジュール14と多数の子モジュール12が分散配置されており、これらの複数のモジュールが通信部を介して相互間でアドホックネットワークを自立形成している。子モジュール12のセンサ部で検出された不審検知情報がアドホックネットワークを介して親モジュール14に収集され、サーバ16に伝送される。子モジュール12と親モジュール14はアドホックネットワークを形成するためのプログラムを格納している。
【選択図】 図1
A security system capable of easily and quickly constructing a network is provided.
In a monitoring area, a single parent module and a large number of child modules are distributed, and a plurality of these modules independently form an ad hoc network between each other via a communication unit. Suspicious detection information detected by the sensor unit of the child module 12 is collected by the parent module 14 via the ad hoc network and transmitted to the server 16. The child module 12 and the parent module 14 store a program for forming an ad hoc network.
[Selection] Figure 1

Description

本発明はセキュリティシステムに係り、特に比較的広域な施設や地域における安全を確保する場合に好適なセキュリティシステムに関する。   The present invention relates to a security system, and more particularly to a security system suitable for ensuring safety in a relatively wide area facility or area.

空港、原子力発電所、防衛関連施設などの重要施設においては有効なセキュリティシステムが設置、運用されている。しかしながら、有効なセキュリティシステムが設置されていない広域な施設や地域に重要人物(VIP)が来る場合やテロ等の非合法活動により緊張が高まる場合には、迅速にセキュリティを確保しなければならないケースがしばしば発生する。記念式典会場やイベント会場の設営においても、会場内外のセキュリティシステムを一時的に構築しなければならないケースが発生する。また、海岸線沿いにおける不法入国者の侵入や、広域山間部における不審者や害獣の侵入に備えるために、専用線などを使用しない簡便なセキュリティシステムが求められている。   Effective facilities such as airports, nuclear power plants, and defense-related facilities are installed and operated. However, when important persons (VIP) come to a wide area facility or area where an effective security system is not installed, or when tension increases due to illegal activities such as terrorism, security must be secured promptly Often occurs. Even when setting up a commemorative ceremony venue or event venue, there are cases where security systems inside and outside the venue must be temporarily built. In addition, there is a need for a simple security system that does not use a dedicated line in order to prepare for the invasion of illegal immigrants along the coastline and the invasion of suspicious persons and pests in wide mountain areas.

現在、このような広域な施設や地域における一時的なセキュリティ強化の手段としては、警備員や仮設の監視カメラを要所に配置する方法が採用されている。しかしながら、仮設の監視カメラを設ける場合、専用線の敷設などに大掛かりな工事が必要である。   At present, as a means for temporarily strengthening security in such a wide area facility or region, a method of arranging a security guard or a temporary surveillance camera at a key point is adopted. However, when a temporary monitoring camera is provided, a large-scale construction is required for laying a dedicated line.

特許文献1には、映像転送装置に音声チャンネルを付随させた通信手段を用いて監視側と被監視側の相互通信可能なネットワークを構成したセキュリティシステムが開示されている。また、特許文献2には、映像情報や音声情報などの監視情報を電力線を通信媒体として送信装置から受信装置へ配信することによって異常状態の有無を監視するセキュリティシステムが開示されている。
特開2002−117470号公報 特開2002−373389号公報
Patent Document 1 discloses a security system in which a network capable of mutual communication between a monitoring side and a monitored side is configured using a communication unit in which an audio channel is attached to a video transfer apparatus. Patent Document 2 discloses a security system that monitors the presence or absence of an abnormal state by distributing monitoring information such as video information and audio information from a transmitting device to a receiving device using a power line as a communication medium.
JP 2002-117470 A JP 2002-373389 A

しかしながら、特許文献1や特許文献2に開示されたセキュリティシステムは、システムの構築が大掛かりとなり、迅速性に欠けるという問題点がある。
本発明の目的は、前記従来技術の問題点を改善し、センサネットワークを簡便かつ迅速に構築することができるセキュリティシステムを提供することにある。
However, the security systems disclosed in Patent Document 1 and Patent Document 2 have a problem that the construction of the system becomes large and lacks speed.
An object of the present invention is to provide a security system that improves the problems of the prior art and can construct a sensor network simply and quickly.

上記目的を達成するために、本発明に係るセキュリティシステムは、通信部とセンサ部を備えて監視領域内に分散配置された複数のモジュールが前記通信部を介して当該モジュール相互間でアドホックネットワークを自律形成しており、前記複数のモジュールの内、少なくとも1つのモジュールが前記各モジュールのセンサ部で検出された不審検知情報を前記アドホックネットワークを介して収集し、サーバに伝送する伝送手段とされたことを特徴とする。   In order to achieve the above object, a security system according to the present invention comprises a communication unit and a sensor unit, and a plurality of modules distributed in a monitoring area are connected to each other via the communication unit. It is autonomously formed, and at least one of the plurality of modules is a transmission means for collecting suspicious detection information detected by the sensor unit of each module via the ad hoc network and transmitting it to a server. It is characterized by that.

また、本発明に係るセキュリティシステムは、1個の親モジュールと複数の子モジュールによって前記アドホックネットワークを形成しているネットワーク単位を少なくとも1つ具備しており、各ネットワーク単位の親モジュールが前記伝送手段とされたことを特徴とする。また、前記各モジュールは前記アドホックネットワークを形成するためのプログラムを格納していることを特徴とする。   The security system according to the present invention includes at least one network unit that forms the ad hoc network by one parent module and a plurality of child modules, and the parent module of each network unit includes the transmission unit. It is characterized by that. Each of the modules stores a program for forming the ad hoc network.

本発明に係るセキュリティシステムは、監視領域内に分散配置された複数のモジュールが通信部を介して当該モジュール相互間で瞬時にアドホックネットワークを自律形成している。そして、前記モジュールのセンサ部で検出された不審検知情報が形成したアドホックネットワークを介してサーバに収集可能とされている。このため、専用線を敷設することなく、広域の監視ネットワークを簡便かつ迅速に構築することができる。また、用済み後も簡便かつ迅速に撤去できる。したがって、使用期間限定型の簡易セキュリティシステムとして特に有用である。   In the security system according to the present invention, a plurality of modules distributed and arranged in a monitoring area autonomously form an ad hoc network between the modules via a communication unit. And it is made possible to collect in a server via the ad hoc network which the suspicious detection information detected by the sensor part of the module formed. For this reason, a wide-area monitoring network can be constructed easily and quickly without installing a dedicated line. Moreover, it can be easily and quickly removed after use. Therefore, it is particularly useful as a simple security system with a limited use period.

また、本発明に係るセキュリティシステムは、1個の親モジュールと複数の子モジュールからなるネットワーク単位を少なくとも1つ具備しており、それぞれのネットワーク単位がアドホックネットワークを形成している。そして、各ネットワーク単位の親モジュールが収集した不審検知情報をサーバに伝送する伝送手段とされる。このため、子モジュールが具備すべき機能を最小限に抑えることができ、コストを節減したセキュリティシステムを実現することができる。なお、各モジュールはアドホックネットワークを形成するためのプログラムとしてNCMS(Network Configuration Management System)を格納している。このため、迅速で簡潔なアドホックネットワークの形成を達成できる。   The security system according to the present invention includes at least one network unit including one parent module and a plurality of child modules, and each network unit forms an ad hoc network. And it is set as the transmission means which transmits the suspicious detection information which the parent module of each network unit collected to the server. For this reason, the function which a child module should have can be suppressed to the minimum, and the security system which reduced cost can be realized. Each module stores an NCMS (Network Configuration Management System) as a program for forming an ad hoc network. For this reason, formation of a quick and simple ad hoc network can be achieved.

以下、図面に基いて本発明に係るセキュリティシステムの実施形態を説明する。図1は本発明に係るセキュリティシステムの第1実施形態を示す全体構成図である。二点鎖線で囲われたセキュリティを必要とする広域の監視領域10である。監視領域10には複数個の子モジュール12と1個の親モジュール14とが監視領域10の境界線及び領域内の要所に分散配置されている。監視センタにはサーバ16が配置されており、親モジュール14はサーバ16に対する伝送手段として機能する。   Hereinafter, embodiments of a security system according to the present invention will be described with reference to the drawings. FIG. 1 is an overall configuration diagram showing a first embodiment of a security system according to the present invention. This is a wide monitoring area 10 requiring security surrounded by a two-dot chain line. In the monitoring area 10, a plurality of child modules 12 and a single parent module 14 are distributed in a boundary line of the monitoring area 10 and important points in the area. A server 16 is arranged in the monitoring center, and the parent module 14 functions as a transmission means for the server 16.

図2は子モジュール12の内部構成を示すブロック図である。子モジュール12は通信部18、データ処理部20、センサ部22、電力供給部24とによって構成される。通信部18は近距離の他の子モジュール12又は親モジュール14との間で必要な情報を無線によって送受信する。データ処理部20は通信部18で受信した情報に基いてアドホックネットワークを形成するための処理を実行する。また、データ処理部20はセンサ部22との間で情報を交換する。   FIG. 2 is a block diagram showing an internal configuration of the child module 12. The child module 12 includes a communication unit 18, a data processing unit 20, a sensor unit 22, and a power supply unit 24. The communication unit 18 transmits / receives necessary information to / from other child modules 12 or the parent module 14 in a short distance. The data processing unit 20 executes processing for forming an ad hoc network based on information received by the communication unit 18. Further, the data processing unit 20 exchanges information with the sensor unit 22.

ネットワーク形成プログラム19は分散配置された複数の子モジュール12とモジュール14がアドホックネットワークを形成するための専用プログラムである。複数の子モジュール12と親モジュール14が分散配置された初期の時点で、このネットワーク形成プログラム19が作動し、各モジュール相互間のアドホックネットワークを自律形成する。さらに、アドホックネットワークが形成された後に、幾つかの子モジュール12が故障するなどして、当初に形成されたネットワークが寸断された場合にも、ネットワーク形成プログラム19によって新たなアドホックネットワークを再形成することができる。   The network formation program 19 is a dedicated program for a plurality of child modules 12 and modules 14 that are distributed to form an ad hoc network. At the initial time when a plurality of child modules 12 and parent modules 14 are distributed and distributed, this network formation program 19 operates to autonomously form an ad hoc network between the modules. Further, even when an ad hoc network is formed and some of the child modules 12 break down and the originally formed network is cut off, the network formation program 19 can recreate a new ad hoc network. it can.

センサ部22には例えば不審者や害獣の侵入などの不審情報を検知するための例えば赤外線センサ、危険物探知機、マイクロフォンなどのセンサが少なくとも1つ組み込まれている。センサ部22のセンサはデータ処理部20からのセンシング指令によって、当該子モジュール12が配置された地点の不審検知情報を検出する。センサ部22で検出された不審検知情報はデータ処理部20に送られる。データ処理部20では、センサ部22で検出された情報を解析、判定する。これらの不審検知情報や処理結果は、通信部18からアドホックネットワークを介して親モジュール14に無線送信される。また、センサ部22はGPSなどの自己位置の検出機能を備えている。このため、子モジュール12は自己位置と当該位置における不審検知情報をリンクさせて親モジュール14に送信することができる。   The sensor unit 22 incorporates at least one sensor such as an infrared sensor, a dangerous object detector, and a microphone for detecting suspicious information such as an intrusion of a suspicious person or a pest. The sensor of the sensor unit 22 detects suspicious detection information at a point where the child module 12 is arranged according to a sensing command from the data processing unit 20. The suspicious detection information detected by the sensor unit 22 is sent to the data processing unit 20. The data processing unit 20 analyzes and determines information detected by the sensor unit 22. These suspicious detection information and processing results are wirelessly transmitted from the communication unit 18 to the parent module 14 via the ad hoc network. The sensor unit 22 has a self-position detecting function such as GPS. For this reason, the child module 12 can link the self-position and the suspicious detection information at the position to be transmitted to the parent module 14.

電力供給部24は通信部18、データ処理部20、センサ部22に電力を供給する。電力供給部24は各種の電池で構成することができる。
子モジュール12には、必要時以外はセンサ部22の電源を切り、無線通信を行うときにのみセンサ部22の電源が入るように制御する機能を組み込むことができる。この電源の切入れはデータ処理部20に組み込んだクロック機能によって、又は親モジュール14からの指令によって行うことができる。このような制御機能を付与することによって、子モジュール12の消費電力を著しく低減することができ、電池を用いた場合でも電池交換なしに長時間にわたって子モジュール12を稼動させることができる。
The power supply unit 24 supplies power to the communication unit 18, the data processing unit 20, and the sensor unit 22. The power supply unit 24 can be composed of various batteries.
The child module 12 can incorporate a function of controlling the sensor unit 22 to be turned on only when wireless communication is performed and the sensor unit 22 is turned off except when necessary. This power-off can be performed by a clock function incorporated in the data processing unit 20 or by a command from the parent module 14. By providing such a control function, the power consumption of the child module 12 can be remarkably reduced, and even when a battery is used, the child module 12 can be operated for a long time without battery replacement.

図3は親モジュール14の内部構成を示すブロック図である。親モジュール14は主に通信部26、ネットワーク形成プログラム28、データ処理部30、センサ部32、電力供給部34とによって構成され、必要に応じてセンサ部32を備える。通信部26は近距離の複数の子モジュール12及びサーバ16との間で必要な情報を無線によって送受信する。   FIG. 3 is a block diagram showing the internal configuration of the parent module 14. The parent module 14 mainly includes a communication unit 26, a network formation program 28, a data processing unit 30, a sensor unit 32, and a power supply unit 34, and includes the sensor unit 32 as necessary. The communication unit 26 transmits and receives necessary information between the plurality of child modules 12 and the server 16 at a short distance by radio.

ネットワーク形成プログラム28は当該親モジュール14が複数の子モジュール12との間でアドホックネットワークを形成するための専用プログラムである。親モジュール14及び複数の子モジュール12が分散配置された初期の時点で、このネットワーク形成プログラム28が作動し、各モジュール相互間のアドホックネットワークが自律形成される。さらに、アドホックネットワークが形成された後に、いくつかの子モジュール12が故障するなどして、当初に形成されたネットワークが寸断された場合にも、ネットワーク形成プログラム28によって新たなアドホックネットワークを再形成することができる。   The network formation program 28 is a dedicated program for the parent module 14 to form an ad hoc network with the plurality of child modules 12. At an initial time when the parent module 14 and the plurality of child modules 12 are distributed and distributed, the network formation program 28 operates to form an ad hoc network between the modules autonomously. Further, even when the network formed originally is broken due to failure of some child modules 12 after the ad hoc network is formed, a new ad hoc network may be re-formed by the network forming program 28. it can.

データ処理部30は主に通信部26を介して受信した複数の子モジュール12からの不審検知情報を記憶・整理し又は必要に応じて演算・加工する。これらの処理された不審検知情報や処理結果は適当なタイミングで通信部26を介してサーバ16に無線送信される。また、データ処理部30は内蔵したカレンダに基いて子モジュール12に対するセンシング指令信号を定期的に作成することができる。   The data processing unit 30 mainly stores and arranges suspicious detection information from the plurality of child modules 12 received via the communication unit 26, or calculates and processes as necessary. These processed suspicious detection information and processing results are wirelessly transmitted to the server 16 via the communication unit 26 at an appropriate timing. Further, the data processing unit 30 can periodically create a sensing command signal for the child module 12 based on the built-in calendar.

上記のセンシング指令信号はセンサ部32による監視結果に基いて作成することもできる。又は、子モジュール12から送信された不審検知情報に異常値が発見された場合にセンシング指令信号を随時に作成することもできる。これらのセンシング指令信号は通信部26からアドホックネットワークを介してそれぞれ複数の子モジュール12に伝達され、前記したように子モジュール12のセンサ部22ではこのセンシング指令に基いて、センサによる不審検知情報の検出を実行する。   The sensing command signal can also be created based on the monitoring result by the sensor unit 32. Alternatively, when an abnormal value is found in the suspicious detection information transmitted from the child module 12, a sensing command signal can be created as needed. These sensing command signals are transmitted from the communication unit 26 to each of the plurality of child modules 12 via the ad hoc network, and as described above, the sensor unit 22 of the child module 12 determines the suspicious detection information by the sensor based on the sensing commands. Perform detection.

なお、子モジュール12に対するセンシング指令は、上記の方法に限らない。各子モジュール12が親モジュールからの指令がなくとも、それぞれが内蔵したクロック機能に基いてセンシングを自発的に実行するようにしてもよい。
センサ部32には子モジュール12と同様に例えば赤外線センサ、危険物探知機、マイクロフォンなどのセンサが少なくとも1つ組み込まれている。なお、このセンサ部32に組み込むセンサは、好ましくは上記センシング指令信号を作成する上で大きな動機付けとなるような監視項目を検出できるものが選択される。センサ部32で検出された不審検知情報は継続的にデータ処理部30に送られ、データ処理部30では送られた不審検知情報に閾値を越えた変化を発見した時に、子モジュール12に対するセンシング指令信号を作成することもできる。
電力供給部34は通信部26、ネットワーク形成プログラム28、データ処理部30、センサ部32に電力を供給する。この電力供給部34も子モジュール12における電力供給部24と同様に各種の電池によって構成することができる。
The sensing command for the child module 12 is not limited to the above method. Even if each child module 12 does not receive a command from the parent module, the sensing may be performed spontaneously based on the built-in clock function.
Similar to the child module 12, the sensor unit 32 incorporates at least one sensor such as an infrared sensor, a dangerous object detector, and a microphone. The sensor incorporated in the sensor unit 32 is preferably selected to be able to detect monitoring items that are highly motivated in creating the sensing command signal. The suspicious detection information detected by the sensor unit 32 is continuously sent to the data processing unit 30, and when the data processing unit 30 finds a change exceeding the threshold value in the transmitted suspicious detection information, the sensing command to the child module 12 is detected. A signal can also be created.
The power supply unit 34 supplies power to the communication unit 26, the network formation program 28, the data processing unit 30, and the sensor unit 32. Similar to the power supply unit 24 in the child module 12, the power supply unit 34 can also be configured by various batteries.

次にアドホックネットワークの形成過程について説明する。
図4はアドホックネットワークの形成過程の第1段階を例示した説明図である。図4において監視領域10には1個の親モジュール14と多数の子モジュール12A、12B、12C、……が分散配置されている。子モジュールは消費電力を節減する目的で半径rの無線交信限界距離を有している。すなわち、親モジュール14は多数の子モジュールの内、半径rの円形の無線交信限界範囲TA内の子モジュール12A、12B、12C、12D、12Eとのみ交信可能であり、その他の子モジュールとは交信できない。したがって、第1段階では情報の転送経路として、それぞれの子モジュール12A、12B、12C、12D、12Eと親モジュール14とを結ぶ5ルートの一次転送経路a、b、c、d、eが特定される。そして、これらの一次転送経路a、b、c、d、eが親モジュール14のネットワーク形成プログラム28のメモリーに記憶されるとともに、一次転送経路aは子モジュール12Aのデータ処理部20に記憶される。同様に一次転送経路b、c、d、eがそれぞれ子モジュール12B、12C、12D、12Eのデータ処理部20に記憶される。
Next, the process of forming an ad hoc network will be described.
FIG. 4 is an explanatory diagram illustrating the first stage of the ad hoc network formation process. In FIG. 4, in the monitoring area 10, one parent module 14 and many child modules 12A, 12B, 12C,... Are distributed. The child module has a radio communication limit distance of radius r for the purpose of saving power consumption. That is, the parent module 14 can communicate only with the child modules 12A, 12B, 12C, 12D, and 12E within the circular radio communication limit range TA with a radius r among many child modules, and cannot communicate with other child modules. . Therefore, in the first stage, primary transfer paths a, b, c, d, and e of five routes connecting the respective child modules 12A, 12B, 12C, 12D, and 12E and the parent module 14 are specified as information transfer paths. The These primary transfer paths a, b, c, d, and e are stored in the memory of the network formation program 28 of the parent module 14, and the primary transfer path a is stored in the data processing unit 20 of the child module 12A. . Similarly, primary transfer paths b, c, d, and e are stored in the data processing units 20 of the child modules 12B, 12C, 12D, and 12E, respectively.

図5はアドホックネットワークの形成過程の第2段階を例示した説明図である。この第2段階では一次転送経路が特定された子モジュール12A、12B、12C、12D、12Eが、それぞれの無線交信限界範囲内の子モジュールを探索する。すなわち、子モジュール12Aは交信可能な子モジュールとして子モジュール12G、12Fを探索し、二次転送経路g、fを特定する。   FIG. 5 is an explanatory diagram illustrating the second stage of the ad hoc network formation process. In this second stage, the child modules 12A, 12B, 12C, 12D, and 12E for which the primary transfer path is specified search for child modules within the respective radio communication limit ranges. That is, the child module 12A searches for the child modules 12G and 12F as child modules that can communicate with each other, and specifies the secondary transfer paths g and f.

また、子モジュール12Bは交信可能な子モジュールとして子モジュール12S、12Uを探索し、二次転送経路s、uを特定する。また、子モジュール12Cは交信可能な子モジュールとして子モジュール12M,12Qを探索し、二次転送経路m、qを特定する。なお、子モジュール12Cは子モジュール12Sとも交信可能であるが、子モジュール12Sは既に子モジュール12Bとの間で二次転送経路sが特定されている。このため、アドホックネットワークの複雑化と錯綜を回避するために図中、破線で示した転送経路s’は予備転送経路として子モジュール12Cと子モジュール12Sのデータ処理部20に記憶されるに留まり、実際の転送経路としては利用されない。   Further, the child module 12B searches for the child modules 12S and 12U as child modules that can communicate, and specifies the secondary transfer paths s and u. Further, the child module 12C searches for the child modules 12M and 12Q as child modules that can communicate with each other, and identifies the secondary transfer paths m and q. Although the child module 12C can communicate with the child module 12S, the secondary transfer path s has already been specified between the child module 12S and the child module 12B. For this reason, in order to avoid complications and complications of the ad hoc network, the transfer path s ′ indicated by the broken line in the figure is only stored in the data processing units 20 of the child module 12C and the child module 12S as a spare transfer path. It is not used as an actual transfer path.

また、子モジュール12Dは交信可能な子モジュールとして子モジュールLを探索し、二次転送経路lを特定する。この子モジュール12Dは子モジュール12Mとも交信可能であるが、子モジュール12Mは既に子モジュール12Cとの間で二次転送経路mが特定されている。このため、破線で示した転送経路m’は予備転送経路として子モジュール12Dと子モジュール12Mのデータ処理部20に記憶されるに留まり、実際の転送経路としては利用されない。また、子モジュール12Eは交信可能な子モジュールとして子モジュールIと子モジュールJを探索し、二次転送経路i、jを特定する。この子モジュール12Dは子モジュール12Fや子モジュール12Lとも交信可能であるが、子モジュール12Fは既に子モジュール12Aとの間で二次転送経路fが特定され、子モジュール12Lは既に子モジュール12Dとの間で二次転送経路lが特定されている。このため、破線で示した転送経路f’、l’も予備転送経路として記憶されるに留まり、実際の転送経路としては利用されない。   Further, the child module 12D searches for the child module L as a child module that can communicate, and specifies the secondary transfer path l. Although this child module 12D can communicate with the child module 12M, the secondary transfer path m has already been specified between the child module 12M and the child module 12C. For this reason, the transfer path m ′ indicated by a broken line is only stored in the data processing unit 20 of the child module 12D and the child module 12M as a spare transfer path, and is not used as an actual transfer path. Further, the child module 12E searches for the child module I and the child module J as child modules that can communicate with each other, and specifies the secondary transfer paths i and j. Although this child module 12D can communicate with the child module 12F and the child module 12L, the child module 12F has already specified the secondary transfer path f with the child module 12A, and the child module 12L has already communicated with the child module 12D. A secondary transfer path l is specified between them. For this reason, the transfer paths f ′ and l ′ indicated by the broken lines are also stored as backup transfer paths and are not used as actual transfer paths.

図6はアドホックネットワークの形成過程の第3段階を例示した説明図である。この第2段階でも上記と同様の考え方で三次転送経路h、k、n、r、tが特定され、また、予備転送経路が記憶される。その結果、監視領域10に分散配置された多数の子モジュール12A、12B、12C、……のすべてが転送経路を介して親モジュール14と繋がり、アドホックネットワークが完成する。監視領域10がより広域にわたり子モジュール12の配置数が多い場合には、上記と同様の手順により子モジュール相互間で四次、五次、……の転送経路が特定されて行く。   FIG. 6 is an explanatory diagram illustrating the third stage of the ad hoc network formation process. Also in the second stage, the tertiary transfer paths h, k, n, r, and t are specified based on the same concept as described above, and the spare transfer paths are stored. As a result, all of the many child modules 12A, 12B, 12C,... Distributed in the monitoring area 10 are connected to the parent module 14 via the transfer path, and the ad hoc network is completed. When the monitoring area 10 is wider and the number of child modules 12 is large, the fourth, fifth,... Transfer paths are identified between the child modules by the same procedure as described above.

したがって、それぞれの子モジュール12のセンサ部22で検出された不審検知情報又は処理結果をすべてこの完成したアドホックネットワークを介して親モジュール14に収集することができる。そしてこれらの不審検知情報又は処理結果は親モジュール14の通信部26を経由して監視センタのサーバ16に無線により伝送される。サーバ16では親モジュール14から送信された不審検知情報又は処理結果に基き、異常が発見された場合には警告を発する。また、警察署などの関係機関ではインターネット等を介して随時にサーバ16にアクセスし、監視領域10における監視状況を知ることができる。   Therefore, all the suspicious detection information or processing results detected by the sensor units 22 of the respective child modules 12 can be collected in the parent module 14 via the completed ad hoc network. These suspicious detection information or processing results are wirelessly transmitted to the monitoring center server 16 via the communication unit 26 of the parent module 14. Based on the suspicious detection information or the processing result transmitted from the parent module 14, the server 16 issues a warning when an abnormality is found. In addition, a related organization such as a police station can access the server 16 at any time via the Internet or the like to know the monitoring status in the monitoring area 10.

なお、上記した第1〜第3段階のアドホックネットワークの形成過程は数秒間のオーダで瞬時に実行される。また、アドホックネットワークが形成された後に、子モジュール12のいずれかが故障するなどして、当初に形成されたネットワークが寸断された場合にも、故障信号に基いてネットワーク形成プログラム19,28を稼動させ、新たなアドホックネットワークを再形成することができる。   The first to third stages of ad hoc network formation process are instantaneously executed on the order of several seconds. In addition, when one of the child modules 12 fails after the ad hoc network is formed, the network forming programs 19 and 28 are operated based on the failure signal even when the originally formed network is cut off. And a new ad hoc network can be recreated.

図7は上述した当該セキュリティシステムの構築と作動手順を示したフローチャートである。S100では監視領域10に親モジュール14と多数の子モジュール12が分散配置され、また、監視センタにはサーバ16を設置してシステム構築の準備が整えられる。S110では分散配置された親モジュール14と多数の子モジュール12とがそれぞれに格納したネットワークプログラム19,28に従って稼動し、アドホックネットワークを自律形成する。S120では親モジュール14又は子モジュールが内蔵したクロック機能によって定期的に又は随時にセンシング指令が子モジュール12のセンサ部22に対して発信される。S130ではセンシング指令に応答して子モジュール12ではセンサ部22による不審検知情報の検出が実行される。個々の子モジュール12で検出した不審検知情報が異常の時には、当該子モジュール12自身が警告音を発し、又は警告ランプを点灯して付近にいる人に異常を通知することも可能である。また、子モジュール12が周囲に塗料を散布することによって、不審侵入者の衣服を着色し、不審侵入者の逃亡を妨げることもできる。   FIG. 7 is a flowchart showing the construction and operation procedure of the security system described above. In S100, the parent module 14 and a large number of child modules 12 are distributed in the monitoring area 10, and the server 16 is installed in the monitoring center to prepare for system construction. In S110, the distributedly arranged parent module 14 and a large number of child modules 12 operate according to the network programs 19 and 28 stored in the respective modules, and autonomously form an ad hoc network. In S <b> 120, a sensing command is transmitted to the sensor unit 22 of the child module 12 periodically or at any time by the clock function built in the parent module 14 or the child module. In S130, the child module 12 detects the suspicious detection information by the sensor unit 22 in response to the sensing command. When the suspicious detection information detected by each individual child module 12 is abnormal, the child module 12 itself emits a warning sound, or a warning lamp can be turned on to notify a nearby person of the abnormality. In addition, the child module 12 can disperse the surroundings to color the clothes of the suspicious intruder and prevent the suspicious intruder from escaping.

S140では子モジュール12のID番号と関連付けた不審検知情報又は処理結果がアドホックネットワークを介して親モジュール14に収集される。S150では親モジュール14に収集された多数の不審検知情報又は処理結果がサーバ16に無線伝送される。S160ではサーバ16によって不審検知情報又は処理結果が分析され、異常が発見された場合には警告を発する。また、分析結果がインターネット等を介して関係機関にも開示される。以降、S120〜S160が繰り返される。また、S140において収集された子モジュール12の不審検知情報又は処理結果に欠落が発見された場合には、当該欠落した子モジュール12が何らかの原因によって故障したと判定し、S110に戻ってアドホックネットワークを再形成する。   In S140, the suspicious detection information or the processing result associated with the ID number of the child module 12 is collected in the parent module 14 via the ad hoc network. In S150, a large number of suspicious detection information or processing results collected by the parent module 14 is wirelessly transmitted to the server 16. In S160, the server 16 analyzes the suspicious detection information or the processing result, and issues a warning when an abnormality is found. The analysis results are also disclosed to related organizations via the Internet or the like. Thereafter, S120 to S160 are repeated. Further, when a missing is found in the suspicious detection information or processing result of the child module 12 collected in S140, it is determined that the missing child module 12 has failed for some reason, and the process returns to S110 to set up the ad hoc network. Reform.

上述のとおり、本実施形態に係るセキュリティシステムによれば、監視領域10内に分散配置された複数のモジュール12が通信部18を介して当該モジュール12相互間でアドホックネットワークを自律形成し、モジュール12のセンサ部22で検出された不審検知情報が前記アドホックネットワークを介してサーバ16に収集可能とされている。このため、センサネットワークを簡便かつ迅速に構築することができる。   As described above, according to the security system according to the present embodiment, a plurality of modules 12 distributed in the monitoring area 10 autonomously form an ad hoc network between the modules 12 via the communication unit 18, and the module 12 The suspicious detection information detected by the sensor unit 22 can be collected in the server 16 via the ad hoc network. For this reason, a sensor network can be constructed easily and quickly.

また、1個の親モジュール14と複数の子モジュール12によってアドホックネットワークを形成しているネットワーク単位の親モジュール14がサーバ16への伝送手段して機能する。このため、子モジュール12が具備すべき機能を最小限に抑えることができ、コストを節減したセキュリティシステムを実現することができる。
また、子モジュール12と親モジュール14は、アドホックネットワークを形成するためのプログラムを格納している。このため、迅速で簡潔なアドホックネットの自律形成を達成できる。
Further, the parent module 14 in units of networks forming an ad hoc network with one parent module 14 and a plurality of child modules 12 functions as a transmission means to the server 16. For this reason, the function which the child module 12 should have can be suppressed to the minimum, and the security system which reduced cost can be realized.
The child module 12 and the parent module 14 store a program for forming an ad hoc network. For this reason, it is possible to achieve a quick and concise ad hoc net formation.

図8は本発明に係るセキュリティ監視システムの第2実施形態を示す全体構成図である。図8において図1と同一の符号を付した要素は上記第1実施形態と同様の機能を有しており、その説明を省略する。この第2実施形態では無線交信可能距離内にあるすべての子モジュール12が転送経路zによって相互間で繋がることにより、複数の子モジュール12と1個の親モジュール14がアドホックネットワークを形成している。したがって、例えば子モジュール12Hのセンサ部で検出した不審検知情報は、子モジュール12H→12G→12A→親モジュール14の転送経路で親モジュール14に送信可能であり、又は子モジュール12H→12I→12E→親モジュール14の転送経路でも親モジュール14に送信可能とされる。さらに、上記以外の転送経路によっても子モジュール12Hの不審検知情報を親モジュール14に送信できる。このため、例えば転送経路中の子モジュール12Gが故障した場合でも他の転送経路によって不審検知情報を親モジュール14に送信できる。なお、親モジュール14のデータ処理部30には複数の転送経路から送信された同一子モジュール12からの不審検知情報を同一データとして処理する機能を持たせるとよい。   FIG. 8 is an overall configuration diagram showing a second embodiment of the security monitoring system according to the present invention. In FIG. 8, elements denoted by the same reference numerals as those in FIG. 1 have the same functions as those in the first embodiment, and description thereof is omitted. In the second embodiment, all the child modules 12 within the wireless communication possible distance are connected to each other by the transfer path z, so that the plurality of child modules 12 and one parent module 14 form an ad hoc network. . Therefore, for example, the suspicious detection information detected by the sensor unit of the child module 12H can be transmitted to the parent module 14 through the transfer path of the child module 12H → 12G → 12A → the parent module 14, or the child module 12H → 12I → 12E → Transmission to the parent module 14 is also possible on the transfer path of the parent module 14. Furthermore, the suspicious detection information of the child module 12H can be transmitted to the parent module 14 by a transfer path other than the above. For this reason, for example, even when the child module 12G in the transfer path fails, the suspicious detection information can be transmitted to the parent module 14 through another transfer path. The data processing unit 30 of the parent module 14 may have a function of processing suspicious detection information from the same child module 12 transmitted from a plurality of transfer paths as the same data.

図9は本発明に係るセキュリティシステムの第3実施形態を示す全体構成図である。図9において図1と同一の符号を付した要素は上記第1実施形態と同様の機能を有しており、その説明を省略する。この第3実施形態では監視領域10には2個の親モジュール14が配置されて、それぞれの親モジュール14が複数の子モジュール12との間でアドホックネットワークを形成しており、2つのネットワーク単位が存在している。この第3実施形態は監視領域10が広く、子モジュール12の設置数が多い場合に有効である。また、一方の親モジュール14が故障した際には、2つのネットワーク単位を転送経路x又はyで結ぶ。その結果、すべての子モジュール12の不審検知情報を故障していない方の親モジュール14に収集して、サーバ16に送信することができる。   FIG. 9 is an overall configuration diagram showing a third embodiment of the security system according to the present invention. 9, elements having the same reference numerals as those in FIG. 1 have the same functions as those in the first embodiment, and description thereof is omitted. In the third embodiment, two parent modules 14 are arranged in the monitoring area 10, and each parent module 14 forms an ad hoc network with a plurality of child modules 12. Existing. This third embodiment is effective when the monitoring area 10 is wide and the number of installed child modules 12 is large. When one parent module 14 fails, the two network units are connected by the transfer path x or y. As a result, the suspicious detection information of all the child modules 12 can be collected in the parent module 14 that has not failed and transmitted to the server 16.

図10は本発明に係るセキュリティ監視システムの第4実施形態を示す全体構成図である。図10において図1と同一の符号を付した要素は上記第1実施形態と同様の機能を有しており、その説明を省略する。この第4実施形態では監視領域10には、子モジュール12、親モジュール14以外に中継専用モジュール40が分散配置され、ネットワーク単位の一部を構成している。この中継専用モジュール40は情報を中継する機能のみを保有しており、センサ部を有しない。このため、構造が簡単であり安価に製作できる。したがって、この第4実施形態によれば、まばらに配置した子モジュール12の不審検知情報を、中継専用モジュール40を用いて親モジュール14まで転送することにより、システムの効率化とコスト低減を図る場合に有効である。   FIG. 10 is an overall configuration diagram showing a fourth embodiment of the security monitoring system according to the present invention. 10, elements denoted by the same reference numerals as those in FIG. 1 have the same functions as those in the first embodiment, and description thereof is omitted. In the fourth embodiment, in the monitoring area 10, in addition to the child module 12 and the parent module 14, the relay dedicated modules 40 are distributed and constitute a part of the network unit. This relay-dedicated module 40 has only a function of relaying information and does not have a sensor unit. For this reason, the structure is simple and can be manufactured at low cost. Therefore, according to the fourth embodiment, when the suspicious detection information of the sparsely arranged child modules 12 is transferred to the parent module 14 using the relay dedicated module 40, the efficiency of the system and the cost reduction are achieved. It is effective for.

前記各実施形態は機能の異なる子モジュール12と親モジュール14を用いてアドホックネットワークを形成したセキュリティシステムであった。しかしながら、本発明はこれに限定されず、すべてのモジュールに同等の機能を保持させ、各モジュールが随意に親モジュール又は子モジュールの役割を分担できるようなシステム構成としてもよい。このような構成によれば、例えばサーバからの指示によって、分散配置された多数のモジュールの内、地理的な条件などによって最適なものを親モジュールに選択することができる。このため、システムの最適化、柔軟化を図ることができる。   Each of the above embodiments is a security system in which an ad hoc network is formed using a child module 12 and a parent module 14 having different functions. However, the present invention is not limited to this, and a system configuration may be adopted in which all modules have the same function and each module can arbitrarily share the role of a parent module or a child module. According to such a configuration, for example, according to an instruction from the server, an optimal module can be selected as a parent module among a large number of modules arranged in a distributed manner according to geographical conditions. For this reason, optimization and flexibility of the system can be achieved.

本発明に係るセキュリティシステムの第1実施形態を示す全体構成図である。1 is an overall configuration diagram showing a first embodiment of a security system according to the present invention. 子モジュール12の内部構成を示すブロック図である。3 is a block diagram showing an internal configuration of a child module 12. FIG. 親モジュール14の内部構成を示すブロック図である。3 is a block diagram showing an internal configuration of a parent module 14. FIG. アドホックネットワークの形成過程の第1段階を例示した説明図である。It is explanatory drawing which illustrated the 1st step of the formation process of an ad hoc network. アドホックネットワークの形成過程の第2段階を例示した説明図である。It is explanatory drawing which illustrated the 2nd step of the formation process of an ad hoc network. アドホックネットワークの形成過程の第3段階を例示した説明図である。It is explanatory drawing which illustrated the 3rd step of the formation process of an ad hoc network. 当該セキュリティシステムの構築と作動手順を示したフローチャートである。It is the flowchart which showed the construction | assembly and operation | movement procedure of the said security system. 本発明に係るセキュリティシステムの第2実施形態を示す全体構成図である。It is a whole block diagram which shows 2nd Embodiment of the security system which concerns on this invention. 本発明に係るセキュリティシステムの第3実施形態を示す全体構成図である。It is a whole block diagram which shows 3rd Embodiment of the security system which concerns on this invention. 本発明に係るセキュリティシステムの第4実施形態を示す全体構成図である。It is a whole block diagram which shows 4th Embodiment of the security system which concerns on this invention.

符号の説明Explanation of symbols

10………監視領域、12………子モジュール、14………親モジュール、16………サーバ、18………通信部、19………ネットワーク形成プログラム,20………データ処理部、22………センサ部、24………電力供給部、26………通信部、28………ネットワーク形成プログラム、30………データ処理部、32………センサ部、40………中継専用モジュール。   10 ......... Monitoring area, 12 ......... Child module, 14 ......... Parent module, 16 ......... Server, 18 ......... Communication unit, 19 ...... Network formation program, 20 ...... Data processing unit, 22 ......... Sensor unit, 24 ......... Power supply unit, 26 ......... Communication unit, 28 ......... Network formation program, 30 ......... Data processing unit, 32 ......... Sensor unit, 40 ......... Relay Dedicated module.

Claims (3)

通信部とセンサ部を備えて監視領域内に分散配置された複数のモジュールが前記通信部を介して当該モジュール相互間でアドホックネットワークを自律形成しており、前記複数のモジュールの内、少なくとも1つのモジュールが前記各モジュールのセンサ部で検出された不審検知情報を前記アドホックネットワークを介して収集し、サーバに伝送する伝送手段とされたことを特徴とするセキュリティシステム。   A plurality of modules that are provided with a communication unit and a sensor unit and are distributed in a monitoring area autonomously form an ad hoc network between the modules via the communication unit, and at least one of the plurality of modules A security system, characterized in that a module collects suspicious detection information detected by a sensor unit of each module via the ad hoc network and transmits it to a server. 1個の親モジュールと複数の子モジュールによって前記アドホックネットワークを形成しているネットワーク単位を少なくとも1つ具備しており、各ネットワーク単位の親モジュールが前記伝送手段とされたことを特徴とする請求項1に記載のセキュリティシステム。   The network module comprising at least one network unit forming the ad hoc network by one parent module and a plurality of child modules, wherein the parent module of each network unit is used as the transmission means. The security system according to 1. 前記各モジュールは前記アドホックネットワークを形成するためのプログラムを格納していることを特徴とする請求項2に記載のセキュリティシステム。   The security system according to claim 2, wherein each of the modules stores a program for forming the ad hoc network.
JP2005082242A 2005-03-22 2005-03-22 Security system Withdrawn JP2006268161A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005082242A JP2006268161A (en) 2005-03-22 2005-03-22 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005082242A JP2006268161A (en) 2005-03-22 2005-03-22 Security system

Publications (1)

Publication Number Publication Date
JP2006268161A true JP2006268161A (en) 2006-10-05

Family

ID=37204103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005082242A Withdrawn JP2006268161A (en) 2005-03-22 2005-03-22 Security system

Country Status (1)

Country Link
JP (1) JP2006268161A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101872536A (en) * 2010-06-24 2010-10-27 北京航空航天大学 An Intrusion Monitoring System Based on Wireless Sensor Network
CN102637330A (en) * 2012-05-04 2012-08-15 新疆美特智能安全工程股份有限公司 Distributed peripheral sensing and vibrating precaution system
US8912917B2 (en) 2010-05-18 2014-12-16 Vibsolas Oy Monitoring module, system and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8912917B2 (en) 2010-05-18 2014-12-16 Vibsolas Oy Monitoring module, system and method
CN101872536A (en) * 2010-06-24 2010-10-27 北京航空航天大学 An Intrusion Monitoring System Based on Wireless Sensor Network
CN102637330A (en) * 2012-05-04 2012-08-15 新疆美特智能安全工程股份有限公司 Distributed peripheral sensing and vibrating precaution system

Similar Documents

Publication Publication Date Title
US12500821B2 (en) System and approach of wireless sensor auto routing using machine learning
US8707075B2 (en) Adaptive network and method
US20200327785A1 (en) Enhanced emergency detection system
CN1977498B (en) wireless sensor network
US8115593B2 (en) Adaptive network and method
US8174378B2 (en) Human guard enhancing multiple site security system
US20170320507A1 (en) Roadway worker safety system and methods of warning
US8912917B2 (en) Monitoring module, system and method
JP2009253359A (en) Sensor network system and communication path determining method
CN101950462A (en) Forest fire prevention positioning prewarning monitoring system
US20090040994A1 (en) Method of communication between reduced functionality devices in an ieee 802.15.4 network
JP2003281694A (en) Behavior monitoring system
JP3820807B2 (en) Process control system
US20170230280A1 (en) Home automation device having an alternative communication link with a remote computer server
JP2006268161A (en) Security system
JP2006268162A (en) Fire monitoring system
JP4134269B2 (en) Monitoring device and management device
JP2005020669A (en) Disaster measures support robot, disaster measures support system, and disaster measures support system construction method
JP2006293519A (en) Safety confirmation method, safety confirmation system, home terminal device and server device
JP2006172072A (en) Intrusion detection system
KR102085786B1 (en) Object probation system and method based on internet of things
KR101658833B1 (en) Disaster Broadcasting System With Multiplexing Control Device
JP2006180387A (en) Monitoring system
US8874734B1 (en) Enhanced ZigBee mesh network with dormant mode activation
KR20170108271A (en) Facility management system and method by using beacon

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080603