[go: up one dir, main page]

JP7688820B2 - Security Device - Google Patents

Security Device Download PDF

Info

Publication number
JP7688820B2
JP7688820B2 JP2021037910A JP2021037910A JP7688820B2 JP 7688820 B2 JP7688820 B2 JP 7688820B2 JP 2021037910 A JP2021037910 A JP 2021037910A JP 2021037910 A JP2021037910 A JP 2021037910A JP 7688820 B2 JP7688820 B2 JP 7688820B2
Authority
JP
Japan
Prior art keywords
security
intrusion
wireless communication
communication terminal
security device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021037910A
Other languages
Japanese (ja)
Other versions
JP2022138186A (en
Inventor
佳之 宮嶋
淳記 田端
Original Assignee
サクサ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サクサ株式会社 filed Critical サクサ株式会社
Priority to JP2021037910A priority Critical patent/JP7688820B2/en
Publication of JP2022138186A publication Critical patent/JP2022138186A/en
Application granted granted Critical
Publication of JP7688820B2 publication Critical patent/JP7688820B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

この発明は、例えば、不審者の侵入などの異常事象の発生を検知して、これを報知する警備装置に関する。 This invention relates to a security device that detects the occurrence of an abnormal event, such as the intrusion of a suspicious person, and issues an alert.

夜間や休日に利用者がいなくなる事務所、学校、商業施設などには、いわゆる警備装置が設けられる場合が多い。また、外出により住民が不在になることが多かったり、就寝により目の届かない夜間における安全を確保したりするために、一般住宅においても警備装置が利用されるようになってきている。例えば、図14に示すように、種々の警備対象施設1に配置される警備装置10は、火災センサSX1や侵入センサSX2などの種々の異常検出センサが接続される。 So-called security devices are often installed in offices, schools, commercial facilities, and other facilities where no one is using them at night or on holidays. Security devices are also increasingly being used in ordinary homes to ensure safety at night when residents are often out and about or asleep and out of sight. For example, as shown in FIG. 14, security devices 10 installed in various guarded facilities 1 are connected to various abnormality detection sensors such as a fire sensor SX1 and an intrusion sensor SX2.

火災センサSX1には、煙を検知する煙センサや熱を検知する熱センサなどがある。侵入センサSX2には、赤外線、超音波、可視光などを用い、人間の所在を感知する人感センサ、磁気や加速度を利用して、ドアや窓の開閉を検出する開閉センサ、窓やドアなどが壊された場合の衝撃を検出する衝撃センサなどがある。これらの種々の異常検出センサは、警備装置10のセンサ入力回路部11に接続されている。警備装置10のセンサ入力回路部11は、各異常検出センサSX1、SX2、…からの出力信号を監視して、異常の発生を検出すると、広域ネットワーク2を通じて所定の通報先である例えば警備会社3の警備先収容装置30に対して通報を行う。 The fire sensor SX1 includes a smoke sensor that detects smoke and a heat sensor that detects heat. The intrusion sensor SX2 includes a human presence sensor that uses infrared rays, ultrasound, visible light, etc. to detect the presence of humans, an opening/closing sensor that uses magnetism or acceleration to detect the opening/closing of doors and windows, and an impact sensor that detects the impact when a window or door is broken. These various abnormality detection sensors are connected to the sensor input circuit section 11 of the security device 10. The sensor input circuit section 11 of the security device 10 monitors the output signals from each abnormality detection sensor SX1, SX2, ..., and when it detects the occurrence of an abnormality, it reports it via the wide area network 2 to a specified reporting destination, for example, the security destination accommodation device 30 of the security company 3.

広域ネットワーク2は、一般公衆電話網、携帯電話網、インターネットなどの通信網である。警備会社3では、警備先収容装置30が警備対象施設1の警備装置10からの通報を受信すると、受信メッセージを放音するなどして、監視員40に通知する。監視員40は、警備先収容装置30を操作して、通報元を特定し、警備員50に対して通報元への出動を指示する。これにより、異常が発生している警備対象施設1に警備員が迅速に出動し、適切な対応を取ることが可能になる。 The wide area network 2 is a communication network such as a general public telephone network, a mobile phone network, or the Internet. At the security company 3, when the guarded accommodation device 30 receives a report from the security device 10 of the guarded facility 1, it notifies the monitor 40 by, for example, emitting a sound to indicate the received message. The monitor 40 operates the guarded accommodation device 30 to identify the source of the report and instructs the security guard 50 to be dispatched to the source of the report. This allows the security guard to be swiftly dispatched to the guarded facility 1 where an abnormality has occurred and to take appropriate action.

警備装置に対しては、警備状態(監視状態)と非警備状態(非監視状態)と切り替える状態切り替え操作を行う必要である。警備状態は、異常検出センサからの出力信号を監視し、異常を検出した場合に通報を行う。非警備状態は、異常検出センサからの出力信号を監視せず、通報を行うことはない。従って、警備装置に接続された操作パネルを通じて、退勤時あるいは外出時には非警備状態から警備状態に切り替え、出勤時あるいは帰宅時には警備状態から非警備状態に切り替える。 The security device requires state switching operations to switch between a security state (monitoring state) and a non-security state (non-monitoring state). In the security state, the output signal from the anomaly detection sensor is monitored, and an abnormality is reported if one is detected. In the non-security state, the output signal from the anomaly detection sensor is not monitored, and no report is made. Therefore, via the operation panel connected to the security device, the device is switched from the non-security state to the security state when leaving work or going out, and from the security state to the non-security state when arriving at work or returning home.

後に記す特許文献1には、携帯電話端末から管理センタ装置に電話をかけて、当該管理センタ装置が着信先となるサブドレス番号に応じて、所定の警備装置の機械警備の開始/終了(警備装置の警備状態/非警備状態)を切り替える発明が開示されている。特許文献1に開示された発明の場合には、警備装置に操作パネルを設ける必要がなく、適宜の位置から警備装置の警備状態/非警備状態の切り替えを行うことができる。これにより、警備装置の構成を簡単にし、また、警備装置の利用者の利便性を向上させることが期待できる。 Patent Document 1, described later, discloses an invention in which a mobile phone terminal calls a management center device and the management center device switches between starting and ending mechanical security for a specified security device (security state/non-security state) depending on the sub-address number that the call is addressed to. In the case of the invention disclosed in Patent Document 1, there is no need to provide an operation panel on the security device, and the security state/non-security state of the security device can be switched from any convenient position. This is expected to simplify the configuration of the security device and improve convenience for users of the security device.

特開2005-94601号公報JP 2005-94601 A

特許文献1に開示された発明の場合には、利点がある一方で、管理センタ装置と携帯電話端末とを接続するネットワークに障害が生じた場合には、警備装置の警備状態/非警備状態の切り替えができなくなるという不都合がある。また、携帯電話端末を忘れたり、落としたりするなどして携帯電話端末が手元にない場合にも、警備装置の警備状態/非警備状態の切り替えができない。このため、警備装置には、警備状態/非警備状態の切り替えを可能にする操作端末(操作パネル)を必ず設けておく必要がある。 While the invention disclosed in Patent Document 1 has advantages, it also has the disadvantage that if a failure occurs in the network connecting the management center device and the mobile phone terminal, it is not possible to switch the security device between security and non-security states. Also, if the mobile phone terminal is forgotten or dropped and is no longer available, it is not possible to switch the security device between security and non-security states. For this reason, it is necessary to provide the security device with an operation terminal (operation panel) that allows switching between security and non-security states.

しかしながら、操作端末を通じて警備装置の警備状態/非警備状態の切り替えを行う場合においては、利用者は警備対象施設に入って、操作端末を操作することになる。このため、利用者が侵入者として検知され、警報ブザーが鳴動し、警備会社等の所定の通報先への通報(発報)の対象となってしまう。このような場合に、不必要な通報(発報)を行わないようにするために、従来から操作端末を通じて警備状態/非警備状態の切り替えを行う警備装置の機能として、警備開始ガードセンサ機能と警備解除ガードセンサ機能とが設けられている。 However, when switching between the security state and non-security state of a security device through an operation terminal, the user must enter the facility to be secured and operate the operation terminal. As a result, the user is detected as an intruder, an alarm buzzer sounds, and the user becomes the subject of a report (alert) to a designated reporting destination such as a security company. In order to prevent unnecessary reports (alerts) from being made in such cases, security devices that switch between the security state and non-security state through an operation terminal have traditionally been provided with a security start guard sensor function and a security release guard sensor function.

警備開始ガードセンサ機能は、操作端末に対する警備開始操作により警備状態に切り替えられた途端に、侵入センサにより利用者(施設関係者)が侵入者として検知されることによる発報を回避する。具体的には、警備開始操作から予め決められた発報猶予時間が経過するまでの間に、侵入センサの反応が収まれば、発報しないようにする機能である。発報猶予時間経過後に侵入センサが反応した場合には、異常な侵入(正当な利用者以外の侵入)である可能性が高いため発報を行う。警備開始操作時には、操作が行われた操作端末を通じて、ブザー音などの音や表示により、利用者に退室(退去)を促す対応が取られる。当該対応は、発報猶予時間経過後に終了する。 The security start guard sensor function prevents an alarm from being issued when the intrusion sensor detects a user (facility personnel) as an intruder as soon as the security start operation on the operating terminal switches to security mode. Specifically, this function prevents an alarm from being issued if the intrusion sensor stops responding between the security start operation and the elapse of a predetermined alarm grace period. If the intrusion sensor responds after the alarm grace period has elapsed, an alarm is issued as there is a high possibility that this is an abnormal intrusion (an intrusion by someone other than a legitimate user). When the security start operation is performed, a response is taken via the operating terminal on which the operation was performed, encouraging the user to leave the room (leave) by sound such as a buzzer or a display. This response ends after the alarm grace period has elapsed.

警備解除ガードセンサ機能は、操作端末に対する警備解除操作により非警備状態に切り替える場合に、警備解除操作前に侵入センサにより利用者(施設関係者)が侵入者として検知されることによる発報を回避する。具体的には、侵入センサにより侵入の発生が検出されてから予め決められた発報猶予時間が経過するまでの間に、操作端末に対して警備解除操作が行われた場合には、発報しないようにする機能である。発報猶予時間経過までに警備解除操作が行われない場合には、異常な侵入である可能性が高いため発報を行う。侵入センサによる侵入の発生の検出時には、例えば、操作が行われる操作端末を通じて、ブザー音などの音や表示により、利用者に警備解除操作を促す対応が取られる。当該対応は、発報猶予時間内に警備解除操作が行われれば終了する。 The security disabling guard sensor function prevents an alarm from being issued if the user (facility personnel) is detected as an intruder by the intrusion sensor before the security disabling operation is performed when switching to a non-security state by disabling the security on the operating terminal. Specifically, this function prevents an alarm from being issued if the security disabling operation is performed on the operating terminal between the time the intrusion sensor detects an intrusion and the time a predetermined grace period for alarm has elapsed. If the security disabling operation is not performed before the grace period for alarm has elapsed, an alarm is issued as this is likely an abnormal intrusion. When the intrusion sensor detects an intrusion, a response is taken to encourage the user to disabling the security, for example by sounding or displaying a buzzer or other sound via the operating terminal on which the operation is performed. This response ends if the security disabling operation is performed within the grace period for alarm.

しかし、警備解除ガードセンサ機能時に鳴動させるブザー等は、警備開始ガードセンサ機能時のブザー等とは異なり、侵入者等への威嚇音としての役割も兼ねているため音量が大きい。このため、正当な利用者(施設関係者)にとっては、警備解除操作時において、いつも大音量の威嚇音が放音されるため、分かっていても驚いたり、警備解除操作を焦ったりすることになり、煩わしさがある。 However, unlike the buzzer that sounds when the security release guard sensor function is activated, the volume of the buzzer is louder because it also serves as a warning to intruders, unlike the buzzer that sounds when the security start guard sensor function is activated. For this reason, legitimate users (facility personnel) are surprised even if they know what is going on, and they rush to release the security, which can be annoying.

以上のことに鑑み、この発明は、操作端末を通じて警備解除操作を行って非警備状態に遷移させる警備装置において、警備解除操作時において侵入者の発生を報知する報知音(威嚇音)が放音されることによる煩わしさを解消することを目的とする。 In view of the above, the object of this invention is to eliminate the annoyance of emitting a warning sound (threatening sound) to alert the user of an intruder during a security device that transitions to a non-security state by performing a security release operation via an operating terminal.

上記課題を解決するため、請求項1に記載の発明の警備装置は、
人等の侵入の発生を検知する侵入センサからの出力信号に基づいて、侵入の発生を検出するセンサ検出手段と、
前記センサ検出手段において、侵入の発生を検出した場合に、侵入の発生を報知するように制御する報知制御手段と、
侵入が発生した場合に報知を行う警備状態と報知を行わない非警備状態との切り替えを、使用者からの指示入力に応じて行う動作状態切り替え手段と、
前記使用者からの正当な使用者であることを示す認証情報を含む前記指示入力を受け付ける指示入力受付手段と、
無線通信を行って認証が取れた無線通信端末の接続を可能にする基地局を通じて、前記無線通信端末との間で通信を可能にする基地局通信手段と、
を備え、
前記報知制御手段は、自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合であって、
前記基地局通信手段を通じて通信可能な前記無線通信端末が存在しない場合には、即座に大きな音でない警告音により侵入の発生の報知を開始し、所定時間の間に前記指示入力受付手段を通じて、前記非警備状態への切り替えを指示する前記指示入力を受け付けなかった場合には、大音量の威嚇音の放音を開始し、
前記基地局により認証が取れ、前記基地局通信手段を通じて通信可能な前記無線通信端末が存在する場合には、侵入の発生の報知を抑止し、所定時間の間に前記指示入力受付手段を通じて、前記非警備状態への切り替えを指示する前記指示入力を受け付けなかった場合には、大音量の威嚇音の放音を開始する
ことを特徴とする。
In order to solve the above problems, the security device of the invention described in claim 1 is:
a sensor detection means for detecting an intrusion based on an output signal from an intrusion sensor that detects an intrusion by a person or the like;
a notification control means for controlling the sensor detection means to notify the occurrence of an intrusion when the intrusion is detected by the sensor detection means;
an operation state switching means for switching between a security state in which an alarm is issued when an intrusion occurs and a non-security state in which no alarm is issued in response to an instruction input from a user;
an instruction input receiving means for receiving the instruction input from the user, the instruction input including authentication information indicating that the user is a legitimate user;
a base station communication means for enabling communication with a wireless communication terminal through a base station that enables connection of a wireless communication terminal that has been authenticated by wireless communication;
Equipped with
The notification control means, when the device itself is in the guard state and an intrusion has been detected by the sensor detection means,
if there is no wireless communication terminal capable of communicating through the base station communication means, immediately start to notify the occurrence of an intrusion by a warning sound that is not loud, and if the instruction input for switching to the non-security state is not received through the instruction input receiving means within a predetermined time, start to emit a loud threatening sound,
When the wireless communication terminal is authenticated by the base station and is capable of communicating through the base station communication means, notification of the occurrence of an intrusion is suppressed, and when the instruction input for switching to the non-security state is not received through the instruction input receiving means within a predetermined time, emission of a loud threatening sound is started.
It is characterized by:

請求項1に記載の発明の警備装置によれば、動作状態切り替え手段によって、警備状態と非警備状態とが切り替え可能になっている。また、基地局通信手段によって、無線通信を行って認証が取れた無線通信端末の接続を可能にする基地局を通じて、当該認証が取れた無線通信端末との間で通信を行うことができるようになっている。警備状態に切り替えられている場合に、基地局により認証が取れ、基地局通信手段を通じて通信可能になった無線通信端末が存在する場合に、報知制御手段は、侵入の発生の報知を行わないように制御する。 According to the security device of the invention described in claim 1, the operation state switching means can switch between a security state and a non-security state. In addition, the base station communication means can communicate with an authenticated wireless communication terminal through a base station that enables connection of the authenticated wireless communication terminal through wireless communication. When the security state is switched to, if there is a wireless communication terminal that has been authenticated by the base station and is able to communicate through the base station communication means, the notification control means controls so as not to notify the occurrence of an intrusion.

