JP5809972B2 - 通信装置、通信方法およびプログラム - Google Patents

通信装置、通信方法およびプログラム Download PDF

Info

Publication number
JP5809972B2
JP5809972B2 JP2011288906A JP2011288906A JP5809972B2 JP 5809972 B2 JP5809972 B2 JP 5809972B2 JP 2011288906 A JP2011288906 A JP 2011288906A JP 2011288906 A JP2011288906 A JP 2011288906A JP 5809972 B2 JP5809972 B2 JP 5809972B2
Authority
JP
Japan
Prior art keywords
exclusion
communication
sensor
data
monitoring data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011288906A
Other languages
English (en)
Other versions
JP2013135644A (ja
Inventor
真次 黒澤
真次 黒澤
敬 黒澤
敬 黒澤
尚 土居
尚 土居
文雄 中屋
文雄 中屋
秀康 青木
秀康 青木
謙一 増山
謙一 増山
久保田 浩司
浩司 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ikari Shodoku Co Ltd
Original Assignee
Ikari Shodoku Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ikari Shodoku Co Ltd filed Critical Ikari Shodoku Co Ltd
Priority to JP2011288906A priority Critical patent/JP5809972B2/ja
Publication of JP2013135644A publication Critical patent/JP2013135644A/ja
Application granted granted Critical
Publication of JP5809972B2 publication Critical patent/JP5809972B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信装置、通信方法およびプログラムに関する。
ねずみやハエなどの有害生物の発生をセンサにより検知して通信により外部に連絡することが行われている。たとえば特許文献1では、ねずみなどの有害小動物捕獲情報の内容を担当者にメール発信するシステムが開示されている。
特開2008−253235号公報
特許文献1に記載のシステムでは、管理担当者がメールを見てから建物に駆けつけることになるため、有害小動物が捕獲されてから回収されるまでにタイムラグがある。
本発明は、このような背景を鑑みてなされたものであり、有害生物の発生時に迅速に対処することのできる、排除装置の制御装置、制御方法およびプログラムを提供することを目的とする。
上記課題を解決するための本発明の主たる発明は、有害生物を排除する排除装置の制御装置であって、建物内に配置され前記有害生物を検知するセンサから、前記有害生物を検知したことを示す信号である検知信号を受信する信号受信部と、前記検知信号の受信後、前記排除装置を作動させる前に、前記建物外のサーバに対して前記排除装置を作動させることの承認を要求するメッセージを送信し、前記メッセージに応じて前記サーバから送信される、前記排除装置を作動させることを承認することを示す承認応答を受信した後に、前記排除装置を作動させる排除制御部と、を備えることとする。
また、本発明の制御装置では、前記建物内に存在する人間に対して前記有害生物の排除を行う旨を報知する報知装置と接続され、前記検知信号に応じて、前記報知装置を作動させた後に、前記排除装置を作動させるようにしてもよい。
また、本発明の制御装置は、前記排除装置が作動した場合に人間に影響を及す範囲内で前記人間を検知する人間センサから、前記人間を検知したか否かを示す人間センサ情報を受信する人間センサ情報受信部と、前記排除装置を作動させる際に、前記人間センサ情報に基づいて前記範囲内に前記人間が存在するか否かを判断する人間存在判断部と、をさらに備え、前記排除制御部は、前記範囲内に人間がいないと判断された場合にのみ、前記排除装置を作動させるようにしてもよい。
また、本発明の制御装置では、前記排除制御部は、前記排除装置を作動させる前に、前記建物外のサーバに対して前記排除装置を作動させることの承認を要求するメッセージを送信し、前記メッセージに応じて前記サーバから送信される、前記排除装置を作動させることを承認することを示す承認応答を受信した後に、前記排除装置を作動させるようにしてもよい。
また、本発明の他の態様は、有害生物を排除する排除装置の制御方法であって、コンピュータが、建物内に配置される、前記有害生物を検知するセンサから、前記有害生物を検知したことを示す信号である検知信号を受信するステップと、前記検知信号の受信後、前記排除装置を作動させる前に、前記建物外のサーバに対して前記排除装置を作動させることの承認を要求するメッセージを送信し、前記メッセージに応じて前記サーバから送信される、前記排除装置を作動させることを承認することを示す承認応答を受信した後に、前記排除装置を作動させるステップと、を実行することとする。
また、本発明の他の態様は、有害生物を排除する排除装置を制御するためのプログラムであって、コンピュータに、建物内に配置される、前記有害生物を検知するセンサから、前記有害生物を検知したことを示す信号である検知信号を受信するステップと、前記検知信号の受信後、前記排除装置を作動させる前に、前記建物外のサーバに対して前記排除装置を作動させることの承認を要求するメッセージを送信し、前記メッセージに応じて前記サーバから送信される、前記排除装置を作動させることを承認することを示す承認応答を受信した後に、前記排除装置を作動させるステップと、を実行させることとする。
その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。
本発明によれば、有害生物の発生時に迅速に対処することができる。
本実施形態の有害生物監視システムの全体構成を示す図である。 制御装置20のハードウェアの構成例を示す図である。 制御装置20のソフトウェアの構成例を示す図である。 アドレス記憶部251の構成例を示す図である。 監視データ記憶部252の構成例を示す図である。 トリガ条件記憶部254の構成例を示す図である。 管理サーバ30のハードウェア構成例を示す図である。 管理サーバ30のソフトウェア構成例を示す図である。 監視データ記憶部351の構成例を示す図である。 制御装置情報記憶部352の構成例を示す図である。 機器情報記憶部353の構成例を示す図である。 カメラデータの登録状況を表示する画面例を示す図である。 カメラデータの登録状況を表示する画面例を示す図である。 ねずみの数を日単位で集計した結果をグラフおよび表により表示する画面例を示す図である。 ねずみの数を1時間単位で集計した結果をグラフおよび表により表示する画面例を示す図である。 制御装置20において行われる処理の流れを説明する図である。 センサデータに応じて行うトリガ処理について説明する図である。 トリガ処理部227によるトリガ処理の流れを示す図である。 トリガ処理におけるメッセージのやりとりを説明する図である。 監視データ送信部224による監視データの送信処理の流れを示す図である。 障害処理の流れを示す図である。 転送処理の流れを示す図である。 管理CPU201と通信CPU202との間のメッセージのやり取りを説明する図である。
==システム構成==
以下、本発明の一実施形態に係る有害生物監視システムについて説明する。有害生物は、ゴキブリやハエ、アリ、シロアリ、蚊などの害虫およびネズミなどの害獣を含む生物である。本実施形態の有害生物監視システムは、建物内においてこれらの有害生物を検知するセンサを設置して、有害生物の発生(又は侵入)の監視を行うとともに、建物から有害生物の排除を行うものである。
図1は、本実施形態の有害生物監視システムの全体構成を示す図である。本実施形態の有害生物監視システムは、センサ11およびカメラ12ならびに排除装置13、制御装置20および管理サーバ30を含んで構成される。好適には、センサ11、カメラ12、排除装置13、および制御装置20はそれぞれ複数設置される。また、カメラ12の近傍にはマイク18およびスピーカ19も設置され、マイク18による集音と、スピーカ19(本発明の報知装置に該当する。)による音の出力とが可能となっている。以下、センサ11、カメラ12、マイク18およびスピーカ19をまとめて設置機器ともいう。
センサ11は、建物1内に設置される、有害生物を検知するための装置である。センサ11としては、たとえば虫カウンタ、ねずみカウンタ、シロアリセンサなどがある。
虫カウンタは、たとえば、誘虫ランプより飛翔性昆虫を誘引し、スリットを設けたチャンバー内に侵入した昆虫を光電センサにより検知して捕獲数をカウントする装置である。
ねずみカウンタは、たとえば、赤外線センサにより恒温動物を検知する装置である。
シロアリセンサは、たとえば、伝導性の高い微粉末を満たした木箱をケース内に配置し、シロアリが木箱に穴をあけることで木箱内部から粉体が流出し、これによる電気抵抗値の変化を検知する装置である。
また、殺虫器や捕獲器もセンサ11として機能させることができる。
殺虫器は、たとえば、誘虫ランプで飛翔性昆虫を誘引し、ショックバーに流した電流によって虫を駆除あるいは捕獲するとともに、ショックバーに電流が流れたことにより虫を検知する装置である。
捕獲器は、たとえば、粘着性物質を塗布したゴキブリの誘引捕獲器に振動センサを取り付けた装置や、扉の作動を検知するセンサを取り付けたねずみの捕獲器などである。
センサ11は、ZigBee(登録商標)に従った通信が可能であり、複数のセンサ11によりセンサネットワーク14が構成される。センサ11は、有害生物を検出したことを示す情報あるいはカウントした有害生物の数(以下、センサデータという。)をセンサネットワーク14に出力する。
カメラ12は、建物1内を撮像し、撮像した画像データ(以下、カメラデータという。)を出力する。カメラ12から出力される画像データは、たとえばNTSC(National Television System Committee)の規格に従ったNTSC信号であってもよいし、デジタルカメラにより撮像された静止画像あるいは動画像のデジタルデータであってもよい。カメラ12の近傍にはマイク18が設置され、カメラ12により撮像されたカメラデータとともに、マイク18が集音した音声信号も出力可能である。
排除装置13は、有害生物を排除(昆虫の殺虫やねずみの忌避などを含む。)するための、たとえば、殺虫剤の噴霧装置や超音波発生器である。排除装置13もZigBee(登録商標)に従った通信が可能であるものとするが、特定省電力無線やシリアルケーブルによる通信を行うものとしてもよい。排除装置13は、後述する制御装置20からの信号(以下、作動信号という。)に応じて起動し、殺虫剤を噴霧したり、超音波を発生したりすることにより有害生物を排除する。
なお、排除装置13がセンサ11として機能する場合には、排除装置13とセンサ11との2つが設置されているものとして説明する。
制御装置20は、建物1内に設置され、センサ11から出力されるセンサデータおよびカメラ12から出力されるカメラデータを収集するコンピュータである。制御装置20もZigBee(登録商標)に従った通信が可能であり、センサネットワーク14を介して、センサ11から出力されるセンサデータをZigBee(登録商標)により受信する。
制御装置20はまた、カメラ12、マイク18およびスピーカ19と通信線15により接続されており、カメラ12およびマイク18から出力されるカメラデータおよび音データを受信する。通信線15は、たとえばNTSC信号やアナログ音声信号を伝達するためのケーブルとしてもよいし、デジタルデータを伝達するためのUSB(Universal Serial Bus)シリアルケーブルやイーサネット(登録商標)の通信ケーブルとしてもよい。また、通信線15に代えて特定省電力無線によりカメラデータおよび音データをカメラ12から制御装置20に送信するようにしてもよい。また、制御装置20は通信線15を介してスピーカ19に音データを送信することでスピーカ19から音を出力することが可能である。
また、制御装置20は、有害生物を検知したセンサデータに応じて排除装置13に作動信号を送信し、排除装置13を起動して有害生物を排除する。
制御装置20と管理サーバ30とは通信ネットワーク16を介して通信可能に接続されており、制御装置20は、収集したセンサデータおよびカメラデータを管理サーバ30に送信する。制御装置20は、センサデータおよびカメラデータを、所定の形式のファイル(以下、監視データという。)に変換し、変換した監視データを管理サーバ30に送信する。監視データの形式は、たとえば、センサデータであればテキストファイルやCSV(Comma Separated Values)ファイルなどとすることができ、カメラデータであればMPEG(Moving Picture Experts Group)ファイルやAVI(Audio Video Interleaved)ファイルなどとすることができる。
通信ネットワーク16は、たとえば、公衆電話回線や、携帯電話無線通信、WiFi(Wireless Fidelity)無線通信、イーサネット(登録商標)通信、電力線通信(PLC)などにより構成される、インターネットやLANなどである。本実施形態では通信ネットワーク16はTCP/IPによる通信の行われるインターネットであることを想定している。
管理サーバ30は、制御装置20から送信される監視データを受信して蓄積するコンピュータである。管理サーバ30はまた、Webサーバとしても動作し、ユーザ端末17からのリクエストに応じて監視データを提供する。
==制御装置20==
==制御装置20のハードウェア構成==
図2は、制御装置20のハードウェアの構成例を示す図である。制御装置20は、管理CPU201および通信CPU202の2つのCPU(Central Processing Unit)、メモリ203、記憶装置204を備える。また制御装置20は、ZigBee(登録商標)による無線通信を行うためのセンサ通信機205、NTSC信号を受信するためのNTSCインタフェース206、特定省電力無線による通信を行うための特定省電力無線機207、第三世代移動通信システムによる通信(3G通信)を行うための3G無線機208、第二世代移動通信システムによる通信(PDC;Personal Digital Cellular通信)を行うためのPDC無線機209、WiFi無線通信を行うためのWiFi無線機210、イーサネット(登録商標)や公衆電話回線網に接続するためのLANアダプタ211、電力線通信を行うためのPLC通信機212など各種の通信インタフェースを備える。
なお、以下の説明において、センサネットワーク14に接続するためのセンサ通信機205を特にセンサインタフェースとも表記する。特定省電力無線機207によりセンサネットワーク14に接続される場合には、センサインタフェースには特定省電力無線機207も含まれるものとする。また、通信ネットワーク16に接続するための3G無線機208、PDC無線機209、WiFi無線機210、LANアダプタ211、PLC通信機212を特にサーバインタフェースとも表記する。
記憶装置204は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやソリッドステートドライブ、フラッシュメモリなどである。管理CPU201および通信CPU202は、記憶装置204に記憶されているプログラムをメモリ203に読み出して実行することにより各種の機能を実現する。本実施形態では、通信CPU202は、各種の通信に関する処理を行い、管理CPU201は、通信CPU202の制御を行う。
==制御装置20のソフトウェア構成==
図3は、制御装置20のソフトウェアの構成例を示す図である。制御装置20は、センサデータ受信部221、カメラデータ受信部222、監視データ受信部223、監視データ送信部224、通信障害検知部225、障害処理部226、トリガ処理部227、ストリーミング処理部228、音声出力部229、アドレス記憶部251、監視データ記憶部252、カメラデータ記憶部253、トリガ条件記憶部254を備える。
なお、センサデータ受信部221、カメラデータ受信部222、監視データ受信部223、監視データ送信部224、ストリーミング処理部228、および音声出力部229は、制御装置20が備える通信CPU202が記憶装置204に記憶されているプログラムをメモリ203に読み出して実行することにより実現され、通信障害検知部225、障害処理部226、およびトリガ処理部227は、管理CPU201が記憶装置204に記憶されているプログラムをメモリ203に読み出して実行することにより実現される。アドレス記憶部251、監視データ記憶部252、カメラデータ記憶部253、およびトリガ条件記憶部254は、メモリ203および記憶装置204が提供する記憶領域の一部として実現される。
==制御装置20の記憶部==
アドレス記憶部251は、監視データの送信先に関する情報(以下、アドレス情報という。)を記憶する。また、アドレス記憶部251は、最後に監視データが送信された時点(以下、最終送信日時263という。)を記憶する。
図4は、アドレス記憶部251の構成例を示す図である。図4に示すように、アドレス記憶部251は、管理サーバ30についてのアドレス情報を記憶するサーバ管理表261と、監視データの転送先となる他の制御装置20(以下、転送先制御装置という。)についてのアドレス情報を記憶する転送先管理表262とを備える。後述するように、制御装置20から監視データを管理サーバ30に直接送信することができない場合には、転送先制御装置に監視データを転送し、転送先制御装置から管理サーバ30に監視データが送られる。
図4に示すように、アドレス情報には、インタフェース、アドレス、優先度および使用フラグが含まれる。
インタフェースは、制御装置20が備える通信インタフェースのいずれかを示す。
サーバ管理表261に記憶されるアドレス情報において、インタフェースには、管理サーバ30と接続するための通信インタフェースが設定される。本実施形態では、制御装置20と管理サーバ30とは通信ネットワーク16を介して接続されることを想定しているので、アドレス情報のインタフェースには、通信ネットワーク16に接続される3G無線機208、PDC無線機209、WiFi無線機210、LANアダプタ211、またはPLC通信機212を示す、「3G」、「PDC」、「WiFi」、「LAN」または「PLC」が設定されるものとする。
一方、転送先管理表262に記憶されるアドレス情報において、インタフェースには、他の制御装置20と通信を行うための通信インタフェースが設定される。制御装置20同士は少なくともセンサネットワーク14を介して接続されるため、アドレス情報のインタフェースには、センサ通信機205を示す「センサ」が設定される。制御装置20同士が、たとえば電力線を介したPLC通信やイーサネット(登録商標)によるパケット通信、WiFiによる無線通信などにより通信可能となっている場合には、PLC通信機212やLANアダプタ211、WiFi無線機210などを示す「PLC」、「LAN」、「WiFi」などがインタフェースとして設定されたアドレス情報が登録される。
アドレスは、通信ネットワーク16またはセンサネットワーク14におけるアドレスである。図4の例では、サーバ管理表261において、LANアダプタ211および3G無線機208を示す「LAN」および「3G」に対応付けてアドレス情報に設定されているIPアドレス「192.168.0.1」は、通信ネットワーク16における管理サーバ30のIPアドレスである。また、転送先管理表262において、センサ通信機205を示す「センサ1」に対応付けてアドレス情報に設定されているZigBee(登録商標)のアドレス「0x12345678」は、センサネットワーク14における転送先制御装置のアドレスである。
優先度は、インタフェースの優先度である。本実施形態では、優先度には優先度の順番が設定されるものとする。すなわち、数の小さい優先度ほど優先度が高いことを示す。なお、優先度が高いほど大きな値が優先度として設定されてもよい。図4の例では、サーバ管理表261において、LANアダプタ211を示す「LAN」に最も高い優先度の「1」が設定されている。優先度は、サーバ管理表261および転送先管理表262のそれぞれの中で相対的な優先度が設定される。
使用フラグは、インタフェースが監視データの通信に使用されているか否かを示す。図4の例では、監視データの送信にはLANアダプタ211が使われることが示されている。使用フラグは、アドレス記憶部251において1つのアドレス情報についてのみ真(1)が設定され、その他のアドレス情報については偽(0)が設定される。図4の例では、LANアダプタ211を示す「LAN」に対応する使用フラグが真となっており、この状態の場合、監視データは、LANアダプタ211を介して「192.168.0.1」が示す管理サーバ30に送信されることになる。
なお、たとえば制御装置20が複数のLANアダプタ211や複数のセンサ通信機205を備えている場合など、同種のインタフェースが複数存在する場合には、インタフェースを識別する識別情報を設定するようにしてもよい。また、監視データを送信可能な管理サーバ30が複数存在する場合や、監視データを転送可能な転送先制御装置が複数存在する場合には、管理サーバ30や転送先制御装置のそれぞれについてアドレス情報を登録してもよい。
監視データ記憶部252は監視データを記憶する。監視データ記憶部252は、たとえばファイルシステムのフォルダ(ディレクトリ)として実現することができる。監視データ記憶部252は、直近の所定数の監視データのみを記憶し、古い監視データは削除していくようにすることもできる。
図5は、監視データ記憶部252の構成例を示す図である。図5の例では、監視データ記憶部252は、設置機器(センサ11、カメラ12、マイク18、スピーカ19、または制御装置20自身)を特定する情報(以下、機器IDという。)ごとに異なる複数のフォルダ271を備えている。フォルダ271のフォルダ名272には機器IDが設定されている。監視データは、センサデータおよびカメラデータの送信元であるセンサ11またはカメラ12を示す機器IDがフォルダ名272となっているフォルダ271に、ファイル273として格納される。ファイル273にはヘッダ274および本体275が含まれ、ヘッダ274にはファイル273の属性が設定される。ヘッダ274には、少なくともファイル273の最終の更新時点が含まれ、更新時点には取得時点が設定される。ヘッダ274には、その他任意の属性を設定することができる。本体275には、テキストデータや動画データなどの本体が含まれる。
なお、監視データをレコードとして管理するRDBMS(Relational Database Management System)として監視データ記憶部252を実現してもよい。この場合、RDBMSで管理するレコードには、機器ID、取得時点および監視データが含まれる。
カメラデータ記憶部253は、カメラデータを記憶する。カメラデータ記憶部253では、所定時間(たとえば1時間や24時間など任意の時間を設定することができる。)分の最新のカメラデータのみを記憶し、古いカメラデータから順に削除されていくものとする。
トリガ条件記憶部254は、センサデータに応じて行う制御装置20の動作に関する情報(以下、トリガ情報という。)を記憶する。図6は、トリガ条件記憶部254の構成例を示す図である。に記憶されるトリガ情報の一例を示す図である。トリガ情報には、センサ11の種類、センサデータに対する条件(以下、トリガ条件という。)、動作させる機器を特定する対象機器、動作種別およびパラメータが含まれる。
後述するように、トリガ情報の種類に対応するセンサ11から受信したセンサデータが、トリガ条件を満たす場合に、後述するトリガ処理部227が対象機器に対して、パラメータを用いて動作種別に応じた動作を行う。トリガ情報の種類には複数の種類を設定してもよく、この場合、トリガ条件には、複数のセンサデータに対する条件を設定することができる。
対象機器には、センサ11、カメラ12、排除装置13、マイク18、スピーカ19または制御装置20自身のいずれかを特定するための機器IDが設定される。
動作種別には、「カメラ」「メッセージ」「警報」および「排除」のいずれかが設定され、パラメータには、制御装置20が動作を行う際に用いる各種のパラメータが設定されるものとする。本実施形態では、動作種別に「カメラ」が設定された場合、パラメータには、MPEGやJPEGなど動画ファイルや静止画ファイルの形式と、圧縮率とが設定され、動作種別に「メッセージ」が設定された場合、パラメータにはメールアドレスが設定されるものとする。また、動作種別に「警報」が設定された場合、パラメータには警報を発する時間の長さおよび警報の種類が設定され、動作種別に「排除」が設定された場合、パラメータには、殺虫剤を噴霧する時間の長さまたはねずみ忌避のための超音波を発生させる時間の長さ、殺虫剤の噴霧または超音波の発生を行う回数、ならびに殺虫剤の噴霧または超音波の発生を実行するまでの待機時間が設定されるものとする。
なお、カメラ12から取得したカメラデータに対する条件をトリガ条件として設定するようにしてもよい。この場合、たとえばカメラデータ(動画像または静止画像)を解析して有害生物が撮像されたか否かを判定する処理の結果に対する条件をトリガ条件として設定することができる。
==制御装置20の機能部==
センサデータ受信部221は、センサ通信機205を介してセンサネットワーク14からセンサデータを受信する。センサデータ受信部221は、センサ11から受信したセンサデータを所定のフォーマットに変換して監視データとし、センサデータを送信したセンサ11を示す機器ID、センサデータを受信した日時(取得時点)および変換した監視データを監視データ記憶部252に登録する。
なお、センサデータ受信部221は、たとえばシリアルケーブルや特定省電力無線などにより接続されたセンサがある場合には、そのセンサからセンサネットワーク14を介さずにセンサデータを取得するようにしてもよい。また、センサデータ受信部221は、たとえばイーサネット(登録商標)やWiFi通信などによりセンサデータを送出するセンサがある場合には、LANアダプタ211やWiFi無線機210を介してセンサデータを受信するようにしてもよい。
カメラデータ受信部222は、NTSCインタフェース206あるいは特定省電力無線機207を介してカメラデータをカメラ12から受信する。カメラデータ受信部222は、たとえばNTSC信号をカメラデータとして受信した場合には、NTSC信号をデジタルデータに変換することができる。カメラデータ受信部222は、カメラデータを撮影時点に対応付けてカメラデータ記憶部253に登録する。カメラデータ受信部222がカメラデータを受信した時点を撮影時点としてもよい。
なお、カメラデータ受信部222は、カメラデータがZigBee(登録商標)によりセンサネットワーク14を介して送信されてくる場合には、センサ通信機205を介してカメラデータを受信するようにしてもよい。また、カメラデータ受信部222は、カメラデータがイーサネット(登録商標)やWiFiにより送信されてくる場合には、LANアダプタ211やWiFi無線機210を介してカメラデータを受信するようにしてもよい。
監視データ受信部223は、他の制御装置20から送信される監視データを受信する。監視データ受信部223は、通信インタフェースのいずれからも監視情報を受信することができる。監視データ受信部223が受信した監視データも監視データ記憶部252に登録される。監視データには取得時点および機器IDが付帯されているものとし、監視データ受信部223は、付帯されている取得時点および機器IDに対応付けて監視データを監視データ記憶部252に登録する。
なお、本実施形態では、通信障害の発生した他の制御装置20からは、センサネットワーク14を介して監視データが送信され、監視データ受信部223はこの監視データを、センサ通信機205を介して受信することを想定している。
監視データ送信部224は、監視データを管理サーバ30に送信する。監視データ送信部224は、アドレス記憶部251に記憶されている最終送信日時263よりも新しい更新時点である監視データを監視データ記憶部252から読み出し、監視データが格納されていたフォルダ271のフォルダ名272を機器IDとして取得する。また、監視データ送信部224は、アドレス記憶部251から使用フラグが真であるアドレス情報を読み出し、読み出したアドレス情報に含まれているインタフェースを介して、アドレス情報に含まれているアドレスを宛先として、監視データ記憶部252から読み出した監視データに取得時点および機器IDを付帯させて送出する。
通信障害検知部225は、通信障害を検知する。本実施形態では、通信CPU202により実現される監視データ送信部224が監視データの送信に失敗した場合に通信障害が発生したと判断され、管理CPU201により実現される通信障害検知部225は、通信CPU202に問い合わせを行うことにより通信障害が発生したか否かを判断するものとする。通信障害検知部225は、所定の時間間隔(たとえば、30秒や1分など任意の時間間隔を設定することができる。)で通信障害が発生したか否かを問い合わせ、通信障害がない場合には、その旨を管理サーバ30に送信するようにしてもよい。また、通信障害検知部225は、通信障害の有無を監視データとしてアドレス記憶部251に登録してもよい。
なお、通信障害検知部225による通信障害の検知処理には、一般的な処理を採用することが可能であり、たとえば、通信ネットワーク16においてTCP/IP通信が行われている場合に、通信障害検知部225が、通信CPU202に対して、アドレス記憶部251において使用フラグが真であるインタフェースを介して、対応するアドレス宛にたとえばICMP(Internet Control Message Protocol)パケットなどのテストデータを送出させるように指示を出し、通信CPU202がテストデータに対する管理サーバ30からの応答を所定時間内に受信したか否かを問い合わせ、応答を受信したか否かにより通信障害を検知するようにしてもよい。また、管理CPU201自身がテストデータを管理サーバ30に送信するように構成することもできる。
障害処理部226は、通信障害の対応処理を行う。障害処理部226は、通信障害が発生した場合、制御装置20を再起動(ハードウェアリセット)して通信機能の回復を試みる。再起動しても通信障害が解消しない場合、障害処理部226は、他のサーバインタフェースを用いて監視データが送信されるように設定し、サーバインタフェースのいずれを用いても監視データが送信されない場合には、センサインタフェースを用いて転送先制御装置に監視データを転送し、転送先制御装置から管理サーバ30に監視データを送信してもらうようにする。なお、障害処理部226による具体的な処理については後述する。
トリガ処理部227(本発明の排除制御部に対応する。)は、センサデータに応じた処理(以下、トリガ処理という。)を行う。トリガ処理部227は、センサデータ受信部221がセンサデータを受信したときに、または、センサデータ受信部221がセンサデータに基づいて監視データを監視データ記憶部252に登録する前に、トリガ条件記憶部254に登録されているトリガ情報のそれぞれについて、当該センサデータ(トリガ情報に複数のセンサ11の種類が設定されている場合には、当該センサデータおよび監視データ記憶部252に登録されている監視データ)がトリガ情報に含まれるトリガ条件を満たすか否かを判定する。
トリガ処理部227は、トリガ条件としてカメラデータに対する条件が設定されている場合には、最新のカメラデータ(または最新から所定時間前までの複数のカメラデータ)を解析して有害生物が撮像されたか否かを判定し、当該判定の結果がトリガ条件を満たすか否かを判定するようにすることもできる。なお、カメラデータ(動画像や静止画像)の解析処理には一般的な画像解析処理を用いることができる。
トリガ処理部227は、センサデータ(あるいはセンサデータおよび監視データ)がトリガ条件を満たした場合、カメラデータを監視データとして監視データ記憶部252に登録し、有害生物が検知された旨のメッセージを送信し、警報をスピーカ19から発生させ、または排除装置13を作動させる。
また、トリガ処理部227は、排除装置13を作動させる場合、管理者に排除装置13を作動させてよいか否かを問い合わせ、承認を受けてから作動させる。
本実施形態では、トリガ処理部227は、管理サーバ30に対して、排除装置13を作動させることの承認を要求するメッセージ(以下、承認要求という。)を送信するとともに、後述するストリーミング処理部228にカメラ12およびマイク18からの映像および音声を管理サーバ30に送信させる。後述するように、映像および音声を含む動画データは管理サーバ30から建物1の管理者のユーザ端末17に送信され、管理者によって排除装置13の近くに人間がいないことが確認される。
トリガ処理部227が、ユーザ端末17から送信される、管理者が排除装置13の作動を承認した旨のメッセージ(以下、承認応答という。)を受信したことを契機として、トリガ処理部227は、排除装置13に作動信号を送信して排除装置13を作動させる。
ストリーミング処理部228は、カメラ12およびマイク18からの映像および音声の信号を管理サーバ30に送信する。本実施形態では、ストリーミング処理部228は、いわゆるストリーミング方式によりリアルタイムに映像および音声を管理サーバ30に送信するものとする。具体的には、ストリーミング処理部228は、所定の単位時間(たとえば1秒や3秒など任意の時間とすることができる。単位時間は、たとえば動画データにおけるフレームの長さである。)ごとに、マイク18からの音声信号を所定形式(たとえば、MP3やWAVなどの任意の音声ファイル形式とすることができる。)のデジタルデータ(以下、音データという。)に変換し、音データとカメラデータとを合わせた動画データを作成して管理サーバ30に送信する。
音声出力部229は、音データに基づく音声をスピーカ19に出力する。音声出力部229は、管理サーバ30から送信される音データ(スピーカ19を示す機器IDが付帯される。)を受信し、受信した音データに基づく音声信号を、音データに付帯される機器IDが示すスピーカ19に出力する。音声出力部229が受信する音データは、建物1の管理者が発声した音声がユーザ端末17によりキャプチャされたものを想定している。ユーザ端末17でキャプチャされた音データは管理サーバ30を介して制御装置20に送信され、これを音声出力部229が受信する。これにより、建物1外の管理者が、建物1内の人間に直接音声で指示を伝えることができるようにしている。
==管理サーバ30のハードウェア構成==
図7は、管理サーバ30のハードウェア構成例を示す図である。管理サーバ30は、CPU301、メモリ302、記憶装置303、通信インタフェース304、入力装置305、出力装置306を備える。記憶装置303は、各種のデータやプログラムを記憶する、例えばハードディスクドライブやソリッドステートドライブ、フラッシュメモリなどである。CPU301は記憶装置303に記憶されているプログラムをメモリ302に読み出して実行することにより各種の機能を実現する。通信インタフェース304は、通信ネットワーク16に接続するためのインタフェースであり、例えば、イーサネット(登録商標)に接続するためのアダプタ、公衆電話回線網に接続するためのモデム、無線通信網に接続するための無線通信機などである。入力装置305は、データの入力を受け付ける、例えばキーボードやマウス、トラックボール、タッチパネル、マイクロフォンなどである。出力装置306は、データを出力する、例えばディスプレイやプリンタ、スピーカなどである。管理サーバ30は複数の入力装置305及び出力装置306を備えるようにすることもできる。
==管理サーバ30のソフトウェア構成==
図8は、管理サーバ30のソフトウェア構成例を示す図である。同図に示すように、管理サーバ30は、監視データ受信部321、HTTP処理部322、承認要求通知部323、ストリーミング処理部324、音データ転送部325、承認応答転送部326、監視データ記憶部351、制御装置情報記憶部352、機器情報記憶部353を備える。
なお、監視データ受信部321、HTTP処理部322、承認要求通知部323、ストリーミング処理部324、音データ転送部325および承認応答転送部326は、管理サーバ30が備えるCPU301が記憶装置303に記憶されているプログラムをメモリ302に読み出して実行することにより実現され、監視データ記憶部351、制御装置情報記憶部352、および機器情報記憶部353は、管理サーバ30が備えるメモリ302および記憶装置303が提供する記憶領域の一部として実現される。
監視データ記憶部351は、制御装置20から受信する監視データを記憶する。図9は、監視データ記憶部351の構成例を示す図である。同図に示すように、監視データ記憶部351は、取得時点、機器IDおよび監視データを対応付けて記憶する。なお、監視データは、たとえばセンサ11がカウントした有害生物の数を表すテキストデータであったり、カメラ12が撮影した画像を表示するための動画データであったりするため、監視データ記憶部351は、監視データの形式ごとに異なる表として監視データを管理するようにしてもよい。また、監視データ記憶部351は、制御装置20の監視データ記憶部252と同様にファイルとして監視データを管理するようにしてもよい。
制御装置情報記憶部352は、制御装置20に関する情報(以下、制御装置情報という。)を管理する。図10は、制御装置情報記憶部352の構成例を示す図である。同図に示すように、制御装置情報記憶部352は、制御装置20を特定するための情報(以下、制御装置IDという。)に対応付けて、通信ネットワーク16における制御装置20のアドレスと、制御装置20を設置した設置者と、設置者にメッセージを送信するための電子メールアドレス(設置者メールアドレス)とを記憶する。本実施形態では説明を省略するが、管理サーバ30は、たとえば、異常な監視データ(設定された所定の閾値を超えるセンサデータなど)を受信した場合に設置者メールアドレスに対して異常な監視データを受信した旨を示すメッセージを送信するようにすることもできるし、監視データを受信する度に設置者メールアドレスに対して監視データを送信するようにすることもできる。
機器情報記憶部353は、設置機器に関する情報(以下、機器情報という。)を記憶する。図11は、機器情報記憶部353の構成例を示す図である。機器情報記憶部353は、機器IDに対応付けて、機器IDが示す設置機器が通信可能に接続されている制御装置20を示す制御装置ID、設置機器の名称、設置機器についての説明を記憶する。
監視データ受信部321は、通信ネットワーク16を介して制御装置20から送信される監視データを受信する。監視データ受信部321は、受信した監視データに付帯されている取得時点および機器IDに対応付けて、受信した監視データを監視データ記憶部351に登録する。
HTTP処理部322は、いわゆるWebサーバの機能を実現する。HTTP処理部322は、ユーザ端末17からHTTP(HyperText Transfer Protocol)のリクエストを受信し、リクエストに応じて各種の情報をユーザ端末17に提供する。
たとえば、HTTP処理部322は、設置者を特定するための情報を含むリクエストを受信し、特定される設置者に対応する制御装置IDを制御装置情報記憶部352から読み出し、読み出した制御装置IDに対応する機器IDを機器情報記憶部353から読み出し、読み出した機器IDに対応する監視データを監視データ記憶部351から読み出して、ユーザ端末17に提供する。これにより、ユーザ端末17においてセンサ11が検知した有害生物の数やカメラ12が撮影した画像などを監視することができる。
また、HTTP処理部322は、たとえば、監視データとしてカメラデータが登録されているものを抽出して、一覧表示することができる。図12および図13は、カメラデータの登録状況を表示する画面例を示す図である。HTTP処理部322は、図12に示すような画面を表示するための画面データをユーザ端末17に送信し、管理者が図12の画面例に表示されているカメラアイコンをクリックした場合に、図13に示すような画面を表示するための画面データを送信することができる。
また、HTTP処理部322は、監視データとして、たとえば虫やねずみのカウンタからのセンサデータが登録されているものを抽出して、センサデータを集計した画面を表示するための画面データをユーザ端末17に送信することもできる。図14は、ねずみカウンタがカウントしたねずみの数を日単位で集計した結果をグラフおよび表により表示する画面例を示す図であり、図15は、上記ねずみの数を1時間単位で集計した結果をグラフおよび表により表示する画面例を示す図である。管理者は、ユーザ端末17に表示される図14や図15に示すような画面を参照することにより、建物1における有害生物の発生状況を把握することが可能となり、これに基づいて有害生物の排除計画を作成することができる。
承認要求通知部323は、制御装置20から承認要求を受信し、承認要求を受信した旨を示すメッセージ(以下、承認要求受信通知という。)を管理者のユーザ端末17に送信する。本実施形態では、承認要求通知部323は、制御装置20から承認要求を受信したときに、その旨を記載した電子メールを承認要求受信通知として所定のメールアドレスに宛てて送信するものとする。承認要求通知部323は、ストリーミングによる画像および音声を視聴するためのURL(以下、ストリーミングURLという。)と、排除処理を承認するためのURL(以下、承認URLという。)とを電子メールに記載しておく。
なお、承認要求通知部323は、たとえば、承認要求を受信したことをメモリ302や記憶装置303に記録しておき、管理者のユーザ端末17からHTTPによるアクセスを受けた際に、HTTP処理部322が送信する情報に、承認要求を受信した旨を記載して送信するようにさせることもできる。
ストリーミング処理部324は、制御装置20からストリーミング方式により送信される動画データをユーザ端末17に配信するストリーミング処理を行う。なお、ストリーミング処理には、一般的なストリーミングサーバが行う処理を採用するものとし、ここでは説明を省略する。ストリーミング処理部324は、ユーザ端末17からストリーミングURLへのアクセスを受けた場合にストリーミング処理を開始することができる。
音データ転送部325は、ユーザ端末17から送信される音データを受信した場合に、受信した音データを制御装置20に送信する。ユーザ端末17からは、管理者から建物1内の人間に対する呼びかけのための発声をキャプチャした音データが送信されることを想定している。本実施形態では、ユーザ端末17からは、音データに基づく音声を出力するスピーカ19の指定が予め行われるものとする。たとえば、承認応答転送部326は、機器情報記憶部353から、承認要求の送信元の制御装置20を示す制御装置IDに対応するスピーカ19の一覧を取得してユーザ端末17に送信し、ユーザ端末17において音データを出力する先のスピーカ19を選択させるようにすることができる。承認応答転送部326は、出力するスピーカ19を示す機器IDを付帯させて音データを制御装置20に送信する。
承認応答転送部326は、ユーザ端末17から承認応答を受信した場合に、制御装置20に承認応答を送信する。本実施形態では、承認応答転送部326は、ユーザ端末17から承認URLにアクセスがあった場合(すなわち、承認URLを指定したHTTPリクエストを受信した場合)に、承認応答を受信したものとして、承認応答を制御装置20に送信するものとする。
==有害生物監視システムにおける処理==
以下、本実施形態の有害生物監視システムにおいて行われる監視データの送信処理について説明する。図16は、制御装置20において行われる処理の流れを説明する図である。
センサデータ受信部221がセンサ11からセンサデータを受信した場合(S401:YES)、センサデータ受信部221は、センサデータを所定のフォーマットの監視データに変換して、センサデータの送信元のセンサ11を示す機器ID、現在の日時、および変換した監視データを監視データ記憶部252に登録する(S402)。また、トリガ処理部227は図17に示すトリガ処理を行う(S403)。
カメラデータ受信部222がカメラ12からカメラデータを受信した場合(S404:YES)、カメラデータ受信部222は、所定のフォーマットの監視データに変換して、カメラデータの送信元のカメラ12を示す機器ID、現在の日時および変換した監視データを監視データ記憶部252に登録する(S405)。
監視データ受信部223が他の制御装置20から監視データを受信した場合(S406:YES)、監視データ受信部223は、受信した監視データに付帯されている取得時点および機器IDに対応付けて、受信した監視データを監視データ記憶部252に登録する(S407)。
監視データ送信部224は、図20に示す監視データの送信処理を行い(S408)、通信障害検知部225が監視データ送信部224に通信障害の有無を問い合わせて通信障害を判断し(S409)、通信障害が発生した場合には(S409:YES)、図21に示す障害処理を行う(S410)。
終了の指示(たとえばスイッチのオフなど)があるまで(S410:NO)、ステップS401からの処理を繰り返す。
==(S403)トリガ処理部227によるトリガ処理==
図17は、センサデータに応じて行うトリガ処理について説明する図である。
トリガ処理部227は、トリガ条件記憶部254から、センサデータの送信元であるセンサ11に対応するトリガ情報を読み出し(S501)、読み出したトリガ情報のそれぞれについて以下の処理を行う。
トリガ処理部227は、センサデータがトリガ情報に含まれるトリガ条件を満たすか否かを判断する(S502)。たとえば、センサデータがカウント値である場合に、図6に示すように「カウント値が0より大きい」トリガ条件が指定されている場合には、センサデータに含まれる値が0より大きいか否かを判定する。
トリガ処理部227は、センサデータがトリガ条件を満たす場合(S502:YES)、トリガ情報の動作種別が「カメラ」であれば(S503:YES)、カメラデータを、パラメータに設定された圧縮率で、パラメータに設定された形式のファイルに変換したうえで、監視データとして監視データ記憶部252に登録する(S504)。これにより、カメラにより撮像された画像データが監視データとして管理サーバ30に送信されることになる。
トリガ処理部227は、トリガ情報の動作種別が「メッセージ」であれば(S505:YES)、パラメータに設定されているメールアドレスに、有害生物が検知された旨のメッセージを電子メールとして送信する(S506)。なお、トリガ処理部227は、電子メールには、センサデータの値(たとえば、虫やねずみのカウント値)を含めることができる。
トリガ処理部227は、トリガ情報の動作種別が「警報」であれば(S507:YES)、パラメータに設定された警報の種類に応じた音声信号を、パラメータに設定された時間だけ、対象機器が示すスピーカ19に送信する(S508)。これにより、指定されたスピーカ19から警報が発せられる。
トリガ処理部227は、トリガ情報の動作種別が「排除」であれば(S509:YES)、図18に示す排除処理を行う(S510)。
このようにして、本実施形態の有害生物監視システムによれば、センサ11が有害生物を検知したことに応じて、その前後のカメラデータを監視データとして管理サーバ30に送信し、有害生物を検知した旨のメッセージを建物外部にいるユーザなどに電子メールにより通知し、建物内において有害生物が検知された旨を示す警報を発し、または、排除装置13により、殺虫剤の噴霧による虫の駆除や超音波の発生によるねずみの忌避など有害生物の排除を行うことができる。
したがって、「排除」のトリガ情報を登録しておくことにより、有害生物が発生した場合に、ユーザが直接建物に出向かなくても、有害生物の排除を行うことを可能としつつ、監視データによりユーザは有害生物の発生状況を常時監視することができる。また、「メッセージ」のトリガ情報を登録しておくことにより、ユーザは有害生物が発生した旨のメッセージを受けて監視データを確認することができるので、常時画面を確認し続けなくてもよいので、監視作業の負担を軽減することができる。
また、「カメラ」のトリガ情報を登録しておくことにより、有害生物を検知した場合に、その場の状況を撮像したカメラデータを管理サーバ30に送信することが可能となり、ユーザは画像により有害生物の発生状況を視認することができる。その一方で、画像データのように大きい情報を常時送信することなく、必要な時間についてのみ送信することにより、通信負荷を軽減することができる。
また、「排除」のトリガ情報とともに「警報」のトリガ情報を登録しておくことにより、たとえば、排除装置13を作動させる前に、建物内のスピーカ19から警報を発することが可能となるので、建物内にいる人間はスピーカ19の近傍にある排除装置13から離れ、あるいは建物外に移動することができるので、殺虫剤の噴霧などにより建物内の人間に影響を与えないようにすることができる。
==(S510)排除処理==
図18は、トリガ処理部227によるトリガ処理の流れを示す図である。また、図19は、トリガ処理におけるメッセージのやりとりを説明する図である。
トリガ処理部227は、承認要求を管理サーバ30に送信するとともに(S521)、ストリーミング処理部228を起動してストリーミング処理を開始させる(S522)。また、トリガ処理部227は、警報用の音データに基づく音声信号(以下、警報信号という。)をスピーカ19に出力する(S523)。なお、警報用の音データは予め記憶装置204に記憶されているものとする。また、トリガ処理部227は、建物1内にある全てのスピーカ19から警報信号を出力するようにしてもよいし、対象機器が示す排除装置13に近いスピーカ19のみに警報信号を出力するようにしてもよいし、ユーザ端末17からスピーカ19の指定を受け付けるようにしてもよい。
トリガ処理部227が管理サーバ30に承認要求を送信すると(S541)、管理サーバ30の承認要求通知部323は、承認要求受信通知を管理者のユーザ端末17に送信する(S542)。管理者のユーザ端末17は、管理者の操作に応じてストリーミングURLにアクセスすることにより、管理サーバ30にストリーミングの開始を要求する(S543)。
制御装置20のストリーミング処理部228は、カメラデータおよびマイク18からの音データを合わせた動画データをストリーミングにより管理サーバ30に送信し(S544)、管理サーバ30のストリーミング処理部324はこの動画データをストリーミングによりユーザ端末17に送信する(S545)。ユーザ端末17では、動画データに基づいて動画像および音声が出力され、管理者はこれを視認して排除装置13の近くに人間が居ないことを確認する。
排除装置13の近くに人間が居ることを視認した場合などには、管理者はその人に対する警告を言葉で発し、ユーザ端末17が管理者の発声をキャプチャした音データを管理サーバ30に送信する(S546)。管理サーバ30の音データ転送部325は、受信した音データに、スピーカ19を示す機器IDを付帯させて、承認要求の送信元である制御装置20に送信する(S547)。
制御装置20のトリガ処理部227は、管理サーバ30から音データを受信すると(S524:YES)、音データに基づく音声信号を、音データに付帯される機器IDが示すスピーカ19に出力する(S525)。
これにより、管理者は排除装置13の近くにいる人に対して、たとえば排除装置13から離れることなどの指示を直接言葉で伝達することができる。
管理者は排除装置13の近くに人がいないことを確認し、排除装置13を作動させてもよいと判断すると、ユーザ端末17を操作して承認応答を管理サーバ30に送信し(S548)、管理サーバ30の承認応答転送部326は、受信した承認応答を制御装置20に転送する(S549)。
制御装置20のトリガ処理部227は、承認応答を受信するまで(S526:NO)、ステップS524からの処理を繰り返し、承認応答を受信すると(S526:YES)、トリガ情報に含まれるパラメータを付帯させた作動信号を、トリガ情報の機器IDが示す排除装置13に送信する(S527)。
このようにして、排除装置13が作動し、殺虫剤の噴霧や超音波の出力などにより虫の駆除やねずみの忌避などの排除処理が行われる。本実施形態の有害生物監視システムでは、管理者は、排除装置13の近くに人間がいないことを確認してから排除処理を承認し、管理者により承認された後に排除装置13を作動させることができるので、殺虫剤や超音波などが建物1内の人間に影響を与えることなく、安全に有害生物の排除を行うことができる。
また、建物1の管理者は、カメラデータおよび音データにより建物1の内部の状況を視認することができるので、排除装置13の近傍に人間がいる場合には、その人間に対して退避の指示を行うなどの指示をスピーカ19から出力することができる。したがって、排除装置13の作動により殺虫剤や超音波などが至近距離で人間に到達するようなことがないように確認を行うことができる。
==(S408)監視データ送信部224による監視データの送信処理==
図20は、監視データ送信部224による監視データの送信処理の流れを示す図である。
監視データ送信部224は、アドレス記憶部251から最終送信日時263を読み出し(S421)、監視データ記憶部252から、取得時点が最終送信日時よりも後の監視データを検索して、監視データならびに監視データが格納されているフォルダ271のフォルダ名272を機器IDとして取得し、監視データのヘッダ274に設定されている更新時点を取得時点として取得する(S422)。
監視データ送信部224は、アドレス記憶部251から使用フラグが真のアドレス情報を検索し(S423)、当該アドレス情報に含まれるインタフェースが示す通信インタフェースを特定し(S424)、当該アドレス情報に含まれるアドレスを送信先アドレスとする(S425)。監視データ送信部224は、特定した通信インタフェースから、送信先アドレスを宛先として、取得日時および機器IDを付帯させて監視データを送出する(S426)。
監視データの送信に成功した場合(S427:YES)、監視データ送信部224は、アドレス記憶部251の最終送信日時263に、現在の日時を設定して(S428)、処理を終了する。
監視データの送信に失敗した場合(S427:NO)、監視データ送信部224は、試行回数を0に設定して(S429)、試行回数が所定の閾値を超えるまで(S430:NO)、監視データを再送信して(S431)、試行回数をインクリメントする(S432)。
試行回数が閾値を超えた場合には(S430:YES)、通信障害が発生したものとして(S433)、監視データの送信を終了する。
==(S410)障害処理==
図21は、障害処理の流れを示す図である。
障害処理部226は、まず制御装置20の再起動を行う(S441)。なお、障害処理部226は、通信CPU202に対してリセット信号を与えることにより、通信CPU202のみを再起動させるようにしてもよい。
障害処理部226は、再起動後、通信障害が解消しているか否かを判定する(S442)。障害処理部226は、たとえば監視データ送信部224に対して、使用フラグが真のアドレス情報に対応する通信インタフェースを介して送信先アドレスに対してICMPパケットを送信させ、応答の有無を問い合わせることにより通信障害が発生しているか否かを判断することができる。また、監視データ送信部224に図20の処理を行わせて、通信障害検知部225が通信障害を問い合わせるようにしてもよい。
再起動により通信障害が解消していれば(S442:YES)、障害処理部226は処理を終了する。
通信障害が解消していない場合(S442:NO)、障害処理部226は、アドレス記憶部251の備えるサーバ管理表261から使用フラグが真であるアドレス情報を読み出して候補情報とし(S443)、サーバ管理表261から、候補情報に含まれる優先度の次に高い優先度のアドレス情報を検索して候補情報を置換する(S444)。障害処理部226は、上記次に高い優先度の候補情報が見つからなかった場合には(S445:NO)、図22に示す転送処理を行う(S446)。
次に高い優先度の候補情報が見つかった場合には(S445:YES)、障害処理部226は、監視データ送信部224に、候補情報に含まれるインタフェースが示す通信インタフェースを介して、候補情報に含まれるアドレスを宛先としてICMPパケットなどの試験データを送出させる(S447)。
障害処理部226は、試験データの送信が成功したか否かを監視データ送信部224に問い合わせ、試験データの送信が失敗した場合には(S448:NO)、ステップS444からの処理を繰り返す。なお、試験データの送信が成功したか否かは、たとえば、ICMPパケットに対する応答が宛先(管理サーバ30)から戻ってくるか否かにより判断することができる。
試験データの送信に成功した場合(S448:YES)、障害処理部226は、候補情報の使用フラグを真に設定し、他のアドレス情報の使用フラグを偽に設定するようにアドレス記憶部251(サーバ管理表261および転送先管理表262)を更新する(S449)。
このようにして、監視データ送信部224は、通信障害の発生時には、通常時に使用しているサーバインタフェースとは異なる他のサーバインタフェースを介して、管理サーバ30に監視データを送信することができる。たとえば、監視データ送信部224がLANアダプタ211を介してイーサネット(登録商標)による管理サーバ30への監視データの送信に失敗した場合にも、3G通信による送信が可能な場合は、3G無線機208を介して3G通信により管理サーバ30への監視データの送信が継続されるようにすることができる。
インターネットのように、通信ネットワーク16が複数の通信路により構成されている場合には、あるサーバインタフェースを介した通信に通信障害が起こったとしても、他のサーバインタフェースを介した通信が可能である場合も多い。したがって、本実施形態の有害生物監視システムのように、通信障害時に通常時とは異なるサーバインタフェースを使用することにより、通信障害が発生した場合にも他の通信経路を使って監視データを管理サーバ30に送信することが可能となる。よって、制御装置20における通信の耐障害性を高めることが可能となり、制御装置20と管理サーバ30との間の通信の安定性を向上することができる。また、通信不能の時間が長いと監視データの欠損も生じやすくなるが、本実施形態の有害生物監視システムによれば、通信不能である時間を減らすことが可能となるので、監視データの欠損を防止することができる。
==(S446)転送処理==
図22は、転送処理の流れを示す図である。
障害処理部226は、転送先管理表262から優先度が最も高いアドレス情報を読み出して候補情報とする(S461)。障害処理部226は、監視データ送信部224に、候補情報に含まれるインタフェースが示す通信インタフェースを介して、候補情報に含まれるアドレスを宛先としてICMPパケットなどの試験データを送出させる(S462)。
障害処理部226は、試験データの送信が成功したか否かを監視データ送信部224に問い合わせ、試験データの送信に失敗した場合には(S463:NO)、転送先管理表262から、候補情報に含まれる優先度の次に高い優先度のアドレス情報を検索して候補情報を置換する(S464)。障害処理部226は、上記次に高い優先度の候補情報がある場合には(S465:YES)、ステップS462からの処理を繰り返し、上記次に高い優先度の候補情報がない場合には(S465:NO)、エラーを発生させて(S466)、処理を終了する。
一方、試験データの送信が成功した場合には(S463:YES)、候補情報の使用フラグを真に設定し、他のアドレス情報の使用フラグを偽に設定するようにアドレス記憶部251(サーバ管理表261および転送先管理表262)を更新する(S467)。
このようにして、監視データ送信部224は、サーバインタフェースを用いた通信に障害が発生した場合に、サーバインタフェースに代えてセンサインタフェースを介して他の制御装置20に監視データを送信することができる。他の制御装置20では、受信した監視データは通信ネットワーク16から管理サーバ30に転送されることになる。すなわち、監視データ送信部224は、通信障害により管理サーバ30に直接監視データを送信することができない場合にも、他の制御装置20を介して間接的に管理サーバ30に監視データを送信することができる。センサネットワーク14を介した通信は、一般に通信ネットワーク16を介した通信よりも低速であることが多いものの、通信ネットワーク16を経由して直接管理サーバ30に送信することができないような状況では、低速であっても管理サーバ30に監視データが届いていることが望ましいが、本実施形態の有害生物監視システムでは、これを実現することができる。また、通信ネットワーク16を利用した通信が不能であっても、センサネットワークを利用して間接的に監視データを管理サーバ30に送信することができるので、有害生物の監視が中断されるような状況を回避することができる。
また、ZigBee(登録商標)などによるセンサネットワークでは、マルチホップの通信が可能となっており、センサ11が広域にわたって設置されている場合には、広範囲の制御装置20に監視データを転送することができる。たとえば、ある制御装置20の近くに無線通信に影響を与える障害物が設置されたとしても、距離の離れた制御装置20にはその障害物の影響がなく、無線通信を継続することが可能となるような状況が考えられる。このような状況において、本実施形態の有害生物監視システムのように制御装置20同士で監視データを転送することにより、管理サーバ30との間で通信の継続可能性を高めることができる。
==CPU間でのメッセージのやり取り==
図23は、図16のステップS409およびS410において、管理CPU201および通信CPU202の間で行われるメッセージのやり取りを説明する図である。
まず、ステップS409において、通信障害検知部225から監視データ送信部224に通信障害の有無を問い合わせる場合、管理CPU201は、通信障害の発生を問い合わせるメッセージを通信CPU202に送信し(S601)、通信CPU202はこのメッセージに応じて、通信障害がない場合にはその旨を応答する(S602)。
通信CPU202から通信障害がある旨のメッセージが応答されると(S603)、図21のステップ441で再起動が行われる。ここで、管理CPU201は、再起動を指示するメッセージ(ハードウェアリセット信号)を通信CPU202に送信する(S604)。このハードウェアリセット信号に応じて、通信CPU202のみがリセットするようにしてもよいし、通信CPU202が制御装置20全体を再起動するようにしてもよい。
再起動後、ステップS442において、管理CPU201は再度通信障害の有無を通信CPU202に問い合わせする(S605)。通信障害がなければ通信CPU202はその旨を応答する(S606)。
通信障害が発生しる旨が通信CPU202から応答されると(S607)、ステップS444において、管理CPU201は送信先および使用する通信インタフェースを決定し、これを通信CPU202に通知する(S608)。S447において、管理CPU201は、変更した送信先および通信インタフェースを利用して試験データを送信するように指示するメッセージを通信CPU202に送信し(S609)、通信CPU202はこのメッセージに応じて試験データを送信先に送信する。ステップS448において、管理CPU201は、試験データの送信が成功したか否かを通信CPU202に問い合わせ(S610)、通信CPU202は試験データの送信が成功したか否かを応答する(S611)。
ステップS608〜S611を繰り返すことにより、監視データの送信先が変更される。
このように、本実施形態の有害生物監視システムによれば、通信処理を行う通信CPU202では通信障害の対処をせず、通信障害時における障害回復処理については、管理CPU201により行われることになる。データ通信には複雑な処理が必要であり、このデータ通信を行う通信CPU202に障害対策まで行わせた場合には、通信CPU202の処理負荷がさらに高くなってしまうが、本実施形態のように、通信CPU202とは別の管理CPU201が障害対策を行うことにより、通信CPU202は通信処理に専念することができる。したがって、通信CPU202の処理負荷を軽減することができる。また、通信CPU202に実行させるプログラムが複雑にならないようにすることができるので、プログラムにおける不具合の発生を抑制し、制御装置20の動作を安定させることができる。
==変形例==
なお、本実施形態では、排除処理を行う前に管理者の承認を必ず得るものとしたが、たとえば、管理者の承認を得るか否かをトリガ情報に設定するようにしてもよい。この場合、トリガ処理部227は、管理者の承認が必要であることを示す情報がトリガ情報に設定されていた場合にのみ、承認要求を送信するようにし、管理者の承認が不要であることを示す情報がトリガ情報に設定されていた場合には、承認要求を送信することなく、作動信号を排除装置13に送信するようにすることができる。
また、たとえば、排除装置13の近傍に、人間を検知する人間センサ(たとえば、体温を検知する温度センサであって、想定されるねずみの高さの最大値よりも上部の温度を検知するものを人間センサとして用いることができる。)を設置し、人間センサが人間を検知していない場合にのみ、排除装置13を作動させるようにしてもよい。この場合、制御装置20は、人間センサからのセンサデータ(以下、人間センサ情報という。)を受信する人間センサ情報受信部と、人間センサ情報に基づいて排除装置13の近傍に人間が存在するか否かを判断する人間存在判断部とを備えるようにする。トリガ処理部227は、人間存在判断部が、排除装置13の近傍に人間が存在しないと判定した場合にのみ、作動信号を排除装置13に送信して排除装置13を作動させるようにする。これにより、人間が存在しないことを人間センサにより確認した上で排除装置13を作動させることができるので、監視の手間を軽減するとともに、殺虫剤や超音波が人間に影響を与える可能性を低減し、安全に排除装置13を作動させることができる。
さらに、カメラデータを解析して人間が居ないことを判断するようにしてもよい。この場合、制御装置20は、最新のカメラデータ(または最新から所定時間前までの複数のカメラデータ)を解析して人間が撮像されているか否かを判定するカメラデータ解析部を備えるようにし、人間存在判断部は、上記人間センサ情報受信部が受信した人間センサ情報と、カメラデータ解析部による解析結果とに応じて、排除装置13の近傍に人間が存在するか否かを判断するようにする。これにより、カメラ12が撮像した画像を用いて人間が居ないことを判断することができるので、人間の存在判定処理の精度を向上させることができる。
また、ストリーミング処理部228がストリーミングにより動画データを送信している間に、人間センサ情報を管理サーバ30に送信し、管理サーバ30からユーザ端末17に人間センサ情報を転送して、管理者が動画とともに人間センサ情報を確認するようにしてもよい。これにより、カメラ12の死角に人がいる場合や、工場などにおける機械の動作音で人間の音が聞こえないような場合であっても、管理者は排除装置13の近傍に人が居ないことを確認することが可能となり、より安全に排除装置13を作動させることができる。
また、本実施形態では、排除装置13を作動させる前に、警報信号をスピーカ19に出力するものとしたが、たとえば圧電ブザーや電動ベルなどの警報装置を設置して、これを作動させるようにしてもよい。
また、本実施形態では、承認要求を送信した後の動画データの送信は、ストリーミング方式により行われるものとしたが、ストリーミング以外の方法により行うようにしてもよい。たとえば、制御装置20は、所定時間長(たとえば10秒、1分など任意の時間とすることができる。)の動画データを、HTTPなどのプロトコルにより管理サーバ30に送信することができる。
また、ユーザ端末17から制御装置20への音データの送信を、ストリーミング方式により行うようにしてもよい。
また、本実施形態では、障害処理部226が監視データ送信部224に通信障害発生の有無を問い合わせるものとしたが、監視データ送信部224が通信障害を障害処理部226に通知するようにしてもよい。この場合、監視データ送信部224は図20のステップS433において通信障害と判断した時点で、その旨を示すメッセージを障害処理部226に送信するようにすることができる。
また、本実施形態では、アドレス記憶部251に最終送信日時263を管理し、最終送信日時よりも後の監視データのみを読み出して管理サーバ30に送信するものとしたが、管理サーバ30への送信に成功した監視データを削除するようにしてもよい。この場合、最終送信日時263を省略し、図20のステップS428において、監視データ記憶部252から送信した監視データを削除するようにすることができる。
また、本実施形態では、監視データの送信に失敗したことをもって通信障害が発生したものとしたが、監視データ送信部224は、通信ネットワーク16における通信に障害が発生したことと、管理サーバ30が動作しておらず監視データを受信しないなど、管理サーバ30に障害が発生したこととを分けて検知するようにしてもよい。たとえば、監視データ送信部224は、サーバインタフェースを介して通信ネットワーク16に物理的にパケットを送出できない場合に通信障害と判断し、パケットは送出できても通信の相手方である管理サーバ30が応答しない場合に管理サーバ30の障害(機器障害)と判断することができる。この場合、障害処理部226は、通信障害のときにのみ監視データの送信先を変更し、機器障害の場合には、監視データ送信部224が、監視データの送信に成功するまで、所定の時間(たとえば、5分、10分など任意の時間を設定することができる。)待機および監視データの再送信を繰り返すようにすることができる。
また、本実施形態では、通信障害が発生した場合に、サーバインタフェースを介して管理サーバ30に監視データを送信できなかった場合には、センサインタフェースを介して他の制御装置20に監視データを送信するものとしたが、サーバインタフェースを介して他の制御装置20に送信することを試行してもよい。この場合、たとえば、外部に接続するゲートウェイに障害が発生しているものの、電力線やイーサネット(登録商標)ケーブルなどの通信路を用いた建物1内での通信は可能である場合に、センサネットワーク14を用いた通信に比較して通信速度の速い経路を用いて監視データを他の制御装置20に送信することができる。したがって、カメラデータのような比較的容量の大きいデータであっても効率的に転送することができる。
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
1 建物
11 センサ
12 カメラ
13 排除装置
14 センサネットワーク
15 通信線
16 通信ネットワーク
17 ユーザ端末
18 マイク
19 スピーカ
20 制御装置
30 管理サーバ
201 管理CPU
202 通信CPU
203 メモリ
204 記憶装置
205 センサ通信機
206 NTSCインタフェース
207 特定省電力無線機
208 3G無線機
209 PDC無線機
210 WiFi無線機
211 LANアダプタ
212 PLC通信機
221 センサデータ受信部
222 カメラデータ受信部
223 監視データ受信部
224 監視データ送信部
225 通信障害検知部
226 障害処理部
227 トリガ処理部
228 ストリーミング処理部
229 音声出力部
251 アドレス記憶部
252 監視データ記憶部
253 カメラデータ記憶部
254 トリガ条件記憶部
261 サーバ管理表
262 転送先管理表
263 最終送信日時
271 フォルダ
272 フォルダ名
273 ファイル
274 ヘッダ
275 本体
321 監視データ受信部
322 HTTP処理部
323 承認要求通知部
324 ストリーミング処理部
325 音データ転送部
326 承認応答転送部
351 監視データ記憶部
352 制御装置情報記憶部
353 機器情報記憶部

Claims (6)

  1. 有害生物を排除する排除装置の制御装置であって、
    建物内に配置され前記有害生物を検知するセンサから、前記有害生物を検知したことを示す信号である検知信号を受信する信号受信部と、
    前記検知信号の受信後、前記排除装置を作動させる前に、前記建物外のサーバに対して前記排除装置を作動させることの承認を要求するメッセージを送信し、前記メッセージに応じて前記サーバから送信される、前記排除装置を作動させることを承認することを示す承認応答を受信した後に、前記排除装置を作動させる排除制御部と、
    を備えることを特徴とする制御装置。
  2. 請求項1に記載の制御装置であって、
    前記建物内に存在する人間に対して前記有害生物の排除を行う旨を報知する報知装置と接続され、
    前記検知信号に応じて、前記報知装置を作動させた後に、前記排除装置を作動させること、
    を特徴とする制御装置。
  3. 請求項1に記載の制御装置であって、
    前記排除装置が作動した場合に人間に影響を及ぼす範囲内で前記人間を検知する人間センサから、前記人間を検知したか否かを示す人間センサ情報を受信する人間センサ情報受信部と、
    前記排除装置を作動させる際に、前記人間センサ情報に基づいて前記範囲内に前記人間が存在するか否かを判断する人間存在判断部と、
    をさらに備え、
    前記排除制御部は、前記範囲内に人間がいないと判断された場合にのみ、前記排除装置を作動させること、
    を特徴とする制御装置。
  4. 有害生物を排除する複数の排除装置を制御する装置であって、
    建物内に配置され前記有害生物を検知する複数種類のセンサから、前記有害生物を検知したことを示す信号である検知信号を受信する信号受信部と、
    前記センサの種類ごとに、前記検知信号に対する条件および動作させる前記排除装置を示す情報を記憶するトリガ条件記憶部と、
    前記検知信号の送信元である前記センサの種類に対応する前記条件および前記情報を前記トリガ条件記憶部から読み出し、読み出した前記条件を前記検知信号が満たす場合にのみ、前記検知信号に応じて、読み出した前記情報が示す前記排除装置を作動させる排除制御部と、
    を備え、
    前記排除制御部は、
    前記排除装置を作動させる前に、前記建物外のサーバに対して前記排除装置を作動させることの承認を要求するメッセージを送信し、
    前記メッセージに応じて前記サーバから送信される、前記排除装置を作動させることを承認することを示す承認応答を受信した後に、前記排除装置を作動させること、
    を特徴とする制御装置。
  5. 有害生物を排除する排除装置の制御方法であって、
    コンピュータが、
    建物内に配置される、前記有害生物を検知するセンサから、前記有害生物を検知したことを示す信号である検知信号を受信するステップと、
    前記検知信号の受信後、前記排除装置を作動させる前に、前記建物外のサーバに対して前記排除装置を作動させることの承認を要求するメッセージを送信し、前記メッセージに応じて前記サーバから送信される、前記排除装置を作動させることを承認することを示す承認応答を受信した後に、前記排除装置を作動させるステップと、
    を実行することを特徴とする制御方法。
  6. 有害生物を排除する排除装置を制御するためのプログラムであって、
    コンピュータに、
    建物内に配置される、前記有害生物を検知するセンサから、前記有害生物を検知したことを示す信号である検知信号を受信するステップと、
    前記検知信号の受信後、前記排除装置を作動させる前に、前記建物外のサーバに対して前記排除装置を作動させることの承認を要求するメッセージを送信し、前記メッセージに応じて前記サーバから送信される、前記排除装置を作動させることを承認することを示す承認応答を受信した後に、前記排除装置を作動させるステップと、
    を実行させるためのプログラム。
JP2011288906A 2011-12-28 2011-12-28 通信装置、通信方法およびプログラム Active JP5809972B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011288906A JP5809972B2 (ja) 2011-12-28 2011-12-28 通信装置、通信方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011288906A JP5809972B2 (ja) 2011-12-28 2011-12-28 通信装置、通信方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2013135644A JP2013135644A (ja) 2013-07-11
JP5809972B2 true JP5809972B2 (ja) 2015-11-11

Family

ID=48911968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011288906A Active JP5809972B2 (ja) 2011-12-28 2011-12-28 通信装置、通信方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5809972B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015073499A (ja) * 2013-10-10 2015-04-20 株式会社Ghdキー 圧電スピーカの駆動方法、放音装置、防獣装置、防獣プログラム、防獣方法および防獣システム
JP6143649B2 (ja) * 2013-11-12 2017-06-07 三菱電機ビルテクノサービス株式会社 防虫機能付きエレベータ装置およびかご内防虫方法
CN103766321B (zh) * 2014-03-03 2016-05-11 国网浙江象山县供电公司 一种变电站保护装置及系统
JP6435197B2 (ja) * 2015-01-06 2018-12-05 フマキラー株式会社 動物忌避装置
CN105211001B (zh) * 2015-09-30 2018-05-25 耿跃 一种人工养殖蟑螂的养殖所垫料
JP6585985B2 (ja) * 2015-10-02 2019-10-02 フマキラー株式会社 動物忌避装置
JP6585999B2 (ja) * 2015-11-30 2019-10-02 フマキラー株式会社 動物忌避装置
JP2017216971A (ja) * 2016-06-10 2017-12-14 シャープ株式会社 送風装置
JP2018068221A (ja) * 2016-10-31 2018-05-10 株式会社エンルートM’s 害獣駆除用無人機、害獣駆除方法及びプログラム
TWI640852B (zh) * 2016-12-08 2018-11-11 元皓能源股份有限公司 Detachment control system
JP6605442B2 (ja) * 2016-12-27 2019-11-13 本田技研工業株式会社 情報提供装置および情報提供方法
US10152035B2 (en) * 2017-04-12 2018-12-11 Bayer Ag Value added pest control system with smart learning
JP6994231B2 (ja) * 2017-08-03 2022-01-14 有限会社ワイヤレス南海 罠遠隔監視システム
JP6994885B2 (ja) * 2017-09-26 2022-01-14 株式会社富士通エフサス 監視装置および監視方法
JP2019146501A (ja) * 2018-02-26 2019-09-05 パナソニックIpマネジメント株式会社 薬液噴霧システム及びその運転方法
JP6744032B2 (ja) * 2018-03-28 2020-08-19 Necプラットフォームズ株式会社 駆除剤噴霧装置、駆除剤噴霧方法及びプログラム
JP7102239B2 (ja) * 2018-06-12 2022-07-19 株式会社日立システムズ 鳥獣威嚇システム、及び鳥獣威嚇方法
JP7411953B2 (ja) 2019-11-29 2024-01-12 テクニカルサポーツ株式会社 シロアリ防除サービスの管理支援システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3071411U (ja) * 2000-02-29 2000-09-08 株式会社ユタカメイク 鼠撃退器
JP2001333687A (ja) * 2000-05-30 2001-12-04 Matsushita Electric Works Ltd 小動物侵入防止器
JP2006211917A (ja) * 2005-02-01 2006-08-17 Matsushita Electric Works Ltd 害獣撃退システム
JP2007037437A (ja) * 2005-08-02 2007-02-15 Shindou Takeda 鼠駆除システム
JP5043598B2 (ja) * 2007-10-24 2012-10-10 株式会社シー・アイ・シー 小動物捕獲器
JP5222655B2 (ja) * 2008-08-01 2013-06-26 淳司 神成 作物栽培装置および作物栽培装置用端末
JP5100605B2 (ja) * 2008-10-24 2012-12-19 パナソニック株式会社 捕虫器

Also Published As

Publication number Publication date
JP2013135644A (ja) 2013-07-11

Similar Documents

Publication Publication Date Title
JP5809972B2 (ja) 通信装置、通信方法およびプログラム
JP4862117B2 (ja) フィールドサーバを利用した電撃パルス計測システム
JP5889967B2 (ja) ネットワーク化された有害生物防除システム
US11160263B2 (en) Detecting the presence of pests using networked systems
JP2020506676A (ja) 無線式動物捕獲器検出システム用センサ
US8027051B2 (en) Remote monitoring system for quickly dealing with a bug
JP6526457B2 (ja) 害獣検知方法、害獣検知プログラムおよび害獣検知システム
KR101350820B1 (ko) 와이파이 통신을 이용한 방범창 방범시스템
JP5759889B2 (ja) 通信装置、通信方法およびプログラム
US11464221B2 (en) Animal trap detection system using a glue board
KR20140119924A (ko) 포획기용 제어장치
JP3555893B2 (ja) 有害生物を集中捕獲するための捕獲用トラップ、捕獲用トラップを備えた有害生物監視装置及び有害生物監視システム
AU2014203633C1 (en) Networked pest control system
KR101471873B1 (ko) 포획기용 관리제어장치
WO2021029062A1 (ja) 捕獲器および捕獲器用サーバ
JP2020048439A (ja) 害虫検知装置
JP2008042583A (ja) カメラ映像配信システム
KR20230017963A (ko) 머신비전 기반 pls 정보 관리 방법 및 시스템
JP2011061658A (ja) 映像録画装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141017

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150615

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150914

R150 Certificate of patent or registration of utility model

Ref document number: 5809972

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250