JP4970243B2 - ワイヤレスアドホックrfidトラッキングシステム - Google Patents

ワイヤレスアドホックrfidトラッキングシステム Download PDF

Info

Publication number
JP4970243B2
JP4970243B2 JP2007506243A JP2007506243A JP4970243B2 JP 4970243 B2 JP4970243 B2 JP 4970243B2 JP 2007506243 A JP2007506243 A JP 2007506243A JP 2007506243 A JP2007506243 A JP 2007506243A JP 4970243 B2 JP4970243 B2 JP 4970243B2
Authority
JP
Japan
Prior art keywords
tracking
entity
tracking station
station
unique identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007506243A
Other languages
English (en)
Other versions
JP2007531162A (ja
Inventor
クリフト,ジェフリー,シー
コヴァリック,ヴィンセント,ジェイ
リッジ,ギャヴィン,シー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harris Corp filed Critical Harris Corp
Publication of JP2007531162A publication Critical patent/JP2007531162A/ja
Application granted granted Critical
Publication of JP4970243B2 publication Critical patent/JP4970243B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B1/00Systems for signalling characterised solely by the form of transmission of the signal
    • G08B1/08Systems for signalling characterised solely by the form of transmission of the signal using electric transmission ; transformation of alarm signals to electrical signals from a different medium, e.g. transmission of an electric alarm signal upon detection of an audible alarm signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/24Reminder alarms, e.g. anti-loss alarms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Description

発明の詳細な説明
[発明の背景]
関連技術の説明
人や物の追跡は、主としてテロリズムや企業スパイから防御するのにしばしば必要とされるセキュリティレベルの増大により、現代においてますます重要性が高まり続けている。これに呼応して、これらシステムの多くが実現、維持及び運営するのに大変コストがかかるが、人や物を追跡するためのトラッキングシステムが開発されてきた。
運営コストに関する懸念を解決するため、電子製品コード(EPC)RFID(Radio Frequency Identification)タグが開発されてきた。識別データをアクティブに送信する従来のRFIDタグと対照的に、パッシブRFIDタグは、独立した電源を必要とせず、その代わりに対応するRFIDスキャナから受信したパワーを用いて動作する。従って、パッシブEPC RFIDタグを利用したシステムは、他のタイプのRFIDタグと比較して、より安価に動作する。しかしながら、パッシブRFIDタグがスキャン可能な範囲は、アクティブRFIDタグのスキャニング範囲よりはるかに小さい。従って、パッシブRFIDタグが利用されるとき、縮小されたスキャニング範囲を補償する方法によりRFIDスキャナが利用される必要がある。
パッシブRFIDタグを利用して実現可能な運営コストの節約にもかかわらず、そのようなシステムの実現及び維持コストは依然として、例えば、民間のトラベルセンターでの使用など、多くの場所で使用するのには技術的コストを非常に高いものにしている。特に、ケーブルの設置や専用のRFIDシステムコンポーネントの設置は、高価なものである。
さらにまた、建物の改築がされたり、あるいは運営要件が変更されると、各施設を再配線し、専用のRFIDシステムコンポーネントを移動することは大変コストがかかる。さらに、これらの施設を再配線し、システムコンポーネントを移動するのに要する時間もまた、多くの事例において許容できないものとなっている。これは特に、脅威が絶えず変動し、迅速な配置及び設定がシステムの全体的な効力にとって重大であるときに重要である。
また、信頼性が既存のRFIDトラッキングシステムによる懸念のもう1つの問題である。このようなシステムは、典型的には中央サーバ又はコントローラベースの構成を利用する。中央サーバやコントローラが故障したり、あるいはオフラインになると、RFIDトラッキングシステムの全体が動作不能となり、これは特定の現場では許容しがたいものとなる。サーバやコントローラがオフラインとなるリスクを低下させるため、このようなシステムコンポーネントは、通常は当該システムを使用することに関するコストの増大に対して、特別なセキュリティ対策を有するエリアに配置される。
近年、従来技術を理解するのに有用ないくつかの特許が発行された。例えば、Andersonらによる米国特許第6,608,551号(“Anderson”)は、特殊無線の代わりにRFIDタグを利用したRFID装置を追跡するシステムを開示している。当該システムは、コンピュータに接続されたインテロゲータにエネルギーを放射するアクティブタグを使用する。コンピュータは、インテロゲータからのデータを処理し、それのリーダのセルラーアレイ内においてRFIDタグの位置を決定する。Andersonは、アクティブRFIDタグのユーザによるものである。
Lachanceによる米国特許第6,246,882号(“Lachance”)は、セルラーネットワークを利用して、中央データベースにRFID情報を通信するためのネットワークを提供するシステムを開示している。セルの位置が知られ、地理的エリアと関連付けすることが可能である。
Tuttleによる米国特許第6,509,829号(“Tuttle”)は、施設内の個人の位置を特定するシステムを開示している。当該システムは、個人により携帯される携帯無線トランスポンダと、インテロゲータと、施設内に分散されている複数のアンテナを利用する。インテロゲータは、交互のアンテナを利用して、携帯無線トランスポンダ装置に無線コマンドを繰り返し送信する。これに呼応して、携帯無線トランスポンダ装置は、それがコマンドを送信するアンテナの通信範囲内にある場合、当該携帯無線トランスポンダ装置を識別するデータを送信する。これにより、施設内の個人が、インテロゲータが携帯無線トランスポンダ装置との通信の確立を可能にしたアンテナを決定することにより位置を特定することができる。しかしながら、Tuttleは、固定されたネットワークに依存する。
Kovarikによる米国特許第6,014,628号(“Kovarik”)は、共にネットワーク接続された分散したノードの集合を介し物体を追跡するシステムを開示している。当該システムは、追跡される物体にカプセル化されたワークフロー表現と一体化された時間的関係に基づき、予測的方法を利用する基礎となる追跡プロセスを対象とする。しかしながら、Kovarikは、物理的環境において追跡される物体を外部的に識別するRFID又は他の何れかの手段を対象とするものではない。
[発明の概要]
本発明は、ワイヤレスアドホックネットワークにおいて動作する複数のトラッキングステーションを介しエンティティを追跡する方法に関する。一意的な識別子が、これら複数のトラッキングステーションの第1トラッキングステーションにあるエンティティに割り当てることが可能であり、少なくも第2トラッキングステーションに無線送信可能である。トラッキングステーションの個数は、トラッキング環境の変化に対応して、アドホックベースにより動的に変更することが可能である。
一意的な識別子が、エンティティの予測された経過シナリオに基づき、第2トラッキングステーションと選択的に通信可能である。この識別子は、エンティティに付属された無線周波数識別タグなどのデータストアに格納することが可能である。また、エンティティの生体スキャンもまた実行可能である。例えば、顔のスキャン、虹彩のスキャン、指紋処理又は掌紋処理などが、一意的な識別子を割り当てるのに実行可能である。
本発明はさらに、この一意的な識別子をロッジングステーション(logging station)に無線送信することを含む。トラッキングステーションの少なくとも1つに関連するデータが、ロッジングステーションからトラッキングステーションに伝達可能である。このデータは、トラッキングステーションのシステムブート中に伝達することができる。
トラッキングシステムは、各トラッキングステーションがプロセッサと、ワイヤレスアドホックネットワークにおいて動作可能なワイヤレスネットワークアダプタと、1つのユニットに搭載可能な無線周波数識別スキャニング装置とを有する少なくとも2つのトラッキングステーションを有することが可能である。これらのトラッキングステーションはさらに、人を一意的に識別可能な生体スキャニング装置を有することが可能である。プロセッサと、ワイヤレスネットワークアダプタと、無線周波数識別スキャニング装置と、生体スキャニング装置が、1つのユニットに搭載可能である。さらに、プロセッサとワイヤレスネットワークアダプタは、パーソナルコンピュータ又はラップトップコンピュータのコンポーネントとすることが可能である。
[好適な実施例の詳細な説明]
本発明による実施例は、ワイヤレスアドホックネットワークにおいて動作する複数のトラッキングステーションを介し人や物などのエンティティを追跡する方法に関する。トラッキングシステムは、空港やバス停などの民間のトラベルセンターに配置することができる。にもかかわらず、トラッキングシステムはまた、スタジアム、モール、工業団地、学校、建物、船舶又は高いセキュリティを要求する他の任意のエリアに配置可能である。トラッキングシステムは、セキュリティゾーンに配置され、無線ネットワーク接続された複数のコンパクトなトラッキングステーションを有することが可能である。トラッキングシステムは、人がセキュリティゾーン間を移動する毎に、トラッキングステーションにおいて認証を受ける必要があるように配置することができる。さらに、荷物などの人に付属する物体の移動もまた、追跡可能である。従って、人や人に付属する物体の移動は、人や物体が様々なセキュリティゾーンを移動するときモニタすることが可能である。
図1を参照するに、一例となるトラッキングステーション100が示される。トラッキングステーション100は、処理装置105と、生体スキャナ110と、RFID(Radio Frequency Identification)タグリーダ120と、ネットワークアダプタ115とを有することが可能である。ネットワークアダプタ115は、例えば、ワイヤレスネットワークアダプタとすることが可能である。一構成では、ワイヤレスネットワークアダプタは、ワイヤレスアドホック(自発的)ネットワークにおいて動作可能なマルチキャストネットワークアダプタとすることが可能である。アドホックネットワークは、ネットワーク装置の一部が通信セッション期間中のみ、又はネットワーク装置が所定の互いの近傍内にある間のみネットワークの一部となるローカルエリアネットワーク又は他の小規模ネットワークである。
RFIDタグリーダ120は、RFIDタグ125を無線感知し、RFIDタグ125に格納されているデータをトラッキングステーション100に提供するよう構成することが可能である。例えば、RFIDタグリーダ120からのデータは、処理装置105に伝達可能である。RFIDタグ125は、アクティブ又はパッシブの何れかとすることが可能であり、典型的には、RFIDタグリーダによって生成される特定のタイプのRF信号の受信に応答して、人130又は物体に係るデータをRFIDタグリーダ120に無線伝達することが可能である。RFIDタグ125は、データストアを有することが可能である。例えば、一構成では、RFIDタグ125は、RFIDチップなどの電子記憶媒体を有することが可能である。他の構成では、RFIDタグ125は、磁気ストリップを有することが可能である。RFIDタグ125は、人130や物体などのエンティティに割り当てることが可能である。例えば、RFIDタグ125は、人の搭乗券に埋め込み、人の荷物に付属し、及び/又は人の機内持ち込みアイテムに付属することが可能である。RFIDタグ及びタグリーダは、当該技術分野で知られているが、メリーランド州のコロンビアのMatrics,Inc.などの様々なソースから入手可能である。
生体スキャナ110は、人130に対して1以上の生体スキャンを実行可能なスキャナとすることが可能である。例えば、生体スキャナ110は、顔のスキャン、虹彩のスキャン、指紋処理を実行し、掌紋を取得し、及び/又は人に対して実行可能な他の任意の生体スキャンを実行するスキャナとすることが可能である。生体スキャンから得られるデータは、人130に関する一意的な識別子を生成するのに利用可能である。他の構成では、一意的な識別子は、文字、数字又は記号などの一意的なキャラクタ系列、あるいは生成可能な他の任意の一意的な識別子とすることが可能である。さらなる他の構成では、複数の一意的な識別子が生成可能である。何れの場合でも、1以上の一意的な識別子がRFIDタグ125に格納可能である。
処理装置105は、中央処理ユニット(CPU)、特定用途向け集積回路(ASIC)又は生体データ及び人及び/又は物体の移動を追跡するのに関係するデータを処理するのに適した他の何れかのプロセッサを有する装置とすることが可能である。例えば、処理装置205は、ラップトップコンピュータなどのパーソナルコンピュータなどのコンピュータのコンポーネントとすることが可能である。さらに、ネットワークアダプタ115はまた、コンピュータに搭載可能である。他の構成では、処理装置105、生体スキャナ110、ネットワークアダプタ115及び/又はRFIDタグリーダが、トラッキングシステムの迅速な配置を容易にするため、1つのコンパクトなユニットとして構成可能である。
図2を参照するに、複数のトラッキングステーション205、210、215及び220が、トラッキングシステム200を構成するようネットワーク接続することが可能である。1以上のロッジングステーション230がまた、トラッキングシステム200の一部として設けることが可能である。ロッジングステーション230は、トラッキングステーション205、210、215及び220から送信されるトランザクションデータ260を受信及び格納することができる。トランザクションデータ260は、トラッキングステーション205によって生成される一意的な識別子だけでなく、トラッキングステーションによって生成される他のデータもまた有することが可能である。例えば、トランザクションデータ260は、各トラッキングステーション210、215及び220により行われる人を認証する試行に関する情報、人に関する物体を認証する試行に関する情報、トランザクションデータ260を生成するトラッキングステーションのための識別子、人又は物体がトラッキングステーションを通過したか否かの指標、認証が試行される日時、又はトラッキングステーションによって生成可能な他の任意のデータを有することが可能である。
トランザクションデータ260は、検討及びデータ解析のため、ロッジングステーション230から抽出可能である。例えば、あるエリアにおけるトラフィックパターン、待機時間及びアラームを解析することが可能である。トランザクションデータ260に対して実行可能な多数の他のタイプのデータ解析が存在し、このようなデータ解析は本発明の範囲内にある。トランザクションデータ260にアクセスするため、認証されたユーザがロッジングステーション230にログイン可能である。他の構成では、トランザクションデータは、認証されたユーザがトラッキングステーションにログインし、ロッジングステーション230との通信リンクを確立することによってアクセス可能である。にもかかわらず、トランザクションデータ260にアクセスするのに利用可能な他の多数の方法が存在し、本発明はこれに関して制限されるものではない。
トラッキングステーション205、210、215及び220並びにロッジングステーション230は、アドホックネットワークなどにおいて無線ネットワーク接続することが可能である。従って、トラッキングステーションは、所望されるように、トラッキングシステム200に追加したり、削除したりすることが可能である。例えば、トラッキングステーションがリブートされたり、あるいはトラッキングシステム200に追加されると、トラッキングステーションは、自動的にネットワークにログオンし、同期することが可能であり、これにより、セットアップ時間及び管理要件を最小限にすることができる。同期中、トラッキングステーションは、その他のトラッキングステーションが各自のルーティングテーブルに同期するトラッキングステーションを登録することが可能となるように、トラッキングシステムの他のトラッキングステーションにメッセージを送信することが可能である。同期したトラッキングステーションはまた、ロッジングステーション230から同期したトラッキングステーションに関連するすべてのトランザクションデータをダウンロードすることが可能である。
上述のように、トラッキングシステム200は、空港などの複数のセキュリティゾーンを有するセキュアエリアに配置することが可能である。第1トラッキングステーション205は、人々がトラッキングシステムにログインすることが可能なチェックインカウンタに配置されたトラッキングステーションとすることができる。少なくとも1つ、好ましくは2以上の一意的に識別する特性が、空港を通過することを所望する人について識別することが可能である。例えば、トラッキングシステムは、生体データを生成するため、その人に対して生体スキャンを実行することが可能である。さらに、RFIDタグが、その人に関する一意的なRF識別を提供するように、その人及び/その人の物体に発行可能である。生体データ及び/又は周波数識別を、認証のためにトラッキングシステム200によって利用可能な識別特徴セット250に含めることが可能である。
識別特徴250は、第1トラッキングステーション205から他のトラッキングステーションに無線送信可能である。例えば、識別特徴は、コンコーススクリーニングエリア、コンコースゲート、空港出口などに配置されるトラッキングステーションに送信可能である。識別特徴250は、人やその人に付属する物体が認証されるその他のトラッキングステーションの何れかにより利用可能である。例えば、トラッキングステーションは、生体スキャンを実行し、及び/又はその人に付属するRFIDタグからデータを読み出すことが可能である。
従って、ある人がセキュアエリアを通過すると、その人を追跡及び識別することができる。同様に、荷物などその人に付属する物もまた、それらがセキュアエリアを通過するとき、追跡可能である。特に、人やその人に付属する物がトラッキングステーションにおいて認証される毎に、その物及び人の現在位置が、その物が適切なセキュリティゾーンにあるか判断するため比較することができる。例えば、その人が第1ゲートのトラッキングステーションにおいて認証されたが、その人の荷物は他のゲートのトラッキングステーションにおいて最後に認証された場合、イベント通知が生成可能である。このイベント通知は、セキュリティスタッフ及び/又はシステム管理者に送信可能である。
多くの例において、人はコンコーススクリーニングエリアを最初に通過することなく、チェックインカウンタからコンコースゲートに直接進むことはできない。このような例では、チェックインカウンタからコンコースゲートに直接的に識別特徴250を送信する必要はないかもしれない。実際、識別特徴250は、ロッジングステーション230、手荷物処理トラッキングステーション及びその人が介在するトラッキングステーションに最初に立ち止まることなく直接進むことが可能なセキュリティゾーンに配置されたトラッキングステーションにのみ送信可能である。例えば、第2トラッキングステーション210がコンコース“A”スクリーニングエリアに配置され、第3トラッキングステーション215がコンコース“B”スクリーニングエリアに配置され、第4トラッキングステーション220が出口に配置され、その人が直接侵入可能な他の出口やセキュリティゾーンがない場合、識別特徴250は、トラッキングステーション210、215及び220、荷物処理トラッキングステーション及びロッジングステーション230にのみ転送可能である。
指定されたトラッキングステーションにデータを導くのに利用可能な多数の技術が、当業者に知られている。例えば、データパケット内のアドレスヘッダは、指定されたトラッキングステーションのアドレスを有することが可能である。これらの機能は、ネットワークノード間の低レベルプロトコルを記述する明確に規定されたネットワーク通信規格において記載されている。このような規格は、TCP/IP(Transmission Control Protocol/Internet Protocol)、IP(Internet Protocol)、SNMP(Simple Network Management Protocol)、IPX(Internetwork Packet eXchange)のための規格及び他の各種通信プロトコルを含む。
人がトラッキングステーション210、215及び220の1つによって認証されると、識別特徴250が、その人が直接進行可能な他のトラッキングステーションに転送可能である。例えば、識別特徴250は、その人が第2トラッキングステーション210において認証される場合、コンコース内に配置されたゲートにおけるさらなるトラッキングステーション235に転送することが可能である。従って、その人が入っていないコンコースのゲートに配置された、さらなるトラッキングステーション240などのトラッキングステーションが、その人の識別特徴データの処理による負担とはならない。従って、各トラッキングステーション上の貴重な処理及び通信リソースが、必要な動作のために確保することが可能である。さらに、トラッキングシステムによって利用されるネットワーク帯域幅を最小限にすることができる。
一構成では、その人が認証されるべきトラッキングステーションが、その人の旅行プランなどその人の予測される移動シナリオに基づき特定することができる。その人がその後に誤ったトラッキングステーションを通過しようとする場合、その人が誤った位置にいるとい警告を与え、適切な位置を見つけるのを手助けするための情報を提供することが可能である。さらに、セキュリティスタッフには、その人が進むことが許可されていないゾーンに入るのを防ぐために警告をすることが可能である。
図3を参照するに、本発明により人及び/又は物体を追跡するためのプロセス300を理解するのに有用なフローチャートが示される。ステップ305からスタートして、一意的な識別子が人に対して生成することができる。この一意的な識別子は、一意的なパターン、文字、数字又は記号などの一意的なキャラクタ系列、又は生成可能な他の任意の一意的な識別子とすることが可能である。一構成では、この一意的な識別子は、その人の識別特徴に基づくものとすることが可能である。例えば、識別特徴は、生体スキャナなどにより第1トラッキングステーションにおいて測定することができる。ステップ310に示されるように、一意的な識別子は、その人及び荷物などその人に係る物体に関連付けることが可能である。さらに、一意的なRFIDタグがその人に割り当てられ、各オブジェクトをその人に関連付けることが可能である。例えば、RFIDタグは、搭乗券及び/又は荷物のタグに埋め込むことが可能である。特に、RFIDタグは、その人に関する一意的な識別を格納することが可能である。
ステップ315に移行して、一意的な識別子がロッジングステーションや、例えば、その人が直接進行可能な、又はその人に係る物体が送信可能な(意図的又はそうでない)トラッキングステーションなどの他のトラッキングステーションに転送することが可能である。その人及び/又はその人に係る物体は、その後ステップ320に示されるように、一意的な識別子を受信した第2トラッキングステーションにおいて認証可能である。例えば、その人によって携帯されるRFIDタグが、RFIDリーダによってスキャン可能であり、及び/又は生体スキャンがその人に対して実行可能である。
判定ボックス325を参照するに、その人又は物体が正しい位置にいない場合、例えば、その人がセキュアな空港から出たが、コンコース内にある物体が残されている場合、ステップ330に示されるように、イベント通知を生成することができる。ある人が識別特徴データを受信していないトラッキングステーションを通過しようとする場合、あるいはその人がアクセスを許可されていないセキュリティゾーンのトラッキングステーションを通過しようとする場合、イベント通知をまた生成することが可能である。同様に、その人に係るオブジェクトが誤ったセキュリティゾーンに配置された、又は識別特徴データを有しないトラッキングステーションによってスキャンされる場合、ステップ330に示されるように、イベント通知が生成可能である。ステップ335に引き続き、このイベント通知は、ロッジングステーションに転送可能であり、イベントが記録可能である。さらに、ステップ340に示されるように、追加的なイベント処理ルーチンが実現可能である。例えば、特定のイベント通知は、セキュリティアラームをトリガーし、セキュリティスタッフに警告することが可能である。イベント通知はまた、例えば、荷物が誤ったゲートに送られていることを荷物処理係に警告するなど、他のスタッフに警告することができる。さらに、実現可能な他のタイプのイベント処理ルーチンがいくつかある。
その人が正しいトラッキングステーションで認証され、その人に係る物体もまた正しいトラッキングステーションで認証される場合、ステップ345に示されるように、当該認証が記録可能である。例えば、このトランザクションのデータは、ロッジングステーションに送信可能である。このトランザクションのレコードはまた、トラッキングステーション自体にも格納することができる。その人が潜在的に通過可能なさらなるステーションがある場合、その人の識別特徴が、ステップ315に示されるように、これらのトラッキングステーションに送信可能である。
本発明は、ハードウェア、ソフトウェア又はハードウェアとソフトウェアの組み合わせにより実現することができる。本発明は、1つのコンピュータシステムにおいて集中的な方法により、又は異なる要素が複数の相互接続されたコンピュータシステムに分散される分散的な方法により実現可能である。ここで説明された方法を実行するよう構成された何れかのタイプのコンピュータシステム又は他の装置が適している。ハードウェアとソフトウェアの典型的な組み合わせは、ロード及び実行されると、ここで説明された方法を実行するようコンピュータシステムを制御するコンピュータプログラムを有する汎用コンピュータシステムとすることが可能である。
本発明はまた、ここで説明された方法の実現形態を可能にするすべての特徴を有し、コンピュータシステムにロードされると、これらの方法を実行可能なコンピュータプログラムプロダクトに埋め込み可能である。ここでのコンピュータプログラムとは、情報処理能力を有するシステムに、a)他の言語、コード又は記号への変換、b)異なる物質形態による再生の何れか又は両方の後に、又は直接的に特定の機能を実行させるための命令セットのいずれかの言語、コード又は記号による表現を意味する。
図1は、複数のトラッキングステーションを有するトラッキングシステムを示す概略図である。 図2は、図1のトラッキングステーションを示す概略図である。 図3は、本発明を理解するのに有用なフローチャートである。

Claims (8)

  1. エンティティを追跡する方法であって、
    ワイヤレスアドホックネットワークにおいて、各トラッキングステーションが処理装置生体スキャナ及びRFIDリーダからなる複数のトラッキングステーションを動作させるステップと、
    前記エンティティに一意的な識別子を割り当てるステップと、
    前記複数のトラッキングステーションの第1トラッキングステーションにおいて、前記エンティティの既知のスタート位置と前記エンティティの移動先に関する情報とに基づき、監視中の施設における前記エンティティの少なくとも1つの予測される移動経路を生成するステップと、
    前記第1トラッキングステーションにおいて、前記エンティティの予測される移動経路に沿って存在し、前記エンティティが直接進むことが可能な前記複数のトラッキングステーションの第2トラッキングステーションを特定するステップと、
    前記一意的な識別子を前記第1トラッキングステーションから前記第2トラッキングステーションのみに無線送信するステップと、
    前記第2トラッキングステーションにおいて、監視エリア内における前記エンティティの有無を検出するステップと、
    前記第2トラッキングステーションにおいて、前記一意的な識別子を用いて前記エンティティを特定するステップと、
    を有する方法。
  2. 請求項1記載の方法であって、さらに、
    前記エンティティに付属したデータストアに前記一意的な識別子を格納するステップを有することを特徴とする方法。
  3. 請求項1記載の方法であって、
    前記一意的な識別子を割り当てるステップは、前記エンティティの生体スキャンを実行することを特徴とする方法。
  4. 第1トラッキングステーションと、
    一意的な識別子の情報のデータストアを有するRFIDタグと、
    を有するトラッキングシステムであって、
    前記第1トラッキングステーションは、
    エンティティの既知のスタート位置と前記エンティティの移動先に関する情報とに基づき、監視中の施設における前記エンティティの少なくとも1つの予測される移動経路を生成し、前記エンティティの予測される移動経路に沿って存在し、前記エンティティが直接進むことが可能な複数のトラッキングステーションの第2トラッキングステーションを特定するよう構成されるプロセッサと
    イヤレスアドホックネットワークにおいて動作可能なワイヤレスネットワークアダプタと、
    前記プロセッサに接続され、RFIDタグに応答して、所定のエリア内における前記RFIDタグの有無を判断するRFIDスキャニング装置と、
    を有し、
    前記ワイヤレスネットワークアダプタは、前記エンティティに割り当てられた一意的な識別子を前記第2トラッキングステーションのみに無線送信し、
    前記第2トラッキングステーションは、所定の監視エリア内における前記エンティティの有無を検出し、前記一意的な識別子を用いて前記エンティティを特定するよう構成されるシステム。
  5. 請求項4記載のトラッキングシステムであって、
    前記プロセッサ、前記ワイヤレスネットワークアダプタ及び前記RFIDスキャニング装置は、1つのユニットに搭載されることを特徴とするシステム。
  6. 請求項5記載のトラッキングシステムであって、
    前記第1トラッキングステーションはさらに、人を一意的に識別可能な生体スキャニング装置を有することを特徴とするシステム。
  7. 請求項1記載の方法であって、
    前記エンティティの一意的な身体的特徴に基づき前記一意的な識別子を生成するステップをさらに有することを特徴とする方法。
  8. 請求項4記載のトラッキングシステムであって、
    前記第1トラッキングステーションはさらに、前記エンティティの一意的な身体的特徴に基づき前記一意的な識別子を生成するよう構成されることを特徴とするシステム。
JP2007506243A 2004-03-31 2005-03-22 ワイヤレスアドホックrfidトラッキングシステム Expired - Fee Related JP4970243B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/814,032 US7126470B2 (en) 2004-03-31 2004-03-31 Wireless ad-hoc RFID tracking system
US10/814,032 2004-03-31
PCT/US2005/009602 WO2005098772A1 (en) 2004-03-31 2005-03-22 Wireless ad-hoc rfid tracking system

Publications (2)

Publication Number Publication Date
JP2007531162A JP2007531162A (ja) 2007-11-01
JP4970243B2 true JP4970243B2 (ja) 2012-07-04

Family

ID=35060025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007506243A Expired - Fee Related JP4970243B2 (ja) 2004-03-31 2005-03-22 ワイヤレスアドホックrfidトラッキングシステム

Country Status (8)

Country Link
US (1) US7126470B2 (ja)
EP (1) EP1738333A4 (ja)
JP (1) JP4970243B2 (ja)
KR (1) KR100849753B1 (ja)
CN (1) CN100514377C (ja)
CA (1) CA2561578C (ja)
TW (1) TWI340361B (ja)
WO (1) WO2005098772A1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391321B2 (en) * 2005-01-10 2008-06-24 Terahop Networks, Inc. Keyhole communication device for tracking and monitoring shipping container and contents thereof
US7539520B2 (en) * 2005-06-17 2009-05-26 Terahop Networks, Inc. Remote sensor interface (RSI) having power conservative transceiver for transmitting and receiving wakeup signals
US7574300B2 (en) * 2005-06-16 2009-08-11 Terahop Networks, Inc. GPS denial device detection and location system
US8050625B2 (en) 2000-12-22 2011-11-01 Terahop Networks, Inc. Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems
US7522568B2 (en) * 2000-12-22 2009-04-21 Terahop Networks, Inc. Propagating ad hoc wireless networks based on common designation and routine
US7394361B1 (en) 2005-01-10 2008-07-01 Terahop Networks, Inc. Keyhole communication device for tracking and monitoring shipping container and contents thereof
US7733818B2 (en) * 2000-12-22 2010-06-08 Terahop Networks, Inc. Intelligent node communication using network formation messages in a mobile Ad hoc network
US20080303897A1 (en) 2000-12-22 2008-12-11 Terahop Networks, Inc. Visually capturing and monitoring contents and events of cargo container
US7783246B2 (en) 2005-06-16 2010-08-24 Terahop Networks, Inc. Tactical GPS denial and denial detection system
US7209468B2 (en) * 2000-12-22 2007-04-24 Terahop Networks, Inc. Forming communication cluster of wireless AD HOC network based on common designation
US7563991B2 (en) * 2005-06-08 2009-07-21 Terahop Networks, Inc. All weather housing assembly for electronic components
US7542849B2 (en) 2005-06-03 2009-06-02 Terahop Networks, Inc. Network aided terrestrial triangulation using stars (NATTS)
US7554442B2 (en) * 2005-06-17 2009-06-30 Terahop Networks, Inc. Event-driven mobile hazmat monitoring
US8280345B2 (en) 2000-12-22 2012-10-02 Google Inc. LPRF device wake up using wireless tag
US7221668B2 (en) * 2000-12-22 2007-05-22 Terahop Networks, Inc. Communications within population of wireless transceivers based on common designation
US20090016308A1 (en) * 2000-12-22 2009-01-15 Terahop Networks, Inc. Antenna in cargo container monitoring and security system
US7209771B2 (en) * 2000-12-22 2007-04-24 Terahop Networks, Inc. Battery powered wireless transceiver having LPRF component and second wake up receiver
US7830273B2 (en) * 2005-08-18 2010-11-09 Terahop Networks, Inc. Sensor networks for pipeline monitoring
US7742772B2 (en) 2005-10-31 2010-06-22 Terahop Networks, Inc. Determining relative elevation using GPS and ranging
US7907941B2 (en) 2006-01-01 2011-03-15 Terahop Networks, Inc. Determining presence of radio frequency communication device
US7526381B2 (en) 2005-06-03 2009-04-28 Terahop Networks, Inc. Network aided terrestrial triangulation using stars (NATTS)
US7200132B2 (en) * 2000-12-22 2007-04-03 Terahop Networks, Inc. Forming ad hoc RSI networks among transceivers sharing common designation
US7705747B2 (en) 2005-08-18 2010-04-27 Terahop Networks, Inc. Sensor networks for monitoring pipelines and power lines
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US7627091B2 (en) 2003-06-25 2009-12-01 Avaya Inc. Universal emergency number ELIN based on network address ranges
US7130385B1 (en) 2004-03-05 2006-10-31 Avaya Technology Corp. Advanced port-based E911 strategy for IP telephony
US7444197B2 (en) 2004-05-06 2008-10-28 Smp Logic Systems Llc Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes
US7799273B2 (en) 2004-05-06 2010-09-21 Smp Logic Systems Llc Manufacturing execution system for validation, quality and risk assessment and monitoring of pharmaceutical manufacturing processes
JP3828901B2 (ja) * 2004-05-11 2006-10-04 株式会社Ihc 個人認証システム
US7142107B2 (en) 2004-05-27 2006-11-28 Lawrence Kates Wireless sensor unit
US7536188B1 (en) * 2004-09-01 2009-05-19 Avaya Inc. Communication device locating system
US20060097046A1 (en) * 2004-10-25 2006-05-11 Defero Systems Inc. Intelligent air travel tag for asset self-tracking
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US7589616B2 (en) 2005-01-20 2009-09-15 Avaya Inc. Mobile devices including RFID tag readers
US8107625B2 (en) 2005-03-31 2012-01-31 Avaya Inc. IP phone intruder security monitoring system
US20070046467A1 (en) * 2005-08-31 2007-03-01 Sayan Chakraborty System and method for RFID reader to reader communication
WO2006133151A1 (en) 2005-06-03 2006-12-14 Terahop Networks, Inc. Using wake-up receivers for soft hand-off in wireless communications
WO2007005947A1 (en) * 2005-07-01 2007-01-11 Terahop Networks, Inc. Nondeterministic and deterministic network routing
US20090129306A1 (en) 2007-02-21 2009-05-21 Terahop Networks, Inc. Wake-up broadcast including network information in common designation ad hoc wireless networking
US8223680B2 (en) 2007-02-21 2012-07-17 Google Inc. Mesh network control using common designation wake-up
US8253557B2 (en) * 2007-08-07 2012-08-28 Nasser Ani System and method for tracking luggage
US9648493B2 (en) * 2007-11-16 2017-05-09 Qualcomm Incorporated Using identifiers to establish communication
US8258942B1 (en) 2008-01-24 2012-09-04 Cellular Tracking Technologies, LLC Lightweight portable tracking device
US20090219160A1 (en) * 2008-02-11 2009-09-03 Richard Clayton Shervey Marine personnel safety system
US20090284343A1 (en) * 2008-03-28 2009-11-19 Ambrefe Jr Joseph T Methods and systems for efficient security screening
US9516460B2 (en) * 2008-03-28 2016-12-06 Securitypoint Holdings Llc Systems and methods for security checkpoint condition information and sharing
FR2929605B1 (fr) * 2008-04-04 2010-08-27 Ier Procede et systeme de depose automatique d'objets en vue du transport desdits objets
US8207848B2 (en) 2008-05-16 2012-06-26 Google Inc. Locking system for shipping container including bolt seal and electronic device with arms for receiving bolt seal
WO2009151877A2 (en) 2008-05-16 2009-12-17 Terahop Networks, Inc. Systems and apparatus for securing a container
US8462662B2 (en) 2008-05-16 2013-06-11 Google Inc. Updating node presence based on communication pathway
KR100962529B1 (ko) * 2008-07-22 2010-06-14 한국전자통신연구원 객체 추적 방법
US8391435B2 (en) 2008-12-25 2013-03-05 Google Inc. Receiver state estimation in a duty cycled radio
US20100164680A1 (en) * 2008-12-31 2010-07-01 L3 Communications Integrated Systems, L.P. System and method for identifying people
US8300551B2 (en) 2009-01-28 2012-10-30 Google Inc. Ascertaining presence in wireless networks
US8705523B2 (en) 2009-02-05 2014-04-22 Google Inc. Conjoined class-based networking
US8581693B2 (en) * 2010-01-22 2013-11-12 Icts Europe Systems Ltd. Passenger flow monitoring method and system
US8730106B2 (en) 2011-01-19 2014-05-20 Harris Corporation Communications device and tracking device with slotted antenna and related methods
US8915423B1 (en) * 2011-03-07 2014-12-23 Isaac S. Daniel System and method for verifying an individual's authorization to cross borders
US8800044B2 (en) 2011-03-23 2014-08-05 Architelos, Inc. Storing and accessing threat information for use in predictive modeling in a network security service
EP2584538B1 (en) * 2011-10-18 2017-07-12 Axis AB Apparatus and method for access control
US9514323B2 (en) * 2012-08-30 2016-12-06 Intelleflex Corporation RFID system with segmented RFID data ownership
US8952813B2 (en) 2012-09-14 2015-02-10 International Business Machines Corporation Optimization of luggage placement in storage compartments
US8903378B2 (en) 2013-01-24 2014-12-02 Kunal Shah Object navigation
US20140280321A1 (en) * 2013-03-12 2014-09-18 Appsense Limited Systems, methods and media for providing a customized output based on data obtained using radio-frequency identification (rfid)
US9112790B2 (en) 2013-06-25 2015-08-18 Google Inc. Fabric network
US10540834B2 (en) * 2016-10-11 2020-01-21 Sensormatic Electronics, LLC Frictionless access control system with user tracking and Omni and dual probe directional antennas
DE202017107149U1 (de) 2016-12-01 2018-03-05 Kurtz Gmbh Crackspalt-Formwerkzeug zum Herstellen eines Partikelschaumstoffteils sowie Vorrichtung zum Herstellen eines Partikelschaumstoffteils
HUE060891T2 (hu) * 2017-10-10 2023-04-28 Alert Systems Aps Lopásgátló rendszer és eljárás mágneses tér detektálással

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1057626C (zh) * 1994-01-07 2000-10-18 中国大恒公司 区域移动物体监视控制管理系统
US6229445B1 (en) 1997-01-13 2001-05-08 Tecsec, Incorporated RF identification process and apparatus
US5914671A (en) 1997-02-27 1999-06-22 Micron Communications, Inc. System and method for locating individuals and equipment, airline reservation system, communication system
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6014628A (en) 1997-11-03 2000-01-11 Exigent International, Inc. Method and system for tracking any entity through any set of processes utilizing a temporal projection
US6501393B1 (en) * 1999-09-27 2002-12-31 Time Domain Corporation System and method for using impulse radio technology to track and monitor vehicles
US6246882B1 (en) 1998-12-22 2001-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Wide area item tracking system
US6690673B1 (en) * 1999-05-27 2004-02-10 Jeffeerson J. Jarvis Method and apparatus for a biometric transponder based activity management system
US6608551B1 (en) * 1999-09-13 2003-08-19 Intermec Ip Corp Low-cost radio replacement utilizing RFID technology
US6476718B1 (en) 2000-06-12 2002-11-05 Christopher Leslie Mutlow Cartwright Traceable luggage bag and system
US6600418B2 (en) * 2000-12-12 2003-07-29 3M Innovative Properties Company Object tracking and management system and method using radio-frequency identification tags
US6745027B2 (en) * 2000-12-22 2004-06-01 Seekernet Incorporated Class switched networks for tracking articles
ES2431605T3 (es) * 2001-03-22 2013-11-27 Nokia Solutions And Networks Oy Método y dispositivo de recopilación de datos de animales
MXPA03012043A (es) * 2001-06-19 2005-07-01 Paxflow Holdings Pte Ltd Sistema de localizacion comunicacion y rastreo.
WO2003100576A2 (en) * 2002-02-15 2003-12-04 Hrl Laboratories, Llc Distributed motion prediction network
US7249182B1 (en) * 2002-02-27 2007-07-24 Nokia Corporation Personal profile sharing and management for short-range wireless terminals
JP2004007496A (ja) * 2002-03-26 2004-01-08 Toshiba Corp 状態検出システム及び状態検出方法、並びに監視方法及び監視システムとコンピュータプログラム
US7015817B2 (en) * 2002-05-14 2006-03-21 Shuan Michael Copley Personal tracking device
US6779721B2 (en) * 2002-09-20 2004-08-24 Eid Access, Inc. Systems and methods for managing security at plural physical locations
US6970088B2 (en) * 2002-10-17 2005-11-29 Compex, Inc. Method for tracking and processing passengers and their transported articles
US20040268132A1 (en) * 2003-06-30 2004-12-30 Nokia Corporation Radio frequency identification (RFID) based network access management
US7446646B2 (en) * 2003-06-30 2008-11-04 Nokia Corporation System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag
US20050062603A1 (en) * 2003-08-06 2005-03-24 Oren Fuerst Secure, networked and wireless access, storage and retrival system and method utilizing tags and modular nodes

Also Published As

Publication number Publication date
JP2007531162A (ja) 2007-11-01
WO2005098772A1 (en) 2005-10-20
CA2561578A1 (en) 2005-10-20
CN100514377C (zh) 2009-07-15
KR100849753B1 (ko) 2008-07-31
US20050225444A1 (en) 2005-10-13
CA2561578C (en) 2009-08-04
EP1738333A1 (en) 2007-01-03
US7126470B2 (en) 2006-10-24
TWI340361B (en) 2011-04-11
KR20060131959A (ko) 2006-12-20
TW200615860A (en) 2006-05-16
CN1938732A (zh) 2007-03-28
EP1738333A4 (en) 2010-04-28

Similar Documents

Publication Publication Date Title
JP4970243B2 (ja) ワイヤレスアドホックrfidトラッキングシステム
EP2584538B1 (en) Apparatus and method for access control
US7789308B2 (en) Locating and provisioning devices in a network
CN101971577B (zh) 无线网状网点便携式数据终端
US9430888B2 (en) Access control in location tracking system
US7658319B2 (en) Methods and devices for assigning RFID device personality
US7648070B2 (en) Locating, provisioning and identifying devices in a network
US7336175B2 (en) Methods and devices for locating and uniquely provisioning RFID devices
US8051466B2 (en) RFID based network admission control
US20070164847A1 (en) System and method for locking electronic devices
US20170221289A1 (en) System and Method for Controlling Access to an Access Point
US11450197B2 (en) Apparatus and method of controlling a security system
CA2565451C (en) Locating, provisioning and identifying devices in a network
US20080068130A1 (en) Methods and apparatus for location-dependent disabling of mobile devices
JP2011004247A (ja) 文書処理装置、文書処理プログラム、及び文書フローシステム
US10685103B2 (en) Challenge and response system for identifying non-credentialed occupants and method
CN107453803A (zh) 一种遥感云核的异常核查方法
US11705615B2 (en) Frictionless access control system with ceiling tile positioning unit
KR20070091876A (ko) Rfid를 이용한 출입 통제 시스템
US11538130B2 (en) System and method for luggage delivery discrepancy detection
RU2780552C1 (ru) Система позиционирования радиочастотных меток в здании для управления эвакуацией в чрезвычайных ситуациях
Benny et al. Design and implementation of modified slotted ALOHA protocol for RFID readers
Lubkowski et al. The Application of RFID Technology in Supporting the Process of Reliable Identification of Objects in Video Surveillance Systems
Mulholland et al. Tagging and Tracking System for Prisons and Correctional Facilities–A Design Roadmap
KR20110076228A (ko) Rfid 시스템의 보안 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090629

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090730

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090828

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100805

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100812

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees