JP7010984B2 - メモリデバイスのデータ管理方法、データ管理システム - Google Patents

メモリデバイスのデータ管理方法、データ管理システム Download PDF

Info

Publication number
JP7010984B2
JP7010984B2 JP2020034816A JP2020034816A JP7010984B2 JP 7010984 B2 JP7010984 B2 JP 7010984B2 JP 2020034816 A JP2020034816 A JP 2020034816A JP 2020034816 A JP2020034816 A JP 2020034816A JP 7010984 B2 JP7010984 B2 JP 7010984B2
Authority
JP
Japan
Prior art keywords
data
information
communication
edge
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020034816A
Other languages
English (en)
Other versions
JP2020107348A (ja
Inventor
晋一 樫本
啓介 東
裕司 長徳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Publication of JP2020107348A publication Critical patent/JP2020107348A/ja
Priority to JP2022000107A priority Critical patent/JP7324318B2/ja
Application granted granted Critical
Publication of JP7010984B2 publication Critical patent/JP7010984B2/ja
Priority to JP2023120697A priority patent/JP2023159079A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • G06F3/0649Lifecycle management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices

Description

本発明の実施形態は、メモリデバイスのデータ管理方法、データ管理システムに関する。
近年注目されているIoT技術では、多種多様なセンサからのデータが逐次収集される。またその収集されたデータを有効的に活用する場合、過去に収集されたデータまで遡って利用される場合が多い。そのため逐次収集されるデータは、適宜メモリ内への保存を通じて蓄積される。するとその結果として、メモリ内に保存されるデータ量が時間経過に従って膨大となってしまう。
特開2006-345208号公報 特開2010-187124号公報
蓄積が可能データの具体的な一例として、特許文献1では、監視映像をDVR(Digital Video Recorder)に一時的に保管する技術が開示されている。またこの一時的に保管された監視映像は、データの送信の要求に応じて適宜に送信を要求した者へ送信される。ところで、このDVR内に蓄積される監視映像の量は、時間の経過と共に増大して、最終的にはデータの容量がDVRの能力に対して超過してしまう。しかし、蓄積される監視映像のデータの容量がDVRの能力を超過を対策する技術の開示は無い。
それに対して特許文献2では、監視映像のデータについて、容量の超過への対策の方法として、新規に収集する監視映像の上書き処理を行う。しかしこの方法では、上書きされる前の古い監視映像の有効活用が不可能となる。
実施形態では、蓄積が可能なデータを保存するメモリのデータを有効利用可能なデータ管理方法またはそれを用いた管理システムの提供が求められる。
一実施形態によれば、サーバと、前記サーバにネットワークを介して接続されるエッジ装置と、前記エッジ装置に接続される複数のメモリデバイスとを備えるネットワークシステムのデータ管理方法において、
前記エッジ装置は、
記複数のメモリデバイスのデータに関して少なくとも公開の有無を含む管理情報を収集し、前記収集した前記管理情報を前記ネットワークを介して前記サーバに送信し、
前記サーバは、
前記管理情報を、前記複数のメモリデバイス別にテーブルで管理し、かつ前記メモリデバイスの前記管理情報としては、前記メモリデバイス内に非公開データと公開データがあることの識別をクラス別で識別管理している、ことを特徴とするネットワークシステムのデータ管理方法が提供される。
図1は、本実施形態におけるネットワークシステムの構成図である。 図2は、インターネット上で使用される通信データ内の構造説明図である。 図3は、IPv6ヘッダ内のデータ構造を説明する図である。 図4は、データ制御情報及び通信データ本体内のデータ構造を説明する図である。 図5は、通信データ本体内のデータ構造を説明する図である。 図6は、制御情報内の記述フォーマットを説明する図である。 図7は、制御情報内に記述される制御タイプ内容とパラメータの関係の一例を示す図である。 図8は、制御情報の記述例説明する図である。 図9Aは、エッジ装置における収集データと解析データの移動経路を説明する図である。 図9Bは、エッジ装置におけるデータ収集と解析のフローを説明する図である。 図10は、ユーザの管理情報を説明する図である。 図11は、センサデータ収集場面の例を説明する図である。 図12は、表示される広告内容と通行人状態の関係を説明する図である。 図13Aは、センサデバイスで撮影した生のセンサデータ例を説明する図である。 図13Bは、生のセンサデータに対する加工後のデータ例を説明する図である。 図14は、ユーザの管理情報に基づく管理パケット作成方法を説明する図である。 図15は、エッジ装置とデバイス間のネットワーク接続関係例を説明する図である。 図16は、エッジ/デバイステーブル内容例を説明する図である。 図17は、ドメイン内における拡張可能なメモリ領域検索方法を説明する図である。 図18は、エッジ/スモール/デバイスエージェントの役割分担を説明する図である。 図19Aは、メモリデバイス内に記録されるデータの変化を説明する図である。 図19Bは、メモリデバイス内に記録されるデータの変化をさらに説明する図である。 図19Cは、保存データの記録場所変更方法を示したフロー説明図である。 図20Aは、メモリデバイス内状態変化を説明する図である。 図20Bは、メモリデバイス内状態変化に対応した善処方法を説明する図である。 図20Cは、メモリデバイス内状態変化に対応した善処フローの説明図である。 図21は、データベース検索方法の一例を説明する図である。 図22は、ネットワークを経由した課金対象データの移動例を説明する図である。 図23は、課金制御方法の概略を説明する図である。 図24は、データ記録場所分散配置に拠るデータ信頼性向上方法を説明する図である。 図25は、工場内での本実施形態の応用例を説明する図である。 図26は、広い使用場面での本実施形態の応用例を説明する図である。 図27は、広い使用場面での本実施形態におけるデータ解析方法を説明する図である。 図28は、ネットワーク接続可能な移動体内での本実施形態の応用例を説明する図である。 図29は、ネットワーク接続可能な移動体内のセンサ/駆動ドライブを説明する図である。 図30は、ネットワーク接続可能な移動体内でのエッジエージェントの処理を示す図である。 図31は、ネットワーク接続可能な移動体内でのデータ解析方法を説明する図である。
以下、図面を参照しながら実施形態を説明する。まず始めに、本実施形態の説明内容に関する章と節の構成を下記の目次にて示す。
第1章 本実施形態の概説
1.1節 ネットワークシステム全体の構成
1.2節 デバイス
1.2.1節 デバイス全般とデバイスエージェントの働き
1.2.2節 メモリデバイス
1.2.3節 センサデバイス
1.3節 エッジ装置とエッジエージェント
第2章 ネットワーク内で利用される通信データ
2.1節 インターネット上で使用される通信データ構造
2.2節 インターネット以外の通信経路で使用される通信データ構造
2.3節 データ制御情報及び通信データ本体内のデータ構造
第3章 ネットワーク経路内でのデータ通信方法
3.1節 データ収集とデータ解析
3.2節 個人情報保護対応のデータ解析とデータ公開/課金条件
3.3節 ドメイン内メモリ領域拡張方法
3.4節 メンテナンス情報の管理とネットワーク通信
3.5節 データベース検索方法
3.6節 従量課金の制御方法
3.6.1節 保存データ再生時の従量課金制御方法
3.6.2節 データ保存場所変更時の従量課金制御方法
第4章 分散配置されたデータと管理情報の信頼性確保方法
第5章 エッジ装置の他の実施形態
第1章 本実施形態の概説
まず始めに本実施形態におけるネットワークシステム全体の構成を説明し、その次にそのネットワークシステムを構成する構成要素個々の説明を行う。
1.1節 ネットワークシステム全体の構成
本実施形態に係るシステムでは、図1に示すように、インターネット2などのネットワーク回線を通じて異なる場所間でのデータ通信が行われる。図1ではネットワーク回線の具体例としてインターネット2を記載した。しかしそれに限らず、所定のローカルなネットワーク回線でも良い。またネットワーク回線を構成する通信媒体として、有線回線あるいは無線回線のいずれの通信媒体を使用しても良い。
本実施形態では、インターネット2も視野に入れたネットワーク回線への接続対象を分散サーバ群4、エッジ装置14、16、18、そしてデバイス20、22、32、34、36などに分類する。ここでエッジ装置16内にデバイス36が内蔵されても良いし、エッジ装置14とデバイス22、32、34間がネットワーク接続されても良い。また第2章で後述するIP(internet protocol)アドレスを、全てのエッジ装置14、16、18及び全てのデバイス20、22、32、34、36に予め設定しても良い。それに拠り、至る所から任意のエッジ装置14、16、18または任意のデバイス20、22、32、34、36への直接アクセスが可能となる。
インターネット2を含めたネットワーク回線の接続形態として本実施形態では、『分散サーバ群4/エッジ装置14/デバイス22、32、34の3階層形態』や『分散サーバ群4/エッジ装置16、18の2階層形態』、『エッジ装置14/デバイス22、32、34の2階層形態』に限らず、分散サーバ群4から直接デバイス20にアクセス可能な『分散サーバ群4/デバイス20の2階層形態』を取っても良い。また図1のようにエッジ装置14に複数のデバイス22、32、34が接続される場合は、ネットワーク回線がエッジ装置14を頂点とした『ツリー形態』を取る事ができる。更に図1に示す例では、このエッジ装置14を含めて他のエッジ装置16や携帯形エッジ装置18及びメモリデバイス20が、分散サーバ群4を頂点としたツリー形態内に含まれている。
ネットワーク回線を経由したデータ通信において本実施形態では、一方がデータ通信を主導し、それ以外が従属してデータ通信に参加する。このように互いに対等な関係でのデータ通信形態を取らないため、同一のネットワーク回線への複数接続状態に対しても安定に統制の取れたデータ通信を可能にする効果が有る。すなわち上述したネットワーク回線の接続形態では、具体的に
分散サーバ群4 > エッジ装置14、16、18 > デバイス
の優先順に従って、データ通信上の主従関係(左側が主導側、右側が従属側を意味する)を規定する。このようなデータ通信上の主従関係の具体例として2.3節で後述するように、多くの場合には(1)主導側が“リクエスト”の送信を行い(“リクエスト”の通信情報を従属側が受信する)、(2)従属側がそれに対する“レスポンス”送信または“ステータス”送信を行う(“レスポンス”または“ステータス”の通信情報を主導側が受信する)。
このようにネットワーク回線を用いたデータ通信処理上の主従関係を明確化する分類方法として、図1の実施例に限らず他の分類方法を行っても良い。即ち、上記の分類方法に対応する『3層形態』や『2層形態』あるいは『ツリー形態』に対して、他の分類方法を行った場合には、他の『多層(4層以上)形態』や『非ツリー形態』を採用しても良い。
さらに本実施形態では、従属側に自律的な処理機能を持たせても良い。その結果として
得られるネットワーク上の効果として、(1)従属側から“リクエスト”の送信を行い(“リクエスト”の通信情報を主導側が受信する)、(2)主導側がそれに対する“レスポンス”送信または“ステータス”送信を行う(“レスポンス”または“ステータス”の通信情報を従属側が受信する)という、上記とは反対の処理が可能となる。
そして、従属側に自律的な処理機能を持たせる方法として、エッジ装置14、16、18やデバイス20、22、32、34、36内にエージェント40、42、44、46、47、48の機能を持たせても良い。このエージェント機能を具現化した例として、CPU(Central Processing Unit)とそのプログラムが予め記録されたメモリの組み合わせでも良いし、簡単なエージェント機能を実現する専用IC(Integrated Circuit)を内蔵させても良い。また、上記の専用IC内部の構成として、単純なロジック回路の組み合わせ回路のみで構成されても良いし、プログラマブルなロジック形成が可能な構成でも良い。
ここで、従属側で行う自律的な処理内容として、エッジ装置14、16、18とデバイス20、22、32、34、36共に「専用IC内部の状態の管理」、「専用IC内部のデータ処理に関する自律的制御」、「得られたデータの簡単なデータ解析やデータ選別」、「得られたデータを基に加工して生成したデータの作成」、「データ解析の結果や選別したデータの主導側への送信制御」、「専用IC内部の状態の異常検出や専用ICに記録されたデータに関する事前のリスク検出」、「専用IC内部の異常検出での結果や事前のリスク検出の主導側への送信の制御」、「メンテナンス情報の管理と送信の制御」、「通信相手(主導側)の状態の管理」などの処理を行っても良い。特にエッジ装置14、16においては、後述する管理情報62、66を用いて、管理下にある範囲内でのデータ公開に係る課金情報の自動算出を行っても良い。また課金情報の自動算出が行われる場合、取り扱われるデータの属性(ユーザに帰属するデータや、メモリ及びシステム等の管理者に帰属するデータ)に応じて、課金の値(無料も含む)が異なってもよい。
上記のように、データの通信での主従関係が定義されるネットワーク回線において、従属側に自律的な処理機能を持たせることによって、ネットワークシステム全体の処理効率が向上する効果がある。即ち、例えば唯一の主導側に対して、エージェント機能を持たない、非常に多くの従属側がネットワーク接続されている場合、全ての従属側の動作を円滑に制御するためには、主導側の負担が膨大となる。それに比べて、本実施形態のように従属側でエージェント機能を持たせると、主導側の負担が大幅に軽減する。
図1に示す分散サーバ群4は、1台以上のサーバから構成される。ここで説明する実施形態では、『ネットワーク回線(インターネット2が含まれても良い)を介したユーザへのサービス提供者』をサーバと定義する。従って、具体的な分散サーバ群4の具体的な形態として、例えば「ユーザに提供するサービス内容毎に異なるサーバが同一ネットワーク(インターネット2)上に接続されている」、「ネットワーク回線(インターネット2が含まれても良い)に接続された1台のサーバが、ユーザに対して異なる複数のサービスを提供する」、「ネットワーク回線(インターネット2が含まれても良い)には1台のインターフェースサーバが接続され、その背後で並列処理が可能な複数のサーバがこのインターフェースサーバに接続される」などのいずれの形態を構成しても良い。
また、サーバの機能(ユーザに提供するサービス内容)としては、所定ドメイン内を統合的に管理するクライアントサーバ、Webのホームページ表示に関与するWebサーバ、共通ドメイン内のデータを一括管理するデータベースサーバなどに限らず、あらゆる機能を有しても良い。
1.2節 デバイス
1.2.1節 デバイス全般とデバイスエージェントの働き
ここで説明する実施形態では、『所定の独自機能と通信機能を有した複合体』をデバイスと定義する。そして、この所定の独自機能としてセンサ機能を有したデバイスをセンサデバイス32、34、36と呼び、メモリ機能を有したデバイスをメモリデバイス20、22、26と呼ぶ。しかし、それに限らず、何らかの駆動機能を有するデバイスを駆動デバイス(actuator device)、表示機能を有するデバイスを表示デバイス(display device)、演算機能を有するデバイスをプロセッサデバイスと定義しても良い。
そして、デバイス内での通信機能に関与する通信方法としては、有線通信(wired communication)と無線通信(wireless communication)のいずれでも良い。また、接続形態として、「図1のメモリデバイス20のように直接インターネット2に接続する形態」、「図1のセンサデバイス32、34やメモリデバイス22のように、単独で存在してイントラネットに接続される形態」、「図1のセンサデバイス36やメモリデバイス26のように、エッジ装置16内に組み込まれ、エッジ装置内での通信に関与する形態」
等いずれの形態も許容されるだけで無く、デバイスとして他のあらゆる形態を取っても良い。
ここでの実施形態では、1.1.1節で説明したように、デバイス20、22、26、32、34、36内にエージェントが常駐している(図1での図示を省いたが、センサデバイス32、34、36内にもエージェントが常駐しても良い)。このデバイス20、22、26、32、34、36内のエージェントの中で、インターネット2に直接接続可能なエージェントを特にスモールエージェント40と呼び、それ以外の相手とネットワーク接続するエージェントをデバイスエージェント42、46と呼ぶ。このスモールエージェント40とデバイスエージェント42、46との間では、データ通信に使用する通信プロトコルが異なる。図2を用いて2.1節で後述するように、インターネット2内で使用される通信プロトコルでは物理層ヘッダPHYHDからTCPヘッダTCPHDに至るヘッダ群の転送が必要となる。それに比べて、インターネット2以外でのデータの通信では、データ制御情報KEYVAL(及びそれに先行する物理層ヘッダPHYHDとMAC層ヘッダ)のみのデータ通信が許容される。
1.2.2節 メモリデバイス
図1に示すメモリデバイス20、22、26は図示して無いが、データ保存用メモリ領域、通信制御部とCPUから構成される。更に、前記CPU専用のメモリ領域を内蔵し、
○ 「1.1節と1.2.1節で説明したエージェント機能(スモールエージェント40やデバイスエージェント42、46)を実現させるための制御プログラム」、「通信プロトコルに準拠した通信データ作成用データの一時保管」などに利用しても良い。ところで、上記CPU専用のメモリ領域を持つ代わりに、前記のデータ保存用メモリ領域内を領域分割した特定領域内に上記制御プログラムや通信データの保存を行っても良い。
また、図1のセンサデバイス32、34が収集したオリジナルなセンサデータ、及びエッジエージェント44内で解析して得られるデータ(アナライズド)が、前記データ保存用メモリ領域内に順次記録される。更に、前記データ保存用メモリ領域内の所定領域の中に管理情報62や共通鍵52、54、56の情報を格納しても良い。
デバイス内で行う自律的な処理内容に付いて既に1.1節で説明した。メモリデバイス20、22、26内のスモールエージェント40またはデバイスエージェント42、46が自律的に管理する内部状態の一例として、データ保存用メモリ領域内の記録容量や書き込み速度に関係するサンプリング速度だけに限らず、データ保存用メモリ領域内の書き換
え可能回数や記録したデータの保持期間などに関係する寿命情報などが対応する。
また、内部状態の異常検出や記録データに関して事前に検出するリスク情報の一例としては、メモリデバイス20、22、26による記録データの保持が可能な期限が近づいた場合に起きる、記録データの損失に関するリスクや、メモリデバイス20、22、26による記録容量が超過した場合に起きる、新しいデータの上書き処理に起因する古い記録データの損失に関するリスクなどが対応する。
一方、ネットワーク通信相手(主導側)に関して管理する状態の一例として、主導側のデータ転送速度や主導側の内部で所有するメモリデバイス20、22、26のメモリ領域の記録容量などが対応する。
1.2.3節 センサデバイス
センサデバイス32、34、36内には通信制御部と共に、そのセンサ特有のセンサ部を有する。このセンサ部として本実施形態では、音声や画像、映像に限らず、温度、湿度、圧力、振動、加速度、角速度などあらゆるデータの収集が対象となる。
また1.2.2節と同様にメモリ領域や専用CPU(及びそのプログラム格納領域)を内蔵しても良い。
1.1節での説明内容に関係してセンサデバイス32、34、36内のスモールエージェントまたはデバイスエージェントが自律的に管理する内部状態の一例として、センサの種別情報やセンサ部の処理性能、センサデバイス内の(メモリ領域の)記録容量などが対応する。また、センサデバイス32、34、36内で特殊な処理が行える場合の処理内容の情報も管理しても良い。
特に、センサデバイス32、34、36の場合には、検出すべき内部状態の異常やリスクとしては、センサ機能(センサ性能も含む)の低下や故障などが対応する。
一方、ネットワーク通信相手(主導側)に関して管理する状態の一例として、主導側のデータ転送速度や主導側の内部で所有するメモリ領域の記録容量などをスモールエージェントやデバイスエージェント内で管理しても良い。
1.3節 エッジ装置とエッジエージェント
本実施形態では、『インターネット2またはイントラネットなどのネットワーク接続が可能な装置』をエッジ装置14、16、18と定義する。エンドユーザに近い場所をフロントエンドと呼ぶ場合がある。そして、そのフロントエンド側で使用しても良い装置と言う意味も含めてエッジ装置と呼ぶ。
このエッジ装置14、16、18は、有線または無線回線を通じて分散サーバ群4と単独でネットワーク接続しても良い。
前記エッジ装置14、16、18の具体例として、「据え置き形」、「携帯形」、「移動体形」などに分類しても良い。ここで、各形式には具体的に以下が該当する。
据え置き形は、パソコン、ルーター(ゲートウェー)、CPU内蔵家電装置(テレビ、冷蔵庫、洗濯機、オーディオ装置など)、インテリジェントな情報伝達手段(固定電話や据え置き形テレビ電話システム)、エージェント機能を持った分電盤や監視システム(映像監視や気象監視を含む)などが、例えば該当する。
携帯形は、スマートホン、タブレット、携帯電話、ウェアラブル端末(エージェント機能が内蔵された時計やメガネなど)、携帯形の体調測定装置(万歩計(登録商標)、体温計、脈拍や鼓動測定器、血液中の酸素濃度や血糖値の測定装置など)などが、例えば該当する。
移動体形は、コネクティッドカーやコネクティッドバス、コネクティッドトラック、コネクティッド船舶などが、例えば該当する。
しかし、それらに限られず本実施形態では、『接続可能な装置』全てがエッジ装置14、16、18に含まれる。
図1を用いて1.1節で説明したように、エッジ装置14、16、18はエージェント機能(自律的な処理機能)を持っても良い。また1.1節で説明した具体的な実現方法によって、このエッジエージェント44、47、48の機能が達成される。このエッジエージェント44に関して前述した『得られたデータのデータ解析やデータ選別』機能を実行する一例を以下に説明する。エッジ装置16内のセンサデバイス36やエッジ装置14と接続されたセンサデバイス32、34から収集されたオリジナルなセンサデータa、b、c、あるいはインターネット2あるいはイントラネット回線を介して入手したオリジナルデータに対し、エッジエージェント44(47、48)内部でデータ解析を行い、その解析結果(アナライズドデータ)a’、b’、c’を前記オリジナルなデータa、b、cと共にメモリデバイス22内に格納しても良い。なお、データ解析には、ある程度の高度な画像(映像)解析/分析に限られず、文字認識や画像認識などの認識処理も含まれる。
また、それに限らずエッジ装置14、16、18が管理する範囲内での課金情報の自動算出処理をエッジエージェント44、47、48の内部で行い、その結果を主導側の分散サーバ群4に通知しても良い。
図1で携帯形エッジ装置18内に示したユーザI/F部8の具体例として、入出力が同時に可能な部品(タッチパネルなど)を使用しても良い。しかし、それに限らずユーザI/F部8の内訳が入力部と出力部に分かれ、入力部としてタッチパッド、音声入力部、撮像部、キーボード、文字入力部などが対応するだけで無く、1.2.3節で説明したあらゆるセンサデバイスを入力部に対応(センサデータが携帯形エッジ装置18内に入力される)させても良い。また、出力部として音声を出力させる構造や画像(映像)を表示させる構造を対応させるだけでなく、あらゆる表示または駆動機構を持った駆動デバイスも出力部に対応させても良い。
加えて、図1での図示は省略しているが、エッジ装置14、16内に上記ユーザI/F部8または入力部や出力部と同様な部品が含まれても良い。
第2章 ネットワーク内で利用される通信データ
本実施形態のシステムにおいてネットワーク通信する場合に利用される通信データ構造について、第2章で説明する。
2.1節 インターネット上で使用される通信データ構造
図1のインターネット2上で使用される通信データの構造を図2に示す。インターネット2上での通信媒体として有線か無線かを問わず、1つの塊を単位として通信データが間欠的に送信される。そしてこの塊が、図2(f)の物理層フレームPPDUに相当する。
この1個の物理層フレームPPDU内は図2(a)が示すように、送信側から受信側へ向けた送信順(前からの順番あるいは情報を送り出すタイミングが早い順)に物理層ヘッダPHYHD、MAC層ヘッダMACHD、IPv6ヘッダIPv6HD、TCPヘッダTCPHD、データ制御情報及び通信データ本体KEYVAL、誤チェックCRCの順番で構成される。一方、このデータ配置を図2(f)の視点から見ると、“物理層フレームPPDU内の先頭に物理層ヘッダPHYHDが配置され、その背後に物理層データまたは物理層ペイロードPSDUが続き、そしてこの物理層データ/ペイロードPSDU内に順次MAC層ヘッダMACHD、IPv6ヘッダIPv6HD、TCPヘッダTCPHD、通信ミドルウェアデータAPLDT、拡張データEXDT、誤チェックコードCRCが格納される”とも認識できる。
そして同様に、MAC層ヘッダMACHD以降の領域をMAC層データあるいはMAC層のペイロードMSDUと見なせる。同じようにIPv6ヘッダIPv6HD以降の領域をIPv6層のデータまたはIPv6のペイロードIPv6DU、TCPヘッダTCPHD以降の領域をTCP層のデータあるいはTCPペイロードTCPDUとも見なせる。
本実施形態で使用する有線通信としては、ローカルな映像信号伝送線や音声信号伝達線から始まり、電話線やインターネットに関連したイーサーネット(Ethernet)(登録商標)対応通信に至るあらゆる通信方式を利用できる。また無線通信としては、ZigBee(登録商標)、Bluetooth(登録商標)、UWB(Ultra Wide Band)、Z-Waveなどの近距離無線方式、Wi-Fi(Wireless Fidelity)、EnOceanなどの中距離無線方式、2G/PDC、GSM(登録商標)(Second Generation / Personal Digital Cellular, Global System for Mobile Communications(登録商標))や3G/CDMA(Third Generation / Code Division Multiple Access)、WiMAX(World wide Interoperability for Microwave Access)などの遠距離無線のあらゆる無線通信方式も使用できる。
そして、これらの通信方式毎に適正な物理層ヘッダPHYHDとMAC層ヘッダMACHD内のデータ構造が予め決まっている。従って、本実施形態では有線通信及び無線通信のいずれに対しても、各通信方式でのデータ通信に対応して物理層ヘッダPHYHDとMAC層ヘッダMACHDを切り替える。このように本実施形態では、通信データ内に図2に示す階層構造を持たせることによって、有線通信か無線通信かを問わず、通信データ内の一部の切り替えのみであらゆる通信方式に準拠した通信データを送受信できる効果を有する。
1.1節内で触れたIPアドレスは、図2(d)のIPv6ヘッダIPv6HDの領域内に記述される。そして、このIPv6ヘッダIPv6HD内の構造を図3に示す。特に、図3(b)が示す各16バイトで記述される送信側及び受信側のIPアドレス情報SIPADRS、DIPADRSを格納する領域を持つ所が重要となる。このIPアドレスを世界中の全てのエッジ装置14、16、18と全てのデバイス20、22、26、32、34、36に予め設定すると(1.1節)、世界中のどこからでも特定のエッジ装置14、16、18や特定のデバイス20、22、26、32、34、36との間でデータ通信が可能となる効果が生まれる。
IPv6ヘッダIPv6HD内に形成されている、図3(b)に示す最初の8バイト領域内に、IPパケット関連情報IPPKTが格納される。また、IPv6ヘッダIPv6HDの中は図3(c)のように、先頭情報SIPHD、IPv6データ/ペイロード長さ情報LIPv6DU、IPv6ヘッダの直後に続くヘッダタイプの識別情報NXHD及び通過可能ノード残数情報HPLMTのそれぞれが格納される領域から構成され、それぞれ前記の順番で配置される。このIPv6データ/ペイロード長さ情報LIPv6DUは図2(d)に示すIPv6データ/ペイロードIPv6DUのデータサイズを示し、この情報を格納する領域は2バイトのサイズを有する。
また、上記先頭情報SIPHDの7.5バイト領域内は前から順に4バイトで構成されるバージョン情報IPVRS、1バイトで構成される交信クラス情報IPCLS、2.5バイトで構成される通信種別ラベル情報IPLBLが配置される。
ところで、図2では通信経路指定にTCP(Trasmission Control Protocol)を使用する事を示している。しかし、本実施形態ではそれに限らず、他の実施形態として、IPv6ヘッダIPv6HDの直後にUDPヘッダを配置してUDP(User Datagram Protocol)を使っても良い。
2.2節 インターネット以外の通信経路で使用される通信データ構造
本実施形態では、図2に示した通信データ構造を基準として通信経路に合わせた最適な階層構造の組み換えが可能となっている。このように基準となる通信データに階層構造を持たせて、通信経路毎の通信データの最適化を図り、効率の良いデータ通信を可能にする効果が生まれる。また、異なる通信経路間で上記階層構造内の一部の共通化を図り、エッジ装置14、16、18やデバイス20、22、26、32、34、36内に組み込まれている通信制御部内の一部の通信データ構造で共通化が図れる効果も有る。
例えば、図1のエッジ装置16にはメモリデバイス26とセンサデバイス36が内蔵されているため、メモリデバイス26とエッジエージェント47間あるいはセンサデバイス36とエッジエージェント47間では直接にデータの転送が可能である。このデータ転送の際は、IPアドレスの指定などが不要なため、図2に示した複雑なデータ階層構造は冗長となる。従って、本実施形態におけるメモリデバイス26とエッジエージェント47との間あるいはセンサデバイス36とエッジエージェント47との間では、図2内のデータ制御情報及び通信データ本体KEYVALのみの転送を行う。
一方で、図1のセンサデバイス32、34とエッジ装置14との間またはメモリデバイス22とエッジ装置14との間では、Wi-FiまたはZigBeeなどの無線通信が必要な場合は、その無線通信規格に準拠した物理層ヘッダPHYHDとMAC層ヘッダMACHD(図2)が通信データ内に必要となる。従って、本実施形態では、この通信経路に関してMAC層データあるいはMAC層のペイロードMSDU内に直接データ制御情報及び通信データ本体KEYVALのみを配置する(IPv6ヘッダIPv6HDとTCPヘッダTCPHDの配置を省く)。このように図2(a)に記載した各ヘッダの配置順を保持したまま、一部のヘッダ配置を削除してデータ通信する方法を通信データ内の階層構造の組み換えと呼ぶ。
2.3節 データ制御情報及び通信データ本体内のデータ構造
図2のデータ制御情報及び通信データ本体KEYVAL内のデータ構造を図4に示す。本実施形態では、データ制御情報及び通信データ本体KEYVAL内が、先行位置に配置されたデータ制御情報KEYPRTと後行位置に配置された通信データ本体VALPRTとから構成される(図4(b))。
図4(c)が示すように、このデータ制御情報KEYPRT内の最初の1バイト領域内に接頭部PRFIXが配置される。本実施形態では、この接頭部PRFIXの中にビット表示で“11111111”を設定する。このように“1”が1バイト分連続するため、エッジ装置14、16、18やデバイス20、22、26、32、34の通信制御部内でタイミングの同期合わせ(の再設定)を容易にしている。
本実施形態では、ネットワーク間で通信するデータに関しては、先行する制御情報CNTINF(この部分をキーと呼んでも良い)と、それに続く通信データ本体VALPRT(この部分をバリューと呼んでも良い)の組み合わせで構成する。このように通信データ
の基本構成を簡素化して、エッジ装置14、16、18やデバイス20、22、26、32、34の通信制御部内の処理を簡素化できるばかりで無く、2.2節で説明したように異なる通信経路内での通信データの一部共通化が図れる効果が生まれる。
本実施形態では、1回のデータ通信で通信可能なデータサイズを2Mバイト以下に設定し、長期に亘り連続して多量なデータ通信が必要な場合は複数の物理層フレームPPDU(図2(f))に分割してデータ通信させる構造となっている。このように2MBを超えるデータ通信に分割して通信させて、通信経路内の長期占有を禁止して緊急情報通信を可能にする効果が有る。
また、制御情報CNTINFの設定可能データサイズを2Mに近い範囲まで許容して、複雑な制御情報CNTINFの通信を可能にしている。
このように本実施形態では、制御情報CNTINFと通信データ本体VALPRTのサイズをそれぞれ任意に設定可能にして、データ通信の柔軟性を高める。それに伴い制御情報CNTINFのサイズと通信データ本体VALPRTのサイズとを個々に通信可能にするため、図4(c)に示すように、制御情報サイズCI_SZと通信データ本体サイズDAT_SZを通知する領域をそれぞれ4バイトずつ設定している。
ここで、制御情報CNTINFと通信データ本体VALPRTに先行して制御情報サイズCI_SZと通信データ本体サイズDAT_SZの情報を通知可能にして、エッジ装置14、16、18やデバイス20、22、26、32、34内の通信制御部でのデータ受信準備をスムーズに行うことができる。
例えば、図1のセンサデバイス32内に撮像部が内蔵されると共にセンサデバイス34内に音声入力部が内蔵されて、時系列的に映像変化データや音声変化データの収集が可能な場合には、収集されるセンサデータと共にデータ収集時の日時情報も必要となる。また、図1のセンサデバイス36内に受光部(光量変化検出可能)が内蔵され、経過時間と共に検出光量の変化を適宜収集する場合にも、センサデータと共にデータ収集時の日時情報も必要となる。
上記の要請に対応するため本実施形態では、図4(d)に示すように、センサで連続して収集されるセンサデータをデータ本体DATA-1、-2として188バイト毎に分割し、それぞれの先行位置に各データ本体DATA-1、-2のデータ収集時間情報(収集日を含めても良い)をそれぞれ4バイトのタイムスタンプTSTP-1、タイムスタンプ-2として挿入しても良い。それにより、センサで連続して収集されるセンサデータの再生時にデータ本体DATA-1、DATA-2毎のデータ収集時間情報が確認できるため、(図1のエッジエージェント44内で)効率良くかつ高い精度でデータ解析が可能となる効果が有る。
ところで、本実施形態では上記のセンサデータ以外に図1の管理情報62や共通鍵52、54、5652、54、5652の情報をデータ通信しても良い。この場合にはデータ収集もしくはデータの新規作成や更新を行った日時情報は、必ずしも通信データ本体VALPRT内に混入させる必要は無く、例えばファイル名の一部に記載したりファイルの属性情報として設定しても良い。従って、この場合には図4(d)のようにタイムスタンプTSTP-1、-2の混在配置を行わずにデータ本体DATA-1、-2を詰めて配置し、その中に纏めて前記の管理情報62や共通鍵52、54、5652、54、5652の情報を配置しても良い。
図4(d)に示した通信データ本体VALPRT内データ構造の他の応用例を図5に示す。図5では通信データ本体VALPRT自体のデータ内容やデータ属性に関する管理情報を管理パケットMNPKT内に纏めて格納し、通信データ本体VALPRT内部に適宜挿入(管理パケットMNPKTを多重化)する。
従来技術では、作成されたデータは作成場所の近くに長期保存される場合が多かった。それに比べて本実施形態では第3章で後述するように、保存データの保存場所(記録場所)が異なる(メモリデバイス20、22、26やメモリ部6内の)メモリ領域へ適宜移動可能となっている。このように所定データの保存場所(記録場所)が異なるメモリ領域へ移動された場合、その移動された所定データの管理情報が途中で紛失されるリスクが増加する。図5のように予め通信データ本体VALPRT内部に挿入された管理情報を再生する事で、別の場所に保管されていた管理情報が紛失しても容易に復元できる効果を有する。それによって、通信データ本体VALPRTの信頼性が向上する。
図5(b)の応用例では、通信データ本体VALPRT内が1個以上の通信データ本体内パックVALPCK-1、VALPCK-2から構成されて、各通信データ本体内パックVALPCK-1、VALPCK-2内の先頭位置に管理パケットMNPKT-1、MNPKT-2を配置する。この通信データ本体内パックVALPCK-1、VALPCK-2の切れ目位置は、通信データ本体VALPRT内のコンテンツ内容の変化位置に対応しても良いし、所定の経過時間毎に分割されても良い。或いは所定のデータサイズ毎に機械的に通信データ本体内パックVALPCK-1、VALPCK-2に分割されても良い。
図5(b)において通信データ本体内パックVALPCK-1内にM個の188バイト毎のデータ本体DATA-1~DATA-Mが含まれ、本体内パックVALPCK-2内にはN個のデータ本体DATA-1~DATA-Nが含まれている。上述したように通信データ本体VALPRT内のコンテンツ内容に応じて通信データ本体内パックVALPCK-1、VALPCK-2の切れ目が異なる場合には、前記MとNの値が異なる(M≠N)。
また一定の時間間隔毎に分割する場合でも、映像のシーンに応じて映像圧縮率を変化させる場合には通信データ本体内パックVALPCK-1、VALPCK-2毎のデータサイズが異なる。それに比べて所定のデータサイズ毎に機械的に通信データ本体内パックVALPCK-1、VALPCK-2が分割される場合には、全ての通信データ本体内パックVALPCK-1、VALPCK-2のサイズが一致する(M=N)。
ところで、通信データ本体VALPRT内のコンテンツ内容の変化位置に対応して通信データ本体内パックVALPCK-1、VALPCK-2の切れ目位置を自動設定する方法として、図14のステップ38(3.2節参照)が示すようにセンサデバイス32が収集したセンサデータをエッジエージェント44(または図示して無いがセンサデバイス32内に実装されたデバイスエージェント)が自動的にデータ解析して通信データ本体内パックVALPCK-1、VALPCK-2のサイズを自動的に設定しても良い。
なお、本実施形態として図4(d)や図5(b)の構造に限定されず、例えばタイムスタンプTSTPを挿入しない構造や、通信データ本体内パックVALPCK-1、VALPCK-2を形成せずに一定間隔毎に管理パケットMNPKTが挿入された構造でも良い。
図5(c)のように、各管理パケットMNPKTの先頭位置には、管理パケット識別情報MNPK_IDが配置されている。この管理パケット識別情報MNPK_ID内の具体的なコード内容として、通信データ本体VALPRT内の他の部分では発生しない特殊コードを設定しても良い。一般的にネットワーク上で通信されるデータの多くは、変調後のコードで送信される場合が多い。例えば変調後のバイナリコード内で“1”が連続する(途中で“0”が配置されない)回数の上限値をmとした時、この管理パケット識別情報MNPK_ID内で“1”をm+n回(nは1以上の正数値)連続するコードを含めると、通信データ本体VALPRT内の他の部分では発生しない特殊コードが設定できる。それによりエッジエージェント(またはデバイスエージェント、スモールエージェント)は、管理パケットMNPKT位置の抽出が容易となる。
前述したようにタイムスタンプTSTPサイズが4バイトでデータ本体の塊DATA-1、DATA-2が188バイトなので、管理パケットMNPKTサイズを192バイトの整数倍にするとエージェント側で処理がし易くなる。また通信データ本体VALPRTのコンテンツ内容に応じて内部に挿入する情報内容を柔軟に変化できるように、管理パケットMNPKTサイズは可変にする。それに対応して、管理パケットMNPKT毎の管理パケットサイズMPK_SZを管理パケット識別情報MNPK_ID直後に配置する。それによりエッジエージェント(またはデバイスエージェント、スモールエージェント)は、管理パケットMNPKTと他のパケット間の識別が容易となる。
更に管理パケットMNPKT内に通信データ本体内パックVALPCK-1、VALPCK-2毎のパックサイズの情報(通信データ本体内パックサイズVPK_SZ)を持たせる事で、エッジエージェント(またはデバイスエージェント、スモールエージェント)は通信データ本体VALPRT内の管理パケットMNPKTのみの抽出が容易となる。
センサデバイス32、34、36が収集するセンサデータの管理情報として本実施形態では、データ検索を容易にする情報やデータに関する時間や期間を管理する情報、データ公開可否や公開時の課金に関する情報を管理パケットMNPKT内に格納しても良い。
センサデータにデータ検索を容易にする下記情報を付随させると、インターネット2上で必要なデータの検索が容易となる効果が有る。1.1節内でエッジ装置14、16、18や各種デバイス20、22、26、32、34、36にエッジエージェント44、47、48やスモールエージェント40、デバイスエージェント42,46を持たせて、得られたデータの解析が行える説明をした。そしてデータ解析結果として抽出されたキーワードや記号/アイコンをタグ化してデータ検出タグ情報DSRCTG内に格納し、図14の管理パケット自動生成ステップ51で管理パケットMNPKTを自動生成する。なお前記データ検索タグ情報DSRCTG内に格納可能な情報はこれに限らず、データ検索に関係したいかなる情報を格納しても良い。
管理パケットMNPKT内に格納可能な期間管理情報TMMNの中で、データ作成年月日DYMDの情報は、データが作られた日時を意味する。ここでこの年月日情報の記載方法は本節内で図8を用いて後述するように、ISO(国際標準)8601で規定された日時の表示方法を採用する。このデータ作成日時の一種は、センサデバイス32,34、36に拠るセンサデータの収集日時を意味する。またそれと並行して図14のステップ34やステップ36が示す(3.2節で後述する)ように、センサデータに対する加工後のデータの作成も行う。従って加工後のデータや解析後のデータに対しては、データ加工した日時またはデータ解析した日時の情報もデータ作成年月日DYMDの情報に該当する。
日本では、一時期“タイムマシン記念品保存”が流行した。例えば、小学校や中学校卒業時に卒業生が記念品を校庭の地面の下に埋め、20年か30年後にそれを掘り起こして当時を懐かしむ風習が存在した。このように昔を懐かしむため、特定データの保存後は(例えば20年とか30年間の)特定期間にわたり使用を不可能にできる。それを可能にするため、非転送期間NTTNを期間管理情報TMMN内に格納し、その期間は保存したメ
モリデバイス22(またはメモリ部6)からの転送を禁止しても良い。同様にネットワーク経由でのデータ通信(転送)は許可するが、所定の期間は再生を禁止する場合、非再生期間NDSTMを記録するメモリデバイス22(またはメモリ部6)の領域内に非再生期間NDSTMに対応する情報(例えばメッセージ、静止画データなどの付属的なデータ)を格納しても良い。
多くの国の特許制度では、出願から1.5年間は非公開時期に設定して出願人の便宜を図っている。このように“データ作成日から特定期間経過した後はデータの公開を許可”が必要となるデータも存在する。この要求に答えるため、本実施形態では管理パケットMNPKT内の期間管理情報TMMNを格納できる領域内に非公開期間NPUBTMを設定しても良い。例えば、データ作成年月日DYMDからこの非公開期間NPUBTMを加算した後の日時からデータを公開可能とする。
センサデバイス32、34、36で収集したデータやユーザが作成したデータの活用方法として、“公開範囲を限定したらデータ公開しても良い”とか“公開料金を徴収できればデータ公開しても良い”などの社会的ニーズがある。本実施形態では、データ公開に関する情報やその時の課金に関する情報をデータ本体と共にデータ通信可能となっている。その結果として蓄えたデータを多くの人による活用を可能にして社会の活性化を促進できる効果がある。また、上記期間管理情報TMMNとして格納される情報は上記に限定されず、時間や期間に関係するあらゆる情報をここに格納しても良い。
上記のデータ公開/課金関連情報を格納可能な領域として、管理パケットMNPKT内にデータ公開/課金情報DTPUBを格納する領域を設定しても良い。データ公開可否やデータ公開時の課金額に関して決定する人(または組織)を明示したデータ管理者識別情報(ID)DMN_IDをデータ公開/課金情報DTPUBの先頭位置に配置して、分散サーバ群4や各種エージェント40、42、44、46、47、48がデータ公開可否の判定を早期に行える効果がある。ここでの“データ公開”とはデータ閲覧のみに限らず、そのデータの使用やデータ加工も含めた“データ活用の許容”を意味する。
なお、データ毎にデータ公開クラスDPUBCLを明記しても良い。最も広いデータ公開レベルとして、インターネット2の回線を用いて“誰でも活用(閲覧/使用/加工)可能”なレベルが考えられる。この公開レベルではインターネット2の回線内に限らず、プリントアウトした紙ベースでの閲覧やUSBメモリなど非ネットワークのデータ記憶媒体にデータコピーしてデータ使用する場合も許容される。
本実施形態では、次に狭いデータ公開レベルとして、特定の分散サーバ群4が管理する特定のネットワークドメイン内での公開管理を行っても良い。この特定のネットワークドメインとは、例えばユーザIDとパスワード10(図1)を用いて所定組織が管理するインターネット2の回線にアクセスできる場合を意味する。この場合の所定組織とは、特定の国家や企業、NPO法人、サービス対象グループなどを想定している。
上記の場合、この所定組織に所属しているが特定の業務に関与しているグループメンバー、あるいはフォーラムなどの複数の異なる組織に跨るが共通目的の活動に参加するグループメンバーのみがデータ活用が許容される場合が考えられる。そして、データ公開クラスDPUBCLとしては上記ネットワークドメイン内でのデータ公開よりは公開範囲が狭くても良い。このグループメンバーとは、予め規定された特定のSNS(Social Network Service)の参加メンバーや特定メーリングリストに登録されたメンバーなどが含まれても良い。
最もデータ公開クラスの狭い範囲として、データ作成者本人及び/あるいはデータ作成者本人が指定した人のみの範囲での公開を規定しても良い。特に、図5(e)のデータ公開クラスDPUBCLは“無料公開を許容するデータ公開範囲を規定したクラス”を意味しているが、本実施形態ではそれに限らず、特定の公開料金以下を設定したデータ公開範囲を規定しても良い。
例えば、「無料のデータ公開は禁止するが、データ公開料金の収入が得られるならデータ公開しても良い」と考えるユーザも存在する。この要求に答えるため、本実施形態では、データ公開クラス毎にデータ公開時に得られる収入額を細かく設定可能となっている。即ち、インターネット2上で完全にオープンにする時の公開料金FEEOPN及びネットワークドメイン内公開料金FEEDMN、特定グループメンバー内公開料金FEEMMBをそれぞれ個別にデータ公開/課金情報DTPUBの記録領域内に設定しても良い。
ここで公開料金の設定方法として、通信データ本体内パックVALPCK毎の月額公開料金をドル建てまたはセント建てで設定しても良い。また上記領域に金額を設定する代わりに“No”や“forbiddance”、“forbidden”を記述して、“データ公開禁止”を明示しても良い。
図12を用いて3.2節内で後述するように、センサデータによってはデータ公開/課金に関係するユーザ人数が時々刻々変化する場合がある。その場合、例えばデータ公開/課金に関係するユーザが変化する毎に通信データ本体内パックVALPCKを分割し、通信データ本体内パックVALPCK毎にデータ公開クラスや公開料金を細かく設定しても良い。このように、本実施形態では通信データ本体内パックVALPCK毎に配置された管理パケットMNPKT毎にデータ公開/課金情報DTPUBを設定できるので、データ内に含まれるユーザが頻繁に変化する状況に関しても細かくデータ公開/課金の管理が行える効果がある。なお、上記のデータ公開/課金情報DTPUB内に格納可能な情報はこれだけに限らず、データ公開や課金または料金に関係したあらゆる情報をこの領域内に格納しても良い。
図4(c)の制御情報CNTINF内の記述方法を図6に示す。この制御情報CNTINF内の先頭位置に制御タイプCTTYPEが記載される事で、エッジ装置14、16、18やデバイス20、22、26、32、34内の通信制御部での迅速な受信対応を可能にする効果がある。また、規格策定時のバージョンアップ毎に制御情報CNTINF内の記述方法が逐次変化する。従って、その逐次変化に迅速に対応できるように、制御タイプCTTYPEの直後に“/”を配置してバージョン情報VERINFを記載する。また、図7を用いて後述するように、制御タイプCTTYPEの内容毎に必要な対応パラメータが異なる。従って、バージョン情報VERINFの直後に“/”を配置し、その後に対応するパラメータ情報PARAMTが記述される。
本実施形態におけるパラメータ情報PARAMT内の記述情報例を図6(b)に示す。センサデバイス32、34、36(図1)から収集されたオリジナルなセンサデータ(及びそのセンサデータを解析した結果得られるアナライズドデータ)は、メモリデバイス20または22、26あるいは分散サーバ群4内のメモリ部6内に格納(記録または保存)される。この保存場所が“{-}”内のデータ格納場所情報TENTIDの記述場所内に記述される。その際、インターネット2に対応してURI(Uniform Resource Identifier)で記述される。一般に前記URIの記述方法として、例えば“//www.**.co.jp/$$$”などドメイン名から記述される場合が多い。しかし、例えばメモリデバイス20など孤立して存在する場合には、1.1節または図3(b)を用いて2.1節内で説明したIPアドレスを直接記述しても良い。また、URIとしてIPアドレスを直接に記述する場合、その中のパーティションIDやそれに対応したドライブID情報も従属して記述しても良い。
図1の記載例では、センサデバイス32、34、36から得られたセンサデータや管理情報62や共通鍵52、54、5652、54、5652のデータに関するデータ通信を示した。しかし、本実施形態ではそれに限らず、非ファイルデータやアナログデータを量子化した後のデータなどあらゆる種類のデータを扱える。この場合は、管理情報62や共通鍵52、54、5652、54、5652などのファイル形式で記録されたデータをPCデータ、静止画像などのデータをイメージデータ、動画や音声データをストリームデータなどと暫定的に呼び、所定期間連続して時間変化状態を検出するデータ(センサデータなど)をリアルタイムデータと呼ぶ。しかし、このような種別分類に限らず、例えばイメージデータやストリームデータ、リアルタイムデータを総称してオブジェクトデータに種別するなど別の種別分類方法を使用しても良い。このようなデータの種別情報を図6(b)のように“/-/”内に記述しても良い。
図1のセンサデバイス32、34、36から得られたセンサデータに限らず、あらゆる種別のデータを効率良くデータ受信できるように、通信されたデータ毎にデータ識別情報DATAIDがパラメータ情報PARAMT内に“{-}”の形で記述しても良い。更に、通信データまたは通信方法に関する各種の属性は、属性情報ATRIBTとして“{-}”内に纏めて記述される。そして、属性情報ATRIBTの内容またはパラメータ情報PARAMTが複数存在する場合には、それぞれを『"-":"$$$"』の形式で記述し、それぞれを『カンマ( ,)』で繋いでも良い。
本実施形態で扱われるデータ通信の制御内容の例を図7に示す。図6(a)内に記述される制御タイプCTTYPEとして、データ受信やデータ収集のリクエストとレスポンスに関わる“GET”、データ送信やメモリデバイス20、22、26あるいはメモリ部6内への保存制御に関わる“PUT”、データ削除に関わる“DELETE”などを定義しても良い。また、上記に限らず、他のタイプの制御タイプCTTYPEを定義しても良い。
図6(a)のパラメータ情報PARAMTとして記述する内容として本実施形態では、図7に示すように対応するパラメータ内容が事前に設定されている。例えば、“GET”に対応したパラメータとして“リクエスト”(1.1節)に関係するリクエストパラメータや“レスポンス”(1.1節)に関係するレスポンスパラメータの内容が予め規定されている。同様に制御タイプCTTYPEとして“PUT”や“DELETE”に対してもリクエストパラメータの内容が予め規定されている。
1.1節内で従属側が主導側に対して“ステータス”の送信を行う事を既に説明した。 “ステータス”の一種として、例えばセンサデバイス32、34やメモリデバイス20、22、26内におけるリスクの事前警告(警報通知)を行う“ALERT”を定義しても良い。この“ALERT”に関しては、ステータスパラメータの内容が事前に規定されている。
図6で説明した記述ルールに従った制御情報CNTINF内の記述例を図8に示す。ここでは前述したように、所定の期間内に連続してセンサデバイス32、34、36から得られたセンサデータをリアルタイムデータ(real-time data or RTdata)に種別を分類する。
このリアルタイムデータに関する“GET”を用いたリクエスト時の記述例を図8(a)に示し、“GET”を用いたレスポンス時の記述例を図8(b)に示す。更に“GET”を用いたリクエスト時の記述例を図8(c)に示す。いずれの場合も、通信されるリアルタイムデータの識別情報を“$$$”で表し、『"RTdata_id":"$$$"』と記述した。ま
た図8(b)(c)の“real-time data”は通信データ本体VALPRT(図48(b))を意味し、参考までに付加して記載した。
リアルタイムデータの受信要求をする場合、このリアルタイムデータが収集された期間を設定する必要が有る。そのため、受信要求されたリアルタイムデータの収集期間を『"Time-Zone":"###-##&"』で記述した。ここで『###』がデータ収集開始日時情報(通信を開始する場所のデータ収集日時情報)を示し、『##&』がデータ収集期間情報(通信を終了する場所までのデータ収集期間情報)を意味する。
本実施形態では日時情報の表示方法としてISO(国際標準)8601で規定された日時の表示方法を採用する。例えば“2015年8月27日9時49分58秒から5分間”を表示する場合、“2015-08-27T09:49:58-05:00”と表示する。データ収集(送信開始場所)の終了日時を記載する代わりに、上述の“期間情報”を記述すると、記述情報全体のデータサイズが短くなるばかりでなく、細かな時間間隔制御が容易かつ正確に行える効果がある。また、上記のように既に世界標準で規格化された記述方法を利用する事で、世界中の至る所で共通に時間管理が行える効果もある。
“GET”をリクエストした側は、通信される通信データ本体VALPRTのサイズを事前に知らない。それに対して、図8(b)のようにデータサイズを事前通知する事で受信側で準備する(記録/保存に利用する)メモリ領域内のサイズが分かる。そのため、受信側でのデータ記録/保存あるいは表示の準備が円滑に進む効果がある。図8(b)において『content-length』は通信データ本体VALPRTのデータサイズを示す事を意味し、実際のデータサイズは『%%%』内にバイト単位で記述される。
図8(c)に基づいた他の応用例として、図6(a)のパラメータ情報PARAMT内をより細かく規定した記述文例を図8(d)に記載する。ここでは、データ検索に利用される検索関連情報SRCINF、データ管理上の各種時間情報(期間情報)に関係する期間管理情報TMMN、通信データ本体VALPRT全体のデータ公開条件や課金情報に関係するデータ公開/課金情報DTPUB、通信データ本体VALPRTのデータ内容やデータ属性あるいはデータの保存場所に関する配置情報などを示すデータ本体属性情報DTATTRなどを記述しても良い。
図5(c)~(e)で記載した管理パケットMNPKT-1、MNPKT-2の内容は通信データ本体内パックVALPCK-1、VALPCK-2毎に変化し得る情報に対し、図8(d)で記述される内容は通信データ本体VALPRT(図3(b))全体に関係した共通情報が記載される。また管理パケットMNPKTの情報はデータ本体DATA-1、DATA-2が記録されるメモリ領域内に一緒に記録されるのに比べ、図8(d)の記述内容は図1の管理情報62、64、66と連動すると共にメモリ領域内の記録場所にも関係する。
図9Bのステップ2及び図14のステップ32やステップ38が示すように本実施形態では、センサデバイス32、34、36内のデバイスエージェントやエッジエージェント44、47、48内でセンサデータ収集と同時にそのデータの解析を行う。その結果抽出された通信データ本体内パックVALPCK-1、VALPCK-2毎の検索用キーワードは逐次管理パケットMNPKT内に記録される。そして全ての通信データ本体内パックVALPCK-1、VALPCK-2で共通に抽出されたキーワードあるいは抽出頻度が多いキーワードが選択され、検索関連情報SRCINFの一部として記述できる。
ここに記載する検索用キーワードは、(図4(c)の制御情報CNTINFとして許容される最大情報サイズ2Mバイトを超えない範囲で)数多く記載しても良い。そのため、
記載された検索用キーワードの数が、“number_of_Key-word”の値に入る。この場合に記載される検索用キーワードは、“key-word”で定義された領域の後にカンマ(,)で区切られて連続して記述される。なお、本実施形態では上記に限らず、他のデータ検索に役立ついかなる情報をも検索関連情報SRCINFの一部として記述しても良い。
期間管理情報TMMNが記載される領域内で記述される“Record-start_Time”は、データ収集を開始した日時情報がISO(国際標準)8601に対応して示される。また、対応する通信データ本体VALPRTを特定期間使用不可能にしたい場合は、“Forbidden-Transmission_Period”によって使用不可能期間を指定する。つまり、データ収集を開始した日時(Record-start_Time)から所定期間(Forbidden-Transmission_Period)経過後に初めて、対応する通信データ本体VALPRTをネットワーク経由でのデータ通信が許可される。
3.3節または3.4節で後述するように本実施形態では、将来的に通信データ本体VALPRTが分散サーバ群4内のメモリ部や他のメモリデバイス20、26内に移動される場合がある。この場合にデータ移動先でどの程度保存期間を保障すべきか否かについて、“Preservation_Period”で規定できる。即ち、“Preservation_Period”は、データ収集を開始した日時から保証される保存期間(消去禁止期間)を示す。但し、この期間中は、データ本体全体の消去は禁止されるが、一部の修正や部分削除は許される。
なお、上述した情報に限らず、時間や期間に関連したあらゆる情報を期間管理情報TMMNの一部として記述しても良い。例えば、図1のセンサデバイス32、34から収集されたセンサデータ(あるいは解析後に得られたデータ)はエッジエージェント44内で前述した検索関連情報SRCINFや期間管理情報TMMNが付加され、図4(a)(b)が示すデータ制御情報及び通信データ本体KEYVALの通信データが生成される。ここで生成された通信データはネットワーク通信経路を経由してメモリデバイス22内のデバイスエージェント42に渡される。その後でデバイスエージェント42はデータ制御情報KEYPRTと通信データ本体VALPRTに分離し、通信データ本体VALPRTのみをメモリデバイス内のオリジナルデータのメモリ領域(あるいはアナライズドデータのメモリ領域)内に記録する。一方、デバイスエージェント42内で分離抽出されたデータ制御情報KEYPRTはフォーマット変換されて管理情報62内に格納される。
将来、この通信データ本体KEYVAL(或いはその一部)を分散サーバ群4内のメモリ部や他のメモリデバイス20、26内に移動する場合には、この管理情報62内から必要な情報を抽出してデータ制御情報KEYPRTを生成した後、データ制御情報及び通信データ本体KEYVALの形でデータ通信する。
一方、図8(d)のデータ公開/課金情報DTPUBは、メモリ領域内の記録場所に影響する。本実施形態では、図10を用いて3.3節で後述するように、データ公開クラスに応じてメモリ領域内の記録場所を変える事が出来る。従って、図8(d)に示すデータ公開/課金情報DTPUB内の“Publication_Class”の記載内容(pbc)に応じてメモリデバイス22内でデータを保存する場所を変えても良い。
既に図5(e)で説明したように、通信データ本体内パックVALPCK-1、VALPCK-2毎にデータ公開クラスDPUBCLを変えても良い。従って、“Publication_Class”として記述する公開クラスは、全通信データ本体内パックVALPCK内で設定されたデータ公開クラスDPUBCLの中で最も緩い公開クラスを記載しても良い。その“Publication_Class”の記述内容に応じてメモリデバイス22内のデータ保存場所が決まる。そして将来のデータ通信時にデバイスエージェント42またはエッヂエージェント44が通信データ本体内パックVALPCK-1、VALPCK-2毎のデータ公開クラ
スDPUBCLを解釈し、データ再生もしくはデータ通信して良い通信データ本体内パックVALPCKの選別を行っても良い。
同様にデータ公開/課金情報DTPUB内の“Publication_Fee”で記述する公開料金は、全通信データ本体内パックVALPCK内で設定されたデータ保存場所に対応した公開料金の中で最も安い金額を記載する。このように最も安い金額や最も緩い公開クラスを記述すると、将来に必要なデータ検索の際、検索の間口を広げる効果が生まれる。なお、上記に説明した情報に限らず、データ公開や公開料金あるいは課金に関係したあらゆる情報をデータ公開/課金情報DTPUBの一種として記述しても良い。
特に、公開範囲に制限が掛かったデータをインターネット2を経由してデータ通信する場合は、分散サーバ群4のメモリ部6内またはメモリデバイス22、26内に予め記録された共通鍵54を用いて暗号化されたデータが送信される。この時のデータ通信形態をデータ本体属性情報DTATTR内の“Encryptiuon”の値として記述される。即ち、通信データが暗号化(encryption)されている場合は、その値が“yes”と記述される。一方で、非暗号化(plane)の状態で通信される場合は、その値が“No”と記述される。
図19Bを用いて3.4節で説明するように、通信データ本体KEYVALを分散サーバ群4内のメモリ部や他のメモリデバイス20、26内に分散配置された場合、図1の管理情報62、64、66内にはその状況が記録されている。そして、この分散配置された情報の一部をネットワーク経由で移動させる場合、“Data-Distribution”の値を“Yes”に記載する事で関連するデータが分散配置している事を通知できる。この情報によって、受信側が関連データが分散配置されているか否かを容易に理解できるため、データ管理が容易となる効果がある。ところで、分散配置されている関連データに関しては図21を用いて3.5節で後述するように、インターネット2経由での問合せを利用して、関連データを全て集められる。
本実施形態において、保存されたデータの信頼性を保証する方法の一例として、冗長(パリティ)コードを用いてエラー訂正する方法を第5章で図24を用いて後述する。このように同一ECC(Error Correction Code)ブロック内のデータの分散配置有無を、“Block-Distribution”で明記しても良い。この値が“Yes”の場合は、ECCブロック内が分散配置されているので、メモリデバイス20、22、26のいずれかが故障またはネットワークシステムから離脱してもエラー訂正機能で復元できる効果がある。
このデータ制御情報KEYPRT(図4(b))をインターネット2の通信回線を使った送信する場合には、図8のようにテキスト形式で記述できる。一方、非インターネットの通信回線を使う場合、例えば図1の内蔵されたセンサデバイス36やメモリデバイス26内のデバイスエージェント46にテキスト(キャラクタ)を解釈する機能を要請するには負担が掛かり過ぎる。従って、本実施形態ではこのような通信回路を用いたデータ通信の場合は、図8に示した記述内容(各キャラクタ)に対応したコードデータのみをデータ通信する。そして、デバイスエージェント46内にコードデータと処理内容間の対応テーブルを事前に持たせて、負担軽減しつつデバイスエージェント46のデータ通信制御を可能にする。
第3章 ネットワーク経路内でのデータ通信方法
第2章で説明した構造を有する通信データを用い、実際にネットワーク経路内でデータ通信する方法について説明する。特に、本実施形態ではエッジ装置14、16、18内にエッジエージェント44、47、48が常駐するだけで無く、各種デバイス20、22、26、32、34内にスモールエージェント40やデバイスエージェント42の駐在が可能なため、それらが自律的な処理機能を持つ。この自律的な処理機能を利用した実施形態
を中心に説明する。
3.1節 データ収集とデータ解析
上記のエージェントによる自律的な処理機能を利用した最初の実施形態として、データ収集と同時並行して収集したデータの解析を行い、収集した生データと並行して解析結果のデータを保存する処理方法について説明する。特に、ここではセンサデバイス32、34、36などから長期間に亘って連続して収集されるデータを扱い、データの解析結果に基づいてエンドユーザに対する新たなサービスを提供しても良い。その際、特に行動中のエンドユーザに対するサービス提供が可能となる。更に、この解析結果に基づき、ユーザの行動推定やユーザの要求推定に利用しても良い。
例えば、昼間に元気なユーザが長時間睡眠を取り続ける事は稀で、多くの場合はエンドユーザが活発に活動している。本実施形態ではデータ収集と同時にエッジエージェント44、47がリアルタイムでデータ解析を行うため、そのユーザの活発な行動中に適正なタイミングで新たなサービスを提供できる効果がある。
図9Aに示す実施形態を用い、撮像機能を有するセンサデバイス32と音声入力機能を有するセンサデバイス34、及び光量変化を検出する機能(光センサ機能)を有するセンサデバイス36から同時にエンドユーザの行動に関係するセンサデータを収集する場合(図9Bのデータ収集ステップ1)の実施形態について説明する。この場合のデータの通信経路とデータ通信の流れを図9Aに示し、その時の動作フローを図9Bに示す。
センサデバイス32とセンサデバイス34で収集されたオリジナルデータdはエッジエージェント44に向けて送信され、このエッジエージェント44内でデータ解析(図9Bのデータ解析ステップ2)される。またこのオリジナルデータdは並行してメモリデバイス22内に保存される(図9Bの生データの保存ステップ3)。ところで、前記エッジエージェント44内でのデータ解析に直前のオリジナルデータcが必要な場合は、適宜メモリデバイス22内からエッジエージェント44へ向けてデータ送信される。
それと同時にセンサデバイス36で収集されたオリジナルデータeはエッジエージェント47に向けて送信され、このエッジエージェント47内でデータ解析(図9Bのデータ解析ステップ2)される。またこのオリジナルデータeは並行してメモリデバイス26内に保存される(図9Bの生データの保存ステップ3)。
図9Aに示したセンサデバイス32、34、36からエッジエージェント44、47へ向けたオリジナルデータd、eに関する具体的なデータ通信方法について、第2章で説明した内容を利用して説明する。まず始めに、エッジエージェント44、47からセンサデバイス32、34、36に向けて制御タイプCTTYPEとして“GET”の“リクエスト送信”を行う。次に、このエッジエージェント44、47からの“リクエスト”に対応して、センサデバイス32、34、36からエッジエージェント44、47へ向けた“GET”の“レスポンス送信”を行う。そして、この“レスポンス送信”時に通信本体VALPRTの配置領域内(図4(b))にオリジナルデータd、eを入れてデータ通信する。
また、エッジエージェント44、47からメモリデバイス22、26へ向けてオリジナルデータd、eをデータ通信する場合には、エッジエージェント44、47からメモリデバイス22、26へ向けて制御タイプCTTYPEとして“PUT”のデータ通信を行う。なお、この時には、通信本体VALPRTの配置領域内にはオリジナルデータd、eが入っている。
エッジエージェント44、47内で行われる簡易的なデータ解析は、エンドユーザに対する新たなサービス提供を目的として行われる。例えば、センサデバイス32の有効視野内に映った個々のユーザ(人間に限らず動物でも良い)に対し、その顔や身体的特徴とのパターンマッチング手法を用いて有効視野内のユーザ個々の識別を行っても良い。それと並行して、センサデバイス34から収集した音声データとユーザ個々の声紋との間のパターンマッチングを行い、話しているユーザの推定を行っても良い。また、センサデバイス36からの収集データを用いて部屋毎の照明器具の点滅状況推定を行っても良いし、センサデバイス36を人感センサとして用いた場合の収集データからユーザの動きを検出しても良い。
その解析の結果で得られるデータをアナライズドデータd’、e’として、ユーザ毎の居場所や移動状態を抽出できる。もしも、メモリデバイス22や26の記録容量が少ない場合には、その解析結果から所定範囲内の人間と動物の個体数のみを抽出してアナライズドデータd’、e’にしても良い。そして、ここで得られたアナライズドデータd’、e’は図9Bのステップ3に示すように、メモリデバイス22、26内に適宜記録される。
この時のエッジエージェント44、47からメモリデバイス22、26へ向けたアナライズドデータd’、e’(エッジエージェント44、47内で生成された解析後のデータ)のデータ通信方法としては、エッジエージェント44、47からメモリデバイス22、26へ向けて送信される制御情報CNTINF内の制御タイプCTTYPEとして“PUT”のデータ通信を行う。ここで、通信本体VALPRTの配置領域内にはアナライズドデータd’、e’が入っている。
図9Bのステップ4で示すエッジエージェント44、47がエンドユーザに対して行う簡易的サービスの提供内容は、例えば“特定部屋に対する人や動物の出入りに対応して自動的に照明スイッチのオンオフや、エアコンの温度や湿度を自動的に変化させる”レベルとなる。
図9Aでは、固定位置にセンサデバイス32、34、36が配置された例を示している。しかし、それに限らず他のデータ解析を行っても良い。例えばネットワーク接続可能な乗り物(connected Car / connected Bus / connected Truck)の場合には、センサデータの解析結果として“急加速/急発進の状態”や“運転手や乗客があくびをしたか?”などのアナライズドデータが得られる。
本実施形態では、上記だけに限らず図9Bステップ5の“解析後データの送信”ステップでは、解析後に得られたアナライズドデータd’、e’を分散サーバ群4へ向けてデータ通信しても良い。この場合のデータ通信方法として、エッジエージェント44、47から分散サーバ群4へ向けて送信される制御情報CNTINF内の制御タイプCTTYPEは“PUT”となり、通信本体VALPRTの配置領域内にはアナライズドデータd’、e’が入る。
なお、図9Aに示すように、メモリデバイス22、26と分散サーバ群4内のメモリ部6には共通な共通鍵54がそれぞれ格納されている。従って、インターネット2を経由で前記のアナライズドデータd’、e’の通信時には、この共通鍵54を使ったアナライズドデータd’、e’を暗号化した後のデータを通信本体VALPRTの配置領域内に入れても良い。それにより、セキュリティ的に高い信頼性を確保できる効果がある。
図9Aに示すように、エッジエージェント44、47と分散サーバ群4間はインターネット2を経由したデータ通信となる。従って、この際の通信データ構造は図2の構造を取る。前述したように、エッジエージェント44、47と分散サーバ群4(の受け入れ
窓口サーバ)はそれぞれ独自のIPアドレスが事前に設定されている。従って、この場合の送信側IPアドレス情報SIPADRSの配置領域内(図3(b)参照)には、エッジエージェント44、47のIPアドレスが入り、受信側IPアドレス情報DIPADRSの配置領域内には分散サーバ群4(の受け入れ窓口サーバ)のIPアドレス情報が入る。
このように、インターネット2を介したデータ通信には図4に示したデータ制御情報及び通信データ本体KEYVALがそのままTCPデータ/ペイロードTCPDU内(図2(c)参照)に入るため、世界中のあらゆる場所にデータd’、e’を送れる柔軟性があるばかりでなく、エッジエージェント44、47でのデータ通信時の処理負荷が大幅に軽減される効果がある。
IPアドレスを用いて所定データをデータ通信する方法は、従来から知られていたが、送信されたデータの例えば表示や保存などの処理にはWebブラウザや特定ソフトの事前バンドルを前提とするなど受信側の負荷が非常に大きかった。それに比べて、本実施形態では図4~図8に示すように、送信データ本体VALPRTと同時に非常に簡単なデータ構造を持つデータ制御情報KEYPRTを同時に送ことができる。その結果として、Webブラウザや特定ソフトの事前バンドルなどの負荷を受信側に掛けず、受信側で非常に容易に送信データの処理が行える効果がある。
上記の一連の処理の結果として図9Aに示すように、分散サーバ群4のメモリ部6内には解析後のアナライズドデータd’e’のみが保存される。図9Bのステップ6に従って分散サーバ群4内で“高度なデータ解析”を行う場合、オリジナルデータd、eも使用すると膨大な解析時間が掛かってしまう。それに比べて、解析後に得られたアナライズドデータd’e’のみを使用して高度なデータ解析を行えば、非常に短時間に効果的なデータ解析ができる効果が生まれる。
この分散サーバ群4内で行う高度なデータ解析の具体例として、エンドユーザ個々の行動解析や要求推定をしても良い。それにより、例えば“エンドユーザの気分がイライラしている場合には照明の明かりを落とすと共に静かな音楽を流して気持ちを落ち着かせる”などの高度なサービスが出来る。
図9Bのステップ7に従った分散サーバ群4からエッジエージェント44、47に対して行う“高度なサービスの指示”の具体的内容としては、“部屋の照明の明るさを落とす”とか“自動的に静かな(ユーザの好みの)音楽を流す”などが挙げられる。
この場合の指示方法は、受信側IPアドレス情報DIPADRSの配置領域内(図3(b)参照)にはエッジエージェント44、47のIPアドレスが入り、送信側IPアドレス情報SIPADRSの配置領域内には分散サーバ群4(の窓口サーバ)のIPアドレス情報が入るというものである。
更に、制御情報CNTINF内の制御タイプCTTYPE(図6(a))内には、“PUT”が設定され、通信データ本体VALPRTの格納領域内には上記の“照明を落とした後の部屋内の明るさ”や“流す音楽の内容”が格納される。更に、この音楽を出力する時間範囲を、図8(c)内の“Time-Zone”で設定しても良い。このように簡単なデータ制御情報KEYPRTのみで、エンドユーザに対して非常に高度なサービスを提供できる効果がある。
図9Bのステップ8に記載したエンドユーザに対する“高度サービスの提供”の具体的内容は、分散サーバ群4から送信された具体的な指示内容に沿ってエッジエージェント
44、47がネットワーク接続されている駆動デバイス(図9Aでは図示して無い)を駆動する。
図9Aと図9Bを用いて説明した高度なデータ解析やエンドユーザに提供する高度なサービスは、上記に限定せず、如何なるデータ解析や如何なるサービス提供も本実施形態に含まれる。
3.2節 個人情報保護対応のデータ解析とデータ公開/課金条件
本実施形態で取り扱う通信データには個人情報も含まれ、個々人の要求に応じた個人情報を保護する必要がある。その個々人の非常にナイーブな要請に答えるため本実施形態では、分散サーバ群4のメモリ部またはメモリデバイス20、22、26内の管理情報66の一部として、図10に示すユーザの管理情報を所有しても良い。
データの公開(活用)範囲を示すデータ公開クラス設定の一例として2.3節内で、特定のネットワークドメインまたは所定グループメンバーを単位としてデータの公開レベルを設定する方法を説明した。この方法を利用して上記ネットワークドメインに参加する全メンバーまたは所定グループに含まれる構成メンバーに関する情報を入手し、図10の管理情報を作成しても良い。
図10の縦方向列は、個々のユーザU1、U2、U3‥の個別情報を示すが、これに限らず、家族単位や組織単位、または特定グループ単位で記述しても良い。図10内には個別ユーザ情報USEINFとユーザ識別情報USRECG、ユーザ帰属情報USBL、データ公開条件情報PUBCNDに関係した情報が記載されている。
この個別ユーザ情報USEINF内にユーザ識別情報USR_IDとパスワードPASSWDを纏めておくと、分散サーバ群4が管理するドメイン内にユーザ識別情報USR_IDとパスワードPASSWDを用いて参加するユーザ個々の識別が容易となる。更に、分散サーバ群4やエッジエージェント44、47、48がEメールアドレスEMADRSの情報を用いて、個々のユーザに対して所定データ公開の可否を問合せができる。
一般のユーザは個人情報の開示を嫌うが、個人情報公開時の公開料金が支払われるならば個人情報を公開しても良いというユーザは一定の割合で存在する。そのため、情報利用者は、データ公開条件情報PUBCNDに合致(或いは同意)した場合、もしくはEメールアドレスEMADRSを用いて個別情報の公開許可を得た場合には、その公開料を料金振込用銀行口座番号BNKACTに自動的に振り込むことが可能となる。
例えば、センサデバイス32(図1または図11)でセンサデータを収集した場合、そのセンサデータ内に個人情報が含まれるか否かを分散サーバ群4またはエッジエージェント44、47、48が自動識別する必要がある。この自動識別の際に利用するユーザ識別情報USRECGとして、分散サーバ群4またはエッジエージェント44、47、48は、顔認識用リンク先情報FRECLKや指紋照合用リンク先情報FGPRLKを利用しても良い。これらの情報は、対応するデータベースへのリンク先情報がURIの形で記述されている。
本実施形態では、データ公開クラスDPUBCLとして、特定グループメンバーに限定したデータ公開またはデータ利用や所定のネットワークドメイン内に限定したデータ公開またはデータ利用を可能としている。
従って、図10に示すユーザ帰属情報USBLとして、ユーザ個々が参加するグループの識別情報GRP_IDやユーザ使用機器が登録されているネットワークドメインNDM_IDの情報が存在する。この情報が存在することで、ユーザ毎に具体的にどの範囲までデータの公開/利用が可能なのか(或いは利用さるのか)の判別が容易となる。
一方、前述したように公開料金が支払われるなら個人情報を公開しても良いと言うユーザは多い。そのため、データ公開クラスDPUBCLに応じて完全オープン公開PUBOPNとドメイン内限定公開PUBDMN、特定メンバー限定公開PUBMMBが用意されることができる。そして、各公開条件別に、公開時にユーザが請求する金額が一覧表として纏めておくことができる。
データ加工をする前の生のセンサデータを公開または第三者による活用を許可した場合の請求金額(公開禁止情報も含む)PUBORGがユーザ毎に記載可能となっている。この記載欄に例えば、“No”や“Forbiddance”、“Forbidden Condition”などと記載された場合は、対応するデータの公開または第3者の活用を禁止する状態を示す。
例えば、本人が含まれる高精細な(解像度の高い)映像や画像では本人の識別が容易なためデータ公開を嫌うが、データ加工条件として例えば低画質な(解像度の低い)映像や画像あるいは顔位置にモザイク処理がなされた映像や画像では本人識別が困難なためデータ公開を許可する場合がある。
従って、データ加工条件A(例えば画質を落とす)での公開時の請求金額(公開禁止情報も含む)PUBCDAやデータ加工条件B(例えば顔位置にモザイクを施す)での公開時の請求金額(公開禁止情報も含む)PUBCDBを個別に設定できる。
図10に示すように、完全オープン公開PUBOPNと、メイン内限定公開PUBDMN、特定メンバー限定公開PUBMMBの欄に、それぞれ「生データ公開時の請求金額(公開禁止も含む)PUBORG」、「データ加工条件Aでの公開時の請求金額(公開禁止情報も含む)PUBCDA」、「データ加工条件B(例えば顔位置にモザイクを施す)での公開時の請求金額(公開禁止情報も含む)PUBCDB」、を設定することができる。
図10の記載例において、ユーザU2は全面的にデータ公開を禁止する。それに対してユーザU3は、完全オープン公開と、ドメイン内限定公開PUBDMNにおいて、生データ公開は禁止する。そして、ドメイン内限定公開PUBDMNにおいて、データ加工条件AとBであれば公開料金として1ドル請求し、特定メンバー限定公開PUBMMBに関しては、生データ公開PUBORGでは1ドル請求し、データ加工条件AとBでの公開PUBCDA,PUBCDBでは無料公開(公開料金0ドル)としている。また、ユーザU1はそれぞれの条件毎に公開料金を細かく規定している。
次に、センサデータの活用方法を説明する。センサデータの活用方法として必ずしもユーザ個々の識別まで必要とせず、特定対象人数のみ把握できれば良い場合が有る。その一例を図11に示す。例えば、電子掲示板(signage)70上に表示する広告内容を時間経過毎に変え、その広告を見る通行人あるいは広告音声を聞く人の通行人の人数に応じて広告料金を徴収する例の説明をする。
図11の例では通路72を通過する通行人75~79の中で、2人の通行人75、76のみが立ち止まって電子掲示板70を眺めている。このような場合では人数のみ把握できれば、通行人個々の識別情報は必要では無い。
図11のユースケースにおける経過時間100に沿った変化例を図12に示す。図12では電子表示板70に表示される内容が広告内容a_104aから広告内容b_104bに変化する場合を説明する。広告内容a_104aが表示され出すと、電子表示板70を見ている人の人数NWが時刻t1で3人か5人に変化し、その後時刻t3で4人になる。そして広告内容b_104bに変化すると、時刻t5では2人に減る。
電子表示板70は画像(映像)表示と同時に音声出力をする。従って、電子表示板70を見ない通行人でも立ち止まって出力音声を聞いている人もいるので、電子表示板を見て無いが立ち止まっている人の人数NSも同時にモニターする。
図12では経過時間100に沿ってt1~t6の時刻に人数が変化する。センサデバイス32内のデバイスエージェントあるいはセンサデータを収集したエッジエージェント44(図1参照)がセンサデータをデータ解析し、時刻t1~t6毎に通信データ本体内パックVALPCK-1、-2の自動分割を行う。
図11のセンサデバイス32が撮像した画像(映像)の一例を図13Aに示す。通行人77がセンサデバイス32の方向に顔を向けているため、通行人77の正面から見た顔が撮像されている。その生のセンサデータに対して、センサデバイス32内のデバイスエージェントあるいはセンサデータを収集したエッジエージェント44がデータ解析を行い、顔面位置を自動検出する。そして、データ加工結果として図13Bに示すように、その顔面位置にモザイクを掛けても良い。
上記一連の処理内容を図14に示す。ステップ31では、センサデバイス32に拠るセンサデータの収集が行われる。次に、ステップ38では図12のt1~t6の時刻タイミングに合わせ、映像/画像解析に基付くパック切れ目位置の自動検出が行われ、その結果がステップ51での管理パケットMNPKTの自動生成に利用される。
センサデバイス32によるセンサデータ収集と同時にステップ36では、センサデバイス32内のデバイスエージェントあるいはエッジエージェント44内部で低画質の(解像度が低い)映像/画像の自動生成が行われ、生のセンサデータと共にデータバッファリングが行われる(ステップ37)。
また、並行してセンサデバイス32内のデバイスエージェントあるいはエッジエージェント44内部では顔識別に拠るユーザの自動判別処理が行われ(ステップ33)、その判別されたユーザ毎に図10に示した管理情報内容の照合が行われてユーザ毎の公開範囲と請求金額の抽出が行われる(ステップ35)。
次に、ステップ35で得られた結果に基づき、ステップ41~43では生のセンサデータと加工条件毎の加工されたデータに対する公開条件が合致するか否かの判定を行う。ここで、図10の記載内容として全ての公開範囲でのデータ公開/活用を禁止するユーザU2がセンサデータ内に含まれていると、ステップ33の判別結果として判明した場合には、生のセンサデータと全ての加工条件の加工データがデータ破棄となる(ステップ46~48)。
また、ステップ41~43の判定で公開条件に合致したデータは、データ内容毎にそれに関係するユーザを全て自動判別し、図10に記載された請求金額の合計値に基づいて管理パケットの自動生成を行う(ステップ51)。例えば、データ内の特定の通信データ本体内パックVALPCKが5人のユーザに関係した場合は、図10内のデータ公開条件毎(データ公開条件情報PUBCNDの横方向行毎)に5人の公開時請求金額を合計し、その合計値を図5(e)の公開料金FEEMMB、FEEDMN、FEEOPNの記載欄内に記載する。
本実施形態では、このようにデータ内の通信データ本体内パックVALPCK毎に関係するユーザを同定し、図10の表を利用してデータ公開/第三者による活用可否やデータ公開/活用時の課金金額を細かく設定できる。従って、きめ細かいデータ公開/活用サービスを提供できる効果がある。なお、図14に示した実施例では顔認識を用いてデータに関与するユーザの同定を行った。しかし、本実施形態ではそれに限らず、データに関与するユーザの同定/認知方法として他の任意方法を使用しても良い。
図14のステップ51で自動生成した管理パケットMNPKTをステップ52では図5(b)に示したフォーマットに従って生データまたは加工後のデータ内に挿入(多重化)する。
また、ステップ53のデータ保存の段階では、生データ及びデータ加工条件毎に図10のデータ公開条件情報PUBCND内記載内容に応じたデータ公開クラスDPUBCLを判定し、図16内のメモリ領域管理情報RDMG内に記載されたデータ公開クラスDPUBCLに該当するメモリ領域内にデータ保存する。
本実施形態では、上述するように指定されたデータ公開クラスに応じたメモリ領域内に予めデータが保存されるので、第三者が公開/活用可能なデータ検索を容易に行える効果が有る。
3.3節 ドメイン内メモリ領域拡張方法
近年注目されているIoT技術では、多種多様なセンサからのセンサデータが逐次収集され、適宜メモリ内へ保存される。また、そのセンサデータを有効活用する場合、過去に収集されたデータまで遡って利用される場合が多い。するとその結果として、メモリ内に保存されるデータ量が時間経過に従って膨大化する。従って、各種データを保存するメモリの容量や特性の影響を受けずに、過去に蓄積されたデータの有効活用を可能とするデータ管理方法またはそれを用いた装置、デバイスの提供が求められる。
ここでは、上記の課題を解決するための構成の一例を挙げて説明する。例えば、図1のように、予めメモリデバイス22のメモリ領域内にオリジナルなセンサデータa、b、cとそれをデータ解析して得られたアナライズドデータa’、b’、c’が記録されていた場合を考える。次に、図19Aでは、センサデバイス32、34で収集されたセンサデータd、fをエッジエージェント44内でデータ解析してアナライズドデータd’、f’も生成される。そして、センサデータd、fとアナライズドデータd’、f’をメモリデバイス22のメモリ領域内に逐次保存すると、メモリ領域内の未記録残量が枯渇する恐れがある。
過去のデータa、b、a’、b’を破棄して良い場合には、将来得られるデータを既にデータa、b、a’、b’が記録された領域上に上書き処理できる。しかし上書き処理をすると、過去のデータa、b、a’、b’まで遡った有効活用が不可能となる。
本実施形態では、例えば有効未記録残量などメモリ領域内の状態を管理して得られる情報をメンテナンス情報と呼ぶ。このメンテナンス情報の結果、例えば上書き処理の必要性が近付くなどのリスクを事前に予測して対応処理を行っても良い。図19Aの例での事前予測されたリスクとしては、“有効未記録残量が枯渇し、センサデバイス32、34からのセンサデータを収集し続けると上書き処理が必要となる(過去に収集されたセンサデータや解析後に得られたデータの一部が消される)”状況が該当する。
唯一のメモリデバイス22内のメモリ領域のみを考える限り、上記の問題解決は難しい。その対策として、インターネット2の回線も視野に含めたネットワーク回線で接続された他のメモリ領域との間で互いに連携させると、自由度の高いストレージ環境を提供できる。具体的には特定メモリ領域内での既記録データを、互いに異なる複数のメモリ領域間での移動またはコピーを可能とする。その結果として、既記録データの不必要な消去処理を防止でき、将来に亘って既記録データの有効活用を可能にする効果がある。つまり、ネットワーク回線で接続された複数のメモリ領域間でのデータ記録処理またはデータ再生処理を連携させると、例えば記録容量超過を招き易い色々なデータ保存要求に対する自由度の高いストレージ環境を提供できる。
メモリ領域間で連携させる対象として、本実施形態では多様な連携方法を許容する。例えば、メモリデバイス20、22、26間でメモリ領域間の連携をさせても良い。図示して無いが1台のエッヂ装置14に複数のメモリデバイス22が接続し、メモリデバイス22間で相互通信可能な状況があっても良い。例えば、USB接続のようにエッジ装置14を頂点として複数のメモリデバイス22がツリー状に接続される場合でも、複数のメモリデバイス22間での単独通信をしても良い。特に、SCSI(Small Computer System Interface)のようにデバイス間が直列接続されている場合には、エッジ装置14を介さない複数のメモリデバイス22間通信が一層容易となる。
図18を用いて後述するように、メモリデバイス22、26に常駐するデバイスエージェント42、46は、メモリ領域内の物理特性まで細かく管理している。そのため、デバイスエージェント42、46間でメモリ領域の連携を図って、メモリ領域を非常に効果的に使え、物理アドレス上での1ビット当たりの記録コストを意味するビット単価(ビットコスト)を低額化できる効果がある。
一方、図18が示すように、エッジ装置14、16内に常駐するエッジエージェント44、47はメモリ領域内の無欠陥な論理アドレス(理想空間)を扱い、メモリ領域内の詳細な物理特性まで管理しない。従って、エッジエージェント44、47間でメモリ領域の連携処理を行うと、メンテナンスコストを削減できる効果がある。
また、上記に限らず、分散サーバ群4とエッジエージェント44、47間でメモリ領域の連携をさせても良い。一般に、分散サーバ群4内のメモリ部6の記録容量は非常に大きいばかりでなく、分散サーバ群4の処理機能の自由度が高い。そのため、分散サーバ群4とエッジエージェント44、47間でメモリ領域の連携をさせると、多種多様なデータ保存要求に対して柔軟に対応できる。従って、非常に自由度の高いストレージ環境を提供できる効果がある。
本実施形態では、互いに連携可能なメモリ領域の情報を事前に所有し、分散サーバ群4に限らず、各エッジエージェント44、47、48やスモールエージェント40が連携可能な全メモリ領域を自由に使用できる。それにより、単独のメモリデバイス22のみで処理する場合と比べて、全メモリ領域の記録容量(または未記録残量)が飛躍的に拡大し、データ保存の自由度が向上する効果がある。
例えば、図19Aのようにメモリデバイス22において、未記録残量が少なくなる場合がある。この際、エッジエージェント44がメモリデバイス22のみの情報しか持たない場合の不具合と、エッジエージェント44が互いに連携可能なメモリ領域の情報を事前に所有する場合の利点を説明する。エッジエージェント44が他のメモリ領域情報を知らない場合は、分散サーバ群4に対して警報通知情報を通信する必要がある。その後、分散サーバ群4が必要なデータ移動先を探して、エッジエージェント44に回答する必要が生じる。この分散サーバ群4がデータ移動先を探して回答するためのコストが発生し、システム全体の運営・管理コスト(メンテナンスコストも含む)が増加する問題が発生する。しかし、エッジエージェント44がメモリ領域の連携先を事前に知っていれば、データ移動先を探すコストが省け、システム全体としてのコスト低減効果が生まれる。
図1または図19Aの実施形態におけるネットワーク接続関係を図15に示す。図15の実施形態では各デバイス20、22、26、32、34、36と各エッジ装置14、16、18の上位接続先が一意的に決まっている。
図1または図19Aに示す分散サーバ群4内のメモリ部6に格納されているエッジ/デバイステーブル68の具体的な内容を図16に示す。この図16内に、図1または図19Aに示した本実施形態内の全構成体の情報が纏まっている。図15に示した各デバイス20、22、26、32、34、36と各エッジ装置14、16、18の上位接続先は、図16の設置/配置情報EDDRIF内の上位接続先UPCNTに記載されている。
図16では、種別EDDRとしてデバイスとエッジ装置毎に纏め、それぞれの識別情報(ID情報)を個別識別EDR_IDの欄内に格納する。特にエッジ/デバイステーブル68内に記録される各デバイス20、22、26、32、34、36と各エッジ装置14、16、18のIPアドレスIPADRSの情報を利用して、任意のデバイス20、22、26、32、34、36とエッジ装置14、16、18から任意のデバイス20、22、26、32、34、36とエッジ装置14、16、18へ直接データ通信できる効果が生まれる。既に2.1節で説明したように、このIPアドレスIPADRSの情報を図3(b)内の受信側IPアドレス情報DIPADRSを格納する領域内に記述すれば、インターネット2経由のデータ通信が可能となる。
図16のメモリ領域管理情報RDMG内(図19Aではエッジ/デバイステーブル68内)に、互いに連携可能なメモリ領域に関する情報が纏まっている。ここで図1または図19Aのメモリデバイス20、22、26内のメモリ領域は、1個以上のパーティションやフォルダ/ディレクトリあるいは対応するドライブから構成され、その識別情報FLD_IDが設定されている。また、それぞれは前述したデータ公開クラスDPUBCLに対応し、誰にでも公開されるフルオープンや特定ドメイン内にのみデータ公開可能なメモリ領域、所定のグループメンバーのみに公開されるメモリ領域、あるいは特定個人にのみ公開されるメモリ領域に分かれても良い。このようにデータ公開クラスDPUBCL毎にメモリ領域が分かれると、データ管理やデータの公開管理が容易となる効果がある。
また、各分割されたデータ領域毎の管理者を示す管理者識別情報MAN_IDを持って、公開時の課金処理が容易になる効果がある。具体的には、特定のデータ領域に保存されたデータを閲覧または活用する毎にその公開/使用料が管理者識別情報MAN_IDに対応した管理者に支払われ、その管理者から図10に示した個別ユーザに公開/使用料が分配されても良い。また、この時のメモリ領域毎の公開/使用料は、メモリ領域使用料FEEMEMの記載欄内に再生/使用したバイト数に応じた月額料金がドル建てで記載されているため、世界中での課金額計算が容易となる。
なお、本実施形態における課金対象のサービス形態として、「既保存のデータ(センサデータに関する生データやそれを加工/解析して得られたアナライズドデータ、駆動デバイスの制御履歴に関するデータなど)を第三者に公開あるいは第三者が活用する時のサービスに対応した課金」と「メモリ領域を第三者に貸与する(第三者がメモリ領域内に所定データを保存させてもらう)サービスに対応する課金」の2種類を許容する。
図5(e)の公開料金FEEMMB、FEEDMN、FEEOPNや図8(d)のPublication_Fee、図10の公開時請求金額PUBORG、PUBCDA、PUBCDBなどは前記〔A〕のサービス形態に対して支払う課金額を示す。一方で、図16内のメモリ領域使用料FEEMEMは、前記〔B〕のサービス形態に対して支払う課金額を示す箇所が異なる。
例えば、図16の記載例では、Suzukiが管理するメモリデバイス22内のフルオープンなデータ公開クラスDPUBCLに対応したメモリ領域B内を借用して、Andoが作成(関与)したデータを保存させてもらった場合を仮定する。この場合には、保存したデータサイズ(バイト単位)に応じたメモリ領域賃貸料を月額指定ドルずつAndoがSuzukiに支払う。
更に、このデータをKatoが再生または加工/編集する場合には、公開料としてKatoがAndoに対価を支払う。一方で、このデータがA、B、Cの3者が関与する場合(例えばこの映像データ内にA、B、Cの3者が映っていた場合)には、AndoがA、B、Cの3者に対して図10のデータ公開条件情報PUBCND内に記載された請求金額に応じてKatoから得られた対価を分配する。
ところで、A、B、Cの3者に分配する請求金額の合計値が図5(e)内の公開料金FEEMMB、FEEDMN、FEEOPN内に予め記載されている。従って、Katoはこの公開料金額が適正額か否かを判断して、該当するデータの再生または加工/編集するか否かを判断しても良い。
このエッジ/デバイステーブル68では、特定ドメインに限らず、任意の範囲のデバイス20、22、26、32、34、36とエッジ装置14、16、18に対して管理しても(エッジ/デバイステーブル68内への登録を行っても)良い。
上記エッジ/デバイステーブル68を作成する方法について、図17を用いて説明する。インターネット2などのネットワーク回線に接続されるデバイス20、22、26、32、34、36とエッジ装置14、16、18は時々刻々と変化する(接続と離脱を頻繁に行う)ため、適宜詳細にエッジ/デバイステーブル68を更新するのが難しい。
それに対し、必要となった時に必要とする分散サーバ群4またはエージェント40、44、47、48がネットワーク回線を経由して“問い掛け”を行い、その“回答”結果をエッジ/デバイステーブル68に纏め、関係者(他の分散サーバ群4またはエージェント40、44、47、48)に配布する形式を取る。それによりエッジ/デバイステーブル68作成の柔軟性が向上し、ネットワークシステム全体のスケーラビリティーが向上する効果が生まれる。
例えばJMS(Java(登録商標) Message Service)ではPublish/Subscribeメッセージングモデルを提案している。これは同一のメッセージ(データ)を1対nに対して行うメッセージングモデルで、メッセージの送信者をパブリッシャ(Publisher)と呼び、メッセージの受信者をサブスクライバ(Subscriber)と呼ぶ。従って、分散サーバ群4を含めた任意のエージェント40、44、47、48がパブリッシャになれると共にサブスクライバにもなれる。またPublish/Subscribeメッセージングモデルにおける問合せサービス(環境)をノーティフィケーションサービスと呼ぶ。
上記エッジ/デバイステーブル68を作成したい場合には、エッジ/デバイステーブル68を作成したいパブリッシャはステップ61において、ノーティフィケーションサービスを用いて拡張可能なメモリ領域とそれぞれのデータ公開クラスDPUBCL(メモリ領域使用料FEEMEMを含む)の問合せを行う。
ステップ62で問合せを受けたサブスクライバは、拡張可能なメモリ領域とそれぞれのデータ公開クラスDPUBCL(メモリ領域使用料FEEMEMを含む)の回答を行う。その回答を基にパブリッシャがエッジ/デバイステーブル68の作成または追記/更新(ステップ63)を行い、その結果を関係者に配布する(ステップ64)。なおここで配布されたエッジ/デバイステーブル68は、メモリデバイス22、26内の管理情報62、66の一部として保存される。
ここでは“問い掛け”と“回答”の流れを説明する一例として、Publish/Subscribeメッセージングモデルを利用して説明した。しかし、本実施形態ではそれに限らず、あらゆる種類のメッセージ交換を行っても良い。その具体例として1対n(多)のPublish/Subscribeメッセージングモデル以外に、SNS(Social Network Sevice)の任意書き込み掲示版形式のメッセージング方式を採用しても良い。
ところで、上記問合せと回答に関するデータ通信時には、図2の通信データ構造を用い、図4と図6~図8で説明した内容のデータ制御情報KEYPRTの送信を行う。
3.4節 メンテナンス情報の管理とネットワーク通信
図1または図19Aに示したエッジエージェント44、47(スモールエージェント40を含む)とメモリデバイス内のデバイスエージェント42、46におけるメモリ領域内のそれぞれが管理内容の違いを図18に示す。
図18では、横方向にメモリ領域内管理アドレス(Mg1)、エージェントが行うメモリ領域内管理内容(Mg2)、エージェント間通知情報(Mg3)を分類し、縦方向にエッジ(スモール)エージェント(Me1)、デバイスエージェント(Me2)を分類している。
半導体メモリ、HDD(Hard Disk Drive)、光ディスクの如何に関わらず、多くのストレージデバイス(メモリデバイス)では、物理アドレスと論理アドレスの2種類のアドレスを利用してメモリ領域内を管理する。論理アドレスは内部に欠陥の無い理想空間上で規定されたアドレスを意味する。しかし、実際のストレージデバイス(メモリデバイス)には、内部に欠陥領域や劣化領域が存在する。そこで物理アドレスを使って、このような欠陥/劣化領域場所の管理が可能となっている。
この例では、エッジ(スモール)エージェントは論理アドレス(欠陥の無い理想空間)のみを管理し(Meg11)し、デバイスエージェントは物理アドレス(欠陥・劣化領域の管理も含む)を主に管理する(Mge12)。また、前記物理アドレスと論理アドレス間の変換処理はデバイスエージェントが行う。
またデバイスエージェントは、欠陥領域の管理及びその欠陥領域に対応した領域の交替処理管理を行う。また、上書き回数やデータの安定保存期間に関係する劣化領域管理を行う。更に、デバイスエージェントは、記録データの信頼性確保対応する処理として、例えば信頼性が低下したデータのエラー訂正処理と、そのエラー訂正後のデータの別領域への書き替え処理などを行っても良い。従って、デバイスエージェントは、物理アドレス空間上でのデータ記録/再生/消去処理を担う(Mge22)。
それに比べて、エッジ(スモール)エージェントは論理アドレス空間上でのデータ記録/再生/消去処理(上書き場所/対象データの管理も含む)を主に行う(Mge21)。また、それに関係して、有効記録容量や有効未記録残量の管理も行う。
エッジ(スモール)エージェントが上記処理を行えるように、デバイスエージェント42、46からエッジエージェント44、47に対して有効記録容量の低下状況や有効未記録残量の劣化状況、既記録データ信頼性の低下状況(既記録データのエラー率変化)などの通知処理(Mge30)を行う。
そして、デバイスエージェント42、46からの通知情報を基に、エッジエージェント44、47はメモリ領域内のタイムリーな状態を示すメンテナンス情報を適宜作成し、管理情報62の一部としてメモリデバイス22内に記録される。
図19Aのように、メモリデバイス22内のメモリ領域内の未記録残量低下をデバイスエージェント42が始めに検知し、デバイスエージェント42からエッジエージェント42に対して有効未記録残量通知を行う。すると、エッジエージェント44はその通知内容を基に、メンテナンス情報の更新/生成を行う(図19Cのステップ11)。
次に、図19Cのステップ12としては、他のエッジエージェント47や分散サーバ群4に対して警告通知必要性の有無を判定する。センサデバイス32、34からのセンサデータ収集が継続する場合には、エッジエージェント42は上記メンテナンス情報内容を参照して既記録データa、b、a’、b’が記録されている場所への上書きリスク可否を判定する。ここで、事前リスクを認知すると、現在収集中のセンサデータ及びデータ解析後のデータが対応するデータ公開クラスDPUBCLと図16に示したエッジ/デバイステーブル68内のデータ公開クラスDPUBCL欄とを比較して、既記録データa、b、a’、b’を移動できる場所を同定する。そして、図19Bの実施例では、既記録データa、b、a’、b’を分散サーバ群4内のメモリ部6とメモリデバイス26内のメモリ領域内に同時に移動する。
このようにデータの移動先が決まると、そこに対してエッジエージェント44は「メモリデバイス22内メモリ領域内の有効未記録残量が枯渇直前」との警告通知情報を通信する(図19Cステップ13)。そして、その直後に図19Cの既保存データの通信ステップ14として、前記移動先に対して既記録データa、b、a’、b’の送信を行う。
この場合、図4(b)の通信データ本体VALPRT内に既記録データa、b、a’、b’が格納され、図16のエッジ/デバイステーブル68内に記載されたIPアドレスIPADRSの内容を図3(b)受信側IPアドレス情報DIPADRSの格納領域内に記載する。このようにして、インターネット2を介してメモリ領域が拡張される。特に、本実施形態では既記録データa、b、a’、b’送信時に、図2のデータ構造及び図4(a)のデータ制御情報及び通信データ本体KEYVALの形態を取るため、インターネット2とイントラネット(またはローカルなネットワーク)を問わず簡易的方法で世界中の至る所に対してもネットワーク通信が出来る効果がある。
その後は、図19Cのステップ15、16、17に従って管理情報62の作成または更新と保存及びエッジ装置16や分散サーバ群4への通信を行う。
ところで、デバイスエージェント42がメモリデバイス22のメモリ領域内の状態を確認し、例えば、所定領域の書き換え回数が特定許容値を超えるなどの関係で使用不可能な領域(図20Aの“×印”で示した場所)が判明し、メモリデバイス22の有効記録容量が所定の保証値を下廻ると共に有効未記録残量の劣化が生じた場合を考える。この場合の処理を図20A、図20Bを利用して図20Cで説明する。
この場合、デバイスエージェント42はエッジエージェント44に対して“有効記録容量が保証値を下廻り”、“有効未記録残量が劣化”した情報を伝える。するとその情報に対応して、エッジエージェント44は図20Cのステップ21が示すようにメンテナンス情報の生成または書き替えを行う。
次に、警告通知の必要性判断(図20Cのステップ22)基準として、メンテナンス情報を利用して、既記録データc、d、c’、d’が上書きされて消去されるリスクを判断する。そして、警告通知の必要性が生じた場合には、図19Cと同様な処理が行われる。具体的な対策例として、図20Bに示すように、既記録データc、d、c’、d’を分散サーバ群内のメモリ部6とエッジ装置16内のメモリデバイス26内の2箇所に移動させる。
3.5節 データベース検索方法
本実施形態では、図19Bや図20Bに示すように、一連のデータa、b、c、d、f、g、a’、b’、c’、d’、f’、g’が異なるメモリ領域内に分散配置される。このように分散配置された一連のデータを纏めて再生したり、活用するための分散データの検索方法を以下に説明する。
本実施形態では、既に3.3節の説明内容と同様に、分散サーバ群4またはエージェント40、44、47、48がネットワーク回線を経由して“問い掛け”を行い、その“回答”結果を基にして分散配置されたデータの収集や活用を行っても良い。
その具体的例として、3.3節で説明したPublish/Subscribeメッセージングモデルを用いたデータ検索方法例を、図21を用いて説明する。分散サーバ群4またはエージェント40、44、47、48の中で分散配置された一連のデータ収集またはデータ活用が必要となったパブリッシャは、ノーティフィケーションサービスを用いて他の分散サーバ群4またはエージェント40、44、47、48に対して指定データ保存場所の問合せを行う(ステップ71)。
すると、対応データの保存に関与している分散サーバ群4またはエージェント40、44、47、48はサブスクライバとして、ノーティフィケーションサービスを用いて上記指定データの保存場所を回答(ステップ72)する。この場合の通信データは図2(a)の構造を利用する。そして、データ制御情報及び通信データ本体KEYVAL内の制御情報CNTINF(図4(c))内では、図6(b)内のデータ格納場所TENTIDの記述領域内に上記保存場所を記載しても良い。また、それに限らず図4(b)の通信データ本体VALPRT内に所定フォーマットで保存場所を記述しても良い。
パブリッシャは図21のステップ73に示すように、回答を受信後にドメイン内に分散配置された指定データに関するデータ再生用テーブルを作成する。そして、そのデータ再生用テーブルを利用してステップ74では、前回回答してくれたサブスクライバに対するデータ転送要求(図7の“PUT”のリクエスト)を行う。
万が一、上記指定データが記録されたメモリデバイス20、22、26がネットワーク回線から外れた場合には、第4章で後述する方法でエラー訂正処理などを行い収集データの信頼性回復処理(ステップ75)を行っても良い。
インターネット2などのネットワーク回線に接続されるデバイス20、22、26、32、34、36とエッジ装置14、16、18は時々刻々と変化する(接続と離脱を頻繁に行う)ため、上記のデータ検索方法を採用する事でシステム全体のスケーラビリティーが向上する効果がある。
ところで、3.3節で説明したように本実施形態でのデータ検索方法もPublish/Subscribeメッセージングモデルに限らず、本実施形態ではあらゆる種類の1対n(多)のメッセージ交換やSNS環境のような多対多の掲示版形式を利用したデータ検索方法を使用して良い。
更に、図21で行った特定のデータ検索方法に限らず、本実施形態ではあらゆる形態のデータベース自体の検索に上述したような方法を利用しても良い。
3.6節 従量課金の制御方法
3.6.1節 保存データ再生時の従量課金制御方法
図22及び図23は、例えば分散サーバ群4が、ユーザからの要求に応じてデータを格納したり、格納データをユーザに提供したりする場合、課金処理がどのように実施されかを説明する図である。先に説明したメモリデバイス22及び又はエッジ装置44などをデータ発生器210とすることができる。データ発生器210で生成されたデータは、例えば分散サーバ群4で管理される。分散サーバ群4に含まれる各サーバは、コントローラ(図示せず)と、管理情報64を含む。例えばこの管理情報64が、ソースデータ管理領域230を含むことができる。また各サーバは、それぞれのコントローラにより制御されており、以下に説明する各種のデータがコントローラの制御に基づいて処理される。
ソースデータ管理領域230は、課金制御データ領域231を有し、この課金制御データ領域231が、ソースデータ発生器210からのデータを管理するとともに、該データが利用されたとき、利用者に対する課金処理を実行する。利用者側としては、種々の対象物が可能であり、例えば携帯型エッジ装置18が考えられる。この利用者の端末を利用者端末250として示している。
なお、インターネットを介して送受信されるデータは、共通鍵52、54、56により暗号化されて送受信される。受信側は、共通鍵52、54、56を用いて暗号されたデータを解凍することができる。メモリデバイス22には、共通鍵52が用意されており、メモリ部6には共通鍵54が用意されている。なお、メモリデバイス22及びメモリ部6は、公開しても構わないデータに関しては暗号化処理を行わない。
利用者端末250からの要求に応じて、ソースデータ管理領域230がデータを提供する場合は、両者間で予め取り決めた暗号化方式により、ソースデータ管理領域230において提供データの暗号化処理が行われる。利用者が要求するデータ及びソースデータ管理領域230が用意しているデータとしては、各種のデータがある。エッジエージェント44から受け取った生のデータのみならず、サーバにおいてデータ解析した結果で得られたデータなども存在する。
データ発生器210が出力するソースデータは、各種のデータを含む。図23に示すように、ソースデータは、例えば物理データ、仕様データ、取得・蓄積データ、履歴データなどを含む。物理データは、例えばメモリの物理的な値を示すものでメモリ容量を示すデータである。仕様データは、メモリの特性を表すデータであり、書き込み速度、読み取り速度などのデータである。そして、仕様データは、メモリの寿命に関するデータも含み、このデータとしては、書き換え回数の最大値、データの保持能力を示すデータ保持期間の値などを含む。
加えて、取得・蓄積データは、カメラからの映像データ、マイクからの音声データ、温度、湿度、圧力、化学反応、振動、加速度、歪度、回転数などを検知するセンサから検知データなどを収集したものである。更に、履歴データは、データの送信・受信などの履歴を示すデータである。取得・蓄積データは、取得日時、取得場所、取得領域、取得時の天気情報(温度・湿度・晴れ・曇り・雨・雪など)、などの付加情報を有してもよい。
データ発生器210は、定期的或いは予め設定されている条件が成立したときにサーバへ上記したデータを伝送(或いは通知)する。
予め設定されている条件としては、物理データ、仕様データに基づいて設定されている条件がある。この条件が成立する場合としては、例えば、メモリ容量に対して記憶データ量が所定容量を超えた場合、書き換え回数が所定回数を超えた場合、データ保持期間が設定期間を超えた場合などである。これらの情報は、エージェントの基本メンテナンス作業に関わることになる。
また、条件が成立する場合としては、「映像データや音声データが、特定の振る舞いをした場合(例えば、映像データの輝度が異様に変換した、映像データが取得できない、映像データによる色表示が異常(全フレーム赤、青、黄などの単色になったなど))」、「音声データによる音声レベルが零或いはピークを長時間超えている場合」、「温度、湿度、圧力、化学反応、振動、加速度或いは歪度、回転数などが、異常(設定した閾値を超えている)な場合」がある。これらの情報は、データ業務(data business)に関わる。
データ発生器210は、コントローラの制御に基づいて、通知条件設定器215からの条件データを受け付けることができる。条件データは、データ発生器210からサーバへデータを送信する場合の条件や、送信するデータの制限(許可、禁止など)を設定するためのデータである。例えば、個人的に使用するデータで、秘密を要するデータは、送信禁止フラグを該データに付けることができる。また、公開するデータに対しては、該データを送信するときの暗号化処理を省略することができる。
データ発生器210から上述したようなデータを受け取ったサーバは、コントローラの制御に基づいて、該データ(受信データ)を管理情報64の一部として管理する。ここでは、課金システムについて説明する。
管理情報64は、ソースデータ管理領域230を備え、ここに課金制御データ領域231を備えている。課金制御データ領域231は、データ発生器210からデータを受信した場合、課金対象データと非課金対象データとの分離を行い、それぞれのデータを別々に保存或いは識別する。このデータ分離のために課金制御データ領域231は、分離ブロック231aを備える。
非課金対象データは、主としてデータ発生器210側のエージェントのメンテナンス保障にかかわるデータである。例えば、記憶データ容量が所定容量を超えた場合と、書き換え回数が所定回数を超えた場合と、データ保持期間が設定期間を超えた場合は、ソースデータ管理領域230は、エージェント及び又はその管理者に対して警告を行う。
課金対象データは、データ業務に利用される。課金対象データは、データ発生器210から直接受け取った一次データと、ソースデータ管理領域230内で独自に処理した二次データを含む。二次データとは、一次データを加工する、一次データと他のデータと組み合わせる、一次データ或いは加工データを解析するなどして、得られたデータである。これらの一次データ、二次データに対しては、付加価値(或いはランク)が付けられる。このランク付けのために、課金制御データ領域231は、ランク付けブロック231bを備える。
ソースデータ管理領域230は、コントローラの制御に基づいて、利用者端末250からの要求に応じて利用者端末250へデータを提供することができる。提供するデータとしては、有料あるいは無料のデータがある。ソースデータ管理領域230は、利用者端末250へ有料データを提供した場合、課金データを管理する。この課金データは、利用者端末250毎に応答処理ブロック231cにおいて、管理される。
ソースデータ管理領域230は、コントローラの制御に基づいて、管理条件設定器235からの条件データを受け付けることができる。条件データは、課金データに対するランクの変更データ、例えば特定の利用者端末からの要求に対してデータ提供を許可する或いはデータ提供を拒否するなどを制御するためのデータ提供制御データなどがある。データ提供制御データは、データを提供する管理者と利用端末250の管理者との間の契約に基づいて決定される。決定内容は、条件データとして、管理条件設定器235からソースデータ管理領域230に入力される。
ソースデータ管理領域230は、サーバグループの管理、ユーザ装置(例えば利用端末25)を登録するための関連装置管理データ232を備える。コントローラの制御に基づいて、関連装置管理データ232は、新たな利用端末がサーバをアクセスしたときには、新たな利用端末の固有情報を取得して、そして前記新たな利用端末を管理下に置くことができる。同様な手法で、関連装置管理データ232は、新たなサーバ、新たなデータ発生器なども管理下に置くことができる。
上記の説明は、利用者端末250が、データを要求し、この要求に応じてサーバがデータの提供することを説明した。そして、データが利用者端末250に提供されたときに、課金処理が実施されることを説明した。しかし、課金処理は、上記の行為時(動作時)のみに限定されるものではない。
一方、データを全てのユーザに対してオープン開示する場合には、課金処理を行わず無料対応とする。
3.6.2節 データ保存場所変更時の従量課金制御方法
例えば、ソースデータ発生器210が、データを一時的にサーバ(或いは分散サーバ群4)に預ける場合がある。上記したソースデータ発生器210からサーバに送信されるデータとしては、一時的に預けられるデータも存在する。例えば、ソースデータ発生器210において、使用しているメモリの書き換え回数が所定回数を超えた場合、データ保持期間が設定期間を超える場合がある。このような場合、ソースデータ発生器210は、一時的にメモリに記憶しているデータを、一時的にサーバに退避する。そしてソースデータ発生器210は、サーバに退避させているデータの返信を要求し、交換した新メモリ、或いは一端データ消去したリフレッシュメモリに対して、再書き込みを実施する。このような場合、サーバでは、データ処理目的がメンテナンス作業であることから、データ処理料金は、無料とする。
ソースデータ発生器210では、使用中のメモリはその記憶データで満杯される場合がある。このような場合、ソースデータ発生器210は、メモリの記憶容量がデータで満杯になる前に事前に、メモリ状態情報をサーバに対して通知する。一般的には、メモリの記憶容量がデータで満杯になると、ソースデータ発生器210は、該メモリに対して上書きを実施する。この場合、メモリに記憶されていた古いデータは、上書きのために消滅する。
しかし、本実施形態の場合は、ソースデータ発生器210は、メモリ状態情報をサーバに通知する。ソースデータ発生器210は、メモリがデータで満杯になる前に事前通知としてメモリ状態情報をサーバに通知する。
すると、サーバは、ソースデータ発生器210に対して、その対応を問い合わせてくる。即ち、古いデータの上に上書きを行うか、又はメモリに記憶されているデータをサーバに預けるのか、もし預けたとしたらいつまで保証して欲しいのか、などの問い合わせをする。この問い合わせに対して、ソースデータ発生器210は、通知条件設定器215に設定されている条件データに基づいて、データをサーバに預けるのか否かを決定する。また条件データに基づいて、預けるデータの範囲(古いデータの範囲、或いはデータの種類)を設定することもできる。
ソースデータ発生器210は、データをサーバに預ける場合、メインサーバを指定することができる。メインとなるサーバは、預かるデータに応じて、課金処理を実施することができる。サーバは、例えば、古いデータ(早い時期に記憶されたデータ)の場合は、預かり金が高くなり、新しいデータ(最近記憶されたデータ)ほど、料金が安くなる方法を採用している。また、ソースデータ発生器210は、預けるデータに、重要度を示す重みづけを行ってもよい。この場合、重み付が大きいデータほど、メインサーバは、預かりデータを高くする。
第4章 分散配置されたデータと管理情報の信頼性確保方法
図24は、上記した実施形態において、データの信頼性を確保するための一例であり、基本的な考え方を示している。データ信頼性確保システムでは、データ分散エリアが、ワールドワイドの広さであり、データ預かり先の媒体は、種々のサーバ及び又はエージェントにおける記憶媒体を利用することができる。
本実施形態において、スモールエージェント40、デバイスエージェント42、46、エッジエージェント44、48などは、データを蓄積する機能、データを送信する機能を備える。また、これらのエージェント40、42、44、46、48等は、蓄積したデータを長期間或いは短期間、一時的に外部のサーバあるいはエージェントに対して預けたい場合がある。
短期間としては、何らかの都合でエージェントのメモリの修理点検などを要することがある。更には、長期間の例としては、古いデータや履歴データを保存したい場合がある。そのような場合、本データ信頼性確保システムでは、各エージェントが、データの塊、或いはデータファイルをECCブロック(Error Correction Control Block )群に変換して、それぞれのECCブロックの各セクタを複数のサーバ(6a、6b、6c・・・・)に分散送信して預けることができる(ブロック分散(Block-Distribution)配置と称することができる)。
1つのECCブロックは、例えば16セクタからなり、1つの1セクタは、例えば13行のデータからなる。1つのECCブロックは、エラー訂正に寄与するouter 符号コードPO, inner-code parityPIを含み、outer code parityPOは、1行ずつ分離されて、前記セクタ(13行)の中の1つの行に埋め込まれている。
上記16セクタのそれぞれの送信先は、エージェントにおいて、管理情報(URLデータ)として保持される。一方、受け側のサーバ或いはエージェントは、自己の所有するメモリの一部にデータ預かり領域を確保している。受け側のサーバ或いはエージェントは、データを預かる場合は、送り先のエージェントのURLデータに関連つけて預かりデータをメモリに保存することができる。
データを預けた側のエージェントが、分散配置したデータを取集したい場合は、管理情報から各サーバのURLデータを読出し、預けたデータを該サーバに要求する。これにより、エージェントでは、各サーバからセクタが収集されて、ECCブロックが構築される。その後は、ECCブロックに対するエラー訂正処理が実施され、該エージェントは、オリジナルのデータファイル或いはデータの塊を復元することができる。
上記のような分散配置を行うことで、たとえ一部のサーバから預けデータの回収が不可能になっても、ECCブロックのエラー訂正能力の範囲で、オリジナルデータを復元す
ることが可能となる。また、上記の説明ではサーバ群4として示しているが、これに限定されるものではない。データ預かり機器としては、一般ユーザのパーソナルコンピュータ、企業のサーバの一部、などメモリ領域レンタル管理者との契約取引により、全世界に拡張することが可能である。つまり、本システム上では、データを預かり業務をメモリ領域管理者が展開することが可能となる。データの預かり期間として、短期、中期、長期に応じて預かり料金の設定を行うことが可能である。
なお、エージェントにおいて、オリジナルデータをECCブロックの状態に符号化する場合、その事前処理としてオリジナルデータに対してスクランブルを施してもよい。これにより、ECCブロックの一部の復元ができなかったとしても、オリジナルデータでは破損位置が細かく分散される。
第5章 エッジ装置の他の実施形態
第4章までは例として図1に示す実施形態を利用して説明した。しかし、本実施形態におけるエッジ装置としては下記に説明するように、多種多様な実施形態を採っても良い。
例えば、図25に示すように工場全体または製造工程を1台のエッジ装置と見なしても良い。また、図25に示すように、複数のエッジ装置314、318間で階層的なネットワーク接続を行っても良い。
図25では、工場(エッジ装置)314内のエッジエージェント344が工程内に配置された各種センサデバイス332~338からのセンサデータを収集し、工場内の状態検知を行う。そのデータ収集時に必要な検知の設定条件をユーザ310に対して画像表示器376で表示しても良い。また、ユーザ310とのインターフェースとして、音声対話器374を利用しても良い。
ここで収集されたセンサデータの一部は、分散サーバ群304へデータ通信され、メモリ部306に保存された後、機械学習器370において利用されても良い。分散サーバ群304、メモリ部306、機械学習器370は、センサデータ収集、蓄積、分析処理を行う。
上記のように、工場に限らず図26に示すように、本実施形態を作業現場ゾーン400や製造プロセスゾーン410、市場ゾーン420に適用しても良い。図26に示す実施形態では、複数のエッジ装置間が階層的にネットワーク接続されている。即ち、エッジ装置に対応する製造装置や検査装置、搬送装置毎の内部にエッジエージェント347(例えば製造装置のエッジ装置347-1)、エッジエージェント348(例えば検査装置のエッジ装置348-1)、エッジエージェント349(例えば搬送装置のエッジ装置349-1)が配置される。そして、エッジエージェント347、348、349及びセンサデバイス332からネットワーク回線302を経由して各種データが必要な箇所とデータ通信される。
この現場ゾーン400全体を管理・制御するエッジ装置314内のエッジエージェント344はデータの送信制御や異常検知、デバイス制御などの自律的制御を行う。
一方では、このエッジ装置314に接続されて分散サーバ304側でビッグデータ解析150や機械学習370、リアルタイム監視168が行われる。またこの分散サーバ群304が所有するメモリ部306内には「部材」306-1に関するデータや「工場管理」306-2に関するデータ、「品質管理」306-3に関するデータが保存されている。そして、この「部材」に関するデータを用いて調達工程412の管理が行われ、「工場管理」に関するデータを用いて製造工程414の管理が行われ、「品質管理」に関する
データを用いて検査工416の管理が行われる。
上記に限らず、市場ゾーン420では出荷現場430、運用現場432、保守現場434、リユース現場436、廃棄現場438毎にエッジ装置とエッジエージェントが配置され、第4章までに説明したデータ通信やデータ保存/公開/活用に利用される。
第3章でのデータ解析例として主に、図11~図14に示す映像解析や画像解析を中心に説明した。しかし、本実施形態ではそれに限らず、任意形態のデータ解析を行っても良い。そのデータ解析例を図27に示す。
図27において、センサデバイス332-338からの各種センサデータ390や各種ログデータ396は、ネットワーク回線302を経由してJMS(3.3節と3.5節で説明したJava Message Service)でエッジエージェント344が収集する。このエッジエージェント344が持つ検知機能(ストリーム処理機能)160としてログパターン398を利用する機能と検知モデル166を活用する機能がある。
この検知モデル166として、多変量相関170、WECO(Western Electric Company Rule)(3シグマ)172、MT(Mahalanobis Taguchi Method)法174、クラスタリング176、事象パターン178などいずれの方法を利用しても良い。
そして、そのデータ解析結果に基づき、エッジエージェント344はJMSを利用して駆動デバイス380に対して自動制御140を行ったりアラート120の発行を行っても良い。また、それ以外に図10の個別ユーザ情報USEINF内のEメールアドレスEMADRSの情報を利用して、特定ユーザに対してメール110に拠る通知や相談を行っても良い。
また、上記データ解析結果の活用方法として上記に限らず、第3章内容を始めとしたあらゆる活用方法に適用される。
エッジ装置として今までは主に据え置き形を中心に説明した。しかし、それに限らず移動体(connected Car, connected Bus, connected Truckなど)に対しても、本実施形態を適用しても良い。
図28に示すように、ネットワーク接続可能な大形バス全体をエッジ装置516と見なすことができる。大形バス内に設置された中央制御演算器350(エッジエージェント347)が電池パック530や、駆動デバイスに属する空冷駆動デバイス382、インバータ384、モータ386の制御を行う。バスには、各種のセンサデバイス330が装備されており、各種のセンサデータをエッジエージェント347に送信することができる。
また、図28に示すように電池パック530内にクラウドレディ電池バンク532が存在し、その中は複数のクラウドレディ電池モジュール534から構成されている。またそれぞれのデバイスエージェントとして、クラウドレディ電池バンク532内にはバッテリ管理ユニット542、クラウドレディ電池モジュール534内にはセル監視ユニット544が配置されている。
セル監視ユニット544は、充電率(State of charge)を監視することができる。また電池パック530に充電が行われるときの充電達成状況を監視したり、充電電力の接続、遮断制御も行うことができる。
エッジエージェント347は、分散サーバ群304から、電池残量状態を計算するた
めに、使用電池に適切な電池状態パラメータ347-1をダウンロードすることができる。また、使用中の電池状態(電池残量、電池特性など)を把握した電池状態把握情報347-2を分散サーバ群304にアップロードすることができる。分散サーバ群304は、電池状態把握情報347-2に基づいて、バスが使用している電池の監視と診断347-2を行い、サービスデータとしてエッジエージェント347(バス)に提供することができる。
バスは、更に充電装置(エッジ装置)514を搭載している。この充電装置514は、充電用電源(デバイス)522、送電装置(エッジ装置)518、受電装置(エッジ装置)519を備える。受電装置519が動作するときは、充電制御部352を介して、電池パック530の各セルにたいする充電が実施される。送電装置518は、例えば、他の車両に対して充電を行う場合に動作する。
図29は、ネットワーク接続が可能な自動車(connected Car)内の各種機能を示している。図29に示すように、シート制御機能601、バックガイドモニター602、アンチロックブレーキ機能603、スタビリティ制御部604、プリクラッシュ機能605、カーナビゲータ606、パワーステアリング機能607、モータージェネレータ608、エンジン制御機能609、オートクルーズ機能610、ライティング制御機能612、ミリ波レーダー装置613などが自動車に配置されており、それらが共通のエッジエージェント347に拠り管理/制御される。
図30は、エッジエージェント347が担う機能について示している。各種デバイス632や特殊デバイス634、エッジ装置618からの出力信号が、車内のネットワーク回線を経由してエッジエージェント347内に入力される。また、エッジエージェント347内ではエッジ連携機能部676が存在し、ここで車内の各種エッジ装置618との間の連携動作を実現する。そしてデバイス制御部674が、車内の各種デバイス632の制御のインターフェースを行い、特殊I/O部670が特殊デバイス634との間のインターフェースを担う。
そして、車内の各種デバイス632で収集された各種のセンサデータはデータ処理部672内でデータ解析される。それだけで無く、機密性の高いセンサデータや解析後のデータに関しては、セキュリティ制御部620がセキュリティ制御を行う。
また、図30内の管理機能部648では、図29が示した各種機能の管理/制御を行う。更に、このエッジエージェント347内部には、クラウド及び通信状態に応じた最適送受信制御部642、データ種別や緊急度に応じた送受信制御部644が内蔵されている。
また、上記エッジエージェント347内では、分散サーバ群304内の通信相手(特定クラウド)を選択するクラウド選択部646や車内ネットワーク回路におけるデータ通信トラブルを解消するトラフィック制御678や所定ルールに基づくデータ選別622を行っても良い。
特に、移動体のドライバー52や乗客の状態を監視する手段として図31に示すように、車載カメラ(センサデバイス)339を使用しても良い。この場合、移動体内に駐在するデバイスエージェント347のデータ解析内容として、図31に示すように脈拍数などのデータ150-1を用いてビッグデータ解析150(例えば個人特有の血圧のピークを追跡、ピークのスペクトル密度を計測)を行ったり、運転手のあくびなどの撮像画像データ180-1を用いて画像解析180を行っても良い。そのデータ解析結果に基づいて、ドライバー552に対して注意を喚起しても良いし、関連する事業者554の運行管理にフィードバックしても良い。
上記のように収集されるデータは、車及び又はその構成部品の品質情報711、画像分析により地図情報712や、音声分析により環境情報を得ることができる。更には、品質情報711を用いて、市場検討情報、品質検討情報714を作成したり、アラーム情報715、メール情報716などを作成することもできる。
なお、上記の各実施形態は、代表的な例を説明したものである。上記で説明した各種データとその取扱い方法、管理方法との組み合わせ、各種データと、記憶装置(メモリ)と、記憶方法と、通信方法と、データ処理方法との選択的な組み合わせも本発明に含まれるものである。例えば、通信方法においては、機器間の通信において、同一コンテンツを1チャンネル或いは1ストリームにて通信するのではなく、同一コンテンツを複数チャンネル或いは複数ストリームで分散して通信してもよい。また、上記したデータを取り扱う領域も、各種の組み合わせが可能であり、個人ベースの機器間、家庭内、工場内、各種地域内、また空間(例えば飛行体も含めた)領域、これらの組み合わせも含むものである。
更にまた、データの圧縮方法に関しても、上記の実施形態に限定されるものではなく、種々の方式(今後の新しい方式も含む)を適用することが可能である。加えて、異なる複数のデータ圧縮方式を、特定の地域やエージェント毎に選択的に採用することにより、データの秘匿性を高めること、システム使用料金の差別化を行うことも可能である。
2・・・インターネット、4・・・分散サーバ群、6・・・メモリ部、8・・・ユーザI/F部、10・・・ユーザID&パスワード、14、16・・・エッジ装置、18・・・携帯形エッジ装置、20、24、26・・・メモリデバイス、32、34、36・・・センサデバイス、40・・・スモールエージェント、42、46・・・デバイスエージェント、44、47、48・・・エッジエージェント、
52、54、56・・・共通鍵、62、64、66・・・管理情報、68・・・エッジ/デバイス テーブル、70・・・電子表示版(electric signage)、72・・・通路、74・・・撮像の有効視野範囲、75~79・・・通行人、100・・・経過時間、104a、104b・・・広告内容、110・・・メール、120・・・アラート、130・・・JMS(Java (登録商標) Message Service)、140・・・自動制御、
150・・・ビッグデータ分析、160・・・検知機能(ストリーム処理)、166・・・検知モデル、168・・・リアルタイム監視、170・・・多変量相関、172・・・WECO(Western Electric Company Rule)、174・・・MT(Mahalanobis Taguchi Method)法、176・・・クラスタリング、178・・・事象パターン、180・・・画像解析、302・・・ネットワーク回線、304・・・分散サーバ群、306・・・メモリ部、
310・・・ユーザ、330・・・各種センサデバイス、332~338・・・センサデバイス、339・・・車載カメラ(センサデバイス)、314、316、318・・・エッジ装置、344、347、348、349・・・エッジエージェント、350・・・中央制御演算器、352・・・充電制御部、370・・・機械学習、374・・・音声対話、376・・・画像表示/検知設定、380・・・駆動(actuator)デバイス、382・・・空冷駆動デバイス、
384・・・インバータ(駆動デバイス)、386・・・モータ(駆動デバイス)、388・・・電池パックデバイス、390・・・センサデータ、396・・・ログデータ、398・・・ログパターン、400・・・現場ゾーン(Industrial Zone)、410・・・製造プロセスゾーン、412・・・調達工程、414・・・製造工程、416・・・検査工程、420・・・市場ゾーン(Social Zone)、430・・・出荷現場、432・・・運用現場、434・・・保守現場、
436・・・リユース現場、438・・・廃棄現場、512・・・受電装置(エッジ装置
)、514・・・充電装置(エッジ装置)、516・・・エッジ装置(connected Bus)、518・・・送電装置(エッジ装置)、522・・・充電用電源(デバイス)、530・・・電池パック、532、534・・・クラウドレディ電池バンク(デバイス)、542・・・バッテリ管理ユニット(デバイスエージェント)、544・・・セル監視ユニット(デバイスエージェント)、
552・・・ドライバー、554・・・事業者、601・・・シート制御、602・・・バックガイドモニター、603・・・アンチロックブレーキ、604・・・スタビリティ制御、605・・・プリクラッシュ、606・・・カーナビ、607・・・パワーステアリング、608・・・モータージェネレータ、609・・・エンジン制御、610・・・オートクルーズ、612・・・ライディング制御、613・・・ミリ波レーダー、618・・・エッジ装置、
620・・・セキュリティ、622・・・ルールに基付くデータ選別、632・・・デバイス、634・・・特殊デバイス、642・・・クラウド及び通信状態に応じた最適送受信制御部、644・・・データ種別、緊急度に応じた送受信制御部、646・・・クラウド選択、648・・・管理機能、670・・・特殊I/O、672・・・データ処理、674・・・デバイス制御、676・・・エッジ連携、678・・・トラフィック制御、ATRIBT・・・属性情報、BNKACT・・・料金振込用銀行口座番号、
CI_SZ・・・制御情報サイズ(4バイト)、CNTINF・・・制御情報(2Mバイト以下)、CRC・・・誤チェック、CTTYPE・・・制御タイプ、DAT_SZ・・・通信データ本体サイズ(4バイト)、DATA・・・データ本体(188バイト)、DATAID・・・データ識別情報、DIPADRS・・・受信側IPアドレス(16バイト)(Destination Internet Protocol Address)、DN・・・有効視野範囲内の人数増減、DMN_ID・・・データ管理者識別情報、
DPUBCL・・・データ公開クラス、DSRCTG・・・データ検索タグ情報、DT_ID・・・データ識別情報、DTPUB・・・データ公開/課金情報、DTTYPE・・・データ種別、DYMD・・・データ作成年月日、EDDRIF・・・設置/配置情報、EDDR・・・種別、EDR_ID・・・個別識別、EMADRS・・・Eメールアドレス、FEEDMN・・・ネットワークドメイン内公開料金、FEEMEM・・・記録領域使用量(ドル/バイト・月)、
FEEMMB・・・グループメンバー内公開料金、FEEOPN・・・完全オープン時の公開料金、FGPRLK・・・指紋照合用リンク先情報、FLD_ID・・・パーティション/フォルダ/ディレクトリ/ドライブ識別、FRECLK・・・顔認識用リンク先情報、GRP_ID・・・参加グループ識別情報、HPLMT 通過可能ノード残数情報(Hop Limit)(1バイト)、IPADRS・・・IPアドレス、IPCLS・・・交信クラス情報(1バイト)、
IPLBL・・・通信種別ラベル情報(2.5バイト)、IPPKT・・・IPパケット関連情報(8バイト)、IPv6DU・・・IPv6データ/ペイロード、IPv6HD・・・IPv6ヘッダ、IPVRS バージョン情報(4ビット)、LIPv6DU・・・IPv6データ/ペイロード長さ情報(2バイト)(Length of Internet Protocol Version 6 Data / Payload)、KEYPRT・・・データ制御情報、KEYVAL・・・データ制御情報及び通信データ本体、
MACHD・・・MAC層ヘッダ、MAN_ID・・・管理者識別情報、MNPKT-1、-2・・・管理パケット、MNPK_ID・・・管理パケット識別情報、MPDU・・・MAC層フレーム、MPK_SZ・・・管理パケットサイズ、MSDU・・・MAC層データ/ペイロード(Medium Access Layer Data / Payload)、NDM_ID・・・ユーザ使用機器のネットワークドメイン、NDSTM・・・非再生期間、NP・・・それ以外の通行人人数、NPUBTM・・・非公開期間、
NS・・・電子掲示板は見て無いが立ち止まっている人の人数、NTTN・・・非転送期間、NXHD・・・IPv6ヘッダの直後に続くヘッダタイプの識別情報(1バイト)(Next Header Information to identify the type of header immediately following theIPv6 header)、NW・・・電子掲示板を見ている人の人数、PARAMT・・・パラメータ情報、PASSWD・・・パスワード、PHYHD・・・物理層ヘッダ、PPDU・・・物理層フレーム、
PRFIX・・・窃盗部(1バイト)、PSDU・・・物理層データ/ペイロード、PUBCDA・・・データ加工条件Aでの公開時請求金額(公開禁止も含む)、PUBCDB・・・データ加工条件Bでの公開時請求金額(公開禁止も含む)、PUBCND・・・データ公開条件情報、PUBDMN・・・ドメイン内限定公開、PUBMMB・・・特定メンバー限定公開、PUBOPN・・・完全オープン公開、PUBORG・・・生データ公開時の請求金額(公開禁止も含む)、
RDMG・・・記録領域管理情報、SIPADRS・・・送信側IPアドレス(16バイト)(Source Internet Protocol Address)、SIPHD・・・先頭情報、SRCINF・・・検索関連情報、TCPDU・・・TCPデータ/ペイロード(Transmission Control Protocol Data / Payload)、TCPHD・・・TCPヘッダ(Transmission Control Protocol)、TENTID・・・データ格納場所、TMMN・・・期間管理情報、TSTP・・・タイムスタンプ(4バイト)、
USER・・・個別ユーザまたは家族、UPCNT・・・上位接続先、USBL・・・ユーザ帰属情報、USEINF・・・ユーザ情報、USR_ID・・・ユーザ識別情報、USRECG・・・ユーザ認証情報、VALPCK-1、-2・・・通信データ本体内パック、VALPRT・・・通信データ本体、VERINF・・・バージョン情報、VPK_SZ・・・通信データ本体内パックサイズ。

Claims (7)

  1. サーバと、前記サーバにネットワークを介して接続されるエッジ装置と、前記エッジ装置にネットワークを介して接続される複数のメモリデバイスと、を備えるネットワークシステムのデータ管理方法において、
    前記エッジ装置は、
    第1のメモリデバイスに、センサデバイスからのデータを収集すると共に、前記収集したデータに関して少なくともデータ公開の有無を含む管理情報を設定し、前記収集したデータ及び前記管理情報を前記第1のメモリデバイス内のデータ保存部に保存することができ、
    さらに前記データを前記データ保存部に保存する場合、前記データ保存部でデータ損失が生じるリスクを、前記データ保存部の有効未記録残量が枯渇する前に認知し、
    前記データ損失が生じるリスクを認知した場合は、前記サーバと第2のメモリデバイスに、前記データ保存部の前記データ損失が生じるリスクのあるデータを前記管理情報と共に前記ネットワークを介して送信し、
    前記サーバと前記第2のメモリデバイスは、それぞれ互いに同じ内容のデータ検索場所を含む前記管理情報を保存して前記サーバ又は前記第2のメモリデバイス内のいずれか一方の管理情報が紛失しても他方の管理情報からの前記データ検索場所の復元を可能としており、
    また前記エッジ装置、前記サーバ及び前記第2のメモリデバイスは、
    前記管理情報を、前記複数のメモリデバイス別にテーブルで管理し、かつ前記サーバと前記第2のメモリデバイスに関わる前記管理情報の内容としては、前記複数のメモリデバイス内に非公開データと公開データがあることの識別を公開の範囲の大小を示すクラス別で識別管理している、ことを特徴とするネットワークシステムのデータ管理方法。
  2. 前記管理情報は、前記公開データを特定のメンバー向けに公開しているのか、一般向けに公開しているのかの識別情報を有するテーブルを備える、請求項1記載のネットワークシステムのデータ管理方法。
  3. 前記管理情報は、前記非公開データの料金に関する情報を含む、請求項1又は2記載のネットワークシステムのデータ管理方法。
  4. 前記エッジ装置は、前記サーバへ送信するデータの制限を行うための入力を受け付ける請求項1又は2又は3記載のネットワークシステムのデータ管理方法。
  5. サーバと、前記サーバにネットワークを介して接続される第1のメモリデバイスと、前記第1のメモリデバイス内に設けられたエージェント及び前記エージェントにより制御されるデータ保存部と備えるネットワークシステムのデータ管理システムであり、
    第1のメモリデバイスは、前記エージェントによる制御のもとで、センサデバイスから収集したデータと、当該データに関して少なくとも公開の有無を含む管理情報を前記データ保存部に保存し、
    さらに前記エージェントは、前記データを前記データ保存部に保存する場合、前記データ保存部でデータ損失が生じるリスクを、前記データ保存部の有効未記録残量が枯渇する前に認知し、
    前記データ損失が生じるリスクを認知した場合は、前記サーバと第2のメモリデバイスに、前記データ保存部の前記データ損失が生じるリスクのあるデータを前記管理情報と共に前記ネットワークを介して送信し、
    前記サーバと前記第2のメモリデバイスは、それぞれ互いに同じ内容のデータ検索場所を含む前記管理情報を保存して前記サーバ又は前記第2のメモリデバイス内のいずれか一方の管理情報が紛失しても他方の管理情報からの前記データ検索場所の復元を可能としており、
    また前記エージェント、前記サーバ及び前記第2のメモリデバイスは、
    前記管理情報を、複数のメモリデバイス別にテーブルで管理し、かつ前記サーバと前記第2のメモリデバイスに関わる前記管理情報の内容としては、前記複数のメモリデバイス内に非公開データと公開データがあることの識別を公開の範囲の大小を示すクラス別で識別管理している、ことを特徴とするネットワークシステムのデータ管理システム
  6. 前記管理情報は、前記公開データを特定のメンバー向けに公開しているのか、一般向けに公開しているのかの識別情報を有する前記テーブルを備える、請求項5記載のネットワークシステムのデータ管理システム。
  7. 前記エージェントは、据え置き形、携帯形、移動体形のいずれかである、請求項5又は6記載のネットワークシステムのデータ管理システム。
JP2020034816A 2016-02-09 2020-03-02 メモリデバイスのデータ管理方法、データ管理システム Active JP7010984B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022000107A JP7324318B2 (ja) 2016-02-09 2022-01-04 メモリデバイスのデータ管理方法、データ管理システム
JP2023120697A JP2023159079A (ja) 2016-02-09 2023-07-25 メモリデバイスのデータ管理方法、データ管理システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016022780 2016-02-09
JP2016022780 2016-02-09

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017567003A Division JPWO2017138620A1 (ja) 2016-02-09 2017-02-09 メモリデバイス、蓄積可能データを扱うエッジ装置及びデータ管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022000107A Division JP7324318B2 (ja) 2016-02-09 2022-01-04 メモリデバイスのデータ管理方法、データ管理システム

Publications (2)

Publication Number Publication Date
JP2020107348A JP2020107348A (ja) 2020-07-09
JP7010984B2 true JP7010984B2 (ja) 2022-01-26

Family

ID=59563177

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2017567003A Pending JPWO2017138620A1 (ja) 2016-02-09 2017-02-09 メモリデバイス、蓄積可能データを扱うエッジ装置及びデータ管理方法
JP2020034816A Active JP7010984B2 (ja) 2016-02-09 2020-03-02 メモリデバイスのデータ管理方法、データ管理システム
JP2022000107A Active JP7324318B2 (ja) 2016-02-09 2022-01-04 メモリデバイスのデータ管理方法、データ管理システム
JP2023120697A Pending JP2023159079A (ja) 2016-02-09 2023-07-25 メモリデバイスのデータ管理方法、データ管理システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017567003A Pending JPWO2017138620A1 (ja) 2016-02-09 2017-02-09 メモリデバイス、蓄積可能データを扱うエッジ装置及びデータ管理方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2022000107A Active JP7324318B2 (ja) 2016-02-09 2022-01-04 メモリデバイスのデータ管理方法、データ管理システム
JP2023120697A Pending JP2023159079A (ja) 2016-02-09 2023-07-25 メモリデバイスのデータ管理方法、データ管理システム

Country Status (3)

Country Link
US (2) US20180349265A1 (ja)
JP (4) JPWO2017138620A1 (ja)
WO (1) WO2017138620A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109167809B (zh) * 2018-07-18 2021-11-26 浙江苍南仪表集团股份有限公司 一种物联网平台对接数据传输格式处理方法
JP7047702B2 (ja) * 2018-10-23 2022-04-05 日本電信電話株式会社 映像管理装置、映像管理方法及びプログラム
WO2020240817A1 (ja) * 2019-05-31 2020-12-03 株式会社ウフル データ使用促進装置、データ使用許可方法及びデータ使用許可プログラム
WO2021192690A1 (ja) * 2020-03-27 2021-09-30 本田技研工業株式会社 情報収集配信システム、情報収集装置、サーバ、及び情報収集配信方法
CN112351398A (zh) * 2020-09-27 2021-02-09 国网山西省电力公司忻州供电公司 一种架空送电工程中的基于边缘计算的监测数据处理方法
JPWO2022196295A1 (ja) 2021-03-19 2022-09-22

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011018937A1 (ja) 2009-08-11 2011-02-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
JP2014064241A (ja) 2012-09-24 2014-04-10 Hitachi Kokusai Electric Inc 監視カメラ所在公開システム
JP2015091070A (ja) 2013-11-07 2015-05-11 株式会社日立製作所 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11327963A (ja) * 1998-05-18 1999-11-30 Nec Corp 警報処理装置
WO2002095751A1 (fr) * 2001-05-24 2002-11-28 Sony Corporation Procede d'enregistrement, appareil d'enregistrement et support d'enregistrement
TW200535709A (en) * 2004-04-21 2005-11-01 Lite On It Corp A recordable player with external storage medium
JP4520952B2 (ja) * 2006-02-14 2010-08-11 セイコーインスツル株式会社 音楽練習支援機器
US9848058B2 (en) * 2007-08-31 2017-12-19 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network employing dynamic communication link mapping
WO2010008867A2 (en) 2008-06-23 2010-01-21 Hart Communication Foundation Wireless communication network analyzer
JP5592493B2 (ja) * 2010-04-13 2014-09-17 株式会社日立製作所 ストレージネットワークシステム及びその制御方法
JP2012203434A (ja) * 2011-03-23 2012-10-22 Hitachi Ltd ストレージシステム及びデータ転送制御方法
US9280483B1 (en) * 2013-05-22 2016-03-08 Sprint Communications Company L.P. Rebranding a portable electronic device while maintaining user data
JP6183168B2 (ja) * 2013-11-13 2017-08-23 富士通株式会社 イベント収集方法、情報処理装置、情報処理システム、及び情報処理プログラム
JP2016006922A (ja) * 2014-06-20 2016-01-14 株式会社日立ソリューションズ ゲートウェイ装置およびセンサデータ収集システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011018937A1 (ja) 2009-08-11 2011-02-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
US20120137343A1 (en) 2009-08-11 2012-05-31 Kaoru Uchida Terminal, communication system, data management method, server and storage medium
JP2014064241A (ja) 2012-09-24 2014-04-10 Hitachi Kokusai Electric Inc 監視カメラ所在公開システム
JP2015091070A (ja) 2013-11-07 2015-05-11 株式会社日立製作所 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法

Also Published As

Publication number Publication date
JP2020107348A (ja) 2020-07-09
WO2017138620A1 (ja) 2017-08-17
JP7324318B2 (ja) 2023-08-09
US20220004487A1 (en) 2022-01-06
JP2023159079A (ja) 2023-10-31
JPWO2017138620A1 (ja) 2018-11-29
JP2022058476A (ja) 2022-04-12
US20180349265A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
JP7010984B2 (ja) メモリデバイスのデータ管理方法、データ管理システム
CN103020541B (zh) 个人空间(数据)对比于公司空间(数据)
Rathore et al. Exploiting IoT and big data analytics: Defining smart digital city using real-time urban data
US11367346B2 (en) Digitizing and mapping the public space using collaborative networks of mobile agents and cloud nodes
US20220335162A1 (en) Event-based community creation for data sharing platform
US8271449B2 (en) Aggregation and retrieval of mote network data
US10419722B2 (en) Correlated media source management and response control
US8922650B2 (en) Systems and methods for geographic video interface and collaboration
US10514837B1 (en) Systems and methods for security data analysis and display
CN110060484B (zh) 一种基于区块链的公路客运违章实时预警系统及方法
Contreras‐Castillo et al. Solving vehicular ad hoc network challenges with big data solutions
US8275824B2 (en) Occurrence data detection and storage for mote networks
US20200042657A1 (en) Multi-dimensional event model generation
US11433908B1 (en) Utilizing vehicle telematics to detect, evaluate, and respond to driving behaviors
EP2940601A1 (en) Device information providing system, and device information providing method
US11902374B2 (en) Dynamic vehicle data extraction service
Jabbarpour et al. Could-based vehicular networks: a taxonomy, survey, and conceptual hybrid architecture
CN111639836B (zh) 基于区块链的车辆调度处理方法、装置和计算机设备
Meier et al. A framework for integrating existing and novel intelligent transportation systems
CN102799768A (zh) 一种民防工程质量监督与执法巡查系统
Wang et al. Leveraging ICN with network sensing for intelligent transportation systems: A dynamic naming approach
JPWO2012014473A1 (ja) 画像記録装置
Feng et al. Digital forensics model of smart city automated vehicles challenges
Rhazal et al. Study of smart city data: categories and quality challenges
Minoli et al. Blockchain concepts, architectures, and Smart city applications in fog and edge computing environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220113

R150 Certificate of patent or registration of utility model

Ref document number: 7010984

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150