JP5021024B2 - オブジェクトの追跡 - Google Patents

オブジェクトの追跡 Download PDF

Info

Publication number
JP5021024B2
JP5021024B2 JP2009507177A JP2009507177A JP5021024B2 JP 5021024 B2 JP5021024 B2 JP 5021024B2 JP 2009507177 A JP2009507177 A JP 2009507177A JP 2009507177 A JP2009507177 A JP 2009507177A JP 5021024 B2 JP5021024 B2 JP 5021024B2
Authority
JP
Japan
Prior art keywords
tag
reader
identification code
readers
covered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009507177A
Other languages
English (en)
Other versions
JP2009534978A (ja
JP2009534978A5 (ja
Inventor
ハンベルト モラン,
Original Assignee
フレンドリー テクノロジーズ エルティーディー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フレンドリー テクノロジーズ エルティーディー filed Critical フレンドリー テクノロジーズ エルティーディー
Publication of JP2009534978A publication Critical patent/JP2009534978A/ja
Publication of JP2009534978A5 publication Critical patent/JP2009534978A5/ja
Application granted granted Critical
Publication of JP5021024B2 publication Critical patent/JP5021024B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01VGEOPHYSICS; GRAVITATIONAL MEASUREMENTS; DETECTING MASSES OR OBJECTS; TAGS
    • G01V15/00Tags attached to, or associated with, an object, in order to enable detection of the object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • G06K19/07336Active means, e.g. jamming or scrambling of the electromagnetic field
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Life Sciences & Earth Sciences (AREA)
  • Geophysics (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Near-Field Transmission Systems (AREA)
  • Valve Device For Special Equipments (AREA)
  • Valve-Gear Or Valve Arrangements (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Non-Reversible Transmitting Devices (AREA)

Description

本発明はオブジェクトの追跡に関し、特にプライバシー保護機能付きオブジェクトの追跡に関する。
無線周波数識別(RFID)タグのような携帯型トランスポンダ(中継器)は普通、データを処理し、保存する一つ以上の半導体チップと、リーダまたは「問い合わせ器(interrogators:インテロゲータ)」のような外部機器と通信し、このようなリーダを介してサポートインフラストラクチャの他の部分と通信するアンテナとを備える。通常、トランスポンダ(以後、単に「タグ」と表記する)には、グローバルな番号付けを用いる方式(global numbering scheme)によって割り当てられる固有識別子(UID)が与えられる。タグには、温度、圧力などを検出するセンサが付設されるなどの検出機能を持たせることもできる。
タグは普通、リーダと、例えば空気中を伝搬する無線波を使用して通信する。しかしながら、スペクトルの光部分(例えば、可視光領域または赤外光領域)のような電磁スペクトルの他の部分を使用することができ、超音波のような信号伝搬の他の形態を使用することができる。問い合わせ波の到達距離は、数ミリメートルから数メートルの間で変化し、いずれの距離になるかは、タグ及びリーダの種類、周波数、媒体、アンテナ、干渉、及び他の要素によって変わる。リーダの技術的特性によって変わるが、RFIDリーダは多数のタグに高速シーケンスで、例えば1秒当たり数個の割合で、普通はラウンドロビンアプローチによって同時に問い合わせを行うことができる。
通常、RFIDタグはリーダと相互作用し、これらのリーダは識別処理システムに相互に接続され、これらのシステムは、データネットワークと、そして適切なソフトウェアを実行するコンピュータとを備える。本明細書では、このような識別処理システムを「RFIDシステム」と表記する。これらのシステムは、所定のイベントを検出すると、所定の処理を開始する、または実行することができる。このような処理の例として、物品を払い出した後の保管品の減少時の補充処理の開始、温度上昇時のアラームの鳴動、または買物客がレジに行くときの買物客の請求書への品目の追加を挙げることができる。RFIDタグ及びサポートインフラストラクチャ(例えば、リーダ、データネットワーク、及びコンピュータ)は、オブジェクト、及びこれらのオブジェクトの環境を確認し、制御する統合システムを実現する。タグ及びサポートインフラストラクチャはいずれも別々に動作することはない。従って、RFIDシステム内では、タグ及びサポートインフラストラクチャは、例えば周波数、プロトコル、問い合わせ手順、及び番号付け方式の標準化、及びオブジェクト識別情報及びデータを授受するプロトコルの標準化により相互運用される。
近年、RFIDシステムの利用は益々普及している。例えば、RFIDタグは物品及び製品に貼付され、これらの物品及び製品は、情報をタグから読み出し、情報をタグに書き込むことによって管理される。これにより、オブジェクトを特定、追跡、たどることができ、更にオブジェクトを取り囲む環境を監視することができる。
RFIDシステムは、製造、ロジスティクス、及び流通、娯楽、レンタル及びリースのような種々の分野において用いられる。これらのシステムは、例えば工場において適用することによりベルトタイプのコンベヤで搬送される製品または製品材料を管理し、空港において適用することにより手荷物を管理し、小売店において適用することにより食料品を追跡することができる。業界トップの製造業者、流通業者、及び小売業者は、保管品の把握度を高め、作業を自動化するために、バーコード利用製品識別手順の代わりにRFIDタグを利用する機会を増やしている。
RFIDタグは「受動(passive)」タグとすることができる、すなわちこれらのRFIDタグは内部エネルギー供給源を持たず、かつタグが応答するためのエネルギーを通信磁界(interrogation field)から取得する、またはRFIDタグは「能動(active)」タグとすることができる、すなわち内部エネルギー供給源、例えばバッテリを収容することができる。タグは普通、これらのタグが通信磁界内に位置する、または通信磁界を直近に通過したときにのみ応答する。通信磁界は、単一のタグを、このようなタグ集合の中から選択して、通信磁界内のタグの全てに向けられる包括的な問い合わせ(generic interrogation)を出す、通信磁界内のタグの内の幾つかのタグに向けられる準包括的な問い合わせ(semi−generic interrogation)を出す、及び/または、受動タグの場合に、エネルギーを供給し、エネルギーの一部を使用して応答を作成するように機能することができる。受動タグについては米国特許出願公開第3713148号明細書に記載されている。
通常、RFIDタグは、これらのタグのUID(固有識別子)と、任意に他のデータを送信することにより、問い合わせに応答する。ほとんどのタグ、特に受動タグは、セキュリティ機構または暗号化機構を持たないが、幾つかのタグは、例えば米国特許出願公開第2005/017844号明細書、及び特許出願国際公開第2005/027022号明細書に記載されているように、暗号化機構を使用して通信することができる。詳細には、暗号化機能を備えるRFIDタグの法外なコストが障害となって、高速に移動する消費財(FMCG)、及び他の低コストまたは低利益率の製品のタグ付けに、これらのタグを使用することができない。更に、コスト効率上の理由、及びセキュリティ上の理由によって、FMCG(消費財)におけるRFIDタグは普通、包装体または製品自体に「埋め込まれる」ので、これらのタグの取り外しができない、または複雑になる。更に重要な点として、FMCG(消費財)に対する制御に使用されるほとんどのRFIDシステムは通常、対応リーダからの包括的な問い合わせまたは準包括的な問い合わせに対して包み隠さず(overtly)応答し、これらのシステムは普通、「トーカティブ(talkactive:おしゃべりな)」タグと称される。
これらの理由により、RFIDシステムをFMCG(消費財)及び他の物品の追跡に採用すると、プライバシー擁護者及びプライバシー監督機関からの強い反対に直面する。というのは、これらのシステムを使用することによって、消費者に対するスパイ行為が可能になり、そして消費者が盗難の危険に晒されるからである。例えば、トーカティブタグには、権限の無い当事者が、機器をポケットまたはハンドバッグの中に潜める場合には、着衣を通して問い合わせをすることができ、更には薄い壁を介して問い合わせをすることもできる。更に、グローバルな番号付けを用いる幾つかのRFIDシステムは製品タイプを、これらのシステムのコード化構造の中に取り込んでいるので、製品機能、価格などの重要な製品特性が明らかになってしまう。
その結果、或るRFID(無線周波数識別タグ)擁護者は、タグを販売時点(POS)で取り外す、または無効にすることを提案しており、これについては、米国特許出願公開第2006/061475号明細書を参照されたい。しかしながら、この選択肢は、或るプライバシー擁護者によって拒絶されている。というのは、プロセスが面倒であり、信頼性に劣り、かつ家庭用途、自動リサイクルなどの販売時点後の重要な用途の障害となるからである。
同様に、タグを一時的に動作不能とすることによって、プライバシー要件を満たすことはできない。RFIDプロトコルの提案では、タグを動作不能にするキルコマンド(kill command)を組み込む。このキルコマンドは多くの場合、「プライバシー(Privacy)」コマンドと表記され、プライバシーコマンドを使用することにより、タグデバイスを、当該デバイスの稼働時間の最後の時点で、例えば顧客が店を出て行くときに、永久的に動作不能にすることができる。しかしながら、キルコマンドに関して2つの問題がある。第1の問題として、キルコマンドの実行は、短い、例えば8ビット長のパスワードによって保護されるだけである。従って、RFIDタグを使用する組織は、権限の無い人々が、これらのタグを動作不能にする能力を販売時点前に持つ恐れがあるという点を懸念する。第2の問題として、プライバシー擁護者は、キルコマンドによって、タグを永久に「使用不能にする」ことができないのではないかと危惧を抱いている。タグを製造するエンティティは、タグを再度有効にする手段を持つこともできる。
本発明は、プライバシー保護機能付き無線周波数識別タグがタグ付けされたオブジェクトを追跡する方法及び装置を提供することを目的とする。
本発明の第1の態様によれば、識別コードを有する無線周波数識別タグでタグ付けされたオブジェクトを、リーダ・ネットワークを使用して追跡する方法が提供され、リーダはタグの識別コードを送信することによりタグに問い合わせをし、タグは、タグの識別コードを受信するとそれ自体をリーダに識別させ、本方法ではオブジェクトの予測位置を特定し、予測位置に従って一以上の選択リーダに指示して、タグの識別コードを使用してタグに対する問い合わせを行う。
これにより、プライバシー保護機能付きオブジェクトを追跡する方法を提供し易くすることができる。
タグの識別コードとは異なる識別コードを含むメッセージを受信すると、または識別コードを含まないメッセージを受信すると、タグはタグ自体を識別させない。
タグは、タグの識別コードを受信すると、所定のメッセージを送信することにより、及び/またはタグの識別コードを送信することにより、タグ自体をリーダに識別させる。
本方法では更に、オブジェクトがシステムに進入したという通知を受信し、そして全てのリーダに指示して識別コードを調査させる。本方法では更に、少なくとも一つのリーダが応答を受信しているかどうかを判断し、どのリーダが応答を受信していないかを特定し、そして少なくとも一つのリーダが応答を受信すると、応答を受信していないリーダに指示して、識別コードの調査を中止させる。本方法では更に、オブジェクトがシステムから出て行ったという通知を受信し、リーダに指示して、識別コードの調査を中止させる。本方法では更に、タグがリーダによる問い合わせに対する応答を中止しているかどうかを判断し、リーダの通信範囲の位置に近接するリーダを特定し、近接リーダは、オブジェクトが通過する可能性のある領域を監視し、近接リーダに指示して識別コードを調査させる。本方法では更に、オブジェクトが所定の期間に亘って検出されない状態のままであったかどうかを判断し、そしてオブジェクトが所定の期間に亘って検出されない状態のままであったと判断されると、更に広い領域のリーダに指示して、オブジェクトを探索させる。
本発明の第2の態様によれば、コンピュータプログラムが提供され、コンピュータプログラムがコンピュータによって実行されると、コンピュータが本方法を実行する。
本発明の第3の態様によれば、コンピュータプログラムを格納するコンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品が提供される。
本発明の第4の態様によれば、識別コードを有する無線周波数識別タグでタグ付けされたオブジェクトを、リーダ・ネットワークを使用して追跡する装置が提供され、リーダはタグに、タグの識別コードを送信することにより問い合わせをし、タグは、タグの識別コードを受信すると、タグ自体をリーダに対して識別させ、本装置は、オブジェクトの予測位置を特定する手段と、予測位置に従って一つ以上の選択リーダに指示して、タグの識別コードを使用してタグに対する問い合わせを行う手段とを備える。
指示手段は、オブジェクトがシステムに進入したという通知を受信すると、全てのリーダに指示して、識別コードを調査させるように構成される。指示手段は、少なくとも一つのリーダが応答を受信しているかどうかを判断し、どのリーダが応答を受信していないかを特定し、そして少なくとも一つのリーダが応答を受信すると、応答を受信していないリーダに指示して、識別コードの調査を中止させるように構成される。指示手段は、オブジェクトがシステムから出て行ったという通知を受信すると、リーダに指示して識別コードの調査を中止させるように構成される。指示手段は、タグがリーダによる問い合わせに対する応答を中止しているかどうかを判断し、リーダの通信範囲の位置に近接するリーダを特定し、近接リーダはオブジェクトが通過する可能性のある領域を監視し、リーダに指示して識別コードを調査させるように構成される。指示手段は、オブジェクトが所定の期間に亘って検出されない状態のままであったかどうかを判断し、オブジェクトが所定の期間に亘って検出されない状態のままであったと判断されると、更に広い領域のリーダに指示して、オブジェクトを探索させるように構成される。
指示手段は、リーダ・ネットワークに接続されるコンピュータとすることができる。本装置は更に、リーダ・ネットワークを備える。指示手段は、リーダ・ネットワークに分散配置することができる。
本発明の第5の態様によれば、無線周波数識別タグに問い合わせをするリーダが提供され、リーダはタグに、タグの識別コードを送信することにより問い合わせをするように構成され、タグは、タグの識別コードを受信すると、タグ自体をリーダに対して識別させ、リーダは、他の無線周波数識別タグリーダとの接続を行なって、リーダ・ネットワークを構成することができ、リーダは、オブジェクトの予測位置を特定する手段と、予測位置に従って一つ以上の選択リーダに指示して、タグの識別コードを使用してタグに対する問い合わせを行う手段とを備える。
本発明の第6の態様によれば、移動オブジェクトを、工業環境、家庭環境、及び公衆環境においてRFIDタグを使用して追跡し、制御するシステムが提供されており、本システムによって、前記オブジェクトに取り付けられる秘匿RFIDタグ(discreet RFID Tags)の使用が可能になり、前記秘匿タグに対して権限の無いリーダが問い合わせをすることができない。本システムは更に、リーダ・ネットワークを展開する方法を実装し、前記方法によって、全てのタグ付きオブジェクトに対する追跡及び権限ある問い合わせが、リーダの技術的性能を超えることなく、かつ前記タグ付きオブジェクトが検出されることなく通り抜けることができる通路または影領域(shadow zones)が監視されない状態を放置することなく可能になる。本システムはアルゴリズムも備え、アルゴリズムでは、ネットワークリーダに指示して前記タグ付きオブジェクトを、要求されるオブジェクト識別子を時宜を得て且つ正確に配布し、必要に応じて他のシステムと識別情報を共有することにより、これらのオブジェクトが動き回るときに、より具体的には、オブジェクト群がシステムに進入する又は出て行くときに、追跡させる。
次に、本発明の実施形態について、例を通して添付の図面を参照しながら説明する。
図1に、本発明による少なくとも一つのオブジェクト1を追跡するプライバシー保護機能付きシステムの一の実施形態を示す。このシステムは少なくとも一つのタグ2と、該当するタグ2を装着した各オブジェクト1と、少なくとも一つのタグリーダ3と、そしてコントローラ4とを含む。プライバシー保護機能付きシステムを提供し易くするために、タグ2は秘匿タグである、すなわちこれらのタグは包括的な問い合わせまたは準包括的な問い合わせに応答することがない、またはこれらのタグの識別情報を明らかにしてしまうような方法で問い合わせに応答することがない。オブジェクト1は一つよりも多い数のタグ2を装着することができる。
タグ2は、オブジェクト1の表面に取り付けることができる、またはオブジェクト1内に埋め込むことができる。オブジェクト1は包装することができるので、タグ2は、オブジェクト1自体にではなく、包装体(図示せず)に装着することができる。
タグ2及びリーダ3は、信号を電磁スペクトルの無線周波数帯の周波数で送受信するように構成される、すなわちタグ2及びリーダ3はそれぞれ、RFIDタグ2及びRFIDリーダ3である。しかしながら、タグ2及びリーダ3は、信号を電磁スペクトルの他の周波数帯の周波数で、例えば可視光の周波数または赤外線の周波数で送受信する、または超音波のような伝搬の他の形態を利用して送受信するように構成することができる。
後に更に詳細に説明するように、リーダ3は、通路、室内、建物、または他の閉空間領域のような画定領域へのアクセスポイントとの通信を行なって、オブジェクト1を、当該オブジェクトが画定領域に進入するまたは画定領域から出て行くときに追跡することができるように構成される。
コントローラ4は別のユニット、例えばコンピュータ17(図9)であり、コンピュータ17はコンピュータプログラム25(図9)を実行して、オブジェクト1の動きを予測し、また追跡し、更にコンピュータ17はリーダ3に選択的に指示して、問い合わせメッセージを送信させる。コントローラ4は更にアクションを実行し、他のシステム5と通信することができる。或る実施形態では、コントローラ4の機能は、一つ以上のリーダ3によって実行することができるので、別のコントローラ4は省略してもよい。コントローラの機能を実行するリーダ3は「インテリジェントリーダ」と称される。
図2によれば、秘匿タグ2は、アンテナ7に接続されるチップ6を有するという点で、普通に使用されるタイプのRFIDタグと類似する。タグ2には、チップ6に格納される固有識別子(UID)8が、グローバルな番号付けを用いる方式によって割り当てられ、そして固有識別子は任意に、例えば図2に示すように、タグ2に表示することもできる。タグ2は他のデータ及び/又は検出情報を供給することができる。
秘匿タグ2は受動タグである、すなわち秘匿タグ2は内部エネルギー供給源を持たず、そして当該タグが応答するためのエネルギーを通信磁界(interrogation field)から取得する。しかしながら、タグ2はバッテリを搭載することにより能動タグとすることができる。
秘匿タグ2は、チップ6の内部ロジックが異なるという点で、普通に使用されるRFIDタグとは異なっている。タグのUID(固有識別子)及びデータを、包括的な、または準包括的な問い合わせが行なわれるときに包み隠さず送信するのではなく、秘匿タグ2は、タグのUID(固有識別子)と、そして任意であるが、パスワードとを利用して詳細に問い合わせされるときにのみ応答する。このような問い合わせが行なわれるとき以外は、秘匿タグ2はアイドリング状態になっている。従って、秘匿タグ2は、ほとんどのRFIDタグのような「トーカティブタグ」ではない。
秘匿タグ2の動作は、通常のRFIDタグの動作のように、「What is your id and data ?(あなたのid及びデータは何ですか?)」のように、広い意味に解釈され得る問い合わせに包み隠さず応答するのではなく、「Is your id 453455 ?(あなたのidは453455ですか?」のような、一つの意味にしか解釈できない問い合わせにのみ回答する動作と同等である。
秘匿タグ2のセキュリティを向上するために、これらのタグのUID(固有識別子)は、製造時に生成されるランダムパスワードを追加することにより拡張することができる。セキュリティを強化するために、タグ2は書き込み可能であるので、パスワードは所有者(ユーザまたは消費者)によって変更することができる。ランダムに生成されるパスワードを追加してUID(固有識別子)を拡張することにより、権限の無い人が、タグ付きオブジェクト1のUID(固有識別子)を試行錯誤によって推定することが更に困難になる。説明を分かり易くするために、「UID」と記載される場合には、当該UIDはUID+パスワードを指すものとする。UIDは固有識別子であり、推定するのが難しい。この状況は普通、識別子を長い番号(例えば、96ビット長)とし、そして任意であるが、ランダムに生成される部分を付加することにより実現する。
前に説明したように、秘匿タグ2は、これらのタグの正確なUID(固有識別子)で問い合わせされる(すなわち、正しい問い合わせが行なわれる)ときにのみ応答し、そしてそれ以外のときにはアイドリング状態になっている。しかしながら秘匿タグ2は、これらのタグが、包括的に、準包括的に問い合わせされる、または間違ったUID(固有識別子)で問い合わせされる(すなわち、不正確な問い合わせが行なわれる)ときに、標準的な「拒絶」信号で応答するように変更することができる。
正しく問い合わせされる場合、秘匿タグ2は、(a)これらのタグのUID(固有識別子)で応答する、(b)これらのタグのUID(固有識別子)+他のデータ及び検出情報で応答する、(c)他のデータ及び検出情報で応答する、(d)標準的な「I am here(私はここに居ます)」信号で応答する、または(e)標準的な「I am here」信号+他のデータ及び検出情報で応答することができる。
図3及び4を参照すると、リーダ3による問い合わせに応答するときの秘匿タグ2の動作が示される。
特に図3によれば、リーダ3が秘匿タグ2に、包括的な、または準包括的な信号9(ここでは、「問い合わせメッセージ」とも表記する)、或いは特定であり、かつ不正確なUID(固有識別子)を伝送する信号9を送信することにより問い合わせをする(ステップ301)場合、秘匿タグ2は応答しない(ステップS302)。別の構成として、秘匿タグ2は拒絶応答を送信する。
特に図4によれば、リーダ3が秘匿タグ2に、タグ2に固有のUID(固有識別子)を含む信号9’を送信することにより問い合わせをする(ステップS401)場合、秘匿タグ2は、例えば当該タグのUID(固有識別子)と、そして任意であるが、他のデータとを含む応答10を送信する(ステップS402)。
図3及び4を更に、及び図5も参照すると、秘匿タグ2のロジックによって実行されるプロセスのフロー図が示される。
タグ2は、問い合わせメッセージ9,9’を監視する(listen)、または待機する(ステップS501)。タグ2は信号9,9’に対する監視または待機を、タグがこれらの信号の内の一方の信号を受信するまで継続する(ステップS502)。受動タグの場合、信号を受信することにより電力を生成し、この電力によって後続のステップを実行することができる。
タグ2が問い合わせメッセージ9,9’を受信すると、当該タグは問い合わせのタイプを特定し(ステップS503)、問い合わせが包括的または準包括的であるかどうかを判断する(ステップS504)。
問い合わせが包括的または準包括的である場合、当該タグはメッセージを無視し(ステップS505)、次の問い合わせを待機する(ステップS501)。メッセージを無視する代わりに、タグ2は「拒絶」メッセージで応答することができる。
問い合わせが特定のタグに向けられる場合、当該タグはUID(固有識別子)を識別し(ステップS506)、受信したUID(固有識別子)をタグUID、すなわちタグに格納されるUIDと比較し(ステップS507)、一致が見られるかどうかを判断する(ステップS508)。
両方のコードが同じである(すなわち、一致が見られる)場合、タグ2は識別情報と、そして任意であるが他のデータとを含む応答10を送信する(ステップS509)。別の構成として、タグは、「I am here(私はここに居ます)」信号10で応答することができる。これらのUID(固有識別子)が異なる場合、タグ2は信号9を無視し、次の問い合わせを待機する、または「拒絶」応答を送信する(ステップS505)。
再度、図1によれば、多くの工業環境、商業環境、及び他の種類の環境において、タグ付きオブジェクトは多くの場合、サプライチェーンに沿って特定経路及び場所を通り、工場または倉庫のような施設内を移動する。本発明の実施形態では、移動オブジェクト1には秘匿タグ2が取り付けられ、リーダ3は、オブジェクト1が移動する複数の経路に沿ったドア、通路、及び/又は棚、及びオブジェクトが保管または保持される複数の場所に配置される。
リーダ3の場所は、或る領域(例えば、定義領域または画定領域)のオブジェクト1が、少なくとも一つのリーダ3の通信磁界の中に位置するように選択される、またはリーダ3によって「取り囲まれて」、オブジェクト1が通信磁界を横切って領域から出て行く(または進入する)ように選択される。別の表現をすると、リーダ3の場所は、オブジェクト1が移動するかもしれない可能性のある経路に沿って非監視通路または「影領域」ができないように選択される。
リーダの問い合わせサイクル内で、各リーダ3によって同時に追跡されるタグ付きオブジェクト1の個数を制限するように、リーダ3を配置することができ、この個数はリーダによる追跡能力によって制限される。
リーダ3による追跡能力TCは、当該リーダの通信速度ISによって与えられ、通信速度ISは、リーダ3が1秒当たりに問い合わせすることができるタグの個数であり、かつリーダの特性及び他の技術的要素、周波数及びプロトコル、最も近い隣接リーダまでの距離D、オブジェクトの経路に沿ったリーダの通信磁界の長さL、及びオブジェクトの潜在最高速度OSによって変わる。
これは、リーダ3が、当該リーダの通信範囲内のオブジェクト1の消滅を検出し、オブジェクト1が近接リーダに達する前に近接リーダに通知し、更にオブジェクト1が通信磁界を横切る前に移動中のオブジェクト1を検出することができるようにするためである。
従って、追跡能力は次式により表わされる:
TC ≒ min(IS×(D/OS), IS×(L/OS)) (1)
理想的には、リーダ3の配置は、追跡領域または追跡空間に普通、各近接リーダの個々の追跡能力を超える個数のオブジェクトに加えて、紛失/誤配置オブジェクトに関するある程度のマージン、追加のセキュリティ、読み取り不良、及び処理と他のオーバーヘッドを超過する個数のオブジェクトを含むことができないように、行われる必要がある。非常に少ないタグ付きオブジェクトを収容する小規模施設では、ドア当たり一つのリーダだけで十分である。大規模施設では、分散配置される多数のリーダが必要になる。
図6を参照すると、倉庫またはスーパーマーケットのような施設11におけるリーダ3の配置の一例が示される。施設11には、平行に配置される3つの保管棚12,12,12が設置される。外側ペアの棚12,12にはそれぞれ、3つのリーダ3,3,3,3,3,3が棚の両端部及び中央部に設けられる。施設11には2つのドア13,13を通って入ることができ、各ドアには該当するリーダ3,3が取り付けられる。
第1、第2、第3、第4、第5、第6、第7、及び第8リーダ3,3,...,3はそれぞれ、図6に近接円または隣接円で示すように該当する通信磁界14,14,...,14に関連付けられている。すなわちリーダ3,3,...,3は、通信磁界14,14,...,14の中心または当該中心からずれて配置される。通信磁界14,14,...,14は、タグ2及びリーダ3,3,...,3が相互作用することができる領域である。
この例では、第2リーダ3は、当該リーダの通信磁界14内、及び第1及び第2の棚12,12によって区切られる第1及び第2領域15,15内に位置し、更に第1通信磁界14と第2通信磁界14との間、及び第2通信磁界14と第3通信磁界14との間に位置するタグ付きオブジェクト群1を同時に追跡する能力を持つ。第8リーダ3は当該リーダの通信磁界14内、及び施設11の内側によって、かつ隣接する通信磁界14,14,14,14,14によって区切られる第3領域15内に位置するタグ付きオブジェクト群1を同時に追跡する能力を持つ。第3リーダ3は当該リーダの通信磁界14内、及び第2及び第3領域15,15内に位置するタグ付きオブジェクト群1を同時に追跡する能力を持つ。
コンピュータプログラム25を実行するコントローラ4(図9)には、施設11のレイアウトに関する情報が提供され、そしてコントローラ4は、タグ付きオブジェクト1の最終位置または現在のおおよその位置(すなわち、これらのオブジェクトを検出した最終リーダ3の観点から)の記録を保持し、それに応じて探索動作を指示する。別の表現をすると、特定のリーダ3に指示して問い合わせメッセージ9を送信させる。
コントローラ4は、リーダ3の位置を認識し、そしてタグ付きオブジェクト1が所定のリーダの通信範囲からそれたときに(すなわち、オブジェクトが「消滅する」ときに)、近接リーダ3及び/又はオブジェクト1の通り得る経路内のリーダ3に指示して、タグのUIDを利用してオブジェクト1を探索させることにより反応する。
オブジェクト1が別のリーダ3によって、または始めのリーダ3(すなわち、オブジェクト1を前の時点で検出しているリーダ3)によって検出されると、コントローラ4は、他のリーダ3がオブジェクト1を探索する動作を停止させ、そして検出に成功したリーダ3(すなわち、オブジェクト1を現在検出しているリーダ3)に指示してオブジェクトに対する調査を継続させ(すなわち、問い合わせ信号9の送信を継続させ)、サイクルが再開するまで「オブジェクトを監視し続ける」ようにする。任意であるが、オブジェクト1との通信が所定の期間に亘って不能になっている場合、更に広い領域内または施設11全体内のリーダ3に指示して、タグのUIDを利用してタグ付きオブジェクト1を探索させることができる。これにより、リーダ3またはネットワークが故障した際に、タグ2の「紛失」が起こりにくくなる。この時間の長さは、次の一連の隣接リーダ3までの距離、及びオブジェクト1の速度によって変わる。前に説明したように、コントローラ4の機能の全てまたは一部は、インテリジェントリーダによって実行される、またはリーダ・ネットワークに接続されるコンピュータによって、集中的または分散的に実行されることが可能である。
次に、図7を参照しながら、施設11内でのオブジェクト追跡について説明する。
第1位置16では、第1タグ2を装着した第1オブジェクト1は第1リーダ3の通信範囲に位置する。従って、コントローラ4は第1リーダ3にのみ指示して、第1タグのUID(固有識別子)を調査させる。
第2位置16では、第2タグ2を装着した第2オブジェクト1は第1リーダ3及び第7リーダ3の通信範囲に位置する。従って、コントローラ4は第1リーダ3及び第7リーダ3にのみ指示して、第2タグのUIDを調査させる。
第3タグ2を装着した第3オブジェクト1は現在、第2リーダ3と第3リーダ3との間を移動している。第3オブジェクト1は、いずれのリーダの通信範囲(すなわち、通信磁界)からも外れている。第2リーダ3が、当該オブジェクトを検出した最後のリーダ3である。このシナリオでは、コントローラ4は第1、第2、及び第3リーダ3,3,3に指示して、第3オブジェクト1のUIDを探索させる。システムは、移動の方向を認識しないが、第3オブジェクト1が、第1通信磁界14または第3通信磁界14を通過するかまたは第2通信磁界14に戻らずには他の領域に到達することができないことを認識している。一旦、第3オブジェクト1が第3リーダ3に到達すると、コントローラ4は第1及び第2リーダ3,3に指示して、第3タグのUID(固有識別子)の調査を中止させる。
第4タグ2を装着した第4オブジェクト1は、閾値よりも長い期間に亘って全てのリーダ3の通信範囲から外れていた。従って、コントローラ4は、施設11内の全てのリーダ3,3,...,3に指示して、タグのUIDを調査することにより第4タグ2を探索させる。
要約すると、全てのリーダ3,3,...,3は、リーダ3の配置及び図7に示すタグ2の現在位置を利用して、第4のタグ付きオブジェクト1のUIDを調査し、第7リーダ3は第2のタグ付きオブジェクト1のUIDも調査し、第1リーダ3は第1、第2、及び第3のタグ付きオブジェクト1,1,1のUIDも調査し、そして第2及び第3リーダ3,3は第2のタグ付きオブジェクト1のUIDも調査する。
図8a及び8bを参照すると、コントローラ4が実行するプロセスのフロー図が示される。
コントローラ4はイベントを監視する(ステップS801)。コントローラ4は、イベントを検出したかどうかを判断し(ステップS802)、イベントが検出されなかった場合、コントローラは監視を継続する(ステップS801)。
コントローラ4が或るイベントを検出した場合、コントローラ4は、イベントのタイプを特定する(ステップS802)。イベントは、リーダ3によって知らされるオブジェクトの出現または消滅、オブジェクトの別の施設への配送または別の施設からの配送等の外部イベント、または販売、或いはオブジェクト1が所定期間に亘って検出されないままの場合の時間切れを含む。
コントローラ4は、当該イベントが時間切れであるかどうかを判断する(ステップS804)。
当該イベントが時間切れである場合、コントローラ4はオブジェクト1、及び当該オブジェクトの最後に認識された位置を特定し(ステップS806)、最後に認識された位置の近傍の更に広い領域で、リーダ3を特定し(ステップS807)、これらのリーダに指示して、オブジェクトのUIDを利用してオブジェクト1を探索させる(ステップS808)。次に、コントローラ4はイベントの監視を継続する(ステップS801)。
当該イベントが時間切れではない場合、コントローラ4は、当該イベントが新たに検出されたかどうかを判断する(ステップS809)。
当該イベントが、前に検出されていないUIDの検出である場合、コントローラ4は、現われたオブジェクト1のUID、及び当該オブジェクトの位置を確認し(ステップS810)、現時点でこのUIDを探索している(そして、探索に成功していない)他のリーダを特定し、これらのリーダ3に指示して、当該UIDに対する探索を中止させる(ステップS812)。次に、コントローラ4はイベントの監視を継続する(ステップS801)。
当該イベントが新たな検出ではない場合、コントローラ4は、イベントが外部イベントであるかどうかを判断する(ステップS813)。
当該イベントが外部イベントではなく、かつUIDの消滅である場合、コントローラ4は、オブジェクト1及び当該オブジェクトの最後に認識された位置を特定し(ステップS814)、このオブジェクトに対応するイベントタイマーをプログラムし(すなわち、開始し)(ステップS815)、オブジェクトが消滅した位置に近接するリーダ3を特定し(ステップS816)、これらのリーダに指示してオブジェクトを探索させる(ステップS813)。
当該イベントが、棚卸管理システムまたは販売時点情報管理システム(POS)のような他のシステムによって通知されるオブジェクトの受け入れ、配送、または販売である場合、全てのリーダ3に指示して、オブジェクトのUIDに関する探索を開始/中止させ(ステップS818)、そして当該UIDをシステムに登録する/システムから削除する(ステップS819)。
イベントは異なる順番で特定することができることを理解されたい。例えば、コントローラ4は、イベントが時間切れであるかどうかを判断する前に、イベントが外部イベントであるかどうかを判断することができる。
図9によれば、コントローラ4はソフトウェアとしてコンピュータシステム17に実装される。コンピュータシステム17はプロセッサ18と、メモリ19と、そしてバス21によって動作可能に接続される入力/出力(I/O)インターフェース20とを含む。コンピュータシステム17は、一つよりも多くのプロセッサを含むことができる。I/Oインターフェース20は、リーダ3、及び配設される場合の外部システム5(図1)と通信するために、ネットワークインターフェース22に動作可能に接続され、更にI/Oインターフェース20は、例えば一つ又は複数のハードディスクドライブの形態のストレージ23に接続される。
任意であるが、コンピュータシステム17はリーダ3としても、すなわち「インテリジェントリーダ」として動作することもできる。従って、I/Oインターフェース20は更に、無線トランシーバ24、例えばRFトランシーバに動作可能に接続される。
コンピュータシステム17によって実行される際に、コンピュータシステム17に図8に関して説明されるプロセスを実行させるコンピュータプログラムコード25は、ハードディスクドライブ23に格納され、メモリ19に読み込まれてプロセッサ18によって実行される。
システム17がリーダ3として動作することもできる場合、リーダの機能を実行する追加のプログラムコードが更に、ハードドライブ23に格納される。
「インテリジェントリーダ」は、容積が小さくなるように構成することができるので、コンピュータオンチップ(computer−on−a−chip)として、またはチップセット(chipset)として実装することができることを理解されたい。
図10を参照すると、コントローラ4は、例えばリーダ3(図1)または外部システム5(図1)から外部イベントの通知27を受信し、リーダ3(図1)に指示28を又は外部システム5(図1)に通知29を送信するインターフェース26を含む機能ユニット、制御ユニット30、及びタグ追跡ユニット31とを備える。制御ユニット30及び追跡ユニット31は、例えばリーダ33のリスト、施設11のレイアウト34(図6)、及びタグ2の現在位置35(図1)を格納する一つ以上のデータベース32にアクセスする。
前に説明したように、コントローラの機能は、別のエンティティ、すなわちコントローラ4によって実行することができる。しかしながら、これらの機能は一つ以上のリーダ3(図1)によって実行することができる。更に、これらの機能は、一つよりも多くのリーダに分散させることができる、またはこれらの機能は、一つよりも多くのリーダ3(図1)によって繰り返すことができる。従って、別のエンティティの必要性を回避することが可能である。
コントローラ4が実行するプロセスを変更して、家庭環境において、または公共の場所において使用することができる。
プロセスを変更して移動式RFIDリーダをサポートまたは有効にし、更にこれらのリーダにオブジェクトに関する情報を供給することもできる。例えば、移動式リーダはいずれの時点においても、これらのリーダのおおよその位置を固定の「トーカティブ」タグを利用して、または全地球測位システムなどのような位置特定技術を利用して求めることができる。従って、変更済みプロセスによって移動式リーダに、これらのリーダの追跡領域内の全てのオブジェクトのUIDを供給して、これらのリーダによる問い合わせに許可を与え有効化することができる。
任意であるが、システムは他のシステムとインターフェースで連結し、最初のオブジェクトのUIDを取得、またはサプライチェーンの下流の他のRFIDシステムに供給することができる。例えば、製品アイテムへの秘匿タグの使用は、能動(bundling:バンドリング)タグをケース、パレットなどのような製品バンドリングに使用することにより補完することができる。バンドリング対象(束ねる対象の)アイテムのUIDを含むバンドリング情報は、組織間取引(事前出荷通知(Advance Shipment Notices)などのような電子データ交換)を利用して送信することができる、またはバンドリング(能動)タグに格納することができる。バンドル(束)を受け取ると、バンドリングタグに対する問い合わせによって、全てのバンドリング対象アイテムに対する問い合わせを自動的に開始して、配送の完了をチェックし、プライバシー保護機能付きローカルRFIDシステムにこれらのアイテムのUIDを供給して、上に説明した追跡プロセスを開始することができる。システムの出力では、タグ付きオブジェクトが販売される、または他の施設に配送される場合、プライバシー保護機能付きRFIDシステムは、配送オブジェクトのUIDを電子的に送信することにより、これらの施設の該当するRFIDシステムとインターフェースで連結する、又は携帯電話機、フラッシュメモリ、特殊仕様腕時計、カメラ等のUIDを持つ特殊仕様のパーソナルデバイスとインターフェースで連結することができるので、オブジェクトの所有者は自分の秘匿RFIDタグと相互作用することができ、例えば所有者のパスワードを随意に、タグによりそれが可能である場合に変更することができる。
前に説明したように、RFIDシステムでは、これまでに説明したRFIDタグに対して、権限の無い当事者が容易に問い合わせをするということができない。これにより、タグの利用事業者のプライバシーを守り易くなり、タグを偽造又は複製することが一層困難になる。
秘匿タグ2は「トーカティブタグ」ではないので、問い合わせにはこれらのタグのUIDの推測的な認識が必要になる。前に説明したように、コントローラ及びリーダ・ネットワークは、タグ付きオブジェクトが移動するとき又は静止しているときに、タグ付きオブジェクトを予測し、追跡し、そしてオブジェクトに適切に問い合わせする機能を備える。
秘匿タグがプライバシー保護機能付きRFIDシステムから出て行くと、これらのタグに対して密かに問い合わせを行うことはできない。というのは、これらのタグは、包括的あるいは準包括的な問い合わせには応答せず、かつこれらのタグのUIDはシステムの外では認識されないからである。従って、消費者のプライバシーが保護される。
本発明の実施形態は、例えば自動補充(または在庫補充)、自動精算を可能にする、偽造を減らす、間違った場所に置かれた製品の位置を特定する、配送及びロジスティクスを能率化する、製品リコールの能率を上げる等の、工業用途または商業用途に使用することができる。本発明の実施形態は更に、例えばリサイクル、洗濯機による洗濯プログラムの自動選択を容易にする等の家庭用途に使用することができる。有利な点として、タグはコンシューマ(消費者)のプライバシーを漏洩させることなく使用することができる。
前に説明したように、秘匿タグの使用では、これらのタグに問い合わせをする機器が、タグのUIDと、そして任意であるがパスワード(前に説明したように、パスワードはUIDの一部と考えることができる)についての推測的な認識を持つことが必要になる。これによって、消費者が持ち運ぶタグに対して不正な問い合わせが行なわれることがないように消費者を保護しやすくなる。UIDのセキュリティが小売業者または所有者のデータベースにおいて正しく維持され、かつUIDが決して、これらのUIDの所有者の個人識別データに接続されなければ、秘匿タグを使用することによって、プライバシー保護機能付きの「モノのインターネット(Internet of Things)」を実現することができ、モノのインターネットでは、オブジェクトは所有者匿名のままであり、かつ認証なしには追跡することができない、または容易に追跡することができない。これらのUIDの内の或るUIDが何らかの拍子に漏洩した場合でも、UIDによる特殊な問い合わせが必要となるため、外に流出したこれらのUIDを探索することはほとんど不可能である。特殊なUIDを利用してタグを探索することは、干し草の山の中から針を見つけ出すようなものである。
更に、消費者が自分の所有するオブジェクトのUIDのパスワード部分を変更することができるタグを使用した場合、不正な問い合わせを行なうことはもっと困難になり、かつほとんど不可能になる。これらのオブジェクトのUIDがRFIDシステムによって認識される限り、秘匿タグは「トーカティブ」RFIDタグと同じ機能を提供する。これらのオブジェクトのUIDを紛失した場合、これらのオブジェクトに対し問い合わせを行うことはできず、プライバシーの観点からは無用かつ無害になる。
消費者は、タグのUIDを、携帯電話機、携帯型コンピュータ、ミュージックプレーヤ、フラッシュメモリデバイスなどのようなパーソナルコンピュータデバイスにおける消費者のプロパティに保存することができる。これは販売後の家庭用途において有用となり得る。任意であるが、パーソナルコンピュータデバイスは、ユーザに要求または催促してパスワードを変更させる、またはそれ自体がパスワードを変更させることもできる。
秘匿タグとリーダとの相互作用は、暗号化または他のセキュリティ機構を用いることなく行なうことができ、従って相互作用の様子が盗聴され易いが、この構成は普通、問題にはならない。というのは、相互作用が短距離で行なわれて、盗聴を難しくしているからである。消費者に対し盗聴に関する警告を発して、盗聴が可能または起こり得る場合の消費者のタグ付きオブジェクトとの通信を回避させることができる。例えば、消費者は、家庭のプライバシーの中でまたは比較的平穏な場所で、消費者のタグ付きオブジェクトと通信することができる。
システムを使用することにより、偽造防止及びアクセス制御等の用途において、RFIDタグの利用頻度を高めることができる。というのは、秘匿タグは、権限の無い人が容易に読み取るということができないので、偽造(すなわち、複製または「クローニング」)及びそれに続く複製または「クローニング」の使用)が非常に難しくなるからである。
多くの既存のRFIDリーダは、タグのUIDを使用して、特定のタグに問い合わせする機能を備えている。これは、秘匿タグを或る既存のRFID技術で相互運用することができ、特殊リーダまたは高性能な並列RFIDインフラストラクチャを必要としないことを意味する。
秘匿タグはタグのUIDで順番に問い合わせされるため、これらのタグは、同時に応答するためにランダムな応答遅れ、及び再問い合わせを必要とする「トーカティブ」RFIDタグに通常付設される衝突防止機構を必要としない。これは、秘匿タグに関する問い合わせ機能が、少なくとも理論上は「トーカティブ」タグに関する問い合わせ機能よりも優れていることを意味する。
当然ながら、これまでに説明してきた実施形態に多くの変更を加えることは可能である。タグ及びリーダについて、RFIDに関連して説明してきたが、例えば赤外線通信を利用する他の形態のタグ及びリーダを使用することができる。
本発明によるタグシステムの一の実施形態の模式図である。 タグの模式図である。 不正なタグ識別子を使用して包括的なまたは準包括的なクエリーで問い合わせが行われる場合のタグの動作を示す。 正しいタグ識別子を使用してクエリーで問い合わせが行われる場合のタグの動作を示す。 タグによって実行されるプロセスのフロー図である。 施設内のタグリーダの配置の一例を示す。 図6に示すリーダを選択的に起動する様子を示す。 コントローラによって実行されるプロセスのフロー図である。 コントローラによって実行されるプロセスのフロー図である。 図8に関連して説明されるプロセスを実行するコンピュータシステムを示す。 コントローラの幾つかの機能を示す模式図である。

Claims (25)

  1. リーダ・ネットワークを使用して、固有の識別コードを有する無線周波数識別タグでタグ付けされたオブジェクトを追跡する装置における方法であって、リーダはタグの識別コードを送信することによりタグに問い合わせを行い、タグは、当該タグの識別コードを受信する場合のみ、応答を送信することによって問い合わせに応答し、前記方法は、前記装置が、
    タグがリーダの通信領域によってカバーされたエリアを去ったことを識別し、
    前記タグが去った前記カバーされたエリアに隣接して位置し何れのリーダの通信領域によってもカバーされない1以上のエリアを特定して、前記何れのリーダの通信領域によってもカバーされない1以上のエリアに隣接して位置するエリアを監視する1以上のリーダを前記リーダ・ネットワークの中から識別し、
    前記1以上のリーダに、繰り返しかつ同時に、前記カバーされたエリアを去ったタグへの問い合わせを開始するように指示し、
    前記問い合わせリーダの少なくとも1つがタグから応答を受信すると、他の問い合わせリーダに、前記カバーされたエリアを去ったタグへの問い合わせを中止するように指示する、方法。
  2. タグは、当該タグの識別コードとは異なる識別コードを含むメッセージを受信すると、タグは、拒絶信号を送信する又は問い合わせに応答しない、請求項1記載の方法。
  3. タグは、タグの識別コードを含まないメッセージを受信すると、タグは、拒絶信号を送信する又は問い合わせに応答しない、請求項1又は2記載の方法。
  4. タグは、当該タグの識別コードを受信すると、所定のメッセージを送信することにより、問い合わせに応答する、請求項1〜3のいずれか一項に記載の方法。
  5. タグは、当該タグの識別コードを受信すると、当該タグの識別コードを送信することにより、問い合わせに応答する、請求項1〜4のいずれか一項に記載の方法。
  6. 前記装置は、
    オブジェクトがシステムに進入したという通知を受信し、全てのリーダに指示して、無線周波数識別タグの識別コードを調査させる、請求項1〜5のいずれか一項に記載の方法。
  7. 前記装置は、
    少なくとも一つのリーダがタグからの応答を受信しているかどうかを判断し、
    どのリーダが応答を受信していないかを識別し、
    少なくとも一つのリーダが応答を受信すると、応答を受信していないリーダに指示して、無線周波数識別タグの識別コードの調査を中止させる、請求項6に記載の方法。
  8. 前記装置は、
    オブジェクトがシステムから出て行ったという通知を受信し、
    リーダに指示して、無線周波数識別タグの識別コードの調査を中止させる、請求項1〜7のいずれか一項に記載の方法。
  9. 前記装置は、
    更に、オブジェクトが所定の期間に亘って検出されない状態のままであったかどうかを判断し、
    オブジェクトが所定の期間に亘って検出されない状態のままであったと判断すると、何れのリーダの通信領域によってもカバーされない1以上の更なるエリアに隣接して位置する1以上のエリアを監視する1以上の更なるリーダにオブジェクトを探索するように指示する、請求項1〜8のいずれか一項に記載の方法。
  10. 前記装置は、更に
    オブジェクトが所定期間検出されない状態のままであったかどうか判断し、
    オブジェクトが所定期間検出されない状態のままであったと判断されると、施設内のリーダ全てに指示してオブジェクトを探索させる、請求項1〜8のいずれか一項に記載の方法。
  11. 識別コードは固定部分と、そしてユーザによる変更が可能な部分を含む、請求項1〜10のいずれか一項に記載の方法。
  12. コンピュータ読み取り可能なコードを含むコンピュータプログラムであって、コンピュータ読み取り可能なコードがコンピュータによって実行されると、コンピュータが請求項1〜11のいずれか一項に記載の方法を実行するコンピュータプログラム。
  13. 請求項12記載のコンピュータプログラムを格納するコンピュータ読み取り可能な記録媒体。
  14. リーダ・ネットワークを使用して、固有の識別コードを有する無線周波数識別タグでタグ付けされたオブジェクトを追跡する装置であって、リーダはタグの識別コードを送信することによりタグに問い合わせを行い、タグは、タグの識別コードを受信する場合にのみ、応答を送信することによって問い合わせに応答し、前記装置は、
    タグがリーダの通信領域によってカバーされたエリアを去ったことを識別する手段と、
    前記タグが去った前記カバーされたエリアに隣接して位置し何れのリーダの通信領域によってもカバーされない1以上のエリアを特定して、前記何れのリーダの通信領域によってもカバーされない1以上のエリアに隣接して位置するエリアを監視する1以上のリーダを前記リーダ・ネットワークの中から識別する手段と、
    前記1以上のリーダに、繰り返しかつ同時に、前記カバーされたエリアを去ったタグへの問い合わせを開始するように指示し、前記問い合わせリーダの少なくとも1つが当該タグから応答を受信すると、他の問い合わせリーダに、当該タグへの問い合わせを中止するように指示する指示手段と、
    を備え、装置。
  15. 前記指示手段は、オブジェクトがシステムに進入したという通知を受信すると、全てのリーダに指示して識別コードを調査させる、請求項14に記載の装置。
  16. 前記指示手段は、少なくとも一つのリーダがオブジェクトからの応答を受信しているかどうかを判断し、どのリーダが応答を受信していないかを特定し、そして少なくとも一つのリーダが応答を受信すると、応答を受信していないリーダに指示して識別コードの調査を中止させる、請求項14又は15に記載の装置。
  17. 前記指示手段は、オブジェクトがシステムから出て行ったという通知を受信すると、リーダに指示して識別コードの調査を中止させる、請求項16に記載の装置。
  18. 前記指示手段は、オブジェクトが所定の期間に亘って検出されない状態のままであったかどうかを判断し、オブジェクトが所定の期間に亘って検出されない状態のままであったと判断されると、更に広い領域のリーダに指示してオブジェクトを探索させる、請求項14〜17のいずれか一項に記載の装置。
  19. 前記指示手段が、リーダ・ネットワークに接続されるコンピュータである、請求項1418のいずれか一項に記載の装置。
  20. 更にリーダ・ネットワークを備える、請求項1419のいずれか一項に記載の装置。
  21. 前記指示手段が、リーダ・ネットワークの範囲内に分散配置される、請求項20に記載の装置。
  22. 少なくともあるリーダが、リーダの通信領域によってカバーされてないあるエリアへのアクセスポイントを監視するように配置される、請求項19〜21のいずれか一項に記載の装置。
  23. 少なくともあるリーダが、オブジェクトが進入する可能性のあるポイントをカバーするように設置される請求項22に記載の装置。
  24. 少なくともあるリーダが、ドア、壁及び廊下の配置に基づいて設置される請求項23に記載の装置。
  25. 請求項14〜17のいずれか一項に記載の装置を含む、無線周波数識別タグに問い合わせを行うリーダ。
JP2009507177A 2006-04-22 2007-04-16 オブジェクトの追跡 Expired - Fee Related JP5021024B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0608152.5 2006-04-22
GB0608152A GB2437347B (en) 2006-04-22 2006-04-22 Object tracking
PCT/GB2007/050197 WO2007122425A1 (en) 2006-04-22 2007-04-16 Object tracking

Publications (3)

Publication Number Publication Date
JP2009534978A JP2009534978A (ja) 2009-09-24
JP2009534978A5 JP2009534978A5 (ja) 2010-05-13
JP5021024B2 true JP5021024B2 (ja) 2012-09-05

Family

ID=36589764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009507177A Expired - Fee Related JP5021024B2 (ja) 2006-04-22 2007-04-16 オブジェクトの追跡

Country Status (11)

Country Link
US (1) US8284033B2 (ja)
EP (1) EP2024898B1 (ja)
JP (1) JP5021024B2 (ja)
KR (1) KR20080113081A (ja)
CN (1) CN101427261B (ja)
AT (1) ATE494593T1 (ja)
DE (1) DE602007011751D1 (ja)
ES (1) ES2358933T3 (ja)
GB (1) GB2437347B (ja)
PL (1) PL2024898T3 (ja)
WO (1) WO2007122425A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8917165B2 (en) * 2007-03-08 2014-12-23 The Mitre Corporation RFID tag detection and re-personalization
JP2009239800A (ja) * 2008-03-28 2009-10-15 Nec Corp 通信装置及び通信システム
US8060758B2 (en) 2008-06-30 2011-11-15 Sap Ag Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme
DE102008057076A1 (de) * 2008-07-24 2010-02-04 Telair International Gmbh Beladungssystem und Verfahren zum Beladen eines Laderaums eines Flugzeugs
TWI455037B (zh) * 2008-09-12 2014-10-01 Mstar Semiconductor Inc 射頻識別標籤之控制方法以及使用此方法的射頻識別系統
US8994508B2 (en) * 2008-12-11 2015-03-31 Intelleflex Corporation Inclusive or exclusive RFID tag interrogation and query round
US9805222B2 (en) * 2009-01-08 2017-10-31 Zest Labs, Inc. RFID reader discipline
WO2010086627A1 (en) * 2009-02-02 2010-08-05 Royal Holloway And Bedford New College Method and apparatus for detecting wireless transactions
FR2949033B1 (fr) 2009-08-07 2011-10-07 Sagem Securite Procede de recherche d'une entite a l'aide d'un dispositif verificateur et dispositifs associes
GB201005743D0 (en) * 2010-04-06 2010-05-19 Orb Information Technology Ltd Document shield with proximity change alert
GB2478167B (en) 2010-06-18 2012-02-01 Friendly Technologies Ltd Selectively addressing transponders
CN101986653B (zh) * 2010-10-15 2014-11-05 中国科学院计算技术研究所 一种物-物智能交互装置及其方法、交互系统
JP2012243132A (ja) * 2011-05-20 2012-12-10 Toshiba Corp 携帯可能電子装置、携帯可能電子装置の処理装置、及び携帯可能電子装置の処理システム
US9098312B2 (en) 2011-11-16 2015-08-04 Ptc Inc. Methods for dynamically generating an application interface for a modeled entity and devices thereof
US8909641B2 (en) 2011-11-16 2014-12-09 Ptc Inc. Method for analyzing time series activity streams and devices thereof
US9576046B2 (en) 2011-11-16 2017-02-21 Ptc Inc. Methods for integrating semantic search, query, and analysis across heterogeneous data types and devices thereof
US9436857B2 (en) * 2012-01-16 2016-09-06 Hand Held Products, Inc. Encoded information reading system including RFID reading device having multiple antennas
JP6285010B2 (ja) 2013-03-15 2018-02-28 ピーティーシー インコーポレイテッド 意味論的モデル化およびタグ付けを使用してアプリケーションを管理する方法およびその装置
CN104680647A (zh) * 2013-11-30 2015-06-03 富泰华工业(深圳)有限公司 刷卡管理装置、系统及方法
US9462085B2 (en) 2014-03-21 2016-10-04 Ptc Inc. Chunk-based communication of binary dynamic rest messages
US9467533B2 (en) 2014-03-21 2016-10-11 Ptc Inc. System and method for developing real-time web-service objects
US9350791B2 (en) 2014-03-21 2016-05-24 Ptc Inc. System and method of injecting states into message routing in a distributed computing environment
WO2015143416A1 (en) 2014-03-21 2015-09-24 Ptc Inc. Systems and methods for developing and using real-time data applications
US10025942B2 (en) 2014-03-21 2018-07-17 Ptc Inc. System and method of establishing permission for multi-tenancy storage using organization matrices
US9762637B2 (en) 2014-03-21 2017-09-12 Ptc Inc. System and method of using binary dynamic rest messages
US10313410B2 (en) 2014-03-21 2019-06-04 Ptc Inc. Systems and methods using binary dynamic rest messages
US9560170B2 (en) 2014-03-21 2017-01-31 Ptc Inc. System and method of abstracting communication protocol using self-describing messages
US9961058B2 (en) 2014-03-21 2018-05-01 Ptc Inc. System and method of message routing via connection servers in a distributed computing environment
US9350812B2 (en) 2014-03-21 2016-05-24 Ptc Inc. System and method of message routing using name-based identifier in a distributed computing environment
US9697395B2 (en) * 2014-07-11 2017-07-04 The Boeing Company Mobile tag reader portal
US10361754B2 (en) 2014-11-18 2019-07-23 Qualcomm Incorporated Enabling use of stay quiet requests in a near field communication device
US20170294057A1 (en) * 2015-01-29 2017-10-12 Komatsu Ltd. Identification Information Acquisition System and Working Vehicle
US11405389B2 (en) * 2015-01-29 2022-08-02 Htc Corporation Internet of Things system and control method thereof
JP6486202B2 (ja) * 2015-05-29 2019-03-20 シャープ株式会社 無線通信システム、無線通信方法、無線lan親機および無線lan子機
US9946905B2 (en) 2016-03-18 2018-04-17 International Business Machines Corporation Adaptive processing of radio frequency identification
FR3054345B1 (fr) 2016-07-22 2018-07-27 Tagsys Procede de communication rfid securisee
WO2019018618A1 (en) * 2017-07-21 2019-01-24 Walmart Apollo, Llc SYSTEM AND METHOD FOR MANAGING INVENTORY VIA RFID TAGS
CN111050875B (zh) 2017-08-30 2022-07-05 康明斯滤清系统知识产权公司 用于正品过滤器识别的联锁装置
US10645536B1 (en) * 2019-05-29 2020-05-05 Royal Caribbean Cruises Ltd. Object location and tracking
WO2024187298A1 (en) * 2023-03-10 2024-09-19 Nokia Shanghai Bell Co., Ltd. Connectivity loss detection and reassociation

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3713148A (en) * 1970-05-21 1973-01-23 Communications Services Corp I Transponder apparatus and system
JP3291570B2 (ja) * 1993-06-28 2002-06-10 益雄 池内 物体の位置認識システム
US6353406B1 (en) * 1996-10-17 2002-03-05 R.F. Technologies, Inc. Dual mode tracking system
US6342830B1 (en) * 1998-09-10 2002-01-29 Xerox Corporation Controlled shielding of electronic tags
US6307475B1 (en) * 1999-02-26 2001-10-23 Eric D. Kelley Location method and system for detecting movement within a building
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6608551B1 (en) * 1999-09-13 2003-08-19 Intermec Ip Corp Low-cost radio replacement utilizing RFID technology
US6617962B1 (en) * 2000-01-06 2003-09-09 Samsys Technologies Inc. System for multi-standard RFID tags
US6373389B1 (en) 2000-04-21 2002-04-16 Usm Systems, Ltd. Event driven information system
TW498168B (en) 2000-09-07 2002-08-11 Savi Techn Inc Method and apparatus for tracking devices using tags
WO2003050757A1 (en) * 2001-12-11 2003-06-19 Tagsys Australia Pty Ltd Secure data tagging systems
JP2003216782A (ja) 2002-01-23 2003-07-31 Toppan Forms Co Ltd 来場者管理システム
GB2384648B (en) * 2002-01-25 2007-01-10 Intellident Ltd Tagging system
US6989741B2 (en) * 2002-08-07 2006-01-24 G-5 Electronics Object tracking
US7037852B2 (en) * 2002-09-26 2006-05-02 Samsung Electronics Co., Ltd. Composition for stripping photoresist and method of preparing the same
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
EP1552710A4 (en) * 2002-10-18 2008-06-25 Symbol Technologies Inc METHOD FOR EFFICIENTLY READING A SET OF RADIO FREQUENCY IDENTIFICATION TAGS WITH UNIQUE IDENTIFICATION NUMBERS ON A NOISE RADIO BROADCAST STRIP
JP4803958B2 (ja) 2003-05-12 2011-10-26 株式会社イトーキ 物品管理装置、物品管理システム及び物品管理方法
EA008679B1 (ru) * 2003-06-12 2007-06-29 Майкл Арнуз Идентификации личности с определением местоположения и времени
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
JP2004046904A (ja) 2003-10-24 2004-02-12 Suri Kagaku Kenkyusho:Kk 複合rfidタグおよび複合rfidタグ所持者の位置検索システム
US7198227B2 (en) * 2004-06-10 2007-04-03 Goodrich Corporation Aircraft cargo locating system
WO2006011215A1 (ja) * 2004-07-29 2006-02-02 Mitsubishi Denki Kabushiki Kaisha 場所状態管理システム、無線タグ読取装置および管理装置
US7692532B2 (en) * 2004-07-30 2010-04-06 Reva Systems Corporation Interference monitoring in an RFID system
US7246746B2 (en) * 2004-08-03 2007-07-24 Avaya Technology Corp. Integrated real-time automated location positioning asset management system
US7277016B2 (en) * 2004-09-22 2007-10-02 International Business Machines Corporation System and method for disabling RFID tags
US20060176152A1 (en) * 2005-02-10 2006-08-10 Psc Scanning, Inc. RFID power ramping for tag singulation
JP2007020237A (ja) 2006-10-30 2007-01-25 Sanyo Electric Co Ltd インターフェース回路

Also Published As

Publication number Publication date
CN101427261A (zh) 2009-05-06
GB0608152D0 (en) 2006-06-07
US20090273450A1 (en) 2009-11-05
KR20080113081A (ko) 2008-12-26
EP2024898A1 (en) 2009-02-18
US8284033B2 (en) 2012-10-09
WO2007122425A1 (en) 2007-11-01
PL2024898T3 (pl) 2011-06-30
CN101427261B (zh) 2012-09-05
GB2437347B (en) 2008-04-02
EP2024898B1 (en) 2011-01-05
JP2009534978A (ja) 2009-09-24
GB2437347A (en) 2007-10-24
DE602007011751D1 (de) 2011-02-17
ATE494593T1 (de) 2011-01-15
ES2358933T3 (es) 2011-05-16

Similar Documents

Publication Publication Date Title
JP5021024B2 (ja) オブジェクトの追跡
US10991220B2 (en) Wireless dual-mode identification tag
US8452868B2 (en) Retail product tracking system, method, and apparatus
JP4100867B2 (ja) 電子的警備システム及び電子的警備システムにおいて受動的無線周波数識別タグの所定の組を使用する方法
US20140351098A1 (en) Retail product tracking system, method, and apparatus
US7696882B1 (en) Reading codes of RFID tags incoming at premises and removing them later as they exit
US20070046439A1 (en) Radio frequency identification system with device for protecting privacy and method of operation
CN102741893A (zh) 零售产品跟踪系统、方法和装置
CN105027171B (zh) 具有环境选择性条件应答的控制标签
EP3909031B1 (en) Systems and methods for using radio frequency identification as an adaptive alarm threshold
US7649460B2 (en) Clip chip
US11507792B2 (en) Apparatus and method of interacting multiple forms of RFID technology to give additional information, security, and performance
EP4097701B1 (en) System and method for increased exit interrogation of rfid tags
US20240242582A1 (en) Methods and systems for tracking an anti-theft tag beyond the retail space
Breu Rfid security and privacy
WO2024151935A1 (en) Methods and systems for tracking an anti-theft tag beyond the retail space
MXPA00000927A (es) Etiquetas de identificación por radiofrecuencia virtualmente reactivadas

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110725

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110823

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110830

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110921

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120406

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120418

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120613

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees