JP7045991B2 - 無線通信を用いた電子装置の管理方法及び装置 - Google Patents

無線通信を用いた電子装置の管理方法及び装置 Download PDF

Info

Publication number
JP7045991B2
JP7045991B2 JP2018527222A JP2018527222A JP7045991B2 JP 7045991 B2 JP7045991 B2 JP 7045991B2 JP 2018527222 A JP2018527222 A JP 2018527222A JP 2018527222 A JP2018527222 A JP 2018527222A JP 7045991 B2 JP7045991 B2 JP 7045991B2
Authority
JP
Japan
Prior art keywords
information
electronic device
wireless communication
gateway
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018527222A
Other languages
English (en)
Other versions
JP2019500784A (ja
JP2019500784A5 (ja
Inventor
オム,チュンヨン
カン,マンソク
クォン,フェジン
ミン,ヒョンソク
ソン,ヨソン
リム,ユンジェ
チェ,サンソン
ベ,ウンフィ
リム,フン
カン,ジェウン
キム,チャンハン
リュ,ジョンヨブ
イ,チャンヒョン
ムン,キョンジン
キム,ジェホン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2019500784A publication Critical patent/JP2019500784A/ja
Publication of JP2019500784A5 publication Critical patent/JP2019500784A5/ja
Application granted granted Critical
Publication of JP7045991B2 publication Critical patent/JP7045991B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本開示は、端末を管理するための方法及び装置に関し、特に無線通信方式を用いた端末の管理方法及び装置に関する。
インターネットは、人間が情報を生成して消費する人間中心の連結ネットワークから事物などの分散した構成要素の間に情報を取り交わして処理するモノのインターネット(Internet of Things、IoT)網に進化しつつある。ひいては、クラウドサーバーなどとの接続を通じるビックデータ(Big data)を処理する技術などが開発され使用されており、このような技術とIoT技術に結合されてIoE(Internet of Everything)技術も現れている。IoTを具現するためにセンシング技術、有無線通信及びネットワークインフラ、サービスインターフェース技術、及び保安技術のような技術要素が求められている。さらには、近年、事物間の接続のためのセンサネットワーク(sensor network)、マシンツーマシン(Machine to Machine、M2M)、MTC(Machine Type Communication)などの技術が研究されている。
IoT環境では接続された事物で生成されたデータを収集、分析して人間の生活に新しい価値を創出する知能型インターネット技術(Internet Technology、IT)サービスが提供可能である。IoTは既存のIT(information technology)技術と多様な産業間の融合及び複合を介してスマートホーム、スマートビルディング、スマートシティ、スマートカー又はコネクテッドカー、スマートグリッド、ヘルスケア、スマート家電、先端医療サービスなどの分野に応用されることができる。
このように技術的環境が急速に発展しているが、まだ多様な分野でこれを積極的に活用することができない実情にある。例えば、ホテル、学校、国会、図書館、自動化工場などのような部分で特定の機器の故障可否を確認するためには人が一々チェックしなければならない。
このような環境で制限された人力で広い空間に配置された機器の状態をチェックして維持及び補修するための管理システムの必要性、及び管理システムを容易に用いるための方法及び装置が必要である。
本開示においては、電子装置の維持補修のための管理方法及び装置を提供する。
本開示においては、少ない数の人力で膨大な電子装置を管理するための方法及び装置を提供する。
本開示においては、電子装置の異常有無などを自動で検出することができる管理方法及び装置を提供する。
本開示においては、電子装置の異常有無を検出することができるネットワークで異常が発生した電子装置が新しい電子装置で取り替えられる時のシステムの早い復元が可能な方法及び装置を提供する。
本開示においては、電子装置の異常有無を検出することができるネットワークでネットワークの所定のエンティティーが取り替えられる時に取り替えが容易な方法及び装置を提供する。
本開示においては、電子装置の異常有無を検出することができるネットワークでネットワークの所定のエンティティーが取り替えにより発生されるリソースの浪費を最小化及び/又は減少させることができる方法及び装置を提供する。
本開示の一側面による方法は、無線通信が可能なリスト情報を有する第1装置で前記リストに含まれた装置を管理するための方法が提供される。前記方法は、前記リストに含まれた装置と無線通信を行う第2装置に対する接続状態の検査が必要な場合、前記第2装置情報をリクエストする第1メッセージを送信する動作と、前記第1メッセージに応答して前記第2装置情報を含む第2メッセージが受信される時に予め記憶された前記第2装置情報と前記第2メッセージに含まれた前記第2装置情報を比べる動作と、及び前記第2メッセージに含まれた前記第2装置情報が予め記憶された前記第2装置情報と異なる場合、前記予め記憶された第2装置情報と復元コマンドメッセージを送信する動作と、を含むことができる。
本開示の他側面による方法は、無線通信装置において電子装置を管理するための方法が提供される。前記方法は、前記無線通信装置と接続された第1装置から装置情報がリクエストされる時に前記無線通信装置の装置情報を提供する動作と、復元コマンドメッセージと前記電子装置の情報を含むバックアップデータが受信される時の前記受信されたバックアップデータでメモリーをアップデートする動作と、少なくとも一つの電子装置に対する接続状態検査が必要な場合、前記バックアップデータに含まれたペアリング識別子を有する前記電子装置で状態チェックメッセージを送信する動作と、及び前記電子装置から状態応答メッセージが受信される場合、前記第1装置で報告する動作と、を含むことができる。
本開示の他側面による装置は、電子装置の管理のための管理装置を提供する。前記管理装置は、前記電子装置と無線通信を行う第1装置と通信するように構成された通信回路を含む第1通信部と、管理サーバーと通信するように構成された通信回路を含む第2通信部と、無線通信可能な電子装置、ゲートウェー情報及び無線通信装置情報のリストを記憶するように構成されたメモリーと、及び前記リストに含まれた前記装置と無線通信を行う第1装置の接続状態を検査する必要がある時、第1装置の情報をリクエストする第1メッセージを送信し、前記第1メッセージに応答して第1装置情報を含む第2メッセージが受信される時に以前に記憶された第2装置情報と前記第2メッセージに含まれた第2装置情報を比べ、前記第2メッセージが以前に記憶された第1装置情報と異なる場合、前記第1装置情報と復元コマンドを送信するように構成された処理回路を含む制御部と、を含むことができる。
本開示の他側面による装置は、無線通信が可能な電子装置の管理のための管理装置を提供する。前記管理装置は、電子装置と無線通信を行うように構成された通信回路を含む第1通信部と、ゲートウェーと通信するように構成された回路を含む第2通信部と、無線通信が可能な電子装置のリスト情報及び無線通信装置情報を記憶するように構成されたメモリーと、及びゲートウェーから装置情報がリクエストされる時に前記無線通信装置の情報を提供し、復元コマンドメッセージと前記電子装置の情報を含むバックアップデータが受信される時の前記受信されたバックアップデータでメモリーをアップデートし、少なくとも一つの電子装置に対する接続状態検査が必要な場合、前記バックアップデータに含まれたペアリング識別子と状態チェックメッセージを前記電子装置へ送信し、前記電子装置から状態応答メッセージが受信される場合、前記ゲートウェーで状態情報を報告するように制御する制御部と、を含むことができる。
前記第1メッセージに応答して前記第2装置情報を含む第2メッセージが受信される時に前記リストに含まれた少なくとも一つの装置の装置情報と前記第2メッセージに含まれた第2装置情報と同一であるかを検査する動作と、及び前記リストに含まれた少なくとも一つの装置情報と前記第2メッセージに含まれた第2装置情報が同一である場合、前記第2装置と接続を維持する動作と、を含むことができる。
本開示による方法及び装置を用いる場合、機器の維持補修を容易に行うことができ、機器の異常有無を自動で検出することによって少ない数の人力で膨大な機器を管理することができる。
さらに、本開示による方法及び装置を用する場合、ネットワークの所定のエンティティーが取り替えられる時の早い復元が可能であり、所定のエンティティーが取り替えられる時の取り替えが容易であることは勿論、所定のエンティティーが取り替え時のリソースの浪費を防止することができる。
本開示の他の態様、特徴及び付随的な利点は添付の図面に係って取られる以下の詳細な説明から、より容易に認識されて理解され、同一な図面符号は同一要素を示す。
本開示の一実施形態によって無線通信技術を用いて電子装置の状態を管理するための全体システムの概念図である。 本開示の一実施形態によって電子装置及びネットワーク制御装置の管理のための管理サーバーの機能的なブロック構成図である。 本開示の一実施形態による一実施例でネットワーク制御装置の機能的ブロック構成図である。 本開示の一実施形態による他の実施例でネットワーク制御装置の機能的ブロック構成図である。 本開示の一実施形態による無線通信装置の機能的内部ブロック構成図である。 本開示の一実施形態による一実施例で管理ネットワーク初期動作時の各エンティティーの動作を説明するための信号フローチャートである。 本開示の一実施形態によってネットワーク制御装置がペアリング動作時の制御フローチャートである。 本開示の一実施形態によってゲートウェーと無線通信装置が個別的に構成された場合、ペアリング動作時の信号フローチャートである。 本開示の一実施形態によってゲートウェーでペアリング結果を管理サーバーに報告する場合の信号フローチャートである。 本開示の一実施形態によって特定の無線通信装置の無線通信領域内に新しい電子装置が配置されたり、又は電子装置でのペアリングリクエスト時の信号フローチャートである。 本開示の一実施形態によってゲートウェーで無線通信装置を制御して電子装置のペアリング時の制御フローチャートである。 本開示の一実施形態による無線通信装置で無線通信領域内に位置した電子装置とペアリング時の制御フローチャートである。 本開示の一実施形態によって電子装置の状態チェック及びその結果を報告する場合、の信号フローチャートである。 本開示の一実施形態によるネットワーク制御装置で電子装置の状態をチェックする時の制御フローチャートである。 本開示の一実施形態によってゲートウェーと無線通信装置が互いに異なる装置(device)で具現される場合、電子装置の状態チェック時の信号フローチャートである。 本開示の一実施形態によってゲートウェーが無線通信装置を用いて電子装置の状態をチェックする場合の制御フローチャートである。 本開示の一実施形態による無線通信装置がゲートウェーからのリクエストに従って電子装置の状態チェック時の制御フローチャートである。 本開示の一実施形態によるゲートウェーが無線通信装置の異常検出時の信号フローチャートである。 本開示の一実施形態によるゲートウェーで無線通信装置及び電子装置の異常検出時の制御フローチャートである。 本開示の一実施形態によって管理サーバーでゲートウェーの異常検出時の信号フローチャートである。 本開示の一実施形態によって管理サーバーで下位に接続されたエンティティーの無応答状態時のアラームを提供するための制御フローチャートである。 本開示の一実施形態によって無線通信装置が初期化、又は取り替えられた場合、無線通信装置のデータを復元する場合の信号フローチャートである。 本開示の一実施形態によって無線通信装置が取り替えられた場合、ゲートウェーで無線通信装置のバックアップデータ提供時の制御フローチャートである。 本開示の一実施形態による無線通信装置が取り替えられた場合、データ復元時の制御フローチャートである。 本開示の一実施形態によってゲートウェー又はネットワーク制御装置が取り替えられる場合、データを復元するための信号フローチャートである。 本開示の一実施形態によるゲートウェーが取り替えられる場合、ゲートウェーがバックアップデータで復元される時の制御フローチャートである。 本開示の一実施形態によって電子装置がリセットされた場合、又は取り替えられた場合、ジグビー無線通信方式に基づいたアラームの解除及びデータバックアップ時の信号フローチャートである。 本開示の一実施形態によってゲートウェーで無応答状態の電子装置の取り替え又はリセット時の制御フローチャートである。 本開示の一実施形態による無線通信装置で電子装置取り替え又はリセット時の制御フローチャートである。 本開示の一実施形態による管理サーバーで行われる制御動作を説明するためのフローチャートである。 本開示の一実施形態による管理サーバーで行われる制御動作を説明するためのフローチャートである。 本開示の一実施形態による管理サーバーで管理者に各ゲートウェーの無線通信装置領域内に位置した電子装置の状態情報を表示する場合の例示図である。 本開示の一実施形態によって管理サーバーで提供する電子装置の配置及び状態を説明するための例示図である。 本開示の一実施形態によって無線通信装置とペアリングを行い、状態メッセージを報告するための電子装置の機能的ブロック構成図である。 本開示の一実施形態によって無線通信装置と電子装置間の送/受信されるメッセージの形態を例示した図面である。 一実施形態によってZCLメッセージの構成を例示した図面である。 本開示の一実施形態による管理サーバーでネットワークエンティティーのバックアップ/復元時に表示されるユーザインターフェースの例示図である。
本開示の例示的な実施例が添付された図面を参照して以下でより詳しく説明される。同一参照番号は同一又は類似の部分を指称するために図面全体にかけて用いられる。図面は本発明の理解を助けるために提供されたが、本発明を制限しようとするものではない。本明細書に含まれた公知機能及び構造に対する詳細な説明は本開示内容の要旨を不明瞭にすることを避けるために省略されても良い。
図1は、本開示の一実施形態によって無線通信技術を用いて電子装置の状態を管理するための全体システムの概念図である。
図1を参照し、本開示の多様な実施形態による“各ネットワークエンティティー”又は“エンティティー”に対して詳しく述べる。以下、エンティティー又はネットワークエンティティーとは、例えば、本開示による動作を行う特定の一つのノードとなることができる。
ネットワーク制御装置201、・・・、20nは、所定の無線通信方式を用いて自分の無線通信領域(boundary)を有する。例えば、第1ネットワーク制御装置201は、図1に点線に例示したように、自分の無線通信領域内に位置した電子装置201-a、201-b、201-c、201-d、201-e、・・・、201-kと同一な無線通信方式又は2つ以上の無線通信方式でデータ及び信号の送受信を行うことができる。同様に第nネットワーク制御装置20nは、自分の無線通信領域内に位置した電子装置20n-a、20n-b、20n-c、20n-d、20n-e、・・・、20n-mと同一な無線通信方式又は2つ以上の無線通信方式でデータ及び信号の送受信を行うことができる。さらに、電子装置201-a、201-b、201-c、201-d、201-e、・・・、201-kは、自分と通信するネットワーク制御装置で、例えば電子装置情報、自分の状態情報及び緊急度情報などを送信することができる。このような情報の送信に対しては、後述する図面を参照してより詳しく述べる。
ネットワーク制御装置201、・・・、20nは、有/無線通信を通じて管理サーバー100と接続できる。ネットワーク制御装置201、・・・、20nと管理サーバー100の間の接続は、一般的に有線通信方式を用いることができるが、本開示においては無線通信方式の場合を排除しない。ネットワーク制御装置201、・・・、20nは、自分の通信領域内に位置した電子装置に対して電子装置情報及び電子装置状態情報、並びに緊急度情報などを獲得し、獲得された情報を管理サーバー100で提供することができる。さらに、それぞれのネットワーク制御装置201、・・・、20nは、自分の情報であるネットワーク制御装置情報と自分の状態情報であるネットワーク制御装置状態情報を管理サーバー100で提供することができる。ネットワーク制御装置状態情報は、例えば、ネットワーク制御装置内に含まれた無線通信装置の状態情報を含むことができる。
図1では、ネットワーク制御装置が無線通信機能を有する場合を例示した。しかし、本開示の他の実施形態によれば、ネットワーク制御装置が無線通信機能を有しない場合、ゲートウェー機能と無線通信機能が分離してそれぞれが互いに異なるノードから構成されても良い。このような場合は、後述する図面を参照してより詳しく説明する。ただ、図1の説明では、説明の便宜のためにネットワーク制御装置、すなわち、ゲートウェー機能と無線通信機能をいずれも有する形態で説明する。
管理サーバー100は、それぞれのネットワーク制御装置201、・・・、20nから電子装置情報及び電子装置状態情報を獲得し、電子装置情報を記憶することができる。さらに、管理サーバー100は、それぞれのネットワーク制御装置201、・・・、20nから受信された電子装置状態情報を検査し、少なくとも一つの電子装置が無応答状態又は低電力状態のようなアラーム状態の場合、これを管理者に通知するためのプロセスを行うことができる。さらに、管理サーバー100は、それぞれのネットワーク制御装置201、・・・、20nからネットワーク制御装置情報とネットワーク制御装置状態情報を受信し、ネットワーク制御装置情報を記憶することができる。管理サーバー100は、ネットワーク制御装置状態情報を検査して少なくとも一つのネットワーク制御装置が無応答状態の場合、これを管理者に通知するためのプロセスを実行できる。
一方、図1に例示しなかったが、管理サーバー100は、各ネットワーク制御装置の情報及び電子装置の情報を記憶するためのバックアップサーバーをさらに含むことができる。例えば、バックアップサーバーは、一般的に管理サーバー100の二重化又は管理サーバー100のデータベースの二重化して安全をはかるための場合にも用いられ、多くの量のデータを管理サーバー100で処理し難い場合に、バックアップサーバーを置いたりする。また、バックアップサーバーは、所定周期単位で管理サーバー100に記憶されたデータをバックアップして記憶することができる。
以上で説明したそれぞれのノード、例えば、管理サーバー100、ネットワーク制御装置、又はゲートウェーと無線通信装置を含み、無線通信装置の無線通信領域又はネットワーク制御装置の無線通信領域内に含まれた電子装置が、例えば、それぞれのネットワークエンティティー又はエンティティーとなり得る。
例えば、このような構成を有する形態が実際に適用される事例に対して簡略に述べる。たとえば、図1の管理システムがホテルに適用される場合を挙げる。たとえば、図1の管理システムがホテルに適用される場合、一つのネットワーク制御装置は、一つの客室に設置されて客室内に位置した多数の電子装置、例えば、電球、出入りセンサー、温度調節機、スマートプラグ、エアコン、冷蔵庫などに本開示による通信回路を含む通信装置を備えた各種電子装置と無線通信を行うことができる。
さらに、ネットワーク制御装置は、客室の以外にもホテル内部の会議室、講堂、フィットネスセンターなどの各種便宜施設にも設置することができる。ネットワーク制御装置は、設置された位置で自分の通信領域内に位置した電子装置を管理するために多様な形態の信号、メッセージ又はデータを送信及び受信することができる。これを通じて、ネットワーク制御装置は、電子装置情報及び電子装置状態情報を獲得することができる。それぞれのネットワーク制御装置で獲得した情報は、管理サーバー100で提供できる。管理サーバー100は、それぞれのネットワーク制御装置201、・・・、20nから獲得した情報に基づいて、各ネットワーク制御装置201、・・・、20nの領域内に位置した電子装置の状態に対する情報及びアラームを管理者に提供することによって、適切な時点に電子装置を取り替えることができる。例えば、便宜施設に設置された電子装置が無応答状態の場合、又は異常が発生した場合、直ちに又は便宜施設点検時間を用いて電子装置を取り替えることができ、客室に設置された電子装置の異常が発生した場合、ゲストの入室の可否を判断して当該電子装置を取り替えることができる。
さらに、以下で説明される本開示によれば、特定のネットワークエンティティーが取り替えられる場合、取り替えられた装置のバックアップデータを管理サーバー100に記憶でき、取り替えられた装置と以前の装置の相互間の互換が可能な場合であれば、バックアップデータを取り替えられた装置に復元するようにし、追加の動作による取り替えによる負荷を減らすことができる。これを通じてネットワークエンティティーの取り替え時のリソースの浪費を防止することができる。
たとえば、ここでネットワークエンティティーとは、ネットワーク制御装置になることができる。また、後述する図面で説明するように、ネットワークエンティティーが2つ以上の独立的なデバイス(device)から構成される場合、それぞれのデバイスが一つのネットワークエンティティーとなり得る。
他の例で、図1のシステムが自動化された工場に設置された場合を詳しく述べる。図1のシステムが自動化された工場に設置された場合、ネットワーク制御装置201、・・・、20nは、特定の位置に配置できる。例えば、一つのネットワーク制御装置が一つの層を担当するか、又は、一つのルーム(room)又は一層で特定の領域をカバーすることができる。このようにネットワーク制御装置201、・・・、20nが配置された場合、当該ネットワーク制御装置は、自分の通信領域内に位置した電子装置を管理するために多様な信号、メッセージ又はデータを送信及び受信して電子装置情報及び電子装置状態情報又は/及び緊急度情報を獲得することができる。それぞれのネットワーク制御装置201、・・・、20nで獲得した情報は、管理サーバー100で提供できる。管理サーバー100は、それぞれのネットワーク制御装置201、・・・、20nから獲得した情報に基づいて、各ネットワーク制御装置201、・・・、20nの通信領域に位置した電子装置の電子装置状態に対する情報及びアラームを管理者に提供できる。これを通じて、管理者は、適切な時点に無応答状態又は低電力状態によって取り替えが必要な状態の電子装置を取り替えることができる。例えば、自動化された工場に設置されたセンサー、電気スイッチ、自動化機器の異常が発生した場合、当該電子装置状態情報を獲得して管理者に提供することによって異常が発生した電子装置を取り替えることができる。
さらに、前述したように、特定のネットワークエンティティーが取り替えられる場合、取り替えられた装置のバックアップデータが管理サーバー100に記憶されており、取り替えられた装置と以前の装置との相互間の互換が可能な場合であれば、バックアップデータを取り替えられた装置に復元するようにし、追加的な動作による取り替えによる負荷を減らすことができる。これを通じて、ネットワークエンティティーの取り替え時のリソースの浪費を防止することができる。
以上で説明した方式、及び以下で開示される方法を用いて工場、ホテル、図書館、学校など各種の大規模施設に配置された電子装置の異常可否を検出し、適時に取り替えることができる。また、本開示によって各ネットワーク制御装置201、・・・、20nが取り替えられる場合、以前に用いたネットワーク制御装置と互換可能可否を判別し、互換が可能な場合、以前に用いたネットワーク制御装置のバックアップ情報を提供して復元することができる。これを通じて、ネットワーク制御装置の取り替え時の不必要な通信の回数を減らすことができ、管理者が電子装置の取り替え又はネットワーク管理装置の取り替えによる追加的な動作をすることなく、無線ネットワークを活性化することができる。このような本開示による内容は、後述する図面を参照してより詳しく説明する。
図2は、本開示によって電子装置及びネットワーク制御装置の管理のための管理サーバーの機能的なブロック構成図である。
図2を参照すれば、管理サーバー100は、制御部(例えば、処理回路を含む制御機)111、グラフィックインターフェース101、ユーザ入力インターフェース(例えば、インターフェース回路を含む)103、データベース105及び有無線通信部107を含むことができる。管理サーバー100は、図2に例示した機能的なブロック構成外に追加的なブロックをさらに有することもできるが、本発明の説明に必要な構成だけを例示したことに留意する。
グラフィックインターフェース101は、制御部111で管理者に提供するためのデータをグラフィック形式で変換してモニターで出力することができる。制御部111で管理者に提供するためのデータは、テキスト、各ネットワーク制御装置別で設定された領域内に含まれた電子装置の状態情報、ネットワーク制御装置及び電子装置の構成情報、アラームを表示するための視覚的グラフィック情報などを含むことができる。また、グラフィックインターフェース101は、管理者が管理サーバー100を制御するための各種グラフィックユーザーインターフェース(GUI)の出力を行うことができる。このようなグラフィックユーザーインターフェースは、後述する図面でより詳しく説明する。
ユーザ入力インターフェース103は、ユーザの入力を制御部111で認知することができる情報に変換するための多様なインターフェース回路を含むインターフェースである。ユーザ入力インターフェース103は、例えば、管理者のキー入力のためのキーボードインターフェース、マウス入力のためのマウスインターフェース、電子ペンや各種の入力装置の入力を制御部111で処理することができる形態の信号で変換して提供するための多様な形態のインターフェース装置又はモジュール、例えば、制限ない形態となることができる。
データベース105は、多様な形態のメモリーから構成できる。例えば、データベース105は、ハードディスク、フラッシュメモリー、ロム(ROM)、ラム(RAM)、光学ディスクなどの多様な形態のうちの一つ以上を含むことができる。このような構成を持つデータベース105は、制御部111の制御時に必要な各種データを記憶する領域と制御時に発生されるデータを臨時に記憶するための領域、ネットワーク制御装置又は各種電子装置の情報を記憶するための領域を含むことができる。場合によって、データベース105は、同一データを2つ以上の物理的装置に記憶する二重化形態を取ることもできることに留意する。また、データベース105以外にバックアップのためのサーバーを別途構成したり、又はデータベースサーバーを別途構成しても良い。
有無線通信部107は、多様な通信回路を含み、多数のネットワーク制御装置と通信を行うためのインターフェースを提供する。例えば、有無線通信部107は、ネットワーク制御装置と管理サーバー100間の有線通信方式で信号、データ、メッセージなどの送/受信をする場合、有線インターフェースを提供し、無線通信方式で信号、データ、メッセージなどの送/受信をする場合、無線インターフェースを提供する。有無線通信部107は、LANケーブルなどを用いてネットワーク制御装置と接続するための有線通信モジュール、無線プロトコルによりネットワーク制御装置と無線接続するための無線通信モジュール、のうちのいずれかであってもよいし、これら2つを併存させることもできることに留意する。
制御部111は、例えば、専用プロセッサ、処理回路、CPU、特定用途向け集積回路(ASIC)、FPGA、回路などのような多様な処理回路を含むことができ、ネットワーク制御装置との通信を制御し、ネットワーク制御装置及び電子装置の情報を獲得して記憶するように制御し、異常検出時には当該異常を管理者に通知するための制御を行うことができる。さらに、制御部111は、ネットワーク制御装置及び電子装置から獲得した情報をバックアップして、データベース105に記憶するように制御し、バックアップデータを特定のネットワーク制御装置又は電子装置に提供する制御を行うことができる。また、バックアップデータの記憶、バックアップデータで復元結果を記憶し、これを管理者に提供する制御を行うことができる。このような制御部111のより具体的な動作は、後述する図面でより詳しく述べる。このようなバックアップサーバーを置く場合、バックアップは周期的に実行することもできる。例えば、バックアップの周期は予め設定された特定時間、例えば、深夜の特定の時間に実行することもできる。このような場合、毎日又は1週間単位又は1ヶ月単位などのように特定の周期をさらに設定することもできる。また、必要な場合、管理者によってバックアップを実行できることは、この分野の当業者に自明である。
図3aは、本開示による一実施形態における、ネットワーク制御装置の機能的ブロック構成図である。
図3aを参照する前に、ネットワーク制御装置200は、機能的に管理サーバー100と接続されて無線通信領域内に位置した電子装置に対する各種情報を提供するゲートウェーの役目を担当する。また、ネットワーク制御装置は、無線通信領域内に位置した多数の無線通信機能を持った電子装置と信号、メッセージ、データなどの送/受信を行う。したがって、図3aでは、ゲートウェーの役目を担当する機能的ブロック構成と無線通信機能を実行する機能的ブロック構成だけを例示したことに留意する。すなわち、ネットワーク制御装置は、図3aに例示された機能ブロック以外に付加的な機能ブロックを追加的にさらに有することができ、これに対しては、各機能ブロックに対して説明した後に説明する。
図3aを参照すると、ネットワーク制御装置200は、ゲートウェー制御部(例えば、処理回路を含む)211、ゲートウェーメモリー213及びゲートウェー通信部(例えば、通信回路を含む)215を含むことができる。ゲートウェーメモリー213は、ゲートウェーの構成によって多様な形態で構成されることができる。例えば、ゲートウェーメモリー213は、ハードディスク、フラッシュメモリー、ロム(ROM)、ラム(RAM)、光学ディスクなどの多様な形態のうちの一つ以上を含むことができる。また、ゲートウェーメモリー213は、ゲートウェーの制御動作に必要な制御データ又はプログラムデータを記憶することができる領域、制御時に発生するデータを臨時に記憶することができる領域、通信領域内に位置した電子装置の情報を記憶するための領域を含むことができる。ゲートウェーメモリー213に記憶されるデータについては、添付の図を参照ながら後ほど詳しく説明する。
ゲートウェー通信部215は、多様な通信回路を含んで構成でき、ゲートウェーの無線通信領域内に位置した複数の電子装置と無線通信を行うことができ、管理サーバー100と通信を行うことができる。ゲートウェー通信部215での動作は、後述する図面を参照してより詳しく説明する。
ゲートウェー制御部211は、多様な処理回路を含んで構成されることができ、ゲートウェーの全般的な動作を制御する。例えば、管理サーバー100との通信を制御し、複数の電子装置と通信を制御し、電子装置から獲得した情報の記憶及び管理サーバー100で提供する制御を行う。その他に、ゲートウェー制御部211は、ネットワークが設置される場所にしたがって、他の機能を行う付加的な装置に搭載されたり、又は付加機能を行うための装置に接続されることができる。
例えば、自動化された工場、図書館などでは監視カメラ又は管理のための小型コンピューター又はタブレットコンピューターなどに当該機能を搭載できる。他の例で、ホテルの客室などにはスマートテレビ又はセットトップボックスなどにゲートウェー機能を搭載することもできる。また、他の例で、病院の病室などに設置される場合、特定の医療装備又はスマートテレビ又はセットトップボックスなどにゲートウェー機能を搭載することもでき、ここに限定されない。このように本開示で説明しているネットワーク制御装置は、独立的な一つの装置から構成されることもでき、他の装置に付加的な機能に搭載されることができる。
図3bは、本開示の一実施形態による他の実施例で、ネットワーク制御装置の機能的ブロック構成図である。
図3aと対比すると、図3bに示す実施形態においては、ゲートウェー200と無線通信装置300が別途の装備で構成される。これにより、ゲートウェー200は、通信部(例えば、通信回路を含む)221、ゲートウェーメモリー213、外部装置接続部(例えば、通信回路を含む)225及びゲートウェー制御部(例えば、処理回路を含む)211を含むことができる。図3bにおいて、図3aと同一部分は同一参照符号を付していることに留意する。通信部221は、図3aのゲートウェー通信部215のうちの管理サーバー100と通信するための機能だけを行う構成を持つことができる。すなわち、管理サーバー100がネットワーク制御装置と有線通信方式を用いて通信する場合、通信部221は有線通信のための構成を有し、管理サーバー100がネットワーク制御装置と無線通信方式を用いる場合、通信部221は無線通信のための構成を有することができる。また、多様な通信回路を含む通信部221は、有線通信方式及び無線通信方式をいずれもサポートするように構成することもできる。通信部221が無線通信方式をサポートする場合、無線通信装置300でサポートする方式を除いた少なくとも一つの方式で通信を行うことができる。例えば、無線通信部300がジグビー(ZigBee)方式又はジーウェーブ(Zwave)で通信を行う装置であれば、通信部221はブルートゥース(Bluetooth(登録商標))方式又はワイファイ(WiFi)方式をサポートすることができる。一方、無線通信部300がブルートゥース(Bluetooth(登録商標))方式又はワイファイ(WiFi)方式をサポートするのであれば、通信部221はジグビー(ZigBee)方式又はジーウェーブ(Zwave)をサポートすることができる。また、無線通信装置が例示した通信方式のうちの一つの方式だけをサポートする場合、通信部221は残りの無線通信方式のうちの少なくとも一つの方式をサポートすることができる。本開示は、他の無線通信方式にも同様に適用できる。例えば、通信部221と無線通信装置300の間の互いに異なる無線通信方式をサポートすることができる。
また、ゲートウェー制御部211及びゲートウェーメモリー213は、図3aで予め説明したのでここで重複説明は省略する。ただし、図3bの構成を有する場合、ゲートウェー制御部211は、外部装置接続部225で無線通信装置300の物理的接続を検出し、それによる制御動作を追加で行うことができる。ゲートウェー制御部211は、外部装置接続部225で無線通信装置300の物理的接続の検出及びそれによる追加的な制御動作は後述するフローチャートを参照してより詳しく述べる。
外部装置接続部225は、ゲートウェー制御部211と無線通信装置300の間の接続のためのインターフェースを提供する。例えば、多様なインターフェース回路の構成を含む外部装置接続部225は、無線通信装置300とゲートウェー200相互間のデータを取り交わす形式によって多様な形態のインターフェースが可能である。例えば、無線通信装置300とゲートウェー200がUSB(Universal SerialBus)形式でデータの送/受信を実行する場合、外部装置接続部225はUSBインターフェースとなることができる。
無線通信装置300は、前記の図3aで説明した無線通信領域内に位置した電子装置とデータの送/受信を行うための装置で、ゲートウェー200とデータの送/受信のためのインターフェースを持つことができる。これに対するより詳細な構成は、添付した図4を参照してより詳しく述べる。
図4は、本開示による無線通信装置の機能的内部ブロック構成図である。
図4を参照すれば、無線通信装置300はゲートウェー接続部(例えば、接続回路を含む)301、ユーザ入力部(例えば、入力回路を含む)303、無線通信装置メモリー305、制御部(例えば、処理回路を含む)311及び無線通信部(無線通信回路を含む)307を含むことができる。
ゲートウェー接続部301は、前記の図3bで説明したように、ゲートウェー200とインターフェースを提供するための一つのインターフェースである。図3bで説明したように、ゲートウェー200と無線通信装置300がUSB方式でデータを取り交わす場合、ゲートウェー接続部301は、USBインターフェースモジュールとできる。ゲートウェー接続部301は、USB方式ではない他のインターフェース方式を用いる場合、それに該当するインターフェースモジュールから構成することができる。
ユーザ入力部303は、制御部311でユーザが直接特定のコマンドを伝達するための多様な回路を含む装置であり、例えば、無線通信装置300の初期化又はリセット(reset)などのための物理的な形態、すなわち、ユーザが押したりスイッチ形式でスイッチングしたりするなどのユーザコマンドを入力するための入力部とできるが、これに限定されない。また、無線通信装置300が、通信を行うことができる特定の電子装置、例えば、タブレットコンピューター又は監視カメラなどのように無線通信機能を有する電子装置に搭載される場合であれば、ユーザ入力部303は、無線通信装置300が搭載された電子装置の入力部を用いることもできる。このような場合、ユーザ入力部303は、単純に1つ又は2つ以上のキーから構成されずより多様な形態で構成できる。
無線通信装置メモリー305は、無線通信装置300の制御に必要なデータを記憶し、無線通信領域内に位置した各電子装置の情報を記憶する領域を含むことができる。無線通信装置メモリー305に記憶されるデータは、以下でより詳しく述べる。
無線通信部307は、多様な通信回路を含み、電子装置と所定の方式で通信を行うことができる。例えば、無線通信部307が電子装置とジグビー(ZigBee)方式又はジーウェーブ(Zwave)方式で通信を行う場合、無線通信部307は、ジグビー通信方式又はジーウェーブ方式をサポートすることができる。その他に無線通信部307は、電子装置と無線通信のための方式で無線LAN(Wireless LAN)、ブルートゥース(Bluetooth(登録商標))方式など多様な種類の無線通信方式のうちの少なくとも一つの方式を採択することができる。
無線通信装置300の動作を図1を参照して述べると、無線通信装置300が初めて設置されたか又は動作を開始する場合、隣接した電子装置に対する情報がない状態である。したがって、無線通信装置300は、自分を通知するための所定の信号を生成して自分の無線通信領域内に位置した電子装置へ送信することができる。この時、無線通信装置300は、自分の無線通信領域内に位置した電子装置に応答をリクエストすることができる。無線通信装置300は、少なくとも一つの電子装置から応答信号を受信すると、当該電子装置へ電子装置情報をリクエストして電子装置の情報を獲得して記憶することができる。また、無線通信装置300は、電子装置情報を獲得して記憶した後又はそれと同時に、該当する電子装置とペアリング動作を行うことができる。さらに、無線電子装置300は、周期的にペアリングされている電子装置に電子装置状態情報をリクエストし、その結果を記憶又は/及び報告することができる。このような無線通信装置300の具体的な動作に対しては、後述する図面を参照してより詳しく説明する。
<ネットワークの初期動作>
上記において、電子装置を管理するための基本的なネットワーク構成と各管理ネットワークを構成するそれぞれのエンティティーについて詳しく述べた。以下、電子装置管理のための管理ネットワークにおける各エンティティーの初期動作について詳しく述べる。
図5は、本開示による一実施形態で、管理ネットワーク初期動作時の各エンティティーの動作を説明するための信号フローチャートである。
図5を説明する前に、図5の各構成要素の参照符号について先ず簡略に説明する。図5の管理サーバー100は、図1及び図2で説明した管理サーバーと類似又は同一形態とできる。また、管理サーバー100は、別途のバックアップ用データベースを含むことができる。図5のネットワーク制御装置201は、図1に例示したネットワーク制御装置と類似又は同一形態とでき、その内部構成は前述した図3aの構成を有しうる。例えば、図5に例示されたネットワーク制御装置201は、ゲートウェーの機能と無線通信装置の機能を一つの装置に搭載できる。
管理サーバー100は、基本的にすべての電子装置とすべてのネットワーク制御装置の配置情報を持つことができる。このような情報は、管理者が管理サーバー100に予め入力して記憶することができる。もし、管理者が予め管理サーバー100にネットワーク制御装置の情報だけを入力する場合、ネットワーク管理装置から提供される電子装置の情報だけを持つこともできる。
例えば、管理サーバー100がホテル、図書館、病院、自動化された工場のうちのいずれか1ヶ所に設置される場合を仮定して説明する。もし、ホテルに管理サーバー100を設置する場合、管理サーバー100はホテル内の客室及び便宜施設に配置されたネットワーク装備の情報を予め獲得することができる。また、管理サーバー100は、ホテル内の各客室や便宜施設のネットワーク制御装置下に位置又は配置されている電子装置の情報を持つこともできる。
また、ネットワーク制御装置は、すべての所定の無線通信領域を有するので、相互間の干渉及び重量を考慮して配置されなければならない。例えば、大規模な自動化された工場のように、一つの層を一つのネットワーク制御装置が全部カバーすることができない領域に2つ以上のネットワーク制御装置が設置される場合、無線信号の送逹距離などを考慮してネットワーク制御装置が配置されなければならない。これと同様に、病院の入院室及びホテルの各客室にネットワーク制御装置を配置する場合にも無線信号の送逹距離を考慮しなければならない。また、無線信号の送逹距離は、無線通信方式に従って決定されることもできることに留意する。
以下の説明では、前記のような点を考慮して、図1に例示したように配置された状態で動作が成る場合を仮定する。また、管理サーバー100は、それぞれのネットワーク制御装置の領域内に位置した電子装置の情報を持っている場合を仮定する。しかし、電子装置の情報を持っていない場合、管理サーバー100はネットワーク制御装置から提供される電子装置の情報を用いることができる。
管理サーバー100は、多数のネットワーク制御装置に対して図5と同一の動作をすることができる。以下、図5を参照して本開示による実施形態を詳しく述べる。
管理サーバー100は、最初にネットワークが構成されると、各ネットワーク制御装置において各ネットワーク制御装置の無線通信領域に位置した電子装置の情報を獲得するために、それぞれのネットワーク制御装置でペアリング手続きを行うように指示できる。したがって、管理サーバー100は、多数のネットワーク制御装置のうちのいずれか1つを選択して(図5に図示せず)、選択されたネットワーク制御装置のうちのいずれか1つのネットワーク制御装置でペアリングコマンドメッセージを送信できる。図5では、管理サーバー100が400動作において第1ネットワーク制御装置201にペアリングコマンドメッセージを送信する場合を例示している。
この時、ペアリングコマンドメッセージには、ペアリングを行う回数に対する情報を含めることもでき、ペアリングを行う電子装置の基本情報を含めることもでき、単純にペアリングを実行コマンドのみを含めることもできる。これをより詳しく述べる。
ペアリングコマンドメッセージにペアリング回数が含まれている場合を詳しく述べる。管理サーバー100は、管理者が予め入力した情報に基づいて、特定ネットワーク制御装置の無線通信領域内に位置した電子装置の数を予め分かることもできる。例えば、ホテル客室に設置されるネットワーク制御装置の場合、管理サーバー100は、特定の客室に対するルームテンプレートと電子装置の配置情報を持つことができる。したがって、管理サーバー100は、特定のネットワーク制御装置、例えば、第1ネットワーク制御装置の無線通信領域にはペアリングを行うことができる5台の電子装置が配置されており、第2ネットワーク制御装置の無線通信領域には7台の電子装置が配置されていることを予め認知することができる。したがって、管理サーバー100は、当該ネットワーク制御装置の無線通信領域に含まれた電子装置の数と同じかそれよりも多くの回数ペアリングを行うように指示できる。
例えば、無線通信領域内にペアリングを行うことができる5個の電子装置を有した第1ネットワーク制御装置において5回のペアリングを行うか、又は7回(当該無線通信領域内に設置されていることを予め分かっている5台の電子装置と追加されて設置されても良い電子装置の情報を獲得するための回数)ほどペアリングを行うように指示することができる。
他の例で、管理サーバー100は、自分が持っている情報、すなわち、第1ネットワーク制御装置では第1ネットワーク制御装置の無線通信領域内に5台の電子装置が位置していることを通知し、第2ネットワーク制御装置では第2ネットワーク制御装置の無線通信領域内に7台の電子装置が位置していることを通知することもできる。この時、管理サーバー100がそれぞれのネットワーク制御装置で通知する情報は、電子装置の基本的な情報、例えば、ネットワーク制御装置の無線通信領域に位置した電子装置の基本情報(センサー、温度調節機など)を提供することができる。すると、ネットワーク制御装置は、管理サーバー100から提供された電子装置の基本情報に基づいてペアリングを行うことができる。また、ネットワーク制御装置は、管理サーバー100から提供された電子装置以外に追加された電子装置の存在有無を獲得するためにそれぞれのネットワーク制御装置が備えていることを認知した電子装置とペアリングが完了しても、所定回数、例えば、1回又は2回又は3回などのようにペアリングのための手続きを追加的に試みることができる。
また、ネットワーク制御装置は、自分の通信領域に新たに設置された、又は任意に進入した新しい電子装置を発見するために予め設定された周期でペアリング手続きを追加的に試みることもできる。
ネットワーク制御装置201は、管理サーバー100からペアリングコマンドメッセージを受信すると、ネットワーク制御装置201は、402動作で、ゲートウェー通信部215を用いて応答リクエスト信号を生成して自分の無線通信領域内に位置した電子装置にブロードキャスト(broadcast)することができる。このようにブロードキャストされる応答リクエスト信号は、ネットワーク制御装置201の通信領域内に位置したすべての電子装置が受信できる。
ネットワーク制御装置201の通信領域内に位置した電子装置は、応答リクエストメッセージを受信すると、通信方式に従って設定された衝突回避プロトコルに基づいて、応答メッセージを生成してネットワーク制御装置201で応答メッセージを送信することができる。図5では、第1電子装置201-aが404動作で応答する場合を例示している。
404動作において第1電子装置201-aから応答メッセージを受信する場合、ネットワーク制御装置201は、406動作において、第1電子装置201-aとペアリング手続きを行う。ペアリング(Pairing)プロセスにおいて、ネットワーク制御装置201は、第1電子装置201-aと通信するためのペアリング識別子(Pairing ID)を割り当て、割り当てられたペアリング識別子を用いて通信を準備する。多様な形態の近距離無線通信ネットワークでは、このようなペアリング手続きを通じて互いに異なる2つの装置間の通信を行うことができる。
ここで、ペアリング手続きに対して簡略に述べる。ネットワーク制御装置201は、自分の通信領域内に位置した電子装置とペアリングを行う。この時、ペアリング手続きは、使用する無線通信方式に従って少しずつ相違する動作を行うことができる。
先ず、ジグビーペアリング動作に対して述べる。ジグビーペアリングを行う場合、ネットワーク制御装置201は、電子装置の存在可否を探索(Device Discovery)するために、ビーコン(Beacon)信号を生成してブロードキャスト(broadcasting)する。これは、前述した402動作の応答リクエストメッセージを送信する場合で置き替えることもできる。このようにビーコン信号を生成して送信すると、ネットワーク制御装置201の領域内に位置した電子装置は、ビーコン信号を受信するようになり、これに対する応答メッセージを送信する。この時、応答メッセージは、衝突回避プロトコルに基づいて送信することができる。
このような応答メッセージは、電子装置がジグビーネットワークに接続をリクエストする加入(Association)リクエストメッセージとすることができ、404動作で置き替えることができる。すなわち、実際にペアリングの開始は402動作から成ると思われる。
406動作の過程をより詳しく述べると、ネットワーク制御装置201が第1電子装置201-aで加入(Association)応答メッセージを送信し、ネットワーク制御装置201と第1電子装置201-aとの間のネットワークキー(Network Key)で用いる送信キー(TransportKey)値を共有する動作となることができる。
ペアリング動作中又はペアリング動作後に、ネットワーク制御装置201は、第1電子装置に対して電子装置情報をリクエストすることができる。電子装置情報は、電子装置の能力情報(capability information)と電子装置の製造情報(manufacture information)を含むことができる。図5に例示した406動作であるペアリング手続きは、電子装置情報を獲得する動作を含むことができる。ジグビー無線通信方式を用いる場合、ZCL(Zigbee ClusterLibrary)又はZDP(ZigbeeDevice Profile)メッセージを用いて電子装置情報を獲得することができる。さらに、ペアリング手続きである406動作においてネットワーク制御装置201が一つの電子装置と接続される場合、自分の無線通信領域に当該電子装置が接続されたことを通知する接続案内メッセージをブロードキャストすることができる。この時、第1電子装置は、接続案内メッセージがブロードキャストされた以後に、付加的に自分の能力情報をネットワーク内のすべての電子装置に放送することもできる。
その他にネットワーク制御装置201は、電子装置に具現された機能リスト情報又は装置関連情報、或いは機能別詳細情報をリクエストして受信することができる。このような情報は、無線通信方式に従う標準規格に出ているメッセージを活用することができるので、ここで追加説明は省略する。
一方、前述したように、ネットワーク制御装置201が第1電子装置201-aとペアリングすると、ペアリング識別子が付与される。ペアリング識別子は、それぞれの無線通信方式例えば、ジグビー、ジーウェーブ、ブルートゥース(登録商標)などの無線ネットワーク上でネットワーク制御装置201が電子装置を区分するために初期のペアリングプロセスにおいてランダムに付与される識別子(ID)であり、以後には変更されない。ただ、当該電子装置が取り替えされてさらにペアリングされる場合、ペアリング識別子が変更されることができる。
以上、説明したように、ネットワーク制御装置は、特定の一つの電子装置とペアリング手続きを行うことができ、ペアリング手続きを行った電子装置の製造情報、能力情報、機能別の詳細情報などを獲得することができる。
次にジーウェーブ(Zwave)方式におけるペアリング手続きについて述べる。
ネットワーク制御装置201は、周期的に自分の領域内に位置した電子装置に接続を許諾(Permit Join)するために、周期的にトランスファープレゼンテーション(Transfer Presentation)メッセージをブロードキャストする。トランスファープレゼンテーションメッセージは、前述したように、402動作で提供される応答リクエストメッセージとできる。したがって、トランスファープレゼンテーションメッセージを受信した電子装置は、前述したように衝突回避プロトコルに基づいて、自分のノード情報(Node information)をブロードキャストする。自分のノード情報は、前述した404動作の応答メッセージとできる。すなわち、前述したように、実際にペアリングの開始は402動作からと思われる。
以後、ネットワーク制御装置201は、ノード情報を送信した電子装置にノード識別子(Node ID)を割り当て、割り当て識別子(AssignID)及びノーオペレーション(NOP)メッセージ送信を送信する。これは、ペアリング識別子設定プロセスとして理解できる。
その後、ネットワーク制御装置201は、電子装置情報をリクエストするためにジーウェーブ方式で用いるメッセージを用いることができる。例えば、マニュファクチュアスペシフィックゲット(Manufacturer SpecificGet)リクエストメッセージ又はバージョンゲット(Version Get)リクエストメッセージなどのような標準で定義された多様なメッセージを用いて、電子装置情報をリクエストして受信することができるが、これに限定されない。
以上で説明したように、それぞれの無線通信方式では、ネットワーク制御装置201と電子装置間のペアリングのための手続きが予め当該無線通信方式の規格で定義している。したがって、定義された規格によってネットワーク制御装置201と電子装置間にペアリング手続きを行うことができる。
以上で説明したように、ネットワーク制御装置201は、ペアリング実行後の電子装置情報を獲得することができ、このように獲得された電子装置情報は、ネットワーク制御装置201のメモリーに記憶することができる。たとえば、図3aのような形態のゲートウェー機能が特定の装置に搭載されて用いられる場合、ゲートウェーメモリー213に端末情報に基づいてペアリングが完了した電子装置の情報を記憶できる。
また、ネットワーク制御装置201は、自分の通信領域内に位置した電子装置とのペアリング手続きの前に電子装置情報をリクエストして、電子装置の能力情報及び製造情報などに対する多様な情報を獲得することができる。このように獲得された情報に基づいて、ネットワーク制御装置201は、ペアリングを行うことができる電子装置であるか否かを判別することができ、ペアリングを行って当該電子装置毎に識別子を生成し、これをメモリー内に記憶することができる。
ネットワーク制御装置201は、以上で説明したようなペアリング手続きによって第1電子装置201-aとペアリングが完了されると、408動作でペアリング時に獲得した第1電子装置情報とペアリング情報などをペアリング結果報告メッセージで生成して管理サーバー100に提供する。
管理サーバー100は、408動作でペアリング結果メッセージを受信すると、410動作でペアリング結果メッセージに含まれたネットワーク制御装置201の情報とペアリング情報及び第1電子装置の情報を記憶することができる。
以上で説明したのと同一方式で、412動作において、ネットワーク制御装置201は、応答リクエストメッセージをブロードキャストし、414動作で第k電子装置から応答メッセージを受信すると、416動作でネットワーク制御装置201と第k電子装置との相互間のペアリング手続きを行う。以後418動作で、ネットワーク制御装置201は、ペアリング結果報告メッセージを生成して管理サーバー100に提供し、管理サーバー100は、420動作でネットワーク制御装置情報を記憶する。
一方、ネットワーク制御装置201は、自分の無線通信領域内に位置した電子装置の識別子情報及び電子装置情報などをメモリーに記憶する時、以下の<表1>のような形態で記憶することができる。
Figure 0007045991000001
表1は複数の列を含む。すなわち、電子装置情報から取得した、装置識別子(Device ID)と、装置タイプ(Device Type)と、装置名(Device Name)と、ベンダー名(Vendor Name)と、ファームウェアバージョン(Firmware Version)と、プロトコル(Protocol)と、を含む。装置識別子(Device ID)は、ネットワーク制御装置又はゲートウェーで電子装置の登録時に付与される識別子(ID)である。装置識別子(Device ID)は装置のペアリング識別子(PairingID)と区別される。ペアリング識別子(PairingID)は、Zigbee、Z-wave、Bluetoothなどの無線ネットワーク上で用いられる下位識別子(ID)であり、装置識別子(DeviceID)は、管理サーバー100とネットワーク制御装置201で電子装置の登録/制御/履歴管理を目的で用いられる上位識別子である。前記<表1>に例示されていない他の情報が、ペアリング識別子と共に記憶されてもよい。ネットワーク制御装置201に記憶される情報は、管理サーバー100に提供することができる。管理サーバー100は、リスト形式で情報を提供できる。例えば、特定の無線通信装置と無線通信を行うそれぞれの電子装置に対する情報を“リスト情報”と称することができる。
また、管理サーバー100は、ネットワーク制御装置201から少なくとも<表1>の情報を獲得することができる。管理サーバー100は、自分と接続されたすべてのネットワーク制御装置から<表1>のような情報を獲得することができ、獲得された情報を用いて設置されたネットワークによって多様な形態で記憶されることができる。例えば、管理サーバー及びネットワーク制御装置がホテルに設置される場合、以下の<表2>のような形態の情報に付加して前記<表1>のデータを記憶することができる。
Figure 0007045991000002
<表2>は、本開示によるネットワークをホテルに設置した場合に管理サーバー100に記憶されるテーブルを例示した場合である。前記<表2>の情報も、前記のリスト情報に含めることができる。また、ホテルにネットワークが設置される場合、管理サーバー100には追加的にホテル全体の客室管理のためのBuilding/Floor/Room別の装置識別子(Device ID)と、当該ルームタイプに該当する図面(Room Template)ID及び当該デバイスの位置(Zone)情報をマッピングする情報を追加で記憶することができる。また、もし自動化された工場や学校、図書館、病院などに本開示によるネットワークを設置する場合、それによって<表2>の形態を変更することができ、図面(Template)をマッピングすることができる。また、特定の電子装置の場合、電子装置が配置されている位置情報を予め記憶するように構成し、構成された情報とマッピングする場合、電子装置が図面(Room Template)上のどの位置の電子装置であるかまで確認することもできる。これに対する付加説明は後述する図面を参照してより詳しく述べる。
一方、前述したように、管理サーバー100は、管理データベースに<表2>のような形態のテーブルを記憶することができ、別途のバックアップサーバーを置く場合、当該データをバックアップサーバーに追加で保管することもできる。特に、<表2>の表示されない領域に前述した<表1>の内容が付加される。さらに、バックアップサーバーを置く場合、又は管理サーバー100内にデータベース105内にバックアップされたデータの保管期間を設定することができる。バックアップされたデータの保管期間は、管理者によって1日から180日まで設定することもでき、各国家別の法令で定める期間になることもできる。このようなバックアップデータは、容量による制限を置くこともできる。例えば、データベース105の記憶容量又はバックアップサーバーの記憶容量によって、各電子装置又はネットワーク制御装置別で設定することもでき、記憶できる全体データの容量を制限することもできる。これは管理者によって設定することができる。例えば、1~999,999MBの範囲内で管理者により又はシステム設計時に設定されても良い。
上記では管理データベース105又は別途のバックアップサーバーにデータが記憶される場合を説明したが、ユーザによって予め設定された特定の装置、例えば、外装ハードディスク、光学記憶媒体、外部の半導体メモリー、電磁気記憶媒体など多様な形態の外部記憶装置に記憶することもできる。
上記ではすべての電子装置がネットワーク制御装置の無線通信領域内に予め配置されている場合を仮定して説明したが、新規電子装置がネットワーク制御装置の領域内に追加される場合にも、図5のフローチャートをそのまま適用することができる。例えば、ネットワーク制御装置は、周期的に応答リクエストメッセージをブロードキャストすることができ、新しく追加された電子装置は、応答リクエストメッセージを受信する場合、応答メッセージをネットワーク制御装置に提供することができる。このようにネットワーク制御装置で応答メッセージが受信される場合、ペアリングを行うことができる。
さらに、管理サーバー100は、新規電子装置が新しくペアリングされる場合、管理者が予め電子装置に対する情報(例えば、電子装置の位置が表示された図面又は/及び電子装置の名前などの情報)を管理サーバー100に設定することもできる。
それだけでなく、管理サーバー100は、ネットワークの各エンティティーに対するアラームトリガー条件及び行わなければならない動作などをマッピングした情報を記憶することができる。したがって、例えば、ネットワーク制御装置が無応答状態である時、故障(out ofservice)状態で判断する以前に接続切り離し(disconnect)状態で判断するなどの条件情報などを予め記憶することができる。これはネットワーク制御装置以外にもネットワーク制御装置と無線通信を行うそれぞれの電子装置ごとに条件情報を記憶することができる。このような情報は、電子装置の特性ごとに異ならせることができるので、ここでは簡略な例示をいくつか述べる。
たとえば、特定のネットワーク制御装置と通信をする電灯/ソケット類のアラームトリガー条件は、予め設定された時間以内で接続失敗(connect fail)の場合、接続切り離し状態で判断することができる。同時に、予め設定された時間以上の間の接続失敗(connect fail)の場合、故障(outof service)状態で判断することができる。この他にもバッテリーが予め設定された基準未満の場合、当該電子装置を低電力状態で判断することができる。
図6は、本開示によってネットワーク制御装置がペアリング動作する時の制御フローチャートである。
図6の実施形態を、ネットワーク制御装置が前述した図3aに示したようなブロック構成を有すると仮定して説明する。
ネットワーク制御装置は、500動作でアイドル状態を維持している。アイドル状態は、特定のイベント、例えば、ユーザから駆動がリクエストされるか否かを検査したり、又は予め設定されている特定動作のためのタイマーのタイムアウト(time out)イベントが発生したり、又は管理サーバー100から特定のコマンドが受信されるか否かを待機している状態であってもよい。図6は、本開示によって初期駆動時のネットワーク制御装置が自分の領域内に位置した電子装置の探索をする場合だけを考慮した制御フローチャートであることに留意する。
ネットワーク制御装置は、500動作でアイドル状態を維持している途中に502動作へ進行して、探索イベントが発生したかを検査することができる。ここで、探索イベントは、多様な場合が存在しうる。例えば、前述した図5のように、管理サーバー100からペアリングがリクエストされる場合、探索イベントが発生したと判断することができる。また、周期的に電子装置を探索するために設定されたタイマーからトリガーされる場合も探索イベントが発生したと判断することができる。また、特別な場合、ネットワーク制御装置は、予め設定された条件を満足したことを探索イベントの発生トリガーとしてもよい。例えば、本開示によるシステムがホテルに設置される場合、ドアの開閉センサー、モーションセンサーからセンシングされた情報を用いてユーザが退室状態であるかを感知することができる。客室内ユーザ退室を感知することにより探索イベントを発生させることもできる。
探索イベントが発生すれば、ネットワーク制御装置は、504動作へ進行して探索信号を生成して応答リクエストメッセージをブロードキャスト(broadcast)する。例えば、ゲートウェー制御部211は、ゲートウェーメモリー213に記憶された無線通信方式に従って応答リクエストメッセージを生成し、ゲートウェー通信部215を制御して自分の無線領域内に位置したすべての端末が応答リクエストメッセージを受信することができるようにブロードキャストする。また、応答リクエストメッセージは、前述したようにそれぞれの無線通信方式に従って他の形態で構成されることができ、指称する具体的な名前も異ならせることができる。例えば、ジグビー無線通信方式を用いる場合、応答リクエストメッセージはビーコン(Beacon)信号とでき、ジーウェーブ無線通信方式を用いる場合、応答リクエストメッセージはトランスファープレゼンテーションメッセージとできる。
このようにネットワーク制御装置は、504動作で応答リクエストメッセージを生成して自分の領域内にブロードキャストした後、506動作で応答信号が受信されるまで待機する。ネットワーク制御装置は、508動作で特定の電子装置から応答信号が受信される場合、510動作へ進行して応答信号が受信された電子装置とペアリング動作を行い、ペアリング結果を記憶することができる。ペアリング動作時には、ネットワーク制御装置とペアリングを行う電子装置の各種情報を獲得することができる。ペアリング動作の手続き及びペアリング動作時に電子装置情報を獲得する動作については前述した図5でよって予め詳しく説明したので、ここでは追加的な説明は省略する。
ネットワーク制御装置は、510動作で電子装置とペアリングを行ってペアリング実行結果及びペアリング動作時に獲得された電子装置情報を記憶することができる。以後、ネットワーク制御装置は、512動作へ進行すると、ペアリング動作で獲得した電子装置情報とネットワーク制御装置の情報をペアリング結果報告メッセージとして生成して管理サーバー100に報告することができる。以上で説明した504動作乃至512動作は、自分の通信領域に電子装置が追加で存在するようになりうるので、何回か繰り返されうる。また、図5で説明したように、管理サーバー100は、ネットワーク制御装置に対して、予め登録された電子装置の数と同じ回数だけ動作を繰り返すよう指令し、ネットワーク制御装置は、管理サーバー100から受信した回数と等しいかそれよりも多い回数だけ、504~512動作を繰り返し実行するよう設定されてもよい (たとえば、管理サーバーが動作を10回実行するよう指示した場合に、ネットワーク制御装置が10+3回当該動作を実行するよう設定されてもよい)。また、他の方法で、管理サーバー100が所定周期単位で各ネットワーク制御装置にペアリングを行うように指令することもできる。
図7aは、本開示によってゲートウェーと無線通信装置が個別的に構成された場合のペアリング動作時の信号フロー図である。
図7aの実施形態を、ゲートウェーのブロック構成及び無線通信装置のブロック構成がそれぞれ図3bと図4に示すように設定されていると仮定して説明する。また、図7aでゲートウェーが管理サーバー100からペアリングコマンドメッセージを受信する動作は、前述した図5と同一であっても良い。したがって、図5と同一の重複動作の説明は簡略に述べる。
図5で説明したように、ゲートウェー200は、管理サーバー100からペアリングコマンドメッセージを受信することができる。ゲートウェー200が管理サーバー100からペアリングコマンドメッセージを受信する場合、ゲートウェーの特性によって前述した図5の動作を行うこともでき、図7aの動作を行うことができる。すなわち、ゲートウェー内に無線通信装置が搭載されない場合、ゲートウェー200は、600動作でペアリングコマンドメッセージを無線通信装置300で提供することができる。この時、ペアリングコマンドメッセージには、前述したように、ペアリングを行う回数に対する情報が含まれていてもよいし、ペアリングを行う電子装置の基本情報が含まれていてもよく、単純にペアリングの実行コマンドのみを含んでいてもよい。以下の説明では、説明の便宜のためにペアリングコマンドメッセージにペアリング試み回数又はペアリングを行う電子装置の基本情報(例えば、電子装置の数情報)を提供する場合を仮定して説明する。
制御部311は、ゲートウェー接続部301を通じてペアリングコマンドメッセージを受信すると、ペアリングコマンドメッセージを無線通信装置メモリー305に臨時記憶し、記憶された情報に基づいて応答リクエストメッセージを生成する。その後、制御部311は、602動作で、無線通信部307を通じて応答リクエストメッセージを自分の無線通信領域内に位置した電子装置にブロードキャスト(broadcast)することができる。この時、電子装置にブロードキャストされる応答リクエストメッセージは、前述した図5での応答リクエストメッセージと同一であっても良い。したがって、604動作で第1端末201-aが無線通信装置へ送信する応答メッセージも前述した図5と同一のメッセージとすることができ、606動作のペアリング手続きも前述した図5と同一の手続きとすることができる。
無線通信装置300は、特定の一つの電子装置とペアリング手続きが完了すると、608動作で、ペアリング結果報告メッセージをゲートウェー200に提供することができる。この時、ペアリング結果報告メッセージも、前述したように、ネットワーク制御装置が管理サーバー100に提供するペアリング結果報告メッセージと同一又は類似の形態とすることができる。ゲートウェー200と無線通信装置300が個別に構成された場合、無線通信装置300が提供するペアリング結果報告メッセージには電子装置情報、無線通信装置情報及びペアリング識別子などが含まれてもよい。ここで、無線通信装置情報は、装置名(Device name)、ベンダー名(VendorName)、ファームウェアバージョン(FirmwareVersion)情報、用いることができる無線通信プロトコル(Protocol)のうちの少なくとも一つを含むことができる。
ゲートウェー200は、ペアリング結果報告メッセージを受信すると、610動作でペアリング結果情報を記憶することができる。この時、記憶されるペアリング結果情報は前述した<表1>のような形態で記憶されることができる。また、図7aに図示しなかったが、無線通信装置300は、特定の一つの電子装置とペアリングが完了するごとに、ペアリング結果を記憶することができる。表3に、電子装置とのペアリングが完了したときに記憶される情報のデータフォーマットの一部を例示する。
Figure 0007045991000003
<表3>は本開示による通信に関する情報のみを示すが、無線通信装置は、ペアリングした電子装置の様々な情報を記憶してもよい。例えば、情報は、無線通信装置の名前、ベンダー名、ファームウェア情報のような様々な無線通信装置規格情報を含んでいてもよい。
したがって、<表3>に例示されたように無線通信装置300で記憶される装置リスト情報は、同様に上位エンティティーであるゲートウェー200及び管理サーバー100に伝達されてそれぞれのエンティティーで記憶することができる。これにより、<表1>のように記憶されるゲートウェー200の下位には、<表3>の内容をさらに含むことができる。また、<表2>のように記憶される管理サーバー100の下位には、<表3>の内容をさらに含むことができる。
さらに、無線通信装置300が第1電子装置201-aに対するペアリングを完了すると、次の電子装置とペアリングを行うために612動作で応答リクエストメッセージをさらにブロードキャストすることができる。このように、応答リクエストメッセージのブロードキャストがあると、ペアリングを行わない他の電子装置、例えば、第k電子装置201-kが614動でペアリング応答メッセージを無線通信装置に送信することができ、その後、616動作でペアリング手続きが実行される。無線通信装置300は、ペアリング手続きが完了すると、<表3>のようにペアリング情報を記憶し、618動作でペアリング結果報告メッセージを生成してゲートウェー200に提供することができる。これによって、ゲートウェー200は、620動作でペアリング結果情報を記憶することができる。
図7bは、本開示によってゲートウェーでペアリング結果を管理サーバーに報告する場合の信号フロー図である。
図7bでは、管理サーバー100が各ゲートウェー201、・・・、20nでペアリングコマンドメッセージを送信する場合についての信号の流れは省略されていることに留意する。また、各ゲートウェー201、・・・、20nで無線通信装置を通じてペアリングを行う場合も省略されていることに留意する。
ゲートウェー#1 201は、前述した図7aの動作のように、無線通信装置を用いて無線通信装置の無線通信領域内に位置した電子装置とペアリングを行ってその結果を記憶することができる。このように記憶された情報は、各電子装置のペアリング完了時ごとに又はすべての電子装置のペアリングが完了されると、ペアリング結果報告メッセージを生成して管理サーバー100に提供しなければならない。図7bでは、すべての電子装置に対するペアリングが完了した時点にペアリング結果報告メッセージを管理サーバー100に提供する場合を例示している。
ゲートウェー#1 201は、ペアリングを完了すると、630動作でペアリング結果報告メッセージを管理サーバー100に送信することができる。この時、ペアリング結果報告メッセージには、ゲートウェー#1 201の情報と無線通信装置300の情報、電子装置情報及びペアリングされた無線通信装置と電子装置間のネットワーク識別子情報(Network ID、eg.Zigbeeの場合、PANID)、ペアリング識別子(PairingID)、チャンネル情報(Channel)、ネットワークキー情報(NetworkKey)などをいずれも送信することができる。これによって、管理サーバー100は、632動作で受信された各種情報を分類して記憶することができる。例えば、管理サーバー100は、ルームテンプレートに含まれた電子装置の情報及びゲートウェー情報を管理のために必要な情報で記憶することができる。また、管理サーバー100は、特定装置の故障による取り替え、又は特定装置のリセットが必要な場合、(例えば、バッテリー取り替えによって以前データが削除された場合、又は誤動作によるリセットなど)に、以前データに復元するための情報を別途記憶することができる。この時、別途記憶されるデータは、バックアップサーバー(未図示)又は二重化されているデータベース(未図示)に記憶することができる。
このような動作は、ゲートウェーで実行できる。すなわち、ゲートウェー#n 20nのペアリング動作が完了した場合、ゲートウェー#n 20nは、640動作でペアリング結果報告メッセージを管理サーバー100へ送信して、642動作で管理サーバー100がメッセージで運ばれた情報を記憶する。
以上の動作を通じて、管理サーバー100はゲートウェーに無線通信装置の領域内に位置した電子装置の情報を獲得することができる。特に、初期にネットワークを設置した場合、各電子装置とゲートウェー相互間のペアリングを行うように管理者が装置ごとにペアリング手続きを行うようにする現場で、又は、制御装置を通じてコマンドしなくても自動でペアリングを行うことができ、ペアリング結果データを管理サーバー100で獲得して各電子装置は勿論、ゲートウェー、無線通信装置を管理するための情報を獲得することができる。
図7cは、本開示によって特定の無線通信装置の無線通信領域内に新しい電子装置が配置されるか、又は電子装置がペアリングをリクエストする時の信号フロー図である。
図7cを参照すれば、新しく特定の無線通信領域に進入した電子装置、取り替えによって無線通信領域に新しく進入した新しい電子装置、又は無線通信方式に従って自分の存在をブロードキャストするように設定された電子装置は、660動作で、自分を通知するための装置広告メッセージを生成してブロードキャストすることができる。このような装置広告メッセージには、応答リクエストメッセージのように自分の通信領域内に位置した他の電子装置に応答をリクエストする情報を含むこともでき、特定ネットワークのマスターとして動作する電子装置に当該ネットワークで無線通信を行うことをリクエストする情報を含むことができる。
他の電子装置の応答をリクエストする場合、自分の無線信号送逹距離内に位置した電子装置が応答することができ、このような情報に基づいてネットワーク内に位置した電子装置の情報を獲得することができる。また、ネットワークのマスターとして動作する装置、例えば、無線通信装置300に無線通信装置内で通信を行うことを望む情報を含むこともできる。一般的に、特定ネットワーク内で無線通信を行うことを望む場合、マスターとして動作する電子装置が放送する信号を受信して自分の情報を広告することもでき、マスターとして動作する電子装置を探すために装置広告メッセージを送信することもできる。
したがって、装置広告メッセージを受信した無線通信装置300は、662動作で、応答メッセージを生成して当該電子装置に送信し、その後664動作でペアリング手続きを行うことができる。ペアリング手続きは前述したのでここでは追加説明はしない。その後、無線通信装置300は、666動作でペアリング結果メッセージをゲートウェー200に送信することができる。この時、無線通信装置300は、前述したように第1電子装置情報を自分のメモリーに追加して記憶することができる。
また、ゲートウェー200は、666動作でペアリング結果報告メッセージを受信すると、668動作で管理サーバー100にペアリング結果報告メッセージを送信することができる。この時にもゲートウェー200は、無線通信装置300から提供された情報を自分のメモリーに記憶することができる。前述した方式と同様の管理サーバーは、668動作でペアリング結果報告メッセージを受信すると、670動作でペアリング結果報告メッセージに含まれた情報をデータベース又は/及びバックアップサーバーに記憶することができる。
図7cの動作は、無線ネットワークに進入したか、又は、無線通信方式で自分の情報をブロードキャストするよう設定された電子装置がその存在を広告することを除いて、前述した動作と同一又は類似であることに留意する。
図8は、本開示によってゲートウェーが無線通信装置を制御して電子装置とのペアリングを完了する時の制御フローチャートである。
ゲートウェー制御部211は、700動作でアイドル状態を維持する。ここでアイドル状態は、管理サーバー100から特定の制御信号が受信されるか、又は、ユーザ/管理者から特定の制御信号が受信されるか、或いは設定された周期の電子装置の探索のためのイベントが発生するか、などの制御イベントが発生するまで待機する状態とできる。このようなアイドル状態のゲートウェー制御部211は、702動作へ進行して探索イベントが発生したかを検査する。702動作の検査結果、探索イベントが発生した場合、704動作へ進行して探索イベントが発生しない場合、700動作を維持する。
ここで、探索イベントは、上述したように管理サーバー100がゲートウェーで提供する探索コマンドに基づいたイベントとすることもでき、ネットワーク制御装置又はゲートウェーに設定された周期的探索のためのタイマーのタイムアウト信号に基づいたイベントとすることもでき、管理者が直接ゲートウェーに探索をコマンドすることもできる。また、他の例で、ドアの開閉センサー、モーションセンサーからセンシングされた情報を用いてユーザが退室状態であるかを感知した場合とすることができる。本開示では、上述したすべての種類の探索イベントのうちのいずれか1つの場合を仮定する。
探索イベントが発生して704動作へ進行する場合、ゲートウェー制御部211は、探索コマンドメッセージを生成して外部装置接続部225を通じて無線通信装置300へ送信する。その後、ゲートウェー制御部211は、706動作へ進行して無線通信装置からペアリング結果報告メッセージを受信するまで待機する。ペアリング結果報告メッセージは、前述したように、無線通信装置が特定の一つの電子装置又は2つ以上の電子装置とペアリング手続きを行い、ペアリング手続きで獲得した情報及び設定した情報を含むメッセージである。ペアリング手続きで獲得した情報は、電子装置情報とすることができ、ペアリング手続きで設定した情報は、無線通信装置と電子装置の間に設定した情報でペアリング識別子、プロトコル情報、チャンネル情報、ネットワークキー情報などとすることができる。
708動作で無線通信装置から外部装置接続部225を通じてペアリング結果報告メッセージを受信する場合、ゲートウェー制御部211は、710動作でペアリング結果報告メッセージを記憶し、管理サーバー100でペアリング結果報告メッセージにゲートウェーの情報を付加したペアリング結果報告メッセージを送信することができる。この時、管理サーバー100は、前述した<表1>、<表2>及び<表3>に示すような情報を記憶することができる。
図9は、本開示による無線通信装置が無線通信領域内に位置した電子装置とペアリングする時の制御フローチャートである。
制御部311は、800動作でアイドル状態を維持する。ここで、アイドル状態は、電子装置がブロードキャストする装置広告メッセージを受信するまで待機する状態、又は、ゲートウェーから特定の制御信号が受信されるまで待機する状態、又は、電子装置の状態をチェックするための信号を生成するためのタイマーからのイベントのために待機する状態、又は、ユーザによりキー入力がされるまで待機する状態などの多様なイベントの発生まで待機する状態とできる。図9の制御フローチャートは、無線通信領域内に位置した電子装置とペアリング時の制御のための制御フローチャートで、本開示による内容のみを述べる。
制御部311は、802動作でゲートウェー接続部301を通じて、ゲートウェーからペアリングコマンドメッセージが受信されたかを検査することができる。802動作の検査結果、ペアリングコマンドメッセージが受信された場合、制御部311は804動作へ進行し、ペアリングコマンドメッセージが受信されない場合、800動作を維持することができる。
804動作へ進行すると、制御部311は、応答リクエストメッセージを生成し、無線通信部307を制御して自分の無線通信領域に位置した電子装置に応答リクエストメッセージをブロードキャストする。その後、制御部311は、806動作で所定の電子装置から応答メッセージを受信するまで待機することができる。この時、予め設定された時間内に応答メッセージが受信されない場合、804動作を所定回数繰り返すことができる。
制御部311は、808動作で無線通信部307から応答メッセージが受信されたかを検査し、応答メッセージが受信された場合、810動作へ進行し、応答メッセージが受信されない場合、所定時間の間の806動作の応答メッセージ受信を待機する。
810動作へ進行すると、制御部311は、無線通信部307を制御して応答メッセージを送信した電子装置と前述した方式のうちの少なくとも一つの方式でペアリング手続きを行うことができる。この時、前述したように、電子装置情報を獲得することができ、ペアリング手続きを通じて無線通信装置と電子装置の間にネットワーク識別子、ペアリング識別子、プロトコル情報、チャンネル情報、ネットワークキー情報などを設定することができる。制御部311は、また810動作でこのようにペアリング手続きを通じて電子装置情報を獲得し、ペアリング動作を通じて設定した情報を無線通信装置メモリー305に記憶することができる。その後、制御部311は、812動作で獲得した情報及び設定した情報に無線通信装置の情報を付加してペアリング結果報告メッセージを生成し、これをゲートウェーで送信することができる。
<すべての要素の状態検査>
以下では、ネットワーク制御装置のようにゲートウェー機能と無線通信装置の機能が一つで構成された場合と、ゲートウェー及び無線通信装置で区分されて各エンティティーが構成された場合に対して各エンティティーの状態を検査する場合について添付された図面を参照して述べる。
したがって、以下では、ネットワーク制御装置又は無線通信装置の下位に接続された電子装置の状態を検査する動作を先ず説明し、その後、無線通信装置、ゲートウェー及びネットワーク制御装置の状態を検査する動作などを添付された図面を参照して説明する。
図10は、本開示によって電子装置の状態チェック及びその結果を報告する場合の信号フロー図である。
図10の信号フロー図は、ゲートウェー及び無線通信装置が一つのエンティティーであるネットワーク制御装置から構成された場合、電子装置の状態をチェックするためのフロー図であることに留意する。
ネットワーク制御装置201は、900動作で状態チェックリクエストメッセージを特定の電子装置、例えば、第1電子装置201-aに送信することができる。この時、ネットワーク制御装置201が状態チェックリクエストメッセージを送信する場合は、下記の2つの場合のうちのいずれか1つであってもよい。最初に、管理サーバー100がネットワーク制御装置201に状態チェックを指示する状態チェックコマンドメッセージを送信し、ネットワーク制御装置201が受信された状態チェックコマンドメッセージに応答してペアリングされている電子装置の状態をチェックするために状態チェックメッセージを送信することができる。ここで管理サーバー100が送信する状態チェックコマンドメッセージは、ネットワーク制御装置の状態及びその下位に接続された各エンティティーの状態チェックをリクエストするメッセージとすることができる。また、管理サーバー100がネットワーク制御装置201に状態チェックを指示する場合は、ユーザのリクエストによって実行することもでき、予め設定された周期単位で状態チェックを指示することもでき、予め設定された特定の条件を満足する場合に各エンティティーの状態チェックをリクエストすることもできる。ここで予め設定された条件は、本開示によるネットワークが設置される場所によって変化しうる。例えば、ホテルの場合、この条件は、ホテル客室のゲストが客室内に不在中のときに満足されうる。
一方、図10の開示は、ネットワーク制御装置の下位に接続された電子装置の状態を検査する場合を説明する制御フローチャートである。管理サーバー100がネットワーク制御装置又はゲートウェーの状態をチェックする動作を添付の図面で詳しく述べる。
状態チェックリクエストメッセージを送信する第2の場合は、ネットワーク制御装置201が周期的に自分とペアリングされている電子装置に対して電子装置の状態をチェックするために状態チェックメッセージを送信することもできる。
900動作は、前記の2つ場合のうちの一つの場合に該当することができる。したがって、第1電子装置201-aは、電子装置状態チェックメッセージを受信すると、902動作で応答メッセージを生成してネットワーク制御装置201に送信することができる。ネットワーク制御装置201が第1電子装置へ送信する電子装置状態チェックメッセージは、当該電子装置が駆動することができる状態であるかを検査するためのメッセージであるので、各電子装置は、電子装置状態チェックメッセージを受信する場合、駆動可能状態に対する応答を直ちに送信することができる。この時、ネットワーク制御装置201と第1電子装置201-aの間の通信はペアリング識別子を用いて実行できる。このように、電子装置状態チェックメッセージは、前述した応答リクエストメッセージと異なり、特定の電子装置を指定して状態チェックメッセージを送信することができる。
このような電子装置状態チェックメッセージを受信した第1電子装置201-aは、902動作のように状態応答メッセージをネットワーク制御装置201へ送信することができる。この時、状態応答メッセージは第1電子装置201-aの状態情報、例えば、正常的に駆動されている状態であるか否かを含むことができる。例えば、第1電子装置が特定の装置で電力を供給しているリレースイッチの状態をモニタリングするための装置の場合、リレースイッチが正常に動作しているか否かの情報を提供することができる。また、第1電子装置がバッテリーで駆動される場合、バッテリーの状態情報を提供することもできる。すなわち、状態応答メッセージには電子装置の緊急状況情報を追加で含むことができる。例えば、電子装置がバッテリーで駆動される場合、バッテリーの残量が設定された残量より少ないバッテリー残量の場合になることができる。また、電子装置がリレースイッチ又は電気を供給する装置の場合、過電流状態又は負荷率の急激な変動状態などの情報になることができる。
ネットワーク制御装置201は、このように状態応答メッセージを受信する場合、904動作で特定電子装置の状態情報と自分の状態情報を含んで状態報告メッセージを生成し、これを管理サーバー100へ送信することができる。したがって、管理サーバー100は、906動作でデータベースに記憶されたテーブルで状態報告メッセージが受信された視覚情報及び各エンティティーの状態情報をアップデート(update)することができる。また、必要な場合、緊急度情報に基づいてネットワーク管理者にアラームを提供することもできる。
一方、ネットワーク制御装置201は、904動作を行った後、910動作のように相違する電子装置のうちの一つの電子装置に状態チェックリクエストメッセージを送信することができる。この時、予め設定された時間内に応答がない場合、ネットワーク制御装置は設定された回数だけ送信することができる。例えば、設定された回数を3回と仮定し、状態応答メッセージの受信が5秒単位で検査されると仮定すると、910動作のように第1の電子装置状態チェックメッセージを送信した後、5秒以内に該当する電子装置から状態応答メッセージが受信されない場合、第2の電子装置状態チェックメッセージを送信することができる。その後にもさらに5秒以内に該当する電子装置から状態応答メッセージが受信されない場合、912動作で最後の第3の電子装置状態チェックメッセージを送信することができる。
その後、5秒以内に該当する電子装置から状態応答メッセージが受信されない場合、ネットワーク制御装置201は、914動作で当該電子装置の状態を無応答状態に変更して記憶し、無応答報告メッセージを生成して、916動作で管理サーバー100へ送信することができる。この時、無応答報告メッセージには該当する電子装置情報と電子装置の無応答状態情報及びネットワーク制御装置情報を含めることができる。
さらに、ネットワーク制御装置201から電子装置に送信する電子装置状態チェックメッセージを、各無線通信方式に従って、或いは管理者によって設定された周期にしたがって、送信することができる。例えば、ジグビー方式の場合、リンク状態(link Status)リクエストメッセージで送信する場合、所定の時間周期、例えば、30秒の周期間隔で送信することができる。
管理サーバー100は、無応答報告メッセージを受信すると、918動作で当該装置状態に対するアラームを運営者又は管理者に提供し、データベースに記憶されたテーブルから状態報告メッセージが受信された視覚情報及び各エンティティーの状態情報をアップテート(update)することができる。また、管理サーバー100は、アラームを提供し、同時に当該装置の取り替え又は点検のための適切な情報を提供することができる。例えば、本開示によるネットワークがホテルの客室に配置されている場合、ホテル客室キーが客室内に付着されているか否かを管理サーバー100で認知することもできる。このような場合、管理サーバー100は、当該電子装置の重要度などを考慮して、客室内にゲストがいない状態の場合、当該装置の取り替え又は点検のための情報を提供することもできる。その他に管理サーバー100でアラームの提供される場合を、後述する図面を参照してより詳しく説明する。
添付された図面を参照して、本開示により各エンティティーで実行される動作についてより詳しく述べる。
図11は、本開示によるネットワーク制御装置で電子装置の状態をチェックする時の制御フローチャートである。
図11の説明においては、ネットワーク制御装置が前述の図3aのブロック構成を有すると仮定する。ゲートウェー制御部211は、1000動作でアイドル状態を維持する。ここでアイドル状態とは、特定のコマンド又はイベントまで待機する状態とできる。特定のコマンド又はイベントは、ユーザ又は管理者が入力するコマンドであっても良く、特定の周期によって動作するように設定されたイベントであっても良い。ゲートウェー制御部211は、1002動作へ進行すると、状態チェックイベントが発生したかを検査する。ここで状態チェックイベントとは、上位のエンティティーである管理サーバー100から電子装置の状態チェックコマンドメッセージが受信される場合、又は、周期的に状態チェックのために設定されたタイマーの時間が到来した場合とすることができる。
ゲートウェー制御部211は、1002動作の検査結果、状態チェックイベントが発生した場合、1004動作へ進行して状態チェックイベントが発生しない場合、1000動作を維持する。1004動作へ進行すると、ゲートウェー制御部211は、ゲートウェーメモリー213に記憶された自分の領域内に位置した電子装置のリストを読み出す。この時、自分の領域内に位置した電子装置のリストは一つの電子装置のみを含んでいてもよいし、2つ以上の電子装置を含んでいてもよい。ネットワーク制御装置の無線通信領域に位置した電子装置の数は2つ以上の場合が一般的で、以下では、電子装置のリストに2つ以上の電子装置が存在する場合を仮定して説明する。
ゲートウェー制御部211は、1006動作で、リストに含まれる電子装置のうちの1つを検査対象電子装置として選定する。この時、検査対象電子装置をランダムに選定してもよいし、前述した<表1>に記憶された順又は逆順に選定してもよい。このような選定方法に対して、本開示では特別な制約を置かないことに留意する。ゲートウェー制御部211は、検査対象の電子装置を選定した後、当該電子装置に送信する電子装置状態チェックメッセージを生成し、ゲートウェー通信部215を制御して自分の無線領域に位置した電子装置に送信することができる。この時、特定の電子装置を識別するために、前述したようにペアリング識別子を用いて電子装置を識別するように構成することができる。
その後、ゲートウェー制御部211は、1008動作へ進行して電子装置状態チェックメッセージを送信した対象電子装置から状態応答メッセージを受信するまで待機する。すなわち、ゲートウェー制御部211は、ゲートウェー通信部215から状態応答メッセージが受信されるまで待機する。1010動作で状態応答メッセージが受信された場合、1012動作へ進行して、ゲートウェー制御部211が状態報告メッセージを生成し、これを管理サーバー100に送信することができる。状態報告メッセージには、状態応答メッセージを受信した視覚情報、電子装置情報、ネットワーク制御装置情報などを含めることができる。また、前述したように、状態報告メッセージには緊急状況情報を含めることができる。
また、ゲートウェー制御部211は、1012動作を行った後、1014動作へ進行して追加検査対象が存在するかを検査することができる。すなわち、前述した<表1>に記憶された電子装置のうちの電子装置状態チェックを行わない電子装置が残っているかを検査することができる。追加検査する対象が存在する場合、ゲートウェー制御部211は、1006動作へ進行し、追加検査する対象が存在しない場合、このルーチンを終了することができる。
一方、1010動作の検査結果、所定時間内に状態応答メッセージが受信されない場合、ゲートウェー制御部211は、1020動作へ進行して追加再送信が可能であるかを検査することができる。図10で上述したように、電子装置状態チェックメッセージを3回まで再送信することができると仮定すると、最初の送信以後に設定された時間内に応答メッセージを受信することができなければ、追加再送信の可能な状態になることができる。このような場合、ゲートウェー制御部211は、1024動作へ進行して選定された電子装置に電子装置状態チェックメッセージを再送信することができる。その後、ゲートウェー制御部211は、1008動作へ進行することができる。
一方、ゲートウェー制御部211は、電子装置状態チェックメッセージを設定された送信回数である3回まで送信したが、該当する電子装置から状態応答メッセージが受信されない場合、ゲートウェー制御部211は、1022動作へ進行して無応答報告メッセージを生成し、ゲートウェー通信部215を制御して管理サーバー100で送信することができる。以後、ゲートウェー制御部211は、1014動作へ進行することができる。
図12は、本開示によってゲートウェーと無線通信装置が分離したエンティティーとして実現される場合における電子装置の状態チェック動作を示す信号フロー図である。
図12に例示した場合は、ゲートウェー200と無線通信装置300が互いに別個のエンティティーで実現された場合である。したがって、ゲートウェーのブロック構成は図3bのブロック図を用いて説明し、無線通信装置のブロック構成は図4を参照して説明する。
ゲートウェー200は、1100動作で状態チェックコマンドメッセージを特定の電子装置、例えば、第1電子装置201-aで送信するように無線通信装置300へ送信することができる。この時、ゲートウェー200が状態チェックコマンドメッセージを送信する場合は、前述したように2つ場合のうちのいずれか1つになることができる。第1の場合は、管理サーバー100がゲートウェー200に状態チェックを指示する状態チェックコマンドメッセージを送信する場合とでき、第2の場合は、ゲートウェー200が周期的に無線通信装置300とペアリングされている電子装置の状態をチェックするために状態チェックメッセージを送信するように状態チェックコマンドメッセージを無線通信装置300へ送信する場合とできる。1100動作は、前記の2つ場合のうちの一つの場合に該当することができる。
これによって、無線通信装置300は、状態チェックコマンドメッセージを受信する場合、当該電子装置201-aへ送信する電子装置状態チェックメッセージを生成して1102動作で送信することができる。
一方、図12では、無線通信装置300が1100動作でゲートウェー200から状態チェックコマンドメッセージを受信する場合を例示しているが、無線通信装置300が状態チェックコマンドメッセージを受信しない場合にも対応する電子装置状態チェックメッセージを生成して当該電子装置に送信することができる。例えば、無線通信装置300が周期的に自分の通信領域に位置した電子装置の状態をチェックすることができる場合、無線通信装置300は、状態チェックコマンドメッセージを受信しなくても周期的に各電子装置の状態をチェックして報告することができる。
以下の説明では、説明の便宜のために無線通信装置300がゲートウェー200から状態チェックコマンドメッセージを受信する場合を仮定する。無線通信装置300は、状態チェックコマンドメッセージを受信する場合、特定の電子装置に対する状態チェックコマンドがリクエストされることもでき、無線通信装置300の無線通信領域内に位置したすべての電子装置の状態チェックコマンドを受信することもできる。
無線通信装置300は、1100動作で特定の電子装置、例えば、第1電子装置201-aの状態チェックコマンドを受けた場合、第1電子装置201-aに電子装置状態チェックメッセージを送信することができる。このような場合には、各電子装置にてゲートウェー200から当該電子装置の状態チェックコマンドメッセージを受信しなければならないので、1110動作を繰り返し実行することができる。一方、1100動作ですべての電子装置に対する状態チェックのコマンドを受けた場合、図12において1110動作を省略することができる。図12において1110動作を点線で表示したことは、ゲートウェー200で提供する状態チェックコマンドメッセージの内容によって1110動作を行うこともでき、1110動作が必要ではないこともあることを意味する。
無線通信装置300は、自分の無線通信領域内に位置したすべての電子装置の状態チェックコマンドメッセージを受信した場合、前述した<表3>のテーブルで該当する情報を読み出して各電子装置に電子装置状態チェックメッセージを送信することができる。一方、特定の電子装置の状態チェックコマンドメッセージを受信する場合、該当する電子装置にだけ電子装置状態チェックメッセージを送信することができる。
前記の方式のうちのどんな方式でも電子装置が自分に送信された状態チェックメッセージを受信すると、これに対する応答として状態応答メッセージを送信しなければならない。図12に例示したように、第1電子装置201-aは、1102動作で電子装置状態チェックメッセージを受信すると、1104動作で状態応答メッセージを生成してネットワーク制御装置300に送信することができる。前述したように、各電子装置は、電子装置状態チェックメッセージを受信する場合、駆動可能状態に対する応答を直ちに送信することができる。他の例で、状態応答メッセージには電子装置の緊急状況情報を追加で含めることができる。例えば、電子装置がバッテリーで駆動される場合、緊急状況情報は、バッテリーの残量が設定された残量より少ないバッテリー残量であることを示してもよい。より具体的に説明すれば、電子装置がバッテリーで駆動され、バッテリー残量が20%未満の場合、当該電子装置を低電力状態と判断し、低電力状態情報を緊急状況情報として状態応答メッセージに含めることができる。他の例で、電子装置がリレースイッチ又は電気を供給する装置の場合、緊急状況情報は、過電流状態又は負荷率の急激な変動状態などを示すことができる。
無線通信装置300は、1104動作で状態応答メッセージを受信する場合、1106動作で無線通信装置300の情報を含む状態報告メッセージを生成してゲートウェー200に送信する。
その後、図12に図示しなかったが、ゲートウェー200は、無線通信装置から受信された情報に基づいて、ゲートウェーメモリー215に記憶された無線通信装置及び当該電子装置の情報をアップデートすることができる。さらに、図12に図示しなかったが、ゲートウェー200は、状態報告メッセージにゲートウェーの情報を含んで管理サーバー100へ送信することができる。この時、無線通信装置300の情報と第1電子装置201-aの情報をゲートウェー200が予め分かっている場合、無線通信装置300は、対応する電子装置が応答したか否かについての情報と、装置情報を除く緊急状況情報とを含む状態報告メッセージを生成できる。すると、ゲートウェー200は、対応する電子装置の情報、応答可否情報、無線通信装置の情報、ゲートウェー情報及び応答時間情報などを含んだ状態報告メッセージを生成して管理サーバーに報告することができる。
一方、ゲートウェー200は、前述したように無線通信装置300の無線通信領域に位置した電子装置それぞれに対して状態チェックをリクエストする場合、1110動作で状態チェックコマンドメッセージを生成して無線通信装置へ送信することができる。
無線通信装置300は、状態チェックコマンドメッセージを受信する場合、電子装置状態チェックメッセージを生成して、該当する電子装置に送信することができる。この時、前述したように、無線通信装置300がゲートウェー200から多数の電子装置に対する、又はすべての電子装置に対する状態チェックがリクエストされた場合、1110動作は省略することができる。1110動作が省略される場合、無線通信装置300は、電子装置状態チェックメッセージを生成して送信する電子装置を前述した<表3>で選択することができる。図12では第k電子装置が選択された場合を例示している。
無線通信装置300は、第k電子装置201-kが選択された場合、電子装置状態チェックメッセージを生成し、1112動作で第k電子装置201-kに生成された電子装置状態チェックメッセージを送信することができる。この時、予め設定された時間内に第k電子装置201-kから状態応答メッセージが受信されない場合、予め設定された回数、例えば、3回のように電子装置状態チェックメッセージを第k電子装置201-kへ再送信することができる。無線通信装置300は、1114動作で、予め設定された回数のうちの最後の送信において電子装置状態チェックメッセージを送信することができる。予め設定された時間内の最後の送信においても状態応答メッセージが受信されない場合、無線通信装置300は、1116動作で無応答報告メッセージを生成してゲートウェー200へ送信することができる。また、1116動作後又は1116動作前に、無線通信装置300は、自分のメモリーに対応する電子装置の無応答状態を記憶することができる。
ゲートウェー200は無応答報告メッセージを受信すると、1120動作のように自分のメモリー内に電子装置状態情報を無応答状態でアップデートして記憶することができ、1122動作へ進行して無応答報告メッセージに無応答状態の電子装置情報、無応答状態情報、無線通信装置情報及びゲートウェー情報を一つのメッセージで生成して送信することができる。
図13は、本開示によってゲートウェーが無線通信装置を用いて電子装置の状態をチェックする場合の制御フローチャートである。
図13の説明においては、ゲートウェーが図3bに示すように構成されていると仮定する。ゲートウェー制御部211は、1200動作でアイドル状態を維持する。ここでアイドル状態とは、特定のコマンド又はイベントまで待機する状態とできる。特定のコマンド又はイベントはユーザ又は管理者が入力するコマンドであっても良く、特定の周期によって動作するように設定されたイベントであっても良い。ゲートウェー制御部211は、1202動作へ進行すると、状態チェックイベントが発生したかを検査する。ここで状態チェックイベントとは、上位のエンティティーである管理サーバー100から電子装置の状態チェックコマンドメッセージが受信される場合、又は、周期的に状態チェックのために設定されたタイマーの時間が到来した場合、又は、管理者がゲートウェーに直接状態チェック指示のためのキーを押す場合とできる。
ゲートウェー制御部211は、状態チェックイベントが発生すると、1204動作へ進行してゲートウェーメモリー215から前述した<表1>に記憶されたような電子装置の情報を読み出すことができる。その後、ゲートウェー制御部211は、1206動作へ進行して検査対象電子装置を選定することができる。この時、検査対象電子装置を選定する場合、大きく2つの方式で区分することができる。ゲートウェー制御部211は、検査する対象の電子装置情報を無線通信装置300に提供し、無線通信装置300が任意の方法でその電子装置の状態を検査するようにすることもでき、それぞれの個別電子装置に対する検査を一つずつ実行するよう指示することもできる。
もし、検査する対象の電子装置情報を無線通信装置300に提供して無線通信装置300が任意の方法で検査する対象電子装置を選択するようにする場合、ゲートウェー制御部211は、1206動作で、メモリーから読み出した電子装置リストから選択された電子装置情報を無線通信装置300に提供することができる。この時、無線通信装置300の無線通信領域内に位置したすべての電子装置に対して状態チェックを行わなければならない場合には、上記の情報がすべての電子装置を指示するように構成することもできる。
一方、ゲートウェー制御部211が一つずつの電子装置に対してそれぞれ状態をチェックするように指示する場合、電子装置を、<表1>に例示するリストから、電子装置の任意の順序、降順、又は昇順にて選択することができる。この時、状態が異常であるとされた電子装置が存在する場合には、該当する電子装置を、状態チェックリストから除くこともでき、当該リストに含めることもできる。
ゲートウェー200の制御部211は、1206動作で、各電子装置を一つずつ選択して、選択された電子装置の状態を検査するための電子装置状態チェックコマンドメッセージを生成し、その電子装置状態チェックコマンドメッセージを無線通信装置300に送信することができる。ゲートウェー制御部211は、1208動作で、無線通信装置300から状態報告メッセージを受信するまで待機する。無線通信装置300は、2種類の状態報告メッセージを送信しうる。第1の種類の状態報告メッセージは、該当する電子装置から応答メッセージが受信されたときに生成されうる。第2の種類の状態報告メッセージは、該当する電子装置から無応答メッセージが受信されたときに生成されうる。したがって、1210動作で検査結果メッセージが受信される場合、ゲートウェー制御部211は、1212動作へ進行して、受信されたメッセージに基づいてメモリーに記憶されたデータをアップデートし、その結果を管理サーバー100に報告することができる。例えば、状態報告メッセージが受信された場合、状態報告メッセージにゲートウェー情報を追加して管理サーバー100で送信することができる。この時にも、状態報告メッセージが単純に応答の有無及び緊急度情報だけを含み装置情報を含まない場合、ゲートウェー制御部211は、無線通信装置300の情報と、電子装置の情報と、緊急度情報と、ゲートウェー情報と、応答信号受信時間情報などを状態報告メッセージに含めて生成して、管理サーバー100へ送信することができる。
また、ゲートウェー制御部211は、無応答報告メッセージが受信された場合に無応答状態をゲートウェーメモリー215に記憶し、無応答報告メッセージを生成して管理サーバー100へ送信することができる。この時、無応答報告メッセージも状態報告メッセージを生成することと同一の方法で生成して送信することができる。
その後、ゲートウェー制御部211は、1214動作へ進行して、追加で検査する対象が存在するかを検査することができる。もし、追加で検査すべき対象が存在する場合、ゲートウェー制御部211は、1206動作へ進行して上述した動作を繰り返すことができる。一方、追加検査対象が存在しない場合、ゲートウェー制御部211は、当該ルーチンを終了することができる。
図14は、本開示による無線通信装置がゲートウェーからのリクエストに従って電子装置の状態チェックをする時の制御フローチャートである。
図14の説明において、無線通信装置300は図4に示した構成を有すると仮定する。制御部311は、1300動作でアイドル状態を維持する。ここでアイドル状態とは、前述した形態と類似である。すなわち、無線通信装置300にユーザから直接特定のキーの入力があるまで待機したり、又は、上位のゲートウェー200から特定のコマンドを受信するまで待機したり、或いは、無線通信領域内に新しい電子装置が流入されたかを検査するための周期が到来したり、又は状態チェック時点が到来するかを検査する状態とできる。
制御部311は、1302動作へ進行すると、状態チェックイベントが発生したかを検査することができる。状態チェックイベントは、前述したようにゲートウェー200からの状態チェックコマンドメッセージの受信、又は、状態チェック時間の到来とすることができる。図14は、ゲートウェー200から特定の電子装置に対する状態チェックコマンドメッセージを受信する場合の制御フローチャートであることに留意する。
状態チェックイベントが発生すると、制御部311は、1304動作へ進行して、ゲートウェー200から受信した状態チェックコマンドメッセージに指定された電子装置に送信する電子装置状態チェックメッセージを生成し、無線通信部307を制御して該当する電子装置に送信することができる。その後、制御部311は、1306動作で状態応答メッセージを受信するまで待機する。制御部311は、1308動作で無線通信部307を通じて該当する電子装置から状態応答メッセージが受信されたかを検査する。1038動作の検査結果、状態応答メッセージが受信された場合、制御部311は1310動作へ進行する。
制御部311は、1310動作へ進行する場合、受信された状態応答メッセージに基づいて状態報告メッセージを生成し、これをゲートウェーに報告することができる。この時、状態応答メッセージは、前述したように、単純な当該電子装置が駆動されている状態であることを通知する応答情報だけを含むこともでき、設定された緊急状況情報を含むこともできる。緊急状況情報については上記で予め記述したので、ここでは追加説明を省略する。
一方、制御部311は、1308動作の検査結果、予め設定された時間内に状態応答メッセージが受信されない場合、1320動作へ進行して電子装置状態チェックメッセージの再送信が可能であるかを検査する。再送信可能可否は、予め設定された回数再送信があったかを否かを検査することとできる。前述したように合計3回の送信が可能な場合、電子装置状態チェックメッセージを2回再送信が可能である。また、合計4回の送信が可能となるように設定する場合、電子装置状態チェックメッセージを3回再送信が可能である。このような再送信回数は、無線通信規約に定義されたところに従うこともでき、無線ネットワークを構成する時に任意の値で設定することもできる。
制御部311は、1320動作の検査結果、再送信が可能な場合、1322動作へ進行して当該電子装置に電子装置状態チェックメッセージを再送信することができる。この時、再送信回数は、カウンターにより制約されうる。例えば、最初カウンターの値を3と設定した場合、初期送信で1を引いて再送信時ごとに1を引くように設定することができる。この時、再送信が可能であるか否かは、カウンターの値が1以上の場合、再送信が可能な場合であり、1未満の場合、再送信が不可能な場合とできる。反対の場合も同様にカウンターを用いることができる。例えば、予め設定された値が4の場合、初期送信を含んで送信時ごとにカウント値を1ずつ増加させるようにすることができる。この時、初期送信時にはカウント値が0と予め設定された状態とすることができる。したがって、再送信可能可否は、カウンターでカウントされた値が4までは送信が可能であり、4を超過する場合、再送信の不可能な場合とすることができる。
制御部311は、最後の再送信に対して状態応答メッセージが受信されない場合、すなわち、電子装置状態チェックメッセージの再送信が不可能な場合、1324動作で無応答報告メッセージを生成してゲートウェーに送信する。
無応答報告メッセージは、電子装置の無線通信機能又は電子装置自体に異常が発生して応答信号が受信されないか、又は、無線通信装置300の無線通信部307が故障したときに送信されなくなる可能性がある。すべての電子装置が無応答状態の場合、無線通信装置の故障を疑うことができる。このような判断は、管理サーバー100でされてもよいし、ゲートウェー200でされてもよい。
図15は、本開示によるゲートウェーが無線通信装置の異常を検出した時の信号フロー図である。
管理サーバー100は、1400動作でゲートウェー200に状態チェックコマンドメッセージを送信することができる。管理サーバー100が各ゲートウェーに状態チェックコマンドメッセージを送信するように構成することもでき、各ゲートウェーが周期的に状態チェックコマンドメッセージを無線通信装置へ伝達することもできる。したがって、図15において1400動作を点線で表現し、以下の説明では、ゲートウェー200が自分と接続された無線通信装置300に状態チェックコマンドメッセージを送信する場合を仮定して説明する。
ゲートウェー200は、1410動作で状態チェックコマンドメッセージを生成して無線通信装置300へ送信することができる。状態チェックコマンドメッセージは、無線通信装置の無線通信領域内に位置した電子装置に対する状態チェックを指示するか、無線通信装置から応答をリクエストするメッセージとできる。本開示では、2つの場合をいずれも含むと仮定して説明する。
ゲートウェー200は、状態チェックコマンドメッセージを送信した後、予め設定された時間内に特定の応答がない場合、1412動作で状態チェックコマンドメッセージを無線通信装置300へ再送信することができる。このような再送信は無線通信装置300が無線通信装置300の無線通信領域内に位置した電子装置に電子装置状態チェックメッセージを送信する場合と類似又は同一の方法を用いることができる。よって、ゲートウェー200が無線通信装置300で状態チェックコマンドメッセージを再送信する動作については付加的な説明を省略する。
ゲートウェー200は、所定時間単位に予め設定された回数状態チェックコマンドメッセージを送信することができる。ゲートウェー200は、予め設定された回数中の最後の状態チェックコマンドメッセージを送信した後にも予め設定された時間内に状態応答メッセージが受信されない場合、1414動作で無線通信装置の状態を記憶し、無応答報告メッセージを生成して1416動作で管理サーバー100へ送信することができる。この時、無応答報告メッセージには、無線通信装置300が無応答状態であることを指示する情報を含めることができる。したがって、この情報は、前述した無応答報告メッセージを運ぶ情報とは異なりうることに留意しなければならない。すなわち、ゲートウェー200が無線通信装置300から何らの応答も受信することができなかったので、ゲートウェー200は、無線通信装置300が無応答状態であることを通知する無応答報告メッセージを生成して管理サーバー100に送信する。
管理サーバー100は、1416動作で無応答報告メッセージを受信する場合、1418動作へ進行して無線通信装置状態アラームを提供し、状態を記憶する。この時、管理サーバー100は、付加的に、ゲートウェー200の外部装置接続部225の状態が異常を考慮しなければならないという情報を共に管理者に提供することができる。管理サーバー100の動作については後述する図面を参照してより詳しく述べる。
図16は、本開示によるゲートウェーにおける無線通信装置及び電子装置の異常検出時の制御フローチャートである。
図16の説明において、ゲートウェーは前述した図3bの構成を有すると仮定する。さらに、図16は、状態チェック動作の場合のフローチャートであることに留意する。ゲートウェー制御部211は、1500動作で<表1>のような形態でゲートウェーメモリー213に記憶された電子装置の情報を読み出し、1502動作へ進行して検査対象電子装置を選定することができる。この時、検査対象電子装置を選定する場合は、前述したように2つの方式で区分することができる。ゲートウェー制御部211は、検査する対象の電子装置情報を無線通信装置300で提供し、無線通信装置300が任意の方法で選択するようにすることもでき、それぞれの個別電子装置に対する検査を一つずつ指示することもできる。もし、検査する対象の電子装置情報を無線通信装置300で提供して無線通信装置300が任意の方法で検査する対象電子装置を選択するようにする場合、ゲートウェー制御部211は、1502動作で、メモリーから読み出した電子装置リストから選択された電子装置情報を無線通信装置に提供することができる。この時、無線通信装置300の無線通信領域内に位置したすべての電子装置に対して状態チェックを行わなければならない場合には、すべての電子装置を指示するように構成することもできる。
一方、ゲートウェー制御部211が一つずつの電子装置に対してそれぞれ状態をチェックするように指示する場合、<表1>のようなリストから、電子装置の任意の順序、降順、又は昇順にて電子装置を選択することができる。状態が異常であるとされた電子装置が存在する場合には、該当する電子装置を状態チェックから除くこともでき、状態チェックに含めることもできる。図16の制御フローチャートでは、前記の2つの場合をいずれも含むことができ、いずれも場合でも構わないことに留意する、図16の動作に1522動作が含まれる場合は、一つずつの電子装置に対する状態をチェックする場合であり、1522動作が含まれない場合は、一括的に状態チェックを行う場合とできる。
また、図15で説明したように、状態チェック動作は電子装置の状態をチェックするように指示することもできるが、無線通信装置の状態チェックを指示することもできる。一般的に、無線通信装置の状態チェックを指示する場合は電子装置の状態チェックと重複されうるので、電子装置の状態のみをチェックすることが好ましい。
ゲートウェー制御部211は、1502動作で電子装置の状態チェックコマンドメッセージを送信した後、1504動作へ進行して状態報告メッセージが受信されるかを検査することができる。状態報告メッセージが受信されない場合、ゲートウェー制御部211は、1506動作で再送信時点であるかを検査することができる。再送信時点ではない場合、ゲートウェー制御部211は、1504動作を継続して行い、再送信時点の場合、ゲートウェー制御部211は1508動作へ進行することができる。
ゲートウェー制御部211は、1508動作へ進行すると、現在までに状態チェックコマンドメッセージを追加で再送信した場合、その回数が設定された再送信回数以内であるかを検査することができる。たとえば、合計4回まで送信が可能になるように設定された場合、初期送信を除いて再送信が3回まで可能になる。このような再送信回数以内であるかを判断する動作は、前述したカウンターを用いる方法と同様にすることができるので、ここでは追加説明は省略する。ゲートウェー制御部211は、1508動作の検査結果、再送信回数以内の場合、1510動作へ進行して電子装置状態チェックコマンドメッセージを再送信した後、1504動作へ進行することができる。この時にカウンターを用いる場合、カウンターの値を増加させるか減少させることができる。
一方、1508動作の検査結果、再送信回数以内ではない場合、ゲートウェー制御部211は、1520動作へ進行して無線通信装置の無応答状態を通知するための無応答報告メッセージを生成して、管理サーバー100に送信することができる。
一方、1504動作の検査結果、状態報告メッセージが受信された場合、1522動作へ進行して状態報告メッセージを生成して管理サーバー100へ送信することができる。1522動作で状態報告メッセージを送信する動作は、前述した動作であるのでここでは追加説明を省略する。その後、ゲートウェー制御部211は、1524動作へ進行して1500動作で読み出す対象リストにおいて追加で検査する対象が存在するかを検査することができる。もし、追加で検査する対象が存在する場合、1502動作へ進行し、追加で検査する対象が存在しない場合、すなわち、すべての対象に対する検査が完了した場合、ゲートウェー制御部211は図16のルーチンを終了することができる。
上記の説明は、無線通信装置300がゲートウェー200と物理的接続が断たれた場合を除いた説明である。例えば、無線通信装置300とゲートウェー200が物理的に接続される場合、これを認知することができる方法が存在する。例えば、無線通信装置300とゲートウェー200間の物理的な接続にUSBインターフェース方式を用いる場合、ゲートウェー200の外部装置接続部225は、無線通信装置300の接続可否を認知することができる。このような認知方式は広く知られた方式であり、ここでは付加的な説明を省略する。その他に、USB方式ではない他の方式の場合にも、外部装置接続部225は、無線通信装置300が物理的に接続されたか否かを確認することができる。したがって、図16の制御フローチャートは、物理的な接続が断たれた場合を排除した場合であることに留意する。
図17は、本開示による管理サーバーがゲートウェーの異常を検出する時の信号フロー図である。
管理サーバー100は、1600動作でゲートウェー#1 201に状態チェックコマンドメッセージを送信することができる。その後、ゲートウェー#1 201は、1602動作で前述した方法を用いて無線通信装置300と無線通信装置300の無線通信領域に位置した電子装置の状態情報を収集して状態報告メッセージを生成することができる。その後、ゲートウェー#1 201は、1604動作で状態報告メッセージを管理サーバー100へ送信することができる。
すると、管理サーバー100は、1606動作で、受信した状態報告メッセージから取得した状態情報をデータベースに記憶することができる。このような状態情報は、前述したように、各電子装置、無線通信装置、ゲートウェーの情報と状態報告メッセージを受信してアップデートした視覚情報などを含むことができ、ルームテンプレート情報にマッチングして記憶することもできる。
その後、管理サーバー100は、1610動作で同様に他のゲートウェーであるゲートウェー#n 20nに状態チェックコマンドメッセージを送信することができる。この時、管理サーバー100は、予め設定された時間内に状態報告メッセージが受信されない場合、ゲートウェー#n 20nに状態チェックコマンドメッセージを再送信することができる。ここで、予め設定された時間は、ゲートウェー201が自分と接続された無線通信装置に状態チェックコマンドメッセージを送信する最大回数による時間と、無線通信装置が無線通信領域内に位置した電子装置に送信することができる最大再送信回数による時間とをいずれも考慮した値になることができる。
このように状態チェックコマンドメッセージを送信した後、設定された時間内に状態報告メッセージが受信されなければ、管理サーバー100は、最大再送信回数まで1612動作で状態チェックコマンドメッセージを送信することができる。その後にも設定された時間内に状態報告メッセージが受信されない場合、管理サーバー100は、1614動作へ進行してゲートウェー#n 20nが定常状態ではないことをデータベースにアップデートして記憶することができる。また、管理サーバー100は、1614動作でデータベースにゲートウェー#n 20nに対するアラームを提供することができる。
以上で説明した図17は、管理サーバー100が状態チェックコマンドメッセージを送信する場合を仮定した図面であることに留意する。しかし、図17のように管理サーバー100が状態チェックコマンドメッセージを送信しなくてもゲートウェーが無応答状態であるか否かを判断することができる方法がある。例えば、ゲートウェーが所定の周期単位で状態チェックコマンドメッセージを無線通信装置へ送信し、無線通信装置がその状態報告メッセージを報告するようにシステムが設定された場合、管理サーバー100は、予め設定された時間の間に特定のゲートウェーから状態報告メッセージが受信されない場合、該当するゲートウェーの状態を無応答状態に変更し、アラームを提供することもできる。管理サーバー100での動作は、後述する図面を参照してより詳しく述べる。
図18は、本開示によって管理サーバーが下位に接続されたエンティティーの無応答状態時アラームを提供するための制御フローチャートである。
図18の説明において、管理サーバー100は前述した図2の構成を有すると仮定する。また、本開示で説明している図18の制御フローチャートは、管理サーバー100でアラームの提供及び解除を説明するための制御フローチャートであるので、ゲートウェー、無線通信装置、ネットワーク制御装置、電子装置などの情報を受信して記憶し、バックアップデータで管理する動作は説明しないことに留意する。
サーバー制御部111は、1700動作でアイドル状態を維持する。このようなアイドル状態は、正確にはモニタリングされた情報を管理者に提供している状態とできる。アイドル状態で、管理サーバーは状態確認コマンドメッセージに応答して受信されたゲートウェー、無線通信装置、ネットワーク制御装置及び電子装置の状態情報を記憶してバックアップデータ管理に係るイベントの発生まで待機することができる。すなわち、1700動作のアイドル状態は、どんなイベントも発生せず、現在の状態が維持されているすべての状態を総称することができる。
一方、図18の説明で特に区分すべき場合を除き、ネットワーク制御装置は、ゲートウェーと無線通信装置を含む構成であるので、説明の便宜のために「ゲートウェー」と「無線通信装置」との用語を用いた説明をする。
サーバー制御部111は、1702動作へ進行すると、特定のゲートウェー又は無線通信装置又は少なくとも一つの電子装置に対する状態チェックコマンドメッセージを送信しなければならない時点が到来したかを検査することができる。このような時点到来に対しては、前述した他の電子装置の説明で述べたように、設定されたタイマーを用いることができる。サーバー制御部111は、1702動作の検査結果、状態チェックコマンドメッセージの送信時点が到来した場合、1704動作へ進行して状態チェックコマンドメッセージを生成して送受信する動作を行うことができる。これは、前述したように、管理サーバー100が状態チェックコマンドメッセージを周期的に送信するように構成した場合に該当することができる。もし、状態チェックコマンドメッセージを周期的に送信しないように構成した場合であれば、1702動作乃至1704動作は不必要な動作とできる。また、状態チェックコマンドメッセージを生成して送受信する1702動作は前述した図15及び図17で説明したので、重複説明は省略する。
この時、サーバー制御部111は、1706動作へ進行してゲートウェーから応答がないか、又はゲートウェーから応答で状態報告メッセージを受信したが、特定の電子装置又は無線通信装置の無応答状態が発生したかを検査することができる。1706動作の検査結果、無応答状態が発生した場合、サーバー制御部111は、1708動作へ進行して無応答アラームを提供し、無応答状態の電子装置又は無線通信装置又はゲートウェーの状態情報をアップデートして記憶することができる。
一方、1706動作の検査結果、無応答状態ではない場合、サーバー制御部111は、1710動作へ進行して各装置、例えば、ゲートウェー、無線通信装置及び無線通信装置の無線通信領域内に位置した電子装置の状態情報をアップデートして記憶することができる。1710動作でアップデートされるデータは、状態報告メッセージに含まれた情報で、状態情報と時間情報を含むことができる。
一方、サーバー制御部111は、1702動作の検査結果、状態チェックコマンドメッセージの送信時点が到来しない場合、又は状態チェックコマンドメッセージを送信しないように構成された管理サーバーの場合、1720動作を行うことができる。サーバー制御部111は、1720動作で特定の電子装置又は無線通信装置又はゲートウェーのアラームが解除されたかを検査することができる。これは、該当する装置と通信が再開された状態で、ゲートウェーが管理サーバー100に報告することによって認知することができる。特定の装置のアラームが解除された場合、サーバー制御部111は、1722動作へ進行して当該装置のアラーム状態を解除し、状態情報をアップデートしてサーバーデータベース105に記憶することができる。
サーバー制御部111は、1720動作の検査結果、アラーム解除が発生しない場合、1730動作へ進行してゲートウェーが無応答状態であるかを検査することができる。ゲートウェーが無応答状態であるかの検査は、前述したように2つの場合が存在することができる。第1の場合は、状態チェックコマンドメッセージを送信したが、ゲートウェーから応答のない場合とできる。このような場合は、1702、1704、1706及び1708動作を参照しながら説明した。
他の一つの場合は、所定の周期単位で受信することとなっていた無線通信装置及び無線通信装置の領域内に位置した電子装置の状態報告メッセージを、ゲートウェーが受信しない場合とすることができる。例えば、無線通信装置及び無線通信装置領域内に位置した電子装置の状態報告メッセージが受信されるように設定された場合を仮定しよう。このような場合、特定ゲートウェーから最後の状態報告メッセージを受信し追加して設定されたマージン時間が経過してから、所定の期間内にまたは2回、サーバー制御部111が状態報告メッセージの受信に失敗した場合に、1730動作でゲートウェーが無応答状態であると判断する。このようにゲートウェーが無応答状態の場合、サーバー制御部111は、1708動作へ進行してゲートウェーの無応答状態に対するアラームを提供し、ゲートウェーの状態を無応答状態にアップデートし、アップデートした状態情報を記憶することができる。
以上の説明では、アラームの種類に対しては説明せず、ただアラームを発生する形態だけ説明した。しかし、アラームの種類を区分してアラームの緊急度によって管理者に多様な形態で提供することができる。例えば、ゲートウェー、無線通信装置及び電子装置はそれぞれの役目によってアラームの等級が違うように設定することができる。ゲートウェー又はネットワーク制御装置に対しては非常に高い最上位等級のアラームを設定することができる。また、無線通信装置も最上位等級又は第2のアラーム等級を持つことができる。一方、電子装置は、当該区域での役目に従ってアラーム等級が第2又は第3などのように低い等級を持つことができる。これについて例を挙げて詳しく述べる。
本開示によるネットワークがホテルに設置されており、客室内に位置したスマートテレビ又はセットトップボックスがゲートウェーの役目を行う場合、ゲートウェーは最も高い等級のアラームを発生しなければならない。また、無線通信装置を、たとえば、ドングル(Dongle)のような常用化された装置で用いる場合、無線通信装置のアラーム等級は第2の等級を持つことができる。最後に、ホテル客室内のスイッチに接続された電子装置、例えば、コーヒーポット、ヘアードライヤーなどの場合、アラーム等級が低いこともある。一方、ホテル客室内に位置した温度調節機などは、無線通信装置と同一の等級又はゲートウェーと同一の等級のアラーム等級を持つことができる。
他の例で本開示によるネットワークが病院に設置されている場合、各病室に設置されたスマートテレビ又はセットトップボックスがゲートウェー役目を行うか、又は応急室の心臓搏動検査機がゲートウェー役目を行う場合、ゲートウェーのアラーム等級は非常に高いことがある。また、ゲートウェー機能がどんな装置に搭載されているかによってもアラーム等級を変えることができる。
このように互いに異なるアラーム等級を持つ場合、サーバー制御部111は、有無線通信部107を制御して管理者に無線ポケットベル又は移動通信装置を通じて緊急メッセージを追加で送信するように構成することもできる。その他に、低い等級のアラームの場合、アラームを表示だけすることもでき、2等級アラームなどの場合、グラフィックインターフェース101を制御してモニターの点滅を発生し、追加的に管理サーバー100にスピーカーなどが接続された場合、スピーカーを通じてアラーム警告音を周期的に提供するようにすることもできる。
<バックアップされたデータで復元(restore)>
上記では、電子装置又はゲートウェー又は無線通信装置又はネットワーク制御装置を設置して初期ペアリングを行う動作と、無応答状態を検出する動作について述べた。無応答状態にある電子装置又はネットワーク制御装置又はゲートウェー又は無線通信装置は、該当の機器に問題がある状態であるので、管理者によって点検又は取り替えが必要である。例えば、特定電子装置が電源に接続されなければならないが、電源が遮られているか、又は同期化されて管理者が再同期化を行わなければならないか、又は初期化を行わなければならないか、又は電子装置自体を取り替なければならないなどの問題が発生した場合である。
したがって、このようなアラームが提供されている場合、管理者は、管理サーバー100からどんな機器に問題が発生したかを認知し、当該機器を点検又は取り替えを行うことができる。
このように特定の機器の点検時に当該機器の初期化があった場合に、以前に記憶されていたデータがいずれも削除されうる。それだけでなく、機器が取り替えられた場合であれば、ペアリング情報や電子装置の情報などがない状態となりうる。したがって、本開示では、ペアリング時又はネットワークに接続されて管理サーバーに登録時に獲得した情報を用いて、データを復元するための方法が必要である。
以下で説明される本開示では、特定機器の初期化又は取り替え時のデータを復元するための方案が説明される。
図19は、本開示によって無線通信装置が初期化又は取り替えられた場合に、無線通信装置のデータを復元するときの信号フロー図である。
図19を参照すれば、ゲートウェー200は、1800動作で、無線通信装置300との接続の状態を、物理的な接続がされたときに、又は、所定の時間間隔でチェックすることができる。このような接続状態チェック動作は、ゲートウェー200が無線通信装置300に接続状態チェック信号を送信する動作を含むことができる。また、接続状態チェック動作は、無線通信装置300が正常の場合、接続応答信号に応答する動作を含むことができる。また、接続状態チェック動作を管理サーバー100で指示することもできる。図19では、ゲートウェーが主体的に駆動する場合を例示していることに留意する。管理サーバー100が接続状態チェックを指示する場合、接続状態チェック前に管理サーバー100がゲートウェー200に接続状態チェックを指示する信号又はメッセージを提供することができる。
さらに、図19を参照して、1800動作の接続状態チェック動作が完了すると、ゲートウェー200は、1802動作で互換性を確認するために無線通信装置情報獲得動作を行うことができる。無線通信装置情報には、前述したように、無線通信装置のタイプ(Type)情報、ベンダー(Vendor)情報、プロトコル情報、固有識別子であるMACアドレス(address)情報、ファームウェア情報などを含めることができる。したがって、ゲートウェー200は、1802動作で無線通信装置300に電子装置情報をリクエストし、無線通信装置300から無線通信装置情報を獲得することができる。
無線通信装置300の情報を獲得したゲートウェー200は、1804動作で管理サーバー100に、以前にゲートウェー200に接続されていた無線通信装置のバックアップデータをリクエストすることができる。すると、管理サーバー100は、1806動作で、データベース又はバックアップサーバーから、以前にゲートウェー200と接続されていた無線通信装置のバックアップデータを読み出して、1808動作で当該バックアップデータをゲートウェー200に送信できる。
無線通信装置300が以前の無線通信装置と互換性があり、物理的な接続の不良又は切断のために接続が切り離されていただけと判断した場合には、管理サーバー100は既存データを確認することができる。
ゲートウェー200は、バックアップデータを受信すると、1810動作で新しく接続された無線通信装置300から獲得した無線通信装置情報と管理サーバー100から獲得したバックアップデータを比べて、バックアップされていたデータで無線通信装置300を復元(restore)することができるかを検査する。復元可能可否判断は、以下のような動作とすることができる。
第1に、物理的な接続の不良であるのか、又は、コネクターが抜けているのかを確認できる。この動作は、MACアドレスを無線通信装置300の固有識別子情報として用いて実行できる。もし、物理的な接続の不良又はコネクターが抜けていた場合であれば、これはデータが破損していないことを意味する。この場合、復元のためにバックアップデータの信頼性を確認する必要はなくなる。
第2に、無線通信装置がネットワークに再接続したときに、管理者によって無線通信装置300を初期化することができる。最初の場合と同様に、無線通信装置300の識別は、MACアドレスを固有識別子情報として用いて確認することができる。また、ゲートウェー300が、無線通信装置300に対して、無線通信装置300に記憶されているペアリング情報をリクエストすることも可能である。このペアリング情報確認動作は図19では示されていないが、他の図を参照して後ほど説明する。
第3に、無線通信装置が接続されたときに、その無線通信装置が取り替えられたものであるか否かを、そのMACアドレスに基づいて決定することができる。無線通信装置が古いものから交換されたとき、以前にバックアップされたデータを用いることができる場合と、用いることができない場合が想定される。
例えば、新しく取り替えられた無線通信装置が以前に用いた無線通信装置での無線通信方式をサポートしない場合、以前にバックアップされたデータを用いることができない。また、新しく取り替えられた無線通信装置が外部電子装置であるゲートウェー200によってデータを記録することができないように構成された場合にも、以前にバックアップされたデータを用いることができない。それ以外の場合では、新しい無線通信装置を設置する際にバックアップデータを用いることができる。
したがって、ゲートウェー200は、1810動作でバックアックデータを用いて無線通信装置300を設置することが可能であるか否かを判断し、設置が可能な場合、1812動作で無線通信装置300にバックアップデータを提供することができる。無線通信装置300は、バックアップデータを受信すると、1814動作で、バックアップデータでそのデータを上書きすることができる。
以上の説明では、ゲートウェー200が無線通信装置300のバックアップデータを管理サーバー100にリクエストして獲得し、バックアップデータで無線通信装置300の設定を復元する場合を仮定して説明した。しかし、前述したように、ゲートウェー200は、無線通信装置300の情報とペアリング情報などをいずれも持っている。この場合、ゲートウェー200は、1804、1806及び1808動作をスキップし、1810動作乃至1814動作を実行するよう構成することもできる。次に、ゲートウェー200が、1814動作で、バックアップデータを用いた無線通信装置300の設置に成功した旨を、サーバー100に対して通知することができる。
図20は、本開示によって無線通信装置が取り替えられた場合におけるバックアップデータ提供の制御フローチャートである。
ゲートウェー制御部211は、無線通信装置300が接続されていない状態又は接続されているが無応答状態であることを認知することができる。したがって、ゲートウェー制御部211は、特定の場合、装置変更検出モードにて動作できる。ゲートウェー制御部211は、無線通信装置300が新しく接続される場合、又は接続されていても無応答状態の場合に、装置変更検出モードへ進入する。図20は、ゲートウェー制御部211が装置変更検出モードにある場合の制御フローチャートであることに留意する。
ゲートウェー制御部211は、1900動作で接続状態チェック信号を生成して外部装置接続部225を通じて無線通信装置300に接続状態チェック信号を送信することができる。その後、ゲートウェー制御部211は、1902動作へ進行して無線通信装置300から接続応答信号が受信されたかを検査する。1902動作の検査結果、接続応答信号が受信された場合、ゲートウェー制御部211は1904動作へ進行し、接続応答信号が受信されない場合、装置変更検出モードを終了することができる。この時、必要にしたがって、ゲートウェー制御部211は、1900の動作を2回又は3回などのように所定回数試みることができる。ただ、図20ではこのような再送信動作を例示しなかったが、本開示では上述したように再送信動作を追加することができることに留意する。
ゲートウェー制御部211は、1904動作で無線通信装置に無線通信装置情報をリクエストして受信することができる。無線通信装置情報は、前述したように無線通信装置のタイプ(Type)情報、ベンダー(Vendor)情報、プロトコル情報、固有識別子であるMACアドレス(address)情報、ファームウェア情報、バージョン情報などを含むことができる。この時、付加的にペアリング情報などをゲートウェー制御部211のリクエストにより、又は無線通信装置が無線通信装置情報リクエスト信号に応答して提供することもできる。
ゲートウェー制御部211は、無線通信装置情報を受信すると、無線通信装置の固有識別子情報であるMACアドレス情報をゲートウェーメモリー213に記憶されている情報と比べて、無線通信装置が変更されたか否かを判断することができる。したがって、無線通信装置が変更された場合は、変更された無線通信装置に記憶されたペアリング情報は除去されなければならない間違った情報である可能性が非常に高い。したがって、本開示では、無線通信装置が変更された場合には、復元が必要な場合であると判断することができる。
次に、無線通信装置の固有識別子情報が変更されなかったが、復元の必要な場合が存在しうる。例えば、管理者又はユーザが無線通信装置のリセット(reset)ボタンを入力して無線通信装置のメモリーに記憶されていたペアリング情報がいずれも削除されたり、又はペアリング情報のうちの一部が損傷したりする場合が存在しうる。したがって、ゲートウェー制御部211は、無線通信装置の固有識別子情報が変更されない場合、無線通信装置にペアリング情報をリクエストすることができる(図20に図示せず)。その後、無線通信装置から受信されたペアリング情報とゲートウェーメモリー213に記憶されたペアリング情報を比べて、復元が必要であるかを判断することができる。
1906動作の検査結果、無線通信装置の復元が必要であると判断された場合、ゲートウェー制御部211は、1908動作へ進行して管理サーバー100に以前に記憶された無線通信装置のバックアップデータをリクエストして受信することができる。他の例で、前述したように、ゲートウェーに記憶された情報で無線通信装置の復元を行う場合、1908動作は必要ではないこともある。図20では説明の便宜のために1908動作を行う場合を仮定して説明する。
ゲートウェー制御部211は、1908動作で無線通信装置のバックアップデータを受信すると、ゲートウェー制御部211は、1910動作へ進行して無線通信装置に復元が可能であるか否かを検査することができる。復元可能可否検査を前記の場合を参照してより詳しく説明する。
先ず、無線通信装置が変更されたのではなく無線通信装置のメモリーが初期化された場合に、ゲートウェー制御部211は、1910動作ではデータの復元が可能であると判断することができる。すなわち、無線通信装置が変更されていない場合はデータの復元が可能であることを意味する。一方、無線通信装置が変更された場合、ゲートウェー制御部211は、新たに接続された無線通信装置情報のタイプが古いものと同じであり、同一のプロトコルを用いる場合に、データの復元が可能と判断することができる。また、ゲートウェーメモリー213が互換性のある無線通信装置の情報を記憶している場合、タイプ情報及びベンダー情報だけに基づいてデータの復元が可能であるか否かを判断することもできる。このように、復元可能可否は、無線通信装置情報に含まれた多様な種類の情報を用いて判断することができる。
以上の検査を通じて、無線通信装置のデータの復元が可能であると判断された場合、ゲートウェー制御部211は、1912動作へ進行して復元コマンドメッセージとバックアップデータを無線通信装置に提供することができる。この時、ゲートウェー制御部211は、復元コマンドメッセージを先ず送信してバックアップデータを送信することもでき、復元コマンドメッセージと共にバックアップデータを送信することもできる。すなわち、無線通信装置とゲートウェーの接続特性によって送信方式を変更できる。
一方、復元可能検査を行ったがデータの復元が不可能な場合、すなわち、無線通信装置が以前の無線通信装置の通信プロトコルをサポートしない場合、又は復元動作をサポートしない無線通信装置と判断された場合、ゲートウェー制御部211は、1920動作へ進行してペアリングコマンドメッセージを無線通信装置に提供することができる。これによって、無線通信装置は、自分の無線通信領域に位置した電子装置とペアリング動作を行わなければならない。このようなペアリング動作及びそれによるペアリングメッセージの送信などは、前述した初期ネットワーク設置時の動作で述べたので、ここでは重複する説明は省略する。
図21は、本開示による無線通信装置が取り替えられた場合におけるデータ復元の制御フローチャートである。
図21の説明において、無線通信装置は図4に示す構成を有すると仮定する。
制御部311は、2000動作でアイドル状態を維持する。ここでアイドル状態は、前述した無線通信装置のアイドル状態動作の他に、ゲートウェーから接続状態チェック信号又は復元コマンドメッセージ又はペアリングコマンドメッセージを受信するまで待機する状態をさらに含むことができる。制御部311は、2002動作へ進行すると、ゲートウェー接続部301を通じて接続状態チェック信号が受信されるかを検査することができる。2002動作の検査結果、接続状態チェック信号が受信される場合、制御部311は、2004動作へ進行してゲートウェー接続部301を通じて直ちに接続応答信号を送信することができる。接続状態チェック信号が受信される場合は、以下のような場合でありうる。第1に、無線通信装置がゲートウェーに非接続状態から接続状態で認知された場合である。第2に、無線通信装置が無応答状態である時のゲートウェーから、又は管理サーバーのリクエストによって周期的に接続状態チェック信号を送信する場合である。したがって、接続状態チェック信号を受信すると、直ちに接続応答信号を生成して送信するように構成することができる。その後、制御部311は、2000動作に復帰することができる。
一方、制御部311は、2002動作の検査結果、現在接続状態チェック信号が受信されない場合、2010動作へ進行してゲートウェーから無線通信装置情報がリクエストされたかを検査することができる。無線通信装置情報がリクエストされた場合、制御部311は、2012動作へ進行して無線通信装置メモリー305に記憶された無線通信装置情報を読み出してゲートウェー接続部301を通じてゲートウェーに提供することができる。無線通信装置情報リクエストは、無線通信装置が非接続状態から接続状態に遷移する場合、又は無線通信装置が無応答状態から接続応答状態に変更された場合、又は周期的にリクエストされることができる。したがって、制御部311は、無線通信装置メモリー305に記憶された無線通信装置情報をゲートウェーで提供することができる。この時、無線通信装置情報は、前述したように、無線通信装置のタイプ(Type)情報、ベンダー(Vendor)情報、プロトコル情報、固有識別子であるMAC住所(address)情報、ファームウェア情報、バージョン情報などを含むことができる。
一方、制御部311は、2010動作の検査結果、無線通信装置情報リクエストが受信されない場合、2020動作へ進行して復元コマンドメッセージが受信されるかを検査することができる。2020動作の検査結果、復元コマンドメッセージが受信される場合、制御部311は、2022動作へ進行してゲートウェーからバックアップデータを受信し、受信されたバックアップデータでデータを復元(restore)できる。
この時、復元されるデータは、大きく2つで区分することができる。例えば、以前の無線通信装置と電子装置が行ったペアリング情報を復元することができる。可能な場合、無線通信装置は、無線通信装置情報とペアリング情報のいずれもを復元することができる。無線通信装置のMACアドレス(MACAddress)までがアップデートされた場合、無線通信装置の領域内に位置した電子装置は、無線通信装置が取り替えられたことを認知することができない。
ペアリング情報だけが復元される場合、ゲートウェー及び管理サーバーは、ペアリング情報は維持しつつ、無線通信装置の識別子情報だけをアップデートすることもできる。また、無線通信装置は、バックアップされていた情報をそのまま復元してペアリングされた情報を用いて他の電子装置と無線通信を行うことができる。このように復元された情報を用いて無線通信を行うようにする場合、無線通信装置が変更されても新しくペアリングを行わなければならない手続きを省略することができるので、無線チャンネルの浪費を回避でき、電子装置がバッテリーなどのように有限電力を用いる場合、使用時間を増大させることができる。また、バックアップデータを用いて、自動で取り替えられた無線通信装置のデータを復元することができるので、管理者が復元のための別途の手続きを行わなくても良いので、メンテナンス及び修理のための負担を節減することができる効果がある。
図22は、本開示によってゲートウェー又はネットワーク制御装置が取り替えられる場合に、データを復元するための信号フロー図である。
前述したように、ゲートウェー又はネットワーク制御装置は無応答状態となりうる。したがって、ゲートウェー又はネットワーク制御装置が無応答状態の場合、管理者がゲートウェー又はネットワーク制御装置を取り替えたり、又は修理したりすることができる。このように取り替え又は修理がされた場合、管理サーバー100は、管理者によってゲートウェー又はネットワーク制御装置の取り替え又は修理可否を予め知ることもできる。このようにゲートウェー又はネットワーク制御装置の取り替え又は修理可否を予め知っている場合に、管理サーバー100は、2100動作のようにゲートウェー又はネットワーク制御装置に接続状態チェック信号を送信することができる。
もし、管理サーバー100がゲートウェー又はネットワーク制御装置の取り替え又は修理可否を予め認識していない場合であれば、管理サーバー100は、2100動作で周期的に接続状態チェック信号をゲートウェー又はネットワーク制御装置に送信することができる。以下の説明では、ネットワーク制御装置をゲートウェーと総称して説明する。
管理サーバー100から接続状態チェック信号を受信すると、ゲートウェー200は、直ちに接続応答信号を生成して、2102動作で管理サーバー100へ送信することができる。これはゲートウェー200が無応答状態から応答状態に遷移したことを意味するので、管理サーバー100は、ゲートウェーが取り替えられたか又は修理されたことを認識できる。したがって、管理サーバー100は、2104動作でゲートウェー200にゲートウェー情報をリクエストしてゲートウェー情報を獲得することができる。ゲートウェー情報は、前述した無線通信装置情報と類似にゲートウェータイプ情報、製品情報、ベンダー情報、生産者情報、プロトコル情報、MACアドレス情報、ファームウェア情報、バージョン情報などを含むことができる。
管理サーバー100は、ゲートウェー情報を獲得すると、2110動作でゲートウェーが新しいゲートウェーであるか判断することができる。これはデータベース105に記憶されたゲートウェーのMACアドレス情報を用いて判断することができる。同一のゲートウェーではない場合、管理サーバー100はデータベース105又はバックアップサーバーから以前に接続されていたゲートウェーのバックアップデータを読み出すことができる。その後、管理サーバー100は、2112動作でゲートウェーのデータの復元が可能であるか否かを検査することができる。復元可能可否検査は、ゲートウェーに既存情報をそのまま用いるように指示することができるか否かによって判断することができる。例えば、無線通信装置と接続方式又は通信方式をそのまま維持し、無線通信装置が自分の領域内に位置した電子装置の情報を記憶する方式などが同一であるか否かを判断して、復元可能可否を検査することができる。
一方、ゲートウェーが修理された場合であれば、ゲートウェーのデータの復元が必要ではない。ある実施形態よれば、ゲートウェーが修理された場合でもゲートウェーメモリーが初期化された場合、復元が必要なことがある。ゲートウェーメモリーの初期化可否を判断するための信号フローチャートは図22に例示しないことに留意する。また、ゲートウェーが修理されてメモリーのデータがそのまま維持されている場合は、図22の信号フローチャートでは考慮しないことに留意する。
以前のバックアップデータでゲートウェーのデータの復元が可能な場合、管理サーバー100は、2120動作で復元コマンドメッセージと共にゲートウェーバックアップデータをゲートウェーに送信することができる。
ゲートウェー200は、復元コマンドメッセージと共に、又は順次にバックアップデータを受信すると、2122動作で受信されたバックアップデータでデータの復元(restore)動作を行うことができる。その後、ゲートウェー200は、2124動作で復元結果メッセージを管理サーバー100へ送信することができる。復元結果メッセージは、復元成功又は復元失敗などの情報を含むことができる。復元結果メッセージは、構成されたネットワークの必要によって、送信するように、或は送信しないように構成することができることに留意する。すなわち、特定のネットワークでは復元結果メッセージを送信する必要がないか、重要ではないこともある。しかし、あるネットワークでは復元結果を送信しなければならない場合も存在しうる。本開示では、ゲートウェー200が管理サーバー100に復元結果を伝達する場合を例示しているが、2124動作が必要ない場合も存在しうる。
管理サーバー100は、復元結果メッセージが受信されると、復元結果メッセージが復元成功を指示するか判断し、復元成功を指示する場合、2126動作でアラーム状態を解除することができる。もし、復元結果メッセージを送信しないように構成されたネットワークであれば、管理サーバー100は、復元コマンドメッセージ及びバックアップデータを提供した後、直ちに2126動作でアラーム状態を解除することができる。
図23は、本開示によるゲートウェーが取り替えられる場合に、ゲートウェーがバックアップデータでデータを復元する時の制御フローチャートである。
図23の説明において、ゲートウェーは図3bに示す構成を有すると仮定する。また、図23で説明するゲートウェーの動作は、ネットワーク制御装置、すなわち、ゲートウェーと無線通信装置が一つの装置(device)に統合された場合にも同様に適用することができることに留意する。ただ、ゲートウェーと無線通信装置がネットワーク制御装置に統合された場合、バックアップデータの復元に関して追加的に説明が必要な場合においてのみ、ネットワーク制御装置についての付加説明をする。
ゲートウェー制御部211は、2200動作でアイドル状態を維持する。ここでアイドル状態は、前述したようにユーザ又は管理者からの特定コマンドを受信するまで待機したり、又は管理サーバーから特定の信号を受信するまで待機したりする状態を含むことができる。ゲートウェー制御部211は、2002動作へ進行すると、通信部221を通じて管理サーバー100から接続状態チェック信号が受信されるかを検査することができる。2202動作の検査結果、接続状態チェック信号が受信される場合、ゲートウェー制御部211は、2204動作へ進行して通信部221を通じて直ちに接続応答信号を送信することができる。
管理サーバー100は、ゲートウェーが非接続状態から接続状態に遷移したことを検出すると、周期的に、或いは管理者の制御に基づいて、接続状態チェック信号を送信し、ゲートウェー200の制御部211を、接続状態チェック信号を受信すると直ちに、接続応答信号を生成して送信するように構成することができる。
一方、ゲートウェー制御部211は、2202動作の検査結果、現在接続状態チェック信号が受信されない場合、2210動作へ進行してゲートウェーからゲートウェー情報がリクエストされたかを検査することができる。ゲートウェー情報がリクエストされた場合、ゲートウェー制御部211は、2212動作へ進行してゲートウェーメモリー213に記憶されたゲートウェー情報を読み出して通信部221を通じて管理サーバー100に提供することができる。ここで、ゲートウェー情報は、前述したようにゲートウェーのタイプ(Type)情報、製品情報、ベンダー(Vendor)情報、生産者情報、プロトコル情報、固有識別子であるMACアドレス(address)情報、ファームウェア情報、バージョン情報などを含むことができる。
その後、又は、2210動作の検査結果、現在ゲートウェー情報リクエスト信号が受信されない場合、ゲートウェー制御部211は、2220動作へ進行して復元コマンドメッセージが受信されたかを検査することができる。2220動作の検査結果、復元コマンドメッセージが受信された場合、ゲートウェー制御部211は、2222動作へ進行して管理サーバー100からバックアップデータを受信し、受信したバックアップデータでデータの復元(restore)することができる。また、復元が完了した場合、ゲートウェー制御部211は、復元結果メッセージを管理サーバー100へ送信することができる。
復元動作は予め前述したので、ここでは付加的な説明を省略する。ただ、ゲートウェーと無線通信装置が統合されて構成されたネットワーク制御装置の場合、復元動作を2回にわたって実行することもできる。例えば、ネットワーク制御装置が取り替えられた場合、ネットワーク制御装置がゲートウェー動作を行う部分と無線通信装置動作を行う部分に別途のメモリーを有し、それぞれのデータを復元しなければならない場合、それぞれに対してデータの復元をすることもできる。したがって、このような場合、復元動作を2回にわたって実行することもできる。しかし、一般的にネットワーク制御装置で実現される場合、2つのデータが混合してゲートウェーメモリー213にのみ記憶されるようにする場合が大部分で、データ復元を1回だけ実行するように構成することもできることに留意する。
図24は、本開示によって電子装置がリセットされた場合、或は取り替えられた場合に、アラームの解除及びデータバックアップ時のジグビー無線通信方式に基づいた信号フロー図である。
図24で説明するジグビー無線通信方式以外の他の無線通信方式を用いる場合、図24での手順を一部変更できる。もし、ジグビー無線通信方式ではない他の無線通信方式を用いる場合、図24で例示して説明する方式とはメッセージが変わる程度であり、本開示に説明する主要内容は同一であっても良い。したがって、本開示による全体的な内容、すなわち、電子装置がリセットされる場合、又は取り替えられる場合、アラームの解除及びデータバックアップ動作は該当する無線通信方式に合わせて実行することができる。たとえば、ペアリング時に電子装置の能力情報を共に獲得することができる無線通信方式を用いる場合、ペアリング動作で電子装置の能力情報を獲得することができることに留意する。
管理サーバー100又はゲートウェー200は、特定の電子装置がアラーム状態の場合、電子装置の接続状態チェックのために、所定周期単位で当該電子装置の探索を行うように指示することができる。例えば、管理サーバー100が特定の無応答電子装置の探索を指示することもでき、ゲートウェー200が無応答状態の電子装置を探索するために所定の周期単位で探索を指示することができる。図24では、ゲートウェー200が2300動作で自律的に探索状態に転換する場合を例示した。すなわち、管理サーバー100から探索指示メッセージを受信しない場合である。しかし、管理サーバー100から探索指示メッセージを受信する場合にも、ゲートウェー200は、2300動作で探索状態に転換することができる。このように、探索状態に転換する時のゲートウェー200は、無線通信装置300に探索指示メッセージを送信することができる(図示せず)。
その後、ゲートウェー200は、無線通信装置300を制御して2310動作でアラーム状態又は新規電子装置の探索手続きを行うことができる。アラーム状態又は新規電子装置の探索手続きは、以下のような形態とできる。
第1に、ゲートウェー200は、無線通信装置300で探索(Discover)を指示し、無線通信装置300が探索信号(Beacon)を自分の無線通信領域にブロードキャストすることができる。無線通信装置300が探索信号をブロードキャストすると、まだ無線通信装置300とペアリングしていない電子装置は、応答メッセージ(Association Request)を送信するようになる。このような応答メッセージは、加入リクエストメッセージとできる。例えば、第1電子装置201-aがリセット(reset)された場合、第1電子装置201-aは、無線通信装置300と以前にペアリングを通じて記憶された情報が削除された状態になることができる。このような場合、第1電子装置201-aには特定のネットワークに加入した情報がない状態である。この場合、第1電子装置201-aはペアリング情報を取得できないので、無線通信装置300に加入リクエストメッセージ(AssociationRequest)を送信することができる。第1電子装置201-aから加入リクエストメッセージを受信すると、無線通信装置300は、加入応答(Association Response)メッセージを生成して第1電子装置201-aに提供することができる。無線通信装置300は、加入応答メッセージを送信する時のペアリング識別子を共に送信することができる。これを通じて無線通信装置300は、第1電子装置201-aとペアリングを行うことができる。
他の例で、無線通信装置300が探索信号をブロードキャストすると、無線通信装置300とまだペアリングしていない電子装置は、応答メッセージ(Association Request)を送信する。例えば、第1電子装置201-aが新規電子装置の場合、第1電子装置201-aは、無線通信装置300とペアリング情報がない状態である。従って、第1電子装置201-aは無線通信装置300とのペアリング情報を取得できないので、無線通信装置300に加入リクエストメッセージ(Association Request)を送信することができる。第1電子装置201-aから加入リクエストメッセージを受信すると、無線通信装置300は、加入応答(Association Response)メッセージを生成して第1電子装置201-aに提供することができる。これを通じて無線通信装置300は、新規第1電子装置201-aとペアリングを行うことができる。
無線通信装置は、前述したようにペアリング手続きが完了すると、2320動作で探索された電子装置情報をゲートウェー200に送信する。すると、ゲートウェー200は、2330動作で、無線通信装置300と第1電子装置201-aの電子装置能力情報を獲得することができる。電子装置能力情報は、電子装置情報のうちの一部又は全部となりうる。電子装置情報又は電子装置能力情報を獲得するためのメッセージなどについては、後述する図面を参照してより詳しく述べる。
ゲートウェー200は、2330動作で電子装置能力情報を獲得すると、登録可能な電子装置であるかを判別することができる。ここで登録可能な電子装置の判別は、下記のように実行することができる。
ゲートウェー200は、2332動作で、獲得した電子装置能力情報に基づいて、その電子装置が登録可能であるかを判別することができる。ホテルに設置されたシステムに電子装置を登録できないと仮定して以下の説明をする。例えば、ゲストの携帯電話、スマートフォン、タブレットコンピューターなどのようにゲストが持っている無線通信が可能な電子装置は、登録が可能な電子装置ではないことがある。このような登録可能可否に対しては、ゲートウェー200に登録可能を判別するための特定の情報が予め記憶され得る。このように予め記憶された情報を用いて、登録が可能な電子装置又は登録が不可能な電子装置を認知することができる。一般的に、登録が可能な電子装置のタイプ情報、生産者情報などを予め記憶することができる。予め記憶された情報以外のタイプを持つか、又は生産者情報を持つ場合、登録が不可能な電子装置と判別することができる。
反対に、登録可能な場合を述べると、無応答状態である電子装置と同一の能力情報、例えば、タイプ情報、生産者情報を持つが、電子装置の固有した識別子であるMACアドレス(MAC address)が予め記憶されたMACアドレスと相違する場合、取り替えられた電子装置と判別することができる。すなわち、予め持っている装置リストにアラーム状態で記憶された電子装置に対して記憶された情報と、新たにペアリングを行った電子装置の情報のうちの少なくとも一部又は全部が同一な場合、該当する電子装置を登録可能とできる。
さらに、管理サーバー100がゲートウェー200で予めルームテンプレートに基づいて新規で追加される電子装置情報を提供する場合、ゲートウェー200は、該当する電子装置の基本的な情報、例えば、タイプ情報、生産者情報などが提供されて記憶することができる。このように、予め新規で追加される電子装置情報が提供された場合、ゲートウェー200は、新規した電子装置と予め記憶していた情報を比べて新規電子装置を判別することもできる。
2322動作で登録可能な電子装置と判別された場合、ゲートウェー200は、2334動作で電子装置能力情報に基づいて電子装置取り替え可否を判断し、予め記憶された情報をアップデートすることができる。すなわち、取り替え又はリセットされた電子装置の場合、予め記憶された情報が新しい情報にアップデートされる。一方、予め記憶された電子装置ではない新規の電子装置の場合、新しい電子装置として登録される。
その後、ゲートウェー200は、2336動作で、第1電子装置201-aが接続されたことを通知する接続状態報告メッセージを生成して管理サーバー100に送信することができる。管理サーバー100は、接続状態報告メッセージを受信すると、2338動作へ進行してアラームを解除してアラーム状態を変更して記憶することができる。
図25は、本開示によってゲートウェーで無応答状態の電子装置取り替え又はリセットがされた時の制御フローチャートである。
図25の制御フローの説明において、ゲートウェーは図3bの構成を有すると仮定する。
ゲートウェー制御部211は、2400動作で、周期的に、或いは管理サーバー100によって送信された探索指示メッセージを受信して、探索状態に進入することができる。この時、ゲートウェー制御部211は、2400動作で、探索指示メッセージ又はペアリングモード進入メッセージを、外部装置接続部225を通じて無線通信装置300へ送信することができる。その後、ゲートウェー制御部211は、2402動作で外部装置接続部225を通じて無線通信装置300から探索結果情報を受信することができる。すると、ゲートウェー制御部211は、2404動作へ進行して外部装置接続部225を通じて無線通信装置300に電子装置能力情報をリクエストし、無線通信装置300が提供する電子装置の能力情報を獲得することができる。
電子装置の能力情報を獲得したゲートウェー制御部211は、2406動作で、前述したように登録可能な電子装置であるかを検査することができる。登録可能な電子装置の情報をゲートウェーメモリー213から読み出して同一の情報、例えば、電子装置タイプ情報、電子装置生産者情報と対比して登録可能な電子装置であるかを判別する。
2406動作の検査結果、登録可能な電子装置の場合、ゲートウェー制御部211は、2408動作へ進行し、登録可能ではない電子装置の場合、ゲートウェー制御部211はこのルーチンを終了することができる。
2406動作の検査結果、登録可能な電子装置の場合、ゲートウェー制御部211は、2408動作へ進行して登録可能な電子装置が取り替え又はリセットされた電子装置であるかを検査する。これは予め記憶された情報を用いることができる。例えば、取り替え又はリセットされた電子装置の場合、その電子装置識別子は、以前に記憶された電子装置識別子の一つと同一でありうる。
したがって、電子装置識別子を用いて、取り替え又はリセットされた電子装置であるか否かを判別することができる。2408動作の検査結果、取り替えられた電子装置の場合、ゲートウェー制御部211は、2412動作を行い、取り替えられた電子装置ではない場合、2410動作を行う。
先ず取り替えられた電子装置と判別された場合、ゲートウェー制御部211は、2412動作で取り替えられた電子装置情報をアップデートし、アップデートされた情報を管理サーバー100へ送信することができる。これを通じて管理サーバー100は、取り替えられた電子装置が接続されたことを認知し、その後、アラームを解除することができる。また、取り替えられた電子装置が接続された場合、その後、取り替えられた電子装置に既存情報を活用して周期的又は非周期的な(管理者のリクエストにより)電子装置の状態をチェックすることができる。電子装置の状態をチェックする動作については、前記で予め記述したので、ここでは追加説明を省略する。
一方、取り替えられた電子装置ではない場合、ゲートウェー制御部211は、2410動作へ進行して追加電子装置をゲートウェーメモリー213に追加で記憶し、管理サーバー100で追加された電子装置情報を送信することができる。このように、追加された電子装置情報を受信すると、管理サーバー100は、追加された電子装置に対して今後のアラームの提供及び状態情報を管理者に提供することができる。
また、ゲートウェー制御部211は、管理サーバー100に接続状態情報を送信した後、図25に図示していないが、バックアップデータを送信することができる。バックアップデータは、取り替えられた電子装置情報と、ペアリング情報、無線通信装置情報、無線通信装置に記憶された情報、ゲートウェー情報及びゲートウェーに記憶された情報などを含むことができる。したがって、バックアップデータの容量及び管理サーバー100とゲートウェー200相互間の接続されたチャンネルの送信速度によって、何回に分けて送信することもできることに留意する。本開示では、バックアップデータを管理サーバー100に送信する時の送信回数、送信速度などには特別な制約がない。
図26は、本開示による無線通信装置における電子装置取り替え又はリセット時の制御フローチャートである。
図26の説明において、無線通信装置300は図4に示すような構成を有すると仮定する。
制御部311は、2500動作でゲートウェーから探索指示メッセージを受信する場合、2502動作へ進行して探索信号を生成し、無線通信部307を制御して探索信号をブロードキャストする。このような探索信号は、無線通信装置300とペアリングされていない電子装置を探索するための信号である。したがって、正常に動作しているペアリングされていなかった電子装置は、探索信号を受信すると、応答信号を生成して送信するようになる。したがって、電子装置がリセットされてペアリングされた情報が削除されたか、或いは取り替えられて新しい電子装置が無線通信装置300の無線通信領域に位置した場合、探索信号を受信すると、応答信号を生成して無線通信装置300に送信するようになる。
したがって、制御部311は、無線通信部307を通じて所定の電子装置から応答信号が受信されるかを検査することができる。もし、1回探索信号をブロードキャストしたが、どの電子装置からも応答信号が受信されない場合、制御部311は、無線通信部307を制御して予め設定された回数探索信号を周期的にブロードキャストすることができる。もし、予め設定された時間の間の応答信号が受信されない場合に対しては、図25には図示していないが、探索を終了することができる(図示せず)。さらに、探索終了は、ゲートウェー200の指示によって行うこともできる(図示せず)。
2504動作の検査結果、応答信号が受信される場合、制御部311は、2506動作へ進行して応答メッセージを通じて当該電子装置にペアリング識別子を付与し、応答信号が存在する電子装置が探索されたことをゲートウェー200に報告することができる。その後、制御部311は、2508動作でゲートウェー200から能力情報リクエストが受信されるかを検査する。ゲートウェーから当該電子装置の能力情報リクエストを受信した場合、2510動作へ進行して無線通信部307を通じて該当する電子装置の能力情報を獲得することができる。この時、能力情報は、一回のメッセージで獲得することもできるが、何回かのメッセージを通じて能力情報を獲得することもできる。このような能力情報獲得動作は、無線通信方式に従って互いに異なるメッセージを用いることができる。電子装置の能力情報を獲得するメッセージについては、後述する図面を参照してより詳しく述べる。
制御部311は、電子装置能力情報を獲得すれば、獲得された電子装置能力情報を無線通信装置メモリー305に記憶し、これをゲートウェー200に報告する。
制御部311は、2512動作へ進行してゲートウェー200からデータバックアップリクエストが受信されるかを検査することができる。ゲートウェー200からデータバックアップがリクエストされる場合、制御部311は、2514動作へ進行して電子装置情報、無線通信装置に各電子装置とペアリングを行って記憶した情報などをゲートウェー200へ送信してバックアップができる。
<管理サーバーでの表示動作>
以下、上記した管理サーバー100の全般的な制御動作を添付した制御フローチャートを参照して詳しく述べる。
図27a及び図27bは、本開示による管理サーバーで行われる制御動作を説明するためのフローチャートである。
サーバー制御部111は、2600動作でアイドル状態を維持する。このようなアイドル状態は、特定の動作の時点が到来するまで待機する状態、下位に接続された各ゲートウェーから特定信号又はメッセージの受信するまで待機する状態、又は管理者に特定のグラフィックインターフェースを提供しながら管理者からのコマンド入力があるまで待機する状態をいずれも総称することができる。
サーバー制御部111は、2602動作へ進行すると、モニタリング周期が到来したかを検査することができる。モニタリング周期は、特定のゲートウェー又は無線通信装置又は無線通信装置の下位に接続された電子装置の状態をリクエストして、記憶するための時点とすることができる。例えば、管理サーバー100が一定周期単位で各ゲートウェーにポーリング方式でゲートウェー及びその下位に接続された無線通信装置と電子装置の状態情報をリクエストすることができる。このように、各ゲートウェーでゲートウェーを含めてその下位エンティティーの状態情報をリクエストするための時間が到来したかを検査する動作とすることができる。モニタリング周期検査のためには、特定のタイマーを持つことができる。このようなタイマーは、各ゲートウェー別で持つこともでき、一つのモニタリング周期にすべてのゲートウェーに対する情報をリクエストして受信する場合、一つのタイマーだけで構成することもできる。タイマーの構成方法などは、広く知られた技術であり、前述したのでここでは追加説明は省略する。
サーバー制御部111は、モニタリング周期が到来して2604動作へ進行する場合、各ゲートウェーでモニタリングをリクエストするために状態チェックコマンドメッセージを生成して、各ゲートウェーで送信することができる。すると、各ゲートウェーは、現在の状態情報を直ちに提供した、或いは状態チェックコマンドメッセージに基づいて無線通信装置、無線通信装置の領域内に位置した各電子装置の状態をチェックした後、これを状態報告メッセージで生成して報告することができる。したがって、サーバー制御部111は、それぞれのゲートウェーから状態報告メッセージを受信すると、サーバーデータベース105にこれをアップデートして記憶することができる。この時、アップデート視覚情報を共に記憶することができる。
また、サーバー制御部111は、状態報告メッセージを受信して記憶した後、2606動作へ進行して受信された状態報告メッセージに無応答状態である装置が存在するかを検査して、アラーム発生可否を判断することができる。もし、無応答状態である装置が存在する場合、アラームの発生した場合とできる。サーバー制御部111は、アラームが発生せず、すべてのゲートウェーから状態報告メッセージを受信した場合、2600動作へ進行することができる。一方、アラームが発生した場合、サーバー制御部111は、2608動作のようにアラーム状態を表示することができる。これに付加して、図27aでは例示しなかったが、本開示によるネットワークが設置された位置によって付加的な動作を行うことができる。付加的な動作の簡単な例は、前記では病院の場合を挙げて説明したが、その他の場合にも多様に適用することができる。例えば、管理サーバー100の管理者が席をはずしたうち緊急度が高い電子装置又はゲートウェーが無応答状態の場合、管理者が予め設定した移動通信端末に予め設定された文字メッセージを発送するように制御することもでき、危険物を扱う自動化された工場の場合、特定地域に予め設定された案内放送を送り出すように構成することもできる。
もし、モニタリング周期が到来しない場合、サーバー制御部111は、2610動作へ進行する場合、特定の電子装置のペアリングが必要であるかを検査することができる。ペアリングが必要な場合も多様な場合が存在しうる。例えば、本開示によるネットワークを最初に設置する場合、管理サーバーで直接各ゲートウェーに直ちにペアリングを行うように指示する場合などがある。他の例で、特定ゲートウェーと無線通信装置及び無線通信装置と接続されるための電子装置が追加される場合、該当するゲートウェーで直接ペアリングを指示する場合もある。また、他の場合で、予め設置されているゲートウェー中の一つ又は複数のゲートウェーに特定の電子装置が付加される場合、重要度又は実時間性を確保するために管理サーバー100でペアリングを指示することもできる。前記の場合、又は他のいずれかの条件に基づいてペアリングが必要な場合、サーバー制御部111は、2612動作へ進行することができる。
サーバー制御部111は、2612動作へ進行すると、ペアリングを行わなければならない少なくとも一つのゲートウェーでペアリングコマンドメッセージを送信する。すると、ゲートウェーは、無線通信装置にペアリングコマンドメッセージを伝達することができる。ペアリングコマンドメッセージを受信した無線通信装置は、自分の無線通信領域内に位置した電子装置を探索してペアリング動作を行い、ペアリング結果メッセージを報告することができる。ペアリング結果メッセージには、電子装置の情報、ペアリング情報などを含めることができる。ペアリング結果メッセージは、ゲートウェーを通じて管理サーバーで提供される。したがって、サーバー制御部111は、有無線通信部107を通じてペアリング結果メッセージを受信し、これをサーバーデータベース105に記憶することができる。
もし、ペアリングが要求されない場合、サーバー制御部111は、2620動作へ進行すると、データバックアップ時点が到来したかを検査することができる。データバックアップは、前述したように最初ペアリング動作が完了した時点に最初に成ることができる。その後、特定の装置のリセット又は取り替え時にバックアップをすることができる。その他にも、データの安全性及び正確性を確保するために、周期的に各ゲートウェーでバックアップをリクエストするように構成することもできる。図27aの2620動作は、データの安全性及び正確性を確保するために周期的にバックアップをリクエストしてバックアップデータをアップデートする場合に実行することができる。このような場合、サーバー制御部111は、2622動作へ進行して各ゲートウェーでバックアップするためのデータをリクエストし、バックアップ用データを受信してアップデートすることができる。このようなバックアップ時点は、管理者が予め設定することもでき、法令に基づいて決定されることもでき、管理サーバー又はバックアップサーバーのデータベースに記憶されるデータ生存周期(life time)によって決定されることもできる。
次に、図27bを参照して、管理サーバー100の制御動作をより詳しく述べる。サーバー制御部111は、2630動作で特定のゲートウェーからバックアップデータ提供リクエストが存在するかを検査することができる。バックアップデータリクエストは、ゲートウェーが取り替えられた場合を除くと、ゲートウェーの主導下にバックアップすることができる。したがって、ゲートウェーと接続される無線通信装置が取り替えられた場合、ゲートウェーは、バックアップデータを管理サーバー100にリクエストすることができる。2630動作は、このように、ゲートウェーからバックアップデータ提供がリクエストされるかを検査する動作とすることができる。サーバー制御部111は、特定のゲートウェーからバックアップデータ提供リクエストが受信されると、2632動作へ進行して当該ゲートウェーのバックアップデータをサーバーデータベース105から読み出して、当該ゲートウェーで伝達することができる。これにより、ゲートウェーは、バックアップデータで復元が可能な場合、復元を行うように制御し、復元結果を管理サーバー100に送信することができる。したがって、サーバー制御部111は、バックアップデータを送信したゲートウェーから復元結果を受信して、これをサーバーデータベース105に記憶することができる。
また、その一方、サーバー制御部111は、2640動作でアラーム解除が発生したかを検査することができる。特定の電子装置又は無線通信装置が無応答状態から応答状態に変換される場合、ゲートウェーは、これを管理サーバー100で送信する。また、ゲートウェーが無応答状態の場合は、管理サーバー100が周期的に応答状態で復帰するかを検査することができる。このような検査結果によって、アラームが解除されたかを検査することができる。サーバー制御部111は、2640動作の検査結果、アラーム解除が発生した場合、2642動作へ進行して当該装置のアラーム状態を解除し、状態情報を記憶することができる。この時、サーバー制御部111は、グラフィックインターフェース101を通じて特定装置のアラーム状態を表示している中である場合、アラーム表示状態を解除することができる。
一方、以上の制御フローチャートでモニタリング、データのバックアップ、バックアップデータの提供、ペアリング及びアラーム解除などは管理者によって実行することもでき、このような場合、モニタリング周期到来ではない管理者のコマンドによって実行することができることは当業者に自明である。
図28は、本開示による管理サーバーで管理者に各ゲートウェーの無線通信装置領域内に位置した電子装置の状態情報を表示する場合の例示図である。
図28を参照すれば、管理サーバー100は、それぞれのゲートウェーから収集された情報に基づいて、各建物にゲートウェーの下位に接続された装置の状態情報を獲得することができる。これをホテルに適用された場合を仮定して、図28を参照して詳しく述べる。
参照符号2810は、管理する全体カテゴリーとその下位カテゴリーを表示するための一つのウィンドウ(window)とすることができる。たとえば、ホテルが6個の建物から構成された場合、参照符号2710に例示したように、“Building1”、“Building2”、“Building3”、“Building4”、“Building5”、“Building6”のようにそれぞれの建物が最も上位カテゴリーになることができる。そして、その下位に個別層に対するカテゴリーを表示することができる。このような表示は、また特定の建物が選択された場合に、該当するカテゴリーの下位カテゴリーを表示することができる。参照符号2810では、“Building1”の下位カテゴリーであるそれぞれの層を“Floor01”、“Floor02”、・・・、“Floor06”のように表示される場合を例示した。
また、全体カテゴリーを管理するウィンドウの右側には、より詳細なウィンドウ2820を表示することができる。参照符号2820のウィンドウには、“Building1”の“Floor01”に位置した各客室が順次に羅列されており、客室の温度/湿度/使用電力など一般的に管理に必要な情報と本開示による電子装置の状態がアイコン形式で例示されている。それぞれのアイコンは、ユーザに識別力を提供するために色相を持つことができ、ブリンキング機能を提供することもできる。参照符号2820のウィンドウに表示されているアイコンを簡略に述べると、参照符号2821のアイコンは、客室のネットワーク状態が正常であることを表示するアイコンである。正常であることを視覚的により効果的に通知するために、アイコンに緑色又は青色などの色相を共に付加することができる。
次に、参照符号2822のアイコンは、ゲートウェーが無応答状態の場合を例示している。ゲートウェーの無応答状態を管理者により効果的に通知するために、赤い色又は赤い色のブリンキングを追加することもできる。また、参照符号2823は、無線通信装置が無応答状態の場合を例示している。無線通信装置の無応答状態の場合にも、無応答状態を管理者により効果的に通知するために赤い色又は赤い色のちらつくことを追加することもできる。また、他の例で、参照符号2824は、バッテリーを用いる電子装置のバッテリー消費状態を表している。これは、前述したように、バッテリーで駆動される電子装置が自分のバッテリー容量を測定し、状態報告メッセージにバッテリーの残量又は緊急度などの情報を追加して送信するように構成することができるので、管理サーバー100は、参照符号2824のような情報を管理者に提供することができる。図28に例示された他に、他のアイコンも各電子装置の状態を通知するためのアイコンで、前述したように各電子装置の状態報告メッセージを受信して管理者に提供することができる。
また、図28の参照符号2825のように、ゲストが客室に入室している状態であるかを確認することができる。これは、本開示によるセンサーを通じてゲストの入室可否を確認することもでき、キーを通じて客室の電源を管理する場合、ゲストに提供されキーが電源をオン(on)させるように配置されているか否かを通じて確認することもできる。上述したように、管理サーバー100で提供する全体グラフィックインターフェースでは、機器状態の問い合わせ機能を提供することができる。すなわち、客室に位置した電子装置の故障/取り替え可否判断のために、電子装置状態によるアラーム種類を細分化して提供することができる。
このようなアラームの変化は、前述したように一定時間接続されない場合、接続切り離し (Disconnect)状態と判定することができ、ゲートウェーでは無線通信装置が物理的に切断されていることを認知することもでき、周期的に無線通信装置に状態チェックコマンドメッセージを送信したにもかかわらず何らの応答がない場合、物理的接続切り離し、又は無応答状態と判定することができる。物理的接続の切り離し状態を認知することができる場合、ゲートウェーは、物理的接続が切り離された(Disconnect)ことを管理サーバーに報告するようにすることもできる。このような場合、無応答状態と物理的接続切り離し状態を異なるように区分することもできる。また、電子装置の応答がない状態やバッテリーが低電力状態の場合などに対しても、無線通信装置/ゲートウェーを通じて管理サーバーに提供されることができるので、このような情報をいずれも収集して図28のような形態で判定することができる。
また、電子装置の故障判断が頻繁に発生し、しばらく接続が断たれた状況にもかかわらず故障と判断しないようにする必要がある。したがって、無応答状態報告が連続して受信された回数に基づいて電子装置又は無線通信装置又はゲートウェーの状態を接続切り離し、(Disconnect)状態と故障状態を区分して表示することもできる。
一方、以上で説明した図28はホテルの場合を仮定した例示を通じて説明したが、本開示で説明された内容に基づいて病院、図書館、自動化された工場などのように少ない人で広い場所を管理しなければならない場合に、本開示による内容を前述したように同一又は類似に適用することができる。
さらに、管理サーバー100は、特定の客室にそれぞれの電子装置が配置されている位置情報が分かることもできる。これは、前述したルームテンプレート(RoomTemplate)を用いることができる。このようなルームタブレットを通じてそれぞれの電子装置配置情報を認知するようにする方法を添付された図29を参照して詳しく述べる。
図29は、本開示によって管理サーバーで提供する電子装置の配置及び状態を説明するための例示図である。
前述した特定の一つの客室が選択される場合、図29と客室のルームテンプレート(Room Template)に客室に備えられている本開示による各種電子装置が配置されている状態情報を獲得することができる。このような図面情報は、管理サーバーに予め記憶された情報とすることができる。また、各電子装置は、特別な方法を通じて自分の位置に該当する情報を無線通信装置で提供することができる。各電子装置が自分の位置に該当する情報を提供するための内容は、後述する図面を参照してさらに説明する。
図29を参照すれば、客室の内部図面ではデスク(DESK)2911、ルーム(ROOM)2912、ドア(ENTERANCE)2913、寝床左側(BED LEFT)2914、読書位置(READING)2915、読書位置左側(READINGLEFT)2916、読書位置右側(READINGRIGHT)2917、寝床右側(BEDRIGHT)2918、バスルーム(BATHROOM)2919のように例示している。また、それぞれの領域内には、本開示による電子装置が位置している。図29の開示では、ルーム2912のテレビがゲートウェーの役目を行うことができる場合となる。したがって、テレビの外部に接続される無線通信装置を通じて、或いはテレビ内部に備えた無線通信部を用いて、本開示による電子装置とペアリングを行い、ペアリングされた電子装置の状態をチェックして、状態報告メッセージを管理サーバーに送信することができる。このように特定の位置にある電子装置を区分するための方法は、後述する図面を参照してより詳しく述べる。
また、ゲートウェーの役目を行うテレビから各電子装置の状態報告メッセージを受信すると、特定客室でいずれかの電子装置が無応答状態の場合、該当する電子装置の取り替えを手軽に行うことができる。また、図面情報を用いる場合、無応答状態にある電子装置が当該客室でどこに位置した電子装置であるかを、容易に判断することができる利点がある。
また、このような図面(Room Template)情報をホテルの特性に合わせて予め記憶する場合、管理サーバーに記憶されるデータの容量を減らすことができる。例えば、客室のタイプに対する情報を予め設定することができる。一般客室(standard room)、デラックス客室(Deluxeroom)、スイート客室(suiteroom)によって異なる図面を予め記憶し、特定の客室が選択される時に、該当する客室に対応する図面を読み出すように構成することができる。
<電子装置の構成及び動作と送受信されるメッセージ>
図30は、本開示によって無線通信装置とペアリングを行い、状態メッセージを報告するための電子装置の機能的ブロック構成図である。
本開示による電子装置は、電子装置メモリー3001、電子装置通信部(例えば、通信回路を含む)3002、電子装置機能部3003及び電子装置制御部(例えば、処理回路を含む)3011を含むことができる。電子装置メモリー2901は、電子装置の動作のための制御プログラムを記憶する領域、ペアリング情報を記憶する領域、電子装置の特定状態情報を記憶する領域、電子装置のファームウェア、通信プロトコルなどを記憶する領域を持つことができる。電子装置通信部3002は、無線通信部と通信を行うことができる多様な通信回路を含むことができる。また、電子装置機能部3003は、前述したように、それぞれに該当する機能を行うことができる。図29で例示された形態を仮定して述べると、電子装置機能部3003は、マスタースイッチ機能を行うこともでき、電球の機能を行うこともでき、リレースイッチの機能を行うこともでき、窓の開/閉によるセンシングを行うこともでき、温度調節機の動作を行うこともできる。図29では、ホテルの客室に本開示によるネットワークが設置された場合であるので、図書館、病院、自動化された工場などでは、それに合わせて電子装置機能部3003がそれぞれの他の機能を行うことができる。
図31aは、本開示によって無線通信装置と電子装置の間の送/受信されるメッセージの形態を例示した図面である。
より具体的に、図31aでは、ジグビー無線通信方式に従うメッセージの構造を例として図示した。図31aに例示したように、ジグビー無線通信方式に従うメッセージの階層構造は、5個の階層で区分することができる。最も下位に物理階層(PHY)3111、MAC階層(MAC)3112、ネットワーク階層(NWK)3113、応用サポート階層(APS)3114、応用階層(APP)3115から構成することができる。応用階層3115は、無線通信装置又はネットワーク制御装置で電子装置とペアリングする場合、電子装置情報又は電子装置能力(Device Capability)情報を得るためのメッセージとすることができる。このようなメッセージは、図31に例示したように、ジグビークラスタライブラリー(Zigbee ClusterLibrary、ZCL)又はジグビーデバイスプロファイル(Zigbee Device Profile、ZDP)に定義されたコマンドセット(CommandSet)を用いることができる。応用階層で生成された情報は、それぞれの下位階層3114~3111に下がりながらヘッダーが付加されて送信することができる。また、ZCLとZDPは、互いに異なるメッセージ構造を持ち、それぞれに該当するコマンドが定義されることができる。
例えば、ZDPメッセージのコマンドを用いる場合、電子装置のMAC住所を獲得するためのコマンドは、IEEE住所リクエスト(IEEE_addr_req)コマンドを用いることができ、電子装置の生産者コード(Manufacturer Code)を獲得するためには、ノード説明リクエスト(Node_Desc_req)コマンドを用いることができ、プロファイルである識別子(ProfileID:電子装置に実現されたプロファイル(HAPなど)、クラスタ(Cluster)情報(Device Type))を獲得するためには、シンプル説明リクエスト(Simple_Desc_req)コマンドを用いることができ、電子装置に実現された制御可能な単位(EndPoint)情報を獲得するためには、アクティブ単位リクエスト(Active_EP_req)コマンドを用いることができる。したがって、電子装置制御部3011は、このようなコマンドを受信すると、それに合わせてメッセージを生成して電子装置通信部3002を通じて送信しなければならない。より具体的に挙げて説明すると、電子装置制御部3011が前記のようなコマンドを受信する場合、それぞれのコマンドに従ってMACアドレス、生産者情報、プロファイルである識別子、デバイスタイプ情報のような電子装置情報(電子装置能力情報)を応答メッセージで生成して、電子装置通信部3002に送信することができる。
以上では、ZDPメッセージのコマンドを用いる場合に対して説明したが、ZCLメッセージのコマンドを用いる場合にもこれと類似の形態にて実現することができる。
図31bは、ZCLメッセージの構成を例示した図面である。図31bを参照すれば、応用階層(APP)3022と応用サポート階層(APS)3021の2個の階層を例示した。図31bのZCLメッセージ構成を用いる場合、電子装置能力(Capability)情報を獲得する場合、ZCL読み出し属性コマンド(ZCL ReadAttributes command)を定義して用いることができる。その他、他のコマンドもZDPメッセージと類似に用いることができる。
以上で説明されたメッセージを用いて電子装置の位置情報を無線通信装置/ゲートウェーを通じて管理サーバー100で提供する場合について詳しく述べる。このような場合、管理サーバーは、前述したように各客室の図面(Room Template)上に電子装置の位置情報をマッピングしてどの位置にある電子装置が無応答状態であるかを判定することができる。
先ず、電子装置の位置情報は、生産者特定プロファイル(MSP:Manufacturer SpecificProfile)装置特性(DeviceAttribute)に定義して各電子装置のファームウェア(firmware)に予め搭載されるように構成することができる。例えば、照明(Light)が一つの客室内の多くの領域(Zone)で用いられる場合を仮定することができる。これは、前述した図29を参照して詳しく述べる。図29を参照すれば、デスク2911、ルーム2912、ドア2913、寝床左側2914、読書位置2915、読書位置左側2916、読書位置右側2917、寝床右側2918、バスルーム2919のすべての所に照明が設置されている。したがって、電子装置の位置情報が予めわからない場合、管理サーバーは、当該客室に照明が無応答状態であることを認知することができるが、どこに位置した照明が無応答状態であるかは認知することはできない。例えば、デスク2911、読書位置左側2916、寝床右側2918の照明が故障した状態を仮定しよう。このような場合、電子装置の位置が予めわからない場合、管理者はどの位置の照明が故障したか一つ一つに確認して故障した照明を認知することができる。すなわち、管理サーバー100では、故障した照明の位置を確認することができない。さらに、特定の位置の照明が取り替えされてもどの位置の照明が取り替えられたかは、管理サーバー100は認知することができない。
したがって、本開示では、電子装置メモリー3001に生産者特定プロファイル(MSP:Manufacturer SpecificProfile)装置特性(DeviceAttribute)値を設定して、それぞれの位置とマッピングするように構成することができる。例えば、ジグビー無線通信方式を用いる場合、装置特性(Device Attribute)に位置情報とマッピングしたコード値をマッピングすることができる。このようにマッピングすると、管理サーバー100ではコード値とマッピングされた情報を用いて電子装置の位置情報を追加で獲得することができる。このようにマッピングされた例は、以下の<表4>のように例示することができる。
Figure 0007045991000004
<表4>のように、各電子装置にファームウェア形式で予めコード値を付与し、付与されたコード値によって特性によって位置をマッピングすることができる。したがって、電子装置は、ペアリング時に電子装置情報を提供する時の生産者特定プロファイル(MSP:Manufacturer SpecificProfile)装置特性(DeviceAttribute)値を含んで無線通信装置/ゲートウェーを通じて管理サーバー100に提供することができる。
電子装置が自律的に生産者特定プロファイル(MSP:Manufacturer Specific Profile)装置特性(Device Attribute)値を提供する場合、無線通信装置は、ZCLメッセージの“Read Attributes”コマンドを用いて生産者特定プロファイル装置特性値を獲得することができる。このような情報は、前述したように、特定の位置とマッピングされる情報になることができ、これは無線通信装置/ゲートウェーを通じて管理サーバー100に提供することができる。
一方、以上の説明では、電子装置の位置情報を判別する主体を管理サーバー100の場合を仮定して説明した。しかし、ゲートウェー又はネットワーク制御装置でも、電子装置から提供された情報を用いて位置情報を管理サーバー100と同一方法で判別することができる。この場合、ネットワーク制御装置は、どの位置の電子装置が無応答状態又はアラーム状態であるかを特定し、該当する情報を管理サーバー100に送信することもできる。また、アラーム状態の電子装置が取り替えられた場合、ゲートウェー又はネットワーク制御装置は、当該電子装置を判別して取り替えられた電子装置の情報を管理サーバー100で提供することができる。
<ネットワークエンティティーバックアップ/復元時の管理サーバーでの表示動作>
図32は、本開示による管理サーバーでネットワークエンティティーのバックアップ/復元時に表示されるユーザインターフェースの例示図である。
図32を参照すれば、管理サーバーと接続された特定のゲートウェー又はネットワーク制御装置別の状態問い合わせ及び管理機能を提供することができる。たとえば、特定の装置を選択するためのウィンドウ3201を通じて望む電子装置又はゲートウェー又は無線通信装置又はネットワーク制御装置を選択することができる。また、望む客室情報は、前述した図28のような方法で客室情報を獲得することができ、当該客室に備えた装置情報は、装置選択ウィンドウ3201を通じて特定装置を選択することができる。このように装置ウィンドウが選択されると、表示される客室情報には当該装置のバックアップ/復元状態窓3103を通じて確認することができる。参照符号3202は、当該客室の識別子、すなわち、ルーム番号とゲストがとどまっているか否か情報を含むことができる。
最後に、管理者は、バックアップ/復元コマンド窓3204の選択を通じて特定の客室に位置した望む装置のバックアップ/復元をコマンドすることができる。このように、管理者が直接特定のネットワークエンティティーのバックアップ/復元をコマンドすると、管理サーバーから当該エンティティーに直ちにバックアップコマンド又は復元コマンドを送信することができる。さらに、特定のエンティティーに対する情報がリクエストされる場合、当該客室に位置したエンティティーに対して以下の情報を表示することができる。
(1)客室番号(Room Number)
(2)インターネットプロトコルアドレス(IP Address):客室に位置した当該エンティティーに付与されたIPアドレス
(3)装置唯一識別子(DUID):客室に位置した当該エンティティーに付与された装置唯一の識別子(device uniqueid)で、例えば、12バイト(byte)で実現することができる。
(4)駆動状態(Operation status):当該エンティティーの動作状態、例えば、待機/バックアップ中/復元中(Idle/Backingup/Restoring)の状態。
(5)接続状態(Connection status):当該エンティティーの接続状態(Connected/Disconnected)
(6)記録状態(Registration status):当該エンティティーの登録状態(Registered/Ready ToRstore)
(7)時間情報(Time information):イベント/動作実行時間
(8)結果情報(Resultin formation):イベント/動作実行結果(BackupSuccess/Backup Fail/Restoration Success/Restoration Fail)情報
次に、管理者が特定エンティティーのバックアップ/復元のうちのバックアップグラフィックインターフェースを選択する場合、動作は次の通りである。バックアップの場合、客室選択後のバックアップ(Backup)アイコンを押すと、当該エンティティーでバックアップコマンドを送信する。これによって、該当エンティティーは、自分のメモリー領域に近付いて次のバックアップするデータを読み出して(read)管理サーバーにアップロードすることができる。この時、バックアップされるデータは、ファームウェア(バージョン情報、ファームウェアイメージ)、装置情報(ID、名前、タイプ、モデル、ZB/ZW NetworkID、Node ID)などとできる。
復元動作も類似の手続きで実行することができる。管理者が特定エンティティーの復元/バックアップ中の復元グラフィックインターフェースを選択する場合、動作は次の通りである。特定の客室を選択した後に復元(Restore)アイコンを選択すると、サーバーは、データベースに記憶されていたデータを該当するエンティティーに送信しながら同時に又は送信に先立って復元コマンドを送信することができる。すると、該当するエンティティーは、メモリー領域に近付いてダウンロードしたデータで記憶されたデータの復元を行うことができる。
もし、本開示によるネットワークがホテルに設置され、ゲートウェーの役目を行うエンティティーがテレビの場合、復元時点は以下のように決定することができる。
(1)リアルタイム復元:テレビ復元データをサーバーからダウンロードして直ちに復元を行う。
(2)客室状態に基づく復元:復元がすぐ実行されず、客室状態情報(チェックイン/再不在)状態によって、テレビ状態を復元準備(Ready ToRestore)状態に変更し、その後、チェックアウトや不在時点を判断してテレビをリブートしてテレビ復元を行い、復元が完了した後に復元完了(Registered)状態に変更する。
一方、各ゲートウェー領域内に配置されている電子装置に対しては、ネットワーク情報を周期的に収集して視覚的に認知するように(Visualize)し、収集されるネットワーク情報は以下の情報を含むことができる。
(1)ルーティング経路(Routing Path):Z-wave/Zigbee電子装置ノード区間ごとに形成されたルーティング情報
(2)リンク品質(Link Quality:QoS):各ルーティング経路別に接続品質情報で2動作以上に設定することができ、4動作(Disconnected/Weak/Normal/Strong)で設定することができる。リンク品質の動作は、例示されたところの異なる形態で構成することもできることは自明である。
(3)制御反応時間:Request/Response Mean Time
(4)信号強度:RSSI
また、各無線通信装置は、初期ネットワーク設置に対する説明で言及したように、隣接した無線通信装置と干渉現象を発生しうる。したがって、このような干渉現象を判断し、措置を取るために、各無線通信装置の領域別に電子装置ネットワーク情報設定機能を提供することができる。例えば、以下のような情報を設定することができる。
(1)ZigBee Channel No.:ジグビーネットワークチャンネル(Ch11~26)
(2)ZigBee PAN ID:ジグビーネットワークID(2byte、0x0000~0xFFFF)
(3)Z-wave Home ID:Z-waveネットワークID(4byte、0xC0000000~0xFFFFFFFE)
以上で説明した本明細書と図面に開示された実施形態は、本開示の内容を容易に説明し、理解を助けるために特定例を提示したもので、本開示の範囲を限定しようとするものではない。したがって、本開示の範囲は、ここに開示された実施形態以外にも、本開示の技術的思想に基づいて導出されるすべての変更又は変形された形態が本開示の範囲に含まれることで解釈されなければならない。
本発明は、複数の電子装置を管理する場合に用いられることができる。

Claims (15)

  1. 無線通信が可能な電子装置のリスト情報を有する第1装置が前記リスト情報に含まれた一つ以上の前記電子装置と無線通信を行う第2装置を管理するための方法であって、
    前記第2装置に接続状態チェック信号を送信する動作と、
    前記接続状態チェック信号に応答して前記第2装置から接続応答信号を受信した場合、前記第2装置に関する第2装置情報を前記第2装置にリクエストする動作と、
    前記第2装置から前記第2装置情報を受信した時に、予め記憶された第2装置情報と前記第2装置から受信した前記第2装置情報とを比べる動作と、
    前記第2装置から受信した前記第2装置情報が前記予め記憶された第2装置情報と異なる場合、復元可能か否かを検査する動作と、
    復元可能な場合、前記予め記憶された第2装置情報と、前記予め記憶された第2装置情報を用いて前記第2装置情報を復元するよう前記第2装置に指令する復元コマンドメッセージとを前記第2装置に送信する動作と、を含む、無線通信を用いた電子装置の管理方法。
  2. 前記第2装置は、
    少なくとも一つの無線通信方式で前記リスト情報に含まれた一つ以上の電子装置と通信を行うことができる無線通信装置である、請求項1に記載の無線通信を用いた電子装置の管理方法。
  3. 前記第2装置情報は、
    前記第2装置の識別子情報、前記第2装置のタイプ情報、前記電子装置とのペアリング情報を含む、請求項2に記載の無線通信を用いた電子装置の管理方法。
  4. 前記第2装置から復元結果メッセージを受信した場合、アラーム状態を解除する動作をさらに含む、請求項1に記載の無線通信を用いた電子装置の管理方法。
  5. 元が不可能な場合、前記第2装置に対して前記リスト情報に含まれた電子装置とペアリングを行うようにペアリングコマンドメッセージを送信する動作と、
    前記第2装置からペアリング結果報告メッセージを受信して記憶する動作と、をさらに含む、請求項1に記載の無線通信を用いた電子装置の管理方法。
  6. 前記ペアリング結果報告メッセージ受信時に前記第1装置に関する第1装置情報を含む第2ペアリング結果報告メッセージを生成する動作と、
    前記第2ペアリング結果報告メッセージを管理サーバーに送信する動作と、をさらに含む、請求項5に記載の無線通信を用いた電子装置の管理方法。
  7. 前記リスト情報に含まれた電子装置のうちの少なくとも一つの電子装置の状態チェックが必要な場合、前記第2装置に当該電子装置の状態チェックコマンドメッセージを送信する動作と、
    状態チェックコマンドメッセージに応答して電子装置から当該電子装置の状態情報を含む状態応答メッセージを受信した時に、当該電子装置の状態情報を記憶する動作と、
    当該電子装置の状態報告メッセージを生成して管理サーバーに送信する動作と、をさらに含む、請求項1に記載の無線通信を用いた電子装置の管理方法。
  8. 前記電子装置から状態応答メッセージが受信されない場合、当該電子装置の状態を無応答状態とする動作と、
    無応答状態の電子装置に対する無応答報告メッセージを生成して管理サーバーに送信する動作と、をさらに含む、請求項7に記載の無線通信を用いた電子装置の管理方法。
  9. 前記第2装置に予め設定された周期で前記無応答状態の電子装置に対する状態チェックコマンドメッセージを送信する動作と、をさらに含む、請求項8に記載の無線通信を用いた電子装置の管理方法。
  10. 前記第2装置から前記第2装置情報を受信した時に、予め記憶された前記第2装置情報と前記第2装置から受信した前記第2装置情報を比較する時に、前記予め記憶された第2装置情報を管理サーバーにリクエストして受信する動作と、をさらに含む、請求項1に記載の無線通信を用いた電子装置の管理方法。
  11. 電子装置と無線通信を行う第1装置とデータ送受信を行う第1通信部と、
    管理サーバーとデータを送/受信するための第2通信部と、
    無線通信が可能な電子装置のリスト情報、ゲートウェー情報、無線通信装置情報を記憶するメモリーと、
    前記第1装置に接続状態チェック信号を送信し、前記接続状態チェック信号に応答して前記第1装置から接続応答信号を受信した場合、前記第1装置に関する第1装置情報を前記第1装置にリクエストし、前記第1装置から前記第1装置情報を受信した時に予め記憶された第1装置情報と前記第1装置から受信した前記第1装置情報とを比べ、前記第1装置から受信した前記第1装置情報が前記予め記憶された第1装置情報と異なる場合、復元可能か否かを検査し、復元可能な場合、前記予め記憶された第1装置情報と、前記予め記憶された第1装置情報を用いて前記第1装置情報を復元するよう前記第1装置に指令する復元コマンドメッセージと、を前記第1装置に送信する制御部と、を含む、無線通信を用いた電子装置の管理装置。
  12. 前記制御部は、
    元が不可能な場合、前記第1装置に前記リスト情報に含まれた電子装置とペアリングを行うようにペアリングコマンドメッセージを送信し、前記第1装置からペアリング結果報告メッセージを受信して記憶するように制御する、請求項11に記載の無線通信を用いた電子装置の管理装置。
  13. 前記制御部は、
    前記ペアリング結果報告メッセージ受信時に前記管理装置に関する情報を含む第2ペアリング結果報告メッセージを生成し、前記第2ペアリング結果報告メッセージを管理サーバーに送信するように制御する、請求項12に記載の無線通信を用いた電子装置の管理装置。
  14. 前記制御部は、
    前記リスト情報に含まれた電子装置のうちの少なくとも一つの電子装置の状態チェックが必要な場合、前記第1装置に当該電子装置の状態チェックコマンドメッセージを送信し、前記状態チェックコマンドメッセージに応答して電子装置から当該電子装置の状態情報を含む状態応答メッセージを受信した時に当該電子装置の状態を記憶し、当該電子装置の状態報告メッセージを生成して管理サーバー送信するように制御する、請求項11に記載の無線通信を用いた電子装置の管理装置。
  15. 前記電子装置から状態応答メッセージが受信されない場合、当該電子装置の状態を無応答状態とし、無応答状態の電子装置に対する無応答報告メッセージを生成して管理サーバー送信するように制御する、請求項11に記載の無線通信を用いた電子装置の管理装置。

JP2018527222A 2015-11-27 2016-11-28 無線通信を用いた電子装置の管理方法及び装置 Active JP7045991B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2015-0167974 2015-11-27
KR1020150167974A KR102374677B1 (ko) 2015-11-27 2015-11-27 무선 통신을 이용한 전자장치의 관리 방법과 장치
PCT/KR2016/013768 WO2017091048A1 (en) 2015-11-27 2016-11-28 Method and apparatus for managing electronic device through wireless communication

Publications (3)

Publication Number Publication Date
JP2019500784A JP2019500784A (ja) 2019-01-10
JP2019500784A5 JP2019500784A5 (ja) 2019-12-05
JP7045991B2 true JP7045991B2 (ja) 2022-04-01

Family

ID=58763680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018527222A Active JP7045991B2 (ja) 2015-11-27 2016-11-28 無線通信を用いた電子装置の管理方法及び装置

Country Status (6)

Country Link
US (1) US10939313B2 (ja)
EP (1) EP3363227B1 (ja)
JP (1) JP7045991B2 (ja)
KR (1) KR102374677B1 (ja)
CN (1) CN108432282B (ja)
WO (1) WO2017091048A1 (ja)

Families Citing this family (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11871901B2 (en) 2012-05-20 2024-01-16 Cilag Gmbh International Method for situational awareness for surgical network or surgical network connected device capable of adjusting function based on a sensed situation or usage
US11700401B2 (en) 2014-02-05 2023-07-11 Enseo, Llc Geolocationing system and method for use of same
US11553214B2 (en) * 2014-02-05 2023-01-10 Enseo, Llc Thermostat and system and method for use of same
US11700400B2 (en) 2014-02-05 2023-07-11 Enseo, Llc Geolocationing system and method for use of same
US11683534B2 (en) 2014-02-05 2023-06-20 Enseo, Llc Geolocationing system and method for use of same
US11641490B2 (en) 2014-02-05 2023-05-02 Enseo, Llc Geolocationing system and method for use of same
US11641489B2 (en) 2014-02-05 2023-05-02 Enseo, Llc Geolocationing system and method for use of same
US11700399B2 (en) 2014-02-05 2023-07-11 Enseo, Llc Geolocationing system and method for use of same
US11504192B2 (en) 2014-10-30 2022-11-22 Cilag Gmbh International Method of hub communication with surgical instrument systems
JP6558279B2 (ja) * 2016-03-08 2019-08-14 富士通株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム
JP6700959B2 (ja) * 2016-05-11 2020-05-27 キヤノン株式会社 通信装置、通信装置の制御方法、及び、プログラム
US9942328B2 (en) 2016-05-27 2018-04-10 Afero, Inc. System and method for latched attributes in an internet of things (IOT) system
US10581875B2 (en) 2016-05-27 2020-03-03 Afero, Inc. System and method for preventing security breaches in an internet of things (IOT) system
US10419930B2 (en) 2016-05-27 2019-09-17 Afero, Inc. System and method for establishing secure communication channels with internet of things (IoT) devices
CN107517238A (zh) * 2016-06-17 2017-12-26 阿里巴巴集团控股有限公司 一种用于物联网的智能设备控制方法、装置和设备
US10420006B2 (en) * 2016-08-18 2019-09-17 Bridgefy, Inc. Mesh connection systems and algorithms for connecting devices through intermediate nodes
DE112016002340B4 (de) * 2016-10-27 2024-04-04 Silicon Laboratories Inc. Verwendung eines Netzwerks, um ein zweites Netzwerk in Betrieb zu nehmen
JP6819423B2 (ja) * 2017-04-04 2021-01-27 富士ゼロックス株式会社 無線通信装置
FR3067893A1 (fr) 2017-06-14 2018-12-21 Overkiz Procede de configuration d’un dispositif domotique appartenant a une installation domotique
FR3067894B1 (fr) * 2017-06-14 2019-07-19 Overkiz Procede de configuration d’une unite centrale de commande appartenant a une installation domotique
DE212018000276U1 (de) * 2017-08-09 2020-03-19 Gentex Corporation Kommunikationssystem für eine Absperrungs- bzw. Schrankenbetätigungsvorrichtung
US10674443B2 (en) * 2017-08-18 2020-06-02 Blackberry Limited Method and system for battery life improvement for low power devices in wireless sensor networks
US11317919B2 (en) 2017-10-30 2022-05-03 Cilag Gmbh International Clip applier comprising a clip crimping system
US11311342B2 (en) 2017-10-30 2022-04-26 Cilag Gmbh International Method for communicating with surgical instrument systems
US11564703B2 (en) 2017-10-30 2023-01-31 Cilag Gmbh International Surgical suturing instrument comprising a capture width which is larger than trocar diameter
US11291510B2 (en) 2017-10-30 2022-04-05 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11510741B2 (en) 2017-10-30 2022-11-29 Cilag Gmbh International Method for producing a surgical instrument comprising a smart electrical system
US11564756B2 (en) 2017-10-30 2023-01-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11229436B2 (en) 2017-10-30 2022-01-25 Cilag Gmbh International Surgical system comprising a surgical tool and a surgical hub
US11801098B2 (en) 2017-10-30 2023-10-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11911045B2 (en) 2017-10-30 2024-02-27 Cllag GmbH International Method for operating a powered articulating multi-clip applier
US11045197B2 (en) 2017-10-30 2021-06-29 Cilag Gmbh International Clip applier comprising a movable clip magazine
US10966073B2 (en) * 2017-11-22 2021-03-30 Charter Communications Operating, Llc Apparatus and methods for premises device existence and capability determination
US11076921B2 (en) 2017-12-28 2021-08-03 Cilag Gmbh International Adaptive control program updates for surgical hubs
US20190201139A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Communication arrangements for robot-assisted surgical platforms
US11832840B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical instrument having a flexible circuit
US11304720B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Activation of energy devices
US10892995B2 (en) * 2017-12-28 2021-01-12 Ethicon Llc Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
US11896443B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Control of a surgical system through a surgical barrier
US11744604B2 (en) 2017-12-28 2023-09-05 Cilag Gmbh International Surgical instrument with a hardware-only control circuit
US11257589B2 (en) 2017-12-28 2022-02-22 Cilag Gmbh International Real-time analysis of comprehensive cost of all instrumentation used in surgery utilizing data fluidity to track instruments through stocking and in-house processes
US11678881B2 (en) 2017-12-28 2023-06-20 Cilag Gmbh International Spatial awareness of surgical hubs in operating rooms
US11202570B2 (en) 2017-12-28 2021-12-21 Cilag Gmbh International Communication hub and storage device for storing parameters and status of a surgical device to be shared with cloud based analytics systems
US10943454B2 (en) 2017-12-28 2021-03-09 Ethicon Llc Detection and escalation of security responses of surgical instruments to increasing severity threats
US11633237B2 (en) 2017-12-28 2023-04-25 Cilag Gmbh International Usage and technique analysis of surgeon / staff performance against a baseline to optimize device utilization and performance for both current and future procedures
US11132462B2 (en) 2017-12-28 2021-09-28 Cilag Gmbh International Data stripping method to interrogate patient records and create anonymized record
US11100631B2 (en) 2017-12-28 2021-08-24 Cilag Gmbh International Use of laser light and red-green-blue coloration to determine properties of back scattered light
US11304699B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US11166772B2 (en) 2017-12-28 2021-11-09 Cilag Gmbh International Surgical hub coordination of control and communication of operating room devices
US11069012B2 (en) 2017-12-28 2021-07-20 Cilag Gmbh International Interactive surgical systems with condition handling of devices and data capabilities
US11559307B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method of robotic hub communication, detection, and control
US11058498B2 (en) 2017-12-28 2021-07-13 Cilag Gmbh International Cooperative surgical actions for robot-assisted surgical platforms
US11896322B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Sensing the patient position and contact utilizing the mono-polar return pad electrode to provide situational awareness to the hub
US11419667B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Ultrasonic energy device which varies pressure applied by clamp arm to provide threshold control pressure at a cut progression location
US11903601B2 (en) 2017-12-28 2024-02-20 Cilag Gmbh International Surgical instrument comprising a plurality of drive systems
US10932872B2 (en) 2017-12-28 2021-03-02 Ethicon Llc Cloud-based medical analytics for linking of local usage trends with the resource acquisition behaviors of larger data set
US11234756B2 (en) 2017-12-28 2022-02-01 Cilag Gmbh International Powered surgical tool with predefined adjustable control algorithm for controlling end effector parameter
US11109866B2 (en) 2017-12-28 2021-09-07 Cilag Gmbh International Method for circular stapler control algorithm adjustment based on situational awareness
US11969142B2 (en) 2017-12-28 2024-04-30 Cilag Gmbh International Method of compressing tissue within a stapling device and simultaneously displaying the location of the tissue within the jaws
US11937769B2 (en) 2017-12-28 2024-03-26 Cilag Gmbh International Method of hub communication, processing, storage and display
US11576677B2 (en) 2017-12-28 2023-02-14 Cilag Gmbh International Method of hub communication, processing, display, and cloud analytics
US11529187B2 (en) 2017-12-28 2022-12-20 Cilag Gmbh International Surgical evacuation sensor arrangements
US11540855B2 (en) 2017-12-28 2023-01-03 Cilag Gmbh International Controlling activation of an ultrasonic surgical instrument according to the presence of tissue
US10892899B2 (en) 2017-12-28 2021-01-12 Ethicon Llc Self describing data packets generated at an issuing instrument
US11612408B2 (en) 2017-12-28 2023-03-28 Cilag Gmbh International Determining tissue composition via an ultrasonic system
US11464559B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Estimating state of ultrasonic end effector and control system therefor
US11376002B2 (en) 2017-12-28 2022-07-05 Cilag Gmbh International Surgical instrument cartridge sensor assemblies
US11659023B2 (en) 2017-12-28 2023-05-23 Cilag Gmbh International Method of hub communication
US11324557B2 (en) 2017-12-28 2022-05-10 Cilag Gmbh International Surgical instrument with a sensing array
US20190201146A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Safety systems for smart powered surgical stapling
US11273001B2 (en) 2017-12-28 2022-03-15 Cilag Gmbh International Surgical hub and modular device response adjustment based on situational awareness
US11969216B2 (en) 2017-12-28 2024-04-30 Cilag Gmbh International Surgical network recommendations from real time analysis of procedure variables against a baseline highlighting differences from the optimal solution
US11317937B2 (en) 2018-03-08 2022-05-03 Cilag Gmbh International Determining the state of an ultrasonic end effector
US20190201039A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Situational awareness of electrosurgical systems
US11602393B2 (en) 2017-12-28 2023-03-14 Cilag Gmbh International Surgical evacuation sensing and generator control
US10849697B2 (en) 2017-12-28 2020-12-01 Ethicon Llc Cloud interface for coupled surgical devices
US11423007B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Adjustment of device control programs based on stratified contextual data in addition to the data
US11432885B2 (en) 2017-12-28 2022-09-06 Cilag Gmbh International Sensing arrangements for robot-assisted surgical platforms
US11147607B2 (en) 2017-12-28 2021-10-19 Cilag Gmbh International Bipolar combination device that automatically adjusts pressure based on energy modality
US11832899B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical systems with autonomously adjustable control programs
US11464535B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Detection of end effector emersion in liquid
US10758310B2 (en) 2017-12-28 2020-09-01 Ethicon Llc Wireless pairing of a surgical device with another device within a sterile surgical field based on the usage and situational awareness of devices
US11291495B2 (en) 2017-12-28 2022-04-05 Cilag Gmbh International Interruption of energy due to inadvertent capacitive coupling
US11672605B2 (en) 2017-12-28 2023-06-13 Cilag Gmbh International Sterile field interactive control displays
US10944728B2 (en) 2017-12-28 2021-03-09 Ethicon Llc Interactive surgical systems with encrypted communication capabilities
US10987178B2 (en) 2017-12-28 2021-04-27 Ethicon Llc Surgical hub control arrangements
US11389164B2 (en) 2017-12-28 2022-07-19 Cilag Gmbh International Method of using reinforced flexible circuits with multiple sensors to optimize performance of radio frequency devices
US11364075B2 (en) 2017-12-28 2022-06-21 Cilag Gmbh International Radio frequency energy device for delivering combined electrical signals
US11284936B2 (en) 2017-12-28 2022-03-29 Cilag Gmbh International Surgical instrument having a flexible electrode
US11266468B2 (en) 2017-12-28 2022-03-08 Cilag Gmbh International Cooperative utilization of data derived from secondary sources by intelligent surgical hubs
US11818052B2 (en) 2017-12-28 2023-11-14 Cilag Gmbh International Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
US11589888B2 (en) 2017-12-28 2023-02-28 Cilag Gmbh International Method for controlling smart energy devices
US11786245B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Surgical systems with prioritized data transmission capabilities
US11253315B2 (en) 2017-12-28 2022-02-22 Cilag Gmbh International Increasing radio frequency to create pad-less monopolar loop
US11051876B2 (en) 2017-12-28 2021-07-06 Cilag Gmbh International Surgical evacuation flow paths
US11844579B2 (en) 2017-12-28 2023-12-19 Cilag Gmbh International Adjustments based on airborne particle properties
US11096693B2 (en) 2017-12-28 2021-08-24 Cilag Gmbh International Adjustment of staple height of at least one row of staples based on the sensed tissue thickness or force in closing
US11311306B2 (en) 2017-12-28 2022-04-26 Cilag Gmbh International Surgical systems for detecting end effector tissue distribution irregularities
US11559308B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method for smart energy device infrastructure
US11424027B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Method for operating surgical instrument systems
US11410259B2 (en) 2017-12-28 2022-08-09 Cilag Gmbh International Adaptive control program updates for surgical devices
US11446052B2 (en) 2017-12-28 2022-09-20 Cilag Gmbh International Variation of radio frequency and ultrasonic power level in cooperation with varying clamp arm pressure to achieve predefined heat flux or power applied to tissue
US11160605B2 (en) 2017-12-28 2021-11-02 Cilag Gmbh International Surgical evacuation sensing and motor control
US10966791B2 (en) 2017-12-28 2021-04-06 Ethicon Llc Cloud-based medical analytics for medical facility segmented individualization of instrument function
US11278281B2 (en) 2017-12-28 2022-03-22 Cilag Gmbh International Interactive surgical system
US11304745B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Surgical evacuation sensing and display
US11419630B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Surgical system distributed processing
US10898622B2 (en) 2017-12-28 2021-01-26 Ethicon Llc Surgical evacuation system with a communication circuit for communication between a filter and a smoke evacuation device
US11857152B2 (en) 2017-12-28 2024-01-02 Cilag Gmbh International Surgical hub spatial awareness to determine devices in operating theater
US11308075B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Surgical network, instrument, and cloud responses based on validation of received dataset and authentication of its source and integrity
US11304763B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Image capturing of the areas outside the abdomen to improve placement and control of a surgical device in use
US11179208B2 (en) 2017-12-28 2021-11-23 Cilag Gmbh International Cloud-based medical analytics for security and authentication trends and reactive measures
US11571234B2 (en) 2017-12-28 2023-02-07 Cilag Gmbh International Temperature control of ultrasonic end effector and control system therefor
US11864728B2 (en) 2017-12-28 2024-01-09 Cilag Gmbh International Characterization of tissue irregularities through the use of mono-chromatic light refractivity
US11056244B2 (en) 2017-12-28 2021-07-06 Cilag Gmbh International Automated data scaling, alignment, and organizing based on predefined parameters within surgical networks
US11786251B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US11666331B2 (en) 2017-12-28 2023-06-06 Cilag Gmbh International Systems for detecting proximity of surgical end effector to cancerous tissue
US11701162B2 (en) 2018-03-08 2023-07-18 Cilag Gmbh International Smart blade application for reusable and disposable devices
US11259830B2 (en) 2018-03-08 2022-03-01 Cilag Gmbh International Methods for controlling temperature in ultrasonic device
US11298148B2 (en) 2018-03-08 2022-04-12 Cilag Gmbh International Live time tissue classification using electrical parameters
US10917293B2 (en) * 2018-03-25 2021-02-09 Cisco Technology, Inc. Controller for bulk onboarding
US11219453B2 (en) 2018-03-28 2022-01-11 Cilag Gmbh International Surgical stapling devices with cartridge compatible closure and firing lockout arrangements
US10973520B2 (en) 2018-03-28 2021-04-13 Ethicon Llc Surgical staple cartridge with firing member driven camming assembly that has an onboard tissue cutting feature
US11213294B2 (en) 2018-03-28 2022-01-04 Cilag Gmbh International Surgical instrument comprising co-operating lockout features
US11259806B2 (en) 2018-03-28 2022-03-01 Cilag Gmbh International Surgical stapling devices with features for blocking advancement of a camming assembly of an incompatible cartridge installed therein
US11096688B2 (en) 2018-03-28 2021-08-24 Cilag Gmbh International Rotary driven firing members with different anvil and channel engagement features
US11207067B2 (en) 2018-03-28 2021-12-28 Cilag Gmbh International Surgical stapling device with separate rotary driven closure and firing systems and firing member that engages both jaws while firing
US11471156B2 (en) 2018-03-28 2022-10-18 Cilag Gmbh International Surgical stapling devices with improved rotary driven closure systems
US11278280B2 (en) 2018-03-28 2022-03-22 Cilag Gmbh International Surgical instrument comprising a jaw closure lockout
US11090047B2 (en) 2018-03-28 2021-08-17 Cilag Gmbh International Surgical instrument comprising an adaptive control system
US20200004524A1 (en) * 2018-07-02 2020-01-02 Ford Global Technologies, Llc Method and apparatus for confirming status of a remote update
US10992498B2 (en) * 2018-12-31 2021-04-27 Enseo, Llc Gateway device and system and method for use of same
US11521483B2 (en) * 2018-12-31 2022-12-06 Enseo, Llc Thermostat and system and method for use of same
US11507116B2 (en) * 2018-12-31 2022-11-22 Enseo, Llc Thermostat and system and method for use of same
US11077312B2 (en) * 2019-01-03 2021-08-03 Avive Solutions, Inc. Defibrillator communications architecture
US10475323B1 (en) * 2019-01-09 2019-11-12 MedHab, LLC Network hub for an alert reporting system
US11751872B2 (en) 2019-02-19 2023-09-12 Cilag Gmbh International Insertable deactivator element for surgical stapler lockouts
US11369377B2 (en) 2019-02-19 2022-06-28 Cilag Gmbh International Surgical stapling assembly with cartridge based retainer configured to unlock a firing lockout
US11357503B2 (en) 2019-02-19 2022-06-14 Cilag Gmbh International Staple cartridge retainers with frangible retention features and methods of using same
US11259807B2 (en) 2019-02-19 2022-03-01 Cilag Gmbh International Staple cartridges with cam surfaces configured to engage primary and secondary portions of a lockout of a surgical stapling device
US11317915B2 (en) 2019-02-19 2022-05-03 Cilag Gmbh International Universal cartridge based key feature that unlocks multiple lockout arrangements in different surgical staplers
CN111917046A (zh) * 2019-05-07 2020-11-10 硕天科技股份有限公司 电力装置及其讯息可视化方法
USD950728S1 (en) 2019-06-25 2022-05-03 Cilag Gmbh International Surgical staple cartridge
USD964564S1 (en) 2019-06-25 2022-09-20 Cilag Gmbh International Surgical staple cartridge retainer with a closure system authentication key
USD952144S1 (en) 2019-06-25 2022-05-17 Cilag Gmbh International Surgical staple cartridge retainer with firing system authentication key
JP2021026492A (ja) * 2019-08-05 2021-02-22 株式会社データR&D コンテンツ提供システム
US20210191826A1 (en) * 2019-12-20 2021-06-24 Johnson Controls Technology Company Building system with ledger based software gateways
US11509533B2 (en) * 2020-12-24 2022-11-22 Nile Global, Inc. Methods and systems for network device name management
US11265358B1 (en) * 2021-06-22 2022-03-01 Cabin Management Solutions, Llc Audio video over internet protocol (AVoIP) communication system
US20230058051A1 (en) * 2021-08-17 2023-02-23 Toshiba Tec Kabushiki Kaisha System and method for voice activated file transfer
KR102400282B1 (ko) * 2021-11-12 2022-05-23 주식회사 오픈잇 게이트웨이의 동작 방법, 및 이를 이용하는 게이트웨이 및 프로그램
KR20230077525A (ko) * 2021-11-25 2023-06-01 엘지이노텍 주식회사 센서와 게이트웨이의 페어링 방법
US20230269798A1 (en) * 2022-02-22 2023-08-24 Lenovo (United States) Inc. Wireless active registered or paired manipulation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009159477A (ja) 2007-12-27 2009-07-16 Sony Corp オーディオ信号受信装置、オーディオ信号受信方法、プログラムおよびオーディオ信号伝送システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4455171B2 (ja) * 2004-05-31 2010-04-21 株式会社東芝 家電機器情報通信システム
KR101194664B1 (ko) * 2006-01-06 2012-10-29 에스케이텔레콤 주식회사 홈 네트워크 시스템에서 레지덴셜 게이트웨이의 장애를판단하는 방법 및 시스템
JP4688757B2 (ja) 2006-08-23 2011-05-25 株式会社日立製作所 通信路障害回復方式
CN100490398C (zh) 2007-04-30 2009-05-20 亿阳信通股份有限公司 网管接口信息交互方法、装置及通知上报方法
KR20110047764A (ko) 2009-10-30 2011-05-09 삼성전자주식회사 이동 단말을 이용하여 홈 네트워크 시스템을 제어하기 위한 방법 및 장치
WO2014172567A1 (en) * 2013-04-17 2014-10-23 Systech Corporation Gateway device for machine-to-machine communication with dual cellular interfaces
US9351181B2 (en) * 2013-07-09 2016-05-24 Ombitron Inc. System monitoring and management
KR102088526B1 (ko) 2013-11-04 2020-04-14 삼성전자주식회사 스마트 홈 시스템을 제어하기 위한 방법 및 그 전자 장치
KR20150088559A (ko) 2014-01-24 2015-08-03 한국전자통신연구원 네트워크의 장애를 복구하는 방법 및 장치
WO2015126095A1 (ko) * 2014-02-21 2015-08-27 삼성전자 주식회사 전자 장치
US9538235B2 (en) * 2014-03-19 2017-01-03 Verizon Patent And Licensing Inc. Streaming an interactive program guide used for media content and home automation
US10404532B2 (en) * 2015-04-10 2019-09-03 Comcast Cable Commnications, LLC Virtual gateway control and management
US10484512B2 (en) * 2015-08-31 2019-11-19 Ayla Networks, Inc. Management of multi-radio gateway device using virtual gateway device
US20170149833A1 (en) * 2015-11-25 2017-05-25 Network Performance Research Group Llc Network security systems and methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009159477A (ja) 2007-12-27 2009-07-16 Sony Corp オーディオ信号受信装置、オーディオ信号受信方法、プログラムおよびオーディオ信号伝送システム

Also Published As

Publication number Publication date
US20170156076A1 (en) 2017-06-01
CN108432282A (zh) 2018-08-21
KR20170062312A (ko) 2017-06-07
JP2019500784A (ja) 2019-01-10
US10939313B2 (en) 2021-03-02
CN108432282B (zh) 2021-10-26
WO2017091048A1 (en) 2017-06-01
EP3363227A1 (en) 2018-08-22
EP3363227B1 (en) 2021-11-10
EP3363227A4 (en) 2018-09-19
KR102374677B1 (ko) 2022-03-15

Similar Documents

Publication Publication Date Title
JP7045991B2 (ja) 無線通信を用いた電子装置の管理方法及び装置
US20210180824A1 (en) Distributed heating, ventilation, and air conditioning system
Han et al. Smart home energy management system using IEEE 802.15. 4 and zigbee
US8878451B2 (en) Lighting system and method for controlling the same
US9351378B2 (en) Lighting network with autonomous commissioning
US20170105129A1 (en) Provisioning and commissioning retrofitted devices
US20180183675A1 (en) Commissioning and personalizing devices in a local area network
CN111491277B (zh) 无线物联网异常处理方法、智能网关及相关装置
US20180254916A1 (en) System, device and method for automatic commissioning of application control systems
CN106686128B (zh) 基于物联网的无线环境监测方法和***
WO2017093559A1 (en) Intelligent lighting and sensing system and method thereof
CN115486039A (zh) 节点控制单元和网络服务设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191021

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210715

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210715

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210728

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210820

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210824

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20211109

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220111

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220201

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220308

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220322

R150 Certificate of patent or registration of utility model

Ref document number: 7045991

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150