JP5759889B2 - 通信装置、通信方法およびプログラム - Google Patents

通信装置、通信方法およびプログラム Download PDF

Info

Publication number
JP5759889B2
JP5759889B2 JP2011288905A JP2011288905A JP5759889B2 JP 5759889 B2 JP5759889 B2 JP 5759889B2 JP 2011288905 A JP2011288905 A JP 2011288905A JP 2011288905 A JP2011288905 A JP 2011288905A JP 5759889 B2 JP5759889 B2 JP 5759889B2
Authority
JP
Japan
Prior art keywords
communication
monitoring data
sensor
cpu
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011288905A
Other languages
English (en)
Other versions
JP2013135643A (ja
Inventor
真次 黒澤
真次 黒澤
敬 黒澤
敬 黒澤
尚 土居
尚 土居
文雄 中屋
文雄 中屋
秀康 青木
秀康 青木
謙一 増山
謙一 増山
久保田 浩司
浩司 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ikari Shodoku Co Ltd
Original Assignee
Ikari Shodoku Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ikari Shodoku Co Ltd filed Critical Ikari Shodoku Co Ltd
Priority to JP2011288905A priority Critical patent/JP5759889B2/ja
Publication of JP2013135643A publication Critical patent/JP2013135643A/ja
Application granted granted Critical
Publication of JP5759889B2 publication Critical patent/JP5759889B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A50/00TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE in human health protection, e.g. against extreme weather
    • Y02A50/30Against vector-borne diseases, e.g. mosquito-borne, fly-borne, tick-borne or waterborne diseases whose impact is exacerbated by climate change

Landscapes

  • Catching Or Destruction (AREA)

Description

本発明は、通信装置、通信方法およびプログラムに関する。
ねずみやハエなどの有害生物の発生をセンサにより検知することが行われている。たとえば特許文献1では、センサ情報を情報通信機器3に集約し、これを建物外部の情報管理機器4に送信するシステムが開示されている。
特開2008−253235号公報
しかしながら、特許文献1に記載のシステムでは、情報通信機器3と情報管理機器4との間で通信障害が発生した場合には、通信障害が解消するまでセンサ情報を建物外部に伝達することができない。
本発明は、このような背景を鑑みてなされたものであり、通信障害時にもセンサからの情報を外部に伝達することのできる、通信装置、通信方法およびプログラムを提供することを目的とする。
上記課題を解決するための本発明の主たる発明は、建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続される通信装置であって、前記センサネットワークを介して前記センサから前記有害生物を検知したことを示す信号である検知信号を受信する信号受信部と、前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信する監視データ送信部と、前記センサネットワークを介して他の通信装置から送信される前記監視データを受信する監視データ受信部と、前記サーバとの間の通信障害を検知する通信障害検知部と、を備え、前記監視データ送信部は、前記通信障害が検知された場合には、前記センサネットワークを介して前記監視データを前記他の通信装置に送信し、前記監視データが受信された場合には、前記通信ネットワークを介して、当該受信された監視データを前記サーバに送信することとする。
また、本発明の通信装置は、前記建物内に設置される前記有害生物を撮影するカメラから、撮影画像を取得する画像取得部を備え、前記監視データ送信部は、前記通信ネットワークを介して前記撮影画像を前記サーバに送信し、前記通信障害が検知された場合には、前記センサネットワークを介して前記撮影画像を前記他の通信装置に送信し、前記監視データ受信部が前記センサネットワークを介して前記他の通信装置から前記撮影画像を受信した場合、前記監視データ送信部は、前記通信ネットワークを介して、前記受信した撮影画像を前記サーバに送信するようにしてもよい。
また、本発明の通信装置は、前記通信障害が検知された場合に前記通信装置を再起動させる障害処理部をさらに備え、前記監視データ送信部は、再起動しても前記通信障害が解消されない場合に、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するようにしてもよい。
また、本発明の通信装置では、前記通信ネットワークは複数の通信路により構築され、第1および第2の前記通信路にそれぞれ接続される第1および第2の通信インタフェースを備え、前記監視データ送信部は、前記第1の通信インタフェースおよび前記第1の通信路を介して前記サーバに前記監視データを送信し、前記第1の通信路における前記通信障害が検知された場合には、前記第2の通信インタフェースおよび前記第2の通信路を介して前記サーバに前記監視データを送信し、前記第1および第2の通信路のいずれにも前記通信障害が検知された場合に、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するようにしてもよい。
また、本発明の通信装置は、前記通信ネットワークに接続される第1の通信インタフェースと、前記センサネットワークに接続される第2の通信インタフェースと、前記監視データの送信先を設定する送信先設定部と、前記監視データの送信に用いる前記第1および第2の通信インタフェースの少なくともいずれかを設定するインタフェース設定部と、を備え、前記送信先設定部には前記サーバが設定され、前記インタフェース設定部には前記第1の通信インタフェースが設定され、前記監視データ送信部は、前記インタフェース設定部に設定された前記通信インタフェースを介して、前記送信先設定部に設定された前記送信先に前記監視データを送信しており、前記通信障害検知部は、前記通信障害を検知した場合、前記第2の通信インタフェースを前記インタフェース設定部に設定し、前記他の通信装置を前記送信先設定部に設定するようにしてもよい。
また、本発明の他の態様は、建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続される通信装置であって、前記センサネットワークを介して前記センサから前記有害生物を検知したことを示す信号である検知信号を受信し、前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信し、前記センサネットワークを介して他の通信装置から送信される前記監視データを受信した場合に、前記通信ネットワークを介して、前記受信した監視データを前記サーバに送信する第1のCPUと、前記第1のCPUによる前記サーバとの間の通信障害を検知する第2のCPUと、を備え、前記第2のCPUは、前記通信障害を検知した場合に、前記第1のCPUに対して前記センサネットワークを介して前記監視データを前記他の通信装置に送信するように指示するメッセージを送信し、前記第1のCPUは、前記メッセージに応じて、前記センサネットワークを介して前記監視データを前記他の通信装置に送信することとする。
また、本発明の他の態様は、通信方法であって、建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続される通信装置が、前記センサネットワークを介して前記センサから前記有害生物を検知したことを示す信号である検知信号を受信するステップと、前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信するステップと、前記センサネットワークを介して他の通信装置から送信される前記監視データを受信するステップと、前記サーバとの間の通信障害を検知するステップと、前記通信障害が検知された場合に、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するステップと、前記監視データが受信された場合に、前記通信ネットワークを介して、前記受信された監視データを前記サーバに送信するステップと、を実行することとする。
また、本発明の他の態様は、建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続され、第1および第2のCPUを備える通信装置において実行される通信方法であって、前記第1のCPUが、前記センサネットワークを介して前記有害生物を検知したことを示す信号である検知信号を前記センサから受信するステップと、前記第1のCPUが、前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信するステップと、前記第1のCPUが、前記センサネットワークを介して他の通信装置から送信される前記監視データを受信するステップと、前記第2のCPUが、前記第2のCPUによる前記サーバとの間の通信障害を検知するステップと、前記第2のCPUが、前記通信障害を検知した場合に、前記第1のCPUに対して、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するように指示するメッセージを送信するステップと、前記第1のCPUが、前記メッセージに応じて、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するステップと、前記第1のCPUが、前記監視データが受信された場合に、前記通信ネットワークを介して、前記受信された監視データを前記サーバに送信するステップと、を備えることとする。
また、本発明の他の態様は、プログラムであって、建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続されるコンピュータに、前記センサネットワークを介して前記センサから前記有害生物を検知したことを示す信号である検知信号を受信するステップと、前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信するステップと、前記センサネットワークを介して他の通信装置から送信される前記監視データを受信するステップと、前記サーバとの間の通信障害を検知するステップと、前記通信障害が検知された場合に、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するステップと、前記監視データが受信された場合に、前記通信ネットワークを介して、前記受信された監視データを前記サーバに送信するステップと、を実行させることとする。
また、本発明の他の態様は、プログラムであって、建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続され、第1および第2のCPUを備えるコンピュータにおいて、前記第1のCPUに、前記センサネットワークを介して前記有害生物を検知したことを示す信号である検知信号を前記センサから受信するステップを実行させ、前記第1のCPUに、前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信するステップを実行させ、前記第1のCPUに、前記センサネットワークを介して他の通信装置から送信される前記監視データを受信するステップを実行させ、前記第2のCPUに、前記第2のCPUによる前記サーバとの間の通信障害を検知するステップを実行させ、前記第2のCPUに、前記通信障害を検知した場合に、前記第1のCPUに対して、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するように指示するメッセージを送信するステップを実行させ、前記第1のCPUに、前記メッセージに応じて、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するステップを実行させ、前記第1のCPUに、前記監視データが受信された場合に、前記通信ネットワークを介して、前記受信された監視データを前記サーバに送信するステップを実行させることとする。
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
本発明によれば、通信障害時にもセンサからの情報を外部に伝達することができる。
本実施形態の有害生物監視システムの全体構成を示す図である。 制御装置20のハードウェアの構成例を示す図である。 制御装置20のソフトウェアの構成例を示す図である。 アドレス記憶部251の構成例を示す図である。 監視データ記憶部252の構成例を示す図である。 管理サーバ30のハードウェア構成例を示す図である。 管理サーバ30のソフトウェア構成例を示す図である。 監視データ記憶部351の構成例を示す図である。 制御装置情報記憶部352の構成例を示す図である。 機器情報記憶部353の構成例を示す図である。 制御装置20において行われる処理の流れを説明する図である。 監視データ送信部224による監視データの送信処理の流れを示す図である。 障害処理の流れを示す図である。 転送処理の流れを示す図である。 管理CPU201と通信CPU202との間のメッセージのやり取りを説明する図である。
==システム構成==
以下、本発明の一実施形態に係る有害生物監視システムについて説明する。有害生物は、ゴキブリやハエ、アリ、シロアリ、蚊などの害虫およびネズミなどの害獣を含む生物である。本実施形態の有害生物監視システムは、建物内においてこれらの有害生物を検知するセンサを設置して、有害生物の発生(又は侵入)の監視を行うものである。
図1は、本実施形態の有害生物監視システムの全体構成を示す図である。本実施形態の有害生物監視システムは、センサ11およびカメラ12(以下、センサ11およびカメラ12をまとめて設置機器ともいう。)ならびに制御装置20および管理サーバ30を含んで構成される。好適には、センサ11、カメラ12、および制御装置20はそれぞれ複数設置される。
センサ11は、建物1内に設置される、有害生物を検知するための装置である。センサ11としては、たとえば虫カウンタ、ねずみカウンタ、シロアリセンサなどがある。
虫カウンタは、たとえば、誘虫ランプより飛翔性昆虫を誘引し、スリットを設けたチャンバー内に侵入した昆虫を光電センサにより検知して捕獲数をカウントする装置である。
ねずみカウンタは、たとえば、赤外線センサにより恒温動物を検知する装置である。
シロアリセンサは、たとえば、伝導性の高い微粉末を満たした木箱をケース内に配置し、シロアリが木箱に穴をあけることで木箱内部から粉体が流出し、これによる電気抵抗値の変化を検知する装置である。
また、殺虫器や捕獲器もセンサ11として機能させることができる。
殺虫器は、たとえば、誘虫ランプで飛翔性昆虫を誘引し、ショックバーに流した電流によって虫を駆除あるいは捕獲するとともに、ショックバーに電流が流れたことにより虫を検知する装置である。
捕獲器は、たとえば、粘着性物質を塗布したゴキブリの誘引捕獲器に振動センサを取り付けた装置や、扉の作動を検知するセンサを取り付けたねずみの捕獲器などである。
センサ11は、ZigBee(登録商標)に従った通信が可能であり、複数のセンサ11によりセンサネットワーク14が構成される。センサ11は、有害生物を検出したことを示す情報あるいはカウントした有害生物の数(以下、センサデータという。)をセンサネットワーク14に出力する。
制御装置20は、建物1内に設置され、センサ11から出力されるセンサデータおよびカメラ12から出力されるカメラデータを収集するコンピュータである。制御装置20もZigBee(登録商標)に従った通信が可能であり、センサネットワーク14を介して、センサ11から出力されるセンサデータをZigBee(登録商標)により受信する。制御装置20はまた、カメラ12と通信線15により接続されており、カメラ12から出力されるカメラデータを受信する。通信線15は、たとえばNTSC信号を伝達するためのケーブルとしてもよいし、デジタルデータを伝達するためのUSB(Universal Serial Bus)シリアルケーブルやイーサネット(登録商標)の通信ケーブルとしてもよい。また、通信線15に代えて特定省電力無線によりカメラデータをカメラ12から制御装置20に送信するようにしてもよい。
また、制御装置20と管理サーバ30とは通信ネットワーク16を介して通信可能に接続されており、制御装置20は、収集したセンサデータおよびカメラデータを管理サーバ30に送信する。制御装置20は、センサデータおよびカメラデータを、所定の形式のファイル(以下、監視データという。)に変換し、変換した監視データを管理サーバ30に送信する。監視データの形式は、たとえば、センサデータであればテキストファイルやCSV(Comma Separated Values)ファイルなどとすることができ、カメラデータであればMPEG(Moving Picture Experts Group)ファイルやAVI(Audio Video Interleaved)ファイルなどとすることができる。
通信ネットワーク16は、たとえば、公衆電話回線や、携帯電話無線通信、WiFi(Wireless Fidelity)無線通信、イーサネット(登録商標)通信、電力線通信(PLC)などにより構成される、インターネットやLANなどである。本実施形態では通信ネットワーク16はTCP/IPによる通信の行われるインターネットであることを想定している。
管理サーバ30は、制御装置20から送信される監視データを受信して蓄積するコンピュータである。管理サーバ30はまた、Webサーバとしても動作し、ユーザ端末17からのリクエストに応じて監視データを提供する。
==制御装置20のハードウェア構成==
図2は、制御装置20のハードウェアの構成例を示す図である。制御装置20は、管理CPU201および通信CPU202の2つのCPU(Central Processing Unit)、メモリ203、記憶装置204を備える。また制御装置20は、ZigBee(登録商標)による無線通信を行うためのセンサ通信機205、NTSC信号を受信するためのNTSCインタフェース206、特定省電力無線による通信を行うための特定省電力無線機207、第三世代移動通信システムによる通信(3G通信)を行うための3G無線機208、第二世代移動通信システムによる通信(PDC;Personal Digital Cellular通信)を行うためのPDC無線機209、WiFi無線通信を行うためのWiFi無線機210、イーサネット(登録商標)や公衆電話回線網に接続するためのLANアダプタ211、電力線通信を行うためのPLC通信機212など各種の通信インタフェースを備える。
なお、以下の説明において、センサネットワーク14に接続するためのセンサ通信機205を特にセンサインタフェースとも表記する。特定省電力無線機207によりセンサネットワーク14に接続される場合には、センサインタフェースには特定省電力無線機207も含まれるものとする。また、通信ネットワーク16に接続するための3G無線機208、PDC無線機209、WiFi無線機210、LANアダプタ211、PLC通信機212を特にサーバインタフェースとも表記する。
記憶装置204は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやソリッドステートドライブ、フラッシュメモリなどである。管理CPU201および通信CPU202は、記憶装置204に記憶されているプログラムをメモリ203に読み出して実行することにより各種の機能を実現する。本実施形態では、通信CPU202は、各種の通信に関する処理を行い、管理CPU201は、通信CPU202の制御を行う。
==制御装置20のソフトウェア構成==
図3は、制御装置20のソフトウェアの構成例を示す図である。制御装置20は、センサデータ受信部221、カメラデータ受信部222、監視データ受信部223、監視データ送信部224、通信障害検知部225、障害処理部226、アドレス記憶部251、監視データ記憶部252を備える。
なお、センサデータ受信部221、カメラデータ受信部222、監視データ受信部223および監視データ送信部224は、制御装置20が備える通信CPU202が記憶装置204に記憶されているプログラムをメモリ203に読み出して実行することにより実現され、通信障害検知部225および障害処理部226は、管理CPU201が記憶装置204に記憶されているプログラムをメモリ203に読み出して実行することにより実現される。アドレス記憶部251、および監視データ記憶部252は、メモリ203および記憶装置204が提供する記憶領域の一部として実現される。
==制御装置20の記憶部==
アドレス記憶部251は、監視データの送信先に関する情報(以下、アドレス情報という。)を記憶する。また、アドレス記憶部251は、最後に監視データが送信された時点(以下、最終送信日時263という。)を記憶する。
図4は、アドレス記憶部251の構成例を示す図である。図4に示すように、アドレス記憶部251は、管理サーバ30についてのアドレス情報を記憶するサーバ管理表261と、監視データの転送先となる他の制御装置20(以下、転送先制御装置という。)についてのアドレス情報を記憶する転送先管理表262とを備える。後述するように、制御装置20から監視データを管理サーバ30に直接送信することができない場合には、転送先制御装置に監視データを転送し、転送先制御装置から管理サーバ30に監視データが送られる。
図4に示すように、アドレス情報には、インタフェース、アドレス、優先度および使用フラグが含まれる。
インタフェースは、制御装置20が備える通信インタフェースのいずれかを示す。
サーバ管理表261に記憶されるアドレス情報において、インタフェースには、管理サーバ30と接続するための通信インタフェースが設定される。本実施形態では、制御装置20と管理サーバ30とは通信ネットワーク16を介して接続されることを想定しているので、アドレス情報のインタフェースには、通信ネットワーク16に接続される3G無線機208、PDC無線機209、WiFi無線機210、LANアダプタ211、またはPLC通信機212を示す、「3G」、「PDC」、「WiFi」、「LAN」または「PLC」が設定されるものとする。
一方、転送先管理表262に記憶されるアドレス情報において、インタフェースには、他の制御装置20と通信を行うための通信インタフェースが設定される。制御装置20同士は少なくともセンサネットワーク14を介して接続されるため、アドレス情報のインタフェースには、センサ通信機205を示す「センサ」が設定される。制御装置20同士が、たとえば電力線を介したPLC通信やイーサネット(登録商標)によるパケット通信、WiFiによる無線通信などにより通信可能となっている場合には、PLC通信機212やLANアダプタ211、WiFi無線機210などを示す「PLC」、「LAN」、「WiFi」などがインタフェースとして設定されたアドレス情報が登録される。
アドレスは、通信ネットワーク16またはセンサネットワーク14におけるアドレスである。図4の例では、サーバ管理表261において、LANアダプタ211および3G無線機208を示す「LAN」および「3G」に対応付けてアドレス情報に設定されているIPアドレス「192.168.0.1」は、通信ネットワーク16における管理サーバ30のIPアドレスである。また、転送先管理表262において、センサ通信機205を示す「センサ1」に対応付けてアドレス情報に設定されているZigBee(登録商標)のアドレス「0x12345678」は、センサネットワーク14における転送先制御装置のアドレスである。
優先度は、インタフェースの優先度である。本実施形態では、優先度には優先度の順番が設定されるものとする。すなわち、数の小さい優先度ほど優先度が高いことを示す。なお、優先度が高いほど大きな値が優先度として設定されてもよい。図4の例では、サーバ管理表261において、LANアダプタ211を示す「LAN」に最も高い優先度の「1」が設定されている。優先度は、サーバ管理表261および転送先管理表262のそれぞれの中で相対的な優先度が設定される。
使用フラグは、インタフェースが監視データの通信に使用されているか否かを示す。図4の例では、監視データの送信にはLANアダプタ211が使われることが示されている。使用フラグは、アドレス記憶部251において1つのアドレス情報についてのみ真(1)が設定され、その他のアドレス情報については偽(0)が設定される。図4の例では、LANアダプタ211を示す「LAN」に対応する使用フラグが真となっており、この状態の場合、監視データは、LANアダプタ211を介して「192.168.0.1」が示す管理サーバ30に送信されることになる。
なお、たとえば制御装置20が複数のLANアダプタ211や複数のセンサ通信機205を備えている場合など、同種のインタフェースが複数存在する場合には、インタフェースを識別する識別情報を設定するようにしてもよい。また、監視データを送信可能な管理サーバ30が複数存在する場合や、監視データを転送可能な転送先制御装置が複数存在する場合には、管理サーバ30や転送先制御装置のそれぞれについてアドレス情報を登録してもよい。
監視データ記憶部252は監視データを記憶する。監視データ記憶部252は、たとえばファイルシステムのフォルダ(ディレクトリ)として実現することができる。監視データ記憶部252は、直近の所定数の監視データのみを記憶し、古い監視データは削除していくようにすることもできる。
図5は、監視データ記憶部252の構成例を示す図である。図5の例では、監視データ記憶部252は、設置機器(センサ11またはカメラ12)を特定する情報(以下、機器IDという。)ごとに異なる複数のフォルダ271を備えている。フォルダ271のフォルダ名272には機器IDが設定されている。監視データは、センサデータおよびカメラデータの送信元である設置機器を示す機器IDがフォルダ名272となっているフォルダ271に、ファイル273として格納される。ファイル273にはヘッダ274および本体275が含まれ、ヘッダ274にはファイル273の属性が設定される。ヘッダ274には、少なくともファイル273の最終の更新時点が含まれ、更新時点には取得時点が設定される。ヘッダ274には、その他任意の属性を設定することができる。本体275には、テキストデータや動画データなどの本体が含まれる。
なお、監視データをレコードとして管理するRDBMS(Relational Database Management System)として監視データ記憶部252を実現してもよい。この場合、RDBMSで管理するレコードには、機器ID、取得時点および監視データが含まれる。
==制御装置20の機能部==
センサデータ受信部221は、センサ通信機205を介してセンサネットワーク14からセンサデータを受信する。センサデータ受信部221は、センサ11から受信したセンサデータを所定のフォーマットに変換して監視データとし、センサデータを送信したセンサ11を示す機器ID、センサデータを受信した日時(取得時点)および変換した監視データを監視データ記憶部252に登録する。
なお、センサデータ受信部221は、たとえばシリアルケーブルや特定省電力無線などにより接続されたセンサがある場合には、そのセンサからセンサネットワーク14を介さずにセンサデータを取得するようにしてもよい。また、センサデータ受信部221は、たとえばイーサネット(登録商標)やWiFi通信などによりセンサデータを送出するセンサがある場合には、LANアダプタ211やWiFi無線機210を介してセンサデータを受信するようにしてもよい。
カメラデータ受信部222は、NTSCインタフェース206あるいは特定省電力無線機207を介してカメラデータをカメラ12から受信する。また、カメラデータ受信部222は、カメラ12から受信したカメラデータを所定のフォーマットに変換して監視データとし、カメラデータを送信したカメラ12を示す機器ID、カメラデータを受信した取得時点および変換した監視データを監視データ記憶部252に登録する。カメラデータ受信部222は、たとえばNTSC信号をカメラデータとして受信した場合には、NTSC信号をデジタルデータに変換することができる。
なお、カメラデータ受信部222は、カメラデータがZigBee(登録商標)によりセンサネットワーク14を介して送信されてくる場合には、センサ通信機205を介してカメラデータを受信するようにしてもよい。また、カメラデータ受信部222は、カメラデータがイーサネット(登録商標)やWiFiにより送信されてくる場合には、LANアダプタ211やWiFi無線機210を介してカメラデータを受信するようにしてもよい。
監視データ受信部223は、他の制御装置20から送信される監視データを受信する。監視データ受信部223は、通信インタフェースのいずれからも監視情報を受信することができる。監視データ受信部223が受信した監視データも監視データ記憶部252に登録される。監視データには取得時点および機器IDが付帯されているものとし、監視データ受信部223は、付帯されている取得時点および機器IDに対応付けて監視データを監視データ記憶部252に登録する。
なお、本実施形態では、通信障害の発生した他の制御装置20からは、センサネットワーク14を介して監視データが送信され、監視データ受信部223はこの監視データを、センサ通信機205を介して受信することを想定している。
監視データ送信部224は、監視データを管理サーバ30に送信する。監視データ送信部224は、アドレス記憶部251に記憶されている最終送信日時263よりも新しい更新時点である監視データを監視データ記憶部252から読み出し、監視データが格納されていたフォルダ271のフォルダ名272を機器IDとして取得する。また、監視データ送信部224は、アドレス記憶部251から使用フラグが真であるアドレス情報を読み出し、読み出したアドレス情報に含まれているインタフェースを介して、アドレス情報に含まれているアドレスを宛先として、監視データ記憶部252から読み出した監視データに取得時点および機器IDを付帯させて送出する。
通信障害検知部225は、通信障害を検知する。本実施形態では、通信CPU202により実現される監視データ送信部224が監視データの送信に失敗した場合に通信障害が発生したと判断され、管理CPU201により実現される通信障害検知部225は、通信CPU202に問い合わせを行うことにより通信障害が発生したか否かを判断するものとする。通信障害検知部225は、所定の時間間隔(たとえば、30秒や1分など任意の時間間隔を設定することができる。)で通信障害が発生したか否かを問い合わせ、通信障害がない場合には、その旨を管理サーバ30に送信するようにしてもよい。また、通信障害検知部225は、通信障害の有無を監視データとしてアドレス記憶部251に登録してもよい。
なお、通信障害検知部225による通信障害の検知処理には、一般的な処理を採用することが可能であり、たとえば、通信ネットワーク16においてTCP/IP通信が行われている場合に、通信障害検知部225が、通信CPU202に対して、アドレス記憶部251において使用フラグが真であるインタフェースを介して、対応するアドレス宛にたとえばICMP(Internet Control Message Protocol)パケットなどのテストデータを送出させるように指示を出し、通信CPU202がテストデータに対する管理サーバ30からの応答を所定時間内に受信したか否かを問い合わせ、応答を受信したか否かにより通信障害を検知するようにしてもよい。また、管理CPU201自身がテストデータを管理サーバ30に送信するように構成することもできる。
障害処理部226は、通信障害の対応処理を行う。障害処理部226は、通信障害が発生した場合、制御装置20を再起動(ハードウェアリセット)して通信機能の回復を試みる。再起動しても通信障害が解消しない場合、障害処理部226は、他のサーバインタフェースを用いて監視データが送信されるように設定し、サーバインタフェースのいずれを用いても監視データが送信されない場合には、センサインタフェースを用いて転送先制御装置に監視データを転送し、転送先制御装置から管理サーバ30に監視データを送信してもらうようにする。なお、障害処理部226による具体的な処理については後述する。
==管理サーバ30のハードウェア構成==
図6は、管理サーバ30のハードウェア構成例を示す図である。管理サーバ30は、CPU301、メモリ302、記憶装置303、通信インタフェース304、入力装置305、出力装置306を備える。記憶装置303は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやソリッドステートドライブ、フラッシュメモリなどである。CPU301は記憶装置303に記憶されているプログラムをメモリ302に読み出して実行することにより各種の機能を実現する。通信インタフェース304は、通信ネットワーク16に接続するためのインタフェースであり、例えば、イーサネット(登録商標)に接続するためのアダプタ、公衆電話回線網に接続するためのモデム、無線通信網に接続するための無線通信機などである。入力装置305は、データの入力を受け付ける、例えばキーボードやマウス、トラックボール、タッチパネル、マイクロフォンなどである。出力装置306は、データを出力する、例えばディスプレイやプリンタ、スピーカなどである。管理サーバ30は複数の入力装置305及び出力装置306を備えるようにすることもできる。
==管理サーバ30のソフトウェア構成==
図7は、管理サーバ30のソフトウェア構成例を示す図である。同図に示すように、管理サーバ30は、監視データ受信部321、HTTP処理部322、監視データ記憶部351、制御装置情報記憶部352、機器情報記憶部353を備える。
なお、監視データ受信部321およびHTTP処理部322は、管理サーバ30が備えるCPU301が記憶装置303に記憶されているプログラムをメモリ302に読み出して実行することにより実現され、監視データ記憶部351、制御装置情報記憶部352、および機器情報記憶部353は、管理サーバ30が備えるメモリ302および記憶装置303が提供する記憶領域の一部として実現される。
監視データ記憶部351は、制御装置20から受信する監視データを記憶する。図8は、監視データ記憶部351の構成例を示す図である。同図に示すように、監視データ記憶部351は、取得時点、機器IDおよび監視データを対応付けて記憶する。なお、監視データは、たとえばセンサ11がカウントした有害生物の数を表すテキストデータであったり、カメラ12が撮影した画像を表示するための動画データであったりするため、監視データ記憶部351は、監視データの形式ごとに異なる表として監視データを管理するようにしてもよい。また、監視データ記憶部351は、制御装置20の監視データ記憶部252と同様にファイルとして監視データを管理するようにしてもよい。
制御装置情報記憶部352は、制御装置20に関する情報(以下、制御装置情報という。)を管理する。図9は、制御装置情報記憶部352の構成例を示す図である。同図に示すように、制御装置情報記憶部352は、制御装置20を特定するための情報(以下、制御装置IDという。)に対応付けて、通信ネットワーク16における制御装置20のアドレスと、制御装置20を設置した設置者と、設置者にメッセージを送信するための電子メールアドレス(設置者メールアドレス)とを記憶する。本実施形態では説明を省略するが、管理サーバ30は、たとえば、異常な監視データ(設定された所定の閾値を超えるセンサデータなど)を受信した場合に設置者メールアドレスに対して異常な監視データを受信した旨を示すメッセージを送信するようにすることもできるし、監視データを受信する度に設置者メールアドレスに対して監視データを送信するようにすることもできる。
機器情報記憶部353は、設置機器に関する情報(以下、機器情報という。)を記憶する。図10は、機器情報記憶部353の構成例を示す図である。機器情報記憶部353は、機器IDに対応付けて、機器IDが示す設置機器からのセンサデータおよびカメラデータを収集する制御装置20を示す制御装置ID、設置機器の名称、設置機器についての説明を記憶する。
監視データ受信部321は、通信ネットワーク16を介して制御装置20から送信される監視データを受信する。監視データ受信部321は、受信した監視データに付帯されている取得時点および機器IDに対応付けて、受信した監視データを監視データ記憶部351に登録する。
HTTP処理部322は、いわゆるWebサーバの機能を実現する。HTTP処理部322は、ユーザ端末17からHTTP(HyperText Transfer Protocol)のリクエストを受信し、リクエストに応じて各種の情報をユーザ端末17に提供する。たとえば、HTTP処理部322は、設置者を特定するための情報を含むリクエストを受信し、特定される設置者に対応する制御装置IDを制御装置情報記憶部352から読み出し、読み出した制御装置IDに対応する機器IDを機器情報記憶部353から読み出し、読み出した機器IDに対応する監視データを監視データ記憶部351から読み出して、ユーザ端末17に提供する。これにより、ユーザ端末17においてセンサ11が検知した有害生物の数やカメラ12が撮影した画像などを監視することができる。
==有害生物監視システムにおける処理==
以下、本実施形態の有害生物監視システムにおいて行われる監視データの送信処理について説明する。図11は、制御装置20において行われる処理の流れを説明する図である。
センサデータ受信部221がセンサ11からセンサデータを受信した場合(S401:YES)、センサデータ受信部221は、センサデータを所定のフォーマットの監視データに変換して、センサデータの送信元のセンサ11を示す機器ID、現在の日時、および変換した監視データを監視データ記憶部252に登録する(S402)。
カメラデータ受信部222がカメラ12からカメラデータを受信した場合(S403:YES)、カメラデータ受信部222は、所定のフォーマットの監視データに変換して、カメラデータの送信元のカメラ12を示す機器ID、現在の日時および変換した監視データを監視データ記憶部252に登録する(S404)。
監視データ受信部223が他の制御装置20から監視データを受信した場合(S405:YES)、監視データ受信部223は、受信した監視データに付帯されている取得時点および機器IDに対応付けて、受信した監視データを監視データ記憶部252に登録する(S406)。
監視データ送信部224は、図12に示す監視データの送信処理を行い(S407)、通信障害検知部225が監視データ送信部224に通信障害の有無を問い合わせて通信障害を判断し(S408)、通信障害が発生した場合には(S408:YES)、図13に示す障害処理を行う(S409)。
終了の指示(たとえばスイッチのオフなど)があるまで(S410:NO)、ステップS401からの処理を繰り返す。
==(S407)監視データ送信部224による監視データの送信処理==
図12は、監視データ送信部224による監視データの送信処理の流れを示す図である。
監視データ送信部224は、アドレス記憶部251から最終送信日時263を読み出し(S421)、監視データ記憶部252から、取得時点が最終送信日時よりも後の監視データを検索して、監視データならびに監視データが格納されているフォルダ271のフォルダ名272を機器IDとして取得し、監視データのヘッダ274に設定されている更新時点を取得時点として取得する(S422)。
監視データ送信部224は、アドレス記憶部251から使用フラグが真のアドレス情報を検索し(S423)、当該アドレス情報に含まれるインタフェースが示す通信インタフェースを特定し(S424)、当該アドレス情報に含まれるアドレスを送信先アドレスとする(S425)。監視データ送信部224は、特定した通信インタフェースから、送信先アドレスを宛先として、取得日時および機器IDを付帯させて監視データを送出する(S426)。
監視データの送信に成功した場合(S427:YES)、監視データ送信部224は、アドレス記憶部251の最終送信日時263に、現在の日時を設定して(S428)、処理を終了する。
監視データの送信に失敗した場合(S427:NO)、監視データ送信部224は、試行回数を0に設定して(S429)、試行回数が所定の閾値を超えるまで(S430:NO)、監視データを再送信して(S431)、試行回数をインクリメントする(S432)。
試行回数が閾値を超えた場合には(S430:YES)、通信障害が発生したものとして(S433)、監視データの送信を終了する。
==(S409)障害処理==
図13は、障害処理の流れを示す図である。
障害処理部226は、まず制御装置20の再起動を行う(S441)。なお、障害処理部226は、通信CPU202に対してリセット信号を与えることにより、通信CPU202のみを再起動させるようにしてもよい。
障害処理部226は、再起動後、通信障害が解消しているか否かを判定する(S442)。障害処理部226は、たとえば監視データ送信部224に対して、使用フラグが真のアドレス情報に対応する通信インタフェースを介して送信先アドレスに対してICMPパケットを送信させ、応答の有無を問い合わせることにより通信障害が発生しているか否かを判断することができる。また、監視データ送信部224に図12の処理を行わせて、通信障害検知部225が通信障害を問い合わせるようにしてもよい。
再起動により通信障害が解消していれば(S442:YES)、障害処理部226は処理を終了する。
通信障害が解消していない場合(S442:NO)、障害処理部226は、アドレス記憶部251の備えるサーバ管理表261から使用フラグが真であるアドレス情報を読み出して候補情報とし(S443)、サーバ管理表261から、候補情報に含まれる優先度の次に高い優先度のアドレス情報を検索して候補情報を置換する(S444)。障害処理部226は、上記次に高い優先度の候補情報が見つからなかった場合には(S445:NO)、図14に示す転送処理を行う(S446)。
次に高い優先度の候補情報が見つかった場合には(S445:YES)、障害処理部226は、監視データ送信部224に、候補情報に含まれるインタフェースが示す通信インタフェースを介して、候補情報に含まれるアドレスを宛先としてICMPパケットなどの試験データを送出させる(S447)。
障害処理部226は、試験データの送信が成功したか否かを監視データ送信部224に問い合わせ、試験データの送信が失敗した場合には(S448:NO)、ステップS444からの処理を繰り返す。なお、試験データの送信が成功したか否かは、たとえば、ICMPパケットに対する応答が宛先(管理サーバ30)から戻ってくるか否かにより判断することができる。
試験データの送信に成功した場合(S448:YES)、障害処理部226は、候補情報の使用フラグを真に設定し、他のアドレス情報の使用フラグを偽に設定するようにアドレス記憶部251(サーバ管理表261および転送先管理表262)を更新する(S449)。
このようにして、監視データ送信部224は、通信障害の発生時には、通常時に使用しているサーバインタフェースとは異なる他のサーバインタフェースを介して、管理サーバ30に監視データを送信することができる。たとえば、監視データ送信部224がLANアダプタ211を介してイーサネット(登録商標)による管理サーバ30への監視データの送信に失敗した場合にも、3G通信による送信が可能な場合は、3G無線機208を介して3G通信により管理サーバ30への監視データの送信が継続されるようにすることができる。
インターネットのように、通信ネットワーク16が複数の通信路により構成されている場合には、あるサーバインタフェースを介した通信に通信障害が起こったとしても、他のサーバインタフェースを介した通信が可能である場合も多い。したがって、本実施形態の有害生物監視システムのように、通信障害時に通常時とは異なるサーバインタフェースを使用することにより、通信障害が発生した場合にも他の通信経路を使って監視データを管理サーバ30に送信することが可能となる。よって、制御装置20における通信の耐障害性を高めることが可能となり、制御装置20と管理サーバ30との間の通信の安定性を向上することができる。また、通信不能の時間が長いと監視データの欠損も生じやすくなるが、本実施形態の有害生物監視システムによれば、通信不能である時間を減らすことが可能となるので、監視データの欠損を防止することができる。
==(S446)転送処理==
図14は、転送処理の流れを示す図である。
障害処理部226は、転送先管理表262から優先度が最も高いアドレス情報を読み出して候補情報とする(S461)。障害処理部226は、監視データ送信部224に、候補情報に含まれるインタフェースが示す通信インタフェースを介して、候補情報に含まれるアドレスを宛先としてICMPパケットなどの試験データを送出させる(S462)。
障害処理部226は、試験データの送信が成功したか否かを監視データ送信部224に問い合わせ、試験データの送信に失敗した場合には(S463:NO)、転送先管理表262から、候補情報に含まれる優先度の次に高い優先度のアドレス情報を検索して候補情報を置換する(S464)。障害処理部226は、上記次に高い優先度の候補情報がある場合には(S465:YES)、ステップS462からの処理を繰り返し、上記次に高い優先度の候補情報がない場合には(S465:NO)、エラーを発生させて(S466)、処理を終了する。
一方、試験データの送信が成功した場合には(S463:YES)、候補情報の使用フラグを真に設定し、他のアドレス情報の使用フラグを偽に設定するようにアドレス記憶部251(サーバ管理表261および転送先管理表262)を更新する(S467)。
このようにして、監視データ送信部224は、サーバインタフェースを用いた通信に障害が発生した場合に、サーバインタフェースに代えてセンサインタフェースを介して他の制御装置20に監視データを送信することができる。他の制御装置20では、受信した監視データは通信ネットワーク16から管理サーバ30に転送されることになる。すなわち、監視データ送信部224は、通信障害により管理サーバ30に直接監視データを送信することができない場合にも、他の制御装置20を介して間接的に管理サーバ30に監視データを送信することができる。センサネットワーク14を介した通信は、一般に通信ネットワーク16を介した通信よりも低速であることが多いものの、通信ネットワーク16を経由して直接管理サーバ30に送信することができないような状況では、低速であっても管理サーバ30に監視データが届いていることが望ましいが、本実施形態の有害生物監視システムでは、これを実現することができる。また、通信ネットワーク16を利用した通信が不能であっても、センサネットワークを利用して間接的に監視データを管理サーバ30に送信することができるので、有害生物の監視が中断されるような状況を回避することができる。
また、ZigBee(登録商標)などによるセンサネットワークでは、マルチホップの通信が可能となっており、センサ11が広域にわたって設置されている場合には、広範囲の制御装置20に監視データを転送することができる。たとえば、ある制御装置20の近くに無線通信に影響を与える障害物が設置されたとしても、距離の離れた制御装置20にはその障害物の影響がなく、無線通信を継続することが可能となるような状況が考えられる。このような状況において、本実施形態の有害生物監視システムのように制御装置20同士で監視データを転送することにより、管理サーバ30との間で通信の継続可能性を高めることができる。
==CPU間でのメッセージのやり取り==
図15は、図11のステップS408およびS409において、管理CPU201および通信CPU202の間で行われるメッセージのやり取りを説明する図である。
まず、ステップS408において、通信障害検知部225から監視データ送信部224に通信障害の有無を問い合わせる場合、管理CPU201は、通信障害の発生を問い合わせるメッセージを通信CPU202に送信し(S501)、通信CPU202はこのメッセージに応じて、通信障害がない場合にはその旨を応答する(S502)。
通信CPU202から通信障害がある旨のメッセージが応答されると(S503)、図13のステップ441で再起動が行われる。ここで、管理CPU201は、再起動を指示するメッセージ(ハードウェアリセット信号)を通信CPU202に送信する(S504)。このハードウェアリセット信号に応じて、通信CPU202のみがリセットするようにしてもよいし、通信CPU202が制御装置20全体を再起動するようにしてもよい。
再起動後、ステップS442において、管理CPU201は再度通信障害の有無を通信CPU202に問い合わせする(S505)。通信障害がなければ通信CPU202はその旨を応答する(S506)。
通信障害が発生しる旨が通信CPU202から応答されると(S507)、ステップS444において、管理CPU201は送信先および使用する通信インタフェースを決定し、これを通信CPU202に通知する(S508)。S447において、管理CPU201は、変更した送信先および通信インタフェースを利用して試験データを送信するように指示するメッセージを通信CPU202に送信し(S509)、通信CPU202はこのメッセージに応じて試験データを送信先に送信する。ステップS448において、管理CPU201は、試験データの送信が成功したか否かを通信CPU202に問い合わせ(S510)、通信CPU202は試験データの送信が成功したか否かを応答する(S511)。
ステップS508〜S511を繰り返すことにより、監視データの送信先が変更される。
このように、本実施形態の有害生物監視システムによれば、通信処理を行う通信CPU202では通信障害の対処をせず、通信障害時における障害回復処理については、管理CPU201により行われることになる。データ通信には複雑な処理が必要であり、このデータ通信を行う通信CPU202に障害対策まで行わせた場合には、通信CPU202の処理負荷がさらに高くなってしまうが、本実施形態のように、通信CPU202とは別の管理CPU201が障害対策を行うことにより、通信CPU202は通信処理に専念することができる。したがって、通信CPU202の処理負荷を軽減することができる。また、通信CPU202に実行させるプログラムが複雑にならないようにすることができるので、プログラムにおける不具合の発生を抑制し、制御装置20の動作を安定させることができる。
==変形例==
なお、本実施形態では、障害処理部226が監視データ送信部224に通信障害発生の有無を問い合わせるものとしたが、監視データ送信部224が通信障害を障害処理部226に通知するようにしてもよい。この場合、監視データ送信部224は図12のステップS433において通信障害と判断した時点で、その旨を示すメッセージを障害処理部226に送信するようにすることができる。
また、本実施形態では、アドレス記憶部251に最終送信日時263を管理し、最終送信日時よりも後の監視データのみを読み出して管理サーバ30に送信するものとしたが、管理サーバ30への送信に成功した監視データを削除するようにしてもよい。この場合、最終送信日時263を省略し、図12のステップS428において、監視データ記憶部252から送信した監視データを削除するようにすることができる。
また、本実施形態では、監視データの送信に失敗したことをもって通信障害が発生したものとしたが、監視データ送信部224は、通信ネットワーク16における通信に障害が発生したことと、管理サーバ30が動作しておらず監視データを受信しないなど、管理サーバ30に障害が発生したこととを分けて検知するようにしてもよい。たとえば、監視データ送信部224は、サーバインタフェースを介して通信ネットワーク16に物理的にパケットを送出できない場合に通信障害と判断し、パケットは送出できても通信の相手方である管理サーバ30が応答しない場合に管理サーバ30の障害(機器障害)と判断することができる。この場合、障害処理部226は、通信障害のときにのみ監視データの送信先を変更し、機器障害の場合には、監視データ送信部224が、監視データの送信に成功するまで、所定の時間(たとえば、5分、10分など任意の時間を設定することができる。)待機および監視データの再送信を繰り返すようにすることができる。
また、本実施形態では、通信障害が発生した場合に、サーバインタフェースを介して管理サーバ30に監視データを送信できなかった場合には、センサインタフェースを介して他の制御装置20に監視データを送信するものとしたが、サーバインタフェースを介して他の制御装置20に送信することを試行してもよい。この場合、たとえば、外部に接続するゲートウェイに障害が発生しているものの、電力線やイーサネット(登録商標)ケーブルなどの通信路を用いた建物1内での通信は可能である場合に、センサネットワーク14を用いた通信に比較して通信速度の速い経路を用いて監視データを他の制御装置20に送信することができる。したがって、カメラデータのような比較的容量の大きいデータであっても効率的に転送することができる。
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
1 建物
11 センサ
12 カメラ
14 センサネットワーク
15 通信線
16 通信ネットワーク
17 ユーザ端末
20 制御装置
30 管理サーバ
201 管理CPU
202 通信CPU
203 メモリ
204 記憶装置
205 センサ通信機
206 NTSCインタフェース
207 特定省電力無線機
208 3G無線機
209 PDC無線機
210 WiFi無線機
211 LANアダプタ
212 PLC通信機
221 センサデータ受信部
222 カメラデータ受信部
223 監視データ受信部
224 監視データ送信部
225 通信障害検知部
226 障害処理部
251 アドレス記憶部
252 監視データ記憶部
261 サーバ管理表
262 転送先管理表
263 最終送信日時
271 フォルダ
272 フォルダ名
273 ファイル
274 ヘッダ
275 本体
321 監視データ受信部
322 HTTP処理部
351 監視データ記憶部
352 制御装置情報記憶部
353 機器情報記憶部

Claims (10)

  1. 建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続される通信装置であって、
    前記センサネットワークを介して前記センサから前記有害生物を検知したことを示す信号である検知信号を受信する信号受信部と、
    前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信する監視データ送信部と、
    前記センサネットワークを介して他の通信装置から送信される前記監視データを受信する監視データ受信部と、
    前記サーバとの間の通信障害を検知する通信障害検知部と、
    を備え、
    前記監視データ送信部は、
    前記通信障害が検知された場合には、前記センサネットワークを介して前記監視データを前記他の通信装置に送信し、
    前記監視データが受信された場合には、前記通信ネットワークを介して、当該受信された監視データを前記サーバに送信すること、
    を特徴とする通信装置。
  2. 請求項1に記載の通信装置であって、
    前記建物内に設置される前記有害生物を撮影するカメラから、撮影画像を取得する画像取得部を備え、
    前記監視データ送信部は、前記通信ネットワークを介して前記撮影画像を前記サーバに送信し、前記通信障害が検知された場合には、前記センサネットワークを介して前記撮影画像を前記他の通信装置に送信し、
    前記監視データ受信部が前記センサネットワークを介して前記他の通信装置から前記撮影画像を受信した場合、前記監視データ送信部は、前記通信ネットワークを介して、前記受信した撮影画像を前記サーバに送信すること、
    を特徴とする通信装置。
  3. 請求項1に記載の通信装置であって、
    前記通信障害が検知された場合に前記通信装置を再起動させる障害処理部をさらに備え、
    前記監視データ送信部は、再起動しても前記通信障害が解消されない場合に、前記センサネットワークを介して前記監視データを前記他の通信装置に送信すること、
    を特徴とする通信装置。
  4. 請求項1に記載の通信装置であって、
    前記通信ネットワークは複数の通信路により構築され、
    第1および第2の前記通信路にそれぞれ接続される第1および第2の通信インタフェースを備え、
    前記監視データ送信部は、
    前記第1の通信インタフェースおよび前記第1の通信路を介して前記サーバに前記監視データを送信し、
    前記第1の通信路における前記通信障害が検知された場合には、前記第2の通信インタフェースおよび前記第2の通信路を介して前記サーバに前記監視データを送信し、
    前記第1および第2の通信路のいずれにも前記通信障害が検知された場合に、前記センサネットワークを介して前記監視データを前記他の通信装置に送信すること、
    を特徴とする通信装置。
  5. 請求項1に記載の通信装置であって、
    前記通信ネットワークに接続される第1の通信インタフェースと、
    前記センサネットワークに接続される第2の通信インタフェースと、
    前記監視データの送信先を設定する送信先設定部と、
    前記監視データの送信に用いる前記第1および第2の通信インタフェースの少なくともいずれかを設定するインタフェース設定部と、
    を備え、
    前記送信先設定部には前記サーバが設定され、前記インタフェース設定部には前記第1の通信インタフェースが設定され、
    前記監視データ送信部は、前記インタフェース設定部に設定された前記通信インタフェースを介して、前記送信先設定部に設定された前記送信先に前記監視データを送信しており、
    前記通信障害検知部は、前記通信障害を検知した場合、前記第2の通信インタフェースを前記インタフェース設定部に設定し、前記他の通信装置を前記送信先設定部に設定すること、
    を特徴とする通信装置。
  6. 建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続される通信装置であって、
    前記センサネットワークを介して前記センサから前記有害生物を検知したことを示す信号である検知信号を受信し、前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信し、前記センサネットワークを介して他の通信装置から送信される前記監視データを受信した場合に、前記通信ネットワークを介して、前記受信した監視データを前記サーバに送信する第1のCPUと、
    前記第1のCPUによる前記サーバとの間の通信障害を検知する第2のCPUと、
    を備え、
    前記第2のCPUは、前記通信障害を検知した場合に、前記第1のCPUに対して前記センサネットワークを介して前記監視データを前記他の通信装置に送信するように指示するメッセージを送信し、
    前記第1のCPUは、前記メッセージに応じて、前記センサネットワークを介して前記監視データを前記他の通信装置に送信すること、
    を特徴とする通信装置。
  7. 建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続される通信装置が、
    前記センサネットワークを介して前記センサから前記有害生物を検知したことを示す信号である検知信号を受信するステップと、
    前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信するステップと、
    前記センサネットワークを介して他の通信装置から送信される前記監視データを受信するステップと、
    前記サーバとの間の通信障害を検知するステップと、
    前記通信障害が検知された場合に、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するステップと、
    前記監視データが受信された場合に、前記通信ネットワークを介して、前記受信された監視データを前記サーバに送信するステップと、
    を実行することを特徴とする通信方法。
  8. 建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続され、第1および第2のCPUを備える通信装置において実行される通信方法であって、
    前記第1のCPUが、前記センサネットワークを介して前記有害生物を検知したことを示す信号である検知信号を前記センサから受信するステップと、
    前記第1のCPUが、前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信するステップと、
    前記第1のCPUが、前記センサネットワークを介して他の通信装置から送信される前記監視データを受信するステップと、
    前記第2のCPUが、前記第1のCPUによる前記サーバとの間の通信障害を検知するステップと、
    前記第2のCPUが、前記通信障害を検知した場合に、前記第1のCPUに対して、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するように指示するメッセージを送信するステップと、
    前記第1のCPUが、前記メッセージに応じて、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するステップと、
    前記第1のCPUが、前記監視データが受信された場合に、前記通信ネットワークを介して、前記受信された監視データを前記サーバに送信するステップと、
    を備えることを特徴とする通信方法。
  9. 建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続されるコンピュータに、
    前記センサネットワークを介して前記センサから前記有害生物を検知したことを示す信号である検知信号を受信するステップと、
    前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信するステップと、
    前記センサネットワークを介して他の通信装置から送信される前記監視データを受信するステップと、
    前記サーバとの間の通信障害を検知するステップと、
    前記通信障害が検知された場合に、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するステップと、
    前記監視データが受信された場合に、前記通信ネットワークを介して、前記受信された監視データを前記サーバに送信するステップと、
    を実行させるためのプログラム。
  10. 建物内に設置される有害生物を検知するセンサとセンサネットワークを介して接続されるとともに、前記建物外に設置されるサーバと通信ネットワークを介して接続され、第1および第2のCPUを備えるコンピュータにおいて、
    前記第1のCPUに、前記センサネットワークを介して前記有害生物を検知したことを示す信号である検知信号を前記センサから受信するステップを実行させ、
    前記第1のCPUに、前記通信ネットワークを介して前記センサが前記有害生物を検知した旨を示す情報である監視データを前記サーバに送信するステップを実行させ、
    前記第1のCPUに、前記センサネットワークを介して他の通信装置から送信される前記監視データを受信するステップを実行させ、
    前記第2のCPUに、前記第1のCPUによる前記サーバとの間の通信障害を検知するステップを実行させ、
    前記第2のCPUに、前記通信障害を検知した場合に、前記第1のCPUに対して、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するように指示するメッセージを送信するステップを実行させ、
    前記第1のCPUに、前記メッセージに応じて、前記センサネットワークを介して前記監視データを前記他の通信装置に送信するステップを実行させ、
    前記第1のCPUに、前記監視データが受信された場合に、前記通信ネットワークを介して、前記受信された監視データを前記サーバに送信するステップを実行させるためのプログラム。
JP2011288905A 2011-12-28 2011-12-28 通信装置、通信方法およびプログラム Expired - Fee Related JP5759889B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011288905A JP5759889B2 (ja) 2011-12-28 2011-12-28 通信装置、通信方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011288905A JP5759889B2 (ja) 2011-12-28 2011-12-28 通信装置、通信方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2013135643A JP2013135643A (ja) 2013-07-11
JP5759889B2 true JP5759889B2 (ja) 2015-08-05

Family

ID=48911967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011288905A Expired - Fee Related JP5759889B2 (ja) 2011-12-28 2011-12-28 通信装置、通信方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5759889B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105918281A (zh) * 2016-05-13 2016-09-07 宋国强 一种绿色集成杀虫方法
CN110506719B (zh) * 2019-08-07 2022-04-29 泉州市绿普森生物科技有限公司 一种物联网性诱测报系统
JP2023173646A (ja) * 2022-05-26 2023-12-07 株式会社日立製作所 データ共有システム、データ共有方法、及びデータ共有プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3708178B2 (ja) * 1995-09-08 2005-10-19 松下電器産業株式会社 端末網制御装置
JPH11283160A (ja) * 1998-03-27 1999-10-15 Fuji Electric Co Ltd 電話回線不通時の迂回通報システム
JP2001111701A (ja) * 1999-10-01 2001-04-20 Matsushita Electric Ind Co Ltd 無線自動検針システム
JP2001144757A (ja) * 1999-11-11 2001-05-25 Ntt Power & Building Facilities Inc 監視装置および監視装置の制御方法
JP2003168181A (ja) * 2001-11-29 2003-06-13 Kansai Sogo Kankyo Center:Kk 環境測定装置及び当該装置を用いた環境監視システム及び害虫監視システム
US7656300B2 (en) * 2003-06-16 2010-02-02 Rønnau Development ApS Pest control system
JP4465604B2 (ja) * 2004-09-30 2010-05-19 サクサ株式会社 異常通報システム
JP4816283B2 (ja) * 2006-06-23 2011-11-16 オムロン株式会社 通知システム、通知システムの端末装置、主制御装置、バックアップ装置、通知方法、プログラムおよび記録媒体
JP2008269252A (ja) * 2007-04-19 2008-11-06 Atsumi Electric Co Ltd 警備システム
US8026822B2 (en) * 2008-09-09 2011-09-27 Dow Agrosciences Llc Networked pest control system
JP5469987B2 (ja) * 2009-10-07 2014-04-16 イカリ消毒株式会社 センサ情報収集方法
JP4629802B1 (ja) * 2010-06-01 2011-02-09 株式会社シー・アイ・シー 害虫検知装置

Also Published As

Publication number Publication date
JP2013135643A (ja) 2013-07-11

Similar Documents

Publication Publication Date Title
JP5809972B2 (ja) 通信装置、通信方法およびプログラム
US9009285B2 (en) Network system and management method therefor
US9003028B2 (en) Event collection method and information processing apparatus
KR20070005924A (ko) 통신 네트워크 시스템 및 통신 장치
US8027051B2 (en) Remote monitoring system for quickly dealing with a bug
JP5093598B2 (ja) 制御中継プログラム、制御中継装置および制御中継方法
US20040214617A1 (en) Electronic apparatus and service providing method used in the electronic apparatus
JP5759889B2 (ja) 通信装置、通信方法およびプログラム
WO2013174204A1 (zh) 终端设备的业务控制方法及装置
US20110289235A1 (en) Distributed processing system and distributed processing method
JP6290053B2 (ja) 通信装置、通信システムおよび通信方法
US20120030332A1 (en) Management server, information processing device and computer-readable medium
EP3410734A1 (en) Transmission control program, transmission control method, and information processing device
KR102068131B1 (ko) Lcp를 이용하는 스마트온실 시스템
JP6663703B2 (ja) 見守りシステム
JP4978047B2 (ja) 被監視デバイスおよび被監視デバイスの制御方法
JP2006201879A (ja) 遠隔監視システム
US10783397B2 (en) Network edge device with image thresholding
JP2008211608A (ja) 監視プログラム、監視装置、監視方法
JP5208076B2 (ja) 操作対象装置の周辺に存在する遠隔操作装置の離脱を検出するシステム及び方法
JP7521189B2 (ja) 端末管理処理プログラム、端末管理装置及び端末管理システム
JP2018163401A (ja) 画像形成装置、情報処理装置、情報処理システム、および、プログラム
JP2018163445A (ja) 中継装置、接続情報管理システムおよびプログラム
JP2019068139A (ja) 管理装置、情報処理システム、制御方法、及び、プログラム
JP2019080209A (ja) 管理装置及びデータ転送装置の管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140819

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150608

R150 Certificate of patent or registration of utility model

Ref document number: 5759889

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees