JP2010503930A - Rfid監視のためのシステムおよび方法 - Google Patents

Rfid監視のためのシステムおよび方法 Download PDF

Info

Publication number
JP2010503930A
JP2010503930A JP2009528457A JP2009528457A JP2010503930A JP 2010503930 A JP2010503930 A JP 2010503930A JP 2009528457 A JP2009528457 A JP 2009528457A JP 2009528457 A JP2009528457 A JP 2009528457A JP 2010503930 A JP2010503930 A JP 2010503930A
Authority
JP
Japan
Prior art keywords
memory device
data
wireless memory
tag
rfid tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009528457A
Other languages
English (en)
Other versions
JP5075206B2 (ja
Inventor
ジャニス ハーウェル,
Original Assignee
インターメック アイピー コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターメック アイピー コーポレイション filed Critical インターメック アイピー コーポレイション
Publication of JP2010503930A publication Critical patent/JP2010503930A/ja
Application granted granted Critical
Publication of JP5075206B2 publication Critical patent/JP5075206B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Abstract

RFIDタグおよびタグリーダが使用される際、それらを追跡および識別するために使用され得るRFIDモニタリングシステムは、知的財産の所有者またはライセンシーによって許諾された承認RFIDタグのリストを格納するためのRFIDタグデータベースを含む、コンピュータデバイスを含むことができる。該モニタリングシステムは、タグおよびその他のデバイスの検出位置、日付、および/または時刻に関する、伝送されたRFIDタグデータを受信するように構成され得る。該システムは、本データの統計分析に基づき、RFIDタグおよびデバイスが、権利者によって承認されているかどうかを判断することができる。また、その他の特徴および実施形態も開示される。

Description

(関連出願の引用)
本出願は、米国仮出願第60/844,152号(2006年9月12日出願)に基づく優先権を主張し、この仮出願は、参照により本明細書に引用される。
偽造製品は、幅広い産業に影響を与え、海賊行為および偽造製品に対抗することは、重要な課題である。例えば、ビジネスソフトウェア同盟(Business Software Alliance:BSA)は、世界中で使用されている全ソフトウェアの35パーセントは、偽造、非許諾、あるいは違法であると推定する。最近のIDC経済影響調査(IDC Economic Impact Study)で、今後4年間にわたり、全世界のソフトウェア海賊行為率が10パーセント下がれば、全世界の経済に、240万の新規雇用、および4000億ドルの経済成長をもたらすということが分かった。
無線個体識別(「RFID」)チップは、幅広い産業において、ますます普及してきている。RFIDタグおよびタグリーダは、多くの場合、RFID開発者に帰属する、相当量の知的財産を含む。これらのRFIDタグは、多くの場合、偽造が試みられる対象である。したがって、世界中で使用されている多くのタグは、知的財産の所有者によって許諾されていない可能性がある。さらに、世界中で使用されている多くのタグリーダデバイスもまた、該知的財産の所有者によって許諾されていない可能性がある。その他の非承認品または偽造品が、種々の電気通信デバイス(例えば、ネットワーク機器またはアクセスポイント(Access Point:AP))を含むRFID系列に存在する。
例えば、税関検査官は、国境検問所または港で、偽造品である可能性があるものを検出および識別することが困難であることを次第に分かってきている。したがって、税関強化または国家安全保障目的のために、タグおよび/またはそれらが付けられた製品の存在を、それらの両方が世界中の種々の位置を通過する際に、追跡および識別できることが望ましい。
上述の問題を克服し、さらに付加的利益を提供するシステムが必要である。全体として、いくつかの関連システムおよび関連制限の上記の例は、実例的であり、排他的ではないことが意図される。既存の、または従来のシステムのその他の制限は、以下の発明を実施するための形態を読むことによって、当業者に明らかになるであろう。
図1は、RFID広域監視システムの概要を図示する。 図2は、タグ管理システムに使用するためのRFIDタグのハードウェアの簡易ブロック図を図示する。 図3は、タグ管理システムのフローチャートを図示する。 図4は、デバイス管理システムのフローチャートを図示する。 図5は、その他の管理プロセスおよび方法のフローチャートを図示する。 図6は、知的財産管理プロセスおよび方法のフローチャートを図示する。
多様なアプリケーションにおいて、RFID使用可能製品の使用を伴う活動の可視性を向上するために、広域または極めて広域のコンピュータ/電気通信ネットワークを利用することによって、RFID製品の偽造および非許諾の使用ならびに補足的技術にアプローチすることが望ましい。
広義において、偽造されたコピーに対してRFID製品を保護するため、およびRFID許諾製品の使用の広域監視を実行するためのシステムおよび方法が、以下に詳細に開示される。本明細書に開示される、広域システムおよび対応する方法は、いくつかまたはすべてのRFID製品の使用に関する活動の向上された可視性、および通信ネットワークを介して回収された、これらの活動に関するデータの組織的な分析の原理に基づく。
本明細書に記載されるように、知的財産の所有者は、RFIDチップ、RFIDタグ、RFIDデバイス、および/またはRFIDシステムにわたる、1つ以上の特許またはその他の形式の知的財産の所有者であり得る。知的財産の所有者は、RFIDシステムのコンポーネントを作製する、使用する、または販売する権利を、1つ以上の他の関係者に与えている場合も与えていない場合もある。例えば、デバイスの製造業者は、知的財産の所有者によって許諾されてよく(許諾されたデバイスの製造業者)、デバイスは、知的財産の所有者によって許諾されてよく(許諾されたデバイス)、ネットワーク機器(ワイヤレスアクセスポイントまたはルータ等)は、知的財産の所有者によって許諾されてよく(許諾されたネットワーク機器)、タグの製造業者は、知的財産の所有者によって許諾されてよい(許諾されたタグの製造業者)。
以下に記載されるように、これらのコンポーネントのいくつか、またはすべては、1つ以上のデバイスまたはネットワーク機器が知的財産の所有者によって許諾されている、監視された環境にわたり、追跡され得る。
本明細書の説明は、受動であろうと能動であろうと、使用される無線周波数に関係なく、いかなる無線個体識別システムにも適用され得る。
ここで、本発明の種々の実施例が記載される。以下の説明は、これらの実施例の説明を完全に理解し、可能にするための具体的な詳細を提供する。しかしながら、当業者は、本発明がこれらの詳細の多くなしに実施され得ることを理解するであろう。さらに、関連する説明を不必要に不明瞭にすることを避けるために、いくつかの周知の構造または機能は、詳細内に示されない、または記載されない場合がある。
以下に記載される説明において使用される専門用語は、本発明の特定の具体的な実施例の詳細な説明と関連して使用されているとしても、最も広義の合理的な仕方で解釈されることが意図される。しかしながら、特定の用語が、以下で強調される場合もあるが、あらゆる制限的な仕方で解釈されることが意図されるいかなる専門用語も、この発明を実施するための形態のセクションにおけるように明白かつ具体的に定義される。
本明細書に提供される見出しは、利便性のためだけのものであり、主張される発明の範囲または意味に必ずしも影響を与えない。
(システムアーキテクチャ概要)
図1および次の記載は、本発明が実装され得る、適したコンピュータおよび通信環境の簡潔な概要を提供する。要求されないが、本発明の側面は、汎用コンピュータ、例えば、サーバコンピュータ、ワイヤレスデバイス、または個人用コンピュータによって実行されるルーチン等のコンピュータ実行可能命令の一般的な文脈において記載される。当業者は、本発明が、インターネット機器、携帯型デバイス(個人用デジタル補助装置(PDA)を含む)、装着型コンピュータ、セルラーまたは携帯電話、マルチプロセッサシステム、マイクロプロセッサ系またはプログラム可能な家庭用電化製品、セットトップボックス、ネットワークPC、ミニコンピュータ、大型汎用コンピュータ等を含む、その他の通信、データ処理、またはコンピュータシステム構成で実施され得ることを理解するであろう。「コンピュータ」、「サーバ」、「ホスト」、「ホストシステム」等の用語は、本明細書において、概して交換可能に使用され、いずれかのデータプロセッサに加え、上記のデバイスおよびシステムのいずれかを指す。
本発明の側面は、本明細書に詳細に説明される、コンピュータ実行可能命令の1つ以上を実行するために特別にプログラムされた、構成された、または構築された、専用コンピュータまたはデータプロセッサに統合され得る。また、本発明の側面は、タスクまたはモジュールが、ローカルエリアネットワーク(Local Area Network:LAN)ワイドエリアネットワーク(Wide Area Network:WAN)、またはインターネットを介してリンクされる、リモート処理デバイスによって実行される、分散型コンピュータ環境で実施され得る。分散型コンピュータ環境において、プログラムモジュールおよびデータベースは、複数のローカルおよび/またはリモートメモリ格納デバイスに位置してもよい。
本発明の側面は、磁気的に、または光学的に読み取り可能なコンピュータディスク、またはハードウェアに組み込まれた、もしくはプログラムされたチップ(例えば、EEPROM半導体チップ)、ナノ技術メモリ、バイオロジカルメモリ(biologival memory)、またはその他のデータ格納媒体を含む、コンピュータ可読媒体に格納または分散されてもよい。事実、本発明のコンピュータ実装された命令、データ構造、画面ディスプレイ、およびその他のデータの側面は、ある期間にわたり、インターネットもしくはその他のネットワーク(無線ネットワークを含む)を介し、伝播媒体上で伝播される信号(例えば、電磁波、音波等)に分散されてもよく、またはいずれかのアナログもしくはデジタルネットワーク(パケット交換方式、回路交換方式、またはその他のスキーム)に提供されてもよい。
図1を参照すると、システムは、以下のコンポーネント、タグ105、1つ以上のデバイス110、1つ以上のネットワーク機器115、および1つ以上のモニタリングシステム120の少なくともいくつかとともに動作する。ネットワーク機器115は、ネットワーク117の手段によって、モニタリングシステム120と通信することができる。これらのコンポーネントのそれぞれの次の説明は、限定されないことが意図される。タグ105は、RFIDタグであり得る。タグは、スラップ・アンド・スティックであるか、または製品もしくはパッケージングに組み込まれた、アンテナと、読み取り専用または読み取り/書き込みチップとを有する任意のインサート、タグ、またはラベルであり得る。タグは、それに割り当てられた、固有のシリアル番号(Unique Serial Number:USN)を有することができる。タグ105は、タグの製造業者に割り当てられた固有の識別番号である、T−MID番号を含むことができる。また、エンドユーザ130は、RFIDリーダ、プリンタ、およびタグのエンドユーザに割り当てられた固有の識別番号である、EID番号によって識別され得る。組み合わせられたタグデータは、T−MID番号、EID番号、およびUSNを含むことができる。
デバイス110は、RFIDタグリーダおよび/またはRFIDリーダが組み込まれたRFIDプリンタであり得る。リーダは、RFIDタグを読むことができる、任意の固定式または移動式デバイスであってよい。図1に示される実施例において、デバイス110は、メモリおよび1つ以上のプロセッサまたはCPUに加え、ワイヤレスデータ交換のための無線を含む。いくつかの実施形態において、タグリーダは、以下により詳細に記載されるもの等のネットワークデバイスまたは機器に統合され得る。また、デバイス110は、デバイス110に組み込まれた、デバイスデータを含むRFIDタグであり得る、デバイスタグ111を含むことができる。デバイス110は、RFIDリーダまたはRFIDプリンタに関連付けられた番号である、EID番号を含むことができる。また、デバイス110は、デバイスの製造業者に割り当てられた固有の識別番号である、D−MID番号を含むことができる。デバイスデータは、デバイスタグおよび/またはデバイス110の非揮発性メモリに格納され得る、デバイスのD−MID番号、EID番号、およびUSNを含むことができる。デバイス、タグ、およびその他のシステムコンポーネントのプログラミングは、工場で、またはリモートから達成され得る。本プログラミングは、改ざんを防ぐ、および/または改ざんできないことが望ましい。
いくつかの実施形態において、デバイス110は、デバイスがネットワークを介して通信できるようにする、媒体アクセス制御(Media Access Control:MAC)アドレスを格納するように構成され得る。このMACアドレスは、それぞれの特定のデバイスを一意的に識別するために使用され得ることに留意されたい。また、デバイスは、ネットワークに接続されている場合、固有のインターネットプロトコル(Internet Protocol:IP)アドレスに関連付けられる。本明細書に記載されるように、デバイス110は、デバイスタグ111からデータを収集し、ネットワーク機器に関連付けられた、事前に判断されたIPアドレスに基づき、収集された/受信されたタグデータおよび他のデータ(時間および位置データ等)をネットワーク機器115に送ってもよい。
ネットワーク機器115は、ネットワーク117(本実施例において、IPネットワークである)等のネットワークに、またはネットワーク上でRFIDタグデータを転送することができる、任意のネットワーク設備(例えば、アクセスポイント)であり得る。いくつかの実施形態において、ネットワーク機器115は、デバイス110等のRFIDデバイスに組み込まれた、任意のタグを含む、RFIDタグを読み取るように特別に構成されてもよい(デバイスは、それ自体のタグを読み取り、デバイスタグ111に関連付けられたデータを単純に転送することができるが)。
ネットワーク機器115は、ネットワーク機器の製造業者に割り当てられた固有の識別番号である、N−MID番号を含むことができる。組み合わせられたネットワーク機器データは、N−MID番号、EID番号、およびUSN番号を含むことができる。いくつかの実施形態において、MIDおよびUSNに関する情報は、暗号化されなくてもよく、一般に公開されてもよい。ネットワーク機器115は、媒体アクセス制御(MAC)アドレスを格納するように構成され得る。このMACアドレスは、特定のネットワーク機器を一意的に識別するために使用され得る。
いくつかの実施形態において、ネットワーク機器115は、RFIDデバイス110等のRFIDリーダと直接通信するように構成され得る。この通信は、有線または無線通信手段であり得る。その他の実施形態において、デバイス110は、IEEE 802.11等であるが、これに限定されないプロトコルを使用する、基地局等の中間ネットワーク要素と無線で通信してもよい。中間ネットワーク要素は、有線またはワイヤレス手段によって、ネットワーク機器115にさらに連結され得る。また、ネットワーク機器115は、上述されるように、固有のインターネットプロトコル(IP)に関連付けられてもよい。
図1の実施例に示されるように、モニタリングシステム(「モニタ」)120は、メモリと、1つ以上のプロセッサ/CPUと、モニタリングシステムが、デバイスによって伝送されたタグデータおよびデバイスデータと、関連情報およびプログラムと、を格納する、RFID監視データベースと、を含むことができる。データベースは、プログラムが問い合わせに答えるために調べられるように、コンピュータに格納される記録またはデータの任意の構造化された集合であってよい。データベースは、本明細書に記載される、パラメータ、データ、および結果として生じる統計分析のいずれかを格納するために使用され得る。
本明細書で説明されるように、デバイスは、受信されたタグデータおよびデバイスデータを、モニタリングシステム120等のモニタリングシステムに自動的に伝送するようにプログラムされ得る。例えば、RFIDリーダは、港、国境検問所、またはその他の税関所、ならびにトラック計量所、トラック発着場、空港、または倉庫、流通センター、店舗等の私用もしくは公用施設等の一般的な搬送経路に置かれてもよい。これらのRFIDリーダは、範囲内に来るすべてのRFIDタグから自動的にタグデータを収集し、ネットワーク117を介して該データをモニタリングシステム120に渡すことができる。
モニタリングシステム120は、RFID監視システムのオペレータであり得る、モニタを含むことができる。モニタは、完全に自動化されてもよく、または自動と人との、コンポーネント、プロセス、もしくはシステムの組み合わせであってよい。モニタへのタグデータの伝送は、デバイスがタグを読み取った直後に開始されてもよく、またはタグデータは、デバイスによって格納され、後で伝送されてもよい。いずれの場合においても、伝送は、無線または有線通信手段によって達成されてもよい。デバイスが、許諾されたネットワーク機器によってモニタされる環境(例えば、一般的な搬送経路の税関/国境検問所)に入る際、ネットワーク機器は、デバイスの組み込まれたタグを読み取り、デバイスデータを回収し、格納する、および/またはモニタに伝送する。デバイスによって行われる、モニタへのデータ伝送は、そのRFIDシステムのエンドユーザの操作を必ずしも遅くせず、または妨害しない。いくつかの実施形態において、これらの伝送は、エンドユーザのRFIDシステムの通常の操作中、検出可能ではない。その他の実施形態において、これらの伝送は、エンドユーザの活動および/または通信量が低い、オフピーク時間に生じるように、時刻が決められる。
モニタは、許諾されたデバイスを含むすべてのデバイスと、許諾されたネットワーク機器とから受信するデータ、および該データが受信された日付ならびに時間を、RFID監視データベースに格納する。また、モニタは、以下により詳細に記載されるように、承認されていない、保証されていない、認証されていない、コピーされたこと等が確認されたか、またはその疑いのあるRFIDタグ上のデータを回収し、RFID監視データベースに格納する。
許諾されたネットワーク機器は、デバイスのタグデータ伝送をモニタし、タグデータをエンドユーザに伝送する直前または直後に、タグデータをモニタに伝送するのに失敗した、いかなるデバイスも「非準拠」に分類するように、プログラムすることができる。また、許諾されたネットワーク機器は、非準拠のRFIDデバイスのデバイスタグを読み取り、それ自体のネットワーク機器データとともに、デバイスデータをモニタに自動的に伝送するようにプログラムすることができる。これらの機能を実行するためのネットワーク機器のプログラミングは、工場で、またはリモートから達成され得る。
モニタリングシステムは、これらの種々のコンポーネントから情報を受信することができる。一実施形態において、システムは、タグ、デバイス、およびネットワーク機器の身元または出所を扱う。偽造または非許諾であり得るいくつかのタグおよびデバイスは、尋問において要求されるデータのいくつかを報告しない場合がある。これらのコンポーネントから得られる(または得られない)情報に基づき、モニタリングシステムによって、種々の異なる動作がとられ得る。
図2は、本発明を実行するように構成される、通常、200で表される、代表的なRFIDタグのハードウェアを図示する。タグ200は、リーダ(図示せず)から信号を受信し、それに信号を伝送する、RFIDタグアンテナ202を含む。RFIDタグアナログ回路204は、データ転送を提供する(および能動RFIDタグにおいて、電力を供給する)。デジタル回路206は、任意の必要なソフトウェアと一緒になった、専用論理デバイス、ゲートアレイ、マイクロプロセッサ、またはその他のデジタル信号処理回路を含む、任意のタイプのデジタル回路であってよい。RFIDタグデジタル回路206は、RFIDタグ200の制御論理およびセキュリティ論理を提供する。RFIDタグデジタル回路206は、RFIDタグ非揮発性メモリ(例えば、EEPROM/フラッシュ)、RFIDタグROM210、およびRFIDタグRAM212と通信する。RFIDタグ機能は、RFIDタグに一般的に見られる種々の形式のメモリに格納されたソフトウェアおよびデータと連動する、制御論理回路またはマイクロプロセッサによって実行され得る。本明細書に記載される本RFIDタグの詳細は、本明細書に記載されるシステムおよび方法とともに利用され得る、種々のタグの例示にすぎない。
一実施形態のより詳細な理解は、本明細書に記載されるシステムおよび方法とともに使用するのに適したタグメモリアーキテクチャを示す、下の表を閲覧することによって達成され得る。表に示されるように、表中にフィールド名「タグID」として示される、固有の値を格納するために、タグデータの特定のバイトが使用され得る。いくつかの実施形態において、この値は、バイト0−7に格納されてもよく、上述される固有のシリアル番号(USN)を表し得る。また、タグデータは、表中にフィールド名「タグの製造業者」として示される、タグの製造業者データを含むことができる。いくつかの実施形態において、この値は、バイト8−9に格納されてもよく、上述されるように、タグの製造業者に割り当てられた固有の識別番号(T−MID)を表し得る。また、表中に示されるように、タグデータは、上述されるタグの製造業者データと類似する、デバイスの製造業者データを含むことができる。以下により詳細に記載されるように、タグ、ならびにタグデータおよびデバイスデータから推測されるからの本情報および他の情報は、世界のいかなる位置でもリーダまたはその他のデバイスによってタグが読み取られるため、タグを追跡するために使用され得る。
ユーザデータは、下の表に示される実施形態において、バイト29−127に格納されてもよい(当然ながら、より多くのバイトがユーザペイロードデータに提供され得る)。いくつかの実施形態において、デバイスまたはネットワーク機器が、本明細書に詳細が記載される、承認、セキュリティ、認証、コピー発見、またはその他の方法を実行している場合、ユーザデータは、デバイスによって調査、取り出し、またはアクセスされない。(ユーザデータは、本明細書に記載される本発明の目的を達成するのに関係する、または関係しない機密情報を含んでもよい。)しかしながら、いくつかのその他の実施形態、特に国家安全保障または国境管理に関連するものにおいて、ユーザデータは、リーダによって調査され、さらなる分析のために、モニタに伝送され得る。
Figure 2010503930
(タグ管理)
環境により、タグおよびデバイスの種々の組み合わせが、システムに既知または未知であり得る。システムは、これらの可能性に従って応答する。これらの組み合わせのいくつかが、以下に記載される。
図3の実施例に示されるように、ステップ201において、デバイスがネットワーク機器との通信を確立すると、ステップ205において、デバイスがタグデータを読み出し、尋問されているタグから受信された(または受信されない)データに基づき、多数のプロセスが開始され得る。場合によっては、動作がとられない場合がある。その他の場合において、図に示されるように、種々のプロセスのいずれか1つが開始され得る。
図3−4は、いくつかの実施形態で使用されるプロセスを描写する、代表的なフローチャートである。これらのフローチャートは、すべての機能またはデータ交換を示さないが、代わりに、システム下のコマンドおよびデータ交換の理解を提供する。当業者は、いくつかの機能、またはコマンドおよびデータの交換が、繰り返され、変更され、省略され、または補完されてもよく、図示されていないその他の(それほど重要ではない)側面が容易に実装され得ることを理解するであろう。
(1.未知のタグ/既知のデバイス)
タグがモニタされた環境に入る際、ステップ205において、許諾されたデバイスがタグを読み取る。デバイスは、ステップ210において、タグデータおよびデバイスデータをモニタに自動的に伝送することができる。許諾されたネットワーク機器は、ステップ215において、そのネットワーク機器データを、モニタへのこの伝送に自動的に追加することができる。本明細書の記載の大部分は、許諾されたデバイスおよび許諾されたネットワーク機器に関係するが、非許諾のデバイスまたは機器も使用され得ることに留意されたい。
モニタは、ステップ220において、許諾されたタグの製造業者の名前と、MID番号とを含むデータベースでタグのT−MID番号を調べる。T−MID番号がデータベースにない、またはモニタが該情報にアクセスできない場合、モニタは、該タグを「未知のタグ」に分類する。「未知」としてのタグの分類は、以下により詳細に記載されるように、さらなる処理を誘発することができる。
モニタは、ステップ250において、エンドユーザ名と、EID番号とを含むデータベースでデバイスEID番号を調べる。モニタは、エンドユーザを識別できる場合、ステップ260において、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
(2.未知のタグ/未知のデバイス/既知のデバイスの製造業者)
上述のステップに加え、モニタは、ステップ250において、エンドユーザ名と、EID番号とを含むデータベースでデバイスEID番号を調べてもよい。モニタがデバイスEID番号をデータベースに見つけられない、または該情報にアクセスすることが許可されない場合、モニタは、該デバイスを「未知のデバイス」に分類する。「未知」としてのデバイスの分類は、以下により詳細に記載されるように、さらなる処理を始動させることができる。
モニタは、デバイスの製造業者の名前と、MID番号とを含むデータベースでD−MID番号を調べる。モニタは、デバイスの製造業者を識別できる場合、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
(3.未知のタグ/未知のデバイス/未知のデバイスの製造業者/既知のネットワーク機器)
モニタは、ステップ250において、エンドユーザ名とEID番号と、を含むデータベースでデバイスEIDを調べる。モニタがデバイスEID番号をデータベース内に見つけられない、または該情報にアクセスすることを許可されない場合、モニタは、ネットワークデバイスの製造業者の名前と、MID番号とを含むデータベースでネットワークデバイスの製造業者を調べる。
モニタは、ネットワークデバイスの製造業者の名前と、MID番号と、を含むデータベースでN−MID番号を調べる。モニタは、ネットワークデバイスの製造業者を識別できる場合、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
(4.未知のタグ/未知のデバイス/未知のデバイスの製造業者/未知のネットワーク機器の製造業者)
上述のステップに加え、モニタは、デバイスの製造業者の名前と、MID番号とを含むデータベースで、D−MID番号を調べてもよい。モニタがデバイスの製造業者を識別できない場合、モニタは、製造業者の名前と、MID番号と、を含むデータベースでN−MID番号を調べる。モニタは、ネットワークデバイスの製造業者を識別できない場合、タグデータ、デバイスデータ、およびネットワーク機器データを格納し、既知のデバイスまたは既知のネットワーク機器によって同一のタグが報告されるまで待ち、報告された時点で、モニタは、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
(5.コピーであるタグ)
上述のステップに加え、モニタは、RFID監視データベースを、タグのUSNがデバイスによって伝送されたその他の事例に対して検索してもよい。RFID監視データベース内のタグのUSNの複数の事例を回収した後、モニタは、最新の報告に関するタグが別のタグのコピーであり得るかを判断するために、種々のテストを実行することができる。モニタが使用できるコピー発見テストの非制限的な実施例は、
A)2人以上のエンドユーザによって操作されたデバイスよる、タグの存在の同時またはほぼ同時報告(例えば、それぞれの報告の日付および時間に基づく)、
B)2人以上のエンドユーザによって操作されたデバイスによる、タグの存在の報告の最新の報告と次の最新の報告との間のあり得ない短期間(例えば、RFID監視データベース内のデータを用いた、複数のエンドユーザによって操作されたデバイスによる、同一タグの複数の報告間の経過時間の統計分析に基づく)、
C)あり得ないエンドユーザ(例えば、RFID監視データベース内のデータを用いた、同一タグを報告する複数のエンドユーザ間の相関関係の統計分析に基づく)、および
D)2つ以上のコピー発見テスト間の相関関係(例えば、RFID監視データベース内の確認されたコピーデータを用いた、コピー発見テスト間の相関関係の統計分析に基づく)である。
コピー発見テストが、最新報告されたタグが別のタグのコピーであると示唆する場合、モニタは、該タグを「コピーである可能性があるもの」に分類し、タグEID番号、デバイスEID番号、またはネットワーク機器EID番号を使用して、タグ、デバイス、またはネットワーク機器の製造業者を識別する。
タグ、デバイス、またはネットワーク機器の製造業者が識別されると、モニタは、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
モニタは、エンドユーザ、デバイスの製造業者、またはネットワーク機器の製造業者を識別できない場合、タグデータ、デバイスデータ、およびネットワーク機器データを格納し、既知のデバイスまたは既知のネットワーク機器によって同一タグが報告されるまで待ち、報告された時点で、モニタは、以下により詳細に記載されるように、多数のプロセスおよび方法を実行することができる。
コピーである可能性のあるタグを発見するためのさらなる方法には、
A)2人以上のエンドユーザによって操作されたデバイスによる、タグの存在の報告間のあり得ない長時間(例えば、RFID監視データベースのデータを用いた、複数のエンドユーザによって操作されるデバイスによる、同一タグの複数の報告間の経過時間の統計分析に基づく)と、
B)同一のエンドユーザによって操作された2つ以上のデバイスによる、タグの存在の報告間のあり得ない長時間(例えば、RFID監視データベースのデータを用いた、単独のエンドユーザによって操作されるデバイスによる同一タグの複数の報告間の経過時間の統計分析に基づく)とが挙げられる。
(6.転送されたタグ)
モニタは、ステップ220において、許諾されたタグの製造業者の名前と、MID番号とを含むデータベースでタグのT−MID番号を調べる。モニタは、タグが許諾されていると判断する場合、タグを「既知のタグ」に分類し、タグデータ、デバイスデータ、およびネットワーク機器データを格納する以外には、動作しない。
続いて、エンドユーザは、自身のデータベースを使用して、既知のタグに関連付けられた、コンテナまたはパッケージの実際の中身が、該コンテナまたはパッケージ内にあるべき中身ではないことを判断してもよく、任意で、不一致をモニタに報告することができる。
不一致報告と、報告デバイスおよびネットワーク機器から回収されたその他のデータとを使用して、モニタは、以下により詳細に記載されるように、多数のプロセスおよび方法を開始することできる。
(デバイス管理)
環境により、デバイスの種々の組み合わせが、既知または未知であり得る。システムは、これらの可能性に従って応答する。これらの組み合わせのいくつかが、以下に記載される。
図4に示されるように、ネットワーク機器によってデバイスタグデータが受信されると、尋問されているデバイスから受信された(または受信されない)データに基づき、多数のプロセスが開始され得る。場合によっては、動作がとられない場合がある。その他の場合において、図に示されるように、種々のプロセスのいずれか1つが開始され得る。
(1.非準拠のデバイス/既知のデバイスの製造業者/既知のエンドユーザ)
デバイスがモニタされた環境に入る際、デバイスは、ステップ305において、許諾されたネットワーク機器との通信を確立する。許諾されたネットワーク機器は、ステップ310において、デバイスタグを読み取り、デバイスデータを回収して格納する。その以降、ネットワーク機器は、ステップ315において、デバイスのタグ伝送をモニタする。
ネットワーク機器が、タグデータの伝送の直前または直後に、デバイスがタグデータをモニタに伝送するのに失敗し、それ自体のデバイスデータをモニタ以外の目的地に伝送するのに失敗した、例えば、1回の読み取りに対して2つのタグデータの伝送(1つをモニタに、1つを他の場所に)の代わりに、1回の読み取りに対して1つのタグデータの伝送(モニタ以外の目的地に)のみである、と判断する場合、該ネットワーク機器は、該デバイスを「非準拠のデバイス」に分類する。
次に非準拠のデバイスが、タグデータおよびデバイスデータをモニタに伝送することなく、モニタ以外の目的地にタグデータを伝送する次の場合(「第2の非準拠の読み取り」)、ネットワーク機器は、ステップ320において、第2の非準拠の読み取りからのタグデータを格納し、それをデバイスデータおよび自体のネットワーク機器データとともにモニタに伝送する。
この時点で、モニタは、ステップ325において、D−MID番号と、関連付けられたデバイスの製造業者の名前とを有するデータベースでデバイスのD−MID番号を調べ、EID番号と、関連付けられたエンドユーザの名前とを有するデータベースでデバイスのEID番号を調べる。
モニタが、デバイスの製造業者および/または関連付けられたエンドユーザを識別できる場合、情報およびタグデータは、モニタが、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができるようにする。
(2.非準拠のデバイス/未知のデバイスの製造業者/既知のエンドユーザ)
ステップ320の後、モニタは、D−MID番号と、関連付けられたデバイスの製造業者の名前とを有するデータベースで非準拠のデバイスのD−MID番号を調べ、EID番号と、関連付けられたエンドユーザの名前とを有するデータベースでデバイスのEID番号を調べ、ネットワーク機器のD−MID番号およびEID番号と、関連付けられたネットワーク機器の製造業者およびエンドユーザの名前とを含むデータベースでネットワーク機器のD−MID番号およびEID番号を調べる。
モニタが、非準拠のデバイスの製造業者を識別できないが、入手可能な情報に基づき、関連付けられたエンドユーザを識別できる場合、モニタは、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
(3.非準拠のデバイス/未知のデバイスの製造業者/未知のエンドユーザ/既知のネットワーク機器)
直前に記載されるステップに加え、モニタが、非準拠のデバイスの製造業者またはデバイスのエンドユーザを識別できない場合、モニタは、ネットワーク機器の製造業者および関連付けられたエンドユーザを識別することを試みる。
モニタは、ネットワーク機器の製造業者または関連付けられたエンドユーザを識別できる場合、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
(4.非準拠のデバイス/未知のデバイスの製造業者/未知のエンドユーザ/未知のネットワーク機器/既知のタグ)
直前に記載されるステップに加え、モニタは、デバイスの製造業者、ネットワーク機器の製造業者、または関連付けられたエンドユーザを識別できない場合、第2の読み取りタグ、タグの製造業者、および関連付けられたエンドユーザを識別することを試みる。
モニタは、第2の読み取りタグ、タグの製造業者、または関連付けられたエンドユーザを識別できる場合、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
(5.非準拠のデバイス/未知のデバイスの製造業者/未知のエンドユーザ/未知のネットワーク機器/未知のタグ)
上述のステップに加え、モニタが、非準拠のデバイスの製造業者またはデバイスのエンドユーザを識別できない場合、モニタは、ネットワーク機器の製造業者および関連付けられたエンドユーザを識別することを試みる。
モニタは、デバイスの製造業者、ネットワーク機器の製造業者、または関連付けられたエンドユーザを識別できない場合、第2の読み取りタグ、タグの製造業者、および関連付けられたエンドユーザを識別することを試みる。
モニタは、第2の読み取りタグ、タグの製造業者、または関連付けられたエンドユーザを識別できない場合、許諾されたデバイスまたはネットワーク機器によって同一タグの存在が報告されるまで、デバイスデータ、ネットワーク機器データ、およびタグデータを格納する。その時点で、モニタは、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
全体として、実施例5および本明細書で提供されるその他の実施例において、閾値は、システムが以下に記載されるプロセスの1つを自動的に開始する前に、到達される必要があり得る。例えば、システムは、関連する偽造タグの数が500を越えた後にのみ、偽造である可能性のあるタグの証拠を収集し、自動的に報告を生成し、その他の動作を実行してもよい。
(その他の管理プロセスおよび方法)
図1を参照し、モニタリングシステム120は、ネットワーク機器115およびデバイス110、またはネットワーク117に直接もしくは間接的に連結されたその他のデバイスからのMACおよび/またはIPアドレスに加え、タグ105からの集められたデータを受信することができる。1つ以上のタグまたはデバイスに関する情報がモニタリングシステムに一度伝送されると、モニタリングシステムは、一連のその他の管理プロセスおよび方法を実行することができる。
図5の非限定的な実施例に図示されるように、これらのプロセスは、セキュリティ、資産管理、および知的財産管理と関係し得る。当業者は、本明細書に記載される本発明を使用して、多くのその他の管理プロセスおよび方法が開始され得ることを理解するであろう。これらの管理プロセスおよび方法の少なくともいくつかは、以下により詳細に記載される統計的手法に、少なくとも部分的に基づき得る。
(1.セキュリティ)
出荷停止および国家安全保障に関連するセキュリティ特徴の実施例が、以下により詳細に記載される。
(未知/非承認のタグ)
未知/非承認のタグが、輸出のために税関に着く場合がある。受領税関機関が出荷品を検査し、出荷者の位置を特定し、是正処置を取れるように、侵入物の受領税関機関に通知および/または警告し、「追跡およびトレース」ルーチンを誘発するために、モニタによってコンパイルされたデータが使用される。
未知/非承認のタグが、輸出のために税関に着く場合がある。モニタによってコンパイルされたデータは、その位置に行く不正な出荷品の目的地の税関機関に通知および/または警告するために使用される。この情報は、出荷品を停止する、または出荷品に、目的地の税関機関への到着時に分離/検査、輸出保留、輸入保留、および/もしくは受領者通知するようにフラグを立てるために、使用され得る。
その他の通知/警告に加え、公的/私的セキュリティ/安全機関への通知/警告が誘発され得る。未知/非承認のタグが警告なく目的地の税関機関に着く場合、タグの未知/非承認の状態は、出荷品に、受領位置で分離/検査するようにフラグを立てるために、使用され得る。
(出荷停止)
予定された船荷証券と実際の船荷証券との間に、不一致がある場合がある。出荷品の中身として予想されるものは、タグデータによって、またはその他の自動もしくは手動手段によって設定されていてもよい。分離、検査、輸出保留、輸入保留、受領者通知、またはこれらのいくつかもしくはすべてが、不一致によって誘発されてもよい。
通知/警告は、公的安全機関および同様の私的団体のために生成され得る。例えば、侵入物検出モニタデバイスは、未知/非承認のタグを検出するために使用され得る。タグデータおよびエンドユーザデータならびにネットワーク機器データは、未知/非承認のタグの位置を特定するための「追跡およびトレース」ルーチンを使用することができる、エンドユーザに報告される。
(エンドユーザセキュリティ)
本明細書に記載されるシステムは、出荷停止、追跡およびトレース、偽造者および転用者に対する法的またはその他の行為のために使用され得る。輸入の文脈において上述されるように、不一致の検出は、タグに関連付けられた物体の実際の中身と予期された中身との間の矛盾を判断するように動作することができる。
システムは、コピー発見を実行するように構成され得る。コピーである可能性があるものに関するデータは、非承認の物品を追跡し、トレースし、調査し、それらの環境から取り除き、偽造者に対して法的またはその他の行為を行うために、使用され得る。
(2.資産管理)
非限定的な実施例として、タグおよびデバイス管理は、在庫保持、設備状態の識別および追跡(動作中、部分的に動作中、完全に停止)、設備紛失(ユーザが受信したはずだが、位置を特定できない)、回収、および交換(耐用年数を経た、資格を失った、回収された、部分的に停止している、または完全に停止している設備を交換する設備)、ならびに承認された設備(資格を有する、回収された、動作中の、部分的に停止している、完全に停止している)の状態評価と関連して使用され得る。
また、モニタリングシステムは、本明細書により詳細に記載されるように、偽造検出および転用検出にも使用され得る。
(在庫管理)
システムは、減少報告を作成するために使用され得る。モニタによってコンパイルされたタグデータは、特定の時刻に、施設にあるべき物品を判断するために使用され得る。環境への入庫は、環境からの出庫および計算在庫情報と適合され得る。在庫のタグ読み取りが実行される際、環境内のタグ(実際の在庫)は、計算在庫データと比較され得る。
計算在庫リストにはあるが、実際の在庫リストにはないタグに関連するデータは、減少をエンドユーザに通知するため、物品の存在または不在を確かめるための追跡およびトレースルーチンを開始するため、またはセキュリティを向上するため、会計目的のために紛失アイテムの価値を計算するため、補充注文を開始するため、および保険金請求を開始するために使用され得る。
システムは、取引支援(明らかにされた環境へ、およびそこからタグが移動する際の)のために使用することができ、タグデータ、デバイスデータ、および入庫/出庫のデータ/時刻は、供給者に、物品の所有権が顧客に譲渡されたことを通知し、請求書の発行および収益認識(例えば、物品は、供給元の倉庫から顧客の施設に、または供給元の倉庫のあるエリアから所有権が供給元から顧客に譲渡されている物品の倉庫の担保エリアに移動された)を誘発するために、使用することができる。
設備紛失は、在庫と同様の方法でモニタされ得る。また、システムは、欠陥、耐用年数の経過、資格問題、性能問題、サービス要件、必要とされるメンテナンス、アップグレード等の理由から回収された装置をモニタするために使用され得る。モニタによってコンパイルされたデータは、問題になっている設備を追跡し、トレースするために使用され得る。
(追跡およびトレース)
モニタによってコンパイルされたデータ(入庫/出庫の日付/時間、ネットワーク機器データ、デバイスデータ、タグデータ、エンドユーザデータ、製造業者データ等に関係するデータ)は、
A)タグまたはデバイスの現在の位置を突き止める、
B)第1の読み取りから最新の読み取りまでのタグまたはデバイスが辿った経路(企業内または企業にわたる)を判断する、
C)タグまたはデバイスの位置間での輸送時間が過度である状況に、調査またはプロセス改善のフラグを立てる、
D)侵害しているエンドユーザ、コピーであるタグ、タグを転送している非承認のタグ、または侵害しているデバイスを示している場合がある、「エンドユーザでありそうにない」状況に、調査のフラグを立てる、
E)検索/調査を開始できるように、紛失物品の「最新の読み取り」位置を判断する、
F)ありそうにない第1の読み取りに基づき、調査のフラグを立てる、または
G)論理または可能性が、第1の読み取りの前に、タグがモニタされる環境に出現しているべきだと示唆する状況における、ありそうにない第1の読み取りを識別するために使用され得る。例えば、第1の読み取りが米国税関機関での荷降ろし中に起こる場合、論理または規定は、第1の読み取りが、出荷品の出所である国の税関機関に入るかまたはそこから出るのを受けて起こっているべきであることを示唆するか、または決定付ける場合。具体的な実施例として、エンドユーザのタグ活動の統計分析が、このエンドユーザは、通常、その製品を別の都市を経由してカンザス・シティ(Kansas City)に出荷するということを示唆する場合、第1の読み取りは、カンザス・シティで起こり得る。
(3.知的財産管理)
図6に図示されるように、本明細書に記載されるシステムおよび方法は、知的財産管理に関係する、種々の知的財産管理プロセスおよび方法を実行するために使用され得る。モニタリングシステムは、タグ、リーダ、およびネットワーク機器における知的財産権を、一緒に、または別個に管理するために使用され得る。いくつかの実施形態において、管理は、以下により詳細に記載される統計分析の結果に基づいてもよい。広くは、回収されたタグデータに基づいてとられる動作および出された結論は、対象のユーザの身元が既知であるかどうか、およびユーザ(既知の場合)は、対応する知的財産を使用することが許諾されているかに基づき得る。
いくつかの考えられるシナリオ、および対応する管理プロセスならびに方法が以下に記載される。
(A)エンドユーザが既知であり、知的財産の所有者によって許諾されていないタグ、デバイスおよび/またはネットワーク機器を使用する権利のために、著作権使用料を支払うことに同意した場合、次のようになる。
1.モニタは、エンドユーザに関連付けられた非許諾のタグ、デバイス、またはネットワーク機器を使用するエンドユーザを識別する報告を、知的財産の所有者に提供することができる。
2.知的財産の所有者は、エンドユーザによって使用された非許諾のタグ、デバイス、またはネットワーク機器に対してエンドユーザから支払われるべき著作権使用料(「非許諾の設備に対する著作権使用料」)を計算するために、モニタの報告を使用することができる。
3.モニタの報告は、エンドユーザの非許諾の設備に対する著作権使用料の支払いプロセスを自動的に始動させる方法で、自動的にエンドユーザに伝送され得る。
(B)エンドユーザは既知であるが、知的財産の所有者によって許諾されていないタグ、デバイスおよび/またはネットワーク機器を使用する権利のために、著作権使用料を支払うことに同意していない場合、次のようになる。
1.モニタは、エンドユーザと関連する非許諾のタグ、デバイス、またはネットワーク機器を使用するエンドユーザを識別する報告を、知的財産の所有者に提供することができる。
2.知的財産の所有者は、エンドユーザによって使用された非許諾のタグ、デバイス、またはネットワーク機器に対してエンドユーザから支払われるべき著作権使用料(「非許諾の設備に対する著作権使用料」)を計算するために、モニタの報告を使用することができる。また、知的財産の所有者は、エンドユーザに非許諾の設備著作権使用料を支払うように強制するための訴訟に、モニタの報告を使用することができる。
3.知的財産の所有者がエンドユーザを追跡することを希望しない場合、知的財産の所有者は、非許諾のタグ、デバイス、またはネットワーク機器の製造業者を識別する報告をモニタから入手することができる。モニタの報告は、侵害者が知的財産を使用することを阻止するため、または非許諾のタグ、デバイス、またはネットワーク機器の製造業者を訴える、もしくはそれに対して訴訟を起こすと脅迫することによって、著作権使用料を回収するために、知的財産の所有者によって使用され得る。
(C)エンドユーザは未知であるが、タグ、デバイス、またはネットワーク機器の製造業者は既知である場合、上記に記載されるものを含む、その他の類似ステップをとることができる。
(D)タグ、タグの製造業者、および関連付けられたエンドユーザは未知であるが、デバイスまたはネットワーク機器の製造業者、および関連付けられたエンドユーザが既知である場合、上記に記載されるものを含む、その他の類似ステップをとることができる。
(E)タグの製造業者、デバイスの製造業者、および関連付けられたエンドユーザは未知であるが、ネットワーク機器の製造業者および関連付けられたエンドユーザが既知である場合、上記に記載されるものを含む、その他の類似ステップをとることができる。
(F)タグの製造業者、デバイスの製造業者およびネットワーク機器の製造業者、ならびに関連付けられたエンドユーザが未知の場合、上記に記載されるものを含む、その他の類似ステップをとることができる。
(非許諾のタグ−出荷停止)
知的財産の所有者は、その特許を関税検査官に登録していてもよい。ネットワークアプリケーションデータと組み合わせられた、モニタによってコンパイルされた未知のタグデータは、税関の保留エリアに位置された非許諾のタグを識別するために使用され得る。未知のタグデータは、税関検査官に渡される(好ましくは、自動的手段によってだが、必ずしもそうである必要はない)。税関検査官は、税関の保留エリアにある未知のタグを識別するために、未知のタグデータを使用する。税関検査官は、未知のタグ、ならびに付属のコンテナ、パッケージおよび/または物品が国内に輸入されるのを防ぐことができる。
(非許諾のタグ−侵害しているタグ製造業者)
モニタによってコンパイルされた未知のタグデータおよび既知のタグの製造業者データならびにネットワーク機器データは、侵害しているタグの製造業者を識別するために使用される。知的財産の所有者は、侵害している製造業者に侵害しているタグの製造/販売を止めさせる、また知的財産の所有者にタグを製造または販売する権利代を支払わせるための強制可能な命令(訴訟またはその他の手段によって)を取得するために、このデータを使用することができる。
(非許諾のタグ−侵害しているエンドユーザ)
未知のタグデータ、既知のエンドユーザデータ、およびネットワーク機器データは、モニタによってコンパイルされ、侵害しているタグを使用するエンドユーザを識別するために使用される。知的財産の所有者は、エンドユーザが侵害しているタグを使用するのを止めさせる、またはエンドユーザにタグを使用する権利代を知的財産の所有者に支払うように強制する(訴訟またはその他の手段によって)ために、このデータを使用することができる。また、知的財産の所有者は、斬新的な著作権使用料システム、例えば、測定を管理するために、このデータを使用することができる。
知的財産の所有者は、エンドユーザが、エンドユーザによって使用された、最初の10,000個の侵害しているタグに対して、タグ当たり料金xを支払い、次の10,000個の非許諾のタグに対して、タグ当たり料金x+yまたは料金x−yを支払うというように、非許諾のタグの使用に対する、タグ当たりの著作権使用料の料金表を作成することができる。料金表は、知的財産の所有者の目的により、使用に基づき、増加または減少することができる。知的財産の所有者が、非許諾のタグの使用を阻止することを希望する場合、非許諾のタグの数の増加に伴い、料金は上がる。知的財産の所有者が非許諾のタグの使用を奨励することを希望する場合、非許諾のタグの数の減少に伴い、料金は下がる。知的財産の所有者が非許諾のタグの使用に対して中立である場合、非許諾のタグの使用が増加する際に、料金は変化しないであろう。また、これらのアプローチの組み合わせは、ある点まで非許諾のタグの使用を奨励する、または少なくとも阻止せず、次いで上記の料金を、知的財産の所有者の目的による閾値まで上げる、もしくは下げるために使用され得る。これらのすべての場合において、未知のタグデータおよび既知のエンドユーザデータならびにネットワーク機器データは、エンドユーザが、侵害しているタグの使用に対して支払うべき著作権使用料を計算するため、および侵害しているタグが、事実エンドユーザによって使用されたことを証明するために使用される。
いくつかの実施形態において、「タグ当たり」の料金は、許諾されているかどうかに関わらず、所与の数のタグに対する一律料金に置き換えられてもよい。いくつかの実施形態において、知的財産の所有者は、許諾された、または非許諾のタグの読み取り数を使用して、エンドユーザのRFIDに対する依存の程度または強度に基づき、著作権使用料を計算するために、このデータを使用することもできる。料金は、使用を奨励または阻止するように選択され得る。
(許諾されたタグおよび既知のエンドユーザデータ)
既知のタグデータおよび既知のエンドユーザデータならびにネットワーク機器データは、著作権使用料「測定」システムを管理するために、知的財産の所有者によって使用され得る。いくつかの実施形態において、許諾されたタグに対する「タグ当たり」の料金または一律料金は、非許諾のタグに対する料金と異なる(および、場合によっては、それより低い)であろう。
(非許諾のデバイスおよび既知のデバイスの製造業者)
未知のデバイスデータおよび既知の製造業者データならびにネットワーク機器データは、侵害しているデバイスの製造業者を識別するために使用される。知的財産の所有者は、デバイスの製造業者に侵害するのを止めさせる(訴訟またはその他の手段によって)、または本発明の実施を継続するための権利に対して支払うように強制するために、このデータを使用することができる。
(非許諾のデバイスおよび既知のエンドユーザ)
未知のデバイスデータおよび既知のエンドユーザデータならびにネットワーク機器データは、侵害しているエンドユーザを識別するために使用され得る。コピーである可能性があるものに関するタグデータは、侵害しているタグの製造業者およびエンドユーザに本発明を実施するのを止めさせる、または本発明を実施することを継続するための権利に対して支払うように強制する(訴訟またはその他の手段によって)ために、知的財産の所有者によって使用され得る。
(非許諾のタグ、非許諾のデバイス、未知のエンドユーザ、既知のネットワーク機器の製造業者)
ネットワーク機器データは、エンドユーザを識別するために使用され得る。知的財産の所有者は、エンドユーザに侵害しているデバイスを使用するのを止めさせる、またはエンドユーザに該使用に対して支払うように強制する(訴訟ないしは別の方法で)ことができる。支払いシステムは、タグ当たり、デバイス当たり、読み取り当たり、またはこれらのいくつかの組み合わせであってよい。支払いシステムは、タグ、デバイス、または読み取りの数により、変化してよい。初回の報告は、すべての未知のタグおよび/またはデバイスを含むことができ、後の報告は、未知のタグおよび未知のタグの製造業者、ならびに既知のデバイス、デバイスの製造業者、エンドユーザ、および/またはネットワーク機器データを含むことができる。
第2の報告は、上記に記載されるような「追跡およびトレース」ルーチンを始動することができる。知的財産の所有者は、侵害者が特許を実施するのを阻止する(訴訟ないしは別の方法によって)ため、または侵害者に使用に対して支払わせるため、または両方のために、「追跡およびトレース」の結果を使用することができる。侵害者は、タグの製造業者、デバイスの製造業者、および/またはエンドユーザであり得る。
非許諾のタグおよびデバイスのモニタリングでの使用に加え、モニタリングシステムは、中身の不一致に関するデータを回収するために使用され得る。エンドユーザは、コンテナ、パッケージ、またはアイテムのタグを、該コンテナ、パッケージ、またはアイテムの中身の固有の識別番号で関連付けるデータベースを維持することができる。エンドユーザは、RFIDタグの付いたコンテナまたはパッケージの予期される中身と実際の中身との間に不一致があることを、モニタに報告する。モニタは、報告された不一致のデータを回収し、RFID監視データベースに格納する。
(統計分析)
いくつかの実施形態において、デバイスまたはタグが非許諾または偽造であるかの判断は、集められたデータの統計分析に基づき得る。例えば、短期間に、同一識別子を有する、相当な数のRFIDタグがスキャンされたことが発見される場合、これらのタグは、偽造である可能性が高い。該判断を形成する2つの因子は、同一識別子の数、および同一識別子が検出された期間である。それらが検出された期間が短くなるのに伴い、タグが偽造である可能性は高くなる。さらに、任意の期間に検出された同一タグの数が増加するのに伴い、タグが偽造である可能性は高くなる。したがって、モニタリングシステムは、特定の期間および同一識別子の数に対する特定の閾値に従って、該タグデータを集め、分析することができる。
いくつかの実施形態において、モニタリングシステムは、統計分析の因子として、タグまたはデバイスの位置を含むこともできる。インターネット等のネットワークを通過するタグデータおよびデバイスデータは、それらの論理的および/または物理的起源、またはその論理的および/または物理的起源に近い位置をトレースされ得る。特定の論理的および/または物理的位置が、閾値に対応して関連付けられてもよい。一実施例として、特定の地理的エリアは、多数の偽造物を有する場合があり、モニタリングシステムは、偽造物の活動を識別するために、該エリアから取得されたタグまたはデバイスデータに対して、より短期間で閾値を満足する必要があるように、構成され得る。
いくつかの実施形態において、期間および閾値は、モニタリングシステムが入手可能なこれまでの情報に基づき、動的に判断され得る。その他の実施形態において、期間およびより低い閾値は、予めプログラムされ得る。
モニタリングシステムで回収された生データに加え、統計分析の結果は、証拠として収集され得る。証拠は、最終的に、裁判所で使用することができ、または知的財産の所有者によって、税関検査官または施行行為に関連するその他の政府の機関に提示することができる。
(結論)
これらの実施形態の完全な理解を提供するために、本発明の特定の実施形態の多くの具体的な詳細が、説明および図1〜6に記載される。しかしながら、当業者は、本発明がこれらの詳細のいくつかなしに実施することができ、さらなる詳細が本発明に追加され得ることを理解するであろう。周知の構造および機能は、本発明の実施形態の説明を不必要に不明瞭にすることを避けるために、詳細に示されていない、または記載されていない。本明細書で使用される際、互いに「連結された」1つ以上のコンポーネントは、直接(すなわち、連結されたコンポーネント間に、その他のコンポーネントがない)、または間接的に(すなわち、1つ以上のその他のコンポーネントを、連結されたコンポーネント間に置くことができる)連結することができる。
文脈が明確に要求しない限り、説明および請求項にわたり、「含む」、「含んでいる」等の言葉は、排他的または排他的な意味とは対照的に、包含的な意味で解釈される、つまり、「含むが、限定されない」という意味であるということである。さらに、「本明細書」、「上記」、「以下」、および類似する趣旨の言葉は、本願で使用される場合、本願全体を指し、本願のいずれかの特定の部分を指さない。また、文脈が許可する場合、単数または複数を用いる上記の発明を実施するための形態の言葉は、それぞれ、複数または単数を含み得る。2つ以上のアイテムのリストの参照における、「または」という言葉は、次の、リストのアイテムのいずれか、リストのアイテムすべて、およびリストのアイテムの任意の組み合わせ、の言葉の解釈のすべてを包含する。
上述される本発明の実施形態の詳細な説明は、上記に開示される本発明の厳密な形態を包括する、または制限することを意図しない。説明目的のために、本発明の具体的な実施形態および実施例が上述されるが、当業者に理解されるように、本発明の範囲内における種々の同等の修正が可能である。例えば、任意の順でプロセスまたはブロックが提示される一方、代替の実施形態は、異なる順のステップを有するルーチンを実行、または異なる順のブロックを有するシステムを採用してもよく、代替手段またはさらなる組み合わせを提供するために、いくつかのプロセスまたはブロックが削除、移動、追加、分割、組み合わせ、および/または修正されてもよい。これらのプロセスまたはブロックのそれぞれは、種々の異なる方法で実装されてもよい。また、プロセスもしくはブロックは、時に連続して実行されるものとして示されるが、これらのプロセスもしくはブロックは、代わりに平行して実行されてもよく、または異なる時間に実行されてもよい。
本明細書に提供される本発明の教示は、その他のシステムに適用することができ、上述のシステムである必要はない。上述される種々の実施形態の要素および動作は、さらなる実施形態を提供するために、組み合わせる、または置き換えることができる。
上述の発明を実施するための形態に照らし合わせて、本発明に対してこれらおよびその他の変更が行われてもよい。上述の説明は、本発明の特定の実施形態を説明し、熟考される最善の形態を説明するが、上述のものが文章にいかに詳細に現れるかに関わらず、本発明は、多くの方法で実施され得る。システムの詳細は、依然として本明細書に開示される本発明に包含されるが、実装の詳細において、大幅に異なってもよい。
発明を実施するための形態において使用される専門用語は、本発明の特定の具体的な実施形態の詳細な説明と関連して使用されているとしても、最も広義の合理的な仕方で解釈されることが意図される。しかしながら、特定の用語は、強調される場合があるが、いずれかの制限された仕方で解釈されることが意図されるあらゆる専門用語は、発明を実施するための形態のセクションにおいて、そのように明白かつ具体的に定義されるであろう。広くは、次の請求項で使用される用語は、上述の発明を実施するための形態のセクションが該用語を明確に定義しない限り、本発明を、本明細書に開示される具体的な実施形態に制限すると解釈されるべきではない。したがって、本発明の実際の範囲は、開示される実施形態だけでなく、請求項の下で実施されるまたは実装される本発明のすべての同等な方法も包含する。
本発明の特定の側面が以下の特定の請求項書式に提示されるが、発明者は、いかなる番号の請求項書式の本発明の種々の側面も熟慮する。例えば、米国特許法第112条の下、本発明の一側面のみが手段と機能の請求項として挙げられるが、その他の側面も、手段と機能の請求項として具体化され得る。したがって、本発明者は、本発明のその他の側面のそのような追加請求項書式を達成するために、出願後に、追加請求項を追加する権利を留保する。

Claims (27)

  1. 複数のRFIDタグが使用される際に、それらを追跡するための無線個体識別(RFID)タグモニタリングシステムであって、
    アイテムに関連付けられた、少なくとも1つのRFIDタグからデータを回収するための無線周波数リーダであって、
    無線と、
    命令を格納するためのメモリと、
    該格納された命令を処理するためのプロセッサと
    を含み、
    該格納された命令は、
    該無線周波数リーダから該RFIDタグに信号を伝送し、該無線周波数リーダによって、該RFIDタグから、応答信号を受信し、該応答信号は、該RFIDタグの身元と関連し、該RFIDタグの製造業者および/または所有者の身元とに直接的または間接的に関連する少なくとも1つのRFIDタグ記録を含み、
    該無線周波数リーダの位置に関連付けられた、または該RFIDタグ記録の受信の時刻および日付に関連付けられた、位置および/または時刻データを提供し、
    無線または有線手段によって、該RFIDタグ記録と、該関連付けられた位置または時刻および日付に関する該位置および/または時刻データとを該無線周波数リーダから伝送するように、
    該無線周波数リーダを構成する、
    無線周波数リーダと、
    コンピュータデバイスであって、
    コンピュータ命令を格納するためのコンピュータメモリと、
    知的財産の所有者またはライセンシーによって許諾された、承認RFIDタグのリストを含むRFIDタグデータベースと、
    該コンピュータメモリと該RFIDタグデータベースとに連結され、該伝送された該RFIDタグ記録と、該関連付けられた位置または時刻および日付に関する、該位置ならびに/または時刻データとを受信するように構成された、少なくとも1つのコンピュータプロセッサと
    を含み、
    該格納されたコンピュータ命令は、
    該RFIDタグ記録を承認RFIDタグの該リストと比較し、
    該関連付けられた位置または時刻および日付に関する、該位置および/または時刻データを分析し、
    該分析することは、以前に報告されたRFIDタグからのデータを再審査することを含み、
    該比較および分析に少なくとも部分的に基づき、該RFIDタグが権利者によって承認されているかどうかを判断するように、該コンピュータデバイスを構成する、
    コンピュータデバイスと
    を含む、システム。
  2. 現在の位置データおよび以前の位置データに基づき、前記RFIDタグがコピーされたかどうか、または複製されたかどうかを判断することをさらに含む、請求項1に記載のシステム。
  3. 前記RFIDタグ記録は、前記RFIDタグの前記製造業者を間接的にのみ識別する、該RFIDタグのシリアル番号を含むが、前記RFIDタグデータベースは、該シリアル番号に基づき、該RFIDタグの該製造業者を直接識別する、請求項1に記載のシステム。
  4. 前記格納されたコンピュータ命令は、前記RFIDタグ記録に少なくとも部分的に基づき、前記RFIDタグの製造または販売に対して支払うべき補償額を計算または推定するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
  5. 前記RFIDタグ記録は、前記RFIDタグの前記所有者を間接的にのみ識別する、該RFIDタグのシリアル番号を含むが、前記RFIDタグデータベースは、該シリアル番号に基づき、該RFIDタグの該所有者を直接的に識別する、請求項1に記載のシステム。
  6. 前記格納されたコンピュータ命令は、前記RFIDタグ記録に少なくとも部分的に基づき、前記RFIDタグの使用に対して支払うべき補償額を計算または推定するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
  7. 前記格納されたコンピュータ命令は、前記RFIDタグ記録と、前記関連付けられた位置または時刻および日付に関する、前記位置および/または時刻データとに少なくとも部分的に基づき、検査、分離、または破壊する前記RFIDタグまたはRFIDタグのグループを選択するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
  8. 前記格納されたコンピュータ命令は、前記RFIDタグの現在および以前の位置を識別するデータに少なくとも部分的に基づき、偽造物である可能性があるものとして、検査、分離、または破壊する前記RFIDタグまたはRFIDタグのグループを選択するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
  9. 前記格納されたコンピュータ命令は、前記RFIDタグ記録の受信の前記時刻および日付のデータ単独または他のデータとの組み合わせに基づき、少なくとも偽造物である可能性があるものとして、前記RFIDタグまたはRFIDタグのグループを識別するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
  10. アイテムに関連付けられたワイヤレスメモリデバイスと、該ワイヤレスメモリデバイスを識別する、少なくとも1つのデータオブジェクトとからデータを回収するための無線周波数リーダを有する、ワイヤレス監視システムを操作するための方法であって、
    コンピュータデバイスにおいて、該無線周波数リーダから、該ワイヤレスメモリデバイスの身元に関連する、少なくとも1つのデータオブジェクトを受信するステップであって、該ワイヤレスメモリデバイスの該身元に関連する、該少なくとも1つのデータオブジェクトは、該ワイヤレスメモリデバイスによって、該ワイヤレスメモリデバイスに提供される、ステップと、
    該コンピュータデバイスにおいて、該ワイヤレスメモリデバイスの該身元に関連する、該少なくとも1つのデータオブジェクトを、知的財産の所有者または該知的財産の所有者のライセンシーによって許諾されたワイヤレスメモリデバイスのデータオブジェクトのリストと比較するステップであって、該知的財産の所有者は、該ワイヤレスメモリデバイスにおける、または該ワイヤレスメモリデバイスによって使用される技術に関連付けられた知的財産を所有する、ステップと、
    該比較するステップに基づき、該ワイヤレスメモリデバイスが許諾されたワイヤレスメモリデバイスであるかどうかを判断するステップと
    を含む、方法。
  11. 前記ワイヤレスメモリデバイスの前記身元に関連する前記データオブジェクトは、該ワイヤレスメモリデバイスの製造業者を識別するために、単独で、または他のデータと組み合わせて使用される、請求項10に記載の方法。
  12. 前記ワイヤレスメモリデバイスの前記身元に関連する前記データオブジェクトは、該ワイヤレスメモリデバイスの製造もしくは販売に対して支払うべき補償額を自動的に計算または推定するために、単独で、あるいは他のデータと組み合わせて使用される、請求項10に記載の方法。
  13. 前記ワイヤレスメモリデバイスの前記身元に関連する前記データオブジェクトは、該ワイヤレスメモリデバイスの所有者を識別するために、単独で、または他のデータと組み合わせて使用される、請求項10に記載の方法。
  14. 前記ワイヤレスメモリデバイスの前記身元に関連する前記データオブジェクトは、該ワイヤレスメモリデバイスの使用に対して支払うべき補償額を計算または推定するために、単独で、または他のデータと組み合わせて使用される、請求項10に記載の方法。
  15. 前記ワイヤレスメモリデバイスは、無線周波数のタグ、インサート、またはチップである、請求項10に記載の方法。
  16. 命令を格納または符号化するコンピュータ可読媒体であって、該命令は、コンピュータに実装されたとき、ワイヤレスメモリデバイスからデータを回収する、無線周波数リーダによって読み取られたワイヤレスメモリデバイスの認証を判断するための方法を実行し、
    該方法は、
    該ワイヤレスメモリデバイスの起源または身元に関連付けられた、少なくとも1つのデータオブジェクトを有する信号を、該ワイヤレスメモリデバイスから直接または間接的に受信するステップと、
    該ワイヤレスメモリデバイスに関連付けられた、該少なくとも1つのデータオブジェクトに追加データを関連付けるステップであって、該追加データは、ワイヤレスメモリデバイス使用の証拠を含む、ステップと、
    該ワイヤレスメモリデバイスに関連付けられた該データオブジェクトを、承認ワイヤレスメモリデバイスのデータと比較するステップと、
    ワイヤレスメモリデバイス使用の該証拠を、以前に既に報告されているワイヤレスメモリデバイスのデータを用いて分析するステップと、
    該比較するステップおよび該分析するステップに少なくとも部分的に基づき、該ワイヤレスメモリデバイスが承認ワイヤレスメモリデバイスであるかどうかを判断するステップと
    を含む、コンピュータ可読媒体。
  17. 前記ワイヤレスメモリデバイスの位置が、以前に報告されたワイヤレスメモリデバイスの位置と類似するかどうかを判断するステップをさらに含む、請求項16に記載のコンピュータ可読媒体。
  18. ワイヤレスメモリデバイス使用の前記証拠は、前記信号を提供した前記無線周波数リーダの位置、または該信号を提供し、該無線周波数リーダと無線通信状態であった固定ネットワーク機器の位置に基づく、該ワイヤレスメモリデバイスの位置を含む、請求項16に記載のコンピュータ可読媒体。
  19. ワイヤレスメモリデバイス使用の前記証拠は、該ワイヤレスメモリデバイスに関連付けられた、前記少なくとも1つのデータオブジェクトの受信に関する時刻および日付を含む、請求項16に記載のコンピュータ可読媒体。
  20. 集められたデバイス使用データの統計分析により、前記ワイヤレスメモリデバイスの位置が以前に報告されたワイヤレスメモリデバイスの位置と類似するかどうかを判断する手段をさらに含む、請求項16に記載のコンピュータ可読媒体。
  21. 前記無線周波数リーダは、関連付けられたワイヤレスメモリデバイスを含み、該関連付けられたワイヤレスメモリデバイスは、前記無線周波数リーダを一意的に識別するデータを、前記コンピュータに格納する、請求項16に記載のコンピュータ可読媒体。
  22. 前記ワイヤレスメモリデバイスは、無線周波数タグ、無線周波数インサート、または無線周波数チップである、請求項16に記載のコンピュータ可読媒体。
  23. ワイヤレスメモリデバイスと、ワイヤレス無線周波数リーダに関連付けられたアクセスポイントとからデータを回収するための該ワイヤレス無線周波数リーダを有する、ワイヤレス監視システムを操作するための装置であって、該方法は、
    コンピュータまたは電気通信ネットワーク上で、該リーダの身元、該ワイヤレスメモリデバイスの身元、またはその両方に関連する、少なくとも1つのデータオブジェクトを受信するための手段と、
    該受信するための手段に連結された手段であって、該リーダの身元、該ワイヤレスメモリデバイスの身元、または両方に関連する該データオブジェクトを、知的財産の所有者もしくはライセンシーによって許諾されたワイヤレス無線周波数リーダのデータオブジェクトのリスト、知的財産の所有者もしくはライセンシーによって許諾されたワイヤレスメモリデバイスのデータオブジェクトのリスト、またはその両方と、それぞれ比較するための手段と、
    該比較するための手段に連結された手段であって、該ワイヤレス無線周波数リーダが許諾されたワイヤレスメモリデバイスであるかどうか、該ワイヤレスメモリデバイスが許諾されたワイヤレスメモリデバイスであるかどうか、またはその両方を判断するための手段と
    を含む、装置。
  24. 前記判断するための手段は、前記ワイヤレス無線周波数リーダが許諾されたワイヤレスメモリデバイスであるかどうか、前記ワイヤレスメモリデバイスが許諾されたワイヤレスメモリデバイスであるかどうか、またはその両方を判断するために、統計分析を採用する手段を含む、請求項23に記載の装置。
  25. 前記判断するための手段は、さらなる動作を行う前に、閾値数の非許諾である可能性があるワイヤレスメモリデバイス、または非許諾である可能性があるワイヤレスメモリデバイスが検出されたかどうかを規定するための手段を含む、請求項23に記載の装置。
  26. 前記データオブジェクトは、前記ワイヤレスメモリデバイスもしくはワイヤレスメモリデバイスの所有者もしくは製造業者を識別するために、単独で、または他のデータと組み合わせて使用され、該データオブジェクトは、該ワイヤレスメモリデバイスもしくはワイヤレスメモリデバイスの使用または製造に対して支払うべき補償額を計算あるいは推定するために、単独で、または他のデータと組み合わせて使用される、請求項23に記載の装置。
  27. ワイヤレス監視システムに使用するためのワイヤレスメモリ装置であって、該ワイヤレス監視システムは、該ワイヤレスメモリ装置からデータを回収するための、少なくとも1つのワイヤレス無線周波数リーダを含み、
    ワイヤレスで、リモートタグリーダから信号を受信し、該リモートタグリーダに信号を伝送するための、タグアンテナと、
    該タグアンテナにデータを伝送するためのアナログ回路と、
    固有のタグシリアル番号識別を格納するための非揮発性タグメモリであって、エンドユーザに割り当てられた固有のユーザ識別番号、製造業者に割り当てられた固有の製造業者識別番号、または両方をさらに格納する、非揮発性タグメモリと、
    該タグアンテナによる伝送に備えて、該固有のタグシリアル番号識別を、該メモリから該アナログ回路に転送するためのデジタル回路であって、該タグアンテナによる伝送に備えて、エンドユーザに割り当てられた該固有のユーザ識別番号、製造業者に割り当てられた該固有の製造業者識別番号、またはその両方を該アナログ回路に転送するようにさらに構成される、デジタル回路と
    を含む、ワイヤレスメモリ装置。
JP2009528457A 2006-09-12 2007-09-12 Rfid監視のためのシステムおよび方法 Active JP5075206B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US84415206P 2006-09-12 2006-09-12
US60/844,152 2006-09-12
PCT/US2007/078313 WO2008033954A2 (en) 2006-09-12 2007-09-12 Systems and methods for rfid surveillance

Publications (2)

Publication Number Publication Date
JP2010503930A true JP2010503930A (ja) 2010-02-04
JP5075206B2 JP5075206B2 (ja) 2012-11-21

Family

ID=39184567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009528457A Active JP5075206B2 (ja) 2006-09-12 2007-09-12 Rfid監視のためのシステムおよび方法

Country Status (6)

Country Link
US (1) US8077038B2 (ja)
EP (1) EP2097867A4 (ja)
JP (1) JP5075206B2 (ja)
KR (1) KR20090078778A (ja)
CN (1) CN101573704A (ja)
WO (1) WO2008033954A2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8659389B2 (en) 2008-12-17 2014-02-25 The Jewellery Store Secure inventory control systems and methods for high-value goods
US8294580B2 (en) * 2009-07-07 2012-10-23 Honeywell International Inc. System and method of monitoring personal protective equipment
CN101799829B (zh) * 2010-03-15 2011-10-05 江西远洋保险设备实业集团有限公司 密集架的计算机数据库管理控制系统
JP2011197801A (ja) * 2010-03-17 2011-10-06 Sony Corp 情報処理装置、情報処理方法、プログラム、サーバ装置、及び情報処理システム
CA2823709C (en) * 2011-01-19 2021-05-18 Walter Richard BARRY Event-based asset tracking, order adherence, and rewards management with nfc-enabled electronic devices
US9443276B2 (en) 2011-01-19 2016-09-13 Walter Richard Barry, III Event-based asset tracking, order adherence, and rewards management with NFC-enabled electronic devices
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
US8115623B1 (en) 2011-03-28 2012-02-14 Robert M Green Method and system for hand basket theft detection
US8094026B1 (en) 2011-05-02 2012-01-10 Robert M Green Organized retail crime detection security system and method
JP2013025690A (ja) * 2011-07-25 2013-02-04 Sony Corp 情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システム
US9824517B2 (en) * 2012-10-12 2017-11-21 United Parcel Service Of America, Inc. Concepts for asset identification
US8922344B2 (en) 2012-10-25 2014-12-30 Symbol Technologies, Inc. Detecting rogue radio frequency based tags based on locationing
US9787568B2 (en) * 2012-11-05 2017-10-10 Cercacor Laboratories, Inc. Physiological test credit method
US9780966B2 (en) * 2013-04-10 2017-10-03 Bomgar Corporation Network apparatus for secure remote access and control
US9234757B2 (en) 2013-11-29 2016-01-12 Fedex Corporate Services, Inc. Determining node location using a variable power characteristic of a node in a wireless node network
US10198604B2 (en) * 2014-02-21 2019-02-05 Sony Mobile Communications Inc. Detection of unauthorized tags
US10453023B2 (en) 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
US10397233B2 (en) 2015-04-20 2019-08-27 Bomgar Corporation Method and apparatus for credential handling
US10229262B2 (en) 2015-04-20 2019-03-12 Bomgar Corporation Systems, methods, and apparatuses for credential handling
US9985839B2 (en) 2015-07-08 2018-05-29 Fedex Corporate Services, Inc. Systems, apparatus, and methods of event monitoring for an event candidate within a wireless node network based upon sighting events, sporadic events, and benchmark checkpoint events
EP3357270B1 (en) 2015-10-02 2020-12-02 Telefonaktiebolaget LM Ericsson (PUBL) Adaptive beamforming scanning
JP6957496B2 (ja) 2016-03-23 2021-11-02 フェデックス コーポレイト サービシズ,インコーポレイティド 無線ノードネットワーク内のノードのブロードキャスト設定を自動調整するための無線ノードベースの方法、その方法を実行する命令を含む非一時的コンピュータ可読媒体、および無線ノードネットワークにおける自動調整ブロードキャストノード装置
US9905126B2 (en) * 2016-06-14 2018-02-27 Intel Corporation Home environment management method and apparatus
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
JP2019101937A (ja) 2017-12-06 2019-06-24 株式会社ブリヂストン 情報提示システム、情報提示装置および情報提示方法
ES2958742T3 (es) * 2018-07-30 2024-02-14 Gambro Lundia Ab Sistema con un dispositivo inteligente de filtración y/o difusión
JP2022543352A (ja) 2019-08-09 2022-10-12 パーティクル・メージャーリング・システムズ・インコーポレーテッド ユーザアクセス制限システム及び粒子サンプリングデバイスを動作させるための方法
JP2021135572A (ja) 2020-02-25 2021-09-13 東芝テック株式会社 システム、情報処理装置及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002189966A (ja) * 2000-12-19 2002-07-05 Mitsubishi Electric Corp 電子情報担体の不正使用防止システム及び不正使用防止方法
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2004252621A (ja) * 2003-02-19 2004-09-09 Chiyoda Maintenance Kk 偽造品の市場流通を防止する製品認証システム
WO2005088523A1 (en) * 2004-03-10 2005-09-22 Advanced Analysis And Integration Limited Methods and apparatus for product authentication
JP2006039842A (ja) * 2004-07-26 2006-02-09 Nec Corp 商品情報管理システム、商品情報管理方法、試用商品管理装置、プログラム
JP2006221306A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 医用装置の構成部品情報管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10161968A1 (de) * 2001-12-17 2003-07-10 Henkel Kgaa Verfahren und System zum Ermitteln einer einem Objekt zugeordneten Information
US7969306B2 (en) * 2002-01-11 2011-06-28 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
EP1673744B1 (en) * 2003-09-05 2010-01-27 Sensitech Inc. Automatic conditioning of data accumulated by sensors monitoring supply chain processes
US20050289061A1 (en) 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US20060173896A1 (en) * 2005-01-31 2006-08-03 Geoff Lyon Authentication method and system for distributing items
US20070199988A1 (en) * 2005-09-23 2007-08-30 Labgold Marc R Method and means for detection of counterfeit items and prevention of counterfeiting activities
US7710269B2 (en) * 2007-01-11 2010-05-04 University Of Southern California Systems and methods to prevent counterfeit, grey and black market proliferation of pharmaceutical, medical and other products

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002189966A (ja) * 2000-12-19 2002-07-05 Mitsubishi Electric Corp 電子情報担体の不正使用防止システム及び不正使用防止方法
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2004252621A (ja) * 2003-02-19 2004-09-09 Chiyoda Maintenance Kk 偽造品の市場流通を防止する製品認証システム
WO2005088523A1 (en) * 2004-03-10 2005-09-22 Advanced Analysis And Integration Limited Methods and apparatus for product authentication
JP2006039842A (ja) * 2004-07-26 2006-02-09 Nec Corp 商品情報管理システム、商品情報管理方法、試用商品管理装置、プログラム
JP2006221306A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 医用装置の構成部品情報管理システム

Also Published As

Publication number Publication date
US8077038B2 (en) 2011-12-13
WO2008033954A2 (en) 2008-03-20
WO2008033954A3 (en) 2008-06-12
EP2097867A2 (en) 2009-09-09
KR20090078778A (ko) 2009-07-20
CN101573704A (zh) 2009-11-04
JP5075206B2 (ja) 2012-11-21
US20110273294A1 (en) 2011-11-10
EP2097867A4 (en) 2012-01-11

Similar Documents

Publication Publication Date Title
JP5075206B2 (ja) Rfid監視のためのシステムおよび方法
US11900308B2 (en) Information system for item verification
US20050236478A1 (en) Port and cargo security
US11682095B2 (en) Methods and apparatus for performing agricultural transactions
JP2018530806A (ja) 資産および供給網保全性保証のためのシステムおよび方法
JP2007526186A (ja) 貨物に関する活動及びデータを監視、記録するための電子セキュリティシステム
US10854055B1 (en) Systems and methods for artificial intelligence (AI) theft prevention and recovery
TW201104611A (en) Identity verification system for monitoring and authorizing transactions
EA037189B1 (ru) Создание защищенных данных в цепочке поставок нефти и газа
CN104063754B (zh) 一种车辆二级维护监控系统及方法
CN112150325A (zh) 一种企业知识产权专利递交及来文智能管理系统
Inaba Inference of product quality by using RFID-enabled traceability information a study on the US pharmaceutical supply chain
Tiku et al. Parts selection and management to avoid counterfeit electronic parts
Zurich Anti-counterfeiting Requirements Report
Bergström et al. Supply Chain Traceability: A framework for a future traceability system in the electrification industry
JP2008084280A (ja) 資産管理システム、サーバ、方法、及び、プログラム
Guan et al. Port Security
Gould A Decision Support System for Intermodal Logistics under Considerations for Costs of Security
Siror et al. Use of RFID technology for intelligent cross-border handling of transit goods
Koepsel Counterfeit Electronic Parts and Their Impact on Supply Chains
JP2008262463A (ja) 商品物流サービスシステム及び商品物流サービスシステムにおける偽造品認識方法
SAP Trusted Business Interaction
Paul Curwell et al. Tag Archives: Product Diversion into Gray Markets
Soar Information Management and Communication Technology for Conflict Prevention and Peace
Varma et al. Surveillance Framework for Ubiquitous Monitoring of Intermodal Cargo Containers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120824

R150 Certificate of patent or registration of utility model

Ref document number: 5075206

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250