JP2009230538A - 警備システム、警備制御装置 - Google Patents
警備システム、警備制御装置 Download PDFInfo
- Publication number
- JP2009230538A JP2009230538A JP2008076307A JP2008076307A JP2009230538A JP 2009230538 A JP2009230538 A JP 2009230538A JP 2008076307 A JP2008076307 A JP 2008076307A JP 2008076307 A JP2008076307 A JP 2008076307A JP 2009230538 A JP2009230538 A JP 2009230538A
- Authority
- JP
- Japan
- Prior art keywords
- management
- information
- security
- storage
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 36
- 238000012806 monitoring device Methods 0.000 claims abstract description 11
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims description 60
- 238000009825 accumulation Methods 0.000 claims description 16
- 238000007726 management method Methods 0.000 description 352
- 238000000034 method Methods 0.000 description 94
- 238000010586 diagram Methods 0.000 description 27
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 9
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 241000700605 Viruses Species 0.000 description 5
- 238000012508 change request Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 244000225256 Gaillardia pulchella Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Alarm Systems (AREA)
Abstract
【課題】内部ネットワークと外部ネットワークを仲介する警備システムに関し、専用回線の信頼性を維持したままで、外部ネットワークと内部ネットワークとの通信を行うことができる警備システムを提供。
【解決手段】外部ネットワークに接続された統括管理装置と、内部ネットワークに接続され、該内部ネットワークに接続された装置の監視を行う管理サーバと、専用回線に接続され、警備のための監視を行う監視装置と、前記外部ネットワーク、前記内部ネットワーク、及び、専用回線に接続され、前記内部ネットワークを介して前記管理サーバから情報を受信し、前記外部ネットワークを介して前記統括管理装置に送信し、前記専用回線を介して前記監視装置から情報を受信して、前記外部ネットワークを介して前記統括管理装置に送信するとともに、前記内部ネットワークを介して前記管理サーバに送信する警備制御装置とを有する。
【選択図】図1
【解決手段】外部ネットワークに接続された統括管理装置と、内部ネットワークに接続され、該内部ネットワークに接続された装置の監視を行う管理サーバと、専用回線に接続され、警備のための監視を行う監視装置と、前記外部ネットワーク、前記内部ネットワーク、及び、専用回線に接続され、前記内部ネットワークを介して前記管理サーバから情報を受信し、前記外部ネットワークを介して前記統括管理装置に送信し、前記専用回線を介して前記監視装置から情報を受信して、前記外部ネットワークを介して前記統括管理装置に送信するとともに、前記内部ネットワークを介して前記管理サーバに送信する警備制御装置とを有する。
【選択図】図1
Description
本発明は警備システム、警備制御装置に係り、特に、内部ネットワークと外部ネットワークを仲介する警備システム、警備制御装置に関する。
近年、情報通信技術の発展に伴って、警備システムもインターネット、LAN(Local Area Network)などの内外ネットワークに接続することにより高度で、多様な警備が行える構成が望まれている。
一方、インターネットやLANなどのネットワークは、常に、コンピュータウィルス、不正アクセスなどの脅威にさらされている。このうち、LANなどの内部ネットワークをインターネットなどの外部ネットワークからのウィルスや不正アクセスなどの攻撃から守る手段として、ファイアウォールなどが使用されている。
また、LANなどの内部ネットワークをインターネットなどの外部ネットワークからのウィルスや不正アクセスなどの攻撃から守る手段として、ウィルスや不正アクセスなどが検知されたときに、外部ネットワークと内部ネットワークとの間に設けられたスイッチを切断し、外部ネットワークからの通信を切断する事によって内部ネットワークを守る方法が提案されている。(例えば、特許文献1、2参照)。
さらに、ファイアウォールに近い、アプリケーションによりアクセスを制御する方法も提案されている(例えば、特許文献3参照)。
しかるに、従来のLANなどの内部ネットワークをインターネットなどの外部ネットワークからのウィルスや不正アクセスなどの攻撃から守る手段は、一般に外部ネットワークとの通信を中継又はフィルタする装置であるため、内部ネットワークのセキュリティの脆弱性の問題がなくなることはない。
このため、従来の警備システムでは、インターネットなどの外部ネットワーク及び警備の契約先のLANなどの内部ネットワークから警備システムのネットワークを独立させた構成とされている。
図20は、従来の警備システムの一例のシステム構成図を示す。
警備システム10は、制御装置11に監視センサ12、操作パネル13などが専用回線14で接続し、制御装置11を専用回線15により警備センター16に接続した構成とされている。制御装置11は、監視センサ12で異常監視を行い、異常発生時などに警備センター16に警報を送信する。また、操作パネル13の操作により警備のオン/オフなどが可能な構成とされている。
契約先のLAN17には、PC端末18、管理サーバ19、電気錠20などが接続されており、管理サーバ19は、社員などのIDなどを管理しており、LAN17を介してPC端末18の利用権限、電気錠20の開閉などを制御している。また、契約先LAN17はファイアウォール21を通してインターネットなどの外部ネットワーク22に接続された構成とされている。PC端末18は、LAN17を通してインターネットなどの外部ネットワーク22にアクセス可能とされている。
しかしながら、警備システム10は管理サーバ19とは独立しているため、人為的ミスにより警備システム10の管理情報と管理サーバ19の管理情報とが一致しない場合があり、不要な警報が発生したり、異常状態で警報が発生しない場合があった。例えば、カードキーを紛失した場合などには、管理サーバ19の管理情報と警備システム10の管理情報との両方を更新する必要がある。このため、管理情報の更新には、それぞれにおいて手間がかかる。また、それぞれにおいて人為的ミスが発生する恐れがある。よって、保守のためのコストが高くつくことになる。さらに、管理情報の更新作業も別々に行う必要があるため、作業をリアルタイムで行うことができない。このため、セキュリティの信頼性が低下する恐れがある。
このため、図21に示すように警備システム10をインターネットなどの外部ネットワーク22に接続し、外部ネットワーク22を通して警備センター16との通信を行う構成としてもよい。このような構成とすることにより警備システム10が外部ネットワーク22及びファイアウォール21、LAN17を通して管理サーバ19と通信を行うことができる。これにより、管理情報の更新を略リアルタイムで、自動的に行えるようになる。しかしながら、LAN17の管理は契約先が行うものであり、その利用状況によっては、警備用の通信経路として十分な信頼性が確保できない恐れがある。
また、契約先のファイアウォール21と通してのデータ管理を行うため、信頼性を向上させるためには、ファイアウォール21の設定変更、及び、買い替えなどが必要となる。また、そのことが脆弱性につながり、不正アクセスを誘発する恐れがある。
したがって、ファイアウィール21を通さずにデータ管理を行うために、図22に示すように警備システム10をLAN17に接続する方法が考えられる。
図22に示すシステム構成では、契約先のLAN17に警備制御装置11を組み込み、LAN17を通しての管理サーバ19、警備センター16と通信を行う構成とされている。警備に関する信号は、信頼性の確保された通信経路を使用し、遅滞なく送信する必要がある。しかし、LAN17の管理は契約先が行うものであり、その利用状況によっては、警備用の通信経路として十分な信頼性が確保できない恐れがある。例えば、LAN17がダウンすると警備通信ができなくなる。また、輻輳などによって、通信の信頼性が低下する恐れがある。また、LAN17に組み込むことで、警備制御装置11がハッキングの対象となる恐れがある。このように、図20に示すようなネットワーク構造では、24時間365日、警備通信の信頼性を保つのは困難であった。
特開2002−175224号公報
特開2002−123434号公報
特開2001−51948号公報
本発明は上記の点に鑑みてなされたもので、信頼性を維持したままで、外部ネットワークと内部ネットワークを介して通信を行うことができる警備システム、警備制御装置を提供することを目的とする。
本発明は、外部ネットワークに接続された統括管理装置と、内部ネットワークに接続され、該内部ネットワークに接続された装置の監視を行う情報管理手段と、専用回線に接続された警備装置と、前記外部ネットワーク、前記内部ネットワーク、及び、前記専用回線に接続され、前記統括管理装置、前記情報管理手段、前記警備装置と通信を行い、前記統括管理装置、前記情報管理手段、前記警備装置を制御し、警備を行う警備制御装置とを有することを特徴とする。
また、前記警備制御装置は、前記外部ネットワークの通信制御を行う第1の処理部と、前記内部ネットワークとの通信制御を行う第2の処理部と、前記専用回線との通信制御を行うとともに、監視処理を行う第3の処理部とを有し、前記第1の処理部と前記第2の処理部とは、前記第3の処理部を介して通信を行うことを特徴とする。
また、前記警備制御装置は、前記第1の処理部で処理されたデータと前記第3の処理部で処理されたデータとを前記第1の処理部と前記第3の処理部とで共有する第1の共有領域と、前記第2の処理部で処理されたデータと前記第3の処理部で処理されたデータとを前記第2の処理部と前記第3の処理部とで共有する第2の共有領域とを有する記憶部を有することを特徴とする。
さらに、前記情報管理手段は、前記内部ネットワークに接続された装置の動作を制御するためのデータが記憶された第1の記憶蓄積手段を有し、前記統括管理装置は、前記第1の記憶蓄積手段に対応する第2の記憶蓄積手段を有し、前記情報管理手段は、前記第1の記憶蓄積手段の管理情報が変更されたとき、前記第1の記憶蓄積手段の変更情報を前記警備制御装置に送信し、前記警備制御装置は、前記情報管理手段から前記第1の記憶蓄積手段の変更情報が送信されたとき、前記第1の記憶蓄積手段の変更情報を前記統括管理装置に送信し 前記統括管理装置は、前記第1の記憶蓄積手段の変更情報が送信されると、前記第2の記憶蓄積手段の管理情報を前記変更情報に基づいて更新し、前記第1の記憶蓄積手段の管理情報と前記第2の記憶蓄積手段の管理情報と一致させることを特徴とする。
また、前記警備制御装置は、前記第1及び第2の記憶蓄積手段に対応する管理情報を有し、前記統括管理装置は、前記第2の記憶蓄積手段の管理情報に基づいて前記警備制御装置の管理情報を更新することを特徴とする。
本発明によれば、専用回線の信頼性を維持したままで、外部ネットワークと内部ネットワークとの通信を行うことができる。
図1は本発明の一実施例のシステム構成図を示す。
本実施例の警備システム100は、制御装置110、統括管理装置120、管理サーバ130、監視装置140、操作パネル150を含む構成とされている。
制御装置110は、例えば、契約先に設置されており、外部ネットワーク161、内部ネットワーク162、専用回線163に接続されている。
外部ネットワーク161は、例えば、インターネットを含むネットワークであり、制御装置110、統括管理装置120が接続されるとともに、ファイアウォール190を介して内部ネットワーク162などと接続される。内部ネットワーク162は、例えば、契約先に敷設されたLANなどのネットワークであり、制御装置110、管理サーバ130、及び、管理サーバ130により管理されるPC端末170、電気錠180などが接続されている。また、内部ネットワーク162は、ファイアウォール190を介して外部ネットワーク161に接続されている。PC端末170は、ファイアウォール190を介してインターネットにアクセス可能とされている。
専用回線163は、外部ネットワーク161及び内部ネットワーク162とは独立して敷設された専用の通信回線であり、契約先に敷設されており、警備制御装置110、赤外線センサ、火災報知器などの各種センサなどからなる監視装置140、操作パネル150などが接続される。
まず、警備制御装置110の構成について説明する。
図2は警備制御装置110のブロック構成図を示す。
警備制御装置110は、第1のI/O部111、第2のI/O部112、第3のI/O部113、CPU114、メモリ115、記憶装置116、内部バス117などを含む構成とされている。
第1のI/O部111は、外部ネットワーク161に接続され、外部ネットワーク161と制御装置110の内部バス117とのインタフェースをとる。
第2のI/O部112は、内部ネットワーク162に接続され、内部ネットワーク162と制御装置110の内部バス117とのインタフェースをとる。
第3のI/O部113は、専用線163に接続され、専用線163と制御装置110の内部バス117とのインタフェースをとる。
CPU114は、記憶装置116にインストールされた制御プログラムに基づいて処理を実行する。
メモリ115は、CPU114の作業用記憶領域として用いられる。
記憶装置116は、ハードディスクドライブなどから構成されており、制御プログラムがインストールされるとともに、操作履歴データ、管理データベースDB、入退室管理データなどが記憶される。
ここで、管理データベースDBについて説明する。
図3は、管理データベースDBのデータ構成図を示す。
管理データベースDBは、例えば、図3に示すようにID番号、カード番号、入退室許可エリア情報、警備ON/OFF許可情報、PCアクセス権限情報、PCアクセス許可時刻情報などを含む構成とされている。
ID番号は、警備の契約先社員に付与されたIDの番号を示す情報を示している。カード番号は、警備の契約先社員が入室時などに用いるカードの番号を示す情報を示している。
入退室許可エリア情報は、各社員の入退室が許可されたエリアを示す情報を示している。警備ON/OFF許可情報、警備のON/OFFが許可された社員か否かを示す情報を示している。
PCアクセス権限情報は、内部ネットワーク152に接続されたPC端末170へのアクセス権限を識別するための情報を示している。PCアクセス許可時刻情報は、PC端末170のアクセス許可時刻を指定するための情報を示している。
図3においては、ID番号「0001」、カード番号「XXXX0001」の社員は、すべての部屋への入退室が許可されており、また、警備のオン/オフの権限、PCアクセスも全時刻で許可されている。また、ID番号「0002」、カード番号「XXXX0002」の社員は、例えば、役員室などの特別の部屋を除く、一般の部屋への入退室が許可されており、また、警備のオン/オフの権限、PCアクセスの権限も許可されていない。さらに、ID番号「0003」、カード番号「XXXX0003」の社員は、例えば、役員室などの特別の部屋を除く、一般の部屋への入退室が許可されており、また、警備のオン/オフの権限は許可されていないものの、PCアクセスは「08:00−20:00」まで許可されている。
記憶装置116にインストールされる制御プログラムは、プロセス#1、#2、#3の3つのプログラムを含む構成とされている。
プロセス#1は、第1の処理部に相当しており、第1のI/O部111を通して外部ネットワーク161との通信制御を行うためのプログラムである。プロセス#2は、第2の処理部に相当しており、第2のI/O部112を通して内部ネットワーク162との通信制御を行うためのプログラムである。プロセス#3は、第3の処理部に相当しており、第3のI/O部113を通して専用回線163と通信を行い、本業であるところの警備処理を行うプログラムである。
図4は、メモリ115の作業用記憶領域の利用説明図を示す。
メモリ115は、例えば、図3に示すようにアドレスadd0〜add9がプロセス#1の占有の作業用記憶領域として確保され、アドレスadd10〜add19がプロセス#2の占有の作業用記憶領域として確保され、アドレスadd20〜add29がプロセス#3の占有の作業用記憶領域として確保され、更に、アドレスadd30〜add39がプロセス#1とプロセス#3とで共有される作業用記憶領域として確保され、アドレスadd40〜add49がプロセス#2とプロセス#3とで共有される作業用記憶領域として確保されている。
これによって、プロセス#1とプロセス#2とで直接データがやり取りされることがない構成とされている。
制御装置110は、内部ネットワーク162に接続されたPC端末170及び電気錠180の状態を、内部ネットワーク162を介して管理サーバ130から取得し、外部ネットワーク161を介して統括管理装置120に送信する。さらに、制御装置110は、専用回線163に接続された監視装置140による監視結果、操作パネル150の操作情報を、専用回線163を介して取得し、外部ネットワーク161を介して統括管理装置130に送信するとともに、内部ネットワーク162を介して管理サーバ120に送信する。
次に統括管理装置120の構成を説明する。
図5は、統括管理装置120のブロック構成図を示す。
統括管理装置120は、警備センターに設置され、外部ネットワーク161を介して制御装置110と通信を行い、制御装置110から警備情報、管理データなどを受信する。統括管理装置120は、CPU121、記憶部122、メモリ123、I/O部124、表示装置125、入力装置126を含む構成とされている。
CPU121は、記憶部122に予めインストールされた管理プログラムに基づいて処理を実行する。記憶部122は、ハードディスクドライブなどから構成されており、CPU121で実行される管理プログラムがインストールされるとともに、管理データベースDBなどが記憶されている。
メモリ123は、RAMなどの揮発性の記憶装置から構成され、CPU121の作業用の記憶領域として用いられる。
I/O部124は、内部ネットワーク161とのインタフェースをとり、PC端末170、電気錠180などとの通信を行う。
表示装置125は、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)などの表示装置から構成されており、警備制御装置110から提供される警備情報に対応する警備状況などを表示する。入力装置126は、キーボード、マウスなどから構成されており、ユーザの操作によって管理データベースDBの更新指示、警備制御装置110の遠隔操作指示などが行われる。
統括管理装置120は、管理サーバ130に設定された管理データベースと同じID管理データベースを有し、ID管理データベースに基づいて監視を行っている。
次に管理サーバ130の構成を説明する。
図6は、管理サーバ130のブロック構成図を示す。
管理サーバ130は、警備の契約先の管理者により管理されており、CPU131、記憶装置132、メモリ133、I/O部134、表示装置135、入力装置136を含む構成とされている。
CPU131は、記憶装置132に予めインストールされた管理プログラムに基づいて処理を実行する。記憶装置132は、ハードディスクドライブなどから構成されており、CPU131で実行される管理プログラムがインストールされるとともに、管理データベースDBなどが記憶されている。
メモリ133は、RAMなどの揮発性記憶装置から構成されており、CPU131の作業用記憶領域として用いられる。I/O部134は、内部ネットワーク162との通信制御を行う。表示装置135は、LCD、CRTなどの表示装置から構成されており、警備制御装置110から提供される警備情報に対応する警備状況などを表示する。入力装置136は、キーボード、マウスなどから構成されており、ユーザの操作によって管理データベースDBの更新指示、警備制御装置110の遠隔操作指示などが行われる。なお、管理データベースDBは、図5と同じデータ構成とされている。
管理サーバ130は、管理プログラムにより、警備の契約先により社員のIDなどを図2に示すIDデータベースと同じデータベースにより管理しており、内部ネットワーク152に接続され、内部ネットワーク152に接続されたPC端末170の使用、電気錠180などの開閉を制御する。
次に、警備システム100の動作について説明する。
図7は警備制御装置110の同期処理の処理フローチャートを示す。
警備制御装置110は、統括管理装置120あるいは管理サーバ130からの要求、あるいは、所定の時刻、あるいは、所定の時間毎などの所定のトリガーにより、ステップS1−1で管理サーバ130に問い合わせを行う。警備制御装置110は、ステップS1−2で管理サーバ130から応答情報を受信すると、ステップS1−3で応答情報に応じた処理を実行する。
図8は警備制御装置110の応答情報処理の処理フローチャートを示す。
警備制御装置110は、ステップS2−1で応答情報が管理情報変更予約か否かを判定する。警備制御装置110は、ステップS2−1で応答情報が管理情報変更予約である場合には、ステップS2−2で管理データベースDBの管理情報変更予約登録を行う。警備制御装置110は、ステップS2−2で管理情報変更予約登録が行われると、ステップS2−3で予約登録確認を統括管理装置120及び管理サーバ130に送信する。
また、警備制御装置110は、ステップS2−1で統括管理装置120、あるいは、管理サーバ130からの要求、又は、予約日時になると、ステップS2−4で統括管理装置120、あるいは、管理サーバ130からの要求、又は、予約登録内容が管理情報変更か否かを判定する。
警備制御装置110は、ステップS2−4で統括管理装置120、あるいは、管理サーバ130からの要求又は予約登録内容が管理情報変更である場合には、ステップS2−6で管理データベースDBを参照して、ステップS2−7で管理データベースDBが変更内容と整合しているか否かを判定する。
警備制御装置110は、ステップS2−7で管理データベースDBの管理情報が変更内容と整合していない場合には、ステップS2−8で管理データベースDBの管理情報を変更内容と一致するように更新する。
警備制御装置110は、ステップS2−9で管理サーバ130に変更内容について問い合わせを行う。管理サーバ130は、警備制御装置110からの問い合わせにより管理データベースDBを参照して、整合性があるか否かを判定して、警備制御装置110に応答を返す。
警備制御装置110は、ステップS2−10で管理サーバ130から変更内容について応答があると、ステップS2−11で管理サーバ130からの応答により管理サーバ130の管理データベースDBと警備制御装置110の管理データベースDBとが整合している否かを判定する。
警備制御装置110は、ステップS2−11で管理サーバ130の管理データベースDBと警備制御装置110の管理データベースDBとが整合していなければ、ステップS2−12で管理サーバ130に管理情報変更要求を送信する。管理サーバ130は、警備制御装置110からの管理情報変更要求に基づいて管理サーバ130の管理データベースDBを変更し、警備制御装置110に変更結果を送信する。
警備制御装置110は、ステップS2−13で管理サーバ130から変更結果を受信すると、ステップS2−14で統括管理装置120及び管理サーバ130に変更結果を送信する。また、警備制御装置110は、ステップS2−11で管理サーバ130の管理データベースDBと警備制御装置110の管理データベースDBとが整合していれば、ステップS2−12、S2−13による処理を行うことなく、ステップS2−14で変更結果を送信する。
統括管理装置120及び管理サーバ130は、警備制御装置110から変更結果が送信されると、表示装置125、135に変更結果を表示する。変更結果を参照することによって、管理サーバ130の管理データベースDBの変更内容が警備制御装置110の管理データベースDBに反映されたか否かを確認できる。
本実施例によれば、管理データベースDBを警備制御装置110、統括管理装置120、管理サーバ130で同期させて一元的に管理することにより、警備制御装置110での管理、統括管理装置120での管理、管理サーバ130での管理を略リアルタイムで、一元化でき、よって、管理を確実に行える。
次に、契約先から警備センターに管理情報変更要求があった場合の動作を説明する。
図9は、契約先から警備センターに管理情報変更要求があった場合の動作説明図を示す。なお、ここでは、警備制御装置110に管理データベースDBが設置され、統括管理装置120には管理データベースDBを持たない構成について説明する。
ステップS3−1でユーザから警備センターにカードAの紛失の届けがあると、ステップS3−2で警備センターで操作者が統括管理装置120を操作して、カードAの管理情報の抹消要求を警備制御装置110に要求する。警備制御装置110は、第1のI/O部が抹消要求を受信する。第1のI/O部は、抹消要求をプロセス#1を介してプロセス#3に伝送する。
プロセス#3は、ステップS3−4で管理データベースDBからカードAの管理情報を抹消し、ステップS3−5でカードAの管理情報を管理サーバ130から取得する命令をプロセス#2に発行する。プロセス#2は、ステップS3−5でプロセス#3からのカードAの管理情報を管理サーバ130から取得する命令に基づいて管理サーバ130にカードAの管理情報を管理サーバ130から取得する要求を送信する。
管理サーバ130は、ステップS3−6で警備制御装置110からのカードAの管理情報を取得する要求に基づいて管理データベースDBを参照して、カードAの管理情報を取得し、ステップS3−7で警備制御装置110に送信する。なお、警備制御装置110に送信する情報は、差分情報であってもよい。
警備制御装置110は、ステップS3−8で第2のI/O部112で管理サーバ130からカードAの管理情報を受信し、プロセス#2を介してプロセス#3に伝送する。警備制御装置110は、ステップS3−9でプロセス#3によりカードAの管理情報の整合性を確認する。警備制御装置110は、ステップS3−9で整合性が確認できれば、ステップS3−10で削除確認結果をプロセス#2に伝送し、ステップS3−11でプロセス#2により第2のI/O部112を介して統括管理装置120に送信する。統括管理装置120は、警備制御装置110から削除確認結果を受信すると、ステップS3−12で契約先にその旨送信する。なお、このとき、契約先が管理する管理サーバ130から削除確認結果が送信されるので、ステップS3−12の契約先への送信は特に行わなくともよい。
また、警備制御装置110は、ステップS3−9で整合性が確認できなければ、ステップS3−13でカードAの管理情報の抹消命令を発行する。プロセス#3で発行されたカードAの管理情報の抹消命令は、ステップS3−14でプロセス#2により第2のI/O部112を介して管理サーバ130に送信される。管理サーバ130は、警備制御装置110からの抹消要求により管理データベースDBのカードAの管理情報を削除する。管理サーバ130は、管理データベースDBからカードAの管理情報を削除すると、ステップS3−15で確認結果を警備制御装置110に送信する。
次に、警備センターの統括管理装置120が管理データベースDBを有する場合について説明する。
図10は、警備センターの統括管理装置120が管理データベースDBを有する場合の動作説明図を示す。なお、同図中、図9と同一ステップには同一符号を付し、その説明は省略する。
本変形例では、警備センターの統括管理装置120が管理データベースDBを一括管理しているので、統括管理装置120は、ステップS4−1で結果を管理データベースDBに反映させる処理を実施する。
次に、警備制御装置110が警備制御装置110の管理データベースDBと管理サーバ130の管理データベースとの同期を行う場合の動作を説明する。
図11は、警備制御装置110が警備制御装置110の管理データベースDBと管理サーバ130の管理データベースとの同期を行う場合の動作説明図を示す。
ステップS5−1で契約先管理者により管理サーバ130が操作され、管理サーバ130にカードBの抹消が指示されると、管理サーバ130はステップS5−2で管理データベースDBからカードBの管理情報を抹消する。管理サーバ130は、管理データベースDBからカードBの管理情報が抹消されると、ステップS5−3で表示装置などのその旨表示する。
警備制御装置110は、ステップS5−4で予め定められたルールにより管理情報取得命令が発行されると、ステップ5−5でプロセス#2により第2のI/O部112を介して管理情報取得要求を管理サーバ130に送信する。管理サーバ130は、ステップS5−6で管理データベースDBから管理情報を取得し、ステップS5−7で警備制御装置110に送信する。警備制御装置110は、ステップS5−8で管理サーバ130の管理データベースDBからの管理情報を第2のI/O部112で受信し、プロセス#2を介してプロセス#3に伝送する。
プロセス#3は、ステップS5−9で管理サーバ130から取得した管理データベースDBの管理情報を警備制御装置110の管理データベースDBの管理情報と比較して整合性を確認する。ここで、管理サーバ130の管理データベースDBからはステップS5−2でカードBの管理情報が抹消されているため、管理サーバ130から取得した管理データベースDBの管理情報を警備制御装置110の管理データベースDBの管理情報とは整合していない。よって、プロセス#3はステップS5−10で管理サーバ130から取得した管理データベースDBの管理情報に警備制御装置110の管理データベースDBの管理情報を整合させる。すなわち、警備制御装置110の管理データベースDBからカードBの管理情報を抹消する。
警備制御装置110は、ステップS5−11でプロセス#3からプロセス#1に抹消通知命令を発行する。プロセス#1は、プロセス#3から抹消通知命令を受けると、ステップS5−12で第1のI/O部111を介して抹消通知を統括管理装置120に送信する。統括管理装置120は、更に、ステップS5−13で契約先に抹消通知を送信する。
ステップS5−10で警備制御装置110の管理データベースDBと管理サーバ130の管理データベースDBとは整合しているので、ステップS5−11、S5−12、S5−13での抹消通知は行わなくともよい。
次に、警備センターの統括管理装置120が管理データベースDBを有する場合について説明する。
図12は、警備センターの統括管理装置120が管理データベースDBを有する場合の動作説明図を示す。なお、同図中、図11と同一ステップには同一符号を付し、その説明は省略する。
本変形例では、警備センターの統括管理装置120も管理データベースDBを管理しているので、統括管理装置120はステップS6−1で、ステップS5−11、S5−12で送信された抹消結果に基づいて管理データベースDBを更新する処理を実施する。これにより、警備制御装置110、統括管理装置120、管理サーバ130の管理データベースDBの管理情報が整合する。
次に、管理情報の変更を予約して自動的に実行する場合の動作について説明する。
図13は、管理情報の予約変更の動作説明図を示す。
まず、ステップS7−1で契約先の管理者が警備センターにカードCの登録/抹消を、変更日時を指定して予約申請する。警備センターの管理者が統括管理装置120を操作して、予約申請情報を入力すると、統括管理装置120はステップS7−2で予約申請情報を警備制御装置110に送信する。
警備制御装置110は、第1のI/O部111で予約申請情報を受信すると、ステップS7−3でプロセス#1が予約申請情報をプロセス#3に伝送する。プロセス#3は、ステップS7−4で予約申請情報を登録、例えば、記憶装置に記憶する。
プロセス#3は、ステップS7−4で予約申請情報が登録されると、ステップS7−5で予約申請が登録された旨の予約結果を送信する命令をプロセス#2に発行する。プロセス#2は、ステップS7−6で第1のI/O部111を用いて予約結果を統括管理装置120に送信する。統括管理装置120は、警備制御装置110から予約結果を受信すると、ステップS7−7で予約結果を契約先の管理者宛に、例えば、eメールなどにより送信する。なお、ステップS7−5−S7−7の処理は、行わなくともよい。
プロセス#3は、ステップS7−8、S7−9で待機、日時の確認を行い、予約日時になると、ステップS7−10で登録された予約申請情報に基づいて管理データベースDBを更新する。プロセス#3は、ステップS7−11でプロセス#2に予約申請された情報を取得する命令を発行する。プロセス#2は、ステップS7−12で予約申請情報取得命令を管理サーバ130に送信する。
管理サーバ130は、ステップS7−13で管理データベースDBを参照して予約申請対象の情報を取得する。管理サーバ130は、ステップS7−14で予約申請対象の情報を警備制御装置110に送信する。
警備制御装置110は、S7−15で第2のI/O部112で予約申請対象の情報を受信し、プロセス#2を介してプロセス#3に送信する。プロセス#3は、ステップS7−16で予約申請対象の情報を予約申請情報と比較して、管理情報の整合性を確認する。
プロセス#3は、管理情報が整合していれば、ステップS7−17で結果送信命令をプロセス#1に発行する。プロセス#1は、ステップS7−18で結果を第1のI/O部111を介して統括管理装置120に送信する。統括管理装置120は、ステップS7−19で結果を契約先に送信する。
なお、プロセス#3は、ステップS7−16で管理情報が整合していなければ、ステップS7−20で予約申請対象の変更命令をプロセス#2に発行する。プロセス#2は、ステップS7−21で第2のI/O部112を介して管理サーバ130に送信する。管理サーバ130は、ステップS7−22で予約申請対象となる管理情報を変更し、ステップS7−23で確認結果を警備制御装置110に送信する。警備制御装置110は、第2のI/O部112で確認結果を受信すると、プロセス#2がステップS7−24で確認結果をプロセス#3に伝送する。プロセス#3は、ステップS7−25で確認結果から管理情報の整合性を確認する。なお、ステップS7−25の管理情報の整合性の確認はあってもなくてもよい。
次に、警備センターの統括管理装置120が管理データベースDBを有する場合について説明する。
図14は、警備センターの統括管理装置120が管理データベースDBを有する場合の動作説明図を示す。なお、同図中、図13と同一ステップには同一符号を付し、その説明は省略する。
本変形例では、警備センターの統括管理装置120も管理データベースDBを管理しているので、統括管理装置120はステップS8−1で、ステップS7−17、S7−18で送信された抹消結果に基づいて管理データベースDBを更新する処理を実施する。これにより、警備制御装置110、統括管理装置120、管理サーバ130の管理データベースDBの管理情報が整合する。
次に、管理サーバ130に予約申請を行う場合の動作を説明する。
図15は、管理サーバ130に予約申請を行う場合の動作説明図を示す。
まず、ステップS9−1で管理サーバ130の管理者が予約申請情報を管理サーバ130に入力する。管理サーバ130は、ステップS9−2で予約申請情報を記憶装置などに登録する。管理サーバ130は、ステップS9−3で予約受付を管理者に通知する。
警備制御装置110は、プロセス#3により予め定められたルールに従って同期動作が開始されると、ステップS9−4で管理情報取得命令をプロセス#2に発行する。プロセス#2は、ステップS9−5で第2のI/O部112を介して管理情報取得命令を管理サーバ130に送信する。
管理サーバ130は警備制御装置110から管理情報取得命令を受信すると、ステップS9−6で登録した予約申請情報及び管理データベースDBの管理情報を取得し、ステップS9−7で警備制御装置110に送信する。警備制御装置110は、ステップS9−8で、管理サーバ130からの予約申請情報及び管理データベースDBの管理情報を第2のI/O部112で受信し、プロセス#2によりプロセス#3に伝送する。プロセス#3は、ステップS9−9で警備制御装置110の管理データベースDBと管理サーバ130の管理データベースDBとの整合性を確認する。また、プロセス#3は、ステップS9−10で予約申請情報を登録する。
プロセス#3は、ステップS9−11で予約日時まで待機状態となる。また、プロセス#3は、ステップS9−12で予約結果送信命令をプロセス#2に発行する。プロセス#2は、ステップS9−13で第1のI/O部111を用いて統括管理装置120に予約結果を送信する。統括管理装置120は、ステップS9−14で契約先の管理者宛に予約結果を、例えば、eメールなどにより送信する。なお、ステップS9−12〜S9−14は実行しなくてもよい。
なお、これ以降の予約申請情報の管理データベースDBへの反映の処理は、図13、図14のステップS7−9〜S7−25、S8−1と同じであるので、その説明は省略する。
次に、警備センターの統括管理装置120が管理データベースDBを有する場合について説明する。
図16は、警備センターの統括管理装置120が管理データベースDBを有する場合の動作説明図を示す。なお、同図中、図15と同一ステップには同一符号を付し、その説明は省略する。
本変形例では、警備センターの統括管理装置120も管理データベースDBを管理しているので、統括管理装置120はステップS10−1で、ステップS9−12、S9−13で送信された抹消結果に基づいて管理データベースDBを更新する処理を実施する。これにより、警備制御装置110、統括管理装置120、管理サーバ130の管理データベースDBの管理情報が整合する。
本実施例によれば、専用回線の信頼性を維持したままで、外部ネットワークと内部ネットワークとの通信を行うことができる。また、プロセス#1−#3を通して外部ネットワークと内部ネットワークとの通信が行われるため、セキュリティの脆弱性が発生しない。さらに、外部ネットワークと内部ネットワークを接続する際に、警備制御装置110を通して行うため、ファイアウォール190を変更する必要がない。
また、警備制御装置110、統括管理装置120、管理サーバ130で管理情報を略リアルタイムで変更、更新などを行うことができるため、管理情報を略一元的に管理することが可能となる。よって、セキュリティシステムの信頼性が大幅に向上する。例えば、登録ミスの減少、情報の食い違いが無くなる。また、管理コストを低下させることができる。
なお、本実施例の警備制御装置110は、一つのCPU114によりプロセス#1、#2、#3を実行する構成としたが、プロセス#1、#2、#3各々にCPUを設ける構成としてもよい。
図17は警備制御装置110の変形例のブロック構成図を示す。
本変形例の警備制御装置110は、3つのCPU114a、114b、114cを有する。CPU114aは、プロセス#1に割り当てられており、プロセス#1の処理を実行する。CPU114bは、プロセス#2に割り当てられており、プロセス#2の処理を実行する。CPU114cは、プロセス#3に割り当てられており、プロセス#3の処理を実行する。
本変形例によれば、各プロセス#1、#2、#3を同時に実行することができるため、処理を高速に行うことができる。
図18は本発明の一実施例の変形例のシステム構成図を示す。
本変形例は、警備制御装置110を内部ネットワーク162ではなく、USBなど他のインタフェース164を介して管理サーバ130、電気錠180などに接続し、インタフェース164を通して管理サーバ130から管理情報の受信、管理情報の更新などを行うとともに、電気錠180の制御を可能としたものである。
本変形例によれば、警備制御装置110を内部ネットワーク162に接続しなくて済むので、セキュリティ性を向上させることが可能となる。
なお、上記実施例では、警備制御装置110、統括管理装置120、管理サーバ130で管理データベースDBの変更内容が変更されたときに警備制御装置110、統括管理装置120、管理サーバ130の管理データベースDBの管理情報の更新を行い、警備制御装置110、統括管理装置120、管理サーバ130で管理情報を一致させる処理を行っているが、管理情報に代えて履歴情報を更新し、警備制御装置110、統括管理装置120、管理サーバ130で履歴情報の統合を図るようにしてもよい。
履歴情報は、例えば、監視装置140、電気錠180により検出されたセンサ情報の履歴、操作パネル150による警備オン/オフ操作の履歴、また、管理サーバ130により取得される入退館の履歴、端末操作の履歴などがある。
図19は履歴情報のデータ構成図を示す。
履歴情報は、信号種別、操作者ID、カードID、日時、エリア、端末ID、端末種別などの情報から構成されている。
信号種別は、監視装置から出力された信号の警報あるいは操作の種別を識別するための情報であり、例えば、「S3E」は監視装置180から出力された信号が侵入警報であることを示し、「koff」は操作パネルの操作により操作パネル150から出力された信号が警備をオフした操作であることを示し、「D1open」は電気錠D1の扉開操作であることを示し、「D2open」は電気錠D2の扉開操作であることを示し、「P5logon」は端末P5のログオン操作が行われたことを示し、「P5logoff」は端末P5のログオフ操作が行われたことを示している。
操作者IDは操作者を識別、カードIDはカードを識別するための情報であり、操作時のIDカードから読み取られる情報から取得される情報である。
日時は、警報/操作が行われた日時の情報である。エリアは、警報/操作が行われた日時を示す。
端末IDは、情報を検出した監視装置、端末などを識別するための情報である。端末種別は、情報を検出した装置の種別を識別するための情報である。
警報/操作時に、上記のような構成の履歴情報を取得し、記憶し、警備制御装置110、統括管理装置120、管理サーバ130で統合管理することができる。これによって、警備を迅速、かつ、効率よく行うことができる。
また、警備制御装置110、統括管理装置120、管理サーバ130の管理データベースDBは、いずれがマスターであってもスレーブであってもかまわない。要するに、警備制御装置110、統括管理装置120、管理サーバ130で管理データベースDBの内容が統一されればよい。
なお、本発明は上記実施例に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変形例が考えられることは言うまでもない。
100 警備システム
110 警備制御装置、
111 第1のI/O部、112 第2のI/O部、113 第3のI/O部
114 CPU、115 メモリ、116 記憶装置、117 内部バス
120 統括管理装置
121 CPU、122 記憶部、123 メモリ、124 I/O部
125 表示装置、126 入力装置
130 管理サーバ
131 CPU、132 記憶装置、133 メモリ、134 I/O部
135 表示装置、136 入力装置
140 監視装置、150 操作パネル
161 外部ネットワーク、162 内部ネットワーク、163 専用回線
170 PC端末、180 電気錠、190 ファイアウォール
110 警備制御装置、
111 第1のI/O部、112 第2のI/O部、113 第3のI/O部
114 CPU、115 メモリ、116 記憶装置、117 内部バス
120 統括管理装置
121 CPU、122 記憶部、123 メモリ、124 I/O部
125 表示装置、126 入力装置
130 管理サーバ
131 CPU、132 記憶装置、133 メモリ、134 I/O部
135 表示装置、136 入力装置
140 監視装置、150 操作パネル
161 外部ネットワーク、162 内部ネットワーク、163 専用回線
170 PC端末、180 電気錠、190 ファイアウォール
Claims (12)
- 外部ネットワークに接続された統括管理装置と、
内部ネットワークに接続され、該内部ネットワークに接続された装置の監視を行う情報管理手段と、
専用回線に接続された警備装置と、
前記外部ネットワーク、前記内部ネットワーク、及び、前記専用回線に接続され、前記統括管理装置、前記情報管理手段、前記警備装置と通信を行い、前記統括管理装置、前記情報管理手段、前記警備装置を制御し、警備を行う警備制御装置とを有する警備システム。 - 前記警備制御装置は、前記外部ネットワークの通信制御を行う第1の処理部と、
前記内部ネットワークとの通信制御を行う第2の処理部と、
前記専用回線との通信制御を行うとともに、監視処理を行う第3の処理部とを有し、
前記第1の処理部と前記第2の処理部とは、前記第3の処理部を介して通信を行う請求項1記載の警備システム。 - 前記警備制御装置は、前記第1の処理部で処理されたデータと前記第3の処理部で処理されたデータとを前記第1の処理部と前記第3の処理部とで共有する第1の共有領域と、
前記第2の処理部で処理されたデータと前記第3の処理部で処理されたデータとを前記第2の処理部と前記第3の処理部とで共有する第2の共有領域とを有する記憶部を有する請求項1又は2記載の警備システム。 - 前記情報管理手段は、前記内部ネットワークに接続された装置の動作を制御するためのデータが記憶された第1の記憶蓄積手段を有し、
前記統括管理装置は、前記第1の記憶蓄積手段に対応する第2の記憶蓄積手段を有し、
前記情報管理手段は、前記第1の記憶蓄積手段の管理情報が変更されたとき、前記第1の記憶蓄積手段の変更情報を前記警備制御装置に送信し、
前記警備制御装置は、前記情報管理手段から前記第1の記憶蓄積手段の変更情報が送信されたとき、前記第1の記憶蓄積手段の変更情報を前記統括管理装置に送信し、
前記統括管理装置は、前記第1の記憶蓄積手段の変更情報が送信されると、前記第2の記憶蓄積手段の管理情報を前記変更情報に基づいて更新し、前記第1の記憶蓄積手段の管理情報と前記第2の記憶蓄積手段の管理情報と一致させる請求項1乃至3のいずれか一項記載の警備システム。 - 前記警備制御装置は、前記第1及び第2の記憶蓄積手段に対応する管理情報を有し、
前記統括管理装置は、前記第2の記憶蓄積手段の管理情報に基づいて前記警備制御装置の管理情報を更新する請求項4記載の警備システム。 - 前記統括管理装置は、前記情報管理手段に前記第2の記憶蓄積手段を前記第1の記憶蓄積手段に同期させる同期要求を送信し、
前記情報管理手段は、前記統括管理装置から前記同期要求が送信されると、前記第2の記憶蓄積手段の変更情報を前記統括管理装置に送信し、
前記統括管理装置は、前記情報管理手段から送信された変更情報に基づいて前記第2の記憶蓄積手段を更新する請求項4又は5記載の警備システム。 - 前記情報管理手段は、前記内部ネットワークに接続された装置の動作の履歴情報が記憶された第1の履歴情報蓄積手段を有し、
前記統括管理装置は、前記履歴情報を記憶する第2の履歴情報蓄積手段を有し、
前記情報管理手段は、前記第1の履歴情報蓄積手段の履歴情報が変更されたとき、前記第1の履歴情報蓄積手段の履歴情報を前記警備制御装置に送信し、
前記警備制御装置は、前記情報管理手段から前記第1の履歴情報蓄積手段の履歴情報が送信されたとき、前記第1の履歴情報蓄積手段の履歴情報を前記統括管理装置に送信し、
前記統括管理装置は、前記第1の履歴蓄積手段の履歴情報を受信すると、前記第2の履歴情報蓄積手段の履歴情報を受信した前記履歴情報に更新し、前記第1の履歴情報蓄積手段の履歴情報と前記第2の履歴情報蓄積手段の履歴情報と統合する請求項1乃至3のいずれか一項記載の警備システム。 - 内部ネットワークとの通信制御を行い、該内部ネットワークに接続された情報管理手段と通信を行う第1の処理部と、
外部ネットワークとの通信制御を行い、該外部ネットワークに接続された統括管理装置との通信を行う第2の処理部と、
専用回線との通信制御を行い、該専用回線に接続された装置と通信を行う第3の処理部とを有し、
前記第1の処理部と前記第2の処理部とは、前記第3の処理部を介して通信を行わせる警備制御装置。 - 前記第1の処理部で処理されたデータと前記第3の処理部で処理されたデータとを前記第1の処理部と前記第3の処理部とで共有する第1の共有領域と、
前記第2の処理部で処理されたデータと前記第3の処理部で処理されたデータとを前記第2の処理部と前記第3の処理部とで共有する第2の共有領域とを有する記憶部を有する請求項6記載の警備制御装置。 - 前記情報管理手段は、前記内部ネットワークに接続された装置の動作を制御するための管理情報が記憶された第1の記憶蓄積手段を有し、
前記統括管理装置は、前記第1の記憶蓄積手段に対応する第2の記憶蓄積手段を有し、
前記第3の処理部は、前記第1及び第2の記憶蓄積手段の管理情報を前記統括管理装置からの更新指示に基づいて更新する請求項8又は9記載の警備制御装置。 - 外部ネットワークに接続された統括管理装置と、
内部ネットワークに接続されるとともに、前記内部ネットワークとは別の第1の通信インタフェースを有する情報管理手段と、
前記専用回線に接続された第1の警備装置と、
前記内部ネットワークに接続されるとともに、前記内部ネットワークとは別の第2の通信インタフェースを有する第2の警備装置と、
前記外部ネットワーク及び前記専用回線に接続されるとともに、前記第1の通信インタフェースを介して前記情報管理手段との通信を行い、前記第2の通信インタフェースを介して前記第2の警備装置との通信を行い、前記統括管理装置、前記情報管理手段、前記第1及び第2の警備装置を制御し、警備を行う警備制御装置とを有する警備システム。 - 前記警備制御装置は、前記外部ネットワークの通信制御を行う第1の処理部と、
前記第1及び第2のインタフェースを介して通信制御を行う第2の処理部と、
前記専用回線との通信制御を行うとともに、監視処理を行う第3の処理部とを有し、
前記第1の処理部と前記第2の処理部とは、前記第3の処理部を介して通信を行う請求項9記載の警備システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008076307A JP2009230538A (ja) | 2008-03-24 | 2008-03-24 | 警備システム、警備制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008076307A JP2009230538A (ja) | 2008-03-24 | 2008-03-24 | 警備システム、警備制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009230538A true JP2009230538A (ja) | 2009-10-08 |
Family
ID=41245838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008076307A Pending JP2009230538A (ja) | 2008-03-24 | 2008-03-24 | 警備システム、警備制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009230538A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044892A (ja) * | 2001-07-27 | 2003-02-14 | Matsushita Electric Ind Co Ltd | 来訪者管理装置 |
JP2003141664A (ja) * | 2001-11-07 | 2003-05-16 | Hitachi Ltd | ネットワークを介したセキュリティ管理方法およびシステム |
JP2004032233A (ja) * | 2002-06-25 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 情報端末装置、情報サービスシステム、設定方法及びプログラム |
JP2004303033A (ja) * | 2003-03-31 | 2004-10-28 | Secom Co Ltd | 警備システム |
JP2007221364A (ja) * | 2006-02-15 | 2007-08-30 | Mitsubishi Heavy Ind Ltd | コントローラ、制御システム及び制御装置の拡張方法 |
-
2008
- 2008-03-24 JP JP2008076307A patent/JP2009230538A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044892A (ja) * | 2001-07-27 | 2003-02-14 | Matsushita Electric Ind Co Ltd | 来訪者管理装置 |
JP2003141664A (ja) * | 2001-11-07 | 2003-05-16 | Hitachi Ltd | ネットワークを介したセキュリティ管理方法およびシステム |
JP2004032233A (ja) * | 2002-06-25 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 情報端末装置、情報サービスシステム、設定方法及びプログラム |
JP2004303033A (ja) * | 2003-03-31 | 2004-10-28 | Secom Co Ltd | 警備システム |
JP2007221364A (ja) * | 2006-02-15 | 2007-08-30 | Mitsubishi Heavy Ind Ltd | コントローラ、制御システム及び制御装置の拡張方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9218406B2 (en) | System and method for managing user data in a plurality of storage appliances over a wide area network for collaboration, protection, publication, or sharing | |
JP2019535068A (ja) | 脅威を検出するための動的ポリシーの導入およびアクセスの可視化 | |
US20130290464A1 (en) | System and Method for Socially Organized Storage and Shared Access to Storage Appliances | |
US10541892B2 (en) | System and method for monitoring, sensing and analytics of collaboration devices | |
US11336649B2 (en) | Method and apparatus for providing access information for an access to a field device for process industry | |
US20200389505A1 (en) | Data Sharing Control Methods and Systems | |
US20160212118A1 (en) | System and Method for Visualizing Data Sharing Arrangements for an Organization | |
CA2964485A1 (en) | Distributed security system over multiple sites | |
US10812486B2 (en) | Utilizing smart data tags to track and control secure enterprise data | |
CN105577677A (zh) | 一种基于j2ee的远程登录方法及系统 | |
US11181892B2 (en) | Persistent authentication in dynamic automation visualization content delivery | |
US20190102456A1 (en) | Reduced data set automation visualization content | |
US20170124073A1 (en) | Code migration tool using distributed file system directories | |
US20220334896A1 (en) | Managing and Routing Messages to Distributed User Devices in an Enterprise Computing Environment | |
US20190101884A1 (en) | Event driven triggering of thin client resolution | |
CN117527568A (zh) | 一种数据整合平台的数据接入方法及系统 | |
US11233787B2 (en) | Automated on call and ad hoc access to restricted resources | |
US10063664B2 (en) | Network system and control device | |
WO2022161124A1 (zh) | 数据共享方法和装置 | |
CN112764943B (zh) | 信息处理方法、系统、电子设备和计算机可读存储介质 | |
KR101961644B1 (ko) | 데이터 분산형 통합 관리시스템 | |
US8155275B1 (en) | Systems and methods for managing alarms from recorders | |
JP2009230538A (ja) | 警備システム、警備制御装置 | |
CN113867878A (zh) | 一种工程部署方法及装置、电子设备、存储介质 | |
Basil et al. | A multi-modal framework for future emergency systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Effective date: 20110309 Free format text: JAPANESE INTERMEDIATE CODE: A621 |
|
A977 | Report on retrieval |
Effective date: 20120627 Free format text: JAPANESE INTERMEDIATE CODE: A971007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120703 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121113 |