JP2007066299A - 組織体における組織間での資産追跡 - Google Patents
組織体における組織間での資産追跡 Download PDFInfo
- Publication number
- JP2007066299A JP2007066299A JP2006198003A JP2006198003A JP2007066299A JP 2007066299 A JP2007066299 A JP 2007066299A JP 2006198003 A JP2006198003 A JP 2006198003A JP 2006198003 A JP2006198003 A JP 2006198003A JP 2007066299 A JP2007066299 A JP 2007066299A
- Authority
- JP
- Japan
- Prior art keywords
- auto
- node
- nodes
- network
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/203—Inventory monitoring
Abstract
【課題】auto−idノードのネットワークおよびプロセッサを含むシステムを提供すること。
【解決手段】システムはauto−idノードとプロセッサのネットワークを含む。各auto−idノードは、そのauto−idノードとネットワーク内の別のauto−idノードの間の階層関係を定義するインデックスデータを含み、auto−idノードは、そのauto−idノードによって読み取られた1つまたは複数の資産についての状態データおよび履歴データを格納するストレージを含む。プロセッサは、ネットワーク内の選択されたauto−idノードだけを照会するために、auto−idノード内のインデックスデータに従うことによって、auto−idノードのネットワークからデータを抽出するように動作可能であり、選択されたノードは、auto−idノードのインデックスによって定義される階層ネットワークに配置される。
【選択図】図1
【解決手段】システムはauto−idノードとプロセッサのネットワークを含む。各auto−idノードは、そのauto−idノードとネットワーク内の別のauto−idノードの間の階層関係を定義するインデックスデータを含み、auto−idノードは、そのauto−idノードによって読み取られた1つまたは複数の資産についての状態データおよび履歴データを格納するストレージを含む。プロセッサは、ネットワーク内の選択されたauto−idノードだけを照会するために、auto−idノード内のインデックスデータに従うことによって、auto−idノードのネットワークからデータを抽出するように動作可能であり、選択されたノードは、auto−idノードのインデックスによって定義される階層ネットワークに配置される。
【選択図】図1
Description
本記載は、資産の自動識別、追跡、及び取り扱いに関する。
自動識別(auto−id)システムは、たとえば、製造、販売、搬送、または商取引における他の形で使用されることになる製品を識別、または他の形でそれら製品に関する情報を入手するのに使用される。たとえば、裏の部屋にある箱のような、物理的な物体に関する情報を、その箱に取り付けられたタグまたは他の識別子に関連して保管することができ、かつ/または一意の識別子を用いてタグ付けされた物体を、小売店の棚に置くことができる。次に、リーダまたはセンサなどのある種のデバイスを使用して、識別子を使用することによって物理的な物体を識別することができ、これによって、たとえば物体のブランド名または物体の有効期限など、箱または物体に関するコンピュータシステムに格納された情報を決定し、取り込み、使用することができる。
RFID(Radio−Frequency Identification)システムとして、auto−idシステムの一例が知られている。RFIDは、一般に、一意の番号(および/または他の識別する情報)が、RFIDタグまたはトランスポンダ内のアンテナに使われるマイクロチップに格納される技術を参照する。リーダが、アンテナと通信し、マイクロチップから一意の番号を入手し、これによって一意の番号に関連する情報を入手するのに使用される。有利なことに、RFIDは、高速かつ無線であり、リーダとタグの間の通信を可能にするのに方向(direction)または見通し線(line of sight)を必要とせず、人間がデータを入力する必要を減らすかなくす。その結果、RFIDは、たとえば、店内または倉庫内のタグ付けされた物体の識別、RFIDタグを有する自動車による料金の自動支払い、および/または制限された区域への立ち入りを許可された人員の識別のような、多くの応用例に使用することができる。
多数のタイプのauto−idシステム装置が存在する。例に、2Dバーコードスキャナ、スマートカードデバイス/リーダ、光学文字認識システム、およびバイオメトリックシステム(たとえば、網膜および指紋読取り)が含まれる。そのようなシステムの多数またはすべてが、コストを減らし、効率を高め、データ精度を改善し、より細かいデータ(単一の品目/物体のレベルまで)を提供し、これによって企業システムの運営における顧客満足度を高める能力または可能性を有する。
第1の全般的な態様で、システムは、auto−idノードのネットワークおよびプロセッサを含む。各auto−idノードは、auto−idノードとネットワーク内の別のauto−idノードとの間の階層関係を定義するインデックスデータを含み、auto−idノードは、auto−idノードによって読み取られた1つまたは複数の資産についての状態および履歴データを保管するストレージを含む。プロセッサは、ネットワーク内の選択されたauto−idノードだけを照会するために、auto−idノード内のインデックスデータに従うことによって、auto−idノードのネットワークからデータを抽出するように動作可能であり、選択されたノードは、auto−idノードのインデックスによって定義される階層ネットワークに配置される。
実施形態に、次の特徴のうちの1つまたは複数を含むことができる。たとえば、資産は、物理的な物体とすることができる。資産は、auto−idノードによって識別される識別子に関連づけられることができる。前記識別子は、RFIDタグとすることができる。auto−idノードは、資産がauto−idノードで識別された時刻を追跡するように、動作可能とすることができる。
auto−idノードは、少なくとも1つのノードと通信し、auto−IDシステムを介する資産の進行についてのノードから供給されるデータを受け取るように動作可能な自動識別デバイスをさらに含むことができる。システムは、資産の識別子を受け取るように動作可能なユーザインターフェースをさらに含むことができる。auto−idノードのネットワークは、単一の組織に関連するauto−idノードを含むことができる。auto−idノードのネットワーク内の異なるauto−idノードは、異なる組織に関連することができる。
もう1つの全般的な態様において、方法は、auto−idノードによって読み取られた1つまたは複数の資産についての状態および履歴データを保管するためのストレージをそれぞれが含むauto−idノードのネットワーク内で、auto−IDシステム内の異なるauto−idノードの間の階層関係を定義することと、第1auto−idノードを第2auto−idノードに関係させるインデックスを第1auto−idノードに保管することと、ネットワーク内の選択されたauto−idノードだけを照会するためにauto−idノード内のインデックスデータに従うことによってauto−idノードのネットワークからデータを抽出することとを含む方法であって、選択されたノードは、auto−idノードのインデックスによって定義される階層ネットワークに配置されることを特徴とする。
実施形態に、次の特徴のうちの1つまたは複数を含むことができる。たとえば、資産は、物理的な物体とすることができる。方法は、資産をノードによって識別される識別子に関連付けることをさらに含むことができる記識別子は、RFIDタグであることができる。
前記方法は、資産がauto−idノードによって識別された時刻についてのタイミングデータを保管することをさらに含むことができる。auto−idノードのネットワークは、単一の組織に関連するauto−idノードを含むことができる。auto−idノードの前記ネットワーク内の異なるauto−idノードは、異なる組織に関連することができる。
もう1つの全般的な態様において、機械可読記憶媒体は、auto−idノードによって読み取られた1つまたは複数の資産についての状態および履歴データを保存するストレージをそれぞれが含むauto−idノードのネットワーク内で、auto−IDシステム内の異なるauto−idノードの間の階層関係を定義し、第1auto−idノードを第2auto−idノードに関係させるインデックスを第1auto−idノードに保管し、ネットワーク内の選択されたauto−idノードだけに照会するためにauto−idノード内のインデックスデータに従うことによってauto−idノードのネットワークからデータを抽出することを、1つまたは複数のプロセッサに、引き起こさせる実行可能命令を含み、選択されたノードは、auto−idノードのインデックスによって定義される階層ネットワークに配置されることを特徴とする。
実施形態に、次の特徴のうちの1つまたは複数を含むことができる。たとえば、記憶媒体は、1つまたは複数のプロセッサに、資産をノードによって識別される識別子に関連付けることを引き起こさせる実行可能命令をさらに含むことができる。識別子は、RFIDタグとすることができる。auto−idノードのネットワーク内の異なるauto−idノードは、異なる組織に関連することができる。
1つまたは複数の実施形態の詳細を、添付図面および下の説明に示す。他の特徴は、説明および図面ならびに請求項から明白であろう。
図1は、auto−idシステム100のネットワーク図である。図1では、複数のエンタープライズアプリケーションに、例として、サプライチェーンマネジメントアプリケーション102が含まれ、サプライチェーンマネジメントアプリケーション102は、企業が、その企業の製品またはサービスの生産/購入、出荷、または販売のプロセスを監督するのに使用することができる。資産追跡管理システム104は、たとえば、どの資産(たとえば在庫資産)が企業にとって使用可能もしくは使用不能、または企業によって望まれるかを決定するために、サイトまたは組織または多くの組織間の中、またはこれにまたがって、多くの資産を監視し、追跡するのに使用することができる。倉庫管理アプリケーション106は、倉庫の受取態様と、在庫態様と、選択態様と、出荷態様とを監督するのに使用することができる。分析システム108は、たとえばコンシューマ要求に対する応答の速度、盗難から生じる損失、または企業の利益もしくは運営に影響し得る他の要因など、企業の運営の諸態様を定量化するのに使用することができる。
図1に示されたエンタープライズアプリケーションの例は、エンタープライズシステムに共通するデータを収集し、共有し、使用するのに、企業が必要とするものを示す。たとえば、サプライチェーンマネジメントアプリケーション102は、資産管理アプリケーション104内のデータに基づいて、あるタイプの資産が現在何個使用可能であるかを知る必要があるかもしれない。分析システム108は、たとえばパフォーマンスの問題点(倉庫の使用法、配送遅延理由、またはサプライチェーンを介する品目の進行を有効にすること)、問題(たとえば、製品偽造パターン)、および物理的な物体(品目、ケース、パレット)の一般的な可視性を発見するために、auto−idミドルウェアと他のアプリケーション102、104、106からもまた、データを抽出するかもしれない。分析システム108は、ポータルシステムを介して、発見された結果を報告できる。
たとえばすぐ上で説明したものなど、エンタープライズアプリケーションによって共有かつ使用されるデータの多くは、エンタープライズシステムによって購入され、かつ/または販売される製品またはサービスに関する。図1では、これらの製品またはサービスに関する情報が、ミドルウェアインフラストラクチャ110の使用を介してアプリケーションによって入手され、ミドルウェアインフラストラクチャ110は、購入され、かつ/または販売される製品およびサービスに関する情報を自動的に入手し、共有するためのauto−id(自動識別)システムを実装する。
一般に、auto−idシステムは、上で言及したように、企業によって売られるか使用される製品に関する情報の自動収集および使用を可能にし、識別子および識別子に関する情報を入手するためのリーダを含む。図1では、auto−id要素の例は、バーコードリーダ/プリンタ112を含み、バーコードリーダ/プリンタ112は、物体に取り付けられた(取り付けられることになる)バーコードラベルを読み取りまたは印刷するのに使用することができる。RFIDシステムの上記の議論から理解されるべきであるように、RFIDリーダ/プリンタ114が図示されており、これは物体に取り付けられたRFIDタグから情報を読み取るか、これに情報を割り当てるのに使用することができる。センサ116は、たとえば、環境センサ(たとえば、温度計)、あるいは、音声認識センサまたは光学文字認識センサを指してもよい。モバイルリーダ118は、その名前が暗示するように、たとえばRFIDタグまたは他のauto−id識別子を検知するためにユーザが持ち運ぶことのできるリーダを指す。最後に、図1において、PLC(Programmable Logic Controller)デバイスは、下でより詳細に説明するように、オン/オフ制御、タイミング、ロジック、カウントおよびシーケンシングなどの応用例に使用され、デバイスコントローラシステムによって制御されることもできるディジタルコントローラを表す。バイオメトリックデバイスなどの他のデバイスも、ここで使用することができる。ここでは、一部の例だけがリストされている。
図1に示されているように、次に、auto−idデバイス/システム112〜120のいずれかによって入手された情報は、エンタープライズアプリケーション102〜108のいずれかへ通信し、これらの間で共有され、これらによって使用されることができる。このように、企業は、その運営の範囲全体にまたがって、本質的にリアルタイムな情報を入手し、使用することができる。さらに、企業は、他の企業と情報を共有することができる。たとえば、サプライチェーンマネジメントアプリケーション102を、第1企業(たとえば、小売店)に関連付けることができ、倉庫管理アプリケーションを、第2企業(たとえば、製造業者)に関連付けることができる。auto−idデバイス/システム112〜120から情報を入手し、これと他の情報をミドルウェアインフラストラクチャ110にまたがって共有することによって、2つの企業は、それぞれの運営の両方の効率を高めることができる。
図2は、図1のauto−idの特徴を例示するシステム200のブロック図である。図2では、エンタープライズアプリケーション202は、上で述べたさまざまなアプリケーション102〜108ならびにさまざまな他のエンタープライズアプリケーションを含むことができる。
auto−idインフラストラクチャ204は、図1のミドルウェアインフラストラクチャ110の一部または全体を表す。詳しくは、auto−idインフラストラクチャ204は、auto−idノード206、208、および210を含む。auto−idノード206、208、および210は、一般に、auto−idデバイス112〜120によって入手された関連情報を既存のビジネスロジックまたはデータに関連付けるように設計された、定義された位置にあるノードを表す。さらに、auto−idノード206、208、および210は、auto−idデバイス/システム112〜120によって追跡されてきた製品または物体の履歴情報を保管するのに使用することができる。そのような履歴の情報は、たとえば、特定の時刻における状態情報、物体の位置、追跡される物体または特定の位置に関連する環境情報、および所望の目的のために収集され、結びつけあれる、複数の物体に関する情報を含むことができる。
auto−idノード206、208、および210を、企業全体にわたってまたは複数の企業にまたがって戦略的に置くことができる。たとえば、1つまたは複数のauto−idノード206を、製造現場に位置づけることができ、一方で、auto−idノード208を、小売り製品流通場所に位置づけることができ、auto−idノード210を、小売店に位置づけることができる。さらに、1つまたは複数のauto−idノードを、原料供給業者、製造工場、製造流通センタ、および運送サービスの位置に備えることができる。このように、auto−idノードの実際の設定に固有の情報を、その特定のノードにおいてのみ入手し、保持することができる。
たとえば、小売店にあるauto−idノード210は、品物の小売価格、または小売店の棚にある品物の数を追跡するのに使われることができる。そのような情報は、製造工場位置にあるauto−idノード206に有用でないかもしれないが、小売り流通位置にあるauto−idノード208に部分的に有用であるかもしれない。たとえば、小売り流通位置にあるauto−idノード208は、品物の小売価格に関心を持たないかもしれないが、(再仕入れのために)現在棚に置かれている品物数に関心を持つかもしれない。
同様に、異なる場所にある業務およびビジネスロジックは、局所化されたauto−idノード206、208、および210の使用から利益を得る場合がある。たとえば、小売りauto−idノード210は、物体の盗難を防ぐためのワークフローを含むかもしれない一方で、製造auto−idノード206は、特定の期間に製造された物体の量を監視することに関心を持つかもしれない。このように局所化されたauto−idノードの分散ネットワークを使用することによって、システム200は、より効率的で、かつ、さまざまな位置にいるユーザにより有用な形で、情報を処理することができる。
システム200内の各auto−idノードは、一般に、図2でデバイスコントローラ212、214、および216として示された1つまたは複数のデバイスコントローラを含み、これらのデバイスコントローラは、流通auto−idノード208に関連する。もちろん、auto−idノード206、208、および210のそれぞれが、より少数またはより多数のデバイスコントローラを有することができ、あるいは、デバイスコントローラを全く使用しなくてもよい。
例としてデバイスコントローラ214を参照すると、図2は、デバイスコントローラ214が、auto−idデバイス112〜120のうちのいくつかまたはすべての動作を監督し、調整するのに使用されうることを示す。もちろん、デバイスコントローラ212および216は、これらのデバイスコントローラに接続できる類似するauto−idデバイスの動作を監督するために使用されうる。
さらに詳しくは、デバイスコントローラ214は、それに関連するauto−idノード208の効率を高めるために、auto−idデバイス112〜120からのデータを処理するのに使用できる。たとえば、デバイスコントローラ214は、auto−idノード208の流通機能に有用な形で、および/またはエンタープライズアプリケーション202に有用な形で、そのauto−idノードによって指定される形で余分な情報を除去することができ、あるいは、データを組み合わせるか修正することができる。
このように、デバイスコントローラ214は、おそらくauto−idノード208からの指示に基づいて、auto−idデバイス112〜120を調整し、管理し、(処理された)情報をauto−idデバイスからauto−idノード208に中継する。たとえば、auto−idノード208を、物体218(たとえば、販売のために小売業者に配送されるおもちゃまたは他の品目)に関する特定のクラスのデータ(たとえば、量など)を入手するよう、デバイスコントローラ214に指示するために使用できる。次に、デバイスコントローラ214が、RFIDリーダ/プリンタ114を使用して、物体218に関連するタグ220からこの情報を得ることができ、次に、当該物体がある個数使用可能であるという情報をauto−idノード208に渡す前に、現在入手されている望まれない情報を除去することができる。
もう1つの例として、auto−idノード208は、情報を物体218に割り当てるようにデバイスコントローラ214に指示することができる。たとえば、デバイスコントローラ214は、RFIDリーダ/プリンタ114を、物体218の現在の価格を変更する(たとえば、あるクラスの物体に取り付けられたRFIDタグ220に新しい価格情報を保存すること、またはこれに関連すること)のに使用することができる。
図2から、デバイスコントローラ212、214、および216のそれぞれを、それに関連するauto−idデバイスおよび/または環境デバイス112〜120のすべてに関して、データをフィルタリング、集計、書き込み、または他の形で操作するのに使用できるのと同様に、auto−idノード208は、それに関連するデバイスコントローラ212、214、および216のデータを、フィルタリング、集計、割り当て、または他の形で操作するように動作可能である。このように、auto−idノード208が、エンタープライズアプリケーション202のうちの1つまたは複数で動作できる業務を用いて、そのデバイスコントローラ212、214、および216からの情報を統合することができる。
拡張によって、エンタープライズアプリケーション202が、auto−idノード216、218、および210のすべてからの情報を集計するように動作可能であることがわかる。さらに、システム200のあるレベルで有用な情報が、別のレベルで有用でないかもしれないことを理解されたい。たとえば、エンタープライズアプリケーション202が、リーダ/プリンタ114によって収集された低レベル(たとえば、品目レベル)情報に関心がないか、使用できないかもしれない。むしろ、エンタープライズアプリケーション202は、情報がデバイスコントローラ214および/またはauto−idノード208によってフィルタリングされ、かつ/または集計される範囲までその情報に関心のみ持つかもしれない。
説明したアーキテクチャの結果として、エンタープライズアプリケーション202および/または多数のエンタープライズアプリケーションからのビジネスロジックを、auto−idミドルウェア110内でサポートできることを理解されたい。さらに、そのような多数のエンタープライズアプリケーションを、エンタープライズアプリケーションのすべてに共通する、単一の物理ハードウェアシステムおよび単一のauto−idミドルウェアでサポートすることができる。
図3は、図2のauto−idインフラストラクチャ204を使用するネットワークアーキテクチャ300のブロック図である。さらに詳しくは、図3には、図2のauto−idインフラストラクチャ204を、auto−idシステムを使用するために開発されてきたEPC(Electronic Product Code)で使用されるアーキテクチャが示されている。
EPCは、UPC(Uniform Product Code)識別子と同様に、複数の組織および企業がそれぞれの製品、商品、サービス、またはこれらの集合(たとえば、パレット、ケース、またはトラック積荷)を一意に指定、識別するのに使用することに合意した事前定義のフォーマットおよび方式を有する、一意の番号を指す。RFIDシステムにおいて、EPCは、図2の物体218上のタグ220に割り当てることができる。たとえば、古典的なEPCは、例えば4つのフィールドすなわち、ヘッダフィールド(異なるフォーマットを区別する)、製造業者フィールド(EPCを割り当てる各組織がそれ自体の製造業者フィールドを有する)、製品フィールド(製品コード)、および通し番号(製品に関する)によって定義される。
図3では、EPCIS(EPC 情報サービス)層302は、ネットワーク上でEPCデータの交換を可能にする。すなわち、EPCISは、EPC番号を識別したリーダがその番号に関する(したがって、それに関連する品目に関する)情報を見つけ、使用することのできる標準的なフォーマットまたはプロトコルを提供する。いくつかの実装で、および/または関連する実装で、たとえばPML(Physical Mark−up Language)および/またはXML(eXtensible Mark−up Language)などの言語を、上で説明した運送およびビジネスレベルEPC情報のために使用に使用してもよい。
EPCIS層302は、アプリケーションマネージャ304から情報を受け取り、アプリケーションマネージャ304は、一般に、情報イベント(たとえば、タグ読取)を監督し、EPCIS層302への通信に関するイベントを管理し、これによってEPCISリポジトリ306への通信に関するイベントを管理するように動作可能である。アプリケーションマネージャ304は、データが特定のアプリケーションまたはデバイスにとって即座に有用でない可能性がある比較的長い期間にわたってリポジトリ306にデータが蓄積される際に、リポジトリ306を監視し、設定するように動作する。一般的に、たくさんの物体に関する情報のフローは、特に潜在的なネットワーク遅延がある場合に、リポジトリ306がリアルタイムで実用的に有用であるには多すぎる場合がある。むしろ、図2のauto−idノード208は、おそらくある一定の時間周期で、auto−idノード208に即座に有用である可能性があるそのような情報を追跡するのに使用される。
アプリケーションマネージャ304およびEPCIS層302は、ONS(オブジェクトネーミングサービス)にアクセスでき、このONSは、ドメインネームサービス(DNS)に似ており、アプリケーションマネージャ304およびEPCIS層302が製品のEPCコードに基づいてその製品に関する情報を見つけることを可能にする検索サービスである。ONS308は、異なるレベルの情報を有することができ、これらの情報は、たとえば、情報が製品にローカルにまたは非ローカルのどちらで保管されるかによって分類することができる。
アプリケーションレベルイベント(ALE)インターフェース層310は、デバイスマネージャ312およびデバイスコントローラ214へのインターフェースを提供する。さらに詳しくは、ALEインターフェース層310を使用して、デバイスマネージャ312および/またはデバイスコントローラ214から受け取られる際に、情報イベントをフィルタリングまたは集計することができる。デバイスマネージャ312を使用して、デバイスコントローラ214の状態および/または設定を管理することができる。
図3にも示されているように、リーダプロトコルインターフェース層314は、デバイス114にインターフェースを提供する。すなわち、異なる企業は、異なるタイプのデバイス114または他のauto−idデバイスを採用することができ、これらのデバイスおよび企業は、リーダと通信するのに異なるリーダプロトコルを利用できることを理解されたい。リーダプロトコルインターフェース314は、システム300内のすべてのリーダとの通信を可能にするように設計される。
図3から、システム300を、図2のauto−idインフラストラクチャ204なしで使用することができ、また、逆に、図2のauto−idインフラストラクチャ204を、図3の他の要素なしで使用できることを理解されたい。このように図3は、図2のauto−idインフラストラクチャ204を、EPCネットワークおよびEPC標準規格で使用することができるが、これらの使用が要求されていないことを示す。
図4は、図2および/または3のauto−idノード206、208、および210のブロック図である。図4に示されているように、コアサービスモジュール402は、下で詳細に述べるように、たとえばauto−idノード208の実行詳細を取り扱う、一方でさまざまな統合モジュール404、406、408、および470は、外部のフィーチャ、ユーザ、およびサービスに関するコアサービスモジュール402の詳細を、通信、構成、および管理を取り扱う。
たとえば、バックエンドシステム統合層404は、auto−idノード400と、たとえば図1のアプリケーション102〜108または図2のアプリケーション202のようなバックエンドシステムとの間の通信を取り扱う。
デバイス統合層406は、auto−idノード400とデバイスの間の通信を処理する。たとえば、デバイス統合層406は、図2のノード208とデバイスコントローラ214の間の通信を可能にすることができる。いくつかの実装で、デバイス統合層406は、トラッキングデバイス112〜118のうちの1つまたは複数と直接の通信を可能にすることができる。
ヒューマン統合層408は、auto−idノード400とユーザインターフェースの間の通信を行う。たとえば、auto−idノードオペレータは、ユーザインターフェースを介してあるタスクを実行するように、またはauto−idノードが受け取る情報を監視するように、auto−idノードを設定することができる。オペレータは、たとえば予期していないイベントまたは誤動作の場合にauto−idノードから警告メッセージを取得することもできる。さらに、auto−idノード400のセキュリティを監視することができので、承認された人員だけがauto−idノード400と対話できるようになる。
ノード統合層470は、auto−idノード400と他のauto−idノードの間の通信を行う。たとえば、多数の隣接するauto−idノードは一緒に、物体のルーティング情報を提供するために、または物体の追加ユニットを購入または仕入れなければならないかどうかを判定するために、流通またはサプライチェーンを介して物体を追跡することができる。
コアサービスモジュール402に、アクティビティおよびプロセス管理モジュール410を含む。アクティビティおよびプロセス管理モジュール410は、たとえば、タグ情報が、(たとえば)図2のRFIDリーダ114によって物体218のタグ220から情報が読み取られる読取りまたはトラッキングイベントのような、物体が経験するイベントに関連する情報を分析する。次に、アクティビティおよびプロセス管理モジュール410は、この情報を、特定の物体に関係する既知の情報とマッチさせる。
たとえば、下でより詳細に説明するように、各追跡される物体を、たとえば業務モデルまたはワークフローとも称される、1つまたは複数の業務に関連付けることができる。そのようなプロセスは、一般に、物体がその寿命の一部またはすべての間すなわち、製造から流通まで、流通から小売り販売まで、または製造から小売り販売までの間に経験するだろうすべての既知のまたは予想される可能性を記述したものである。この意味で、auto−idノードは、特定のauto−idノード400の任務によって、特定の物体の寿命情報のすべて、または寿命情報のいくつかのサブセットだけを必要とするかもしれない。
したがって実際に、(関連する業務モデルから派生する)予測されたイベント情報と同様に前に検出されたイベント情報と結び付けられた現在のイベント情報(たとえば、リーダ114によってタグ220から読み取られる情報)は、auto−idノード400が追跡された物体の状態に関して決定することを可能にする。このように、auto−idノード400は、最小限の人間の介入または監督で効果的でコスト効率のよい形で、サプライチェーンまたは他のビジネスモデル(たとえば、顧客による商品返品)を介して、物体の識別と追跡ができる。
アクティビティおよびプロセス管理モジュール410は、イベントメッセージディスパッチャ412を含む。イベントメッセージディスパッチャ412は、異なるソースからイベントを受け取り、上で言及したように、期限イベントは、一般に、たとえば図1のトラッキングデバイス112〜118のうちの1つまたは複数のアクティビティによって引き起こされる出来事を指すことができる。
いくつかの実施例において、いくつかのイベントは、イベントメッセージディスパッチャ412で任意の個数のソースから受け取られるソフトウェア/データパケットとして表すことができる。追跡デバイス112〜118に加えて、イベントを、ヒューマン統合モジュール408を経由してローカルオペレータから受け取ることができる。イベントを、たとえば、バックエンドシステム404または別のauto−idノードから受け取ることもできる。
イベントのこれらの異なるソースは、さまざまなイベントの記述において、同一または類似のフォーマットを共有できる。たとえば、イベントの異なるソースは、イベントを記述するのに汎用のイベント記述子プロトコルを使用してもよい。イベント記述子は、たとえば、設計された物体識別子、イベント型(たとえば、RFID読取イベント)、イベントソース(たとえば、RFIDリーダ114)、タイムスタンプ、イベントソースの位置、イベントサブジェクト識別子、または他の情報を含んでもよい。
1つの個別の例として、リーダデバイス114が、id「abcd1234」を有するRFIDリーダから、時刻「10:23AM Dec 21,2004」に関連し、スキャンされた物体への一意の物体固有識別子を有する「scanning」のイベント型を送ることができる。このように、異なるソースからのイベントは、互換性のあるフォーマットで、イベントメッセージディスパッチャ412内で受け取られるので、イベントメッセージディスパッチャ412は、イベントのソースにかかわりなく、同一または類似する形で入ってきたイベントを行うことができる。
イベントメッセージ処理器412は、上で言及した情報または他の情報の一部またはすべてを分析し、入ってきたイベントを1つまたは複数のアクティビティ処理器414または416にディスパッチする。たとえば、イベントは、イベントの型(たとえば、デバイスリーダイベント、隣接auto−idノードイベント、またはバックエンドシステムイベント)、イベントの時刻(たとえば、イベントが日中イベントであるか夜間イベントであるか)、または実際にアクティビティ処理器がイベントの処理を委任できる他のすべての基準に基づいて、他のアクティビティ処理器414、416のうちの1つにディスパッチすることができる。
アクティビティ処理器414、416は、イベントに関連し、必要な時にアクセスできるすべての既知のデータと一緒に、イベントに含まれるイベントに関する情報を分析し、この情報を、イベントの物体に関連する決定された業務と比較する。それを行う際に、アクティビティ処理器414、416は、イベントに応答して、行われるべき1つまたは複数の未来のアクションがあれば、それを決定するように動作する。
一度決定されると、未来のアクションは、その実行のためにauto−idノード400の外部に通信することができる。たとえば、未来のアクションは、統合インターフェース404、406、408、および/または470を介して通信することができる。このように、たとえば、人のオペレータはいくつかのアクションを実行するように要求、または通知をあげ、または別個のauto−idノード204、206、208(またはバックエンドエンタープライズアプリケーション102〜108/202もしくはデバイス112〜120)はいくつかの要求されたアクティビティの通知をすることができる。アクティビティ処理器414、416もまた、イベントによって表される変更を反映し、物体が業務内のどこにいるかをより実際的に反映するために、それ自体の状態および/または物体にかかわるトラッキングデータを更新することができる。
物体に関連する業務は、ルールのセットおよび/または物体およびおそらく他の物体に関連するだろうワークフローモデルの一部として表すことができる。たとえば、ルールは、特定の状態または状況に応答して異なるアクションが行われることを提示する、条件節に似ていてよい。すなわち、ルールは、受け取ったイベントに関して1つまたは複数の条件が満たされる場合に、応答して1つまたは複数のアクションを行われるべきことを提示できる。条件のタイプ、意思決定プロセス、および応答アクションは、下で詳細に述べる。
そのようなルールを実装するために、アクティビティ処理器414は、アクティビティ処理器414における入ってきたイベントにルールセット420および422を適用するルールエンジン418を含む。ルールエンジン418は、auto−idノード400で受け取ったイベントに適応されることになるプログラム可能なルールセットのアーキテクチャを提供する。ルールエンジン418は、たとえば、受け取ったイベントに適用できる、ルールセット420/422内の1つまたは複数のルールを検索するメカニズムを実装することができる。
たとえば、ルールエンジンは、(上で言及したように汎用のイベント記述子プロトコルでフォーマットすることができる)イベントを解析することができ、1つまたは複数の適用可能なルールを見つけるために、各ルールセットおよび/またはルールの選択基準を計算し、マッチさせることができる。ルールエンジン418もまた、コアサービス410の他の部分でアクションをアクティブ化すること、および/またはバックエンドシステム統合404、デバイス統合406、ヒューマン統合408、およびノード統合470を介して、外部モジュール、ユーザ、およびサービスでのアクション要求を通信することによって、ルールを実行するメカニズムを含むことができる。
1つの例として、イベントメッセージ処理器412は、入ってきたイベントが、ある位置でのデバイスのあるクラス(たとえば、倉庫にある特定の波止場岸)で受け取られた集荷に関係することを決定することができ、そのようなイベントの処理を割り当てられるアクティビティ処理器414にそのイベントを、ディスパッチすることができる。アクティビティ処理器414は、ルールエンジン418内のルールセット420がこのタイプのイベントに適用するのに適当なルールセットであることを決定するために、そのイベントがある物体に関係し、かつ/または他の特性(たとえば、夜間出荷中に発生した)を有することを決定することができる。次に、ルールセット420を適用して、受け取ったイベントを分析し、これによって、各ルールの条件節を、(おそらく)他の情報に沿って、そのイベントに関して受け取った情報とマッチさせることができ、マッチがある場合に、そのイベントおよびマッチする物体に関して行うべき将来のアクションまたは期待されるアクションを決定するために、そのルールを適用することができる。
ルールエンジン418は、拡張性があるので、より多くのルールセットを、機能を崩壊させずにルールエンジンに追加することができる。さらに、ルールエンジン418は、柔軟性があるので、既存のルールセットは、たとえばランタイムまたは不要になった時に、除去するか非アクティブにすることができる。
ルールセット420は、たとえば、バックエンドシステム統合モジュール404を介して、あるいは他のインターフェースモジュール406、408、または470のうちの一つからのバックエンドシステムによって、アクティビティ処理器414、416に割り当てることができる。ルールは、他のauto−idから、図3のEPCISリポジトリ306から、または他のソースから追加することもできる。ルールセット420/422はモジュラなので、他のルールセットの動作を崩壊させずに簡単に置換しまたは修正することができる。
上で言及したように、ルールエンジン418は、イベントに関連する物体に将来または期待されるアクションがある場合にそれを決定するために、物体固有のイベントを受け取り、そのイベントを業務に関連付ける。それを行う際に、ルールエンジン418は、マッチング動作を実行するのに役立つだろう追加データに接続できる。詳しくは、コアサービス402において、関連付けデータ管理モジュール423は、アクティビティおよびプロセス管理モジュール410と通信し、ルールエンジン418によるルールセット420および422の実装に役立つだろうデータおよびサービスを格納(またはアクセス)する。
たとえば、関連付けデータ管理モジュール423は、アクティビティ処理器414、416と密接に働いて、各イベントオブジェクトのライフサイクルまたはその一部を記憶することができ、イベントの受信に応答してリアルタイムでイベントオブジェクトの状態を更新することができる。たとえば、関連付けデータ管理モジュール423は、物体がそのライフサイクルを通じて、たとえば原料供給業者から製造業者、小売業者へまたは物体の返却から物体が再生された物体としての小売り販売のために再梱包されるまで、進行する際に、物体に関するデータを含むことができる。
関連付けデータ管理モジュール423は、一般に、特定の物体に関する2つのクラスのデータを追跡する。くわしくは、動的データは、時間で変化するデータ、変化すると期待することのできるデータ、または物体が時間を介して移動するのに関連して変化するデータを指す。逆に、静的データは、一般に時間で変化しないデータ、またはたまにのみ変化するデータを指す。異なるパラメータを、追跡される物体および業務に応じて、動的または静的と考えることができる。たとえば、物体の位置は、動的と考えることができるが、物体の色または重さは、一般に静的と考えることができる。しかし、特に製造プロセス中に、物体の色が変化することは可能であり、この場合に、色を、動的な性質と考えることができる。
このように動的データは、定義されたライフサイクルまたはタイムラインを介して物体を表す。たとえば、動的データは一般に、図4において、3つのコンポーネントすなわち、期待されるアクション424、現在の状態426、および履歴428を含むとして表される。期待されるアクション424は、一つのイベントに関する、期待される将来のイベントまたは可能性のある将来のイベントを含む。したがって、現在の状態426は、イベントの現在の状態を含むことができ、履歴428は、イベントオブジェクトが経験した過去のイベントのリストを含むことができる。
これらのコンポーネントは動的なので、関連するデータは、特定の物体に関して受け取られるイベントに応答して変更されるかもしれない。たとえば、3つのコンポーネント424、426、428は、イベントが受け取られるたびにアクティビティ処理器414、416によって更新されるかもしれない。くわしくは、イベントは、発送センタでの物体の受取を引き起こす場合に、その物体の現在の状態が、現在の状態426内で「輸送中」から「受取済み」に変更されるかもしれない。次に、前の状態エントリが、物体の輸送履歴(たとえば、輸送中に移動した経路)を表すために、履歴428に移動するかもしれない。期待されるアクション424の「受取済み」の期待されるアクションは、現在の状態426として再指定され、ルールエンジン418は、期待されるアクション424内にまだある期待されるアクションのどれを次に実施すべきか(たとえば、店の棚に置くために物体を荷おろしする)を決定するために、ルールセット420を使用してもよい。
動的データは、このように少なくとも特定の物体に関してイベントが受け取られるのと同じ頻度で変わるかもしれない。イベントの個数および頻度は、一般に、リーダの個数および可用性に関係するので、理論的限界では、十分に多数のリーダによってそのライフタイム中に継続的に追跡される物体は、継続的な基準で変化する動的データを有し得るようになる。
対照的に、静的データは、一般に、標準的または継続的な基準で更新する必要は期待されない、データベースまたはメモリ内の関連付けデータ管理モジュール423内に格納される。むしろ、関連付けデータ管理モジュール423は、外部ソースと通信して、周期的または半周期的な基準で静的データを更新するだろう。したがって、そのような静的データは、一般に、イベントに応答して変更を期待され得ない(いくつかの状況でこれが発生する可能性はあるが)。
たとえば、位置データベース430は、発送センタの住所ならびにその発送センタに到着する出荷の可能なソースの住所を含むことができる。いくつかの位置情報は、動的と考えることができ(たとえば、輸送中の物体の現在位置)、一方他の位置情報は、静的と考えることができる(たとえば、特定の物体が作られる製造施設)ことを理解されたい。しかし、一般に、静的情報は、イベントごとの基準では変化しないと考えられるだろう。
同様に、製品データベース432は、イベントごとの基準で、変化するが、もう一度は一般に変化しないというような記述を含む、追跡されている製品または物体の詳細な記述を含むことができる。製品データベース432は、そのような情報を保管することができ、あるいは、たとえば汎用製品id(たとえば、物体218のタグ220から読み取られるEPCコード)を使用して、外部ソースから情報を調べることができる。
業務データベース434は、物体に関連する1つまたは複数の業務を含むことができる。上で言及したように、業務は、物体のライフタイムを支配するように設計されたタスク/イベントの形式化されたワークフローまたは進行を指すことができる。たとえば、業務モデルは、製造プロセス、流通プロセス、または欠陥のある商品の顧客返品プロセスに関して形式化することができる。
そのような場合に、業務モデルは、それぞれの物体のライフサイクルの全体(または大部分)を介して多数の物体のライフサイクルを管理するために、たとえばバックエンドシステム202で、抽象的なレベルで設計できる。次に、業務モデルの特定のサブセットまたはインスタンス化は、auto−idノード400で実装しまたは監視でき、その結果、特定の物体の業務モデルは、その物体が経験する可能性があるライフサイクルイベントおよび可能な(予想される)イベントを表す。このタイプの実装の特定の例は、図6に準じて下で述べる。
他の例で、このレベルで定義される業務モデルまたはワークフローがない場合があり、ルール、動的データ、および静的データは、物体が経験するだろう業務を暗黙のうちに定義することができる。
リソースデータベース436に、イベントに関する他のリソースを含むことができる。たとえば、リソースデータベース436は、イベントに応答するのにどのアクションが必要であれ、そのアクションを実施するのに使用可能なリソースを含むことができる。たとえば、物体が、その物体を運搬するのに特殊な装置を必要とする倉庫で受け取られる場合に、リソースデータベース436は、その倉庫の施設で使用可能だろうそのような移動装置に関する情報を格納できる。類似するコメントは、物体のライフサイクル全体を通じて物体の管理に有用であろう他のリソースに適用され、その結果、一般に、ルールエンジン418はアクションが必要であると決定する時に、リソースデータベースはそのアクションを実施するのにどのリソースが使用可能かを決定する判定することを尋ねられる。
上記実施例は、動的データおよび静的データの分割に関して述べているが、この分割が単に一例であることを理解されたい。たとえば、データベース430〜436は、静的データに加えて動的データのいくつかまたはすべてを保管するのに使用され、この場合に、上の例より頻繁に動的に変更するデータで単に更新することができる。たとえば、位置データが動的または静的な位置情報を表せる範囲まで、上で言及したように、位置データベース430は、動的および/または静的データを含むと考えることができることを理解されたい。
コアサービス402は、auto−idノード400の設定と管理するための、設定とアドミニストレーション管理モジュール440も含む。たとえば、アドミニストレーション管理モジュール440は、ユーザがより多くのルールセット420、422をアップロードし、モジュール404〜408に関する統合ロジックを管理し、または外部サービスとの接続を確立する(たとえば、静的データストレージ430〜436を更新するために)ことを許可することができる。インデックス442は、下で詳細に説明するように、保守できるauto−idノード400と他のauto−idノードの間の1つまたは複数の関連を示す。最後に、図4では、ストレージおよびアーカイビング管理モジュール450が、コアサービスモジュール410のデータストレージおよびアーカイビングを管理する。たとえば、モジュール450は、頻繁に使用されるデータまたはある事前に決定された時間の間に使用されなかったデータをアーカイブするのに使用することができる。そう行う際に、モジュール450は、auto−idノード400で必要なリソースを最小にするために、外部ストレージ位置と相互作用することができる。
図4の上の説明は、特定の物体または物体のグループのタイムラインの例に関して与えられたもので、ここで、物体の期待されるアクションは、実際のイベントとマッチする。しかし、ルール、タイムライン、および他の基準を、他のパラメータに関して実装できることを理解されたい。
たとえば、物体固有であるよりむしろ、auto−idノードは、特定のリーダまたはリーダのセットに関して動作することができる。たとえば、1つのリーダは、多数の物体の識別子からイベントを検出することができるので、履歴428、現在の状態426、および期待されるアクション424は、リーダによって読み取られる特定の物体に関してではなく、リーダに関して定義することができる。
たとえば、クリスマスディスプレイは、多数のクリスマス関連物体を売ることができ、ディスプレイが空になる時を決定するために、リーダを物体に隣接して配置することができる。この例では、アクティビティ処理器414が、特定のリーダに関して発生するすべてのアクティビティを処理することができ、ルールセット420は、たとえば、裏の部屋または製造業者からの在庫の再注文するパラメータ、またはあるタイプの物体が売り切れた時に別のタイプの物体に置き換えるためのパラメータを設計することができる。
したがって、アクティビティおよびプロセス管理モジュール410は、多数の異なるパラメータおよびガイドラインに従って動作することができるにも関わらず、本明細書に含まれる説明および例から、アクティビティおよびプロセス管理モジュール410が、期待されるイベントまたは将来のイベントを決定し、期待されるイベントにマッチする対応するイベントが来るまで待つように動作可能であることを理解されたい。その際に、アクティビティおよびプロセス管理モジュール410は、期待されるイベントに一致しない多数のイベントを処理し、この場合に、アラームを引き起こすか、あるいは、アクションは取られる必要がなくなるだろう。
図5は、図2〜4のauto−idノードの処理500を示すフロー図であり、この処理で、auto−idノードはイベントを処理する。図5では、初期的に、イベントメッセージディスパッチャ412は、トラッキングデバイス112〜120のうちの1つまたはいくつかの他のイベントを生成するデバイスからイベントを受け取る(502)。たとえば、ソーダのパレットが、大規模小売店の倉庫に到着し、RFIDリーダ114によってスキャンされてもよい。次にイベントは、イベントメッセージディスパッチャ412に送られるデータパケットの形で、物体(この場合に、パレット自体および/またはソーダのそれぞれ個々の缶)の識別を反映して生成される。
次に、イベントメッセージディスパッチャ412は、そのイベントに適当なアクティビティ処理器を見つけるために、イベントに含まれるおよび/または関連する情報を使用する(504)。たとえば、イベントメッセージディスパッチャ412は、アクティビティ処理器414はソーダのパレットの「受取」タイプのイベントを処理すると決定することができる。イベントメッセージディスパッチャ412は、このように、受け取ったイベントを、見つかったアクティビティ処理器に渡す。
アクティビティ処理器414は、ディスパッチされたイベントを受け取り、選択されたルールで、たとえばルールエンジン418およびルールセット420で、そのイベントを処理する(506)。くわしくは、ルールエンジン418が、受け取ったイベントに適用する適当なルールがある場合に、それを見つけるために、イベントおよび関連する物体の情報を分析する。
次に、ルールエンジン418は、受け取ったイベントに応答して行われるべき期待されるアクションを決定するために、ルール420のイベントを実行する(508)。たとえば、上の例を継続すると、ルールセット420は、ソーダの出荷がそれらを仕入れるために特定の倉庫で受け入れられるかどうかのルール、または(たとえば、特定の倉庫が既にソーダを十分に仕入れている場合に)拒絶し、ソーダ在庫が不足している可能性がある別の倉庫に転送するルールを含むことができる。もう1つの例をあげると、ソーダのパレットの受取(または他のイベント)は、業務の終了を引き起こすことができる(少なくとも、識別可能な将来について、または特定のauto−idノード400がその物体に関連して関係する限り)。
次に、アクティビティ処理器414は、イベントの新しい状態を用いてauto−idシステムを更新する(510)。たとえば、受け取った物体の新しい位置を、位置データベース430と製品データベース432の両方で更新することができる。また、イベントの業務状態は、期待されるアクション424、現在の状態426、および履歴428で更新することができる。たとえば、期待されるアクション424は、ルールエンジン418からの新たに計算された「期待されるアクション」で更新することができ、現在の状態426を、新しい現在の状態として「物体受取済」イベントを用いて更新することができ、物体の以前の状態(たとえば、「輸送中」)を履歴428に置くことができる。
次に、アクティビティ処理器414は、受け取ったイベントが将来の期待されるアクションとマッチできるか決定する(512)。そうである場合には、アクティビティ処理器は、そのイベントを関連するエンタープライズシステムに通信することによって、イベント/アクションの処理を完了し、これによって、エンタープライズシステム内でさらなるアクション/処理を引き起こすことができる(514)。
たとえば、アクティビティ処理器414は、受け取られた物体に関する期待されるアクション424を分析することができ、次に、さまざまな基準を評価して、将来のアクションを行うべきかどうかを決定することができ、たとえば、ルールセット420は、物体の期待されるアクションは仕入れアクションを含んでいるか、位置は受け取った物体の位置とマッチするか、現在のタイムスタンプがイベントの有効な時間範囲内か、受け取る倉庫がソーダの在庫量の期待を下回っているか、ソーダのパレットはその倉庫を通って移動し、適当な棚に置くことができるかを決定することができる。もちろん、受け取ったイベントが期待されるアクションとマッチするだろうかを比較するのに使用される、上の例より多数またはより少数の基準があってもよい。
さらに、受け取ったイベントに1つまたは複数の期待されるアクションがあってもよく、それはたとえば、アクティビティ処理器414は、期待されるアクションが見つかるか、リストを完全に調べるまで、期待されるアクションのリストを通ってループすることができる。たとえば、物体が、最終目的地へ輸送中である場合に、複数の出荷のために可能な輸送位置があるかもしれない。輸送位置のいずれか1つでの物体の受取は、期待されるアクションへのマッチとして適格を得ることができる。もう1つの例として、「受け取った出荷」イベントは、倉庫管理システムに通信することができ、その結果、倉庫システムが、その在庫レコードを更新できるようになり、さらにまたはその代わりに、「受け取られた出荷」イベントを、製造業者の管理システムに通信することができ、その結果、物体の状態を「出荷済み」に変更できる。
アクティビティ処理器414は、受け取ったイベントとマッチする期待されるアクションを見つけられない時、アクティビティ処理器は、受け取ったイベントを期待されないイベントまたは例外として扱うことができる(516)。次に、アクティビティ処理器414は、たとえば、ローカルオペレータのユーザインターフェースに警告を送り、期待されないアクションについてローカルオペレータに通知することができ、あるいは、別の例外処理システムを引き起こして、期待されないアクションを報告することができる。その一方で、イベントが、他のアクティビティ処理器によっても受け取られる場合には、アクティビティ処理器414は、他の処理器がそのイベントを処理する責任を負うことが可能であると決定することができ、警告を発行しないことができる。
まさに説明したように、アクティビティ処理器414およびルールエンジン418は、このように少なくとも2つの主要で重複する機能のために働く。第1に、それらは、受け取ったイベントが期待されるアクションとマッチするかどうかすなわち、発生したばかりのイベントが発生すると想定(期待)されたかどうかを決定する。第2に、そのイベントが発生すると想定された場合に、ルールエンジン418は、期待されるアクションに応答してさらなる何かしらのアクションが行われると想定されるかどうかを決定し、そうであれば、それ相応にさらなるアクションを引き起こす(または、その代わりに、エラー警告を引き起こす)。
図6は、図5の処理で使用され、物理的な物体に関連する業務モデル600のブロック図である。上で言及したように、業務モデル600に、物体の状態のシーケンスと、ある状態から次の状態へのあらゆる変化を引き起こすイベントが含まれる。
図6において要素602〜630は、物体がある状態、過去のある時点であった状態、または将来の時点であり得る状態を表す。さらにくわしくは、各長方形の要素は、物体かつ/または物体のライフサイクル(もしくはその一部)に関連する業務の一部である状態を表す。たとえば、「状態4」608は、「輸送中の物体」の状態を表すことができる。楕円形のオブジェクトは、そこから続くイベントに複数の可能性があり得ることを業務モデルが意図する状態を表し、そのようなイベントは、さまざまな状態602〜630をリンクする遷移矢印632〜666のうちの複数の矢印によって表される。
結果として図6は、アクティビティ処理器414、416が、物体のタイムラインに沿った複数の時点を通じて、物体の展開をどのように管理し、期待されるアクションと最初にマッチするイベントの参照される機能性をどのように達成するかと、どの将来のイベントをその後に引き起こすべきかの決定に関して、図4および5に関して上で述べた特徴を概念的に示す。
たとえば、状態608は、「輸送中」の状態を表すことができ、その結果、状態608は、該当する物体の現在の状態426を表し、イベント638は、目的の倉庫に置かれたリーダでの物体のRFIDタグの読取の期待されるイベントを表し、一方で状態610は、「倉庫にある」という期待される状態を表す。このように、アクティビティ処理器414は、輸送中において物体が状態608に「輸送中」が入った後のある点でイベント638を受け取るならば、このアクティビティ処理器は、イベント638は指定された倉庫へ物体を送るという期待されるアクション(イベント)とマッチすることを決定するために、適切なルールエンジン/ルールセットを使できる。ルールセット620のルールは、たとえば、イベントが生成されたのと該当するリーダの位置、イベントのタイミング、または物体自体の識別に基づいて、そのような決定を行うことができる。
イベントが、期待されるイベントとマッチすると仮定すると(そうでない場合には、警告を引き起こすか、またはアクションを行われないだろうという決定を行うことができる)、アクティビティ処理器は、物体の現在の状態を状態610に切り替え、状態608を履歴または過去の状態に切り替える。次に、アクティビティ処理器は、可能性のある、期待されるイベント640、654、および658のうちのどれが、次に物体によって経験されるべきか決定する。
他の実装において、オペレータは、どの状態612、624、または626が次に経験されるかを決定することができ、次にアクティビティ処理器は、イベント640、654、または658のうちの1つが実際に発生するのを単に待ち、それ相応に状態612、624、または626のうちの1つを選択することができる。もう1つの実施形態で、オペレータは、状態612、624、または626のうちのどれが期待されるかをアクティビティ処理器414に通知することができ、その結果、アクティビティ処理器414は、対応するイベントが発生した時を決定できるようになる。
図6から、たとえばルールがどのように実装されるかに応じて、特定の物体が業務モデル600を通じて従うことのできる多数の可能な経路またはタイムラインがあることは明白である。さらに、特定の経路に沿った物体の進行は、現在までの経路に依存することができ、1つまたは複数の将来の可能な経路(状態)にも依存することができる。その結果、ルールセット420および422を追加し、除去し、または変更することによって、物体の経路またはライフサイクルを、多数の状態およびシナリオにおいて簡単に管理することができる。
たとえば、図6は、農園から小売り食料品店へ出荷されつつある肉または他の農産物のパッケージのライフサイクルを表すことができる。状態610は、「倉庫Aにある」という状態を表すことができ、状態612、624、および626は、「国Aの受取施設」、「国Bの受取施設」、および「国Cの受取施設」の状態を表すことができる。
ルールを調べて、状態612、624、および626のうちのどれが可能であり、その結果、たとえば、対応するイベント640、654、または658のうちのどれが受け取られると期待できるかを決定することができる。たとえば、肉または他の農産物の輸入制限に関していくつかの国で農業規制が適用されるかもしれない。その結果、アクティビティ処理器414は、状態610において、肉出荷が国Zの原産であると状態602で決定する場合に、この判定で、国AおよびBへの出荷を制限するルールを適用することができる(すなわち、状態626への将来のアクションを制限し、その結果、イベント658が関連するauto−idでの期待されるイベントになる)。類似するコメントは、最終の宛先の状態(たとえば、小売り食料品店)622など、「将来の」状態に基づくだろうルールにあてはまる。
出荷または他のイベント/状態の制限に関するそのようなルールを動的に修正できることを理解されたい。たとえば、農業規制が特定の国の政府の法令によって解除される場合に、ルールを変更して、以前には何の出荷も許可されていなかった国への肉の出荷を許可するよう修正できる。しかし、それを行う際に、業務モデルおよびauto−idノード400の基本アーキテクチャは、維持される。同様に、より多くのルールは、業務に、特別な処理命令、あるいは、特定の製品の元の業務およびライフサイクルへの追加/変更を追加することができる。
そのようなルールは、auto−idノードにローカルに追加することができ、これによって、特定のローカルビジネスロジックを処理するための共通のビジネスルールの柔軟な調整が可能になることを理解されたい。このアーキテクチャは、エンタープライズシステムが、たとえば、組織全体のポリシを適用するのを助ける一方で、より低いレベル、たとえばローカルauto−idレベルでの変化を許可する。このアーキテクチャは、エンタープライズシステムが、必要な場合にルールセットまたはauto−idノードの他の動作に関する情報を入手できる場合であっても、低レベルのローカルで固有な業務(たとえば、ルールまたはルールセットの形式で表される)の詳細な管理という負担を負わないよう助けることもできる。このアーキテクチャは、エンタープライズシステムに、業務を増大させるための拡張可能なプラットフォームも与える。
図4のauto−idノードのアーキテクチャの柔軟性のもう1つの例として、アーキテクチャが、業務の事情全般で、所望のルールの時間制限付きの適用を個別に許可することを理解されたい。たとえば、クリスマスシーズン中のクリスマスディスプレイに関する上で言及した例で、ルールセット422は、販売用の物体を含む小売店のクリスマスディスプレイ内のauto−idノードにアップロードすることができる。
ルールセットは、ディスプレイの内容(物体)がある選択された量未満に落ち込んだ時に、その物体の追加単位が特定の製造業者から自動的に再注文されるべきであるというルール422を含むことができる。クリスマスの後に、このルールは、非アクティブ化するか、異なる在庫レベルが新しい注文を引き起こすことを指定する新しいルールに置き換えることができる。
アクティビティおよびプロセス管理モジュール410のアーキテクチャにおいて、ディスプレイからの物体の除去のそれぞれは、関連するRFIDリーダからのイベントを引き起こすことができ、そのイベントは、そのリーダに関連するルールを有する在庫アクティビティ処理器にマッチさせることができる。次に、そのルールは、残りの在庫を在庫の「トリガー」量と比較し、在庫の指定されたレベル未満の「期待されるイベント」に達した時に、アクティビティ処理器は、ディスプレイのより多くの関連する物体に注文を引き起こす。
ルールエンジンのアーキテクチャは、auto−idノードが他のイベントを処理するのを邪魔せずに、ルール更新を行うことを許可する。たとえば、小売りシステムにおいて、各プロモーションインベントまたはセールイベントを、ルールセットで表すことができ、リストのセール物体の新価格を、そのルールから決定することができる。倉庫管理システムにおいて、季節物体の在庫レベルは、たとえば倉庫の地方気候に応じて、年の異なる時期にまたは倉庫の異なる位置に、異なるルールセットを適用することによって調整することができる。
図6の業務モデルは、アクティビティおよびプロセス管理モジュール410のルールを実装するフレームワークの1つの表現にすぎないことを理解されたい。物体またはデバイスの状態および対応するイベントは、いくつかの他のフレームワークによって形作られることができ、あるいは、ルール自体の中で潜在的であることができる。
図7Aは、図1〜4のauto−idシステムと共に倉庫環境で使用されるauto−ID追跡システム700のブロック図である。図7Aにおいて、トラッカ702は、倉庫環境内での1つまたは複数の資産(たとえば、物理的な物体)の移動に対応する移動データを特定し、監視するのに使用される。さらにくわしくは、移動データは、一般に、1つまたは複数のauto−idノードに関連する特定の環境(たとえば、図2の製造環境、流通環境、および/または小売り環境)を介して物理的な物体の移動に対応する。すなわち、移動データは、auto−idノード704によって監視され、維持される環境(たとえば、原料供給業者、製造業者、または小売業者の環境)を介して、資産または資産のタイプの移動に対応する。たとえば、図7Aに示されているように、倉庫環境を介して資産の移動に対応する移動は、auto−idノード704によって監視され、維持される。
倉庫環境は、本明細書のこの例の目的のために、一般に、たとえばサプライチェーンの一部として、物理的な物体を受け取り、処理し、保管し、かつ/または出荷することを意図される。そのような倉庫環境は一般に、たとえば図2の物理的な物体218に関連するRFIDタグ220から読み取られる物理的な物体に関する情報において、多数のデータ読取ポイント706〜718が含む。
図1〜4の上記説明から、図7Aに示されたさまざまなデータ読取ポイント706〜718は、図1および2のさまざまなデバイスコントローラおよび/またはリーダに対応し、かつ/またはこれらを含むことができることを理解されたい。たとえば、受取ゲート706は、物体218が倉庫で受け取られるデータ読取点を表す。受取ゲート706は、デバイスコントローラ212から216のうちの1つまたは複数、ならびに/もしくはたとえばRFIDリーダ114などのリーダ112〜120のうちの1つまたは複数を含むことができる。結果として、物体218が受取ゲート706で受け取られる時に、識別情報(たとえば、SKU番号)を含む情報が、図4に関して説明した状況でタグ220から読み取られる。次に、図4に関して説明したように、イベントメッセージは、受取ゲート706において生成し、auto−idノード704に送ることができる。
次に、物体218は、たとえば、開梱ステーション708、(出荷が、開梱されずに全体で「収納される」)収納ゾーン710、貯蔵検査施設712、梱包ステーション714、荷役ステーション716、および/または出荷ドア718のような、複数の残りのデータ読取ポイントのうちの1つまたは複数に転送することができる。さまざまなデータ読取ポイント706〜718の機能の考察は、明白でない範囲まで、下でトラッカ702の機能および動作の背景において下に詳細に説明する。
しかし、一般に、物体218は、倉庫環境を介して移動する時にデータ読取ポイント706〜718のうちの一つのさまざまなデータ読取ポイントに出会うかもしれないことを理解されたい。たとえば、物体218は、小売り品目の2つのケースのパレットを含むことができる。この物体218は、受取ゲート706で受け取られ、2つのケースに分離するために開梱ステーション708で部分的に開梱できる。次に、1つのケースは荷役ステーション716に転送することができ、一方でもう一つは、荷役ステーション716に送られる前に、異なる梱包方式(たとえば、別のタイプの小売り商品と一緒に別のパレットに置かれる)に従う再梱包のために梱包ステーション714に転送される。その後、両方のケースは、出荷のために出荷ドア718に送ることができる。
図7Aは、複数のデータ読取ポイント706〜718のそれぞれのうちの単一のデータ読取ポイントに関して上で述べたが、そのような議論は、明瞭さおよび単純さのために提供されることを理解されたい。もちろん、実際の倉庫環境内では、受取ゲート706のうちの多く、または複数のデータ読取ポイント706〜718あるいは他のデータ読取りポイントのうちのいずれかがあるかもしれない。
また、たとえば収納ゾーン710のような特定のデータ読取ポイントは、単一の読取位置よりむしろ、一般的な地域(および多数の追跡装置)に関連付けることができ、そのようなものは、特定の受取ゲート(もちろん、特定の受取ゲートに複数のリーダがあってもよい)でより発生しそうである。
図7Bに示されているように、倉庫環境に関連するauto−idノード704aに結び付けられるのに加え、auto−ID追跡システムのトラッカ702は、サプライチェーン740の異なる環境に関連する複数のauto−idノード742a〜n、744a〜n、704a〜n、746a〜n、および748a〜nに結びつけられることができる。特に、サプライチェーン740は、1つまたは複数の原料供給業者、製造工場、製造流通センタの倉庫、小売り流通センタの倉庫、および小売店を含むことができ、1つまたは複数のauto−idノードは、それぞれの環境に関連付けることができる。たとえば、auto−idノード742a、742b、742c、および742nは、異なる原料供給業者、原料供給業者内の異なる位置、または原料供給業者の異なる処理ステップに関連付けることができる。auto−idノード744a、744b、744c、および744nは、異なる製造工場、製造工場内の異なる位置、または製造工場の異なる処理ステップに関連付けることができる。auto−idノード704a、704b、704c、および704nは、製造流通センタの異なる倉庫、倉庫内の異なる位置(上で図7Aについて説明したように)、または倉庫の異なる処理ステップに関連付けることができる。auto−idノード746a、746b、746c、および746nは、小売業者の異なる流通センタ倉庫、小売業者の倉庫内の異なる位置(上で図7Aについて説明したように)、または小売業者の倉庫の異なる処理ステップに関連付けることができる。auto−idノード748a、748b、748c、および748nは、異なる小売業者、小売業者内の異なる位置、または小売業者の異なる処理ステップに関連付けることができる。図を明瞭にするため図7には示されていないが、サプライチェーン740内のさまざまな環境に関連する各auto−idノード742a〜n、744a〜n、704a〜n、746a〜n、および748a〜nは、データ読取ポイント706〜718に接続されたauto−idノード704を示す図7Aに示す例に示されているように、サプライチェーン740において1つまたは複数のデータ読取ポイントに接続することができる。
物体218は、単一のタグ220を有する単一の物体として図示されているが、上の議論から、物体218が、一緒に製造するか梱包することができる複数の商品および/または物体がサプライチェーン740を通って移動する際に発生する複数のイベントを表すことも理解されたい。すなわち、すぐ上で与えた例のように、物体218は、個々の物体またはケースを含む商品のパレット、材料の集合、またはある処理ステップの完了を表すことができる。
サプライチェーン740を介する物理的な物体218の移動を管理するさまざまな技術は、上の図4〜6の考察から明白である。たとえば、図6のビジネスモデル600などの業務モデルは、たとえば物体218の出所または宛先、物体218の販売に関連する小売店の在庫要件、または他のいくつかのビジネス判断基準もしくはビジネスロジックに基づいて、物理的な物体218の移動を管理できる。
結果として、データ読取ポイント(たとえば、706〜718)によって生成され、auto−idノード704および742〜748で受け取られる多数のイベントメッセージは、サプライチェーン740を介する物体の経路を定義するのに使用することができる。たとえば、業務モデルは、その中でイベントメッセージは特定のデータ読取ポイント(たとえば、706〜718)で生成され、特定のauto−idノード(たとえば、742a、744c、704a、746b、および748n)によって特定の順序で受け取られる、サプライチェーンを通る物体218の経路を定義することができる。
1つの例示的実施例において、業務モデル600は、錠剤薬の瓶のためのサプライチェーン740を通る経路を定義することができる。モデル600によって定義される経路は、原料が特定の原料供給業者(たとえば、742a)から調達されること、原料供給業者がある処理ステップに従うことと、ある製造工場(たとえば、744c)で薬剤が製造されることと、原料は、特定の製造ラインを通って移動し、製造業者によって特定の技術で処理されることと、製造された薬剤は、特定のルーチンに従って、製造倉庫(たとえば、704a)に入れられ、出荷されることと、製造された薬剤は、特定のルーチンに従って特定の小売り倉庫(たとえば、746b)によって、受け取られ、保管され、小売業者に出荷され、特定の手順に従って特定の小売業者(たとえば、748n)によって、受け取られ、保管され、販売されることを要求することができる。
ビジネスモデル600によって定義されたサプライチェーン経路に沿ったそれぞれのポイントを介する物体218の移動は、auto−idノード704および742〜748によって追跡と監視できる。たとえば、ある資産(たとえば、錠剤薬の瓶)がサプライチェーンを介して移動する際に、トラッキングデバイス112〜118からauto−idノード742、744、704、746、および748に報告されるイベントメッセージは、サプライチェーンを介する物体の経路を追跡するのに使用することができる。次に、サプライチェーンを介する実際の経路は、サプライチェーンを介する資産の進行を確認するためのビジネスモデルによって定義される所定の経路と比較することができる。
しかし、RFIDデバイスの100%成功読取率を期待することはできず、物理的制限および人員エラーのために、いくつかの読取ポイントが、読取を失敗するかもしれない。所定のフロー経路に基づいて、ストレージのレイアウト配置およびタスク配置など、プロセス最適化により的確なデータを提供するために、履歴データを修正されるかもしれない。
さらに、所定の経路に従わなかった偽造または処理を誤った製品が存在するかもしれない。所定のフロー経路に基づいて、システムは、サプライチェーン内でこれらの偽造または処理を誤った製品を識別することができる。
上の例は、主に、倉庫環境に関して与えられたが、トラッカ702は、描かれたauto−idノードのいずれとも共に、およびたとえば、小売業者、サプライチェーン、製造のようなauto−idノード、または流通auto−idノードなどの他のauto−idノードと共に使用できることを理解されたい。
さらに、追跡技術は、拡張性があり、図1〜3の上で説明したauto−idインフラストラクチャ110の階層的性質をこのように活用することができる。たとえば、サプライチェーンを介する進行の追跡は、複数のauto−idノードにまたがって、エンタープライズアプリケーション全体にまたがって、またはサプライチェーン全体にまたがって実行することができる。さらに、多数の資産(たとえば、個々の錠剤、錠剤の瓶、ケース内の瓶、パレット内のケース、出荷内のパレット)の階層的性質を与えられれば、追跡は、複数のレベルにまたがって行うこともできる。
上で説明したように、auto−idノード206、208、210、400は、たとえば1つまたは複数の物体の履歴428または現在の状態426についての情報を収集することができる。さらに、auto−idノード400は、位置情報430、製品情報432、業務情報434、および他のリソース情報436を保守することができる。この情報は、たとえば統合インターフェース404、406、408、または427を介する使用のためにエンタープライズアプリケーション102、104、または106に渡すことができ、または、auto−idノード400のストレージ450に保管することができ、auto−idノード400から後の使用のために取り出すことができる。多数のauto−idノード400のネットワーク内で、豊富な分散情報が存在する。しかし、情報は、企業またはエンタープライズアプリケーションによる使用のために集中化または組織化される必要はない。
図8を参照すると、auto−idノードのネットワーク800からの情報に関する照会を容易にするために、1つまたは複数の組織内のauto−idノード400のネットワーク800の階層構造を定義することができる。
図8で示される例示的なネットワーク800は、3つの関連する組織802、804、および806内で動作するauto−idノードを含む。たとえば、第1の組織802は、消費財製品を販売する競合するスーパーストア小売業者804および806に出荷される消費財(たとえば、剃刀の刃)の製造業者とできる。
第1の組織802のauto−idノード810〜844は、1つまたは複数の流通センタ810、812、および814に関連する1つまたは複数のauto−idノードが、倉庫820、822、および824に関連する1つまたは複数のauto−idノードの上位である階層に組織化できる。各倉庫820、822、および824は、1つまたは複数の上位流通センタ810、812、および814と、1つまたは複数の下位発送センタ830、832、および834に関連付けることができる。各発送センタ830、832、および834は、1つまたは複数のトラック840、842、および844に関連付けることができ、これらのトラック840、842、および844に、消費財のパレットは、スーパーストア小売業者804または806への配送のために発送センタ830、832、および834から積載される。各発送センタは、製品のパレットを輸送するトラック840、842、および844に関連付けることもできる。
第1の組織802の異なるレベル810〜844に関連するauto−idノードの階層構造は、auto−idノードに課されるインデックス方式によって定義し、保守することができる。たとえば、auto−idノードを、auto−idノードのネットワーク800の1つまたは複数の他のauto−idノードに関連付ける1つまたは複数のポインタは、auto−idノード400のインデックス442で保守することができる。そのポインタは、ノードのネットワーク800内の異なるauto−idノード400の間の階層関係を定義して構造化することができる。この階層を、動的とすることができ、異なるauto−idノードのインデックス442に格納されたポインタは、異なる目的のための異なる階層を定義するために変えられる。たとえば、第1の組織は、男性用剃刀と女性用剃刀の両方を作るかもしれない。異なる製品が、異なる流通センタ810、812、および814から出荷され、異なる倉庫820、822、および824に格納されるかもしれないので、ポインタは、異なる製品の流通を表すために異なる階層を定義するために、ネットワークのauto−idノード400のインデックス442に格納することができる。
同様に、スーパーストア小売業者804または806のうちの1つのauto−idノード860〜894は、auto−idノード860〜894は他のノードの上位および/または下位としてそのノードを定義するインデックス442内の1つまたは複数のポインタが含む階層に組織することができる。たとえば、1つまたは複数の受取センタ860、862、および864に関連するauto−idノードは、受け取る倉庫870、872、および874に関連するauto−idノードの上位とすることができる。小売業者倉庫870、872、および874のうちの1つまたは複数は、小売店880、882、および884に関連する1つまたは複数のauto−idノードの上位ノードとすることができ、小売店880、882、および884に関連するauto−idノードのうちの1つまたは複数は、店内の売り場または棚890、892、および894に関連するauto−idノードの上位とすることができる。
インデックス方式によってauto−idネットワーク800に課せられた階層で、分散形でネットワーク800内に格納する情報は、そのネットワークからすばやく効率的に取り出すことができる。たとえば、auto−idノード400は、ノードによって検出された物体の履歴428および/または現在の状態426を格納することができる。この情報を中央データベースに渡さずに、またはこの情報を中央データベースに渡すと共に、この情報は、個々のauto−idノードのストレージ450に格納することができる。その後、ネットワーク800が、1つまたは複数のauto−idノード400によって読み取られた品目についての情報を照会する時、その情報は、要求された情報の位置が見つかり、回復されるまで、ネットワーク800を介して、インデックス方式を掘り下げるために課せられる階層に従って、ノードから抽出することができる。
たとえば、製造業者802が、それが作り、出荷したある製品(たとえば、特定の通し番号によって特定される時)が欠陥品であり、リコールされなければならないと決定すると、その製造業者は、組織化され機能化されたネットワークを検索することによって、製品の位置を決定することができる。この検索は、ある製品がどの流通センタにあるかまたはどの流通センタを通過したかを決定するためにauto−idノード810、812、および814を照会することによって開始することができる。照会に対して否定の結果を返す流通センタのauto−idノード(たとえば、流通センタ862および864)およびその下位の関連するauto−idは、検索から除去できる。照会に対して肯定の応答を返す流通センタ810にとって、流通センタ810に関連する下位auto−idノード820、822、および824を照会できる。同じように、製品が通過した倉庫820に関連する発送センタ830、832、および834に対応する下位auto−idノードは照会することができ、以下同様である。このように、インデックス方式によってノードのネットワーク800に課せられる階層構造に従うことによって、欠陥製品の位置を決定できる。
上で説明した組織内階層構造に加えて、このインデックス方式は、auto−idノードの組織間階層構造を定義するために拡張することができる。たとえば、第2の組織804は、第1の組織802によって作られ、第2の組織に出荷される製品に付随するauto−idノード860〜894のストレージ450内に含まれる情報に、第1の組織802がアクセスするのを許可することができる。そのようなアクセスを用いて、第1の組織802は、第1の組織のノード810〜844に照会することに加えて、トップダウン形(たとえば、ノード860、862、および864から開始し、階層構造の下に進行して)で、第2の組織に関連するauto−idノード860〜894を機能的かつ効率的に照会することができる。
さらに、ノードのネットワーク800の階層構造を拡張するために、第1の組織802のauto−idノード810〜844と第2の組織のノードの間で関連付けを作成できる。たとえば、第1の組織802からの製品が、トラック840によって第2の組織804に出荷される時、その製品は、トラック840によって第2の組織の受取センタ860または受取倉庫870に配送することができる。したがって、受取センタ860および/または受取倉庫870に関連するauto−idノードは、第1の組織802の観点から、トラック840または発送センタ830に関連するノードの下位とすることができる。
本発明は、ディジタル電子回路、コンピュータハードウェア、ファームウェア、ソフトウェア、またはこれらの組合せにおいて実装することができる。本発明は、データ処理装置(たとえばプログラム可能なプロセッサ、コンピュータ、多数のコンピュータ)によって実行されるか、またはその動作を制御するために、コンピュータプログラム製品(すなわち、情報媒体(たとえば機械可読記憶装置または伝搬される信号において)で明白に実施されるコンピュータプログラム)として実装できる。コンピュータプログラムは、コンパイルされる言語およびインタープリタ言語を含む任意の形のプログラミング言語で記述でき、独立プログラム、モジュール、コンポーネント、サブルーチン、またはコンピューティング環境での使用に適する他のユニットを含む、任意の形で展開することができる。コンピュータプログラムは、1つのコンピュータ上、または、1つの場所あるいは複数の場所にまたがって分散る複数のコンピュータに上で、実行するために展開することができ、通信ネットワークによって相互接続することができる。
本発明の方法ステップは、入力データを動作し、出力を生成することによって本発明の機能を実行するためにコンピュータプログラムを実行する1つまたは複数のプログラム可能なプロセッサによって実行することができる。方法ステップは特殊用途の論理回路、たとえばFPGA(Field Programmable Gate Away)またはASIC(Application Specific Integrated Circuit)で実行でき、本発明の装置はこれらとして実装することができる。
コンピュータプログラムの実行に適するプロセッサは、たとえば、汎用および特殊用途のマイクロプロセッサと、あらゆる種類のディジタルコンピュータの1つまたは複数のプロセッサの両方といった例を含む。一般に、プロセッサは、命令およびデータを、読取専用メモリまたはランダムアクセスメモリあるいはその両方から受け取るだろう。コンピュータの本質的な要素は、命令を実行するプロセッサと、命令およびデータを格納するための1つまたは複数の記憶装置である。一般に、コンピュータは、データを格納するための1つまたは複数の大容量記憶装置(たとえば磁気ディスク、光磁気ディスク、または光ディスク)もまた含み、あるいは、これからデータを受け取るか、これにデータを送るか、その両方へ動作可能なように連結する。コンピュータプログラム命令とデータを具体化するのに適する情報媒体は、たとえば、半導体メモリデバイス(たとえばEPROM、EEPROM、およびフラッシュメモリデバイス)と、内蔵ハードディスクおよび取外し可能ディスクなどの磁気ディスクと、光磁気ディスクと、CD−ROMディスクおよびDVD−ROMディスクといった例を含む、不揮発性媒体のすべての形が含まれる。プロセッサおよびメモリは、特殊目的の論理回路によって増補されるか、またはこれに組み込むことができる。
ユーザとの相互作用を提供するために、本発明は、ユーザに情報を表示するための、CRT(陰極線管)またはLCD(液晶ディスプレイ)モニタなどのディスプレイデバイスと、ユーザがコンピュータに入力を提供できるようにする、マウスまたはトラックボールなどのポインティングデバイスおよびキーボードを有するコンピュータ上で実装できる。他の種類のデバイスは、ユーザとの相互作用を提供するために使用でき、たとえば、ユーザに提供するフィードバックは、視覚フィードバック、聴覚フィードバック、または触覚フィードバックなどのあらゆる形の感覚的フィードバックとすることもでき、ユーザからの入力は、音響、音声、または触覚入力を含むあらゆる形で受け取ることができる。
本発明は、バックエンドコンポーネント(たとえばデータサーバ)、またはミドルウェアコンポーネント(たとえばアプリケーションサーバ)、またはフロントエンドコンポーネント(たとえばユーザがそれを介して本発明の実装と相互作用できるグラフィカルユーザインターフェースまたはウェブブラウザを有するクライアントコンピュータ)、またはそのようなバックエンドコンポーネント、ミドルウェアコンポーネント、もしくはフロントエンドコンポーネントのあらゆる組合せを含むコンピューティングシステムで実装できる。このシステムのコンポーネントは、ディジタルデータ通信(たとえば通信ネットワーク)の任意の形または媒体によって相互接続することができる。通信ネットワークの例は、ローカルエリアネットワーク(「LAN」)、高域ネットワーク(「WAN」)、およびインターネットを含む。
コンピューティングシステムは、クライアントおよびサーバを含むことができる。クライアントおよびサーバは、一般に、互いに離れており、通常、通信ネットワークを介して相互作用する。クライアントとサーバの関係は、それぞれのコンピュータ上で動作し、互いにクライアント−サーバ関係を有するコンピュータプログラムの効力によって生じる。
多くの実施例を説明した。それにもかかわらず、さまざまな変更がなされ得ることを理解されたい。したがって、他の実施形態は、添付の請求の範囲内である。
Claims (20)
- auto−idノードのネットワークと、プロセッサとを含むシステムであって、
前記auto−idノードの各々は、当該auto−idノードと前記ネットワーク内の別のauto−idノードとの間の階層関係を定義するインデックスデータを含み、
前記auto−idノードは、当該auto−idノードによって読み取られた1つまたは複数の資産に関する状態データおよび履歴データを保管するストレージを含み、
前記プロセッサは、前記ネットワーク内の選択されたauto−idノードだけに照会するために、前記auto−idノード内のインデックスデータに従うことによって、前記auto−idノードのネットワークからデータを抽出するように動作可能であって、
前記選択されたノードは、前記auto−idノードのインデックスによって定義される階層ネットワークに配置される
ことを特徴とするシステム。 - 前記資産は、物理的な物体であることを特徴とする請求項1に記載のシステム。
- 前記資産は、前記auto−idノードによって識別される識別子に関連づけられることを特徴とする請求項1に記載のシステム。
- 前記識別子は、RFIDタグであることを特徴とする請求項3に記載のシステム。
- 前記auto−idノードは、前記資産が前記auto−idノードで識別される時刻を追跡するように動作可能であることを特徴とする請求項1に記載のシステム。
- 前記auto−idノードは、少なくとも1つのノードと通信する自動識別デバイスを含み、前記システムを介した前記資産の進行について前記ノードから提供されるデータを受け取るように動作可能であることを特徴とする請求項1に記載のシステム。
- 前記資産の識別子を受け取るよう動作可能なユーザインターフェースをさらに含むことを特徴とする請求項1に記載のシステム。
- 前記auto−idノードのネットワークは、単一の組織に関連するauto−idノードを含むことを特徴とする請求項1に記載のシステム。
- 前記auto−idノードのネットワーク内の異なるauto−idノードは、異なる組織に関連することを特徴とする請求項1に記載のシステム。
- auto−idノードによって読み取られた1つまたは複数の資産ついての状態および履歴データを格納するストレージを各々が含むauto−idノードのネットワーク内で、auto−IDシステム内の異なるauto−idノードとの間の階層関係を定義するステップと、
第1auto−idノードを第2auto−idノードに関係づけるインデックスを、前記第1auto−idノードに保管するステップと、
前記ネットワーク内の選択されたauto−idノードだけに照会するために、前記auto−idノード内のインデックスデータに従うことによって、auto−idノードの前記ネットワークからデータを抽出するステップとを含み、
前記選択されたノードは、前記auto−idノードのインデックスによって定義される階層ネットワークに配置されることを特徴とする方法。 - 前記資産は、物理的な物体であることを特徴とする請求項10に記載の方法。
- 前記資産を前記ノードによって識別される識別子に関連付けるステップをさらに含むことを特徴とする請求項10に記載の方法。
- 前記識別子は、RFIDタグであることを特徴とする請求項12に記載の方法。
- 資産がauto−idノードによって識別される時刻についてのタイミングデータを格納するステップをさらに含むことを特徴とする請求項10に記載の方法。
- 前記auto−idノードのネットワークは、単一の組織に関連するauto−idノードを含むことを特徴とする請求項10に記載の方法。
- 前記auto−idノードのネットワーク内の異なるauto−idノードは、異なる組織に関連することを特徴とする請求項10に記載の方法。
- auto−idノードによって読み取られた1つまたは複数の資産についての状態および履歴データを格納するストレージをそれぞれ含むauto−idノードのネットワーク内で、auto−IDシステムの異なるauto−idノードの間の階層関係を定義することと、
第1auto−idノードを第2auto−idノードに関係させるインデックスを、前記第1auto−idノードに格納することと、
選択されたauto−idノードが前記auto−idノードのインデックスによって定義される階層ネットワークに配置され、前記ネットワーク内の選択されたauto−idノードだけを照会するために、前記auto−idノード内のインデックスデータに従うことによって、auto−idノードの前記ネットワークからデータを抽出することと
を、1つまたは複数のプロセッサにさせる実行可能命令を含む機械可読記憶媒体。 - 前記1つまたは複数のプロセッサに、前記資産を前記ノードによって識別される識別子に関連付けることをさせる実行可能命令をさらに含むことを特徴とする請求項17に記載の機械可読記憶媒体。
- 前記識別子は、RFIDタグであることを特徴とする請求項18に記載の機械可読記憶媒体。
- 前記auto−idノードのネットワーク内の異なるauto−idノードは、異なる組織に関連することを特徴とする請求項17に記載の機械可読記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/214,992 US8768777B2 (en) | 2005-08-31 | 2005-08-31 | Tracking assets between organizations in a consortium of organizations |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007066299A true JP2007066299A (ja) | 2007-03-15 |
Family
ID=37198742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006198003A Pending JP2007066299A (ja) | 2005-08-31 | 2006-07-20 | 組織体における組織間での資産追跡 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8768777B2 (ja) |
EP (1) | EP1762971A1 (ja) |
JP (1) | JP2007066299A (ja) |
CN (1) | CN1924914B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021214971A1 (ja) * | 2020-04-24 | 2021-10-28 | 株式会社日立製作所 | 情報システム |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9262743B2 (en) | 2003-12-10 | 2016-02-16 | Zerotouchdigital, Inc. | Method and apparatus for sociable computing in ad-hoc and configured peer-to-peer networks |
US7716286B2 (en) * | 2003-12-10 | 2010-05-11 | Heins Douglas B | Method and apparatus for utility computing in ad-hoc and configured peer-to-peer networks |
JP4691987B2 (ja) * | 2004-12-28 | 2011-06-01 | 株式会社日立製作所 | 無線タグおよび携帯端末 |
US8046780B1 (en) * | 2005-09-20 | 2011-10-25 | Savi Technology, Inc. | Efficient processing of assets with multiple data feeds |
US20080086489A1 (en) * | 2006-10-05 | 2008-04-10 | David Wilkes | Low error rate interface for untrained users based on a method and system for event tracking |
US9037493B2 (en) * | 2007-05-17 | 2015-05-19 | Oracle International Corporation | Security using EPCIS data and a virtual private database |
US9202190B2 (en) * | 2007-05-29 | 2015-12-01 | Sap Se | Method for tracking and controlling grainy and fluid bulk goods in stream-oriented transportation process using RFID devices |
CA2609107A1 (en) * | 2007-10-31 | 2009-04-30 | Automotive Data Solutions Inc. | Product distribution management system |
US8180888B2 (en) * | 2008-01-02 | 2012-05-15 | Oracle International Corporation | Network mass operation infrastructure |
US8359245B1 (en) | 2008-01-15 | 2013-01-22 | SciQuest Inc. | Taxonomy and data structure for an electronic procurement system |
US8694429B1 (en) | 2008-01-15 | 2014-04-08 | Sciquest, Inc. | Identifying and resolving discrepancies between purchase documents and invoices |
US8285573B1 (en) * | 2008-01-15 | 2012-10-09 | SciQuest Inc. | Prioritizing orders/receipt of items between users |
US8930244B2 (en) * | 2008-01-15 | 2015-01-06 | Sciquest, Inc. | Method, medium, and system for processing requisitions |
US9047579B2 (en) * | 2008-04-17 | 2015-06-02 | Seagate Technology Llc | Advanced material tracking system (AMTS) |
US9245291B1 (en) | 2008-05-27 | 2016-01-26 | SciQuest Inc. | Method, medium, and system for purchase requisition importation |
US8756117B1 (en) | 2008-05-27 | 2014-06-17 | Sciquest, Inc. | Sku based contract management in an electronic procurement system |
US10013666B2 (en) * | 2009-04-24 | 2018-07-03 | Rockwell Automation Technologies, Inc. | Product lifecycle sustainability score tracking and indicia |
US8508367B2 (en) * | 2009-09-21 | 2013-08-13 | Checkpoint Systems, Inc. | Configurable monitoring device |
AU2010295352B2 (en) * | 2009-09-21 | 2014-12-04 | Checkpoint Systems, Inc. | Retail product tracking system, method, and apparatus |
WO2011041688A1 (en) | 2009-10-02 | 2011-04-07 | Checkpoint Systems, Inc. | Key device for monitoring systems |
US10192157B2 (en) | 2011-05-10 | 2019-01-29 | Omni-Id Cayman Limited | Visual RFID tags and interactive visual RFID networks |
KR20140139087A (ko) * | 2012-03-27 | 2014-12-04 | 시크파 홀딩 에스에이 | 보안 식별자를 이용하여 공급망에서의 객체 관리 |
WO2016001798A1 (en) * | 2014-06-30 | 2016-01-07 | Join P S.R.L. | Method for tracking the movement of objects through a plurality of exchange stations spaced from each other |
US9367383B2 (en) | 2014-09-26 | 2016-06-14 | Business Objects Software Ltd. | Tracing and discovering the origins and genealogy of install errors |
US9477543B2 (en) | 2014-09-26 | 2016-10-25 | Business Objects Software Ltd. | Installation health dashboard |
US10768156B1 (en) * | 2014-10-27 | 2020-09-08 | Farmer's Business Network, Inc. | Yield analysis through agronomic analytics |
CA3194864A1 (en) | 2015-07-08 | 2017-01-12 | Divert, Inc. | System for tracking waste or recyclable material |
US10156841B2 (en) | 2015-12-31 | 2018-12-18 | General Electric Company | Identity management and device enrollment in a cloud service |
US10311399B2 (en) * | 2016-02-12 | 2019-06-04 | Computational Systems, Inc. | Apparatus and method for maintaining multi-referenced stored data |
EP4031861A4 (en) * | 2019-09-18 | 2023-07-19 | Divert, Inc. | SYSTEMS AND METHODS FOR TRACKING PRODUCT ENVIRONMENT THROUGH A SUPPLY CHAIN |
US11968522B2 (en) * | 2020-02-26 | 2024-04-23 | Panasonic Intellectual Property Management Co., Ltd. | Electrical device, search device, device search system, electrical device response method, electrical device search method, and storage medium |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002351949A (ja) * | 2001-05-24 | 2002-12-06 | Yamatake Corp | 工程管理装置、製品情報収集装置及び工程追跡装置 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5166884A (en) * | 1984-12-24 | 1992-11-24 | Asyst Technologies, Inc. | Intelligent system for processing and storing articles |
US4974166A (en) * | 1987-05-18 | 1990-11-27 | Asyst Technologies, Inc. | Processing systems with intelligent article tracking |
US6006100A (en) * | 1990-05-25 | 1999-12-21 | Norand Corporation | Multi-level, hierarchical radio-frequency communication system |
US5662048A (en) * | 1993-03-08 | 1997-09-02 | Kralj; Nicholas L. | Integrated reusable pallet having data collection devices and method for using shipping conveyances |
DE4341880A1 (de) | 1993-12-08 | 1995-06-14 | Dinkel Doris | Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten |
US5469363A (en) * | 1994-05-19 | 1995-11-21 | Saliga; Thomas V. | Electronic tag with source certification capability |
US5915257A (en) * | 1994-10-11 | 1999-06-22 | Brio Technology, Inc. | Cross tab analysis and reporting method |
US5729697A (en) * | 1995-04-24 | 1998-03-17 | International Business Machines Corporation | Intelligent shopping cart |
GB2308947A (en) | 1996-01-04 | 1997-07-09 | I D Systems Ltd | Identification tag with environmental sensing facility |
US5870605A (en) * | 1996-01-18 | 1999-02-09 | Sun Microsystems, Inc. | Middleware for enterprise information distribution |
DE19623893A1 (de) | 1996-06-07 | 1997-12-11 | Florian Bischof | Verfahren zur Übertragung von digital kodierten Daten |
US6301621B1 (en) * | 1997-06-19 | 2001-10-09 | International Business Machines Corporation | Web server with direct mail capability |
US5963134A (en) * | 1997-07-24 | 1999-10-05 | Checkpoint Systems, Inc. | Inventory system using articles with RFID tags |
US6038668A (en) * | 1997-09-08 | 2000-03-14 | Science Applications International Corporation | System, method, and medium for retrieving, organizing, and utilizing networked data |
JP3465555B2 (ja) | 1997-10-08 | 2003-11-10 | 三菱自動車工業株式会社 | エネルギ吸収部材 |
US5999978A (en) | 1997-10-31 | 1999-12-07 | Sun Microsystems, Inc. | Distributed system and method for controlling access to network resources and event notifications |
US6177860B1 (en) * | 1997-11-17 | 2001-01-23 | International Business Machines Corporation | Method and economical direct connected apparatus for deploying and tracking computers |
US6148291A (en) * | 1998-01-26 | 2000-11-14 | K & T Of Lorain, Ltd. | Container and inventory monitoring methods and systems |
US5936527A (en) * | 1998-02-10 | 1999-08-10 | E-Tag Systems, Inc. | Method and apparatus for locating and tracking documents and other objects |
DE19844631A1 (de) | 1998-09-29 | 2000-04-06 | Gantner Electronic Gmbh Schrun | System zur Überwachung, Steuerung, Verfolgung und Handling von Objekten |
US6647532B1 (en) | 1998-10-29 | 2003-11-11 | Dell Usa L.P. | Built-in automatic customer identifier when connecting to a vendor website |
AR022299A1 (es) | 1999-01-29 | 2002-09-04 | Sensormatic Electronics Corp | Manejo de produccion y operaciones utilizando etiquetas rfid de lectura/escritura |
US6321230B1 (en) * | 1999-08-11 | 2001-11-20 | I2 Technologies Us, Inc. | Binary tree with override nodes for representing a time-varying function in an enterprise model |
US6259367B1 (en) * | 1999-09-28 | 2001-07-10 | Elliot S. Klein | Lost and found system and method |
US6859831B1 (en) * | 1999-10-06 | 2005-02-22 | Sensoria Corporation | Method and apparatus for internetworked wireless integrated network sensor (WINS) nodes |
DE19955120A1 (de) | 1999-11-16 | 2001-05-23 | Meinen Heinz F | Verfahren zur produktbegleitenden Dokumentation und/oder Kennzeichnung sowie zur späteren Identifikation von transportablen Gegenständen oder Sachen |
US6684119B2 (en) | 2000-07-19 | 2004-01-27 | Ford Motor Company | Method of providing dynamic production material replenishment information via an internet |
GB2407417B (en) * | 2000-11-30 | 2005-06-29 | Coppereye Ltd | Database |
EP1342204B1 (en) | 2000-12-07 | 2006-05-17 | Sap Ag | System, method, computer program product for communicating data for objects that are transported |
AU2003210490B2 (en) * | 2002-01-11 | 2008-07-10 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
US6671698B2 (en) * | 2002-03-20 | 2003-12-30 | Deere & Company | Method and system for automated tracing of an agricultural product |
US7212837B1 (en) * | 2002-05-24 | 2007-05-01 | Airespace, Inc. | Method and system for hierarchical processing of protocol information in a wireless LAN |
US6785674B2 (en) * | 2003-01-17 | 2004-08-31 | Intelitrac, Inc. | System and method for structuring data in a computer system |
US7307526B2 (en) * | 2003-05-13 | 2007-12-11 | Savi Technology, Inc. | Federated system for monitoring physical assets |
US20050006469A1 (en) * | 2003-07-10 | 2005-01-13 | United Parcel Service Of America, Inc. | Methods, systems, and computer-readable media for linking object identification data to package identification data |
US7119676B1 (en) * | 2003-10-09 | 2006-10-10 | Innovative Wireless Technologies, Inc. | Method and apparatus for multi-waveform wireless sensor network |
US7433648B2 (en) * | 2003-12-31 | 2008-10-07 | Symbol Technologies, Inc. | System and a node used in the system for wireless communication and sensory monitoring |
US7683761B2 (en) * | 2005-01-26 | 2010-03-23 | Battelle Memorial Institute | Method for autonomous establishment and utilization of an active-RF tag network |
-
2005
- 2005-08-31 US US11/214,992 patent/US8768777B2/en active Active
-
2006
- 2006-07-20 JP JP2006198003A patent/JP2007066299A/ja active Pending
- 2006-08-04 CN CN200610100962.XA patent/CN1924914B/zh active Active
- 2006-08-30 EP EP06018053A patent/EP1762971A1/en not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002351949A (ja) * | 2001-05-24 | 2002-12-06 | Yamatake Corp | 工程管理装置、製品情報収集装置及び工程追跡装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021214971A1 (ja) * | 2020-04-24 | 2021-10-28 | 株式会社日立製作所 | 情報システム |
Also Published As
Publication number | Publication date |
---|---|
CN1924914B (zh) | 2016-04-27 |
EP1762971A1 (en) | 2007-03-14 |
US20070050261A1 (en) | 2007-03-01 |
US8768777B2 (en) | 2014-07-01 |
CN1924914A (zh) | 2007-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007066299A (ja) | 組織体における組織間での資産追跡 | |
US7205897B2 (en) | Product flow based auto-ID infrastructure | |
Van Geest et al. | Design of a reference architecture for developing smart warehouses in industry 4.0 | |
Moons et al. | Measuring the logistics performance of internal hospital supply chains–a literature study | |
CN1828646B (zh) | 动态部件管理 | |
Gavirneni et al. | Value of information in capacitated supply chains | |
US8386324B2 (en) | Distributed management service for an auto-identification system | |
US8195532B2 (en) | Generating information for use in performing physical operations | |
US8417854B2 (en) | Generic device integration within an auto-id system | |
US7756902B2 (en) | Auto-id simulator | |
US11373137B2 (en) | RFID enterprise inventory management systems and methods | |
Hoeur et al. | Key performance indicator framework for measuring healthcare logistics in ASEAN | |
WO2016022832A1 (en) | System and method for inventory and supply chain management | |
US20060186998A1 (en) | Association of business processes with scanning of physical objects | |
Günther et al. | RFID in manufacturing: From shop floor to top floor | |
Meyer | Effective monitoring and control with intelligent products | |
Vaculik et al. | Principles of selection, implementation and utilization of RFID in supply chain management | |
Gnoni et al. | A scenario analysis for evaluating RFID investments in pallet management | |
US20060168112A1 (en) | Generic integration within an auto-id system | |
Gerke et al. | Case construction for mining supply chain processes | |
Hackenbroich et al. | Optimizing business processes by automatic data acquisition: RFID technology and beyond | |
Arora et al. | Analysis of Supply Chain Management Data Using Machine Learning Algorithms | |
US20220375578A1 (en) | Healthcare Product Recall Management System | |
Nguyen | The Impact of the Internet of Things (IoT) on Inventory Management in Warehouses | |
Siddiqui et al. | Case Fill Rate Prediction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090911 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091211 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100924 |