WO2009122524A1 - コンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法 - Google Patents
コンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法 Download PDFInfo
- Publication number
- WO2009122524A1 WO2009122524A1 PCT/JP2008/056396 JP2008056396W WO2009122524A1 WO 2009122524 A1 WO2009122524 A1 WO 2009122524A1 JP 2008056396 W JP2008056396 W JP 2008056396W WO 2009122524 A1 WO2009122524 A1 WO 2009122524A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- identification information
- target identification
- information
- domain
- collection
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
Definitions
- the present invention relates to a context information collection management system, target identification information detection collection management device, and domain management device that collect context information according to identification information for uniquely identifying a target that is a context information collection target in a context information collection network
- the present invention relates to a semantic information system management device, a route management device, and a context information collection management method.
- target identification information (hereinafter referred to as identification information) is given to an object or person (hereinafter referred to as a target) that freely moves in a wide area, the identification information is detected on the network.
- Context-aware services that use information as context information are known.
- a context-aware service in a large-scale network infrastructure (hereinafter referred to as a context distribution mechanism), it has become an issue how to efficiently identify the detection location on the target network and collect the target context information. .
- the context collection device and the management server that manages the detection device that has detected the identification information are linked to notify the context collection device of a list of target identification information.
- the context collection device selects from the list notified by the management server and extracts context information. Therefore, it is not necessary to process a large amount of context information from a management server that is not applicable, and the context information can be provided quickly.
- a context information collection device that collects identification information that reaches tens of thousands to hundreds of millions of units can realize high-speed processing with a single device even if a high-performance computer device specialized in context information collection processing is used. Therefore, it is necessary to distribute the load on the context information collection device.
- the identification information is often identification information given to a product by a standardized organization such as EPC Global used for SCM (Supply Chain Management), for example. Since such identification information is spot-referenced at each location, a distributed system such as DNS (Domain Name Service) that is geographically load-balanced and hierarchized is effective.
- DNS Domain Name Service
- the identification information has a system including hierarchical semantic information because the first priority is to manage the product efficiently.
- identification information is different from the identification information of the network device such as an IP address or FQDN (Fully Qualified Domain Name), it is not related to the geographical information and the topology of the network.
- the identification information is associated with the identification information of a plurality of network devices in different locations, and the route cannot be aggregated on the network. Also occurred.
- the present invention has been made to solve the above problems (problems), and efficiently manages the identification information that does not depend on the network topology on the network, thereby efficiently performing the context information collection process.
- Context information collection management system, target identification information detection collection management device, domain management device, semantic information system management device, route management that can reduce the processing load of each network device that has been distributed load An object is to provide a device and a context information collection management method.
- the identification information for identifying a person or thing is composed of a semantic information part for identifying the management domain and type and a unique serial number.
- a global hierarchy that distributes information including identification information by referring to the semantic information part of identification information, and a domain hierarchy that is a local hierarchy that distributes information including identification information by referring to the uniqueness of identification information It is a requirement to configure a context information collection system with parts.
- the referrer of the identification information and the corresponding context information based on the arbitrarily unique identification information registered regardless of the type of the identification information, the context information including the identification information in the domain hierarchy. It is a requirement that it can be acquired.
- context information including identification information it is a requirement that context information including identification information be transferred to a domain layer distribution device that has requested a global layer distribution device to reference between domains. .
- target identification information detection collection management device target identification information detection collection management device, domain management device, semantic information system management device, route management device, and context information collection management method, a correspondence table between identification information and network identification information It is possible to distribute the correspondence between the identification information and the identification information of the network device that refers to the identification information for each domain without having all the network devices to be load-balanced, By collecting search paths for identification information, it is possible to obtain information to which desired identification information is given or context information around a person quickly, without increasing network traffic. Play.
- FIG. 1 is a diagram illustrating a configuration of a context information collection / distribution system according to an example of an embodiment.
- FIG. 2 is a functional block diagram illustrating a configuration of the Originator according to an example of the embodiment.
- FIG. 3A is a diagram illustrating a data format of an event buffer stored in the Originator according to an example of the embodiment.
- FIG. 3B is a diagram illustrating a data format of the ALE-ID cache stored in the Originator according to an example of the embodiment.
- FIG. 3-3 is a diagram illustrating a data format of the ALE specification table stored in the Originator according to an example of the embodiment.
- FIG. 4 is a functional block diagram illustrating a configuration of the Concentrator according to an example of the embodiment.
- FIG. 5 is a flowchart illustrating an event processing procedure performed by the Concentrator according to an example of the embodiment.
- FIG. 6 is a functional block diagram illustrating the configuration of the Subscriber according to an example of the embodiment.
- FIG. 7 is a diagram illustrating an example of an ID combination table corresponding to an ID system in each device according to an example of the embodiment.
- FIG. 8 is a diagram illustrating an example of an ID search method in domain binding according to an example of the embodiment.
- FIG. 9 is a diagram illustrating an outline of ID registration processing to each apparatus according to an example of the embodiment.
- FIG. 10 is a diagram illustrating an outline of the global join registration process in the Root Concentrator according to an example of the embodiment.
- FIG. 11 is a diagram illustrating an outline of domain binding registration processing (when not globally combined) in the Edge Concentrator according to an example of the embodiment.
- FIG. 12 is a diagram illustrating an outline of domain binding registration processing (when globally combined) in the Edge Concentrator according to an example of the embodiment.
- FIG. 13 is a diagram illustrating an outline of domain binding registration processing (when domain binding is not performed) in the Edge Concentrator according to an example of the embodiment.
- FIG. 14 is a diagram showing an outline of the routing processing (at the time of initial event transfer) of the Edge Concentrator in which domain coupling exists in the same domain.
- FIG. 15 is a diagram showing an outline of the routing processing (after ALE is set) of the Edge Concentrator in which domain coupling exists in the same domain.
- FIG. 16 is a diagram showing an outline of the routing processing (at the time of initial event transfer) of the Edge Concentrator where there is no domain connection in the same domain.
- FIG. 17 is a diagram showing an overview of Edge Concentrator routing processing (after ALE is set) in which no domain connection exists in the same domain.
- FIG. 18 is a diagram showing an outline of a routing process (at the time of transferring an initial event of a visitor tag) with an external Edge Concentrator where there is no domain connection.
- FIG. 19 is a diagram showing an outline of the routing process (at the time of initial event transfer of target / visitor tags) with an external Edge Concentrator in which no domain binding exists.
- FIG. 20 is a diagram showing an outline of routing processing (at the time of initial event transfer) with an external concentrator in which no ID binding exists.
- FIG. 21A is a diagram illustrating an example of a data configuration on the memory of the RFID tag and the sensor.
- FIG. 21B is a diagram illustrating another example of the data configuration on the memory of the
- Root Concentrator 1a Combined message processing unit 1b
- Event processing unit 1c Connection table storage unit 1c1 ID System connection table 2 ID System Concentrator 2c1,2c2 Domain binding table 3 Domain Concentrator 3c1, 3c2 Domain RFID binding table 4 Edge Concentrator 4c1, 4c2 Edge RFID binding table 5 Originator 5a Data management unit 5b
- Event processing unit 5c Event buffer unit 5d ALE-ID cache unit 5d1 ALE-ID cache table 5e ALE specification table storage unit 5e1 ALE specification table 6
- Sensor 7 RFID tag 8 Subscriber 8a registration function unit 8b event processing unit 8c ALE specification storage unit 9 application S context information collection and distribution system
- context information collection management system places a computer device in each node of a wide area network topology that is hierarchized in a tree structure, and distributes load to each computer device for context information collection processing.
- a context information collection / distribution system (corresponding to, for example, a context information collection / management system and a context information collection / management apparatus).
- each computer device performs context information collection processing in cooperation with each other via a network, and distributes the collected context information between the computer devices. Therefore, the context information collection and distribution system is realized on the context information collection and distribution network.
- FIG. 1 is a diagram illustrating a configuration of a context information collection / distribution system according to an example of an embodiment.
- the context information collection / distribution system S according to an example of the embodiment has one Root Concentrator 1 (e.g., equivalent to a root management unit and a root management device) in the highest layer in the tree-structured network. Is placed. Multiple ID System Concentrators 2 are placed in the hierarchy immediately below.
- Root Concentrator 1 e.g., equivalent to a root management unit and a root management device
- Root Concentrator 1 is a device that distributes information by associating a part indicating the ID system type of ID with the network identification information of the corresponding ID System Concentrator 2.
- ID and the ID system are as follows.
- the identification information of a target such as a person, an animal, or an object to which an RFID (Radio Frequency ID) tag in which unique identification information is written is attached is widely distributed.
- the target position can be confirmed by reading with an RFID tag reader. ID is this identification information.
- the ID system is a character string of a combination of “ID system identification information + management domain identification information + object identification information + serial number”.
- An example of the “ID system” is, for example, as shown in the following table.
- Root Concentrator 1 constitutes an ID context information collection and distribution system S with ID System Concentrator 2 (e.g., equivalent to a semantic information system management unit and a semantic information system management device).
- ID System Concentrator 2 e.g., equivalent to a semantic information system management unit and a semantic information system management device.
- the context information collection and distribution system S is a joint investment of ID standardization organizations, service providers that conduct business by providing ID distribution infrastructure, communication carriers, or multiple companies for information sharing and distribution. It is assumed that it will be established.
- the Root Concentrator 1 is the highest-level device in the hierarchical structure of the context information collection and distribution system S, and manages all ID system information distributed in the context distribution mechanism.
- a plurality of Domain Concentrators 3 are arranged immediately below the ID System Concentrator 2.
- the hierarchy directly under ID System Concentrator 2 is called the ID system hierarchy. That is, Domain Concentrator 3 belongs to the ID system hierarchy of ID System Concentrator 2.
- a plurality of Edge Concentrators 4 are arranged in a hierarchy immediately below each Domain Concentrator 3.
- the ID System Concentrator 2 corresponds to each part constituting the ID according to the structure of the ID system (for example, target identification information expressed in a format having a unique topology for identifying each ID system) and each part. This is a device that distributes information by associating with the network identification information of Domain Concentrator 3.
- the Domain Concentrator 3 is a device that distributes context information by associating the ID with the network identification information of the Edge Concentrator 4 that manages the ID in the domain.
- the Domain Concentrator 3, the Edge Concentrator 4, the Originator 5, the sensor 6, the Subscriber 8 (e.g., corresponding to the target identification information reference receiving unit) and the application 9 described later constitute one management domain.
- the Domain Concentrator 3 is a top-level computer device having a hierarchical structure in one management domain, and manages arbitrary unique ID information registered in the management domain.
- the hierarchy directly under Domain Concentrator 3 is called the management domain hierarchy. That is, Edge Concentrator 4 belongs to the management domain hierarchy of Domain Concentrator 3.
- the Edge Concentrator 4 is an apparatus that distributes context information by associating the ID with the network identification information of the Subscriber 8, which is the terminal device of the context collector.
- a certain arbitrary ID is assigned to one of the Edge Concentrators 4 in the management domain and the context information is distributed to the Subscribers 8 of all the context collectors in the management domain that collect the context information with the ID as a target. Configured to take charge of.
- Edge Concentrator 4 responsible for allocating context information for an arbitrary ID is called the home Edge Concentrator of the corresponding ID, and the Edge Concentrator 4 not responsible for allocating context information is called the external Edge Concentrator.
- an Originator 5 is arranged at a level immediately below each Edge Concentrator 4.
- the Originator 5 is a device that collects ID information read by the sensor 6 and transfers it to the Edge Concentrator 4.
- Each Edge Concentrator 4 is connected to a Subscriber 8.
- the Originator 5 has a function of caching a correspondence relationship between an ID and an ALE-ID described later and adding the ALE-ID to the notification information.
- the sensor 6 is a sensor such as an RFID reader.
- the RFID tag 7 is a device that reads identification information and transmits it to the Originator 5.
- the identification information designated as a target by the Subscriber 8 is called target identification information. Since the identification information is stored in the RFID tag, the identification information is called a tag and the target identification information is called a target tag.
- a tag that is not specified as a target by Subscriber 8 is called context identification information (or context tag).
- a tag specified as a target by Subscriber 8 of another management domain is referred to as visitor identification information (or visitor tag).
- visitor identification information or visitor tag.
- the RFID tag and the RFID reading device are examples, and the device that transmits the ID information and the receiving device thereof may be any device.
- the Subscriber 8 is a computer device that registers the target ID and the network identification information of the Subscriber 8 in the Edge Concentrator 4 and collects the context identification information about the target.
- the Subscriber 8 has a function of generating an ID combination message (to be described later) and performing a combination process in order to make an ID combination request to the above-described multiple types of Concentrator groups.
- the application 9 is a program that determines a context from the context information collected by the Subscriber 8 and provides a service.
- the information to be notified is called an application level event (ALE) and the notification rule is called an ALE specification.
- ALE application level event
- the network identification information that is resolved by the name resolution system used in the context information collection and distribution system S, which is used by the Concentrator group to communicate with each other, is determined from the meaning of the ID used in the system that distributes application level events. Called ID.
- An example of the name resolution system is DNS (Domain Name Service) or JNDI (Java Naming and Directory Interface). “Java” is a registered trademark.
- the above-described context information collection and distribution system S registers the read identification information in the lowermost computer device of the wide area network topology that manages and controls the RFID tag reader.
- the lowermost computer device of the wide area network topology notifies the computer device of the higher management domain hierarchy that the own device manages the read target identification information.
- the computer device in the management domain hierarchy notifies the computer device in the higher ID system hierarchy that the computer information in the hierarchy immediately below itself manages the read target identification information.
- the computer device of each node in the wide area network topology hierarchized in a tree structure knows the location of the identification information.
- an arbitrary Subscriber 8 in the large-scale context collection system allows the target location and target peripheral information (such as what kind of identification information exists around). It is possible to efficiently and quickly refer to the context information indicating
- FIG. 2 is a functional block diagram illustrating a configuration of the Originator 5 according to an example of the embodiment.
- the Originator 5 includes a data management unit 5a, an event processing unit 5b (for example, equivalent to an intra-domain transfer unit), an event buffer unit 5c, an ALE-ID cache unit 5d, and an ALE specification table storage. Part 5e.
- the data management unit 5a receives a notification rule setting request or deletion request from the Subscriber 8, and registers or deletes the notification rule in the ALE specification table 5e1 (see FIG. 7) stored in the ALE specification table storage unit 5e. .
- the correspondence between the filter ID (ID specified by the Subscriber 8 as a target) notified together with the ALE specification and the ALE-ID is registered in the ALE-ID cache unit 5d. .
- the event processing unit 5b receives a sensor event from the sensor 6, the event processing unit 5b registers the event in the corresponding entry of the event buffer unit 5c.
- the sensor event includes a list of IDs and sensor identification information.
- a specific example of the sensor event is message information defined by XML (eXtensible Markup Language), for example, as shown in the following table.
- the event processing unit 5b When the event processing unit 5b registers an event in the event buffer unit 5c, the event processing unit 5b refers to the ALE specification table stored in the ALE specification table storage unit 5e and stores it in the event buffer unit 5c according to the rules specified in the ALE specification. ALE is generated by referring to and editing the event information.
- ALE-ID cache unit 5d is referred to for all IDs included in the ALE, and if there is a matching ALE-ID, information is added to the corresponding ALE.
- a specific example of ALE is message information defined in XML as shown in the following table.
- FIG. 3A is a diagram illustrating a data format of an event buffer stored in the Originator according to an example of the embodiment.
- the event buffer unit 5c has an entry for each sensor ID, and has a sensor ID and an event array as entry information.
- the event array records past sensor event data within a defined array size. When a new sensor event is received, the oldest sensor event data in the array is discarded and the latest sensor event is stored in the array. to add.
- the ALE-ID cache unit 5d has an entry for each ID (target identification information), and has ID and ALE-ID as entry information.
- the ALE specification table stored in the ALE specification table storage unit 5e has an entry for each entry ID, and has an entry ID, a specification, and a destination as entry information.
- ALE specification further includes filter ID and range information.
- the range information is a condition for searching the event buffer, and indicates a search name of a sensor to be searched and an event array.
- the destination is the network identification information of Subscriber 8 that registered the ALE specification.
- the arrows shown in FIGS. 3-1 to 3-3 indicate the direction in which each table is searched using each ID as a key. In addition, new entries are added and the first oldest entry is deleted in the order of the arrows.
- FIG. 4 is a functional block diagram illustrating a configuration of the Concentrator according to an example of the embodiment.
- Concentrators There are several types of Concentrators, Root Concentrator 1, ID System Concentrator 2, Domain Concentrator 3, and Edge Concentrator 4, depending on the hierarchy of the context information collection and distribution system, but all basic functional blocks are common. The difference between each Concentrator will be described later, and here, the Root Concentrator 1 will be described as an example.
- Root Concentrator 1 is a combined message processing unit 1a (for example, ID System Concentrator 2 corresponds to an inter-domain transfer unit, and Root Concentrator 1 corresponds to a root transfer unit), an event processing unit 1b, and a combined table And a storage unit 1c.
- the binding message processing unit 1a sends an ID binding message (hereinafter referred to as an IBR (ID Binding Request) message) from the Subscriber 8, an operator management console, or another Concentrator (Root Concentrator 1, ID System Concentrator 2, Domain Concentrator 3 or Edge Concentrator 4). Receive and analyze the contents of the IBR message.
- IBR ID Binding Request
- the combined message processing unit 1a requests that the ID and ID be combined in the combined table stored in the combined table storage unit 1c. The correspondence relationship of the network identification information is stored.
- the combined message processing unit 1a stores information to be stored in the combined table, generates an ACK (Acknowledge) message, and sends it back to the transmission source.
- ACK Acknowledge
- the combined message processing unit 1a edits the information of the IBR message according to a predetermined processing sequence and transmits the information to an appropriate Concentrator.
- IBR message is a message defined in XML as shown in the following table, and includes information such as a sequence number, ID, processing type, network identification information, and global flag.
- information such as a sequence number, ID, processing type, network identification information, and global flag.
- the ACK message that responds to the IBR message is a message defined in XML as shown in the following table.
- the event processing unit 1b receives an event from the Originator 5 or other Concentrator (Root Concentrator 1, ID System Concentrator 2, Domain Concentrator 3, or Edge Concentrator 4), extracts ID information included in the event, and stores it in the combined table storage unit 1c. Event transfer by referring to the join table.
- the event data format is the same as the sensor event data shown in Table 2 above.
- the ALE output corresponding to the event is the same as the ALE data shown in the above (Table 3).
- FIG. 5 is a flowchart illustrating an event processing procedure performed by the Concentrator according to an example of the embodiment. In this case as well, the processing will be described on behalf of the Root Concentrator 1.
- step S101 when the event processing unit 1b receives an event, it extracts ID information from the event and checks whether or not ALE-ID is set. If the ALE-ID is set (Yes at Step S101), the process proceeds to Step S102. If the ALE-ID is not set (No at Step S101), the process proceeds to Step S107.
- step S102 the event processing unit 1b checks whether or not the network identification information that is the destination indicated by the ALE-ID is the own device. If it is the own device (Yes at Step S102), the process proceeds to Step S103, and if it is not the own device (No at Step S102), the process proceeds to Step S106.
- step S103 the event processing unit 1b searches the combined table stored in the combined table storage unit 1c using the ID as a key. If there is a corresponding entry (search result match, step S103 positive), the process proceeds to step S104. If there is no corresponding entry (search result mismatch, step S103 negative), the process proceeds to step S105.
- step S104 the event processing unit 1b forwards the event to the destination, and ends the event processing.
- step S105 the event processing unit 1b rejects the event and ends the event processing.
- step S106 the event processing unit 1b transfers the event to the Concentrator having the network identification information indicated by the ALE-ID, and ends the process.
- step S107 the event processing unit 1b searches the combined table using the ID as a key. If there is a corresponding entry (search result match, step S107 affirmative), the process proceeds to step S108. If there is no corresponding entry (search result mismatch, step S107 negative), the process proceeds to step S110.
- step S108 the event processing unit 1b sets the ALE-ID of the Concentrator currently performing the processing as an attribute of the event ID information. Then, the event processing unit 1b transfers the event to the destination together with the ALE-ID (Step S109), and ends the event processing. In step S110, the event processing unit 1b transfers the event to the upper level Concentrator registered by default, and ends the event processing.
- FIG. 6 is a functional block diagram illustrating the configuration of the Subscriber according to an example of the embodiment.
- the Subscriber 8 includes a registration function unit 8a, an event processing unit 8b, and an ALE specification storage unit 8c.
- the registration function unit 8a designates a target by sending an ID designated by an instruction from the application 9 to the Edge Concentrator 4 by sending an ID combination message (IBR) as shown in the following table.
- IBR ID combination message
- the event processing unit 8b When the event processing unit 8b receives an event from the Edge Concentrator 4, the event processing unit 8b notifies the application 9 that the event has been received, and issues an XML-type ALE specification setting request as shown in the following table to the Originator 5 notified by the event.
- the event processing unit 8b cancels the designation of the target by sending a Disconnect to the IBR as shown in the following table to the Edge Concentrator 4.
- the event processing unit 8b transmits to the Edge Concentrator 4 an ALE specification release request in which the setting item of the “ ⁇ Type>” tag in the above (Table 7) is “Disconnect”.
- the event processing unit 8b when the event processing unit 8b receives an event from the Originator 5, the event processing unit 8b notifies the application 9 of event reception.
- FIG. 7 is a diagram illustrating an example of an ID combination table corresponding to an ID system in each device according to an example of the embodiment.
- each ID system has its own topology for identifying the administrator and type.
- it is composed of code identification + company code + product code + serial number, and the company or product type can be uniquely specified within the range of code identification + company code + product code excluding the serial number.
- the above is an example of an ID system.
- the ID system includes, for example, a prefix “ER” that is identification information of the ID system, a 5-character ASCII code that is domain identification information, a 10-character ASCII code that is object identification information, and a serial number 5 It consists of the ASCII code of characters.
- ER identification information of the ID system
- 5-character ASCII code that is domain identification information
- 10-character ASCII code that is object identification information
- serial number 5 It consists of the ASCII code of characters.
- a notation example of such an ID system is “ERD0001TESTOBJECT00001”.
- the correspondence table between the ID managed by the Concentrator and the network identification information of the event receiving device including the ID is called a combined table. As shown in FIG. 7, the following types exist in the join table.
- ID System combination table 1c1 manages the combination of ID ID system identification information and network identification information of ID System Concentrator 2.
- the network identification information is an event reception queue name when a message service is used for event transmission / reception.
- the ID System binding table 1c1 is managed by the Root Concentrator 1, and is registered when the ID system of the target ID is used globally by the context information collection and distribution system S. When using an integrated ID system in the context information collection and distribution system S, the Root Concentrator 1 is unnecessary.
- the domain combination table 2c1 manages the combination of the domain part indicated by the ID system and the network identification information of the Domain Concentrator 3. Domain binding table is managed by ID System Concentrator2.
- the operator of the context information collection and distribution system S registers the domain part of the ID managed by the Domain Concentrator 3. Domain binding will be described in more detail later.
- the domain RFID binding table 3c1 manages the binding between the ID and the network identification information of the Edge Concentrator 4 regarding local registration. In addition, for global registration, it manages the connection between the ID and the network identification information of the Domain Concentrator 3 that is the global request registration source.
- the operator of the context information collection and distribution system S registers the ID managed in the management domain, and selects the home Edge Concentrator that manages the ID. In this selection, the context information collection and distribution system S may automatically select an appropriate Edge Concentrator 4 in consideration of load distribution, or may be set manually by an operator.
- the Edge RFID binding table 4c1 manages the binding between the ID and the network identification information of the Subscriber 8. This combined table is managed by Edge Concentrator 4. Subscriber 8 registers the binding information with an ID binding message (IBR).
- IBR ID binding message
- the Originator 5 holds a correspondence table between ALE-IDs and IDs used for suppressing event transmission to a higher-level concentrator described later. Used for.
- ALE Application Level Event
- ALE Application Level Event
- the ALE specification table 5e1 is an ALE specification. It is a table to memorize.
- FIG. 8 is a diagram illustrating an example of an ID search method in domain binding according to an example of the embodiment.
- the ID topology for determining the domain is different for each ID system.
- a domain is determined by designating a part constituting the topology of the ID and using the remaining part of the ID as a wild card.
- longest match is common, but in the example of this embodiment, it is assumed to be based on the Concentrator ID index.
- a method for simply realizing wildcard processing without impairing the high speed of transfer (routing processing) of context information including target identification information as shown in FIG.
- the ID domain management domain identification information, management object type information, and serial number bit length are fixed lengths, but these lengths vary depending on the ID system. It is also possible to make the comparison bit number of each divided part variable by the initial setting.
- Some ID systems have a complicated ID system in which the bit length of the subsequent divided part is determined by the divided part in the previous stage, but for each ID system, domain coupling is performed according to the topology of the ID system. It is obvious that configuring the search logic is included in an example of this embodiment.
- FIG. 9 is a diagram illustrating an outline of ID registration processing to each apparatus according to an example of the embodiment.
- the registration method in the case of targeting ID: “ERD0001TESTOBJECT00001” using the registration sequence is shown below.
- the Subscriber 8 can also be configured to allow participation in the context information collection / distribution system S through plug-in processing by requesting an IBR from the higher-level Concentrator.
- the operator of the management domain registers the ID “ERD0001TESTOBJECT00001” monitored in the management domain in the Domain Concentrator 3. Further, the operator or the Domain Concentrator 3 determines the home Edge Concentrator of the ID, and registers the network identification information of the Edge Concentrator 4 determined as the Home Edge Concentrator in the Domain Concentrator 3.
- the operator of the management domain detects an ID in another domain, if the operator of the context information collection / distribution system S desires to transfer an event including the ID, the operator of the context information collection / distribution system S (prefix + domain identification information)
- the ID domain identification information: “ERD0001” and the network identification information of the Domain Concentrator 3 are registered in the ID System Concentrator 2 that manages the domain.
- the operator of the context information collection / distribution system S registers the ID system identification information of the ID: “ER” and the network identification information of the ID System Concentrator 2 in the Root Concentrator 1. If there is no ID System Concentrator 2 that manages the ID system of the RFID to be registered globally, the operator of the context information collection and distribution system S assigns the corresponding ID System Concentrator 2 and registers the ID System combination in the Root Concentrator 1.
- FIG. 10 is a diagram illustrating an outline of the global join registration process in the Root Concentrator according to an example of the embodiment.
- the following describes a registration method in the case where information is distributed between management domains with the ID: “ERD0001TESTOBJECT00001” as a target, using a registration sequence.
- the Domain Concentrator A performs local registration in the domain and returns a local registration completion notification by returning an IBA with the global flag turned off to the console, in the same manner as the processing shown in FIG. To do.
- the Domain Concentrator A transfers the IBR message to the ID System Concentrator 2.
- the ID System Concentrator 2 refers to the domain binding table 2c1 and transmits an IBR message to all Domain Concentrators that refer to the ID.
- Domain Concentrator B (or Domain Concentrator C) has an ID entry ("ERD0001TESTOBJECT00001" in Domain RFID binding table 3c1 and Edge Concentrator pair entry) included in the IBR message.
- ID entry (“ERD0001TESTOBJECT00001" in Domain RFID binding table 3c1 and Edge Concentrator pair entry) included in the IBR message.
- the global flag is turned on, and the IBA set with NACK (unapproved) is transmitted to the console specified by the network identification information according to the registered content of the domain RFID binding table 3c1.
- FIG. 11 is a diagram illustrating an outline of domain binding registration processing (when not globally combined) in the Edge Concentrator according to an example of the embodiment.
- a registration method in the case where the Subscriber 8 designates the ID: “ERD0001TESTOBJECT00001” as a target will be described using a registration sequence.
- the Subscriber 8 sends an IBR to the adjacent Edge Concentrator different from the Edge Concentrator 4 for the desired ID: “ERD0001TESTOBJECT00001”, and creates an Edge RFID combination.
- the Edge Concentrator adjacent to Subscriber 8 searches the Edge RFID binding table using the ID: “ERD0001TESTOBJECT00001” as a key, but since there is no corresponding entry, transfers the IBR to the Domain Concentrator 3.
- the Edge Concentrator 4 generates the Edge RFID binding specified by the transferred IBR in the Edge RFID binding table 4c1, and returns an IBA message (an IBR message in which ACK is set) to the Subscriber 8.
- FIG. 12 is a diagram illustrating an outline of domain binding registration processing (when globally combined) in the Edge Concentrator according to an example of the embodiment.
- a registration method in the case where the Subscriber 8 designates the ID: “ERD0001TESTOBJECT00001” as a target will be described using a registration sequence.
- the Subscriber 8 transmits an IBR to an adjacent Edge Concentrator different from the Edge Concentrator 4, and creates an Edge RFID combination of a desired ID: “ERD0001TESTOBJECT00001”.
- the Edge Concentrator adjacent to Subscriber 8 searches the Edge RFID binding table using the ID: “ERD0001TESTOBJECT00001” as a key, but since there is no corresponding entry, transfers the IBR to the Domain Concentrator 3.
- the Edge Concentrator 4 generates the Edge RFID binding specified in the IBR in the Edge RFID binding table 4c1, and returns an IBA message to the Subscriber 8.
- the domain RFID binding table 3c1 of the Domain Concentrator 3 has a global registration entry (“ERD0001TESTOBJECT00001” and Domain Concentrator1 pair entry) for the ID: “ERD0001TESTOBJECT00001”, so the ID: “ERD0001TESTOBJECT00001” "Creates an IBR message that includes the network identification information of Domain Concentrator 3 and has the global flag turned on, and sends it to Edge Concentrator 4.”
- the Edge Concentrator 4 creates an entry of the ID: “ERD0001TESTOBJECT00001” and the network identification information of the Domain Concentrator 1 in the Edge RFID binding table 4 c 1 and returns an IBA message to the Domain Concentrator 3.
- FIG. 13 is a diagram illustrating an outline of domain binding registration processing (when domain binding is not performed) in the Edge Concentrator according to an example of the embodiment.
- a registration method in the case where the Subscriber 8 designates the ID: “ERD0001TESTOBJECT00001” as a target will be described using a registration sequence.
- the Subscriber 8 transmits an IBR for a desired ID: “ERD0001TESTOBJECT00001” to the adjacent Edge Concentrator 4.
- the Edge Concentrator 4 searches the Edge RFID binding table 4c1 using the ID: “ERD0001TESTOBJECT00001” as a key. However, since there is no corresponding entry, the Edge Concentrator 4 transfers the IBR to the Domain Concentrator 3.
- the Domain Concentrator 3 searches the domain RFID binding table 4c1 using the ID: “ERD0001TESTOBJECT00001” as a key, but since there is no corresponding entry, an IBA message including “unmanaged code” is sent to the Subscriber8. Send to.
- FIG. 14 is a diagram showing an outline of the routing processing (at the time of initial event transfer) of the Edge Concentrator in which domain coupling exists in the same domain.
- Edge RFID binding has been registered.
- the sensor 6 detects the RFID tag 7 having the ID “ERD0001TESTOBJECT00001”. Then, the sensor 6 transmits a sensor event including the ID to the Originator 5. Examples of sensor events are the same as those shown above (Table 2).
- the Edge Concentrator 4 searches the Edge RFID binding table 4c1 with “ERD0001TESTOBJECT00001” as a key. Since there is a connection with the Subscriber 8 regarding the ID, the event (see (Table 3) above) is transferred to the Subscriber 8.
- the Subscriber 8 registers the ALE specification and the ALE-ID in the Originator 5 of the event generation source notified by the event.
- the ALE specification includes, for example, filter (notification rule) ID: “ERD0001TESTOBJECT00001”, sensor identification information: “sensor A”, spatial range: “1 (only applicable sensor)”, time range: “1 (only latest event data)” It is.
- the ALE-ID is, for example, ALE-ID: “Edge Concentrator”.
- the Subscriber 8 deactivates Edge RFID binding by sending an IBR (Disconnect) as shown in the following table to the Edge Concentrator 4.
- IBR Interconnect
- FIG. 15 is a diagram showing an outline of the routing processing (after ALE is set) of the Edge Concentrator in which domain coupling exists in the same domain.
- the sensor 6 detects the RFID tag 7 having the ID “ERD0001TESTOBJECT00001”.
- the sensor 6 transmits a sensor event including the ID to the Originator 5.
- the generation of the sensor event is performed periodically.
- Originator 5 transfers an initial event obtained by converting ID: “ERD0001TESTOBJECT00001” to ALE-ID: “Edge Concentrator” to Edge Concentrator 4 based on the cache contents of the ALE-ID cache.
- the Edge Concentrator 4 determines from the ALE-ID that the device itself is an ID that manages Edge RFID binding, and searches the Edge RFID binding table 4c1 using “ERD0001TESTOBJECT00001” as a key. Since the corresponding entry has been deleted in the process of (5) in FIG. 14, the event is rejected.
- FIG. 16 is a diagram showing an outline of the routing processing (at the time of initial event transfer) of the Edge Concentrator where there is no domain connection in the same domain. Here, it is assumed that Edge RFID binding has been registered.
- FIG. 16 illustrates the operation of the external concentrator.
- the sensor 6 detects the RFID tag 7 having the ID “ERD0001TESTOBJECT00001”.
- the sensor 6 transmits a sensor event including the ID to the Originator 5.
- Edge Concentrator 2_4 searches Edge RFID binding table 4c2 using “ERD0001TESTOBJECT00001” as a key. Since there is no Edge RFID binding related to the ID, the event is transferred to the Domain Concentrator 3 which is the higher-level Concentrator according to the flow of the event processing unit 1b of the Concentrator shown in FIG.
- the Domain Concentrator 3 searches the domain RFID binding table 3c1 using “ERD0001TESTOBJECT00001” as a key. Since there is a connection with Edge Concentrator1 for the ID, the event is transferred to Edge Concentrator1_4.
- Edge Concentrator 1_4 searches Edge RFID binding table 4c1 using “ERD0001TESTOBJECT00001” as a key. Since there is a connection with Subscriber 8 regarding the ID, the event is transferred to Subscriber 8.
- the Subscriber 8 registers the ALE specification and the ALE-ID in the Originator 5 of the event generation source notified by the event.
- the Subscriber 8 transmits IBR (Disconnect) to the Edge Concentrator 4 to deactivate Edge RFID binding.
- IBR Interconnect
- FIG. 17 is a diagram showing an overview of Edge Concentrator routing processing (after ALE is set) in which no domain connection exists in the same domain.
- the sensor 6 detects the RFID tag 7 having the ID “ERD0001TESTOBJECT00001”.
- the sensor 6 transmits a sensor event including the ID to the Originator 5.
- the Edge Concentrator 2_4 transfers the event to the Edge Concentrator 1_4 because the ALE-ID indicates the Edge Concentrator 1.
- the Edge Concentrator 2_4 determines from the ALE-ID that the device itself is an ID that manages Edge RFID binding. Then, using the “ERD0001TESTOBJECT00001” as a key, the Edge RFID binding table 4c1 is searched. Since the entry has already been deleted from the Edge RFID binding table 4c1, the event is rejected.
- FIG. 18 is a diagram showing an outline of a routing process (at the time of transferring an initial event of a visitor tag) with an external Edge Concentrator where there is no domain connection.
- the RFID tag 7 having the ID “ERD0001TESTOBJECT00001” moves to a management domain different from the management domain managing this ID.
- the situation where the management domain is moved is, for example, when an employee of a group company is transferred to another office of the group company and receives the same service as the original office of the transfer destination. .
- the sensor 6 detects the ID a sensor event including the ID is transmitted to the Originator 5.
- Edge Concentrator 2 searches Edge RFID binding table 4c2 using “ERD0001TESTOBJECT00001” as a key. Since there is no Edge RFID binding for the ID, the event is transferred to the higher-level Concentrator Domain Concentrator 2_3 according to the Concentrator processing procedure shown in FIG.
- the Domain Concentrator 2_3 searches the domain RFID binding table 3c2 using “ERD0001TESTOBJECT00001” as a key. Since there is no domain RFID binding for the ID, the event is transferred to the ID System Concentrator 2, which is a higher-level Concentrator, according to the processing procedure of the Concentrator shown in FIG.
- the ID System Concentrator 2 searches the domain binding table 2c2 using “ERD0001TESTOBJECT00001” as a key. Since the domain identification part “ERD0001” has a connection with the Domain Concentrator 1, the event is transferred to the Domain Concentrator 1_3.
- the Domain Concentrator 1_3 searches the domain RFID binding table 3c1 using “ERD0001TESTOBJECT00001” as a key. Since there is a domain RFID binding with Edge Concentrator 1 for the ID, the event is transferred to Edge Concentrator 1_4.
- Edge Concentrator 1_4 searches Edge RFID binding table 4c1 using “ERD0001TESTOBJECT00001” as a key. Since there is domain RFID binding with the Subscriber 8 regarding the ID, the event is transferred to the Subscriber 8.
- the Subscriber 8 registers the ALE specification in the Originator 5 that is the event generation source notified by the event.
- the Subscriber 8 deactivates Edge RFID binding by sending IBR (Disconnect) to the Edge Concentrator 1_4.
- FIG. 19 is a diagram showing an outline of the routing process (at the time of initial event transfer of target / visitor tags) with an external Edge Concentrator in which no domain binding exists.
- the RFID tag 7 having the ID “ERD0001TESTOBJECT00001” moves to the management domain of the purchasing company, which is different from the management domain of the manufacturer managing this ID.
- the sensor 6 detects the ID. Then, the sensor 6 transmits a sensor event including the ID to the Originator 5.
- Edge Concentrator 2_4 searches Edge RFID binding table 4c1 using “ERD0001TESTOBJECT00001” as a key. Since there is Edge RFID binding with Subscriber2_8 regarding the ID, the event is forwarded to Subscriber2_8.
- Subscriber 2_8 registers the ALE specification in Originator 5 of the event occurrence source notified by the event.
- Subscriber 2_8 deactivates Edge RFID binding by sending IBR (Disconnect) to Edge Concentrator 2_4.
- IBR Interconnect
- the Domain Concentrator 2_3 searches the domain RFID binding table 3c1 using the ID “ERD0001TESTOBJECT00001” as a key.
- the event is transferred to the domain concentrator 1_3, which is the concentrator that is not the event transmission source, of the two bindings according to the processing procedure of the concentrator shown in FIG. To do.
- the Domain Concentrator 1_3 searches the domain RFID binding table 3c2 using the ID “ERD0001TESTOBJECT00001” as a key. Since there is a domain RFID binding with Edge Concentrator 1_4 for the ID, the event is transferred to Edge Concentrator 1_4.
- Edge Concentrator 1_4 searches Edge RFID binding table 4c2 using ID: “ERD0001TESTOBJECT00001” as a key. Since there is an Edge RFID binding with Subscriber1_8 regarding the ID, the event is transferred to Subscriber1_8.
- Subscriber 1_8 registers the ALE specification in Originator 5 of the event occurrence source notified by the event.
- Subscriber 1_8 deactivates Edge RFID binding by sending IBR (Disconnect) to Edge Concentrator 1_4.
- FIG. 20 is a diagram showing an outline of routing processing (at the time of initial event transfer) with an external concentrator in which no ID binding exists.
- the RFID tag 7 having the ID “ERD0001TESTOBJECT00001” moves to another management domain using identification information identified by a completely different ID system “AA”.
- ID system AA
- electronic money of different ID systems is adopted in a plurality of public transportation facilities, and mutual use of electronic money is made between transportation facilities in order to improve convenience for customers such as transit. For example, to make it possible.
- the sensor 6 detects the ID, and the sensor 6 transmits a sensor event including the ID to the Originator 5.
- Edge Concentrator 2_4 searches Edge RFID binding table 4c2 using ID: “ERD0001TESTOBJECT00001” as a key. Since there is no Edge RFID binding for the ID, the event is transferred to the higher-level Concentrator Domain Concentrator 2_3 in accordance with the Concentrator processing procedure shown in FIG.
- Domain Concentrator2_3 is the domain RFID binding table 3c2. Search using ID: “ERD0001TESTOBJECT00001” as a key. Since there is no domain RFID binding for the ID, the event is transferred to the ID System Concentrator 2_3, which is the higher-level Concentrator, according to the processing procedure of the Concentrator shown in FIG.
- the ID System Concentrator2_3 searches the domain binding table 2c2 using the domain part of ID: “ERD0001TESTOBJECT00001” as a key. Since there is no domain binding related to the ID, the event is transferred to the Root Concentrator 1, which is a higher-level Concentrator, in accordance with the Concentrator processing procedure shown in FIG.
- Root Concentrator 1 indexes the ID System combination table 1c1 with the ID system identification “ER”. Since there is an ID System connection for the ID, the event is transferred to ID System Concentrator 1_2 according to the Concentrator processing procedure shown in FIG.
- the ID System Concentrator1_2 searches the domain binding table 2c1 using the domain part of ID: “ERD0001TESTOBJECT00001” as a key. Since domain binding exists for the ID, the event is transferred to the Domain Concentrator 1_3 according to the processing procedure of the Concentrator shown in FIG.
- Domain Concentrator1_3 searches the domain RFID binding table 3c1 using ID: “ERD0001TESTOBJECT00001” as a key. Since there is a domain RFID binding with Edge Concentrator 1_4 for the ID, the event is transferred to Edge Concentrator 1_4.
- Edge Concentrator 1_4 refers to Edge RFID binding table 4c1 using ID: “ERD0001TESTOBJECT00001” as a key. Since there is an Edge RFID binding with Subscriber 8 regarding the ID, the event is transferred to Subscriber 8.
- the Subscriber 8 registers the ALE specification in the Originator 5 of the event generation source notified by the event.
- the Subscriber 8 deactivates Edge RFID binding by sending an IBR (Disconnect) to the Edge Concentrator 1_4.
- FIG. 21A is a diagram illustrating an example of a data configuration on the memory of the RFID tag and the sensor.
- FIG. 21B is a diagram illustrating another example of the data configuration on the memory of the RFID tag and the sensor.
- information transmitted from the RFID tag 7 includes identification information and ID system identification information indicating the type of ID system of the identification information.
- the RFID tag 7 is composed of two memory areas: a restricted area that can be accessed only by a manufacturer or an administrator, and an accessible area that can be read by a sensor 6 that complies with the standard.
- An example of the data configuration on the RFID tag and sensor memory shown in FIG. 21-1 is a method of adding ID system identification information to the prefix of identification information. For example, it is a method of discriminating by the first few characters of the identification information or judging by the information of the first few bits.
- Another example of the data structure on the memory of the RFID tag and sensor shown in FIG. 21-2 is a method in which an identification information field and an ID system identification information field are provided in an accessible area of the memory and read separately. is there.
- the sensor 6 side is mounted so that identification information and ID system identification information can be read in accordance with the data configuration on the memory of the RFID tag 7.
- the sensor 6 configures the identification information using the XML tag as shown in the following table, for example, so that devices other than the sensor 6 can identify the identification information and the ID system identification information. .
- a domain hierarchy that collects IDs from the network and searches for devices in the entire network and distributes information with only the uniqueness of the ID independent of the ID system, and the ID It consists of an ID system hierarchy that distributes information depending on the system between domains.
- the ID management source is unified for each ID, and only the items that require information distribution between domains are registered in the ID system hierarchy, so that the correspondence table of IDs and network identifiers is stored in all devices. Without distributing the routing table (linking information) to each domain, enabling aggregation, and the correspondence table between IDs and identifiers of network devices that refer to IDs is distributed across all loads on the network. This solves the problem that the device must have and the problem that routes cannot be aggregated. That is, the difference between each ID system is absorbed by the hierarchized system configuration of the management domain hierarchy and the ID system hierarchy, and the context information can be efficiently collected.
- the information distribution device can It is possible to distribute information directly to the management source device within the same domain hierarchy without transferring the information to the upper hierarchy, avoiding traffic concentration on the upper hierarchy, It solves the traffic concentration problem that occurs during distribution.
- all or part of the processes described as being automatically performed can be manually performed, or have been described as being manually performed. All or a part of the processing can be automatically performed by a known method.
- the processing procedure, the control procedure, the specific name, and information including various data and parameters shown in the exemplary embodiment can be arbitrarily changed unless otherwise specified.
- each component of each illustrated apparatus is functionally conceptual and does not necessarily need to be physically configured as illustrated.
- the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.
- each processing function performed in each device is a CPU (Central Processing Unit) or MPU (Micro Processing Unit), MCU (Micro Controller Unit), etc.) and the relevant It may be realized by a program that is analyzed and executed by a CPU (or a microcomputer such as MPU or MCU), or may be realized as hardware by wired logic.
- CPU Central Processing Unit
- MPU Micro Processing Unit
- MCU Micro Controller Unit
- All or any part of each processing function performed in each device is a CPU (Central Processing Unit) or MPU (Micro Processing Unit), MCU (Micro Controller Unit), etc.) and the relevant It may be realized by a program that is analyzed and executed by a CPU (or a microcomputer such as MPU or MCU), or may be realized as hardware by wired logic.
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
コンテキスト情報収集流通システム(S)は、読み取った識別情報を、RFIDタグ読み取り装置を管理制御する、広域ネットワークトポロジの最下層のコンピュータ装置に登録する。この広域ネットワークトポロジの最下層のコンピュータ装置は、読み取ったターゲットの識別情報を自装置が管理していることを、上位の管理ドメイン階層のコンピュータ装置に通知する。さらに、管理ドメイン階層のコンピュータ装置は、読み取ったターゲットの識別情報を、自装置の直下の階層のコンピュータ装置が管理していることを、さらに上位のID体系階層のコンピュータ装置に通知する。このように、識別情報を、一意性で管理するドメイン階層と、識別情報の意味情報で管理する管理ドメインとに階層化して管理することから、任意のSubscriber(8)は、ターゲットの存在位置およびターゲットの周辺情報を示すコンテキスト情報を、効率よく、迅速に参照することが可能になる。
Description
本発明は、コンテキスト情報収集ネットワークにおいてコンテキスト情報収集対象であるターゲットを一意に識別するための識別情報に応じたコンテキスト情報を収集するコンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法に関する。
従来から、広域なエリアを自由に移動する物や人(以下、ターゲットと呼ぶ)にターゲット識別情報(以下、識別情報と呼ぶ)を付与し、識別情報をネットワーク上で検知し、ターゲットの周囲の情報をコンテキスト情報として利用するコンテキストアウェアサービスが知られている。コンテキストアウェアサービスは、大規模なネットワークインフラ(以下、コンテキスト流通機構と呼ぶ)において、いかに効率的にターゲットのネットワーク上の検知箇所を特定し、ターゲットのコンテキスト情報を収集するかが課題となっていた。
かかる課題を解決するため、例えば、次のような従来技術があった。ターゲットの識別情報を媒介にして、コンテキスト収集装置と、識別情報を検出した検出装置を管理する管理サーバを連携させ、ターゲットの識別情報のリストをコンテキスト収集装置に通知する。コンテキスト収集装置は、管理サーバにより通知されたリストから選択して、コンテキスト情報を抽出する。よって、該当しない管理サーバからの大量のコンテキスト情報の処理をおこなう必要がなく、コンテキスト情報を、迅速に提供することができた。
しかしながら、上記従来技術では、次のような問題があった。すなわち、数万から億の単位にも達する識別情報を収集するコンテキスト情報収集装置は、コンテキスト情報収集処理に特化した高性能コンピュータ装置を用いたとしても、一台で高速な処理を実現するのは不可能であるため、コンテキスト情報収集装置の負荷分散が必要となる。
しかし、識別情報は、例えば、SCM(Supply Chain Management)のために利用されるEPC Globalなどの標準化組織により製品に付与される識別情報である場合が多い。このような識別情報は、個々の場所でスポット的に参照されるため、地理的に負荷分散され階層化されたDNS(Domain Name Service)のような分散方式が効果的である。識別情報は、製品を効率的に管理することを第一としているため、階層的な意味情報を含む体系となっている。
そして、識別情報は、IPアドレスやFQDN(Fully Qualified Domain Name)といった、ネットワーク装置の識別情報とは異なるため、地理的情報およびネットワークのトポロジと無関係である。
従って、識別情報を、ネットワーク装置の識別情報と関係付けて管理しようとする場合、ネットワーク上で検出されうる全ての識別情報と、識別情報を参照するネットワーク装置の識別情報との対応関係を、負荷分散された全てのネットワーク装置が持たなければならなくなる。
この場合、対応関係の情報量が膨大なものになるのみならず、全ての識別情報と、全てのネットワーク装置との対応関係を同期させて管理しなければならず、個々のネットワーク装置の負荷が膨大になるという問題があった。
さらに、コンテキスト情報は、複数の参照者によって参照される場合があるため、識別情報のなかには、異なる場所の複数のネットワーク装置の識別情報と対応付けられ、ネットワーク上で経路の集約が行えないといった問題も発生していた。
本発明は、上記問題点(課題)を解消するためになされたものであって、ネットワークのトポロジに依存しない識別情報を、ネットワーク上で効率的に管理することによって、コンテキスト情報収集処理の効率的な負荷分散をおこない、負荷分散された各ネットワーク装置の処理負荷の軽減を図ることが可能なコンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法を提供することを目的とする。
上述した問題を解決し、目的を達成するため、コンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法の一観点において、人やモノを識別するための識別情報が、管理ドメインや種別を特定するための意味情報部分と一意のシリアル番号とで構成されるものであって、識別情報をネットワークから検出するために、識別情報の意味情報部分を参照して識別情報を含む情報の振り分けを行うグローバルな階層部分と、識別情報の一意性を参照して識別情報を含む情報の振り分けを行うローカルな階層であるドメイン階層部分とでコンテキスト情報収集システムを構成することを要件とする。
そして、ドメイン階層では、識別情報および対応コンテキスト情報の参照者は、識別情報の種別に関わらず登録されている任意で一意の識別情報を元に、ドメイン階層内で、識別情報を含むコンテキスト情報を取得可能とすることを要件とする。一方、識別情報を含む情報をドメイン間で参照する場合は、グローバル階層の振り分け装置にドメイン間の参照を要求したドメイン階層の振り分け装置に識別情報を含むコンテキスト情報が転送されることを要件とする。
開示のコンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法によれば、識別情報と、ネットワーク識別情報の対応表を、負荷分散させる全てのネットワーク装置に持たせることなく、識別情報と、識別情報を参照するネットワーク装置の識別情報との対応関係を、ドメインごとに分散させることを可能にし、負荷分散の軽減と、識別情報の探索経路の集約によって、所望の識別情報を付与された物や人の周囲のコンテキスト情報を、迅速な処理で、ネットワークのトラフィックを増大させることなく取得することが可能になるという効果を奏する。
1 Root Concentrator
1a 結合メッセージ処理部
1b イベント処理部
1c 結合テーブル格納部
1c1 ID System結合テーブル
2 ID System Concentrator
2c1、2c2 ドメイン結合テーブル
3 Domain Concentrator
3c1、3c2 ドメインRFID結合テーブル
4 Edge Concentrator
4c1、4c2 Edge RFID結合テーブル
5 Originator
5a データ管理部
5b イベント処理部
5c イベントバッファ部
5d ALE-IDキャッシュ部
5d1 ALE-IDキャッシュテーブル
5e ALE仕様テーブル格納部
5e1 ALE仕様テーブル
6 センサ
7 RFIDタグ
8 Subscriber
8a 登録機能部
8b イベント処理部
8c ALE仕様格納部
9 アプリケーション
S コンテキスト情報収集流通システム
1a 結合メッセージ処理部
1b イベント処理部
1c 結合テーブル格納部
1c1 ID System結合テーブル
2 ID System Concentrator
2c1、2c2 ドメイン結合テーブル
3 Domain Concentrator
3c1、3c2 ドメインRFID結合テーブル
4 Edge Concentrator
4c1、4c2 Edge RFID結合テーブル
5 Originator
5a データ管理部
5b イベント処理部
5c イベントバッファ部
5d ALE-IDキャッシュ部
5d1 ALE-IDキャッシュテーブル
5e ALE仕様テーブル格納部
5e1 ALE仕様テーブル
6 センサ
7 RFIDタグ
8 Subscriber
8a 登録機能部
8b イベント処理部
8c ALE仕様格納部
9 アプリケーション
S コンテキスト情報収集流通システム
以下に添付図面を参照し、コンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法にかかる実施形態の一例を詳細に説明する。なお、以下の実施形態の一例で開示するコンテキスト情報収集装置は、木構造に階層化された広域ネットワークトポロジの各ノードにコンピュータ装置を配置して、コンテキスト情報収集処理を各コンピュータ装置に負荷分散を図るコンテキスト情報収集流通システム(例えば、コンテキスト情報収集管理システム、コンテキスト情報収集管理装置に対応)である。
コンテキスト情報収集流通システムは、各コンピュータ装置が、コンテキスト情報収集処理を、ネットワークを介して連携しておこない、各コンピュータ装置間で、収集したコンテキスト情報を流通させる。そのため、コンテキスト情報収集流通システムは、コンテキスト情報収集流通ネットワーク上で実現される。
先ず、実施形態の一例にかかるコンテキスト情報収集流通システムの構成を説明する。図1は、実施形態の一例にかかるコンテキスト情報収集流通システムの構成を示す図である。同図に示すように、実施形態の一例にかかるコンテキスト情報収集流通システムSは、木構造のネットワークにおける最上位の階層に、一台のRoot Concentrator1(例えば、ルート管理部、ルート管理装置に相当)が配置される。その直下の階層に、複数のID System Concentrator2が配置される。
Root Concentrator1は、IDのID体系の種別を示す部分と、対応するID System Concentrator2のネットワーク識別情報とを紐付けて情報の振り分けを行う装置である。ここで、IDおよびID体系とは、次のようなものである。
すなわち、コンテキスト情報収集流通システムSでは、一意の識別情報が書き込まれているRFID(Radio Frequency ID)タグが取り付けられた人、動物または物などのターゲットの当該識別情報を、広範囲に分散して設置されているRFIDタグ読み取り装置で読み取って、当該ターゲットの存在位置を確認することができる。IDとは、この識別情報である。
また、ID体系は、「ID体系識別情報+管理ドメイン識別情報+オブジェクト識別情報+シリアル番号」の組み合わせの文字列である。「ID体系」の一例は、例えば、次表に示すようなものである。
Root Concentrator1は、ID System Concentrator2(例えば、意味情報体系管理部、意味情報体系管理装置に相当)とで、IDのコンテキスト情報収集流通システムSを構成する。コンテキスト情報収集流通システムSは、IDの標準化団体や、ID流通基盤を提供することでビジネスを行うサービスプロバイダ、通信キャリア、あるいは、情報の共有化、流通を目的とする複数の企業の共同出資で設立されると想定される。
Root Concentrator1は、コンテキスト情報収集流通システムSの階層構造において、最上位階層の装置であり、コンテキスト流通機構内で流通される全てのID体系の情報を管理する。
そして、ID System Concentrator2の直下の階層には、複数のDomain Concentrator3(例えば、ドメイン管理部、ドメイン管理装置に相当)が配置される。ID System Concentrator2の直下の階層を、ID体系階層と呼ぶ。すなわち、Domain Concentrator3は、ID System Concentrator2のID体系階層に属することになる。
さらに、各Domain Concentrator3の直下の階層には、複数のEdge Concentrator4(例えば、ターゲット識別情報検出収集管理部、ターゲット識別情報検出収集管理装置に相当)が配置される。ID System Concentrator2は、ID体系の構造に従ってIDを構成する各部位(例えば、複数のID体系毎に識別するための独自のトポロジを持つ形式で表現されるターゲット識別情報)と、各部位に対応するDomain Concentrator3のネットワーク識別情報とを紐付けて、情報の振り分けを行う装置である。
Domain Concentrator3は、IDとIDをドメイン内で管理するEdge Concentrator4のネットワーク識別情報とを紐付けて、コンテキスト情報の振り分けを行う装置である。Domain Concentrator3、後述するEdge Concentrator4、Originator5、センサ6、Subscriber8(例えば、ターゲット識別情報参照受付部に相当)およびアプリケーション9は、1つの管理ドメインを構成する。
Domain Concentrator3は、一の管理ドメイン内の階層構造で最上位階層のコンピュータ装置であり、管理ドメイン内に登録された任意の一意のID情報を管理する。Domain Concentrator3の直下の階層を、管理ドメイン階層と呼ぶ。すなわち、Edge Concentrator4は、Domain Concentrator3の管理ドメイン階層に属することになる。
Edge Concentrator4は、IDとコンテキスト収集者の端末装置であるSubscriber8のネットワーク識別情報とを紐付けて、コンテキスト情報の振り分けを行う装置である。本実施形態の一例では、ある任意のIDは、管理ドメイン内の1つのEdge Concentrator4が、該当IDをターゲットとしてコンテキスト情報を収集する管理ドメイン内の全てのコンテキスト収集者のSubscriber8へのコンテキスト情報の振り分けを担当するように構成される。
なお、ある任意のIDに対して、コンテキスト情報振り分けを担うEdge Concentrator4を、該当IDのホームEdge Concentratorと呼び、コンテキスト情報振り分けを担わないEdge Concentrator4を、外部Edge Concentratorと呼ぶ。
さらに、各Edge Concentrator4の直下の階層には、Originator5が配置される。Originator5は、センサ6が読み取ったID情報を集約し、Edge Concentrator4に転送する装置である。また、各Edge Concentrator4には、Subscriber8がそれぞれ接続されている。
Subscriber8からの通知規則の設定により、Subscriber8への通知規則に従い、通知情報を生成し、当該Subscriber8へ、直接、コンテキスト情報を転送することもおこなう。本実施形態の一例では、Originator5は、IDと、後述するALE-IDの対応関係をキャッシュし、通知情報にALE-IDを追加する機能を有する。
センサ6は、RFID読み取り装置等のセンサである。RFIDタグ7は、識別情報を読み取って、Originator5へ送信する装置である。Subscriber8によって、ターゲットに指定された識別情報をターゲット識別情報と呼ぶ。また、識別情報は、RFIDタグに記憶されていることから、識別情報をタグと呼び、ターゲット識別情報をターゲットタグと呼ぶ。
Subscriber8によりターゲットに指定されていないタグをコンテキスト識別情報(若しくは、コンテキストタグ)と呼ぶ。また、他の管理ドメインのSubscriber8によりターゲットに指定されているタグをビジター識別情報(若しくは、ビジタータグ)と呼ぶ。なお、RFIDタグとRFID読み取り装置は、一例であって、ID情報を送信する装置と、その受信装置は、いかなるものであってもよい。
Subscriber8は、Edge Concentrator4に、ターゲットIDと、Subscriber8のネットワーク識別情報とを登録し、ターゲットに関するコンテキスト識別情報の収集をおこなうコンピュータ装置である。本実施形態の一例では、Subscriber8は、階層化された上記複数種類のConcentrator群に、IDの結合要求を行うために、後述するID結合メッセージを生成し、結合処理をおこなう機能を有する。アプリケーション9は、Subscriber8が収集したコンテキスト情報から、コンテキストを判断し、サービス提供を行うプログラムである。
なお、Originator5からSubscriber8へ通知する情報は、アプリケーション固有に編集された情報であることから、通知する情報をアプリケーションレベルイベント(ALE:Application Level Event)と呼び、通知規則をALE仕様と呼ぶ。
Concentrator群が、互いに通信を行うために用いる、コンテキスト情報収集流通システムSで使用される名前解決システムで解決されるネットワークの識別情報を、アプリケーションレベルイベントを流通するシステムで用いるIDの意味からALE-IDと呼ぶ。名前解決システムの一例は、DNS(Domain Name Service)やJNDI(Java Naming and Directory Interface)などである。なお、“Java”は、登録商標である。
すなわち、上記のコンテキスト情報収集流通システムSは、読み取った識別情報を、RFIDタグ読み取り装置を管理制御する、広域ネットワークトポロジの最下層のコンピュータ装置に登録する。この広域ネットワークトポロジの最下層のコンピュータ装置は、読み取ったターゲットの識別情報を自装置が管理していることを、上位の管理ドメイン階層のコンピュータ装置に通知する。
さらに、管理ドメイン階層のコンピュータ装置は、読み取ったターゲットの識別情報を、自装置の直下の階層のコンピュータ装置が管理していることを、さらに上位のID体系階層のコンピュータ装置に通知する。このようにして、木構造に階層化された広域ネットワークトポロジの各ノードのコンピュータ装置は、識別情報の存在位置を知ることとなる。
このようにコンテキスト情報収集流通システムSを構成することによって、大規模コンテキスト収集システムにおける任意のSubscriber8は、ターゲットの存在位置およびターゲットの周辺情報(周囲に、どのような識別情報が存在するかなど)を示すコンテキスト情報を、効率よく、迅速に参照することが可能になる。
次に、実施形態の一例にかかるOriginatorの構成について説明する。図2は、実施形態の一例にかかるOriginator5の構成を示す機能ブロック図である。同図に示すように、Originator5は、データ管理部5aと、イベント処理部5b(例えば、ドメイン内転送部に相当)と、イベントバッファ部5cと、ALE-IDキャッシュ部5dと、ALE仕様テーブル格納部5eとを有する。
データ管理部5aは、Subscriber8からの通知規則の設定要求または削除要求を受信し、ALE仕様テーブル格納部5eに格納されるALE仕様テーブル5e1(図7参照)に、通知規則の登録または削除をおこなう。また、ALE仕様テーブル5e1のエントリ登録時に、ALE仕様と一緒に通知されるフィルタID(Subscriber8がターゲットに指定したID)と、ALE-IDとの対応関係を、ALE-IDキャッシュ部5dに登録する。
また、ALE仕様テーブル5e1からエントリが削除される際には、対応するフィルタIDとALE-IDとの対応関係を、ALE-IDキャッシュ部5dから削除する。イベント処理部5bは、センサ6からセンサイベントを受信すると、イベントバッファ部5cの該当エントリにイベントを登録する。
センサイベントには、IDのリストと、センサの識別情報が含まれる。センサイベントの具体例は、次表に示すように、例えば、XML(eXtensible Markup Language)で定義されたメッセージ情報である。
イベント処理部5bは、イベントバッファ部5cにイベントを登録すると、ALE仕様テーブル格納部5eに格納されるALE仕様テーブルを参照しながら、ALE仕様で指定された規則に従い、イベントバッファ部5cに記憶されているイベント情報の参照および編集をおこない、ALEを生成する。
また、ALEに含まれる全てのIDについてALE-IDキャッシュ部5dを参照し、一致するALE-IDがあれば、該当するALEに、情報を追加する。ALEの具体例は、次表に示すような、XMLで定義されたメッセージ情報である。
次に、実施形態の一例にかかるOriginator内に記憶されているデータのデータ形式について説明する。図3-1は、実施形態の一例にかかるOriginator内に記憶されているイベントバッファのデータ形式を示す図である。
イベントバッファ部5cは、センサIDごとにエントリを持ち、エントリの情報として、センサIDとイベント配列を持つ。イベント配列は、定められた配列サイズ内で、過去のセンサイベントデータを記録しており、新たなセンサイベントを受信すると、配列の最古のセンサイベントデータを廃棄し、最新のセンサイベントを配列に追加する。
また、図3-2に示すように、ALE-IDキャッシュ部5dは、ID(ターゲット識別情報)ごとにエントリを持ち、エントリの情報としてIDとALE-IDを持つ。また、図3-3に示すように、ALE仕様テーブル格納部5eに格納されるALE仕様テーブルは、エントリIDごとにエントリを持ち、エントリの情報としてエントリID、仕様および宛先を持つ。
ALE仕様は、さらに、フィルタIDと範囲情報を含む。範囲情報は、イベントバッファを検索する条件であり、検索するセンサ名とイベント配列の検索範囲を示す。宛先は、ALE仕様を登録したSubscriber8のネットワーク識別情報である。
なお、図3-1~図3-3に示す矢印は、各IDをキーにして、それぞれのテーブルを検索する方向を示す。また、この矢印の方向の順序で、新規のエントリが追加され、先頭の最古のエントリが削除されることとなる。
次に、実施形態の一例にかかるConcentratorの構成を説明する。図4は、実施形態の一例にかかるConcentratorの構成を示す機能ブロック図である。なお、Concentratorは、コンテキスト情報収集流通システムの階層に応じて、Root Concentrator1、ID System Concentrator2、Domain Concentrator3およびEdge Concentrator4と、数種類存在するが、基本的な機能ブロックはすべて共通である。各Concentratorの差分については、後述することとして、ここでは、Root Concentrator1を例に取って説明をおこなう。
Root Concentrator1は、結合メッセージ処理部1a(例えば、ID System Concentrator2である場合は、ドメイン間転送部に相当、Root Concentrator1である場合は、ルート転送部に相当)と、イベント処理部1bと、結合テーブル格納部1cとを有する。結合メッセージ処理部1aは、Subscriber8、オペレータの管理コンソール、あるいは他のConcentrator(Root Concentrator1、ID System Concentrator2、Domain Concentrator3またはEdge Concentrator4)からID結合メッセージ(以下、IBR(ID Binding Request)メッセージと呼ぶ)を受信し、IBRメッセージの内容を解析する。
また、結合メッセージ処理部1aは、IBRメッセージが、自装置が処理しなければならないものであれば、結合テーブル格納部1cに格納される結合テーブルに、IDと、IDの結合を要求したコンピュータ装置のネットワーク識別情報の対応関係とを記憶させる。
また、結合メッセージ処理部1aは、結合テーブルに記憶させるべき情報を記憶させた後、ACK(Acknowledge)メッセージを生成し、送信元へ送りかえす。
結合メッセージ処理部1aは、IBRメッセージが、自装置が処理しなければならないものでない場合は、あらかじめ定められた処理シーケンスに従って、IBRメッセージの情報を編集し、適切なConcentratorへ送信する。
IBRメッセージの具体例は、次表に示すような、XMLで定義されたメッセージであり、情報として、シーケンス番号、ID、処理種別、ネットワーク識別情報、グローバルフラグなどが含まれる。結合テーブルと、結合テーブルへの情報の登録シーケンスについては、後述する。
また、IBRメッセージに応答するACKメッセージは、次表に示すような、XMLで定義されたメッセージである。
イベント処理部1bは、Originator5、または他のConcentrator(Root Concentrator1、ID System Concentrator2、Domain Concentrator3またはEdge Concentrator4)からイベントを受信し、イベントに含まれるID情報を抽出し、結合テーブル格納部1cに格納される結合テーブルを参照して、イベントの転送を行う。イベントのデータ形式は、上記(表2)に示したセンサイベントのデータと同様である。また、当該イベントに対応して出力されるALEは、上記(表3)に示したALEのデータと同様である。
次に、実施形態の一例にかかるConcentratorでおこなわれるイベント処理について説明する。図5は、実施形態の一例にかかるConcentratorでおこなわれるイベント処理手順を示すフローチャートである。なお、ここでも、Root Concentrator1に代表させて、処理の説明をおこなう。
同図に示すように、先ず、ステップS101では、イベント処理部1bは、イベントを受信すると、イベントからID情報を取り出し、ALE-IDが設定されているかどうかをチェックする。ALE-IDが設定されていれば(ステップS101肯定)、ステップS102へ移り、ALE-IDが設定されていなければ(ステップS101否定)、ステップS107へ移る。
ステップS102では、イベント処理部1bは、ALE-IDが示す宛先であるネットワーク識別情報が、自装置であるか否かをチェックする。自装置であれば(ステップS102肯定)、ステップS103へ移り、自装置でなければ(ステップS102否定)、ステップS106へ移る。
ステップS103では、イベント処理部1bは、結合テーブル格納部1cに格納される結合テーブルを、IDをキーにして検索する。該当エントリがあれば(検索結果一致、ステップS103肯定)、ステップS104へ移り、該当エントリが無ければ(検索結果不一致、ステップS103否定)、ステップS105へ移る。
ステップS104では、イベント処理部1bは、宛先にイベントを回送し、イベント処理を終了する。ステップS105では、イベント処理部1bは、イベントを棄却し、イベント処理を終了する。
ステップS106では、イベント処理部1bは、ALE-IDが示すネットワーク識別情報を有するConcentratorにイベントを転送し、処理を終了する。また、ステップS107では、イベント処理部1bは、結合テーブルを、IDをキーにして検索する。該当エントリがあれば(検索結果一致、ステップS107肯定)、ステップS108へ移り、該当エントリが無ければ(検索結果不一致、ステップS107否定)、ステップS110へ移る。
ステップS108では、イベント処理部1bは、イベントのID情報の属性として現在処理を行っているConcentratorのALE-IDを設定する。そして、イベント処理部1bは、ALE-IDとともにイベントを宛先へ転送し(ステップS109)、イベント処理を終了する。ステップS110では、イベント処理部1bは、デフォルトで登録されている上位Concentratorにイベントを転送し、イベント処理を終了する。
次に、実施形態の一例にかかるSubscriberの構成について説明する。図6は、実施形態の一例にかかるSubscriberの構成を示す機能ブロック図である。Subscriber8は、登録機能部8aと、イベント処理部8bと、ALE仕様格納部8cとを有する。
登録機能部8aは、アプリケーション9の指示により指定されたIDを、Edge Concentrator4に対して、次表に示すようなID結合メッセージ(IBR)を送信することによって、ターゲットを指定する。
イベント処理部8bは、Edge Concentrator4からイベントを受信した場合は、アプリケーション9にイベント受信を通知し、次表に示すようなXML形式のALE仕様設定要求をイベントで通知されたOriginator5に対しておこなう。
また、イベント処理部8bは、Edge Concentrator4に対して、次表に示すような、IBRに対するDisconnectを送信することによって、ターゲットの指定解除を行う。この場合、イベント処理部8bは、上記(表7)の「<Type>」タグの設定項目を、「Disconnect」としたALE仕様解除要求を、Edge Concentrator4に対して送信する。
また、イベント処理部8bは、Originator5からイベントを受信した場合は、アプリケーション9にイベント受信を通知する。
次に、実施形態の一例にかかる各装置におけるID体系に対応するID結合テーブルについて説明する。図7は、実施形態の一例にかかる各装置におけるID体系に対応するID結合テーブルの一例を示す図である。
上記(表1)で示したように、IDは、ID体系ごとに、管理者や種別を識別するための独自のトポロジを持つことを前提とする。例としては、コード識別+企業コード+製品コード+シリアル番号で構成され、シリアル番号を除くコード識別+企業コード+製品コードの範囲内で、一意に企業や製品の種類が特定できるものである。
上記(表1)に示したものは、ID体系の一例である。ID体系は、例えば、ID体系の識別情報である「ER」というプレフィックス(接頭辞)、ドメイン識別情報である5文字のASCIIコード、オブジェクト識別情報である10文字のASCIIコード、シリアル番号を示す5文字のASCIIコードから構成される。このようなID体系の表記例は、「ERD0001TESTOBJECT00001」である。
Concentratorが管理するIDと、当該IDを含むイベントの受信装置のネットワーク識別情報との対応テーブルを結合テーブルと呼ぶ。結合テーブルには、図7に示すように、以下の種類が存在する。
(1)ID System結合テーブル1c1は、IDのID体系識別情報と、ID System Concentrator2のネットワーク識別情報の結合を管理する。ネットワーク識別情報は、イベント送受信にメッセージサービスを用いている場合は、イベントの受信キュー名である。ID System結合テーブル1c1は、Root Concentrator1で管理され、ターゲットとなるIDのID体系を、コンテキスト情報収集流通システムSで、グローバルに利用する場合に登録する。コンテキスト情報収集流通システムSにおいて、統合されたID体系を用いる場合は、Root Concentrator1は、不要である。
(2)ドメイン結合テーブル2c1は、ID体系が示すドメイン部分と、Domain Concentrator3のネットワーク識別情報の結合を管理する。ドメイン結合テーブルは、ID System Concentrator2で管理される。コンテキスト情報収集流通システムSのオペレータは、Domain Concentrator3が管理するIDのドメイン部分を登録する。ドメイン結合に関しては、後でさらに詳細に説明する。
(3)ドメインRFID結合テーブル3c1は、ローカル登録に関して、IDとEdge Concentrator4のネットワーク識別情報との結合を管理する。また、グローバル登録に関して、IDと、グローバル要求登録元のDomain Concentrator3のネットワーク識別情報との結合を管理する。
コンテキスト情報収集流通システムSのオペレータは、管理ドメインで管理するIDを登録し、IDを管理するホームEdge Concentratorを選択する。この選択は、負荷分散を考慮して、コンテキスト情報収集流通システムSが、適切なEdge Concentrator4を、自動的に選択するとしてもよいし、オペレータが手動で設定するようにしてもよい。
(4)Edge RFID結合テーブル4c1は、IDと、Subscriber8のネットワーク識別情報との結合を管理する。この結合テーブルは、Edge Concentrator4で管理される。Subscriber8は、ID結合メッセージ(IBR)で結合情報を登録する。
(5)ALE-IDキャッシュテーブル5d1は、厳密には、結合テーブルではないが、後述する上位Concentratorへのイベント送信の抑制のために用いられるALE-IDとIDとの対応表をOriginator5が保持するために利用される。
(6)なお、ALE(アプリケーションレベルイベント、ALE:Application Level Event)は、アプリケーション固有に編集された情報であり、通知する情報、通知規則をALE仕様と呼ぶ、ALE仕様テーブル5e1は、ALE仕様を記憶するテーブルである。
次に、実施形態の一例にかかるドメイン結合でのID検索方法について説明する。図8は、実施形態の一例にかかるドメイン結合でのID検索方法の一例を示す図である。ドメインを決定するためのIDのトポロジは、ID体系ごとに異なる。ドメイン結合は、IDのトポロジを構成する部分を指定し、IDの残りの部分をワイルドカードにすることによって、ドメインの決定を行う。
ドメインの検索方法としては、ロンゲストマッチが一般的であるが、本実施形態の一例では、ConcentratorのID索引によるものとする。ターゲットの識別情報を含むコンテキスト情報の転送(ルーティング処理)の高速性を損なうことなく、簡易的にワイルドカード処理を実現する方法の一例としては、図8に示すように、ID体系を、「管理ドメイン識別情報/管理オブジェクト種別情報/シリアル番号」の3つの部分に分割し、それぞれの組み合わせについて検索をおこない、3回の索引の最長一致によるID比較をおこなえばよい。
ID体系の管理ドメイン識別情報、管理オブジェクト種別情報、シリアル番号のビット長(例示のID体系では、ASCII文字数5)は、固定長であるとしているが、これらの長さは、ID体系依存で可変であり、初期設定により、各分割パートの比較ビット数を可変にするように構成することもできる。
なお、ID体系によっては、前段の分割パートにより後段の分割パートのビット長が決定されるような複雑なID体系を持つものも存在するが、ID体系ごとに、ID体系のトポロジに従ってドメイン結合の検索ロジックを構成することが本実施形態の一例に含まれることは、自明である。
次に、実施形態の一例にかかる各装置へのID登録処理について説明する。図9は、実施形態の一例にかかる各装置へのID登録処理の概要を示す図である。以下に、登録シーケンスを用いて、ID:「ERD0001TESTOBJECT00001」をターゲットとする場合の登録方法を示す。
なお、Domain Concentrator3に、ドメインRFID結合を作成することを、ローカル登録という。Concentratorへの経路情報(IDと宛先のネットワーク識別情報との対応関係)の登録は、ID結合メッセージ(IBR)でおこなわれる。オペレータによって端末装置からIBRが投入されたとする。Subscriber8が、上位ConcentratorにIBRを要求することで、プラグイン的な処理でコンテキスト情報収集流通システムSへの参加を可能にするように構成することもできる。
同図に示すように、管理ドメインのオペレータは、管理ドメイン内で監視するID:「ERD0001TESTOBJECT00001」を、Domain Concentrator3に登録する。さらに、オペレータまたはDomain Concentrator3は、IDのホームEdge Concentratorを決定し、ホームEdge Concentratorと決定されたEdge Concentrator4のネットワーク識別情報を、Domain Concentrator3に登録する。
管理ドメインのオペレータが、他のドメインでIDを検知した場合にも、当該IDを含むイベントの転送を所望するなら、コンテキスト情報収集流通システムSのオペレータは、当該IDの(プレフィックス+ドメイン識別情報)を管理しているID System Concentrator2に、IDのドメイン識別情報:「ERD0001」と、Domain Concentrator3のネットワーク識別情報を登録する。
続いて、コンテキスト情報収集流通システムSのオペレータは、Root Concentrator1に、IDのID体系識別情報:「ER」と、ID System Concentrator2のネットワーク識別情報を登録する。グローバル登録するRFIDのID体系を管理するID System Concentrator2がない場合は、コンテキスト情報収集流通システムSのオペレータが、該当するID System Concentrator2を割り付け、Root Concentrator1にID System結合を登録する。
次に、実施形態の一例にかかるRoot Concentratorでのグローバル結合の登録処理について説明する。図10は、実施形態の一例にかかるRoot Concentratorでのグローバル結合の登録処理の概要を示す図である。以下、登録シーケンスを用いて、ID:「ERD0001TESTOBJECT00001」をターゲットとして、管理ドメイン間で情報を流通させる場合の登録方法を示す。
同一のRFIDに関して、複数のドメインで参照可能にするためには、グローバル結合の作成が必要である。(1)先ず、コンテキスト情報収集流通システムSのオペレータは、Domain ConcentratorAに、ID:「ERD0001TESTOBJECT00001」を、グローバルフラグをオンにしたIBRメッセージで登録する。
(2)続いて、Domain ConcentratorAは、図9で示した処理と同様に、ドメイン内のローカル登録をおこない、コンソールに対し、グローバルフラグをオフにしたIBAを返すことで、ローカル登録完了通知を送信する。
(3)続いて、Domain ConcentratorAは、IBRメッセージがグローバル登録なので、IBRメッセージをID System Concentrator2に転送する。(4)続いて、ID System Concentrator2は、ドメイン結合テーブル2c1を参照して、IBRメッセージを、当該IDを参照する全てのDomain Concentratorに送信する。
なお、ここでは、「ERD0001」で識別されるエントリが、ドメイン結合テーブル2c1に3つあるとする。IBRの要求元は、Domain ConcentratorAであるので、他の2つのエントリの宛先であるDomain ConcentratorBおよびDomain ConcentratorCに、IBRメッセージを転送する。
(5)続いて、Domain ConcentratorのうちのDomain ConcentratorB(またはDomain ConcentratorC)には、IBRメッセージに含まれるIDのエントリ(ドメインRFID結合テーブル3c1の「ERD0001TESTOBJECT00001」と、Edge Concentratorのペアのエントリ)があるとする。
この場合、ドメインRFID結合テーブル3c1に「ERD0001TESTOBJECT00001」とEdge ConcentratorXのネットワーク識別情報のペアをグローバル結合のエントリとして登録する。(6)そして、グローバルフラグをオンにしたIBAを、ドメインRFID結合テーブル3c1の登録内容に従って、ネットワーク識別情報で特定されるコンソールへ送信する。
(7)なお、Domain ConcentratorCには、IBRメッセージに含まれるIDのエントリが無いとすると、ドメインRFID結合テーブル3c1にドメインRFID結合がないので、グローバル登録はおこなわれない。
(8)この場合、グローバルフラグをオンにし、NACK(未承認)を設定したIBAを、ドメインRFID結合テーブル3c1の登録内容に従って、ネットワーク識別情報で特定されるコンソールへ送信する。
次に、実施形態の一例にかかるEdge Concentratorでのドメイン結合の登録処理(グローバル結合されていない場合)の概要について説明する。図11は、実施形態の一例にかかるEdge Concentratorでのドメイン結合の登録処理(グローバル結合されていない場合)の概要を示す図である。以下、登録シーケンスを用いて、Subscriber8が、ID:「ERD0001TESTOBJECT00001」をターゲットに指定する場合の登録方法を示す。
(1)先ず、Subscriber8は、近接する、Edge Concentrator4とは異なるEdge Concentratorに、所望するID:「ERD0001TESTOBJECT00001」について、IBRを送信し、Edge RFID結合を作成する。
(2)続いて、Subscriber8に近接するEdge Concentratorは、Edge RFID結合テーブルを、ID:「ERD0001TESTOBJECT00001」をキーにして検索するが、該当エントリがないので、Domain Concentrator3に、IBRを転送する。
(3)続いて、Domain Concentrator3は、ドメインRFID結合テーブル3c1を、ID:「ERD0001TESTOBJECT00001」をキーにして検索すると、エントリが存在するので、ホームとなるEdge Concentrator4にIBRを転送する。
(4)続いて、Edge Concentrator4は、転送されてきたIBRによって指定されるEdge RFID結合を、Edge RFID結合テーブル4c1に生成し、IBAメッセージ(ACKを設定したIBRメッセージ)をSubscriber8に返す。
次に、実施形態の一例にかかるEdge Concentratorでのドメイン結合の登録処理(グローバル結合されている場合)の概要について説明する。図12は、実施形態の一例にかかるEdge Concentratorでのドメイン結合の登録処理(グローバル結合されている場合)の概要を示す図である。以下、登録シーケンスを用いて、Subscriber8が、ID:「ERD0001TESTOBJECT00001」をターゲットに指定する場合の登録方法を示す。
(1)先ず、Subscriber8は、近接する、Edge Concentrator4とは異なるEdge Concentratorに、IBRを送信して、所望するID:「ERD0001TESTOBJECT00001」のEdge RFID結合を作成する。
(2)続いて、Subscriber8に近接するEdge Concentratorは、Edge RFID結合テーブルをID:「ERD0001TESTOBJECT00001」をキーにして検索するが、該当エントリがないので、Domain Concentrator3に、IBRを転送する。
(3)続いて、Domain Concentrator3は、ドメインRFID結合テーブル3c1を、ID:「ERD0001TESTOBJECT00001」をキーにして検索すると、エントリが存在するので、ホームとなるEdge Concentrator4に、IBRを転送する。
(4)続いて、Edge Concentrator4は、IBRで指定されているEdge RFID結合を、Edge RFID結合テーブル4c1に生成し、IBAメッセージをSubscriber8に返す。
(5)続いて、Domain Concentrator3のドメインRFID結合テーブル3c1には、ID:「ERD0001TESTOBJECT00001」に対してグローバル登録のエントリ(「ERD0001TESTOBJECT00001」と、Domain Concentrator1のペアのエントリ)があるので、ID:「ERD0001TESTOBJECT00001」、Domain Concentrator3のネットワーク識別情報を含み、グローバルフラグをオンにしたIBRメッセージを作成し、Edge Concentrator4に送信する。
(6)続いて、Edge Concentrator4は、Edge RFID結合テーブル4c1に、ID:「ERD0001TESTOBJECT00001」と、Domain Concentrator1のネットワーク識別情報のペアのエントリを作成し、Domain Concentrator3へ、IBAメッセージを返す。
次に、実施形態の一例にかかるEdge Concentratorでのドメイン結合の登録処理(ドメイン結合されていない場合)の概要について説明する。図13は、実施形態の一例にかかるEdge Concentratorでのドメイン結合の登録処理(ドメイン結合されていない場合)の概要を示す図である。以下、登録シーケンスを用いて、Subscriber8が、ID:「ERD0001TESTOBJECT00001」をターゲットに指定する場合の登録方法を示す。
(1)先ず、Subscriber8は、近接するEdge Concentrator4に、所望するID:「ERD0001TESTOBJECT00001」についてのIBRを送信する。
(2)続いて、Edge Concentrator4は、Edge RFID結合テーブル4c1を、ID:「ERD0001TESTOBJECT00001」をキーにして検索するが、該当エントリがないので、Domain Concentrator3に、IBRを転送する。
(3)続いて、Domain Concentrator3は、ドメインRFID結合テーブル4c1を、ID:「ERD0001TESTOBJECT00001」をキーにして検索するが、該当エントリがないので、「管理対象外のコード」を含むIBAメッセージを、Subscriber8に送信する。
次に、同一ドメイン内においてドメイン結合が存在するEdge Concentratorのルーティング処理(初期イベント転送時)の概要について説明する。図14は、同一ドメイン内においてドメイン結合が存在するEdge Concentratorのルーティング処理(初期イベント転送時)の概要を示す図である。なお、ここでは、Edge RFID結合が登録済みであることを前提とする。
なお、図14では、管理ドメイン内のセンサ6が、監視対象のID:「ERD0001TESTOBJECT00001」を検知した場合に、管理ドメイン内のIDの参照元であるSubscriber8に、当該IDを含む情報が転送される概要を説明する。
(1)先ず、「ERD0001TESTOBJECT00001」のIDを持つRFIDタグ7を、センサ6が検知する。そして、センサ6は、当該IDを含むセンサイベントを、Originator5へ送信する。センサイベントの例は、上記(表2)に示したものと同様である。
(2)続いて、Originator5には、「ERD0001TESTOBJECT00001」に関するALE仕様が設定されていないので、当該IDを含むイベントを、Edge Concentrator4へ送信する。なお、Originator5が、Edge Concentrator4に送信するイベントの例は、上記(表3)に示したものと同様である。
(3)続いて、Edge Concentrator4は、Edge RFID結合テーブル4c1を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Subscriber8との結合が存在するので、イベント(上記(表3)を参照)を、Subscriber8へ転送する。
(4)続いて、Subscriber8は、イベントで通知されたイベント発生元のOriginator5に、ALE仕様と、ALE-IDの登録を行う。ALE仕様は、例えば、フィルタ(通知規則)ID:「ERD0001TESTOBJECT00001」、センサ識別情報:「センサA」、空間範囲:「1(該当センサのみ)」、時間範囲:「1(最新イベントデータのみ)」である。ALE-IDは、例えば、ALE-ID:「Edge Concentrator」である。
(5)続いて、Subscriber8は、Edge Concentrator4に、次表に示すようなIBR(Disconnect)を送信することで、Edge RFID結合を非活性にする。
次に、同一ドメイン内においてドメイン結合が存在するEdge Concentratorのルーティング処理(ALE設定後)の概要を説明する。図15は、同一ドメイン内においてドメイン結合が存在するEdge Concentratorのルーティング処理(ALE設定後)の概要を示す図である。
(1)先ず、「ERD0001TESTOBJECT00001」のIDを持つRFIDタグ7を、センサ6が検知する。センサ6が、当該IDを含むセンサイベントを、Originator5に送信する。センサ6が、定期的に無線タグを検知している場合、センサイベントの発生は定期的におこなわれることとなる。
(2)続いて、Originator5には、「ERD0001TESTOBJECT00001」に関するALE仕様が設定されているで、ALE仕様に基づいて、当該IDを含むALEを、Subscriber8に送信する。
続いて、Originator5は、ALE-IDキャッシュのキャッシュ内容に基づき、ID:「ERD0001TESTOBJECT00001」を、ALE-ID:「Edge Concentrator」に変換した初期イベントを、Edge Concentrator4に転送する。Edge Concentrator4は、ALE-IDから、自装置が、Edge RFID結合を管理しているIDであると判定し、「ERD0001TESTOBJECT00001」をキーにして、Edge RFID結合テーブル4c1を検索する。該当エントリは、図14の(5)の処理で削除されているので、イベントは棄却される。
次に、同一ドメイン内においてドメイン結合が存在しないEdge Concentratorのルーティング処理(初期イベント転送時)の概要を説明する。図16は、同一ドメイン内においてドメイン結合が存在しないEdge Concentratorのルーティング処理(初期イベント転送時)の概要を示す図である。ここでは、Edge RFID結合が登録済みであることを前提とする。また、図16では、外部Concentratorの動作を説明することとなる。
図16では、管理ドメイン内のセンサ6が、監視対象のID:「ERD0001TESTOBJECT00001」を検知した場合に、管理ドメイン内のEdge Concentrator4とは、別の管理ドメイン内のEdge Concentrator4を経由して、IDの参照元であるSubscriber8に、当該IDを含むコンテキスト情報が転送される概要を説明する。
(1)先ず、「ERD0001TESTOBJECT00001」のIDを持つRFIDタグ7を、センサ6が検知する。センサ6が、当該IDを含むセンサイベントを、Originator5に送信する。
(2)続いて、Originator5には、「ERD0001TESTOBJECT00001」に関するALE仕様が設定されていないので、該当IDを含むイベントを、当該Originator5が接続しているEdge Concentrator2_4に送信する。
(3)続いて、Edge Concentrator2_4は、Edge RFID結合テーブル4c2を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関してのEdge RFID結合が存在しないので、図5に示したConcentratorのイベント処理部1bのフローに従って、イベントを、上位のConcentratorであるDomain Concentrator3に転送する。
(4)続いて、Domain Concentrator3は、ドメインRFID結合テーブル3c1を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Edge Concentrator1との結合が存在するので、イベントを、Edge Concentrator1_4に転送する。
(5)続いて、Edge Concentrator1_4は、Edge RFID結合テーブル4c1を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Subscriber8との結合が存在するので、イベントを、Subscriber8に転送する。
(6)続いて、Subscriber8は、イベントで通知されたイベント発生元のOriginator5に、ALE仕様と、ALE-IDの登録を行う。
(7)続いて、Subscriber8は、Edge Concentrator4に、IBR(Disconnect)を送信することで、Edge RFID結合を非活性にする。
次に、同一ドメイン内においてドメイン結合が存在しないEdge Concentratorのルーティング処理(ALE設定後)の概要を説明する。図17は、同一ドメイン内においてドメイン結合が存在しないEdge Concentratorのルーティング処理(ALE設定後)の概要を示す図である。
(1)先ず、「ERD0001TESTOBJECT00001」のIDを持つRFIDタグ7を、センサ6が検知する。センサ6が、当該IDを含むセンサイベントを、Originator5に送信する。
(2)続いて、Originator5には、「ERD0001TESTOBJECT00001」に関するALE仕様が設定されているで、このALE仕様に基づいて、当該IDを含むALEを、Subscriber8に送信する。
(3)続いて、ALE-IDキャッシュのキャッシュ内容に基づき、ID:「ERD0001TESTOBJECT00001」に、ALE-ID:「Edge Concentrator1」の情報を追加した初期イベントを、Edge Concentrator2_4に転送する。
(4)続いて、Edge Concentrator2_4は、ALE-IDが、Edge Concentrator1を指し示しているので、イベントを、Edge Concentrator1_4に転送する。
(5)続いて、Edge Concentrator2_4は、ALE-IDから、自装置が、Edge RFID結合を管理しているIDであることを判定する。そして、「ERD0001TESTOBJECT00001」をキーにして、Edge RFID結合テーブル4c1を検索する。当該エントリは、Edge RFID結合テーブル4c1からすでに削除されているので、イベントを棄却する。
次に、ドメイン結合が存在しない外部のEdge Concentratorとの間のルーティング処理(ビジタータグの初期イベント転送時)の概要を説明する。図18は、ドメイン結合が存在しない外部のEdge Concentratorとの間のルーティング処理(ビジタータグの初期イベント転送時)の概要を示す図である。
なお、ここでは、グローバル結合、Edge RFID結合が登録済みであることを前提とする。図18では、ある管理ドメイン内のセンサ6が、別の管理ドメインでの監視対象のID:「ERD0001TESTOBJECT00001」を検知した場合に、管理ドメインの境界を超えて、IDの参照元であるSubscriber8に、当該IDを含むコンテキスト情報が転送される概要を示している。
(1)先ず、「ERD0001TESTOBJECT00001」のIDを持つRFIDタグ7が、このIDを管理している管理ドメインとは、別の管理ドメインへと移動する。管理ドメインを移動する状況は、例えば、グループ会社の従業員が、グループ会社の他の事業所へ異動しても、異動先で、異動元の事業所と同様なサービスの提供を受ける場合である。センサ6がIDを検知すると、当該IDを含むセンサイベントを、Originator5に送信する。
(2)続いて、Originator5には、「ERD0001TESTOBJECT00001」に関するALE仕様が設定されていないので、該当IDを含むイベントを、このOriginator5が接続されているEdge Concentrator2_4に送信する。
(3)続いて、Edge Concentrator2は、Edge RFID結合テーブル4c2を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Edge RFID結合が存在しないので、図5に示すConcentratorの処理手順に従って、イベントを、上位のConcentratorであるDomain Concentrator2_3へ転送する。
(4)続いて、Domain Concentrator2_3は、ドメインRFID結合テーブル3c2を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、ドメインRFID結合が存在しないので、図5に示すConcentratorの処理手順に従って、イベントを、上位のConcentratorであるID System Concentrator2に転送する。
(5)続いて、ID System Concentrator2は、ドメイン結合テーブル2c2を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDは、ドメイン識別のパート部分「ERD0001」が、Domain Concentrator1との結合を有するので、イベントをDomain Concentrator1_3へ転送する。
(6)続いて、Domain Concentrator1_3は、ドメインRFID結合テーブル3c1を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Edge Concentrator1とのドメインRFID結合が存在するので、イベントを、Edge Concentrator1_4に転送する。
(7)続いて、Edge Concentrator1_4は、Edge RFID結合テーブル4c1を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Subscriber8とのドメインRFID結合が存在するので、イベントを、Subscriber8に転送する。
(8)続いて、Subscriber8は、イベントで通知されたイベント発生元のOriginator5に、ALE仕様の登録をおこなう。
(9)続いて、Subscriber8は、Edge Concentrator1_4に、IBR(Disconnect)を送信することで、Edge RFID結合を非活性にする。
次に、ドメイン結合が存在しない外部のEdge Concentratorとの間のルーティング処理(ターゲットおよびビジター兼用タグの初期イベント転送時)の概要を説明する。図19は、ドメイン結合が存在しない外部のEdge Concentratorとの間のルーティング処理(ターゲットおよびビジター兼用タグの初期イベント転送時)の概要を示す図である。
ここでは、グローバル結合、Edge RFID結合が登録済みであることを前提とする。ターゲットと、ビジターとが兼用される状況は、例えば、ターゲットがオフイスで用いられる事務機器等の製品であり、製品のメンテナンスのために製品の製造元メーカが、製品販売後もモニタを続ける。一方で製品を購入した企業が、自社の設備管理のためにIDを2次利用しているような場合に発生する。以下は、このような状況を前提とする。
図19では、製品を購入した企業のセンサが、ID:「ERD0001TESTOBJECT00001」を検知した場合に、企業内の参照元であるSubscriber2と、管理ドメインの境界を越えて、販売メーカの参照元であるSubscriber1に、当該IDを含むコンテキスト情報が転送される概要を説明する。
(1)先ず、「ERD0001TESTOBJECT00001」のIDを持つRFIDタグ7が、このIDを管理しているメーカの管理ドメインとは異なる、購入企業の管理ドメインに移動する。センサ6は、IDを検知する。そして、センサ6が、当該IDを含むセンサイベントを、Originator5に送信する。
(2)続いて、Originator5には、「ERD0001TESTOBJECT00001」に関するALE仕様が設定されていないので、当該IDを含むイベントを、このOriginator5が接続されているEdge Concentrator2_4に送信する。
(3)続いて、Edge Concentrator2_4は、Edge RFID結合テーブル4c1を、「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Subscriber2_8とのEdge RFID結合が存在するので、イベントを、Subscriber2_8に回送する。
(4)続いて、Subscriber2_8は、イベントで通知されたイベント発生元のOriginator5に、ALE仕様を登録する。
(5)続いて、Subscriber2_8は、Edge Concentrator2_4に、IBR(Disconnect)を送信することで、Edge RFID結合を非活性にする。
(6)続いて、Edge RFID結合テーブル4c1を参照すると、Edge Concentrator2_4には、当該IDに関して、Domain Concentrator2_3との結合が存在するので、イベントを、Domain Concentrator2_3に転送する。
(7)続いて、Domain Concentrator2_3は、ドメインRFID結合テーブル3c1を、ID:「ERD0001TESTOBJECT00001」をキーにして検索する。ドメインRFID結合テーブル3c1には、当該IDに関して、2つの結合が存在するので、図5に示すConcentratorの処理手順に従って、2つの結合のうち、イベント送信元でないConcentratorであるDomain Concentrator1_3に、イベントを転送する。
(8)続いて、Domain Concentrator1_3は、ドメインRFID結合テーブル3c2を、ID:「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Edge Concentrator1_4とのドメインRFID結合が存在するので、イベントを、Edge Concentrator1_4に転送する。
(9)続いて、Edge Concentrator1_4は、Edge RFID結合テーブル4c2を、ID:「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関してSubscriber1_8とのEdge RFID結合が存在するので、イベントを、Subscriber1_8に転送する。
(10)続いて、Subscriber1_8は、イベントで通知されたイベント発生元のOriginator5に、ALE仕様を登録する。
(11)続いて、Subscriber1_8は、Edge Concentrator1_4に、IBR(Disconnect)を送信することで、Edge RFID結合を非活性にする。
次に、ID結合が存在しない外部のConcentratorとの間のルーティング処理(初期イベント転送時)の概要を説明する。図20は、ID結合が存在しない外部のConcentratorとの間のルーティング処理(初期イベント転送時)の概要を示す図である。
ここでは、Edge RFID結合が登録済みであることを前提とする。図20では、別のID体系を用いる管理ドメイン内のセンサ6が、管理ドメインで監視対象としていない別のID体系を持つ識別子:「ERD0001TESTOBJECT00001」を検知した場合に、ID体系の境界を超えて、IDの参照元であるSubscriber8に、当該IDを含むコンテキスト情報が転送される概要を説明する。
(1)先ず、「ERD0001TESTOBJECT00001」のIDを持つRFIDタグ7が、全く異なるID体系「AA」で識別される識別情報を用いる別の管理ドメインに移動する。このような状況は、例えば、複数の公共交通機関で、それぞれ異なるID体系の電子マネーを採用しており、乗り継ぎなどの顧客の利便性を高めるために、交通機関間で電子マネーの相互利用を可能にする場合などである。センサ6がIDを検知し、センサ6が当該IDを含むセンサイベントをOriginator5に送信する。
(2)続いて、Originator5には、「ERD0001TESTOBJECT00001」に関するALE仕様が設定されていないので、当該IDを含むイベントを、このOriginator5が接続されているEdge Concentrator2_4に送信する。
(3)続いて、Edge Concentrator2_4は、Edge RFID結合テーブル4c2を、ID:「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Edge RFID結合が存在しないので、図5に示したConcentratorの処理手順に従って、イベントを、上位のConcentratorであるDomain Concentrator2_3に転送する。
(4)続いて、Domain Concentrator2_3は、ドメインRFID結合テーブル3c2を。ID:「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、ドメインRFID結合が存在しないので、図5に示すConcentratorの処理手順に従って、イベントを、上位のConcentratorであるID System Concentrator2_3に転送する。
(5)続いて、ID System Concentrator2_3は、ドメイン結合テーブル2c2を、ID:「ERD0001TESTOBJECT00001」のドメイン部分をキーにして検索する。当該IDに関してのドメイン結合が存在しないので、図5に示すConcentratorの処理手順に従って、イベントを、上位のConcentratorであるRoot Concentrator1に転送する。
(6)続いて、Root Concentrator1は、ID System結合テーブル1c1を、ID体系識別「ER」で索引する。当該IDに関して、ID System結合が存在するので、図5に示すConcentratorの処理手順に従って、ID System Concentrator1_2に、イベントを転送する。
(7)続いて、ID System Concentrator1_2は、ドメイン結合テーブル2c1を、ID:「ERD0001TESTOBJECT00001」のドメイン部分をキーにして検索する。当該IDに関して、ドメイン結合が存在するので、図5に示すConcentratorの処理手順に従って、Domain Concentrator1_3に、イベントを転送する。
(8)Domain Concentrator1_3は、ドメインRFID結合テーブル3c1を、ID:「ERD0001TESTOBJECT00001」をキーにして検索する。当該IDに関して、Edge Concentrator1_4とのドメインRFID結合が存在するので、イベントを、Edge Concentrator1_4に転送する。
(9)続いて、Edge Concentrator1_4は、Edge RFID結合テーブル4c1を、ID:「ERD0001TESTOBJECT00001」をキーにして参照する。当該IDに関して、Subscriber8とのEdge RFID結合が存在するので、イベントを、Subscriber8に転送する。
(10)続いて、Subscriber8は、イベントで通知されたイベント発生元のOriginator5に、ALE仕様を登録する。
(11)続いて、Subscriber8は、Edge Concentrator1_4に、IBR(Disconnect)を送信することで、Edge RFID結合を非活性にする。
次に、RFIDタグおよびセンサのメモリ上のデータ構成の一例を説明する。図21-1は、RFIDタグおよびセンサのメモリ上のデータ構成の一例を示す図である。また、図21-2は、RFIDタグおよびセンサのメモリ上のデータ構成の他の一例を示す図である。
一般に、RFIDタグ7が発信する情報としては、識別情報と、識別情報のID体系の種類を示すID体系識別情報がある。通常、RFIDタグ7は、メーカや管理者のみがアクセスできる制限エリアと、規格に準拠したセンサ6が読み出すことができるアクセス可能エリアとの2つのメモリエリアから構成される。
図21-1に示すRFIDタグおよびセンサのメモリ上のデータ構成の一例は、識別情報のプレフィックスに、ID体系識別情報を付与する方法である。例えば、識別情報の先頭数文字のキャラクタで判別、または、先頭数ビットの情報で判断する方法である。
図21-2に示すRFIDタグおよびセンサのメモリ上のデータ構成の他の一例は、メモリのアクセス可能エリアに、識別情報フィールドと、ID体系識別情報のフィールドとを設けて、別々に読み出す方法である。
センサ6側は、RFIDタグ7のメモリ上のデータ構成に応じて、識別情報とID体系識別情報を読み込むことが可能になるように実装される。センサ6は、読み出した情報を、例えば、次表に示すようなXMLのタグを用いて識別情報を構成し、センサ6以外の装置が、識別情報とID体系識別情報とを識別できるようにする。
上記実施形態の一例によれば、IDをネットワークから収集し、検索する装置を、ネットワーク全体で階層化し、ID体系に依存しないIDの一意性のみを持って情報の振り分けを行うドメイン階層と、ID体系に依存した情報の振り分けをドメイン間で行うID体系階層とで構成している。
ドメイン階層内では、IDごとにIDの管理元を一元化し、ドメイン間での情報振り分けが必要なものに関してのみID体系階層にも登録することで、IDと、ネットワーク識別子の対応表を全ての装置に持たせることなく、ドメイン単位に経路表(紐付け情報)を分散し、集約を可能にし、IDと、IDを参照するネットワーク装置の識別子との対応表を、ネットワーク上の全ての負荷分散された装置が持たなければならないといった問題と、経路を集約できないという問題を解決している。すなわち、ID体系ごとの差異を、管理ドメイン階層およびID体系階層の階層化されたシステム構成で吸収し、効率的にコンテキスト情報を収集可能になる。
また、一度、参照者に通知された情報(IDやコンテキスト情報を含む情報)は、IDに、当該IDを管理している管理元装置のネットワーク識別情報を紐付けることで、情報の振り分け装置は、上位階層に情報を転送することなく、同一のドメイン階層内で、直接、管理元の装置に情報を振り分けることが可能になり、上位階層へのトラフィック集中を回避し、階層化アプローチによる、負荷分散時に発生するトラフィック集中問題を解決している。
上記課題を解決することで、ネットワーク上に大量に存在し、自由に移動するIDを効率的に収集し、選別する装置を、ネットワークトポロジに沿って負荷分散配置することが可能になり、効率的な処理により、迅速なIDなどの検索が可能な大規模コンテキスト情報収集システムが実現できる。
以上、本発明の実施形態の一例を説明したが、本発明は、これに限られるものではなく、請求の範囲に記載した技術的思想の範囲内で、更に種々の異なる実施形態の一例で実施されてもよいものである。また、実施形態の一例に記載した効果は、これに限定されるものではない。
また、上記実施形態の一例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記実施形態の一例で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)またはMPU(Micro Processing Unit)、MCU(Micro Controller Unit)などのマイクロ・コンピュータ)および当該CPU(またはMPU、MCUなどのマイクロ・コンピュータ)にて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現されてもよい。
Claims (16)
- コンテキスト情報収集流通ネットワークにおいて、コンテキスト情報の収集および管理対象であるターゲットを一意に識別するためのターゲット識別情報と、該ターゲット識別情報に応じたコンテキスト情報を収集および管理するコンテキスト情報収集管理システムであって、
前記コンテキスト情報収集流通ネットワークの中に、複数のID体系毎に識別するための独自のトポロジを持つ形式で表現される前記ターゲット識別情報を検出して、当該ターゲット識別情報に対応するコンテキスト情報とともに収集および管理するターゲット識別情報検出収集管理部と、
前記ターゲット識別情報検出収集管理部によって収集された前記ターゲット識別情報および当該ターゲット識別情報に対応するコンテキスト情報を、前記ターゲット識別情報の一意性に基づいてドメイン管理するドメイン管理部と、
前記ドメイン管理部によって管理されている前記ターゲット識別情報を、前記ターゲット識別情報の意味情報に基づいた意味情報体系ごとに管理する意味情報体系管理部と、
前記意味情報体系管理部によって管理される前記ターゲット識別情報を、前記意味情報体系ごとに一元管理するルート管理部と
を有することを特徴とするコンテキスト情報収集管理システム。 - 前記ターゲット識別情報検出収集管理部は、前記ターゲット識別情報に対応するコンテキスト情報の参照を受け付けるターゲット識別情報参照受付部をさらに有し、
前記ドメイン管理部は、同一の前記ドメイン内で、前記ターゲット識別情報参照受付部によって前記ターゲット識別情報を指定して受け付けられた他のターゲット識別情報検出収集管理部への前記コンテキスト情報要求に応じたコンテキスト情報を、前記他のターゲット識別情報検出収集管理部から前記ターゲット識別情報検出収集管理部へ、同一ドメイン内で転送するドメイン内転送部を含むことを特徴とする請求項1に記載のコンテキスト情報収集管理システム。 - 前記意味情報体系管理部は、前記意味情報体系内で、前記ターゲット識別情報参照受付部によって前記ターゲット識別情報を指定して受け付けられた、前記ターゲット識別情報の前記ドメインが異なる他のターゲット識別情報検出収集管理部への前記コンテキスト情報要求に応じたコンテキスト情報を、前記ドメインが異なる他のターゲット識別情報検出収集管理部を管理する他のドメイン管理部と、前記ターゲット識別情報検出収集管理部を管理する前記ドメイン管理部とを介して、ドメイン間をまたいで、前記ターゲット識別情報検出収集管理部へと転送するドメイン間転送部を含むことを特徴とする請求項2に記載のコンテキスト情報収集管理システム。
- 前記ルート管理部は、前記ターゲット識別情報参照受付部によって前記意味情報体系が異なるターゲット識別情報を指定して受け付けられた、他のターゲット識別情報検出収集管理部への前記コンテキスト情報要求に応じたコンテキスト情報を、前記意味情報体系が異なる他のターゲット識別情報検出収集管理部を間接的に管理する他の意味情報体系管理部と、前記ターゲット識別情報検出収集管理部を間接的に管理する他の意味情報体系管理部とを介して、前記意味情報体系をまたいで、前記ターゲット識別情報検出収集管理部へと転送するルート転送部を含むことを特徴とする請求項3に記載のコンテキスト情報収集管理システム。
- 前記ターゲット識別情報検出収集管理部は、前記他のターゲット識別情報検出収集管理部において、前記ターゲット識別情報参照受付部によって受け付けられた前記ターゲット識別情報と、前記他のターゲット識別情報検出収集管理部のネットワーク識別情報とを対応付けて記憶することを特徴とする請求項2に記載のコンテキスト情報収集管理システム。
- 前記ドメイン管理部は、他のターゲット識別情報検出収集管理部において、前記ターゲット識別情報参照受付部によって受け付けられた前記ターゲット識別情報と、前記他のターゲット識別情報検出収集管理部のネットワーク識別情報とを対応付けて記憶することを特徴とする請求項2に記載のコンテキスト情報収集管理システム。
- 前記意味情報体系管理部は、前記他のターゲット識別情報検出収集管理部において、前記ターゲット識別情報参照受付部によって受け付けられた前記ターゲット識別情報に含まれる意味情報と、前記他のターゲット識別情報検出収集管理部を管理するドメイン管理部のネットワーク識別情報とを対応付けて記憶することを特徴とする請求項2に記載のコンテキスト情報収集管理システム。
- 前記ルート管理部は、前記他のターゲット識別情報検出収集管理部において、前記ターゲット識別情報参照受付部によって受け付けられた前記ターゲット識別情報と、前記他のターゲット識別情報検出収集管理部を間接的に管理する意味情報体系管理部のネットワーク識別情報とを対応付けて記憶することを特徴とする請求項2に記載のコンテキスト情報収集管理システム。
- コンテキスト情報収集流通ネットワークにおいて、コンテキスト情報の収集および管理対象であるターゲットを一意に識別するためのターゲット識別情報と、該ターゲット識別情報に応じたコンテキスト情報を収集および管理するとともに、該テキスト情報を参照するターゲット識別情報検出収集管理装置であって、
前記コンテキスト情報収集流通ネットワークの中に、複数のID体系毎に識別するための独自のトポロジを持つ形式で表現される前記ターゲット識別情報を検出して、当該ターゲット識別情報に対応するコンテキスト情報とともに収集および管理するターゲット識別情報検出収集管理部と、
前記ターゲット識別情報に対応するコンテキスト情報の参照を受け付けるターゲット識別情報参照受付部と、
他のターゲット識別情報検出収集管理部のターゲット識別情報参照受付部によって受け付けられた前記ターゲット識別情報と、前記他のターゲット識別情報検出収集管理部のネットワーク識別情報とを対応付けて記憶するネットワーク識別情報記憶部と
を有することを特徴とするターゲット識別情報検出収集管理装置。 - コンテキスト情報収集流通ネットワークにおいて、コンテキスト情報の収集および管理対象であるターゲットを一意に識別するためのターゲット識別情報と、該ターゲット識別情報に応じたコンテキスト情報を収集および管理するターゲット識別情報検出収集管理装置を管理するドメイン管理装置であって、
前記ターゲット識別情報検出収集管理装置によって収集された前記ターゲット識別情報および当該ターゲット識別情報に対応するコンテキスト情報を、前記ターゲット識別情報の一意性に基づいてドメイン管理するドメイン管理部と、
他のターゲット識別情報検出収集管理装置おいて受け付けられた前記ターゲット識別情報と、前記他のターゲット識別情報検出収集管理部のネットワーク識別情報とを対応付けて記憶するネットワーク識別情報記憶部と、
同一ドメイン内で、前記ターゲット識別情報検出収集管理装置によって前記ターゲット識別情報を指定して受け付けられた他のターゲット識別情報検出収集管理装置への前記コンテキスト情報要求に応じたコンテキスト情報を、前記他のターゲット識別情報検出収集管理部から前記ターゲット識別情報検出収集管理部へ、前記ネットワーク識別情報に基づいて、前記同一ドメイン内で転送するドメイン内転送部と
を有することを特徴とするドメイン管理装置。 - コンテキスト情報収集流通ネットワークにおいて、コンテキスト情報の収集および管理対象であるターゲットを一意に識別するためのターゲット識別情報と、該ターゲット識別情報に応じたコンテキスト情報を収集および管理するターゲット識別情報検出収集管理装置を管理する意味情報体系管理装置であって、
ドメイン管理装置によって管理されている前記ターゲット識別情報を、前記ターゲット識別情報の意味情報に基づいた意味情報体系ごとに管理する意味情報体系管理部と、
他のターゲット識別情報検出収集管理装置において受け付けられた前記ターゲット識別情報に含まれる意味情報と、前記他のターゲット識別情報検出収集管理装置を管理する前記ドメイン管理装置のネットワーク識別情報とを対応付けて記憶するネットワーク識別情報記憶部と、
前記ターゲット識別情報検出収集管理装置によって前記意味情報体系が異なるターゲット識別情報を指定して受け付けられた、前記他のターゲット識別情報検出収集管理装置への前記コンテキスト情報要求に応じたコンテキスト情報を、前記意味情報体系が異なる他のターゲット識別情報検出収集管理装置を間接的に管理する他のドメイン管理装置と、前記ターゲット識別情報検出収集管理部を間接的に管理するドメイン管理装置とを介して、前記ネットワーク識別情報に基づいて、ネットワーク識別情報に基づいて、前記意味情報体系をまたいで、前記ターゲット識別情報検出収集管理装置へと転送するドメイン間転送部と
を有することを特徴とする意味情報体系管理装置。 - コンテキスト情報収集流通ネットワークにおいて、コンテキスト情報の収集および管理対象であるターゲットを一意に識別するためのターゲット識別情報と、該ターゲット識別情報に応じたコンテキスト情報を収集および管理するターゲット識別情報検出収集管理装置を管理するルート管理装置であって、
前記ターゲット識別情報を意味情報の体系ごとに管理する意味情報体系管理装置によって管理される前記ターゲット識別情報を、前記意味情報体系管理装置ごとに一元管理するルート管理部と、
他のターゲット識別情報検出収集管理部において受け付けられた前記ターゲット識別情報と、前記他のターゲット識別情報検出収集管理部を間接的に管理する意味情報体系管理装置のネットワーク識別情報とを対応付けて記憶するネットワーク識別情報記憶部と、
前記他のターゲット識別情報検出収集管理部によって前記意味情報体系が異なるターゲット識別情報を指定して受け付けられた、他のターゲット識別情報検出収集管理部への前記コンテキスト情報要求に応じたコンテキスト情報を、前記意味情報体系が異なる他のターゲット識別情報検出収集管理部を間接的に管理する他の意味情報体系管理部と、前記ターゲット識別情報検出収集管理部を間接的に管理する意味情報体系管理部とを介して、前記ネットワーク識別情報に基づいて、ネットワーク識別情報に基づいて、前記意味情報体系をまたいで、前記他のターゲット識別情報検出収集管理部へと転送するルート転送部と
を有することを特徴とするルート管理装置。 - コンテキスト情報収集流通ネットワークにおいて、コンテキスト情報の収集および管理対象であるターゲットを一意に識別するためのターゲット識別情報と、該ターゲット識別情報に応じたコンテキスト情報の収集および管理をコンテキスト情報収集管理システムがおこなうコンテキスト情報収集管理方法であって、
ターゲット識別情報検出収集管理が、前記コンテキスト情報収集流通ネットワークの中に、複数のID体系毎に識別するための独自のトポロジを持つ形式で表現される前記ターゲット識別情報を検出して、当該ターゲット識別情報に対応するコンテキスト情報とともに収集および管理するターゲット識別情報検出収集管理ステップと、
ドメイン管理が、前記ターゲット識別情報検出収集管理ステップによって収集された前記ターゲット識別情報および当該ターゲット識別情報に対応するコンテキスト情報を、前記ターゲット識別情報の一意性に基づいてドメイン管理するドメイン管理ステップと、
意味情報体系管理が、前記ドメイン管理ステップによって管理されている前記ターゲット識別情報を、前記ターゲット識別情報の意味情報に基づいた意味情報体系ごとに管理する意味情報体系管理ステップと、
ルート管理装置が、前記意味情報体系管理ステップによって管理される前記ターゲット識別情報を、前記意味情報体系ごとに一元管理するルート管理ステップと
を含むことを特徴とするコンテキスト情報収集管理方法。 - 前記ターゲット識別情報検出収集管理ステップは、前記ターゲット識別情報に対応するコンテキスト情報の参照を受け付けるターゲット識別情報参照受付ステップをさらに含み、
前記ドメイン管理ステップは、同一の前記ドメイン内で、前記ターゲット識別情報参照受付ステップによって前記ターゲット識別情報を指定して受け付けられた他のターゲット識別情報検出収集管理装置への前記コンテキスト情報要求に応じたコンテキスト情報を、前記他のターゲット識別情報検出収集管理装置から当該ターゲット識別情報検出収集管理装置へ、同一ドメイン内で転送するドメイン内転送ステップを含むことを特徴とする請求項13に記載のコンテキスト情報収集管理方法。 - 前記意味情報体系管理ステップは、前記意味情報体系内で、前記ターゲット識別情報参照受付ステップによって前記ターゲット識別情報を指定して受け付けられた、前記ターゲット識別情報の前記ドメインが異なる他のターゲット識別情報検出収集管理装置への前記コンテキスト情報要求に応じたコンテキスト情報を、前記ドメインが異なる他のターゲット識別情報検出収集管理装置を管理する他のドメイン管理装置と、前記ターゲット識別情報検出収集管理装置を管理する前記ドメイン管理装置とを介して、ドメイン間をまたいで、前記他のターゲット識別情報検出収集管理装置へと転送するドメイン間転送ステップを含むことを特徴とする請求項14に記載のコンテキスト情報収集管理方法。
- 前記ルート管理ステップは、前記ターゲット識別情報参照受付ステップによって前記意味情報体系が異なるターゲット識別情報を指定して受け付けられた、他のターゲット識別情報検出収集管理装置への前記コンテキスト情報要求に応じたコンテキスト情報を、前記意味情報体系が異なる他のターゲット識別情報検出収集管理装置を間接的に管理する他の意味情報体系管理装置と、前記ターゲット識別情報検出収集管理装置を間接的に管理する前記意味情報体系管理装置とを介して、前記意味情報体系をまたいで、前記他のターゲット識別情報検出収集管理装置へと転送するルート転送ステップを含むことを特徴とする請求項15に記載のコンテキスト情報収集管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/056396 WO2009122524A1 (ja) | 2008-03-31 | 2008-03-31 | コンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法 |
JP2010505183A JP5170235B2 (ja) | 2008-03-31 | 2008-03-31 | コンテキスト情報収集管理システム、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法 |
US12/923,654 US9171312B2 (en) | 2008-03-31 | 2010-09-30 | Context information collection management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/056396 WO2009122524A1 (ja) | 2008-03-31 | 2008-03-31 | コンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US12/923,654 Continuation US9171312B2 (en) | 2008-03-31 | 2010-09-30 | Context information collection management system |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2009122524A1 true WO2009122524A1 (ja) | 2009-10-08 |
Family
ID=41134945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2008/056396 WO2009122524A1 (ja) | 2008-03-31 | 2008-03-31 | コンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9171312B2 (ja) |
JP (1) | JP5170235B2 (ja) |
WO (1) | WO2009122524A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102142980B (zh) * | 2010-10-27 | 2014-05-07 | 华为技术有限公司 | 远程管理传感网络拓扑的方法及网关 |
PL3576522T3 (pl) * | 2017-02-03 | 2021-09-27 | Delaval Holding Ab | Urządzenie monitorujące, odpowiedni sposób wykonywany przez nie oraz program komputerowy do monitorowania zwierząt |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006163561A (ja) * | 2004-12-03 | 2006-06-22 | Matsushita Electric Ind Co Ltd | Rfidのid解決システム |
JP2007287040A (ja) * | 2006-04-19 | 2007-11-01 | Fujitsu Ltd | コンテキスト情報収集システム、その処理方式及びそのシステムで用いられる装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1531645A1 (en) * | 2003-11-12 | 2005-05-18 | Matsushita Electric Industrial Co., Ltd. | Context transfer in a communication network comprising plural heterogeneous access networks |
US8113418B2 (en) * | 2004-05-13 | 2012-02-14 | Cisco Technology, Inc. | Virtual readers for scalable RFID infrastructures |
JP4242819B2 (ja) * | 2004-10-06 | 2009-03-25 | 株式会社日立製作所 | オフライン作業可能な端末を有する計算機システム |
EP1708423A1 (en) * | 2005-03-29 | 2006-10-04 | Matsushita Electric Industrial Co., Ltd. | Inter-domain context transfer using context tranfer managers |
KR100727032B1 (ko) * | 2005-11-08 | 2007-06-12 | 한국전자통신연구원 | 상황 인식 시스템에서 상황 지식의 공유와 재사용을 위한상황 지식 모델링 방법 |
US7378969B2 (en) * | 2005-10-25 | 2008-05-27 | Sap Ag | Systems and methods for visualizing auto-id data |
EP1963958B1 (en) * | 2005-12-21 | 2019-04-24 | Digimarc Corporation | Rules driven pan id metadata routing system and network |
-
2008
- 2008-03-31 WO PCT/JP2008/056396 patent/WO2009122524A1/ja active Application Filing
- 2008-03-31 JP JP2010505183A patent/JP5170235B2/ja not_active Expired - Fee Related
-
2010
- 2010-09-30 US US12/923,654 patent/US9171312B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006163561A (ja) * | 2004-12-03 | 2006-06-22 | Matsushita Electric Ind Co Ltd | Rfidのid解決システム |
JP2007287040A (ja) * | 2006-04-19 | 2007-11-01 | Fujitsu Ltd | コンテキスト情報収集システム、その処理方式及びそのシステムで用いられる装置 |
Non-Patent Citations (2)
Title |
---|
KEITA SUNAGA: "Dai 1 Kai RDSC Framework for Logistics towa Nanika, RDSC Framework de Taiken suru EPCglobal Network", 14 July 2006 (2006-07-14), Retrieved from the Internet <URL:http://www.atmarkit.co.jp/frfid/rensai/rdsc/rdsc01/rdsc02.html> [retrieved on 20080414] * |
TOPPAN FORMS CO., LTD.: "RDSC Framework for Logistics Install Guide", 5 July 2006 (2006-07-05), Retrieved from the Internet <URL:http://www.rdsc.jp/middleware/pubdl_exec.aspx> [retrieved on 20080414] * |
Also Published As
Publication number | Publication date |
---|---|
US9171312B2 (en) | 2015-10-27 |
JPWO2009122524A1 (ja) | 2011-07-28 |
JP5170235B2 (ja) | 2013-03-27 |
US20110082891A1 (en) | 2011-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111611613B (zh) | 基于icn的工业互联网标识解析系统及数据访问方法 | |
US20090319686A1 (en) | Communication route selecting method and apparatus | |
JP3757917B2 (ja) | パケット転送装置、パケット転送方法解決サーバ、dnsサーバ、ネットワークシステム及びプログラム | |
Carzaniga et al. | Content-based publish/subscribe networking and information-centric networking | |
CN101667179B (zh) | 移动搜索方法及其系统、搜索服务器同步元索引的方法 | |
CN101296124B (zh) | 获取设备信息的方法 | |
CN101431532A (zh) | 一种内容路由方法、负载均衡设备和资源管理设备 | |
US20130166569A1 (en) | Intelligent event query publish and subscribe system | |
WO2017005223A1 (zh) | 一种智能电表的信息共享方法、智能电表及采集路由器 | |
CN107431726A (zh) | 消息总线服务目录 | |
US10554555B2 (en) | Hash-based overlay routing architecture for information centric networks | |
CN114090244B (zh) | 一种服务编排方法、装置、系统及存储介质 | |
CN101938504A (zh) | 集群服务器智能调度的方法及系统 | |
CN111083181B (zh) | 大规模接入物联网的设备调度方法、网关和系统 | |
CN101447937A (zh) | 一种基于路径划分与多分布目录的快速数据定位方法 | |
CN101673272B (zh) | 搜索信息的方法、系统、装置及垂直搜索引擎注册的方法 | |
CN101147380A (zh) | 用于高效扩展p2p网络的方法和装置 | |
CN106464584A (zh) | 根据程序设计接口提供路由器信息 | |
CN105530312A (zh) | 网络服务路径选择系统及其选择方法 | |
JP2007287040A (ja) | コンテキスト情報収集システム、その処理方式及びそのシステムで用いられる装置 | |
CN111506297A (zh) | 一种移动顶层设计系统 | |
CN107026878A (zh) | 订阅消息的发布方法及装置 | |
JP5170235B2 (ja) | コンテキスト情報収集管理システム、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法 | |
US20110153678A1 (en) | Configuration information management system, configuration information management method, and distributed information management device | |
JP2002368781A (ja) | ユーザ位置管理ドメインネーム変換システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 08739509 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2010505183 Country of ref document: JP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 08739509 Country of ref document: EP Kind code of ref document: A1 |