JP2009098757A - セキュリティ監視制御システム - Google Patents

セキュリティ監視制御システム Download PDF

Info

Publication number
JP2009098757A
JP2009098757A JP2007267293A JP2007267293A JP2009098757A JP 2009098757 A JP2009098757 A JP 2009098757A JP 2007267293 A JP2007267293 A JP 2007267293A JP 2007267293 A JP2007267293 A JP 2007267293A JP 2009098757 A JP2009098757 A JP 2009098757A
Authority
JP
Japan
Prior art keywords
monitoring
data
base
control
security monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007267293A
Other languages
English (en)
Other versions
JP4608532B2 (ja
Inventor
Masaya Miki
正哉 三木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KING TSUSHIN KOGYO KK
Original Assignee
KING TSUSHIN KOGYO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KING TSUSHIN KOGYO KK filed Critical KING TSUSHIN KOGYO KK
Priority to JP2007267293A priority Critical patent/JP4608532B2/ja
Publication of JP2009098757A publication Critical patent/JP2009098757A/ja
Application granted granted Critical
Publication of JP4608532B2 publication Critical patent/JP4608532B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)

Abstract

【課題】一つの監視端末に対して常に複数の拠点側装置から監視制御を行うことができるセキュリティ監視制御システムを提供する。
【解決手段】複数の監視端末20を、通信網30を介して少なくとも二箇所以上の監視拠点に設けられた拠点側装置10から監視制御を行なうセキュリティ監視制御システムにおいて、拠点側装置には、監視端末とのインターフェイス部12と、他拠点の拠点側装置とのインターフェイス部と、監視端末についての監視・制御及び設定データを含む各種のデータを記憶したデータベース14と、各種データの入出力を担う監視操作卓15と、拠点側装置の各構成部位を制御する制御サーバ11とを設ける。制御サーバは、他の拠点側装置との間で交信を行って、データベースに記憶された各種データの各拠点間における同一性を維持するデータ同期化処理を所定のタイミングで実行する。
【選択図】図1

Description

本発明は、広汎な地域内に設けられた火災や防犯状況などの監視・通報を行なう複数のセキュリティ監視端末装置を、監視拠点に設置された拠点側装置から集中して監視・制御を行なうセキュリティ監視制御システムに関するものであり、より詳細には、二箇所以上の監視拠点から一つのセキュリティ監視端末装置に対し、監視・制御を行なうことが可能なセキュリティ監視制御システムに関するものである。
近年、電子技術やIT関連技術の急速な進歩に伴って、火災や防犯状況等を監視する複数のセキュリティ監視端末装置(以下、単に「監視端末」という)を、加入者回線網やISDN等のネットワークを介して監視拠点に設置された拠点側装置(以下、単に「拠点側装置」という)から集中して監視・制御するセキュリティ監視制御システムが広く利用されるようになった。
このようなセキュリティ監視制御システムにおいては、火災や防犯状況等のセキュリティ監視という目的から同システムの信頼性が強く求められることになる。このため、拠点側装置については、例えば、現用系統と予備系統の二重化を図り、現用系統において何らかの障害が発生した際には予備系統に切り換えて、セキュリティ監視制御システムとしての動作の持続性を保証する対策などが講じられている。
さらに、昨今における各種通信ネットワークの著しい発展や通信コストの大幅な低下、或いは大規模地震などの広域災害に対する懸念の増大から、例えば、特許文献1や特許文献2に示されるような、遠隔地に設けられた二箇所以上の監視拠点からそれぞれの監視端末を監視・制御可能な二重化システムも提案されている。
かかる二重化によって、システム全体の冗長性が更に担保されることになり、たとえ、一地域の監視拠点が事故や災害などによりその機能を喪失した場合であっても、他の地域の監視拠点による速やかなバックアップ処理が可能となる。これによって、事故や災害等が発生した場合でもセキュリティ監視業務が中断されることがなく、セキュリティ監視制御システム自体の信頼性を一層向上させることができる。
特開2006−277393号公報 特開2000−137888号公報
しかしながら、これらの従来技術は、障害の発生時に複数の監視端末の監視・制御を現用系統の拠点側装置から予備系統の拠点側装置に切り換える形式をとっている。このため、かかる切り換えに伴って、新たに監視業務を負担することになる拠点側装置においては、従来からの監視端末に加えて新たに監視する端末が増加するため、その負荷が一時的に増大して通常の監視・制御処理に支障を来たすおそれがあった。
また、特許文献1に開示された従来技術では、二重化システムを構成する拠点側装置間における同期が考慮されていないため、その応用分野も、監視端末における監視カメラからの画像信号に対する監視処理などの一部の分野に限定されていた。
さらに、特許文献2に開示された従来技術では、拠点側装置間を接続する専用の回線網によって拠点側装置間における同期は顧慮されているものの、拠点側装置間において伝送されるデータは、主に拠点側装置と監視端末間との通信状態を示すデータに限定されている。このため、新たに監視端末の監視・制御を受け継いだ拠点側装置は、改めて当該監視端末との間でデータの送受信を行なって監視端末の状況を把握する必要があり、拠点側装置の切り換えに伴う一時的な負荷の増大という問題は残されていた。
本発明は、従来技術におけるこのような課題の解決を目的とするものであって、より具体的には、複数の拠点側装置において各々の監視対象エリアにある監視端末に関する各種のデータを時間的に同期して保持することによって、一つの監視端末に対して常に複数の拠点側装置から監視・制御を行うことができるセキュリティ監視制御システムを提供することを目的とする。
本発明の第1の観点によるセキュリティ監視制御システムは、
複数のセキュリティ監視端末を、所定の通信網を介して少なくとも二箇所以上の監視拠点に設けられた拠点側装置から監視・制御するセキュリティ監視制御システムにおいて、前記拠点側装置は、前記セキュリティ監視端末との間でデータの送受信処理を司る端末インターフェイス部と、他の監視拠点に設けられた拠点側装置との間で所定の高速伝送路を介してデータの送受信処理を司る拠点間インターフェイス部と、前記セキュリティ監視端末から受信した監視データを表示し、かつ前記セキュリティ監視端末に対する各種の設定データ並びに制御データを入力する監視操作卓と、前記セキュリティ監視端末の各々に関する各種のデータが記憶されている複数のデータテーブルを含むデータベースと、該拠点側装置を構成する各構成部位の動作を統括して制御する制御サーバとを含み、前記制御サーバは、前記拠点間インターフェイス部を介して、前記データベースの内容と他の監視拠点に設けられた拠点側装置に含まれるデータベースの内容との同一性を担保するデータ同期化処理を所定のタイミングで行なうことを特徴とする。
したがって、このような構成によれば、少なくとも二箇所以上の拠点に設置された拠点側装置間において、各々の装置に含まれるデータベースの内容を両拠点間の高速伝送路を介して授受することにより、各々の拠点が管轄する監視エリア内の監視端末に関する各種の情報をリアルタイムで共有することができる。
本発明の第2の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、前記データベースは、前記セキュリティ監視端末から送信された監視データを端末毎に記憶する監視・表示データテーブルを含むことを特徴とする。
したがって、このような構成によれば、少なくとも二箇所以上の拠点に設置された拠点側装置間において、監視端末から送信された監視データを端末毎に記憶した監視・表示データテーブルを、互いにリアルタイムで共有することが可能となる。
本発明の第3の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、前記データベースは、前記監視操作卓から入力されたセキュリティ監視端末毎に定められた各種の設定データを記憶する設定データテーブルを含むことを特徴とする。
したがって、このような構成によれば、少なくとも二箇所以上の拠点に設置された拠点側装置間において、監視操作卓から入力されたセキュリティ監視端末毎に定められた各種の設定データを記憶する設定データテーブルを、互いにリアルタイムで共有することが可能となる。
本発明の第4の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、前記データベースは、前記監視操作卓から入力された各セキュリティ監視端末に対する制御データを記憶する制御データテーブルを含むことを特徴とする。
したがって、このような構成によれば、少なくとも二箇所以上の拠点に設置された拠点側装置間において、監視操作卓から入力された各セキュリティ監視端末に対する制御データを記憶する制御データテーブルを、互いにリアルタイムで共有することが可能となる。
本発明の第5の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、前記データベースは、前記データ同期化処理の過程において生ずる各種のフラグやステータスの状況を記憶する同期管理データテーブルを含むことを特徴とする。
したがって、このような構成によれば、少なくとも二箇所以上の拠点に設置された拠点側装置間において、前記データ同期化処理の過程において生ずる各種のフラグやステータスの状況を記憶した同期管理データテーブルを、互いにリアルタイムで共有することが可能となる。
本発明の第6の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、前記制御サーバは、各々のセキュリティ監視端末から送信された監視データの変化を検出した際、或いは、各々のセキュリティ監視端末に対する設定データ若しくは制御データの前記監視操作卓からの入力を検出した際に、前記データ同期化処理を行なうことを特徴とする。
したがって、このような構成によれば、少なくとも二箇所以上の拠点に設置された拠点側装置間において、各々のセキュリティ監視端末から送信される監視データに変化があった際、或いは、各々のセキュリティ監視端末に対する設定データ若しくは制御データの前記監視操作卓からの入力があった際に前記データ同期化処理が実施される。このため、各拠点側装置は、セキュリティ監視端末についての情報が変化する都度、当該セキュリティ監視端末に関する情報をリアルタイムで更新することが可能となる。
本発明の第7の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、前記制御サーバは、一つの監視拠点に設けられた拠点側装置におけるデータベースと他の監視拠点に設けられた拠点側装置におけるデータベースとの間で、前記監視操作卓から指定され若しくは該サーバが指定する所定のデータにおいて内容の同一性が保持されていないことを検知した際に、各々の拠点側装置におけるデータベースの内容の同一性を修復するデータ同期修復処理を行なうことを特徴とする。
したがって、このような構成によれば、少なくとも二箇所以上の拠点に設置された拠点側装置間において、前記データ同期化処理に障害が生じた場合でも、これを速やかに修復させて、各々の拠点側装置が把握している各セキュリティ監視端末に関するデータの同一性を常に担保することができる。
本発明の第8の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、前記制御サーバは、現用時の動作を司るマスター・サーバと、該マスター・サーバを補佐して主に予備系統としての動作を司るスレーブ・サーバとを含むことを特徴とする。
したがって、このような構成によれば、拠点側装置の中枢部である制御サーバを現用系統の動作を司るマスター・サーバと、予備系統の動作を司るスレーブ・サーバの二重系統のシステムとして構成することができる。
本発明の第9の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、一つの監視拠点に設けられた拠点側装置の管轄エリアに属するセキュリティ監視端末に対して、他の監視拠点に設けられた拠点側装置が前記一つの監視拠点に設けられた拠点側装置に代わって監視・制御業務を実施し得ることを特徴とする。
したがって、このような構成によれば、各拠点に設けられた拠点側装置が各々のセキュリティ監視端末に関するデータをリアルタイムで共有しているので、一つのセキュリティ監視端末に対して、当該セキュリティ監視端末を管轄している拠点側装置以外の他の拠点側装置からも、その監視・制御を速やかに行なうことができる。
本発明の第10の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、一つの監視拠点に設けられた拠点側装置の動作が停止した際に、該監視拠点の管轄エリアに属するセキュリティ監視端末に対して、他の監視拠点に設けられた拠点側装置が速やかに監視・制御業務を承継し得ることを特徴とする。
したがって、このような構成によれば、各拠点に設けられた拠点側装置が各々のセキュリティ監視端末に関するデータを共有しているので、一つの監視拠点に設けられた拠点側装置の動作が停止した場合でも、該監視拠点の管轄エリアに属するセキュリティ監視端末に対して、他の監視拠点に設けられた拠点側装置が速やかに監視・制御業務を承継することができる。
本発明の第11の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、前記所定の通信網は、一つ若しくは仕様の異なる少なくとも二つ以上の通信網を含んでおり、前記端末インターフェイス部は、該通信網のそれぞれに対応する機能構成部位を含むことを特徴とする。
したがって、このような構成によれば、拠点側装置は、様々な仕様の通信網を同時に利用して各々のセキュリティ監視端末との間でデータの送受信を行なうことが可能となる。
本発明の第12の観点によるセキュリティ監視制御システムは、上記第1の観点によるセキュリティ監視制御システムにおいて、前記高速伝送路は、前記通信網に比較して大容量のデータを高速度で伝送し得るデータ通信路であることを特徴とする。
したがって、このような構成によれば、各々の拠点に設けられた拠点側装置間において、各々の拠点側装置が管轄する複数のセキュリティ監視端末に関する様々のデータを集約して、かつ短時間のうちに相互に授受することが可能となる。
本発明によれば、少なくとも二箇所以上の拠点に設けられた拠点側装置を含むセキュリティ監視制御システムにおいて、一つの拠点側装置の管轄する監視エリア内にあるセキュリティ監視端末に関する各種のデータを、他の監視エリアを管轄する拠点側装置がリアルタイムで把握できるようになる。
このため、一つの拠点側装置における業務が繁忙となった場合などは、他の拠点に設けられた拠点側装置が、業務繁忙となった拠点側装置の管轄下にある監視端末に対するセキュリティ監視・制御業務の一部を代行することも可能である。
すなわち、本発明のシステムにおいては、契約先に設置された監視端末毎に、当該端末からの送信データを拠点側装置に設けられた何れの監視操作卓に割り当てるかを、拠点側装置におけるデータベース内の設定テーブルによって指定している。
それ故、繁忙状態の対応等で、代行しようとする契約先の監視端末からの送信データの処理割り当てを、他の拠点(繁忙でない拠点)に変更することは、当該拠点側からデータベースの設定テーブルの指定を変更することで可能となる。さらに、かかる指定は両拠点ABを跨いて行なうことも可能な構成となっている。したがって、当該設定テーブルを、予め、両拠点ABに跨った形で作成しておけば、繁忙時における設定変更も不要となる。
なお、拠点側装置が所定の監視端末からの送信データを受信すると、予め指定された監視操作卓の全てにおいて、後述する「発報ダイアログ」が作成され、発報警報の鳴動と供に監視操作卓の表示画面に表示される。そして、発報通報を認識したオペレータにより発報警報が最初にリセットされた何れかの監視操作卓において、後述する「指令カード」が表示され、それ以降は当該監視操作卓が同監視端末に対する処理を担うことになる。これによって、本発明のシステムでは、セキュリティ監視制御システム全体の冗長性を高めることができる。
また、一つの拠点側装置が天災や事故などの障害によってその機能を停止した場合であっても、他の拠点に設けられた拠点側装置がかかる障害の発生した拠点側装置の管轄下にあるセキュリティ監視端末に対するセキュリティ監視・制御業務を速やかに引き継ぐことが可能となり、セキュリティ監視制御システム全体としての信頼性を向上させることができる。
以下に、本発明を実施するための最良の形態である複数の実施形態について、それぞれの添付図面を参照しつつ説明を行なう。
先ず、本発明の一つの実施形態であるセキュリティ監視制御システム(以下、単に「本システム」という)の構成を図1のブロック図に示す。同図において監視端末20は、事務所や工場或いは一般家庭等に設置されているセキュリティ監視用の端末装置である。したがって、監視端末20には、例えば、火災や発煙などの監視を行なう防災センサや、侵入検知や窓・ドア等の開閉を検出する各種の防犯センサなどが接続されている。これらのセンサによって監視対象における状況の変化が検出されると、監視端末20は、後述の拠点側装置10に警報信号を送信する構成となっている。
さらに、監視端末20には防犯カメラ等の撮影機器も接続されており、これらの機器からの画像信号も必要に応じて拠点側装置10に送信されることになる。また、監視端末20は、拠点側装置10から受信した各種の制御信号に応じて、例えば、カメラのズーム調整やカメラアングルの調整などの制御処理を実行する。
また、監視端末20は、拠点側装置10からの要求信号に応じて、その時点における各種センサによる監視状況や、防犯カメラによる監視画像を拠点側装置10に送信することも可能であり、或いは、これらの監視状況等を所定の時間間隔で拠点側装置10に送信することもできる。
通信網30は、監視端末20と拠点側装置10とを接続する通信網であり、例えば、通常の加入者電話網であっても良いし、或いはISDNなどのデジタル回線網や、デジタルパケット網などのその他各種のデータ通信用の回線網であっても良い。
拠点側装置10は、例えば、警備会社が運営する警備センターや中央監視センターなどの監視拠点に設置された監視制御装置であり、その監視拠点が管轄する監視エリア内の監視端末20を一括して監視・制御する装置である。
図1に示されるように、拠点側装置10は、主に、制御サーバ11、端末インターフェイス部12(以下、単に「端末I/F部12」という)、拠点間インターフェイス部13(以下、単に「拠点I/F部13」という)、データベース14、及び監視操作卓15から構成されている。なお、これらの各部位は、拠点側装置10内部のバスライン、或いは拠点Aの内部に設けられたLANなどによって互いに接続されていることは言うまでもない。
制御サーバ11は、このようなバスラインやLANを介し、拠点側装置10を構成する上記の各部位を統括して制御する部分であり、例えば、マイクロプロセッサやメモリ回路、並びにその周辺回路を形作る各種の回路から構成されている。なお、図1のブロック図では単一つの制御サーバ11を示しているが、拠点側装置10全体の信頼性を担保する観点に立てば、例えば、制御サーバ11の構成を現用系統で動作するマスター・サーバと、それをバックアップする予備系統として動作するスレーブ・サーバとに分離した二重化システムとして構成することが好ましい。
端末I/F部12は、通信網30を介して前述の監視端末20との間で、各種のデータの送受信を担う部分である。因みに、監視端末20から受信されるデータとしては、例えば、監視端末20に接続されている各種のセンサからの異常発生通報や、監視カメラからの画像信号などがある。一方、監視端末20に送信されるデータとしては、例えば、監視カメラの調整信号や、監視端末20に接続されている各種の機械警備機器に対する制御信号やリセット信号などが挙げられる。
なお、図1では拠点側装置10の内部に一つの端末I/F部12のみが描かれているが、本システムにおいては、その運用状況や実際に使用される通信網30の種別等に応じて、それぞれの通信網に対応した様々の種類や仕様の端末I/F部12が複数設けられていることはいうまでもない。
例えば、通信網30として通常のアナログ加入者回線網を利用する場合は、NCU(網制御回路)などを備えた端末I/F部12が用いられ、ISDN回線を利用する場合は、DSU(デジタルサービスユニット)等を備えたISDN回線専用の端末I/F部12が用いられる。また、IP網を通信網30として利用する場合には、VPN(仮想私設網)インターフェイス装置などを端末I/F部12として用いる構成となる。
拠点I/F部13は、後述する高速伝送路40を介して、他の拠点に設置された拠点側装置10との間でデータの送受信を担う部分であり、上記の端末I/F部12と同様に、使用される高速伝送路40の種類や仕様に応じて様々の機材が具備されることになる。
データベース14は、例えば、ハードディスクメモリや半導体メモリ等の記憶媒体から構成されたデータ記憶部であり、管轄する監視エリアにある全ての監視端末20に関する各種のデータや、拠点側装置10における各種の運用データなどが記憶されている部分である。
監視操作卓15は、監視拠点に常駐するオペレータが各々の監視端末20に対しての監視並びに制御を行なうためのコンソール部分である。したがって、監視操作卓15に備えられた表示画面には、各々の監視端末20に接続された各種センサによる監視状況や、監視カメラからの撮影画像等が必要に応じて表示される。
また、監視操作卓15の操作パネルからは、オペレータによって各々の監視端末20に対する制御データ、並びに各種の設定データなどが入力される。因みに、監視操作卓15としては、既製のパーソナルコンピュータを利用する構成としても良いし、或いは、セキュリティ監視業務に特化した表示画面と操作パネルを供えた専用のコンソールを充当するようにしても良い。
以上に説明した拠点側装置10は、図1に示す拠点Aと拠点Bの双方に備えられており、それぞれの装置が同一の構成部分を有している。但し、各々の拠点側装置に含まれる端末I/F部12の数や種類、或いは監視操作卓15の台数などについては、各々の拠点におけるセキュリティ監視業務の実施態様や実施規模に応じて、それぞれ異なるものであることはいうまでも無い。
高速伝送路40は、例えば、高速デジタル回線のような専用回線を用いる構成としても良いし、或いは、広域イーサネット(登録商標)のような高速度でデータ伝送が可能なIPネットワークを利用する構成であっても良い。なお、各拠点間におけるデータ伝送では、各々の拠点側装置10のデータベース14に含まれるデータテーブルの内容を相互に伝送する場合もあるので、高速伝送路40は比較的に大容量のデータを高速度で伝送し得る通信路であることが好ましい。
次に、本システムにおける処理動作を添付図面に基づいて説明する。なお、以下の記述においては、本システムにおける処理の流れを、
(1)監視端末からの監視データ受信時の処理
(2)契約先に対する各種設定データの入力処理
(3)監視端末に対する制御データの入力処理
(4)拠点間における同期の修復処理
の4つの処理に大別して説明を行なうものとする。
(1)監視端末からの監視データ受信時の処理
先ず、図2に基づいて、監視端末20からの監視データを受信した際の拠点側装置10における処理について説明を行なう。
拠点Aが管轄する監視エリアA内の監視端末20において、同端末に接続されたセンサの検知信号について何らかの変化が生じた場合、その監視端末20は、通信網30を介し、拠点側装置10に対して警備現場の状態変化を表す変化データを通報する。なお、本実施例の説明では、監視エリアA内には当該エリアの機械警備を所轄する警備会社と契約したユーザの契約先がn箇所あり、これに伴ってn台の監視端末が存在するものと想定する。
拠点側装置10では、端末I/F部12が変化データを通報した監視端末20からの送信信号を受信するとこれを制御サーバ11に通知する。これによって制御サーバ11内の受信処理タスク11aが起動され、受信処理タスク11aは、かかる変化データに基づいて信号情報データを作成する。因みに、信号情報データとは、監視エリアA内に存在する様々の監視端末20から送信されてくる変化データを集約した所定の統合フォーマットによるデータをいうものである。
なお、受信処理タスク11aをはじめとして、以下の説明において登場する各処理タスクは、制御サーバ11に含まれたマイクロプロセッサによって実行されるソフトウェア処理の一つの処理単位を示すものであり、制御サーバ11内において独立したハードウェア構成部位として存在ものではないことはいうまでもない。
受信処理タスク11aによって作成された信号情報データは、制御サーバ11内のジャーナル処理タスク11b、並びに発報処理タスク11cに通知される。ジャーナル処理タスク11bは、かかる信号情報データからジャーナルとして記録・表示されるジャーナルデータを作成する処理タスクである。
因みに、ジャーナルとは、それぞれの契約先のユーザに設置された監視端末から受信した信号情報を時系列に記録したものであり、いわゆるデータログシステムにおける日報、月報等に相当するものである。つまり、この場合のジャーナルデータとは、信号情報データに契約先の名称や、表示画面上に表示する際の所定の色コードなどを付加して、監視操作卓15のオペレータが監視端末20に生じた状態変化の内容を容易に判断できる形にしたデータをいう。
ジャーナルデータは、監視操作卓15に供給され、監視操作卓15の表示画面にリスト表示されると共に、データベース14のメモリ領域内に設けられたジャーナルデータベース14a(以下「ジャーナルDB14a」という)に送られる。ジャーナルDB14aは、ジャーナルデータを保存するデータベースであり、契約先毎のジャーナルデータを時系列に保存するデータテーブルを有している。したがって、制御サーバ11から送られて来たジャーナルデータは、その契約先に応じた所定のデータテーブルに格納されることになる。
ジャーナルDB14aのデータテーブルの構成は、テーブルの一行分に相当する1レコードが1つのジャーナルに対応しており、1レコードの中には当該ジャーナルの受信日時や受信内容などの各種の情報が記憶される。なお、後述するジャーナル同期エラーDB14bに含まれるデータテーブルの構成も、ジャーナルDB14aのデータテーブルと同様である。
一方、発報処理タスク11cは、受信処理タスク11aから受領した信号情報データを基にして発報データを作成する。ここで、発報データとは、信号情報データに契約先の名称や、監視操作卓15のオペレータに対する通知音コードなどの各種の情報が付加されたデータであり、オペレータに対して監視端末20における状態変化の発報を分かり易く伝えることが可能な形のデータをいう。
かかる発報データは、監視操作卓15に供給され、監視操作卓15の表示画面上の「発報ダイアログ」及び「指令カード」に表示される。因みに、発報ダイアログとは、監視端末20からの状態変化データを受信した際に、所定の警告音と共に、監視操作卓15の表示画面上に表示されるダイアログボックスである。また、指令カードとは、契約先ユーザの監視端末単位に生成される部分表示画面であって、発報時の警報の内容と警備状態がコンパクトに表示され、契約先の監視端末20の現状を一目で把握することができる構成となっている。
また、以上の処理と並行して、制御サーバ11は、受信処理タスク11aによって生成された信号情報データを、拠点I/F部13から高速伝送路40を介して拠点Bに設けられた拠点側装置10に送信する。これを受けて拠点Bの拠点側装置10では、制御サーバ11のジャーナル処理タスク11bと発報処理タスク11cが起動され、上述した拠点Aの場合と同様の処理が実行される。
すなわち、拠点Bにおいても、拠点Aから受信した信号情報データを基にしてジャーナルデータ並びに発報データが作成されて監視操作卓15に供給される。これと同時に、ジャーナルデータは、拠点Bのデータベース14にも供給され、ジャーナルDB14aに設けられた契約先毎のデータテーブルに保存される。なお、このようにしてA,B両拠点の拠点側装置10において、一つの監視端末の警備状況について同一の情報が共有されている状態を、両拠点において監視情報についての同期が保持されている状態と定義するものとする。
ところで、監視エリアA内の監視端末20は、拠点Bにとっては本来の所轄ではなく、拠点Aの監視機能が正常に動作している状態においては、敢えて拠点Bの拠点側装置10から監視を行なう必要は無い。そこで、本システムでは、両拠点が正常に機能している場合、拠点Bにおいて、拠点Aから受信した信号情報データに基づいて生成されたジャーナルデータや発報データを、監視操作卓15に表示させないようにした動作モードを選択することも可能な構成となっている。
なお、かかる動作モードは、データベース14内に設けられた動作手順指定テーブル(図示せず)によって自在に設定することが可能である。さらに、当該テーブルの設定によって、例えば、所定の監視端末20から受信したデータを特定の監視操作卓15に振り分けて表示・発報させるようにすることも可能な構成となっている。
一方、拠点Aから拠点Bに信号情報データを送信する際に、両拠点の拠点I/F部13は、互いに送受信の確認を行ないつつデータの伝送を行なう構成となっている。それ故、例えば、高速伝送路40における回線障害等の理由によって拠点Aからのデータが拠点Bに伝達できなかった場合、拠点Aの制御サーバ11はその状況を認識することができる。
このような場合、制御サーバ11は、拠点Bに伝達されていない信号情報データに関する事項を、データベース14内のジャーナル同期エラーデータベース14b(以下「ジャーナル同期エラーDB14b」という)に記録する。なお、ジャーナル同期エラーDB14bの構成は、上述したジャーナルDB14aと同様の構成であり、契約先毎のデータテーブルを含む構成となっている。
したがって、拠点Bに伝達されていない信号情報データに関する事項は、ジャーナル同期エラーDB14b内において、その契約先に応じた所定のデータテーブルに格納されることになる。なお、伝達されていない信号情報データに関しては、後述の(4−1)手動による同期修復処理、或いは(4−2)自動による同期修復処理で説明する方法によって修復、即ち拠点Bへの伝達が為されることになる。
なお、以上の記述では、監視エリアA内の監視端末20から変化データを受信した際の拠点Aにおける拠点側装置10の処理について説明を行なったが、監視エリアB内の監視端末20から変化データを受信した場合も拠点Bにおいて同様の処理が行なわれることは言うまでもない。
以上に説明したように、本システムによれば、A,B二拠点の何れかの拠点で受信された監視端末20からの変化データは、リアルタイムで他方の拠点に転送されてそれぞれのデータベース14に記憶され、同時に両拠点の監視操作卓15の表示画面に当該データが発報・表示される。
それ故、このような監視端末20からの受信データに関する二拠点間の同期が担保されることによって、一方の拠点の拠点側装置10に障害が発生した場合であっても、他方の拠点の拠点側装置10は、障害発生拠点の拠点側装置10に代わり、速やかに監視端末に対する監視業務を継続することが可能となる。また、一つの端末に対して両拠点の拠点側装置10から状態の監視ができるので、システム全体の冗長性を高めることができる。
(2)契約先に対する各種設定データの入力処理
次に、拠点側装置10における各契約先に対する各種設定データの入力処理について、図3及び図4に示す説明図を参照しつつ説明を行なう。因みに、各種設定データとは、監視端末が設けられている各々の契約先に関する各種のデータであり、例えば、契約先の名称や連絡先、或いは、その契約先に設置されている監視端末の属性などの警備上必要な情報を表すデータをいう。
これらのデータは、図3に示す如く、データベース14内の設定データベース14c(以下、「設定DB14c」という)に含まれる各テーブル(TBL1〜N)上に記憶される。例えば、設定DB14cの基本情報テーブル(TBL1)には、契約先の名称や本店所在地等の基本的な情報が記憶されており、連絡先情報テーブル(TBL2)には、これらの契約先についての連絡先である電話番号やメールアドレス等の情報が記憶されている。
設定DB14cに含まれる各テーブルの構成の概略を図(4a)に示す。同図において、その一行分は、1レコードと称し10〜200バイト程度のデータ長を有する記憶エリアになっている。一つの契約先についての情報が記憶されるレコード数は、当該契約先に関する情報量の多寡によって10〜500レコード程度の範囲内で設定される。したがって、一つのテーブルには、各契約先の情報量に応じた数のレコードが契約先1から契約先nの順に蓄積されている。
なお、設定DB14cには、基本情報や連絡先情報などのそれぞれ異なる分野についてTBL1〜NまでのN個のテーブルが設けられているが、各々の分野毎に各契約先の情報量が異なるため、TBL1〜Nの各テーブルの大きさは異なっている。
次に、各種設定データの入力処理の具体的な動作について説明を行なう。拠点側装置10において、オペレータが各種設定データの入力処理を行なう場合は、先ず、監視操作卓15から制御サーバ11の顧客情報管理タスク11dを起動する。これによって、設定DB14cに含まれる各種のテーブルから、オペレータが設定データの入力(変更)を目論んでいる契約先についての情報が抽出され、当該契約先に関する各種の情報が集約されたいわゆる顧客情報が形成される。
例えば、オペレータが契約先2に関する設定データの入力(変更)を目論んでいる場合は、顧客情報管理タスク11dが、契約先2に関する基本情報や連絡先情報等の各種データを設定DB14c内の各テーブル(TBL1〜N)からレコード単位でピックアップし、これらを纏めた顧客情報ファイルを作成してこれを監視操作卓15の表示画面に表示する。
上記の処理と並行して、制御サーバ11では、編集排他テーブル11fについてアクセスが行なわれ、当該テーブルの契約先2に対応するフラグの状態がチェックされる。ここで、編集排他テーブル11fとは、制御サーバ11のメモリ領域内に設けられたデータテーブルであり、図(4b)に示すように、契約先1〜n毎に1ビットのフラグを備えたテーブルである。なお、編集排他テーブル11fは、他のデータテーブルと同様にデータベース14内に設ける構成としても良い。
編集排他テーブル11fの各契約先に対応するフラグは、その契約先に関して何れかの監視操作卓15から設定データの入力処理が為されているときにセットされ(フラグビットが「1」となる)、それ以外のときにリセットされる(フラグビットが「0」となる)。すなわち、編集排他テーブル11fの契約先2に対応するフラグが1のときは、既に、他の監視操作卓15から契約先2についての設定データ入力処理が行なわれているため、今回のオペレータによって起動された設定データの入力処理は拒絶されることになる。
一方、編集排他テーブル11fの契約先2に対応するフラグが0のときは、拠点Aの他の監視操作卓15から契約先2に対する設定データの入力処理が為されていないので、制御サーバ11は、拠点I/F部13及び高速伝送路40を介して、拠点Bに設けられた拠点側装置10内の編集排他テーブル11fにアクセスし、同テーブルの契約先2に対応するフラグの状態をチェックする。
その結果、拠点B側の編集排他テーブル11fにおいて契約先2に対応するフラグが1と判定されたときは、既に、拠点Bにおいて何れかの監視操作卓15から当該契約先に対する設定データの入力処理がなされているため、上記と同様に今回のオペレータによって起動された設定データの入力処理は拒絶される。
一方、同フラグが0の場合は、拠点B側においても契約先2についての設定データの入力処理が為されていないため、拠点A側の制御サーバ11は、編集排他テーブル11fにエントリー処理を行って契約先2のフラグをセットする(0から1にする)。かかるエントリーの結果は監視操作卓15を介してオペレータに通知され、これを了知したオペレータは、監視操作卓15の表示画面に表示された顧客情報ファィルを元に、契約先2について目的とする分野の情報について設定データの入力(変更)処理を実行する。
なお、設定DB14c内の各テーブルにおいては、設定データの入力処理によって変更されたデータに関係するレコードのみが書き換えられる。設定DB14c内の各テーブルについての設定データの入力(変更)が終了すると、制御サーバ11は、再び編集排他テーブル11fにアクセスして契約先2のフラグをリセットする(1から0にする)。
以上の処理と並行して、制御サーバ11は、再び拠点I/F部13及び高速伝送路40を介して拠点Bにアクセスし、拠点A側において行なった設定データの入力(変更)事項をレコード単位で拠点B側の拠点側装置10に伝送する。これを受けて、拠点B側の拠点側装置10では、その制御サーバ11がファイル管理タスク11eを起動する。
ファイル管理タスク11eは、設定DB14cの各テーブルの記録データについて両拠点間の同期保持を担うタスクである。したがって、ファイル管理タスク11eは、拠点Aから伝送されてきた各種設定データの変更事項に応じて、拠点B側の設定DB14cに含まれる各テーブルに書き込み処理を行う。なお、かかるテーブルへの書き込み処理においても、拠点Aの場合と同様に、変更されたレコード単位で処理が行われることは言うまでもない。
拠点Aの制御サーバ11は、拠点B側へ設定データの入力(変更)事項の伝送を終えると、拠点Aのデータベース14内の同期管理データベース14d(以下、「同期管理DB14d」という)に含まれる同期管理テーブルにアクセスを行う。
同期管理テーブルの構成は、図(4c)に示すように、前述の設定DB14c内に含まれる各テーブル(TBL1〜TBLN)の1レコードに対して1ビットのフラグビットを割り当てた構成となっている。因みに、かかるフラグビットは、同フラグが対応するレコードについての同期保持のステータスを表している。
制御サーバ11は、同期管理テーブルにアクセスして、変更された設定データのうち、拠点Bに正常に伝送を終えたレコードについてのフラグをリセットし、伝送に支障が生じたレコードについてのフラグをセットする。
すなわち、同期管理テーブルのフラグが「0」の場合は、同フラグに対応するテーブルの各レコードについての同期が保たれている、即ち、AB両拠点の設定DB上のテーブルに同一の設定データが記録されていることを表している。一方、同フラグが「1」の場合は、当該レコードについての同期が崩れている、即ち、拠点A(B)における設定データの更新が拠点B(A)側に反映されていない状態を表すことになる。
以上の記載では、拠点Aにおいて設定データの入力処理が行われた場合を例にとって説明を行ったが、拠点Bで設定データの入力処理が行われた場合についても同様であることは言うまでもない。なお、その場合は、拠点B側から伝送されてきた設定データは拠点A側のファイル管理タスク11eによって設定DB14c内の各テーブル(TBL1〜TBLN)に書き込まれる。
以上に説明したように、本システムによれば、A,B両拠点の何れかの拠点で契約先(監視端末)に関する設定データの入力(変更)処理が行われた場合であっても、入力(変更)されたデータは、ほぼ同時に両拠点のデータベース14内のテーブルに書き込まれ、両拠点間における設定データの同期が担保される。また、設定DB14c内の各テーブルへの設定データの書き込みに際しては、変更した部分のみをレコード単位で行うため、書き込み時のパフォーマンスを高めることができる。
さらに、相手拠点への設定データの伝送についても同様の処理としているので、極めて短時間にデータの伝送を行うことが可能である。これによって、更新された設定データの伝送を行うために、例えば夜間のバッチ処理によって伝送路を長時間占有する必要もなく、伝送路使用時のパフォーマンスを高めることができる。
(3)監視端末に対する制御データの入力処理
次に、拠点側装置10から監視端末20に対する制御データの入力処理について、図5及び図6に基づいて説明を行なう。
先ず、オペレータが特定の監視端末20に対して制御を行う場合は、目的の監視端末20の指定と、制御の内容を示す制御コマンドを監視操作卓15から入力する。ここで、監視端末20に対する制御とは、例えば、当該監視端末における警備開始/終了の指令、或いは監視端末に内蔵されている各種制御ユニットのON/OFF等に関する指令などの処理をいうものとする。
これによって、制御サーバ11内の制御タスク11gが起動され、監視操作卓15から入力された各種の制御データは、データベース14に設けられた制御管理データベース14e(以下、「制御管理DB14e」という)内の制御管理テーブルに書き込まれる。制御管理テーブルの構成は、図6に示す通りであり、その1レコード毎に一つの制御処理についての制御データが書き込まれる。
例えば、制御管理テーブルの1レコードには、その制御データの入力が行われた拠点を示す拠点コード、制御内容を示す制御コード、制御先の監視端末番号、或いは制御データが入力された時刻などの様々のデータが書き込まれる。また、付随的なデータとして、例えば、入力された制御処理のその後の進捗状況などが事後的に書き込まれるようにしても良い。
制御管理テーブルに制御データが書き込まれると、制御サーバ11は、前述した設定データ入力のときと同様に、今回書き込まれた制御データの内容を、拠点間I/F部13及び高速伝送路40を介して拠点Bの拠点側装置10に伝送する。かかる伝送処理においても、制御管理テーブルの変更箇所のみをレコード単位で伝送するため、極めて短時間の内に制御データの内容を拠点B側に伝えることができる。
一方、拠点Bの拠点側装置10のデータベース14においても、上記と同様の制御管理DB14eが設けられており、拠点Aから送られてきた制御データは、拠点Bの制御サーバ11によって制御管理DB14e内の制御管理テーブルに書き込まれる。
拠点Aの制御サーバ11は、拠点B側へ制御データを伝送すると、続いてダウンロード待ち一覧管理タスク11h、並びにダウンロード待ち一覧表示タスク11iを起動する。ダウンロード待ち一覧管理タスク11hは、制御管理テーブルに書き込まれた制御データを所定のタイミングで通信処理タスク(図示せず)にダウンロードする処理を担うタスクである。
制御データがダウンロードされた通信処理タスクは、その制御データによって指定された所定の通信網30に対応する端末I/F部12を選択し、制御データに指定された先の監視端末20に対して所定の通信処理手順に則って制御データを送信する。
すなわち、制御管理テーブルに書き込まれた制御データは、拠点側装置10から通信網30を介して直ちに監視端末20に送信されるわけではない。何故なら、通信網30の属性によっては、拠点側装置10と監視端末20との接続において、専用回線を用いた常時接続のような確実性を担保できない場合があるためである。
例えば、制御対象である監視端末20との間の通信網30が通常の加入電話回線の場合、拠点側装置10から制御データ送信のため発呼を行なった際に、監視端末20側において、通常の電話機やファックス等に着信してしまったような場合は監視端末20に制御データを伝えることができない。
したがって、通信網30が加入電話回線の場合は、拠点側装置10は、例えば、監視端末20からの定時通報による着呼を待って、かかる着呼時に、定時通報データの受信と併せて制御データを監視端末20に送信する方法が確実と言える。このため、制御管理テーブルに書き込まれた制御データを通信処理タスクにダウンロードするタイミングを図る必要がある。そして、このようなタイミングを管理するのがダウンロード待ち一覧管理タスク11hである。
なお、本システムでは、AB両拠点においてリアルタイムで更新される同一内容の制御管理テーブルを有しているが、以上に説明したダウンロード待ち一覧管理タスク11hによるダウンロード待ち一覧管理処理が行なわれるのは、制御管理テーブルの拠点コードが自拠点による制御を示す場合のみであることはいうまでも無い。
一方、ダウンロード待ち一覧表示タスク11iは、制御管理テーブルの内容を監視操作卓15の表示画面に所定のフォーマットで表示する処理を担うタスクである。オペレータは、かかる表示画面を目視することによって、AB両拠点からの各々の監視端末20に対する制御状況が如何なる状態になっているかを容易に確認することができる。
以上に説明したように、本システムによれば、AB両拠点おいて制御中の情報をリアルタイムで共有し合うが、ダウンロード待ち一覧管理タスク11hによるダウンロード待ち一覧管理処理が行なわれるので、同一の契約先に置かれた同一の監視端末に対して、両拠点から同時に制御をかけてしまうおそれがない。また、常に、自拠点と相手拠点の制御状況を一見して把握できるので監視システム全体としての冗長性を高めることができる。
(4)拠点間における同期の修復処理
次に、拠点間における同期の修復処理について、添付の図7を参照しつつ説明を行なう。
因みに、拠点間における同期の修復処理とは、AB両拠点におけるデータベース14内の各種のテーブルに含まれているデータの同一性を保持する処理を言う。本システムにおいては、以上に説明した様々のタイミングでAB両拠点間におけるデータの授受が行なわれており、両拠点のデータベース14内の各種テーブルに記憶されたデータの同一性の維持が図られている。
しかしながら、例えば、高速伝送路40の障害などによってデータが他の拠点に伝送できない場合も発生する。同期の修復処理は、このような事態を救済して、両拠点間におけるデータベース14内のデータの同一性を回復するために設けられた処理である。本システムでは、同期修復処理のパターンとして手動による同期修復処理と、自動による同期修復処理の二つの処理モードがあるため、各モードのそれぞれについて以下に説明を行なう。
(4−1)手動による同期修復処理
手動による同期修復処理とは、拠点A(或いはB)に駐在するオペレータの手動操作によって行なう同期の修復処理をいう。先ず、AB両拠点における各種データの同期の修復を目論むオペレータは、監視操作卓15から修復情報一覧のアプリケーションファイル(図示せず)を起動する。
これによって、データベース14内のジャーナル同期エラーDB14b、並びに同期管理DB14dに含まれている各種のテーブルが検索され、その時点で同期がとれていない契約先のデータが修復情報一覧として、監視操作卓15の表示画面上にリストアップされる。オペレータは、かかる修復情報一覧に基づいて同期の修復処理を実施することになる。
先ず、オペレータが同期修復を目論む契約先を監視操作卓15から指定すると、制御サーバ11は、設定DB14c内の各テーブルから当該契約先について同期のとれていない、即ち、拠点Bへの伝送がエラーとなっているレコードのデータを抽出する。なお、同期がとれているか否かの判定は、同期管理DB14dに含まれる同期管理テーブルのフラグビットを参照することによって容易に行なうことができる。
制御サーバ11は、設定DB14c内の各テーブルから抽出した設定データをレコード単位に拠点Bへ伝送する。これを受けて拠点Bでは、拠点Bにおける制御サーバ11のファイル管理タスク11dが起動され、拠点Aから送られてきた設定データを設定DB14c内の所定のテーブルに書き込む。また、同期管理DB14dに含まれる同期管理テーブルの所定のフラグビットをリセットする。
同様に、拠点Aの制御サーバ11は、上記の拠点Bへのデータ伝送が正常に行なわれたことを確認すると、自拠点の同期管理DB14dに含まれる同期管理テーブルの所定のフラグビットをリセットする。
また、ジャーナルデータに関しては、拠点Aの制御サーバ11は、ジャーナル同期エラーDB14bを参照して、該当するデータをジャーナルDB14aから抽出し、これを拠点Bに対してレコード単位で伝送する。これによって、拠点Bにおける制御サーバ11のジャーナル管理タスク11bが起動されて、拠点Aから送られてきたジャーナルデータを自拠点のジャーナルDB14aに記憶する。
一方、拠点Aの制御サーバ11は、拠点Bへのジャーナルデータの伝送が正常に行なわれたことを確認すると、自拠点のジャーナル同期エラーDB14bの所定のテーブルから該当するジャーナルデータを削除する。
以上に説明した処理によって、オペレータの手動操作によるAB両拠点間のデータの同期修復が行なわれることになる。
(4−2)自動による同期修復処理
自動による同期修復処理とは、拠点側装置10に含まれる制御サーバ11内の同期管理巡視タスク11jが常時動作して、上述したオペレータの手動操作による同期修復についての一連の処理を自動的に行なうモードである。これによって、オペレータによる操作を要することなく、AB両拠点間において同期のとれていないデータについての同期修復処理が自動的に為されることになる。
なお、自動による同期修復処理の詳細については、当該処理の起動が、監視操作卓15からのオペレータによる手動ではなく、例えば、制御サーバ11内の所定のタイマー制御タスク(図示せず)から時系列的に発せられる割り込み信号等によって為される、という点が手動による同期修復処理と異なるのみであるためその説明は省略する。
但し、本システムにおいては、両拠点の双方において同期がとれていないデータに関しては、どちらの拠点のデータベース14のデータが正しいか否かの判断がつきかねるので自動による同期修復処理は行なわれない。したがって、かかる場合は、オペレータが両拠点のデータを監視操作卓15に表示された修復情報の一覧から判定した後、手動による同期修復処理を行なうことになる。
なお、同期管理巡視タスク11jは、制御サーバ11における通常処理動作のバックグランドで動作するため、他の処理タスクに与える影響を軽減させるべく、極めてゆっくりとした処理速度で動作するように設定されている。したがって、両拠点間におけるデータの同期修復を急ぐような場合は、オペレータの手動による同期修復処理を行なうことが好ましい。
以上に説明したように、本システムによれば、拠点間において同期の取れていないデータは、オペレータが監視操作卓15に表示される修復情報の一覧を参照して容易に同期の修復を図ることができる。また、何れかの拠点で生じた同期エラーに関するデータは、自動による同期修復処理によって、オペレータの手動操作を介すること無く自動的に同期の修復が行なわれる。
また、同期の修復処理に際しては、両拠点間におけるデータの伝送、或いはデータテーブルへのデータの書込みは、同期エラーが有ったデータのみについてレコード単位で行なわれるため、同期の修復に関する処理のパフォーマンスを高めることができる。
なお、AB何れかの拠点が、事故や災害によってその機能を停止した場合、残された拠点(即ち、機能を停止していない拠点)において、監視端末20からの監視データの受信処理に関しては平常時と同様に行なわれる。この場合は、監視端末20側に設けられた、複数の拠点に監視データを送信する機能(第一通報先に監視データを送信できない場合は、次位の通報先に監視データを送信する機能)によって、正常に機能している拠点側に監視データが送信されることになる。
監視端末20からの通報データを受信した拠点側装置10では、これらのデータを平常時と同様にデータベースに蓄積して所定の処理を実行する。但し、他の拠点における機能停止は、正常に機能している拠点側装置10において認識可能であるため、このような場合には障害側拠点への受信データの伝送を差し止める処理が為されることになる。
また、設定データや制御データの入力処理に関しては、他の拠点における拠点側装置10の機能が停止した際に発報される警報信号に基づいて、正常に機能している拠点のオペレータが、拠点側装置10の機能を単一拠点動作モード(単一の拠点から設定データや制御データの入力処理を行なう動作モード)に処理切り換えた後に、設定データや制御データの入力処理が行なわれる。
このような、他拠点の障害発生時におけるバックアップ処理に移行する場合であっても、本発明にかかるセキュリティ監視制御システムでは、障害発生側拠点の監視エリア内にある監視端末20に関する各種のデータを常に共有しているので、バックアップ処理の移行時における負荷の増大を抑えることができる。
次に、本発明の他の実施形態である実施例2のセキュリティ監視制御システムについて説明を行なう。なお、本実施例2によるセキュリティ監視制御システムは、前述の実施例1によるシステムとその基本的な構成を同一とする。このため、本実施例2において実施例1と同一の構成要素に関しては、実施例1の場合と同一の符号を付することによってその説明を省略する。
先ず、本実施例2によるセキュリティ監視制御システムの構成を図8のブロック図に示す。
同図において、拠点側装置10、監視端末20、通信網30、及び高速伝送路40は、実施例1の場合と同様である。本実施例2のシステムにおける特徴は、3箇所以上の拠点に設けられた拠点側装置10が、高速伝送路40を介してデータの高速通信が可能な広域ネットワーク50に接続されていることである。
これによって、例えば、拠点Aに置かれた拠点側装置10は、その他複数の拠点に設けられた拠点側装置10との間で、実施例1で説明した拠点間におけるデータの授受を行なうことが可能となる。即ち、複数の拠点がそれぞれ管轄する監視エリア内の監視端末20についてのデータを、各々の拠点に置かれた拠点側装置10が互いにリアルタイムで共有することが可能となる。
このようなシステムにおける監視・制御の処理を円滑に行なうためには、各拠点に設けられた拠点側装置10のデータベース内にシーケンス制御テーブル(図示せず)を用意しておき、当該テーブルによって、予め、各拠点側装置10による処理手順を定めておけば良い。
例えば、拠点Bの機能が停止した場合は、拠点Bの管轄している監視端末数の80%を拠点Aに委ね、残りの20%を拠点Cに委ねるように定めたり、或いは、監視端末毎にその監視制御を移管させる拠点を定めるようにしても良い。このような、複数拠点による多重監視制御システムを構成することによって、セキュリティ監視制御システム全体の信頼性と冗長性を飛躍的に高めることが可能となる。
なお、本発明は以上に説明した各実施形態に限定されるものではなく、例えば、本発明を構成する各部位の形状や配置、或いはその素材等は、本発明の趣旨を逸脱することなく、現実の実施対応に即して適宜変更ができるものであることは言うまでもない。
以上に説明した本発明の構成は、例えば、警備会社や自治体、或いは特定の官公庁などが行なっている広域の監視制御システムにおいてその利用が可能である。
本発明の第1の実施例によるセキュリティ監視制御システムの構成を示すブロック図である。 図1のシステムにおいて、監視端末からの監視データ受信時の処理を示す説明図である。 図1のシステムにおいて、監視端末の置かれた各契約先に関する各種設定データの入力処理を示す説明図である。 図3の設定データの入力処理において用いられる各データテーブルの構成を示す説明図である。 図1のシステムにおいて、監視端末に対する制御データの入力処理を示す説明図である。 図5の制御データの入力処理において用いられるデータテーブルの構成を示す説明図である。 図1のシステムにおいて、拠点間におけるデータベースの同期修復処理を示す説明図である。 本発明の第2の実施例によるセキュリティ監視制御システムの構成を示すブロック図である。
符号の説明
10 … 拠点側装置
11 … 制御サーバ
12 … 端末インターフェイス部
13 … 拠点間インターフェイス部
14 … データベース
15 … 監視操作卓
20 … 監視端末
30 … 通信網
40 … 高速伝送路
50 … 広域ネットワーク

Claims (12)

  1. 複数のセキュリティ監視端末を、所定の通信網を介して少なくとも二箇所以上の監視拠点に設けられた拠点側装置から監視・制御するセキュリティ監視制御システムにおいて、
    前記拠点側装置は、
    前記セキュリティ監視端末との間でデータの送受信処理を司る端末インターフェイス部と、
    他の監視拠点に設けられた拠点側装置との間で所定の高速伝送路を介してデータの送受信処理を司る拠点間インターフェイス部と、
    前記セキュリティ監視端末から受信した監視データを表示し、かつ前記セキュリティ監視端末に対する各種の設定データ並びに制御データを入力する監視操作卓と、
    前記セキュリティ監視端末の各々に関する各種のデータが記憶されている複数のデータテーブルを含むデータベースと、
    該拠点側装置を構成する各構成部位の動作を統括して制御する制御サーバと、を含み、
    前記制御サーバは、前記拠点間インターフェイス部を介して、前記データベースの内容と他の監視拠点に設けられた拠点側装置に含まれるデータベースの内容との同一性を担保するデータ同期化処理を所定のタイミングで行なうことを特徴とするセキュリティ監視制御システム。
  2. 前記データベースは、前記セキュリティ監視端末から送信された監視データをセキュリティ端末毎に記憶する監視・表示データテーブルを含むことを特徴とする請求項1に記載のセキュリティ監視制御システム。
  3. 前記データベースは、前記監視操作卓から入力されたセキュリティ監視端末毎に定められた各種の設定データを記憶する設定データテーブルを含むことを特徴とする請求項1に記載のセキュリティ監視制御システム。
  4. 前記データベースは、前記監視操作卓から入力された各セキュリティ監視端末に対する制御データを記憶する制御データテーブルを含むことを特徴とする請求項1に記載のセキュリティ監視制御システム。
  5. 前記データベースは、前記データ同期化処理の過程において生ずる各種のフラグやステータスの状況を記憶する同期管理データテーブルを含むことを特徴とする請求項1に記載のセキュリティ監視制御システム。
  6. 前記制御サーバは、各々のセキュリティ監視端末から送信された監視データの変化を検出した際、或いは各々のセキュリティ監視端末に対する設定データ若しくは制御データの前記監視操作卓からの入力を検出した際に、前記データ同期化処理を行なうことを特徴とする請求項1に記載のセキュリティ監視制御システム。
  7. 前記制御サーバは、一つの監視拠点に設けられた拠点側装置におけるデータベースと他の監視拠点に設けられた拠点側装置におけるデータベースとの間で、前記監視操作卓から指定され若しくは該サーバが指定する所定のデータにおいて内容の同一性が保持されていないことを検知した際に、各々の拠点側装置におけるデータベースの内容の同一性を修復するデータ同期修復処理を行なうことを特徴とする請求項1に記載のセキュリティ監視制御システム。
  8. 前記制御サーバは、現用時の動作を司るマスター・サーバと、該マスター・サーバを補佐して主に予備系統としての動作を司るスレーブ・サーバとを含むことを特徴とする請求項1に記載のセキュリティ監視制御システム。
  9. 一つの監視拠点に設けられた拠点側装置の管轄エリアに属するセキュリティ監視端末に対して、他の監視拠点に設けられた拠点側装置が前記一つの監視拠点に設けられた拠点側装置に代わって監視・制御業務を実施し得ることを特徴とする請求項1に記載のセキュリティ監視制御システム。
  10. 一つの監視拠点に設けられた拠点側装置の動作が停止した際に、該監視拠点の管轄エリアに属するセキュリティ監視端末に対して、他の監視拠点に設けられた拠点側装置が速やかに監視・制御業務を承継し得ることを特徴とする請求項1に記載のセキュリティ監視制御システム。
  11. 前記通信網は、一つ若しくは仕様の異なる少なくとも二つ以上の通信網を含んでおり、
    前記端末インターフェイス部は、該通信網のそれぞれに対応する機能構成部位を含むことを特徴とする請求項1に記載のセキュリティ監視制御システム。
  12. 前記高速伝送路は、前記通信網に比較して大容量のデータを高速度で伝送し得るデータ通信路であることを特徴とする請求項1に記載のセキュリティ監視制御システム。

JP2007267293A 2007-10-13 2007-10-13 セキュリティ監視制御システム Active JP4608532B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007267293A JP4608532B2 (ja) 2007-10-13 2007-10-13 セキュリティ監視制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007267293A JP4608532B2 (ja) 2007-10-13 2007-10-13 セキュリティ監視制御システム

Publications (2)

Publication Number Publication Date
JP2009098757A true JP2009098757A (ja) 2009-05-07
JP4608532B2 JP4608532B2 (ja) 2011-01-12

Family

ID=40701728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007267293A Active JP4608532B2 (ja) 2007-10-13 2007-10-13 セキュリティ監視制御システム

Country Status (1)

Country Link
JP (1) JP4608532B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175644A (ja) * 2011-02-24 2012-09-10 Sumitomo Electric Networks Inc 端末側モデム及び通信システム
JP2016134105A (ja) * 2015-01-21 2016-07-25 富士通フロンテック株式会社 警備業務システム
JP2017126139A (ja) * 2016-01-13 2017-07-20 アツミ電氣株式会社 警備センターシステム及び警備センターシステムの動作方法
JP2017188018A (ja) * 2016-04-08 2017-10-12 ホーチキ株式会社 火災報知システム
JP7500375B2 (ja) 2020-09-25 2024-06-17 株式会社日立国際電気 リモコンシステム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02173898A (ja) * 1988-12-27 1990-07-05 Hitachi Elevator Eng & Service Co Ltd 遠隔監視装置
JPH06176283A (ja) * 1992-12-11 1994-06-24 Fujitsu Denso Ltd 警備システム
JPH10255181A (ja) * 1997-03-12 1998-09-25 Hitachi Building Syst Co Ltd 遠隔監視装置
JP2002008137A (ja) * 2000-06-21 2002-01-11 Toshiba Tec Corp 商品販売登録データ処理装置
JP2002216279A (ja) * 2001-01-23 2002-08-02 Fujitsu Ltd 監視システムにおけるテリトリ最適化方式
JP2007122583A (ja) * 2005-10-31 2007-05-17 Toshiba Corp 広域警報監視システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02173898A (ja) * 1988-12-27 1990-07-05 Hitachi Elevator Eng & Service Co Ltd 遠隔監視装置
JPH06176283A (ja) * 1992-12-11 1994-06-24 Fujitsu Denso Ltd 警備システム
JPH10255181A (ja) * 1997-03-12 1998-09-25 Hitachi Building Syst Co Ltd 遠隔監視装置
JP2002008137A (ja) * 2000-06-21 2002-01-11 Toshiba Tec Corp 商品販売登録データ処理装置
JP2002216279A (ja) * 2001-01-23 2002-08-02 Fujitsu Ltd 監視システムにおけるテリトリ最適化方式
JP2007122583A (ja) * 2005-10-31 2007-05-17 Toshiba Corp 広域警報監視システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175644A (ja) * 2011-02-24 2012-09-10 Sumitomo Electric Networks Inc 端末側モデム及び通信システム
JP2016134105A (ja) * 2015-01-21 2016-07-25 富士通フロンテック株式会社 警備業務システム
JP2017126139A (ja) * 2016-01-13 2017-07-20 アツミ電氣株式会社 警備センターシステム及び警備センターシステムの動作方法
JP2017188018A (ja) * 2016-04-08 2017-10-12 ホーチキ株式会社 火災報知システム
JP7500375B2 (ja) 2020-09-25 2024-06-17 株式会社日立国際電気 リモコンシステム

Also Published As

Publication number Publication date
JP4608532B2 (ja) 2011-01-12

Similar Documents

Publication Publication Date Title
JP4608532B2 (ja) セキュリティ監視制御システム
JP2010021678A (ja) ネットワーク網を利用するtv会議システム
KR101605455B1 (ko) 데이터 손실 없는 데이터베이스 리두 로그 이중화 방법 및 그를 위한 시스템
JP3407016B2 (ja) 網管理システム
CN109189854B (zh) 提供持续业务的方法及节点设备
JP2011107754A (ja) プラント監視制御システム
JP2018180801A (ja) 監視システム及び監視システムにおける情報端末装置
JP6675044B2 (ja) 監視制御システム
JP2007122583A (ja) 広域警報監視システム
JP2011145861A (ja) 災害時自動切換えシステムとその処理方法
CN107590032A (zh) 存储集群故障转移的方法及存储集群***
JP3294511B2 (ja) ビル遠隔監視装置
JPH08314761A (ja) 障害通報システム
US20090216879A1 (en) Element management system with function to transfer database
JPH06195318A (ja) 分散処理システム
JP2000122982A (ja) 多階層クライアントサーバシステム
JP2013074452A (ja) ビデオサーバシステム
JP3349995B2 (ja) 階層化監視通報システム、通報方法、監視装置、被監視装置、プログラムを記録した記録媒体
JPH0442632A (ja) システム管理方式
JPH0199343A (ja) ネットワーク管理テーブル自動生成方式
JP3097625B2 (ja) 情報処理システム
JP2024099435A (ja) 遠隔サポートシステム
JPH09244910A (ja) 分散制御システムのバックアップ方法
CN117573415A (zh) 一种故障处理方法、***、电子设备及存储介质
JP2696254B2 (ja) ネットワークの通信状態管理方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100524

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100524

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101008

R150 Certificate of patent or registration of utility model

Ref document number: 4608532

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250