JP2007233556A - Device and method for managing traceability system configuration - Google Patents

Device and method for managing traceability system configuration Download PDF

Info

Publication number
JP2007233556A
JP2007233556A JP2006052578A JP2006052578A JP2007233556A JP 2007233556 A JP2007233556 A JP 2007233556A JP 2006052578 A JP2006052578 A JP 2006052578A JP 2006052578 A JP2006052578 A JP 2006052578A JP 2007233556 A JP2007233556 A JP 2007233556A
Authority
JP
Japan
Prior art keywords
information
reader
configuration
specific information
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006052578A
Other languages
Japanese (ja)
Inventor
Takeshi Nakatani
武司 中谷
Yohei Kawada
洋平 河田
Tomoyuki Mochizuki
智之 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006052578A priority Critical patent/JP2007233556A/en
Publication of JP2007233556A publication Critical patent/JP2007233556A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique which facilitates uniform management of information in a system environment including a plurality of RFID readers differed in specifications. <P>SOLUTION: Interfaces for information to be provided by RFID readers and a reader control terminal managing the RFID readers are unified by compensating insufficient information. When a change or addition of configuration information occurs, a change point is detected by use of the unified information and presented to a manager. The configuration information is effectively changed in response to an instruction from the manager. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、電子タグを利用したトレーサビリティを実現するシステムに係り、特に複数種類のリーダを利用する際のシステム内の機器の構成管理技術に関する。   The present invention relates to a system that realizes traceability using an electronic tag, and more particularly to a configuration management technique for devices in the system when a plurality of types of readers are used.

無線電波を介して非接触で記憶されている情報の読み書きを行い、物を識別するRFID(Radio Frequency Identification)と呼ばれる電子タグによるシステムがある。RFIDには、複数の読み取りが可能、耐久性がある、遮蔽物があってもデータを読み取ることができる、といった利点がある。また、当該電子タグを付した物を識別できるため、所定の場所にRFIDリーダを配置し、RFID情報を読み取ることにより、その物を動きを追うことができる。   There is a system using an electronic tag called RFID (Radio Frequency Identification) that reads and writes information stored in a non-contact manner via radio waves and identifies an object. RFID has advantages of being able to read multiple data, having durability, and being able to read data even when there is a shield. In addition, since an object to which the electronic tag is attached can be identified, an RFID reader can be arranged at a predetermined location and the movement of the object can be followed by reading RFID information.

RFIDの上記特徴を利用したものとして、例えば、店舗において、各店員の名札にRFIDを内蔵し、店舗内に配置されたRFIDリーダで読み取り、店員の業務を管理するシステムがある(例えば、特許文献1参照。)。   For example, in a store, there is a system in which an RFID is incorporated in a name tag of each store clerk and read by an RFID reader arranged in the store to manage a store clerk's business (for example, patent literature) 1).

また、RFIDをバーコードの代わりに各商品に付与すれば、バーコードに代わる商品識別・管理技術として用いたトレーサビリティシステムを実現することができる。RFIDを用いて店舗内や倉庫内での個々の商品ごとの商品管理を行う場合、常時商品が陳列してある棚、店舗や倉庫の入出口、店員が個品別の商品情報確認をするための手元、などにそれぞれRFIDリーダを設置し、個々の商品の移動を記録することによりトレースを実現する。   Further, if RFID is assigned to each product instead of a barcode, a traceability system used as a product identification / management technique replacing the barcode can be realized. When managing products for individual products in stores and warehouses using RFID, shelves where products are always displayed, entrances and exits of stores and warehouses, and clerk to check product information by individual product Traces are realized by installing RFID readers at hand and recording the movement of individual products.

特開2003−36479号公報JP 2003-36479 A

RFIDによるトレーサビリティシステムでは、上述のように複数の場所に、複数の形態で、複数の仕様によるRFIDリーダを設置する必要がある。ところが、RFIDリーダは、メーカ毎に異なるインタフェースで情報を提供しているため、RFIDリーダの種別毎に各種の設定を行う必要がある。その設定の手順は複雑であり、店舗や倉庫内のようにレイアウト変更に伴い、頻繁にRFIDリーダの機器構成が変更される環境では、この設定は管理者に負担になっている。   In the traceability system using RFID, it is necessary to install RFID readers according to a plurality of specifications in a plurality of forms in a plurality of places as described above. However, since RFID readers provide information with different interfaces for different manufacturers, it is necessary to make various settings for each type of RFID reader. The setting procedure is complicated, and this setting is a burden on the administrator in an environment where the device configuration of the RFID reader is frequently changed as the layout is changed as in a store or a warehouse.

本発明は、上記事情に鑑みてなされたもので、仕様の異なる複数のRFIDリーダが混在するシステム環境において、情報の一元管理を容易にする技術を提供する。   The present invention has been made in view of the above circumstances, and provides a technique for facilitating unified management of information in a system environment in which a plurality of RFID readers having different specifications are mixed.

上記の課題を解決するため、本発明は、RFIDリーダおよびRFIDリーダを管理するリーダ制御端末が提供する情報のインタフェースを、不足する情報を補うことにより統一する。   In order to solve the above problems, the present invention unifies the interface of information provided by the RFID reader and the reader control terminal that manages the RFID reader by supplementing the lacking information.

具体的には、電子タグを利用したトレーサビリティシステム内の前記電子タグの情報を読み取るリーダを管理するリーダ制御装置における自身が管理する前記リーダを特定する特定情報のフォーマットを統一して仮想的な特定情報を生成する仮想特定情報生成方法であって、自身が管理する前記リーダの種別を判別するリーダ種別判別ステップと、前記リーダの特定情報を収集する特定情報収集ステップと、前記リーダ種別判別ステップにおいて判別された当該リーダの種別に応じて、前記収集した特定情報を、前記リーダの種別ごとに当該リーダの特定情報のフォーマットを統一するために補完する予め保持する補完情報で補完し、仮想的な特定情報として生成する特定情報補完ステップと、を備えることを特徴とする仮想特定情報生成方法を提供する。   More specifically, the reader control device that manages the reader that reads the information of the electronic tag in the traceability system using the electronic tag unifies the format of the specific information that identifies the reader managed by itself, and virtually identifies it. A virtual specific information generating method for generating information, comprising: a reader type determining step for determining a type of the reader managed by itself; a specific information collecting step for collecting the reader specific information; and a reader type determining step. Depending on the type of the determined reader, the collected specific information is supplemented with supplementary information held in advance to complement the format of the reader specific information for each type of the reader. A method for generating virtual specific information, comprising: a specific information complementing step for generating specific information To provide.

本発明は、仕様の異なる複数のRFIDリーダが混在するシステム環境において、情報の一元管理を容易にする。   The present invention facilitates unified management of information in a system environment in which a plurality of RFID readers having different specifications coexist.

本発明を適用した実施の形態について、図面を用いて詳細に説明する。   Embodiments to which the present invention is applied will be described in detail with reference to the drawings.

本実施形態では、電子タグを利用した情報管理システムの中で、RFIDを用いたシステムの構成管理を例にあげて説明する。しかし、本発明は本構成管理に限定されるものではなく、何らかの情報読取機能を持ったデバイスを具備したシステムの端末構成管理一般に適用できる。   In the present embodiment, the configuration management of a system using RFID in an information management system using an electronic tag will be described as an example. However, the present invention is not limited to this configuration management, and can be generally applied to terminal configuration management of a system including a device having some information reading function.

図1は、本実施形態の情報管理システムの全体構成を示す図である。本図に示すように、本実施形態の情報管理システムは、構成サーバ10と、リーダ制御端末20と、リーダ制御端末20に接続するRFIDリーダ21と、構成サーバ10およびリーダ制御端末を接続する通信網30とを備える。リーダ制御端末20のネットワーク30への接続台数は問わない。また、RFIDリーダ21のリーダ制御端末20への接続台数は問わない。   FIG. 1 is a diagram showing the overall configuration of the information management system of the present embodiment. As shown in the figure, the information management system of this embodiment includes a configuration server 10, a reader control terminal 20, an RFID reader 21 connected to the reader control terminal 20, and a communication connecting the configuration server 10 and the reader control terminal. A net 30. The number of reader control terminals 20 connected to the network 30 does not matter. The number of RFID readers 21 connected to the reader control terminal 20 is not limited.

構成サーバ10は、本情報管理システム内に存在するリーダ制御端末20が提供する、リーダ制御端末20および各RFIDリーダ21(以後、両者を区別する必要がない場合は、端末と呼ぶ。)の構成情報を管理する構成情報管理部12と、構成情報管理部12が管理している各端末の構成情報の利用、例えば、構成情報の変更、構成情報のアプリケーションへの提供、を行う構成情報利用部11と、構成情報および構成情報を生成するために必要な情報を格納する構成情報管理データベース(DB)13と、を備える。   The configuration server 10 is configured by a reader control terminal 20 and each RFID reader 21 (hereinafter referred to as a terminal when there is no need to distinguish between them) provided by the reader control terminal 20 existing in the information management system. Configuration information management unit 12 that manages information, and configuration information utilization unit that uses configuration information of each terminal managed by the configuration information management unit 12, such as changing configuration information and providing configuration information to an application 11 and a configuration information management database (DB) 13 that stores configuration information and information necessary for generating the configuration information.

図10に構成サーバ10のハードウェア構成図を示す。本図に示すように、本実施形態の構成サーバ10は、CPU1001と、メモリ1002と、HDD等の外部記憶装置1003と、CD−ROMやDVD−ROMやICカードなどの記憶媒体からデータを読み取る読取装置1004と、キーボードやマウスなどの入力装置1006と、モニタやプリンタなどの出力装置1007と、ネットワーク30に接続するための通信装置1008と、これらの各装置を接続するバス1009と、を備えた一般的な情報処理装置において、CPU1001がメモリ1002上にロードされたプログラムを実行することにより実現される。このプログラムは、読取装置1004を介して記憶媒体から、あるいは、通信装置1008を介してネットワーク30から外部記憶装置1003にダウンロードされ、メモリ1302上にロードされたCPU1001により実行されるよう構成されてもよい。外部記憶装置1003を経由せずにメモリ1002上に直接ロードされ、CPU1001により実行されるよう構成してもよい。なお、上記構成情報管理DB13は、メモリ1002、外部記憶装置1003、読取装置1004に搭載された記憶媒体に構築される。   FIG. 10 shows a hardware configuration diagram of the configuration server 10. As shown in the figure, the configuration server 10 of this embodiment reads data from a CPU 1001, a memory 1002, an external storage device 1003 such as an HDD, and a storage medium such as a CD-ROM, DVD-ROM, and IC card. A reading device 1004, an input device 1006 such as a keyboard and a mouse, an output device 1007 such as a monitor and a printer, a communication device 1008 for connecting to the network 30, and a bus 1009 for connecting these devices are provided. In the general information processing apparatus, the CPU 1001 is realized by executing a program loaded on the memory 1002. This program may be downloaded from a storage medium via the reading device 1004 or downloaded from the network 30 to the external storage device 1003 via the communication device 1008 and executed by the CPU 1001 loaded on the memory 1302. Good. It may be configured such that it is directly loaded on the memory 1002 without being passed through the external storage device 1003 and executed by the CPU 1001. The configuration information management DB 13 is constructed on a storage medium mounted on the memory 1002, the external storage device 1003, and the reading device 1004.

構成情報管理DB13には、本情報管理システムを構成するリーダ制御端末20およびRFIDリーダ21に各種のサービスを提供するために必要な情報である仮想端末情報132が管理される。仮想端末情報132は、仮想端末基本情報310と、仮想端末接続情報320と、仮想端末詳細情報330との3つのデータベースを備える。   The configuration information management DB 13 manages virtual terminal information 132, which is information necessary for providing various services to the reader control terminal 20 and the RFID reader 21 that constitute the information management system. The virtual terminal information 132 includes three databases of virtual terminal basic information 310, virtual terminal connection information 320, and virtual terminal detailed information 330.

仮想端末情報132の一例を図2に示す。ここでは、倉庫に設置した倉庫棚を管理するパソコン(リーダ制御端末20)に、二種類のRFIDリーダ21を接続した際の仮想端末情報132として登録されるものを例にあげて説明する。   An example of the virtual terminal information 132 is shown in FIG. Here, description will be given by taking as an example information registered as virtual terminal information 132 when two types of RFID readers 21 are connected to a personal computer (reader control terminal 20) that manages a warehouse shelf installed in a warehouse.

仮想端末基本情報310には、端末を特定するために最低限必要な情報が格納される。具体的には、仮想端末基本情報310には、各端末を一意に特定する端末ID311と、各端末にアクセスするために必要なデバイス種別を示すアクセス情報312と、各端末の現在の稼動状態を示すステータス情報313と、設定情報ID314とが格納される。設定情報ID314は、仮想端末接続情報320にアクセスするキーとなる情報であり、対象の端末がリーダ制御端末20であり、RFIDリーダ21が接続されている場合、登録される。   The virtual terminal basic information 310 stores minimum information necessary for specifying a terminal. Specifically, the virtual terminal basic information 310 includes a terminal ID 311 for uniquely identifying each terminal, access information 312 indicating a device type necessary for accessing each terminal, and the current operating state of each terminal. Status information 313 to be shown and setting information ID 314 are stored. The setting information ID 314 is information serving as a key for accessing the virtual terminal connection information 320, and is registered when the target terminal is the reader control terminal 20 and the RFID reader 21 is connected.

また、仮想端末接続情報320は、対象の端末がリーダ制御端末20の場合登録される情報で、当該リーダ制御端末20に接続しているRFIDリーダ21の端末ID322が登録される。仮想端末基本情報310とは設定情報ID321で関連付けられる。   The virtual terminal connection information 320 is information registered when the target terminal is the reader control terminal 20, and the terminal ID 322 of the RFID reader 21 connected to the reader control terminal 20 is registered. The virtual terminal basic information 310 is associated with the setting information ID 321.

仮想端末詳細情報330には、各端末にアクセスするために必要な情報が格納される。仮想端末詳細情報330には、各端末を特定する端末ID331と、それぞれの端末のバージョン332と、各端末の接続形態333と、端末がRFIDリーダ21の場合、接続するリーダ制御端末20のポート334と、端末がリーダ制御端末20の場合、構成サーバ10が接続するためのアドレス335が登録される。   The virtual terminal detailed information 330 stores information necessary for accessing each terminal. The virtual terminal detailed information 330 includes a terminal ID 331 identifying each terminal, a version 332 of each terminal, a connection form 333 of each terminal, and a port 334 of the reader control terminal 20 to be connected when the terminal is the RFID reader 21. When the terminal is the reader control terminal 20, an address 335 for connecting the configuration server 10 is registered.

リーダ制御端末20は、自身が管理する(自身に接続される)RFIDリーダ21から当該RFIDリーダの情報(以後、RFIDリーダ情報と呼ぶ。)を取得し、構成サーバ10で一元管理可能なインタフェースに統一し、構成サーバ10に送信する。以下、リーダ制御端末20が自身が管理するRFIDリーダ21から取得したRFIDリーダ情報を構成サーバ10で一元管理可能なインタフェースを有する標準仮想情報(システムで定義された標準のフォーマットであり、構成情報管理DB13の仮想端末情報132のフォーマット)にマッピングし、不足する情報を補う処理を仮想化と呼ぶ。   The reader control terminal 20 acquires information on the RFID reader (hereinafter referred to as RFID reader information) from the RFID reader 21 managed (connected to) the reader control terminal 20 and creates an interface that can be centrally managed by the configuration server 10. Unify and send to the configuration server 10. Hereinafter, the standard virtual information (which is a standard format defined by the system and has configuration interface management) that has an interface that allows the configuration server 10 to centrally manage the RFID reader information acquired from the RFID reader 21 managed by the reader control terminal 20 itself. The process of mapping to the virtual terminal information 132 of the DB 13 and compensating for the missing information is called virtualization.

リーダ制御端末20は、RFIDリーダ21からRFID情報を読み取る読取制御部22と、読み取ったRFIDリーダ情報を仮想化するために利用するデバイス種別情報210および標準仮想情報補完ルール220からなるデータベース23とを備える。   The reader control terminal 20 includes a reading control unit 22 that reads RFID information from the RFID reader 21, and a database 23 that includes device type information 210 and standard virtual information complementing rules 220 that are used to virtualize the read RFID reader information. Prepare.

読取制御部22は、デバイス種別情報210を用いて各RFIDリーダ21からRFIDリーダ情報を取得し、標準仮想情報補完ルール220を用いて取得したRFIDリーダ情報を構成情報管理DB13に格納されているフォーマットに仮想化し、構成サーバ10に送信する。   The read control unit 22 acquires RFID reader information from each RFID reader 21 using the device type information 210, and the RFID reader information acquired using the standard virtual information supplement rule 220 is stored in the configuration information management DB 13 Is transmitted to the configuration server 10.

デバイス種別情報210は、RFIDリーダ21のデバイス種別により異なる、RFIDリーダ情報を取得するために必要な情報を登録したデータベースである。デバイス種別情報210の一例を図3に示す。本図に示すにように、デバイス種別情報210は、各RFIDリーダ21を特定する情報であるアクセス情報210aと、接続形態210bと、DLL(Dynamic Link Library)名称210cとを備える。リーダ制御端末20は、デバイス種別毎に異なる手法、例えば、DLLなどの専用インタフェースにより、あるいは、設定ファイルの読み込みにより、RFIDリーダ21から情報を取得する。   The device type information 210 is a database in which information necessary for acquiring RFID reader information, which differs depending on the device type of the RFID reader 21, is registered. An example of the device type information 210 is shown in FIG. As shown in the figure, the device type information 210 includes access information 210a that is information for identifying each RFID reader 21, a connection form 210b, and a DLL (Dynamic Link Library) name 210c. The reader control terminal 20 acquires information from the RFID reader 21 by a different method for each device type, for example, a dedicated interface such as DLL or by reading a setting file.

標準仮想情報補完ルール220には、各RFIDリーダ21から収集したRFIDリーダ情報を仮想化する際、不足する情報を補完するための情報(ルール)が格納される。図4に、本実施形態の標準仮想情報補完ルール220の一例を示す。本図に示すように、本実施形態の標準仮想情報補完ルール220には、各RFIDリーダ21を特定する情報であるアクセス情報毎に、補完するための情報として、接続形態220a、ポート220b、その他の動作項目として、読取間隔220c、輻輳制御の有無220dがそれぞれ格納される。   The standard virtual information supplement rule 220 stores information (rule) for supplementing information that is insufficient when the RFID reader information collected from each RFID reader 21 is virtualized. FIG. 4 shows an example of the standard virtual information supplement rule 220 of this embodiment. As shown in this figure, in the standard virtual information supplementation rule 220 of this embodiment, as access information that is information for identifying each RFID reader 21, information for complementation includes a connection form 220a, a port 220b, and others. As the operation items, a reading interval 220c and presence / absence of congestion control 220d are stored.

例えば、複数のインタフェースを持つデバイスなど、仮想端末情報132の、接続形態333、ポート334、アドレス335が未定なデバイスが接続された場合、当該デバイスの情報であって、標準仮想情報補完ルール220に登録されている情報を用いて、仮想端末詳細情報330を完成させる。例えば、図4のA社製2.45GHzリーダの場合、接続形態333にシリアル接続が、ポート334にCOM1が登録される。そして、動作項目220c、220dに格納された動作情報に従って仮想インタフェースを制御する。   For example, when a device whose connection type 333, port 334, and address 335 are not yet determined, such as a device having a plurality of interfaces, is connected to the standard virtual information supplement rule 220. The virtual terminal detailed information 330 is completed using the registered information. For example, in the case of the 2.45 GHz reader manufactured by Company A in FIG. 4, serial connection is registered in the connection form 333 and COM1 is registered in the port 334. Then, the virtual interface is controlled according to the operation information stored in the operation items 220c and 220d.

リーダ制御端末20も基本的に構成サーバ10同様、CPU、メモリ、外部記憶装置等を備えた情報処理装置により実現される。読取制御部22は、記憶装置に格納されたプログラムをメモリにロードし、CPUが実行することにより実現される。また、デバイス種別情報210および標準仮想情報補完ルール220を含むデータベース23は、記憶装置に構築される。また、リーダ制御端末20の読取制御部22は、専用のICやLSIなどのハードウェアで実現してもよい。   The reader control terminal 20 is also basically realized by an information processing device including a CPU, a memory, an external storage device and the like, similar to the configuration server 10. The reading control unit 22 is realized by loading a program stored in the storage device into the memory and executing it by the CPU. Further, the database 23 including the device type information 210 and the standard virtual information supplement rule 220 is constructed in a storage device. Further, the reading control unit 22 of the reader control terminal 20 may be realized by hardware such as a dedicated IC or LSI.

通信網30は、インターネットであってもよいし、他の通信回線であってもよい。   The communication network 30 may be the Internet or another communication line.

次に、新規にRFIDリーダ21が追加された際、本実施形態のリーダ制御端末20が当該RFIDリーダ21から取得したRFIDリーダ情報を仮想化する仮想化処理について説明する。図5は、仮想化処理の処理フローである。   Next, a virtualization process for virtualizing RFID reader information acquired from the RFID reader 21 by the reader control terminal 20 of the present embodiment when the RFID reader 21 is newly added will be described. FIG. 5 is a processing flow of virtualization processing.

読取制御部22は、新たに接続されたRFIDリーダ21が接続されたことを検出すると、当該RFIDリーダ21から、デバイス種別情報を取得する(ステップS110)。このとき、RFIDリーダ21から取得できる情報には、上記デバイス種別情報の他にRFIDリーダ21のハードウェア情報、当該RFIDリーダ21を一意に識別するリーダ識別子(端末ID)などがある。   When the reading control unit 22 detects that the newly connected RFID reader 21 is connected, the reading control unit 22 acquires device type information from the RFID reader 21 (step S110). Information that can be acquired from the RFID reader 21 includes hardware information of the RFID reader 21 and a reader identifier (terminal ID) that uniquely identifies the RFID reader 21 in addition to the device type information.

次に、読取制御部22は、ステップS110で取得したデバイス種別情報が既知であるかどうか(当該デバイス種別情報を有するRFIDリーダ21を処理可能であるか否か)を判定する(ステップS120)。読取制御部22は、デバイス種別情報210を参照し、アクセス情報210aとして当該RFIDリーダ21のデバイス情報が保持されているか否かで判断する。保持されていない場合、新たに接続されたRFIDリーダ21は、本リーダ制御端末21では、処理不可能なものとして処理を終了する。   Next, the reading control unit 22 determines whether or not the device type information acquired in step S110 is known (whether or not the RFID reader 21 having the device type information can be processed) (step S120). The reading control unit 22 refers to the device type information 210 and determines whether or not the device information of the RFID reader 21 is held as the access information 210a. If not held, the newly connected RFID reader 21 ends the processing assuming that it cannot be processed by the reader control terminal 21.

一方、保持されている場合、読取制御部22は、デバイス種別情報210に当該アクセス情報210aに対応づけて管理されている情報(ここでは、接続形態210b、DLL名称210c)を読み出し、それらの情報に従って、新たに接続されたRFIDリーダ21に再度アクセスし、ステップS110で取得した以外のRFIDリーダ情報を取得する。ここでは、接続形態210bに従ったインタフェースで接続し、DLL名称210cに保持されているDLLなどの専用インタフェースに従って取得する(ステップS130)。   On the other hand, if held, the reading control unit 22 reads information (here, the connection form 210b, the DLL name 210c) managed in association with the access information 210a in the device type information 210, and the information Accordingly, the newly connected RFID reader 21 is accessed again, and RFID reader information other than that acquired in step S110 is acquired. Here, the connection is made through an interface according to the connection form 210b, and the connection is acquired according to a dedicated interface such as a DLL held in the DLL name 210c (step S130).

次に、読取制御部22は、取得したRFIDリーダ情報を、システムに定義された標準仮想情報にマッピングする(ステップS140)。   Next, the reading control unit 22 maps the acquired RFID reader information to standard virtual information defined in the system (step S140).

そして、読取制御部22は、標準仮想情報にマッピングした際に不足する情報を標準仮想情報補完ルール220から検出し、補完することにより、標準仮想情報を完成する(ステップS150)。   Then, the reading control unit 22 completes the standard virtual information by detecting from the standard virtual information complementing rule 220 information that is insufficient when mapped to the standard virtual information, and complementing the information (step S150).

標準仮想情報を生成すると、読取制御部22は、RFIDリーダ情報として自身の端末IDとともに構成サーバ10に送信し(ステップS160)、処理を終了する。   When the standard virtual information is generated, the reading control unit 22 transmits it as RFID reader information together with its own terminal ID to the configuration server 10 (step S160), and ends the process.

なお、リーダ制御端末20からRFIDリーダ21を取り外す場合は、直前に取外処理を行う。取外処理では、読取制御部22は、取り外す対象のRFIDリーダ21のリーダ識別子(端末ID)を取得する。そして、自身の端末IDとともに、取り外すRFIDリーダ21の端末IDを構成サーバ10に送信する。   When removing the RFID reader 21 from the reader control terminal 20, a removal process is performed immediately before. In the removal process, the reading control unit 22 acquires the reader identifier (terminal ID) of the RFID reader 21 to be removed. Then, the terminal ID of the RFID reader 21 to be removed is transmitted to the configuration server 10 together with its own terminal ID.

構成サーバ10の構成情報利用部11は、リーダ制御端末20からRFID情報を受信すると、仮想端末情報132に新たに登録する。一方、端末IDのみを受信した場合は、当該端末IDに関するデータを仮想端末情報132の仮想端末接続情報320から削除する。なお、RFIDリーダ21が1のリーダ制御端末20から他のリーダ制御端末20に接続が変更された場合、先に接続されていたリーダ制御端末20では、削除の処理が行われ、新たに接続されたリーダ制御端末20では、追加の処理が行われ、それぞれ、構成サーバ10に送信される。   When receiving the RFID information from the reader control terminal 20, the configuration information utilization unit 11 of the configuration server 10 newly registers it in the virtual terminal information 132. On the other hand, when only the terminal ID is received, the data related to the terminal ID is deleted from the virtual terminal connection information 320 of the virtual terminal information 132. When the connection of the RFID reader 21 is changed from one reader control terminal 20 to another reader control terminal 20, the reader control terminal 20 previously connected performs a deletion process and is newly connected. In addition, the reader control terminal 20 performs additional processing, and transmits each to the configuration server 10.

なお、リーダ制御端末20は、自身に接続されているRFIDリーダ21を一意に識別するリーダ識別子(端末ID)を保持し、読取制御部22が所定の時間間隔で、自身に接続されているRFIDリーダ21のリーダ識別子を取得し、その変化により上記仮想化処理、取外処理を行うよう構成してもよい。   The reader control terminal 20 holds a reader identifier (terminal ID) that uniquely identifies the RFID reader 21 connected to the reader control terminal 20, and the reading control unit 22 is connected to the RFID connected to itself at a predetermined time interval. The reader identifier of the reader 21 may be acquired, and the virtualization process and the removal process may be performed according to the change.

また、リーダ制御端末20は、自身が管理するRFIDリーダ21の構成に変更があった場合、リーダ制御端末20単位で標準仮想情報を再構築し、構成サーバ10に送信するよう構成してもよい。   The reader control terminal 20 may be configured to reconstruct the standard virtual information in units of the reader control terminal 20 and transmit it to the configuration server 10 when the configuration of the RFID reader 21 managed by the reader control terminal 20 is changed. .

以上の処理により、リーダ制御端末20から構成サーバ10へ送信されるRFIDリーダ情報は仮想化され、RFIDリーダのデバイス種別によらず統一したフォーマットを有することになる。従って、受け取った構成サーバ10側で各種サービスに利用し易くなる。   Through the above process, the RFID reader information transmitted from the reader control terminal 20 to the configuration server 10 is virtualized and has a unified format regardless of the device type of the RFID reader. Therefore, it becomes easy to use it for various services on the received configuration server 10 side.

各種サービスには、それぞれのRFIDリーダ21に個別の認証や権限を設定する、RFIDリーダ情報を利用してシステムを構成する端末の構成情報を構築する、などが考えられる。例えば、システム構築にあたり、棚卸や検品、自動入荷など、実行可能な業務とRFIDリーダ21とを組み合わせる必要がある。この際、RFIDリーダ21からの要求に応じて利用可否を判定可能とするため、RFIDリーダ21への個別の認証や権限の設定が必要となる。   For various services, it is conceivable to set individual authentication and authority for each RFID reader 21 or to construct configuration information of terminals constituting the system using RFID reader information. For example, when constructing a system, it is necessary to combine the feasible business such as inventory, inspection and automatic arrival with the RFID reader 21. At this time, in order to be able to determine whether or not it can be used in response to a request from the RFID reader 21, it is necessary to individually authenticate the RFID reader 21 and set an authority.

以下、構成サーバ10において、図2に示す構成情報管理DB13に保持される仮想端末情報132からシステム内の構成情報を構築する構成情報構築処理をサービスの一例として説明する。   Hereinafter, the configuration information construction process for constructing the configuration information in the system from the virtual terminal information 132 held in the configuration information management DB 13 shown in FIG. 2 in the configuration server 10 will be described as an example of a service.

図6は、構成情報構築処理の処理フローである。構成情報構築処理は、構成サーバ10の構成情報利用部11により行われる。構成情報構築処理は、管理者等からの指示を受けて開始するよう構成してもよいし、構成に変更があった場合、すなわち、リーダ制御端末20から仮想化したRFIDリーダ情報の送信を受けたことをトリガとして開始するよう構成してもよいし、また、定期的に開始するよう構成してもよい。また、生成した構成情報は、構成情報リスト131として、構成サーバ10の記憶装置等に一時的に保持される。   FIG. 6 is a processing flow of configuration information construction processing. The configuration information construction process is performed by the configuration information utilization unit 11 of the configuration server 10. The configuration information construction process may be configured to start in response to an instruction from an administrator or the like, or when the configuration is changed, that is, receiving virtualized RFID reader information transmitted from the reader control terminal 20. It may be configured to start as a trigger, or may be configured to start periodically. The generated configuration information is temporarily stored in the storage device or the like of the configuration server 10 as the configuration information list 131.

構成情報リスト131の一例を図7に示す。本図に示すように、構成情報リスト131は、構成サーバ10を親に持つ端末(リーダ制御端末20)の端末ID311毎に、当該リーダ制御端末20を親に持つ端末、すなわち、当該リーダ制御端末20が管理するRFIDリーダの端末ID311が保持される。リーダ制御端末ID保持欄131aと、RFIDリーダID保持欄131bとを備える。構成情報リスト131は、リーダ制御端末20またはRFIDリーダ21に構成の変更(追加、取り外し、接続の変更など)があった場合、管理者から指示を受けた場合、または、定期的に、構成情報利用部11により生成される。構成情報リスト131は、構成情報管理部12に提供され、構成情報の変更や閲覧に利用される。   An example of the configuration information list 131 is shown in FIG. As shown in the figure, the configuration information list 131 includes a terminal having the reader control terminal 20 as a parent, that is, the reader control terminal for each terminal ID 311 of the terminal (reader control terminal 20) having the configuration server 10 as a parent. The terminal ID 311 of the RFID reader managed by 20 is held. A reader control terminal ID holding column 131a and an RFID reader ID holding column 131b are provided. The configuration information list 131 includes configuration information when the reader control terminal 20 or the RFID reader 21 has a configuration change (addition, removal, connection change, etc.), when an instruction is received from an administrator, or periodically. It is generated by the utilization unit 11. The configuration information list 131 is provided to the configuration information management unit 12 and is used for changing or browsing the configuration information.

構成情報利用部11は、仮想端末基本情報310を参照し、構成サーバ10が親となる端末(構成サーバ10に接続する端末)の端末IDを検索、抽出する(ステップS410)。ここでは、設定情報314を有するもの、あるいは、設定情報を有しないものであって、かつ、仮想端末接続情報320の接続端末ID322として登録のない端末ID311を抽出する。これは、仮想端末基本情報310を参照するタイミングと構成情報を作成するタイミングがずれる可能性があるため行う処理である。   The configuration information utilization unit 11 refers to the virtual terminal basic information 310 and searches for and extracts the terminal ID of the terminal (the terminal connected to the configuration server 10) that is the parent of the configuration server 10 (step S410). Here, the terminal ID 311 that has the setting information 314 or does not have the setting information and is not registered as the connection terminal ID 322 of the virtual terminal connection information 320 is extracted. This process is performed because there is a possibility that the timing for referring to the virtual terminal basic information 310 and the timing for creating the configuration information may be shifted.

構成情報利用部11は、抽出した端末ID311を構成情報リスト131のリーダ制御端末ID保持欄131aに追加する(ステップ420)。   The configuration information utilization unit 11 adds the extracted terminal ID 311 to the reader control terminal ID holding column 131a of the configuration information list 131 (step 420).

次に、構成情報利用部11は、追加された全端末ID311について、それぞれ、当該端末ID311を親に持つ端末(追加された端末ID311に直接接続する端末)の端末ID311を抽出し、構成情報リスト131のリーダ制御端末ID保持欄131aに登録した各端末IDに対応づけて構成情報リスト131のRFIDリーダID保持欄131bに格納する処理を繰り返す(ステップS430〜S460)。ここでは、追加された各端末ID311について、仮想端末基本情報310にアクセスし、設定情報ID31の登録の有無を確認し、設定情報ID314が登録されていれば、仮想端末接続情報320にアクセスし、接続端末ID322に登録されている端末IDを抽出する。一方、設定情報ID314の登録がなければ、当該端末ID311を親に持つ端末ID311は無しと判断する。本処理は、最新の仮想端末情報320を得るためのものである。   Next, the configuration information utilization unit 11 extracts the terminal IDs 311 of the terminals having the terminal ID 311 as a parent (terminals directly connected to the added terminal ID 311) for all the added terminal IDs 311, and the configuration information list The process of storing in the RFID reader ID holding column 131b of the configuration information list 131 in association with each terminal ID registered in the reader control terminal ID holding column 131a of 131 is repeated (steps S430 to S460). Here, for each added terminal ID 311, the virtual terminal basic information 310 is accessed, the presence / absence of registration of the setting information ID 31 is confirmed, and if the setting information ID 314 is registered, the virtual terminal connection information 320 is accessed, The terminal ID registered in the connection terminal ID 322 is extracted. On the other hand, if the setting information ID 314 is not registered, it is determined that there is no terminal ID 311 having the terminal ID 311 as a parent. This process is for obtaining the latest virtual terminal information 320.

以上、フォーマットが統一されたRFIDリーダ情報(仮想端末情報132)を利用して構成情報を構築する処理について説明した。   The process for constructing the configuration information using the RFID reader information (virtual terminal information 132) whose format is unified has been described above.

なお、店舗内や倉庫棚を用いたRFIDトレーサビリティシステムでは、構成要素となるリーダ制御端末20やRFIDリーダ21の移動や配置変更が頻繁に発生する。このようなシステムでは、不正な端末や想定外の端末が接続されることもある。従って、事前に生成した構成情報を、構成情報利用部11により新規に生成した構成情報に変更する前に管理者からの承認を得るよう構成してもよい。以下、本実施形態の構成情報管理部12による構成情報事前確認処理について説明する。構成情報事前確認処理は、構成サーバ10の構成情報管理部12により行われる。   In the RFID traceability system using a store or a warehouse shelf, the reader control terminal 20 and the RFID reader 21 which are constituent elements are frequently moved and rearranged. In such a system, an unauthorized terminal or an unexpected terminal may be connected. Therefore, the configuration information generated in advance may be configured to obtain approval from the administrator before being changed to the configuration information newly generated by the configuration information using unit 11. Hereinafter, configuration information prior confirmation processing by the configuration information management unit 12 according to the present embodiment will be described. The configuration information prior confirmation process is performed by the configuration information management unit 12 of the configuration server 10.

図8は、構成情報事前確認処理の処理フローである。構成情報事前確認処理を行う場合、上記構成情報利用部11により生成される構成情報リスト131は、一時的に、メモリまたは記憶装置に仮構成情報リスト131′として登録される。そして、構成情報利用部11は、仮構成情報リスト131′を生成したことを、構成情報管理部12に通知する。   FIG. 8 is a processing flow of configuration information prior confirmation processing. When the configuration information prior confirmation process is performed, the configuration information list 131 generated by the configuration information utilization unit 11 is temporarily registered as a temporary configuration information list 131 ′ in a memory or a storage device. Then, the configuration information utilization unit 11 notifies the configuration information management unit 12 that the temporary configuration information list 131 ′ has been generated.

通知を受けた構成情報管理部12は、構成情報利用部11が生成した仮構成情報リスト131′を用いて、現在の構成情報を変更すべきか判断する情報を管理者に提供する。   Upon receiving the notification, the configuration information management unit 12 uses the temporary configuration information list 131 ′ generated by the configuration information utilization unit 11 to provide the administrator with information for determining whether the current configuration information should be changed.

構成情報管理部12は、構成情報利用部11から仮構成情報リスト131′を生成したとの通知を受け、構成情報の変更を検出する(ステップS510)。   The configuration information management unit 12 receives a notification that the temporary configuration information list 131 ′ has been generated from the configuration information utilization unit 11, and detects a change in the configuration information (step S510).

構成情報管理部12は、構成情報利用部11が生成した仮構成情報リスト131′による構成情報に現在の構成情報131を更新すべきか否かの指示をうけつける(ステップ520)。ここでは、既に保持している構成情報リスト131と、仮構成情報リスト131′とからそれぞれ構成サーバ10の表示部に表示させる画面データを生成し、表示部に表示させる。図9に構成情報管理部12が生成し、表示させる構成情報画面610の画面例を示す。   The configuration information management unit 12 receives an instruction as to whether or not the current configuration information 131 should be updated to the configuration information based on the temporary configuration information list 131 ′ generated by the configuration information using unit 11 (step 520). Here, screen data to be displayed on the display unit of the configuration server 10 is generated from the configuration information list 131 and the temporary configuration information list 131 ′ already held, and displayed on the display unit. FIG. 9 shows a screen example of the configuration information screen 610 generated and displayed by the configuration information management unit 12.

本図に示すように、構成情報画面610は、構成情報リスト131に従った構成を表示する既存構成情報表示領域610aと、仮構成情報リスト131′に従った構成を表示する新構成情報表示領域610bと、操作ボタンを表示させる操作ボタン部620とを備える。   As shown in the figure, the configuration information screen 610 includes an existing configuration information display area 610a that displays a configuration according to the configuration information list 131, and a new configuration information display area that displays a configuration according to the temporary configuration information list 131 ′. 610b and an operation button unit 620 for displaying operation buttons.

操作ボタン部620は、構成情報の更新の指示を受け付ける構成情報更新ボタン621と、操作対象の表示領域に表示されている各端末の詳細情報を表示させる詳細情報確認ボタン622と、詳細情報の更新の指示を受け付ける詳細情報更新ボタン623と、操作対象の表示領域を移動させる移動ボタン624とを備える。管理者はこれらのボタンを操作し、各端末の詳細情報を確認し、構成情報および詳細情報の更新の可否を判断し、指示をすることができる。   The operation button unit 620 includes a configuration information update button 621 that receives an instruction to update configuration information, a detailed information confirmation button 622 that displays detailed information of each terminal displayed in the operation target display area, and update of detailed information. A detailed information update button 623 for accepting the instruction, and a move button 624 for moving the operation target display area. The administrator can operate these buttons, check the detailed information of each terminal, determine whether the configuration information and detailed information can be updated, and give an instruction.

管理者から更新の指示を受け付けると(ステップS530)、構成情報リスト131を仮構成情報リスト131′に置き換え(ステップS540)、処理を終了する。一方、ステップS530において所定期間更新の指示を受け付けない場合は、そのまま処理を終了する。   When an update instruction is received from the administrator (step S530), the configuration information list 131 is replaced with the temporary configuration information list 131 '(step S540), and the process ends. On the other hand, if an instruction to update for a predetermined period is not accepted in step S530, the process is terminated as it is.

以上説明したように、本実施形態によれば、仕様の異なるRFIDリーダが混在するシステム環境において、各RFIDリーダ情報のフォーマットを統一することができる。従って、RFIDリーダ情報を一元的に管理でき、その取扱いが容易になる。従って、頻繁に機器の構成変更が行われるシステムなどにおいて、容易にその構成を把握するための構成情報を構築することができる。また、各RFIDリーダへの認証や権限の付与なども容易になる。   As described above, according to the present embodiment, the format of each RFID reader information can be unified in a system environment in which RFID readers having different specifications are mixed. Therefore, the RFID reader information can be managed centrally and the handling thereof becomes easy. Therefore, configuration information for easily grasping the configuration of a system or the like in which the configuration of the device is frequently changed can be constructed. In addition, it is easy to authenticate each RFID reader and grant authority.

実施形態の情報管理システムの全体構成図である。1 is an overall configuration diagram of an information management system according to an embodiment. 実施形態における仮想端末情報の一例を示す図である。It is a figure which shows an example of the virtual terminal information in embodiment. 実施形態におけるデバイス種別情報の一例を示す図である。It is a figure which shows an example of the device classification information in embodiment. 実施形態における標準仮想情報補完ルールの一例を示す図である。It is a figure which shows an example of the standard virtual information complementation rule in embodiment. 実施形態における仮想化処理の処理フローである。It is a processing flow of the virtualization processing in the embodiment. 実施形態における構成情報構築処理の処理フローである。It is a processing flow of the configuration information construction process in the embodiment. 実施形態における構成情報リストの一例を示す図である。It is a figure which shows an example of the structure information list in embodiment. 実施形態における構成情報事前確認処理の処理フローである。It is a processing flow of the configuration information prior confirmation process in the embodiment. 実施形態における構成情報画面の画面例を示す図である。It is a figure which shows the example of a screen of the structure information screen in embodiment. 実施形態における構成サーバのハードウェア構成図である。It is a hardware block diagram of the configuration server in the embodiment.

符号の説明Explanation of symbols

10:構成サーバ、11:構成情報利用部、12:構成情報管理部、13:構成情報管理DB、20:リーダ制御端末、21:RFIDリーダ、22:読取制御部、30:ネットワーク

10: Configuration server, 11: Configuration information utilization unit, 12: Configuration information management unit, 13: Configuration information management DB, 20: Reader control terminal, 21: RFID reader, 22: Reading control unit, 30: Network

Claims (5)

電子タグを利用したトレーサビリティシステム内の前記電子タグの情報を読み取るリーダを管理するリーダ制御装置における自身が管理する前記リーダを特定する特定情報のフォーマットを統一して仮想的な特定情報を生成するリーダ情報仮想化方法であって、
自身が管理する前記リーダの種別を判別するリーダ種別判別ステップと、
前記リーダの特定情報を収集する特定情報収集ステップと、
前記リーダ種別判別ステップにおいて判別された当該リーダの種別に応じて、前記収集した特定情報を、前記リーダの種別ごとに当該リーダの特定情報のフォーマットを統一するために補完する予め保持する補完情報で補完し、仮想的な特定情報として生成する特定情報補完ステップと、
を備えることを特徴とするリーダ情報仮想化方法。
A reader that unifies the format of the specific information that identifies the reader managed by the reader control device that manages the reader that reads the information of the electronic tag in the traceability system using the electronic tag and generates virtual specific information An information virtualization method,
A reader type determining step for determining the type of the reader managed by the reader;
Specific information collecting step for collecting specific information of the reader;
In accordance with the type of the reader determined in the reader type determination step, the collected specific information is supplemental information held in advance to complement the format of the reader specific information for each type of the reader. A specific information supplementing step that complements and generates virtual specific information;
A reader information virtualization method comprising:
電子タグの情報を読み取るリーダと当該リーダを管理するリーダ制御装置を備えるトレーサビリティシステムにおける当該トレーサビリティシステムを構成する前記リーダおよび前記リーダ制御装置の構成を示す構成情報を生成する構成情報生成方法であって、
前記リーダの接続状態の変更を検出する構成変更検出ステップと、
前記変更を検出した場合、前記リーダ制御装置が請求項1記載のリーダ情報仮想化方法によって前記仮想的な特定情報を生成する仮想特定情報生成ステップと、
前記リーダ制御装置が生成した仮想的な特定情報を収集する仮想特定情報収集ステップと、
収集した前記仮想的な特定情報から、当該トレーサビリティシステムを構成する前記リーダおよび前記リーダ制御装置の構成を示す構成情報を生成する構成情報生成ステップと、を備えること
を特徴とする構成情報生成方法。
A configuration information generation method for generating configuration information indicating a configuration of the reader and the reader control device in the traceability system in a traceability system including a reader that reads information of an electronic tag and a reader control device that manages the reader. ,
A configuration change detection step for detecting a change in the connection state of the reader;
When the change is detected, a virtual specific information generation step in which the reader control device generates the virtual specific information by the reader information virtualization method according to claim 1;
A virtual specific information collecting step for collecting virtual specific information generated by the reader control device;
A configuration information generation method comprising: a configuration information generation step of generating configuration information indicating the configuration of the reader and the reader control device that configures the traceability system from the collected virtual specific information.
請求項2記載の構成情報生成方法であって、
前記構成情報生成ステップで生成した構成情報と、先に生成し登録されている構成情報とをユーザに提示する比較用データ提示ステップと、
前記比較用データ提示ステップにおいてユーザに提示後、ユーザから更新の許可を受け付けた場合、前記構成情報生成ステップで生成した構成情報を、先に生成し登録されている構成情報に置き換えて登録する構成情報登録ステップと、をさらに備えること
を特徴とする構成情報生成方法。
The configuration information generation method according to claim 2,
A comparison data presentation step for presenting the configuration information generated in the configuration information generation step and the configuration information generated and registered in advance to the user;
A configuration in which the configuration information generated in the configuration information generation step is replaced with the previously generated configuration information and registered when the update permission is received from the user after being presented to the user in the comparison data presentation step An information registration step, further comprising a configuration information generation method.
電子タグを利用したトレーサビリティシステム内の前記電子タグの情報を読み取るリーダを管理するリーダ制御装置であって、
自身が管理する前記リーダの種別を判別するリーダ種別判別手段と、
前記自身が管理するリーダから当該リーダを特定する特定情報を収集する特定情報収集手段と、
前記リーダの種別毎に、前記特定情報のフォーマットを統一するために補完する補完情報を保持する補完情報保持手段と、
前記収集した特定情報を、前記補完情報で補完し、仮想的な特定情報として生成する特定情報補完手段と、を備えること
を特徴とするリーダ制御装置。
A reader control device that manages a reader that reads information of the electronic tag in a traceability system using an electronic tag,
Reader type determination means for determining the type of the reader managed by the reader,
Specific information collecting means for collecting specific information for identifying the reader from the reader managed by the device;
For each type of reader, complementary information holding means for holding complementary information to be complemented to unify the format of the specific information;
A reader control device comprising: a specified information complementing unit that complements the collected specified information with the complemented information and generates virtual specified information.
電子タグの情報を読み取るリーダと、当該リーダを管理するリーダ制御装置と、前記リーダおよび前記リーダ制御装置の構成を管理する構成管理サーバとを備えるトレーサビリティシステムであって、
前記リーダ制御装置は、
自身が管理する前記リーダの種別を判別するリーダ種別判別手段と、
前記自身が管理するリーダから当該リーダを特定する特定情報を収集する特定情報収集手段と、
前記リーダの種別毎に、前記特定情報のフォーマットを統一するために補完する補完情報を保持する補完情報保持手段と、
前記収集した特定情報を、前記補完情報で補完し、仮想的な特定情報として生成する特定情報補完手段と、
前記生成した仮想的な特定情報を前記構成サーバに送信する送信手段と、を備え
前記構成管理サーバは、
前記リーダ制御装置から受信した前記仮想的な特定情報を格納する特定情報格納手段と、
前記リーダ制御装置から新たな前記仮想的な特定情報を受信すると、前記特定情報格納手段に格納されている前記仮想的な特定情報を更新し、更新後の仮想的な特定情報から、当該トレーサビリティシステムを構成する前記リーダおよび前記リーダ制御装置の構成を示す構成情報を生成する構成情報生成手段と、を備えること
を特徴とするトレーサビリティシステム。

A traceability system comprising a reader for reading information of an electronic tag, a reader control device that manages the reader, and a configuration management server that manages the configuration of the reader and the reader control device,
The reader control device
Reader type determination means for determining the type of the reader managed by the reader,
Specific information collecting means for collecting specific information for identifying the reader from the reader managed by the device;
For each type of reader, complementary information holding means for holding complementary information to be complemented to unify the format of the specific information;
Specific information complementing means for complementing the collected specific information with the complementary information and generating as virtual specific information;
Transmission means for transmitting the generated virtual specific information to the configuration server, the configuration management server,
Specific information storage means for storing the virtual specific information received from the reader control device;
When the new virtual specific information is received from the reader control device, the virtual specific information stored in the specific information storage unit is updated, and the traceability system is updated from the updated virtual specific information. And a configuration information generating means for generating configuration information indicating the configuration of the reader and the reader control device.

JP2006052578A 2006-02-28 2006-02-28 Device and method for managing traceability system configuration Pending JP2007233556A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006052578A JP2007233556A (en) 2006-02-28 2006-02-28 Device and method for managing traceability system configuration

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006052578A JP2007233556A (en) 2006-02-28 2006-02-28 Device and method for managing traceability system configuration

Publications (1)

Publication Number Publication Date
JP2007233556A true JP2007233556A (en) 2007-09-13

Family

ID=38554111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006052578A Pending JP2007233556A (en) 2006-02-28 2006-02-28 Device and method for managing traceability system configuration

Country Status (1)

Country Link
JP (1) JP2007233556A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105478364A (en) * 2015-11-20 2016-04-13 苏州易瑞得电子科技有限公司 Defective product detection and classification method and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282789A (en) * 1998-03-31 1999-10-15 Mitsubishi Electric Corp Fa controller and fa controller structure information management system
JP2000306147A (en) * 1999-04-20 2000-11-02 Fujitsu Ltd Remote monitor system, automatic setting device of near end value for life-limited article management in the system, computer readable recording medium with stored automatic setting program
JP2002374250A (en) * 2001-06-15 2002-12-26 Nec Corp Method for registration/revision setting of network configuration information in communication system, and the communication system, and program
WO2004071014A1 (en) * 2003-02-06 2004-08-19 Fujitsu Limited Snmp proxy agent and management information relay method
JP2005258691A (en) * 2004-03-10 2005-09-22 Canon Inc Device management apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282789A (en) * 1998-03-31 1999-10-15 Mitsubishi Electric Corp Fa controller and fa controller structure information management system
JP2000306147A (en) * 1999-04-20 2000-11-02 Fujitsu Ltd Remote monitor system, automatic setting device of near end value for life-limited article management in the system, computer readable recording medium with stored automatic setting program
JP2002374250A (en) * 2001-06-15 2002-12-26 Nec Corp Method for registration/revision setting of network configuration information in communication system, and the communication system, and program
WO2004071014A1 (en) * 2003-02-06 2004-08-19 Fujitsu Limited Snmp proxy agent and management information relay method
JP2005258691A (en) * 2004-03-10 2005-09-22 Canon Inc Device management apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105478364A (en) * 2015-11-20 2016-04-13 苏州易瑞得电子科技有限公司 Defective product detection and classification method and system

Similar Documents

Publication Publication Date Title
TWI311723B (en) System and method for accessing information on an external machine-readable tag
US7898392B2 (en) Control method, control system, RFID antenna and connection investigation method
US9097528B2 (en) Managing a datacenter using mobile devices
JP2009032155A (en) Commodity information display system
US20220292445A1 (en) Work assistance system, work assistance device, work assistance method, and program
US20140351408A1 (en) Utilizing augmented reality for locating computer hardware associated to a reported incident
JP2017105593A (en) Home delivery box management system, home delivery box management method, and program
JP2009087055A (en) Shopping support device, computer program, and shopping support system
WO2020195763A1 (en) Information processing device, information processing method, and recording medium
US20090235106A1 (en) Method, system and apparatus for determining the power supply requirements of a data processing system
JP2010238007A (en) Layout management apparatus and layout management program
JP2007233556A (en) Device and method for managing traceability system configuration
JP6486956B2 (en) System and method
JP2007241873A (en) Program for monitoring change in computer resource on network
JP2017033079A (en) Program, device, and method for supporting software introduction
JP5244733B2 (en) Article management system and program
CN105051734A (en) Information processing device, data input assistance method, and program
JP7159587B2 (en) Document creation support device and program
JP2018125757A (en) Equipment management system, equipment management unit, equipment management method, and program
JP7160112B2 (en) Information processing system, information processing method and program
US20150350034A1 (en) Information processing device, influence determination method and medium
EP3147839A1 (en) Baggage management system
US20200311679A1 (en) Content delivery system and content delivery method
JP2013097716A (en) Information processor, information processing method, and program
JP2005170607A (en) Storage place guiding system, storage place guiding method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110927