JP5075206B2 - Rfid監視のためのシステムおよび方法 - Google Patents
Rfid監視のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP5075206B2 JP5075206B2 JP2009528457A JP2009528457A JP5075206B2 JP 5075206 B2 JP5075206 B2 JP 5075206B2 JP 2009528457 A JP2009528457 A JP 2009528457A JP 2009528457 A JP2009528457 A JP 2009528457A JP 5075206 B2 JP5075206 B2 JP 5075206B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- memory device
- tag
- wireless
- wireless memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 92
- 238000012544 monitoring process Methods 0.000 title claims description 48
- 238000007619 statistical method Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 10
- 238000004519 manufacturing process Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 238000002360 preparation method Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 35
- 238000007726 management method Methods 0.000 description 30
- 230000009471 action Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000008676 import Effects 0.000 description 3
- 238000011835 investigation Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000009469 supplementation Effects 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Burglar Alarm Systems (AREA)
- Storage Device Security (AREA)
Description
本出願は、米国仮出願第60/844,152号(2006年9月12日出願)に基づく優先権を主張し、この仮出願は、参照により本明細書に引用される。
本発明は、例えば、以下の項目も提供する。
(項目1)
複数のRFIDタグが使用される際に、それらを追跡するための無線個体識別(RFID)タグモニタリングシステムであって、
アイテムに関連付けられた、少なくとも1つのRFIDタグからデータを回収するための無線周波数リーダであって、
無線と、
命令を格納するためのメモリと、
該格納された命令を処理するためのプロセッサと
を含み、
該格納された命令は、
該無線周波数リーダから該RFIDタグに信号を伝送し、該無線周波数リーダによって、該RFIDタグから、応答信号を受信し、該応答信号は、該RFIDタグの身元と関連し、該RFIDタグの製造業者および/または所有者の身元とに直接的または間接的に関連する少なくとも1つのRFIDタグ記録を含み、
該無線周波数リーダの位置に関連付けられた、または該RFIDタグ記録の受信の時刻および日付に関連付けられた、位置および/または時刻データを提供し、
無線または有線手段によって、該RFIDタグ記録と、該関連付けられた位置または時刻および日付に関する該位置および/または時刻データとを該無線周波数リーダから伝送するように、
該無線周波数リーダを構成する、
無線周波数リーダと、
コンピュータデバイスであって、
コンピュータ命令を格納するためのコンピュータメモリと、
知的財産の所有者またはライセンシーによって許諾された、承認RFIDタグのリストを含むRFIDタグデータベースと、
該コンピュータメモリと該RFIDタグデータベースとに連結され、該伝送された該RFIDタグ記録と、該関連付けられた位置または時刻および日付に関する、該位置ならびに/または時刻データとを受信するように構成された、少なくとも1つのコンピュータプロセッサと
を含み、
該格納されたコンピュータ命令は、
該RFIDタグ記録を承認RFIDタグの該リストと比較し、
該関連付けられた位置または時刻および日付に関する、該位置および/または時刻データを分析し、
該分析することは、以前に報告されたRFIDタグからのデータを再審査することを含み、
該比較および分析に少なくとも部分的に基づき、該RFIDタグが権利者によって承認されているかどうかを判断するように、該コンピュータデバイスを構成する、
コンピュータデバイスと
を含む、システム。
(項目2)
現在の位置データおよび以前の位置データに基づき、上記RFIDタグがコピーされたかどうか、または複製されたかどうかを判断することをさらに含む、項目1に記載のシステム。
(項目3)
上記RFIDタグ記録は、上記RFIDタグの上記製造業者を間接的にのみ識別する、該RFIDタグのシリアル番号を含むが、上記RFIDタグデータベースは、該シリアル番号に基づき、該RFIDタグの該製造業者を直接識別する、項目1に記載のシステム。
(項目4)
上記格納されたコンピュータ命令は、上記RFIDタグ記録に少なくとも部分的に基づき、上記RFIDタグの製造または販売に対して支払うべき補償額を計算または推定するように、上記コンピュータデバイスをさらに構成する、項目1に記載のシステム。
(項目5)
上記RFIDタグ記録は、上記RFIDタグの上記所有者を間接的にのみ識別する、該RFIDタグのシリアル番号を含むが、上記RFIDタグデータベースは、該シリアル番号に基づき、該RFIDタグの該所有者を直接的に識別する、項目1に記載のシステム。
(項目6)
上記格納されたコンピュータ命令は、上記RFIDタグ記録に少なくとも部分的に基づき、上記RFIDタグの使用に対して支払うべき補償額を計算または推定するように、上記コンピュータデバイスをさらに構成する、項目1に記載のシステム。
(項目7)
上記格納されたコンピュータ命令は、上記RFIDタグ記録と、上記関連付けられた位置または時刻および日付に関する、上記位置および/または時刻データとに少なくとも部分的に基づき、検査、分離、または破壊する上記RFIDタグまたはRFIDタグのグループを選択するように、上記コンピュータデバイスをさらに構成する、項目1に記載のシステム。
(項目8)
上記格納されたコンピュータ命令は、上記RFIDタグの現在および以前の位置を識別するデータに少なくとも部分的に基づき、偽造物である可能性があるものとして、検査、分離、または破壊する上記RFIDタグまたはRFIDタグのグループを選択するように、上記コンピュータデバイスをさらに構成する、項目1に記載のシステム。
(項目9)
上記格納されたコンピュータ命令は、上記RFIDタグ記録の受信の上記時刻および日付のデータ単独または他のデータとの組み合わせに基づき、少なくとも偽造物である可能性があるものとして、上記RFIDタグまたはRFIDタグのグループを識別するように、上記コンピュータデバイスをさらに構成する、項目1に記載のシステム。
(項目10)
アイテムに関連付けられたワイヤレスメモリデバイスと、該ワイヤレスメモリデバイスを識別する、少なくとも1つのデータオブジェクトとからデータを回収するための無線周波数リーダを有する、ワイヤレス監視システムを操作するための方法であって、
コンピュータデバイスにおいて、該無線周波数リーダから、該ワイヤレスメモリデバイスの身元に関連する、少なくとも1つのデータオブジェクトを受信するステップであって、該ワイヤレスメモリデバイスの該身元に関連する、該少なくとも1つのデータオブジェクトは、該ワイヤレスメモリデバイスによって、該ワイヤレスメモリデバイスに提供される、ステップと、
該コンピュータデバイスにおいて、該ワイヤレスメモリデバイスの該身元に関連する、該少なくとも1つのデータオブジェクトを、知的財産の所有者または該知的財産の所有者のライセンシーによって許諾されたワイヤレスメモリデバイスのデータオブジェクトのリストと比較するステップであって、該知的財産の所有者は、該ワイヤレスメモリデバイスにおける、または該ワイヤレスメモリデバイスによって使用される技術に関連付けられた知的財産を所有する、ステップと、
該比較するステップに基づき、該ワイヤレスメモリデバイスが許諾されたワイヤレスメモリデバイスであるかどうかを判断するステップと
を含む、方法。
(項目11)
上記ワイヤレスメモリデバイスの上記身元に関連する上記データオブジェクトは、該ワイヤレスメモリデバイスの製造業者を識別するために、単独で、または他のデータと組み合わせて使用される、項目10に記載の方法。
(項目12)
上記ワイヤレスメモリデバイスの上記身元に関連する上記データオブジェクトは、該ワイヤレスメモリデバイスの製造もしくは販売に対して支払うべき補償額を自動的に計算または推定するために、単独で、あるいは他のデータと組み合わせて使用される、項目10に記載の方法。
(項目13)
上記ワイヤレスメモリデバイスの上記身元に関連する上記データオブジェクトは、該ワイヤレスメモリデバイスの所有者を識別するために、単独で、または他のデータと組み合わせて使用される、項目10に記載の方法。
(項目14)
上記ワイヤレスメモリデバイスの上記身元に関連する上記データオブジェクトは、該ワイヤレスメモリデバイスの使用に対して支払うべき補償額を計算または推定するために、単独で、または他のデータと組み合わせて使用される、項目10に記載の方法。
(項目15)
上記ワイヤレスメモリデバイスは、無線周波数のタグ、インサート、またはチップである、項目10に記載の方法。
(項目16)
命令を格納または符号化するコンピュータ可読媒体であって、該命令は、コンピュータに実装されたとき、ワイヤレスメモリデバイスからデータを回収する、無線周波数リーダによって読み取られたワイヤレスメモリデバイスの認証を判断するための方法を実行し、
該方法は、
該ワイヤレスメモリデバイスの起源または身元に関連付けられた、少なくとも1つのデータオブジェクトを有する信号を、該ワイヤレスメモリデバイスから直接または間接的に受信するステップと、
該ワイヤレスメモリデバイスに関連付けられた、該少なくとも1つのデータオブジェクトに追加データを関連付けるステップであって、該追加データは、ワイヤレスメモリデバイス使用の証拠を含む、ステップと、
該ワイヤレスメモリデバイスに関連付けられた該データオブジェクトを、承認ワイヤレスメモリデバイスのデータと比較するステップと、
ワイヤレスメモリデバイス使用の該証拠を、以前に既に報告されているワイヤレスメモリデバイスのデータを用いて分析するステップと、
該比較するステップおよび該分析するステップに少なくとも部分的に基づき、該ワイヤレスメモリデバイスが承認ワイヤレスメモリデバイスであるかどうかを判断するステップと
を含む、コンピュータ可読媒体。
(項目17)
上記ワイヤレスメモリデバイスの位置が、以前に報告されたワイヤレスメモリデバイスの位置と類似するかどうかを判断するステップをさらに含む、項目16に記載のコンピュータ可読媒体。
(項目18)
ワイヤレスメモリデバイス使用の上記証拠は、上記信号を提供した上記無線周波数リーダの位置、または該信号を提供し、該無線周波数リーダと無線通信状態であった固定ネットワーク機器の位置に基づく、該ワイヤレスメモリデバイスの位置を含む、項目16に記載のコンピュータ可読媒体。
(項目19)
ワイヤレスメモリデバイス使用の上記証拠は、該ワイヤレスメモリデバイスに関連付けられた、上記少なくとも1つのデータオブジェクトの受信に関する時刻および日付を含む、項目16に記載のコンピュータ可読媒体。
(項目20)
集められたデバイス使用データの統計分析により、上記ワイヤレスメモリデバイスの位置が以前に報告されたワイヤレスメモリデバイスの位置と類似するかどうかを判断する手段をさらに含む、項目16に記載のコンピュータ可読媒体。
(項目21)
上記無線周波数リーダは、関連付けられたワイヤレスメモリデバイスを含み、該関連付けられたワイヤレスメモリデバイスは、上記無線周波数リーダを一意的に識別するデータを、上記コンピュータに格納する、項目16に記載のコンピュータ可読媒体。
(項目22)
上記ワイヤレスメモリデバイスは、無線周波数タグ、無線周波数インサート、または無線周波数チップである、項目16に記載のコンピュータ可読媒体。
(項目23)
ワイヤレスメモリデバイスと、ワイヤレス無線周波数リーダに関連付けられたアクセスポイントとからデータを回収するための該ワイヤレス無線周波数リーダを有する、ワイヤレス監視システムを操作するための装置であって、該方法は、
コンピュータまたは電気通信ネットワーク上で、該リーダの身元、該ワイヤレスメモリデバイスの身元、またはその両方に関連する、少なくとも1つのデータオブジェクトを受信するための手段と、
該受信するための手段に連結された手段であって、該リーダの身元、該ワイヤレスメモリデバイスの身元、または両方に関連する該データオブジェクトを、知的財産の所有者もしくはライセンシーによって許諾されたワイヤレス無線周波数リーダのデータオブジェクトのリスト、知的財産の所有者もしくはライセンシーによって許諾されたワイヤレスメモリデバイスのデータオブジェクトのリスト、またはその両方と、それぞれ比較するための手段と、
該比較するための手段に連結された手段であって、該ワイヤレス無線周波数リーダが許諾されたワイヤレスメモリデバイスであるかどうか、該ワイヤレスメモリデバイスが許諾されたワイヤレスメモリデバイスであるかどうか、またはその両方を判断するための手段と
を含む、装置。
(項目24)
上記判断するための手段は、上記ワイヤレス無線周波数リーダが許諾されたワイヤレスメモリデバイスであるかどうか、上記ワイヤレスメモリデバイスが許諾されたワイヤレスメモリデバイスであるかどうか、またはその両方を判断するために、統計分析を採用する手段を含む、項目23に記載の装置。
(項目25)
上記判断するための手段は、さらなる動作を行う前に、閾値数の非許諾である可能性があるワイヤレスメモリデバイス、または非許諾である可能性があるワイヤレスメモリデバイスが検出されたかどうかを規定するための手段を含む、項目23に記載の装置。
(項目26)
上記データオブジェクトは、上記ワイヤレスメモリデバイスもしくはワイヤレスメモリデバイスの所有者もしくは製造業者を識別するために、単独で、または他のデータと組み合わせて使用され、該データオブジェクトは、該ワイヤレスメモリデバイスもしくはワイヤレスメモリデバイスの使用または製造に対して支払うべき補償額を計算あるいは推定するために、単独で、または他のデータと組み合わせて使用される、項目23に記載の装置。
(項目27)
ワイヤレス監視システムに使用するためのワイヤレスメモリ装置であって、該ワイヤレス監視システムは、該ワイヤレスメモリ装置からデータを回収するための、少なくとも1つのワイヤレス無線周波数リーダを含み、
ワイヤレスで、リモートタグリーダから信号を受信し、該リモートタグリーダに信号を伝送するための、タグアンテナと、
該タグアンテナにデータを伝送するためのアナログ回路と、
固有のタグシリアル番号識別を格納するための非揮発性タグメモリであって、エンドユーザに割り当てられた固有のユーザ識別番号、製造業者に割り当てられた固有の製造業者識別番号、または両方をさらに格納する、非揮発性タグメモリと、
該タグアンテナによる伝送に備えて、該固有のタグシリアル番号識別を、該メモリから該アナログ回路に転送するためのデジタル回路であって、該タグアンテナによる伝送に備えて、エンドユーザに割り当てられた該固有のユーザ識別番号、製造業者に割り当てられた該固有の製造業者識別番号、またはその両方を該アナログ回路に転送するようにさらに構成される、デジタル回路と
を含む、ワイヤレスメモリ装置。
図1および次の記載は、本発明が実装され得る、適したコンピュータおよび通信環境の簡潔な概要を提供する。要求されないが、本発明の側面は、汎用コンピュータ、例えば、サーバコンピュータ、ワイヤレスデバイス、または個人用コンピュータによって実行されるルーチン等のコンピュータ実行可能命令の一般的な文脈において記載される。当業者は、本発明が、インターネット機器、携帯型デバイス(個人用デジタル補助装置(PDA)を含む)、装着型コンピュータ、セルラーまたは携帯電話、マルチプロセッサシステム、マイクロプロセッサ系またはプログラム可能な家庭用電化製品、セットトップボックス、ネットワークPC、ミニコンピュータ、大型汎用コンピュータ等を含む、その他の通信、データ処理、またはコンピュータシステム構成で実施され得ることを理解するであろう。「コンピュータ」、「サーバ」、「ホスト」、「ホストシステム」等の用語は、本明細書において、概して交換可能に使用され、いずれかのデータプロセッサに加え、上記のデバイスおよびシステムのいずれかを指す。
タグがモニタされた環境に入る際、ステップ205において、許諾されたデバイスがタグを読み取る。デバイスは、ステップ210において、タグデータおよびデバイスデータをモニタに自動的に伝送することができる。許諾されたネットワーク機器は、ステップ215において、そのネットワーク機器データを、モニタへのこの伝送に自動的に追加することができる。本明細書の記載の大部分は、許諾されたデバイスおよび許諾されたネットワーク機器に関係するが、非許諾のデバイスまたは機器も使用され得ることに留意されたい。
上述のステップに加え、モニタは、ステップ250において、エンドユーザ名と、EID番号とを含むデータベースでデバイスEID番号を調べてもよい。モニタがデバイスEID番号をデータベースに見つけられない、または該情報にアクセスすることが許可されない場合、モニタは、該デバイスを「未知のデバイス」に分類する。「未知」としてのデバイスの分類は、以下により詳細に記載されるように、さらなる処理を始動させることができる。
モニタは、ステップ250において、エンドユーザ名とEID番号と、を含むデータベースでデバイスEIDを調べる。モニタがデバイスEID番号をデータベース内に見つけられない、または該情報にアクセスすることを許可されない場合、モニタは、ネットワークデバイスの製造業者の名前と、MID番号とを含むデータベースでネットワークデバイスの製造業者を調べる。
上述のステップに加え、モニタは、デバイスの製造業者の名前と、MID番号とを含むデータベースで、D−MID番号を調べてもよい。モニタがデバイスの製造業者を識別できない場合、モニタは、製造業者の名前と、MID番号と、を含むデータベースでN−MID番号を調べる。モニタは、ネットワークデバイスの製造業者を識別できない場合、タグデータ、デバイスデータ、およびネットワーク機器データを格納し、既知のデバイスまたは既知のネットワーク機器によって同一のタグが報告されるまで待ち、報告された時点で、モニタは、以下により詳細に記載される、多数の予めプログラムされた管理プロセスおよび方法を開始することができる。
上述のステップに加え、モニタは、RFID監視データベースを、タグのUSNがデバイスによって伝送されたその他の事例に対して検索してもよい。RFID監視データベース内のタグのUSNの複数の事例を回収した後、モニタは、最新の報告に関するタグが別のタグのコピーであり得るかを判断するために、種々のテストを実行することができる。モニタが使用できるコピー発見テストの非制限的な実施例は、
A)2人以上のエンドユーザによって操作されたデバイスよる、タグの存在の同時またはほぼ同時報告(例えば、それぞれの報告の日付および時間に基づく)、
B)2人以上のエンドユーザによって操作されたデバイスによる、タグの存在の報告の最新の報告と次の最新の報告との間のあり得ない短期間(例えば、RFID監視データベース内のデータを用いた、複数のエンドユーザによって操作されたデバイスによる、同一タグの複数の報告間の経過時間の統計分析に基づく)、
C)あり得ないエンドユーザ(例えば、RFID監視データベース内のデータを用いた、同一タグを報告する複数のエンドユーザ間の相関関係の統計分析に基づく)、および
D)2つ以上のコピー発見テスト間の相関関係(例えば、RFID監視データベース内の確認されたコピーデータを用いた、コピー発見テスト間の相関関係の統計分析に基づく)である。
A)2人以上のエンドユーザによって操作されたデバイスによる、タグの存在の報告間のあり得ない長時間(例えば、RFID監視データベースのデータを用いた、複数のエンドユーザによって操作されるデバイスによる、同一タグの複数の報告間の経過時間の統計分析に基づく)と、
B)同一のエンドユーザによって操作された2つ以上のデバイスによる、タグの存在の報告間のあり得ない長時間(例えば、RFID監視データベースのデータを用いた、単独のエンドユーザによって操作されるデバイスによる同一タグの複数の報告間の経過時間の統計分析に基づく)とが挙げられる。
モニタは、ステップ220において、許諾されたタグの製造業者の名前と、MID番号とを含むデータベースでタグのT−MID番号を調べる。モニタは、タグが許諾されていると判断する場合、タグを「既知のタグ」に分類し、タグデータ、デバイスデータ、およびネットワーク機器データを格納する以外には、動作しない。
環境により、デバイスの種々の組み合わせが、既知または未知であり得る。システムは、これらの可能性に従って応答する。これらの組み合わせのいくつかが、以下に記載される。
デバイスがモニタされた環境に入る際、デバイスは、ステップ305において、許諾されたネットワーク機器との通信を確立する。許諾されたネットワーク機器は、ステップ310において、デバイスタグを読み取り、デバイスデータを回収して格納する。その以降、ネットワーク機器は、ステップ315において、デバイスのタグ伝送をモニタする。
ステップ320の後、モニタは、D−MID番号と、関連付けられたデバイスの製造業者の名前とを有するデータベースで非準拠のデバイスのD−MID番号を調べ、EID番号と、関連付けられたエンドユーザの名前とを有するデータベースでデバイスのEID番号を調べ、ネットワーク機器のD−MID番号およびEID番号と、関連付けられたネットワーク機器の製造業者およびエンドユーザの名前とを含むデータベースでネットワーク機器のD−MID番号およびEID番号を調べる。
直前に記載されるステップに加え、モニタが、非準拠のデバイスの製造業者またはデバイスのエンドユーザを識別できない場合、モニタは、ネットワーク機器の製造業者および関連付けられたエンドユーザを識別することを試みる。
直前に記載されるステップに加え、モニタは、デバイスの製造業者、ネットワーク機器の製造業者、または関連付けられたエンドユーザを識別できない場合、第2の読み取りタグ、タグの製造業者、および関連付けられたエンドユーザを識別することを試みる。
上述のステップに加え、モニタが、非準拠のデバイスの製造業者またはデバイスのエンドユーザを識別できない場合、モニタは、ネットワーク機器の製造業者および関連付けられたエンドユーザを識別することを試みる。
図1を参照し、モニタリングシステム120は、ネットワーク機器115およびデバイス110、またはネットワーク117に直接もしくは間接的に連結されたその他のデバイスからのMACおよび/またはIPアドレスに加え、タグ105からの集められたデータを受信することができる。1つ以上のタグまたはデバイスに関する情報がモニタリングシステムに一度伝送されると、モニタリングシステムは、一連のその他の管理プロセスおよび方法を実行することができる。
出荷停止および国家安全保障に関連するセキュリティ特徴の実施例が、以下により詳細に記載される。
未知/非承認のタグが、輸出のために税関に着く場合がある。受領税関機関が出荷品を検査し、出荷者の位置を特定し、是正処置を取れるように、侵入物の受領税関機関に通知および/または警告し、「追跡およびトレース」ルーチンを誘発するために、モニタによってコンパイルされたデータが使用される。
予定された船荷証券と実際の船荷証券との間に、不一致がある場合がある。出荷品の中身として予想されるものは、タグデータによって、またはその他の自動もしくは手動手段によって設定されていてもよい。分離、検査、輸出保留、輸入保留、受領者通知、またはこれらのいくつかもしくはすべてが、不一致によって誘発されてもよい。
本明細書に記載されるシステムは、出荷停止、追跡およびトレース、偽造者および転用者に対する法的またはその他の行為のために使用され得る。輸入の文脈において上述されるように、不一致の検出は、タグに関連付けられた物体の実際の中身と予期された中身との間の矛盾を判断するように動作することができる。
非限定的な実施例として、タグおよびデバイス管理は、在庫保持、設備状態の識別および追跡(動作中、部分的に動作中、完全に停止)、設備紛失(ユーザが受信したはずだが、位置を特定できない)、回収、および交換(耐用年数を経た、資格を失った、回収された、部分的に停止している、または完全に停止している設備を交換する設備)、ならびに承認された設備(資格を有する、回収された、動作中の、部分的に停止している、完全に停止している)の状態評価と関連して使用され得る。
システムは、減少報告を作成するために使用され得る。モニタによってコンパイルされたタグデータは、特定の時刻に、施設にあるべき物品を判断するために使用され得る。環境への入庫は、環境からの出庫および計算在庫情報と適合され得る。在庫のタグ読み取りが実行される際、環境内のタグ(実際の在庫)は、計算在庫データと比較され得る。
モニタによってコンパイルされたデータ(入庫/出庫の日付/時間、ネットワーク機器データ、デバイスデータ、タグデータ、エンドユーザデータ、製造業者データ等に関係するデータ)は、
A)タグまたはデバイスの現在の位置を突き止める、
B)第1の読み取りから最新の読み取りまでのタグまたはデバイスが辿った経路(企業内または企業にわたる)を判断する、
C)タグまたはデバイスの位置間での輸送時間が過度である状況に、調査またはプロセス改善のフラグを立てる、
D)侵害しているエンドユーザ、コピーであるタグ、タグを転送している非承認のタグ、または侵害しているデバイスを示している場合がある、「エンドユーザでありそうにない」状況に、調査のフラグを立てる、
E)検索/調査を開始できるように、紛失物品の「最新の読み取り」位置を判断する、
F)ありそうにない第1の読み取りに基づき、調査のフラグを立てる、または
G)論理または可能性が、第1の読み取りの前に、タグがモニタされる環境に出現しているべきだと示唆する状況における、ありそうにない第1の読み取りを識別するために使用され得る。例えば、第1の読み取りが米国税関機関での荷降ろし中に起こる場合、論理または規定は、第1の読み取りが、出荷品の出所である国の税関機関に入るかまたはそこから出るのを受けて起こっているべきであることを示唆するか、または決定付ける場合。具体的な実施例として、エンドユーザのタグ活動の統計分析が、このエンドユーザは、通常、その製品を別の都市を経由してカンザス・シティ(Kansas City)に出荷するということを示唆する場合、第1の読み取りは、カンザス・シティで起こり得る。
図6に図示されるように、本明細書に記載されるシステムおよび方法は、知的財産管理に関係する、種々の知的財産管理プロセスおよび方法を実行するために使用され得る。モニタリングシステムは、タグ、リーダ、およびネットワーク機器における知的財産権を、一緒に、または別個に管理するために使用され得る。いくつかの実施形態において、管理は、以下により詳細に記載される統計分析の結果に基づいてもよい。広くは、回収されたタグデータに基づいてとられる動作および出された結論は、対象のユーザの身元が既知であるかどうか、およびユーザ(既知の場合)は、対応する知的財産を使用することが許諾されているかに基づき得る。
1.モニタは、エンドユーザに関連付けられた非許諾のタグ、デバイス、またはネットワーク機器を使用するエンドユーザを識別する報告を、知的財産の所有者に提供することができる。
2.知的財産の所有者は、エンドユーザによって使用された非許諾のタグ、デバイス、またはネットワーク機器に対してエンドユーザから支払われるべき著作権使用料(「非許諾の設備に対する著作権使用料」)を計算するために、モニタの報告を使用することができる。
3.モニタの報告は、エンドユーザの非許諾の設備に対する著作権使用料の支払いプロセスを自動的に始動させる方法で、自動的にエンドユーザに伝送され得る。
1.モニタは、エンドユーザと関連する非許諾のタグ、デバイス、またはネットワーク機器を使用するエンドユーザを識別する報告を、知的財産の所有者に提供することができる。
2.知的財産の所有者は、エンドユーザによって使用された非許諾のタグ、デバイス、またはネットワーク機器に対してエンドユーザから支払われるべき著作権使用料(「非許諾の設備に対する著作権使用料」)を計算するために、モニタの報告を使用することができる。また、知的財産の所有者は、エンドユーザに非許諾の設備著作権使用料を支払うように強制するための訴訟に、モニタの報告を使用することができる。
3.知的財産の所有者がエンドユーザを追跡することを希望しない場合、知的財産の所有者は、非許諾のタグ、デバイス、またはネットワーク機器の製造業者を識別する報告をモニタから入手することができる。モニタの報告は、侵害者が知的財産を使用することを阻止するため、または非許諾のタグ、デバイス、またはネットワーク機器の製造業者を訴える、もしくはそれに対して訴訟を起こすと脅迫することによって、著作権使用料を回収するために、知的財産の所有者によって使用され得る。
知的財産の所有者は、その特許を関税検査官に登録していてもよい。ネットワークアプリケーションデータと組み合わせられた、モニタによってコンパイルされた未知のタグデータは、税関の保留エリアに位置された非許諾のタグを識別するために使用され得る。未知のタグデータは、税関検査官に渡される(好ましくは、自動的手段によってだが、必ずしもそうである必要はない)。税関検査官は、税関の保留エリアにある未知のタグを識別するために、未知のタグデータを使用する。税関検査官は、未知のタグ、ならびに付属のコンテナ、パッケージおよび/または物品が国内に輸入されるのを防ぐことができる。
モニタによってコンパイルされた未知のタグデータおよび既知のタグの製造業者データならびにネットワーク機器データは、侵害しているタグの製造業者を識別するために使用される。知的財産の所有者は、侵害している製造業者に侵害しているタグの製造/販売を止めさせる、また知的財産の所有者にタグを製造または販売する権利代を支払わせるための強制可能な命令(訴訟またはその他の手段によって)を取得するために、このデータを使用することができる。
未知のタグデータ、既知のエンドユーザデータ、およびネットワーク機器データは、モニタによってコンパイルされ、侵害しているタグを使用するエンドユーザを識別するために使用される。知的財産の所有者は、エンドユーザが侵害しているタグを使用するのを止めさせる、またはエンドユーザにタグを使用する権利代を知的財産の所有者に支払うように強制する(訴訟またはその他の手段によって)ために、このデータを使用することができる。また、知的財産の所有者は、斬新的な著作権使用料システム、例えば、測定を管理するために、このデータを使用することができる。
既知のタグデータおよび既知のエンドユーザデータならびにネットワーク機器データは、著作権使用料「測定」システムを管理するために、知的財産の所有者によって使用され得る。いくつかの実施形態において、許諾されたタグに対する「タグ当たり」の料金または一律料金は、非許諾のタグに対する料金と異なる(および、場合によっては、それより低い)であろう。
未知のデバイスデータおよび既知の製造業者データならびにネットワーク機器データは、侵害しているデバイスの製造業者を識別するために使用される。知的財産の所有者は、デバイスの製造業者に侵害するのを止めさせる(訴訟またはその他の手段によって)、または本発明の実施を継続するための権利に対して支払うように強制するために、このデータを使用することができる。
未知のデバイスデータおよび既知のエンドユーザデータならびにネットワーク機器データは、侵害しているエンドユーザを識別するために使用され得る。コピーである可能性があるものに関するタグデータは、侵害しているタグの製造業者およびエンドユーザに本発明を実施するのを止めさせる、または本発明を実施することを継続するための権利に対して支払うように強制する(訴訟またはその他の手段によって)ために、知的財産の所有者によって使用され得る。
ネットワーク機器データは、エンドユーザを識別するために使用され得る。知的財産の所有者は、エンドユーザに侵害しているデバイスを使用するのを止めさせる、またはエンドユーザに該使用に対して支払うように強制する(訴訟ないしは別の方法で)ことができる。支払いシステムは、タグ当たり、デバイス当たり、読み取り当たり、またはこれらのいくつかの組み合わせであってよい。支払いシステムは、タグ、デバイス、または読み取りの数により、変化してよい。初回の報告は、すべての未知のタグおよび/またはデバイスを含むことができ、後の報告は、未知のタグおよび未知のタグの製造業者、ならびに既知のデバイス、デバイスの製造業者、エンドユーザ、および/またはネットワーク機器データを含むことができる。
いくつかの実施形態において、デバイスまたはタグが非許諾または偽造であるかの判断は、集められたデータの統計分析に基づき得る。例えば、短期間に、同一識別子を有する、相当な数のRFIDタグがスキャンされたことが発見される場合、これらのタグは、偽造である可能性が高い。該判断を形成する2つの因子は、同一識別子の数、および同一識別子が検出された期間である。それらが検出された期間が短くなるのに伴い、タグが偽造である可能性は高くなる。さらに、任意の期間に検出された同一タグの数が増加するのに伴い、タグが偽造である可能性は高くなる。したがって、モニタリングシステムは、特定の期間および同一識別子の数に対する特定の閾値に従って、該タグデータを集め、分析することができる。
これらの実施形態の完全な理解を提供するために、本発明の特定の実施形態の多くの具体的な詳細が、説明および図1〜6に記載される。しかしながら、当業者は、本発明がこれらの詳細のいくつかなしに実施することができ、さらなる詳細が本発明に追加され得ることを理解するであろう。周知の構造および機能は、本発明の実施形態の説明を不必要に不明瞭にすることを避けるために、詳細に示されていない、または記載されていない。本明細書で使用される際、互いに「連結された」1つ以上のコンポーネントは、直接(すなわち、連結されたコンポーネント間に、その他のコンポーネントがない)、または間接的に(すなわち、1つ以上のその他のコンポーネントを、連結されたコンポーネント間に置くことができる)連結することができる。
Claims (27)
- 複数のRFIDタグが使用される際に、それらを追跡するための無線個体識別(RFID)タグモニタリングシステムであって、
該システムは、
アイテムに関連付けられた、少なくとも1つのRFIDタグからデータを回収するための無線周波数リーダであって、該無線周波数リーダは、
無線と、
命令を格納するためのメモリと、
該格納された命令を処理するためのプロセッサと
を含み、
該格納された命令は、
該無線周波数リーダから該RFIDタグに信号を伝送することと、
該無線周波数リーダによって、該RFIDタグから、応答信号を受信することであって、該応答信号は、該RFIDタグの身元と関連し、かつ該RFIDタグの製造業者の身元に直接的または間接的に関連する少なくとも1つのRFIDタグ記録を含む、ことと、
該無線周波数リーダの位置に関連付けられた、または該RFIDタグ記録の受信の時刻および日付に関連付けられた、位置および/または時刻データを提供することと、
無線または有線手段によって、該RFIDタグ記録と、該関連付けられた位置または時刻および日付に関する該位置および/または時刻データとを該無線周波数リーダから伝送することと
を行うように、該無線周波数リーダを構成する、
無線周波数リーダと、
コンピュータデバイスであって、
コンピュータ命令を格納するためのコンピュータメモリと、
知的財産の所有者またはライセンシーによって許諾された、承認RFIDタグのリストを含むRFIDタグデータベースと、
該コンピュータメモリと該RFIDタグデータベースとに連結され、該伝送された該RFIDタグ記録と、該関連付けられた位置または時刻および日付に関する、該位置ならびに/または時刻データとを受信するように構成された、少なくとも1つのコンピュータプロセッサと
を含み、
該格納されたコンピュータ命令は、
該RFIDタグ記録を承認RFIDタグの該リストと比較することと、
該関連付けられた位置または時刻および日付に関する、該位置および/または時刻データを分析することであって、該分析することは、以前に報告されたRFIDタグからのデータを再審査することを含む、ことと、
該比較および分析に少なくとも部分的に基づき、該RFIDタグが権利者によって承認されているかどうかを判断することと
を行うように、該コンピュータデバイスを構成する、
コンピュータデバイスと
を含む、システム。 - 現在の位置データおよび以前の位置データに基づき、前記RFIDタグがコピーされたかどうか、または複製されたかどうかを判断することをさらに含む、請求項1に記載のシステム。
- 前記RFIDタグ記録は、前記RFIDタグの前記製造業者を間接的にのみ識別する、該RFIDタグのシリアル番号を含むが、前記RFIDタグデータベースは、該シリアル番号に基づき、該RFIDタグの該製造業者を直接的に識別する、請求項1に記載のシステム。
- 前記格納されたコンピュータ命令は、前記RFIDタグ記録に少なくとも部分的に基づき、前記RFIDタグの製造または販売に対して支払うべき補償額を計算または推定するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
- 前記RFIDタグ記録は、前記RFIDタグの前記所有者を間接的にのみ識別する、該RFIDタグのシリアル番号を含むが、前記RFIDタグデータベースは、該シリアル番号に基づき、該RFIDタグの該所有者を直接的に識別する、請求項1に記載のシステム。
- 前記格納されたコンピュータ命令は、前記RFIDタグ記録に少なくとも部分的に基づき、前記RFIDタグの使用に対して支払うべき補償額を計算または推定するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
- 前記格納されたコンピュータ命令は、前記RFIDタグ記録と、前記関連付けられた位置または時刻および日付に関する、前記位置および/または時刻データとに少なくとも部分的に基づき、検査、分離、または破壊する前記RFIDタグまたはRFIDタグのグループを選択するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
- 前記格納されたコンピュータ命令は、前記RFIDタグの現在および以前の位置を識別するデータに少なくとも部分的に基づき、偽造物である可能性があるものとして、検査、分離、または破壊する前記RFIDタグまたはRFIDタグのグループを選択するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
- 前記格納されたコンピュータ命令は、前記RFIDタグ記録の受信の前記時刻および日付のデータ単独または他のデータとの組み合わせに基づき、少なくとも偽造物である可能性があるものとして、前記RFIDタグまたはRFIDタグのグループを識別するように、前記コンピュータデバイスをさらに構成する、請求項1に記載のシステム。
- アイテムに関連付けられたワイヤレスメモリデバイスと、該ワイヤレスメモリデバイスを識別する、少なくとも1つのデータオブジェクトとからデータを回収するための無線周波数リーダを有する、ワイヤレス監視システムを操作するための方法であって、
該方法は、
コンピュータデバイスにおいて、該無線周波数リーダから、該ワイヤレスメモリデバイスの身元に関連する、少なくとも1つのデータオブジェクトを受信することであって、該ワイヤレスメモリデバイスの該身元に関連し、かつ該ワイヤレスメモリデバイスの製造業者の身元に直接的または間接的に関連する、該少なくとも1つのデータオブジェクトは、該ワイヤレスメモリデバイスによって、該無線周波数リーダに提供される、ことと、
該コンピュータデバイスにおいて、該ワイヤレスメモリデバイスの該身元に関連する、該少なくとも1つのデータオブジェクトを、知的財産の所有者または該知的財産の所有者のライセンシーによって許諾されたワイヤレスメモリデバイスのデータオブジェクトのリストと比較することであって、該知的財産の所有者は、該ワイヤレスメモリデバイスにおける、または該ワイヤレスメモリデバイスによって使用される技術に関連付けられた知的財産を所有する、ことと、
該比較することに基づき、該ワイヤレスメモリデバイスが許諾されたワイヤレスメモリデバイスであるかどうかを判断することと
を含む、方法。 - 前記ワイヤレスメモリデバイスの前記身元に関連する前記データオブジェクトは、該ワイヤレスメモリデバイスの製造業者を識別するために、単独で、または他のデータと組み合わせて使用される、請求項10に記載の方法。
- 前記ワイヤレスメモリデバイスの前記身元に関連する前記データオブジェクトは、該ワイヤレスメモリデバイスの製造もしくは販売に対して支払うべき補償額を自動的に計算または推定するために、単独で、あるいは他のデータと組み合わせて使用される、請求項10に記載の方法。
- 前記ワイヤレスメモリデバイスの前記身元に関連する前記データオブジェクトは、該ワイヤレスメモリデバイスの所有者を識別するために、単独で、または他のデータと組み合わせて使用される、請求項10に記載の方法。
- 前記ワイヤレスメモリデバイスの前記身元に関連する前記データオブジェクトは、該ワイヤレスメモリデバイスの使用に対して支払うべき補償額を計算または推定するために、単独で、または他のデータと組み合わせて使用される、請求項10に記載の方法。
- 前記ワイヤレスメモリデバイスは、無線周波数のタグ、インサート、またはチップである、請求項10に記載の方法。
- 命令を格納または符号化するコンピュータ可読媒体であって、該命令は、コンピュータに実装されたとき、ワイヤレスメモリデバイスからデータを回収する、無線周波数リーダによって読み取られたワイヤレスメモリデバイスの認証を判断するための方法を実行し、
該方法は、
該ワイヤレスメモリデバイスの起源または身元に関連付けられ、かつ該ワイヤレスメモリデバイスの製造業者の身元に直接的または間接的に関連付けられた、少なくとも1つのデータオブジェクトを有する信号を、該ワイヤレスメモリデバイスから直接的または間接的に受信することと、
該ワイヤレスメモリデバイスに関連付けられた、該少なくとも1つのデータオブジェクトに追加データを関連付けることであって、該追加データは、ワイヤレスメモリデバイス使用の証拠を含む、ことと、
該ワイヤレスメモリデバイスに関連付けられた該データオブジェクトを、承認ワイヤレスメモリデバイスのデータと比較することと、
ワイヤレスメモリデバイス使用の該証拠を、以前に既に報告されているワイヤレスメモリデバイスのデータを用いて分析することと、
該比較することおよび該分析することに少なくとも部分的に基づき、該ワイヤレスメモリデバイスが承認ワイヤレスメモリデバイスであるかどうかを判断することと
を含む、コンピュータ可読媒体。 - 前記ワイヤレスメモリデバイスの位置が、以前に報告されたワイヤレスメモリデバイスの位置と類似するかどうかを判断することをさらに含む、請求項16に記載のコンピュータ可読媒体。
- ワイヤレスメモリデバイス使用の前記証拠は、前記信号を提供した前記無線周波数リーダの位置、または該信号を提供し、該無線周波数リーダと無線通信状態であった固定ネットワーク機器の位置に基づく、該ワイヤレスメモリデバイスの位置を含む、請求項16に記載のコンピュータ可読媒体。
- ワイヤレスメモリデバイス使用の前記証拠は、該ワイヤレスメモリデバイスに関連付けられた、前記少なくとも1つのデータオブジェクトの受信に関する時刻および日付を含む、請求項16に記載のコンピュータ可読媒体。
- 集められたデバイス使用データの統計分析により、前記ワイヤレスメモリデバイスの位置が以前に報告されたワイヤレスメモリデバイスの位置と類似するかどうかを判断することをさらに含む、請求項16に記載のコンピュータ可読媒体。
- 前記無線周波数リーダは、関連付けられたワイヤレスメモリデバイスを含み、該関連付けられたワイヤレスメモリデバイスは、前記無線周波数リーダを一意的に識別するデータを、前記コンピュータに格納する、請求項16に記載のコンピュータ可読媒体。
- 前記ワイヤレスメモリデバイスは、無線周波数タグ、無線周波数インサート、または無線周波数チップである、請求項16に記載のコンピュータ可読媒体。
- ワイヤレスメモリデバイスと、ワイヤレス無線周波数リーダに関連付けられたアクセスポイントとからデータを回収するための該ワイヤレス無線周波数リーダを有する、ワイヤレス監視システムを操作するための装置であって、
該装置は、
コンピュータまたは電気通信ネットワーク上で、該ワイヤレス無線周波数リーダの身元、該ワイヤレスメモリデバイスの身元、またはその両方に関連し、かつ該ワイヤレスメモリデバイスの製造業者の身元に直接的または間接的に関連する、少なくとも1つのデータオブジェクトを受信するための手段と、
該受信するための手段に連結された手段であって、該ワイヤレス無線周波数リーダの身元、該ワイヤレスメモリデバイスの身元、または両方に関連し、かつ該ワイヤレスメモリデバイスの該製造業者の身元に関連する該データオブジェクトを、知的財産の所有者もしくはライセンシーによって許諾されたワイヤレス無線周波数リーダのデータオブジェクトのリスト、知的財産の所有者もしくはライセンシーによって許諾されたワイヤレスメモリデバイスのデータオブジェクトのリスト、またはその両方と、それぞれ比較するための手段と、
該比較するための手段に連結された手段であって、該ワイヤレス無線周波数リーダが許諾されたワイヤレスメモリデバイスであるかどうか、該ワイヤレスメモリデバイスが許諾されたワイヤレスメモリデバイスであるかどうか、またはその両方を判断するための手段と
を含む、装置。 - 前記判断するための手段は、前記ワイヤレス無線周波数リーダが許諾されたワイヤレスメモリデバイスであるかどうか、前記ワイヤレスメモリデバイスが許諾されたワイヤレスメモリデバイスであるかどうか、またはその両方を判断するために、統計分析を採用する手段を含む、請求項23に記載の装置。
- 前記判断するための手段は、さらなる動作を行う前に、閾値数の非許諾である可能性があるワイヤレスメモリデバイス、または非許諾である可能性があるワイヤレスメモリデバイスが検出されたかどうかを規定するための手段を含む、請求項23に記載の装置。
- 前記データオブジェクトは、前記ワイヤレスメモリデバイスもしくはワイヤレスメモリデバイスの所有者もしくは製造業者を識別するために、単独で、または他のデータと組み合わせて使用され、該データオブジェクトは、該ワイヤレス無線周波数リーダもしくはワイヤレスメモリデバイスの使用または製造に対して支払うべき補償額を計算あるいは推定するために、単独で、または他のデータと組み合わせて使用される、請求項23に記載の装置。
- ワイヤレス監視システムに使用するためのワイヤレスメモリ装置であって、該ワイヤレス監視システムは、該ワイヤレスメモリ装置からデータを回収するための、少なくとも1つのワイヤレス無線周波数リーダを含み、
該装置は、
ワイヤレスで、リモートタグリーダから信号を受信し、該リモートタグリーダに信号を伝送するための、タグアンテナと、
該タグアンテナにデータを伝送するためのアナログ回路と、
固有のタグシリアル番号識別を格納するための非揮発性タグメモリであって、該非揮発性タグメモリは、エンドユーザに割り当てられた固有のユーザ識別番号、製品製造業者に割り当てられた固有の製造業者識別番号、または両方、およびタグ製造業者に割り当てられた固有のタグ製造業者識別番号をさらに格納する、非揮発性タグメモリと、
該タグアンテナによる伝送に備えて、該固有のタグシリアル番号識別を、該非揮発性タグメモリから該アナログ回路に転送するためのデジタル回路であって、該デジタル回路は、該タグアンテナによる伝送に備えて、エンドユーザに割り当てられた該固有のユーザ識別番号、製造業者に割り当てられた該固有の製造業者識別番号、またはその両方、およびタグ製造業者に割り当てられた固有のタグ製造業者識別番号を該アナログ回路に転送するようにさらに構成される、デジタル回路と
を含む、ワイヤレスメモリ装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US84415206P | 2006-09-12 | 2006-09-12 | |
US60/844,152 | 2006-09-12 | ||
PCT/US2007/078313 WO2008033954A2 (en) | 2006-09-12 | 2007-09-12 | Systems and methods for rfid surveillance |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010503930A JP2010503930A (ja) | 2010-02-04 |
JP5075206B2 true JP5075206B2 (ja) | 2012-11-21 |
Family
ID=39184567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009528457A Active JP5075206B2 (ja) | 2006-09-12 | 2007-09-12 | Rfid監視のためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8077038B2 (ja) |
EP (1) | EP2097867A4 (ja) |
JP (1) | JP5075206B2 (ja) |
KR (1) | KR20090078778A (ja) |
CN (1) | CN101573704A (ja) |
WO (1) | WO2008033954A2 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8659389B2 (en) | 2008-12-17 | 2014-02-25 | The Jewellery Store | Secure inventory control systems and methods for high-value goods |
US8294580B2 (en) * | 2009-07-07 | 2012-10-23 | Honeywell International Inc. | System and method of monitoring personal protective equipment |
CN101799829B (zh) * | 2010-03-15 | 2011-10-05 | 江西远洋保险设备实业集团有限公司 | 密集架的计算机数据库管理控制系统 |
JP2011197801A (ja) * | 2010-03-17 | 2011-10-06 | Sony Corp | 情報処理装置、情報処理方法、プログラム、サーバ装置、及び情報処理システム |
AU2012207300B2 (en) * | 2011-01-19 | 2016-04-07 | Walter Richard BARRY | Event-Based Asset Tracking with NFCEnabled Electronic Devices |
US9443276B2 (en) | 2011-01-19 | 2016-09-13 | Walter Richard Barry, III | Event-based asset tracking, order adherence, and rewards management with NFC-enabled electronic devices |
EP2495690B1 (en) * | 2011-03-01 | 2015-05-13 | Nxp B.V. | Transponder and method for monitoring access to application data in the transponder |
US8115623B1 (en) | 2011-03-28 | 2012-02-14 | Robert M Green | Method and system for hand basket theft detection |
US8094026B1 (en) | 2011-05-02 | 2012-01-10 | Robert M Green | Organized retail crime detection security system and method |
JP2013025690A (ja) * | 2011-07-25 | 2013-02-04 | Sony Corp | 情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システム |
US9824517B2 (en) * | 2012-10-12 | 2017-11-21 | United Parcel Service Of America, Inc. | Concepts for asset identification |
US8922344B2 (en) | 2012-10-25 | 2014-12-30 | Symbol Technologies, Inc. | Detecting rogue radio frequency based tags based on locationing |
US9787568B2 (en) * | 2012-11-05 | 2017-10-10 | Cercacor Laboratories, Inc. | Physiological test credit method |
US9780966B2 (en) * | 2013-04-10 | 2017-10-03 | Bomgar Corporation | Network apparatus for secure remote access and control |
US10078811B2 (en) | 2013-11-29 | 2018-09-18 | Fedex Corporate Services, Inc. | Determining node location based on context data in a wireless node network |
CN106030606B (zh) * | 2014-02-21 | 2019-07-05 | 索尼公司 | 检测未授权标签的计算机实现方法和移动通信终端 |
US10453023B2 (en) | 2014-05-28 | 2019-10-22 | Fedex Corporate Services, Inc. | Methods and node apparatus for adaptive node communication within a wireless node network |
US11238397B2 (en) | 2015-02-09 | 2022-02-01 | Fedex Corporate Services, Inc. | Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node |
US10397233B2 (en) | 2015-04-20 | 2019-08-27 | Bomgar Corporation | Method and apparatus for credential handling |
US10229262B2 (en) | 2015-04-20 | 2019-03-12 | Bomgar Corporation | Systems, methods, and apparatuses for credential handling |
US10305744B2 (en) | 2015-07-08 | 2019-05-28 | Fedex Corporate Services, Inc. | System, apparatus, and methods of event monitoring for an event candidate related to an ID node within a wireless node network |
WO2017054249A1 (en) | 2015-10-02 | 2017-04-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Adaptive beamforming scanning |
WO2017165011A1 (en) | 2016-03-23 | 2017-09-28 | Fedex Corporate Services, Inc. | Systems, apparatus, and methods for self-adjusting a broadcast setting of a node in a wireless node network |
US9905126B2 (en) * | 2016-06-14 | 2018-02-27 | Intel Corporation | Home environment management method and apparatus |
WO2018165146A1 (en) | 2017-03-06 | 2018-09-13 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
JP2019101937A (ja) * | 2017-12-06 | 2019-06-24 | 株式会社ブリヂストン | 情報提示システム、情報提示装置および情報提示方法 |
EP3605551B1 (en) * | 2018-07-30 | 2023-07-19 | Gambro Lundia AB | System with a smart filtration and/or diffusion device |
EP4010986A4 (en) * | 2019-08-09 | 2023-09-20 | Particle Measuring Systems, Inc. | USER ACCESS RESTRICTED SYSTEMS AND METHODS FOR OPERATING PARTICLE SAMPLING DEVICES |
JP7504621B2 (ja) | 2020-02-25 | 2024-06-24 | 東芝テック株式会社 | システム、情報処理装置及びプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002189966A (ja) * | 2000-12-19 | 2002-07-05 | Mitsubishi Electric Corp | 電子情報担体の不正使用防止システム及び不正使用防止方法 |
JP2003146437A (ja) * | 2001-11-07 | 2003-05-21 | Hitachi Ltd | 流通管理方法及びシステム |
DE10161968A1 (de) * | 2001-12-17 | 2003-07-10 | Henkel Kgaa | Verfahren und System zum Ermitteln einer einem Objekt zugeordneten Information |
JP2003196360A (ja) * | 2001-12-28 | 2003-07-11 | Open Interface Inc | 書き込み装置、読み取り装置、及び審査方法 |
US7969306B2 (en) * | 2002-01-11 | 2011-06-28 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
JP2004252621A (ja) * | 2003-02-19 | 2004-09-09 | Chiyoda Maintenance Kk | 偽造品の市場流通を防止する製品認証システム |
US20050049979A1 (en) * | 2003-08-26 | 2005-03-03 | Collins Timothy J. | Method, apparatus, and system for determining a fraudulent item |
US20050055268A1 (en) * | 2003-09-05 | 2005-03-10 | Sensitech Inc. | Using location event information for supply chain process analysis |
GB2426365A (en) * | 2004-03-10 | 2006-11-22 | Advanced Analysis And Integrat | A microcircuit for product authentication in which an identifier and a count of the number of times the circuit has been interrogated are stored. |
US20050289061A1 (en) * | 2004-06-24 | 2005-12-29 | Michael Kulakowski | Secure authentication system for collectable and consumer items |
JP2006039842A (ja) * | 2004-07-26 | 2006-02-09 | Nec Corp | 商品情報管理システム、商品情報管理方法、試用商品管理装置、プログラム |
US20060173896A1 (en) * | 2005-01-31 | 2006-08-03 | Geoff Lyon | Authentication method and system for distributing items |
JP4664696B2 (ja) * | 2005-02-09 | 2011-04-06 | 株式会社東芝 | 医用装置の構成部品情報管理システム |
US20070199988A1 (en) * | 2005-09-23 | 2007-08-30 | Labgold Marc R | Method and means for detection of counterfeit items and prevention of counterfeiting activities |
US7710269B2 (en) * | 2007-01-11 | 2010-05-04 | University Of Southern California | Systems and methods to prevent counterfeit, grey and black market proliferation of pharmaceutical, medical and other products |
-
2007
- 2007-09-12 KR KR1020097005186A patent/KR20090078778A/ko not_active Application Discontinuation
- 2007-09-12 EP EP07842368A patent/EP2097867A4/en not_active Withdrawn
- 2007-09-12 CN CNA2007800413623A patent/CN101573704A/zh active Pending
- 2007-09-12 WO PCT/US2007/078313 patent/WO2008033954A2/en active Application Filing
- 2007-09-12 JP JP2009528457A patent/JP5075206B2/ja active Active
- 2007-09-12 US US11/854,450 patent/US8077038B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2097867A2 (en) | 2009-09-09 |
US8077038B2 (en) | 2011-12-13 |
KR20090078778A (ko) | 2009-07-20 |
WO2008033954A3 (en) | 2008-06-12 |
CN101573704A (zh) | 2009-11-04 |
US20110273294A1 (en) | 2011-11-10 |
WO2008033954A2 (en) | 2008-03-20 |
JP2010503930A (ja) | 2010-02-04 |
EP2097867A4 (en) | 2012-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5075206B2 (ja) | Rfid監視のためのシステムおよび方法 | |
US11900308B2 (en) | Information system for item verification | |
WO2017027648A1 (en) | System and methods to ensure asset and supply chain integrity | |
JP2009116525A (ja) | 商品情報照会システムおよび商品情報照会方法 | |
US10854055B1 (en) | Systems and methods for artificial intelligence (AI) theft prevention and recovery | |
KR20060019604A (ko) | 컨테이너 내용물을 식별하기 위한 추적 시스템, 어셈블리내의 아이템 추적 시스템, 집합소 내의 아이템 관리 시스템및 집합소 내의 아이템 관리 방법 | |
TW201104611A (en) | Identity verification system for monitoring and authorizing transactions | |
EA037189B1 (ru) | Создание защищенных данных в цепочке поставок нефти и газа | |
Siror et al. | Use of RFID for intelligent pre-shipment inspection | |
Inaba | Inference of product quality by using RFID-enabled traceability information a study on the US pharmaceutical supply chain | |
Bergström et al. | Supply Chain Traceability: A framework for a future traceability system in the electrification industry | |
Zurich | Anti-counterfeiting Requirements Report | |
Amine et al. | The Importance of the logistics information system" LIS" for the facilitation of customs control: case of authorized economic operators" AEO" | |
Gould | A Decision Support System for Intermodal Logistics under Considerations for Costs of Security | |
Koepsel | Counterfeit Electronic Parts and Their Impact on Supply Chains | |
Paul Curwell et al. | Tag Archives: Anti-Diversion Program (ADP) | |
Guan et al. | Port Security | |
Siror et al. | Use of RFID technology for intelligent cross-border handling of transit goods | |
Paul Curwell et al. | Tag Archives: Product Diversion into Gray Markets | |
JP2008262463A (ja) | 商品物流サービスシステム及び商品物流サービスシステムにおける偽造品認識方法 | |
BT et al. | Supply Chain Integrity (D4. 6.1) | |
Soar | Information Management and Communication Technology for Conflict Prevention and Peace | |
SAP | Trusted Business Interaction | |
Haasis et al. | A Decision Support System for Intermodal Logistics under Considerations for Costs and Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110728 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5075206 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150831 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |