JP4431513B2 - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP4431513B2
JP4431513B2 JP2005074252A JP2005074252A JP4431513B2 JP 4431513 B2 JP4431513 B2 JP 4431513B2 JP 2005074252 A JP2005074252 A JP 2005074252A JP 2005074252 A JP2005074252 A JP 2005074252A JP 4431513 B2 JP4431513 B2 JP 4431513B2
Authority
JP
Japan
Prior art keywords
action
node
server
base station
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005074252A
Other languages
English (en)
Other versions
JP2006259953A (ja
Inventor
俊之 在塚
昭二 鈴木
広 羽生
史雄 延命
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Ltd
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Electronics Services Co Ltd filed Critical Hitachi Ltd
Priority to JP2005074252A priority Critical patent/JP4431513B2/ja
Priority to CN200610002426.6A priority patent/CN1835017B/zh
Priority to US11/341,678 priority patent/US7755480B2/en
Publication of JP2006259953A publication Critical patent/JP2006259953A/ja
Application granted granted Critical
Publication of JP4431513B2 publication Critical patent/JP4431513B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/12Alarms for ensuring the safety of persons responsive to undesired emission of substances, e.g. pollution alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Description

本発明は、人や物の変化を連続的に追跡可能なセンサネットワークシステムとアプリケーションシステムとの協調システムに関し、特にセキュリティシステムに関する。
従来から、入退室管理や危険防止を目的として、監視カメラの利用、個人を特定可能なICカードによる認証等が提案され、また実用化されてきた。
その一方で、現在技術開発の進展が甚だしいIT技術、無線通信技術をこのようなセキュリティ分野に応用することも提案されている。特許文献1は、個人の情報を収集するためのセンサとそれを収集するための無線通信装置を備えた情報端末を個人に装着あるいは自宅に設け、それらから収集する情報に基づき、異常判定あるいは異常予測された場合には、情報端末による警報、あるいはネットワークを通じて警報を発することを開示する。
特開2002−149824号公報
従来の監視カメラ等によるセキュリティシステムは、ある特定の場所において人の行動を監視することは可能であるが、その監視範囲を外れてしまうと監視することができない。また、ICカードによる認証もゲートや立入制限エリアといったごく限られた場所でしか適用することが困難であり、利用者にとっても煩雑な手続きを要求することになる。人の行動をその人に対してストレスを与えることなく、定期的あるいは連続的に監視し、行動の履歴や変化から異常の発生を判定あるいは予測することは実用化されていなかった。
一方、特許文献1は本発明の完成後に公知例調査を行い見出したものであるが、センサを備えた情報端末からの情報を蓄積して異常判定、予測を行うことを開示している。しかしながら時々刻々と変化する情報を蓄積して何らかの判定を行うことは現在の進歩した計算機能力をもってしても容易ではない。また、このようなシステムは監視したい項目、場所が新たに追加された場合に容易に拡張できる仕組みを有する必要がある。
さらに、各種センサからの情報(ここでは、IDのような値が固定の情報も含む)に基づき、人や物を定期的または連続的にモニタするセンサネットワークシステムを構築する場合に、このようなモニタリングシステムと上記したセキュリティシステムとをどのように協調してシステムを構築するかについて考慮されていなかった。
本発明は、センサネットワークシステムとアプリケーションシステムとを連携させ、特に既存のアプリケーションシステムが容易にセンサネットワークシステムの提供する情報を利用してその付加価値を向上させることが可能なセンサネットワーク/アプリケーションシステム協調システムを提供する。
サイトに設置された機器と、機器の状態を制御する制御装置と、制御装置に対し、あらかじめ設定されたセキュリティレベルのいずれかに応じた状態に機器を制御するよう指示する管制装置とを有するセキュリティシステムであって、管制装置はネットワークを介して第1のサーバに接続可能であり、第1のサーバは、サイト内に配置された複数のノードから収集された情報があらかじめ登録された条件に合致したことを検出する機能を有し、管制装置は第1のサーバに対して、セキュリティレベルを変更する場合の条件をあらかじめ登録し、第1のサーバからの条件に合致した旨の通知を受けることにより、条件に対応したセキュリティレベルの変更がなされるように制御装置に指示することを特徴とする。
第1のサーバはセンサネットワークシステムを形成し、センサネットワークシステムは時々刻々と蓄積される大量のデータを処理するのに適したスキームにしたがって構成される。すなわち、センサネットワークシステムにおいてはイベント−アクションスキームを採用し、あらかじめ条件(イベント)を設定してセンサネットワークシステムに登録しておけば、常にセキュリティシステムそれ自体が監視活動を行わなくとも、その条件が満たされた場合にその旨のセンサネットワークシステムから通知される(アクション)ことで、いわば自動的にセキュリティシステムによるきめ細かな管理が実現することができるのである。
特に限定されないが、アプリケーションシステムであるセキュリティシステムからは、第1のサーバが見えるだけであるが、第1のサーバとリンクされる複数のサーバにデータが蓄積されることで、拡張性の高いセンサネットワークシステムが実現できる。
また、ノードとしては人が装着可能なノードを用いることが出来る。センサネットワークシステムと協調することにより、ある一時点での位置のみならず、そのサイトにおける行動を追跡することができる。これにより、条件として人の行動が予期されるパターンと外れたこと(例えば、あらかじめ登録されたその人の行動予定から許容される行動パターンを設定することが出来るであろう)を設定することにより、センサネットワークシステムを用いなければ困難なきめ細かい管理を実現できる。
センサネットワークシステムとアプリケーションシステムとを協調させることにより、アプリケーションシステムの提供する価値を高めることができる。
以下、本発明の実施形態を添付図面に基づいて説明する。図1はセンサネットワーク/アプリケーション協調システムの構成図である。
<センサネットワークシステムSNS構成の概要>
センサノードWSN(無線センサノード)、MSN(無線モバイルセンサノード)は、所定の位置に設置され、あるいは所定の物あるいは人に取り付けられ、環境に関する情報や取り付けられた物に関する情報を収集し、その情報を基地局BST−1〜nに送信するノードである。センサノードには、無線により基地局BST−1〜nに接続される無線センサノードWSN、無線モバイルセンサノードMSNと、有線によりネットワークNWK−nに接続される有線センサノードFSNが含まれる。
固定的に設置される無線センサノードWSNは、例えば、搭載されたセンサが周期的に周囲の状況をセンシングして、予め設定された基地局BSTへセンシング情報を送信する。無線モバイルセンサノードMSNは、ヒトが持ち歩く、クルマに搭載されるなど、移動可能であることを前提とし、至近の基地局BSTに情報を送信する。
ここで、無線センサノードの全体(総称)を指すときにはWSNまたはMSNとし、個々の無線センサノードを指すときには、WSN−1〜nあるいはMSN−1〜nのように添え字を付して表す。他の構成要素についても以下同様に、総称を示すときには添え字無しで表し、個々を示すときには添え字「−1〜n」を付すものとする。
各基地局BST−1〜nには、1つまたは複数の無線センサノードWSN、MSNが接続され、各基地局BST−1〜nは、ネットワークNWK−2〜nを介して各センサノードからのデータを収集する分散データ処理サーバDDS−1〜nに接続される。なお、ネットワークNWK−2〜nは、基地局BSTと分散データ処理サーバ(分散サーバ)DDSとを接続するためのものである。分散データ処理サーバDDSは、システム規模の大きさによって、その接続数を変えることができる。
各分散データ処理サーバDDS−1〜nは、無線及び有線センサノード(以下、分散データ処理サーバDDSへの接続手段を特に限定しない場合には単に「センサノード」と表記する場合もある)が検出したデータ等を格納するディスク装置DSKと、図示しないCPU及びメモリを備えて所定のプログラムを実行し、後述するようにセンサノードからの測定データを収集し、予め規定した条件に従って、データの格納、データの加工、さらには、ネットワークNWK−1を介してディレクトリサーバ(管理サーバ)DRSもしくは他のサーバへの通知やデータ転送などのアクションを行う。なお、ネットワークNWK−1は、LANやインターネット等で構成される。
ここで、センサノードから収集したデータは、主には、センサノードを識別する固有のIDおよびセンシングされた数値データであり、時系列に応じた変化を示すが、そのままではアプリケーションシステムAPSが容易に利用可能な形式にはなっていない。そこで、ディレクトリサーバDRSでは、予め設定された定義に基づいて、センサノードの出力データをアプリケーションシステムAPSが利用しやすい実世界モデル(ヒト、モノ、状態、など)に変換してアプリケーションシステムAPSに提供する。
なお、分散データ処理サーバDDS−1〜nがデータを収集する対象は、自身が接続されたネットワークNWK−2〜nの基地局BSTに所属するセンサノードや、他の基地局BSTから移動してきた無線センサノードMSNである。また、有線センサノードFSNは、分散データ処理サーバDDS−1〜nに接続するようにしてもよい。もちろん、有線センサノードFSNを基地局BSTに接続し、基地局BSTが有線センサノードFSNを無線センサノードと同等に管理することもできる。
ネットワークNWK−1には、分散データ処理サーバDDSから送られたセンシング情報に関連づけられた実世界モデルを管理するディレクトリサーバDRSと、ディレクトリサーバDRSや分散データ処理サーバDDS及び基地局BST、センサノードの設定及び管理を行う管理端末ADTと、このディレクトリサーバDRSの情報を利用するアプリケーションシステムAPSが接続される。なお、管理端末は、センサノードを管理するセンサ管理者と、センサネットワークのサービスを管理するサービス管理者用にそれぞれ用意しても良い。
ディレクトリサーバDRSは、図示しないCPU、メモリ及びストレージ装置を備えて所定のプログラムを実行し、後述するように、有意な情報に関連づけられたオブジェクトを管理する。すなわち、アプリケーションシステムAPSが、アプリケーションインタフェースを介して実世界モデルに対してアクセスを要求すると、ディレクトリサーバDRSは実世界モデルに該当する測定データを所有する分散データ処理サーバDDS−1〜nにアクセスし、該当する測定データを取得し、そのセンシングデータを、必要あればアプリケーションシステムAPSが利用しやすい形に変換してアプリケーションシステムAPSに渡す。
図2は、図1に示したセンサネットワーク/アプリケーション協調システムの機能ブロック図である。ここでは、説明を簡易にするため、図1の分散データ処理サーバDDS−1〜nのうち分散データ処理サーバDDS−1の詳細のみを示し、また、分散データ処理サーバDDS−1に接続された基地局BST−1〜nのうち基地局BST−1のみを示す。他の分散データ処理サーバDDSや基地局BSTも同様に構成される。
以下、各部の構成について説明する。
<基地局BST>
センサノードからデータを収集する基地局BST−1は、分散データ処理サーバDDS−1との間で通信を行って、分散データ処理サーバDDS−1からのコマンドを送受信し、また、センサノードに対してコマンドを送受するコマンド制御部CMC−Bと、センサノードの状態管理を行うセンサノード管理部SNMと、センサノードの故障を検出したり、センサノードからの異常なデータの検出を行ったりして検索結果をセンサノード管理部SNMに通知するイベント監視部EVMとを含むコントローラを備える。なお、センサノードは、予め設定されたIDを付して測定データを送信する。
コマンド制御部CMC−Bでは、後述する分散データ処理サーバDDS−1のコマンド制御部CMC−Dとの間でコマンドの送受を行う。例えば、分散データ処理サーバDDS−1からのコマンドに応じて、基地局BST−1のパラメータの設定を実行したり、基地局BST−1の状態パラメータの設定を実行したり、センサノードの状態を分散データ処理サーバDDS−1へ送信したりする。
センサノード管理部SNMは、自身が管理するセンサノードの管理情報(稼動状態、残電力など)を保持する。そして、分散データ処理サーバDDS−1からセンサノードに関する問い合わせがあった場合には、各センサノードに代わって、管理情報を通知する。つまり、多数のセンサノードを受け持つ分散データ処理サーバDDS−1は、センサノードの管理を基地局BSTに委ねることで、自身の負荷を低減することができる。
また、センサノード管理部SNMは、イベント監視部EVMが異常を検出した場合には、センサノードの管理情報を更新し、分散データ処理サーバDDS−1へ異常のあったセンサノードを通知する。なお、センサノードの異常とは、センサノードからの応答がない場合や、センサノードの電力が予め設定したしきい値以下になった場合、センシング値が予め定めた正常値の範囲を逸脱した場合など、センサノードの機能が停止または停止に至る状態を示す。
また、センサノード管理部SNMは、コマンド制御部CMC−Dからセンサノードに対するコマンド(出力タイミングの設定)を受けた場合には、このコマンドをセンサノードに送信して設定を行い、設定の完了を示す通知をセンサノードから受信した後に、センサノードの管理情報を更新する。なお、センサノードの出力タイミングは、例えば、無線センサノードWSNが基地局BST−1にデータを周期的に送信する際の周期を示す。
基地局BSTは、予め設定された配下の無線センサノードWSN、MSN及び有線センサノードFSNについて管理を行い、各センサノードが測定したデータを分散データ処理サーバDDSに送信する。
<分散データ処理サーバDDS>
分散データ処理サーバDDS−1は、データベースDBを格納するディスク装置DSKと、後述のようなコマンド制御部CMC−D、イベントアクション制御部EAC、データベース制御部DBCを備える。
コマンド制御部CMC−Dは、基地局BST及び後述するディレクトリサーバDRSと通信を行って、コマンド等の送受信を行う。
イベントアクション制御部EACは、センサノードからの測定データを基地局BSTから受信するたびに、測定データに含まれるセンサノードのIDを取得し、後述するテーブル(図9のイベントテーブルETB)からセンサノードのIDに対応するイベントの発生ルールを読み込んで、測定データの値に応じたイベントの発生の有無を判定する。さらに、イベントアクション制御部EACでは、センサノードのIDに該当するイベントの発生に対応するアクションを実行する。
そして、アクション実施の内容としては、アプリケーション開発者などにより予め設定されたルールに基づいて、測定データを加工データに変換したり、測定データと加工データとをデータベース制御部DBCを通じてデータベースDBへ格納したり、また、ディレクトリサーバDRSに通知を行ったりなどの処理を含む。
本実施形態では、図1で示すように、複数の基地局BSTに対して、これらのいくつかを地域的(または、場所的)に集約する複数の分散データ処理サーバDDSを配置することで、多数のセンサノードからの情報を分散して処理することが可能になる。例えば、オフィスなどではフロア毎に分散データ処理サーバDDSを設け、工場などでは建屋毎に分散データ処理サーバDDSを設ければよい。
分散データ処理サーバDDS−1のディスク装置DSKは、基地局BSTから受信したセンサノードWSN、MSN、FSNの測定データと、これらの測定データを加工した加工データと、基地局BSTや無線センサノードWSN、MSN及び有線センサノードFSNに関する装置データを、データベースDBとして格納する。
そして、データ処理サーバDDS−1のデータベース制御部DBCは、イベントアクション制御部EACから送られたセンサノードの出力である測定データをデータベースDBに格納する。また、必要に応じて測定データを数値処理したり、他データと融合することにより得られる加工データをデータベースDBに格納したりする。なお、装置データは管理者端末ADTなどからの要求に応じて随時更新される。
<ディレクトリサーバDRS>
複数の分散データ処理サーバDDSを管理するディレクトリサーバDRSは、ネットワークNWK−1を介して接続されたアプリケーションシステムAPSや管理者端末ADTからの通信を制御するセッション制御部SESと、後述するように、モデル管理部MMG、モデルテーブルMTB、装置管理部NMG、アクション制御部ACC及び検索エンジンSERから構成される。
モデル管理部MMGは、アプリケーションシステムが利用し易い実世界のモデル(オブジェクト)と分散データ処理サーバDDSがセンサノードから収集した測定データ、もしくは加工データとの対応関係を実世界モデルテーブルMTBに設定した実世界モデルリストMDLによって管理する。
ディレクトリサーバDRSは、実世界モデルに相当する測定データもしくは加工データの存在場所の位置情報(URLなどのリンク)も管理している。つまり、アプリケーションシステム開発者は、実世界モデルを指定することで、時々刻々と変化するセンサノードの測定情報にダイレクトにアクセス可能となる。センサノードからの測定データ及び加工データは、時間の経過につれて増大するのに対し、実世界モデル情報は時間が経過してもサイズが変化することはなく、その内容のみが変化する。この実世界モデルの詳細については後述する。
なお、実世界モデルテーブルMTBは、ディレクトリサーバDRSの所定のストレージ装置(図示省略)などに格納される。
ディレクトリサーバDRSのアクション制御部ACCは、分散データ処理サーバDDSのイベントアクション制御部EACやコマンド制御部CMC−Dと通信を行って、アプリケーションシステムAPSや管理者端末ADTからのイベントアクションの設定要求を受け付ける。そして、受け付けたイベントまたはアクションの内容を解析し、解析結果に応じたディレクトリサーバDRSと分散データ処理サーバDDS−1〜n間の機能分担を設定する。なお、一つのアクションやイベントは、一つの分散データ処理サーバDDSだけではなく、複数の分散データ処理サーバDDS−1〜nに関与する場合もある。
検索エンジンSERは、セッション制御部SESが受け付けたオブジェクトに対する検索要求に基づいて、実世界モデルテーブルMTBの情報を参照し、分散データ処理サーバDDSのデータベースDBに対して検索を実行する。
なお、検索要求がクエリーであれば、クエリーの内容に従ったデータベースDBの対応付けと、クエリーのSQL(Structured Query Language)変換を実行し、検索を実行する。なお、検索対象となるデータベースDBは、複数の分散データ処理サーバDDSにまたがる場合がある。また、最新データ取得(ストリーム)はアクション制御部ACCのアクションの設定にて対応できる。例えば、該当のデータを常にアプリケーションシステムAPSに転送するようなアクションの設定を、該当する分散データ処理サーバDDSのイベントアクション制御部EACに設定しておけばよい。
次に、装置管理部NMGは、ネットワークNWK−1に接続されてセンサネットワークを構成する分散データ処理サーバDDSと、分散データ処理サーバDDSに接続された基地局BST、基地局BSTに接続されたセンサノードを統合的に管理するものである。装置管理部NMGでは、分散データ処理サーバDDS、基地局BST、センサノードの登録や検索に関するインターフェースを管理者端末ADT等に提供し、それぞれの装置の状態や、センサノードの状態を管理する。
装置管理部NMGは、分散データ処理サーバDDSや基地局BST、センサノードに対してコマンドを発行することができ、このコマンドによりセンサネットワークのリソースを管理する。なお、センサノードは上位となる基地局BSTのコマンド制御部CMC−Bを介して装置管理部NMGからコマンドを受け、基地局BSTは上位の分散データ処理サーバDDSのコマンド制御部CMC−Dを介して装置管理部NMGからコマンドを受ける。
なお、コマンド制御部CMC−Dを介して装置管理部NMGが発行するコマンドとしては、例えば、リセット、パラメータ設定、データ消去、データ転送、定型イベント/アクション設定等がある。
<センサノードの一例>
次に、センサノードの一例を図3〜図5に示す。
図3は、無線センサノードWSNの一例を示すブロック図である。無線センサノードWSNは、測定対象の状態量(温度、湿度、照度、位置等)または状態量の変化を測定するセンサSSRと、センサSSRを制御するコントローラCNTと、基地局BSTと通信を行う無線処理部WPRと、各ブロックSSR、CNT、WPRに電力を供給する電源POW、送受信を行うアンテナANTから構成される。
コントローラCNTは、予め設定された周期、もしくは不定期にセンサSSRの測定データを読み込み、この測定データに予め設定したセンサノードのIDを加えて無線処理部WPRに転送する。測定データにはセンシングを行った時間情報をタイムスタンプとして与える場合もある。無線処理部WPRは、コントローラCNTから送られたデータを基地局BSTに送信する。
また、無線処理部WPRは基地局BSTから受信したコマンドなどをコントローラCNTに送信し、コントローラCNTは受信したコマンドを解析して、所定の処理(例えば、設定変更など)を行う。また、コントローラCNTは、電源POWの残電力(または充電量)を監視し、残電力がしきい値を下回ると、無線処理部WPRから基地局BSTに対して電力がなくなる警報を送信する。
無線処理部WPRでは、限りのある電力で長時間測定を行うため、間欠的に動作して電力消費を低減させることが望ましい。例えば、図4で示すように、スリープ状態SLPではコントローラCNTはセンサSSRの駆動を停止し、所定のタイミングでスリープ状態から動作状態に切り替わって、センサSSRを駆動して測定データを送信するように構成する。
電源POWは、電池(二次電池を含む)を利用するのが一般的であると考えられるが、それに限られず、太陽電池や振動発電などの自律発電機構を具備する、あるいはモバイルセンサノードでなければ、外部電源から電源を供給する構成とすることもできる。
なお、図3は一つのセンサノードに一つのセンサSSRを備えた例であるが、複数のセンサSSRを配置しても良い。あるいは、センサSSRに代わって、固有の識別子IDを格納したメモリを設けても良く、センサノードをタグとして使用しても良い。また、無線モバイルセンサノードMSN、有線センサノードFSNも図3、図4と同様に構成することが可能である。
図5は、分散データ処理サーバDDSに接続されるセンサノードの設置例を示す図である。図5の例では、オフィスビルのロビー、廊下、部屋、エレベータ等に基地局を設置し、ビル内にいる人にモバイルセンサノードを設置した例を示している。この例では、無線センサノードを適用した例として説明するが、分散データ処理サーバとセンサノードとを無線通信で接続するか、有線通信で接続するかは、適宜選択すればよい。
図5のビル内には、例えば1階には、ロビーに基地局BST−1、1F廊下に基地局BST−2およびBST−3、第1会議室に基地局BST−4、居室1に基地局BST−5およびBST−6が設置されている。また、2階には、居室2に基地局BST−7、廊下にBST−8およびBST−9、第2会議室にBST−10、居室3に基地局BST−11およびBST−12、また、エレベータの籠ELVに基地局BST−13が設置されている。さらに、3階には、居室4に基地局BST−14、廊下に基地局BST−15およびBST−16、第3会議室に基地局BST−17、居室5にBST−18およびBST−19が設置されている。
一方、ビル内にいる人PS−1は、例えば名札形状のモバイルセンサノードMSN−1を装着する。また、WSN−1からWSN−19は、据置き型の無線センサノードを示している。これらの無線センサノードは、例えば出入り口に設置して人感センサで人の出入りを検知したり、居室や会議室に設置して温度センサ、湿度センサ、照度センサで気温、湿度、明るさの絶対量あるいは変化を検知したりする。
センサノードMSN−1、およびWSN−1からWSN−19は、それぞれがビル内に配置された基地局BST−1からBST−19のいずれかと無線通信を行うことによってセンサを用いて検知した状態量または状態量の変化を送信する。基地局BST−1からBST−19は、センサノードから受信した状態量または状態量の変化を、図1に示したネットワークNWK−2からNWK−Nを介して分散データ処理サーバDDSに送信する。
<センサネットワークの動作概念>
次に、センサネットワークSNSの動作の概要について、図6を用いて説明する。図6は、実世界モデルの具体的な形であるオブジェクトとセンサノードの測定データの関連を示すブロック図である。
図1、2を用いて説明したディレクトリサーバDRSは、図6に示すように実世界モデルとして予め以下に述べるようなオブジェクト(OBJ−1からOBJ−6)を生成し、実世界モデルテーブルMTBの実世界モデルリストMDLに定義する。ここでは、図5のオフィスビルを利用する人物PS−1の場合を示し、図6に示した無線センサノードMSN−1を、この人物が装着しているものとする。
一例として、モバイルセンサノードMSN−1の位置情報は、測定データ1(図7のデータ格納先)が指し示す分散データ処理サーバDDSに格納されるよう、装置管理部NMGで定義されている。なお、モバイルセンサノードMSN−1の位置情報の求め方は特に限定しないが、最も単純な方法としてはモバイルセンサノードMSN−1が交信している基地局BSTの位置をモバイルセンサノードMSN−1の位置として定義することができる。
そして、実世界モデルテーブルMTBの実世界モデルリストMDLには、人PS−1の位置というオブジェクト(OBJ−1)は、測定データ1(LINK−1)という格納先にデータの実体があることが定義され、実世界モデルと実際のデータの格納位置との対応関係が管理されている。つまり、実世界モデルリストMDLにおいて、人PS−1の位置(OBJ−1)というオブジェクトは、測定データ1(LINK−1)に対応する分散データ処理サーバDDSの格納位置に関連付けられている。図6の例では、人PS−1の位置を示す無線センサノードMSN−1の位置情報(どこの基地局BSTに存在するか)は、例えば分散データ処理サーバDDS−1のディスク装置DSK1に格納される。
アプリケーションシステムAPSからは、PS−1位置(OBJ−1)の値はディレクトリサーバDRSの実世界モデルテーブルMTBに存在するようにアクセスできるが、実際のデータはディレクトリサーバDRSではなく、予め設定された分散データ処理サーバDDS−1のディスク装置DSK1に格納されるのである。
また、PS−1移動速度(OBJ−2)というオブジェクトは、移動するセンサノードMSN−1の移動速度情報が測定データ2(LINK−2)に格納されるよう、実世界モデルテーブルMTBに定義される。モバイルセンサノードMSN−1の移動速度の求め方は特に限定しないが、最も単純な方法としては移動するセンサノードMSN−1が通信した基地局BSTが切り替わる時間から求めることができる。さらに、測定データ2に対応する分散データ処理サーバDDSと格納位置が定義される。例えば、分散データ処理サーバDDS−2のディスク装置DSK2に格納する。
PS−1ノード装着(OBJ−3)というオブジェクトは、名札型無線センサノードMSN−1のクリップ等に取り付けたスイッチ等により着脱を検出することによって判定したノード装着状態が測定データ3(LINK−3)に格納されるよう、実世界モデルテーブルMTBに定義される。さらに、測定データ3に対応する分散データ処理サーバDDSと格納位置が定義される。例えば、MSN−1に取り付けられたスイッチの状態は、例えば分散データ処理サーバDDS−3のディスク装置DSK3に格納する。
周囲気温(OBJ−4)というオブジェクトは、人PS−1が接続した基地局(例えばBST−1)に接続している無線センサノード(例えば図5におけるWSN−3)の温度センサが測定した温度情報が測定データ4(LINK−4)に格納されるよう、実世界モデルテーブルMTBに定義される。さらに、測定データ4に対応する分散データ処理サーバDDSと格納位置が定義される。例えば、無線センサノードWSN−3からの温度は、例えば分散データ処理サーバDDS−4のディスク装置DSK4に格納する。
PS−1ゲート通過(OBJ−5)というオブジェクトは、人PS−1が接続した基地局(例えばBST−1)に接続している無線センサノード(例えばWSN−2)の人感センサが測定した人検知情報が測定データ5(LINK−5)に格納されるよう、実世界モデルテーブルMTBに定義される。さらに、測定データ5に対応する分散データ処理サーバDDSと格納位置が定義される。例えば、例えば図5における無線センサノードWSN−2からの人検知情報は分散データ処理サーバDDS−5のディスク装置DSK5に格納する。
周囲明るさ(OBJ−5)というオブジェクトは、人PS−1が接続した基地局(例えばBST−1)に接続している無線センサノード(例えば図5におけるWSN−3)の照度センサが測定した照度情報が測定データ6(LINK−6)に格納されるよう、実世界モデルテーブルMTBに定義される。さらに、測定データ6に対応する分散データ処理サーバDDSと格納位置が定義される。例えば、無線センサノードWSN−3からの照度は、例えば分散データ処理サーバDDS−6のディスク装置DSK6に格納する。
このように、実世界モデルテーブルMTBに定義された各オブジェクトOBJは、測定データに対応する格納先(LINK)を格納しており、アプリケーションシステムAPSからは目的のデータがディレクトリサーバDRSに存在するように見えるが、実際のデータは分散データ処理サーバDDSに格納される。
そして、情報の格納先LINKには、センサノードが測定した測定データまたは測定データをアプリケーションシステムが利用しやすい形に変換した加工データなど、アプリケーションシステムが利用可能なデータの格納位置が設定されている。センサノードからの測定データは各分散データ処理サーバDDSで収集・蓄積され、さらに、後述するようにイベントアクションが設定されていれば、測定データに対して加工などが加えられ、加工データとして所定の分散データ処理サーバDDSに格納されていく。
実際のセンサノードからのデータ収集、データの蓄積、データの加工は分散データ処理サーバDDSで行われ、ディレクトリサーバDRSでは、実世界モデルと情報の格納先及びセンサノードの定義などが管理される。
これにより、アプリケーションシステム開発者はセンサノードの所在を意識する必要がなく、オブジェクトOBJを検索することで、センサノードの測定値(または加工データ)に対応する所望のデータを得ることができるのである。
そして、ディレクトリサーバDRSは、オブジェクトOBJ毎の格納先(リンク先)を管理し、実際のデータは分散データ処理サーバDDSが格納し、処理するので、センサノードの数が膨大になったとしても、データ処理サーバDDSの負荷が過大になるのを防ぐことができるのである。つまり、多数のセンサノードを使用しながら、ディレクトリサーバDRSと分散データ処理サーバDDS及びアプリケーションシステムAPSを接続するネットワークNWK−1のトラフィックが過大になるのを抑制できるのである。
測定開始から所定時間経過した状態では、分散データ処理サーバのディスク装置DSK1〜6にセンサノードからの実際の測定データが書き込まれ、時間の経過とともにデータ量は増大する。しかしながら、ディレクトリサーバDRSの実世界モデルテーブルMTBのモデルリストMDLに設定されたオブジェクトOBJ−1〜6に対応する格納先LINK−1〜6は、時間が経過しても情報量は変化することなく、格納先LINK−1〜6が指し示す情報の内容が変化するだけである。
なお、図6の例では、オブジェクト毎に異なるデータ処理サーバに格納している例を示しているが、異なるオブジェクトを同じデータ処理サーバのディスク装置に格納することができることはいうまでもない。データ処理の扱い易さ等から、どのオブジェクトの測定データをどのデータ処理サーバに格納するかを決めておけばよい。
<測定データとイベントの関係>
次に、分散データ処理サーバDDSで収集される測定データと、測定データに基づくイベントアクションの関係を図7、図8、図9に示す。
図7は、ディレクトリサーバDRSが管理するセンサ情報テーブルSTBの例である。センサ情報テーブルSTBは実世界モデルテーブルMTBに格納されている。センサ情報テーブルSTBには、測定データに付与されるデータID毎に、センサ種別、センシング情報の意味、計測値、設置場所、センシングの間隔、データ格納先が格納されている。ここでは、一つのセンサノードが複数種類のセンシングデータと関連づけられることを考慮して、測定データ毎にIDを付与しているが、一つのセンサノードが一種類のセンシングデータとしか関連づけられない場合は、データIDに代えてセンサノードIDを用いることができる。また、図7に示したセンサ情報テーブルに格納する情報の例は一例であって、センサネットワークシステムの管理の必要性に応じて格納する情報の増減は可能である。
図8において、分散データ処理サーバDDSのイベントアクション制御部EACには、ディレクトリサーバインターフェースDSIを介して、基地局BSTから収集される測定データをイベントに対応付けるイベントテーブルETBを備える。イベントテーブルETBは、図9で示すように、センサノード毎に割り当てられて測定データに付与されるデータID(DID)と、測定データに関してイベントの発生判断条件であるEVTと、測定データをデータベースDBに格納するか否かを決定するデータ格納DHLとから1レコードが構成されている。
例えば、図中、データIDが「XXX」の測定データは、その値がA1より大のときにイベントの発生をディレクトリサーバDRSに通知する。またデータIDが「XXX」の測定データは、データ到着時にディスク装置DSKに測定データを書き込むように設定される。
分散データ処理サーバDDSでは、基地局BSTから受信した測定データを、まず、センシングデータID抽出部IDEで受け付け、測定データに付与されているIDであるデータIDを抽出する。また、センシングデータID抽出部IDEは、測定データを最新データメモリLDMに送る。
抽出されたデータIDはイベント検索部EVSに送られて、イベントテーブルETBを検索し、データIDが一致するレコードがあれば、当該レコードのイベント内容EVTと測定データをイベント発生判定部EVMに送る。
イベント発生判定部EVMでは、測定データの値とイベント内容EVTを比較して、条件を満たせばイベントの発生をディレクトリサーバインターフェースDSIを通じて、ディレクトリサーバDRSに通知する。また、イベント発生判定部EVMは、データ格納DHLの要求を最新データメモリに伝える。
DB制御部DBCは、イベントテーブルETBのデータ格納DHLがYESとなっているデータについては、最新データメモリLDMからデータを受け取り、ディスク装置DSKに書き込みを行う。
分散データ処理サーバDDSは、ディレクトリサーバインターフェースDSIがディレクトリサーバDRSより測定データの参照要求を受信した場合、データアクセス受け付け部DARに当該アクセス要求を送る。
データアクセス受け付け部DARでは、アクセス要求が最新のデータであれば、アクセス要求に含まれるデータIDに対応する測定データを最新データメモリLDMから読み込んで、ディレクトリサーバインターフェースDSIへ返送する。あるいは、アクセス要求が過去のデータであれば、アクセス要求に含まれるデータIDに対応する測定データをディスク装置DSKから読み込んで、ディレクトリサーバインターフェースDSIへ返送する。
このように、分散データ処理サーバDDSでは、基地局BSTから収集したセンサノードのデータのうち、最新のデータを最新データメモリLDMに保持し、さらに、後で参照が必要と予想されるデータについてのみディスク装置DSKに記録する。また、イベントが発生時のデータのみ、データをディスク装置DSKに記録する設定も可能である。この場合には、周期的(観測間隔)に収集するデータによるディスク使用量増加を防ぐことができる。以上の方法により、ひとつの分散データ処理サーバDDSで複数の基地局BST(つまり、多数のセンサノード)を管理することが可能となる。
<アクション制御部>
図10は、ディレクトリサーバDRSのアクション制御部ACCの詳細を示すブロック図である。
アクション制御部ACCは、複数の分散データ処理サーバDDSのイベントアクション制御部EACから受信したイベント発生に基づいて、予め設定した動作(アクション)を自動的に行うものである。
このため、アクション制御部ACCは、セッション制御部SESを介してアプリケーションシステムAPSからアクション設定を受け付けるアクション受け付け部ARCと、受け付けたアクションを分析し、分析結果に応じてディレクトリサーバDRSと分散データ処理サーバDDS間の機能(または負荷)分担を設定するアクション分析部AANと、アクションの定義及び実行を管理するアクション管理部AMGと、アプリケーションシステムAPSからの設定要求に応じたイベントとアクションの関係を格納するアクションテーブルATBと、アクションテーブルATBで定義されたイベントを監視するように分散データ処理サーバDDS−1〜nに指令を送出するイベント監視指示部EMNと、各分散データ処理サーバDDS−1〜nで発生したイベント通知を受信するイベント受信部ERCと、受信したイベントとアクションテーブルATBの定義に基づいて、所定動作を実行するアクション実行部ACEとから構成される。
アクションの登録について、図11のタイミングチャートを参照しながら説明する。図11では、まず、アプリケーションシステム管理者がアプリケーションシステムAPSからディレクトリサーバDRSのアクション制御部ACCに接続し、アクションの設定を要求する。例えば、アクションの一例として、出入口等のゲートをXさんが通過するのを監視し、アプリケーションシステムAPSに通知を送信する、というアクションを設定する場合について説明する。
アクション制御部ACCのアクション受付部ARCは、このアクションの設定要求を受け付けると、アクション分析部AANに当該アクションの設定を要求する。アクション分析部AANは、監視対象のデータIDを選択し、さらにその測定データがどのようになったらイベントを発生させるか決定する。すなわち、「Xさんのゲート通過」という実世界の事象をセンサネットシステムに蓄積されるセンシングデータにより判定可能なモデルとして構築する。
ここで、Xさん=人PS−1の場合、図6に示したように既に実世界モデルテーブルMTBにモデルが定義されているので、実世界モデルリストMDLからデータID(「X2」とする)とデータを格納する情報格納先(分散データ処理サーバDDS1)を取得する。
次に、アクション管理部AMGでは、「Xさんのゲート通過」というイベントを分散データ処理サーバDDSで発生させるため、上記選択したセンサノードを管理する分散データ処理サーバDDSに対して「Xさんのゲート通過」というイベントを発生するように指令を送出する。そして、アクション管理部AMGは、アクションテーブルATBに「アプリケーションシステムに通知を送信する」というアクションを設定し、当該アクションを実行するイベントのIDとして、上記センサノードIDを設定する。
ディレクトリサーバDRSのアクション管理部AMGから指令を受けた分散データ処理サーバDDSでは、図12で示すように、実世界モデルリストMDLから取得したデータID=X2について、ゲート通過という条件「00」と、アクションとして行うべきイベントの通知先にディレクトリサーバDRSのアクション制御部ACCを登録する。
具体的に、図6の例を用いて説明する。ディレクトリサーバDRSはオブジェクトOBJ−1(無線センサノードMSN−1の位置情報)を管理するデータ処理サーバDDS−1に対して、図12に示すイベントテーブルETBを登録させる。ここで、条件「00」が当該ゲートを通信範囲に含む基地局のIDとすれば、人PS−1が当該ゲートを通過したときにオブジェクトOBJ−1(無線センサノードMSN−1の位置情報)に対応するデータID(X2)の値は「00」の値を返すことになる。このように、実世界の事象とセンシング情報とが関係づけられ、X2=00の条件が成立した場合に、データ処理サーバDDS−1はディレクトリサーバのアクション制御部ACCに対して、イベント発生を通知する。
いうまでもなく、以上のイベント発生条件は一例である。例えば、ゲートに付加された人感センサの情報と人PS−1の位置情報との双方を用いてイベント発生条件とすることも可能であろう。
また、図13のアクションテーブルATBはディレクトリサーバDRSのアクションデーブルATBであり、監視対象のイベントIDを示すデータID欄には、「PS−1のゲート通過」を示すデータID=X2が設定され、イベントの条件欄には、分散データ処理サーバDDS−1からのイベント発生の受信が設定され、ディレクトリサーバDRSが実行するアクション欄には、アプリケーションシステムAPSへの通知が設定され、アクションのパラメータ欄にはアプリケーションシステムAPSを示すIPアドレスが設定される。
アクション管理部AMGがアクションテーブルATBに登録するアクションは、図13で示すように、データID=X2のイベントを受信したことをイベントの条件とし、アプリケーションへシステムへの通知というアクションを、パラメータ欄に記載したアドレスに対して実行するよう設定する。
上述のように、一つのイベント発生から一つのアクションを行うものを単一アクションとし、上記のようなアクションの設定は図14で示す流れとなる。すなわち、アプリケーションシステムAPSからディレクトリサーバDRSのアクション制御部ACCに対してアクションの設定要求が行われ、アクションの分析とイベントの監視指示がアクション制御部ACCで生成され、分散データ処理サーバDDSのイベントアクション制御部EACにてイベントテーブルETBが定義される。その後、アクション制御部ACCのアクション管理部AMGは、イベント受信部ERCに対して、上記設定したイベント(データID=X2)の監視を指示する。これにより一連のアクションの設定が完了したことをアクション制御部ACCはアプリケーションシステムに通知する。
<アクションの実行>
図15は、設定したアクションの実行を示すタイムチャートである。
監視対象のセンサノードの測定データがイベント発生条件の「00」に変化して、Xさんのゲート通過が判定されると、分散データ処理サーバDDS−1は、データID=X2に関するイベント通知を発生する。
このイベント発生は、分散データ処理サーバDDSからディレクトリサーバDRSに通知され、図10のイベント受信部ERCが受信する。ディレクトリサーバDRSのアクション管理部AMGは、受信したイベントのIDから図13のアクションテーブルATBを検索し、該当するアクションの有無を判定する。受信したID=X2のイベントは、アクションテーブルATBに定義があるので、アクション管理部AMGは、アクション実行部ACEに対してアクションテーブルATBのアクションとパラメータを通知する。
アクション実行部ACEは、アプリケーションシステムAPSに対して人PS−1がゲートを通過した旨を連絡する。
なお、以上は一つのイベント発生でひとつのアクションを行う例について述べたが、2つ以上のイベント発生条件が全て成立したらあるアクションを実行するように設定してもよく、一つのイベント発生で複数のアクションを行うように設定することもできる。
以上述べたような、イベント−アクション制御は、ディレクトリサーバで実行することも、データ処理サーバで実行することも可能であり、これはイベントとアクションの内容によって定めることが望ましい。例えば、イベントの判定が一つのデータ処理サーバに格納されているデータで実行できるのであればディレクトリサーバの負荷、通信経路の負荷を軽くするためにも、データ処理サーバで実行することが望ましい。一方、複数のデータ処理サーバにデータが分散している場合には、ディレクトリサーバで実行しても良いし、ある一つのデータ処理サーバにイベントの判定を割り当てても良い。
<センサネットワーク/アプリケーション協調システム>
以上説明したようなセンサネットワークシステムとアプリケーションシステムとを協調して動作するように構成したセンサネットワーク/アプリケーション協調システムの実施形態について以降説明する。図16は、図1で説明したセンサネットワークシステムSNSと協調するアプリケーションシステムAPSとして、セキュリティシステムSCSを接続した場合の構成例である。図16では、センサネットワークシステムを構成するネットワークNWK−1を介してセキュリティシステムが接続している。なお、図16の例では一つのセキュリティシステムに対して一つのセンサネットワークシステムSNSが接続されているが、複数のセンサネットワークシステムSNSが接続されてもよい。例えば、セキュリティシステムが監視対象とする場所(例えば、オフィス、工場等)が複数あり、場所毎にセンサネットワークシステムが構築されているというような場合である。また、一つのセンサネットワークシステムに対し、複数のセキュリティシステムSCSが接続されても良い。例えば、一つの監視対象場所の管理者が、同時に複数の異なるセキュリティサービスを契約することによってセキュリティ性を高める場合である。または、セキュリティシステムAは来訪者の監視を行い、セキュリティシステムBは従業員の監視を行う等、同一の監視対象場所において監視対象が異なる場合である。もちろん、センサネットワークシステムSNSとセキュリティシステムSCSの双方が複数存在し、各々が相互に接続されることも可能である。以降の説明ではセンサネットワークシステムはアプリケーションシステム(セキュリティ)に関連してのみ説明するが、センサネットワークシステムは各サイトにおいてこのアプリケーション(セキュリティ)に関する機能を果たすのみならず、他の機能を果たすように運用されることも可能である。
また、アプリケーションについてはセキュリティに限定されるものではなく、例えば人の所在に基づく空調や照明の制御、物流の所在の管理等、本発明で示した手段に基づいてセンサネットワークと協調することにより所定の機能を実現可能な、様々なアプリケーションに適用できることは明らかである。
<セキュリティシステム>
図17は、図16で示したセンサネットワークシステムSNSに接続するセキュリティシステムSCSの構成例である。図17の例では、セキュリティシステムSCSは、管制センタCRCと監視サイトに置いたサイトコントローラSCR、サイトコントローラSCRに接続して監視サイトの状態監視を行うためのセンシング機器SSD、およびサイトコントローラSCRにより制御を行う監視サイトの制御対象機器CTDで構成される。
管制センタCRCは、監視サイトを統合管理するサービスセンタ等である。
サイトコントローラSCRと管制センタCRCの間は公衆回線等の通信網PNWを介して接続する。
サイトコントローラSCRは、監視サイトの状態をセンシング機器SSDを用いて監視し、異常が発生した際に通信網PNWを介して管制センタCRCに通知する。管制センタは、異常の種類を判定し、判定結果に応じて係員を監視サイトに派遣したり、セキュリティサービス契約者に連絡したり、緊急時には警察や消防に通報する等の処理を行う。また、通信網PNWを介してサイトコントローラに指示を出し、制御対象機器の制御を行う。
センシング機器としては、例えばドアの開閉を検知する開閉センサ、人の接近や通過を検知する人感センサ、ガス漏れを検知するガスセンサ、窓ガラス等への衝撃を検知する衝撃センサ、室温や湿度を観測する温度センサ、湿度センサ、映像監視を行うカメラ、音響監視を行うマイク等がある。
また、制御対象機器としては、例えば出入口やマシンラック等の電子錠、ドア、防犯/防火シャッタ、空調機器、照明機器、火災初期消火のためのスプリンクラ、警告灯、スピーカ等がある。また、例えばカメラやマイク等、センシング機器の中にも制御対象機器となるものもある。
図18を用いてセキュリティシステムにおける処理の流れを説明する。
サイトコントローラSCRにおいて、センシング情報取得部IFRは、監視対象サイトに配置されたセンシング機器SSDを用いて監視対象サイトの情報を取得する。状態判定部STMは、センシング情報取得部IFRが取得した情報を用いて例えば出入口の開閉や、ガス漏れ等の監視対象サイトの状態を判定する。異常検出部ANCは、状態判定部STMが判定した状態が異常かどうかを判断し、異常を検出した場合に異常信号を通知部INFに送る。通知部INFは、通信制御部CMC−Bを用いて通信網PNWを介して異常信号を管制センタCRCに通知する。管制センタCRCでは、通信制御部CMC−Aを用いて異常信号を受信し、処理決定部PRDにおいて異常信号に対応する処理を決定し、処理設定部PRSにおいて実際の対応処理を設定する。例えば対応処理が契約者への連絡や、警察/消防への通報であった場合は、通信部COMに対して処理を設定し、通信部COMは、通信機器CMDを用いて契約者への連絡や、警察/消防への通報を行う。対応処理が、例えば監視対象サイトの制御対象機器の制御であった場合は、通信制御部CMC−Aを用いて通信網PNWを介し、処理指示をサイトコントローラSCRに送る。サイトコントローラSCRは、通信制御部CMC−Bを用いて受信した処理指示を機器制御部DCTに送り、機器制御部DCTが指示された制御対象機器CTDの一つまたは複数を制御する。
<センサネットワークシステムとセキュリティシステムの協調>
図19は、センサネットワークシステムとセキュリティシステムとを協調させる場合の要部を示す図である。本構成では、セキュリティシステムはセンサネットワークシステムにおけるアプリケーションシステムとして位置づけられる。従って、セキュリティシステムとセンサネットワークシステムの協調は、図8〜図15を用いて説明したように、セキュリティシステムからセンサネットワークシステムに対しアクションを設定し、イベント発生時のアクション通知を受ける形で行われる。
図19の構成では、セキュリティシステムSCSの構成要素である管制センタCRCの処理設定部PRSにおいて、センサネットワークシステムSNSに対してイベント発生条件の指定、およびイベント発生時のアクション通知を設定し、センサネットワークシステムSNSの構成要素であるディレクトリサーバDRSのセッション制御部SESに対してアクション設定要求を行う。センサネットワークシステムSNSは、処理設定部PRSから要求されたアクション設定をセッション制御部SESで受付け、アクション制御部ACCにおいてアクションの分析を行う。アクション制御部ACCは、分散データ処理サーバDDSに対してイベントの監視指示を出し、発生したイベントを受信して、予め設定してあったアクションを実行し、セキュリティシステムSCSを構成する管制センタCRCの処理決定部PRDに対してアクション通知を行う。
処理決定部PRDは、アクション通知と、セキュリティシステムのサイトコントローラSCRからの異常通知に基づいて対応処理を決定し、処理設定部PRSにおいて対応処理を設定する。
以下で、セキュリティシステムSCSがセンサネットワークシステムSNSに対して設定するアクションの例を説明する。
セキュリティシステムにおいては、監視対象サイトにおける人の行動モデルを選択してアクションを設定する。そして、監視対象者の異常行動によって発生したイベントに基づくアクション通知と、セキュリティシステムに接続されているセンシング機器の情報から異常の種類と状態を判定してセキュリティシステムの処理を決定し、制御対象の機器の制御や、契約者への連絡、警察/消防等への通報、係員の派遣等の対応処理を行う。
また、センサネットワークシステムにおけるセンサノードの通信間隔やセンシング間隔の変更等、セキュリティシステムの判定結果に基づいてセンサネットワークシステムの各種パラメータ設定値を調整し、センサネットワークシステムの装置管理部NMGに変更要求を送る。
セキュリティシステムの対応処理としては、例えば対象エリアを複数の監視領域に分け、各々にセキュリティ処理ランクを設定し、処理決定部PRDにおいて監視領域の指定と、指定した監視領域のセキュリティ処理ランクを変更する。
図20にセキュリティ処理ランクの例を示す。ここで、セキュリティ処理ランクはセキュリティシステムSCSで採用している処理ランクであり、その対応方針、対応処理における機器制御、通知、係員の対応といった項目はセンサネットワークとは関係なく規定できる項目である。ここでの特徴は、センサネットワークからの情報を用いてセキュリティ処理ランクを変更することにある。例えば、「想定外行動継続時間が規定値超過」という内容をセンサネットワークが検出すべきイベントとして登録しておき、当該イベントが検出されたときにはセンサネットワークはセキュリティシステムにその旨を通知するというアクションを実行する。センサネットワークからの通知を受けてセキュリティシステムはそのセキュリティレベルに応じた対応処理(上記内容では異常レベル2)を実行する。さらにはセンサネットワークそのものも固有のアクションを実行してもよい。例えば、図20の例では、センサノードとの通信頻度を高める、あるいはセンサノードが備えている警報装置を起動するといったようなことが挙げられる。このように構成することで、監視対象になっている人には過度のプレッシャーを与えることなく、きめ細かなセキュリティ環境が実現できる。
なお、ここでは、監視サイトの状態モニタのために用いるセンシング機器として、セキュリティシステムに接続したセンサを用いる例を説明したが、センサネットワークシステムに接続されているセンサノードに、セキュリティ監視に必要なセンサを搭載し、センサネットワークシステムの制御下で監視サイトの状態をモニタしても良い。
また、制御対象機器をセンサネットワークシステムに接続し、該制御機器の制御を、センサネットワークシステムを介して行うことも可能である。この場合のセキュリティシステムは、センサネットワークシステムと一体の構造となり、センサ情報の取得、および制御対象機器の制御は、全てセンサネットワークシステムのイベントアクション機能を用いて行うことが可能になる。
このような構成の場合、センサネットワークシステムが導入されているオフィスビル等のサイトに新規にセキュリティシステムを導入する際は、セキュリティシステムのために新たにセンシング機器や制御対象機器を接続するためのインフラ整備が不要になるため、導入コストを低く抑えることができる等の効果が期待できる。
図21は、セキュリティシステムの対象サイトとして、例えばオフィスビルの監視を行う場合に、監視対象者の行動を判定する方法を説明する図である。
図は、オフィスビルの廊下を表している。センサネットワークシステムの基地局BST−1、BST−2、BST−3は、例えばオフィスビルの天井にセンサノードとの通信に必要十分な間隔で設置される。
監視対象者PS−1は、オフィスビルに入った際に、受付等で個人を特定する情報を示して名札型のモバイルセンサノードMSN−1を受け取り、これを胸等に装着する。このとき、受付者は、MSN−1のノードIDをセンサネットワークシステムのノード登録機能を用いて登録し、対象者PS−1の個人情報とリンクさせる。図22に個人情報テーブルの例を示す。図22の例では、来訪者の管理を想定して登録内容が設定されており、個人情報テーブルに登録すべき内容はその目的やサイトのポリシーに応じて設定してよい。個人とその付与されたノードIDとの対応が少なくともとれていればよい。
図21において、センサノードMSN−1は登録が完了した時点から、例えば3秒間隔でノードIDを無線で発信するものとする。また、MSN−1の無線到達エリアをCA−1とする。
今、MSN−1を装着した監視対象者PS−1が、オフィスビルの廊下を歩行しているとき、MSN−1が発信したノードID等の情報を、無線到達エリアCA−1内にある基地局BST−1が受信することにより、監視対象者PS−1がMSN−1の無線到達エリアに存在する基地局BST−1の近傍にいることが特定できる。次にPS−1が移動し、MSN−1のノードIDをBST−2が受信すれば、PS−1はBST−2の近傍に到達したことがわかる。予め基地局の設置場所を登録しておけば、ノードIDを検出した基地局の位置の履歴から、監視対象者PS−1が監視対象エリアのどの経路を通過し、現在どこにいるかを無線到達エリアの大きさの精度で検出することができる。この時、各基地局がノードIDを受信した時間の差分を計算すれば、監視対象者PS−1のおおよその移動速度を推定することも可能である。基地局を十分密に配置しておけば、ノードMSN−1からの発信は通信エラー等の要因が無い限りは通常どれかの基地局が受信する。したがって、ノードからの発信が一定時間どの基地局からも受信されない状態をイベントとして設定することにより、例えば監視対象者PS−1がノードMSN−1のスイッチをオフにしたり、MSN−1を破壊する等により発信を止めた場合に、その状態を異常としてセキュリティシステムに通知するアクションを実行することができる。
また、個人情報から判断して本来一定時間の間に移動するはずの領域において、基地局間の移動時間が予め定めた値を超過した際にイベントを発生するように設定しておけば、監視対象者PS−1が迷っている、停止している等想定外の行動をとっていることが推定できる。
図23は、基地局BSTの設置間隔が広い場合の例である。この場合は、まず監視対象者PS−1の装着しているノードMSN−1の無線到達エリアCA−1の範囲に基地局BST−1が入り、MSN−1とBST−1の間で通信を行う。その後PS−1が移動し、進行方向に設置された次の基地局BST−2がノードMSN−1の無線到達エリアCA−1の範囲に入るまでの間に、無線到達エリアCA−1の範囲にいずれの基地局も存在しない状態になる場合がある。この状態でセンサノードMSN−1が信号を発信した場合は、どの基地局も該信号を受信しないため、監視対象者PS−1の所在が不明になる。このような場合には、監視対象者PS−1の移動方向や移動速度等の状態から行動を予測し、MSN−1の無線到達エリアCA−1の範囲に基地局BST−2が入る時間の範囲を推定し、その時間範囲の間にMSN−1からの発信を基地局BST−2が受信した場合は正常行動の範囲と判定するようにイベント発生条件を決める。これにより、次にノードからの発信を基地局が受信した際や、監視対象者が想定範囲の時間内に想定範囲の基地局の近傍に到達しなかった場合に、異常行動としてセキュリティシステムに通知するアクションを実行することが可能になる。
さらに正確に監視対象者PSの状態を観測する方法としては、モバイルセンサノードMSNに加速度センサや振動センサ、方位センサ、ジャイロセンサ等を装備する。加速度センサや振動センサからは、装着者の体の動きを計測することができるため、姿勢や、歩行動作を判定することができる。また、方位センサやジャイロセンサからは、監視対象者の体の向きの絶対値や変位を判定することができる。これらの組み合わせによって、監視対象者の移動速度、移動方向を判定すれば、監視対象者の行動を推定することができる。
また、名札ノードのクリップ部等にスイッチをつけてクリップの開閉を検知する着脱検知スイッチのオン/オフや、加速度センサで検出した加速度の変化から、名札ノードが外れたことを検出すれば、監視対象者が故意に名札ノードを外したことや、ノードが落下したことを検知することが可能になる。
図24に、オフィスビルを訪問した人物の行動を追跡する例を示す。今、訪問者PS−1が図22のリストの鈴木太郎氏であるとする。訪問者PS−1は、まず出入口を通過して正面受付で氏名、目的、行き先等の個人情報を伝える。受付では、名札型センサノードMSN−1のIDを訪問者PS−1の個人情報とリンクさせ、訪問者PS−1の胸等に装着したのち電源をONにしてアクティブにする。この状態で訪問者PS−1は監視対象者としてシステムに登録される。監視対象者PS−1は、行き先である第2会議室に向かう。オフィスビル内の人PSの行動モデルは、図25に示したようなバインドリストによって規定される。監視対象者PS−1の行動は、図22の個人情報リスト、および図25の行動モデルに基づいて想定される。ここで、監視対象者PS−1が顧客で、訪問の目的が会議であるとすると、正面受付から第2会議室までの通常の経路は1階ロビー→中央エレベータ→2階ロビー→第2廊下→第2会議室の順、また想定所要時間は5分となる。この行動モデルに基づいて、図21で示した方法により監視対象者PS−1の行動はモニタされる。セキュリティシステムは、想定行動からの逸脱をイベントとして登録し、イベント発生をアクションとして通知するようにアクション設定を行う。図25の例では、正面玄関から第2会議室までの経路には、2階廊下入り口、および第2会議室入り口に通過ゲートがあり、該通過ゲートの通過は、セキュリティシステムに接続されているゲートモニタ用の人感センサが監視している。セキュリティシステムは、センサネットワークシステムが監視している監視対象者PS−1の行動と、通過ゲートの通過タイミングの情報を連動し、時間的な相関等に基づいて異常行動を検知してセキュリティ対応処理を決定して実行する。
想定行動からの逸脱イベントとしては、例えば下記のような条件を設定する。
・ 所定の所要時間を超過(どこかに寄った可能性あり)
・ 所定の所要時間より一定時間以上短い(走った可能性あり)
・ 所定の移動経路上の領域に想定時間範囲(T1からT2の間、T2>T1)内に到達しなかった(想定経路を通らなかった)
所定の移動経路上の通過ゲートを想定時間範囲(T3からT4の間、T4>T3)内に通過しなかった(想定経路を通らなかった)
・ 所定の移動経路以外の領域に到達した
・ 立ち入り制限区域に近づいた
セキュリティシステムでは、センサネットが上記のような異常行動を検出した場合には、所定のアクションを起動する。例えば、所定の所要時間を超過している場合、近隣地区のセキュリティレベルを一段階上げる、といった対応が考えられる。
なお、イベント発生条件設定時には、センサネットワークシステムのセンシング情報管理機能を利用して、例えば前回訪問時のイベント発生履歴や、同行者の行動情報との相違、さらには、センサネットワークシステムが管理する別の監視サイト訪問時のイベント発生履歴等を条件判定基準に加えても良い。
また、異常判定・予測に人の行動履歴を用いる例を示したが、加速度センサやその他各種センサを用いて行うことも可能である。
以上のように、本発明によれば、セキュリティシステムにおいて人の行動履歴を管理することが可能になるため、監視対象領域をよりきめ細かく監視し、迅速な対応を行うセキュリティサービスを提供することができる。また、監視される人にとってもストレスの少ない監視システムを実現できる。
センサネットワーク/アプリケーション協調システムの構成図である。 センサネットワークの機能ブロック図である。 無線センサノードWSNの一例を示すブロック図である。 無線センサノードの動作状態を示すグラフで、時間と消費電流の関係を示す。 無線センサノード等の配置の一例を示す説明図である。 オブジェクトとセンサノードの測定データの関連を示すブロック図である。 センサ情報テーブルの説明図である。 分散データ処理サーバDDSのイベントアクション制御部を示すブロック図である。 イベントテーブルの説明図である。 ディレクトリサーバDRSのアクション制御部ACCのブロック図である。 アクションテーブルの説明図である。 分散データ処理サーバDDSのイベントテーブルのエントリを示す説明図である。 ディレクトリサーバDRSのアクションテーブルのエントリを示す説明図である。 単一のアクションの設定の流れを示すタイムチャートである。 単一のアクションの応答の流れを示すタイムチャートである。 センサネットワークSNSシステムとセキュリティシステムSCSを接続した場合の構成例である。 センサネットワークシステムSNSに接続するセキュリティシステムSCSの構成例である。 セキュリティシステムにおける処理の流れを説明する図である。 センサネットワークシステムとセキュリティシステムを協調させる場合の構成例である。 セキュリティ処理ランクの例である。 監視対象者の行動を判定する方法を説明する図である。 個人情報テーブルの例である。 基地局BSTの設置間隔が広い場合の監視対象者の行動を判定する方法を説明する図である。 オフィスビルを訪問した人物の行動を追跡する例である。 行動モデルのバインドリストである。
符号の説明
DRS:ディレクトリサーバ、DDS:分散データ処理サーバ、WSN,MSN,FSN:センサノード、BST:基地局、MMG: モデル管理部、MTB:実世界モデルテーブル、NWK:ネットワーク、APS:アプリケーションシステム、SCS:セキュリティシステム、SNS:センサネットワークシステム。

Claims (9)

  1. センサネットワークシステムと、上記センサネットワークシステムを構成するネットワークを介して接続されるセキュリティシステムからなるシステムであって、
    上記セキュリティシステムは、
    サイトに設置される制御対象機器と、
    複数のセキュリティレベルそれぞれに上記制御対象機器の状態を予め対応づけ、上記制御対象機器の状態を制御する処理決定部と、上記サイトを訪問する人物の個人情報と行動モデルから想定される上記人物の行動からの逸脱をイベント発生条件とし、かつ、上記イベント発生時の通知をアクションとして上記センサネットワークシステムに設定する処理設定部と、を有する管制装置と、を有し、
    上記センサネットワークシステムは、
    上記サイトを訪問する人物に装着されセンサによりデータを取得するノードと、
    上記ノードが送信する上記データを受信する基地局と、
    上記イベント発生条件及び上記アクションを上記管制装置から受信し、上記基地局から送信されるデータが上記イベント発生条件を満たす場合、上記アクションとして上記管制装置に通知を行う第1のサーバと、を有し、
    上記処理決定部は、上記通知を受けると、上記イベント発生に応じた上記セキュリティレベルに対応する状態に上記制御対象機器を制御するシステム。
  2. 請求項1において、
    上記センサネットワークシステムは、上記ネットワークを介して上記第1のサーバに接続される第2のサーバを有し、
    上記第2のサーバは複数の上記ノードから送信されるデータを格納し、
    上記第1のサーバは、上記データの格納先を示す格納先情報を記憶することで、上記第2のサーバに格納された上記データにアクセス可能とされるシステム
  3. 請求項1において、
    上記セキュリティレベルに応じ上記サイト内に配置された複数のノードの状態が特定
    されており、
    上記データが上記イベント発生条件を満たす場合、上記イベント発生に応じた上記セキュリティレベルに基づいて上記複数のノードの状態を制御するシステム
  4. 請求項1において、
    上記セキュリティシステムは、
    上記サイト内に設置されたセンシング機器と、
    上記センシング機器からの情報に基づき異常を判断する制御装置と、をさらに有するシステム。
  5. 請求項1において、
    上記制御対象機器として監視カメラを含み、上記セキュリティレベルに応じて上記監
    視カメラの制御方法が変更されるシステム。
  6. 請求項1において、
    上記ノードから送信されるデータには、上記ノードのIDが含まれ、
    上記第1のサーバには、上記基地局の設置場所の情報が予め登録されており、
    上記第1のサーバは、上記ノードのIDを検出した基地局の設置場所の情報から上記イベント発生条件を満たすか判定するシステム。
  7. ノードと、上記ノードからデータを受信する基地局と、ネットワークを介して上記基地局と接続される第1のサーバとからなるセンサネットワークシステムと、上記ネットワークを介して接続され制御対象機器と管制装置を有するセキュリティシステムで実行されるサイト管理方法であって、
    上記制御対象機器はサイトに設置され、
    上記管制装置は、複数のセキュリティレベルそれぞれに上記制御対象機器の状態を予め対応づけ、上記制御対象機器の状態を制御し、さらに、上記サイトを訪問する人物の個人情報と行動モデルから想定される上記人物の行動からの逸脱をイベント発生条件とし、かつ、上記イベント発生時の通知をアクションとして上記センサネットワークシステムに設定し、
    上記ノードは上記サイトを訪問する人物に装着され、
    上記基地局は、上記ノードからのデータを上記第1のサーバに送信し、
    上記第1のサーバは、上記イベント発生条件及び上記アクションを上記管制装置から受信し、上記基地局から送信されるデータが上記イベント発生条件を満たす場合、上記アクションとして上記管制装置に通知を行い、
    上記管制装置は、上記通知を受けると、上記イベント発生に応じた上記セキュリティレベルに対応する状態に上記制御対象機器を制御するサイト管理方法。
  8. 請求項7において、
    上記センサネットワークシステムは、上記ネットワークを介して上記第1のサーバに接続される第2のサーバを有し、
    上記第2のサーバは複数の上記ノードから送信されるデータを格納し、
    上記第1のサーバは、上記データの格納先を示す格納先情報を記憶することで、上記第2のサーバに格納された上記データにアクセス可能とされるサイト管理方法。
  9. 請求項7において、
    上記ノードから送信されるデータには、上記ノードのIDが含まれ、
    上記第1のサーバには、上記基地局の設置場所の情報が予め登録されており、
    上記第1のサーバは、上記ノードのIDを検出した基地局の設置場所の情報から上記イベント発生条件を満たすか判定するサイト管理方法。
JP2005074252A 2005-03-16 2005-03-16 セキュリティシステム Active JP4431513B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005074252A JP4431513B2 (ja) 2005-03-16 2005-03-16 セキュリティシステム
CN200610002426.6A CN1835017B (zh) 2005-03-16 2006-01-27 安全系统以及站点管理方法
US11/341,678 US7755480B2 (en) 2005-03-16 2006-01-30 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005074252A JP4431513B2 (ja) 2005-03-16 2005-03-16 セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2006259953A JP2006259953A (ja) 2006-09-28
JP4431513B2 true JP4431513B2 (ja) 2010-03-17

Family

ID=37002743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005074252A Active JP4431513B2 (ja) 2005-03-16 2005-03-16 セキュリティシステム

Country Status (3)

Country Link
US (1) US7755480B2 (ja)
JP (1) JP4431513B2 (ja)
CN (1) CN1835017B (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346846B2 (en) * 2004-05-12 2013-01-01 The Invention Science Fund I, Llc Transmission of aggregated mote-associated log data
US20050267960A1 (en) * 2004-05-12 2005-12-01 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Mote-associated log creation
US7457834B2 (en) 2004-07-30 2008-11-25 Searete, Llc Aggregation and retrieval of network sensor data
US20050256667A1 (en) * 2004-05-12 2005-11-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Federating mote-associated log data
US7599696B2 (en) * 2004-06-25 2009-10-06 Searete, Llc Frequency reuse techniques in mote-appropriate networks
US8275824B2 (en) * 2004-03-31 2012-09-25 The Invention Science Fund I, Llc Occurrence data detection and storage for mote networks
US9062992B2 (en) * 2004-07-27 2015-06-23 TriPlay Inc. Using mote-associated indexes
WO2005099289A2 (en) * 2004-03-31 2005-10-20 Searete Llc Mote-associated index creation
US7317898B2 (en) * 2004-03-31 2008-01-08 Searete Llc Mote networks using directional antenna techniques
US7366544B2 (en) * 2004-03-31 2008-04-29 Searete, Llc Mote networks having directional antennas
US8335814B2 (en) * 2004-03-31 2012-12-18 The Invention Science Fund I, Llc Transmission of aggregated mote-associated index data
US7725080B2 (en) * 2004-03-31 2010-05-25 The Invention Science Fund I, Llc Mote networks having directional antennas
US7536388B2 (en) * 2004-03-31 2009-05-19 Searete, Llc Data storage for distributed sensor networks
US9261383B2 (en) * 2004-07-30 2016-02-16 Triplay, Inc. Discovery of occurrence-data
US8161097B2 (en) * 2004-03-31 2012-04-17 The Invention Science Fund I, Llc Aggregating mote-associated index data
US7389295B2 (en) * 2004-06-25 2008-06-17 Searete Llc Using federated mote-associated logs
US8200744B2 (en) * 2004-03-31 2012-06-12 The Invention Science Fund I, Llc Mote-associated index creation
US20060079285A1 (en) * 2004-03-31 2006-04-13 Jung Edward K Y Transmission of mote-associated index data
US7929914B2 (en) * 2004-03-31 2011-04-19 The Invention Science Fund I, Llc Mote networks using directional antenna techniques
US8033479B2 (en) 2004-10-06 2011-10-11 Lawrence Kates Electronically-controlled register vent for zone heating and cooling
JP5331289B2 (ja) * 2005-10-11 2013-10-30 株式会社日立製作所 センサノードを利用した作業管理支援方法および作業管理支援システム
US8012411B1 (en) 2006-02-13 2011-09-06 Sandia Corporation Enhanced toxic cloud knockdown spray system for decontamination applications
US20080094205A1 (en) * 2006-10-23 2008-04-24 Octave Technology Inc. Wireless sensor framework
US8272033B2 (en) * 2006-12-21 2012-09-18 International Business Machines Corporation User authentication for detecting and controlling fraudulent login behavior
KR101403223B1 (ko) * 2007-09-28 2014-06-03 삼성전자주식회사 무선 센서 네트워크를 통한 카메라 제어 방법 및 이를 위한시스템
US8069230B2 (en) * 2007-10-31 2011-11-29 Affinegy, Inc. System and method of configuring a network
CN101466075B (zh) * 2007-12-17 2010-12-08 中兴通讯股份有限公司 Cdma集群系统的群组寻呼匹配方法
KR100937872B1 (ko) * 2007-12-17 2010-01-21 한국전자통신연구원 무선 센서네트워크에서 센서모듈을 위한센서노드동적관리장치 및 방법
US8848659B2 (en) 2008-05-12 2014-09-30 Telefonaktiebolaget L M Ericsson (Publ) Tracking network resources
US8766807B2 (en) * 2008-10-03 2014-07-01 Universal Security Instruments, Inc. Dynamic alarm sensitivity adjustment and auto-calibrating smoke detection
US8284065B2 (en) * 2008-10-03 2012-10-09 Universal Security Instruments, Inc. Dynamic alarm sensitivity adjustment and auto-calibrating smoke detection
US8301443B2 (en) * 2008-11-21 2012-10-30 International Business Machines Corporation Identifying and generating audio cohorts based on audio data input
US8041516B2 (en) * 2008-11-24 2011-10-18 International Business Machines Corporation Identifying and generating olfactory cohorts based on olfactory sensor input
US20100146356A1 (en) * 2008-12-05 2010-06-10 Electronics And Telecommunications Research Institute Wireless sensor node
US8749570B2 (en) * 2008-12-11 2014-06-10 International Business Machines Corporation Identifying and generating color and texture video cohorts based on video input
US8417035B2 (en) * 2008-12-12 2013-04-09 International Business Machines Corporation Generating cohorts based on attributes of objects identified using video input
US20100153174A1 (en) * 2008-12-12 2010-06-17 International Business Machines Corporation Generating Retail Cohorts From Retail Data
US8190544B2 (en) * 2008-12-12 2012-05-29 International Business Machines Corporation Identifying and generating biometric cohorts based on biometric sensor input
US20100153597A1 (en) * 2008-12-15 2010-06-17 International Business Machines Corporation Generating Furtive Glance Cohorts from Video Data
US8493216B2 (en) * 2008-12-16 2013-07-23 International Business Machines Corporation Generating deportment and comportment cohorts
US11145393B2 (en) 2008-12-16 2021-10-12 International Business Machines Corporation Controlling equipment in a patient care facility based on never-event cohorts from patient care data
US8219554B2 (en) 2008-12-16 2012-07-10 International Business Machines Corporation Generating receptivity scores for cohorts
NL2002818C2 (en) * 2009-04-29 2010-11-01 Royal Boon Edam Group Holding B V Revolving door lock.
JPWO2011068184A1 (ja) * 2009-12-03 2013-04-18 独立行政法人産業技術総合研究所 移動体の測位装置
FR2957180B1 (fr) * 2010-03-03 2012-10-26 Jovan Zisic Procede de surveillance de la trajectoire d'un objet traversant le reseau des capteurs infrarouges et de generation d'avertissements precoces par controle d'itineraire
EP2586248B1 (en) * 2010-06-22 2014-03-12 Telefonaktiebolaget LM Ericsson (publ) Pre-emptive access network switching
HK1143500A2 (en) * 2010-08-17 2010-12-31 Nixon Technology Company A control system for building equipments
US10318877B2 (en) 2010-10-19 2019-06-11 International Business Machines Corporation Cohort-based prediction of a future event
US8395501B2 (en) 2010-11-23 2013-03-12 Universal Security Instruments, Inc. Dynamic alarm sensitivity adjustment and auto-calibrating smoke detection for reduced resource microprocessors
US9125152B2 (en) 2011-08-16 2015-09-01 Utc Fire & Security Corporation Beacon synchronization in wifi based systems
AU2014290032B2 (en) 2013-07-18 2017-02-02 Google Llc Bifurcated processor hazard detection systems
CN105556582B (zh) 2013-07-18 2019-02-22 谷歌有限责任公司 用于多标准警报的系统和方法
US9661074B2 (en) * 2013-08-29 2017-05-23 International Business Machines Corporations Updating de-duplication tracking data for a dispersed storage network
US10310466B2 (en) * 2013-08-29 2019-06-04 Hitachi Systems, Ltd. Managing energy consumption of a building in an interconnected wide area management system
US9368012B2 (en) * 2013-09-20 2016-06-14 Honeywell International Inc. Detector with integrated sensor platform
EP2919124A1 (en) 2014-03-12 2015-09-16 Haltian Oy Relevance determination of sensor event
US9491060B1 (en) * 2014-06-30 2016-11-08 EMC IP Holding Company LLC Integrated wireless sensor network (WSN) and massively parallel processing database management system (MPP DBMS)
CN104270609B (zh) * 2014-10-09 2018-12-04 中控智慧科技股份有限公司 一种远程监控的方法、系统及装置
JP6428144B2 (ja) * 2014-10-17 2018-11-28 オムロン株式会社 エリア情報推定装置、エリア情報推定方法、および空気調和装置
US9953511B2 (en) 2015-09-16 2018-04-24 Honeywell International Inc. Portable security device that communicates with home security system monitoring service
US10455350B2 (en) 2016-07-10 2019-10-22 ZaiNar, Inc. Method and system for radiolocation asset tracking via a mesh network
JP6714873B2 (ja) 2017-01-30 2020-07-01 京セラドキュメントソリューションズ株式会社 セキュリティシステム
EP3531358A1 (en) * 2018-02-27 2019-08-28 Mastercard International Incorporated Reducing fraudulent data transfers
US11442137B2 (en) 2018-12-26 2022-09-13 Locix, Inc. Systems and methods for determining locations of wireless sensor nodes based on radio frequency communications between the nodes and various RF-enabled devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149824A (ja) 2000-11-14 2002-05-24 Matsushita Electric Ind Co Ltd 行動検知システム
EP1199027A3 (en) * 2000-10-18 2002-05-15 Matsushita Electric Industrial Co., Ltd. System, apparatus, and method for acquiring state information, and attachable terminal apparatus
US6617969B2 (en) * 2001-04-19 2003-09-09 Vigilance, Inc. Event notification system
JP2003288657A (ja) * 2002-03-28 2003-10-10 Sanyo Electric Co Ltd 監視センサシステム
JP4318021B2 (ja) * 2002-07-31 2009-08-19 ソニー株式会社 ドアロックシステムおよびドアロック管理方法
US7173532B2 (en) * 2003-03-27 2007-02-06 Xegesis, Llc Intelligent controlled entry-exit system
US20060294388A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method and system for enhancing user security and session persistence
US20070210923A1 (en) * 2005-12-09 2007-09-13 Butler Timothy P Multiple radio frequency network node rfid tag

Also Published As

Publication number Publication date
CN1835017B (zh) 2012-08-22
US7755480B2 (en) 2010-07-13
US20060212570A1 (en) 2006-09-21
CN1835017A (zh) 2006-09-20
JP2006259953A (ja) 2006-09-28

Similar Documents

Publication Publication Date Title
JP4431513B2 (ja) セキュリティシステム
JP4682912B2 (ja) センサネットシステム、センサネット位置特定プログラム
US20200286365A1 (en) Detecting of patterns of activity based on identified presence detection
JP6786395B2 (ja) 人物認証及び追跡システム
US11176793B1 (en) Predictive alarm analytics
US11330397B2 (en) System for continuously determining location of electronic tags with methods to achieve low power consumption
JP4596943B2 (ja) センサネットワークシステム、データの転送方法及びプログラム
US20070262863A1 (en) Sensor network system and sensor network position specifying method
JP4919648B2 (ja) 無線端末管理システム
JP2017513152A (ja) 生活のシステム
US20140122018A1 (en) Method and system for observation
JP2006195788A (ja) センサネットワークシステム、センサデータの検索方法及びプログラム
US11748993B2 (en) Anomalous path detection within cameras' fields of view
WO2022192650A1 (en) Connected contact tracing
KR20050087979A (ko) 쥐 감지 및 모니터링 시스템
CN107105411A (zh) 一种基于智能开关面板的移动智能终端轨迹监测系统和方法
EP3457373A2 (en) Method and system for service verification using wifi signal strength mapping
CN109709947A (zh) 机器人管理系统
RU2734099C1 (ru) Устройство и система для контроля объектов
US11581010B2 (en) Drone assisted setup for building specific sound localization model
JP7204824B2 (ja) 制御支援システム、プログラム及び制御支援方法
Mu Wifi-based crowd monitoring and workspace planning for covid-19 Recovery
JP2011258109A (ja) センシング方法およびセンサネットワークシステム
JP2007043485A (ja) 位置監視システム及び方法、監視端末
Chaiwongven et al. An analyze movement path of employees in fire drill by indoor location system using Bluetooth

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4431513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131225

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350