特表2017-510919(P2017-510919A)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ レオン、グスタボの特許一覧 ▶ ホール、スチュワート・イーの特許一覧 ▶ トリベルピース、クレイグの特許一覧 ▶ ラスバンド、ポール・ビーの特許一覧

<>
  • 特表2017510919-分散型処理システム 図000003
  • 特表2017510919-分散型処理システム 図000004
  • 特表2017510919-分散型処理システム 図000005
  • 特表2017510919-分散型処理システム 図000006
  • 特表2017510919-分散型処理システム 図000007
  • 特表2017510919-分散型処理システム 図000008
  • 特表2017510919-分散型処理システム 図000009
  • 特表2017510919-分散型処理システム 図000010
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】特表2017-510919(P2017-510919A)
(43)【公表日】2017年4月13日
(54)【発明の名称】分散型処理システム
(51)【国際特許分類】
   G06F 9/46 20060101AFI20170324BHJP
【FI】
   G06F9/46 420Z
【審査請求】未請求
【予備審査請求】未請求
【全頁数】22
(21)【出願番号】特願2016-572359(P2016-572359)
(86)(22)【出願日】2015年2月27日
(85)【翻訳文提出日】2016年10月27日
(86)【国際出願番号】US2015017931
(87)【国際公開番号】WO2015131017
(87)【国際公開日】20150903
(31)【優先権主張番号】61/946,054
(32)【優先日】2014年2月28日
(33)【優先権主張国】US
(31)【優先権主張番号】61/973,962
(32)【優先日】2014年4月2日
(33)【優先権主張国】US
(31)【優先権主張番号】14/464,091
(32)【優先日】2014年8月20日
(33)【優先権主張国】US
(81)【指定国】 AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,ST,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IR,IS,JP,KE,KG,KN,KP,KR,KZ,LA,LC,LK,LR,LS,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT,TZ,UA,UG,US
(71)【出願人】
【識別番号】516259158
【氏名又は名称】レオン、グスタボ
(71)【出願人】
【識別番号】516259136
【氏名又は名称】ホール、スチュワート・イー
(71)【出願人】
【識別番号】516259125
【氏名又は名称】トリベルピース、クレイグ
(71)【出願人】
【識別番号】516259114
【氏名又は名称】ラスバンド、ポール・ビー
(74)【代理人】
【識別番号】100071010
【弁理士】
【氏名又は名称】山崎 行造
(74)【代理人】
【識別番号】100118647
【弁理士】
【氏名又は名称】赤松 利昭
(74)【代理人】
【識別番号】100138438
【弁理士】
【氏名又は名称】尾首 亘聰
(74)【代理人】
【識別番号】100138519
【弁理士】
【氏名又は名称】奥谷 雅子
(74)【代理人】
【識別番号】100123892
【弁理士】
【氏名又は名称】内藤 忠雄
(74)【代理人】
【識別番号】100169993
【弁理士】
【氏名又は名称】今井 千裕
(74)【代理人】
【識別番号】100185535
【弁理士】
【氏名又は名称】逢坂 敦
(72)【発明者】
【氏名】レオン、グスタボ
(72)【発明者】
【氏名】ホール、スチュワート・イー
(72)【発明者】
【氏名】トリベルピース、クレイグ
(72)【発明者】
【氏名】ラスバンド、ポール・ビー
(57)【要約】
ネットワークのエンドノードと通信し、前記エンドノードからの情報をメモリに保存するために協力する第1のネットワーク装置を具備するキュークラスタと、前記キュークラスタからの情報について1以上のタスクを実行するために協力する第2のネットワーク装置を具備する処理クラスタと、前記処理クラスタで用いるために記憶装置を提供するために協力する第3のネットワーク装置を具備するデータベースクラスタとが含まれ、前記キュークラスタ、前記処理クラスタ、及び、前記データベースクラスタは、外部のネットワークに接続可能なローカルネットワークの一部をなし、前記ローカルネットワークには網目状無線ネットワークが含まれ、1以上のタスクのために、第2のネットワーク装置中の1つのネットワーク装置は、タスクを実行する責任を担うリーダーとして選定されることを特徴とするシステムが記載されている。
【選択図】図1
【特許請求の範囲】
【請求項1】
ネットワークのエンドノードと通信し、前記エンドノードからの情報をメモリに保存するために協力する第1のネットワーク装置を具備するキュークラスタと、
前記キュークラスタからの情報について1以上のタスクを実行するために協力する第2のネットワーク装置を具備する処理クラスタと、
前記処理クラスタで用いるために記憶装置を提供するために協力する第3のネットワーク装置を具備するデータベースクラスタと、
を具備し、
前記キュークラスタ、前記処理クラスタ、及び、前記データベースクラスタは、外部のネットワークに接続可能なローカルネットワークの一部をなし、前記ローカルネットワークは網目状無線ネットワークを具備し、1以上のタスクのために、第2のネットワーク装置中の1つのネットワーク装置は、タスクを実行する責任を担うリーダーとして選定されることを特徴とする、
システム。
【請求項2】
前記第1のネットワーク装置、前記第2のネットワーク装置、及び、前記第3のネットワーク装置にすべて、少なくともいくつかの共通する装置が含まれることを特徴とする請求項1に記載のシステム。
【請求項3】
前記ネットワーク装置の少なくともいくつかの機能は、キュークラスタ、処理クラスタ、及び、データベースクラスタの各々において、冗長性を有することを特徴とする請求項1に記載のシステム。
【請求項4】
前記リーダーは第1のリーダーであり、前記処理クラスタは、前記第1のリーダーに関連付けられた事象に応答して第2のリーダーを選定するよう構成されていることを特徴とする請求項1に記載のシステム。
【請求項5】
前記事象は、第1のリーダーの故障を具備することを特徴とする請求項4に記載のシステム。
【請求項6】
前記処理クラスタは、1以上の第2のネットワーク装置に分散された1以上のワーカーのルーチンを具備する、前記1以上のワーカーのルーチンは、データを受け取ったときに作用する1セットのルールを具備することを特徴とする請求項1に記載のシステム。
【請求項7】
前記処理クラスタは、前記1以上のワーカーのルーチンに過剰な負荷が加わったとき、呼応して、1以上の追加のワーカーのルーチン送りだすことを決定するよう構成されていることを特徴とする請求項6に記載のシステム。
【請求項8】
1以上のコンピュータ読み取り可能ハードウェア記憶装置に確認可能に保存されるコンピュータプログラム製品であって、前記コンピュータプログラム製品は、
第1のネットワーク装置に、ネットワークのエンドノードと通信し、前記エンドノードからの情報をメモリに保存するためのキュークラスタを形成するために協力させる命令と、
第2のネットワーク装置に、前記キュークラスタからの情報について1以上のタスクを実行するための処理クラスタを形成するための協力をさせる命令と、
第3のネットワーク装置に、前記処理クラスタで用いるために記憶装置を提供するためのデータベースクラスタを形成するための協力をさせる命令と、
を具備し、
前記キュークラスタ、前記処理クラスタ、及び、前記データベースクラスタは、外部のネットワークに接続可能なローカルネットワークの一部をなし、前記ローカルネットワークは網目状無線ネットワークを具備し、
1以上のタスクの各々のために、第2のネットワーク装置中の1つのネットワーク装置が、タスクを実行する責任を担うリーダーとして選定されることを特徴とする、
コンピュータプログラム製品。
【請求項9】
前記第1のネットワーク装置、前記第2のネットワーク装置、及び、前記第3のネットワーク装置にすべて、少なくともいくつかの共通する装置が含まれることを特徴とする請求項8に記載のコンピュータプログラム製品。
【請求項10】
前記ネットワーク装置の少なくともいくつかの機能は、キュークラスタ、処理クラスタ、及び、データベースクラスタの各々において、冗長性を有することを特徴とする請求項8に記載のコンピュータプログラム製品。
【請求項11】
前記リーダーは第1のリーダーであり、前記処理クラスタは、前記第1のリーダーに関連付けられた事象に応答して第2のリーダーを選定するよう構成されていることを特徴とする請求項8に記載のコンピュータプログラム製品。
【請求項12】
前記事象は、第1のリーダーの故障を具備することを特徴とする請求項11に記載のコンピュータプログラム製品。
【請求項13】
前記処理クラスタは、1以上の第2のネットワーク装置に分散された1以上のワーカーのルーチンを具備する、前記1以上のワーカーのルーチンは、データを受け取ったときに作用する1セットのルールを具備することを特徴とする請求項8に記載のコンピュータプログラム製品。
【請求項14】
前記処理クラスタは、前記1以上のワーカーのルーチンに過剰な負荷が加わったとき、呼応して、1以上の追加のワーカーのルーチン送りだすことを決定するよう構成されていることを特徴とする請求項13に記載のコンピュータプログラム製品。
【請求項15】
第1のネットワーク装置を具備するキュークラスタを形成するステップであって、前記キュークラスタは、ネットワークのエンドノードと通信し、前記エンドノードからの情報をメモリに保存することを特徴とするステップと、
第2のネットワーク装置を具備する処理クラスタを形成するステップであって、前記処理クラスタは、前記キュークラスタからの情報について1以上のタスクを実行することを特徴とするステップと、
第3のネットワーク装置を具備するデータベースクラスタを形成するステップであって、前記データベースクラスタは、前記処理クラスタで用いるために記憶装置を提供することを特徴とするステップと、
を具備し、
前記キュークラスタ、前記処理クラスタ、及び、前記データベースクラスタは、外部のネットワークに接続可能なローカルネットワークの一部をなし、前記ローカルネットワークは網目状無線ネットワークを具備し、
1以上のタスクの各々のために、第2のネットワーク装置中の1つのネットワーク装置は、タスクを実行する責任を担うリーダーとして選定されることを特徴とする、
方法。
【発明の詳細な説明】
【技術分野】
【0001】
(優先権の主張)
本出願は、表題「無線センサネットワーク」として、2014年4月2日に出願した米国仮特許出願61/973,962、表題「無線センサネットワーク」として、2014年2月28日に出願した米国仮特許出願61/946,054、及び、表題「分散型処理システム」として、2014年8月20日に出願した米国実用特許出願14/464,091について、35U.S.C.セクション119(e)に基づく優先権を主張するものであり、これらの出願内容のすべてを本出願に組み込むものとする。
【0002】
本出願は、一般に、分散型処理システムに関する。
【0003】
サーバベースの遠隔監視および報告書自動作成を有するデータ収集・管理システムに基づく、無線センサネットワーク/無線装置は、家庭用安全監視、電気及び水のユーティリティメータ監視、及び、人物追跡及び資産追跡のようなアプリケーションに用いられる。例えば、会社や自宅所有者が敷地での警報状態を監視するため、及び、監視場所又は保安システムの公認されたユーザに状況を送信するために保安システムを持つことは一般的である。
【0004】
1つの態様によれば、システムには、ネットワークのエンドノードと通信し、前記エンドノードからの情報をメモリに保存するために協力する第1のネットワーク装置を具備するキュークラスタと、前記キュークラスタからの情報について1以上のタスクを実行するために協力する第2のネットワーク装置を具備する処理クラスタと、前記処理クラスタで用いるために記憶装置を提供するために協力する第3のネットワーク装置を具備するデータベースクラスタとが含まれ、前記キュークラスタ、前記処理クラスタ、及び、前記データベースクラスタは、外部のネットワークに接続可能なローカルネットワークの一部をなし、前記ローカルネットワークは網目状無線ネットワークを具備し、1以上のタスクのために、第2のネットワーク装置中の1つのネットワーク装置は、タスクを実行する責任を担うリーダーとして選定されることを特徴とする。
【0005】
この発明の概要も含めて、本明細書に記載した2以上の特徴を組み合わせてここに具体的に記載されていない実施例を形成することができる。
【0006】
前述の一部又は全ては、1以上の非一時的な機械読み取り可能記憶媒体/ハードウェア装置に確認可能に保存され、1以上の処理装置で実行可能な命令を備えるコンピュータプログラム製品として実行することができる。前述の一部又は全ては、機能を実行するために実行可能な1以上の処理装置及びメモリを含むことができる設備、方法、又はネットワークシステムとして実行することができる。
【0007】
本願発明の1以上の実施例の詳細を添付図と下記説明として記述する。さらなる特徴、態様、及び、利点は、この記載、図面、及び、特許請求の範囲から明らかであろう。
【図面の簡単な説明】
【0008】
図1】例示的なネットワーク化された保安システムの概念図である。
図2図1のネットワーク化された保安システムの一部のブロック図である。
図3図2のネットワーク部におけるルーティングテーブを保持するための例示的な処理を示すフローチャートである。
図4】センサネットワークに用いるための例示的な分散型処理システムのブロック図である。
図5】物理的サーバが分散型処理システムで果たす相異なる役割(キュー、処理、及び、データベース)を示す物理的サーバの概念図である。
図6】物理的サーバが分散型処理システムで相異なる、単一の役割を果たすことを示す概念図である。
図7】相異なる物理的サーバが分散型処理システムで各々複数の役割を果たすことを示す概念図である。
図8】例示的なネットワーク化された保安システムのコンポーネントのブロック図である。
【発明を実施するための形態】
【0009】
ここに記載するのは、保安/侵入及び警報システムを含むがこれに限定されない種々の文脈で用いられるネットワーク機能の実施例である。例示的な保安システムには、種々のセンサと電気的に又は無線で接続された侵入検知パネルを含むことができる。これらのセンサの形式には、動作検出器、カメラ、及び、近接センサ(例えば、扉又は窓が開いているかどうかを判断するため、又は、物体が近接センサの検知範囲内を通り過ぎたか又は検知範囲内あるかどうかを判断するために用いる)を含むことができる。一般的に、このようなシステムは、監視している特定の状況が変化したか安全ではなくなったかを示すために、比較的単純な信号(電気的に開いているか閉じているか)を受け取る。
【0010】
例えば、一般的な侵入システムは建物の入り口扉を監視するよう設定することができる。扉が閉まっているとき、近接センサは電磁接触器を検知し電気的に閉じた回路を生成する。扉が開いているとき、近接センサは回路を開き、警報状態が生じた(例えば、入り口扉が開いている)ことを示す信号をパネルに送る。
【0011】
データ収集システムは、家庭用安全監視のようなアプリケーションにおいて、より一般的になっている。データ収集システムは、無線センサネットワーク及び無線装置を採用し、サーバベースの遠隔監視及び報告書自動作成を含むことができる。以下に詳細説明するように、無線センサネットワークは、一般に、コンピュータ装置同士の有線及び無線リンクの組み合わせを用い、無線リンクは、通常、最も低いレベルでの(例えば、エンドノード装置からハブ/ゲートウェイへの)接続に用いられる。例示的なネットワークにおいて、ネットワークのエッジ(無線接続された)層は、具体的な機能を有するリソースに制約のある装置で構成されている。これらの装置は、小から中程度の処理電力及びメモリを有し、バッテリーから電源供給されることがあり、従って多くの時間をスリープモードとすることでエネルギーを保持する必要がある。一般的なモデルは、エンドノードがハブ及びスポークのスタイル構造(スターネットワークトポロジーとしても知られている)でペアレントノードと直接通信する単一の無線ネットワークを各エッジ装置が形成するようなものとなる。ペアレントノードは、例えば、アクセスポイント又は他のサブコーディネータに接続されるゲートウェイ上のアクセスポイント又はサブコーディネータとすることができる。
【0012】
図1は、例示的な無線センサネットワーク(WSN)の例示的な(グローバル)分散型ネットワークトポロジー100を示す。この例示的なネットワークトポロジー100において、ネットワークの上位層101には、従来のサーバ103及び/又は「クラウドコンピューティング」環境で走り、インターネット接続のような適切なネットワーク技術を用いてネットワークに接続される、仮想サーバを含めることができる。これらのサーバ上で走るアプリケーションは、XML/SOAP、RESTfulウェブサービス、及び/又は、HTTP及びATOMのような他の適切なアプリケーションレイヤー技術を用いて通信することができる。
【0013】
例示的なネットワークトポロジー100において、中間層104には、個々の建物及び構築物内に設置するのに便利な、中央に配置されたゲートウェイ105を含めることができる。このような、ゲートウェイは、ウェブプログラミング技術又は他の適切な技術を用いて、上位層サーバ及びクラウドアプリケーションと通信することができる。これらのゲートウェイ105は、スタンドアローンの専用サーバ及び/又はウェブプログラミング技術を用いたクラウドアプリケーションを走らせるクラウドベースのサーバであったとしても、上位層のサーバ103と通信する。中間層ゲートウェイ105は、ローカルエリアネットワーク(例えば、イーサネット(登録商標)又は802.11)及び携帯ネットワークインターフェースの両方で示されている。
【0014】
例示的なネットワークトポロジー100において、下位層(エッジレイヤー)108には、十分機能的なセンサノード110(図1でFで示した無線装置)及び制約のある無線センサノード又はセンサエンドノード111(図1でCで示した)を含めることができる。いくつかの実施形態において、各ゲートウェイは、物理的に取り付けられたアクセスポイント(フリーファンクショナルノード又は「F」ノード)を装備することができ、無線ネットワーク中の他のノードとの無線接続ポイントを提供する。
【0015】
ここに用いられるような制約のあるコンピュータ装置は、例えば検知システム中のセンサを含む、他のコンピュータ装置より実質的に制約の少ない揮発性のメモリを有する装置である。これまでのところ、制約のある装置の例として、約1メガバイトのフラッシュパーシスタントメモリより小さいものであり、10〜20キロバイト(KB)以下の、RAM/揮発メモリを有するものがあろう。これらの制約のある装置はこのように構成され、一般にコスト/物理的構成を考慮して構成される。
【0016】
一般的なネットワークにおいて、ネットワークのエッジ(無線接続された)層は、大部分が、具体的な機能を有し、サブコーディネータ(すなわち、サブネットワークのコーディネータ)としての役割を果たし、十分機能的な無線ノードによりそれぞれが管理されるサブネットワークとして編成される、非常にリソースに制約のある装置から成り立っている。このエンドノード/制約のある装置は、小から中程度の処理電力及びメモリを有し、バッテリーから電源供給されることがあり、従って多くの時間をスリープモードとすることでエネルギーを保持する必要がある。一般的なモデルは、エンドノードがハブ及びスポークのスタイル構造でペアレントノードと直接通信する単一の無線ネットワークを各エッジ装置が形成するようなものとなる。ペアレントノードは、例えば、アクセスポイント又は他のサブコーディネータに接続されるゲートウェイ上のアクセスポイント又はサブコーディネータとすることができる。
【0017】
例示的なネットワークトポロジー100において、図1に示された通信リンク(直線113にて示す)は、装置同士を直接(シングルホップネットワークレイヤーで)接続する。形式的な(図1で示す3つの層の各々で機能することができる)ネットワークのレイヤーは、物理的な距離を超えて1つの装置から他の装置へ(断片化された又は断片化されていない)メッセージを送るために、適切なルーティング技術とともに、これらの一連のリンクを用いることができる。他のネットワークトポロジーにおいて、各リンクは、2以上のホップを表すことができ、及び/又は、構成を、図1で示したものとは異なるものとすることができる。
【0018】
いくつかの例示的実施形態において、WSNステートファンクションベースのアプリケーションレイヤーは、装置をリブートすることなく個々の機能をロードして(装置をブートした後)実行させることができる(いわゆる、「ダイナミックプログラミング」)、エッジ装置オペレーティングシステム(不図示、しかし、上述の仮出願に開示されたようなもの)を用いる。他の実施形態において、エッジ装置は、エッジ装置をリブートしないことが好ましい個々の機能をロードして(装置をブートした後)実行させることができるシステムを提供する他のオペレーティングシステムを用いることができる。
【0019】
例示的分散型ネットワークトポロジー100は、網目状無線ネットワークのような、自己編成ネットワークを含めることができる。いくつかの実施形態において、分散型ネットワークトポロジー100のすべては、網目状無線技術で実施される。いくつかの実施形態において、分散型ネットワークトポロジー100の一部だけが無線網目技術を用いて実施される。例えば、図1において、いくつかの実施形態において、上位層101及び中間層104は、一般的なネットワーク技術を用いて実施し、下位層108は、1以上の網目状無線ネットワークとして実施することができる。いくつかの実施形態において、上位層101及び中間層104は、一般的なネットワーク技術を用いて実施し、下位層108は、1以上の網目状無線ネットワークを用いて実施することができる。例えば、異なる網目状無線ネットワークを各ゲートウェイと関連付けることができ、あるいは、単一の網目状無線ネットワークが、ファンクショナルノード及びセンサノードのすべてまたは一部を含むだけではなく、図1(その他)に示すようにすべてのゲートウェイを含むことができる。
【0020】
いくつかの実施形態において、網目状無線ネットワークは、ネットワーク装置自身が相互に通信リンクを確立することができる、自己編成の無線ネットワークである。通信リンクは、各ネットワーク装置と関連付けられたルーティングテーブルを維持及び更新することで確立することができる。ここに記載した例示的実施形態において、網目状無線ネットワークは、大きな建物、又は、企業全体のシステムの一部である、センサ、ファンクショナル装置及び/又はゲートウェイ装置の間で確立することができる。例えば、このような装置を、保安/侵入、火災警報、又は他の適切なシステムの監視及び/又は管理に用いることができる。装置は、システムから、1以上のホストコンピュータ装置を有することができる、中央監視サービスに現状についての情報を報告する。例えば、中央監視サービスには、他のコンピュータ装備に加えて1以上のサーバ103及び/又はサーバ130を含めることができる。中央監視サービスは、装置が構成及び/又は制御のために用いる制御命令を送ることもできる。
【0021】
図2は、ここに記載された処理を実行することができる例示的無線ネットワーク200のコンポーネントを示す。ここに記載された実施例において、無線ネットワーク200は、網目状無線ネットワークであり、図1で示した大きなネットワークの一部とすることができる。しかしながら、他の実施例において、ここに記載された処理は、他の形式のネットワークを用いて行うことができる。
【0022】
無線ネットワーク200は、無線ネットワーク100上の装置が同じ機能を実行しない異種ネットワークとすること、又は、無線ネットワーク100上の装置が同じ機能又は実質的に同じ機能を実行する均質なネットワークとすることができる。無線ネットワーク100には、センサ、モニタ、等のような、ネットワーク上の末端装置となることもならないこともあるノード201〜205が含まれる。一般に、ノードとネットワークとの間の主要な接続は無線であるが、ノード201〜205の1以上が有線でネットワーク200に接続されることもある。
【0023】
無線ネットワーク200はまた、ネットワーク上で媒介的な装置となるコーディネータ装置210〜212が含まれる。ここに記載した例示的実施形態では、コーディネータ装置、例えば、コーディネータ装置210は、ノード、例えばノード201又はノード204(これらは直接的に接続されたノードでなくてもよい)又は、他のコーディネータ装置、例えばコーディネータ211により、無線ネットワーク200を通る経路に沿ってデータパケットを送る、ルータ又はリピータとして機能する。コーディネータ210〜212は、装置間で通信を可能とし、ネットワーク200での変化の原因となるルーティング情報の保持及び更新を行うために相互に交信する。コーディネータ装置は、データパケットの宛先へのネットワーク経路に沿う次のホップ及び、戻り経路のホップのような、ルーティング情報を保存する。この情報は、対応するコーディネータ装置上のメモリに、又はこの装置にアクセス可能なように、1以上のローカルルーティングテーブル(例えば、ローカルルーティングテーブル206、207、208)に保存される。いくつかの実施形態において、ノードにはまた、特にノードがネットワーク経路であるか又はその一部になる場合に、1以上のルーティングテーブルを含めることができる。ここに記載された処理を、他の適切なネットワーク装置上のルーティングテーブルとともに、これらのルーティングテーブルを構築及び更新するために、用いることができる。
【0024】
ノード201〜205及びコーディネータ装置210〜212は、適切な無線プロトコル又はプロトコルを用いた高周波(RF)リンクを介して通信することができる。無線ネットワーク200にはまた、図2の装置と相互に作用するコンピュータ、ベースステーション、又は組み込み処理装置のような、他の形式の装置(不図示)も含めることができる。
【0025】
ノード201〜205は、各々、ネットワークデータのソース又は宛先になることができる。いくつかの実施形態において、ノードは、1以上のセンサ又は制御装置を構成するか、又は、1以上のセンサ又は制御装置となる。センサは、上述したような、温度、動き、等のような物理量を検出又は監視する警報システム又は保安システムのような、物理的システムの一部となる。ノードは、この検出結果のアナログ及び/又はディジタル信号を取得し、これらの信号に対応するデータパケットを、無線ネットワーク200を介して適切な装置に送信する。送信を可能にするためアンテナ(不図示)が各終端装置に含まれる。アンテナはまた、ネットワーク中の他の無線装置にも含まれる。
【0026】
複数の網目状ネットワークは同じ物理的空間を占有することがある。そのようなネットワークのデータパケットは、例えばネットワークグループ識別子(ID)により、区別することができる。従って、ネットワークは、たとえ同じ物理的空間を占有していても論理的に区別されている。
【0027】
網目状無線ネットワークは、1以上の他の将来のネットワーク装置との通信を開始する1以上の将来のネットワーク装置により確立することができる。例えば、(ノード202のような)第1の将来のネットワーク装置は、第1の装置(ノード202)を特定し、第1の装置がつながる第1の装置(ノード202)のRF近傍内に他の装置を特定するような試みを行うパケットを出力することができる。近傍の(コーディネータ装置210のような)第2の将来のネットワーク装置は応答して、自らを第1の装置との接続が可能な装置として特定する。2つの装置は、次に、適切な相互の通信により接続を確立する。この処理、その他は、網目状ネットワークが形成されるまで、両方の装置又は他の装置により繰り返すことができる。一般に、少なくとも1つの装置は、ベースステーション、又は、中央監視サービスにつながる他の有線接続と最初に接続され、網目状無線ネットワークと中央監視サービスとの接続を確立する。無線ネットワークと接続すると、無線ネットワーク全体にわたるルーティングテーブルが更新されることがある。
【0028】
装置は、上述したような方法、又は、他の適切なプロトコルを用いて網目状無線ネットワークに入ること、例えば、帰属することができる。同様に、装置は網目状無線ネットワークから外れることもできる。例えば、装置は、停止又は電源を失うことにより、装置をネットワークから除外することができる。場合により、1つの装置を失うことにより、ネットワーク上の1以上の他の装置との通信に影響を及ぼすことがある。例えば、1つの装置が、多くの他の装置への通信経路となる主要な通路となっていることがある。その結果、その装置が失われることはまた、この主要な通路を妨げるので、網目状無線ネットワークを通る通信の経路変更が必要となる。この経路変更は、ノード及びコーディネータでのルーティングテーブルの内容に影響を与えることがある。
【0029】
ここに記載した例示的な処理により、例えば、装置がネットワークに入ったり出たりすることによる結果生じた、ネットワーク環境の変化を介してデータパケットのルーティングを可能にする。これは、ネットワーク中のすべての又は一部のルーティングノードを通って分配される構造化可能なルーティングテーブルを更新することにより行われる。この処理は任意の大きさの網目状無線ネットワーク上で用いられるが、インターネットのような大規模なエリアネットワークに比べて、特に、小から中程度のネットワークに適用可能である。
【0030】
下記実施例は、ノード201及びコーディネータ210、211を介したパケット通信に基づく、ルーティングテーブルの更新を行う網目状無線ネットワーク200についてである。
【0031】
図3のフローチャートを参照して、この例示的実施例では、(ノード201のような)ノードは、(ネットワーク200のような)ネットワークに接続する(301)。このような接続は、例えば、適切な通信をコーディネータ210と行うことにより、1以上の処理を用いて任意の適切な方法で実施することができる。それに応じて、ノードが接続された(コーディネータ210のような)第1のコーディネータが、網目ヘッダ(ルーティング情報を保持するパケットの一部)に、コーディネータの短いアドレス、ノードの短いアドレス、及び、ゼロのルートカウント値を包含するルーティングパケットを生成し送信する(302)。この例において、ルーティングパケットは、ノードからネットワークに付加した第1のコーディネータの近傍のRFにある他の装置(例えば、コーディネータ)に報告するために送信される。ルーティングパケット中の情報は、あらかじめ第1のコーディネータに知られているか又は、ノードの通信に伴い取得される。この実施例において、短いアドレスは、2バイト/16ビットのランダムな、ネットワーク内で装置(ノード、コーディネータ、又は他のネットワーク装置)を特定する、一意的に割りつけられた番号である。他の実施例では、短いアドレスは、ノード及び/又はコーディネータを特定する適切な他の情報に置き換えることができる。ルートカウントは、各ノードで増加(ホップ)する値であり、以下の記載のように用いられる。
【0032】
コーディネータ211のような第2のコーディネータは、コーディネータ210からルーティングパケットを受け取る(303)。コーディネータ211は、ルーティングテーブルの記載内容をチェックし、ルーティングパケットからの情報がルーティングテーブル内に既に存在するかどうかを判断する。その情報がまだ存在しない(この点にない)場合、コーディネータ211は、ルーティングテーブル207に、コーディネータ210の短いアドレス、ノード201の短いアドレス、及び、1だけ増やしたルートカウント(コーディネータ210でのルートカウントはゼロに設定されている)を含む、ルーティング項目を記録(例えば、保存)する(304)。このルーティング項目は、ノード201から/へのデータをルート化するために、コーディネータ211により使用可能となる。
【0033】
ルーティングテーブル207はまた、「エクスパイアカウント」及び「ポルカウント」をルーティングテーブル207内の各ルーティング項目に保存する。エクスパイアカウントは、ルーティングテーブルから削除される前にチェックされるルートへの記入の最大回数に対応する(例えば、等しい)値である。ポルカウントは、その項目が再送信される情報のルーティングの前に、装置にチェックされるルーティングテーブルへの記入の最大回数に対応する(例えば、等しい)値である。エクスパイアカウント及びポルカウントの値は、コーディネータによりネットワークを介して伝達されるか、又は、各装置のルーティングテーブルにハードコーディングされる。他の構成も可能である。ルーティングテーブルの各項目には、エクスパイアカウント及びポルカウントに対応するカウンタを含めることができる。これらのカウンタは、対応するルーティングテーブルの項目がチェックされるたびに1だけ増加する。対応するカウンタ値は、エクスパイアカウント及びポルカウントと比較され、比較結果は以下のように用いられる。
【0034】
コーディネータ211は、1だけ増やしたルートカウントがルーティングテーブル207に保存した最大カウントを超えているかどうかのチェックを行う。この例示的実施例では、最大カウントは、パケットが通過するホップの最大数に対応する(例えば、等しい)数値である。
【0035】
ルートカウントが最大カウントを満たさないか超えた場合、コーディネータ211は、ルーティングパケットを、RF近傍内の(コーディネータ212のような)他のコーディネータに送信する(305)。さもなくば、ルートカウントが最大カウントを満たすか超えた場合、ルーティングパケットを送信しない。この点で、ルートカウントが最大カウントを満たすか超えた場合、ホップの最大番号がコーディネータ211に届いている。従って、ルーティングパケットのさらなる送信は許されず、ルーティングパケットはネットワーク上の他の装置(例えば、コーディネータ)に送信されない。各ルーティングテーブル項目のルートカウントは、ルーティングテーブルに保存されることがある。
【0036】
コーディネータ211は、ルーティングテーブル207の項目をチェックしたとき、ルーティングテーブル207中のすべての対応するエクスパイアカウンタ及びポルカウンタは、上述の通り、それぞれ1だけ増加する。エクスパイアカウント値が保存されたエクスパイアカウントに到達した場合、ルーティングテーブル中の対応する項目が削除される(306)。前述のように、エクスパイアカウントは、ルーティングテーブルから削除される前にチェックされるルートへの記入の最大回数に対応する(例えば、等しい)値である。一般に、エクスパイアカウントは、例えば、ネットワークに出入りするノードの動きから、結果的に得られるネットワークの構成を調整するために用いられる。エクスパイアカウントに到達した場合、対応するルーティング項目は、条件から削除され項目はもはや有効ではなくなる。特に、項目がまだ有効かどうかのチェックは行われない。それどころか、項目は、もはや有効ではなく削除される。従って、システムは、所定の回数のチェックを行い(ルックアップ)、その後、ルーティング経路を再構成し、それにより、ルーティングテーブル中の潜在的に無効な経路の数を減らす。
【0037】
ポルカウント値が保存されたポルカウントに到達し、対応するルーティングテーブル項目のルートカウントがゼロ値である場合(例えば、装置がルーティングパケットを生成するコーディネータであり、従って、第1のコーディネータがルーティングパケットを送信する場合)、その項目のルーティング情報が再送信される(307)。これにより、ネットワーク全体のソース装置からのルーティングテーブル項目の周期的更新が可能となる。 コーディネータは、通常のネットワーク動作の間、データパケットの経路決めを行うために上述の方法で、構築され、保持されたルーティングテーブルを使う。例えば、コーディネータ(例えば、コーディネータ211)が、網目状ヘッダにコーディネータの短いアドレスを有する通常の(例えば、ノンルーティング)データパケットを受け取ったとき、コーディネータは、宛先の短いアドレス(これも網目状ヘッダにある)を用い、チェックし、可能ならば、ルーティングテーブル内の対応する値を特定する。この値は、データパケットの宛先へのネットワーク経路上の1以上の装置のアドレスとなる。この例では、コーディネータ211は、チェックを行い、そのルーティングテーブル207から値を取得する。次いで、コーディネータは、ルーティングテーブルから取得した値を用い、パケットを宛先に転送するために、パケットの網目状ヘッダのアドレスを書き直す。テーブルでのカウントがゼロである場合、コーディネータは、パケットを送る前に、コーディネータアドレスの代わりに網目状ヘッダに宛先アドレスを記入する。
【0038】
ノードは一般に、具体的にはコーディネータノードは、メインフレームワークステーション、パーソナルコンピュータ、サーバ、ポータブルコンピュータ装置、又は、命令を実行しネットワークに接続し、ネットワークを介してデータパケットを転送する能力のあるあらゆるのタイプの優れた装置のような、適切な形式のコンピュータ装置を用いて実施することができる。ノードは一般に、具体的にはコーディネータノードは、ネットワーク上で使用するデータパケットを生成し、受取、送信するための、適切なあらゆるコンピュータプログラムを実行することができる。「検知ノード及び制御ノード」又は「エンドノード」は、ここで用いられる様々な形式の「ノード」である。ネットワーク中のいくつかの物理的「ノード」は、「コーディネータ機能」及び「検知及び制御機能」の両方を同時にサポートすることができる。いくつかの実施形態において、単一の物理的装置は、「検知ノード」及びサブコーディネータの両方の機能を収容することができる。
【0039】
ノード201〜205及びコーディネータ210〜212各々は、実行可能な命令を保存するために、コンピュータメモリ(不図示)のような、1以上の非一時的な機械読み取り可能媒体を含むことができる。これらの装置の各々はまた、ここに記載したすべて又は一部の機能を行う命令を実施するために、1以上の処理装置(例えば、マイクロプロセッサ、プログラマブルロジック、特定用途向け集積回路、その他)を含めることもできる。いくつかの実施形態において、ノード201〜205の構造は、コーディネータ210〜212の構造とほぼ同じとすることができる。これは、他の実施形態の場合は成り立たない。例えば、これらの構造は異なるものとなることがある。各装置は、しかしながら、適切な機能を実行させるためにプログラマブルである。
【0040】
ここに記載したものと異なる実施形態の要素を、具体的に上述していない他の実施形態を形成するために統合することができる。要素は、ここに記載したものに反する動作を行わないようにして、ここに記載した処理、コンピュータプログラム、等を除外することができる。さらに、ここに記載した機能を実行するために種々の別個の要素を1以上の独立な要素に統合することができる。
【0041】
1つの例では、図1〜3のWSNの非限定的アプリケーションは、1以上の居住家屋又は建物、及び、特に、例えば、商用建物、産業用建物、集合施設、等のような、1以上の敷地に設置された侵入検知、火災、有毒ガス、監視、等、のための保安システム中にある。
【0042】
一般的な侵入検知システムの実施形態では、侵入検知パネルが含まれるのに対して、他のシステムでは、洗練された管理システムが含まれる。センサ/検知器は、敷地全体に分散配置される。侵入検知システムは、インターネット、電話システム、又は、携帯通信システムのような、1以上のデータ又は通信ネットワーク(1つだけ示されている)を介して、中央監視場所(中央監視センタとも称される)と通信することができる。
【0043】
侵入検知パネルは、監視している敷地の状態に関する情報を侵入検知パネルに送信する検知器/センサから、複数の信号を受け取るよう構成することができる。いくつかの形式の(特に記載なければここでは互換可能に用いられる)センサ/検知器を用いることができる。1つの形式の検知器は、事象が存在するか又は存在しないかを表示する2値信号を送信する検知器である。これらの形式の検知器の実施例には、ガラス破損検出器及び接触スイッチが含まれる。他の形式の検知器は、センサにより受信した信号、例えば生のデータ、を入力するために検知器により適用された処理の結果得られた情報を含むメタデータを送信する。これらの形式の検知器の実施例には、マイクロフォン、動作検出器、スマートスイッチ及びカメラ、認識装置、その他を含むことができる。
【0044】
いくつかの検知器のセンサは、有線とすることができるが、一般に、検知器は、WSNを介して無線でシステムと通信する。一般に、検知器は、ガラスの破損、動き、ガス漏れ、火災、及び/又は、入口の損壊を検出し、必要な場合に適切に、検出した情報をWSNを介して送信する。検知器から受信した情報に基づき、侵入検知パネルは、例えば、敷地に1以上のサイレン(不図示)を鳴らすこと、及び/又は、監視場所に警報メッセージを送信することで、警報を発するかどうかを決定する。
【0045】
図1〜3について上述したように、WSNは、パケット及び/又は切り替えられたトラフィックを運ぶことができる有線及び無線のリンクの組み合わせを含むことができ、複数のキャリア及び広い範疇にわたり、そして上述の特徴を有することができる。例示的実施形態において、WSNにはインターネットを含めることができる。他の実施形態において、WSNには1以上の無線リンクを含めることができ、例えば、2G、3G、4G又はLTE携帯データネットワークのようなタワーとともに、無線データネットワークを含めることができる。パネルは、イーサネットスイッチ又はルータ(不図示)により、ネットワークで通信することができる。パネルは、有線又は無線のイーサネット又は類似のインターフェースを含むことが出来る。アクセスポイント、ルータ、スイッチ、DSLモデム、等のような、データネットワークとパネルとを相互接続可能とする、更なるネットワークコンポーネントは図示していない。
【0046】
上述のネットワーク装置の1以上のゲートウェイ及び/又はその他の機能は、以下に説明するように、種々の装置内に分散させることができる。
【0047】
このことに関連して、ネットワーキングにおいて、用語「クラウド」には、ユーザにより管理又は制御されるハードウェアの外部に存在する複数の受取人及びアプリケーションを含むことができる。ユーザのコンピュータとは別の外部に集中させるか又は分散させて、データベースが存在するウェブアプリケーション、又はオンラインライブラリにユーザがアクセスするウェブサイトのような、この概念を説明するいくつかの筋書きがある。このパラダイムの従来のアーキテクチャーは、通常ユーザインターフェース(UI)であり、これにより、情報を管理するためのある形式のデータベースに、アプリケーションプログラムインターフェース(API)を介して、外部のユーザが接続する。ユーザインターフェースは、APIを介してクラウドサーバに要求を提示する。一般に、要求の各々は、ユーザのコンピュータではなくクラウドベースのサーバで動作する、「エージェント」又は「ワーカーズ」を呼ばれるモジュラープログラムにより処理される。これらのエージェントは、ユーザにより割り振られたタスクを実行することができ、例えば、データベースに質問し、又は、データ及びユーザ入力を伴う複雑な動作を実行することができる。
【0048】
装置の接続性における新たなパラダイムは、過去数年間のうちに生じてきた。例えば、装置に組み込まれたマイクロプロセッサは、記憶装置の割り振り場所を除去するために装置の性能又は動作特性に関するデータを装置が個々に提供することができるように、インターネットに接続することが増えてきている。建物内にある温度制御装置、煙検出器、或いは照明制御スイッチのような、これらの装置の多くは、無線センサネットワーク(例えば、網目状無線ネットワーク)と呼ばれる建物のネットワークに無線で接続することができ、ゲートウェイと呼ばれるデータ統合及び監視装置を介して外部ネットワークに接続することができる。いくつかの例では、ゲートウェイは、クラウドに送りだすことができるようにデータを集め統合する。
【0049】
温度制御装置、煙検出器、或いは照明制御スイッチのような装置は、エンドノードであり、又はエンドノードに接続され、そして、センサデータを読み込み、1以上のメッセージルーティングホップを用いてセンサネットワークを介してゲートウェイに接続される装置とすることができる。ゲートウェイは、これらのエンドノードからデータを統合し、データを「クラウド」サーバに送る。クラウドは、情報を保存しユーザの要求に応答することができる外部サーバ又はサーバのクラスタを含むことができる。クラウドはまた、特定の動作を引き起こす特別な条件を探す(例えば、監視する)ためのルール、ワーカーズ、及び、エージェントを有することができる。
【0050】
ゲートウェイと「クラウド」サーバとの通信が途絶えた場合、システムの機能は、ノードが孤立してしまう点まで低下することがある。各ゲートウェイは、現場のメモリがいっぱいになるまで現場にセンサデータを保存し続けることができる。システムの能力はこの孤立化により低下し、データだけで動作を実行することはない。例えば、ルール及び決定がクラウド中にあるので火災の場合に扉は開かない。
【0051】
従って、建物は、数重のゲートウェイ及び数千のエンドノード装置を有することができるが、クラウドとの接続がなければ、どのような動作も生じない。このような状況が起こる1つの理由は、アーキテクチャーの複雑さ及び拡張性である。従って、一般的なクラウド構造に存在する拡張性及び複製を提供するが、ゲートウェイ及び現場のセンサネットワークのさらにリソースに制約のあるシステムに配置することができる現場のアーキテクチャーの例をここに記載する。従って、いくつかの実施形態において、クラウド構造の拡張性を現場のその位置で複製することができるよう、クラウドシステムの拡張性は、複製すること及び拡張することができる。一般的なクラウド構造において必要だとみられるデータベース、ルールエンジン、ワーカーズ、エージェント、及び、キューもまた、ここに記載した分散型構造を用いて、現場に(例えば、センサネットワーク内に)組み込むことができる。処理構造及び分散型構造が、拡張性を有するので、ゲートウェイのような比較的単純な装置が、「クラウド」中に存在する能力のすべて(又は、少なくともそのサブセット)を有することができる。結果として、いくつかの場合に、外部のクラウドとの接続がないにもかかわらず、現場の1以上のゲートウェイ内で「クラウド」の機能を継続することができる。
【0052】
上述したように、この例では、分散型構造は拡張性を有し、このことは、1つの装置又はネットワークの数千の装置に展開することができることを意味する。いくつかの例では、分散型構造によりクラスタにノードを付加することができ、分散型構造には、単一障害点(single point of failure)は含まれない。この例では、クラスタには複数の装置が含まれ、特有の機能を導入するために構成する(例えば、プログラムする)ことができる。
【0053】
いくつかの実施形態において、外部のクラウドに接続する必要はなく、すなわち、クラウドとの接続が破綻した場合、ここに記載した例示的な処理では、ゲートウェイ又はゲートウェイのセットが自分たちの内部に、例えば、1以上の分散型の現場データベースに情報を記録しておくことができる。これにより、1以上のゲートウェイは、ゲートウェイの間に分配されたルールエンジンを用いて判断を行うことができる。この例示的分散型構造の特徴は、単一のゲートウェイが動作している限り、クラウドの機能がゲートウェイの間で現場で働き続けることである。いくつかの実施形態において、これは分散型構造が分配されているからであり、分散型構造が冗長的機能を有し、従って、単一障害点がないからである。
【0054】
図4は、ここに記載された分散型構造400の例示的実施形態の図解である。第1のブロック(ブロックA)401は、分散型キュークラスタ(システム)を表す。この例では、このキュークラスタは、ネットワークのエンドノード(例えば、図1のノード111)と通信のため、及び、メモリ(例えば、1以上のハードウェア記憶装置)中のエンドノードからの情報を保存するために、協力し合う複数のネットワーク装置を具備する。動作中、メッセージにより表現される通信は、センサ(例えば、網目状無線)ネットワークのエンドノードで捕捉されたセンサデータによってもたらされる。この例では、キュークラスタ内のすべてのノードは、外部の世界にRESTful APIを提示する。RESTful APIの目的は、切り離すことであり、例えば、ユーザ又はエンド装置にキュークラスタのネイティブ言語の知識を持たせる必要性をなくして、十分定義されたインターフェース中のシステムとどのようなユーザでも通信ができるようにすることである。このクラスタ又は任意のクラスタには、クラスタのノード同士の適切な通信チャンネルが含まれる。
【0055】
図4の第2のブロック(ブロックB)402は、例示的分散型パラレル処理クラスタ(システム)を表す。この例では、処理クラスタは、キュークラスタからの情報についての1以上の動作を行うよう協力し合う複数のネットワーク装置を具備する。この例では、このシステムは単一障害点がなく、すべてのノードが同じか又は類似する役割を果たす。この例では、マスターノードもスレーブノードもない。しかし、いくつかの実施形態において、処理クラスタにて実行される1以上のタスク(例えば、各タスク)のために選ばれるリーダーノードがある。リーダーノードは主として、リーダーノード自身により実行されるものであろうと1以上の他のノードの間で実行されるものであろうと、所定のタスクを実行する責務を負う。リーダーが機能しなくなったとき、他のノードが特定のタスクのために新しいリーダーの選定に合意する。この分散型パラレルシステムは、タスク又は割り当てを受け取り、限定的なタスク又は限定のないタスクを、特定の条件が生じるまで実行することができる。
【0056】
この例では受け取ったデータに影響を与えるルールの集合を含むワーカー(不図示)は、複製因子に従い又は要求に応じてクラスタ内のノードを横断して分散させることができる。処理クラスタ402がワーカーがオーバーロードであると判断したとき、この実施形態では、処理クラスタ402は、現場ノードのクラスタ内に追加のインスタンスを自動的に送りだす。いくつかの実施形態において、上限(例えば、インスタンスの最大個数)は、ワーカーをクラスタに提示又は委託するときに、構成パラメータで定義される。いくつかの実施形態において、ハードウェアによる定義を除いて、上限はない。ワーカーは、キュークラスタから又は他のワーカーから又はデータベースからデータを取得することができる。ワーカーは、所定のトピックの下で、キュークラスタにおいて処理した結果を保存し、データベースクラスタ内に結果を登録又は他のワーカーに結果を送る。
【0057】
第3のブロック(ブロックC)403は、単一障害点を持たない例示的分散型データベースクラスタ(システム)を表す。データベースクラスタ403は処理クラスタで使うための記憶装置を提供するために協働する複数のネットワーク装置を具備する。例えば、処理されたデータはデータベースクラスタに保存することができ、データは、処理その他のためにデータベースクラスタから回収することができる。この例示的実施形態において、データクラスタの各ノードは、クラスタ(マスターでもスレーブでもない)内で同じ役割を果たし、データベースのデータモデルは、キー値ペアであり、一意的なキーは、キーに関する値のセットを有する。この例では、データベースはまた、レコード(値のペア、キー内)毎に補助的な複製因子を有することができ、レコード毎に読み込み及び書き込みのための整合性のレベルをサポートする。この例では、このデータベースは、スピードが問題となるときに、RESTful API及びネイティブインターフェースを公開する。
【0058】
上述した3つのクラスタアプローチが、基本的な分散型構造400を例示する。ここに記載した例示的実施形態において、役割の分離はサーバレベルではなく機能レベルで生じる。従って、ここに記載した例示的実施形態において、ネットワークの各ノードは、いつでも及び/又は同時に、キューのノード又は処理クラスタのノード又はデータベースクラスタのノードになることができる。物理的なサーバは、同時に3つの役割を果たすことができ、その結果、1つの物理的なサーバから何百何千ものサーバまでの拡張性を持つことができる。
【0059】
図5〜7は、サーバとして又は他のコンピュータ装置として実行されるゲートウェイを含む様々な物理的なサーバが相異なる時期に実行することができる様々な役割(キュー、処理、データベース)を概念的に示す。図5は、単一のゲートウェイ(例えば、図1のゲートウェイ105)が同時に3つの役割を果たすよう構成された実施形態を示す。ゲートウェイの容量は、CPUの処理能力とキュークラスタ及びデータベースのメモリ容量とにより限定されることがある。
【0060】
図6は、いくつかのゲートウェイが用いられ、クラスタがその役割に基づき定義される実施形態を示す。例えば、3つのゲートウェイを有し、各ゲートウェイが、1つのゲートウェイはデータベースとして動作し、もう1つはキューとして動作し、さらに別の1つはプロセッサとして動作する、別々の役割を引き受ける。
【0061】
図7は、3つのゲートウェイが同時に、データベース、キュー、及び、プロセッサとして動作する、別の例示的実施形態を示す。この例示的実施形態において、この例では、2つの残ったゲートウェイが(又は、ゲートウェイが1つだけ残った場合であっても)システムをサポートするので、1つのゲートウェイが故障しても、システムの損傷にはつながらない。
【0062】
これらの例示的実施形態において、内部のゲートウェイがクラウドサービスを提供するので、外部ネットワーク(「クラウド」)への接続は、一般に障害点を構成することはない。
【0063】
ここに示した処理は、網目状無線ネットワーク内での通信、及び、インターネットのような外部ネットワークへの/からの通信の文脈で説明していたが、この処理は妥当性のあるどのようなネットワークにおいても用いることができる。
【0064】
この例示的実施形態において、キュークラスタ(図4のブロックA)、分散型処理クラスタ(図4のブロックB)、及び、分散型データベースクラスタ(図4のブロックC)には、ネットワーク上の複数の装置(例えば、ノード、ゲートウェイ、サーバ、等)を含むことができる。これらのネットワーク装置の各々には、ここに記載したそれぞれに対応する機能のすべてまたは一部を行うための命令を実行させるために1以上の処理装置(例えば、マイクロプロセッサ、プログラマブルロジック、特定用途向け集積回路、等)を含むことができる。いくつかの実施形態において、別の装置の構成は、同じかほぼ同じとすることができ、或いは、別の装置の構成を別のものとすることもできる。各装置は、しかしながら、適切な機能でプログラムされる。
【0065】
ここに記載したものと異なる実施形態の要素を、具体的に上述していない他の実施形態を形成するために統合することができる。要素は、ここに記載したものに反する動作を行わないならば、ここに記載した処理、コンピュータプログラム、等を除外することができる。さらに、ここに記載した機能を実行するために種々の別個の要素を1以上の独立な要素に統合することができる
例示的実施形態において、ここに記載したネットワーク装置(例えば、サーバ、ゲートウェイ、コーディネータ/サブコーディネータ、及びエンドノードを含むがこれらに限定されない)の各々は、実行可能な命令を保存するための、コンピュータメモリ(不図示)のような1以上の非一時的な機械読み取り可能媒体を含むことができる。ネットワーク装置の各々はまた、ここに記載したそれぞれに対応する機能のすべてまたは一部を行うための命令を実行させるために、1以上の処理装置(例えば、マイクロプロセッサ、プログラムロジック、特定用途向け集積回路、等)を含むこともできる。いくつかの実施形態において、別の装置の構成は、同じかほぼ同じとすることができ、或いは、別の装置の構成を別のものとすることもできる。各装置は、しかしながら、適切な機能でプログラムされる。
【0066】
図8は、図1〜7に関して説明したWSNの特徴を有し、ここに記載した種々の機能を有する保安システムの例を示す。図8に示すように、相関処理は、特定の制約のあるノード(これらはフリーファンクショナルノードであることもできるが)から入力を受け取る。これらの入力には、認定情報及びビデオ情報を含むことができ、相関処理により、ネットワークを介して送信される関連付けられた結果が生成される。文脈管理処理は、特定の制約のあるノード(これらもフリーファンクショナルノードであることもできるが)から入力、例えば、認定情報及びビデオ及びグループ化情報を受け取り、相関処理を行い、結果がネットワークを介して送信される。ネットワークは、分配されたルール処理及びフールエンジン/メッセージング処理のみならず、非常出口表示、非常カメラの動作をサポートする。範囲拡大装置は、例えば、ゲートウェイとともに用いられ、リアルタイム位置決めシステムは、示された種々のセンサ(例えば、制約のあるタイプ)からの入力を受け取る。クラウドコンピューティング構成及びネットワーク経由のWSNへのサーバインターフェースをサブネットとして動作させることができる。
【0067】
センサの範囲内の領域で検出されたものを表示するのに加えて、特定のセンサへの入力を広く分析するために必要となる侵入検知パネルなしで、その表示が意味するものを評価するために使うことができる詳細な追加情報を、センサは提供する。
【0068】
例えば、動作検出器は、部屋の中で動いている暖かい物体の熱形跡を分析し、物体が人物かペットかを判断するよう構成することができる。この分析結果は、検出した物体についての情報を伝達するメッセージ又はデータとなる。種々のセンサがこのようにして、侵入検知パネルでの真の又は確認された警報状態を検知するために、音、動き、振動、圧力、熱、イメージ、等を、適切に組み合わせて検出するために用いられる。
【0069】
認識ソフトウェアは、人物である対象物と動物である対象物とを区別するために用いることができ、さらに顔認識ソフトウェアを、ビデオカメラに組み込み、周辺への侵入は、認識され認可された個人によるものであるかどうかを確かめるために用いることができる。このようなビデオカメラは、プロセッサ及びメモリを具備し、カメラからの入力(捕捉されたイメージ)を処理し、ビデオカメラで捕捉された個人の認識がなされたか、認識が欠けていたかに関する情報を伝達するメタデータを生成する。この処理は、代替的に又は付加的に、ビデオカメラにより捕捉された/監視された領域内の個人の特徴に関する情報を含めることもできよう。従って、周囲状況に応じて、この情報は、センサへの入力に対する機能強化された分析を行い周辺への侵入対象の特徴を与える、機能強化された動作検出器及びビデオカメラから受信したメタデータ、又は、対象物の認識を確立するために追及する非常に複雑な処理から得られたメタデータのどちらかとなろう。
【0070】
センサ装置は、さらに複雑な出力を生成し、侵入検知パネルがその処理能力を用いて、侵入の有効性についての理にかなった判断を下すために、周囲の建物の実質的なイメージ又は形跡により、周辺を分析するアルゴリズムを実行するように、複数のセンサを統合することができる。
【0071】
メモリは、侵入検知パネルのプロセッサで用いられるプログラム命令及びデータを保存する。メモリは、ランダムアクセスメモリ及びリードオンリーメモリの適切な組み合わせとすることができ、適切なプログラム命令(例えば、ファームウェア又はオペレーティングソフトウェア)及び構成データ及びオペレーティングデータを受け入れることができ、ファイルシステム等としてまとめられる。保存されたプログラム命令には、1以上のユーザを認証するための1以上の認証処理が含まれる。パネルのメモリに保存されたプログラム命令は、ネットワーク通信及びデータネットワークとの接続を確立させるソフトウェアコンポーネントをさらに保存することができる。ソフトウェアコンポーネントには、例えば、インターフェース及びキーパッドを含む種々のインターフェースのドライバーコンポーネントのみならず、インターネットプロトコル(IP)スタックを含めることができる。ネットワークを介しての接続及び通信を確立するのに適した他のソフトウェアコンポーネントは、当業者には明らかであろう。
【0072】
メモリ中に保存されたプログラム命令は、構成データとともに、パネルの全体的な動作を制御する。
【0073】
監視サーバには、1以上の処理装置(例えば、マイクロプロセッサ)、ネットワークインターフェース、及び、メモリ(すべて不図示)が含まれる。監視サーバは、物理的にラックマウントのカードの形式をとることができ、1以上の動作端子で通信することができる(不図示)。例示的監視サーバは、SURGARD(登録商標)SG−システムIIIVirtual又は類似のシステムである。
【0074】
各監視サーバのプロセッサは、各監視サーバの制御装置としての役割を果たし、各サーバと通信して全体的な動作を制御する。プロセッサには、監視サーバの全体的な動作を制御する、プロセッサで実行可能な命令を保存するメモリを含むか又はこのメモリと通信することができる。適切なソフトウェアは、各監視サーバが警報を受け取り適切な動作を生じさせることを可能にする。ソフトウェアには、適切なインターネットプロトコル(IP)スタック及びアプリケーション/クライアントを含むことができる。
【0075】
中央監視場所の各監視サーバは、IPアドレス及びポートと関連付けることができ、それにより、制御パネル及び/又はユーザ装置と通信して警報イベント等を扱うことができる。監視サーバアドレスは、固定とすることができ、従って、監視サーバの特定の1つを侵入検知パネルであると特定することがいつもできる。代替的に、ダイナミックアドレスを用いることができ、固定ドメインネームと関連付け、固定ドメインネームサービスを介して決定する。
【0076】
ネットワークインターフェースカードは、ネットワークとインターフェースし入力信号を受け取り、そして、例えば、イーサネットネットワークインターフェースカード(NIC)の形態をとる。サーバは、コンピュータ、シンクライアント、等とすることができ、受け取った警報イベントを表すデータが、人間のオペレータに送られる。監視場所には、さらに、データベースエンジンにより制御されているデータベースを含む、サブスクライバーデータベースを含めること、又はこれにアクセスすることができる。データベースは、監視場所でサービスを受けるパネルのような、種々のサブスクライバー装置/処理に対応していくつかの項目を包含することができる。
【0077】
ここに記載したすべて又は一部の処理、及びその種々の変形(ここでは「処理」と称す)は、少なくとも部分的には、コンピュータプログラム製品、すなわち、例えば、プログラマブルプロセッサ、コンピュータ、又は、複数のコンピュータのような、データ処理設備の動作を制御するために、又は、このデータ処理設備に実行させるための、1以上の具体的な、物理的なハードウェア記憶装置に具体的に組み込まれたコンピュータプログラムを介して実行することができる。コンピュータプログラムは、コンパイラ言語又はインタプリタ言語を含む、どのような形式のプログラム言語で記載してもよく、スタンドアローンプログラム又はモジュールとして、コンポーネント、サブルーチン、又は、コンピュータ環境に適した他のユニットを含む、どのような形式で展開することもできる。コンピュータプログラムは、1つのコンピュータ、又は、1つの場所にある又は複数の場所に分散配置され、ネットワークで相互に接続された複数のコンピュータに展開し実行することができる。
【0078】
処理の実施と関連する動作は、校正処理の機能を行う1以上のコンピュータプログラムを実行する1以上のプログラマブルプロセッサにより実行することができる。この処理のすべてまたは一部は、専用ロジック回路、例えば、FPGA(フィールドプログラマブルゲートアレイ)及び/又はASIC(特定用途向け集積回路)とすることができる。
【0079】
コンピュータプログラムを実行するのに適したプロセッサには、例示として、汎用マイクロプロセッサ及び専用マイクロプロセッサ、種々の種類のディジタルコンピュータの1以上の様々なプロセッサが含まれる。一般に、プロセッサは、リードオンリー保存領域又はランダムアクセス保存領域又はそれらの両方から命令及びデータを受け取る。コンピュータのエレメント(サーバを含む)には、命令を実行するための1以上のプロセッサ及び、命令及びデータを保存する1以上の保存装置が含まれる。一般に、コンピュータはまた、データを保存するための大容量記憶装置、例えば、磁気ディスク、磁気光ディスク、又は、光ディスクのような、1以上の機械読み取り可能記憶媒を含み、又は、これらから受け取ったデータと動作可能に結合し、又はこれらにデータを送信し、又は、その両方を行う。
【0080】
コンピュータプログラム命令及びデータを具体化するのに適切な、具体的なハードウェア記憶装置には、例として、半導体記憶領域装置、例えば、EPROM、EEPROM、及び、フラッシュ記憶領域装置、磁気ディスク、例えば、内部ハードディスク又はリムーバブルディスク、磁気光ディスク、CD−ROMディスク、及びDVD−ROMディスク、及び、例えば、スタティックRAMやダイナミックRAMのようなRAM、及び、例えば、フラッシュメモリのような消去可能なメモリを含む、すべての形式の非揮発性記憶領域が含まれる。
【0081】
加えて、図面に示したロジックフローは、好ましい結果を達成するために、図示したような特定の順序、一連の順序でなくてもよい。加えて、記載したフローに他の動作を加えてもよく、動作を削除してもよく、そして、他のコンポーネントを記載したシステムに加えても削除してもよい。同様に、図面に示した動作は、別のもので実行してもよく統合してもよい。
【0082】
ここに記載したものと異なる実施形態の要素を、具体的に上述していない他の実施形態を形成するために統合することができる。要素は、ここに記載したものに反する動作を行わないならば、ここに記載した処理、コンピュータプログラム、ウェブページ等を除外することができる。さらに、ここに記載した機能を実行するために種々の別個の要素を1以上の独立な要素に統合することができる。
【0083】
ここに具体的に記載されていない他の実施形態も、以下の特許請求の範囲の技術的範囲になる。
図1
図2
図3
図4
図5
図6
図7
図8
【国際調査報告】