これにより、警備状態から非警備状態に切り替える場合に、正当な利用者が所持する無線通信端末が、当該警備装置と通信可能になった場合には、侵入者を検出した場合の報知処理が抑止される。従って、正当な利用者は、安心して当該警備装置を警備状態から非警備状態に切り替えることを指示する操作を行うことができるようにされる。 As a result, when switching from a security state to a non-security state, if a wireless communication terminal carried by an authorized user is able to communicate with the security device, the notification process is suppressed when an intruder is detected. This allows the authorized user to safely perform the operation to instruct the security device to switch from a security state to a non-security state.

この発明によれば、操作端末を通じて警備解除操作を行って非警備状態に遷移させる警備装置において、警備解除操作時において侵入者の発生を報知する威嚇音の放音を抑止することができ、非警備状態に切り替える場合の利用者の煩わしさを解消できる。 According to this invention, in a security device that transitions to a non-security state by performing a security release operation via an operating terminal, it is possible to prevent the emission of an intimidating sound that alerts the user to an intruder when the security release operation is performed, eliminating the inconvenience to the user when switching to a non-security state.

実施の形態の警備装置が用いられて構成される警備システムの構成例を説明するための図である。1 is a diagram for explaining a configuration example of a security system configured using a security device according to an embodiment; 実施の形態の警備装置の構成例を説明するためのブロック図である。1 is a block diagram for explaining a configuration example of a security device according to an embodiment; 実施の形態の警備装置に接続される操作端末の構成例を説明するためのブロック図である。2 is a block diagram for explaining a configuration example of an operation terminal connected to a security device of an embodiment. FIG. 実施の形態の警備装置にアクセスポイント(基地局)を介して接続可能な無線通信端末の構成例を説明するためのブロック図である。A block diagram for explaining an example configuration of a wireless communication terminal that can be connected to the security device of the embodiment via an access point (base station). 実施の形態の警備装置において、警備状態から非警備状態に切り替える場合の処理を説明するためのフローチャートである。11 is a flowchart for explaining the processing performed when switching from a security state to a non-security state in the security device of the embodiment. 図5のフローチャートのステップS109で実行される侵入対応処理を説明するためのフローチャートである。6 is a flowchart for explaining an intrusion response process executed in step S109 of the flowchart of FIG. 5 . 実施の形態の警備装置において、警備状態から非警備状態に切り替える場合の処理の他の例を説明するためのフローチャートである。13 is a flowchart illustrating another example of processing when switching from a security state to a non-security state in the security device of the embodiment. 実施の形態の警備装置において、警備状態から非警備状態に切り替える場合の処理の他の例を説明するためのフローチャートである。13 is a flowchart illustrating another example of processing when switching from a security state to a non-security state in the security device of the embodiment. 実施の形態の警備装置の他の構成例を説明するためのブロック図である。FIG. 11 is a block diagram for explaining another example of the configuration of the security device according to the embodiment. 実施の形態の警備装置にアクセスポイント(基地局)を介して接続可能な無線通信端末の他の構成例を説明するためのブロック図である。A block diagram for explaining another example configuration of a wireless communication terminal that can be connected to the security device of the embodiment via an access point (base station). 図9に示した構成の警備装置において実行される、警備状態から非警備状態に切り替える場合の処理を説明するためのフローチャートである。10 is a flowchart for explaining the processing executed in the security device having the configuration shown in FIG. 9 when switching from a security state to a non-security state. 図9に示した警備装置と図10に示した無線通信端末とを用いて構成される警備システムにおける処理を説明するためのシーケンス図である。11 is a sequence diagram for explaining processing in a security system configured using the security device shown in FIG. 9 and the wireless communication terminal shown in FIG. 10. 図9に示した警備装置と図10に示した無線通信端末とを用いて構成される警備システムにおける処理を説明するためのシーケンス図である。11 is a sequence diagram for explaining processing in a security system configured using the security device shown in FIG. 9 and the wireless communication terminal shown in FIG. 10. 警備システムの従来例を説明するための図である。FIG. 1 is a diagram for explaining a conventional example of a security system.

以下、図を参照しながら、この発明による警備装置の実施の形態について説明する。以下に説明する実施の形態の警備装置は、事務所、学校、商業施設、一般住宅などといった種々の警備対象施設に設けられるものである。当該警備装置は、不審者等の侵入の発生を検知し、報知音(威嚇音)を放音すると共に、警備会社等の所定の通報先に自動的に通報を行うものである。以下に説明する警備装置は、火災の発生、人等の侵入の発生、ドアや窓が壊されて、人等が侵入し得る状態の発生を検知した場合に、これを周囲に報知したり、所定の通報先に通報したりすることができるものである。 Below, an embodiment of a security device according to the present invention will be described with reference to the drawings. The security device of the embodiment described below is installed in various facilities to be guarded, such as offices, schools, commercial facilities, and private homes. The security device detects the intrusion of a suspicious person or the like, emits an alarm sound (threatening sound), and automatically reports the incident to a specified contact point, such as a security company. When the security device described below detects the outbreak of a fire, an intrusion by a person or the like, or a door or window being broken allowing a person or the like to enter, it can report this to the surrounding area or to a specified contact point.

しかし、以下に説明する実施の形態の警備装置で問題になるのは、正当な利用者が警備状態を解除する場合の報知音の放音である。このため、以下に説明する実施の形態の警備装置では、警備状態から非警備状態に切り替える場合に、いわゆる人感センサやドアや窓の開閉センサによって、人の侵入が検知され、周囲への報知を行う場合を例にして説明する。 However, a problem with the security device in the embodiment described below is the emission of an alarm sound when a legitimate user cancels the security mode. For this reason, the security device in the embodiment described below will be described using an example in which, when switching from the security mode to the non-security mode, a human intrusion is detected by a human sensor or a door or window opening/closing sensor, and an alarm is issued to those in the vicinity.

[警備システムの構成例]
図1は、この実施の形態の警備装置100が用いられて構成される警備システムの構成例を説明するための図である。図1に示すように、警備装置100は、広域ネットワーク2を介して、所定の警備会社の警備先収容装置30に接続されている。広域ネットワーク2は、一般公衆電話網、携帯電話網、インターネットなどの通信網である。警備先収容装置30は、警備装置100からの通報を受信すると、通報元を特定して、通報メッセージを放音したり、表示画面上に地図を表示し、通報元の所在位置を示したりして、監視員が警備員に対して出動を指示できるようにする。
[Security system configuration example]
Fig. 1 is a diagram for explaining an example of the configuration of a security system configured using a security device 100 according to this embodiment. As shown in Fig. 1, the security device 100 is connected to a security destination accommodation device 30 of a specified security company via a wide area network 2. The wide area network 2 is a communication network such as a general public telephone network, a mobile phone network, or the Internet. When the security destination accommodation device 30 receives a report from the security device 100, it identifies the source of the report and emits a report message or displays a map on a display screen to indicate the location of the source of the report, so that a monitor can instruct a security guard to be dispatched.

警備装置100は、この発明による警備装置の実施の形態が適用されたものであり、警備対象施設の屋内の安全な場所に設置される。警備装置100には、操作端末200と、複数の侵入センサSS1、SS2、…が接続されている。操作端末200は、警備対象施設の屋内であるが、例えば、出入り口近傍などの適切な場所に設置され、警備状態と非警備状態とを切り替えるための操作入力を受け付けたり、報知音を放音したりするなどの機能を備える。なお、報知音には、威嚇音として用いられるブザー音をも含む。 The security device 100 is an embodiment of the security device according to the present invention, and is installed in a safe location indoors at a facility to be guarded. An operation terminal 200 and multiple intrusion sensors SS1, SS2, ... are connected to the security device 100. The operation terminal 200 is installed indoors at an appropriate location, for example, near an entrance/exit, at the facility to be guarded, and has functions such as accepting operation inputs for switching between a guarded state and a non-guarded state, and emitting an alarm sound. Note that the alarm sound also includes a buzzer sound used as an intimidating sound.

侵入センサSS1、SS2、…は、人等の侵入の発生を検知して、出力信号を警備装置に供給する。侵入センサSS1、SS2、…は、赤外線、超音波、可視光などを用い、人間の所在を感知する人感センサ、磁気や加速度を利用して、ドアや窓の開閉を検出する開閉センサなどである。侵入センサSS1、SS2、…は、出入口や窓などの人等が侵入し得る場所に設置される。人等としているのは、人以外の例えば動物が、侵入する場合も異常の発生として検知可能であるためである。 The intrusion sensors SS1, SS2, ... detect the intrusion of a person or the like and supply an output signal to the security device. The intrusion sensors SS1, SS2, ... are motion sensors that use infrared rays, ultrasound, visible light, etc. to detect the presence of a person, and opening/closing sensors that use magnetism or acceleration to detect the opening and closing of doors and windows. The intrusion sensors SS1, SS2, ... are installed at locations where people or the like may intrude, such as entrances and windows. The reason they are referred to as people or the like is because the intrusion of non-human beings, such as animals, can also be detected as an abnormality.

なお、この実施の形態において、「警備状態」は、侵入センサSS1、SS2、…からの出力信号を監視し、侵入の発生を検出した場合に通報を行うことができる状態を意味する。また、「非警備状態」は、侵入検出センサからの出力信号を監視せず、通報を行うことがない状態を意味する。従って、警備装置100の利用者は、退勤時や外出時においては、操作端末200を通じて、警備装置100を非警備状態から警備状態に切り替えて、侵入の発生を検知した場合に自動的に通報を行うことができる状態にする。また、警備装置100の利用者は、出勤時や帰宅時(外出から帰ってきた時)には、操作端末200を通じて、警備装置100を警備状態から非警備状態に切り替えて、自動的に通報を行わない状態にする。 In this embodiment, the "security state" refers to a state in which the output signals from the intrusion sensors SS1, SS2, ... are monitored, and a report can be made if an intrusion is detected. The "non-security state" refers to a state in which the output signals from the intrusion detection sensors are not monitored, and no report is made. Therefore, when the user of the security device 100 leaves work or goes out, the user of the security device 100 switches the security device 100 from the non-security state to the security state through the operation terminal 200, so that a report can be made automatically if an intrusion is detected. When the user of the security device 100 leaves work or goes out (when returning from going out), the user of the security device 100 switches the security device 100 from the security state to the non-security state through the operation terminal 200, so that a report is not made automatically.

また、警備装置100には、LAN(Local Area Network)を通じて、いわゆる基地局として機能するアクセスポイント(図においてはAPと記載し、以下においてはAPと略称する。)300が接続されている。この実施の形態において、AP300は、Wi-Fi(登録商標)規格に対応したものである。AP300は、近隣に存在する無線通信端末と無線通信を行い、自機に割り当てられているESSID(Extended Service Set Identifier)とパスワードとを用いた認証処理を行う。AP300は、当該認証処理により、認証が取れた無線通信端末については、自機を介して警備装置100への接続を可能にする。 The security device 100 is also connected to an access point (referred to as AP in the figure, and hereafter abbreviated to AP) 300, which functions as a so-called base station, via a LAN (Local Area Network). In this embodiment, the AP 300 is compatible with the Wi-Fi (registered trademark) standard. The AP 300 performs wireless communication with nearby wireless communication terminals, and performs authentication processing using an ESSID (Extended Service Set Identifier) and password assigned to the device itself. The AP 300 enables wireless communication terminals that have been authenticated by the authentication processing to connect to the security device 100 via the device itself.

無線通信端末400は、いわゆるスマートフォンやタブレットPC(Personal Computer)などの汎用端末であり、Wi-Fi(登録商標)規格の無線LANインターフェースを備え、近隣のAP(Access Point)を経由してLANに接続可能なものである。この実施の形態において、無線通信端末400は、警備装置100の正当な利用者によって所持されるものであり、警備装置100に接続されたAP300に割り当てられているESSIDとパスワードとが事前に設定されているものである。従って、無線通信端末400は、AP300と無線通信を行って認証を得て、LANを通じて警備装置100に接続可能なものである。 The wireless communication terminal 400 is a general-purpose terminal such as a smartphone or tablet PC (Personal Computer), has a wireless LAN interface conforming to the Wi-Fi (registered trademark) standard, and can connect to the LAN via a nearby AP (Access Point). In this embodiment, the wireless communication terminal 400 is owned by a legitimate user of the security device 100, and is preset with the ESSID and password assigned to the AP 300 connected to the security device 100. Therefore, the wireless communication terminal 400 can wirelessly communicate with the AP 300, obtain authentication, and connect to the security device 100 via the LAN.

また、警備装置100は、警備開始ガードセンサ機能と警備解除ガードセンサ機能とを備えたものである。すなわち、非警備状態から警備状態に切り替えた直後においては、警備開始ガードセンサ機能が働く。この場合、報知音を放音するなどして退去を促し、侵入センサSS1、SS2…を通じて侵入の発生が検知されても、所定の発報猶予時間内に侵入センサの反応が収まれば通報(発報)は行わない。 The security device 100 also has a security start guard sensor function and a security release guard sensor function. That is, immediately after switching from the non-security state to the security state, the security start guard sensor function works. In this case, an alarm sound is emitted to encourage people to leave, and even if an intrusion is detected through the intrusion sensors SS1, SS2, etc., no report (alert) is issued if the intrusion sensor response ceases within a specified grace period for alarm.

また、警備状態から非警備状態に切り替える場合においては、警備解除ガードセンサ機能が働く。この場合、非警備状態への切り替えのために、正当な利用者が警備対象施設に入ることにより、侵入センサを通じて侵入の発生が検知されるので、報知音を放音する。この場合の報知音は、侵入した不審者に対する威嚇音としての意味もあるため、大音量の報知音(威嚇音)が放音される。しかし、所定の発報猶予時間内に、警備状態から非警備状態に切り替える操作がされた場合には、通報(発報)は行わない。 In addition, when switching from a security state to a non-security state, the security release guard sensor function is activated. In this case, when a legitimate user enters the security facility to switch to the non-security state, the intrusion sensor detects the intrusion and emits an alarm sound. In this case, the alarm sound also serves as a warning sound for suspicious intruders, so a loud alarm sound (threatening sound) is emitted. However, if the operation to switch from a security state to a non-security state is performed within the specified alarm grace period, no report (alarm) is issued.

さらに、警備装置100においては、警備解除ガードセンサ機能が働く場合であっても、正当な利用者が所持する無線通信端末400が、AP300を通じて警備装置100に接続されている場合には、報知音(威嚇音)を放音しないようにする。これにより、無線通信端末400を所持する正当な利用者が、警備対象施設に入って操作端末200を操作し、警備装置100を警備状態から非警備状態に切り替える場合に、威嚇音が放音されることがない。従って、正当な利用者は、威嚇音にびっくりしたり、慌てたりすることなく、落ち着いて非警備状態に切り替える操作を行える。 Furthermore, in the security device 100, even if the security release guard sensor function is activated, if the wireless communication terminal 400 carried by an authorized user is connected to the security device 100 via the AP 300, an alarm sound (threatening sound) will not be emitted. As a result, when an authorized user carrying the wireless communication terminal 400 enters a guarded facility and operates the operation terminal 200 to switch the security device 100 from a guarded state to a non-guarded state, a threatening sound will not be emitted. Therefore, the authorized user can calmly perform the operation to switch to the non-guarded state without being startled or panicked by the threatening sound.

以下においては、警備装置100、操作端末200、無線通信端末400の構成例について説明し、警備装置100で行われる処理の詳細について説明する。なお、AP300については、基本的には市販の一般的な構成、機能を有するアクセスポイント(装置)を利用することができるため、その構成等の詳細についての説明は割愛する。 Below, configuration examples of the security device 100, the operation terminal 200, and the wireless communication terminal 400 are described, and the processing performed by the security device 100 is described in detail. Note that, since the AP 300 can basically be a commercially available access point (device) with a general configuration and functions, a detailed description of its configuration etc. is omitted.

[警備装置100の構成例]
図2は、警備装置100の構成例を説明するためのブロック図である。接続端子101Tは、広域ネットワーク2との接続端部を構成する。通信I/F(Interface)101は、広域ネットワーク2を通じての通信処理を行う。すなわち、通信I/F101は、広域ネットワーク2を介して送信されて来る自機宛ての信号を、自機において処理可能な形式の信号に変換してこれを取り込む。また、通信I/F101は、自機から目的とする相手先に送信する信号を、送信用の形式の信号に変換してこれを広域ネットワーク2に送出して相手先に送信する。
[Configuration example of security device 100]
2 is a block diagram for explaining a configuration example of the security device 100. The connection terminal 101T constitutes a connection end with the wide area network 2. The communication I/F (Interface) 101 performs communication processing through the wide area network 2. That is, the communication I/F 101 converts a signal addressed to the device itself transmitted via the wide area network 2 into a signal in a format that can be processed by the device itself and takes in the signal. The communication I/F 101 also converts a signal to be transmitted from the device itself to a target destination into a signal in a transmission format and sends the signal to the wide area network 2 to transmit it to the destination.

制御部102は、図示しないがCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリなどを備えたマイクロプロセッサであり、警備装置100の各部を制御する。記憶装置103は、例えば、SSD(Solid State Drive)などの記録媒体とそのドライバとからなる装置部であり、種々のデータの記録、読み出し、変更、削除などを行う。記憶装置103は、必要となるデータやプログラムを記憶保持する他、種々の処理において生じる中間データを一時記憶する作業領域としても用いられる。 The control unit 102 is a microprocessor equipped with a CPU (Central Processing Unit), ROM (Read Only Memory), RAM (Random Access Memory), non-volatile memory, etc. (not shown), and controls each part of the security device 100. The storage device 103 is a device part consisting of a recording medium such as an SSD (Solid State Drive) and its driver, and records, reads, changes, deletes, etc. various data. In addition to storing and holding necessary data and programs, the storage device 103 is also used as a working area for temporarily storing intermediate data generated in various processes.

接続端子104Tは、操作端末200との接続端部を構成し、操作端末通信部104は、操作端末200とのインターフェース部として機能し、操作端末200との間で情報の送受信を行う部分である。すなわち、操作端末通信部104は、操作端末200からの情報を受信して自機において処理可能な形式の情報に変換して制御部102等に供給し、また、自機から送出する情報を、送出用の形式に変換して、操作端末200に供給する。 The connection terminal 104T constitutes a connection end with the operation terminal 200, and the operation terminal communication unit 104 functions as an interface with the operation terminal 200, and is a part that transmits and receives information to and from the operation terminal 200. In other words, the operation terminal communication unit 104 receives information from the operation terminal 200, converts it into information in a format that can be processed by the operation terminal 200 itself, and supplies it to the control unit 102, etc., and also converts information to be sent from the operation terminal itself into a format for sending, and supplies it to the operation terminal 200.

接続端子105T1、105T2、…は、侵入センサSS1、SS2、…との接続端部を構成する。センサ検出部105は、侵入センサSS1、SS2、…からの出力信号を監視し、侵入の発生を検出した場合に、これを制御部102に通知する。また、センサ検出部105は、どの侵入センサにおいて侵入の発生を検知したのかをも判別し、制御部102に通知できる。 The connection terminals 105T1, 105T2, ... constitute the connection ends with the intrusion sensors SS1, SS2, .... The sensor detection unit 105 monitors the output signals from the intrusion sensors SS1, SS2, ..., and when it detects an intrusion, it notifies the control unit 102. The sensor detection unit 105 can also determine which intrusion sensor detected the intrusion, and notify the control unit 102 of the result.

接続端子106Tは、AP300との接続端部を構成する。IP(Internet Protocol)通信制御部106は、LANを通じてAP300との間の通信を可能にすると共に、AP300において認証が取れた無線通信端末との間の通信を、AP300とLANとを通じて行えるようにする。すなわち、IP通信制御部106は、IP(Internet Protocol)を用いて通信が行われるLAN及びAP300を通じて、AP300において認証が取れた無線通信端末400等との通信を可能にする。 The connection terminal 106T constitutes the connection end with the AP300. The IP (Internet Protocol) communication control unit 106 enables communication with the AP300 via the LAN, and also enables communication with a wireless communication terminal that has been authenticated by the AP300 via the AP300 and the LAN. In other words, the IP communication control unit 106 enables communication with a wireless communication terminal 400, etc., that has been authenticated by the AP300, via the LAN and the AP300, where communication is performed using IP (Internet Protocol).

通報処理部107は、制御部102の制御の下、侵入センサSS1、SS2、…を通じて侵入の発生が検知された場合に、侵入の発生を通報する通報データを形成し、これを所定の警備会社の警備先収容装置30に送信する処理を行う。この場合、通報処理部107で形成された通報データは、通信I/F101及び接続端子101Tを通じて広域ネットワーク2に送出され、警備先収容装置30に送信される。 When an intrusion is detected through the intrusion sensors SS1, SS2, ..., under the control of the control unit 102, the report processing unit 107 performs processing to form report data reporting the intrusion and transmit this to the guard accommodation device 30 of a specified security company. In this case, the report data formed by the report processing unit 107 is sent to the wide area network 2 via the communication I/F 101 and the connection terminal 101T, and transmitted to the guard accommodation device 30.

ブザー鳴動制御部108は、制御部102の制御の下、ブザー鳴動指示を形成して、操作端末通信部104及び接続端子104Tを通じて、操作端末200に送信し、操作端末200が備えるブザーを鳴動させる。また、ブザー鳴動制御部108は、制御部102の制御の下、ブザー音などを放音するための音声データを音声処理部109に供給し、スピーカ110から放音するようにする処理も行う。 Under the control of the control unit 102, the buzzer sounding control unit 108 forms a buzzer sounding instruction and transmits it to the operation terminal 200 via the operation terminal communication unit 104 and the connection terminal 104T, causing the buzzer equipped in the operation terminal 200 to sound. Also, under the control of the control unit 102, the buzzer sounding control unit 108 supplies audio data for emitting a buzzer sound or the like to the audio processing unit 109, and performs processing to emit the sound from the speaker 110.

音声処理部109は、制御部102やブザー鳴動制御部108の制御の下、ガイダンスメッセージやブザー音などを放音するための音声データの供給を受けて、アナログ音声信号を形成し、これをスピーカ110に供給する。スピーカ110は、音声処理部109からのアナログ音声信号の供給を受けて、当該アナログ音声信号に応じた音声を放音する。なお、音声処理部109は、制御部102やブザー鳴動制御部108の制御により、音量を調整することができるようになっている。これにより、例えば、警備開始ガードセンサ機能時には、退去を促すメッセージを適切な音量で放音できる。また。警備解除ガードセンサ機能時を含め、侵入センサSS1、SS2、…を通じて侵入の発生を検知した場合には、大音量で報知音(威嚇音)を放音できる。 Under the control of the control unit 102 and the buzzer sound control unit 108, the audio processing unit 109 receives audio data for emitting guidance messages, buzzer sounds, etc., forms an analog audio signal, and supplies this to the speaker 110. The speaker 110 receives an analog audio signal from the audio processing unit 109 and emits a sound corresponding to the analog audio signal. The audio processing unit 109 is capable of adjusting the volume under the control of the control unit 102 and the buzzer sound control unit 108. This allows, for example, a message encouraging people to leave to be emitted at an appropriate volume when the security start guard sensor function is in effect. Also, when an intrusion is detected through the intrusion sensors SS1, SS2, etc., including when the security release guard sensor function is in effect, a warning sound (threatening sound) can be emitted at a high volume.

AP通信部111は、IP通信制御部106及び接続端子106T、更にLANを通じて、AP300と通信を行う機能を実現する。従って、警備装置100の制御部102は、AP通信部111を通じて、AP300と通信を行うことにより、AP300において認証が取れ、警備装置100に接続可能になった無線通信端末400が存在するか否かを適切に把握することができる。 The AP communication unit 111 realizes the function of communicating with the AP 300 through the IP communication control unit 106, the connection terminal 106T, and further through the LAN. Therefore, by communicating with the AP 300 through the AP communication unit 111, the control unit 102 of the security device 100 can properly determine whether or not there is a wireless communication terminal 400 that has been authenticated by the AP 300 and is able to connect to the security device 100.

このような構成の警備装置100においては、後述もするが、操作端末200を通じて、警備状態と非警備状態との切り替えを行うことができる。すなわち、制御部102は、接続端子104T及び操作端末通信部104を通じて、警備開始指示を受け付けて、自機の動作状態を、非警備状態から警備状態に切り替えたり、警備状態から非警備状態に切り替えたりする。なお、制御部102は、自機の動作状態を、非警備状態から警備状態に切り替える場合には、上述した警備開始ガードセンサ機能を動作させる。また、制御部102は、自機の動作状態が警備状態の場合に、センサ検出部105より侵入センサSS1、SS2、…の侵入発生を検知した場合には、上述した警備解除ガードセンサ機能を動作させる。 As described below, the security device 100 configured in this way can switch between a security state and a non-security state via the operation terminal 200. That is, the control unit 102 receives a security start instruction via the connection terminal 104T and the operation terminal communication unit 104, and switches the operation state of the device from a non-security state to a security state, or from a security state to a non-security state. When switching the operation state of the device from a non-security state to a security state, the control unit 102 activates the security start guard sensor function described above. Also, when the operation state of the device is in a security state, if the sensor detection unit 105 detects an intrusion by the intrusion sensors SS1, SS2, ..., the control unit 102 activates the security release guard sensor function described above.

また、制御部102は、自機の動作状態が警備状態の場合に、センサ検出部105より侵入発生を検知した場合には、AP通信部111を通じて、AP300において認証が取れ、AP300を通じて自機に接続された無線通信端末400が存在するか否かを確認する。この確認において、自機に接続された無線通信端末400が存在することが確認できた場合には、報知音(威嚇音)の放音を抑止する。すなわち、制御部102は、ブザー鳴動制御部108を通じて、操作端末200や音声処理部109に対して報知音の放音を指示しない。 In addition, when the control unit 102 detects an intrusion via the sensor detection unit 105 while the operating state of the device is in a security state, the control unit 102 checks, via the AP communication unit 111, whether or not there is a wireless communication terminal 400 that has been authenticated by the AP 300 and is connected to the device via the AP 300. If it is confirmed that there is a wireless communication terminal 400 connected to the device, the control unit 102 suppresses the emission of an alarm sound (threatening sound). In other words, the control unit 102 does not instruct the operation terminal 200 or the audio processing unit 109 to emit an alarm sound via the buzzer sound control unit 108.

なお、制御部102は、AP300を通じて自機に接続された無線通信端末400が存在するか否かを確認し、自機に接続された無線通信端末400が存在いない場合には、通常通り、ブザー鳴動制御部108を制御し、報知音(威嚇音)の放音を実行する。この場合において、侵入の発生を検出した時点からの時間が、予め決められた発報猶予時間を経過した場合には、制御部102は、通報処理部107を制御して、所定の警備会社の警備先収容装置30に対して通報を行う。 The control unit 102 checks whether or not there is a wireless communication terminal 400 connected to the device through the AP 300, and if there is no wireless communication terminal 400 connected to the device, it controls the buzzer sound control unit 108 as usual to emit an alarm sound (threatening sound). In this case, if the time from the time when the intrusion was detected has elapsed a predetermined alarm grace period, the control unit 102 controls the report processing unit 107 to report to the security accommodation device 30 of a specified security company.

[操作端末200の構成例]
図3は、警備装置100に接続される操作端末200の構成例を説明するためのブロック図である。接続端子201Tは、警備装置100との接続端部を構成する。I/F(Interface)201は、警備装置100との間での通信処理を行う。すなわち、I/F201は、警備装置100からの信号を、自機において処理可能な形式の信号に変換してこれを取り込む。また、I/F201は、自機から警備装置100に送信する信号を、送信用の形式の信号に変換してこれを警備装置100に送信する。
[Example of configuration of operation terminal 200]
3 is a block diagram for explaining a configuration example of operation terminal 200 connected to security device 100. Connection terminal 201T constitutes a connection end with security device 100. I/F (Interface) 201 performs communication processing with security device 100. That is, I/F 201 converts a signal from security device 100 into a signal in a format that can be processed by the own device and imports it. In addition, I/F 201 converts a signal to be transmitted from the own device to security device 100 into a signal in a transmission format and transmits it to security device 100.

制御部202は、図示しないがCPU、ROM、RAM、不揮発性メモリなどを備えたマイクロプロセッサであり、操作端末200の各部を制御する。記憶部203は、例えば、不揮発性メモリなどの記録媒体とそのドライバとからなる装置部であり、種々のデータの記録、読み出し、変更、削除などを行う。記憶部203は、必要となるデータやプログラムを記憶保持する他、種々の処理において生じる中間データを一時記憶する作業領域としても用いられる。 The control unit 202 is a microprocessor equipped with a CPU, ROM, RAM, non-volatile memory, etc. (not shown), and controls each part of the operation terminal 200. The storage unit 203 is a device unit consisting of a recording medium such as a non-volatile memory and its driver, and records, reads, changes, deletes, etc., various types of data. In addition to storing and holding necessary data and programs, the storage unit 203 is also used as a working area for temporarily storing intermediate data generated in various processes.

操作部204は、例えば、いくつかのファンクションキーや数字キーなどの操作キーを備え、使用者からの操作入力を受け付け、受け付けた操作入力に応じた情報を電気信号に変換して制御部202に通知する。従って、利用者が操作部204を通じて操作入力を行うことにより、警備装置100を非警備状態から警備状態に切り替えたり、警備状態から非警備状態に切り替えたりすることができる。表示部205は、例えば、LCD(Liquid Crystal Display)などにより構成され、種々のガイダンスメッセージを表示する。具体的に表示部205には、操作ガイダンス、警告メッセージ、警備装置の状態を示すメッセージ等が表示される。 The operation unit 204 has operation keys such as several function keys and numeric keys, accepts operation input from the user, converts information corresponding to the accepted operation input into an electrical signal, and notifies the control unit 202. Therefore, by the user performing operation input through the operation unit 204, the security device 100 can be switched from a non-security state to a security state, or from a security state to a non-security state. The display unit 205 is composed of, for example, an LCD (Liquid Crystal Display), and displays various guidance messages. Specifically, the display unit 205 displays operation guidance, warning messages, messages indicating the status of the security device, and the like.

音声処理部206は、制御部202の制御の下、ガイダンスメッセージやブザー音などを放音するための音声データの供給を受けて、アナログ音声信号を形成し、これをスピーカ207に供給する。スピーカ207は、音声処理部206からのアナログ音声信号の供給を受けて、当該アナログ音声信号に応じた音声を放音する。なお、音声処理部206は、制御部202の制御により、音量を調整することができるようになっている。これにより、警備装置100からの指示に応じて、警備開始ガードセンサ機能時には、退去を促すメッセージを適切な音量で放音できる。また。警備装置100からの指示に応じて、警備解除ガードセンサ機能時を含め、侵入センサSS1、SS2、…を通じて侵入の発生を検知した場合には、報知音(威嚇音)を大音量で放音することができる。 Under the control of the control unit 202, the audio processing unit 206 receives audio data for emitting guidance messages, buzzer sounds, etc., forms an analog audio signal, and supplies this to the speaker 207. The speaker 207 receives an analog audio signal from the audio processing unit 206 and emits a sound corresponding to the analog audio signal. The audio processing unit 206 is capable of adjusting the volume under the control of the control unit 202. This allows a message encouraging people to leave to be emitted at an appropriate volume when the security start guard sensor function is in operation in response to an instruction from the security device 100. Also, when an intrusion is detected through the intrusion sensors SS1, SS2, etc., including when the security release guard sensor function is in operation in response to an instruction from the security device 100, a warning sound (threatening sound) can be emitted at a high volume.

LED部208は、LED(Light Emitting Diode)を備え、制御部202の制御の下、警備装置100の状態をLEDの点灯、消灯、点滅などにより表示する。すなわち、警備装置100からの状態通知に応じて、例えば、LEDが消灯している場合には、警備装置10が非警備状態にあり、LEDが点灯している場合には、警備装置100が警備状態にあることが示される。また、警備装置100が、警備開始ガードセンサ機能や警備解除ガードセンサ機能が動作している場合には、LEDを点滅させることにより、当該状態を通知する。なお、LED部208に同一色の複数のLEDを設けたり、色違いの複数のLEDを設けたりして、警備装置100の種々の状態を細かく通知するようにすることも可能である。 The LED unit 208 is equipped with an LED (Light Emitting Diode), and under the control of the control unit 202, displays the status of the security device 100 by turning the LED on, off, blinking, etc. That is, in response to a status notification from the security device 100, for example, when the LED is off, it indicates that the security device 10 is in a non-security state, and when the LED is on, it indicates that the security device 100 is in a security state. Also, when the security device 100 is operating the security start guard sensor function or security release guard sensor function, it notifies the status by blinking the LED. It is also possible to provide multiple LEDs of the same color or multiple LEDs of different colors in the LED unit 208 so as to notify various states of the security device 100 in detail.

[無線通信端末400の構成例]
図4は、警備装置100にAP300を介して接続可能な無線通信端末400の構成例を説明するためのブロック図である。送受信アンテナ401A及び無線通信部401は、携帯電話網を通じた通信を可能にする部分である。制御部402は、図示しないがCPU、ROM、RAM、不揮発性メモリなどを備えたマイクロプロセッサであり、無線通信端末400の各部を制御する。記憶部403は、例えば、半導体メモリなどの記録媒体とそのドライバとからなる装置部であり、種々のデータの記録、読み出し、変更、削除などを行う。記憶部403は、必要となるデータやプログラムを記憶保持する他、種々の処理において生じる中間データを一時記憶する作業領域としても用いられる。
[Example of configuration of wireless communication terminal 400]
FIG. 4 is a block diagram for explaining a configuration example of a wireless communication terminal 400 that can be connected to the security device 100 via the AP 300. The transmitting/receiving antenna 401A and the wireless communication unit 401 are parts that enable communication through a mobile phone network. The control unit 402 is a microprocessor equipped with a CPU, ROM, RAM, non-volatile memory, etc. (not shown), and controls each part of the wireless communication terminal 400. The storage unit 403 is a device unit consisting of a recording medium such as a semiconductor memory and its driver, and records, reads, changes, deletes, etc. various data. The storage unit 403 stores and holds necessary data and programs, and is also used as a working area for temporarily storing intermediate data generated in various processes.

操作部404は、電源のオン/オフキーやいくつかのファンクションキーを備えて構成された部分である。IP通信制御部405は、後述する近距離無線部412及び送受信アンテナ412Aを通じて、近隣のAPと通信を行い、認証が取れた場合に、当該APを経由して、当該APが接続されたLANに対して接続できるようにする。近距離無線部412及び送受信アンテナ412Aは、IP通信制御部405の制御の下、Wi―Fi規格に準拠した通信方式を用いて、AP300等の近隣のAP(アクセスポイント)と無線通信を行って認証を取るようにする。これにより、認証が取れたAPに対して接続して無線通信が可能になる。 The operation unit 404 is a part that is equipped with a power on/off key and several function keys. The IP communication control unit 405 communicates with a nearby AP through the short-range wireless unit 412 and the transmission/reception antenna 412A described below, and when authentication is successful, it enables connection to the LAN to which the AP is connected via that AP. Under the control of the IP communication control unit 405, the short-range wireless unit 412 and the transmission/reception antenna 412A use a communication method that complies with the Wi-Fi standard to perform wireless communication with a nearby AP (access point) such as AP300 and obtain authentication. This makes it possible to connect to the authenticated AP and perform wireless communication.

通話処理部406は、無線通信部401が携帯電話網を通じて通話回線を接続するようにした場合に、相手先から送信されてくる音声データからアナログ音声信号を形成して受話器(スピーカ)407に供給し、相手先の話音声を放音する。また、通話処理部406は、送話器(マイクロホン)408を通じて収音された自機の使用者の話音声(アナログ音声信号)をデジタル信号に変換し、これを無線通信部401が携帯電話網を介して接続するようにした通話回線を通じて相手先に送信する。このように、通話処理部406は、受話器407及び送話器408と協働し、通話回線が接続された相手先との間で通話を可能にする
タッチパネル409は、例えば、LCD等が用いられ構成された表示部410と、表示部410の表示画面に設けられたタッチセンサ411とにより構成され、使用者に表示情報を提供する共に、使用者からの指示入力を受けて制御部402に供給する。すなわち、タッチパネルは、ユーザインターフェースとして機能する。
When the wireless communication unit 401 connects a telephone line through a mobile phone network, the telephone call processing unit 406 forms an analog voice signal from the voice data transmitted from the other party, supplies it to the receiver (speaker) 407, and emits the other party's voice. The telephone call processing unit 406 also converts the voice (analog voice signal) of the user of the device collected through the transmitter (microphone) 408 into a digital signal, and transmits it to the other party through the telephone line connected to the wireless communication unit 401 through the mobile phone network. In this way, the telephone call processing unit 406 cooperates with the receiver 407 and the transmitter 408 to enable a telephone call with the other party connected through the telephone line. The touch panel 409 is composed of a display unit 410 configured using, for example, an LCD or the like, and a touch sensor 411 provided on the display screen of the display unit 410, and provides display information to the user and receives instruction input from the user and supplies it to the control unit 402. In other words, the touch panel functions as a user interface.

このように、無線通信端末400は、無線通信部401及び送受信アンテナ401Aを介して携帯電話網にアクセスし、通話回線を接続して通話することができるものである。更に、無線通信端末400は、近距離無線部412及び送受信アンテナ412Aを通じて、近隣のAPと通信を行い、認証が取れた場合に、当該APを経由して、当該APが接続されたLANに対して接続することができるものである。この場合、無線通信端末400は、当該LANに接続された機器と通信を行ったり、当該LANに接続された機器を経由して、インターネットに接続し、情報を閲覧したりするなどのことができる。 In this way, the wireless communication terminal 400 can access a mobile phone network via the wireless communication unit 401 and the transmission/reception antenna 401A, and can connect a telephone line to make a call. Furthermore, the wireless communication terminal 400 can communicate with a nearby AP via the short-range wireless unit 412 and the transmission/reception antenna 412A, and when authentication is successful, can connect via that AP to the LAN to which that AP is connected. In this case, the wireless communication terminal 400 can communicate with devices connected to that LAN, and connect to the Internet via devices connected to that LAN to view information, etc.

[警備装置100、操作端末200、AP300、無線通信端末400の連携]
図2~図4を用いて説明した警備装置100、操作端末200、無線通信端末400及びAP300の連携について説明する。警備装置100の非警備状態から警備状態への切り替え、また、警備状態から非警備状態への切り替えは、操作端末200を通じて行われる。操作端末200は、表示機能や音声出力機能(放音機能)を備え、表示出力や音声出力を通じて、ガイダンス提供や種々の報知が可能になっている。従って、侵入センサSS1、SS2、…を通じて侵入の発生が検知された場合にも、警備装置100からの制御に応じて、操作端末200の放音機能が用いられて、報知音(威嚇音)の放音がされる。
[Interaction between security device 100, operation terminal 200, AP 300, and wireless communication terminal 400]
The cooperation between the security device 100, the operation terminal 200, the wireless communication terminal 400, and the AP 300 described with reference to Figures 2 to 4 will be described. The security device 100 is switched from a non-security state to a security state, and from a security state to a non-security state, through the operation terminal 200. The operation terminal 200 has a display function and a voice output function (sound emission function), and is capable of providing guidance and various notifications through the display output and the voice output. Therefore, even when an intrusion is detected through the intrusion sensors SS1, SS2, ..., the sound emission function of the operation terminal 200 is used in response to control from the security device 100 to emit a warning sound (threatening sound).

AP300は、上述もしたように、市販の一般的な構成、機能を有するものである。しかし、この例においてAP300は、AP300を中心にして半径5m(メートル)程度の範囲での通信が可能なように、例えば送信出力が調整されている。AP300は、所定のタイミングごとにESSIDを送出し、これに応じて接続要求があった場合に、接続認証処理を行う。無線通信端末400には、上述もしたように、事前にAP300のESSID及びパスワードが設定されている。このため、無線通信端末400は、送受信アンテナ412A及び近距離無線部412を通じて、AP300からのESSIDを受信した場合には、IP通信制御部405が機能して、AP300に対し接続要求を送信する。 As described above, the AP300 has a commercially available general configuration and functions. However, in this example, the transmission output of the AP300 is adjusted so that communication is possible within a radius of about 5 m (meters) from the AP300. The AP300 sends out an ESSID at a predetermined timing, and performs connection authentication processing when a connection request is made in response to the ESSID. As described above, the ESSID and password of the AP300 are set in advance in the wireless communication terminal 400. Therefore, when the wireless communication terminal 400 receives an ESSID from the AP300 via the transmission/reception antenna 412A and the short-range wireless unit 412, the IP communication control unit 405 functions to send a connection request to the AP300.

これに応じて、AP300は、パスワードの提供を要求して認証を取るようにし、認証が取れた場合には、AP300と無線通信端末400とは、定期的に通信を行って接続状態を維持する。このような状態は、警備装置100のIP通信制御部106及びAP通信部111を通じて把握され、AP300を通じて、無線通信端末400は、警備装置100に対して無線接続された状態になる。 In response, the AP 300 requests the provision of a password for authentication, and if authentication is successful, the AP 300 and the wireless communication terminal 400 communicate periodically to maintain a connection. This state is detected through the IP communication control unit 106 and the AP communication unit 111 of the security device 100, and the wireless communication terminal 400 becomes wirelessly connected to the security device 100 through the AP 300.

なお、AP300と無線通信端末400との間で定期的な通信が不能になった場合には、接続状態は解除され、再度の認証が必要になる。このように、警備装置100の正当な利用者によって所持される無線通信端末400は、AP300に対して無線通信が可能な距離まで近づくと、AP300において認証を受け、AP300を介して自動的に警備装置100に接続される。 If periodic communication between AP300 and wireless communication terminal 400 becomes impossible, the connection state is released and re-authentication is required. In this way, when the wireless communication terminal 400 held by the legitimate user of the security device 100 approaches close enough to the AP300 that wireless communication is possible, the wireless communication terminal 400 is authenticated by the AP300 and automatically connected to the security device 100 via the AP300.

警備装置100では、上記のような各機器との連携を利用し、警備状態から非警備状態に切り替える場合に、不必要な報知音(威嚇音)の放音を抑止することができるようにしている。次に、図2~図4を用いて説明した警備装置100、操作端末200、無線通信端末400及びAP300が用いられて構成される図1に示した警備システムの警備装置100において、警備状態から非警備状態に切り替える場合の処理について具体的に説明する。 The security device 100 utilizes the cooperation with each device as described above to prevent the emission of unnecessary alarm sounds (threatening sounds) when switching from a security state to a non-security state. Next, we will specifically explain the process of switching from a security state to a non-security state in the security device 100 of the security system shown in Figure 1, which is configured using the security device 100, operation terminal 200, wireless communication terminal 400, and AP 300 described using Figures 2 to 4.

[警備装置100における警備状態から非警備状態に切り替える場合の処理]
<侵入を検出する前からブザー鳴動抑止機能を動作させる場合の例>
図5は、警備装置100において、警備状態から非警備状態に切り替える場合の処理を説明するためのフローチャートであり、利用者の侵入を検知する前から威嚇音としてのブザー音の放音を抑止するブザー鳴動抑止機能を動作させる場合の例である。図5に示す処理は、操作端末200を通じて、非警備状態から警備状態に切り替えられた場合に、警備装置100の制御部102において実行される警備中の処理である。
[Processing when switching from security state to non-security state in security device 100]
<Example of when the buzzer suppression function is activated before an intrusion is detected>
5 is a flow chart for explaining the process when switching from a security state to a non-security state in security device 100, and is an example of a case where a buzzer sound suppression function that suppresses emission of a buzzer sound as an intimidating sound before a user's intrusion is detected is activated. The process shown in FIG. 5 is a process during security that is executed by control unit 102 of security device 100 when the non-security state is switched to the security state via operation terminal 200.

図5に示す処理が実行されると、制御部102は、AP通信部111の状態を確認し、AP300を通じて、正当な利用者が所持する無線通信端末400が接続されているか否かを判別する(ステップS101)。ステップS101の判別処理において、無線通信端末400が接続されている(AP接続あり)と判別された場合には、制御部102は、ブザー鳴動制御部108に指示を出さないようにして、ブザー鳴動を抑止する(ステップS102)。ステップS102の処理は、侵入センサSS1、SS2、…及びセンサ検出部105を通じて侵入の発生を検知しても、ブザー鳴動制御部108に指示を出さないようにして、報知音(威嚇音)を放音しないようにするものである。 When the process shown in FIG. 5 is executed, the control unit 102 checks the state of the AP communication unit 111 and determines whether or not the wireless communication terminal 400 carried by a legitimate user is connected through the AP 300 (step S101). If it is determined in the determination process of step S101 that the wireless communication terminal 400 is connected (AP connected), the control unit 102 suppresses the buzzer sound by not issuing an instruction to the buzzer sound control unit 108 (step S102). The process of step S102 is such that even if an intrusion is detected through the intrusion sensors SS1, SS2, ... and the sensor detection unit 105, no instruction is issued to the buzzer sound control unit 108, and an alarm sound (threatening sound) is not emitted.

この後、制御部102は、接続端子104T及び操作端末通信部104を通じて、操作端末200を通じた、正当な利用者による警備解除操作を受け付ける(ステップS103)。ステップS103においては、例えば、パスワードの入力を求めたり、図示しなかったが操作端末200が備える指紋認証機構を通じて指紋認証を行ったりすることにより、正当な利用者による警備解除操作のみが受け付けられる。 Then, the control unit 102 accepts a security release operation by a legitimate user through the operation terminal 200 via the connection terminal 104T and the operation terminal communication unit 104 (step S103). In step S103, for example, the control unit 102 requests the user to enter a password or performs fingerprint authentication through a fingerprint authentication mechanism (not shown) provided in the operation terminal 200, thereby only accepting security release operations by legitimate users.

次に、制御部102は、操作端末200を通じて警備解除操作を受け付けたか否かを判別する(ステップS104)。ステップS104において、警備解除操作を受け付けたと判別した時には、制御部102は関係する各部を制御し、自機の動作状態を非警備状態に遷移させる(切り替える)(ステップS105)。この後、この図5に示す処理を終了する。 Next, the control unit 102 determines whether or not a security release operation has been received through the operation terminal 200 (step S104). If it is determined in step S104 that a security release operation has been received, the control unit 102 controls each related unit to transition (switch) the operating state of the device to a non-security state (step S105). After this, the process shown in FIG. 5 is terminated.

また、ステップS104の判別処理において、警備解除操作を受け付けていないと判別したとする。この場合には、制御部102は、ステップS102において、ブザー鳴動を抑止してから所定時間を経過したか否か(タイムアウトになったか否か)を判別する(ステップS106)。この実施の形態の警備装置100では、ステップS102において、ブザー鳴動を抑止してから例えば30秒以内に警備解除操作が行われなかった場合には、タイムアウトになったと判別する。 In addition, suppose that in the determination process of step S104, it is determined that the security disarm operation has not been accepted. In this case, the control unit 102 determines whether or not a predetermined time has elapsed since the buzzer sound was suppressed in step S102 (whether or not a timeout has occurred) (step S106). In the security device 100 of this embodiment, in step S102, if the security disarm operation is not performed within, for example, 30 seconds after the buzzer sound is suppressed, it is determined that a timeout has occurred.

ステップS106の判別処理において、タイムアウトになっていないと判別した場合には、ステップS103からの処理を繰り返す。また、ステップS106の判別処理において、タイムアウトになったと判別した場合には、制御部102はブザー鳴動の抑止を解除し(ステップS107)、ステップS101からの処理を繰り返す。すなわち、警備状態を維持する。 If it is determined in the determination process of step S106 that the timeout has not occurred, the process from step S103 is repeated. If it is determined in the determination process of step S106 that the timeout has occurred, the control unit 102 releases the inhibition of the buzzer sound (step S107) and repeats the process from step S101. In other words, the guard state is maintained.

また、ステップS101の判別処理において、無線通信端末400は接続されていない(AP接続なし)と判別された場合には、制御部102は、センサ検出部105からの出力信号に基づいて、侵入の発生を検出したか否かを判別する(ステップS108)。ステップS108の判別処理において、侵入の発生を検出していないと判別した場合には、ステップS101からの処理を繰り返す。また、ステップS108の判別処理において、侵入の発生を検出しと判別した場合には、後述する侵入対応処理を実行し、この図5に示す処理を終了する。 If it is determined in the determination process of step S101 that the wireless communication terminal 400 is not connected (no AP connection), the control unit 102 determines whether or not an intrusion has been detected based on the output signal from the sensor detection unit 105 (step S108). If it is determined in the determination process of step S108 that an intrusion has not been detected, the process from step S101 is repeated. If it is determined in the determination process of step S108 that an intrusion has been detected, an intrusion response process described below is executed, and the process shown in FIG. 5 is terminated.

図6は、図5のステップS109において実行される侵入対応処理を説明するためのフローチャートである。図6の侵入対応処理が実行されると、警備装置100の制御部102は、まず、ブザー鳴動制御部108を制御し、報知音(威嚇音)としてのブザー鳴動を開始させる(ステップS201)。具体的に、制御部102は、ブザー鳴動制御部108を制御し、操作端末通信部104及び接続端子104Tを通じて操作端末200に対して、威嚇音としてのブザーを鳴動させる指示を出す。また、制御部102は、ブザー鳴動制御部108を制御し、音声処理部109及びスピーカ110を通じて、威嚇音としてのブザー音を放音するようにする。これにより、侵入の発生を周囲に報知することができる。 Figure 6 is a flow chart for explaining the intrusion response process executed in step S109 of Figure 5. When the intrusion response process of Figure 6 is executed, the control unit 102 of the security device 100 first controls the buzzer sound control unit 108 to start sounding the buzzer as an alarm sound (threatening sound) (step S201). Specifically, the control unit 102 controls the buzzer sound control unit 108 and issues an instruction to the operation terminal 200 via the operation terminal communication unit 104 and the connection terminal 104T to sound the buzzer as a threatening sound. The control unit 102 also controls the buzzer sound control unit 108 to emit a buzzer sound as a threatening sound via the audio processing unit 109 and the speaker 110. This makes it possible to notify the surrounding area of the occurrence of an intrusion.

この後、制御部102は、操作端末200を通じて、正当な利用者による警備解除操作を受け付けるようにする(ステップS202)。ステップS202の処理は、図5のステップS103の処理と同様の処理であり、無線通信端末400を所持しない正当な利用者が、操作端末200を通じて警備解除操作を行うことがある場合を考慮したものである。この後、制御部102は、正当な利用者により警備解除操作が行われたか否かを判別する(ステップS203)。 Then, the control unit 102 accepts a security deactivation operation by a legitimate user through the operation terminal 200 (step S202). The process of step S202 is similar to the process of step S103 in FIG. 5, and takes into consideration the case where a legitimate user who does not possess a wireless communication terminal 400 performs a security deactivation operation through the operation terminal 200. The control unit 102 then determines whether or not a security deactivation operation has been performed by a legitimate user (step S203).

ステップS203の判別処理において、正当な利用者により警備解除操作が行われたと判別した時には、制御部102は、自機の動作状態を非警備状態に遷移させる(ステップS204)。具体的に、ステップS204の処理は、ブザー鳴動制御部108を制御して、報知音及び威嚇音として放音されているブザーの鳴動を停止させてから、自機の動作状態を非警備状態に切り替える処理となる。 When it is determined in the determination process of step S203 that a security release operation has been performed by a legitimate user, the control unit 102 transitions the operating state of the device to a non-security state (step S204). Specifically, the process of step S204 controls the buzzer sound control unit 108 to stop the sound of the buzzer that is being emitted as an alarm sound and a threatening sound, and then switches the operating state of the device to a non-security state.

また、ステップS203の判別処理において、正当な利用者により警備解除操作は行われていない判別したとする。この場合、制御部102は、ステップS201において、ブザー鳴動を開始してから所定時間を経過したか否か(タイムアウトになったか否か)を判別する(ステップS205)。このステップS205の判別処理においては、ブザー鳴動を開始してから例えば30秒以内に警備解除操作が行われなかった場合には、タイムアウトになったと判別する。 In addition, assume that in the determination process of step S203, it is determined that the security release operation has not been performed by a legitimate user. In this case, the control unit 102 determines whether or not a predetermined time has elapsed since the buzzer started sounding in step S201 (whether or not a timeout has occurred) (step S205). In the determination process of step S205, if the security release operation has not been performed within, for example, 30 seconds after the buzzer started sounding, it is determined that a timeout has occurred.

ステップS206の判別処理において、タイムアウトになっていないと判別した場合には、ステップS202からの処理を繰り返す。また、ステップS206の判別処理において、タイムアウトになったと判別した場合には、真に異常な侵入(正当な利用者以外の侵入)が発生した可能性が高い。この場合には、制御部102は、ブザー鳴動を継続させると共に、通報処理部107を制御し、所定の通報先に対して通報を行う通報処理を実行する(ステップS206)。 If it is determined in the determination process of step S206 that a timeout has not occurred, the process from step S202 is repeated. If it is determined in the determination process of step S206 that a timeout has occurred, there is a high possibility that a truly abnormal intrusion (an intrusion by someone other than a legitimate user) has occurred. In this case, the control unit 102 continues to sound the buzzer and controls the reporting processing unit 107 to execute reporting processing to report to a specified reporting destination (step S206).

ステップS204の処理により非警備状態に遷移した後と、ステップS206の処理により通報処理を行った後においては、この図6の処理を終了する。なお、ステップS206の処理により、通報処理を行った場合には、ブザー音の鳴動が継続することになるが、正当な利用者や警備員により、所定の解除操作が行われることにより、ブザー音の鳴動を停止させることができる。 After the transition to the non-security state by the processing of step S204, and after the reporting processing is performed by the processing of step S206, the processing of FIG. 6 is terminated. Note that if the reporting processing is performed by the processing of step S206, the buzzer will continue to sound, but the buzzer can be stopped by a legitimate user or security guard performing a specified release operation.

このように、図5、図6のフローチャートを用いて説明した処理により、警備装置100においては、正当な利用者が、侵入センサSS1、SS2、…を通じて検知される前であっても、AP300に近づいた場合には、ブザー鳴動が抑止される。従って、正当な利用者が操作端末200を通じて警備解除操作を行うために、警備対象施設に侵入し、侵入センサSS1、SS2、…を通じて検知されても、報知音(威嚇音)は放音されない。このため、正当な利用者は、報知音(威嚇音)が放音されることにより、びっくりすることもなく、落ち着いて操作端末200を通じて警備解除操作を行うことができる。 In this way, by the processing described using the flowcharts of Figures 5 and 6, in the security device 100, if a legitimate user approaches AP300, even before being detected through intrusion sensors SS1, SS2, ..., the buzzer is suppressed. Therefore, even if a legitimate user enters the guarded facility to perform a security release operation through the operation terminal 200 and is detected through intrusion sensors SS1, SS2, ..., no alarm sound (threatening sound) is emitted. For this reason, the legitimate user is not startled by the alarm sound (threatening sound) being emitted, and can calmly perform the security release operation through the operation terminal 200.

しかし、正当な利用者がAP300に近づいたことにより、ブザー鳴動が抑止されたが、一定時間内に警備解除操作が行われなかった場合には、ブザー鳴動の抑止が解除されて警備状態が維持される。これにより、正当な利用者がAP300に近づいただけでは、警備状態が解除されるわけではないので、警備装置100による警備機能が低下することもない。また、正当な利用者であっても、無線通信端末400を所持していなければ、侵入センサSS1、SS2、…を通じて検知された場合には、従来通り威嚇音としての報知音は放音される。もちろん、無線通信端末400を所持することのない者が侵入した場合には、従来通り威嚇音としての報知音を放音し、放音から所定時間経過後には警備会社に通報が行われるので、従来と同様の警備機能を実現できる。 However, if the buzzer sound is suppressed when a legitimate user approaches AP300, but the security deactivation operation is not performed within a certain period of time, the suppression of the buzzer sound is released and the security state is maintained. As a result, the security state is not released just because a legitimate user approaches AP300, and the security function of the security device 100 is not reduced. Also, even if the user is legitimate, if he or she does not have a wireless communication terminal 400, an alarm sound is emitted as a threatening sound as in the past when detected through intrusion sensors SS1, SS2, .... Of course, if a person who does not have a wireless communication terminal 400 intrudes, an alarm sound is emitted as a threatening sound as in the past, and a report is made to the security company a certain time after the sound is emitted, so the same security function as in the past can be achieved.

また、図5のステップS106の判別処理において、タイムアウトになったと判別した場合には、何等かのトラブルが発生した可能性もある。このため、図5のステップS106の判別処理において、タイムアウトになったと判別した場合には、侵入を検出したか否かを判別し、侵入を検出した場合には、図6を用いて説明した侵入対応処理を実行するようにしてもよい。なお、ステップS106の判別処理において、タイムアウトになったと判別した場合で、侵入の発生を検出していない場合は、ステップS101からの処理を繰り返すようにすればよい。 In addition, if it is determined in the determination process of step S106 in FIG. 5 that a timeout has occurred, it is possible that some kind of trouble has occurred. For this reason, if it is determined in the determination process of step S106 in FIG. 5 that a timeout has occurred, it may be determined whether or not an intrusion has been detected, and if an intrusion has been detected, the intrusion response process described using FIG. 6 may be executed. Note that if it is determined in the determination process of step S106 that a timeout has occurred, and no intrusion has been detected, the process from step S101 may be repeated.

<侵入を検知してからブザー鳴動抑止機能を動作させる場合の例>
図5のフローチャートを用いて説明した処理は、利用者の侵入を検知する前からブザー鳴動抑止が機能するようにした。このため、無線通信端末400を所持する正当な利用者が、AP300に近づいただけで、ブザー鳴動抑止機能が動作してしまうため、無駄にブザー鳴動抑止機能が動作してしまう場合があると考えられる。そこで、警備装置100の動作状態を警備状態から非警備状態に切り替えるために、正当な利用者が警備対象施設に入室(入場)し、侵入センサSS1、SS2、…を通じて、侵入の発生が検出された場合に、ブザー鳴動抑止機能を動作させることを考える。
<Example of activating the buzzer suppression function after detecting an intrusion>
In the process described using the flowchart of Fig. 5, the buzzer ringing suppression function is activated before the intrusion of a user is detected. Therefore, it is considered that the buzzer ringing suppression function may be activated unnecessarily when a legitimate user who possesses the wireless communication terminal 400 merely approaches the AP 300. Therefore, in order to switch the operation state of the security device 100 from the security state to the non-security state, it is considered that the buzzer ringing suppression function is activated when a legitimate user enters (enters) the security target facility and an intrusion is detected through the intrusion sensors SS1, SS2, ....

図7は、実施の形態の警備装置において、警備状態から非警備状態に切り替える場合の処理の他の例を説明するためのフローチャートであり、利用者の侵入を検知してからブザー鳴動抑止機能を動作させる場合の例である。図7に示す処理は、操作端末200を通じて、非警備状態から警備状態に切り替えられた場合に、警備装置100の制御部102において実行される警備中の処理である。 Figure 7 is a flowchart for explaining another example of the processing when switching from a security state to a non-security state in a security device according to an embodiment, and is an example of a case where the buzzer sound suppression function is activated after a user's intrusion is detected. The processing shown in Figure 7 is processing during security that is executed by the control unit 102 of the security device 100 when the non-security state is switched to the security state via the operation terminal 200.

図7に示す処理が実行されると、制御部102は、侵入センサSS1、SS2、…及びセンサ検出部105を通じて、侵入の発生を検出したか否かを判別する(ステップS301)。ステップS301の判別処理において、侵入の発生を検出していないと判別した場合には、制御部102はステップS301からの処理を繰り返す。ステップS301の判別処理において、侵入の発生を検出したと判別した場合には、制御部102は、AP通信部111の状態を確認し、AP300を通じて、正当な利用者が所持する無線通信端末400が接続されているか否かを判別する(ステップS302)。 When the process shown in FIG. 7 is executed, the control unit 102 determines whether or not an intrusion has been detected through the intrusion sensors SS1, SS2, ... and the sensor detection unit 105 (step S301). If it is determined in the determination process of step S301 that an intrusion has not been detected, the control unit 102 repeats the process from step S301. If it is determined in the determination process of step S301 that an intrusion has been detected, the control unit 102 checks the state of the AP communication unit 111 and determines whether or not a wireless communication terminal 400 held by a legitimate user is connected through the AP 300 (step S302).

ステップS302の判別処理において、無線通信端末400が接続されている(AP接続あり)と判別された場合には、制御部102は、ブザー鳴動制御部108を制御して、ブザー鳴動を抑止する(ステップS303)。ステップS303の処理は、侵入センサSS1、SS2、…を通じて侵入の発生を検知していても、ブザー鳴動制御部108に指示を出さないようにして、報知音(威嚇音)放音しないようにするものである。また、ステップS302の判別処理において、無線通信端末400は接続されていない(AP接続なし)と判別された場合には、制御部102は、ブザー鳴動制御部108を制御して、ブザー鳴動を鳴動させる(ステップS304)。この場合、既に侵入の発生が検出された状態であるので、威嚇音としての報知音を大音量で放音する。 If it is determined in the determination process of step S302 that the wireless communication terminal 400 is connected (AP connected), the control unit 102 controls the buzzer sound control unit 108 to suppress the buzzer sound (step S303). The process of step S303 is such that even if an intrusion is detected through the intrusion sensors SS1, SS2, ..., no instruction is issued to the buzzer sound control unit 108 so that a warning sound (threatening sound) is not emitted. Also, if it is determined in the determination process of step S302 that the wireless communication terminal 400 is not connected (no AP connection), the control unit 102 controls the buzzer sound control unit 108 to sound the buzzer (step S304). In this case, since an intrusion has already been detected, the warning sound is emitted at a high volume as a threatening sound.

ステップS303またはステップS304の処理の後において、制御部102は、接続端子104T及び操作端末通信部104を通じて、操作端末200を通じた、正当な利用者による警備解除操作を受け付けるようにする(ステップS305)。ステップS305においては、図5に示したステップS103の処理と同様に、パスワードの入力を求めたり、指紋認証を行ったりして、正当な利用者による警備解除操作のみが受け付けられる。 After the processing of step S303 or step S304, the control unit 102 accepts a security release operation by a legitimate user through the operation terminal 200 via the connection terminal 104T and the operation terminal communication unit 104 (step S305). In step S305, similar to the processing of step S103 shown in FIG. 5, a password is requested to be entered or fingerprint authentication is performed, and only security release operations by legitimate users are accepted.

次に、制御部102は、操作端末200を通じて警備解除操作を受け付けたか否かを判別する(ステップS306)。ステップS306において、警備解除操作を受け付けたと判別した時には、制御部102は関係する各部を制御し、自機の動作状態を非警備状態に遷移させる(切り替える)(ステップS307)。なお、ステップS307においては、ブザー鳴動が開始されている場合には、これを停止させる処理も行われる。この後、この図7に示す処理を終了する。 Next, the control unit 102 determines whether or not a security release operation has been received through the operation terminal 200 (step S306). If it is determined in step S306 that a security release operation has been received, the control unit 102 controls each relevant unit to transition (switch) the operating state of the device to a non-security state (step S307). Note that in step S307, if a buzzer has started sounding, a process to stop the sounding is also performed. After this, the process shown in FIG. 7 ends.

また、ステップS306の判別処理において、警備解除操作を受け付けていないと判別したとする。この場合、制御部102は、ステップS303においてブザー鳴動を抑止してから、または、ステップS304においてブザー鳴動を開始してから、所定時間を経過したか否か(タイムアウトになったか否か)を判別する(ステップS308)。この例の場合においても、タイムアウト判別のための所定時間は、例えば30秒とし、タイムアウトのスタート時点から30秒以内に警備解除操作が行われなかった場合には、タイムアウトになったと判別する。 Let us also assume that in the determination process of step S306, it is determined that a security release operation has not been accepted. In this case, the control unit 102 determines whether a predetermined time has elapsed (whether a timeout has occurred) since the buzzer sound was suppressed in step S303 or since the buzzer sound was started in step S304 (step S308). In this example as well, the predetermined time for determining whether a timeout has occurred is, for example, 30 seconds, and if a security release operation is not performed within 30 seconds from the start of the timeout, it is determined that a timeout has occurred.

ステップS308の判別処理において、タイムアウトになっていないと判別した場合には、ステップS305からの処理を繰り返し、警備解除操作を受け付けるようにする。ステップS308の判別処理において、タイムアウトになったと判別したとする。この場合、制御部102は、ブザー鳴動が既に開始されているか否かを判別し(ステップS309)、ブザー鳴動が開始されていないと判別したときには、ブザー鳴動制御部108を制御してブザー鳴動を開始する(ステップS310)。 If it is determined in the determination process of step S308 that a timeout has not occurred, the process from step S305 is repeated and the security release operation is accepted. It is assumed that in the determination process of step S308 that a timeout has occurred. In this case, the control unit 102 determines whether or not the buzzer has already started sounding (step S309), and if it is determined that the buzzer has not started sounding, it controls the buzzer sounding control unit 108 to start sounding the buzzer (step S310).

ステップS310の後とステップS309の判別処理においてブザー鳴動は開始されていると判別したときには、通報処理を実行する(ステップS311)。この場合には、真に異常な侵入が発生した可能性が高いため、制御部102は、ブザー鳴動を継続させると共に、通報処理部107を制御し、所定の通報先に対して通報を行う通報処理を実行する。この後、この図7の処理を終了する。 After step S310, or when it is determined in the determination process of step S309 that the buzzer has started to sound, a reporting process is executed (step S311). In this case, since it is highly likely that a truly abnormal intrusion has occurred, the control unit 102 continues the buzzer to sound and controls the reporting process unit 107 to execute a reporting process to report to a specified reporting destination. After this, the process of FIG. 7 is terminated.

このように、この図7のフローチャートを用いて説明した処理の場合には、侵入の発生が検知された場合に、ブザー鳴動を抑止するのか、開始するのかの判別が可能になる。これにより、不必要にブザー鳴動抑制機能を動作させることがない。また、正当な利用者であって、無線通信端末400を所持していれば、ブザー鳴動が行われることなく、警備状態から非警備状態への解除が可能である。もちろん、正当な利用者であれば、無線通信端末400を所持していなくても、従来通り、ブザー鳴動が開始されるが、警備状態から非警備状態への解除が可能である。 In this way, in the case of the process described using the flowchart in Figure 7, when an intrusion is detected, it is possible to determine whether to suppress or start the buzzer sounding. This prevents the buzzer sounding suppression function from being operated unnecessarily. Also, if the user is a legitimate user and has wireless communication terminal 400, the buzzer does not sound and the security state can be released to a non-security state. Of course, if the user is a legitimate user, even if the user does not have wireless communication terminal 400, the buzzer will start sounding as before, but the security state can be released to a non-security state.

<侵入を検知してからAP300を通じて無線通信端末の認証を取る場合の例>
図7のフローチャートを用いて説明した処理は、AP300は、常時、自機のESSIDを送信し、近隣の無線通信端末からの接続要求を受け付けるようにして、正当な利用者の所持する無線通信端末との間で随時に認証処理を行えるようにした。しかし、AP300が、正当な利用者が所持する無線通信端末400との間で認証を取る必要があるのは、正当な利用者が、警備対象施設に入って警備状態にある警備装置を、非警備状態に切り替える場合である。
<Example of Authenticating a Wireless Communication Terminal via AP 300 After Detecting Intrusion>
In the process explained using the flowchart in Fig. 7, the AP 300 constantly transmits its own ESSID and accepts connection requests from nearby wireless communication terminals, so that authentication processing can be performed at any time with a wireless communication terminal carried by a legitimate user. However, the AP 300 needs to authenticate with a wireless communication terminal 400 carried by a legitimate user only when the legitimate user enters a security target facility and switches a security device from a security state to a non-security state.

このため、この例では、侵入センサSS1、SS2、…及びセンサ検出部105を通じて侵入の発生が検知された場合に、警備装置100からAP300に対して指示を出して、無線通信端末400との間で認証を取るようにする認証処理を実行する。この認証処理により、認証が取れた場合には、ブザー鳴動抑止機能を動作させる。もちろん、認証が取れない場合には、ブザー鳴動は抑止されず、通常の対応となる。この例の場合には、侵入の発生が検知された場合にだけAP300を機能させればよいので、AP300が、常時、ESSIDを送出して認証処理に備える必要がなく、不必要な認証処理を行うこともないので、警備システムの信頼性の向上に寄与できる。 Therefore, in this example, when an intrusion is detected through the intrusion sensors SS1, SS2, ... and the sensor detection unit 105, the security device 100 issues an instruction to the AP 300 to execute an authentication process to authenticate with the wireless communication terminal 400. If authentication is successful through this authentication process, the buzzer sound suppression function is activated. Of course, if authentication is not successful, the buzzer sound is not suppressed and normal action is taken. In this example, the AP 300 only needs to function when an intrusion is detected, so the AP 300 does not need to constantly send out ESSID to prepare for authentication processing, and unnecessary authentication processing is not performed, which contributes to improving the reliability of the security system.

図8は、実施の形態の警備装置において、警備状態から非警備状態に切り替える場合の処理の他の例を説明するためのフローチャートであり、侵入を検知してからAP300を通じて無線通信端末の認証を取る場合の例である。図8のフローチャートにおいて、図7のフローチャートの場合と同様の処理が行われるステップには、同じ参照符号を付し、当該ステップについての詳細な説明は省略する。図8のフローチャートと図7のフローチャートとを比較すると分かるように、図8のフローチャートに示した処理の場合には、ステップS401の処理が増えている。 Figure 8 is a flowchart for explaining another example of the processing when switching from a security mode to a non-security mode in a security device according to an embodiment, and is an example of the case where authentication of a wireless communication terminal is performed via AP300 after an intrusion is detected. In the flowchart of Figure 8, steps in which the same processing is performed as in the flowchart of Figure 7 are given the same reference numerals, and detailed descriptions of those steps are omitted. As can be seen by comparing the flowchart of Figure 8 with the flowchart of Figure 7, the processing shown in the flowchart of Figure 8 includes an additional step S401.

すなわち、図8に示す処理が実行されると、制御部102は、侵入センサSS1、SS2、…及びセンサ検出部105を通じて、侵入の発生を検出したか否かを判別する(ステップS301)。ステップS301の判別処理において、侵入の発生を検出していないと判別した場合には、制御部102はステップS301からの処理を繰り返す。ステップS301の判別処理において、侵入の発生を検出したと判別した場合、制御部102は、AP通信部111を制御し、IP通信制御部106及び接続端子106Tを通じて、AP300に対して認証処理の実行を指示する(ステップS401)。 That is, when the process shown in FIG. 8 is executed, the control unit 102 determines whether or not an intrusion has been detected through the intrusion sensors SS1, SS2, ... and the sensor detection unit 105 (step S301). If it is determined in the determination process of step S301 that an intrusion has not been detected, the control unit 102 repeats the process from step S301. If it is determined in the determination process of step S301 that an intrusion has been detected, the control unit 102 controls the AP communication unit 111 and instructs the AP 300 to execute authentication processing through the IP communication control unit 106 and the connection terminal 106T (step S401).

これにより、AP300は、ESSIDを送出し、接続要求を送信してきた無線通信端末に対してパスワードの提供を要求し、当該無線通信端末からパスワードが提供され、そのパスワードが正しければ、当該無線通信端末の接続を認証する。これにより、当該無線通信端末は、AP300を通じて警備装置100に対して接続するようにされる。ステップS401の処理の後においては、図7のフローチャートを用いて説明した処理と同様の処理が行われる(ステップS302~ステップS311)。 As a result, AP300 sends out the ESSID and requests a password from the wireless communication terminal that sent the connection request. If the password is provided by the wireless communication terminal and is correct, AP300 authenticates the connection of the wireless communication terminal. This allows the wireless communication terminal to connect to the security device 100 through AP300. After the processing of step S401, the same processing as that described using the flowchart in FIG. 7 is performed (steps S302 to S311).

このように、図8のフローチャートに示した処理の場合には、侵入の発生が検出された後に、AP300に対して認証処理の実行を指示するので、AP300が不必要な認証処理を実行することがない。これにより、警備装置100を用いて構成する警備システムの信頼を向上させることができる。 In this way, in the case of the process shown in the flowchart of FIG. 8, after an intrusion is detected, the AP 300 is instructed to execute authentication processing, so the AP 300 does not execute unnecessary authentication processing. This can improve the reliability of the security system configured using the security device 100.

もちろん、図8に示す処理の場合にも、図7に示した処理の場合と同様に、侵入の発生が検知された場合に、ブザー鳴動を抑止するのか、開始するのかの判別が可能になる。これにより、不必要にブザー鳴動抑制機能を動作させることがない。また、正当な利用者であって、無線通信端末400を所持していれば、ブザー鳴動が行われることなく、警備状態から非警備状態への解除が可能である。もちろん、正当な利用者であれば、無線通信端末400を所持していなくても、従来通り、ブザー鳴動が開始されるが、警備状態から非警備状態への解除が可能である。 Of course, in the case of the process shown in FIG. 8, as in the case of the process shown in FIG. 7, when an intrusion is detected, it is possible to determine whether to suppress or start the buzzer sounding. This prevents the buzzer sounding suppression function from being operated unnecessarily. Also, if the user is a legitimate user and has wireless communication terminal 400, the buzzer does not sound and the security state can be released to a non-security state. Of course, if the user is a legitimate user, even if the user does not have wireless communication terminal 400, the buzzer will start sounding as before, but the security state can be released to a non-security state.

<接続可能な無線通信端末の認証処理のセキュリティ強度の高度化>
図5~図8のフローチャートを用いて説明した処理は、AP300の認証機能を用いて、認証が取れた無線通信端末400のAP300を通じての警備装置100への接続を可能にした。しかし、AP300の認証機能を用いているために、AP300に設定されたESSIDやパスワードを用いた汎用的な認証処理だけで無線通信端末400の接続を可能にしている。このため、よりセキュリティ強度を高めることも考えられる。以下に説明する例は、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くするようにしたものである。このため、上述した警備装置100と無線通信端末400とに対して、若干の構成の変更が生じる。
<Improved security for authentication processing of connectable wireless communication terminals>
The process described using the flowcharts of Figures 5 to 8 uses the authentication function of the AP 300 to enable the authenticated wireless communication terminal 400 to connect to the security device 100 through the AP 300. However, because the authentication function of the AP 300 is used, the wireless communication terminal 400 can be connected only by a general-purpose authentication process using the ESSID and password set in the AP 300. Therefore, it is possible to further increase the security strength. The example described below is an example in which the security strength of the authentication process of the connectable wireless communication terminal is increased. Therefore, some configuration changes are made to the security device 100 and the wireless communication terminal 400 described above.

<<警備装置100Aの構成例(警備装置の他の例)>>
図9は、警備装置の他の構成例を説明するためのブロック図であり、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くするための構成を備えた警備装置100Aの構成例を説明するためのブロック図である。図9において、図2に示した警備装置100と同様に構成される部分には同じ参照符号を付し、その部分についての詳細な説明は重複するため省略する。
<<Configuration example of security device 100A (another example of security device)>>
Fig. 9 is a block diagram for explaining another example of the configuration of a security device, and is a block diagram for explaining an example of the configuration of a security device 100A having a configuration for increasing the security strength of the authentication process of a connectable wireless communication terminal. In Fig. 9, the same reference numerals are given to parts configured in the same way as the security device 100 shown in Fig. 2, and detailed explanations of those parts are omitted to avoid duplication.

図9と図2とを比較すると分かるように、この例の警備装置100Aは、汎用端末通信部112を備えている点が、図2に示した警備装置100とは異なっている。汎用端末通信部112は、制御部102の制御の下、IP通信制御部106及び接続端子106T、更にはAP300を通じて、AP300との間で認証が取れて警備装置100Aに接続可能になった無線通信端末との間で通信を行う。 As can be seen by comparing FIG. 9 with FIG. 2, the security device 100A in this example differs from the security device 100 shown in FIG. 2 in that it is equipped with a general-purpose terminal communication unit 112. Under the control of the control unit 102, the general-purpose terminal communication unit 112 communicates with a wireless communication terminal that has been authenticated with the AP300 and can connect to the security device 100A via the IP communication control unit 106, the connection terminal 106T, and even the AP300.

具体的に、汎用端末通信部112は、警備装置100AにAP300を通じて無線接続された無線通信端末400Aから送信される、無線通信端末400Aに事前に設定された所定の認証情報を取得する。これにより、警備装置100Aにおいて、AP300を通じて無線接続された無線通信端末から提供された認証情報が、事前に設定された適正な認証情報か否かを判別することが可能になる。すなわち、無線通信端末から提供される認証情報により、当該無線通信端末が警備装置100Aに対して真に接続可能なものか否かの最終的な判別を可能にしている。 Specifically, the general-purpose terminal communication unit 112 acquires predetermined authentication information that is pre-set in the wireless communication terminal 400A and is sent from the wireless communication terminal 400A that is wirelessly connected to the security device 100A via the AP 300. This enables the security device 100A to determine whether the authentication information provided from the wireless communication terminal wirelessly connected via the AP 300 is appropriate authentication information that was pre-set. In other words, the authentication information provided from the wireless communication terminal makes it possible to make a final determination as to whether the wireless communication terminal is truly capable of connecting to the security device 100A.

<<無線通信端末400Aの構成例(無線通信端末の他の例)>>
図10は、無線通信端末の他の構成例を説明するためのブロック図であり、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くするための構成を備えた無線通信端末400Aの構成例を説明するためのブロック図である。図10において、図4に示した無線通信端末400と同様に構成される部分には同じ参照符号を付し、その部分についての詳細な説明は重複するため省略する。
<<Configuration Example of Wireless Communication Terminal 400A (Another Example of Wireless Communication Terminal)>>
Fig. 10 is a block diagram for explaining another example of the configuration of a wireless communication terminal, and is a block diagram for explaining an example of the configuration of a wireless communication terminal 400A having a configuration for increasing the security strength of the authentication process of a connectable wireless communication terminal. In Fig. 10, the same reference numerals are given to parts configured in the same way as the wireless communication terminal 400 shown in Fig. 4, and detailed explanations of those parts are omitted to avoid duplication.

図10と図4とを比較すると分かるように、この例の無線通信端末400Aは、警備装置通信部413を備えている点が、図4に示した無線通信端末400とは異なっている。警備装置通信部413は、制御部402の制御の下、近距離無線部412及び送受信アンテナ412A、更にはAP300を通じて、AP300との間で認証が取れて接続可能になった警備装置100Aとの間で通信を行う。 As can be seen by comparing FIG. 10 with FIG. 4, the wireless communication terminal 400A in this example differs from the wireless communication terminal 400 shown in FIG. 4 in that it is equipped with a security device communication unit 413. Under the control of the control unit 402, the security device communication unit 413 communicates with the security device 100A that has been authenticated with the AP300 and is now connectable, via the short-range wireless unit 412, the transmission/reception antenna 412A, and the AP300.

具体的に、警備装置通信部413は、AP300を通じて認証がとれ、AP300を通じて警備装置100Aに接続された場合に、事前に設定されている所定の認証情報を、警備装置100Aに対して送信する。当該認証情報は、上述もしたように、警備装置100Aの正当な利用者が所持する無線通信端末400Aに対して事前に設定されているものである。当該認証情報は、近距離無線部412及び送受信アンテナ、更にはAP300を通じて警備装置100Aに送信される。 Specifically, when the security device communication unit 413 is authenticated through the AP 300 and connected to the security device 100A through the AP 300, the security device communication unit 413 transmits predetermined authentication information that has been set in advance to the security device 100A. As described above, the authentication information is set in advance in the wireless communication terminal 400A held by the legitimate user of the security device 100A. The authentication information is transmitted to the security device 100A through the short-range wireless unit 412 and the transmitting/receiving antenna, and further through the AP 300.

<<警備状態から非警備状態に切り替える場合の処理の他の例>>
図11は、図9に示した構成の警備装置100Aにおいて実行される、警備状態から非警備状態に切り替える場合の処理を説明するためのフローチャートである。図11のフローチャートにおいて、図7のフローチャートの場合と同様の処理が行われるステップには、同じ参照符号を付し、当該ステップについての詳細な説明は省略する。図11のフローチャートと図7のフローチャートとを比較すると分かるように、図11のフローチャートでは、ステップS501、ステップS502、ステップS503の処理が増えて、認証情報を用いてセキュリティの強化を図っている点が異なっている。
<<Another example of processing when switching from security state to non-security state>>
Fig. 11 is a flowchart for explaining the process executed in the security device 100A having the configuration shown in Fig. 9 when switching from a security state to a non-security state. In the flowchart of Fig. 11, the same reference numerals are given to steps in which the same processes as those in the flowchart of Fig. 7 are performed, and detailed explanations of those steps are omitted. As can be seen by comparing the flowchart of Fig. 11 with the flowchart of Fig. 7, the flowchart of Fig. 11 differs in that the processes of steps S501, S502, and S503 are added and security is strengthened by using authentication information.

図11に示すフローチャートの処理は、警備装置100Aの制御部102において実行される。図11に示す処理が実行されると、制御部102は、侵入センサSS1、SS2、…及びセンサ検出部105を通じて、侵入の発生を検出したか否かを判別する(ステップS301)。ステップS301の判別処理において、侵入の発生を検出していないと判別した場合には、制御部102はステップS301からの処理を繰り返す。 The process of the flowchart shown in FIG. 11 is executed by the control unit 102 of the security device 100A. When the process shown in FIG. 11 is executed, the control unit 102 determines whether or not an intrusion has been detected through the intrusion sensors SS1, SS2, ... and the sensor detection unit 105 (step S301). If it is determined in the determination process of step S301 that an intrusion has not been detected, the control unit 102 repeats the process from step S301.

ステップS301の判別処理において、侵入の発生を検出したと判別した場合、制御部102は、AP通信部111を制御して、IP通信制御部106及び接続端子106Tを通じて、AP300に対して認証処理の実行を指示する(ステップS501)。これにより、AP300は、ESSIDを送出し、接続要求を送信してきた無線通信端末に対してパスワードの提供を要求し、当該無線通信端末からパスワードが提供され、そのパスワードが正しければ、当該無線通信端末の接続を認証する。これにより、当該無線通信端末は、AP300を通じて警備装置100Aに対して接続するようにされる。 If it is determined in the determination process of step S301 that an intrusion has been detected, the control unit 102 controls the AP communication unit 111 to instruct the AP 300 to execute authentication processing via the IP communication control unit 106 and the connection terminal 106T (step S501). As a result, the AP 300 sends out the ESSID and requests a password from the wireless communication terminal that has sent the connection request. If a password is provided by the wireless communication terminal and the password is correct, the connection of the wireless communication terminal is authenticated. As a result, the wireless communication terminal is allowed to connect to the security device 100A via the AP 300.

次に、制御部102は、AP通信部111の状態を確認し、AP300を通じて、正当な利用者が所持する無線通信端末400が接続されているか否かを判別する(ステップS302)。ステップS302の判別処理において、無線通信端末400が接続されている(AP接続あり)と判別されたとする。この場合には、汎用端末通信部112を制御して、無線通信端末400Aから送信されて来る認証情報を取得する(ステップS502)。この例においては、上述もしたようにAP300において認証が取れ、AP300を通じて警備装置100Aに接続可能になった無線通信端末400Aは、予め設定されている所定の認証情報を警備装置100Aに送信するようになっている。 Next, the control unit 102 checks the state of the AP communication unit 111 and determines whether or not a wireless communication terminal 400 held by a legitimate user is connected through the AP 300 (step S302). Assume that in the determination process of step S302, it is determined that the wireless communication terminal 400 is connected (AP connected). In this case, the general-purpose terminal communication unit 112 is controlled to acquire authentication information transmitted from the wireless communication terminal 400A (step S502). In this example, as described above, the wireless communication terminal 400A is authenticated by the AP 300 and can connect to the security device 100A through the AP 300, and transmits predetermined authentication information that has been set in advance to the security device 100A.

この後、制御部102は、ステップS502において、無線通信端末400Aから認証情報を取得でき、その認証情報が正当なものであるか否かを判別する(ステップS503)。ステップS503の判別処理において、正当な認証情報を取得できた(認証OKである)と判別したとする。この場合、制御部102は、ブザー鳴動制御部108を制御して、ブザー鳴動抑止機能を動作させる(ステップS303)。ステップS303の処理は、侵入センサSS1、SS2、…を通じて侵入の発生を検知していても、ブザー鳴動制御部108を制御して報知音(威嚇音)放音しないようにするものである。 After that, in step S502, the control unit 102 is able to acquire authentication information from the wireless communication terminal 400A, and determines whether the authentication information is valid or not (step S503). In the determination process of step S503, it is determined that valid authentication information has been acquired (authentication is OK). In this case, the control unit 102 controls the buzzer sound control unit 108 to activate the buzzer sound suppression function (step S303). The process of step S303 is to control the buzzer sound control unit 108 not to emit an alarm sound (threatening sound) even if an intrusion is detected through the intrusion sensors SS1, SS2, ....

また、ステップS302の判別処理において、無線通信端末400Aは接続されていない(AP接続なし)と判別された場合と、ステップS503の判別処理において、認証OKではないと判別された場合には、ブザー鳴動を開始させる(ステップS304)。ステップS304では、制御部102がブザー鳴動制御部108を制御することにより、操作端末200、音声処理部109及びスピーカ110を通じて、侵入の発生を報知する報知音(威嚇音)の放音を開始させる。この後の処理は、図7を用いて説明したステップS305~ステップS311の処理と同様の処理が行われることになる。 If it is determined in the determination process of step S302 that the wireless communication terminal 400A is not connected (no AP connection), or if it is determined in the determination process of step S503 that authentication is not OK, a buzzer is started to sound (step S304). In step S304, the control unit 102 controls the buzzer sound control unit 108 to start emitting an alarm sound (threatening sound) to notify the occurrence of an intrusion through the operation terminal 200, the audio processing unit 109, and the speaker 110. The subsequent processing is the same as the processing of steps S305 to S311 described using FIG. 7.

このように、この例の場合には、AP300による認証処理だけでなく、警備装置100Aと無線通信端末400Aとが直接に通信を行って、予め決められた認証情報が取得できたか否かにより、ブザー鳴動機能の動作/非動作を決めることができる。これにより、警備対象施設に侵入したことが検出され、AP300での認証が取れ、更に、無線通信端末400Aより適切な認証情報を取得できた場合においてのみ、警備装置100Aは、ブザー鳴動抑止機能を用いることができる。従って、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くし、真に必要な場合にだけ、ブザー鳴動抑止機能を用いることができる。 In this way, in this example, not only is authentication processing performed by AP300, but security device 100A and wireless communication terminal 400A also communicate directly with each other, and the operation/non-operation of the buzzer sounding function can be determined based on whether or not predetermined authentication information has been acquired. This allows security device 100A to use the buzzer sounding suppression function only when an intrusion into a guarded facility is detected, authentication is achieved by AP300, and appropriate authentication information is acquired from wireless communication terminal 400A. This increases the security strength of the authentication processing of connectable wireless communication terminals, and allows the buzzer sounding suppression function to be used only when truly necessary.

<警備システムで行われる処理のまとめ>
次に、図9に示した警備装置100Aと図10に示した無線通信端末400AとAP300とが用いられて、図1に示しように構成される警備システムで行われる処理について、図12、図13のシーケンスを参照しながらまとめる。
<Summary of the processing performed by the security system>
Next, the processing performed in the security system configured as shown in Figure 1 using the security device 100A shown in Figure 9 and the wireless communication terminal 400A and AP 300 shown in Figure 10 will be summarized with reference to the sequences of Figures 12 and 13.

<<ブザー鳴動抑止機能が動作する場合>>
図12は、図9に示した警備装置100Aと図10に示した無線通信端末400Aとを用いて構成される警備システムにおける処理を説明するためのシーケンス図であり、ブザー鳴動抑止機能が動作する場合の例である。警備装置100Aに対しては、図9にも示したように、IP通信制御部106及び接続端子106Tを通じてAP300が接続されており、AP300との間で通信が可能な状態になっている(ステップS0)。侵入センサSS1等で侵入の発生を感知(検知)すると(ステップS1)、侵入センサSS1等からの出力信号はセンサ検出部105に供給されているので、センサ検出部105において侵入の発生が検出される(ステップS2)。
<<When the buzzer suppression function is activated>>
Fig. 12 is a sequence diagram for explaining the processing in a security system configured using the security device 100A shown in Fig. 9 and the wireless communication terminal 400A shown in Fig. 10, and is an example in which the buzzer ringing suppression function operates. As shown in Fig. 9, the security device 100A is connected to the AP 300 through the IP communication control unit 106 and the connection terminal 106T, and communication with the AP 300 is possible (step S0). When the intrusion sensor SS1 or the like senses (detects) the occurrence of an intrusion (step S1), the output signal from the intrusion sensor SS1 or the like is supplied to the sensor detection unit 105, so that the occurrence of an intrusion is detected by the sensor detection unit 105 (step S2).

センサ検出部105は、侵入の発生を制御部102に通知するので、制御部102の制御の下、AP通信部111が機能して、AP300に対して認証要求を送信する(ステップS3)。当該認証要求は、IP通信制御部106を通じてAP300に送信される(ステップS4)。当該認証要求に応じて、AP300は、周囲の無線通信端末400Aに向けてESSID等の必要情報を送信し、自機の存在を通知する(ステップS5)。これに応じて、無線通信端末400Aの近距離無線部412は、IP通信制御部405の制御の下、接続要求をAP300に送信し、パスワード(図12ではPWと記載。)等の必要情報を提供して(ステップS6)、認証を受けるようにする。 The sensor detection unit 105 notifies the control unit 102 of the occurrence of the intrusion, and the AP communication unit 111 functions under the control of the control unit 102 to send an authentication request to the AP 300 (step S3). The authentication request is sent to the AP 300 through the IP communication control unit 106 (step S4). In response to the authentication request, the AP 300 sends necessary information such as ESSID to the surrounding wireless communication terminal 400A to notify the presence of the AP 300 (step S5). In response to this, the short-range wireless unit 412 of the wireless communication terminal 400A sends a connection request to the AP 300 under the control of the IP communication control unit 405, and provides necessary information such as a password (referred to as PW in FIG. 12) (step S6) to be authenticated.

この例において、無線通信端末400Aは、正当な利用者が所持するものであり、AP300のESSIDやパスワード等の必要情報が予め設定されている。このため、無線通信端末400Aは、パスワード等の必要情報をAP300に提供することができるので、認証が取れ、AP300と無線通信端末400Aとは無線接続される。これにより、無線通信端末400Aは、AP300を介して警備装置100Aに接続され(ステップS7)。警備装置100Aもまた、自機に無線通信端末400Aが接続されたことを、AP通信部111を通じて把握する。 In this example, the wireless communication terminal 400A is owned by a legitimate user, and necessary information such as the ESSID and password of the AP 300 is preset. Therefore, the wireless communication terminal 400A can provide necessary information such as a password to the AP 300, so authentication is obtained and the AP 300 and the wireless communication terminal 400A are wirelessly connected. As a result, the wireless communication terminal 400A is connected to the security device 100A via the AP 300 (step S7). The security device 100A also recognizes through the AP communication unit 111 that the wireless communication terminal 400A has been connected to itself.

次に、警備装置100Aに接続された無線通信端末400Aでは、警備装置通信部413が機能して、事前に設定された所定の認証情報を警備装置100Aに送信する(ステップS8)。当該認証情報は、IP通信制御部405の制御の下、近距離無線部及び送受信アンテナ412A、更にAP300を通じて警備装置100Aに送信される(ステップS9)。 Next, in the wireless communication terminal 400A connected to the security device 100A, the security device communication unit 413 functions to transmit predetermined authentication information to the security device 100A (step S8). Under the control of the IP communication control unit 405, the authentication information is transmitted to the security device 100A via the short-range wireless unit and the transmission/reception antenna 412A, and further via the AP 300 (step S9).

警備装置100Aでは、接続端子106T及びIP通信制御部106、更には汎用端末通信部112が機能して、無線通信端末400Aからの認証情報を受信して保持する(ステップS10)。汎用端末通信部112は、制御部102の制御の下、認証情報を受信したか、受信した場合にはその認証情報は適正なものかを判別する(ステップS11)。ステップS11の判別処理において、適正な所定の認証情報であると判別できた場合には、認証がOKであることを、制御部102を通じてセンサ検出部105に通知する(ステップS12)。これにより、センサ検出部105は制御部102を通じて、ブザー鳴動制御部108に対し、ブザー鳴動指示を出さないようにすることができる。すなわち、ブザー鳴動が抑止される(ステップS13)。 In the security device 100A, the connection terminal 106T, the IP communication control unit 106, and the general-purpose terminal communication unit 112 function to receive and hold authentication information from the wireless communication terminal 400A (step S10). Under the control of the control unit 102, the general-purpose terminal communication unit 112 determines whether authentication information has been received and, if so, whether the authentication information is proper (step S11). If the determination process of step S11 determines that the authentication information is proper, the sensor detection unit 105 is notified through the control unit 102 that the authentication is OK (step S12). This allows the sensor detection unit 105 to not issue a buzzer sounding instruction to the buzzer sounding control unit 108 through the control unit 102. In other words, the buzzer sounding is suppressed (step S13).

<<ブザー鳴動抑止機能が動作する場合>>
図13は、図9に示した警備装置と図10に示した無線通信端末とを用いて構成される警備システムにおける処理を説明するためのシーケンス図であり、ブザー鳴動抑止機能が動作しない場合の例である。なお、図13に置いて、図12に示したシーケンス図の場合と同じ処理が行われるシーケンス(ステップ)には、同じ参照符号を付し、その部分の詳細な説明は省略する。図13と図12とを比較すると分かるように、ステップS0~ステップS11までの処理は同様に行われる。
<<When the buzzer suppression function is activated>>
Fig. 13 is a sequence diagram for explaining the processing in a security system configured using the security device shown in Fig. 9 and the wireless communication terminal shown in Fig. 10, and is an example of a case where the buzzer ringing suppression function does not operate. In Fig. 13, the same reference numerals are given to sequences (steps) in which the same processing is performed as in the sequence diagram shown in Fig. 12, and detailed explanations of those parts are omitted. As can be seen by comparing Fig. 13 with Fig. 12, the processing from step S0 to step S11 is performed in the same way.

すなわち、図13のシーケンス図に示す処理の場合においても、ステップS11の処理において、汎用端末通信部112は、制御部102の制御の下、認証情報を受信したか、受信した場合にはその認証情報は適正なものかを判別する(ステップS11)。ステップS11の判別処理において、認証情報を受信していない、あるいは、受信した認証情報が適切なものでないと判別したとする。この場合、汎用端末通信部112は、認証がNGであることを、制御部102を通じてセンサ検出部105に通知する(ステップS21)。これにより、センサ検出部105は、制御部102を通じて、ブザー鳴動制御部108に対し、ブザー鳴動を開始するように指示を出す(ステップS22)。 That is, even in the case of the processing shown in the sequence diagram of FIG. 13, in the processing of step S11, the general-purpose terminal communication unit 112, under the control of the control unit 102, determines whether authentication information has been received, and if so, whether the authentication information is appropriate (step S11). In the determination processing of step S11, it is assumed that authentication information has not been received, or that the received authentication information is not appropriate. In this case, the general-purpose terminal communication unit 112 notifies the sensor detection unit 105 through the control unit 102 that the authentication is NG (step S21). As a result, the sensor detection unit 105 issues an instruction to the buzzer sounding control unit 108 through the control unit 102 to start sounding the buzzer (step S22).

これにより、ブザー鳴動制御部108は、操作端末通信部104及び接続端子104Tを通じて、操作端末200に対して、侵入の発生を報知する報知音(威嚇音)を放音することを要求する(ステップS23)。同時に、ブザー鳴動制御部108は、制御部102を通じて、音声処理部109に対して、ブザー音データを提供し、侵入の発生を報知する報知音(威嚇音)を放音するように制御する(ステップS24)。これにより、操作端末200とスピーカ110から、侵入の発生を報知する報知音(威嚇音)を放音することができる。 The buzzer sound control unit 108 then requests the operation terminal 200 to emit an alarm sound (threatening sound) to notify the occurrence of an intrusion via the operation terminal communication unit 104 and the connection terminal 104T (step S23). At the same time, the buzzer sound control unit 108 provides buzzer sound data to the audio processing unit 109 via the control unit 102, and controls the operation terminal 200 to emit an alarm sound (threatening sound) to notify the occurrence of an intrusion (step S24). This allows the operation terminal 200 and the speaker 110 to emit an alarm sound (threatening sound) to notify the occurrence of an intrusion.

このように、図9~図13を用いて説明した例の場合には、AP300における通常のWi-Fi(登録商標)接続のための認証処理に加えて、警備装置100Aが無線通信端末400Aからの認証情報に基づく認証処理を行うことができる。このような2段階の認証により、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くし、真に必要な場合にだけ、ブザー鳴動抑止機能を用いることができる。 In this way, in the example described using Figures 9 to 13, in addition to the authentication process for normal Wi-Fi (registered trademark) connection in AP 300, security device 100A can perform authentication processing based on authentication information from wireless communication terminal 400A. This two-stage authentication increases the security strength of the authentication processing of connectable wireless communication terminals, and allows the buzzer sound suppression function to be used only when truly necessary.

[実施の形態の効果]
上述の実施の形態の警備装置100、100Aは、正当な利用者が警備状態から非警備状態に切り替える場合において、侵入者の発生を報知する報知音(威嚇音)を、手間をかけることなく、また、正当な利用者が意識することなく抑止できる。これにより、正当な利用者が警備状態から非警備状態に切り替える場合において、侵入者の発生を報知する報知音(威嚇音)が放音されることがない。従って、報知音により、びっくりしたり、耳障りな音が心理的な負担になったり、焦って切り替えに手間取ったりすることがないようにできる。従って、警備状態から非警備状態に切り替える場合において、大音量の報知音(威嚇音)が放音されることによるわずらわしさを解消できる。
[Effects of the embodiment]
The security devices 100 and 100A of the above-described embodiments can suppress the alarm sound (threatening sound) that notifies the occurrence of an intruder without any effort or awareness on the part of the legitimate user when switching from the security state to the non- security state. As a result, when the legitimate user switches from the security state to the non-security state , the alarm sound (threatening sound) that notifies the occurrence of an intruder is not emitted. Therefore, it is possible to prevent the user from being surprised by the alarm sound, the harsh sound from becoming a psychological burden, or the user from being hasty and taking time to switch. Therefore, it is possible to eliminate the annoyance caused by the loud alarm sound (threatening sound) being emitted when switching from the security state to the non-security state .

また、センサ検知時における報知音の放音と無線通信端末400、400Aなどの汎用端末(汎用デバイス)を用いた認証とを組み合わせることで、警備システムの可用性と信頼性の向上が見込める。すなわち、不要な威嚇音の放音や不要な通報を行わないようにできるので、安定して機能し、真に異常な侵入が発生した場合には、即座に報知音(威嚇音)を放音できるので、信頼できる警備システムを構築できる。 In addition, by combining the emission of an alarm sound when a sensor detects something with authentication using a general-purpose terminal (general-purpose device) such as the wireless communication terminals 400 and 400A, it is possible to improve the availability and reliability of the security system. In other words, it is possible to avoid the emission of unnecessary threatening sounds and unnecessary reports, so that the system functions stably, and if a truly abnormal intrusion occurs, an alarm sound (threatening sound) can be immediately emitted, allowing for the construction of a reliable security system.

[変形例]
なお、上述した実施の形態では、侵入の発生を検出した場合には、即座に報知音(威嚇音)を放音するようにしたが、これに限るものではない。例えば、侵入の検出から一定時間は、あまり大きな音ではなく侵入の発生を報知する報知音(警告音)を報知し、一定時間経過後において、大音量の報知音(威嚇音)を報知することも可能である。この場合においても、この発明を適用でき、最初の報知音(警告音)の放音を抑止できる。この場合においても、正当な利用者は、慌てることなく、非警備状態への切り替え操作を行える。
[Variations]
In the above embodiment, when an intrusion is detected, an alarm sound (threatening sound) is immediately emitted, but this is not limited to the above. For example, it is possible to emit an alarm sound (warning sound) that is not very loud for a certain period of time after the intrusion is detected, and then emit a loud alarm sound (threatening sound) after the certain period of time has elapsed. In this case, the present invention can be applied and the emission of the initial alarm sound (warning sound) can be suppressed. In this case, the legitimate user can still perform the switching operation to the non-security state without panicking.

また、上述した実施の形態では、ブザー音抑止機能を動作させることは、報知音(威嚇音)としてのブザー音を放音させないようにしたが、これに限るものではない。例えば、ブザー音抑止機能を動作させた場合には、ブザー音の音量を低くしたり、適切な音量で非警備状態への切り替え操作を促す音声メッセージを放音したりすることもできる。 In the above embodiment, the buzzer sound suppression function is activated to prevent the buzzer sound from being emitted as a warning sound (threatening sound), but this is not limited to this. For example, when the buzzer sound suppression function is activated, the volume of the buzzer sound can be lowered, or a voice message can be emitted at an appropriate volume to prompt the user to switch to the non-security state .

また、上述した実施の形態の警備装置100、100Aでは、制御部102を介して各部を制御するようにしたが、これに限るものではない。例えば、センサ検出部105において、侵入の発生を検出した場合には、センサ検出部105が、ブザー鳴動制御部108に直接に鳴動指示を出すようにすることもできる。
In addition, in the security devices 100 and 100A of the above-mentioned embodiments, each unit is controlled via the control unit 102, but this is not limited to the above. For example, when the sensor detection unit 105 detects an intrusion, the sensor detection unit 105 can directly issue a sound instruction to the buzzer sound control unit 108.

また、AP300と無線通信端末400、400Aとの通信可能な距離は、例えば、AP300の送信出力を調整するなどの対応を取ることにより、適宜の距離とすることが可能である。 In addition, the communication distance between AP300 and wireless communication terminals 400 and 400A can be adjusted to an appropriate distance by taking measures such as adjusting the transmission output of AP300.

[その他]
上述した実施の形態の説明からも分かるように、請求項のセンサ検出手段の機能は、実施の形態の警備装置100、100Aのセンサ検出部105が実現している。また、請求項の報知制御手段の機能は、警備装置100、100Aの主にブザー鳴動制御部108が実現している。また、請求項の動作状態切り替え手段の機能は、警備装置100、100Aの主に制御部102が実現している。また、請求項の基地局通信手段の機能は、警備装置100、100AのAP通信部111とIP通信制御部106とが協働して実現している。請求項の認証指示手段の機能は、警備装置100、100Aの主にAP通信部が実現している。請求項の認証情報取得手段の機能は、警備装置100、100Aの主に汎用端末通信部112が実現している。
[others]
As can be seen from the above description of the embodiment, the function of the sensor detection means in the claims is realized by the sensor detection unit 105 of the security device 100, 100A in the embodiment. In addition, the function of the notification control means in the claims is realized mainly by the buzzer sound control unit 108 of the security device 100, 100A. In addition, the function of the operation state switching means in the claims is realized mainly by the control unit 102 of the security device 100, 100A. In addition, the function of the base station communication means in the claims is realized by the AP communication unit 111 and the IP communication control unit 106 of the security device 100, 100A working together. The function of the authentication instruction means in the claims is realized mainly by the AP communication unit of the security device 100, 100A. The function of the authentication information acquisition means in the claims is realized mainly by the general-purpose terminal communication unit 112 of the security device 100, 100A.

また、警備装置100、100AのIP通信制御部106、ブザー鳴動制御部108,AP通信部111の各機能は、制御部102で実行されるプログラムによって、制御部102の機能として実現することもできる。 Furthermore, the functions of the IP communication control unit 106, the buzzer sound control unit 108, and the AP communication unit 111 of the security device 100, 100A can also be realized as functions of the control unit 102 by a program executed by the control unit 102.

100、100A…警備装置、101T…接続端子、101…通信I/F、102…制御部、103…記憶装置、104…操作端末通信部、104T…接続端子、105…センサ検出部、105T1、105T2…接続端子、106…IP通信制御部、106T…接続端子、107…通報処理部、108…ブザー鳴動制御部、109…音声処理部、110…スピーカ、111…AP通信部、112…汎用端末通信部、200…操作端末、300…AP(アクセスポイント)、400、400A…無線通信端末、SS1、SS2…侵入センサ 100, 100A...security device, 101T...connection terminal, 101...communication I/F, 102...control unit, 103...storage device, 104...operation terminal communication unit, 104T...connection terminal, 105...sensor detection unit, 105T1, 105T2...connection terminal, 106...IP communication control unit, 106T...connection terminal, 107...report processing unit, 108...buzzer sound control unit, 109...audio processing unit, 110...speaker, 111...AP communication unit, 112...general-purpose terminal communication unit, 200...operation terminal, 300...AP (access point), 400, 400A...wireless communication terminal, SS1, SS2...intrusion sensor

Claims (3)

人等の侵入の発生を検知する侵入センサからの出力信号に基づいて、侵入の発生を検出するセンサ検出手段と、
前記センサ検出手段において、侵入の発生を検出した場合に、侵入の発生を報知するように制御する報知制御手段と、
侵入が発生した場合に報知を行う警備状態と報知を行わない非警備状態との切り替えを、使用者からの指示入力に応じて行う動作状態切り替え手段と、
前記使用者からの正当な使用者であることを示す認証情報を含む前記指示入力を受け付ける指示入力受付手段と、
無線通信を行って認証が取れた無線通信端末の接続を可能にする基地局を通じて、前記無線通信端末との間で通信を可能にする基地局通信手段と、
を備え、
前記報知制御手段は、自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合であって、
前記基地局通信手段を通じて通信可能な前記無線通信端末が存在しない場合には、即座に大きな音でない警告音により侵入の発生の報知を開始し、所定時間の間に前記指示入力受付手段を通じて、前記非警備状態への切り替えを指示する前記指示入力を受け付けなかった場合には、大音量の威嚇音の放音を開始し、
前記基地局により認証が取れ、前記基地局通信手段を通じて通信可能な前記無線通信端末が存在する場合には、侵入の発生の報知を抑止し、所定時間の間に前記指示入力受付手段を通じて、前記非警備状態への切り替えを指示する前記指示入力を受け付けなかった場合には、大音量の威嚇音により侵入の発生の報知を開始する
ことを特徴とする警備装置。
a sensor detection means for detecting an intrusion based on an output signal from an intrusion sensor that detects an intrusion by a person or the like;
a notification control means for controlling the sensor detection means to notify the occurrence of an intrusion when the intrusion is detected by the sensor detection means;
an operation state switching means for switching between a security state in which an alarm is issued when an intrusion occurs and a non-security state in which no alarm is issued in response to an instruction input from a user;
an instruction input receiving means for receiving the instruction input from the user, the instruction input including authentication information indicating that the user is a legitimate user;
a base station communication means for enabling communication with a wireless communication terminal through a base station that enables connection of a wireless communication terminal that has been authenticated by wireless communication;
Equipped with
The notification control means, when the device itself is in the guard state and an intrusion has been detected by the sensor detection means,
if there is no wireless communication terminal capable of communicating through the base station communication means, immediately start to notify the occurrence of an intrusion by a warning sound that is not loud, and if the instruction input for switching to the non-security state is not received through the instruction input receiving means within a predetermined time, start to emit a loud threatening sound,
When the wireless communication terminal is authenticated by the base station and is capable of communicating through the base station communication means, notification of the occurrence of an intrusion is suppressed, and when the instruction input for switching to the non-security state is not received through the instruction input receiving means within a predetermined time, notification of the occurrence of an intrusion is started by emitting a loud threatening sound.
A security device characterized by:
請求項1に記載の警備装置であって、
前記基地局は、当該警備装置より所定の認証指示を受信した場合に、近隣の無線通信端末と通信を行って認証を取るようにする認証処理を実行するものであり、
自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合に、前記基地局に対して前記認証指示を提供する認証指示手段を備え、
前記報知制御手段は、自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合であって、前記基地局により認証が取れ、前記基地局通信手段を通じて通信可能になった前記無線通信端末が存在する場合には、侵入の発生の報知を行わないようにする
ことを特徴とする警備装置。
2. The security device of claim 1,
When the base station receives a predetermined authentication instruction from the security device, the base station executes an authentication process to communicate with a nearby wireless communication terminal and obtain authentication,
an authentication instruction means for providing the authentication instruction to the base station when the device itself is in the guard state and an intrusion is detected by the sensor detection means;
The security device is characterized in that the notification control means, when the device is in the security state and an intrusion is detected by the sensor detection means, and when there is a wireless communication terminal that has been authenticated by the base station and is able to communicate through the base station communication means, does not notify the occurrence of the intrusion.
請求項1に記載の警備装置であって、
前記基地局は、当該警備装置より所定の認証指示を受信した場合に、近隣の無線通信端末と通信を行って認証を取るようにする認証処理を実行するものであり、
自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合に、前記基地局に対して前記認証指示を提供する認証指示手段と、
前記基地局により認証が取れた無線通信端末が存在する場合に、前記基地局を通じて前記無線通信端末と通信を行って、前記無線通信端末より認証情報を取得する認証情報取得手段と
を備え、
前記報知制御手段は、自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合であって、前記基地局により認証が取れ、前記基地局通信手段を通じて通信可能になった前記無線通信端末が存在し、前記無線通信端末から前記認証情報取得手段を通じて認証情報が取得でき、当該認証情報が適正なものであった場合には、侵入の発生の報知を行わないようにする
ことを特徴とする警備装置。
2. The security device of claim 1,
When the base station receives a predetermined authentication instruction from the security device, the base station executes an authentication process to communicate with a nearby wireless communication terminal and obtain authentication,
an authentication instruction means for providing the authentication instruction to the base station when the own device is in the guard state and an intrusion is detected by the sensor detection means;
and an authentication information acquiring means for acquiring authentication information from a wireless communication terminal by communicating with the wireless communication terminal through the base station when the wireless communication terminal is authenticated by the base station,
The security device is characterized in that when the security device is in the security state and an intrusion is detected by the sensor detection means, there is a wireless communication terminal that has been authenticated by the base station and is able to communicate through the base station communication means, authentication information can be obtained from the wireless communication terminal through the authentication information acquisition means, and the authentication information is appropriate, the notification control means does not notify the intrusion.
JP2021037910A 2021-03-10 2021-03-10 Security Device Active JP7688820B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021037910A JP7688820B2 (en) 2021-03-10 2021-03-10 Security Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021037910A JP7688820B2 (en) 2021-03-10 2021-03-10 Security Device

Publications (2)

Publication Number Publication Date
JP2022138186A JP2022138186A (en) 2022-09-26
JP7688820B2 true JP7688820B2 (en) 2025-06-05

Family

ID=83400154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021037910A Active JP7688820B2 (en) 2021-03-10 2021-03-10 Security Device

Country Status (1)

Country Link
JP (1) JP7688820B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285671A (en) 2005-03-31 2006-10-19 Sogo Keibi Hosho Co Ltd Security device and security method
JP2009223708A (en) 2008-03-18 2009-10-01 Secom Co Ltd Guard device
JP2015184812A (en) 2014-03-20 2015-10-22 パナソニックIpマネジメント株式会社 Monitoring system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285671A (en) 2005-03-31 2006-10-19 Sogo Keibi Hosho Co Ltd Security device and security method
JP2009223708A (en) 2008-03-18 2009-10-01 Secom Co Ltd Guard device
JP2015184812A (en) 2014-03-20 2015-10-22 パナソニックIpマネジメント株式会社 Monitoring system

Also Published As

Publication number Publication date
JP2022138186A (en) 2022-09-26

Similar Documents

Publication Publication Date Title
US12027036B2 (en) Reduced false alarm security system
US11948448B2 (en) Method and apparatus for disarming a security system
US20240420563A1 (en) Security system automatic bypass reset
CN113168750A (en) Intelligent barrier alarm device
JP7688820B2 (en) Security Device
JP7620262B2 (en) Security system, security device, security base station and security mobile terminal
EP3598404A1 (en) A method of operating an alarm system for a building, alarm system for a building and alarm installation
JP2006127303A (en) Security device, monitoring system and security method
JP2001236580A (en) Monitoring system for the inside of facility
JP2005327227A (en) Security information and safety information providing device
JP7749363B2 (en) Security system and false alarm processing device
JP2017161959A (en) Security system, security method, detection unit, and program
JP2006060359A (en) Security system
JP2006060359A5 (en)
JP2006171996A (en) Power supply control device with monitoring function, electric device including the device, and electric device system
JP2001236578A (en) Facility inside monitoring system
JP2004080720A (en) Telephone device with security function

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240116

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20240823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20241209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20241211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20250507

R150 Certificate of patent or registration of utility model

Ref document number: 7688820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531