ITTV20060040A1 - Sistemi e metodi per la localizzazione di oggetti. - Google Patents

Sistemi e metodi per la localizzazione di oggetti. Download PDF

Info

Publication number
ITTV20060040A1
ITTV20060040A1 IT000040A ITTV20060040A ITTV20060040A1 IT TV20060040 A1 ITTV20060040 A1 IT TV20060040A1 IT 000040 A IT000040 A IT 000040A IT TV20060040 A ITTV20060040 A IT TV20060040A IT TV20060040 A1 ITTV20060040 A1 IT TV20060040A1
Authority
IT
Italy
Prior art keywords
user
tag
reader
parameter
violation
Prior art date
Application number
IT000040A
Other languages
English (en)
Inventor
Gianluca Biotto
Massimo Biotto
Alberto Bivi
Monte Paolo Di
Rossana Mansutti
Fabio Mattiussi
Original Assignee
Univ Degli Studi Udine
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Degli Studi Udine filed Critical Univ Degli Studi Udine
Priority to IT000040A priority Critical patent/ITTV20060040A1/it
Priority to EP07712481A priority patent/EP2002412B1/en
Priority to AT07712481T priority patent/ATE533138T1/de
Priority to PCT/EP2007/052170 priority patent/WO2007104693A1/en
Publication of ITTV20060040A1 publication Critical patent/ITTV20060040A1/it

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0275Electronic Article Surveillance [EAS] tag technology used for parent or child unit, e.g. same transmission technology, magnetic tag, RF tag, RFID
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/24Reminder alarms, e.g. anti-loss alarms

Landscapes

  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Description

“SISTEMI E METODI PER LA LOCALIZZAZIONE DI OGGETTI”
DESCRIZIONE
La presente invenzione riguarda in generale sistemi e metodi per la localizzazione di oggetti basata su identificazione a radiofrequenza (RFID).
In particolare, la presente invenzione riguarda una pluralità di parametri definenti la localizzazione di un oggetto basato su RFID dove i parametri variano in base a cambiamenti nella locazione di un utente.
L'identificazione a radiofrequenza RFID è un modo per identificare in modo wireless la locazione di dispositivi incorporando una serie di tag RFID nei dispositivi e scandirli portando un lettore RFID vicino ai tag RFID.
I tag RFID possono anche essere usati per ottenere dati associati a dispositivi che sono memorizzati nei tag RFID. Il tag RFID è piccolo e relativamente poco costoso e può essere integrato o attaccato a qualsiasi dispositivo.
Pertanto un uso comune dei tag RFED è di incorporarli in un elevato numero di dispositivi sparsi su una distanza, e poi per una persona avvicinare fisicamente i tag RFID con un lettore RFID.
Quando il lettore RFID è passato entro una piccola distanza da un tag RFID, il lettore è in grado di ottenere le informazioni contenute nel tag RFED, come la sua posizione, il suo stato, o dati che sono stati collezionati dal dispositivo.
Questo ha un'applicazione pratica, per esempio, in un centro di distribuzione dove un lavoratore con un lettore RFID può camminare da container a container e scandire i tag RFID nei container per registrare la loro locazione o rintracciare i loro contenuti.
Quindi, un lavoratore con un lettore RFID può scandire dispositivi a tag RFID e memorizzare la loro locazione in una base di dati al fine di registrare la locazione dei dispositivi.
In certe situazioni è desiderabile conoscere la locazione di due oggetti uno rispetto all'altro.
Questo può essere ottenuto con la tecnologia RFID. E' anche possibile usare la tecnologia RFID per avvisare una persona di una situazione in cui due dispositivi sono fisicamente posizionati troppo lontani l'uno dall'altro.
Per esempio, se c'è un prodotto che è assemblato con più componenti, potrebbe essere vantaggioso localizzare due componenti particolari in stretta vicinanza l'uno rispetto all'altro per facilitare il processo di fabbricazione o il flusso di merci.
La tecnologia RFID può monitorare la posizione di questi oggetti e avvisare un lavoratore se essi sono troppo lontani l'uno dall'altro.
In tutte queste applicazioni, il monitoraggio del dispositivo avviene in un ambiente fisso.
Tuttavia, questi sistemi RFID non sono in grado di adattarsi in modo robusto a situazioni che richiedono un monitoraggio automatico della posizione di oggetti l'uno rispetto all'altro basata sulla posizione della persona che porta il monitor RFID.
La tecnologia RFID esistente non ha una struttura multi-livello che può adattarsi a fornire diversi requisiti di posizionamento di dispositivo basati su un cambio nei dintorni generici del lettore RFID.
I sistemi RFID possono in genere informare se due dispositivi superano una distanza minima uno dall'altro, ma non sono adatti a cambiare automaticamente queste condizioni di posizione in base ad un cambiamento nelle vicinanze.
Per esempio, un sistema RFID potrebbe richiedere che una guardia carceraria, avente un lettore RFID attaccato alla sua uniforme, sia sempre posizionata entro 50 cm dalla sua pistola, che comprende un tag RFID.
Se la guardia carceraria è lontana dalla sua pistola oltre questa distanza, il lettore RFID indicherebbe questo e potrebbe notificare la guardia, carceraria o un'altra persona.
Tuttavia, tale sistema è incapace di fare automaticamente un'eccezione a questa regola.
Tale eccezione potrebbe essere che la guardia di sicurezza deve rimanere entro 50 cm dalla sua pistola a meno che egli non sia posizionato nella cella di un prigioniero, dove una guardia carceraria non ha il permesso di portare la sua pistola.
Nei sistemi esistenti, qualora la guardia carceraria metta via la sua pistola in modo appropriato prima di entrare nella cella, il suo lettore RFID dovrebbe essere disattivato, o dovrebbe suonare un allarme quando la guardia carceraria entra nella cella senza la sua pistola.
Nei sistemi esistenti, questo adattamento in tempo reale di regole pre-selezionate ad un cambiamento nella posizione della persona associata ad un lettore RFID non è possibile.
Compito principale di quanto forma oggetto del presente trovato è quindi quello di risolvere i problemi tecnici evidenziati, eliminando gli inconvenienti di cui alla tecnica nota citata e quindi escogitando sistemi e metodi di monitoraggio di oggetti adattabili che rispondono ad un cambiamento nella posizione degli utenti in tempo reale senza richiedere la disattivazione o la sostituzione di un lettore RFID.
Nell'ambito di questo compito e per soddisfare queste necessità, la presente invenzione presenta sistemi e metodi per la localizzazione di almeno un oggetto.
Questo viene generalmente ottenuto usando una localizzazione di oggetto basata su RFID.
Per aumentare l'efficienza e ridurre il costo, questi sistemi e metodi forniscono una commutazione in tempo reale tra una pluralità di parametri basta su un cambiamento in una posizione utente. Inoltre, i parametri sono in grado di fornire condizioni differenti relative alla posizione di una pluralità di oggetti con tag RFID uno rispetto all'altro, dove questi parametri cambiano in base alla posizione di un utente con un lettore RFID.
Questo migliora la robustezza e l'adattabilità del monitoraggio di oggetti RFID.
Questo compito ed altri sono raggiunti da un metodo per localizzare almeno un oggetto, comprendente: associare almeno un oggetto ad almeno un tag di oggetto; definire almeno un parametro basato sulla posizione di un utente e la distanza tra l'utente e almeno un oggetto, dove ciascun parametro fissa una distanza massima ammissibile tra l'utente e detto almeno un oggetto in base alla posizione dell'utente, dove l'utente è associato ad un lettore utente e ad un tag utente; associare detto almeno un parametro ad almeno uno di una pluralità di lettori master; scandire, attraverso almeno uno dei lettori master, il tag utente per rilevare un cambiamento nella posizione dell'utente; attivare almeno uno dei parametri in base almeno in parte al cambiamento rilevato nella posizione dell'utente; scandire, attraverso il lettore utente, almeno un tag oggetto per localizzare la distanza di almeno un oggetto dall'utente per determinare se detto almeno un parametro attivato viene soddisfatto; in seguito del rilevamento di una violazione di detto almeno un parametro attivato, notificare all'utente una violazione di detto almeno un parametro attivato, la violazione causata almeno in parte da detto almeno un oggetto che eccede la massima distanza ammissibile tra detto almeno un oggetto e l'utente.
Il suddetto compito ed altri sono raggiunti anche da un sistema per localizzare almeno un oggetto, comprendente: almeno un oggetto associato ad almeno un tag oggetto, almeno un parametro che è definito in base alla posizione di un utente e alla distanza tra l'utente ed almeno un oggetto, dove ciascun parametro fissa una distanza massima ammissibile tra l'utente e detto almeno un oggetto in base alla posizione dell'utente, dove l'utente è associato ad un tag utente ed un lettore utente; una pluralità di lettori master, ciascun lettore master associato ad almeno un parametro; almeno uno dei lettori master scandendo il tag utente per rilevare un cambiamento nella posizione dell'utente ed attivare almeno uno dei parametri in base al cambiamento rilevato; il lettore utente scandendo detto almeno un tag oggetto per rintracciare la distanza di almeno un oggetto dall'utente per determinare se detto almeno un parametro attivato viene soddisfatto; ed il lettore utente identificando una violazione di detto almeno un parametro attivato causata almeno in parte da detto almeno un oggetto che supera la distanza massima ammissibile tra l'utente e detto almeno un oggetto, ed il lettore utente aiutando nella notifica della violazione all'utente.
In alcune forme di realizzazione, gli oggetti potrebbero includere portafogli, chiavi, borsellini, documenti di identità come una patente o un passaporto, una macchina fotografica, o un lettore di musica portatile. Inoltre, i tag oggetto e i tag utente possono comprendere tag di identificazione a radiofrequenza (RFID), ed il lettore utente ed il lettore master possono includere scanner RFID.
In aggiunta, i lettori utente e i tag utente possono essere incorporati in un telefono portatile, e all'utente può essere notificata una violazione di un parametro attivato attraverso una comunicazione verso un telefono portatile.
Il compito e gli scopi di questa invenzione sono raggiunti dai metodi e dai sitemi secondo la rivendicazione indipendente 1 e qualsiasi altra rivendicazione indipendente di questa invenzione.
Ulteriore dettagli possono essere trovati nelle rimanenti rivendicazioni dipendenti.
Altri aspetti e vantaggi della presente invenzione diventeranno evidenti dalla seguente descrizione dettagliata, presa in combinazione con i disegni allegati, che illustrano i principi dell'invenzione solamente a titolo di esempio.
Negli esempi di realizzazione che seguono, singole caratteristiche, riportate in relazione a specifici esempi, potranno in realtà essere intercambiate con altre diverse caratteristiche, esistenti in altri esempi di realizzazione.
Inoltre è da notare che tutto quello che nel corso della procedura di ottenimento del brevetto si rivelasse essere già noto, si intende non essere rivendicato ed oggetto di stralcio ( dìsclaimer ) dalle rivendicazioni.
Il suddetto e altri scopi, caratteristiche, e vantaggi della presente invenzione, così come l’invenzione stessa, saranno molto più completamente compresi dalla seguente descrizione di varie forme di realizzazione, quando lette assieme con i disegni allegati, in cui:
la figura 1 è un diagramma di flusso che illustra un metodo per rintracciare almeno un oggetto secondo una forma di realizzazione dell'invenzione;
la figura 2 è uno schema a blocchi che illustra un sistema per rintracciare almeno un oggetto secondo una forma di realizzazione dell'invenzione;
la figura 3 è un diagramma di flusso che illustra un metodo per determinare se un parametro attivo è violato secondo una forma di realizzazione dell'invenzione.
Come mostrato nei disegni a fini illustrativi, l'invenzione può essere incorporata in sistemi e metodi per rintracciare oggetti.
Questi sistemi e metodi permettono una attivazione in tempo reale di almeno uno di una pluralità di parametri in base alla posizione di un utente con un lettore, quale uno scanner RFID.
Forme di realizzazione dell'invenzione permettono di localizzare aumenti o diminuzioni nella distanza tra almeno due oggetti con tag, o almeno un oggetto con tag ed un utente, e notificheranno all'utente una violazione di un parametro attivo.
Gli oggetti con tag possono includere tag RFID.
In breve sintesi, la figura 1 è un diagramma di flusso che illustra un metodo 100 per rintracciare almeno un oggetto secondo una forma di realizzazione dell'invenzione.
Il primo passo nel metodo 100 è di associare almeno un oggetto ad almeno un tag oggetto (passo 105).
In generale, questa associazione (passo 105) può includere un qualsiasi legame o connessione tra l'oggetto ed il tag oggetto.
Per esempio, il tag oggetto potrebbe essere fissato o integrato all'oggetto. In altri casi, il tag oggetto potrebbe essere fisicamente attaccato all'interno o all'esterno dell'oggetto, o fissato in una posizione separata, ma nelle vicinanze dell'oggetto.
Il tag oggetto può essere attaccato in modo reversibile all'oggetto, in modo che possa essere attaccato e rimosso ripetutamente dall'oggetto.
Il metodo 100 generalmente procede a definire almeno un parametro (passo 110). Un parametro in genere include un gruppo di regole.
In una forma di realizzazione tipica, i parametri possono essere basati sulla posizione di un utente e sulla distanza tra l'utente ed almeno un oggetto.
Inoltre, ciascun parametro può essere definito per fissare una distanza ammissibile massima tra un utente ed almeno un oggetto.
Questo può basarsi sulla posizione dell'utente. Per esempio, un parametro può essere definito in modo che l'oggetto X debba rimanere entro 1 metro dall'utente, dopo che l'utente è uscito da un edificio, come la casa dell'utente.
In genere, viene definita una pluralità di parametri dove ciascun parametro comprende almeno uno di un gruppo di fattori misurabili che definiscono un sistema o un metodo.
Dopo aver associato oggetti con tag oggetto (passo 105), ed aver definito almeno un parametro (passo 110), il metodo 100 tipicamente associa poi ciascun parametro definito con almeno un lettore master (passo 1 15).
Un lettore master può essere uno scanner RFID o un lettore RFID, ed essi sono tipicamente fermi. In varie forme di realizzazione, un singolo parametro può essere associato a più lettori master, ed in alternativa più parametri possono essere associati ad un singolo lettore master.
Inoltre può essere possibile associare tutti i parametri con tutti i lettori master. Associare i parametri con i lettori master (passo 115) può comprendere memorizzare i contenuti dei parametri nella memoria associata con i lettori master.
In alternativa, il gruppo di regole definito dai parametri può essere memorizzato in remoto in un modo tale da essere accessibile da parte dei lettori master.
In generale, i lettori master sono associati ai parametri in modo che i lettori master possano accedere ed attivare qualsiasi parametro associato quando necessario.
Tipicamente la fase successiva è di rilevare un cambiamento nella posizione dell'utente (passo 120).
In alcune forme di realizzazione è il lettore master che inizialmente rileva un cambiamento nella posizione utente (passo 120).
Per esempio un lettore master può rilevare un utente con un tag utente che sta passando vicino ad un lettore master fisso posizionato tra una locazione, ad esempio in un edificio, ed un'altra locazione, ad esempio fuori dall'edificio.
In questo esempio illustrativo il lettore master può essere posizionato vicino all'uscita dell'edificio in modo che scandisca qualsiasi cosa passi attraverso l'uscita per l'esistenza del tag utente.
In risposta alla rilevazione da parte di un lettore master di un cambiamento nella posizione utente (passo 120), il lettore master può quindi attivare almeno uno dei parametri che sono associati con quel lettore master (passo 125).
In varie forme di realizzazione la fase di attivazione (passo 125) può attivare uno o più parametri. Tipicamente, i parametri che sono attivati sono quelli associati con il lettore master che ha rilevato il cambiamento nella posizione dell'utente.
In certi casi l'attivazione di uno o più parametri (passo 125) può essere dovuta solamente al cambiamento rilevato nella posizione dell'utente (passo 120).
In altre forme di realizzazione, il cambiamento nella posizione dell'utente può essere solamente un singolo fattore neH'attivare uno o più parametri (passo 125).
Esempi di fattori addizionali possono comprendere il giorno, l'ora del giorno, o il momento della settimana in cui il cambiamento nella posizione dell'utente viene rilevato.
Una volta che il parametro o i parametri appropriati sono attivati, il metodo 100 può rintracciare la distanza tra almeno uno degli oggetti e l'utente (passo 130). In generale, questo rintracciamento è ottenuto scandendo, con un lettore utente associato all'utente, almeno un tag oggetto per rintracciare la distanza tra l'utente e l'oggetto associato con il tag oggetto.
Tipicamente, l'utente porta il lettore utente sulla o vicino alla sua persona. Per esempio, il lettore utente può essere un telefono mobile che l'utente sta portando, e l'oggetto può essere il portafoglio dell'utente che incorpora un tag oggetto.
In una forma di realizzazione illustrativa, il parametro attivo può essere definito per dichiarare che l'oggetto X debba rimanere entro 1 metro dall'utente.
Se questo parametro è attivo, allora il lettore utente rintraccerà l'oggetto X. Se l'oggetto X viene quindi determinato essere più lontano di 1 metro dall'utente il metodo 100 rileva questa violazione (passo 135).
In certe forme di realizzazione questa violazione può essere rilevata (passo 135) perché il lettore utente ha un intervallo di scansione massimo di 1 metro, e se l'oggetto X fallisce nel rispondere alle richieste di scansione verrà considerato essere lontano più di 1 metro dall'utente, e quindi in violazione del parametro attivo.
In alternativa, il lettore utente può avere una portata di 3 metri e può ricevere una risposta dal tag oggetto associato all'oggetto X che indica che l'oggetto X è a 2 metri dall'utente.
In questo esempio, questo potrebbe anche essere interpretato come una violazione del parametro attivo perché il limite di 1 metro è stato superato.
Dopo aver rilevato una violazione (passo 130) il metodo 100 generalmente procede a notificare all'utente questa violazione (passo 140).
In genere, qualsiasi metodo che rende l'utente consapevole di una violazione di un parametro attivo è una notifica sufficiente. Per esempio, il lettore utente potrebbe essere capace di attivare un telefonino dell'utente e visualizzare un messaggio che indica che l'oggetto X è fuori portata.
Il lettore utente stesso potrebbe vibrare, o visualizzare un messaggio simile, o l'utente potrebbe essere avvisato attraverso posta elettronica, cerca persone, o un assistente personale digitale.
La figura 2 mostra uno schema a blocchi che rappresenta un sistema 200 per rintracciare almeno un oggetto secondo una forma di realizzazione dell'invenzione. Il sistema 200 comprende generalmente almeno un oggetto 205 associato con almeno un tag oggetto 210.
In certe forme di realizzazione ci potrebbe essere solo un oggetto 205 e solo un tag oggetto 210, tuttavia ci sono generalmente una pluralità di oggetti 205 e tag oggetto 210.
Tipicamente un tag oggetto 210 è associato ad un oggetto 205, sebbene in alcuni casi ci potrebbero essere più oggetti 205 associati con un singolo tag oggetto 210. Viceversa, ci potrebbe essere un oggetto 205 associato a più tag oggetto 210. L'oggetto 205 può essere definito in generale come includente una qualsiasi entità fisica.
Per esempio, l'oggetto 205 può comprendere un portafoglio, le chiavi della macchina, un borsellino, un qualsiasi documento di identità come la patente di guida, il passaporto, o la carta di identità nazionale, una macchina fotografica, un lettore di musica portatile come un lettore MP3, o un lettore portatile di videogiochi.
L'oggetto 205 può comprendere un'automobile o un altro veicolo. L'oggetto 205 può comprendere un essere umano o animale, quale un animale domestico o bestiame.
L'oggetto 205 può anche essere più industriale in natura, come i container di trasporto, componenti di prodotto, o pezzi di ricambio.
L'oggetto 205 può essere fisso, semi-stazionario, o portatile. Un esempio di un oggetto fisso 205 potrebbe essere un pozzo di petrolio o un posto di blocco di sicurezza.
Un oggetto semi-stazionario 205 potrebbe essere un grosso container di trasporto che può solamente essere mosso con l'aiuto di equipaggiamento industriale come un elevatore a forca o una gru.
Un oggetto portatile 205 potrebbe essere un portafoglio o qualsiasi cosa che possa essere trasportata sul o vicino al corpo dell'utente.
Un oggetto può includere una qualsiasi entità fisica capace di essere associata ad un tag oggetto.
Il tag oggetto 210 in genere comprende un tag di identificazione a radiofrequenza (RFID).
Un tag RFID generalmente contiene un circuito di logica nella forma di un chip al silicio ed un'antenna che abilita il tag RFID a ricevere e rispondere a richieste in radiofrequenza da uno scanner RFID, che può anche essere chiamato ricetrasmettitore RFID o lettore RFID.
I tag oggetto 210 possono comprendere tag RFID che sono passivi, attivi, o semi-passivi. Un tag RFID passivo non richiede un'alimentazione interna, e pertanto è piccolo, leggero, economico, ed ha una vita illimitata.
In generale, la corrente elettrica generata da uno scanner RFID è sufficiente ad alimentare il chip al silicio nel tag oggetto 210 in modo che possa trasmettere una risposta.
Questa risposta è in genere trasmessa ritornando via radio il segnale dallo scanner RFID. In una forma di realizzazione dove il tag oggetto 210 comprende un tag RFID, questa radiazione di ritorno viene rilevata dallo scanner RFID e la logica associata con lo scanner RFID può determinare la distanza tra lo scanner RFID ed il tag RFID, In alternativa il tag oggetto 210 può comprendere qualsiasi al tag, identificatore passivo, o segnalatore capace di rendere nota la sui posizione. Il tag oggetto 210 in genere comprende un transponder con un chip di memoria digitale a cui viene dato un unico codice prodotto elettronico.
In varie forme di realizzazione, è possibile sia leggere che scrivere dati da o verso i tag oggetto 210.
I tag oggetto 210 possono funzionare ad una varietà di frequenze radio. In alcune forme di realizzazione i tag oggetto 210 possono funzionare a bassa frequenza (per esempio 125 o 134.2 kHz), alta frequenza (per esempio 13.56 MHz), frequenza ultra alta (per esempio 436 MHz o da 868 a 956 MHz), o frequenza a microonde (per esempio 2.45 GHz o 5.8 GHz).
L'oggeto 205 ed il tag oggeto 210 possono essere associati l'uno all'altro in una varietà di modalità. Per esempio il tag oggeto 210 può essere integrale a o incorporato dentro l'oggeto 205.
In alternativa il tag oggeto 210 può essere posizionato su, dentro, o vicino all'oggeto 205 ed il tag oggeto 210 può essere fisicamente attaccato all'oggetto 205.
Inoltre, il tag oggeto 210 può essere separato ma nelle vicinanze dell'oggetto 205, ed il tag oggeto 210 può essere attaccato in modo reversibile all'oggetto 205, in modo che il tag oggeto 210 possa essere ripetutamente rimosso e riattaccato all'oggeto 205.
Il sistema 200 tipicamente comprende anche parametri 215. Un parametro è generalmente definito come un gruppo di variabili misurabili che definiscono un sistema o un procedimento. In varie forme di realizzazione, ci possono essere uno o più parametri 215.
Il parametro 215 è generalmente un gruppo di regole per una particolare situazione. I parametri 215 possono essere fissati da un utente o possono essere predefiniti.
I parametri 215 sono generalmente memorizzati in una memoria elettronica. Tipicamente, uno o più parametri 215 possono essere definiti come un parametro attivo (non mostrato). Il parametro ativo è il parametro che generalmente richiede la verifica in tempo reale che gli oggeti 205 siano in accordo con le regole del parametro ativo.
Nelle forme di realizzazione contenenti una pluralità di parametri 215, tipicamente un massimo di un parametro è attivo in ogni dato istante, comunque è possibile per una pluralità di parametri 215 essere attivi simultaneamente.
I parametri 215 generalmente definiscono la distanza massima ammissibile tra due oggetti 205 o tra almeno un oggetto 205 ed un utente 220. Per esempio il parametro 215 può essere definito da una serie di regole o condizioni secondo cui l'oggetto X deve essere entro 1 metro da un utente 220 e l'oggetto Y deve essere entro 1.5 metri dall'utente 220.
I parametri 215 possono anche variare in base alla posizione dell'utente 220. Per esempio il parametro 215 può essere definito da una serie di regole che definiscono che gli oggetti X e Z debbano essere entro 2 metri dall'utente 220 quando l'utente 220 è in un particolare edificio.
Inoltre, i parametri 215 possono variare nella complessità. Per esempio, il parametro 215 può essere definito in modo tale che l'oggetto X debba stare entro 0,5 metri dall'utente 220, a meno che quella persona sia nella sua casa, e allora l'oggetto X non ha alcuna regola di distanza massima ammissibile tra l'oggetto X e l'utente 220, ma invece l'oggetto Y deve stare entro 7 metri dall'utente 220.
In genere non c'è limite al numero di oggetti 205 o di posizioni dell'utente 220 che possano formare la base dei parametri 215.
L'utente 220 può essere umano, tuttavia in varie forme di realizzazione l'utente 220 può anche essere un animale, un robot, o un equipaggiamento quale un trattore, un'automobile, o altro veicolo.
Generalmente l'utente 220 è il punto focale attorno al quale le limitazioni di distanza degli oggetti 205 sono fissate nei parametri 215.
Quando l'utente 220 si trova in diverse locazioni fisiche può essere desiderabile per l'utente 220 assicurare che vari oggetti 205 siano entro una certa distanza dall'utente 220. Per esempio quando l'utente 220 è in un'automobile (una posizione) allora un parametro può richiedere che la patente di guida dell'utente sia entro 1 metro dall'utente 220.
Comunque, quando l'utente 220 è a casa sua (una posizione diversa), può non essere necessario per l'utente 220 essere in tale stretta vicinanza alla sua patente di guida.
Pertanto, mentre è a casa, un diverso parametro può essere definito per richiedere solo che l'utente 220 stia entro 10 metri dal suo telefono fisso cordless.
I sistemi e metodi della presente invenzione permettono cambiamenti in tempo reale dei parametri attivi in modo che gli oggetti appropriati 205 siano rintracciati in base alla posizione dell'utente 220.
Una caratteristica dell'invenzione illustrata nel sistema 200 è che l'utente 220 comprende in genere sia un tag utente 225 sia un lettore utente 230.
In una forma di realizzazione tipica il tag utente 225 comprende un tag RFID, ed il lettore 230 comprende uno scanner RFID, anche chiamato lettore RFID o ricetrasmettitore RFID.
In certe forme di realizzazione, il tag utente 225 ed il lettore utente 230 possono essere incorporati nello stesso dispositivo fisico. In altri esempi essi possono essere dispositivi separati.
Tipicamente il lettore utente 230 ed il tag utente 225 sono compresi sul o attorno al corpo dell'utente 220.
Ci sono una pluralità di modi in cui il tag utente 220 può essere associato all'utente 220. Per esempio, il tag utente 225 può essere incorporato in un articolo di abbigliamento indossato dall'utente 220, quale una giacca o una particolare uniforme che l'utente 220 deve indossare.
In certe forme di realizzazione, il tag utente 225 può essere incorporato sotto la pelle dell'utente 220.
In alternativa, il tag utente 225 può essere posizionato in una tasca dell'articolo dell'abbigliamento indossato dall'utente 220, o nel portafoglio o borsellino portato dall'utente 220.
In aggiunta, il tag utente 225 può essere attaccato o incorporato entro un telefonino portatile dell'utente 220.
In generale, il tag utente 225 agisce nello stesso modo dei tag oggetto 210 ed in certe forme di realizzazione il tag utente 225 può essere considerato essere uno dei tag oggetto 210 che sono stati designati essere corrispondenti all'utente 220.
In una forma di realizzazione il tag utente 220 ed i tag oggetto 210 possono essere identici in tutti gli aspetti eccetto che il tag utente 225 sia associato all'utente 220 ed i tag oggetto 210 siano associati agli oggetti 205. I tag utente 225, così come i tag oggetto 210 sono generalmente capaci dì trasmettere dati che forniscono informazioni di identificazione o di posizione, o altre specifiche sull'oggetto con tag 205 o sull'utente 220.
Il lettore utente 230 è generalmente associato con l'utente 200 in un modo simile.
Il lettore utente 230 può essere un dispositivo portatile che l'utente 220 attiva con un'azione affermativa, come ad esempio premendo un bottone sul lettore utente 230.
In alternativa, il lettore utente 230 può essere un dispositivo che è sempre attivo, e non è richiesto alcun atto affermativo per il lettore utente 230 per trasmettere un segnale e determinare che il tag oggetto 210 o il tag utente 225 abbia risposto al segnale o no.
Quando i tag oggetto 210 passano entro la portata del lettore utente 230, i tag oggetto 210 rilevano il segnale e trasmettono i di memorizzati nel loro circuito integrato o chip al silicio.
Il sistema 200 comprende anche almeno una locazione 235.
Tipicamente, la locazione 235 può comprendere qualsiasi locazione fisica o geografica attraverso la quale l'utente 220 può passare. Per esempio, la locazione 235 può comprendere una casa.
Similmente, la locazione 235 può includere qualsiasi altra struttura, quale un particolare edificio.
La locazione 235 può essere un'automobile o qualsiasi altro autoveicolo, e la locazione 235 può includere uno spazio racchiuso o definito.
La locazione 235 può anche essere definita relativamente ad un'altra locazione 235. Per esempio, la locazione 235 può essere definita come "fuori dalla casa dell'utente 220".
In questa forma di realizzazione illustrativa, un prima locazione 235 può essere la casa dell'utente 220, ed una seconda locazione 235 può comprendere qualsiasi posto nel mondo tranne la casa dell'utente 235.
In genere, ci può essere un numero illimitato di locazioni 235. Più locazioni 235 possono essere adiacenti l'una all'altra, ed in alcuni casi sovrapporsi. In altre forme di realizzazione, più locazioni possono essere fisicamente separate l'una dall'altra, con nessuna porzione adiacente o sovrapponentesi.
Il sistema 200 tipicamente comprende anche almeno un lettore master 240. Il lettore master 240 è generalmente simile al lettore utente 230.
Il lettore master 240 può comprendere uno scanner RFID, che può funzionare identicamente al lettore utente 230.
Una differenza generale tra il lettore master 240 ed il lettore utente 230 è che il lettore master 240 è tipicamente posizionato in una locazione fissa vicina all'uscita di una locazione attraverso la quale è probabile che l'utente 220 passi per muoversi da una locazione 235 ad un'altra locazione 235.
Inoltre, il lettore master 230 è generalmente progettato per scrutare la presenza di un tag utente 225 (e non un tag oggetto 210), entro la portata elettromagnetica coperta da ciascuna lettore master 240, che è generalmente nell'intervallo di decine di metri.
Al contrario, il lettore utente 230 si muove assieme all'utente 220 ed il lettore utente 230 è generalmente programmato per scandire tag oggetto 210.
II lettore master 240 in genere aiuta nel definire i punti di ingresso e di uscita di locazioni 235. Tipicamente uno o più lettori master 240 sono associati ad una singola locazione 235.
In certe forme di realizzazione, un singolo lettore master 240 può essere posizionato in una regione comune o collegante locazioni multiple 235 e può quindi essere associato con più locazioni 235.
Nella forma di realizzazione illustrativa dove la locazione 235 è una casa, una pluralità di lettori master 240 può essere posizionata vicino a tutte le uscite della casa in modo che la portata elettromagnetica coperta dai lettori master 240 copra completamente / tutti i passaggi e altre uscite della casa.
Pertanto, quando l'utente 220 (associato al tag utente 225) esce dalla casa, il lettore master 240 rileva il movimento dell'utente 220 fuori dalla casa in una locazione differente 235.
Inoltre, ciascun lettore master 240 è generalmente in grado di rintracciare la direzione di un movimento di tag utente 225 e quindi determinare se l'utente 220 sta entrando o lasciando la locazione 235.
In varie forme di realizzazione, i lettori master 240 possono essere posizionati agli ingressi di qualsiasi veicolo, edificio, parco o altre entità con punti di ingresso e di uscita definiti.
I lettori master 240 sono generalmente associati a parametri 215. Come detto prima, il parametro 215 comprende un gruppo di regole generalmente riguardanti la posizione degli oggetti 205 relativa all'utente 220 e a seconda della locazione 235 in cui l'utente 220 è attualmente posizionato.
A seguito del rilevamento da parte del lettore master 240 che l'utente 220 sta entrando dentro o lasciando la locazione 235, il lettore master 240 attiverà, o aiuterà nell'attivazione, i suoi parametri associati 215.
In alcune forme di realizzazione, il lettore master 240 può comprendere un processore capace di attivare un parametro associato 215 e informare un lettore utente 230 che un particolare parametro 215 è attivo.
In altre forme di realizzazione, il lettore master 240 trasmette informazioni riguardanti la posizione 235 dell'utente 220 su una rete 245 verso un computer 250.
La rete 245 può essere una rete qualsiasi, quale una rete di area locale, rete di area ampia, internet, una rete telefonica come una rete mobile di sistema globale di comunicazione mobile (GSM).
In alcune forme di realizzazione, un computer 250 riceve l'informazione trasmessa dal lettore master 240, la processa con un processore, e trasmette i dati attraverso la rete 245 verso il lettore utente 230.
Tipicamente i dati trasmessi specificano quale della pluralità dei parametri 215 è attivo. In varie forme di realizzazione, il computer 250 può trasmettere l'informazione che identifica quale parametro attivo, o il computer 250 può trasmettere le regole associate con il parametro è attivo stesso. In certe forme di realizzazione il lettore utente 230 comprende una memoria che memorizza tutti i parametri 215.
In questo esempio illustrativo, poiché il lettore utente 230 ha già tutta linformazione di parametro 215 il computer 250 ha bisogno solamente di informare lo scanner utente 230 di quale parametro 215 deve essere attivato.
In una forma di realizzazione alternativa illustrativa in cui il lettore utente 230 non ha memorizzato l'informazione di parametro 215, il computer 250 deve generalmente trasmettere i contenuti del parametro 215 stesso, così come una direttiva che istruisca il lettore utente 230 ad attivare tale parametro.
In alcune forme di realizzazione, il lettore utente 230 può decodificare i dati codificati nel circuito integrato (chip al silicio) dei tag oggetto 210 o del tag utente 225 e questi dati possono essere passati ad un computer 250.
Il computer 250 può quindi processare i dati per determinare se il parametro attivato 215 è stato rispettato o se la posizione dell'utente 220 è cambiata.
Se il computer 250 determina che la locazione dell'utente 220 è cambiata, il computer 250 può attivare il parametro appropriato 215.
Se il computer 250 determina che una delle regole del parametro correntemente attivo è stata violata, il computer 250 può notificare all'utente 220 la violazione.
In varie forme di realizzazione il computer 250 può usare il linguaggio fisico di markup (PML) per processare i dati ricevuti, sebbene un qualsiasi linguaggio di programmazione di computer può esser utilizzato.
Generalmente, il lettore utente 220, che è tipicamente su o vicino alla persona dell'utente 220, procede periodicamente a scandire entro la sua portata per verificare l'esistenza di oggetti 205 che sono richiesti essere in una certa vicinanza dall'utente 215 in accordo con il parametro attivo.
Se i requisiti del parametro attivo sono soddisfati, il lettore utente 230 ritrasmetterà continuamente e periodicamente il suo segnale che scruta l'esistenza di tag oggetto 220 per determinare se gli oggetti rimangono entro la distanza appropriata dall'utente 220.
In alcune forme di realizzazione, la distanza dall'utente 220 verso l'oggetto 205 può essere definita come la distanza dal lettore utente 230 ai tag oggetto 210 poiché il lettore utente 230 è generalmente posizionato vicino all'utente 220, e i tag oggetto 210 sono generalmente posizionati vicino agli oggetti 205.
Una violazione viene generalmente rilevata dal lettore utente 230 quando un oggetto 205 è fuori dalla portata definita dal parametro attivo.
Questo può avvenire quando un tag oggetto 210 non risponde ad una richiesta da un lettore utente 230. In alternativa, il tag oggetto 210 può rispondere ma può superare la distanza massima ammissibile tra l'utente 220 e l'oggetto 205 che è definita nel parametro attivo o nei parametri attivi.
Per evitare falsi allarmi, in alcune forme di realizzazione il lettore utente 230 può essere programmato per. richiedere numerose scansioni consecutive che indichino che un oggetto desiderato 205 supera la distanza massima ammissibile definita nel parametro attivo.
Dopo che il lettore utente 230 ha identificato una violazione di un parametro attivo, il lettore utente 230 generalmente procede a notificare la violazione all'utente 220.
In una forma di realizzazione, il lettore utente 230 può direttamente notificare la violazione all'utente 220. Per esempio, il lettore utente 230 può suonare, vibrare, illuminarsi, o visualizzare un messaggio che indica che uno o più oggetti 205 sono fuori dalla portata definita nel parametro attivo.
Per esempio, il lettore utente può visualizzare un messaggio che dice qualcosa generalmente con l'effetto di "il tuo portafoglio è più di un metro lontano da te" in una situazione in cui il parametro attivo richiedeva che il portafoglio dell'utente, cioè uno degli oggetti 205, fosse 1 metro o meno lontano dall'utente 220 poiché l'utente 220 è in una posizione 235 definita essere "fuori dalla casa dell'utente".
In una forma di realizzazione alternativa, il lettore utente 230 può indirizzare una comunicazione ad un altro dispositivo per avvisare l'utente della violazione.
Per esempio il lettore utente 230 potrebbe trasmettere un segnale sulla rete 245 ad un telefono mobile, un telefono fisso, posta elettronica, un cerca persone, un assistente personale digitale, o altro dispositivo a cui l'utente 220 può accedere.
In ancora un'altra forma di realizzazione, il lettore utente 230 può trasmettere i risultati delle sue scansioni periodiche sulla rete 245 al computer 250.
In questo esempio illustrativo, il computer 250 può quindi processare questi dati ricevuti, ed è il computer 250 che determina se è avvenuta una violazione del parametro attivo.
Se il computer 250 determina che c'è stata una violazione, il computer 250 notifica quindi all'utente 220 la violazione, in generale trasmettendo un segnale sulla rete 245.
Continuando con questo esempio, questo segnale trasmesso può essere ricevuto dal lettore utente 230, o da altri dispositivi elencati sopra quale un telefono mobile a cui l'utente può accedere per essere avvisato della violazione.
In varie forme di realizzazione, se il tag oggetto 210 non risponde può essere considerato essere in violazione del parametro attivo.
Alcune volte il tag oggetto 210 può essere obbligato a non rispondere a una pluralità di richieste prima che venga considerato essere in violazione del parametro attivo.
Comunque, una volta che è stato determinato che una violazione è avvenuta, all'utente 220 viene generalmente notificata. In una forma di realizzazione illustrativa, se un tag oggetto 210 mancante risponde ed è entro la portata massima ammissibile dall'utente 220, questa massima portata ammissibile essendo fissata dal parametro attivo, all'utente 220 verrà notificato che l'oggetto associato 205 è ora in conformità con il parametro attivo.
Un'altra caratteristica del sistema 200 è che il lettore utente 230 può rintracciare la direzione del movimento dell'oggetto 205. In alcune forme di realizzazione, se il lettore utente 230 determina che l'oggetto 205 si sta avvicinando alla distanza ammissibile massima dall'utente 220, il lettore utente 230 può aumentare la frequenza con cui esso ricerca l'esistenza dell'oggetto 205.
In alternativa, se l'oggetto 205 si sta avvicinando all'utente 220, il riciclo di scansione può essere rallentato, per permettere un numero inferiore di scansioni per secondo, per minuto, o per ora, per esempio. Similmente, se un lettore master 240 rileva il tag utente 225 in un'area vicino all'uscita o all'ingresso di una delle locazioni 235, il lettore master può aumentare o diminuire la frequenza dei suoi cicli periodici.
I sistemi e i metodi della presente invenzione possono anche incorporare tecnologie di crittografia per assicurare che i tag oggetto 210 comunichino solo la loro informazione di identificazione ad un lettore utente 230 autorizzato.
In certe forme di realizzazione, questo può essere ottenuto con sistemi e metodi di crittografia con chiave pubblica e chiave privata. In genere, questo permette una comunicazione sicura tra i tag oggetto 210 ed il lettore utente 230, così come tra i lettori master 240 e tag utente 225, in cui la chiave pubblica è nota pubblicamente, ma la chiave privata è nota solo al destinatario di una trasmissione, come i tag oggetto 2 10 o il lettore utente 230.
Anche altre caratteristiche di sicurezza che coinvolgono tecnologie a numero personale di identificazione (PIN) possono essere implementate per autenticare o rendere sicuri i tag oggetto 210 e i tag 225 da scansioni non autorizzate.
Una volta istruito ad attivare un particolare parametro 215, il lettore utente 230 può procedere con la forma di realizzazione illustrata in figura 3, che dettaglia in modo generale il ciclo di scansione del lettore utente 230 per determinare se il parametro attivo è violato. In breve sintesi, la figura 3 è un diagramma di flusso che illustra un metodo 300 per determinare se un parametro attivo vine violato secondo una forma di realizzazione del'invenzione.
Nella forma di realizzazione illustrativa esemplificata dal metodo 300, dopo aver attivato i parametri appropriati (passo 125), il lettore utente trasmette una richiesta (passo 305).
Questa trasmissione, o scansione, può essere nella forma di una scansione elettromagnetica RFID. Il segnale trasmesso può essere considerato come un segnale di attivazione, che generalmente attiva tutti i tag oggetto nel'intervallo, e i tag oggetto quindi rispondono alla richiesta (passo 310).
Tuttavia, è possibile che alcuni tag oggetto non collegati che non sono relazionati con la forma di realizzazione del metodo 300 possano rispondere. In aggiunta, deve essere determinata l'identità unica dei tag che rispondono.
Per esempio, se il parametro attivo richiede il rintracciamento di un portafoglio e delle chiavi della macchina, è generalmente necessario identificare i tag oggetto che corrispondono a questi oggetti.
Pertanto, è tipicamente necessario identificare gli oggetti per determinare se essi appartengono al gruppo di oggetti che sono rintracciati (passo 3 15).
In certe forme di realizzazione questo può essere ottenuto, in cui i tag oggetto sono tag RFID che includono la capacità di memorizzare un codice unico e trasmettere questo codice ad un lettore utente, come uno scanner RFID quale il lettore master o il lettore utente.
Questo codice unico può identificare l'oggetto associato con il tag oggetto, o l'utente associato con il tag utente.
Una volta identificati gli oggetti, il metodo 300 rileva quindi una violazione di un parametro attivo (passo 135), e notifica all'utente la violazione (passo 140) nel modo descritto sopra.
Se i risultati della scansione indicano che i requisiti del parametro sono stati soddisfatti, il lettore utente trasmetterà ancora una richiesta (passo 305) ed il processo verrà ripetuto.
In alcuni casi, ci può essere un ritardo di tempo prima della ritrasmissione, che può variare tra l'ordine di millisecondi a diverse ore tra cicli di trasmissione (cioè, di scansione).
Da quanto detto, si potrà apprezzare che i sistemi e i metodi per la localizzazione di oggetti previsti dall'invenzione offrono un modo semplice ed efficace di monitorare una varietà di oggetti relativi ad un utente.
I sistemi e i metodi secondo le forme di realizzazione dell'invenzione sono in grado di adattarsi in tempo reale ai cambiamenti nella posizione dell'utente per attivare diversi parametri che corrispondono ad un diverso gruppo di regole che riguardano la distanza di oggetti relativi all'utente quando l'utente si muove verso una nuova posizione.
Questo aumenta l'efficienza e fornisce una soluzione robusta al monitoraggio di oggetti in una pluralità di circostanze.
Il tecnico del ramo realizzerà che l'invenzione può essere incorporata in altre forme specifiche senza allontanarsi dallo spirito o dalle caratteristiche essenziali di questa.
Le suddette forme di realizzazione sono quindi da essere considerate in tutti gli aspetti illustrative piuttosto che limitative dell'invenzione descritta qui.
L'ambito dell'invenzione è quindi indicato dalle rivendicazioni annesse, piuttosto che dalla precedente descrizione, e tutti i cambiamenti che ricadono nel significato e nell'intervallo di equivalenza delle rivendicazioni sono quindi intesi essere ricadenti in esse.

Claims (22)

  1. RIVENDICAZIONI 1. Un metodo per localizzare almeno un oggetto, comprendente: associare almeno un oggetto ad almeno un tag oggetto; definire almeno un parametro in base alla posizione di un utente ed alla distanza tra l'utente ed almeno un oggetto, dove ciascun parametro fissa una distanza massima ammissibile tra l'utente e detto almeno un oggetto in base alla posizione dell'utente, dove l'utente viene associato ad un lettore utente e ad un tag utente; associare detto almeno un parametro con almeno uno di una pluralità di lettori master; leggere, attraverso almeno uno dei lettori master, il tag utente per rilevare un cambiamento nella posizione dell'utente; attivare almeno uno dei parametri in base almeno in parte al cambiamento rilevato nella posizione dell'utente; leggere, attraverso il lettore utente, almeno un tag oggetto per rintracciare la distanza di almeno un oggetto dall'utente per determinare se detto almeno un parametro attivato è soddisfatto; e a seguito della rilevazione di una violazione di detto almeno un parametro attivato, notificare all'utente una violazione di detto almeno un parametro attivato, la violazione causata almeno in parte da detto almeno un oggetto che supera la massima distanza ammissibile tra detto almeno un oggetto e l'utente.
  2. 2. Il metodo della rivendicazione 1, in cui detto almeno un oggetto è selezionato dal gruppo che consiste in un telefono portatile, un portafoglio, una chiave, un borsellino, un documento d'identità, una macchina fotografica, e un lettore di musica portatile.
  3. 3. Il metodo della rivendicazione 1, in cui detto almeno un tag oggetto comprende un tag di identificazione a radiofrequenza.
  4. 4. Il metodo della rivendicazione 1, in cui il tag utente comprende un tag di identificazione a radiofrequenza.
  5. 5. Il metodo della rivendicazione 1, in cui detto almeno un lettore master comprende uno scanner di identificazione a radiofrequenza.
  6. 6. Il metodo della rivendicazione 1, in cui il lettore utente comprende uno scanner di identificazione a radiofrequenza.
  7. 7. Il metodo della rivendicazione 1, in cui ciascun tag oggetto è fisicamente collegato ad un oggetto.
  8. 8. Il metodo della rivendicazione 1, in cui il rilevare un cambiamento nella locazione dell'utente comprende rilevare l'utente che esce da un edificio.
  9. 9. Il metodo della rivendicazione 1, in cui il lettore utente è compreso in un telefono mobile portato dall'utente.
  10. 10. Il metodo della rivendicazione 1, in cui il tag utente è compreso in un telefono mobile portato dall'utente.
  11. 11. Il metodo della rivendicazione 1 , in cui notificare all'utente la violazione di un parametro attivo comprende trasmettere una comunicazione ad un telefono mobile portato dall'utente.
  12. 12. Un sistema per localizzare almeno un oggetto, comprendente: almeno un oggetto associato ad almeno un tag oggetto; almeno un parametro che è definito in base alla posizione di un utente e alla distanza tra l'utente ed almeno un oggetto, dove ciascun parametro fissa una distanza massima ammissibile tra l'utente e detto almeno un oggetto in base alla posizione dell'utente, dove l'utente è associato ad un tag utente e ad un lettore utente; una pluralità di lettori master, ciascun lettore master associato ad almeno un parametro; almeno uno dei lettori master esaminando il tag utente per rilevare un cambiamento nella posizione dell'utente ed attivare almeno uno dei parametri in base al cambiamento rilevato; il lettore utente esaminando detto almeno un tag oggetto per rintracciare la distanza di detto almeno un oggetto dall'utente per determinare se detto almeno un parametro attivato è soddisfatto; e il lettore utente identificando una violazione di detto almeno un parametro attivato causata almeno in parte da detto almeno un oggetto che supera la distanza massima ammissibile tra l'utente e detto almeno un oggetto, ed il lettore utente aiutandolo a notificare all'utente la violazione.
  13. 13. Il sistema della rivendicazione 12, in cui detto almeno un oggetto è selezionato dal gruppo che consiste di un telefono portatile, un portafoglio, una chiave, un borsellino, un documento di identità, una macchina fotografica, e un lettore portatile di musica.
  14. 14. Il sistema della rivendicazione 12, in cui detto almeno un tag oggetto comprende un tag di identificazione a radiofrequenza.
  15. 15. Il sistema della rivendicazione 12, in cui il tag utente comprende un tag di identificazione a radiofrequenza.
  16. 16. Il sistema della rivendicazione 12, in cui detto almeno un lettore master comprende uno scanner di identificazione a radiofrequenza.
  17. 17. Il sistema della rivendicazione 12, in cui il lettore utente comprende uno scanner di identificazione a radiofrequenza.
  18. 18. Il sistema della rivendicazione 12, in cui ciascun tag oggetto è fisicamente connesso ad un oggetto.
  19. 19. Il sistema della rivendicazione 12, in cui il cambiamento nella posizione dell'utente comprende l'utente che esce da un edificio.
  20. 20. Il sistema della rivendicazione 12, in cui il tag utente è compreso in un telefono mobile portato dall'utente.
  21. 21. Il sistema della rivendicazione 12, in cui il lettore utente è compreso in un telefono mobile portato dall'utente.
  22. 22. Il sistema della rivendicazione 12, in cui il processore notifica all'utente la violazione trasmettendo una comunicazione ad un telefono mobile portato dall'utente.
IT000040A 2006-03-16 2006-03-16 Sistemi e metodi per la localizzazione di oggetti. ITTV20060040A1 (it)

Priority Applications (4)

Application Number Priority Date Filing Date Title
IT000040A ITTV20060040A1 (it) 2006-03-16 2006-03-16 Sistemi e metodi per la localizzazione di oggetti.
EP07712481A EP2002412B1 (en) 2006-03-16 2007-03-08 Systems and methods for locating objects
AT07712481T ATE533138T1 (de) 2006-03-16 2007-03-08 Systeme und verfahren zum finden von objekten
PCT/EP2007/052170 WO2007104693A1 (en) 2006-03-16 2007-03-08 Systems and methods for locating objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000040A ITTV20060040A1 (it) 2006-03-16 2006-03-16 Sistemi e metodi per la localizzazione di oggetti.

Publications (1)

Publication Number Publication Date
ITTV20060040A1 true ITTV20060040A1 (it) 2007-09-17

Family

ID=37491775

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000040A ITTV20060040A1 (it) 2006-03-16 2006-03-16 Sistemi e metodi per la localizzazione di oggetti.

Country Status (4)

Country Link
EP (1) EP2002412B1 (it)
AT (1) ATE533138T1 (it)
IT (1) ITTV20060040A1 (it)
WO (1) WO2007104693A1 (it)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8974295B2 (en) 2008-06-03 2015-03-10 Tweedletech, Llc Intelligent game system including intelligent foldable three-dimensional terrain
US9649551B2 (en) 2008-06-03 2017-05-16 Tweedletech, Llc Furniture and building structures comprising sensors for determining the position of one or more objects
US8602857B2 (en) 2008-06-03 2013-12-10 Tweedletech, Llc Intelligent board game system with visual marker based game object tracking and identification
WO2009149112A1 (en) 2008-06-03 2009-12-10 Tweedletech, Llc An intelligent game system for putting intelligence into board and tabletop games including miniatures
US10155156B2 (en) 2008-06-03 2018-12-18 Tweedletech, Llc Multi-dimensional game comprising interactive physical and virtual components
WO2012033863A1 (en) 2010-09-09 2012-03-15 Tweedletech, Llc A board game with dynamic characteristic tracking
EP2196968A1 (en) * 2008-12-05 2010-06-16 Alcatel Lucent Detection of personal satellite objects in the vicinity of the user
CN108694509A (zh) * 2018-05-15 2018-10-23 平安科技(深圳)有限公司 车辆驾驶的监控方法、装置、设备及计算机可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010369B2 (en) * 1997-11-07 2006-03-07 Hill-Rom Services, Inc. Medical equipment controller
US7034690B2 (en) * 1999-02-09 2006-04-25 Hill-Rom Services, Inc. Infant monitoring system and method
EP1533767B1 (en) * 2003-11-24 2007-01-10 BLACK & DECKER INC. Wireless asset monitoring and security system
US7098786B2 (en) * 2004-07-02 2006-08-29 Motorola, Inc. Mechanism for providing automatic item coupling with the coupling range determined by context information

Also Published As

Publication number Publication date
ATE533138T1 (de) 2011-11-15
WO2007104693A1 (en) 2007-09-20
EP2002412A1 (en) 2008-12-17
EP2002412B1 (en) 2011-11-09

Similar Documents

Publication Publication Date Title
ITTV20060040A1 (it) Sistemi e metodi per la localizzazione di oggetti.
Xiao et al. Radio frequency identification: technologies, applications, and research issues
Shen et al. The visions, technologies, applications and security issues of Internet of Things
EP2259240B1 (en) Method and apparatus for detection and tracking of objects within a defined area
US20100176918A1 (en) Identification and tracking of information stored on radio frequency identification devices
GB2437347A (en) Privacy-friendly RFID system prevents unauthorised interrogation of RFID tags
CN104603854A (zh) 用于在基地安全区划之外时改进跟踪器电池寿命的方法和装置
KR101253337B1 (ko) 위치확인이 가능한 미아방지 시스템
IL138224A (en) security system
CN106030606B (zh) 检测未授权标签的计算机实现方法和移动通信终端
CN103268532A (zh) 一种基于rfid的智能校园自行车防盗及信息管理系统及方法
US20080204237A1 (en) RFID tag with security features
Abd-Elminaam Smart life saver system for alzheimer patients, down syndromes, and child missing using IoT
KR20160029547A (ko) 자전거 도난방지 및 상시점검 시스템
CN206193817U (zh) 基于rfid的保险箱监测系统
CN211932925U (zh) 智能行李箱
Aung et al. Emerging RFID/USN applications and challenges
CN209388344U (zh) 基于lora的电子标签以及用于质押物异动侦测的系统
CN1204536C (zh) 电子控制系统/网络
Khan et al. An approach for surveillance using wireless sensor networks (WSN)
Yang et al. Hybrid RFID/WSNs for logistics management
CN210976928U (zh) 一种应用于海关行李监管的智能定位锁
FR2862794A1 (fr) Systeme automatise permettant la tracabilite, la localisation, l'identification et l'authentification des personnes
KR101088966B1 (ko) 무선인식을 이용한 신호등 제어 시스템 및 그 방법
CN108460947A (zh) 一种基于物联网技术的资产自动监管系统和方法