JP4972301B2 - ルールベースのフィルタリングおよび警報発生 - Google Patents

ルールベースのフィルタリングおよび警報発生 Download PDF

Info

Publication number
JP4972301B2
JP4972301B2 JP2005253686A JP2005253686A JP4972301B2 JP 4972301 B2 JP4972301 B2 JP 4972301B2 JP 2005253686 A JP2005253686 A JP 2005253686A JP 2005253686 A JP2005253686 A JP 2005253686A JP 4972301 B2 JP4972301 B2 JP 4972301B2
Authority
JP
Japan
Prior art keywords
rfid
rule
rules
component
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005253686A
Other languages
English (en)
Other versions
JP2006127480A (ja
Inventor
クマー アヌシュ
スリラム バラスブラマニアン
ファクルディーン アリ アハメド モハメド
ラム ゴテティ ジャナキ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006127480A publication Critical patent/JP2006127480A/ja
Application granted granted Critical
Publication of JP4972301B2 publication Critical patent/JP4972301B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、RFIDタグを使用するシステムおよび方法に関する。
多くの小売、製造、流通会社は、さまざまな革新的な業務遂行方法を採用して効率を改善している。これらの会社は、顧客にとって需要供給を最適化しやすくするために、店舗の在庫を監視する可能性がある。利益を最大とするためのひとつの形態は、商品および/または製品がなくなるのと連動して補充が行われるような適正な在庫管理を行うことに依存している。たとえば、コンピュータおよび/またはVCRを販売する小売店は、コンピュータについてはコンピュータの消費者への販売に関連して、またVCRについてはVCRの消費者への販売に関連してそれぞれの在庫を確保しておかなければならない。このように、コンピュータの需要がVCRより高ければ(たとえば、販売した台数が多い場合)、小売店は需要と供給、ひいては利益を最適化するために、コンピュータをより頻繁にストックすることができる。在庫および関連する販売を監視することは複雑な作業となり、内部の作業がわからないため、生産活動はブラックボックスにたとえられる。それでもなお、製品の監視は在庫/生産の効率において極めて重要な要素である。
自動識別およびデータ取得(AIDC)技術、そして特に無線周波数個体識別(RFID)は、少なくとも、代表的な監視システムおよび/または方法論(たとえば、バーコードリーダ、バーコード、および/またはUPC)の欠点を修復する必要性に基づいて開発されてきた。RFIDはRFIDタグを利用して遠隔的にデータの保存、読取を行う技術(テクニック)である。RFIDシステムは無線周波数とこれに関連する信号に基づくものであるので、製品の監視における従来の技術に勝る数多くの利益や利点が得られる。RFID技術は、製品を監視し、および/またはRFIDタグからの信号を受信するのに視線を必要としない。そのため、スキャナをターゲット(たとえば、製品)の近くに設置しなければならない手動でのスキャンが不要である。それでもなお、無線周波数、RFIDタグのサイズ、関連する電源により、RFIDではレンジが限定される。そのほか、RFIDシステムにより、数秒間の単位で多数の読取が可能となり、高速での走査と識別が実現する。言い換えれば、RFIDシステムを用いれば、タグがRFIDリーダのレンジ内にあるときに複数のタグを読み取り、および/または識別することができる。RFIDシステムの複数読取能力は、個々の製品に固有の識別コードを含む情報タグを提供する能力により補完される。
さらに、RFIDシステムやこれを用いた方法論では、タグが付けられたアイテムに関連するリアルタイムデータが提供される。リアルタイムデータストリームがあれば、小売店、流通業者および/または製造業者は、在庫や製品を正確に監視できる。RFIDの利用により、フロントエンドの流通(たとえば、小売店から消費者)およびバックエンドの流通(たとえば、流通業者/製造業者から小売業者)での製品供給がさらに円滑化される。流通業者や製造業者は、商品の出荷、品質、数量、出荷時期その他を監視できる。さらに、小売店は受け取った在庫の量、そのような在庫の設置場所、品質、保管寿命その他を追跡できる。上述の利点は、フロントエンドの供給、バックエンドの供給、流通チェーン、製造、小売、自動化等、さまざまな分野で利用できるRFID技術の柔軟性を実証している。
RFIDシステムは、少なくともRFIDタグとRFIDトランシーバで構成される。RFIDタグはアンテナを含み、これによってRFIDトランシーバからの無線クエリの送受信を行う。RFIDタグは、たとえばステッカ、フレキシブルラベル、ICチップ等のような小さな物体(オブジェクト,object)とすることができる。代表的には4種類の異なる周波数のRFIDタグ:低周波数タグ(約125から134キロヘルツ)、高周波数タグ(約13.56メガヘルツ)、UHFタグ(約868から956メガヘルツ)、マイクロ波タグ(約2.45ギガヘルツ)がある。
一般にRFIDシステムは、タグ、タグ読取装置(たとえば、タグトランシーバ)、タグ書込み装置、タグプログラミングステーション、サーキュレーションリーダ、ソーティング機器、タグ在庫ペン型スキャナ(タグインベントリワンド: tag inventory wand)等、多数のコンポーネントを含むことができる。このようなRFIDシステムは膨大な量のデータを収集し、および/または累積したりすることができる。こうしたデータの統計的な分析は有益となりうるが、収集されたデータは、業務の種類やプロセスの種類に関連する特定の業務手順に統合されれば、さらに有益で強力なものとなる。膨大な業務(ビジネス)手順に関連する多様性が、代表的には、業務またはワークフローのプロセスとポリシーやおよび/または業務ルールをモデル化し、実行する2つの別々のシステムをもたらした。これはそのようなシステムの更新やアップグレードの点で面倒で非効率的な方法ということができる。
以下に、本明細書で紹介するいくつかの態様についての基本的理解を得られるよう、本発明の簡単な要約を提供する。この要約は、特許請求の主題を幅広くカバーする概要ではない。また、特許請求の主題の主要または重要な要素を示すものでも、本発明の範囲の線引きをするものでもない。唯一の目的は、特許請求の主題の概念のいくつかを、後述のより詳細な説明に対する前段として簡単に提供することにある。
本発明は、ルールベース技術を利用するルールエンジン(RE)をRFIDネットワークに組み込みするシステムおよび/または方法に関する。REコンポーネントは、宣言的イベントポリシーを実行できる。宣言的イベントポリシーは1つまたは複数の論理的ルールで構成される。これらのルールは互いにグループ化されてメモリ上でフィルタリング、警報発生、イベントまたはデータに基づく推理または推論および/またはRFIDイベントを、業務プロセスを実行するためのより高いオーダのイベントへの変換を、RFIDネットワークに関連するルールとして実行する。このルールは、イベント、条件、アクションのフォーマットに従ったルールのセットを含むことができる。このように、REコンポーネントは、ルールベースのシステムであり、このようなシステムは新規のルールベースアプリケーションの開発と、既存アプリケーションへのルールベース技術の組み込みを可能にする。さらに、REコンポーネントは軽量で埋め込み可能なルールエンジンとなりえる。このルールエンジンはさまざまな位置(たとえば、デバイス、コンピュータ、ラップトップ、デスクトップ、サーバ、エンタプライズサーバ等)の上で複数のアプリケーションによりホストされる。
特許請求の主題のひとつの態様によれば、REはさらにルールコポーネントを利用できる。ルールコンポーネントは、動的宣言的イベントポリシーを提供できる。このポリシーは1つまたは複数の論理的ルールで構成される。これらのルールは互いにグループ化されてメモリ上でフィルタリング、警報発生、イベントまたはデータに基づく推理または推論および/またはRFIDイベントの、業務プロセスを実行するためのより高いオーダのイベントへの変換を実行する。これらのルールとして、たとえば、イベント、条件、アクションルール(ECAルールとも呼ばれる)として知られている固定フォーマットルールセットの中に含まれるルールを利用することができる。ルールコンポーネントはまた、ルール条件、すなわち、(たとえば、ひとつまたは複数の)述語のセットと、真または偽の値へと評価する論理的表現を形成するためのオプションの論理結合語(たとえば、and,or,not等)で構成されるルール条件を利用することもできる。ルール条件から形成される論理的表現の評価が真であれば、ルールアクション(たとえば、一連の機能)が実行される。論理的表現の評価が偽であれば、アクションは実行されない。
特許請求の主題の別の態様によれば、REはさらに、少なくとも部分的に、現行バージョンに基づいて、ルールのリアルタイムでの動的更新を行うことができる更新コンポーネントを実装できる。更新コンポーネントにより、宣言的イベントポリシーに関連するルール(たとえば、一緒にグループ化されて、メモリにおいてフィルタリング、警報発生、イベントとデータに基づく推理または推論および/またはRFIDイベントの、業務プロセスを実行するためのより高いオーダのイベントへの変換を実行するする、ひとつの、または複数の論理的ルールで構成される)は、アプリケーションおよび/またはREを再始動および/または停止することなく更新できるようになる。さらに、REはルールおよび/またはルール条件やアクションを定義する用語を提供する語彙コンポーネントを実装できる。ルール条件やアクションを定義するのに用いられる用語は、分野および/または業界固有の命名法で表現することができる。さらに、REは、少なくとも部分的に、業界固有の命名法に基づく語彙を作ることのできるコンポーザを利用できる。特許請求の主題のまた別の態様によれば、ルールベース技術を利用するルールエンジン(RE)をRFIDネットワークに取り入れる方法が提供される。
以下の説明と添付の図面は、特許請求の主題の態様のいくつかの例を詳しく示している。しかしながら、これらの態様は本発明の原理を利用できるさまざまな方法のほんの数例を示したにすぎず、特許請求の主題は、これらの態様およびその均等物をすべて含むものとする。特許請求の主題のその他の利点や新規な特徴は、図面と合わせて考えるときに、本発明に関する以下の詳細な説明から明らかとなる。
本発明によれば、RFIDネットワーク内の少なくともひとつのデバイス集合よりなるプロセスからリアルタイムRFIDデータを受信するインタフェースと、前記RFIDネットワークに関連する宣言的イベントポリシーの少なくともひとつをルールとして採用するルールエンジン(RE)コンポーネントとを備えることにより、ルールの更新が容易になる。
本明細書において、「コンポーネント」、「システム」、「インタフェース」等の用語は、コンピュータ関連のエンティティを指すものであり、ハードウェア、ソフトウェア(たとえば実行中のもの)および/またはファームウェアのいずれかを問わない。たとえば、コンポーネントは、プロセッサ上で実行するプロセス、プロセッサ、オブジェクト、実行ファイル、プログラムおよび/またはコンピュータとすることができる。一例として、サーバ上で動作するするアプリケーションとサーバは1つのコンポーネントとなり得る。ひとつまたは複数のコンポーネントがひとつのプロセス内にあってもよく、コンポーネントは1台のコンピュータ上に設置しても、2台またはそれ以上のコンピュータの間に分散させてもよい。
特許請求の主題について図面を参照しながら説明するが、図面全体を通じて、同様の参照番号は同様の要素を指すために使用される。以下の記述において、説明のために、本発明を十分に理解できるよう、具体的な数字を示した。しかしながら、特許請求の主題は、こうした具体的な詳細がなくても実現できることは明らかであろう。他の例では、周知の構造やデバイスは、本発明の説明を簡略化にするために、ブロック図の形で示されている。
図1に戻り、図1はルールベース技術を利用するルールエンジン(RE)をRFIDネットワークに取り入るためのシステム100を示す。ルールエンジン(RE)コンポーネント102は、RFIDネットワーク104の中で、ルールとして、宣言的イベントポリシー(たとえば、1つまたは複数の論理的ルールで構成され、これらのルールは互いにグループ化されてメモリにおいてフィルタリング、警報発生、イベントとデータに基づく推理または推論、および/またはRFIDイベントの、業務プロセスを実行するためのより高いオーダのイベントへの変換を実行する)を表し、および/または実行する。たとえば、RFIDネットワーク104の中のデバイスは、これに限定されないが、RFID読取装置、RFID書込み装置、RFIDプリンタ、プリンタ、読取装置、書込み装置、RFID送信機、アンテナ、センサ、リアルタイムデバイス、RFID受信機、リアルタイムセンサ、ウェブサービスに拡張可能なデバイス、リアルタイムイベント生成システムとすることができる。REコンポーネント102は、新規のルールベースアプリケーションの開発と、既存のアプリケーションへのルールベース技術の組み込みを行い、このアプリケーションを、たとえばRFIDネットワーク104に関係づける。
REコンポーネント102は、読取可能な、意味的に豊富なルールをどのようなビジネスオブジェクト(たとえば、コンポーネント等)、文書(たとえば、拡張マークアップ言語(XML)等)および/またはテーブル(たとえば、データベースに関するもの等)にも連結できる効率的な推論エンジンを提供する。REコンポーネント102によって採用されるルールは、アプリケーション開発段階にユーザによって構築可能である。ビジネス(業務)ロジックの小さな基礎的要素(たとえば、小さなルールセット)は、情報(たとえば、事実、RFIDネットワーク104内のRFIDタグに関する未加工データストリーム等)を取り扱うが、そのようなビジネスオブジェクト、テーブルおよび/または文書に含まれる。上記のようなテクニックを利用することにより、REコンポーネント102はコードの再利用、デザインの簡潔性、ビジネスロジックの再利用および/またはモジュール性をさらに高める。REコンポーネント102は、これに限定されないが、ビジネスルールエンジンコンポーネントとすることができると認識すべきである。さらに、各種の具体的な業務手順に関するビジネスロジックをRFIDネットワークに組み込むことができる。
以上に加えて、REコンポーネント102は、RFIDネットワーク104に関連する上記のようなルールを実現できる。このルールは、少なくとも部分的に、それぞれの目的に基づいて、論理的コンテナ(ロジカルコンテナ)またはポリシーに分類できる。このようなポリシーは、バージョン管理(versioned)および/または配置(deploy)され、加入しているアプリケーションは、アプリケーションのダウンタイムを発生させることなく、および/またはアプリケーションを再編集せずに、リアルタイムで動的更新(たとえば、現行バージョン、および/または配置(配備)されたポリシーの最新バージョン)を受けることができる。たとえば、RFIDネットワーク104の中のポリシーには、重複するRFIDタグの読取を排除するフィルタと、パレット(たとえば、RFIDタグで識別されるもの)が出荷ステーションにある時にこれを知らせる警報が含まれるかもしれない。このようなポリシーを更新して、アイテムの読取を排除し、パレットの読取だけが可能となるようにフィルタを変更し、パレットが特定の時間内に移動している場合に警報を発生するように警報を変更できるようにすることが可能である。RFIDネットワークでルールベース技術を実現することにより、REコンポーネント102はリアルタイムでこのようなルール(たとえば、ポリシー)を動的に更新でき、コードの再編集、アプリケーションのダウンタイムその他が不要となる。言い換えれば、RFIDネットワーク104上で実行される出荷プロセスは、出荷アプリケーションおよび/または出荷プロセスで利用されるルールが更新および/または変更されたとしても、これに関係なくリアルタイムでの実行を継続することができる。
一例において、RFIDネットワーク104は、少なくともひとつのRFIDプロセスに関連するRFIDデバイスを含む。RFIDプロセスが、RFIDネットワーク104内で適当な数のRFIDでデバイスを利用できることが推測される。RFIDプロセスは、特定のRFIDサブシステム(RFIDサーバ、RFIDネットワーク等)と関連付けられる。このRFIDサブシステムは、各種のエンティティを一緒に形成して、有意な実行ユニットを作成するユーバー(uber)または高いレベルのオブジェクトである。RFIDプロセスは、発送プロセス(たとえば、ピッキング、梱包、発送計画等)、製造プロセス、出荷プロセス、荷受プロセス、追跡、データ表示、データ操作、データアプリケーション、セキュリティその他とすることができる。これに加えて、RFIDプロセスには、RFIDデバイスサービス、タグ読取、イベント、タグ書込み、デバイス構成、地理的追跡、計数その他を含めることができる。プロセスには、RFIDネットワーク104に関連する少なくともひとつのデバイスを介して収集される未処理データが存在するかもしれず、このような未処理データは、少なくとも部分的に、ルールとRFコンポーネント102に基づいて操作できると認識すべきである。
さらに、システム100は適当な、および/または必要なインタフェースコンポーネント106を備えていてもよく、これはRFコンポーネント102を事実上どのようなオペレーティングシステム、RFIDシステムおよび/またはデータベースシステムにも組み込むことができるような各種のアダプタ、コネクタ、チャネル、通信パス等を提供する。これに加えて、インタフェースコンポーネント106は、RFコンポーネント102とRFIDネットワーク104とのインタフェースを提供する各種のアダプタ、コネクタ、チャネル、通信パス等を提供できる。
図2は、RFIDネットワークに関連する宣言的イベントポリシー(たとえば、1つまたは複数の論理的ルールで構成され、これらは、互いにグループ化されてメモリにおいてフィルタリング、警報発生、イベントとデータに基づく推理または推論、および/またはRFIDイベントの業務プロセス実行のためにより高いオーダのイベントへ変換する処理を実行する)を提供するルールエンジンを利用するシステム200を示している。REコンポーネント202は、RFIDネットワーク204に関連するルールとして、宣言的なイベントポリシーを表現し、実行する。REコンポーネント202は、新規のルールベースアプリケーションの開発ならびに、既存アプリケーションへのルールベース技術の組み込みを実現するルールに基づくシステムとなりうる。REコンポーネント202はプロセッサとは独立したプラットフォームに対応できると認識すべきである。一例において、REコンポーネント202は汎用ルールベースシステムとすることができる。さらに、REコンポーネント202は、各種の位置において(たとえば、デバイス、コンピュータ、ラップトップ、デスクトップ、サーバ、エンタプライズサーバ等)複数のアプリケーションによってホストされる、軽量の埋め込み可能なルールエンジンとすることができる。
RFIDネットワーク204は、少なくともひとつのRFIDプロセッサ206に関連する少なくともひとつのデバイス(たとえば、RFID読取装置、RFID書込み装置、RFIDプリンタ、プリンタ、読取装置、書込み装置、RFID送信機、アンテナ、センサ、リアルタイムデバイス、RFID受信機、リアルタイムセンサ、ウェブサービスに拡張可能なデバイス、リアルタイムイベント発生器等)を備えることができる。RFIDネットワーク204は、少なくとも部分的に、ロケーション、機能および/またはプロセスに基づく各種のサブシステムを備えることができる。たとえば、RFIDネットワーク204は、2つのデバイスグループおよび/または集合とし、一方を出荷用ドア、もう一方を荷受用ドアに設置することができる。このようなRFIDネットワーク204にはさらに、各々のデバイスグループおよび/または集合に関連し、少なくとも部分的に、そのグループおよび/または集合の名称、ロケーションおよび/またはプロセス名に基づくプロセス206を含めることができる。たとえば、プロセス206は出荷用ドアにあるデバイスに関連する出荷プロセスとすることができ、この場合、デバイスはそのロケーションでデータ収集できる。同様に、別のプロセス206は、荷受用ドアのデバイスに関連付けられた荷受プロセスとすることができ、この場合、デバイスはそのロケーションでデータを収集できる。このように、REコンポーネント202は、宣言的なイベントポリシーをルールとして利用することができるように、RFIDネットワーク204に関係するアプリケーションに関連づけられるルールベースシステムとすることができる。
プロセス206は、有意な実行のユニット(命令実行部)を提供できる、ユーバー(uber)および/またはハイレベルのオブジェクトである。たとえば、プロセス206は、各種のドックのドアに設置され、タグ読取、フィルタリング、読取値強化(enrichment)、警報評価、ホストアプリケーションによる読み出し/処理のための受信側でのデータ保存を実行する複数のデバイスを表わす出荷プロセスとすることができる。別の例では、プロセス206は製造プロセスを実行でき、この場合、デバイスはロケーション(位置)に関係なく読み書きを行えるように構成される。さらに、フィルタリング、警報発生、強化等の追加の機能をそのロケーションで実行することができる。さらに別の例では、プロセス206はタグ書込みプロセスとすることができ、この場合タグは、少なくとも入力に基づいてリアルタイムで書き込まれる。書込みプロセスはまた、書込み後にデータが読み取られ、ホストに戻されたかどうかも確認できる。
システム200はさらに、動的宣言的イベントポリシーを提供するために、REコンポーネント202によって実行されるルールコンポーネント208を備える。ルールコンポーネント208は、たとえば、イベント、条件、アクションルール(ECAルールとも呼ばれる)等、固定フォーマットに従ったルールセット内に含まれるルールを採用することができる。たとえば、ECAルールの定義は以下のものとすることができる。
On
RFIDイベント
If
条件
Then
アクション
ルールコンポーネント208は、述語とオプションによる論理接続語(たとえば、and,or,not等)の集合(ひとつまたは複数)よりなるルール条件を利用して、真または偽の数値を評価する論理表現を形成することができる。ルール条件から形成される論理表現の評価結果が真であれば、ルールアクション(たとえば、一連の機能)が実行される。論理表現の評価結果が偽であれば、アクションは実行されない。“On”のステートメントに関係するイベントが、REコンポーネント202に追加された、および/またはこれから削除された事実はルールアクションの実行中に作られる事実と同じようにイベントを表しているという点で、黙示的でありうると認識すべきである。
以下は、REコンポーネント202が宣言的イベントポリシー(たとえば、フィルタリングおよび/または警告発生)を提供するために利用できる、擬似コードのフォーマットでの、RFIDネットワーク208に関連するビジネスルールの例を示す。以下の例は、説明を目的とした一例にすぎず、特許請求の主題がこれに限定されることはない。
ON EVENT
TagRead
IF
TagList.Tag.type=−EPC
AND
TagList.Tag.ID.objectType==PALLET
THEN
Allow
上の例のビジネスルールの宣言的表現(たとえば、ビジネスユーザの閲覧)は次の通り:パレットレベルの読取内容だけを登録−残りの読取内容をふるい落とす。
関連するルールの集合(たとえば、商品の窃盗に関する期間に基づく警報基準に関するルール)をまとめてバージョン管理されるルールセットとすることができる。ルールの定義はプログラマ以外の人物でもアクセス可能であり、このようなルールの定義は、ルール条件とアクションにアクセスできるよう、グラフィカルユーザインタフェース(GUI)に基づくツールを用いて標準フォーマットで保存することができると認識すべきである。さらに、REコンポーネント202は、適当なプログラマブルコードを利用してルール定義を表すことができる。一例において、REコンポーネント202は、たとえば、ただしこれに限定されないが、ビジネスルール言語(BRL)等のXMLベースのダイアレクト(dialect)を使用できる。BRLは、ルールの要約および/または技術中立的表現および、たとえば、クラス、文書(たとえば、XML文書)、XML文書の要素、XML文書属性データベース、テーブルの列グループおよび/またはデータベースのテーブルの列グループの形態による、技術固有の条件とアクション実行に対するバインディングで構成することができる。ルール条件とアクションは、ユーザ固有のクラス、あるいはクラスライブラリのクラス、特性および/またはフィールドによって定義することができる。開発者は、エクスポーズされるフレームワークのクラスとその後に提供されるフレームワークへの追加を利用する、プロセッサから独立したフレームワークを利用できると認識すべきである。
ルールの定義は、いくつかのまとまりに集合させ、たとえば、信頼できる、持続的なデータ記憶装置(図示せず)に記憶させることができる。一例において、REコンポーネント202は、バージョン管理され、配備に利用できるルールセットのための一次記憶装置として、構造化照会言語(SQL)サーバ等のサーバを活用できる。ルールセットの定義は、ローカルファイルシステムの中に記憶でき、あるいはここから配備できる、あるいはその他適当な方法で記憶、配備できると認識すべきである。エンタプライズレベルのアプリケーションの例をとれば、ルールセットの定義は、ルールの記憶手段を含むバックエンドサーバから、REコンポーネント202、ルールコンポーネント208をホストし、そのルールを実行するアプリケーションを作動させるミドルティアサーバに押し出すことができる。
さらに、REコンポーネント202は、ルールの評価のために高性能の前向き連鎖アルゴリズムを実行する揮発性、単独、軽量(たとえば、10のルールからなる小さなセットの場合、フットプリントフットが900K未満)のフレームワーク対応クラスライブラリ(たとえば、プロセッサとは独立したプラットフォームフレームワーク対応クラスライブラリ等)とすることができると認識すべきである。オプションによる機能(たとえば、ルールセット実行追跡、ルールセット配備等)を必要に応じてシステム200にプラグ接続することができる。プラグ方式を使用することにより、ルールセットを表す使いやすいアプリケーション統合抽象概念をRFIDネットワーク204にエクスポーズすることができる。REコンポーネント202は、コンポーネントのインスタンス化としてのみ利用することもでき、この場合、ルールを駆動するために利用されるデータを提供し、ひとつの方法を呼び出すオプションは、”Execute()”とコールする。さらに、REコンポーネント202のホストは、ルールベースの技術を活用し、リソース利用を自動的に調整することによる利益が得られる、あらゆるプラットフォーム(たとえば、デバイス、ラップトップ、デスクトップ、コンピュータ、サーバ等)上のどのアプリケーションでもよい。リソース利用(たとえば、メモリのフットプリント)の自動的調整は、少なくとも部分的に、ルールの数と、ルール条件とアクションの中で述べられているオブジェクトの数および/または種類に基づいて行うことができる。
REコンポーネント202は、非常に高い拡張性を持つものとすることができる。REコンポーネント202によって提供される基本的なメモリ内ルール条件評価とアクション実行アルゴリズムにより、デバイス、デスクトップ、ラップトップ、コンピュータ、サーバ、エンタプライズシナリオに対する性能を高めることができる。たとえば、基本的なメモリ内RE照合アルゴリズムは、100,000個のオブジェクトを参照し、50,000通りのルールを含むことができる。さらに、複数のプロセッサマシンを、同じおよび/または異なるルールセットに対してREコンポーネント202のパラレルインスタンスを実行することによって活用できる。一例において、一部のエンタプライズシナリオ(たとえば、パブリッシュ/サブスクライブサービス)は、特定のルールセットの定義に合わせて調整された異なる種類の照合アルゴリズム(たとえば、何十万個またはそれ以上の実質的に同様な形態のイベントについて、何十万通りまたはそれ以上の実質的に同様な形態のサブスクリプション)を必要とする。REコンポーネント202は、このようなシナリオをサポートするために、ルール条件評価およびアクション実行を扱う。たとえば、拡張性が高く、しかもルールセットの定義に関してより限定的なセット指向(set-oriented)のアルゴリズムを実行するプラグイン方式のルールセット実行装置を使い、パブリッシュおよび/またはサブスクライブサービスを実現できる。REコンポーネント202は、ルールセットについて何十通りものルールが定義されるシナリオをサポートするよう軽量であることを認識すべきである。
図3は、RFIDネットワークで利用されるルールを動的更新しやすくするためのシステム300を示す。REコンポーネント302は、ルールとして、RFIDネットワーク304に関連するフィルタおよび/または警報を使用することができ、そのようなルールは、少なくとも部分的に、真または偽を評価するルール条件に基づいて実行される。REコンポーネント302は、新規のルールベースアプリケーションの開発と既存のアプリケーションへのルールベース技術の組み込みを実現するルールベースシステムとすることができる。REコンポーネント302は、プロセッサとは独立したプラットフォームに対応し、および/または汎用ルールベースシステムであってもよい。REコンポーネント302はまた、各種のロケーション(たとえば、デバイス、コンピュータ、ラップトップ、デスクトップ、サーバ、エンタプライズサーバ等)で複数のアプリケーションがホストとなる軽量の、埋め込み可能なルールエンジンとすることもできる。REコンポーネント302はさらに、たとえば、イベント、条件、アクションルール(ECAルールとも呼ばれる)として知られる固定フォーマットに従ったルールセット内に含まれるルールを利用するルールコンポーネント306を使用することができる。REコンポーネント302、RFIDネットワーク304、ルールコンポーネント306は、前述のコンポーネントおよび/またはネットワークと実質的に同一にできる。
REコンポーネント302はさらに、フィルタおよび/または警報に関するルールに関連付けられるリアルタイムの動的更新を提供する更新コンポーネント308を利用することができる。上記のように、各種のアプリケーションおよび/またはビジネスシナリオは、複数のルール、ルールセット等を必要とする。さらに、このようなルールおよび/またはルールセットは、少なくとも部分的に、これについて行われる変更に基づいてバージョン管理することができる。たとえば、ルールセットは、RFIDネットワーク304とその中のデバイスに関連付けられるフィルタおよび/または警報に関する条件とアクションを含んでいてもよい。ルールセットが変更される場合、更新コンポーネント308が、アプリケーション、コンポーネントおよび/またはエンジンを再始動せずに、リアルタイムで更新されたルールセットをREコンポーネント302に提供する。
新バージョンのルールセットは、更新コンポーネント308によって自動的に配備される。このように、新バージョンのルールセットが採用される場合、これは容易に利用でき、アプリケーションやルールエンジンの再始動を必要としない、および/または再始動させない。このようなリアルタイムの動的更新を提供することにより、ユーザはいかなる開発支援も必要とせずに、ビジネスロジック(たとえばルール)または選好をリアルタイムで調整することができる。更新コンポーネント308は、独立型のユニットでも、サービスでもよく、またREコンポーネント302の中、ルールコンポーネント306あるいはその組み合わせの中に組み込むことができると認識すべきである。
図4は、ルールエンジンとRFIDネットワークを各種の業務手順とともに利用しやすくするためのシステム400を示す。REコンポーネント402は、RFIDネットワーク404に関連する宣言的フィルタおよび/または宣言的警報をルールとして表し、および/または実行することができる。REコンポーネント402は、新規ルールベースアプリケーションの開発ならびに既存アプリケーションへのルールベース技術の組み込みを提供するルールベースシステムとすることができる。REコンポーネント402は、たとえば、イベント、条件、アクションルール(ECAルールとも呼ばれる)等として知られる固定フォーマットに従ったルールセット内に含まれるルールを採用するルールコンポーネントを使用できる。図4に関するコンポーネントおよび/またはネットワークは、前述のコンポーネントおよび/またはネットワークと実質的に同じとすることができる。
REコンポーネント402は、ルールおよび/またはルール条件とアクションを定義する用語を提供する語彙コンポーネント408を利用することができる。ルールは、特定の状況が発生した場合に何が起こりうるかを定義するための強力なツールである。ルール条件とアクションを定義するのに利用される用語は、分野および/または業界固有の命名法によって表現することができる。たとえば、電子メールのユーザは、「〜から受信」したメッセージと「〜の後に受信した」メッセージという点でのルールを書くが、保険業アナリストは、「危険要因」と「担保金額」という点でのルールを書く。
この分野特有の専門用語の基礎にあるのは、ルール条件とルールアクションを実現する技術的アーチファクト(たとえば、オブジェクト、データベーステーブル、文書、XML文書等)である。語彙コンポーネント408は、視覚化と実装との間のギャップの架け橋となることができる。語彙コンポーネント408によって使用される語彙は、バージョン管理された定義の集合とすることができ、各々の定義は分野特有の用語を実装技術にマッピングする。言い換えれば、語彙コンポーネント408は、少なくともそこで使用されている分野に基づく基本的技術の上の各種の「スキン」を使用することができる。一例において、語彙は、たとえば、語彙マークアップ言語(VML)等のMXLダイアレクトを使って保存できる。語彙は、ルールオーサリング(rule authoring)を新規の、あるいは既存のアプリケーションに組み入れることを担当するツール開発者により使用される。
システム400はさらに、少なくともドメインコンテキストに基づく語彙を作成するのに利用されるコンポーザ410を備えている。たとえば、ビジネスアナリストはコンポーザ410を使って語彙を定義することができ、この定義は共有ルール記憶装置(前述)に保持することができる。コンポーザ410は、クラス、データベーステーブル、スキーマおよび/またはXMLスキーマを利用したルールの作成を本来的にサポートすることができる。たとえば、完全なルールベースアプリケーションは、コードを書くことなく、ドラッグ・アンド・ドロップパラダイムを利用して構築される。さらに、コンポーザ410は、ルール、ルールテンプレート、ルールセットおよび/または語彙の作成を担当する開発者によって実装されることもある。
図5は、RFIDネットワークに関連するルールエンジンで利用されるルールとして、フィルタおよび/または警報を宣言しやすくするためのシステム500を示す。REコンポーネント502は、少なくとも部分的に、フィルタ(たとえば、RFIDタグの読取を許可するもの)と警報(たとえば、定義されたアクションを実行するもの)に基づくルールを実装することができ、フィルタと警報はRFIDネットワーク504に関連している。REコンポーネント502は、たとえば、イベント、条件、アクションルール(ECAルールとも呼ばれる)として知られる固定のフォーマットに従ったルールセット内に含まれるルール(たとえば、少なくともフィルタ508と警報510に基づく)を利用するルールコンポーネント506を呼び出すことができる。システム500内のコンポーネントおよび/またはネットワークは、前述のコンポーネントおよび/またはネットワークとほぼ同様とすることができると認識すべきである。
ルールコンポーネント506は、RFIDネットワーク504に関連付けることのできるフィルタ508を利用することができる。フィルタ508をルールコンポーネント506の中に含める必要はなく、簡潔さのためにそのように描かれているだけであると認識すべきである。フィルタ508は、RFIDネットワーク504から入ってくる未処理データストリームについて実行するオプションによる構成とすることができる。このような構成は、論理ソースと考えることができ、論理ソースはデバイスの集合(たとえば、RFIDリーダ等のデバイスで、この集合は、たとえばロケーションに基づく)、フィルタおよび警報ポリシー、イベントハンドラ(たとえば、プラットフォームイベントの扱い、カスタムロジックの実装等)のグループである。フィルタ508は、特定の種類のタグ読取を可能にする。さらに、少なくともひとつのフィルタ508は論理フィルタ集合に分類できる。フィルタ508は、以下のうちの少なくともひとつを備えることができる。1)重複する読取の排除(たとえば、論理ソースから重複しない読取だけを許可する)と、2)パレット、ケース、品目その他の組み合わせの許可(たとえば、各々は排他的であってもよい)。
ルールコンポーネント506はさらに、RFIDネットワーク504に関係付けることのできる警報510を利用することができる。警報504をルールコンポーネント506に含める必要はなく、簡潔さのためにそのように描かれているにすぎないと推測されるはずである。警報510は、フィルタを通過し、ユーザにより定義された1つまたは複数のアクションを実行するタグストリームに対して評価する必要のあるシンプルなルールを表現するための、より包括的および/または強力なメカニズムでありうる。たとえば、タグの読取が午後6時から午前6時の間に論理ソースによって登録されると、ショートメッセージサービス(SMS)を介してアラームを鳴らし、ビル監督者に警告する。さらに、警報510は、フィルタ508と同様のオプションによる構成とすることができる。
警報510は、論理ソースからのタグデータストリームへの警報とすることができる。この例において、以下を実装できる。1)タグのレンジ(たとえば、特定のレンジにおけるタグが収集されると警報を発生する)、2)タグに関する時間警報(たとえば、タグが所定の時間内に収集されると、警報を発生する)、3)所定の時間についての同じタグの読取(たとえば、パレットが長期間ランプ上に取り残されたままになっている)。上記に関し、次のルールを利用することができる。
ルール1:
IF TRUE THEN DB.Add(TagID,Tag.ReaderName,CurrentTime+Time to Expiry)
ルール2:
If(Tag.ID=DB.Tag.ID AND Tag.ReaderName=DB.Tag.ReaderName)AND(CurrentTime>DB.Time)THENAlert(...),DB.Time=(CurrentTime+Time to Expiry)
上記の場合、警報510は所定の時間内にタグを読むことを予想できる。さらに、警報510は、タグが登録されているが、データが不完全または読み取られていない状況に対処できる(たとえば、誤った読取値に遭遇した場合に警報を発生する)。
警報510はまた、RFIDネットワーク504および/または関連するプラットフォームによって発生する読取装置のイベントについての警報とすることもできる。たとえば、以下が実現される。1)デバイスが停止している(たとえば、デバイスが停止すると警報を発生する)、2)デバイスが動作している(たとえば、デバイスが動作状態に戻ったときに警報を発生する)、3)新規デバイスが発見された(たとえば、新規のデバイスがRFIDネットワーク504に追加されたときに警報を発生する)。上記に加え、警報510は、たとえば識別(ID)、タイプ、ソース、時間、データ、デバイス名等のタグデータパラメータについて定義できるようにすることも可能である。さらに、デバイス名やデバイス動作イベントおよび/またはデバイス停止イベントの時間等、RFIDネットワーク504に関連するイベントにおけるパラメータもありうる。
REコンポーネント502により、RFIDネットワーク504はRFDプロセスにおいて利用されるフィルタおよび/または警報に関するルールを定義するビジネスロジックにおける変更および/または操作に対して敏捷で反応が早くなる。特に、REコンポーネント502は、アプリケーションのダウンタイム、再編集、再配置を発生させることなく、そのロジックの変更および/または操作によってRFIDプロセスを動的に変形させることができる。上記に加え、RFIDネットワーク504でフィルタおよび/または警報のために利用されるREコンポーネント502によって次の利点が得られる。1)RFIDネットワーク504におけるルールを統一された方法で抽象化、記憶、実行できる、2)カスタムルールをフレキシブルな方法で表現できる(たとえば、ECAスタイルのルールによる条件およびひとつまたは複数のアクションにおける複雑な論理表現(AND,OR,NOT等)は、買ったその日から(OOB)利用可能なデフォルトの述語と機能を利用しても、カスタム述語と機能を使用してもよい)、3)ルール定義において、ビジネスユーザにとって使いやすい語彙を使用できる(たとえば、オブジェクト、XML要素、データベースの列グループ等に対応する英語の用語)、4)多数のルールを平行して評価し、優先順位をつけた方法でアクションを実行することができる(たとえば、推論能力と前方連鎖を使う)、5)タグ読取のルールベースの強化を可能にすることによって、RFIDプラットフォーム能力を拡張できる、等。
フィルタ508と警報510が次のイベントを使って定義されることを認識すべきである。1)フィルタイベント(たとえば、タグ読取イベント)、2)警報イベント(たとえば、タグ読取イベント、デバイスイベント)。さらに、上記イベントに関するスキーマは、XMLファクトタイプとしてのルール構成のためにデザイン段階で利用できる。REコンポーネント502はさらに、次の述語および/または条件をサポートできる。1)関係、2)時間、3)レンジ、4)照合。追加の述語および/または条件を定義し、これを述語の語彙として、タグ読取イベントおよびデバイスイベントデータに関する異なる条件を定義するのに利用可能であると推測し、理解することができるであろう。警報510とフィルタ508に関するデフォルトの語彙の集合(たとえば、標準的パラメータ値)には、PALLET,CASE,GTIN,SSCC等がある。デフォルトの語彙の集合は、エンドユーザのために英語に似た語彙で表現されるタグデータコンポーネントでもよいと認識すべきである。
加えて、REコンポーネント502は、デフォルト機能の集合をサポートできるが、さらに、将来の実装のために、その他のカスタム機能もサポートされる。たとえば、許可(たとえば、フィルタルールについて存在できる、および/または明確にされる標準的アクション)および、EPCISサービス方法のコール、デフォルトのロガ等のその他のアクションのようなフィルタアクションを利用できる。別の例では、たとえば、電子メール送信、SMSの送信、ページ、ログ作成といった警報アクションを利用できる。
図6は、宣言的イベントポリシーを提供するためのルールエンジンを利用しやすくするシステム600を示す。REコンポーネント602は、RFIDネットワーク604に関連するリアルタイムデータをエクスポーズし、これに関連する宣言的イベントポリシーでルールベース技術を使用することができるようにする。REコンポーネント602は、RFIDネットワーク604に関連する宣言的フィルタおよび/または宣言的警報をルールとして表現し、および/または実行することができる。REコンポーネント602は、新規のルールベースのアプリケーションの開発および既存のアプリケーションへのルールベース技術の組み込みを提供できる。さらに、REコンポーネント602は、たとえば、イベント、条件、アクションルール(ECAルールとも呼ばれる)として知られる固定フォーマットに従ったルールセット内に含まれるルールを利用できる。REコンポーネント602とFRIDネットワーク604は、前の図面で説明した各々のコンポーネント/ネットワークと実質的に同様としてもよいと認識すべきである。
RFIDネットワーク604は、複数の領域(ユニバース: universe)(たとえば、サブシステム、RFIDネットワーク)を含むことができ、この領域はRFIDエンティティのサーバである。簡略化のために、RFIDネットワーク604はデバイスの2つの集合(たとえば、デバイスの集合)を含むひとつの領域を示しており、2つの集合のうち第一の集合606が描かれている。たとえば、RFIDサブシステムは、関係するエンティティが実質的に同様のプロセスにかかわるロケーションとすることができる。一例において、サブシステムは、関連するデバイスを備えた複数の荷受および/または出荷ドックのドアを含む倉庫であってもよい。このように、第一の集合606は、指定されたサブシステム内のデバイスの集合とすることができる。デバイスの複数の集合を実装することも可能であると認識すべきである。デバイスの集合の中で、デバイス608は少なくともひとつのRFIDタグ610が設置された商品のパレット612からRFID信号614を受信することができる。パレットおよび/または商品には、少なくともユーザの仕様に基づいてタグ付けを行う(たとえば、タグ付きのひとつのパレット、タグ付きの個々の商品、タグ付きのパレットと商品等)ことができると認識すべきである。
図7は、RFIDネットワークでルールベース技術を使用しやすくするために知能を利用したシステム700を示す。システム700は、REコンポーネント702、RFIDネットワーク704、ルールコンポーネント706を備える場合があり、これらはすべて、これまでの図面に描かれている各々のコンポーネントおよびネットワークと実質的に同じとすることができる。システム700はさらに、知能コンポーネント708を備える。知能コンポーネント708は、REコンポーネント702により、RFIDネットワーク704と関連し、ルールとしてフィルタおよび/また警報を表現し、実行する上でルールベース技術を利用しやすくするために利用される。
知能コンポーネント708は、イベントおよび/またはデータを介して取得された観察事項の集合から、システム、環境および/またはユーザの状態の推理を提供し、あるいはこれを推論することができると理解すべきである。推論を用いて、具体的なコンテキストまたはアクションを特定し、あるいはたとえば、状態に対する確率分布を生成することができる。推論は確率的とすることができる。つまり、関心の対象となる状態について、データとイベントの考察に基づいて確率分布を計算したものである。推論はまた、イベントおよび/またはデータの集合から、より高いレベルのイベントを構成するために使用される技術を指すこともできる。このような推論の結果、観察されたイベントおよび/または記憶されたイベントデータの集合から新しいイベントまたはアクションが構成され、このイベントが時間的に近接しているか、あるいはイベントおよびデータの出所となるイベントおよびデータソースがひとつか複数かを問わない。特許請求の主題に関連して、各種の分類(明示的および/または暗示的に訓練された)スキームおよび/またはシステム(たとえば、サポートベクトルマシン、ニューラルネットワーク、エキスパートシステム、ベイジアン信念ネットワーク、ファジーロジック、データフュージョンエンジン)を、自動および/または推論によるアクションの実行に関して使用することができる。
分類子(classifier)は、入力属性ベクトルx=(x1,x2,x3,x4,xn)を、その入力がひとつのクラスに属するという信頼にマッピングする関数、つまりf(x)=信頼(クラス)である。このような分類は、確率的および/または統計的分析(たとえば、分析ユーティリティとコストに因数分解する)を採用し、ユーザが自動的に実行されることを希望するアクションを予測または推論することができる。サポートベクトルマシン(SVM)は、使用可能な識別器(classifier)の一例である。SVMは、考えられる入力空間における超曲面を発見することによって機能し、この超曲面はトリガとなるイベントとトリガとならないイベントを分離しようとする。直感的にわかるように、これによって、トレーニングデータに近いが、同一ではないテストデータについて、正しい分類が可能となる。その他の有向(directed)および無向(undirected)モデルの分類手法としては、たとえば、ナイーブベイズ、ベイジアンネットワーク、決定木、ニューラルネットワーク、ファジーロジックモデル、異なる独立パターンを提供する確率的分類モデルを使用することができる。ここで使用される分類とは、優先モデルの開発に使用される統計的回帰も含む。
プレゼンテーションコンポーネント710は、ユーザと、REコンポーネント702に連結されたコンポーネントとの間の相互作用を容易にする各種のユーザインタフェースを提供することができる。図のように、プレゼンテーションコンポーネント710は、REコンポーネント702と併用できる別個のエンティティである。しかしながら、プレゼンテーションコンポーネント710および/または同様の閲覧コンポーネントをREコンポーネント702および/または独立型ユニットの中に組み込むことができると認識すべきである。プレゼンテーションコンポーネント710は、ひとつまたは複数のグラフィカルユーザインタフェース(GUI)、コマンドラインインタフェース等を提供することができる。たとえば、GUIは、データをロード、インポートし、または読み取るための領域または手段をユーザに提供するようにレンダリングされることが可能で、またそれらの結果を提示する領域を含むものとすることができる。これらの領域は、ダイアログボックス、スタティック制御、ドロップ・ダウン・メニュー、リストボックス、ポップアップメニュー、アズエディットコントロール(as edit control)、コンボボックス、ラジオボタン、チェックボックス、プッシュボタン、グラフィックボックスを含む周知のテキストおよび/またはグラフィック領域を備えることができる。加えて、領域を目に見えるようにするか否かを決定するためのナビゲーションおよびツールバーボタンのための垂直および/または水平スクロールバーを提示しやすくするユーティリティも利用できる。たとえば、ユーザは、REコンポーネント702に連結されたコンポーネントのうちのひとつまたは複数と相互作用することができる。
ユーザはまた、その領域と相互作用し、たとえばマウス、ローラボール、キーパッド、キーボード、ペンおよび/または音声駆動等の各種のデバイスを介して情報を選択し、供給することができる。一般に、プッシュボタンまたはキーボード上の入力キー等のメカニズムは、情報入力後に検索を開始するために利用できる。しかしながら、特許請求の主題はこれに限定されないと認識すべきである。たとえば、チェックボックスをハイライトするだけで、情報伝達を開始することができる。別の例では、コマンドラインインタフェースを利用できる。たとえば、コマンドラインインタフェースは、テキストメッセージの供給を介してユーザに情報をプロンプトする(たとえば、ディスプレイ上のテキストメッセージおよび音声トーンによる)ことができる。すると、ユーザは、インタフェースのプロンプトまたは、プロンプト内で提起された質問への回答において提供されるオプションに対応する英数字による入力等、適当な情報を提供することができる。コマンドラインインタフェースは、GUIおよび/またはAPIに関連して使用することができると認識すべきである。加えて、コマンドラインインタフェースは、限定的なグラフィックサポートのあるハードウェア(たとえば、ビデオカード)および/またはディスプレイ(たとえば、白黒、EGA)、および/または低帯域の通信チャネルに関連して使用できる。
図8−10は、特許請求の主題による方法を示す。説明を簡素化するために、方法は一連の行為として描き、説明する。本発明は、説明されている行為および/または行為の順序によって限定されず、たとえば、異なる順序でおよび/または、本願で紹介、説明していない他の行為と同時に行為をなすことができると理解、認識すべきである。さらに、特許請求対象である主旨による方法を実行するのに、例示された行為がすべて必要とは限らない。これに加えて、当業者は、方法を状態図やイベントを介して相互に関係する一連の状態として示すこともできると理解し、認識するであろう。
図8は、RFIDネットワークに関するルールエンジンで宣言的イベントポリシーのためのルールを利用する方法800を示す。参照番号802において、論理ソースを作成、利用することができ、この論理ソースをRFIDネットワークに関連付けることができる。論理ソースは、デバイスの集合、少なくともひとつのフィルタポリシー、少なくとも警告ポリシー、および/または少なくともひとつのイベントハンドラ等のグループとすることができる。デバイスの集合は、RFIDネットワーク内の物理的デバイスの集合を表わす論理オブジェクトとすることができる。さらに、イベントハンドラは、プラットフォームおよび/またはRFIDネットワークイベントを扱い、カスタムロジックを実装できる。宣言的イベントポリシー(たとえば、フィルタリングおよび/または警報発生)は、条件を評価し、タグデータをドロップし、および/または警報を実行するために使用できる宣言的ルールベースポリシーとして指定することができる。
参照番号804において、タグデータがフィルタポリシーの中でアサートされ、利用され、ルールエンジン(RE)に供給される。たとえば、タグリストイベントは、フィルタポリシーにおいて利用される追加事実とともにアサートされ、REに供給される。参照番号806において、フィルタポリシーが実行され、ここで、フィルタポリシーはフィルタルールの集合とすることができる。参照番号808において、タグデータは警報ポリシーの中でアサートされ、利用され、REに供給される。言い換えれば、警報ポリシーにおいて使用されるタグリストイベントおよび追加の事実がアサートされ、REに供給される。参照番号810において、警報ポリシーが実行され、ここで警報ポリシーは警報ルールの集合とすることができる。
図9は、フィルタおよび/または警報を作成および/または配備しやすくする方法900を示す。参照番号902において、たとえば、これに限定されないが、フィルタおよび/または警報のような宣言的イベントポリシー(たとえば、ひとつまたは複数の論理ルールで構成され、これらルールはグループ化されて、メモリにおいてフィルタリング、警報発生、イベントとデータに基づく推理または推論および/またはRFIDイベントの業務プロセスを実行するための、より高いオーダのイベントへの変換を実行する)を定義することができる。定義された宣言的警報ポリシーは、変更および/または更新がこれに従って特定されるようにバージョン管理される。これらのイベントポリシーは、いったん定義されると、公表することができる。参照番号904において、RFIDプロセスが、たとえばユーザによって定義される。RFIDプロセスは、RFIDプログラミングモデルに従って定義することができ、イベントポリシーをプロセスと関連付けることができる。たとえば、実行時間中、ポリシー評価に利用される必要な事実(facts)(たとえば、条件とアクションの評価に使用されるすべてのオブジェクト)をアサートし、(たとえば、任意でトラッキングオプションをつけて)ポリシーを実行することができる。宣言的イベントポリシーの実行は、連続して起こることもある(たとえば、フィルタポリシーは、まず事実としての未処理のタグデータストリームで実行され、フィルタを通じて許可されたタグデータストリームは、構成された警報ポリシーのための事実としてアサートされる)。参照番号906において、プロセスとポリシー(たとえば、イベントポリシー)を配備することができる。参照番号908において、宣言的イベント(たとえば、ポリシー)は、リアルタイムで動的に更新できる。言い換えれば、ポリシーは、そのポリシーを利用するRFIDプロセスを開始および/または停止することなく、新しいイベントポリシーロジックでいつでも動的に更新できる。
図10は、RFIDネットワークに関連するルールエンジンによって利用されるルールを作るための方法1000を示す。参照番号1002において、ビジネスポリシーおよび/またはビジネスロジックを特定することができる。たとえば、新しいビジネスポリシーを特定し、および/またはビジネスロジックを既存のアプリケーションから抽出することができる。ビジネスロジックによって利用される予定のデータ(たとえば、頻繁に変更されるデータ)も特定できる。参照番号1004において、ルールとルールセットを、そのビジネスロジックを表わすように定義することができる。ルールセットの定義は、次のうちの少なくともひとつによって行うことができる。1)コンポーザツールを利用する、2)ルールマークアップ言語ファイル(RML)を書く、3)RFIDネットワークのオブジェクトモデルをプログラムで利用する。参照番号1006において、特定されたデータをルール条件とアクションに帰属させることができ、ここで、そのデータはたとえば、オブジェクト、XML文書のフィールドと属性、データベースのテーブルの行グループとすることができる。上記を実現することにより、オブジェクトは、いずれかのルールセットの定義を利用して(たとえば、1)コンポーザツールを使用する、2)ルールマークアップ言語ファイル(RML)を書く、および3)RFIDネットワークのオブジェクトモデルをプログラムで利用する)、ルール条件およびアクションに結合される。
参照番号1008において、テスト手順がルールおよび/またはルールセットとともに使用される。たとえば、ルールベースアプリケーションの中で、ポリシーテスタクラスのインスタンスを作り、構成パラメータとして作られたルールセットの名称を提供する。ポリシーテストクラスは、定義されたルールセットに関連した事実探知機(ファクトリトリーバ: fact retriever)があれば、これを利用することができる。ルール条件およびアクションに結合されたオブジェクトのインスタンスをポリシーテスタオブジェクトのクラスインスタンスに追加することができ、ここで、そのポリシーが実行される。そのようなルール実行の結果(たとえば、ルール実行中に更新された事実)をビジネスアプリケーションの中で利用できる。参照番号1010において、ポリシーをストア(store:店舗)で公表し、利用することができる。
特許請求の主題の各種の態様を実現する上記以外の状況を紹介するために、図11−12と以下の説明により、本発明の各種の態様を実現できる適当なコンピューティング環境を簡単に概説する。特許請求の主題について、ローカルコンピュータおよび/またはリモートコンピュータ上で実行するコンピュータプログラムのコンピュータ実行可能な命令に関して説明したが、当業者は、本発明が他のプログラムモジュールと組み合わせても実現できることを認識するであろう。一般に、プログラムモジュールには、特定のタスクを実行する、および/または特定の抽象データタイプを実現するルーチン、プログラム、コンポーネント、データストラクチャが含まれる。
さらに、当業者は、発明性のあるこれらの方法は、シングルプロセッサまたはマルチプロセッサコンピュータシステム、ミニコンピュータ、メインフレームコンピュータならびにパーソナルコンピュータ、ハンドヘルドコンピューティングデバイス、マイクロプロセッサベースの、および/またはプログラム可能な民生用電子機器その他、それぞれひとつまたは複数の関連するデバイスと動作的に交信する他のコンピュータシステムコンフィギュレーションでも実現できると認識するであろう。特許請求の主題の上記の態様はまた、特定のタスクが通信ネットワークを通じて連結されるリモート処理デバイスによって実行される分散型コンピューティング環境においても実現できる。しかしながら、本発明の、すべてではなくとも一部は、独立型のコンピュータでも実現できる。分散型コンピューティング環境において、プログラムモジュールはローカルおよび/またはリモートメモリ記憶デバイスの中にも配置できる。
図11は、特許請求の主題が相互作用するコンピューティング環境の一例1100の省略ブロック図である。システム1100は、ひとつまたは複数のクライアント1110を備える。クライアント1110は、ハードウェアおよび/またはソフトウェア(たとえば、スレッド、プロセス、コンピューティングデバイス)とすることができる。システム1100はまた、ひとつまたは複数のサーバ1120を備える。サーバ1120は、ハードウェアおよび/またはソフトウェア(たとえば、スレッド、プロセス、コンピューティングデバイス)とすることができる。サーバ1120は、たとえば、本発明を採用することによって変換を実行するためのスレッドを格納することができる。
クライアント1110とサーバ1120の間の通信として可能なもののひとつは、2つまたはそれ以上のコンピュータプロセスの間で伝送されるように調整されたデータパケットの形式である。システム1100は、クライアント1110とサーバ1120の間の通信を容易にするために使用できる通信フレームワーク1140を備える。クライアント1110は、クライアント1110にとってのローカル情報を記憶するのに利用できるひとつまたは複数のクライアントデータ記憶装置1150に作動的に接続される。同様に、サーバ1120は、サーバ1120にとってのローカル情報を記憶するのに使用できるひとつまたは複数のサーバデータ記憶装置1130に作動的に接続される。
図12を見ると、特許請求の主題の各種の態様を実現するための環境の例1200にコンピュータ1212が設置されている。コンピュータ1212は、処理ユニット1214、システムメモリ1216、システムバス1218を備える。システムバス1218は、たとえば、システムメモリ1216を含むシステムコンポーネントを処理ユニット1214に連結する。処理ユニット1214は各種の入手可能なプロセッサのいずれでもよい。デュアルマイクロプロセッサおよびその他のマルチプロセッサアーキテクチャも、処理ユニット1214として使用できる。
システムバス1218は、メモリバスまたはメモリコントローラ、周辺バスまたは外付けバスおよび/または、たとえば業界標準アーキテクチャ(ISA)、マイクロチャネルアーキテクチャ(MSA)、拡張ISA(EISA)、インテリジェントドライブエレクトロニクス(IDE)、VESAローカルバス(VLB)、ペリフェラルコンポーネントインターコネクト(PCI)、カードバス、ユニバーサルシリアルバス(USB)、アドバンストグラフィクスポート(AGP)、パーソナルコンピュータメモリカードインタナショナルアソシエーションバス(PCMCIA)、ファイアワイヤ(IEEE1394)およびスモールコンピュータシステムインタフェース(SCSI)に代表される入手可能な各種のバスアーキテクチャのいずれかを使ったローカルバスを含むバスストラクチャのいずれでもよい。
システムメモリ1216には、揮発性メモリ11220と不揮発性メモリ1222が含まれる。立ち上げ時等にコンピュータ1212内の素子間で情報伝達する基本的ルーチンを含む基本入力/出力システム(BIOS)が不揮発性メモリ1222の中に保存される。たとえば、ただしこれに限定されないが、不揮発性メモリ1222はリードオンリーメモリ(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、またはフラッシュメモリを含む。揮発性メモリ1220は、外付けキャッシュメモリとして機能するランダムアクセスメモリ(RAM)を含む。例として、ただしこれに限定されないが、RAMは、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブルデータレートSDRAM(DDRSDRAM)、エンハンストSDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、ランバスダイレクトRAM(RDRAM)、ダイレクトランバスダイナミックRAM(DRDRAM)、ランバスダイナミックRAM(RDRAM)等、多種多様な形式で利用できる。
コンピュータ1212はまた、取り外し可能/取り外し不能な揮発性/不揮発性コンピュータ記憶媒体を備える。図12は、例として、ディスク記憶装置1224を示している。ディスク記憶装置1224は、たとえば、磁気ディスクドライブ、フロッピディスクドライブ、テープドライブ、Jazドライブ、Zipドライブ、SL−100ドライブ、フラッシュメモリカードまたはメモリスティック等のデバイスを含む。さらに、ディスク記憶装置1224は、たとえば、コンパクトディスクROMデバイス(CD−ROM)、書き込み可能CDドライブ(CD−Rドライブ)、リライタブルCDドライブ(CD−RWドライブ)またはデジタルバーサタイルディスクROMドライブ(DVD−ROM)等の光ディスクドライブの各々またはこれらを組み合わせたもの等、他の記憶媒体でもよい。ディスク記憶装置1224をシステムバス1218に接続しやすくするために、取り外し可能または取り外し不能なインタフェースが一般にインタフェース1226として使用される。
図12は、適当なオペレーティング環境1200においてユーザと上述の基本的コンピュータリソースとの間の中間物として機能するソフトウェアを示していると認識すべきである。このようなソフトウェアには、オペレーティングシステム1228が含まれる。オペレーティングシステム1228は、ディスク記憶装置1224上に記憶でき、コンピュータシステム1212のリソースを管理し、割り当てる機能を果たす。システムアプリケーション1230は、システムメモリ1216またはディスク記憶媒体1224上のいずれかに記憶されたプログラムモジュール1232およびプログラムデータ1234のリソースのオペレーティングシステム1228による管理を利用する。特許請求の主題は、各種のオペレーティングシステムまたはオペレーティングシステムの組み合わせを使って実現できると認識すべきである。
ユーザは、入力装置1236を通じてコンピュータ1212にコマンドまたは情報を入力する。入力装置1236には、たとえば、マウス、トラックボール、スタイラス、タッチパッド、キーボード、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナ、TVチューナカード、デジタルカメラ、デジタルビデオカメラ、ウェブカメラ等がある。これらおよびその他の入力装置が、インタフェースポート1238を介してシステムバス1218によって処理ユニット1214に接続されている。インタフェースポートには、たとえば、シリアルポート、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)がある。出力装置1240は、入力装置1236と同じタイプのポートのいずれかを使用する。このように、たとえば、USBポートを使ってコンピュータ1212に入力し、コンピュータ1212から出力装置1240に情報を出力してもよい。出力アダプタ1242は、他の出力装置1240の中で、特殊なアダプタを必要とするモニタ、スピーカ、プリンタのようないくつかの出力装置1240があることを示すために設けられている。出力アダプタ1242は、たとえば、ただしこれに限られないが、出力装置1240とシステムバス1218の間の接続手段を提供するビデオおよび音声カードがある。他のデバイスおよびデバイスシステムも、リモートコンピュータ1244のように、入力と出力の両方の機能を提供することに注意すべきである。
コンピュータ1212は、リモートコンピュータ1244のように、ひとつまたは複数のリモートコンピュータへの論理接続を使って、ネットワーク環境で動作できる。リモートコンピュータ1244は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ワークステーション、マイクロプロセッサベースの装置、ピアデバイスまたはその他の一般的なネットワークノードその他とすることができ、一般に、コンピュータ1212について説明した素子の多くまたはすべてを含んでいる。簡潔さを期すために、メモリ記憶装置1246はリモートコンピュータ1244とだけ描かれている。リモートコンピュータ1244は、ネットワークインタフェース1248を通じてコンピュータ1212に論理的に接続され、次に通信接続1250を介して物理的に接続されている。ネットワークインタフェース1248は、ローカルエリアネットワーク(LAN)および広域ネットワーク(WAN)等の優先および/または無線通信ネットワークを含む。LAN技術には、光ファイバ分散データインタフェース(FDDI)、銅線分散データインタフェース(CDDI)、イーサネット(登録商標)、トークンリングその他が含まれる。WAN技術には、たとえば、ポイント・ツー・ポイント・リンク、サービス総合デジタル網(ISDN)およびその変形のような回路切り替えネットワーク、パケット切り替えネットワーク、デジタル加入者線(DSL)がある。
通信接続1250は、ネットワークインタフェース148をバス1218に接続するために使用されるハードウェア/ソフトウェアを指す。通信接続1250は、わかりやすく説明するために、コンピュータ1212の中に描かれているが、コンピュータ1212の外部にあってもよい。ネットワークインタフェース1248との接続に必要なハードウェア/ソフトウェアは、例にすぎないが、通常電話グレードのモデム、ケーブルモデムおよびDSLモデム等のモデム、ISDNアダプタ、イーサネット(登録商標)カード等、内蔵および外付け技術を含む。
上記の説明は、本発明の例を記したものである。もちろん、特許請求の主題を説明するためのコンポーネントまたは方法の考えうる組み合わせを漏れなく説明することは不可能であるが、当業者であれば、本発明のさらに別の組み合わせや置き換えも可能であることを認識できるであろう。したがって、特許請求の主題は、付属のクレームの精神と範囲内に含まれるすべての変更、改変、バリエーションのすべてを含むものである。
特に、上記のコンポーネント、デバイス、回路、システム等によって実行される各種の機能について、そのようなコンポーネントを説明するのに使用された用語(「手段」を指すものも含む)は、特に明確な断りがないかぎり、開示された構造と構造的に同じでないとしても、特許請求の主題の例として本明細書で説明した機能を実行する、上述のコンポーネントの具体的機能を果たすコンポーネント(たとえば、機能的同等物)に対応するものとする。この点で、本発明は、特許請求の主題の各種の方法の行為および/イベントを実行するためのコンピュータ実行可能な命令を搭載したシステムやコンピュータ読取可能媒体も含むものと認識される。
以上に加えて、本発明の特定の特徴について、いくつかの実現方法のうちのひとつのみについて説明したが、そのような特徴は、所与の、あるいは特定のアプリケーションにとって望ましく、有利なその他の実現態様のひとつまたは複数の他の特徴と組み合わせることもできる。さらに、「を含む」、「たとえば」という用語およびその変化形が詳細な説明またはクレーム中で使用されているかぎり、これらの用語は、「よりなる」との用語と同様に包括的なものとする。
ルールベース技術を利用するルールエンジンをRFIDネットワークに組みいれるシステムの一例のブロック図である。 RFIDネットワークに関連する宣言的イベントポリシーを提供するために、ルールエンジンを使用するシステムの一例のブロック図である。 RFIDネットワークと一緒に使用されるルールの動的更新を行うシステムの一例のブロック図である。 ルールエンジンとRFIDネットワークを各種の業務手順と一緒に利用するシステムの一例のブロック図である。 RFIDネットワークとルールエンジンで利用されるルールとして、フィルタおよび/または警報を宣言するシステムの一例のブロック図である。 宣言的イベントポリシーを提供するルールエンジンを利用するシステムの一例のブロック図である。 ルールベース技術を利用するルールエンジンをRFIDネットワークに取り入れるシステムの一例のブロック図である。 宣言的イベントポリシーのためのルールを、RFIDネットワークに関連するルールエンジンとともに利用するための方法の一例を示す図である。 フィルタおよび/または警報を作り、および/または利用するための方法の一例を示す図である。 RFIDネットワークに関連するルールエンジンによって利用されるルールを作るための方法の一例を示す図である。 特許請求の主題の新規な態様を採用することのできるネットワーキング環境の一例を示す図である。 特許請求の主題に従って採用することのできるオペレーティング環境の一例を示す図である。
符号の説明
1110 クライアント
1120 サーバ
1130 サーバデータ記憶装置
1140 通信フレームワーク
1150 クライアントデータ記憶装置
1212 コンピュータ
1214 処理ユニット
1216 システムメモリ
1218 バス
1220 揮発性メモリ
1222 不揮発性メモリ
1124 ディスク記憶装置
1226 インタフェース
1228 オペレーティングシステム
1230 アプリケーション
1232 モジュール
1234 データ
1236 入力装置
1238 インタフェースポート
1240 出力装置
1242 出力アダプタ
1244 リモートコンピュータ
1246 メモリ記憶装置
1248 ネットワークインタフェース
1250 通信接続

Claims (1)

  1. 無線周波数個体識別(RFID)ネットワークでルールベース技術を利用するコンピュータ実行方法であって、
    宣言的イベントポリシーの動的な更新をリアルタイムで受信するステップであって、前記宣言的イベントポリシーは1つまたは複数の論理的ルールを有し、当該1つまたは複数の論理的ルールは、メモリ上でフィルタリング、警報発生、イベントまたはRFIDイベントに関連するデータに基づく推理または推論を実行するために、グループ化されている、ステップと、
    前記RFIDネットワークに関連する論理ソースを定義するステップであって、前記論理ソースはタグデータを提供するRFIDリーダの集合であり前記タグデータは、識別情報(ID)、RFIDリーダのタイプ、RFIDリーダの読み取り時間、データおよび前記RFIDリーダのデバイス名を有する、ステップと、
    記論理ソースからタグデータを受け取るステップと
    ィルタポリシーに基づいて、前記受け取ったタグデータを前記コンピュータによりチェックするステップと
    更新した複数の論理的ルールを受け取る場合に、更新済みの複数の論理的ルールを前記コンピュータにより記憶するステップと、
    前記タグデータを受け取った場合、当該タグデータに基づいて前記フィルタポリシーを前記コンピュータにより実行するステップと、
    前記タグデータを受け取った場合、当該タグデータに基づいて警告ポリシーを前記コンピュータにより実行するステップであって、前記警告ポリシーに関連するアクションは少なくとも電子メールを送ること、SMSを送ること、および、ログを作成することを含む、ステップと
    を備えることを特徴とする方法。
JP2005253686A 2004-09-01 2005-09-01 ルールベースのフィルタリングおよび警報発生 Active JP4972301B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US60628104P 2004-09-01 2004-09-01
US60/606,281 2004-09-01
US60657704P 2004-09-02 2004-09-02
US60/606,577 2004-09-02
US11/192,877 US8217756B2 (en) 2004-09-01 2005-07-29 Rule-based filtering and alerting
US11/192,877 2005-07-29

Publications (2)

Publication Number Publication Date
JP2006127480A JP2006127480A (ja) 2006-05-18
JP4972301B2 true JP4972301B2 (ja) 2012-07-11

Family

ID=35944726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005253686A Active JP4972301B2 (ja) 2004-09-01 2005-09-01 ルールベースのフィルタリングおよび警報発生

Country Status (8)

Country Link
US (1) US8217756B2 (ja)
EP (1) EP1659524A1 (ja)
JP (1) JP4972301B2 (ja)
KR (1) KR101143141B1 (ja)
AU (1) AU2005204332A1 (ja)
BR (1) BRPI0503740A (ja)
CA (1) CA2517861C (ja)
TW (1) TW200620129A (ja)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7412658B2 (en) * 2002-11-14 2008-08-12 Sap Ag Modeling system for graphic user interface
US7298264B1 (en) 2004-01-20 2007-11-20 Charles A. Eldering RFID tag filtering and monitoring
US7420458B1 (en) 2004-01-20 2008-09-02 Charles A. Eldering Secondary card reader
US7382260B2 (en) * 2004-09-01 2008-06-03 Microsoft Corporation Hot swap and plug-and-play for RFID devices
US7295116B2 (en) * 2004-09-01 2007-11-13 Microsoft Corporation Architecture, programming model and API'S
US8217756B2 (en) 2004-09-01 2012-07-10 Microsoft Corporation Rule-based filtering and alerting
US8098158B2 (en) * 2004-09-01 2012-01-17 Microsoft Corporation RFID server internals design
US7204409B2 (en) * 2004-09-01 2007-04-17 Microsoft Corporation Reader application markup language schema
US7701341B2 (en) * 2004-09-01 2010-04-20 Microsoft Corporation Device service provider interface
US7516206B2 (en) * 2005-01-28 2009-04-07 Cassatt Corporation Management of software images for computing nodes of a distributed computing system
US8387037B2 (en) * 2005-01-28 2013-02-26 Ca, Inc. Updating software images associated with a distributed computing system
US7680799B2 (en) * 2005-01-31 2010-03-16 Computer Associates Think, Inc. Autonomic control of a distributed computing system in accordance with a hierarchical model
US7478097B2 (en) 2005-01-31 2009-01-13 Cassatt Corporation Application governor providing application-level autonomic control within a distributed computing system
US7454427B2 (en) * 2005-01-31 2008-11-18 Cassatt Corporation Autonomic control of a distributed computing system using rule-based sensor definitions
US7685148B2 (en) * 2005-01-31 2010-03-23 Computer Associates Think, Inc. Automatically configuring a distributed computing system according to a hierarchical model
US7571154B2 (en) * 2005-01-31 2009-08-04 Cassatt Corporation Autonomic control of a distributed computing system using an application matrix to control application deployment
US7590653B2 (en) * 2005-03-02 2009-09-15 Cassatt Corporation Automated discovery and inventory of nodes within an autonomic distributed computing system
US20070050370A1 (en) * 2005-08-25 2007-03-01 Michael Denny Methods, systems, and computer program products for managing the deployment of a reader network infrastructure
US8107446B2 (en) * 2005-11-07 2012-01-31 Radiofy Llc Wireless RFID networking systems and methods
US7774745B2 (en) * 2005-12-29 2010-08-10 Sap Ag Mapping of designtime to runtime in a visual modeling language environment
US7840935B2 (en) * 2005-12-29 2010-11-23 Sap Ag Restrictive visualization of a stereotype construct for entities in a visual modeling environment
US7757204B2 (en) * 2005-12-29 2010-07-13 Sap Ag Limiting extensibility of a visual modeling language
US7378966B2 (en) * 2006-01-04 2008-05-27 Microsoft Corporation RFID device groups
EP1830316A1 (en) * 2006-01-04 2007-09-05 Sap Ag Data processing system, RFID reader and data processing method
US20070208832A1 (en) * 2006-01-31 2007-09-06 Bea Systems, Inc. RFID edge server allowing configuration updates without restart
US8018322B2 (en) * 2006-01-31 2011-09-13 Oracle International Corporation Graphical interface for RFID edge server
US8373545B2 (en) * 2006-01-31 2013-02-12 Oracle International Corporation EPC provisioning system using business rules
US7756747B2 (en) * 2006-03-10 2010-07-13 Microsoft Corporation RFID business process-decoupling of design and deployment time activities
US20080010535A1 (en) * 2006-06-09 2008-01-10 Microsoft Corporation Automated and configurable system for tests to be picked up and executed
US8207822B2 (en) * 2006-06-15 2012-06-26 Microsoft Corporation Support for batching of events, and shredding of batched events in the RFID infrastructure platform
US7675418B2 (en) * 2006-06-15 2010-03-09 Microsoft Corporation Synchronous command model for RFID-enabling applications
US20080001711A1 (en) * 2006-06-15 2008-01-03 Microsoft Corporation Reliability of execution for device provider implementations
US7956724B2 (en) * 2006-06-15 2011-06-07 Microsoft Corporation Support for reliable end to end messaging of tags in an RFID infrastructure
US7868738B2 (en) * 2006-06-15 2011-01-11 Microsoft Corporation Device simulator framework for an RFID infrastructure
KR100861093B1 (ko) * 2006-10-28 2008-09-30 포스데이타 주식회사 Rfid를 이용한 전자상거래 시스템 및 방법
KR100880883B1 (ko) 2006-11-14 2009-01-30 포스데이타 주식회사 Rfid 미들웨어의 비즈니스 프로세스 관리 시스템 및방법
US7866543B2 (en) * 2006-11-21 2011-01-11 International Business Machines Corporation Security and privacy enforcement for discovery services in a network of electronic product code information repositories
US8294554B2 (en) 2006-12-18 2012-10-23 Radiofy Llc RFID location systems and methods
US7685274B2 (en) * 2006-12-22 2010-03-23 General Electric Company Method and apparatus for clustered filtering in an RFID infrastructure
US20080174404A1 (en) * 2007-01-23 2008-07-24 Microsoft Corporation Dynamic updates in rfid manager
US8245219B2 (en) * 2007-01-25 2012-08-14 Microsoft Corporation Standardized mechanism for firmware upgrades of RFID devices
US8516538B2 (en) * 2007-02-01 2013-08-20 Frequentz Llc Providing security for queries to electronic product code information services
US8305190B2 (en) 2007-03-20 2012-11-06 Golba Llc Method and apparatus for power management for a radio frequency identification system
US7782203B2 (en) * 2007-03-28 2010-08-24 Microsoft Corporation Strong typing of components in RFID business processes
US20090055825A1 (en) * 2007-08-20 2009-02-26 Smith Gary S Workflow engine system and method
TWI426459B (zh) * 2007-10-26 2014-02-11 Hon Hai Prec Ind Co Ltd 自動識別模具出庫和入庫動作的系統及方法
US7890447B2 (en) * 2007-10-31 2011-02-15 Dell Products L.P. Information handling system and method for diagnosis, and repair, using rules collected by forward chaining
US7962435B2 (en) * 2008-02-20 2011-06-14 Panasonic Corporation System architecture and process for seamless adaptation to context aware behavior models
US9753712B2 (en) 2008-03-20 2017-09-05 Microsoft Technology Licensing, Llc Application management within deployable object hierarchy
EP2109067A1 (en) * 2008-04-10 2009-10-14 Alcatel Lucent Multi-tag RFID chip to deliver adapted data of a bearer
US7890370B2 (en) * 2008-04-30 2011-02-15 Target Brands, Inc. Using alerts to bring attention to in-store information
KR100989937B1 (ko) * 2008-10-22 2010-10-26 한국전자통신연구원 정책기반의 전파식별 서비스를 제공하기 위한 시스템 및 방법
US20100325550A1 (en) * 2009-06-17 2010-12-23 Chien Yaw Wong Rfid systems
US20110099271A1 (en) * 2009-10-22 2011-04-28 Park Joo Sang System and method for enforcing rfid event management policy
CN101827374B (zh) * 2009-12-31 2013-08-07 中兴通讯股份有限公司 用于管理电调天线的操作维护系统、控制器和射频子系统
US20110302264A1 (en) * 2010-06-02 2011-12-08 International Business Machines Corporation Rfid network to support processing of rfid data captured within a network domain
US20120013441A1 (en) * 2010-07-16 2012-01-19 Wal-Mart Stores, Inc. Method and Apparatus Pertaining to Facilitating the Reading of RFID Tags
US9202196B2 (en) * 2011-05-06 2015-12-01 Verizon Patent And Licensing Inc. Rule-based tracking of products based on intelligent identifiers
US20130179208A1 (en) * 2012-01-11 2013-07-11 Microsoft Corporation Workflow tasks
JP5488622B2 (ja) * 2012-01-16 2014-05-14 コニカミノルタ株式会社 画像形成装置
US9466026B2 (en) * 2012-12-21 2016-10-11 Model N, Inc. Rule assignments and templating
US10073992B2 (en) 2013-09-20 2018-09-11 Walmart Apollo, Llc Method and apparatus pertaining to facilitating the reading of RFID tags
US9747478B2 (en) * 2014-05-28 2017-08-29 Astoria Solutions Pte Ltd. Low cost, wide area RFID system
US20150363437A1 (en) * 2014-06-17 2015-12-17 Ims Health Incorporated Data collection and cleaning at source
KR101943430B1 (ko) 2014-11-05 2019-01-29 삼성전자주식회사 사용자 장치, 사용자 장치의 구동방법, 서비스제공장치 및 서비스제공장치의 구동방법
US9864598B2 (en) 2015-09-18 2018-01-09 ReactiveCore LLC System and method for providing supplemental functionalities to a computer program
US9372684B1 (en) 2015-09-18 2016-06-21 ReactiveCore LLC System and method for providing supplemental functionalities to a computer program via an ontology instance
US9552200B1 (en) 2015-09-18 2017-01-24 ReactiveCore LLC System and method for providing supplemental functionalities to a computer program via an ontology instance
US11157260B2 (en) 2015-09-18 2021-10-26 ReactiveCore LLC Efficient information storage and retrieval using subgraphs
US9335991B1 (en) 2015-09-18 2016-05-10 ReactiveCore LLC System and method for providing supplemental functionalities to a computer program via an ontology instance
US10325229B2 (en) 2016-03-16 2019-06-18 Triax Technologies, Inc. Wearable sensor for tracking worksite events including sensor removal
US11170616B2 (en) 2016-03-16 2021-11-09 Triax Technologies, Inc. System and interfaces for managing workplace events
US10769562B2 (en) * 2016-03-16 2020-09-08 Triax Technologies, Inc. Sensor based system and method for authorizing operation of worksite equipment using a locally stored access control list
US11810032B2 (en) 2016-03-16 2023-11-07 Triax Technologies, Inc. Systems and methods for low-energy wireless applications using networked wearable sensors
US10387625B2 (en) * 2017-01-26 2019-08-20 Dexin Electronic Ltd. Input device and computer system
US11514346B2 (en) * 2017-04-24 2022-11-29 Google Llc Contextual situation analysis
US10902379B2 (en) 2017-07-24 2021-01-26 Walmart Apollo, Llc System for customized unrequested item resolution
CN110750562B (zh) * 2018-07-20 2023-10-27 宿迁市公安局 基于Storm的实时数据比对预警方法及系统
KR102188562B1 (ko) * 2019-02-28 2020-12-09 숙명여자대학교산학협력단 시각 블록 언어 기반 IoT 응용 프로그램 개발 도구 및 그 동작 방법
CN111832849A (zh) * 2019-04-15 2020-10-27 泰康保险集团股份有限公司 业务逻辑生成方法、装置、电子设备及计算机可读介质
CN113254061B (zh) * 2021-06-02 2021-11-09 深圳前海大道金融服务有限公司 基于规则引擎的业务决策方法、系统及存储介质
CN114564286B (zh) * 2021-12-29 2023-02-14 西安天和防务技术股份有限公司 一种规则引擎告警方法及规则引擎告警系统
CN116055170B (zh) * 2023-01-10 2024-01-23 北京微步在线科技有限公司 一种流量数据检测方法及装置

Family Cites Families (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US61337A (en) * 1867-01-22 William a
US141533A (en) * 1873-08-05 Improvement in plows
US61356A (en) * 1867-01-22 John pfbifbe
US606577A (en) * 1898-06-28 Metallic cross-tie
US140726A (en) * 1873-07-08 Improvement in the modes of siding boot-legs
US69459A (en) * 1867-10-01 Hezekiah mceldown ey
US606281A (en) * 1898-06-28 plunkett
US141619A (en) * 1873-08-12 Improvement in oil-cans
US25702A (en) * 1859-10-04 Nathan
US4975865A (en) * 1989-05-31 1990-12-04 Mitech Corporation Method and apparatus for real-time control
US6044205A (en) * 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
US5119470A (en) * 1990-04-27 1992-06-02 Ibm Corporation Computer based inference engine device and method thereof for integrating backward chaining and forward chaining reasoning
US5423041A (en) * 1990-09-28 1995-06-06 Texas Instruments Incorporated Coupling rules to an object-oriented program
US5910776A (en) * 1994-10-24 1999-06-08 Id Technologies, Inc. Method and apparatus for identifying locating or monitoring equipment or other objects
US5956160A (en) * 1995-04-25 1999-09-21 Ricoh Company, Ltd. Image forming system including a printer and scanner having separate housings
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5650768A (en) * 1996-03-04 1997-07-22 Eswaran; Kapali P. Baggage claiming method and apparatus
US6175860B1 (en) * 1997-11-26 2001-01-16 International Business Machines Corporation Method and apparatus for an automatic multi-rate wireless/wired computer network
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US5949335A (en) * 1998-04-14 1999-09-07 Sensormatic Electronics Corporation RFID tagging system for network assets
US7586398B2 (en) * 1998-07-23 2009-09-08 Universal Electronics, Inc. System and method for setting up a universal remote control
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US20040016796A1 (en) * 1998-11-25 2004-01-29 Diebold, Incorporated Automated banking apparatus and method
US6204298B1 (en) 1999-02-22 2001-03-20 The Procter & Gamble Company Processes for the rapid preparation of foam materials from high internal phase emulsions at high temperatures and pressures
US6677852B1 (en) * 1999-09-22 2004-01-13 Intermec Ip Corp. System and method for automatically controlling or configuring a device, such as an RFID reader
US6631363B1 (en) * 1999-10-11 2003-10-07 I2 Technologies Us, Inc. Rules-based notification system
US6784802B1 (en) * 1999-11-04 2004-08-31 Nordx/Cdt, Inc. Real time monitoring of cable patch panel
US20010042041A1 (en) * 2000-03-28 2001-11-15 Moshal David Clive Method for configuring and conducting exchanges over a network
US7171459B2 (en) * 2000-06-07 2007-01-30 Microsoft Corporation Method and apparatus for handling policies in an enterprise
US20020070865A1 (en) * 2000-09-29 2002-06-13 Lancos Kenneth J. System and method for creating a group of guests at a coverage area
US6873260B2 (en) * 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
JP2002117298A (ja) 2000-10-10 2002-04-19 Matsushita Electric Ind Co Ltd 消耗品管理システム、ホームサーバ
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method
US20020183882A1 (en) * 2000-10-20 2002-12-05 Michael Dearing RF point of sale and delivery method and system using communication with remote computer and having features to read a large number of RF tags
US20020143624A1 (en) * 2001-03-31 2002-10-03 Koninklijke Philips Electronics N.V. Machine readable label for tokens and method of use
US6732923B2 (en) * 2001-04-04 2004-05-11 Ncr Corporation Radio frequency identification system and method
US6793127B2 (en) * 2001-04-04 2004-09-21 Koninklijke Philips Electronics N.V. Internet enabled resource constrained terminal for processing tags
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US20030155413A1 (en) * 2001-07-18 2003-08-21 Rozsa Kovesdi System and method for authoring and providing information relevant to a physical world
US7797062B2 (en) * 2001-08-10 2010-09-14 Rockwell Automation Technologies, Inc. System and method for dynamic multi-objective optimization of machine selection, integration and utilization
US7756969B1 (en) * 2001-09-07 2010-07-13 Oracle America, Inc. Dynamic provisioning of identification services in a distributed system
US20030061062A1 (en) * 2001-09-26 2003-03-27 Tucker Timothy J. XML data switch
AU2002360487A1 (en) * 2001-12-04 2003-06-17 Ashim K. Mitra Acyclovir-peptide analogs
US6908034B2 (en) * 2001-12-17 2005-06-21 Zih Corp. XML system
US6941184B2 (en) * 2002-01-11 2005-09-06 Sap Aktiengesellschaft Exchange of article-based information between multiple enterprises
US7969306B2 (en) * 2002-01-11 2011-06-28 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
US7149753B2 (en) * 2002-01-11 2006-12-12 Sap Aktiengesellschaft Providing selective access to tracking information
WO2003060752A1 (en) 2002-01-11 2003-07-24 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
US6843415B2 (en) 2002-01-11 2005-01-18 Sap Atkiengesellschaft Event-based communication in a distributed item tracking system
US7290708B2 (en) * 2002-07-31 2007-11-06 Sap Aktiengesellschaft Integration framework
US7287053B2 (en) * 2002-01-15 2007-10-23 International Business Machines Corporation Ad hoc data sharing in virtual team rooms
DE60208325T2 (de) * 2002-01-21 2006-08-03 Hewlett-Packard Development Co., L.P., Houston Ortungsvorrichtung eines Daten-Netz-Geräts
US7406439B2 (en) * 2002-01-31 2008-07-29 International Business Machines Corporation Inventory controls with radio frequency identification
US7640547B2 (en) * 2002-02-08 2009-12-29 Jpmorgan Chase & Co. System and method for allocating computing resources of a distributed computing system
US7424744B1 (en) * 2002-03-05 2008-09-09 Mcafee, Inc. Signature based network intrusion detection system and method
JP3822126B2 (ja) 2002-03-27 2006-09-13 松下電器産業株式会社 輸送管理システム
JP2003288642A (ja) * 2002-03-28 2003-10-10 Teraoka Seiko Co Ltd 電子棚札システム
US20030225928A1 (en) * 2002-05-28 2003-12-04 Sun Microsystems, Inc. Method, system, and program for managing access to a device by device specific components and operating system specific components
US20040046642A1 (en) * 2002-09-05 2004-03-11 Honeywell International Inc. Protocol for addressing groups of RFID tags
US20040102996A1 (en) * 2002-11-19 2004-05-27 Prasad Boppana Method and system for sales process configuration
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20040111335A1 (en) * 2002-12-04 2004-06-10 Black Charles Ronald RFID space monitoring and asset inventory system
JP2004217426A (ja) 2002-12-25 2004-08-05 Fujitsu Ltd 流通管理システム
US20040133484A1 (en) * 2003-01-08 2004-07-08 Kreiner Barrett M. Radio-frequency tags for sorting post-consumption items
US7295119B2 (en) 2003-01-22 2007-11-13 Wireless Valley Communications, Inc. System and method for indicating the presence or physical location of persons or devices in a site specific representation of a physical environment
US7426484B2 (en) * 2003-02-04 2008-09-16 United Parcel Service Of America, Inc. Consolidated shipping and distribution of multiple orders with returns
EP1595234A4 (en) * 2003-02-21 2007-01-03 Zachry Construction Corp MARKETING AND TRACKING SYSTEM FOR GOODS AND PERSONNEL OF A COMMERCIAL UNDERTAKING
US7603291B2 (en) * 2003-03-14 2009-10-13 Sap Aktiengesellschaft Multi-modal sales applications
US7131596B2 (en) * 2003-04-07 2006-11-07 Silverbrook Research Pty Ltd Symmetric data tags
US8103753B2 (en) * 2003-04-22 2012-01-24 Microsoft Corporation Distributing membership information for multi-party application layer sessions
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
JP2004355306A (ja) * 2003-05-29 2004-12-16 Hitachi Ltd 端末装置、サービス提供サーバ及びrfタグシート
US20050062603A1 (en) * 2003-08-06 2005-03-24 Oren Fuerst Secure, networked and wireless access, storage and retrival system and method utilizing tags and modular nodes
US20050068190A1 (en) * 2003-09-30 2005-03-31 Robert Krause Personal retail tool and server system
US7155305B2 (en) 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment
US7267275B2 (en) * 2003-11-04 2007-09-11 Captech Ventures, Inc. System and method for RFID system integration
US7237194B2 (en) * 2003-11-18 2007-06-26 Microsoft Corporation System and method for generating optimized binary representation of an object tree
US7444314B2 (en) * 2003-12-01 2008-10-28 International Business Machines Corporation Methods and apparatus for business rules authoring and operation employing a customizable vocabulary
US20050138402A1 (en) * 2003-12-23 2005-06-23 Yoon Jeonghee M. Methods and apparatus for hierarchical system validation
GB2453477A (en) 2004-02-06 2009-04-08 Zih Corp Identifying a plurality of transponders
JP2005279008A (ja) * 2004-03-30 2005-10-13 Brother Ind Ltd 刺繍データ作成装置、刺繍データ作成方法、刺繍データ作成制御プログラム及び刺繍方法
US7071825B2 (en) * 2004-04-26 2006-07-04 Microsoft Corporation Self-monitored active rack
US7640574B1 (en) * 2004-06-02 2009-12-29 Sun Microsystems, Inc. Method and system for resource based authentication
US7257108B2 (en) * 2004-07-28 2007-08-14 Lenovo (Singapore) Pte. Ltd. Determining the physical location of resources on and proximate to a network
US7204409B2 (en) * 2004-09-01 2007-04-17 Microsoft Corporation Reader application markup language schema
US8217756B2 (en) 2004-09-01 2012-07-10 Microsoft Corporation Rule-based filtering and alerting
US7701341B2 (en) * 2004-09-01 2010-04-20 Microsoft Corporation Device service provider interface
US7493083B2 (en) * 2004-11-30 2009-02-17 Symbol Technologies, Inc. Mobility device assistant
US7389921B2 (en) * 2005-02-28 2008-06-24 Sap Aktiengesellschaft Dynamic component management
US7756747B2 (en) 2006-03-10 2010-07-13 Microsoft Corporation RFID business process-decoupling of design and deployment time activities
US8777737B2 (en) * 2006-04-13 2014-07-15 Igt Method and apparatus for integrating remotely-hosted and locally rendered content on a gaming device
WO2009036003A2 (en) * 2007-09-10 2009-03-19 Element Labs, Inc. Method and apparatus for illuminating ice

Also Published As

Publication number Publication date
TW200620129A (en) 2006-06-16
CA2517861A1 (en) 2006-03-01
JP2006127480A (ja) 2006-05-18
US8217756B2 (en) 2012-07-10
KR101143141B1 (ko) 2012-05-08
BRPI0503740A (pt) 2006-04-11
CA2517861C (en) 2015-06-30
EP1659524A1 (en) 2006-05-24
US20060047789A1 (en) 2006-03-02
AU2005204332A1 (en) 2006-03-16
KR20060092862A (ko) 2006-08-23

Similar Documents

Publication Publication Date Title
JP4972301B2 (ja) ルールベースのフィルタリングおよび警報発生
RU2571611C2 (ru) Фильтрация и предупреждение на основе правил
Omri et al. Industrial data management strategy towards an SME-oriented PHM
US8245219B2 (en) Standardized mechanism for firmware upgrades of RFID devices
US7557707B2 (en) RFID enabled information systems utilizing a business application
US9058528B2 (en) RFID device groups
US8098158B2 (en) RFID server internals design
US20120030160A1 (en) Method and system for providing decision making based on sense and respond
US7675418B2 (en) Synchronous command model for RFID-enabling applications
CN101401123B (zh) Rfid业务过程--设计与部署时活动的去耦
ZA200506539B (en) Rfid enabled information systems utilizing a business application
US20080174404A1 (en) Dynamic updates in rfid manager
US7782203B2 (en) Strong typing of components in RFID business processes
US8207822B2 (en) Support for batching of events, and shredding of batched events in the RFID infrastructure platform
US7898417B2 (en) Standardized mechanism for printing labels and managing templates within RFID
Debattista et al. Semantic data ingestion for intelligent, value-driven big data analytics
MXPA05009333A (en) Rule-based filtering and alerting
Liu Data-Driven Supply Chains and Intro to Python
WO2023225093A1 (en) System for and a method of graph model generation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4972301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250