JP6882966B2 - サーバ、通信システム、通信制御方法、及びプログラム - Google Patents
サーバ、通信システム、通信制御方法、及びプログラム Download PDFInfo
- Publication number
- JP6882966B2 JP6882966B2 JP2017186197A JP2017186197A JP6882966B2 JP 6882966 B2 JP6882966 B2 JP 6882966B2 JP 2017186197 A JP2017186197 A JP 2017186197A JP 2017186197 A JP2017186197 A JP 2017186197A JP 6882966 B2 JP6882966 B2 JP 6882966B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- iot device
- server
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
クラウドサーバーは、センサーが送信した各種情報を受信し、受信した各種情報を処理する。クラウドサーバーは、各種情報を処理した結果を示す処理結果を、スマートフォンなどのユーザ端末へ送信する。
ユーザ端末は、クラウドサーバーが送信した処理結果を受信し、受信した処理結果を表示する。
ユーザは、ユーザ端末に表示された各種情報を確認し、ドアの操作や、アラームを鳴動させる操作を行う。これによって、ドアを開閉させたり、アラームを鳴動させたりできる。
ユーザ端末とクラウドサーバーとの通信に関して、通信端末装置と、通信端末装置の情報を管理するサーバとがネットワークを介して接続され、通信端末装置に保存される情報をサーバと共有する技術が知られている(例えば、特許文献1参照)。
本発明は、上記問題に鑑みて為されたものであり、外部サーバ等で処理するサービスは維持した上で、外部サーバとの通信が一時的に利用できない場合でも、緊急性を伴うアプリケーションは利用可能にすることを目的とする。
(2)本発明の一態様は、上記(1)に記載のサーバにおいて、前記受信部は、前記外部サーバを宛先とする前記制御情報を受信し、前記転送部は、前記検知部が前記外部サーバとの間の前記通信エラーを検知した場合に、前記制御情報の宛先を、前記IoT機器へ変更する、サーバである。
(3)本発明の一態様は、上記(1)に記載のサーバにおいて、前記検知部が前記外部サーバとの間の前記通信エラーを検知した場合に、前記端末装置へ、前記外部サーバとの間で通信エラーが発生したこと示す情報であるエラー情報を通知する通知部を更に備え、
前記受信部は、前記通知部が前記エラー情報を通知した後に、前記端末装置が送信し、且つ前記サーバを宛先とする制御情報を受信する、サーバである。
(4)本発明の一態様は、上記(1)から上記(3)のいずれか一項に記載のサーバにおいて、前記検知部は、前記外部サーバへ送信したリクエストに対するレスポンスがない場合、前記外部サーバとの間で同期がとれない場合、及び前記外部サーバと通信ができない場合のいずれかの場合に、前記外部サーバとの間の前記通信エラーを検知する、サーバである。
(5)本発明の一態様は、上記(1)から上記(4)のいずれか一項に記載のサーバにおいて、前記転送部は、前記外部サーバが送信した通信ができないことを示す情報である通信不可通知情報を取得した場合に、前記通信回線決定部が決定した通信回線で、前記受信部が受信した前記制御情報を、前記IoT機器へ転送する、サーバである。
(6)本発明の一態様は、上記(1)から上記(5)のいずれか一項に記載のサーバにおいて、前記転送部は、前記検知部が、前記通信エラーが回復したことを検出した場合に、前記制御情報を、前記外部サーバへ転送する、サーバである。
(7)本発明の一態様は、IoT機器が送信した情報の処理を行う外部サーバと、サーバとを備える通信システムであって、前記サーバは、端末装置が送信したIoT機器に対する制御情報を受信する受信部と、前記外部サーバとの間の通信エラーを検知する検知部と、前記IoT機器が対応する通信回線、及び前記IoT機器へ送信する情報に基づいて、前記IoT機器との間の通信回線を決定する通信回線決定部と、前記検知部が前記外部サーバとの間の前記通信エラーを検知した場合に、前記通信回線決定部が決定した通信回線で、前記制御情報を、前記IoT機器へ転送する転送部とを備える、通信システムである。
(8)本発明の一態様は、端末装置が送信したIoT機器に対する制御情報を受信するステップと、IoT機器が送信した情報の処理を行う外部サーバとの間の通信エラーを検知するステップと、前記IoT機器が対応する通信回線、及び前記IoT機器へ送信する情報に基づいて、前記IoT機器との間の通信回線を決定するステップと、前記検知するステップで前記外部サーバとの間の前記通信エラーを検知した場合に、前記決定するステップで決定した通信回線で、前記制御情報を、前記IoT機器へ転送するステップとを有する、サーバが実行する通信制御方法である。
(9)本発明の一態様は、サーバのコンピュータに、端末装置が送信したIoT機器に対する制御情報を受信するステップと、前記IoT機器が送信した情報の処理を行う外部サーバとの間の通信エラーを検知するステップと、前記IoT機器が対応する通信回線、及び前記IoT機器へ送信する情報に基づいて、前記IoT機器との間の通信回線を決定するステップと、前記検知するステップで前記外部サーバとの間の前記通信エラーを検知した場合に、前記決定するステップで決定した通信回線で、前記制御情報を、前記IoT機器へ転送するステップとを実行させる、プログラムである。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
また、本願でいう「XXに基づく」とは、「少なくともXXに基づく」ことを意味し、XXに加えて別の要素に基づく場合も含む。また、「XXに基づく」とは、XXを直接に用いる場合に限定されず、XXに対して演算や加工が行われたものに基づく場合も含む。「XX」は、任意の要素(例えば、任意の情報)である。
以下、図を参照して本発明の実施形態について説明する。
(通信システムの概要)
図1は、第1の実施形態の通信システムの概要を示す図である。
通信システムは、宅内サーバ10と、IoT機器20と、外部サーバ30と、通信端末装置40とを備える。
宅内サーバ10は、BLE(Bluetooth Low Energy)、Wi−Fi(登録商標)による近距離無線通信を行う近距離無線通信モジュールと、LTE等の通信規格にしたがって通信を行うセルラー通信モジュールとを備える。以下、近距離無線通信の一例として、BLEと、無線LANとを適用し、通信規格の一例としてLTEを適用した場合について説明を続ける。なお、宅内サーバは、物理的に宅内・宅外にあるかは問わず、宅内ネットワークにアクセス可能であればよい。
IoT機器20は、近距離無線通信モジュールと、セルラー通信モジュールとを備える。外部サーバ30は、通信モジュールを備える。通信端末装置40は、近距離無線通信モジュールと、セルラー通信モジュールとを備える。
外部サーバ30は、宅内サーバ10が送信した検出情報を受信し、受信した検出情報に基づいて、人が近づいたことを通知する画面である通知画面を作成する等の処理を行う。外部サーバ30は、作成した通知画面を示す情報を、通信端末装置40へ送信する。通信端末装置40は、宅内サーバ10が送信した通知画面を示す情報を受信し、受信した通知画面を示す情報に基づいて、通知画面を表示する等の処理を行う。なお、通知画面の作成は、通信端末装置40にて行ってもよい。
ユーザは、通信端末装置40に表示された内容を参照し、通信端末装置40に対して、IoT機器20にドアを開錠させる等の操作を行う。通信端末装置40は、ユーザの操作に応じて、外部サーバ30を宛先とする操作指示情報を作成し、作成した操作指示情報を送信する。操作指示情報には、IoT機器20に対して行う操作の内容を示す情報が含まれる。通信端末装置40が送信した操作指示情報は、外部サーバ30へ送信される。外部サーバ30は、操作指示情報を受信し、受信した操作指示情報を記録し、宅内サーバ10を経由して、操作指示情報をIoT機器20へ送信する。IoT機器20は、操作指示情報を受信し、受信した操作指示情報に含まれる操作の内容を示す情報に応じて、ドアを開錠する等の処理を行う。
通信端末装置40は、宅内サーバ10が送信したエラー通知情報を受信した場合、操作指示情報の宛先を、外部サーバ30から宅内サーバ10へ変更する。
IoT機器20は、可搬型の装置であり、所定の状態を検出した場合に検出情報を、宅内サーバ10へ送信する。
(加入者識別子IDについて)
宅内サーバ10、IoT機器20、及び通信端末装置40は、いずれも、移動体通信網を利用するサービスに加入する加入者を識別するための識別チップを備える。この識別チップとは、例えば、SIM(Subscriber Identity Module)である。このSIMには、IMSI(International Mobile Subscriber Identity)が、加入者を識別する加入者識別子IDとして記憶されている。
LTEなどの移動体通信網を介した通信サービスは、通信事業者によって提供される。通信事業者は、IMSI(加入者識別子ID)と、電話番号とを対応付けて加入者の装置による通信を管理する。宅内サーバ10、IoT機器20、及び通信端末装置40は、SIMを装着することにより、移動体通信網を介した相互の通信が可能になる。
また、以下の説明において、宅内サーバ10が、ルータRTを経由して、IoT機器20が送信したデータを受信する場合を「ルータ経由無線LAN方式」又は単に「ルータ経由方式」とも記載する。
また、以下の説明において、宅内サーバ10が、ルータRTを経由せずに、LTEなどの移動体通信網を介して、IoT機器20が送信したデータを受信する場合を「LTE経由方式」とも記載する。
ここで、宅内サーバ10やIoT機器20を使用するすべてのユーザがWi−Fi等の通信設定に詳しいとは限らない。ユーザが、通信設定に詳しくない場合、宅内にルータRTが設置されているか否かを把握していない場合がある。また、この場合、ユーザは、宅内にルータRTが設置されていることを把握していても、ルータRTと宅内サーバ10との間の通信設定や、ルータRTとIoT機器20との間の通信設定を滞りなく行えるとは限らない。
本実施形態の宅内サーバ10は、宅内サーバ10とIoT機器20との間の通信設定を自動的に行うことにより、通信設定に詳しくないユーザに対して支援を行うことができる。以下、これら宅内サーバ10及びIoT機器20の具体的な機能構成について説明する。
図2は、第1の実施形態の宅内サーバとIoT機器との機能構成の一例を示す図である。図2を参照してIoT機器20及び宅内サーバ10の機能構成について説明する。
(IoT機器の機能構成)
IoT機器20は、Wi−fi無線通信部210と、BLE無線通信部220と、LTE無線通信部230と、操作部240と、表示部250と、CPU(Central Processing Unit)260と、記憶部270と、センサー280とを備える。これら各部は、内部バスによって相互に接続される。
Wi−fi無線通信部210は、他の通信機器との間で、Wi−Fi方式によって無線通信を行う。
BLE無線通信部220は、他の通信機器との間で、BLE方式によって無線通信を行う。
LTE無線通信部230は、他の通信機器との間で、LTE方式によって無線通信を行う。
記憶部270は、例えば、ハードディスクドライブやROM等を備え、IoT機器20を制御するためのプログラムなどが記憶されている。ルータ経由方式の場合、記憶部270には、IoT機器20がルータRTにアクセスするための鍵情報KYRが記憶される。鍵情報KYRとは、例えば、WEP(Wired Equivalent Privacy)等のアルゴリズムで使用される暗号化キーである。
ここで、宅内サーバ10と、IoT機器20とがルータ経由無線LAN方式の通信によってデータの授受を行う場合、IoT機器20は、ルータRTが提供する無線通信にアクセスするための鍵情報KYRを用いる。この一例では、IoT機器20は、ルータRTが提供する無線通信に予め接続される。この場合、IoT機器20の記憶部270には、鍵情報KYRが記憶される。
センサー280は、所定の状況を検出した場合に、所定の状況を検出したことを示す情報を、CPU260へ出力する。具体的には、センサー280は、人が近づいたことを検出した場合、検出情報を、CPU260へ出力する。
宅内サーバ10は、Wi−fi無線通信部110と、BLE無線通信部120と、LTE無線通信部130と、CPU140と、記憶部150と、変換部160とをその機能部として備える。これら各部は、内部バスによって相互に接続される。
Wi−fi無線通信部110は、他の通信機器との間で、Wi−Fi方式によって無線通信を行う。
BLE無線通信部120は、他の通信機器との間で、BLE方式によって無線通信を行う。
LTE無線通信部130は、他の通信機器との間で、LTE方式によって無線通信を行う。
記憶部150は、例えば、ハードディスクドライブやROM等を備え、宅内サーバ10を制御するためのプログラムなどが記憶されている。ルータ経由方式の場合、記憶部150には、宅内サーバ10がルータRTにアクセスするための鍵情報KYRが記憶される。この鍵情報KYRとは、通信端末装置40に記憶されている鍵情報KYRと同一の鍵情報であり、例えば、WEP等のアルゴリズムで使用される暗号化キーである。この一例では、宅内サーバ10は、ルータRTが提供する無線通信に予め接続されていない。このため、宅内サーバ10は、通信端末装置40から鍵情報KYRを取得し、記憶部150に記憶させる。宅内サーバ10が、通信端末装置40から鍵情報KYRを取得する詳細については、後述する。また、記憶部150は、リスト151を記憶する。リスト151には、接続可能なIoT機器の識別子及び対応している各種通信(Wi−fi、LTE、BLEなど)の接続状態が記載される。また、外部サーバや、アクセスする通信端末装置の情報が記載される。
また、CPU140は、選択部141と、検知部142と、転送部143と、通信回線決定部144とをその機能部として備える。
選択部141は、IoT機器20との間の無線通信の接続状態を示す情報(接続状態情報CD1)に基づいて、宅内サーバ10とIoT機器20との間の通信方式を選択する。接続状態情報CD1とは、IoT機器20が受信可能な無線通信の無線通信識別情報の一覧を示す情報である。この無線通信識別情報の一例は、無線LANのアクセスポイントを識別するSSID(Service Set Identifier)である。
ルータRTが宅内に設置されている場合、IoT機器20は、ルータRTのSSIDを受信する。この場合、IoT機器20が生成する接続状態情報CD1には、ルータRTのSSIDが含まれている。したがって、ルータRTが宅内に設置されている場合、IoT機器20が宅内サーバ10に通知する接続状態情報CD1には、ルータRTのSSIDが含まれている。
つまり、IoT機器20は、接続状態情報CD1によって、ルータRTが宅内に設置されているか否かを宅内サーバ10に通知する。
ルータRTが宅内に設置されている場合、接続状態情報CD1には、ルータRTのSSIDが含まれる。この場合、選択部141は、ルータ経由方式を、宅内サーバ10とIoT機器20との間の無線通信方式として選択する。ここで、上述したように、宅内サーバ10がルータRTとの通信を行う場合、鍵情報KYRが必要である。
ルータ経由方式が選択される場合、宅内サーバ10は、BLE方式の無線通信によって、通信端末装置40から鍵情報KYRを受信する。宅内サーバ10は、受信した鍵情報KYRに基づいて、ルータRTとの通信設定を行う。これにより、宅内サーバ10は、IoT機器20との間において、ルータ経由方式によってデータの送受信を行う。
検知部142は、外部サーバ30との間の通信状態を検知する。具体的には、宅内サーバ10は、外部サーバ30との間で、記憶部150に記憶されているリスト151を同期させている。一例として、検知部142は、外部サーバ30との間で、記憶部150に記憶されているリスト151を同期させることができるか否かに基づいて、外部サーバ30との間で通信が可能であるか否かを検知する。検知部142は、外部サーバ30との間で、記憶部150に記憶されているリスト151を同期させることができる場合には、外部サーバ30との間で通信が可能であるとし、同期できない場合には、外部サーバ30との間で通信が不可能であるとする。検知部142は、外部サーバ30との間で通信が不可能であるとした場合に、エラーを検知したことを通知するための情報であるエラー通知情報を作成し、作成したエラー通知情報を、LTE無線通信部130又はWi−fi無線通信部110へ出力する。
転送部143は、操作指示情報を、通信回線決定部144が決定した通信回線に応じて、Wi−fi無線通信部110又はLTE無線通信部130へ出力する。
通信回線決定部144は、宅内サーバ10からIoT機器20へ、情報を送信するのに使用する通信回線を決定する。具体的には、通信回線決定部144は、IoT機器20へ送信する情報の安全性に応じて、高い安全性が要求されている場合にはLTE経由方式に決定し、安全性があまり要求されていない場合にはルータ経由方式に決定する。通信回線決定部144は、決定した通信回線を示す情報を、転送部143へ出力する。
変換部160は、プロトコル変換を行う。具体的には、変換部160は、操作指示情報を、IoT機器20へ送信するときに、必要に応じて、ZWAVE等へプロトコル変換を行う。これにより、異なる複数のIoT機器のプロトコルが使われる場合にも統一的に処理を行うことが可能になり、ユーザの利便性を満たすことが可能になる。
(外部サーバの機能構成)
外部サーバ30は、通信部310と、CPU360と、記憶部370とを備える。これら各部は、内部バスによって相互に接続される。
通信部310は、他の通信機器との間で、無線通信を行う。
記憶部370は、例えば、ハードディスクドライブやROM等を備え、外部サーバ30を制御するためのプログラム、リスト371などが記憶されている。リスト371には、接続可能な宅内サーバの識別子、IoTデバイス機器の識別子及び対応している各種通信(Wi−fi、LTE、BLEなど)の接続状態が記載される。また、アクセスする通信端末装置の情報が記載される。
CPU360は、記憶部370に格納されるプログラムを実行し、外部サーバ30の各部を制御する。例えば、CPU360は、通信部310を制御することにより、他の機器との間で、無線通信を行う。また、例えば、CPU360は、宅内サーバ10が送信した検出情報に基づいて、人が近づいたことを通知する画面である通知画面を作成する等の処理を行い、CPU360は、作成した通知画面を、通信部310へ出力する。この場合、通信部310は、通信端末装置40へ、通知画面を送信する。
通信端末装置40は、Wi−fi無線通信部410と、BLE無線通信部420と、LTE無線通信部430と、操作部440と、表示部450と、CPU460と、記憶部470とを備える。これら各部は、内部バスによって相互に接続される。
Wi−fi無線通信部410は、他の通信機器との間で、Wi−Fi方式によって無線通信を行う。
BLE無線通信部420は、他の通信機器との間で、BLE方式によって無線通信を行う。
LTE無線通信部430は、他の通信機器との間で、LTE方式によって無線通信を行う。
操作部440は、入力デバイスを備え、ユーザの操作を受け付ける。この入力デバイスには、キーボード等の文字情報を入力するデバイス、マウス、タッチパネル等のポインティングデバイス、ボタン、ダイヤル、ジョイスティック、タッチセンサ、タッチパッド等が含まれる。表示部450は、CPU460によって制御され、画像、GUI等を表示する。この一例では、操作部440とは、タッチパネルである。
記憶部470は、例えば、ハードディスクドライブやROM等を備え、通信端末装置40を制御するためのプログラムなどが記憶されている。
ルータ経由方式の場合、記憶部470には、通信端末装置40がルータRTにアクセスするための鍵情報KYRが記憶される。鍵情報KYRとは、例えば、WEP等の暗号化キーである。
ここで、宅内サーバ10と、通信端末装置40とがルータ経由無線LAN方式の通信によってデータの授受を行う場合、通信端末装置40は、ルータRTが提供する無線通信にアクセスするための鍵情報KYRを用いる。この一例では、通信端末装置40は、記憶部470に鍵情報KYRが記憶される。
また、宅内サーバ10と、通信端末装置40とがルータ経由でない無線LAN方式の通信によってデータの授受を行う場合、通信端末装置40は、その無線LANにアクセスするための鍵情報を用いる。この一例では、通信端末装置40は、記憶部470にその無線LANにアクセスするための鍵情報が記憶される。
図4は、第1の実施形態の宅内サーバの動作の一例を示すフローチャートである。
以下、図4を参照し、宅内サーバ10の動作について説明する。
BLE無線通信部120は、IoT機器20から接続状態情報CD1を取得する(ステップS110)。
選択部141は、接続状態情報CD1にルータRTのSSIDが含まれる場合(ステップS120;YES)、「ルータ経由方式」を宅内サーバ10とIoT機器20との間の通信方式として選択する(ステップS130)。この場合、BLE無線通信部120は、鍵情報KYRをIoT機器20から受信する(ステップS140)。ここで、BLE無線通信部120は、受信した鍵情報KYRを記憶部150に記憶させる。Wi−fi無線通信部110は、記憶部150に記憶される鍵情報KYRに基づいて、ルータRTが提供する無線通信に接続する。
選択部141は、接続状態情報CD1にルータRTのSSIDが含まれない場合(ステップS120;NO)、「LTE経由方式」を宅内サーバ10とIoT機器20との間の通信方式として選択する(ステップS150)。
宅内サーバ10は、選択部141が選択した通信方式の無線通信によって、IoT機器20とデータを送受信する(ステップS160)。
なお、図4では、一例として「ルータ経由方式」「LTE経由方式」を挙げたが、BLEその他一切の通信方式の利用が可能である。
以下、図5−図8を参照し、通信システムの動作について説明する。以下、IoT機器20と宅内サーバ10とが、ルータ経由方式で通信を行い、通信端末装置40と宅内サーバ10とがLTE経由方式で通信を行い、IoT機器20と外部サーバ30とが無線LANで通信を行う場合について、説明する。
(通信システムの動作(その1))
図5は、第1の実施形態の通信システムの通常時の動作の一例(その1)を示すシーケンスチャートである。
宅内サーバ10のCPU140は、接続可能なIoT機器や、外部サーバや、通信端末装置のリストを、記憶部150のリスト151へ登録する(ステップS201)。
外部サーバ30のCPU360は、接続可能なIoT機器や、宅内サーバや、通信端末装置のリストを、記憶部370のリスト371へ登録する(ステップS202)。
通信端末装置40のCPU460は、外部サーバ30を宛先とする操作指示情報を作成し、作成した操作指示情報を、Wi−fi無線通信部410へ出力する。Wi−fi無線通信部410は、CPU460が出力した操作指示情報を取得し、取得した操作指示情報を、外部サーバ30を転送先として、宅内サーバ10に送信する(ステップS203)。
通信部310は、宅内サーバ10が送信した操作指示情報を受信し、受信した操作指示情報を、CPU360へ出力する。CPU360は、通信部310が出力した操作指示情報を取得し、取得した操作指示情報を、記憶部370へ記憶する。これによって、外部サーバ30は、データを蓄積できる。
CPU360は、リスト371を参照し、送信先とする宅内サーバ10を決定し(ステップS205)、操作指示情報を、通信部310へ出力する。通信部310は、CPU360が出力した操作指示情報を取得し、取得した操作指示情報を、宅内サーバ10へ送信する(ステップS206)。
Wi−fi無線通信部110は、外部サーバ30が送信した操作指示情報を受信する。転送部143は、記憶部150に記憶されたリスト151を参照し、リスト151に含まれるIoT機器のアドレスから、IoT機器20のアドレスを取得する。転送部143は、必要に応じて、プロトコル変換を行う(ステップS207)。プロトコルの一例は、Wifi、BLE、WiFi HaLow、ZWAVE等である。
Wi−fi無線通信部110は、宛先を変更した操作指示情報を、IoT機器20へ送信する。Wi−fi無線通信部210は、宅内サーバ10が送信した操作指示情報を受信し、受信した操作指示情報を、CPU260へ出力する。CPU260は、Wi−fi無線通信部210が出力した操作指示情報を取得し、取得した操作指示情報にしたがって、処理を行う(ステップS208)。
図6は、第1の実施形態の通信システムの通常時の動作の一例(その2)を示すシーケンスチャートである。通信端末装置40を用いて宅内からIoT機器20を操作する場合には図5、宅外からIoT機器20を操作する場合には図6とすることが一例だが、これに限られない。どちらか一方のみの操作フローをとることもできる。
通信システムの動作の一例(その1)と比較して、図5のステップS204の処理が省略される点で異なる。CPU460は、外部サーバ30のIPアドレスに直接アクセスし、宅内サーバ10を介して、IoT機器20を操作する。変換部160は、必要に応じて、プロトコル変換を行う。
図7は、第1の実施形態の通信システムのエラーモード時の動作の一例(その1)を示すシーケンスチャートである。図5に対応し、ステップS301−S302は、図5のステップS201−S202を適用できる。
CPU140とCPU360との間で、記憶部150に記憶されているリスト151に含まれる情報と、記憶部370に記憶されているリスト371に含まれる情報とを同期させるリスト同期が定期的に行われている(ステップS303)。
CPU460は、外部サーバ30を転送先として、宅内サーバ10に対し、IoT機器20に対する操作指示情報を作成し、作成した操作指示情報を、Wi−fi無線通信部410へ出力する。Wi−fi無線通信部410は、CPU460が出力した操作指示情報を取得し、取得した操作指示情報を、宅内サーバ10へ送信する(ステップS304)。
Wi−fi無線通信部110は、通信端末装置40が送信した操作指示情報を受信し、外部サーバ30に送信しようとする。しかし、外部サーバ30でOS更新又は障害等が発生しており、Wi−fi無線通信部110は、受信した操作指示情報を、外部サーバ30へ送信できない(ステップS305)。
検知部142は、外部サーバ30との間で、通信エラー等で通信が不可能であることを検知する(ステップS306)。検知部142は、外部サーバ30との間で通信が不可能であることを検知した場合、通信端末装置40を宛先とするエラー通知情報を作成し、作成したエラー通知情報を、Wi−fi無線通信部110へ出力する。Wi−fi無線通信部110は、CPU460が出力した操作指示情報を取得し、取得したエラー通知情報を、通信端末装置40へ送信する(ステップS307)。
Wi−fi無線通信部410は、宅内サーバ10が送信したエラー通知情報を受信し、受信したエラー通知情報をCPU460へ出力する。CPU460は、エラー通知情報を取得した場合、その後に生成する操作指示情報の宛先を、外部サーバ30(転送先)から宅内サーバ10へ変更する(ステップS308)。
CPU460は、宛先を宅内サーバ10へ変更した操作指示情報を、LTE無線通信部430へ出力する。LTE無線通信部430は、CPU460が出力した操作指示情報を取得し、取得した操作指示情報を、宅内サーバ10へ送信する(ステップS309)。
CPU140は、記憶部150に記憶されたリスト151を参照し、リスト151に含まれるIoT機器のアドレスから、IoT機器20のアドレスを取得する(ステップS310)。
通信回線決定部144は、操作指示情報を送信する通信回線を決定する(ステップS311)。通信回線決定部144が、ルータ経由方式に決定した場合、Wi−fi無線通信部110は、操作指示情報を、IoT機器20へ送信する(ステップS312)。
Wi−fi無線通信部210は、宅内サーバ10が送信した操作指示情報を受信し、受信した操作指示情報を、CPU260へ出力し、処理を行う。
図8は、第1の実施形態の通信システムのエラーモード時の動作の一例(その2)を示すシーケンスチャートである。ステップS401−S403は、図6のステップS201−S203を適用できる。
外部サーバ30でOS更新又は障害等が発生しており、通信端末装置40が送った操作指示情報に対して、外部サーバ30からエラー通知が返ってくる又は無応答であるとする(ステップS404)。
通信端末装置40は、外部サーバ30のエラー通知又は無応答を受け、外部サーバに障害等が発生していると判断し、CPU460は、操作指示情報の宛先を外部サーバ30から宅内サーバ10に変更し(ステップS405)、LTE無線通信部430へ出力して宅内サーバ10に送信する(ステップS406)。この際、操作指示情報に、通信端末装置40においてエラー検知をした情報を含ませてもよい。
宅内サーバ10は、LTE無線通信部130で操作指示情報を受信すると、操作指示情報に含まれるエラー検知をした情報から、検知部142は、外部サーバ30との間で、通信エラー等で通信が不可能であることを検知する(ステップS407)。
ステップS408−S410は、図7のステップS310−S312を適用できる。
前述した実施形態では、宅内サーバ10が、Wi−fiによる近距離無線通信を行うルータRTがユーザの宅内に設置されているか否かによって、IoT機器20との間の通信方式を選択する場合について説明したが、この例に限られない。例えば、宅内サーバ10が、IoT機器20へ送信する情報の重要度に応じて、情報の重要度が高い場合にはLTE経由方式とし、情報の重要度が高くない場合にはルータ経由方式としてもよい。また、宅内サーバ10は、IoT機器20が対応している通信方式に基づいて、選択してもよい。
前述した実施形態では、通信端末装置40と宅内サーバ10とが、LTE経由方式で通信を行う場合について説明したが、この例に限られない。例えば、通信端末装置40と宅内サーバ10とが、無線LANを経由して通信を行うようにしてもよい。
以上より、外部サーバ30との通信が一時的に利用できない場合でも、通信端末装置40は、IoT機器を安定して利用することができる。
(通信システムの概要)
変形例の通信システムは、第1の実施形態の通信システム(図7)において、宅内サーバ10aは、外部サーバ30と通信ができない等のエラーを検知した場合に、宅内サーバ10から通信端末装置40にエラー通知情報を送信しない(図7 ステップS307)。代わりに、通信端末装置40aが送信した操作指示情報の宛先を、外部サーバ30(転送先)からIoT機器20へ変更し、宛先を変更した操作指示情報を、IoT機器20へ送信する。
図9は、変形例の通信システムの動作の一例(その1)を示すシーケンスチャートである。以下、図9を参照し、通信システムの動作について説明する。
ステップS501−S505は、図7のステップS301−S305を適用できる。
検知部142は、外部サーバ30との間で、通信エラー等で通信が不可能であることを検知し(ステップS506)、リスト151を参照し、通信端末装置40aが送信した操作指示情報の宛先を、外部サーバ30(転送先)からIoT機器20へ変更する(ステップS507)。以下、ステップS508−S509は、図7のステップS311−S312を適用できる。
変形例の通信システムによれば、宅内サーバ10aは、外部サーバ30との間で通信ができない場合であっても、通信端末装置40aが送信した操作指示情報を、IoT機器20へ送信するようにしたので、IoT機器20は、外部サーバ30が通信できない場合であっても、操作指示情報を取得できる。
また、宅内サーバ10aから通信端末装置40へ、エラー通知情報を送信するフローがなくなる結果、宅内サーバ10aと通信端末装置40との間のネットワーク遅延をなくすことができる。さらに、通信端末装置40aが、エラー通知情報を処理する負荷を低減することができる。
宅内サーバ10aは、外部サーバ30と通信ができない等のエラーを検知した場合に、外部サーバを宛先とする情報の宛先を変更することによって、外部サーバ30との通信が一時的に利用できない場合でも、通信端末装置40aは、IoT機器を安定して利用することができる。
(通信システムの概要)
変形例の通信システムは、第1の実施形態の通信システム(図7)において、宅内サーバ10bが事前にエラー検知した場合に、効率的に対処することを可能とする。
宅内サーバ10bは、リスト同期が可能になったことなどによって、外部サーバ30と通信が可能になったことを検知した場合に、エラーを解除することを要求するための情報であるエラー解除情報を作成し、作成したエラー解除情報を、通信端末装置40bへ送信する。
通信端末装置40bは、宅内サーバ10bが送信したエラー解除情報を受信した後、操作指示情報を作成する際に、外部サーバ30を宛先とする。
(通信システムの動作)
図10は、変形例の通信システムの動作の一例(その2)を示すシーケンスチャートである。以下、図10を参照し、通信システムの動作について説明する。
ステップS601−ステップS603は、図7のステップS301−S303を適用できる。
宅内サーバ10bと外部サーバ30との間の定期的なリスト同期ができない場合に、外部サーバ30との間で通信が不可になっているので(ステップS604)、検知部142は、通信エラーを検知する(ステップS605)。
ステップS605−ステップS611は、図7のステップS307−S312を適用できる。
その後、宅内サーバ10bと外部サーバ30との間の定期的なリスト同期ができるように回復すると、外部サーバ30との間で通信が可になっているので(ステップS612)、検知部142は、エラー解除モードへ移行する(ステップS613)。検知部142は、通信端末装置40bを宛先とするエラー解除情報を作成し、作成したエラー解除情報を、LTE無線通信部130へ出力する。ここで、エラー解除モードとは、宅内サーバ10bが、外部サーバ30と通信ができるようになった場合に移行する動作モードである。エラー解除モードでは、宅内サーバ10bは、外部サーバ30への送信を再開する。LTE無線通信部130は、CPU140が出力したエラー解除情報を取得し、取得したエラー解除情報を、通信端末装置40bへ送信する(ステップS614)。
LTE無線通信部430は、宅内サーバ10bが送信したエラー解除情報を受信し、受信したエラー解除情報をCPU460へ出力する。
通信端末装置40bは、以降は、その後に生成する操作指示情報の転送先を、通常時の処理である外部サーバ30に戻す処理を実施する(ステップS615)。
また、操作指示情報の転送先を、外部サーバ30へ戻すことによって、外部サーバ30は、IoT機器20に対して行われた操作内容を蓄積でき、ビックデータ解析が可能になる。
また、この一例における宅内サーバ10は、Wi−Fiによる通信端末装置40との通信においても、この加入者識別子IDを利用することにより通信の認証を行う構成であってもよい。この場合、宅内サーバ10は、通信端末装置40に装着されているSIMの加入者識別子IDが、予め宅内サーバ10に登録されている場合、Wi−Fiによる通信端末装置40との通信を許可する。
つまり、宅内サーバ10は、さまざまな通信端末装置のうち、予め登録されている通信端末装置40と通信を行う。このように構成することにより、宅内サーバ10は、未認証の通信端末装置がアクセスしないようにアクセス制限を行うことができる。
例えば、宅内サーバ10は、アクセス認証を、SIMを用いて行う場合。このSIMは、移動体通信網における通信のセキュリティについての対策が十分に施されたうえで、通信事業者によって提供される。つまり、SIMによるアクセス認証は、通信セキュリティに対する信頼性が十分に高い。したがって、本実施形態の宅内サーバ10によれば、通信セキュリティについて、Wi−Fiによる通信であっても、LTEによる通信と同等の信頼性を確保することができる。
なお、宅内サーバ10、及び通信端末装置40が備える各部は、メモリおよびCPU(中央演算装置)により構成され、宅内サーバ10、及び通信端末装置40が備える各部の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。
また、宅内サーバ10、及び通信端末装置40が備える各部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合の宅内サーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
前述した実施形態、及び変形例において、通信端末装置40、通信端末装置40a、及び通信端末装置40bは端末装置の一例であり、宅内サーバ10、宅内サーバ10a、及び宅内サーバ10bはサーバの一例であり、操作指示情報は制御情報の一例であり、エラーは通信エラーの一例であり、Wi−fi無線通信部110、及びLTE無線通信部130は通知部、受信部の一例であり、エラー通知情報はエラー情報の一例である。
以上、本発明の実施形態を、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更を加えることができる。上述した各実施形態に記載の構成を組み合わせてもよい。
Claims (9)
- 端末装置が送信したIoT機器に対する制御情報を受信する受信部と、
前記IoT機器が送信した情報の処理を行う外部サーバとの間の通信エラーを検知する検知部と、
前記IoT機器が対応する通信回線、及び前記IoT機器へ送信する情報に基づいて、前記IoT機器との間の通信回線を決定する通信回線決定部と、
前記検知部が前記外部サーバとの間の前記通信エラーを検知した場合に、前記通信回線決定部が決定した通信回線で、前記制御情報を、前記IoT機器へ転送する転送部と
を備える、サーバ。 - 前記受信部は、前記外部サーバを宛先とする前記制御情報を受信し、
前記転送部は、前記検知部が前記外部サーバとの間の前記通信エラーを検知した場合に、前記制御情報の宛先を、前記IoT機器へ変更する、請求項1に記載のサーバ。 - 前記検知部が前記外部サーバとの間の前記通信エラーを検知した場合に、前記端末装置へ、前記外部サーバとの間で通信エラーが発生したこと示す情報であるエラー情報を通知する通知部を更に備え、
前記受信部は、前記通知部が前記エラー情報を通知した後に、前記端末装置が送信し、且つ前記サーバを宛先とする制御情報を受信する、請求項1に記載のサーバ。 - 前記検知部は、前記外部サーバへ送信したリクエストに対するレスポンスがない場合、前記外部サーバとの間で同期がとれない場合、及び前記外部サーバと通信ができない場合のいずれかの場合に、前記外部サーバとの間の前記通信エラーを検知する、請求項1から請求項3のいずれか一項に記載のサーバ。
- 前記転送部は、前記外部サーバが送信した通信ができないことを示す情報である通信不可通知情報を取得した場合に、前記通信回線決定部が決定した通信回線で、前記受信部が受信した前記制御情報を、前記IoT機器へ転送する、請求項1から請求項4のいずれか一項に記載のサーバ。
- 前記転送部は、前記検知部が、前記通信エラーが回復したことを検出した場合に、前記制御情報を、前記外部サーバへ転送する、請求項1から請求項5のいずれか一項に記載のサーバ。
- IoT機器が送信した情報の処理を行う外部サーバと、サーバとを備える通信システムであって、
前記サーバは、
端末装置が送信したIoT機器に対する制御情報を受信する受信部と、
前記外部サーバとの間の通信エラーを検知する検知部と、
前記IoT機器が対応する通信回線、及び前記IoT機器へ送信する情報に基づいて、前記IoT機器との間の通信回線を決定する通信回線決定部と、
前記検知部が前記外部サーバとの間の前記通信エラーを検知した場合に、前記通信回線決定部が決定した通信回線で、前記制御情報を、前記IoT機器へ転送する転送部と
を備える、通信システム。 - 端末装置が送信したIoT機器に対する制御情報を受信するステップと、
前記IoT機器が送信した情報の処理を行う外部サーバとの間の通信エラーを検知するステップと、
前記IoT機器が対応する通信回線、及び前記IoT機器へ送信する情報に基づいて、前記IoT機器との間の通信回線を決定するステップと、
前記検知するステップで前記外部サーバとの間の前記通信エラーを検知した場合に、前記決定するステップで決定した通信回線で、前記制御情報を、前記IoT機器へ転送するステップと
を有する、サーバが実行する通信制御方法。 - サーバのコンピュータに、
端末装置が送信したIoT機器に対する制御情報を受信するステップと、
前記IoT機器が送信した情報の処理を行う外部サーバとの間の通信エラーを検知するステップと、
前記IoT機器が対応する通信回線、及び前記IoT機器へ送信する情報に基づいて、前記IoT機器との間の通信回線を決定するステップと、
前記検知するステップで前記外部サーバとの間の前記通信エラーを検知した場合に、前記決定するステップで決定した通信回線で、前記制御情報を、前記IoT機器へ転送するステップと
を実行させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017186197A JP6882966B2 (ja) | 2017-09-27 | 2017-09-27 | サーバ、通信システム、通信制御方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017186197A JP6882966B2 (ja) | 2017-09-27 | 2017-09-27 | サーバ、通信システム、通信制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019062431A JP2019062431A (ja) | 2019-04-18 |
JP6882966B2 true JP6882966B2 (ja) | 2021-06-02 |
Family
ID=66177658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017186197A Active JP6882966B2 (ja) | 2017-09-27 | 2017-09-27 | サーバ、通信システム、通信制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6882966B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11308303A (ja) * | 1998-04-22 | 1999-11-05 | Meidensha Corp | 通信システム |
JP2006148798A (ja) * | 2004-11-24 | 2006-06-08 | Toshiba Elevator Co Ltd | 防犯映像管理システム |
JP5656803B2 (ja) * | 2011-11-01 | 2015-01-21 | 株式会社日立製作所 | 仮想化ホームゲイトウェイ及びシステム、アプリケーション実行方法 |
JP2015097303A (ja) * | 2013-11-15 | 2015-05-21 | 株式会社東芝 | 使用量監視用通信装置、使用量監視システム及び使用量監視方法 |
-
2017
- 2017-09-27 JP JP2017186197A patent/JP6882966B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019062431A (ja) | 2019-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3072334B1 (en) | Method, system and apparatus for automatically connecting to wlan | |
US8549593B2 (en) | Network access control system and method | |
US9401901B2 (en) | Self-configuring wireless network | |
US8910248B2 (en) | Terminal connection status management with network authentication | |
US20140247941A1 (en) | Self-configuring wireless network | |
WO2018052256A1 (en) | Method of providing secure access to hotel iot services through mobile devices | |
US9204470B2 (en) | Method for a wireless target device to automatically connect to a target network, wireless network system with automatic network setting ability, and wireless target device thereof | |
US20170048700A1 (en) | Self-configuring wireless network | |
US20140204727A1 (en) | Redundant control of self-configuring wireless network | |
CN111556216A (zh) | 配置无线连接的方法及执行该方法的图像形成装置 | |
JP6944950B2 (ja) | モノのインターネット(IoT)デバイスのグループのための連携サービス | |
EP2673920B1 (en) | Method and apparatus for controlling connection between devices | |
KR101465522B1 (ko) | 근거리 통신용 태그를 이용한 사물 인터넷 서비스 실행 방법 및 시스템 | |
EP3610400A1 (en) | Two-factor authentication systems and methods | |
US8656028B2 (en) | System, method, and program for communication connection by polling | |
CN110677851A (zh) | 一种终端网络接入方法及网络接入设备的接入方法 | |
JP2017183890A (ja) | 通信システム、通信装置及び通信方法 | |
JP6882966B2 (ja) | サーバ、通信システム、通信制御方法、及びプログラム | |
US10200479B2 (en) | Multiple device and multiple line connected home and home monitoring | |
JP6704380B2 (ja) | 外部サーバ、通信システムおよび通信方法 | |
JP5405617B2 (ja) | 移動通信端末及びプログラム | |
US20180288004A1 (en) | Method and apparatus for communication via an extended virtual personal area network | |
JP2017103785A (ja) | 位置情報サービスのための端末、無線信号検知装置及びサーバー | |
JP5246029B2 (ja) | 無線通信システム | |
JP2010050750A (ja) | 通信端末、通信制御方法、通信制御プログラム及び通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200915 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210413 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210507 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6882966 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |