JP7688820B2 - Security Device - Google Patents
Security Device Download PDFInfo
- Publication number
- JP7688820B2 JP7688820B2 JP2021037910A JP2021037910A JP7688820B2 JP 7688820 B2 JP7688820 B2 JP 7688820B2 JP 2021037910 A JP2021037910 A JP 2021037910A JP 2021037910 A JP2021037910 A JP 2021037910A JP 7688820 B2 JP7688820 B2 JP 7688820B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- intrusion
- wireless communication
- communication terminal
- security device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Alarm Systems (AREA)
- Telephonic Communication Services (AREA)
Description
この発明は、例えば、不審者の侵入などの異常事象の発生を検知して、これを報知する警備装置に関する。 This invention relates to a security device that detects the occurrence of an abnormal event, such as the intrusion of a suspicious person, and issues an alert.
夜間や休日に利用者がいなくなる事務所、学校、商業施設などには、いわゆる警備装置が設けられる場合が多い。また、外出により住民が不在になることが多かったり、就寝により目の届かない夜間における安全を確保したりするために、一般住宅においても警備装置が利用されるようになってきている。例えば、図14に示すように、種々の警備対象施設1に配置される警備装置10は、火災センサSX1や侵入センサSX2などの種々の異常検出センサが接続される。
So-called security devices are often installed in offices, schools, commercial facilities, and other facilities where no one is using them at night or on holidays. Security devices are also increasingly being used in ordinary homes to ensure safety at night when residents are often out and about or asleep and out of sight. For example, as shown in FIG. 14,
火災センサSX1には、煙を検知する煙センサや熱を検知する熱センサなどがある。侵入センサSX2には、赤外線、超音波、可視光などを用い、人間の所在を感知する人感センサ、磁気や加速度を利用して、ドアや窓の開閉を検出する開閉センサ、窓やドアなどが壊された場合の衝撃を検出する衝撃センサなどがある。これらの種々の異常検出センサは、警備装置10のセンサ入力回路部11に接続されている。警備装置10のセンサ入力回路部11は、各異常検出センサSX1、SX2、…からの出力信号を監視して、異常の発生を検出すると、広域ネットワーク2を通じて所定の通報先である例えば警備会社3の警備先収容装置30に対して通報を行う。
The fire sensor SX1 includes a smoke sensor that detects smoke and a heat sensor that detects heat. The intrusion sensor SX2 includes a human presence sensor that uses infrared rays, ultrasound, visible light, etc. to detect the presence of humans, an opening/closing sensor that uses magnetism or acceleration to detect the opening/closing of doors and windows, and an impact sensor that detects the impact when a window or door is broken. These various abnormality detection sensors are connected to the sensor
広域ネットワーク2は、一般公衆電話網、携帯電話網、インターネットなどの通信網である。警備会社3では、警備先収容装置30が警備対象施設1の警備装置10からの通報を受信すると、受信メッセージを放音するなどして、監視員40に通知する。監視員40は、警備先収容装置30を操作して、通報元を特定し、警備員50に対して通報元への出動を指示する。これにより、異常が発生している警備対象施設1に警備員が迅速に出動し、適切な対応を取ることが可能になる。
The
警備装置に対しては、警備状態(監視状態)と非警備状態(非監視状態)と切り替える状態切り替え操作を行う必要である。警備状態は、異常検出センサからの出力信号を監視し、異常を検出した場合に通報を行う。非警備状態は、異常検出センサからの出力信号を監視せず、通報を行うことはない。従って、警備装置に接続された操作パネルを通じて、退勤時あるいは外出時には非警備状態から警備状態に切り替え、出勤時あるいは帰宅時には警備状態から非警備状態に切り替える。 The security device requires state switching operations to switch between a security state (monitoring state) and a non-security state (non-monitoring state). In the security state, the output signal from the anomaly detection sensor is monitored, and an abnormality is reported if one is detected. In the non-security state, the output signal from the anomaly detection sensor is not monitored, and no report is made. Therefore, via the operation panel connected to the security device, the device is switched from the non-security state to the security state when leaving work or going out, and from the security state to the non-security state when arriving at work or returning home.
後に記す特許文献1には、携帯電話端末から管理センタ装置に電話をかけて、当該管理センタ装置が着信先となるサブドレス番号に応じて、所定の警備装置の機械警備の開始/終了(警備装置の警備状態/非警備状態)を切り替える発明が開示されている。特許文献1に開示された発明の場合には、警備装置に操作パネルを設ける必要がなく、適宜の位置から警備装置の警備状態/非警備状態の切り替えを行うことができる。これにより、警備装置の構成を簡単にし、また、警備装置の利用者の利便性を向上させることが期待できる。
特許文献1に開示された発明の場合には、利点がある一方で、管理センタ装置と携帯電話端末とを接続するネットワークに障害が生じた場合には、警備装置の警備状態/非警備状態の切り替えができなくなるという不都合がある。また、携帯電話端末を忘れたり、落としたりするなどして携帯電話端末が手元にない場合にも、警備装置の警備状態/非警備状態の切り替えができない。このため、警備装置には、警備状態/非警備状態の切り替えを可能にする操作端末(操作パネル)を必ず設けておく必要がある。
While the invention disclosed in
しかしながら、操作端末を通じて警備装置の警備状態/非警備状態の切り替えを行う場合においては、利用者は警備対象施設に入って、操作端末を操作することになる。このため、利用者が侵入者として検知され、警報ブザーが鳴動し、警備会社等の所定の通報先への通報(発報)の対象となってしまう。このような場合に、不必要な通報(発報)を行わないようにするために、従来から操作端末を通じて警備状態/非警備状態の切り替えを行う警備装置の機能として、警備開始ガードセンサ機能と警備解除ガードセンサ機能とが設けられている。 However, when switching between the security state and non-security state of a security device through an operation terminal, the user must enter the facility to be secured and operate the operation terminal. As a result, the user is detected as an intruder, an alarm buzzer sounds, and the user becomes the subject of a report (alert) to a designated reporting destination such as a security company. In order to prevent unnecessary reports (alerts) from being made in such cases, security devices that switch between the security state and non-security state through an operation terminal have traditionally been provided with a security start guard sensor function and a security release guard sensor function.
警備開始ガードセンサ機能は、操作端末に対する警備開始操作により警備状態に切り替えられた途端に、侵入センサにより利用者(施設関係者)が侵入者として検知されることによる発報を回避する。具体的には、警備開始操作から予め決められた発報猶予時間が経過するまでの間に、侵入センサの反応が収まれば、発報しないようにする機能である。発報猶予時間経過後に侵入センサが反応した場合には、異常な侵入(正当な利用者以外の侵入)である可能性が高いため発報を行う。警備開始操作時には、操作が行われた操作端末を通じて、ブザー音などの音や表示により、利用者に退室(退去)を促す対応が取られる。当該対応は、発報猶予時間経過後に終了する。 The security start guard sensor function prevents an alarm from being issued when the intrusion sensor detects a user (facility personnel) as an intruder as soon as the security start operation on the operating terminal switches to security mode. Specifically, this function prevents an alarm from being issued if the intrusion sensor stops responding between the security start operation and the elapse of a predetermined alarm grace period. If the intrusion sensor responds after the alarm grace period has elapsed, an alarm is issued as there is a high possibility that this is an abnormal intrusion (an intrusion by someone other than a legitimate user). When the security start operation is performed, a response is taken via the operating terminal on which the operation was performed, encouraging the user to leave the room (leave) by sound such as a buzzer or a display. This response ends after the alarm grace period has elapsed.
警備解除ガードセンサ機能は、操作端末に対する警備解除操作により非警備状態に切り替える場合に、警備解除操作前に侵入センサにより利用者(施設関係者)が侵入者として検知されることによる発報を回避する。具体的には、侵入センサにより侵入の発生が検出されてから予め決められた発報猶予時間が経過するまでの間に、操作端末に対して警備解除操作が行われた場合には、発報しないようにする機能である。発報猶予時間経過までに警備解除操作が行われない場合には、異常な侵入である可能性が高いため発報を行う。侵入センサによる侵入の発生の検出時には、例えば、操作が行われる操作端末を通じて、ブザー音などの音や表示により、利用者に警備解除操作を促す対応が取られる。当該対応は、発報猶予時間内に警備解除操作が行われれば終了する。 The security disabling guard sensor function prevents an alarm from being issued if the user (facility personnel) is detected as an intruder by the intrusion sensor before the security disabling operation is performed when switching to a non-security state by disabling the security on the operating terminal. Specifically, this function prevents an alarm from being issued if the security disabling operation is performed on the operating terminal between the time the intrusion sensor detects an intrusion and the time a predetermined grace period for alarm has elapsed. If the security disabling operation is not performed before the grace period for alarm has elapsed, an alarm is issued as this is likely an abnormal intrusion. When the intrusion sensor detects an intrusion, a response is taken to encourage the user to disabling the security, for example by sounding or displaying a buzzer or other sound via the operating terminal on which the operation is performed. This response ends if the security disabling operation is performed within the grace period for alarm.
しかし、警備解除ガードセンサ機能時に鳴動させるブザー等は、警備開始ガードセンサ機能時のブザー等とは異なり、侵入者等への威嚇音としての役割も兼ねているため音量が大きい。このため、正当な利用者(施設関係者)にとっては、警備解除操作時において、いつも大音量の威嚇音が放音されるため、分かっていても驚いたり、警備解除操作を焦ったりすることになり、煩わしさがある。 However, unlike the buzzer that sounds when the security release guard sensor function is activated, the volume of the buzzer is louder because it also serves as a warning to intruders, unlike the buzzer that sounds when the security start guard sensor function is activated. For this reason, legitimate users (facility personnel) are surprised even if they know what is going on, and they rush to release the security, which can be annoying.
以上のことに鑑み、この発明は、操作端末を通じて警備解除操作を行って非警備状態に遷移させる警備装置において、警備解除操作時において侵入者の発生を報知する報知音(威嚇音)が放音されることによる煩わしさを解消することを目的とする。 In view of the above, the object of this invention is to eliminate the annoyance of emitting a warning sound (threatening sound) to alert the user of an intruder during a security device that transitions to a non-security state by performing a security release operation via an operating terminal.
上記課題を解決するため、請求項1に記載の発明の警備装置は、
人等の侵入の発生を検知する侵入センサからの出力信号に基づいて、侵入の発生を検出するセンサ検出手段と、
前記センサ検出手段において、侵入の発生を検出した場合に、侵入の発生を報知するように制御する報知制御手段と、
侵入が発生した場合に報知を行う警備状態と報知を行わない非警備状態との切り替えを、使用者からの指示入力に応じて行う動作状態切り替え手段と、
前記使用者からの正当な使用者であることを示す認証情報を含む前記指示入力を受け付ける指示入力受付手段と、
無線通信を行って認証が取れた無線通信端末の接続を可能にする基地局を通じて、前記無線通信端末との間で通信を可能にする基地局通信手段と、
を備え、
前記報知制御手段は、自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合であって、
前記基地局通信手段を通じて通信可能な前記無線通信端末が存在しない場合には、即座に大きな音でない警告音により侵入の発生の報知を開始し、所定時間の間に前記指示入力受付手段を通じて、前記非警備状態への切り替えを指示する前記指示入力を受け付けなかった場合には、大音量の威嚇音の放音を開始し、
前記基地局により認証が取れ、前記基地局通信手段を通じて通信可能な前記無線通信端末が存在する場合には、侵入の発生の報知を抑止し、所定時間の間に前記指示入力受付手段を通じて、前記非警備状態への切り替えを指示する前記指示入力を受け付けなかった場合には、大音量の威嚇音の放音を開始する
ことを特徴とする。
In order to solve the above problems, the security device of the invention described in
a sensor detection means for detecting an intrusion based on an output signal from an intrusion sensor that detects an intrusion by a person or the like;
a notification control means for controlling the sensor detection means to notify the occurrence of an intrusion when the intrusion is detected by the sensor detection means;
an operation state switching means for switching between a security state in which an alarm is issued when an intrusion occurs and a non-security state in which no alarm is issued in response to an instruction input from a user;
an instruction input receiving means for receiving the instruction input from the user, the instruction input including authentication information indicating that the user is a legitimate user;
a base station communication means for enabling communication with a wireless communication terminal through a base station that enables connection of a wireless communication terminal that has been authenticated by wireless communication;
Equipped with
The notification control means, when the device itself is in the guard state and an intrusion has been detected by the sensor detection means,
if there is no wireless communication terminal capable of communicating through the base station communication means, immediately start to notify the occurrence of an intrusion by a warning sound that is not loud, and if the instruction input for switching to the non-security state is not received through the instruction input receiving means within a predetermined time, start to emit a loud threatening sound,
When the wireless communication terminal is authenticated by the base station and is capable of communicating through the base station communication means, notification of the occurrence of an intrusion is suppressed, and when the instruction input for switching to the non-security state is not received through the instruction input receiving means within a predetermined time, emission of a loud threatening sound is started.
It is characterized by:
請求項1に記載の発明の警備装置によれば、動作状態切り替え手段によって、警備状態と非警備状態とが切り替え可能になっている。また、基地局通信手段によって、無線通信を行って認証が取れた無線通信端末の接続を可能にする基地局を通じて、当該認証が取れた無線通信端末との間で通信を行うことができるようになっている。警備状態に切り替えられている場合に、基地局により認証が取れ、基地局通信手段を通じて通信可能になった無線通信端末が存在する場合に、報知制御手段は、侵入の発生の報知を行わないように制御する。
According to the security device of the invention described in
これにより、警備状態から非警備状態に切り替える場合に、正当な利用者が所持する無線通信端末が、当該警備装置と通信可能になった場合には、侵入者を検出した場合の報知処理が抑止される。従って、正当な利用者は、安心して当該警備装置を警備状態から非警備状態に切り替えることを指示する操作を行うことができるようにされる。 As a result, when switching from a security state to a non-security state, if a wireless communication terminal carried by an authorized user is able to communicate with the security device, the notification process is suppressed when an intruder is detected. This allows the authorized user to safely perform the operation to instruct the security device to switch from a security state to a non-security state.
この発明によれば、操作端末を通じて警備解除操作を行って非警備状態に遷移させる警備装置において、警備解除操作時において侵入者の発生を報知する威嚇音の放音を抑止することができ、非警備状態に切り替える場合の利用者の煩わしさを解消できる。 According to this invention, in a security device that transitions to a non-security state by performing a security release operation via an operating terminal, it is possible to prevent the emission of an intimidating sound that alerts the user to an intruder when the security release operation is performed, eliminating the inconvenience to the user when switching to a non-security state.
以下、図を参照しながら、この発明による警備装置の実施の形態について説明する。以下に説明する実施の形態の警備装置は、事務所、学校、商業施設、一般住宅などといった種々の警備対象施設に設けられるものである。当該警備装置は、不審者等の侵入の発生を検知し、報知音(威嚇音)を放音すると共に、警備会社等の所定の通報先に自動的に通報を行うものである。以下に説明する警備装置は、火災の発生、人等の侵入の発生、ドアや窓が壊されて、人等が侵入し得る状態の発生を検知した場合に、これを周囲に報知したり、所定の通報先に通報したりすることができるものである。 Below, an embodiment of a security device according to the present invention will be described with reference to the drawings. The security device of the embodiment described below is installed in various facilities to be guarded, such as offices, schools, commercial facilities, and private homes. The security device detects the intrusion of a suspicious person or the like, emits an alarm sound (threatening sound), and automatically reports the incident to a specified contact point, such as a security company. When the security device described below detects the outbreak of a fire, an intrusion by a person or the like, or a door or window being broken allowing a person or the like to enter, it can report this to the surrounding area or to a specified contact point.
しかし、以下に説明する実施の形態の警備装置で問題になるのは、正当な利用者が警備状態を解除する場合の報知音の放音である。このため、以下に説明する実施の形態の警備装置では、警備状態から非警備状態に切り替える場合に、いわゆる人感センサやドアや窓の開閉センサによって、人の侵入が検知され、周囲への報知を行う場合を例にして説明する。 However, a problem with the security device in the embodiment described below is the emission of an alarm sound when a legitimate user cancels the security mode. For this reason, the security device in the embodiment described below will be described using an example in which, when switching from the security mode to the non-security mode, a human intrusion is detected by a human sensor or a door or window opening/closing sensor, and an alarm is issued to those in the vicinity.
[警備システムの構成例]
図1は、この実施の形態の警備装置100が用いられて構成される警備システムの構成例を説明するための図である。図1に示すように、警備装置100は、広域ネットワーク2を介して、所定の警備会社の警備先収容装置30に接続されている。広域ネットワーク2は、一般公衆電話網、携帯電話網、インターネットなどの通信網である。警備先収容装置30は、警備装置100からの通報を受信すると、通報元を特定して、通報メッセージを放音したり、表示画面上に地図を表示し、通報元の所在位置を示したりして、監視員が警備員に対して出動を指示できるようにする。
[Security system configuration example]
Fig. 1 is a diagram for explaining an example of the configuration of a security system configured using a
警備装置100は、この発明による警備装置の実施の形態が適用されたものであり、警備対象施設の屋内の安全な場所に設置される。警備装置100には、操作端末200と、複数の侵入センサSS1、SS2、…が接続されている。操作端末200は、警備対象施設の屋内であるが、例えば、出入り口近傍などの適切な場所に設置され、警備状態と非警備状態とを切り替えるための操作入力を受け付けたり、報知音を放音したりするなどの機能を備える。なお、報知音には、威嚇音として用いられるブザー音をも含む。
The
侵入センサSS1、SS2、…は、人等の侵入の発生を検知して、出力信号を警備装置に供給する。侵入センサSS1、SS2、…は、赤外線、超音波、可視光などを用い、人間の所在を感知する人感センサ、磁気や加速度を利用して、ドアや窓の開閉を検出する開閉センサなどである。侵入センサSS1、SS2、…は、出入口や窓などの人等が侵入し得る場所に設置される。人等としているのは、人以外の例えば動物が、侵入する場合も異常の発生として検知可能であるためである。 The intrusion sensors SS1, SS2, ... detect the intrusion of a person or the like and supply an output signal to the security device. The intrusion sensors SS1, SS2, ... are motion sensors that use infrared rays, ultrasound, visible light, etc. to detect the presence of a person, and opening/closing sensors that use magnetism or acceleration to detect the opening and closing of doors and windows. The intrusion sensors SS1, SS2, ... are installed at locations where people or the like may intrude, such as entrances and windows. The reason they are referred to as people or the like is because the intrusion of non-human beings, such as animals, can also be detected as an abnormality.
なお、この実施の形態において、「警備状態」は、侵入センサSS1、SS2、…からの出力信号を監視し、侵入の発生を検出した場合に通報を行うことができる状態を意味する。また、「非警備状態」は、侵入検出センサからの出力信号を監視せず、通報を行うことがない状態を意味する。従って、警備装置100の利用者は、退勤時や外出時においては、操作端末200を通じて、警備装置100を非警備状態から警備状態に切り替えて、侵入の発生を検知した場合に自動的に通報を行うことができる状態にする。また、警備装置100の利用者は、出勤時や帰宅時(外出から帰ってきた時)には、操作端末200を通じて、警備装置100を警備状態から非警備状態に切り替えて、自動的に通報を行わない状態にする。
In this embodiment, the "security state" refers to a state in which the output signals from the intrusion sensors SS1, SS2, ... are monitored, and a report can be made if an intrusion is detected. The "non-security state" refers to a state in which the output signals from the intrusion detection sensors are not monitored, and no report is made. Therefore, when the user of the
また、警備装置100には、LAN(Local Area Network)を通じて、いわゆる基地局として機能するアクセスポイント(図においてはAPと記載し、以下においてはAPと略称する。)300が接続されている。この実施の形態において、AP300は、Wi-Fi(登録商標)規格に対応したものである。AP300は、近隣に存在する無線通信端末と無線通信を行い、自機に割り当てられているESSID(Extended Service Set Identifier)とパスワードとを用いた認証処理を行う。AP300は、当該認証処理により、認証が取れた無線通信端末については、自機を介して警備装置100への接続を可能にする。
The
無線通信端末400は、いわゆるスマートフォンやタブレットPC(Personal Computer)などの汎用端末であり、Wi-Fi(登録商標)規格の無線LANインターフェースを備え、近隣のAP(Access Point)を経由してLANに接続可能なものである。この実施の形態において、無線通信端末400は、警備装置100の正当な利用者によって所持されるものであり、警備装置100に接続されたAP300に割り当てられているESSIDとパスワードとが事前に設定されているものである。従って、無線通信端末400は、AP300と無線通信を行って認証を得て、LANを通じて警備装置100に接続可能なものである。
The
また、警備装置100は、警備開始ガードセンサ機能と警備解除ガードセンサ機能とを備えたものである。すなわち、非警備状態から警備状態に切り替えた直後においては、警備開始ガードセンサ機能が働く。この場合、報知音を放音するなどして退去を促し、侵入センサSS1、SS2…を通じて侵入の発生が検知されても、所定の発報猶予時間内に侵入センサの反応が収まれば通報(発報)は行わない。
The
また、警備状態から非警備状態に切り替える場合においては、警備解除ガードセンサ機能が働く。この場合、非警備状態への切り替えのために、正当な利用者が警備対象施設に入ることにより、侵入センサを通じて侵入の発生が検知されるので、報知音を放音する。この場合の報知音は、侵入した不審者に対する威嚇音としての意味もあるため、大音量の報知音(威嚇音)が放音される。しかし、所定の発報猶予時間内に、警備状態から非警備状態に切り替える操作がされた場合には、通報(発報)は行わない。 In addition, when switching from a security state to a non-security state, the security release guard sensor function is activated. In this case, when a legitimate user enters the security facility to switch to the non-security state, the intrusion sensor detects the intrusion and emits an alarm sound. In this case, the alarm sound also serves as a warning sound for suspicious intruders, so a loud alarm sound (threatening sound) is emitted. However, if the operation to switch from a security state to a non-security state is performed within the specified alarm grace period, no report (alarm) is issued.
さらに、警備装置100においては、警備解除ガードセンサ機能が働く場合であっても、正当な利用者が所持する無線通信端末400が、AP300を通じて警備装置100に接続されている場合には、報知音(威嚇音)を放音しないようにする。これにより、無線通信端末400を所持する正当な利用者が、警備対象施設に入って操作端末200を操作し、警備装置100を警備状態から非警備状態に切り替える場合に、威嚇音が放音されることがない。従って、正当な利用者は、威嚇音にびっくりしたり、慌てたりすることなく、落ち着いて非警備状態に切り替える操作を行える。
Furthermore, in the
以下においては、警備装置100、操作端末200、無線通信端末400の構成例について説明し、警備装置100で行われる処理の詳細について説明する。なお、AP300については、基本的には市販の一般的な構成、機能を有するアクセスポイント(装置)を利用することができるため、その構成等の詳細についての説明は割愛する。
Below, configuration examples of the
[警備装置100の構成例]
図2は、警備装置100の構成例を説明するためのブロック図である。接続端子101Tは、広域ネットワーク2との接続端部を構成する。通信I/F(Interface)101は、広域ネットワーク2を通じての通信処理を行う。すなわち、通信I/F101は、広域ネットワーク2を介して送信されて来る自機宛ての信号を、自機において処理可能な形式の信号に変換してこれを取り込む。また、通信I/F101は、自機から目的とする相手先に送信する信号を、送信用の形式の信号に変換してこれを広域ネットワーク2に送出して相手先に送信する。
[Configuration example of security device 100]
2 is a block diagram for explaining a configuration example of the
制御部102は、図示しないがCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリなどを備えたマイクロプロセッサであり、警備装置100の各部を制御する。記憶装置103は、例えば、SSD(Solid State Drive)などの記録媒体とそのドライバとからなる装置部であり、種々のデータの記録、読み出し、変更、削除などを行う。記憶装置103は、必要となるデータやプログラムを記憶保持する他、種々の処理において生じる中間データを一時記憶する作業領域としても用いられる。
The
接続端子104Tは、操作端末200との接続端部を構成し、操作端末通信部104は、操作端末200とのインターフェース部として機能し、操作端末200との間で情報の送受信を行う部分である。すなわち、操作端末通信部104は、操作端末200からの情報を受信して自機において処理可能な形式の情報に変換して制御部102等に供給し、また、自機から送出する情報を、送出用の形式に変換して、操作端末200に供給する。
The
接続端子105T1、105T2、…は、侵入センサSS1、SS2、…との接続端部を構成する。センサ検出部105は、侵入センサSS1、SS2、…からの出力信号を監視し、侵入の発生を検出した場合に、これを制御部102に通知する。また、センサ検出部105は、どの侵入センサにおいて侵入の発生を検知したのかをも判別し、制御部102に通知できる。
The connection terminals 105T1, 105T2, ... constitute the connection ends with the intrusion sensors SS1, SS2, .... The
接続端子106Tは、AP300との接続端部を構成する。IP(Internet Protocol)通信制御部106は、LANを通じてAP300との間の通信を可能にすると共に、AP300において認証が取れた無線通信端末との間の通信を、AP300とLANとを通じて行えるようにする。すなわち、IP通信制御部106は、IP(Internet Protocol)を用いて通信が行われるLAN及びAP300を通じて、AP300において認証が取れた無線通信端末400等との通信を可能にする。
The
通報処理部107は、制御部102の制御の下、侵入センサSS1、SS2、…を通じて侵入の発生が検知された場合に、侵入の発生を通報する通報データを形成し、これを所定の警備会社の警備先収容装置30に送信する処理を行う。この場合、通報処理部107で形成された通報データは、通信I/F101及び接続端子101Tを通じて広域ネットワーク2に送出され、警備先収容装置30に送信される。
When an intrusion is detected through the intrusion sensors SS1, SS2, ..., under the control of the
ブザー鳴動制御部108は、制御部102の制御の下、ブザー鳴動指示を形成して、操作端末通信部104及び接続端子104Tを通じて、操作端末200に送信し、操作端末200が備えるブザーを鳴動させる。また、ブザー鳴動制御部108は、制御部102の制御の下、ブザー音などを放音するための音声データを音声処理部109に供給し、スピーカ110から放音するようにする処理も行う。
Under the control of the
音声処理部109は、制御部102やブザー鳴動制御部108の制御の下、ガイダンスメッセージやブザー音などを放音するための音声データの供給を受けて、アナログ音声信号を形成し、これをスピーカ110に供給する。スピーカ110は、音声処理部109からのアナログ音声信号の供給を受けて、当該アナログ音声信号に応じた音声を放音する。なお、音声処理部109は、制御部102やブザー鳴動制御部108の制御により、音量を調整することができるようになっている。これにより、例えば、警備開始ガードセンサ機能時には、退去を促すメッセージを適切な音量で放音できる。また。警備解除ガードセンサ機能時を含め、侵入センサSS1、SS2、…を通じて侵入の発生を検知した場合には、大音量で報知音(威嚇音)を放音できる。
Under the control of the
AP通信部111は、IP通信制御部106及び接続端子106T、更にLANを通じて、AP300と通信を行う機能を実現する。従って、警備装置100の制御部102は、AP通信部111を通じて、AP300と通信を行うことにより、AP300において認証が取れ、警備装置100に接続可能になった無線通信端末400が存在するか否かを適切に把握することができる。
The
このような構成の警備装置100においては、後述もするが、操作端末200を通じて、警備状態と非警備状態との切り替えを行うことができる。すなわち、制御部102は、接続端子104T及び操作端末通信部104を通じて、警備開始指示を受け付けて、自機の動作状態を、非警備状態から警備状態に切り替えたり、警備状態から非警備状態に切り替えたりする。なお、制御部102は、自機の動作状態を、非警備状態から警備状態に切り替える場合には、上述した警備開始ガードセンサ機能を動作させる。また、制御部102は、自機の動作状態が警備状態の場合に、センサ検出部105より侵入センサSS1、SS2、…の侵入発生を検知した場合には、上述した警備解除ガードセンサ機能を動作させる。
As described below, the
また、制御部102は、自機の動作状態が警備状態の場合に、センサ検出部105より侵入発生を検知した場合には、AP通信部111を通じて、AP300において認証が取れ、AP300を通じて自機に接続された無線通信端末400が存在するか否かを確認する。この確認において、自機に接続された無線通信端末400が存在することが確認できた場合には、報知音(威嚇音)の放音を抑止する。すなわち、制御部102は、ブザー鳴動制御部108を通じて、操作端末200や音声処理部109に対して報知音の放音を指示しない。
In addition, when the
なお、制御部102は、AP300を通じて自機に接続された無線通信端末400が存在するか否かを確認し、自機に接続された無線通信端末400が存在いない場合には、通常通り、ブザー鳴動制御部108を制御し、報知音(威嚇音)の放音を実行する。この場合において、侵入の発生を検出した時点からの時間が、予め決められた発報猶予時間を経過した場合には、制御部102は、通報処理部107を制御して、所定の警備会社の警備先収容装置30に対して通報を行う。
The
[操作端末200の構成例]
図3は、警備装置100に接続される操作端末200の構成例を説明するためのブロック図である。接続端子201Tは、警備装置100との接続端部を構成する。I/F(Interface)201は、警備装置100との間での通信処理を行う。すなわち、I/F201は、警備装置100からの信号を、自機において処理可能な形式の信号に変換してこれを取り込む。また、I/F201は、自機から警備装置100に送信する信号を、送信用の形式の信号に変換してこれを警備装置100に送信する。
[Example of configuration of operation terminal 200]
3 is a block diagram for explaining a configuration example of
制御部202は、図示しないがCPU、ROM、RAM、不揮発性メモリなどを備えたマイクロプロセッサであり、操作端末200の各部を制御する。記憶部203は、例えば、不揮発性メモリなどの記録媒体とそのドライバとからなる装置部であり、種々のデータの記録、読み出し、変更、削除などを行う。記憶部203は、必要となるデータやプログラムを記憶保持する他、種々の処理において生じる中間データを一時記憶する作業領域としても用いられる。
The
操作部204は、例えば、いくつかのファンクションキーや数字キーなどの操作キーを備え、使用者からの操作入力を受け付け、受け付けた操作入力に応じた情報を電気信号に変換して制御部202に通知する。従って、利用者が操作部204を通じて操作入力を行うことにより、警備装置100を非警備状態から警備状態に切り替えたり、警備状態から非警備状態に切り替えたりすることができる。表示部205は、例えば、LCD(Liquid Crystal Display)などにより構成され、種々のガイダンスメッセージを表示する。具体的に表示部205には、操作ガイダンス、警告メッセージ、警備装置の状態を示すメッセージ等が表示される。
The
音声処理部206は、制御部202の制御の下、ガイダンスメッセージやブザー音などを放音するための音声データの供給を受けて、アナログ音声信号を形成し、これをスピーカ207に供給する。スピーカ207は、音声処理部206からのアナログ音声信号の供給を受けて、当該アナログ音声信号に応じた音声を放音する。なお、音声処理部206は、制御部202の制御により、音量を調整することができるようになっている。これにより、警備装置100からの指示に応じて、警備開始ガードセンサ機能時には、退去を促すメッセージを適切な音量で放音できる。また。警備装置100からの指示に応じて、警備解除ガードセンサ機能時を含め、侵入センサSS1、SS2、…を通じて侵入の発生を検知した場合には、報知音(威嚇音)を大音量で放音することができる。
Under the control of the
LED部208は、LED(Light Emitting Diode)を備え、制御部202の制御の下、警備装置100の状態をLEDの点灯、消灯、点滅などにより表示する。すなわち、警備装置100からの状態通知に応じて、例えば、LEDが消灯している場合には、警備装置10が非警備状態にあり、LEDが点灯している場合には、警備装置100が警備状態にあることが示される。また、警備装置100が、警備開始ガードセンサ機能や警備解除ガードセンサ機能が動作している場合には、LEDを点滅させることにより、当該状態を通知する。なお、LED部208に同一色の複数のLEDを設けたり、色違いの複数のLEDを設けたりして、警備装置100の種々の状態を細かく通知するようにすることも可能である。
The
[無線通信端末400の構成例]
図4は、警備装置100にAP300を介して接続可能な無線通信端末400の構成例を説明するためのブロック図である。送受信アンテナ401A及び無線通信部401は、携帯電話網を通じた通信を可能にする部分である。制御部402は、図示しないがCPU、ROM、RAM、不揮発性メモリなどを備えたマイクロプロセッサであり、無線通信端末400の各部を制御する。記憶部403は、例えば、半導体メモリなどの記録媒体とそのドライバとからなる装置部であり、種々のデータの記録、読み出し、変更、削除などを行う。記憶部403は、必要となるデータやプログラムを記憶保持する他、種々の処理において生じる中間データを一時記憶する作業領域としても用いられる。
[Example of configuration of wireless communication terminal 400]
FIG. 4 is a block diagram for explaining a configuration example of a
操作部404は、電源のオン/オフキーやいくつかのファンクションキーを備えて構成された部分である。IP通信制御部405は、後述する近距離無線部412及び送受信アンテナ412Aを通じて、近隣のAPと通信を行い、認証が取れた場合に、当該APを経由して、当該APが接続されたLANに対して接続できるようにする。近距離無線部412及び送受信アンテナ412Aは、IP通信制御部405の制御の下、Wi―Fi規格に準拠した通信方式を用いて、AP300等の近隣のAP(アクセスポイント)と無線通信を行って認証を取るようにする。これにより、認証が取れたAPに対して接続して無線通信が可能になる。
The
通話処理部406は、無線通信部401が携帯電話網を通じて通話回線を接続するようにした場合に、相手先から送信されてくる音声データからアナログ音声信号を形成して受話器(スピーカ)407に供給し、相手先の話音声を放音する。また、通話処理部406は、送話器(マイクロホン)408を通じて収音された自機の使用者の話音声(アナログ音声信号)をデジタル信号に変換し、これを無線通信部401が携帯電話網を介して接続するようにした通話回線を通じて相手先に送信する。このように、通話処理部406は、受話器407及び送話器408と協働し、通話回線が接続された相手先との間で通話を可能にする
タッチパネル409は、例えば、LCD等が用いられ構成された表示部410と、表示部410の表示画面に設けられたタッチセンサ411とにより構成され、使用者に表示情報を提供する共に、使用者からの指示入力を受けて制御部402に供給する。すなわち、タッチパネルは、ユーザインターフェースとして機能する。
When the
このように、無線通信端末400は、無線通信部401及び送受信アンテナ401Aを介して携帯電話網にアクセスし、通話回線を接続して通話することができるものである。更に、無線通信端末400は、近距離無線部412及び送受信アンテナ412Aを通じて、近隣のAPと通信を行い、認証が取れた場合に、当該APを経由して、当該APが接続されたLANに対して接続することができるものである。この場合、無線通信端末400は、当該LANに接続された機器と通信を行ったり、当該LANに接続された機器を経由して、インターネットに接続し、情報を閲覧したりするなどのことができる。
In this way, the
[警備装置100、操作端末200、AP300、無線通信端末400の連携]
図2~図4を用いて説明した警備装置100、操作端末200、無線通信端末400及びAP300の連携について説明する。警備装置100の非警備状態から警備状態への切り替え、また、警備状態から非警備状態への切り替えは、操作端末200を通じて行われる。操作端末200は、表示機能や音声出力機能(放音機能)を備え、表示出力や音声出力を通じて、ガイダンス提供や種々の報知が可能になっている。従って、侵入センサSS1、SS2、…を通じて侵入の発生が検知された場合にも、警備装置100からの制御に応じて、操作端末200の放音機能が用いられて、報知音(威嚇音)の放音がされる。
[Interaction between
The cooperation between the
AP300は、上述もしたように、市販の一般的な構成、機能を有するものである。しかし、この例においてAP300は、AP300を中心にして半径5m(メートル)程度の範囲での通信が可能なように、例えば送信出力が調整されている。AP300は、所定のタイミングごとにESSIDを送出し、これに応じて接続要求があった場合に、接続認証処理を行う。無線通信端末400には、上述もしたように、事前にAP300のESSID及びパスワードが設定されている。このため、無線通信端末400は、送受信アンテナ412A及び近距離無線部412を通じて、AP300からのESSIDを受信した場合には、IP通信制御部405が機能して、AP300に対し接続要求を送信する。
As described above, the AP300 has a commercially available general configuration and functions. However, in this example, the transmission output of the AP300 is adjusted so that communication is possible within a radius of about 5 m (meters) from the AP300. The AP300 sends out an ESSID at a predetermined timing, and performs connection authentication processing when a connection request is made in response to the ESSID. As described above, the ESSID and password of the AP300 are set in advance in the
これに応じて、AP300は、パスワードの提供を要求して認証を取るようにし、認証が取れた場合には、AP300と無線通信端末400とは、定期的に通信を行って接続状態を維持する。このような状態は、警備装置100のIP通信制御部106及びAP通信部111を通じて把握され、AP300を通じて、無線通信端末400は、警備装置100に対して無線接続された状態になる。
In response, the
なお、AP300と無線通信端末400との間で定期的な通信が不能になった場合には、接続状態は解除され、再度の認証が必要になる。このように、警備装置100の正当な利用者によって所持される無線通信端末400は、AP300に対して無線通信が可能な距離まで近づくと、AP300において認証を受け、AP300を介して自動的に警備装置100に接続される。
If periodic communication between AP300 and
警備装置100では、上記のような各機器との連携を利用し、警備状態から非警備状態に切り替える場合に、不必要な報知音(威嚇音)の放音を抑止することができるようにしている。次に、図2~図4を用いて説明した警備装置100、操作端末200、無線通信端末400及びAP300が用いられて構成される図1に示した警備システムの警備装置100において、警備状態から非警備状態に切り替える場合の処理について具体的に説明する。
The
[警備装置100における警備状態から非警備状態に切り替える場合の処理]
<侵入を検出する前からブザー鳴動抑止機能を動作させる場合の例>
図5は、警備装置100において、警備状態から非警備状態に切り替える場合の処理を説明するためのフローチャートであり、利用者の侵入を検知する前から威嚇音としてのブザー音の放音を抑止するブザー鳴動抑止機能を動作させる場合の例である。図5に示す処理は、操作端末200を通じて、非警備状態から警備状態に切り替えられた場合に、警備装置100の制御部102において実行される警備中の処理である。
[Processing when switching from security state to non-security state in security device 100]
<Example of when the buzzer suppression function is activated before an intrusion is detected>
5 is a flow chart for explaining the process when switching from a security state to a non-security state in
図5に示す処理が実行されると、制御部102は、AP通信部111の状態を確認し、AP300を通じて、正当な利用者が所持する無線通信端末400が接続されているか否かを判別する(ステップS101)。ステップS101の判別処理において、無線通信端末400が接続されている(AP接続あり)と判別された場合には、制御部102は、ブザー鳴動制御部108に指示を出さないようにして、ブザー鳴動を抑止する(ステップS102)。ステップS102の処理は、侵入センサSS1、SS2、…及びセンサ検出部105を通じて侵入の発生を検知しても、ブザー鳴動制御部108に指示を出さないようにして、報知音(威嚇音)を放音しないようにするものである。
When the process shown in FIG. 5 is executed, the
この後、制御部102は、接続端子104T及び操作端末通信部104を通じて、操作端末200を通じた、正当な利用者による警備解除操作を受け付ける(ステップS103)。ステップS103においては、例えば、パスワードの入力を求めたり、図示しなかったが操作端末200が備える指紋認証機構を通じて指紋認証を行ったりすることにより、正当な利用者による警備解除操作のみが受け付けられる。
Then, the
次に、制御部102は、操作端末200を通じて警備解除操作を受け付けたか否かを判別する(ステップS104)。ステップS104において、警備解除操作を受け付けたと判別した時には、制御部102は関係する各部を制御し、自機の動作状態を非警備状態に遷移させる(切り替える)(ステップS105)。この後、この図5に示す処理を終了する。
Next, the
また、ステップS104の判別処理において、警備解除操作を受け付けていないと判別したとする。この場合には、制御部102は、ステップS102において、ブザー鳴動を抑止してから所定時間を経過したか否か(タイムアウトになったか否か)を判別する(ステップS106)。この実施の形態の警備装置100では、ステップS102において、ブザー鳴動を抑止してから例えば30秒以内に警備解除操作が行われなかった場合には、タイムアウトになったと判別する。
In addition, suppose that in the determination process of step S104, it is determined that the security disarm operation has not been accepted. In this case, the
ステップS106の判別処理において、タイムアウトになっていないと判別した場合には、ステップS103からの処理を繰り返す。また、ステップS106の判別処理において、タイムアウトになったと判別した場合には、制御部102はブザー鳴動の抑止を解除し(ステップS107)、ステップS101からの処理を繰り返す。すなわち、警備状態を維持する。
If it is determined in the determination process of step S106 that the timeout has not occurred, the process from step S103 is repeated. If it is determined in the determination process of step S106 that the timeout has occurred, the
また、ステップS101の判別処理において、無線通信端末400は接続されていない(AP接続なし)と判別された場合には、制御部102は、センサ検出部105からの出力信号に基づいて、侵入の発生を検出したか否かを判別する(ステップS108)。ステップS108の判別処理において、侵入の発生を検出していないと判別した場合には、ステップS101からの処理を繰り返す。また、ステップS108の判別処理において、侵入の発生を検出しと判別した場合には、後述する侵入対応処理を実行し、この図5に示す処理を終了する。
If it is determined in the determination process of step S101 that the
図6は、図5のステップS109において実行される侵入対応処理を説明するためのフローチャートである。図6の侵入対応処理が実行されると、警備装置100の制御部102は、まず、ブザー鳴動制御部108を制御し、報知音(威嚇音)としてのブザー鳴動を開始させる(ステップS201)。具体的に、制御部102は、ブザー鳴動制御部108を制御し、操作端末通信部104及び接続端子104Tを通じて操作端末200に対して、威嚇音としてのブザーを鳴動させる指示を出す。また、制御部102は、ブザー鳴動制御部108を制御し、音声処理部109及びスピーカ110を通じて、威嚇音としてのブザー音を放音するようにする。これにより、侵入の発生を周囲に報知することができる。
Figure 6 is a flow chart for explaining the intrusion response process executed in step S109 of Figure 5. When the intrusion response process of Figure 6 is executed, the
この後、制御部102は、操作端末200を通じて、正当な利用者による警備解除操作を受け付けるようにする(ステップS202)。ステップS202の処理は、図5のステップS103の処理と同様の処理であり、無線通信端末400を所持しない正当な利用者が、操作端末200を通じて警備解除操作を行うことがある場合を考慮したものである。この後、制御部102は、正当な利用者により警備解除操作が行われたか否かを判別する(ステップS203)。
Then, the
ステップS203の判別処理において、正当な利用者により警備解除操作が行われたと判別した時には、制御部102は、自機の動作状態を非警備状態に遷移させる(ステップS204)。具体的に、ステップS204の処理は、ブザー鳴動制御部108を制御して、報知音及び威嚇音として放音されているブザーの鳴動を停止させてから、自機の動作状態を非警備状態に切り替える処理となる。
When it is determined in the determination process of step S203 that a security release operation has been performed by a legitimate user, the
また、ステップS203の判別処理において、正当な利用者により警備解除操作は行われていない判別したとする。この場合、制御部102は、ステップS201において、ブザー鳴動を開始してから所定時間を経過したか否か(タイムアウトになったか否か)を判別する(ステップS205)。このステップS205の判別処理においては、ブザー鳴動を開始してから例えば30秒以内に警備解除操作が行われなかった場合には、タイムアウトになったと判別する。
In addition, assume that in the determination process of step S203, it is determined that the security release operation has not been performed by a legitimate user. In this case, the
ステップS206の判別処理において、タイムアウトになっていないと判別した場合には、ステップS202からの処理を繰り返す。また、ステップS206の判別処理において、タイムアウトになったと判別した場合には、真に異常な侵入(正当な利用者以外の侵入)が発生した可能性が高い。この場合には、制御部102は、ブザー鳴動を継続させると共に、通報処理部107を制御し、所定の通報先に対して通報を行う通報処理を実行する(ステップS206)。
If it is determined in the determination process of step S206 that a timeout has not occurred, the process from step S202 is repeated. If it is determined in the determination process of step S206 that a timeout has occurred, there is a high possibility that a truly abnormal intrusion (an intrusion by someone other than a legitimate user) has occurred. In this case, the
ステップS204の処理により非警備状態に遷移した後と、ステップS206の処理により通報処理を行った後においては、この図6の処理を終了する。なお、ステップS206の処理により、通報処理を行った場合には、ブザー音の鳴動が継続することになるが、正当な利用者や警備員により、所定の解除操作が行われることにより、ブザー音の鳴動を停止させることができる。 After the transition to the non-security state by the processing of step S204, and after the reporting processing is performed by the processing of step S206, the processing of FIG. 6 is terminated. Note that if the reporting processing is performed by the processing of step S206, the buzzer will continue to sound, but the buzzer can be stopped by a legitimate user or security guard performing a specified release operation.
このように、図5、図6のフローチャートを用いて説明した処理により、警備装置100においては、正当な利用者が、侵入センサSS1、SS2、…を通じて検知される前であっても、AP300に近づいた場合には、ブザー鳴動が抑止される。従って、正当な利用者が操作端末200を通じて警備解除操作を行うために、警備対象施設に侵入し、侵入センサSS1、SS2、…を通じて検知されても、報知音(威嚇音)は放音されない。このため、正当な利用者は、報知音(威嚇音)が放音されることにより、びっくりすることもなく、落ち着いて操作端末200を通じて警備解除操作を行うことができる。
In this way, by the processing described using the flowcharts of Figures 5 and 6, in the
しかし、正当な利用者がAP300に近づいたことにより、ブザー鳴動が抑止されたが、一定時間内に警備解除操作が行われなかった場合には、ブザー鳴動の抑止が解除されて警備状態が維持される。これにより、正当な利用者がAP300に近づいただけでは、警備状態が解除されるわけではないので、警備装置100による警備機能が低下することもない。また、正当な利用者であっても、無線通信端末400を所持していなければ、侵入センサSS1、SS2、…を通じて検知された場合には、従来通り威嚇音としての報知音は放音される。もちろん、無線通信端末400を所持することのない者が侵入した場合には、従来通り威嚇音としての報知音を放音し、放音から所定時間経過後には警備会社に通報が行われるので、従来と同様の警備機能を実現できる。
However, if the buzzer sound is suppressed when a legitimate user approaches AP300, but the security deactivation operation is not performed within a certain period of time, the suppression of the buzzer sound is released and the security state is maintained. As a result, the security state is not released just because a legitimate user approaches AP300, and the security function of the
また、図5のステップS106の判別処理において、タイムアウトになったと判別した場合には、何等かのトラブルが発生した可能性もある。このため、図5のステップS106の判別処理において、タイムアウトになったと判別した場合には、侵入を検出したか否かを判別し、侵入を検出した場合には、図6を用いて説明した侵入対応処理を実行するようにしてもよい。なお、ステップS106の判別処理において、タイムアウトになったと判別した場合で、侵入の発生を検出していない場合は、ステップS101からの処理を繰り返すようにすればよい。 In addition, if it is determined in the determination process of step S106 in FIG. 5 that a timeout has occurred, it is possible that some kind of trouble has occurred. For this reason, if it is determined in the determination process of step S106 in FIG. 5 that a timeout has occurred, it may be determined whether or not an intrusion has been detected, and if an intrusion has been detected, the intrusion response process described using FIG. 6 may be executed. Note that if it is determined in the determination process of step S106 that a timeout has occurred, and no intrusion has been detected, the process from step S101 may be repeated.
<侵入を検知してからブザー鳴動抑止機能を動作させる場合の例>
図5のフローチャートを用いて説明した処理は、利用者の侵入を検知する前からブザー鳴動抑止が機能するようにした。このため、無線通信端末400を所持する正当な利用者が、AP300に近づいただけで、ブザー鳴動抑止機能が動作してしまうため、無駄にブザー鳴動抑止機能が動作してしまう場合があると考えられる。そこで、警備装置100の動作状態を警備状態から非警備状態に切り替えるために、正当な利用者が警備対象施設に入室(入場)し、侵入センサSS1、SS2、…を通じて、侵入の発生が検出された場合に、ブザー鳴動抑止機能を動作させることを考える。
<Example of activating the buzzer suppression function after detecting an intrusion>
In the process described using the flowchart of Fig. 5, the buzzer ringing suppression function is activated before the intrusion of a user is detected. Therefore, it is considered that the buzzer ringing suppression function may be activated unnecessarily when a legitimate user who possesses the
図7は、実施の形態の警備装置において、警備状態から非警備状態に切り替える場合の処理の他の例を説明するためのフローチャートであり、利用者の侵入を検知してからブザー鳴動抑止機能を動作させる場合の例である。図7に示す処理は、操作端末200を通じて、非警備状態から警備状態に切り替えられた場合に、警備装置100の制御部102において実行される警備中の処理である。
Figure 7 is a flowchart for explaining another example of the processing when switching from a security state to a non-security state in a security device according to an embodiment, and is an example of a case where the buzzer sound suppression function is activated after a user's intrusion is detected. The processing shown in Figure 7 is processing during security that is executed by the
図7に示す処理が実行されると、制御部102は、侵入センサSS1、SS2、…及びセンサ検出部105を通じて、侵入の発生を検出したか否かを判別する(ステップS301)。ステップS301の判別処理において、侵入の発生を検出していないと判別した場合には、制御部102はステップS301からの処理を繰り返す。ステップS301の判別処理において、侵入の発生を検出したと判別した場合には、制御部102は、AP通信部111の状態を確認し、AP300を通じて、正当な利用者が所持する無線通信端末400が接続されているか否かを判別する(ステップS302)。
When the process shown in FIG. 7 is executed, the
ステップS302の判別処理において、無線通信端末400が接続されている(AP接続あり)と判別された場合には、制御部102は、ブザー鳴動制御部108を制御して、ブザー鳴動を抑止する(ステップS303)。ステップS303の処理は、侵入センサSS1、SS2、…を通じて侵入の発生を検知していても、ブザー鳴動制御部108に指示を出さないようにして、報知音(威嚇音)放音しないようにするものである。また、ステップS302の判別処理において、無線通信端末400は接続されていない(AP接続なし)と判別された場合には、制御部102は、ブザー鳴動制御部108を制御して、ブザー鳴動を鳴動させる(ステップS304)。この場合、既に侵入の発生が検出された状態であるので、威嚇音としての報知音を大音量で放音する。
If it is determined in the determination process of step S302 that the
ステップS303またはステップS304の処理の後において、制御部102は、接続端子104T及び操作端末通信部104を通じて、操作端末200を通じた、正当な利用者による警備解除操作を受け付けるようにする(ステップS305)。ステップS305においては、図5に示したステップS103の処理と同様に、パスワードの入力を求めたり、指紋認証を行ったりして、正当な利用者による警備解除操作のみが受け付けられる。
After the processing of step S303 or step S304, the
次に、制御部102は、操作端末200を通じて警備解除操作を受け付けたか否かを判別する(ステップS306)。ステップS306において、警備解除操作を受け付けたと判別した時には、制御部102は関係する各部を制御し、自機の動作状態を非警備状態に遷移させる(切り替える)(ステップS307)。なお、ステップS307においては、ブザー鳴動が開始されている場合には、これを停止させる処理も行われる。この後、この図7に示す処理を終了する。
Next, the
また、ステップS306の判別処理において、警備解除操作を受け付けていないと判別したとする。この場合、制御部102は、ステップS303においてブザー鳴動を抑止してから、または、ステップS304においてブザー鳴動を開始してから、所定時間を経過したか否か(タイムアウトになったか否か)を判別する(ステップS308)。この例の場合においても、タイムアウト判別のための所定時間は、例えば30秒とし、タイムアウトのスタート時点から30秒以内に警備解除操作が行われなかった場合には、タイムアウトになったと判別する。
Let us also assume that in the determination process of step S306, it is determined that a security release operation has not been accepted. In this case, the
ステップS308の判別処理において、タイムアウトになっていないと判別した場合には、ステップS305からの処理を繰り返し、警備解除操作を受け付けるようにする。ステップS308の判別処理において、タイムアウトになったと判別したとする。この場合、制御部102は、ブザー鳴動が既に開始されているか否かを判別し(ステップS309)、ブザー鳴動が開始されていないと判別したときには、ブザー鳴動制御部108を制御してブザー鳴動を開始する(ステップS310)。
If it is determined in the determination process of step S308 that a timeout has not occurred, the process from step S305 is repeated and the security release operation is accepted. It is assumed that in the determination process of step S308 that a timeout has occurred. In this case, the
ステップS310の後とステップS309の判別処理においてブザー鳴動は開始されていると判別したときには、通報処理を実行する(ステップS311)。この場合には、真に異常な侵入が発生した可能性が高いため、制御部102は、ブザー鳴動を継続させると共に、通報処理部107を制御し、所定の通報先に対して通報を行う通報処理を実行する。この後、この図7の処理を終了する。
After step S310, or when it is determined in the determination process of step S309 that the buzzer has started to sound, a reporting process is executed (step S311). In this case, since it is highly likely that a truly abnormal intrusion has occurred, the
このように、この図7のフローチャートを用いて説明した処理の場合には、侵入の発生が検知された場合に、ブザー鳴動を抑止するのか、開始するのかの判別が可能になる。これにより、不必要にブザー鳴動抑制機能を動作させることがない。また、正当な利用者であって、無線通信端末400を所持していれば、ブザー鳴動が行われることなく、警備状態から非警備状態への解除が可能である。もちろん、正当な利用者であれば、無線通信端末400を所持していなくても、従来通り、ブザー鳴動が開始されるが、警備状態から非警備状態への解除が可能である。
In this way, in the case of the process described using the flowchart in Figure 7, when an intrusion is detected, it is possible to determine whether to suppress or start the buzzer sounding. This prevents the buzzer sounding suppression function from being operated unnecessarily. Also, if the user is a legitimate user and has
<侵入を検知してからAP300を通じて無線通信端末の認証を取る場合の例>
図7のフローチャートを用いて説明した処理は、AP300は、常時、自機のESSIDを送信し、近隣の無線通信端末からの接続要求を受け付けるようにして、正当な利用者の所持する無線通信端末との間で随時に認証処理を行えるようにした。しかし、AP300が、正当な利用者が所持する無線通信端末400との間で認証を取る必要があるのは、正当な利用者が、警備対象施設に入って警備状態にある警備装置を、非警備状態に切り替える場合である。
<Example of Authenticating a Wireless Communication Terminal via
In the process explained using the flowchart in Fig. 7, the
このため、この例では、侵入センサSS1、SS2、…及びセンサ検出部105を通じて侵入の発生が検知された場合に、警備装置100からAP300に対して指示を出して、無線通信端末400との間で認証を取るようにする認証処理を実行する。この認証処理により、認証が取れた場合には、ブザー鳴動抑止機能を動作させる。もちろん、認証が取れない場合には、ブザー鳴動は抑止されず、通常の対応となる。この例の場合には、侵入の発生が検知された場合にだけAP300を機能させればよいので、AP300が、常時、ESSIDを送出して認証処理に備える必要がなく、不必要な認証処理を行うこともないので、警備システムの信頼性の向上に寄与できる。
Therefore, in this example, when an intrusion is detected through the intrusion sensors SS1, SS2, ... and the
図8は、実施の形態の警備装置において、警備状態から非警備状態に切り替える場合の処理の他の例を説明するためのフローチャートであり、侵入を検知してからAP300を通じて無線通信端末の認証を取る場合の例である。図8のフローチャートにおいて、図7のフローチャートの場合と同様の処理が行われるステップには、同じ参照符号を付し、当該ステップについての詳細な説明は省略する。図8のフローチャートと図7のフローチャートとを比較すると分かるように、図8のフローチャートに示した処理の場合には、ステップS401の処理が増えている。 Figure 8 is a flowchart for explaining another example of the processing when switching from a security mode to a non-security mode in a security device according to an embodiment, and is an example of the case where authentication of a wireless communication terminal is performed via AP300 after an intrusion is detected. In the flowchart of Figure 8, steps in which the same processing is performed as in the flowchart of Figure 7 are given the same reference numerals, and detailed descriptions of those steps are omitted. As can be seen by comparing the flowchart of Figure 8 with the flowchart of Figure 7, the processing shown in the flowchart of Figure 8 includes an additional step S401.
すなわち、図8に示す処理が実行されると、制御部102は、侵入センサSS1、SS2、…及びセンサ検出部105を通じて、侵入の発生を検出したか否かを判別する(ステップS301)。ステップS301の判別処理において、侵入の発生を検出していないと判別した場合には、制御部102はステップS301からの処理を繰り返す。ステップS301の判別処理において、侵入の発生を検出したと判別した場合、制御部102は、AP通信部111を制御し、IP通信制御部106及び接続端子106Tを通じて、AP300に対して認証処理の実行を指示する(ステップS401)。
That is, when the process shown in FIG. 8 is executed, the
これにより、AP300は、ESSIDを送出し、接続要求を送信してきた無線通信端末に対してパスワードの提供を要求し、当該無線通信端末からパスワードが提供され、そのパスワードが正しければ、当該無線通信端末の接続を認証する。これにより、当該無線通信端末は、AP300を通じて警備装置100に対して接続するようにされる。ステップS401の処理の後においては、図7のフローチャートを用いて説明した処理と同様の処理が行われる(ステップS302~ステップS311)。
As a result, AP300 sends out the ESSID and requests a password from the wireless communication terminal that sent the connection request. If the password is provided by the wireless communication terminal and is correct, AP300 authenticates the connection of the wireless communication terminal. This allows the wireless communication terminal to connect to the
このように、図8のフローチャートに示した処理の場合には、侵入の発生が検出された後に、AP300に対して認証処理の実行を指示するので、AP300が不必要な認証処理を実行することがない。これにより、警備装置100を用いて構成する警備システムの信頼を向上させることができる。
In this way, in the case of the process shown in the flowchart of FIG. 8, after an intrusion is detected, the
もちろん、図8に示す処理の場合にも、図7に示した処理の場合と同様に、侵入の発生が検知された場合に、ブザー鳴動を抑止するのか、開始するのかの判別が可能になる。これにより、不必要にブザー鳴動抑制機能を動作させることがない。また、正当な利用者であって、無線通信端末400を所持していれば、ブザー鳴動が行われることなく、警備状態から非警備状態への解除が可能である。もちろん、正当な利用者であれば、無線通信端末400を所持していなくても、従来通り、ブザー鳴動が開始されるが、警備状態から非警備状態への解除が可能である。
Of course, in the case of the process shown in FIG. 8, as in the case of the process shown in FIG. 7, when an intrusion is detected, it is possible to determine whether to suppress or start the buzzer sounding. This prevents the buzzer sounding suppression function from being operated unnecessarily. Also, if the user is a legitimate user and has
<接続可能な無線通信端末の認証処理のセキュリティ強度の高度化>
図5~図8のフローチャートを用いて説明した処理は、AP300の認証機能を用いて、認証が取れた無線通信端末400のAP300を通じての警備装置100への接続を可能にした。しかし、AP300の認証機能を用いているために、AP300に設定されたESSIDやパスワードを用いた汎用的な認証処理だけで無線通信端末400の接続を可能にしている。このため、よりセキュリティ強度を高めることも考えられる。以下に説明する例は、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くするようにしたものである。このため、上述した警備装置100と無線通信端末400とに対して、若干の構成の変更が生じる。
<Improved security for authentication processing of connectable wireless communication terminals>
The process described using the flowcharts of Figures 5 to 8 uses the authentication function of the
<<警備装置100Aの構成例(警備装置の他の例)>>
図9は、警備装置の他の構成例を説明するためのブロック図であり、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くするための構成を備えた警備装置100Aの構成例を説明するためのブロック図である。図9において、図2に示した警備装置100と同様に構成される部分には同じ参照符号を付し、その部分についての詳細な説明は重複するため省略する。
<<Configuration example of security device 100A (another example of security device)>>
Fig. 9 is a block diagram for explaining another example of the configuration of a security device, and is a block diagram for explaining an example of the configuration of a security device 100A having a configuration for increasing the security strength of the authentication process of a connectable wireless communication terminal. In Fig. 9, the same reference numerals are given to parts configured in the same way as the
図9と図2とを比較すると分かるように、この例の警備装置100Aは、汎用端末通信部112を備えている点が、図2に示した警備装置100とは異なっている。汎用端末通信部112は、制御部102の制御の下、IP通信制御部106及び接続端子106T、更にはAP300を通じて、AP300との間で認証が取れて警備装置100Aに接続可能になった無線通信端末との間で通信を行う。
As can be seen by comparing FIG. 9 with FIG. 2, the security device 100A in this example differs from the
具体的に、汎用端末通信部112は、警備装置100AにAP300を通じて無線接続された無線通信端末400Aから送信される、無線通信端末400Aに事前に設定された所定の認証情報を取得する。これにより、警備装置100Aにおいて、AP300を通じて無線接続された無線通信端末から提供された認証情報が、事前に設定された適正な認証情報か否かを判別することが可能になる。すなわち、無線通信端末から提供される認証情報により、当該無線通信端末が警備装置100Aに対して真に接続可能なものか否かの最終的な判別を可能にしている。
Specifically, the general-purpose
<<無線通信端末400Aの構成例(無線通信端末の他の例)>>
図10は、無線通信端末の他の構成例を説明するためのブロック図であり、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くするための構成を備えた無線通信端末400Aの構成例を説明するためのブロック図である。図10において、図4に示した無線通信端末400と同様に構成される部分には同じ参照符号を付し、その部分についての詳細な説明は重複するため省略する。
<<Configuration Example of Wireless Communication Terminal 400A (Another Example of Wireless Communication Terminal)>>
Fig. 10 is a block diagram for explaining another example of the configuration of a wireless communication terminal, and is a block diagram for explaining an example of the configuration of a wireless communication terminal 400A having a configuration for increasing the security strength of the authentication process of a connectable wireless communication terminal. In Fig. 10, the same reference numerals are given to parts configured in the same way as the
図10と図4とを比較すると分かるように、この例の無線通信端末400Aは、警備装置通信部413を備えている点が、図4に示した無線通信端末400とは異なっている。警備装置通信部413は、制御部402の制御の下、近距離無線部412及び送受信アンテナ412A、更にはAP300を通じて、AP300との間で認証が取れて接続可能になった警備装置100Aとの間で通信を行う。
As can be seen by comparing FIG. 10 with FIG. 4, the wireless communication terminal 400A in this example differs from the
具体的に、警備装置通信部413は、AP300を通じて認証がとれ、AP300を通じて警備装置100Aに接続された場合に、事前に設定されている所定の認証情報を、警備装置100Aに対して送信する。当該認証情報は、上述もしたように、警備装置100Aの正当な利用者が所持する無線通信端末400Aに対して事前に設定されているものである。当該認証情報は、近距離無線部412及び送受信アンテナ、更にはAP300を通じて警備装置100Aに送信される。
Specifically, when the security
<<警備状態から非警備状態に切り替える場合の処理の他の例>>
図11は、図9に示した構成の警備装置100Aにおいて実行される、警備状態から非警備状態に切り替える場合の処理を説明するためのフローチャートである。図11のフローチャートにおいて、図7のフローチャートの場合と同様の処理が行われるステップには、同じ参照符号を付し、当該ステップについての詳細な説明は省略する。図11のフローチャートと図7のフローチャートとを比較すると分かるように、図11のフローチャートでは、ステップS501、ステップS502、ステップS503の処理が増えて、認証情報を用いてセキュリティの強化を図っている点が異なっている。
<<Another example of processing when switching from security state to non-security state>>
Fig. 11 is a flowchart for explaining the process executed in the security device 100A having the configuration shown in Fig. 9 when switching from a security state to a non-security state. In the flowchart of Fig. 11, the same reference numerals are given to steps in which the same processes as those in the flowchart of Fig. 7 are performed, and detailed explanations of those steps are omitted. As can be seen by comparing the flowchart of Fig. 11 with the flowchart of Fig. 7, the flowchart of Fig. 11 differs in that the processes of steps S501, S502, and S503 are added and security is strengthened by using authentication information.
図11に示すフローチャートの処理は、警備装置100Aの制御部102において実行される。図11に示す処理が実行されると、制御部102は、侵入センサSS1、SS2、…及びセンサ検出部105を通じて、侵入の発生を検出したか否かを判別する(ステップS301)。ステップS301の判別処理において、侵入の発生を検出していないと判別した場合には、制御部102はステップS301からの処理を繰り返す。
The process of the flowchart shown in FIG. 11 is executed by the
ステップS301の判別処理において、侵入の発生を検出したと判別した場合、制御部102は、AP通信部111を制御して、IP通信制御部106及び接続端子106Tを通じて、AP300に対して認証処理の実行を指示する(ステップS501)。これにより、AP300は、ESSIDを送出し、接続要求を送信してきた無線通信端末に対してパスワードの提供を要求し、当該無線通信端末からパスワードが提供され、そのパスワードが正しければ、当該無線通信端末の接続を認証する。これにより、当該無線通信端末は、AP300を通じて警備装置100Aに対して接続するようにされる。
If it is determined in the determination process of step S301 that an intrusion has been detected, the
次に、制御部102は、AP通信部111の状態を確認し、AP300を通じて、正当な利用者が所持する無線通信端末400が接続されているか否かを判別する(ステップS302)。ステップS302の判別処理において、無線通信端末400が接続されている(AP接続あり)と判別されたとする。この場合には、汎用端末通信部112を制御して、無線通信端末400Aから送信されて来る認証情報を取得する(ステップS502)。この例においては、上述もしたようにAP300において認証が取れ、AP300を通じて警備装置100Aに接続可能になった無線通信端末400Aは、予め設定されている所定の認証情報を警備装置100Aに送信するようになっている。
Next, the
この後、制御部102は、ステップS502において、無線通信端末400Aから認証情報を取得でき、その認証情報が正当なものであるか否かを判別する(ステップS503)。ステップS503の判別処理において、正当な認証情報を取得できた(認証OKである)と判別したとする。この場合、制御部102は、ブザー鳴動制御部108を制御して、ブザー鳴動抑止機能を動作させる(ステップS303)。ステップS303の処理は、侵入センサSS1、SS2、…を通じて侵入の発生を検知していても、ブザー鳴動制御部108を制御して報知音(威嚇音)放音しないようにするものである。
After that, in step S502, the
また、ステップS302の判別処理において、無線通信端末400Aは接続されていない(AP接続なし)と判別された場合と、ステップS503の判別処理において、認証OKではないと判別された場合には、ブザー鳴動を開始させる(ステップS304)。ステップS304では、制御部102がブザー鳴動制御部108を制御することにより、操作端末200、音声処理部109及びスピーカ110を通じて、侵入の発生を報知する報知音(威嚇音)の放音を開始させる。この後の処理は、図7を用いて説明したステップS305~ステップS311の処理と同様の処理が行われることになる。
If it is determined in the determination process of step S302 that the wireless communication terminal 400A is not connected (no AP connection), or if it is determined in the determination process of step S503 that authentication is not OK, a buzzer is started to sound (step S304). In step S304, the
このように、この例の場合には、AP300による認証処理だけでなく、警備装置100Aと無線通信端末400Aとが直接に通信を行って、予め決められた認証情報が取得できたか否かにより、ブザー鳴動機能の動作/非動作を決めることができる。これにより、警備対象施設に侵入したことが検出され、AP300での認証が取れ、更に、無線通信端末400Aより適切な認証情報を取得できた場合においてのみ、警備装置100Aは、ブザー鳴動抑止機能を用いることができる。従って、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くし、真に必要な場合にだけ、ブザー鳴動抑止機能を用いることができる。 In this way, in this example, not only is authentication processing performed by AP300, but security device 100A and wireless communication terminal 400A also communicate directly with each other, and the operation/non-operation of the buzzer sounding function can be determined based on whether or not predetermined authentication information has been acquired. This allows security device 100A to use the buzzer sounding suppression function only when an intrusion into a guarded facility is detected, authentication is achieved by AP300, and appropriate authentication information is acquired from wireless communication terminal 400A. This increases the security strength of the authentication processing of connectable wireless communication terminals, and allows the buzzer sounding suppression function to be used only when truly necessary.
<警備システムで行われる処理のまとめ>
次に、図9に示した警備装置100Aと図10に示した無線通信端末400AとAP300とが用いられて、図1に示しように構成される警備システムで行われる処理について、図12、図13のシーケンスを参照しながらまとめる。
<Summary of the processing performed by the security system>
Next, the processing performed in the security system configured as shown in Figure 1 using the security device 100A shown in Figure 9 and the wireless communication terminal 400A and
<<ブザー鳴動抑止機能が動作する場合>>
図12は、図9に示した警備装置100Aと図10に示した無線通信端末400Aとを用いて構成される警備システムにおける処理を説明するためのシーケンス図であり、ブザー鳴動抑止機能が動作する場合の例である。警備装置100Aに対しては、図9にも示したように、IP通信制御部106及び接続端子106Tを通じてAP300が接続されており、AP300との間で通信が可能な状態になっている(ステップS0)。侵入センサSS1等で侵入の発生を感知(検知)すると(ステップS1)、侵入センサSS1等からの出力信号はセンサ検出部105に供給されているので、センサ検出部105において侵入の発生が検出される(ステップS2)。
<<When the buzzer suppression function is activated>>
Fig. 12 is a sequence diagram for explaining the processing in a security system configured using the security device 100A shown in Fig. 9 and the wireless communication terminal 400A shown in Fig. 10, and is an example in which the buzzer ringing suppression function operates. As shown in Fig. 9, the security device 100A is connected to the
センサ検出部105は、侵入の発生を制御部102に通知するので、制御部102の制御の下、AP通信部111が機能して、AP300に対して認証要求を送信する(ステップS3)。当該認証要求は、IP通信制御部106を通じてAP300に送信される(ステップS4)。当該認証要求に応じて、AP300は、周囲の無線通信端末400Aに向けてESSID等の必要情報を送信し、自機の存在を通知する(ステップS5)。これに応じて、無線通信端末400Aの近距離無線部412は、IP通信制御部405の制御の下、接続要求をAP300に送信し、パスワード(図12ではPWと記載。)等の必要情報を提供して(ステップS6)、認証を受けるようにする。
The
この例において、無線通信端末400Aは、正当な利用者が所持するものであり、AP300のESSIDやパスワード等の必要情報が予め設定されている。このため、無線通信端末400Aは、パスワード等の必要情報をAP300に提供することができるので、認証が取れ、AP300と無線通信端末400Aとは無線接続される。これにより、無線通信端末400Aは、AP300を介して警備装置100Aに接続され(ステップS7)。警備装置100Aもまた、自機に無線通信端末400Aが接続されたことを、AP通信部111を通じて把握する。
In this example, the wireless communication terminal 400A is owned by a legitimate user, and necessary information such as the ESSID and password of the
次に、警備装置100Aに接続された無線通信端末400Aでは、警備装置通信部413が機能して、事前に設定された所定の認証情報を警備装置100Aに送信する(ステップS8)。当該認証情報は、IP通信制御部405の制御の下、近距離無線部及び送受信アンテナ412A、更にAP300を通じて警備装置100Aに送信される(ステップS9)。
Next, in the wireless communication terminal 400A connected to the security device 100A, the security
警備装置100Aでは、接続端子106T及びIP通信制御部106、更には汎用端末通信部112が機能して、無線通信端末400Aからの認証情報を受信して保持する(ステップS10)。汎用端末通信部112は、制御部102の制御の下、認証情報を受信したか、受信した場合にはその認証情報は適正なものかを判別する(ステップS11)。ステップS11の判別処理において、適正な所定の認証情報であると判別できた場合には、認証がOKであることを、制御部102を通じてセンサ検出部105に通知する(ステップS12)。これにより、センサ検出部105は制御部102を通じて、ブザー鳴動制御部108に対し、ブザー鳴動指示を出さないようにすることができる。すなわち、ブザー鳴動が抑止される(ステップS13)。
In the security device 100A, the
<<ブザー鳴動抑止機能が動作する場合>>
図13は、図9に示した警備装置と図10に示した無線通信端末とを用いて構成される警備システムにおける処理を説明するためのシーケンス図であり、ブザー鳴動抑止機能が動作しない場合の例である。なお、図13に置いて、図12に示したシーケンス図の場合と同じ処理が行われるシーケンス(ステップ)には、同じ参照符号を付し、その部分の詳細な説明は省略する。図13と図12とを比較すると分かるように、ステップS0~ステップS11までの処理は同様に行われる。
<<When the buzzer suppression function is activated>>
Fig. 13 is a sequence diagram for explaining the processing in a security system configured using the security device shown in Fig. 9 and the wireless communication terminal shown in Fig. 10, and is an example of a case where the buzzer ringing suppression function does not operate. In Fig. 13, the same reference numerals are given to sequences (steps) in which the same processing is performed as in the sequence diagram shown in Fig. 12, and detailed explanations of those parts are omitted. As can be seen by comparing Fig. 13 with Fig. 12, the processing from step S0 to step S11 is performed in the same way.
すなわち、図13のシーケンス図に示す処理の場合においても、ステップS11の処理において、汎用端末通信部112は、制御部102の制御の下、認証情報を受信したか、受信した場合にはその認証情報は適正なものかを判別する(ステップS11)。ステップS11の判別処理において、認証情報を受信していない、あるいは、受信した認証情報が適切なものでないと判別したとする。この場合、汎用端末通信部112は、認証がNGであることを、制御部102を通じてセンサ検出部105に通知する(ステップS21)。これにより、センサ検出部105は、制御部102を通じて、ブザー鳴動制御部108に対し、ブザー鳴動を開始するように指示を出す(ステップS22)。
That is, even in the case of the processing shown in the sequence diagram of FIG. 13, in the processing of step S11, the general-purpose
これにより、ブザー鳴動制御部108は、操作端末通信部104及び接続端子104Tを通じて、操作端末200に対して、侵入の発生を報知する報知音(威嚇音)を放音することを要求する(ステップS23)。同時に、ブザー鳴動制御部108は、制御部102を通じて、音声処理部109に対して、ブザー音データを提供し、侵入の発生を報知する報知音(威嚇音)を放音するように制御する(ステップS24)。これにより、操作端末200とスピーカ110から、侵入の発生を報知する報知音(威嚇音)を放音することができる。
The buzzer
このように、図9~図13を用いて説明した例の場合には、AP300における通常のWi-Fi(登録商標)接続のための認証処理に加えて、警備装置100Aが無線通信端末400Aからの認証情報に基づく認証処理を行うことができる。このような2段階の認証により、接続可能な無線通信端末の認証処理のセキュリティ強度をより高くし、真に必要な場合にだけ、ブザー鳴動抑止機能を用いることができる。
In this way, in the example described using Figures 9 to 13, in addition to the authentication process for normal Wi-Fi (registered trademark) connection in
[実施の形態の効果]
上述の実施の形態の警備装置100、100Aは、正当な利用者が警備状態から非警備状態に切り替える場合において、侵入者の発生を報知する報知音(威嚇音)を、手間をかけることなく、また、正当な利用者が意識することなく抑止できる。これにより、正当な利用者が警備状態から非警備状態に切り替える場合において、侵入者の発生を報知する報知音(威嚇音)が放音されることがない。従って、報知音により、びっくりしたり、耳障りな音が心理的な負担になったり、焦って切り替えに手間取ったりすることがないようにできる。従って、警備状態から非警備状態に切り替える場合において、大音量の報知音(威嚇音)が放音されることによるわずらわしさを解消できる。
[Effects of the embodiment]
The
また、センサ検知時における報知音の放音と無線通信端末400、400Aなどの汎用端末(汎用デバイス)を用いた認証とを組み合わせることで、警備システムの可用性と信頼性の向上が見込める。すなわち、不要な威嚇音の放音や不要な通報を行わないようにできるので、安定して機能し、真に異常な侵入が発生した場合には、即座に報知音(威嚇音)を放音できるので、信頼できる警備システムを構築できる。
In addition, by combining the emission of an alarm sound when a sensor detects something with authentication using a general-purpose terminal (general-purpose device) such as the
[変形例]
なお、上述した実施の形態では、侵入の発生を検出した場合には、即座に報知音(威嚇音)を放音するようにしたが、これに限るものではない。例えば、侵入の検出から一定時間は、あまり大きな音ではなく侵入の発生を報知する報知音(警告音)を報知し、一定時間経過後において、大音量の報知音(威嚇音)を報知することも可能である。この場合においても、この発明を適用でき、最初の報知音(警告音)の放音を抑止できる。この場合においても、正当な利用者は、慌てることなく、非警備状態への切り替え操作を行える。
[Variations]
In the above embodiment, when an intrusion is detected, an alarm sound (threatening sound) is immediately emitted, but this is not limited to the above. For example, it is possible to emit an alarm sound (warning sound) that is not very loud for a certain period of time after the intrusion is detected, and then emit a loud alarm sound (threatening sound) after the certain period of time has elapsed. In this case, the present invention can be applied and the emission of the initial alarm sound (warning sound) can be suppressed. In this case, the legitimate user can still perform the switching operation to the non-security state without panicking.
また、上述した実施の形態では、ブザー音抑止機能を動作させることは、報知音(威嚇音)としてのブザー音を放音させないようにしたが、これに限るものではない。例えば、ブザー音抑止機能を動作させた場合には、ブザー音の音量を低くしたり、適切な音量で非警備状態への切り替え操作を促す音声メッセージを放音したりすることもできる。 In the above embodiment, the buzzer sound suppression function is activated to prevent the buzzer sound from being emitted as a warning sound (threatening sound), but this is not limited to this. For example, when the buzzer sound suppression function is activated, the volume of the buzzer sound can be lowered, or a voice message can be emitted at an appropriate volume to prompt the user to switch to the non-security state .
また、上述した実施の形態の警備装置100、100Aでは、制御部102を介して各部を制御するようにしたが、これに限るものではない。例えば、センサ検出部105において、侵入の発生を検出した場合には、センサ検出部105が、ブザー鳴動制御部108に直接に鳴動指示を出すようにすることもできる。
In addition, in the
また、AP300と無線通信端末400、400Aとの通信可能な距離は、例えば、AP300の送信出力を調整するなどの対応を取ることにより、適宜の距離とすることが可能である。
In addition, the communication distance between AP300 and
[その他]
上述した実施の形態の説明からも分かるように、請求項のセンサ検出手段の機能は、実施の形態の警備装置100、100Aのセンサ検出部105が実現している。また、請求項の報知制御手段の機能は、警備装置100、100Aの主にブザー鳴動制御部108が実現している。また、請求項の動作状態切り替え手段の機能は、警備装置100、100Aの主に制御部102が実現している。また、請求項の基地局通信手段の機能は、警備装置100、100AのAP通信部111とIP通信制御部106とが協働して実現している。請求項の認証指示手段の機能は、警備装置100、100Aの主にAP通信部が実現している。請求項の認証情報取得手段の機能は、警備装置100、100Aの主に汎用端末通信部112が実現している。
[others]
As can be seen from the above description of the embodiment, the function of the sensor detection means in the claims is realized by the
また、警備装置100、100AのIP通信制御部106、ブザー鳴動制御部108,AP通信部111の各機能は、制御部102で実行されるプログラムによって、制御部102の機能として実現することもできる。
Furthermore, the functions of the IP
100、100A…警備装置、101T…接続端子、101…通信I/F、102…制御部、103…記憶装置、104…操作端末通信部、104T…接続端子、105…センサ検出部、105T1、105T2…接続端子、106…IP通信制御部、106T…接続端子、107…通報処理部、108…ブザー鳴動制御部、109…音声処理部、110…スピーカ、111…AP通信部、112…汎用端末通信部、200…操作端末、300…AP(アクセスポイント)、400、400A…無線通信端末、SS1、SS2…侵入センサ 100, 100A...security device, 101T...connection terminal, 101...communication I/F, 102...control unit, 103...storage device, 104...operation terminal communication unit, 104T...connection terminal, 105...sensor detection unit, 105T1, 105T2...connection terminal, 106...IP communication control unit, 106T...connection terminal, 107...report processing unit, 108...buzzer sound control unit, 109...audio processing unit, 110...speaker, 111...AP communication unit, 112...general-purpose terminal communication unit, 200...operation terminal, 300...AP (access point), 400, 400A...wireless communication terminal, SS1, SS2...intrusion sensor
Claims (3)
前記センサ検出手段において、侵入の発生を検出した場合に、侵入の発生を報知するように制御する報知制御手段と、
侵入が発生した場合に報知を行う警備状態と報知を行わない非警備状態との切り替えを、使用者からの指示入力に応じて行う動作状態切り替え手段と、
前記使用者からの正当な使用者であることを示す認証情報を含む前記指示入力を受け付ける指示入力受付手段と、
無線通信を行って認証が取れた無線通信端末の接続を可能にする基地局を通じて、前記無線通信端末との間で通信を可能にする基地局通信手段と、
を備え、
前記報知制御手段は、自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合であって、
前記基地局通信手段を通じて通信可能な前記無線通信端末が存在しない場合には、即座に大きな音でない警告音により侵入の発生の報知を開始し、所定時間の間に前記指示入力受付手段を通じて、前記非警備状態への切り替えを指示する前記指示入力を受け付けなかった場合には、大音量の威嚇音の放音を開始し、
前記基地局により認証が取れ、前記基地局通信手段を通じて通信可能な前記無線通信端末が存在する場合には、侵入の発生の報知を抑止し、所定時間の間に前記指示入力受付手段を通じて、前記非警備状態への切り替えを指示する前記指示入力を受け付けなかった場合には、大音量の威嚇音により侵入の発生の報知を開始する
ことを特徴とする警備装置。 a sensor detection means for detecting an intrusion based on an output signal from an intrusion sensor that detects an intrusion by a person or the like;
a notification control means for controlling the sensor detection means to notify the occurrence of an intrusion when the intrusion is detected by the sensor detection means;
an operation state switching means for switching between a security state in which an alarm is issued when an intrusion occurs and a non-security state in which no alarm is issued in response to an instruction input from a user;
an instruction input receiving means for receiving the instruction input from the user, the instruction input including authentication information indicating that the user is a legitimate user;
a base station communication means for enabling communication with a wireless communication terminal through a base station that enables connection of a wireless communication terminal that has been authenticated by wireless communication;
Equipped with
The notification control means, when the device itself is in the guard state and an intrusion has been detected by the sensor detection means,
if there is no wireless communication terminal capable of communicating through the base station communication means, immediately start to notify the occurrence of an intrusion by a warning sound that is not loud, and if the instruction input for switching to the non-security state is not received through the instruction input receiving means within a predetermined time, start to emit a loud threatening sound,
When the wireless communication terminal is authenticated by the base station and is capable of communicating through the base station communication means, notification of the occurrence of an intrusion is suppressed, and when the instruction input for switching to the non-security state is not received through the instruction input receiving means within a predetermined time, notification of the occurrence of an intrusion is started by emitting a loud threatening sound.
A security device characterized by:
前記基地局は、当該警備装置より所定の認証指示を受信した場合に、近隣の無線通信端末と通信を行って認証を取るようにする認証処理を実行するものであり、
自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合に、前記基地局に対して前記認証指示を提供する認証指示手段を備え、
前記報知制御手段は、自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合であって、前記基地局により認証が取れ、前記基地局通信手段を通じて通信可能になった前記無線通信端末が存在する場合には、侵入の発生の報知を行わないようにする
ことを特徴とする警備装置。 2. The security device of claim 1,
When the base station receives a predetermined authentication instruction from the security device, the base station executes an authentication process to communicate with a nearby wireless communication terminal and obtain authentication,
an authentication instruction means for providing the authentication instruction to the base station when the device itself is in the guard state and an intrusion is detected by the sensor detection means;
The security device is characterized in that the notification control means, when the device is in the security state and an intrusion is detected by the sensor detection means, and when there is a wireless communication terminal that has been authenticated by the base station and is able to communicate through the base station communication means, does not notify the occurrence of the intrusion.
前記基地局は、当該警備装置より所定の認証指示を受信した場合に、近隣の無線通信端末と通信を行って認証を取るようにする認証処理を実行するものであり、
自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合に、前記基地局に対して前記認証指示を提供する認証指示手段と、
前記基地局により認証が取れた無線通信端末が存在する場合に、前記基地局を通じて前記無線通信端末と通信を行って、前記無線通信端末より認証情報を取得する認証情報取得手段と
を備え、
前記報知制御手段は、自機が前記警備状態にあり、前記センサ検出手段によって侵入の発生が検出された場合であって、前記基地局により認証が取れ、前記基地局通信手段を通じて通信可能になった前記無線通信端末が存在し、前記無線通信端末から前記認証情報取得手段を通じて認証情報が取得でき、当該認証情報が適正なものであった場合には、侵入の発生の報知を行わないようにする
ことを特徴とする警備装置。 2. The security device of claim 1,
When the base station receives a predetermined authentication instruction from the security device, the base station executes an authentication process to communicate with a nearby wireless communication terminal and obtain authentication,
an authentication instruction means for providing the authentication instruction to the base station when the own device is in the guard state and an intrusion is detected by the sensor detection means;
and an authentication information acquiring means for acquiring authentication information from a wireless communication terminal by communicating with the wireless communication terminal through the base station when the wireless communication terminal is authenticated by the base station,
The security device is characterized in that when the security device is in the security state and an intrusion is detected by the sensor detection means, there is a wireless communication terminal that has been authenticated by the base station and is able to communicate through the base station communication means, authentication information can be obtained from the wireless communication terminal through the authentication information acquisition means, and the authentication information is appropriate, the notification control means does not notify the intrusion.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021037910A JP7688820B2 (en) | 2021-03-10 | 2021-03-10 | Security Device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021037910A JP7688820B2 (en) | 2021-03-10 | 2021-03-10 | Security Device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022138186A JP2022138186A (en) | 2022-09-26 |
| JP7688820B2 true JP7688820B2 (en) | 2025-06-05 |
Family
ID=83400154
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021037910A Active JP7688820B2 (en) | 2021-03-10 | 2021-03-10 | Security Device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7688820B2 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006285671A (en) | 2005-03-31 | 2006-10-19 | Sogo Keibi Hosho Co Ltd | Security device and security method |
| JP2009223708A (en) | 2008-03-18 | 2009-10-01 | Secom Co Ltd | Guard device |
| JP2015184812A (en) | 2014-03-20 | 2015-10-22 | パナソニックIpマネジメント株式会社 | Monitoring system |
-
2021
- 2021-03-10 JP JP2021037910A patent/JP7688820B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006285671A (en) | 2005-03-31 | 2006-10-19 | Sogo Keibi Hosho Co Ltd | Security device and security method |
| JP2009223708A (en) | 2008-03-18 | 2009-10-01 | Secom Co Ltd | Guard device |
| JP2015184812A (en) | 2014-03-20 | 2015-10-22 | パナソニックIpマネジメント株式会社 | Monitoring system |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2022138186A (en) | 2022-09-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12027036B2 (en) | Reduced false alarm security system | |
| US11948448B2 (en) | Method and apparatus for disarming a security system | |
| US20240420563A1 (en) | Security system automatic bypass reset | |
| CN113168750A (en) | Intelligent barrier alarm device | |
| JP7688820B2 (en) | Security Device | |
| JP7620262B2 (en) | Security system, security device, security base station and security mobile terminal | |
| EP3598404A1 (en) | A method of operating an alarm system for a building, alarm system for a building and alarm installation | |
| JP2006127303A (en) | Security device, monitoring system and security method | |
| JP2001236580A (en) | Monitoring system for the inside of facility | |
| JP2005327227A (en) | Security information and safety information providing device | |
| JP7749363B2 (en) | Security system and false alarm processing device | |
| JP2017161959A (en) | Security system, security method, detection unit, and program | |
| JP2006060359A (en) | Security system | |
| JP2006060359A5 (en) | ||
| JP2006171996A (en) | Power supply control device with monitoring function, electric device including the device, and electric device system | |
| JP2001236578A (en) | Facility inside monitoring system | |
| JP2004080720A (en) | Telephone device with security function |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240116 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20240823 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20241209 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241211 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250129 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250424 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250507 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7688820 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |