JP4285420B2 - センサネット管理システム - Google Patents

センサネット管理システム Download PDF

Info

Publication number
JP4285420B2
JP4285420B2 JP2005044940A JP2005044940A JP4285420B2 JP 4285420 B2 JP4285420 B2 JP 4285420B2 JP 2005044940 A JP2005044940 A JP 2005044940A JP 2005044940 A JP2005044940 A JP 2005044940A JP 4285420 B2 JP4285420 B2 JP 4285420B2
Authority
JP
Japan
Prior art keywords
identifier
base station
wireless terminal
wireless
sensor node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005044940A
Other languages
English (en)
Other versions
JP2006237668A (ja
Inventor
雄介 三科
俊夫 大河内
暁子 佐藤
正裕 本林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005044940A priority Critical patent/JP4285420B2/ja
Priority to US11/357,092 priority patent/US7587221B2/en
Publication of JP2006237668A publication Critical patent/JP2006237668A/ja
Application granted granted Critical
Publication of JP4285420B2 publication Critical patent/JP4285420B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、無線通信機能を備えた情報処理端末と、該情報処理端末と無線通信を行う無線基地局、さらに無線通信基地局とネットワークによって接続される情報処理サーバから構成される情報処理システムに関する。特に上記情報処理端末が事物の状態を測定するセンサを備えているセンサネット情報処理システムにおいて、センサノードの運用状態を管理するセンサネット管理システムに関する。
時間と空間の枠を超え、事物のおかれた状態や環境に応じて最適な情報サービスの提供を可能とするユビキタス情報社会が現実化しつつある。特に、ICカードや無線タグ(RFID)に代表されるセキュアなICチップを用いたユビキタス情報処理デバイスが普及しつつあり、電子決済や物流管理、そしてセキュリティ管理や情報提供サービスなど様々な応用サービスが試行されている。
こうしたなかで、人や物体に付随させられて、その事物の状態を測定するセンサを備えたユビキタス情報処理デバイス(センサノードと呼ぶ)と、センサノードが出力するセンサデータを入力して種々の業務処理を実施する情報処理サーバ(業務サーバと呼ぶ)とから構成されるセンサネットシステムの開発が進められている。従来の無線タグは個体識別情報のみを提供するのに対して、センサノードは事物の様々な状態を提供可能であり、高度な業務サービスへの適用が期待される。
上記ユビキタス情報処理端末は、単独では業務を遂行できず、サーバ上の業務処理プログラムと連携する必要がある。また逆に、サーバは多数のユビキタス情報処理端末から必要な情報を得て業務を実施することになる。ユビキタス情報処理端末は現実の事物に付随させられて動作するため、端末が正しい事物に添付されること、そしてその運用の状態をモニタし管理することは重要である。
ユビキタス情報処理デバイスとして広く普及しているICカードについては、その発行から運用に関する管理システム仕様が、非特許文献1、2に定められている。
GlobalPlatform: Open Platform Card Management System Requirements Specification Version 3.1, August 2000
GlobalPlatform: A Primer to the Implementation of Smart Card Management Systems, Version 1.0, August 2000
センサネットシステムの構成方法は様々であるが、センサネットシステムに共通する特徴として、現実の事物に付随させられて、動作する点を挙げることができる。以下ではこの特徴を踏まえ、センサネット運用管理システムの必要性と、その課題について説明する。
まず、センサネット運用管理システムの必要性について説明する。温度センサを備えたセンサノードを例にとり、利用者の体温を測定し、記録する業務の例について説明する。本業務システムを実現するには、利用者にセンサノードを設置し、どのセンサがどの利用者に対して何時から動作を開始したかを正しく把握する必要がある。この管理を実施するのがセンサネット管理システムである。センサノードは、複数のセンサを備えることができ、複数の異なる業務に使用される可能性がある。また温度センサという単一のセンサを考えても、計測した情報が複数の異なる業務に用いられる可能性がある。このことから、センサネット管理システムは、個々の業務アプリケーションとは独立したシステムとして、センサノードの運用状態を把握し管理することが望ましいと考えられる。
次に、センサネット管理システムに求められる課題について説明する。センサネットシステムにおける課題として2点挙げる。まず第一に、業務プログラムが測定対象の事物の状態あるいは属性値を容易に参照可能とする課題がある。先の利用者の体温記録業務を例にとれば、業務プログラムからの参照は、「センサノードID番号FFEEDD11の測定温度」よりも「利用者ID番号2004IT10の体温」として記述できることが望ましい。第二の課題として、センサネットシステムの耐故障性の実現がある。例えば、一つの事物に2つのセンサノードを設置しておけば、一つのセンサノードが故障してももう一つのセンサノードで代替することができる。但し2つのセンサノードが正常な場合は、そのうちのどちらかのノードの計測値を利用できれば良い(あるいは2つのセンサノードの測定値のANDをとって利用できれば良い)。このためには、運用管理システムが複数のセンサノードを仮想的に単一のセンサノードであるかのように管理し、仮想化しなければならない。
以上をまとめると、センサネットシステムは現実世界の事物の状態をリアルタイムに参照し、その値を入力として業務処理を実行することを特徴とするシステムである。本発明が解決しようとする課題は、センサノードの測定データを入力とする業務プログラムが測定対象の事物の状態を容易に参照可能とする、あるいは耐故障性を備えるようにするセンサネット管理システムを構築することにある。
上記課題を解決するために、
無線端末と、該無線端末と第一の無線通信ネットワークを介して接続する無線基地局と、該無線基地局と第二の通信ネットワークを介して接続するネームサーバ計算機及び業務サーバ計算機から構成される第一の計算機システムにおいて、上記無線端末は、上記計算機システム内でユニークに指定される広域識別子と、上記無線基地局の範囲内でユニークに指定される局地識別子の格納手段を有し、
上記無線基地局は、上記広域識別子に基づき上記局地識別子を割当てる局地識別子割当て手段と、上記第二の通信ネットワークに接続された業務サーバ計算機から上記第一の無線通信ネットワークに接続された無線端末をアクセス可能とするプロトコルゲートウェイ機能を備えた中継サービス手段と、上記無線端末ごとに割り当てられた局地識別子と上記中継サービスの対応関係を管理する無線端末管理手段を有し、
上記ネームサーバ計算機は、上記無線端末内の広域識別子と、上記無線基地局の識別子と、上記中継サービスの識別子の対応関係を管理する中継サービス管理手段を有し、
上記無線端末が上記無線基地局の通信範囲内に存在する場合に、
当該無線基地局は、上記局地識別子割当て手段を用いて当該無線端末に局地識別子を割当て、さらに当該無線端末に対応する上記中継サービスを割当て、さらに該割り当てられた局地識別子と該割り当てられた中継サービスの対応関係を上記無線端末管理手段に登録管理し、
上記ネームサーバは、当該無線端末の広域識別子と当該無線基地局の識別子と上記割り当てられた中継サービスの識別子との対応関係を中継サービス管理手段に登録管理する。
また、上記第一の計算機システムにおいて、
上記業務サーバが、上記無線端末の広域識別子を用いた無線端末参照要求を上記ネームサーバに送信すると、
上記ネームサーバ計算機は、中継サービス管理手段を用いて、当該無線端末の広域識別子を中継サービス識別子へ変換することにより当該無線端末参照要求を上記中継サービス参照要求に変換する。
上記課題を解決するために、
無線端末と、該無線端末と第一の無線通信ネットワークを介して接続する無線基地局と、該無線基地局と第二の通信ネットワークを介して接続するネームサーバ計算機及び業務サーバ計算機から構成される第二の計算機システムにおいて、
上記無線端末は、上記計算機システム内でユニークに指定される無線端末広域識別子と、上記無線基地局の範囲内でユニークに指定される無線端末局地識別子と、上記無線基地局の後述する無線基地局局地識別子の格納手段を有し、
上記無線基地局は、上記計算機システム内でユニークに指定される無線基地局広域識別子と、上記無線端末広域識別子に基づき上記無線端末局地識別子を割当てる無線端末局地識別子割当て手段と、上記第二の通信ネットワークに接続された業務サーバ計算機から上記第一の無線通信ネットワークに接続された無線端末をアクセス可能とするプロトコルゲートウェイ機能を備えた中継サービス手段と、上記無線端末ごとに割り当てられた無線端末局地識別子と上記中継サービスの対応関係を管理する無線端末管理手段を有し、
上記ネームサーバ計算機は、上記無線基地局広域識別子に基づき上記無線基地局局地識別子を割当てる無線基地局局地識別子割当て手段と、上記無線端末内の無線端末広域識別子と、上記無線基地局広域識別子と、上記中継サービスの識別子の対応関係を管理する中継サービス管理手段を有し、
上記無線端末が上記無線基地局の通信範囲内に存在する場合に、
当該無線基地局は、上記無線端末局地識別子割当て手段を用いて当該無線端末に無線端末局地識別子を割当て、さらに当該無線端末に対応する上記中継サービスを割当て、さらに該割り当てられた無線端末局地識別子と該割り当てられた中継サービスの対応関係を上記無線端末管理手段に登録管理し、
上記ネームサーバ計算機は、上記無線基地局局地識別子割当て手段を用いて当該無線基地局に無線基地局局地識別子を割当て、上記無線端末の広域識別子と当該無線基地局の広域識別子と上記割り当てられた中継サービスの識別子との対応関係を中継サービス管理手段に登録管理し、
上記無線基地局は、上記割り当てられた無線基地局局地識別子を格納管理し、
上記無線端末は、上記割り当てられた無線端末局地識別子と、上記割当てられた無線基地局局地識別子を格納管理する。
また上記第二の計算機システムにおいて、
上記無線端末が、上記無線基地局との通信時に、上記割り当てられた無線基地局局地識別子を送信し、
上記無線基地局は、該受信した無線基地局局地識別子が、自身に割当てられた無線基地局局地識別子と異なる場合には、上記無線端末局地識別子割当て手段を用いて当該無線端末に新たな無線端末局地識別子を再度割当てし、さらに当該無線端末に対応する新たな中継サービスを再度割当てし、さらに該再度割り当てられた無線端末局地識別子と該再度割り当てられた新たな中継サービスの対応関係を上記無線端末管理手段に更新登録管理し、
上記ネームサーバは、上記無線基地局局地識別子割当て手段を用いて当該無線基地局に新たな無線基地局局地識別子を割当て、上記無線端末の広域識別子と当該無線基地局の広域識別子と上記再度割り当てられた新たな中継サービスの識別子との対応関係を中継サービス管理手段に更新登録管理し、
上記無線基地局は、上記再度割り当てられた無線基地局局地識別子を更新格納管理し、
上記無線端末は、上記再度割り当てられた無線端末局地識別子と、上記再度割当てられた無線基地局局地識別子を更新格納管理する。
また上記第一、または第二の計算機システムにおいて、
上記ネームサーバ計算機は、上記無線端末が付随させられる事物の実体識別子と、上記無線端末広域識別子の対応関係を実体管理手段で管理し、
上記業務サーバ計算機内の業務サービスが、上記無線端末が付随させられる事物の実体識別子を用いて上記無線端末を参照する場合に、
該業務サービスは、上記ネームサーバ計算機に該実体識別子を送付して識別子解決を要求し、
該識別子解決を要求されたネームサーバ計算機は、該要求に付随する実体識別子を用いて上記実体管理手段から無線端末広域識別子を検索し、該検索された無線端末広域識別子を用いて上記中継サービス管理手段から中継サービス識別子を検索して、上記業務サービスに応答として送付する。
また、無線端末と、該無線端末と第一の無線通信ネットワークを介して接続する無線基地局と、該無線基地局と第二の通信ネットワークを介して接続するネームサーバ計算機及び業務サーバ計算機から構成される第一の計算機システムにおいて、
上記ネームサーバ計算機は、複数の無線端末を組合わせて論理的に単一の無線端末として参照可能とする無線端末組合わせ規則と、当該無線端末組み合わせ規則を管理する無線端末組合わせ規則管理手段と、
複数の無線基地局を組合わせて論理的に単一の無線基地局として参照可能とする無線基地局組合わせ規則と、当該無線基地局組み合わせ規則を管理する無線基地局組合わせ規則管理手段と、
上記複数の無線端末と無線基地局を組合せて、上記論理的に単一の無線端末と無線基地局からなる対応関係として参照可能とする無線端末及び無線基地局組み合わせ規則と、無線端末及び無線基地局組み合わせ規則を管理する無線端末及び無線基地局組み合わせ規則管理手段と、
上記論理的に単一の無線端末への参照要求を、上記無線端末組合わせ規則と上記無線基地局組合わせ規則と上記無線端末及び無線基地局組み合わせ規則を用いて解釈し、上記複数の無線端末と無線基地局の組み合わせを決定し、該決定された組み合わせに対して無線端末参照要求を送出し、該送出した参照要求の結果を受領し、該受領した結果情報を上記解釈に従い組合わせて、上記論理的に単一の無線端末への参照要求の結果を生成する無線端末及び無線基地局組合わせ制御手段を設ける。
本発明の他の側面を説明すると、本発明は複数の端末と、端末と第1のネットワークを介して通信する複数の基地局と、基地局と第2のネットワークを介して通信するサーバから構成される計算機システムの通信方法において、端末は、自己を指定する端末識別子を格納するメモリを有し、基地局は、自局が通信する端末の端末識別子と中継識別子を対応付けて格納するメモリを有し、サーバは、基地局の識別子および基地局において対応付けて格納されている端末識別子と中継識別子を対応付けて格納するメモリを有し、第2のネットワーク内のいずれかから特定の端末と通信を行う際に、サーバのメモリを検索して、特定の端末を示す端末識別子と対応付けられている中継識別子と基地局の識別子に基づいて、基地局に中継識別子を送り、基地局は、受信した中継識別子に基づいてメモリを検索し、中継識別子に対応付けられている端末識別子を有する端末にアクセスする。このように基地局で中継識別子を介して通信を行うので、第2のネットワーク内のいずれかから基地局までのアクセスと、基地局から端末までのアクセスを異なる識別子で行うことができるので、識別子を任意に設定することができ、システム構築の自由度が向上する。
さらに、端末は、計算機システム内で自己を一意に指定する第1の端末識別子と自己が通信する基地局において自己を一意に指定する第2の端末識別子を対応付けて格納するメモリを有し、基地局は、自局が通信する端末の第1及び第2の端末識別子と中継識別子を対応付けて格納するメモリを有し、サーバは、基地局の識別子および該基地局において対応付けて格納されている第1の端末識別子と中継識別子を対応付けて格納するメモリを有し、第2のネットワーク内のいずれかから特定の端末と通信を行う際に、サーバのメモリを検索して、特定の端末を示す第1の端末識別子と対応付けられている中継識別子と基地局の識別子に基づいて、基地局に中継識別子を送り、基地局は、受信した中継識別子に基づいてメモリを検索し、中継識別子に対応付けられている第2の端末識別子を有する端末にアクセスする。ここで第1の端末識別子は例えばグローバルIDであり、第2の端末識別子としてグローバルIDより短い識別子を用いれば、情報のトラフィックの低減や端末の低消費電力化に有効である。
また、このためのシステムとしては複数の端末と、端末と第1のネットワークを介して通信する複数の基地局と、基地局と第2のネットワークを介して通信するサーバから構成される計算機システムにおいて、端末は、自己を一意に指定する端末識別子を格納するメモリを有し、基地局は、自局が通信する端末の端末識別子と中継識別子を対応付けて格納するメモリを有し、サーバは、上記基地局の識別子および該基地局において対応付けて格納されている上記端末識別子と中継識別子を対応付けて格納するメモリを有する。
また、本発明のサーバは、それぞれが自己を一意に指定する端末識別子を格納するメモリを有する複数の端末と、端末と第1のネットワークを介して通信し自局が通信する端末の端末識別子と中継識別子を対応付けて格納するメモリを有する複数の基地局と、基地局と第2のネットワークを介して通信するサーバから構成される計算機システムに於けるサーバにおいて、基地局の識別子および該基地局において対応付けて格納されている端末識別子と中継識別子を対応付けて格納するメモリを有する。第2のネットワークから端末にアクセスしようとする場合には、サーバにおいて、端末識別子に基づくアクセス要求を中継識別子に基づくアクセス要求に変換し、基地局に中継識別子を送って端末にアクセスする。
さらに、本発明の基地局は、それぞれが自己を一意に指定する端末識別子を格納するメモリを有する複数の端末と、端末と第1のネットワークを介して通信する複数の基地局と、基地局と第2のネットワークを介して通信し基地局の識別子および基地局において対応付けて格納されている端末識別子と中継識別子を対応付けて格納するサーバから構成される計算機システムに於ける基地局において、自己が通信する端末の端末識別子と中継識別子を対応付けて格納するメモリを有する。この基地局では、第2のネットワークから中継識別子を受信すると、それに対応付けられている端末識別子が示す端末にアクセスする。
上記の機能は、端末、基地局、サーバが有するCPUでソフトウエアを実行させることにより実現できる。ソフトウエアは任意の機能ブロックで構成することができる。また、専用のハードウエアで構成することもできる。また、各種の識別子は端末、基地局、サーバが有する記憶ユニット(メモリ)のテーブルに格納することができる。
本発明によれば、センサノードを用いて計測した計測情報をネットワークを介してホスト計算機に転送し、該ホスト計算機の上の業務アプリケーションを実行するセンサネットシステムで、センサノードの測定データを入力とする業務プログラムが、センサノードの識別番号を用いずに、測定対象の事物(エンティティ)の識別番号を用いて効率的に属性情報を参照可能となる。また、測定対象の事物が移動する場合にも、位置情報を用いずに透過的にエンティティの属性情報を参照可能となる。さらに、センサネットシステムを構成するセンサノードの一部が故障した場合に、システム全体で処理が継続して実施できるような耐故障性を持ったセンサネットシステムの構成が可能となる。
製品の製造や流通の段階において、各製品にセンサノードを付随させ、温度や衝撃そして位置情報等の種々の物理量を随時計測し、該計測した物理量をセンサノードからネットワークを介してホスト計算機に送付可能とする。一方のホスト計算機では、生産管理や在庫管理などの種々の業務アプリケーションについて、センサノードからの測定情報を入力として業務処理を実施することにより、生産性の向上や流通効率の向上を図ることができる。
またセンサノードの計測対象を、人や部屋などの環境にまで拡張することにより、監視あるいは環境制御等の種々の業務アプリケーションに適用が可能である。
図1に本発明の第一の実施例であるセンサネットシステムの全体構成を示す。センサネットシステムは複数のセンサノード(100、101、102)とゲートウェイ(110、111)、そしてネットワーク(120)とネームサーバ(130)、業務サーバ(140)から構成される。
センサノード(100、101、102)は無線通信機能を備えた端末計算機であり、内蔵するセンサを用いて各種情報を計測し、該計測情報を含む種々の電子データを無線通信機能を介してゲートウェイ(110、111)と交換する。ゲートウェイ(110、111)は、無線通信機能と、インターネットに代表される通常のネットワーク通信機能を備えた無線通信基地局計算機であり、上記2つの異なる通信プロトコル間でのデータ変換処理機能を実現する。ネットワーク(120)は、インターネットに代表されるローカルエリアネットワークあるいはワイドエリアネットワークである。ネームサーバ(130)は、通常のサーバ計算機であり、センサノード識別子とセンサノードが添付される実体(エンティティ)の識別子、さらにセンサノードと通信する無線通信基地局計算機の識別子との関係を管理し、問合せに応じて関係情報を応答するネームサービス機能を実現する。業務サーバ(140)は、業務アプリケーションを実施するサーバ計算機である。業務サーバ(140)は、ネットワークを介して、測定対象のエンティティのセンサデータを参照するためのエンティティ識別情報の名前解決をネームサーバ(130)に依頼し、その解決結果を用いてゲートウェイ(110、111)にアクセスして、実際のセンサデータを取得する。
以上で、本発明のセンサネットシステムの全体構成に関する説明を終える。以下では、各システム構成要素について、より詳細に説明する。
図2にセンサノード(100、101、102)の構成の例を示す。図に示すとおり、センサノードは、センサユニット(210)を内蔵する特徴を有する他は、通常の組込み型計算機に類似する構成をもつ。無線通信ユニット(200)は、各種コマンド情報や、センサノードが計測したデータを外部と無線で通信する機能を提供する。センサユニット(210)は、情報例えば各種物理量(例:温度、歪、音、振動、位置など)を計測する機能を提供する。電源ユニット(220)は、センサノードを駆動するための電源を供給する機能を提供する。センサノードは、その利用形態から想定されるように、低消費電力で動作することが望ましく、高効率の電源ユニットが好ましい。CPU(240)は中央情報処理装置であり、センサノードの基本管理ソフトウェア(OS:オペレーティングシステム)やセンシング処理を実施するプログラムを実行する。ROM(250)は、読み出し専用メモリ装置であり、上記OSやセンシング処理のプログラムコードを格納する。RAM/EEPROM(260)は、揮発性/不揮発性の書換え可能メモリ装置であり、前記OSやセンシング処理プログラムの実行に際して必要となる、一時記憶領域を提供する。上記各ユニットは、内部バス(230)により接続される。
さらに、本実施例のセンサノードの特徴として、EEPROM(260)には、以下の3つの識別番号(ID番号)が格納されている。まず第一のセンサノード・グローバルID(261)は、センサノードをグローバルに特定可能な識別番号である。本ID番号は、唯一無二の識別番号であり、製造時あるいはセンサノードの製造直後に設定され、センサノードのライフサイクルに渡って不変である。
次に、センサノード・ローカルID(262)は、ゲートウェイにより一時的に割り当てられるセンサノードの識別番号である。センサノード・ローカルIDは、センサノードがあるゲートウェイと始めて通信した時点に設定され、他のゲートウェイと通信する時点までは有効となるような、時間的かつ空間的に限定された一時的な識別番号である。この結果、センサノード・ローカルID(262)は、センサノード・グローバルID(261)と比較して、より少ない情報量で表現されることが好適である。前述のとおり、センサノードは低消費電力で動作するのが望ましいため、センサノードとゲートウェイの間の通信データ量は、可能な限り少ないことが望ましい。センサノードの識別情報として、センサノード・グローバルID(261)の代わりに、センサノード・ローカルID(262)を用いることで、通信に必要な電力を低減することが可能となる。
最後に、ゲートウェイ・ローカルIDは、当該センサノードが通信中のゲートウェイの一時的な識別番号である。後述するように、センサノードがゲートウェイ間を移動して通信する際に、異なるゲートウェイとの通信の開始を当該ゲートウェイが認識するトリガとなるために、本IDは使用される。以上で、センサノードの構成に関する説明を終える。
図3にゲートウェイ(110、111)の構成の例を示す。図に示すとおり、ゲートウェイは、無線通信ユニット(300)とLAN通信ユニット(310)を備えた、無線通信基地局計算機である。無線通信ユニット(300)は、各種コマンド情報や、センサノードが計測した物理データをセンサノードと無線で通信する機能を提供する。LAN通信ユニット(310)は、ネットワークインタフェースであり、インターネットに代表されるネットワーク通信機能を提供する。電源ユニット(320)は、ゲートウェイを駆動するための電源を供給する機能を提供する。CPU(340)は中央情報処理装置であり、ゲートウェイの基本管理ソフトウェア(OS:オペレーティングシステム)や、無線通信プロトコルとネットワーク通信プロトコル間のプロトコル変換処理プログラムを実行する。RAM/EEPROM(360)は、揮発性/不揮発性の書換え可能メモリ装置であり、上記OSやプロトコル変換処理のプログラムコードを格納し、またOSやセンシング処理プログラムの実行に際して必要となる、一時記憶領域を提供する。上記各ユニットは、内部バス(330)により接続される。
さらに、本実施例のゲートウェイの特徴として、EEPROM(360)には、以下の3つの識別番号(ID番号)が格納されている。
まず第一のゲートウェイ・グローバルID(361)は、ゲートウェイをグローバルに特定可能な識別番号である。本ID番号は、唯一無二の識別番号であり、ゲートウェイのネットワーク接続時に設定される。本IDの具体例としては、インターネットにおけるIPアドレスを用いることが可能である。
次に、ゲートウェイ・ローカルID(362)は、ネームサーバにより一時的に割り当てられるゲートウェイの識別番号である。ゲートウェイ・ローカルIDは、ゲートウェイがあるセンサノードをネームサーバに登録した時点に設定される一時的な識別番号である。ゲートウェイ・ローカルID(362)は、ゲートウェイ・グローバルID(361)と比較して、より少ない情報量で表現されることが好適である。前述のとおり、センサノードは低消費電力で動作するのが望ましいため、センサノードとゲートウェイの間の通信データ量は、可能な限り少ないことが望ましい。センサノードは自分が通信中のゲートウェイの識別情報として、ゲートウェイ・グローバルID(361)の代わりに、ゲートウェイ・ローカルID(362)を保持し、通信データにゲートウェイ・ローカルIDを送出する。ゲートウェイは、センサノードの通信データ中のゲートウェイ・ローカルIDを見て、自分のゲートウェイ・ローカルIDと異なる場合には、センサノードが他のゲートウェイの通信領域から当該ゲートウェイの通信領域に移動してきたことを、認識することが可能となる。
最後に、センサノードIDテーブル(363)は、当該ゲートウェイが通信中のセンサノードの一覧表である。
図4に示すとおり、センサノードIDテーブル(363)では、各レコードが、センサノード・グローバルID(400)と、センサノード・ローカルID(401)と、ゲートウェイ中間サービスID(402)の3つの要素から構成されている。センサノード・グローバルID(400)と、センサノード・ローカルID(401)については、上記で説明したとおりであるが、センサノードローカルIDの生成はゲートウェイ(110)が実施することに注意されたい。また、ゲートウェイ中間サービスは、ゲートウェイ(110)上で実行されるアプリケーションレイヤのゲートウェイプログラムである。ゲートウェイ中間サービスの主な機能は、IPネットワーク側に接続された業務サーバ上の業務サービスから、IPネットワーク・インタフェースを介して、センサノードをアクセスする手段を提供する点にある。本サービスは、CORBA(Common Object Request Broker Architecture)や、SOAP(Simple Object Access Protocol)などに代表される、分散処理基盤でのRPC(Remote Procedure Call)処理プログラムとして実装される。IPインタフェースで記述されたセンサノードアクセス要求は、本ゲートウェイ中間サービスによりプロトコル変換されて、無線通信インタフェースで記述されたセンサノードアクセス要求として、センサノードに伝達される。以上述べたように、ゲートウェイ中継サービスは、センサノードの仮想的なIPインタフェースを提供する。このゲートウェイ中間サービスの生成・消滅は動的に実施される。即ち、センサノードがゲートウェイの通信範囲に入り、両者間で通信処理が開始された時点で、当該センサノードに対応するゲートウェイ中継サービスが生成される。また同様に、センサノードがゲートウェイの通信範囲から外れて、他のゲートウェイと通信を開始したことをトリガとして、当該センサノードに対応していたゲートウェイ中継サービスが消滅させられる。図4では、2つのセンサノード(410、411)が、センサノードIDテーブルに登録されている。以上で、ゲートウェイの構成に関する説明を終える。
図5にネームサーバ(130)の構成の例を示す。図に示すとおり、ネームサーバは、LAN通信ユニット(310)を備えた、サーバ計算機である。LAN通信ユニット(510)は、ネットワークインタフェースであり、インターネットに代表されるネットワーク通信機能を提供する。電源ユニット(520)は、ネームサーバを駆動するための電源を供給する機能を提供する。CPU(540)は中央情報処理装置であり、ネームサーバの基本管理ソフトウェア(OS:オペレーティングシステム)や、アドレス解決プログラムを実行する。RAM/EEPROM(560)は、揮発性/不揮発性の書換え可能メモリ装置であり、上記OSやアドレス解決処理のプログラムコードを格納し、またOSやアドレス解決処理プログラムの実行に際して必要となる、一時記憶領域を提供する。上記各ユニットは、内部バス(530)により接続される。
さらに、本実施例のネームサーバの特徴として、RAM/EEPROM(560)には、以下の3つの情報テーブルが格納されている。
まずゲートウェイIDテーブル(561)は、ネームサーバにセンサノードを登録した全てのゲートウェイのIDを管理している。
図6にゲートウェイIDテーブル(561)の例を示す。図に示されるように、ゲートウェイIDテーブル(561)の各レコードは、ゲートウェイ・グローバルID(600)とゲートウェイ・ローカルID(601)の対から構成される。即ち、センサノードを登録してきたゲートウェイに対して、ネームサーバ(130)は、各ゲートウェイに対応するゲートウェイ・ローカルIDを生成し、ゲートウェイ・グローバルIDとの対応付けを管理する。図6では、2つのゲートウェイ(610、611)が、ゲートウェイIDテーブルに登録されている。
次にセンサノード管理テーブル(562)は、各センサノードについて、そのセンサノードがどのゲートウェイと通信しており、またそのゲートウェイにおけるゲートウェイ中継サービスIDは何かを管理している。
図7にセンサノード管理テーブル(562)の例を示す。図に示されるように、センサノード管理テーブル(562)の各レコードは、センサノード・グローバルID(700)とゲートウェイ・グローバルID(701)とゲートウェイ中間サービスID(702)の対から構成される。即ち、本テーブルにより、各センサノードの仮想的なIPインタフェースであるゲートウェイ中継サービスのIPインタフェースが対応付けられ管理される。図7では、2つのゲートウェイ中間サービス(710、711)が、センサノード管理テーブルに登録されている。
最後にエンティティ管理テーブル(563)は、センサノードが設置された実世界の実体を示すエンティティIDと、センサノードの対応付けを管理している。
図8にエンティティ管理テーブル(563)の例を示す。図に示されるように、エンティティ管理テーブル(563)の各レコードは、エンティティID(800)とセンサノード・グローバルID(801)の対から構成される。即ち、本テーブルにより、実世界の実体の属性情報を観測するセンサノードを隠蔽して、実世界のエンティティを識別子として用いて情報参照をした場合に、その識別情報のアドレス解決を可能とすることができる。図8では、2つのエンティティ(810、811)が、当該エンティティにセットされた各々1つのセンサノードと共に、エンティティ管理テーブルに登録されている。以上で、ネームサーバの構成に関する説明を終える。
図9に業務サーバ(140)の構成の例を示す。図に示すとおり、業務サーバは、LAN通信ユニット(910)を備えた、サーバ計算機である。LAN通信ユニット(910)は、ネットワークインタフェースであり、インターネットに代表されるネットワーク通信機能を提供する。電源ユニット(920)は、業務サーバを駆動するための電源を供給する機能を提供する。CPU(940)は中央情報処理装置であり、業務サーバの基本管理ソフトウェア(OS:オペレーティングシステム)や、業務サービスプログラムを実行する。RAM/EEPROM(960)は、揮発性/不揮発性の書換え可能メモリ装置であり、上記OSや業務サービス処理のプログラムコードを格納し、またOSや業務サービス処理プログラムの実行に際して必要となる、一時記憶領域を提供する。上記各ユニットは、内部バス(930)により接続される。
さらに、本実施例では業務サーバの特徴の一例として、RAM/EEPROM(560)に、エンティティ属性情報テーブル(961)を格納している。
エンティティ属性情報テーブル(961)は、実世界の各エンティティについて、そのエンティティがどのような基本属性情報をもち、またセンサノードが計測した物理情報を格納する業務サービスに固有のテーブル情報である。
図10にエンティティ属性情報テーブル(961)の一例の構造を示す。図に示されるように、エンティティ属性情報テーブル(961)の各レコードは、エンティティID(1000)と基本属性情報(1001)とセンサ属性情報(1002)の対から構成される。即ち、本テーブルにより、実世界の実体である利用者(図10の例で言えば、社員番号2004IT10)の、基本属性情報(図10の例で言えば、日時2004年8月1日午前10時25分42秒)における、センサ属性情報(図10の例で言えば、体温36.5度)を観測したことが管理されている。図10では、もう一つのエンティティ(1011)が、エンティティ属性情報管理テーブルに登録されている。以上で、業務サーバの構成に関する説明を終える。
次に、上記センサネットシステムでの処理シーケンスについて説明する。処理シーケンスは、以下の3通りである。
(1)センサノードの初期登録処理
(2)登録済みゲートウェイの通信領域における、センサノードの計測データ送信処理
(3)登録済みゲートウェイから未登録ゲートウェイの通信領域に入った場合での、センサノードの計測データ送信処理
以下、図に従い、各処理シーケンスを説明する。
図11を用いて、第一の処理シーケンスである、(1)センサノードの初期登録処理における処理シーケンスを説明する。まず、センサノード(100)の初期状態(1103)であるが、センサノード・グローバルID(SN_GL_ID)は製造時に設定された値(“FFEEDDC1”)であり、センサノード・ローカルID(SN_LC_ID)とゲートウェイ・ローカルID(GW_LC_ID)は未設定を示す値(”00“)となっている。次に、ゲートウェイ(110)の初期状態(1104)であるが、ゲートウェイ・グローバルID(GW_GL_ID)はゲートウェイのネットワーク接続時に設定された値(“133.144.22.22”)であり、ゲートウェイ・ローカルID(GW_LC_ID)は未設定を示す値(”00“)となっている。
センサノード(100)が動作状態に入ると、自分のセンサノード・ローカルID(SN_LC_ID)が未設定であることを検知して、下記のセンサノード登録要求(1106)を、ゲートウェイ(110)に送出する(1105)。
SN登録要求(引数:SN_GL_ID)
センサノード登録要求(1106)を受信したゲートウェイ(110)は、当該センサノードに割り当てるべきセンサノード・ローカルID(SN_LC_ID=“01”)を生成する(1107)。そして、当該センサノードに関する仮想的なIPネットワークインタフェースを提供するゲートウェイ中継サービス(MD_ID=”10000”)を生成する(1108)。この2つの処理ステップが終わると、ゲートウェイ(110)は、当該センサノードに関する情報を、センサノードIDテーブル(363)のレコード(410)として登録する(1109)。
次に、ゲートウェイ(110)は、当該センサノードに対応するゲートウェイ及びゲートウェイ中継サービス登録要求(1111)を、ネームサーバ(130)へ送出する(1110)。
GW、MD登録要求(引数:SN_GL_ID、GW_GL_ID、MD_ID)
ゲートウェイ及びゲートウェイ中継サービス登録要求(1111)を受信したネームサーバ(130)は、当該ゲートウェイに割り当てるべきゲートウェイ・ローカルID(GW_LC_ID=”22”)を生成する(1112)。この処理ステップが終わると、ネームサーバ(130)は、当該ゲートウェイ及びゲートウェイ中継サービスに関する情報を、ゲートウェイIDテーブル(561)のレコード(610)と、センサノード管理テーブル(562)のレコード(710)として各々登録する(1113)。
登録が終了すると、ネームサーバ(130)は、ゲートウェイ及びゲートウェイ中継サービス登録応答(1114)を、ゲートウェイ(110)に送信する。
GW、MD登録応答(引数:GW_LC_ID)
当該応答を受信したゲートウェイ(110)は、応答に含まれるゲートウェイ・ローカルID(GW_LC_ID=”22”)を、RAM/EEPROM(360)のゲートウェイ・ローカルID(362)に格納する(1115)。格納が終了すると、ゲートウェイ(110)は、センサノード登録応答(1116)を、センサノード(100)に送信する。
SN登録応答(引数:SN_LC_ID、GW_LC_ID)
当該応答を受信したセンサノード(100)は、当該応答に含まれるセンサノード・ローカルID(SN_LC_ID=”01”)を、RAM/EEPROM(260)のセンサノード・ローカルID(262)に格納し、ゲートウェイ・ローカルID(GW_LC_ID=”22”)を、RAM/EEPROM(260)のゲートウェイ・ローカルID(263)に格納する(1117)。以上で、第一のセンサノードの初期登録処理における処理シーケンスの説明を終了する。
図12を用いて、第二の処理シーケンスである、(2)登録済みゲートウェイの通信領域における、センサノードの計測データ送信処理における処理シーケンスを説明する。まず、センサノード(100)の状態(1203)であるが、センサノード・グローバルID(SN_GL_ID)は、上述の処理シーケンス(1)と同様に、製造時に設定された値(“FFEEDDC1”)である。センサノード・ローカルID(SN_LC_ID)とゲートウェイ・ローカルID(GW_LC_ID)は、上述の処理シーケンス(1)の登録状態(1117)と同じ状態になっている。次に、ゲートウェイ(110)の状態(1104)であるが、ゲートウェイ・グローバルID(GW_GL_ID)は、上述の処理シーケンス(1)と同様に、ゲートウェイのネットワーク接続時に設定された値(“133.144.22.22”)である。ゲートウェイ・ローカルID(GW_LC_ID)とゲートウェイ中継サービスID(MD_ID)は、上述の処理シーケンス(1)の登録状態(1115、1109)と同じ状態になっている。
センサノード(100)が動作状態に入ると、自分のセンサノード・ローカルID(SN_LC_ID)が設定済みであることを検知して、下記の計測データ送信要求(1206)を、ゲートウェイ(110)に送出する(1205)。
計測データ送信要求(引数:GW_LC_ID、SN_LC_ID、計測データ)
計測データ送信要求(1206)を受信したゲートウェイ(110)は、当該要求中に含まれるゲートウェイ・ローカルID(GW_LC_ID)を、ゲートウェイ(110)内のゲートウェイ・ローカルID(362)と比較し、一致していることを検出する(1207)。比較結果が一致していることは、当該センサノードが既に自ゲートウェイに登録済みであることを意味する。そこで、ゲートウェイ(110)は、上記計測データ送信要求中に含まれるセンサノード・ローカルID(SN_LC_ID=“01”)を用いて、自ゲートウェイ上のセンサノードIDテーブル(363)を検索して、生成済みのゲートウェイ中継サービスID(MD_ID=“10000”)を得て、当該ゲートウェイ中継サービスに計測データを格納する(1208)。格納が終了すると、ゲートウェイ(110)は、計測データ送信応答(1209)を、センサノード(100)に送信する。
計測データ送信応答(引数:なし)
当該応答を受信したセンサノード(100)は、計測データ送信処理を終了し、次のインターバルの計測まで動作を止める。以上で、第二の登録済みゲートウェイの通信領域における、センサノードの計測データ送信処理シーケンスの説明を終了する。
図13を用いて、第三の処理シーケンスである、(3)登録済みゲートウェイから未登録ゲートウェイの通信領域に入った場合での、センサノードの計測データ送信処理における処理シーケンスを説明する。まず、センサノード(100)の初期状態(1203)であるが、図12と同一であり、説明は省略する。次に、ゲートウェイ(111)の初期状態(1304)であるが、ゲートウェイ・グローバルID(GW_GL_ID)はゲートウェイのネットワーク接続時に設定された値(“133.144.33.33”)であり、ゲートウェイ・ローカルID(GW_LC_ID)は、他のセンサノードの登録時に設定された値(”33“)となっているものとする。最後にネームサーバ(1302)の状態であるが、ゲートウェイIDテーブル(561)において、ゲートウェイ(110)に関してはゲートウェイ・グローバルID(GW_GL_ID=”133.144.22.22“)かつゲートウェイ・ローカルID(GW_LC_ID=”22“)としてレコード登録がなされ、ゲートウェイ(111)に関してはゲートウェイ・グローバルID(GW_GL_ID=”133.144.33.33“)かつゲートウェイ・ローカルID(GW_LC_ID=”33“)としてレコード登録がなされているものとする(561)。以上の状態設定から分かるように、本シーケンスでは、センサノード(100)が、ゲートウェイ(110)の通信領域から外れて、ゲートウェイ(111)の通信領域に入った場合での、センサノードの計測データ送信処理シーケンスを示している。
センサノード(100)が動作状態に入ると、自分のセンサノード・ローカルID(SN_LC_ID)が設定済みであることを検知して、下記の計測データ送信要求(1306)を、ゲートウェイ(111)に送出する(1305)。
計測データ送信要求(引数:GW_LC_ID、SN_LC_ID、計測データ)
計測データ送信要求(1306)を受信したゲートウェイ(111)は、当該要求中に含まれるゲートウェイ・ローカルID(GW_LC_ID=“22”(1203))を、ゲートウェイ(111)内のゲートウェイ・ローカルID(GW_LC_ID=”33”(1304))と比較し、不一致であることを検出する(1307)。比較結果が一致しないことは、当該センサノード(100)がゲートウェイ(110)の領域から自ゲートウェイ(111)の領域に移動してきたばかりであり、未登録のセンサノードであることを意味する。そこでゲートウェイ(111)は、当該センサノードに割り当てるべきセンサノード・ローカルID(SN_LC_ID=“50”)を生成する(1308)。そして、当該センサノードに関する仮想的なIPネットワークインタフェースを提供するゲートウェイ中継サービス(MD_ID=”20000”)を生成する(1309)。この2つの処理ステップが終わると、ゲートウェイ(110)は、当該センサノードに関する情報を、センサノードIDテーブルのレコードとして登録する(1310)。
次に、ゲートウェイ(111)は、当該センサノードに対応するゲートウェイ中継サービス登録要求(1312)を、ネームサーバ(130)へ送出する(1311)。
MD登録要求(引数:SN_GL_ID、GW_LC_ID、MD_ID)
ゲートウェイ中継サービス登録要求(1312)を受信したネームサーバ(130)は、ゲートウェイ中継サービスに関する情報を、センサノード管理テーブルのレコード(1314)として登録する(1313)。
登録が終了すると、ネームサーバ(130)は、ゲートウェイ中継サービス登録応答(1315)を、ゲートウェイ(111)に送信する。
MD登録応答(引数:なし)
当該応答を受信したゲートウェイ(111)は、計測データ登録応答(1316)を、センサノード(100)に送信する。
計測データ登録応答(引数:SN_LC_ID、GW_LC_ID)
当該応答を受信したセンサノード(100)は、応答に含まれるセンサノード・ローカルID(SN_LC_ID=”50”)を、RAM/EEPROMのセンサノード・ローカルIDに、ゲートウェイ・ローカルID(GW_LC_ID=”33”)を、RAM/EEPROMのゲートウェイ・ローカルIDに格納する(1317)。以上で、第三の処理シーケンスである、(3)登録済みゲートウェイから未登録ゲートウェイの通信領域に入った場合での、センサノードの計測データ送信処理における処理シーケンスの説明を終える。
以上で、センサネットシステムにおける処理シーケンスの説明を終了し、次に各構成要素毎の処理フローを説明する。
図14を用いて、図11に示したセンサノード登録処理シーケンスにおいて、センサノード(100)が実施するセンサノードの登録処理フローを説明する。センサノード(100)が初期状態(1103)のまま動作状態に入ると、自分のセンサノード・ローカルID(SN_LC_ID)が未設定(=“00”)であることを検知して、センサノード登録処理を開始する(1400)。まず、センサノード登録要求を送出する(1401)。要求送出後は、センサノード登録応答の受信待ちに入る(1402)。本実施例のフローチャートではエラー処理の記述を省略している。しかし、必要であればタイマーなどを設定して、登録応答待ちの状態でタイムアウトした場合は、登録要求を再送するなどの処理を実施してもよい。センサノード(100)は登録応答を受信すると、当該応答に含まれるセンサノード・ローカルID(SN_LC_ID)を、RAM/EEPROM(260)のセンサノード・ローカルID(262)に格納し、ゲートウェイ・ローカルID(GW_LC_ID)を、RAM/EEPROM(260)のゲートウェイ・ローカルID(263)に格納し(1403)、登録処理を終了する(1404)。以上で、センサノードの初期登録処理フローの説明を終了する。
図15を用いて、図12と図13に示したセンサノード計測データ送信処理シーケンスにおいて、センサノード(100)が実施する計測データの送信処理フローを説明する。センサノード(100)は動作を開始すると(1500)、まず自分のセンサノード・ローカルID(SN_LC_ID)が設定済みであるかをチェックする(1501)。もし未設定であれば、図14に示すセンサノード登録処理を実施する(1502)。次に、センサを用いて計測を実施し(1503)、計測データ送信要求をゲートウェイに送出する(1504)。要求送出後は、計測データ送信応答の受信待ちに入る(1505)。本実施例のフローチャートではエラー処理の記述を省略している。しかし、必要であればタイマーなどを設定して、送信応答待ちの状態でタイムアウトした場合は、送信要求を再送するなどの処理を実施してもよい。センサノード(100)は、送信応答を受信すると、当該応答に含まれるセンサノード・ローカルID(SN_LC_ID)を、自センサノードのRAM/EEPROM(260)に格納済みのセンサノード・ローカルID(262)と比較し、更新が必要か否かをチェックする(1506)。もし、比較結果が一致していなければ更新の必要があるので、当該応答に含まれるセンサノード・ローカルID(SN_LC_ID)を用いて、自センサノードのRAM/EEPROM(260)に格納済みのセンサノード・ローカルID(262)を更新する(1507)。同様にセンサノード(100)は、前記応答に含まれるゲートウェイ・ローカルID(GW_LC_ID)を、自センサノードのRAM/EEPROM(260)に格納済みのゲートウェイ・ローカルID(GW_LC_ID)と比較し、更新が必要か否かをチェックする。もし、比較結果が一致していなければ更新の必要があるので、前記応答に含まれるゲートウェイ・ローカルID(GW_LC_ID)を用いて、自センサノードのRAM/EEPROM(260)に格納済みのゲートウェイ・ローカルID(GW_LC_ID)を更新する(1507)。その後、計測データ送信処理を終了する(1508)。以上で、センサノードの計測データ送信処理フローの説明を終了する。
図16を用いて、図11に示したセンサノード登録処理シーケンスにおいて、ゲートウェイ(110)が実施するセンサノードの登録処理フローを説明する。ゲートウェイ(110)が動作を開始し(1600)、センサノードの登録要求を受信すると(1601)、まずセンサノードローカルID(SN_LC_ID)を生成し、該生成したSN_LC_IDをセンサノード・グローバルIDと共に、センサノードIDテーブル(1109)に登録する(1602)。さらにゲートウェイ(110)は、登録対象のセンサノードに対応するゲートウェイ中継サービス(MD_ID)を生成し、センサノード・グローバルIDと共に、センサノードIDテーブル(1109)に登録する(1603)。次にゲートウェイ(110)は、ゲートウェイ・ローカルIDが登録済みであるかをチェックし(1604)、未登録であれば、ゲートウェイ・ローカルID登録要求をネームサーバに送出する(1605)。ゲートウェイ・ローカルID登録要求送出後は、登録応答の受信待ちに入る(1606)。本実施例のフローチャートではエラー処理の記述を省略している。しかし、必要であればタイマーなどを設定して、送信応答待ちの状態でタイムアウトした場合は、送信要求を再送するなどの処理を実施してもよい。センサノード(100)は、登録応答を受信すると、登録応答に含まれるゲートウェイ・ローカルIDを用いて、自ゲートウェイ(110)のRAM/EEPROM(360)に格納されるゲートウェイ・ローカルID(362)を更新する(1607)。
その後ゲートウェイ中継サービスの登録要求をネームサーバに送出する(1608)。ゲートウェイ中継サービス登録要求送出後は、登録応答の受信待ちに入る(1609)。本実施例のフローチャートではエラー処理の記述を省略している。しかし、必要であればタイマーなどを設定して、登録応答待ちの状態でタイムアウトした場合は、登録要求を再送するなどの処理を実施してもよい。ゲートウェイ(110)は、登録応答を受信すると、登録応答に含まれるゲートウェイ・ローカルIDと、ステップ1602で生成したセンサノード・ローカルIDを用いて、センサノード登録応答を作成してセンサノード(100)に送信し(1610)、登録処理を終了する(1611)。以上で、ゲートウェイにおけるセンサノード登録処理フローの説明を終える。
図17を用いて、図11に示したセンサノード登録処理シーケンスにおいて、ネームサーバ(130)が実施するゲートウェイ・ローカルIDの登録処理フローを説明する。ネームサーバ(130)は動作を開始し(1700)、ゲートウェイのゲートウェイ・ローカルID登録要求を受信する(1701)。ネームサーバ(130)はまず、ゲートウェイ・ローカルID(GW_LC_ID)を生成し、該生成したGW_LC_IDをゲートウェイ・グローバルIDと共に、ゲートウェイIDテーブル(1113)に登録する(1702)。ネームサーバ(130)は、ステップ1702で生成したゲートウェイ・ローカルIDを用いて、ゲートウェイ・ローカルID登録応答を作成してゲートウェイ(110)に送信し(1703)、登録処理を終了する(1704)。
以上で、ネームサーバのゲートウェイ登録処理フローの説明を終える。図18を用いて、図13に示したセンサノード計測データ送信処理2シーケンスにおいて、ネームサーバ(130)が実施するゲートウェイ中継サービスの登録処理フローを説明する。ネームサーバ(130)は動作を開始し(1800)、ゲートウェイのゲートウェイ中継サービス登録要求を受信する(1801)。ネームサーバ(130)はまず、登録対象のゲートウェイ中継サービスに対応付けられたセンサノードについて、当該センサノードが他のゲートウェイの中継サービスと関連付けられてネームサーバに登録済みでないかどうかをチェックする(1802)。もし、当該センサノードのゲートウェイ中継サービスが、他のゲートウェイ上で既に登録済みであれば、該登録済みの他のゲートウェイに対して、登録されているゲートウェイ中継サービスの削除要求を送付する(1803)。当該削除要求に対する削除応答を受信すると(1804)、古いゲートウェイ中継サービスが削除されたことになる。そこで、ネームサーバ(130)は、前記ステップ1801で受信したゲートウェイ中継サービスの登録要求に対応すべく、当該登録要求に含まれるゲートウェイ・グローバルIDと共に、ゲートウェイ中継サービスIDをセンサノード管理テーブル(1314)に登録する(1805)。ネームサーバ(130)は、ゲートウェイ中継サービス登録応答を作成してゲートウェイ(110)に送信し(1806)、登録処理を終了する(1807)。以上で、ネームサーバのゲートウェイ中継サービス登録処理フローの説明を終える。
図19に示した業務サーバ処理フローについて説明する。業務サーバ(140)は、動作を開始し(1900)、業務サービスプログラムを実施する。業務サービスプログラムは、一例としては、図10に示すエンティティ属性情報テーブル(961)を使用する。図に示されるように、エンティティ属性情報テーブル(961)の各レコードは、エンティティID(1000)と基本属性情報(1001)とセンサ属性情報(1002)の対から構成される。即ち、本テーブルにより、実世界の実体である利用者(図10の例で言えば、社員番号2004IT10)の、基本属性情報(図10の例で言えば、日時2004年8月1日午前10時25分42秒)における、センサ属性情報(図10の例で言えば、体温36.5度)を観測したことが管理されている。上述のように、業務サービスプログラムが実世界のエンティティIDを用いて記述可能であるためには、業務サービスを実行する業務サーバは、実行時にネームサーバ(1300)にエンティティIDのアドレス解決を求める必要がある。具体的には、業務サーバは、ネームサーバに対して、エンティティIDを用いて、当該エンティティIDに関係付けられたゲートウェイ中継サービスについて、そのゲートウェイ・グローバルIDとゲートウェイ中継サービスIDを検索として問い合わせる(1901)。次に業務サーバは、検索結果である当該ゲートウェイ中継サービスに対して、センサ属性情報要求を送付する(1902)。この後業務サーバは、センサ属性情報応答を受信し(1903)、受信したセンサ属性情報をエンティティ属性情報管理テーブルに格納し(1904)、処理を終了する(1905)。以上で、業務サーバの業務処理フローの説明を終える。
図20に本発明の第二の実施例であるセンサネットシステムの全体構成を示す。センサネットシステムは複数のセンサノード(2001、2002)とゲートウェイ(2011、2012)、ローカルネームサーバ(2030)、グローバルネームサーバ(2060)、業務サーバ(140)、そしてこれらを接続するLAN(2020、2021、2022)、ルータ(2040、2041、2042)、WAN(2050)から構成される。本実施例では、センサノードおよびゲートウェイに故障が発生してもシステム全体で業務処理が可能となる耐故障機能を備えたセンサネット運用管理システムを説明する。図20において、センサノードを囲む破線は、センサノードa1(2001)とa2(2002)が、仮想的に単一のセンサノードA(2000)を構成する一まとまりのグループに属することを示している。またゲートウェイを囲む破線は、ゲートウェイc1(2011)とc2(2012)が、仮想的に単一のゲートウェイC(2010)を構成する一まとまりのグループに属することを示している。
センサノードa1とAa2は、実施例1で示したセンサノード(100)と同様の機能を備えており、説明は省略する。ゲートウェイc1とc2も、実施例1で示したゲートウェイと同様の機能を備えており、説明は省略する。本実施例2が実施例1と異なるのは、実施例1のネームサーバ(130)に相当するローカルネームサーバ(2030)のほかに、グローバルネームサーバ(2060)を設けた点である。グローバルネームサーバ(2060)は、後述する耐故障性を実現するノード仮想化機能のためのID管理を実施する。
図21に示したセンサノード(2001)の構成について説明する。センサノード(2001)は、実施例1の図2に示したセンサノード(100)とほぼ同様の構成であり、同様部分の説明は省略する。本実施例2が実施例1と異なる点について、以下説明する。実施例1では、センサノードグローバルIDに対応するセンサノードローカルIDの発行はゲートウェイが実施していたが、実勢例2ではセンサノードローカルIDの発行はローカルネームサーバが実施している。これは、実施例2では、耐故障性の実現を目的に、複数のゲートウェイをまとめて論理的には一つのゲートウェイとして扱うために、複数のゲートウェイに渡って共通なローカルIDを使用するためである。この結果、実施例1の図2におけるゲートウェイローカルID(263)の代わりに、実施例2では図21に示すとおり、ローカルネームサーバローカルID(2163)が格納されている。
図22に示したゲートウェイ(2011)の構成について説明する。ゲートウェイ(2011)は、実施例1の図3に示したゲートウェイ(110)とほぼ同様の構成であり、同様部分の説明は省略する。本実施例2が実施例1と異なる点について、以下説明する。ローカルネームサーバローカルID(2262)は、図21の説明とと同様に、複数のゲートウェイに渡って共通なローカルIDを使用する目的でセンサノードローカルIDの生成をローカルネームサーバが実行する方式を採用したために、図3のゲートウェイローカルID(362)の代わりに用意されている。ゲートウェイ中継サービス(2263)は、図3では明示されていないが、センサノード毎に対応して設けられる中継モジュールであり、IPプロトコルと無線通信プロトコルの中継変換を行う。センサノード中継テーブル(2270)は、図3のセンサノードIDテーブル(363)と同様に、ゲートウェイ中継サービスIDとセンサノードローカルIDの対応付けを管理している。
図22では、ゲートウェイ中継サービスID“10000”(2273)からセンサノードローカルID“01”(2272)への対応関係を管理している。
図23に示したローカルネームサーバ(2030)の構成について説明する。ローカルネームサーバ(2030)は、実施例1の図5に示したネームサーバ(130)と同様の構成であり、同様部分の説明は省略する。本実施例2が実施例1と異なる点について、以下説明する。ローカルネームサーバグローバルID(2361)は、図21の説明とと同様に、複数のゲートウェイに渡って共通なローカルIDを使用する目的でセンサノードローカルIDの生成をローカルネームサーバが実行する方式を採用したために、図3のゲートウェイグローバルID(361)に相当する領域として用意されている。同様にローカルネームサーバローカルID(2362)は、図3のゲートウェイローカルID(362)に相当する領域として用意されている。
センサノードIDテーブル(2370)は、センサノードグローバルID(2371)について、当該センサノードとこれに対応するゲートウェイグローバルID(2373)及びゲートウェイ中継サービスID(2374)の対応関係を管理している。設定状態はセンサノードグローバルIDに対応するゲートウェイ中継サービスIDの登録状態を示している。図23において、3つのセンサノード“FFFFFFA1”(2376、2377)、“FFFFFFA2”(2378、2379)、“FFFFFFB1”(2380)が登録されている。センサノードグローバルID“FFFFFFA1”(2371)にはセンサノードローカルID“01”(2372)が割り当てられている。さらに、ゲートウェイグローバルID“133.144.22.11”(2373)には、当該センサノードに対応するゲートウェイ中継プロセス“10000”(2374)が生成され、設定状態(2375)が“設定済み”に設定されている。しかし、センサノードグローバルID“FFFFFFA1”とゲートウェイグローバルID“133.144.11.12”の間にはまだデータアクセスが起きておらず、ゲートウェイ中継サービスID(2374)が生成されていないことが示されている(2377)。同様に、センサノードグローバルID“FFFFFFA2”について、ゲートウェイとの間でデータアクセスが生じていないことが示されている(2378、2379)。センサノードグローバルID“FFFFFFB1”はゲートウェイとのデータアクセスがあり、ゲートウェイ中継サービスが登録されている(2380)。これらのレコード(2376〜2380)が何をトリガとして登録されたのかは後述する。
図24に示したグローバルネームサーバ(2060)の構成について説明する。グローバルネームサーバ(2060)は、実施例1の図5に示したネームサーバ(130)と同様の構成であり、同様部分の説明は省略する。本実施例2が実施例1と異なる点について、以下説明する。
ローカルネームサーバIDテーブル(2410)は、図21の説明とと同様に、複数のゲートウェイに渡って共通なローカルIDを使用する目的でセンサノードローカルIDの生成をローカルネームサーバが実行する方式を採用したために、図6のゲートウェイIDテーブル(361)に相当するテーブルとして用意されている。
センサノード所在管理テーブル(2430)は、センサノード(2421)がどのローカルネームサーバ(2422)の配下のゲートウェイからアクセス可能であるかを示している。図に示すとおり、センサノードグローバルID“FFFFFFA1”は、ローカルネームサーバグローバルID“133.144.22.22”(図20のローカルネームサーバC(2030)を意味する)の配下のゲートウェイに接続されている(2423)。
センサノード構成管理テーブル(2430)とゲートウェイ構成管理テーブル(2440)とセンサノード及びゲートウェイ対応関係定義情報(2450)は、本実施例に特有の管理情報であり、耐故障性を実現するために必須の構成要件である。まずセンサノード構成管理テーブル(2430)は、図20に示した論理的なセンサノードA(破線で囲んだ仮想的なセンサノード(2000))と、それを構成する実際のセンサノード(センサノードa1(2001)とセンサノードa2(2002))との対応関係を示している。具体的には、レコード(2433)は、上記破線で囲まれた論理的なセンサノードをセンサノードメインID(2431)で示しており、その値はセンサノードグローバルID=“FFFFFFA0”であることを示している。次に、この論理的なセンサノードは2つの実際のセンサノードで構成されることをItem_Total=“2”で示している。さらに、その第一番目のセンサノード(Item_Num=“1”)が、センサノードサブID(2432)で示されるセンサノードグローバルID=“FFFFFFA1”のセンサノードであることを示している。
同様に、レコード(2434)は、センサノードAを構成する第二番目のセンサノードが、センサノードグローバルID=“FFFFFFA2”のセンサノードであることを示している。以上述べたように、図24のセンサノード構成管理テーブルは、図20で示したセンサノードのグループ構成を表現することがわかる。
次にゲートウェイ構成管理テーブル(2440)について説明する。上記センサノード構成管理テーブルと同様に、ゲートウェイ構成管理テーブル(2440)は、図20に示した論理的なゲートウェイC(破線で囲んだ仮想的なゲートウェイ(2010))と、それを構成する実際のゲートウェイ(ゲートウェイc1(2011)とゲートウェイc2(2012))との対応関係を示している。具体的には、レコード(2443)は、上記破線で囲まれた論理的なゲートウェイをゲートウェイメインID(2441)で示しており、その値はゲートウェイグローバルID=“133.144.22.10”であることを示している。次に、この論理的なゲートウェイは2つの実際のゲートウェイで構成されることをItem_Total=“2”で示している。さらに、その第一番目のゲートウェイ(Item_Num=“1”)が、ゲートウェイサブID(2442)で示されるセンサノードグローバルID=“133.144.22.11”のゲートウェイであることを示している。
同様に、レコード(2444)は、ゲートウェイCを構成する第二番目のゲートウェイが、ゲートウェイグローバルID=“133.144.22.12”のゲートウェイであることを示している。以上述べたように、図24のゲートウェイ構成管理テーブルは、図20で示したゲートウェイのグループ構成を表現することがわかる。
最後にエンティティ管理テーブル(563)については、実施例1の図8と同様の構成であるため、説明は省略する。
図25に示したセンサノード及びゲートウェイ対応関係定義情報の例について説明する。図25では、図20に示したセンサノードAとゲートウェイCに関する3つの対応関係の定義情報の例が示されている。ここで、論理的なセンサノードAは、物理的には2つのセンサノードa1とa2から構成され、論理的なゲートウェイCは、物理的には2つのゲートウェイc1とc2から構成されている。どの定義情報を用いるべきかは、業務要件により異なる。
まず第一番目の定義情報について図25の(1)と(2)を用いて説明する。(1)は、センサノードAの測定データをゲートウェイCを用いて収集する際に、上記物理的には2つづつあるセンサノードとゲートウェイの全組み合わせについて4通りのデータを収集し、その全データをAND処理した結果をもって、上記論理的なセンサノードAのゲートウェイCを用いて収集したデータと判断する定義情報の例である。定義情報の第1行目では、論理的なセンサノードSN_MainがセンサノードグローバルID“FFFFFFA0”に対応することが示されている。定義情報の第2行目では、論理的なゲートウェイGW_MainがゲートウェイグローバルID“133.144.22.10”に対応することが示されている。定義情報の第3行目では、論理的なセンサノードSN_Mainが、2つの物理的なセンサノードSN_Sub1とSN_Sub2により構成されることが示されている。定義情報の第4行目では、論理的なゲートウェイGW_Mainが、2つの物理的なゲートウェイGW_Sub1とGW_Sub2により構成されることが示されている。第5行目から第8行目では、論理的なセンサノードとゲートウェイのアクセス対応関係が、物理的なセンサノードとゲートウェイのアクセス関係にどのように展開されるかが記述されている。具体的には、2つづつあるセンサノードとゲートウェイの全組み合わせについて4通りのデータを収集し、その全データをAND処理して最終結果とするように展開が定義されている。本定義は、対象事象を厳密に測定したい場合に有用な定義である。
次に具体的な展開結果について(2)を用いて説明する。(1)で定義したセンサノード及びゲートウェイ対応関係定義情報を、センサノード構成管理テーブル(2430)とゲートウェイ構成管理テーブル(2440)を用いて展開した結果が(2)に示されている。後述するように、この展開情報を用いて、上記ローカルネームサーバ(2030)のセンサノードIDテーブル(2370)が設定される。
同様に第二番目の定義情報である図25の(3)と(4)を説明する。(3)は、センサノードAの測定データをゲートウェイCを用いて収集する際に、上記物理的には2つづつあるセンサノードとゲートウェイの全組み合わせのうち最初に収集したデータをもって、上記論理的なセンサノードAのゲートウェイCを用いて収集したデータと判断する定義情報の例である。本定義は、故障性を考慮して対象事象を測定したい場合に有効である。
図26に移り、同様に第三番目の定義情報である図25の(5)と(6)を説明する。(5)は、センサノードAの測定データをゲートウェイCを用いて収集する際に、上記物理的には2つづつあるセンサノードとゲートウェイの排他的な組み合わせについて2通りのデータを収集し、その収集した2つのデータのAND処理結果をもって、上記論理的なセンサノードAのゲートウェイCを用いて収集したデータと判断する定義情報の例である。本定義は、センサノードとゲートウェイを2重系とした場合の一般的な定義である。
なお図25には記載していないが、(1)の4つの測定情報の一致の度合いを検査することで、センサノードとゲートウェイのどれが故障したかを判定する定義を記述することも可能である。
図27に示したセンサノードの登録処理シーケンス図を説明する。まず、ゲートウェイc1(2011)は、センサノードa1(2001)を検出する(2601)。次に、ゲートウェイc1(2011)は、ローカルネームサーバ(2030)にセンサノードa1の登録要求を送出する(2602)。
SN登録要求(引数:SN_GL_ID、GW_GL_ID)
当該登録要求を受信したローカルネームサーバ(2030)は、センサノードa1(2001)が、グローバルネームサーバ(2060)上のセンサノード及びゲートウェイ対応関係定義情報(2450)に登録されているか、登録されていればその登録内容は何かを問い合わせるべく、グローバルネームサーバ(2060)にセンサノード・ゲートウェイ構成解析要求を送信する(2603)。
SNGW構成解析要求(引数:SN_GL_ID、GW_GL_ID)
当該構成解析要求を受信したグローバルネームサーバ(2060)は、センサノード・ゲートウェイ構成解析処理を実施する(2604)。具体的にはまず、グローバルネームサーバ(2060)は、受信したSN_GL_ID=“FFFFFFA1”を用いてセンサノード構成管理テーブル(2430)を検索する。検索の結果として、センサノードa1がセンサノードA(SN_GL_ID=“FFFFFFA0”)のサブセンサノードであるという情報を得る。さらにセンサノードA(SN_GL_ID=“FFFFFFA0”)は、センサノードa1(SN_GL_ID=“FFFFFFA1”)とセンサノードa2(SN_GL_ID=“FFFFFFA2”)から構成されるという結果を得る。
次にグローバルネームサーバ(2060)は、受信したGW_GL_ID=“133.144.22.11”を用いてゲートウェイ構成管理テーブル(2440)を検索する。検索の結果として、ゲートウェイc1がゲートウェイC(GW_GL_ID=“133.144.22.10”)のサブゲートウェイであるという情報を得る。さらにゲートウェイC(GW_GL_ID=“133.144.22.10”)は、ゲートウェイc1(GW_GL_ID=“133.144.22.11”)とゲートウェイc2(GW_GL_ID=“133.144.22.12”)から構成されるという結果を得る。
次にグローバルネームサーバ(2060)は、以上の検索結果を用いてセンサノード及びゲートウェイ対応関係定義情報(2450)を検索して、センサノードA(SN_GL_ID=“FFFFFFA0”)とゲートウェイC(GW_GL_ID=“133.144.22.10”)を含むセンサノード及びゲートウェイ関係定義情報を得る。以下では、当該検索結果である関係定義情報が図25(1)であると仮定して説明を進める。実際に(1)の第一行目であるSN_Main = “FF FF FF A0”は、センサノードA(SN_GL_ID=“FFFFFFA0”)と一致している。さらに、(1)の第二行目であるGW_Main = “133.144.22.10”は、ゲートウェイC(GW_GL_ID=“133.144.22.10”)と一致している。以上センサノードメインIDとゲートウェイメインIDの一致により、上記SNGW構成解析要求に一致する関係定義情報として(1)を選択することは妥当であるといえる。次に、(1)の第3行目と第4行目と、上記センサノード構成管理テーブルの検索結果と、上記ゲートウェイ構成管理テーブルの検索結果とを照合させると、下記のサブセンサノードIDとサブゲートウェイIDの対応付けが導かれる。
SN_Sub1 = “FFFFFFA1”
SN_Sub2 = “FFFFFFA2”
GW_Sub1 = “133.144.22.11”
GW_Sub2 = “133.144.22.12”
この対応付け情報を用いて、(1)第5行目から第8行目のセンサノード及びゲートウェイ関係定義情報を展開すると、図25(2)の展開結果が得られる。
図27の説明に戻ると、以上のセンサノード・ゲートウェイ構成解析処理(2604)を終えたグローバルネームサーバ(2060)は、センサノード・ゲートウェイ構成解析応答を送信する(2605)。
SNGW構成解析要求(引数:図25(2)で示した構成解析定義情報の展開結果)
当該応答を受信したローカルネームサーバ(2030)は、センサノードIDテーブル(2370)に上記展開結果を登録する(レコード2621、2622、2378、2379)。さらにセンサノードa1のために、センサノードローカルID=“01”を生成してレコード2621、2622に格納する(ステップ2606)。次にローカルネームサーバ(2030)は、センサノード登録応答をゲートウェイc1(2011)に送出する(ステップ2607)。
SN登録応答(引数:登録成功)
当該応答を受信したゲートウェイc1(2011)は、センサノードa1のための中継サービスを生成する(ステップ2608)。ゲートウェイc1(2011)は、生成した中継サービスの登録要求をローカルネームサーバ(2030)に送信する。
中継サービス登録要求(引数:MD_ID)
当該応答を受信したローカルネームサーバ(2030)は、中継サービスMD_ID = “10000”をセンサノードIDテーブル(2370)に登録する(レコード2376、2377)(ステップ2610)。
次に、ローカルネームサーバ(2030)は、グローバルネームサーバ(2060)にセンサノード所在登録要求を送信する(ステップ2611)。
SN所在登録要求(引数:SN_GL_ID、ローカルネームサーバグローバルID)
当該要求を受信したグローバルネームサーバ(2060)は、センサノード所在管理テーブルにセンサノードa1に関する情報をレコード2423としてセンサノード所在登録処理を実施する(ステップ2612)。登録処理を終えたローバルネームサーバ(2060)は、ローカルネームサーバ(2030)にSN所在登録応答を送信する(ステップ2613)。
SN所在登録応答(引数:登録成功)
当該応答を受信したローカルネームサーバ(2030)は、ゲートウェイc1(2611)にセンサノード登録応答を送信する。
SN登録応答(引数:登録成功)
以上で、図27に示したセンサノード登録処理のシーケンス図の説明を終える。次に、上記センサノード登録処理を実現するゲートウェイおよびサーバの処理フローについて説明する。
図28を用いて、まずゲートウェイのセンサノード登録処理フローを説明する。ゲートウェイは登録処理を開始する(ステップ2700)。ゲートウェイは、センサノードから登録要求を受信し(ステップ2701)、ローカルネームサーバにセンサノード登録要求を送信する(ステップ2702)。その後、センサノード登録応答の受信を待つ(ステップ2703)。センサノード登録応答を受信すると、中継サービスを生成して、該生成した中継サービスIDを、ローカルネームサーバから受信したセンサノードローカルIDと、センサノードから受信したセンサノードグローバルIDと共にセンサノード中継テーブル(2274)に登録する(ステップ2704)。最後にゲートウェイは、センサノードにセンサノード登録応答を送信して(ステップ2706)、処理を終了する。
図29を用いて、次にローカルネームサーバのセンサノード登録処理フローを説明する。ローカルネームサーバは、処理を開始する(ステップ2800)。ローカルネームサーバは、ゲートウェイからセンサノード登録要求を受信する(ステップ2801)。ローカルネームサーバは、登録要求のあったセンサノードグローバルIDがセンサノードIDテーブルに登録されていないことを確かめる(ステップ2802)。もし登録されていれば、ステップ2806にジャンプして、ゲートウェイにセンサノード登録応答を送信する。まだ登録されていなければ、センサノード・ゲートウェイ構成解析要求をグローバルネームサーバに送信する(ステップ2803)。その後、センサノード・ゲートウェイ構成解析応答の受信を待つ(ステップ2804)。センサノード・ゲートウェイ構成解析応答を受信すると、センサノード解析応答内容をセンサノードIDテーブルに登録する(ステップ2805)。ステップ2805に図示したセンサノードIDテーブルの内容は図26のステップ2606と同様であり説明は省略する。データ登録終了後は、ゲートウェイにセンサノード登録応答を送信し(ステップ2806)、ゲートウェイからの中継サービス登録要求を待つ(ステップ2807)。ゲートウェイからの中継サービス登録要求を受信すると、受信データ中の中継サービスIDをセンサノードIDテーブルに登録する(ステップ2808)。ステップ2808に図示したセンサノードIDテーブルの内容は、図27のステップ2610と同様であり説明は省略する。データ登録終了後は、ゲートウェイに中継サービス登録応答を送信し(ステップ2809)、処理を終了する(ステップ2810)。
図30を用いて、次にグローバルネームサーバのセンサノード登録処理フローを説明する。グローバルネームサーバは、処理を開始する(ステップ2900)。グローバルネームサーバは、ローカルネームサーバからセンサノード・ゲートウェイ構成解析要求を受信する(ステップ2901)。グローバルネームサーバは、登録要求のあったセンサノードグローバルIDがセンサノード構成管理テーブルのセンサノードサブIDに登録されているか検査する(ステップ2902)。ステップ2902に図示したセンサノード構成管理テーブル(2430)の内容は、図24のレコード2433と同様であり説明は省略する。次にセンサノードグローバルIDがセンサノードIDテーブルに登録されているかを検査する(ステップ2903)。もし登録されていなければ、センサノードは単独構成であり、後述するステップ2914でセンサノードは単独構成である旨がセンサノード・ゲートウェイ構成解析応答として送信される。もし登録されていれば、登録されたセンサノードサブIDのセンサノードメインIDを求める(ステップ2905)。次に、上記センサノードメインIDと同じセンサノードメインIDをもつセンサノードサブIDを参照する(ステップ2906)。ステップ2906に図示したセンサノード構成管理テーブル(2430)の内容は、図24のレコード2434と同様であり説明は省略する。グローバルネームサーバは、登録要求のあったゲートウェイグローバルIDがゲートウェイ構成管理テーブルのゲートウェイサブIDに登録されているか検査する(ステップ2907)。ステップ2907に図示したゲートウェイ構成管理テーブル(2440)の内容は、図24のレコード2443と同様であり説明は省略する。
図31に移って説明を続ける。次にゲートウェイグローバルIDがゲートウェイIDテーブルに登録されているかを検査する(ステップ2910)。もし登録されていなければ、ゲートウェイは単独構成であり、後述するステップ2914でゲートウェイは単独構成である旨がセンサノード・ゲートウェイ構成解析応答として送信される。もし登録されていれば、登録されたゲートウェイIDのゲートウェイメインIDを求める(ステップ2911)。次に、上記ゲートウェイメインIDと同じゲートウェイメインIDをもつゲートウェイサブIDを参照する(ステップ2912)。ステップ2912に図示したゲートウェイ構成管理テーブル(2440)の内容は、図24のレコード2444と同様であり説明は省略する。次にグローバルネームサーバは、センサノード及びゲートウェイ対応関係定義情報(定義情報の例:図25(1))を参照し、上記参照で得られたセンサノードメインIDとセンサノードサブID、およびゲートウェイメインIDとゲートウェイサブIDを用いて、センサノード及びゲートウェイ対応関係定義情報を展開する(展開結果の例:図25(2))(ステップ2913)。そして、上記展開済みの定義情報を、センサノード・ゲートウェイ構成解析応答としてローカルネームサーバに送信する(ステップ2914)。応答送信後は、ローカルネームサーバからのセンサノード所在登録情報の受信を待つ(ステップ2915)。センサノード所在登録要求を受信すると、当該センサノードをセンサノード所在管理テーブルに登録する(ステップ2916)。ステップ2916に図示したセンサノード所在管理テーブル(2420)の内容は、図24のレコード2423と同様であり説明は省略する。最後にグローバルネームサーバは、ローカルネームサーバにセンサノード所在登録応答を送信し(ステップ2917)、処理を終了する(ステップ2918)。
以上で、図27から図31に示したセンサノード登録処理を実現するゲートウェイおよびサーバの処理フローについての説明を終了する。最後に、上記のように登録されたセンサノード及びゲートウェイを介して業務サーバが業務実行する場合の、ゲートウェイおよびサーバのシーケンス図を説明する。
はじめに本処理の前提となるシステムの状態について説明する。グローバルネームサーバ(2060)のセンサノード・ゲートウェイ対応関係定義情報(2450)には、上述のセンサノード・ゲートウェイ構成解析要求の実行により生成されたセンサノード・ゲートウェイ対応関係定義情報の展開結果(図25(2))が格納されている。そして、ローカルネームサーバ(2030)には、センサノード・ゲートウェイ構成解析応答を受信した結果として、センサノードIDテーブルに情報登録がなされている(3001)。
図32において、レコード3001は図25(2)の展開結果“(FFFFFFA1,133.144.22.11)”から生成され格納されている。また、レコード3002は図25(2)の展開結果“(FFFFFFA1,133.144.22.12)”から生成され格納されている。レコード3003は図25(2)の展開結果“(FFFFFFA2,133.144.22.11)”から生成され格納されている。レコード3001は図25(2)の展開結果“(FFFFFFA2,133.144.22.12)”から生成され格納されている。
以下、実際の処理の流れについて説明する。まず、グローバルネームサーバ(2060)は、業務サーバからセンサノード計測データ要求を受信する(ステップ3005)。以下では、センサノード計測データ要求の対象となるセンサノードはセンサノードAであり、当該要求にはセンサノードグローバルID“FFFFFFA0”がパラメータとして指定されているものとする。グローバルネームサーバは、当該センサノードグローバルIDを用いて、センサノード及びゲートウェイ対応関係定義情報(2450)に格納されているセンサノード及びゲートウェイ対応関係定義情報の展開結果を参照する(ステップ3006)。上述の通り、当該センサノードは上記定義情報の展開結果(図25(2))として格納されている。この情報によれば、測定データの要求先であるセンサノードA“FFFFFFA0”は論理的には一つのセンサノードであるが、実際には2つのセンサノードa1“FFFFFFA0”とa2“FFFFFFA0”、そして2つのゲートウェイc1“133.144.22.11”とc2“133.144.22.12”の組み合わせである4通りのパスを介して得られた4つのセンサノード計測データをAND処理した結果であることが分かる。次にグローバルネームサーバ(2060)は、上記4通りのセンサデータの取得を実施する。
まず第一番目である、図25(2)の展開結果“(FFFFFFA1,133.144.22.11)”で示されるセンサノード計測データの取得処理を説明する(図32破線で囲まれた3007)。グローバルネームサーバは、ローカルネームサーバにセンサノード計測データ要求(3008)を送出する。
SN計測データ要求(引数:“FFFFFFA1”,“133.144.22.11”)
当該要求を受信したローカルネームサーバは、自サーバ内のセンサノードIDテーブル(3000)を参照し、当該要求のパラメータ“(FFFFFFA1,133.144.22.11)”に一致するレコード(3001)を検索結果として得る。次にローカルネームサーバは、検索結果レコードの1カラムであるゲートウェイ中継サービスID(MD_ID=“10000”)を用いて、センサノード計測データ要求(3009)をゲートウェイに送出する。
SN計測データ要求(引数:“133.144.22.11”,“10000”)
当該要求を受信したゲートウェイは、自ゲートウェイ内のゲートウェイ中継サービスを介して、センサノードa1からセンサノード計測データを取得する(ステップ3010)。ゲートウェイは取得したデータをローカルネームサーバにセンサノード計測応答データ(3011)として送信する。
SN計測データ応答(引数:センサノード計測データ)
当該応答データを受信したローカルネームサーバは、グローバルネームサーバにセンサノード計測データ応答(3012)を送信する。
SN計測データ応答(引数:センサノード計測データ)
以上で、センサノードa1“FFFFFFA1”とゲートウェイc1“133.144.22.11”の組合せのパスを介して得られるセンサノード計測データの取得が終了する。
同様に、図25(2)の残りの3つの展開結果についてもセンサノード計測データ要求が3回送出され、各々の要求についてセンサノードIDテーブルのレコード3014、3015、3016の3レコードが参照されて、上記と同様にセンサノード計測データの取得が実施される(ステップ3013)。
上記4通りのセンサノード計測データを取得したグローバルネームサーバは、図25(2)に示されるセンサノード及びゲートウェイ対応関係定義情報の展開結果に基づいて4つの計測データをAND処理して、センサノード“FF FF FF A0”の測定結果値を算出する(ステップ3017)。算出された測定データは、業務サーバへセンサノード“FFFFFFA0”データ応答として送信する。以上でセンサノード業務処理シーケンスの説明を終了する。
本発明は、上記実施例に示すように、センサの種別にかかわらず、またセンシング対象のエンティティの種別や特徴(移動の有無)にかかわらず、広範に適用可能なことは明らかである。従って、製品の製造管理や物流管理を始めとして、監視あるいは環境制御などの広範な業務に適用が可能である。
センサネットシステムのシステム構成図。 センサノードの構成ブロック図。 ゲートウェイの構成ブロック図。 センサノードIDテーブルの構造図。 ネームサーバの構成ブロック図。 ゲートウェイIDテーブルの構造図。 センサノード管理テーブルの構造図。 エンティティ管理テーブルの構造図。 業務サーバの構成ブロック図。 エンティティ属性情報管理テーブルの構造図。 センサノード登録処理シーケンス図。 センサノード計測データ送信処理1シーケンス図。 センサノード計測データ送信処理2シーケンス図。 センサノード登録処理フロー図。 センサノード計測データ送信処理フロー図。 ゲートウェイ登録処理フロー図。 ゲートウェイローカルIDのネームサーバ登録処理フロー図。 ゲートウェイ中継サービスのネームサーバ登録処理フロー図。 業務サーバ業務処理フロー図。 センサネットシステムの構成2のブロック図。 センサノードの構成2のブロック図。 ゲートウェイの構成2のブロック図。 ローカルネームサーバの構成ブロック図。 グローバルネームサーバの構成ブロック図。 センサノード及びゲートウェイ対応関係定義情報の例の図。 センサノード及びゲートウェイ対応関係定義情報の例の図(つづき)。 センサノード登録処理シーケンス図。 ゲートウェイ登録処理フロー図。 ローカルネームサーバ登録処理フロー図。 グローバルネームサーバ登録処理フロー図。 グローバルネームサーバ登録処理フロー図(つづき)。 センサノード業務処理シーケンス図。
符号の説明
100〜102 センサノード
110〜111 ゲートウェイ
120 ネットワーク
130 ネームサーバ
140 業務サーバ
261 センサノード・グローバルID
262 センサノード・ローカルID
361 ゲートウェイ・グローバルID
263、362 ゲートウェイ・ローカルID
363 センサノードIDテーブル
561 ゲートウェイIDテーブル
562 センサノード管理テーブル
563 エンティティ管理テーブル。

Claims (12)

  1. 無線端末と、
    上記無線端末と無線通信ネットワークを介して接続する無線基地局と、
    上記無線基地局と通信ネットワークを介して接続するネームサーバ及び業務サーバから構成される計算機システムの通信方法において、
    上記無線端末が上記無線基地局の通信範囲内に存在する場合に、
    上記無線基地局は、上記無線端末の中継サービスを識別する中継サービス識別子を生成し、上記無線端末の識別子と上記中継サービス識別子の対応関係を管理し、
    上記ネームサーバは、上記対応関係を管理する無線基地局の識別子と当該無線基地局が管理している中継サービス識別子と上記中継サービス識別子で識別される中継サービスを受ける無線端末の識別子との対応関係、及び上記無線端末が付随する事物の実体識別子と上記無線端末の識別子との対応関係を管理し、
    上記業務サーバから上記無線端末を参照する場合に、
    上記業務サーバは、上記ネームサーバに、実体識別子を付与した無線端末参照要求を送信し、
    上記無線端末参照要求を受信した上記ネームサーバは、上記無線端末参照要求に付与された実体識別子を用いて中継サービス識別子を検索し、上記検索された中継サービス識別子を上記業務サーバに送信する計算機システムの通信方法。
  2. 請求項1記載の計算機システムの通信方法であって、
    上記無線端末参照要求を受信した上記ネームサーバは、上記無線端末参照要求に付与された実体識別子を用いて無線基地局の識別子を検索し、上記検索された無線基地局の識別子を上記中継サービス識別子とともに上記業務サーバに送信する計算機システムの通信方法。
  3. 請求項1記載の計算機システムの通信方法であって、
    上記ネームサーバは、上記無線基地局固有の無線基地局広域識別子に基づき当該無線基地局に無線基地局局地識別子を生成し、上記無線基地局広域識別子と上記無線基地局が管理している中継サービス識別子と上記中継サービス識別子で識別される中継サービスを受ける無線端末の識別子の対応関係を管理し、
    上記無線基地局は、上記無線基地局局地識別子を管理し、
    上記無線端末は、自己の識別子と、自己が通信する無線基地局の無線基地局局地識別子を管理する計算機システムの通信方法。
  4. 請求項3記載の計算機システムの通信方法であって、
    上記無線端末には、上記無線端末の識別子より情報量の少ないローカル識別子が割り当てられており、
    上記無線端末、上記無線基地局との通信時に上記無線基地局局地識別子を送信し、
    上記無線基地局は、受信した無線基地局局地識別子が自無線基地局局地識別子と異なる場合には、当該無線端末に新たなローカル識別子を再度割当て、当該無線端末に対応する新たな中継サービス識別子を再度割当て、上記再度割り当てられたローカル識別子と上記再度割り当てられた中継サービス識別子の対応関係を更新管理し、
    上記ネームサーバは、上記無線基地局に新たな無線基地局局地識別子を割当て、上記無線端末の識別子と当該無線基地局広域識別子と上記再度割り当てられた中継サービス識別子との対応関係を更新管理し、
    上記無線基地局は、上記再度割り当てられた無線基地局局地識別子を更新管理し、
    上記無線端末は、上記再度割り当てられたローカル識別子と、上記再度割当てられた無線基地局局地識別子を更新管理する計算機システムの通信方法。
  5. 請求項2記載の計算機システムの通信方法であって、
    上記業務サーバは、上記検索された無線基地局の識別子に基づいて上記検索された中継サービス識別子を上記無線基地局に送信し、
    上記無線基地局は、受信した上記中継サービス識別子に対応する無線端末の識別子を有する無線端末にアクセスする計算機システムの通信方法。
  6. 請求項2記載の計算機システムの通信方法であって、
    上記基地局は、上記無線端末の識別子より情報量の少ないローカル識別子を上記無線端末の識別子に対応づけて管理し、
    上記業務サーバは、上記検索された無線基地局の識別子に基づいて上記検索された中継サービス識別子を上記無線基地局に送信し、
    上記基地局は、受信した上記中継サービス識別子に対応する上記ローカル識別子を有する無線端末にアクセスする計算機システムの通信方法。
  7. 請求項1記載の計算機システムの通信方法であって、
    上記ネームサーバは、複数の上記無線端末を組合わせて単一の無線端末として参照可能とする無線端末組合わせ規則と、複数の上記無線基地局を組み合わせて単一の無線基地局として参照可能とする無線基地局組合わせ規則と、上記複数の無線端末と上記複数の無線基地局を組み合わせて上記単一の無線端末と上記単一の無線基地局からなる対応関係として参照可能とする無線端末及び無線基地局組み合わせ規則と、を管理し、
    上記業務サーバが上記単一の無線端末への参照要求を上記ネームサーバに送信すると、
    上記ネームサーバは、上記単一の無線端末への参照要求に基づいて、上記無線端末組合わせ規則と上記無線基地局組合わせ規則と上記無線端末及び無線基地局組み合わせ規則を用いて上記複数の無線端末と上記複数の無線基地局の組み合わせを決定し、上記決定された組み合わせに対して無線端末参照要求を送信し、受信した当該無線端末参照要求の結果を上記単一の無線端末への参照要求に従って組み合わせ、上記単一の無線端末への参照要求の結果を生成する計算機システムの通信方法。
  8. 無線端末と、
    上記無線端末と無線通信ネットワークを介して接続する無線基地局と、
    上記無線基地局と通信ネットワークを介して接続するサーバと、からなる計算機システムにおいて、
    上記無線基地局は、上記無線端末が上記無線基地局の通信範囲内に存在する場合に、上記無線端末の中継サービスを識別する中継サービス識別子を生成する手段と、上記無線端末の識別子と上記中継サービス識別子との対応関係を管理する手段と、を有し、
    上記サーバは、上記対応関係を管理する無線基地局の識別子と当該無線基地局が管理する中継サービス識別子と上記中継サービス識別子で識別される中継サービスを受ける無線端末の識別子との対応関係及び上記無線端末が付随する事物の実体識別子と上記無線端末の識別子との対応関係を管理する手段と、実体識別子が付与された無線端末参照要求を受信すると、上記無線端末参照要求に付与された実体識別子を用いて中継サービス識別子を検索する手段と、を有する計算機システム。
  9. 請求項8記載の計算機システムであって、
    上記計算機システムは、上記無線基地局と上記通信ネットワークを介して接続する業務サーバをさらに有し、
    上記サーバは、上記無線端末要求に付与された実体識別子を用いて無線基地局の識別子を検索する手段と、当該検索された無線基地局の識別子を上記検索された中継サービス識別子とともに上記業務サーバに送信する手段と、をさらに有する計算機システム。
  10. 請求項8記載の計算機システムであって、
    上記サーバは、無線基地局固有の上記無線基地局の識別子よりも情報量の少ない無線基地局ローカル識別子を生成する手段と、上記無線基地局の識別子と上記無線基地局が管理する中継サービス識別子と上記中継サービス識別子で識別される中継サービスを受ける無線端末の識別子の対応関係を管理する手段と、を有し、
    上記無線基地局は、上記無線基地局ローカル識別子を管理する手段を有し、
    上記無線端末は、自己の識別子と自己が通信する無線基地局の無線基地局ローカル識別子とを管理する手段を有する計算機システム。
  11. 請求項10記載の計算機システムであって、
    上記無線端末には、上記無線端末の識別子より情報量の少ない無線端末ローカル識別子が割り当てられており、
    上記無線端末は、上記無線基地局との通信時に上記無線基地局ローカル識別子を送信し、
    上記無線基地局は、該受信した無線基地局ローカル識別子が自身の無線基地局ローカル識別子と異なる場合には、当該無線端末に新たな無線端末ローカル識別子を再度割り当てる手段と、上記無線端末に対応する新たな中継サービス識別子を再度割り当てる手段と、上記再度割り当てられた無線端末ローカル識別子と上記再度割り当てられた中継サービス識別子の対応関係を更新管理する手段と、を有し、
    上記サーバは、上記無線基地局に新たな無線基地局ローカル識別子を割り当てる手段と、上記無線端末の識別子と当該無線基地局の識別子と上記再度割り当てられた中継サービス識別子との対応関係を更新管理する手段と、を有し
    上記無線基地局は、上記再度割り当てられた無線基地局ローカル識別子を更新管理し、
    上記無線端末は、上記再度割り当てられた無線端末ローカル識別子と上記再度割り当てられた無線基地局ローカル識別子を更新管理する計算機システム。
  12. 無線端末と、上記無線端末と無線通信ネットワークを介して接続され、上記無線端末の中継サービスを識別する中継サービス識別子を生成し、上記無線端末の識別子と上記中継サービス識別子との対応関係を管理する無線基地局と、上記無線基地局と通信ネットワークを介して接続するサーバから構成される計算機システムにおけるサーバにおいて、
    上記対応関係を管理する無線基地局の識別子と当該無線基地局が管理する中継サービス識別子と上記中継サービス識別子で識別される中継サービスを受ける無線端末の識別子との対応関係、及び、上記無線端末が付随する事物の実体識別子と上記無線端末の識別子との対応関係を管理する手段と、
    実体識別子が付与された無線端末参照要求を受信すると、上記無線端末参照要求に付与された実体識別子を用いて中継サービス識別子を検索する手段と、を有するサーバ。
JP2005044940A 2005-02-22 2005-02-22 センサネット管理システム Expired - Fee Related JP4285420B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005044940A JP4285420B2 (ja) 2005-02-22 2005-02-22 センサネット管理システム
US11/357,092 US7587221B2 (en) 2005-02-22 2006-02-21 Sensor network management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005044940A JP4285420B2 (ja) 2005-02-22 2005-02-22 センサネット管理システム

Publications (2)

Publication Number Publication Date
JP2006237668A JP2006237668A (ja) 2006-09-07
JP4285420B2 true JP4285420B2 (ja) 2009-06-24

Family

ID=36914049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005044940A Expired - Fee Related JP4285420B2 (ja) 2005-02-22 2005-02-22 センサネット管理システム

Country Status (2)

Country Link
US (1) US7587221B2 (ja)
JP (1) JP4285420B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180097005A (ko) * 2017-02-22 2018-08-30 한국전자통신연구원 지하매설물 사물 자원 관리 장치 및 방법

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
JP4808409B2 (ja) * 2005-01-14 2011-11-02 株式会社日立製作所 センサネットワークシステム、センサデータの検索方法及びプログラム
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
DE102005021000B4 (de) * 2005-05-03 2014-09-04 Krohne Meßtechnik GmbH & Co KG Meßgerät
JP4580305B2 (ja) * 2005-08-01 2010-11-10 株式会社日立製作所 計算機システム及び無線基地局
WO2007110968A1 (ja) * 2006-03-28 2007-10-04 Hitachi, Ltd. センサネットシステム、センサネットシステムデータ管理方法、センサネットシステムデータ管理プログラム
JP4833745B2 (ja) * 2006-06-12 2011-12-07 株式会社日立製作所 センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
KR100867988B1 (ko) * 2006-06-29 2008-11-10 한국전자통신연구원 센서노드 주소 관리 데이터 구조를 포함하는 데이터가 기록된 컴퓨터로 읽을 수 있는 기록매체 및 그 방법
US8103316B2 (en) * 2006-09-29 2012-01-24 Rosemount Inc. Power management system for a field device on a wireless network
US8223013B2 (en) * 2006-12-28 2012-07-17 Intel-Ge Care Innovations Llc Method and mechanism for assisted diagnosis and maintenance of health monitoring system
US8294572B2 (en) 2006-12-28 2012-10-23 Intel-Ge Care Innovations Llc Method and mechanism for assisted diagnosis and maintenance of health monitoring system
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US8953610B2 (en) * 2007-02-02 2015-02-10 Silver Spring Networks, Inc. Method and system for transit between two IPV6 nodes of a utility network connected VIA an IPV4 network using encapsulation technique
US8239046B2 (en) * 2007-02-26 2012-08-07 International Business Machines Corporation Sensor network controllers
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
KR101398908B1 (ko) * 2007-05-22 2014-05-26 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템
JP2008299564A (ja) * 2007-05-31 2008-12-11 Dainippon Printing Co Ltd 表示体管理システム
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US8527622B2 (en) * 2007-10-12 2013-09-03 Sap Ag Fault tolerance framework for networks of nodes
KR100918117B1 (ko) * 2007-11-29 2009-09-22 한국전자통신연구원 센서 네트워크 관리 장치 및 그 방법
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8484386B2 (en) * 2008-01-31 2013-07-09 Intermec Ip Corp. Systems, methods and devices for monitoring environmental characteristics using wireless sensor nodes
US8576746B2 (en) * 2008-06-04 2013-11-05 Electronics And Telecommunications Research Institute Sensor node identification method for hierarchical sensor network, and component therefor
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
JP5096382B2 (ja) * 2009-01-13 2012-12-12 株式会社キーエンス 連設型センサシステム、ネットワークユニット、及びセンサユニット
KR100991714B1 (ko) * 2009-03-13 2010-11-04 고려대학교 산학협력단 Rfid/usn 인프라 구조에서의 센서노드 관리 시스템및 방법과 이에 사용되는 게이트웨이 시스템
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
DE102009048303A1 (de) * 2009-05-07 2010-11-18 Siemens Aktiengesellschaft Beacon für ein Sternnetz, Sensorknoten in einem Sternnetz, Verfahren zur Initialisierung eines Gateways in einem Sternnetz und Verfahren zum Betrieb eines Sternnetzes
JP5336966B2 (ja) * 2009-07-28 2013-11-06 アズビル株式会社 無線通信システム
GB2473849B (en) * 2009-09-25 2015-06-17 Ge Aviat Systems Ltd Module communication
KR101263380B1 (ko) * 2009-11-11 2013-05-23 한국전자통신연구원 논리적인 센서 네트워크 지원 시스템 및 방법
CN102196465B (zh) * 2010-03-19 2016-09-28 中兴通讯股份有限公司 一种无线传感器网络的管理方法及系统
EP2569712B1 (en) 2010-05-10 2021-10-13 Icontrol Networks, Inc. Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US20120185569A1 (en) * 2011-01-14 2012-07-19 Qualcomm Incorporated Techniques for dynamic task processing in a wireless communication system
EP2671166A4 (en) * 2011-02-03 2016-07-13 Telcordia Tech Inc GROUP COMMUNICATION SYSTEM AND METHOD IN 3GPP MACHINE TO MACHINE NETWORKS
EP2487870B1 (en) * 2011-02-11 2013-07-31 Alcatel Lucent Method for naming sensor devices in a local network, service gateway and remote management server
RS53465B (en) * 2011-02-23 2014-12-31 Zerogroup Holding Oü CONTROL SYSTEM AND PAIRING PROCEDURE FOR THE CONTROL SYSTEM
WO2011103832A2 (zh) * 2011-04-18 2011-09-01 华为技术有限公司 通信站点功耗确定方法及设备
US9104993B2 (en) * 2011-04-28 2015-08-11 Lantronix, Inc. Asset management via virtual tunnels
CN102892115B (zh) * 2011-07-20 2017-10-24 中兴通讯股份有限公司 Wsn中网关之间通信的方法和发起方网关、目标方网关
US9054892B2 (en) * 2012-02-21 2015-06-09 Ecolink Intelligent Technology, Inc. Method and apparatus for registering remote network devices with a control device
RU2513642C2 (ru) * 2012-04-05 2014-04-20 Общество С Ограниченной Ответственностью "Трубопровод Контроль Сервис" Система контроля вибрации и температуры с беспроводными датчиками и узел крепления пьезокерамического элемента в беспроводном датчике
JP5626603B2 (ja) * 2012-07-30 2014-11-19 株式会社タツノ 給油装置
US20140129270A1 (en) * 2012-11-06 2014-05-08 Electronics And Telecommunications Research Institute Apparatus and method for managing locations of service equipment for plant factory
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
EP3009937A4 (en) * 2013-06-12 2017-02-22 Hitachi, Ltd. Control monitoring system and control monitoring method
JP5724046B1 (ja) * 2013-06-19 2015-05-27 ソフトバンクテレコム株式会社 通信システムおよびプログラム
WO2015021469A2 (en) 2013-08-09 2015-02-12 Icontrol Networks Canada Ulc System, method and apparatus for remote monitoring
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
WO2015151184A1 (ja) * 2014-03-31 2015-10-08 富士通株式会社 通信システム、通信方法、中継装置、および、通信プログラム
WO2016019183A1 (en) 2014-07-30 2016-02-04 Tempered Networks, Inc. Performing actions via devices that establish a secure, private network
JP5895997B2 (ja) * 2014-09-19 2016-03-30 オムロン株式会社 センサ管理装置
US9609399B2 (en) * 2015-05-12 2017-03-28 Honeywell International Inc. Automatic reporting of prognosis data from wireless mesh sensors to cloud
JP6504975B2 (ja) * 2015-09-16 2019-04-24 株式会社インテック サービス提供システム及びサービス提供方法
JP6586909B2 (ja) * 2016-03-09 2019-10-09 富士通株式会社 データ管理方法及びデータ管理システム
CN107196774A (zh) * 2016-03-14 2017-09-22 重庆邮电大学 一种传感器网络传感节点标识符解析所得信息的管理方法
WO2017163857A1 (ja) * 2016-03-23 2017-09-28 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
EP3437300A4 (en) * 2016-03-29 2020-03-04 Resolution Products, Inc. UNIVERSAL PROTOCOL TRANSLATOR
CN108886488B (zh) * 2016-04-05 2021-01-29 日本电信电话株式会社 传感器中继装置和传感器中继系统
US9729581B1 (en) 2016-07-01 2017-08-08 Tempered Networks, Inc. Horizontal switch scalability via load balancing
US11231287B2 (en) * 2016-12-22 2022-01-25 Nissan North America, Inc. Autonomous vehicle service system
CN112911583A (zh) 2017-07-11 2021-06-04 华为技术有限公司 设备接入方法、设备及系统
CN108134826A (zh) * 2017-12-20 2018-06-08 福州金掌柜电子商务有限公司 一种多模通讯控制方法
US10069726B1 (en) * 2018-03-16 2018-09-04 Tempered Networks, Inc. Overlay network identity-based relay
JP6919999B2 (ja) * 2018-03-23 2021-08-18 株式会社日立製作所 センサデバイス管理方法およびセンサデバイス管理システム
US10116539B1 (en) 2018-05-23 2018-10-30 Tempered Networks, Inc. Multi-link network gateway with monitoring and dynamic failover
US10158545B1 (en) 2018-05-31 2018-12-18 Tempered Networks, Inc. Monitoring overlay networks
CN112262417B (zh) * 2018-06-14 2022-09-20 住友电气工业株式会社 无线传感器系统、无线终端设备、通信控制方法和通信控制程序
KR102036725B1 (ko) * 2018-10-08 2019-10-28 주식회사 케이씨인더스트리얼 게이트웨이 장치 및 그 정보 처리 방법
US10911418B1 (en) 2020-06-26 2021-02-02 Tempered Networks, Inc. Port level policy isolation in overlay networks
US11070594B1 (en) 2020-10-16 2021-07-20 Tempered Networks, Inc. Applying overlay network policy based on users
US10999154B1 (en) 2020-10-23 2021-05-04 Tempered Networks, Inc. Relay node management for overlay networks
JP2022131053A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 ゲートウェイ装置、ノード装置、情報処理システム、生産システム、物品の製造方法、ゲートウェイ装置の制御方法、ノード装置の制御方法、制御プログラム、記録媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3529621B2 (ja) 1997-05-12 2004-05-24 株式会社東芝 ルータ装置、データグラム転送方法及び通信システム
US6944479B2 (en) * 2002-06-24 2005-09-13 Microsoft Corporation Using call establishment signaling to request data
KR20040093656A (ko) * 2002-07-29 2004-11-06 아이피 토크 가부시키가이샤 인터넷 통신 시스템 및 인터넷 통신 방법 및 세션 관리서버 및 무선 통신 장치 및 통신 중계 서버 및 프로그램
JP3577067B2 (ja) * 2002-12-24 2004-10-13 一 福嶋 動的ipアドレス割当てを受けた機器を管理する方法およびシステム
DE602004023546D1 (de) * 2004-07-22 2009-11-19 Telecom Italia Spa Verfahren und system zur verbesserung der robustheit der sicheren nachrichtenübermittlung in einem mobilkommunikationsnetz
JP4885463B2 (ja) * 2005-03-03 2012-02-29 株式会社日立製作所 センサネットワークシステム、センサデータの処理方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180097005A (ko) * 2017-02-22 2018-08-30 한국전자통신연구원 지하매설물 사물 자원 관리 장치 및 방법
KR102067021B1 (ko) * 2017-02-22 2020-01-16 한국전자통신연구원 지하매설물 사물 자원 관리 장치 및 방법

Also Published As

Publication number Publication date
JP2006237668A (ja) 2006-09-07
US7587221B2 (en) 2009-09-08
US20060190458A1 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
JP4285420B2 (ja) センサネット管理システム
JP4410804B2 (ja) 分散ネットワーク環境におけるシステム管理方法、情報処理装置及びプログラム
US10429092B2 (en) Asynchronous reporting system
US7013462B2 (en) Method to map an inventory management system to a configuration management system
US8200620B2 (en) Managing service processes
US20100057780A1 (en) Action execution management facility for service configuration items
JP2007157133A (ja) スマートアイテムに関する階層型多層マッピングおよびモニタリングアーキテクチャ
JPH10105482A (ja) 異なったネットワーク・プロトコルを用いて遠隔装置からコンピュータ・ネットワーク情報をディスカバーするための方法およびシステム
CN105793820A (zh) 用于管理虚拟机的方法和装置
JP5177804B2 (ja) フィールド通信システムおよびフィールド通信方法
CN101803285A (zh) 设备类型的设备类型管理器中的网络扫描和管理
CN106790131B (zh) 一种参数修改方法、装置及分布式平台
US10514713B2 (en) Mailbox data storage system
US10091066B2 (en) Integration method and system
JP2003051056A (ja) 自動販売機管理システム
KR20180075073A (ko) 사물인터넷 프레임워크 및 이의 운영 방법
KR101076999B1 (ko) 센서 네트워크에서 센서 노드의 리소스를 제공하는 시스템
WO2014166218A1 (zh) 故障管理方法和装置
WO2020012897A1 (ja) 制御システム、検索装置および検索プログラム
KR20180054157A (ko) 신규 사물인터넷(IOT, Internet Of Things) 단말 관리 방법 및 장치
US8041671B2 (en) Method and system for providing a homogeneous view of a distributed common information model (CIM) within a heterogeneous virtual system environment
KR20090039904A (ko) 무선 네트워크 시스템 및 그에 따른 디바이스 제어 방법
JP2004126817A (ja) 設定ツール装置及びプログラム製品
EP3884648B1 (en) Geo-replicated iot hub
US20150278036A1 (en) Information processing system and method of same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees