JP5410446B2 - Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法 - Google Patents

Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法 Download PDF

Info

Publication number
JP5410446B2
JP5410446B2 JP2010539928A JP2010539928A JP5410446B2 JP 5410446 B2 JP5410446 B2 JP 5410446B2 JP 2010539928 A JP2010539928 A JP 2010539928A JP 2010539928 A JP2010539928 A JP 2010539928A JP 5410446 B2 JP5410446 B2 JP 5410446B2
Authority
JP
Japan
Prior art keywords
rfid tag
interrogator
endpoint
setting
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010539928A
Other languages
English (en)
Other versions
JP2011508920A5 (ja
JP2011508920A (ja
Inventor
クリスタシェ,ルシアン
Original Assignee
ルコム テクノロジーズ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルコム テクノロジーズ,インコーポレイテッド filed Critical ルコム テクノロジーズ,インコーポレイテッド
Publication of JP2011508920A publication Critical patent/JP2011508920A/ja
Publication of JP2011508920A5 publication Critical patent/JP2011508920A5/ja
Application granted granted Critical
Publication of JP5410446B2 publication Critical patent/JP5410446B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/82Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Geophysics And Detection Of Objects (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

<優先権の主張>
本願は、2007年6月27日に出願された米国特許出願第11/829,695号の一部継続出願である。
<発明の分野>
本発明は一般的に物体の位置特定および通路識別に関し、特に無線周波数識別(radio frequency identification:RFID)検知に基づく物体の位置特定および通路識別に関する。
RFID検知を使用して物体の位置特定をするシステムおよび方法は、単純な位置決定に制限される傾向があり、一般的にさまざまな用途の需要に基づいて動的に検知を再構成することができない。
1つの例では、本発明には、複数の無線周波数識別(RFID)タグリーダと、ネットワークを介してRFIDタグリーダと信号通信するコンピュータと、エンドポイントおよび有向リンク(oriented link)を有するネットワークモデルを使用して、RFIDタグリーダから受信される情報に基づいて、RFIDタグの位置特定を行うコンピュータ上に格納されコンピュータによって動作可能なソフトウェアモジュールとを含む、ネットワーク化された無線周波数識別システムが含まれる。
本発明のさらなる例によれば、ソフトウェアモジュールはRFIDタグの移動のセマンティック属性を判断するように構成される。1つの例では、セマンティック属性は過去(予め)に定義された領域内または領域外への移動から選択される。
本発明のさらなる例によれば、ソフトウェアモジュールは、認証されたRFIDタグへのアクセスポイントへのアクセスを制限または許可するように構成される(アクセス制御)。1つの例では、ソフトウェアモジュールは、ユーザからの時間インターバルに加え、時間インターバルに関連するアクセス制限/認証規則のほか、制限/認証されるRFIDタグまたはRFIDタグのグループに関連する識別情報を承認する。ソフトウェアモジュールは、この時間インターバル、関連するアクセス制限/認証規則、およびRFIDタグ情報に基づいて、アクセスを制限/認証する。アクセスポイントには、例えば、出入り用ドア(access door)、防壁、および通用門などを含む。さらに、領域内の追跡ポイントが監視されてもよい。
本発明のさらなる例では、少なくとも1つのRFIDタグリーダは、RF信号強度、アンテナの利得、アンテナの偏波、およびアンテナの向きから選択される調整可能な構成設定を含む。1つの例では、ソフトウェアモジュールは、ユーザからの入力に基づいて調整可能な構成設定を調整する。しかし、ソフトウェアモジュールは、他の構成設定に基づいて、またはランタイム時に計算される値に基づいて構成設定を調整してもよい。さらなる例では、ソフトウェアモジュールは、時間インターバルに関連するセキュリティレベルを伴うユーザからの時間インターバルを承認するように構成され、ソフトウェアモジュールは、時間インターバルおよびそれらの関連するセキュリティレベルに基づいて構成設定を調整する。
本発明の他の例によれば、システムは、階層的しきい値制限計算を使用して、RFIDタグリーダから受信される情報に基づいてRFIDタグの位置特定を行う。1つの例では、階層的しきい値制限計算は、RFIDタグリーダ用の設定のグループからの蓄積された読取り因子に基づく。さらなる例では、ソフトウェアモジュールはある時間インターバルの間、RFIDタグリーダの各設定用のデータを収集し、Wk,lおよびNRk,lをパラメータとして含む重み付け関数を使用するアルゴリズムに基づいて、各RFIDタグリーダ用の集計結果を計算するように構成される。ここでNRk,lは、設定「l」を用いて構成される質問機(interrogator)「k」でのRFIDタグ読取りの数を表し、Wk,lは設定「l」を用いて構成される質問機「k」に割り当てられる重み付け因子を表し、アルゴリズムは質問機「k」用の設定「l」すべてに及ぶ。このさらなる例のソフトウェアモジュールは、さらに、この計算された集計結果を、エンドポイント用の集計結果を求める第2の重み付け関数に基づいて集計し、そのエンドポイント用の集計結果を少なくとも1つのしきい値またはしきい値インターバルと比較して、RFIDタグがエンドポイントに位置しているかどうかを判断するように構成されている。
本発明のさらなる例によれば、階層的しきい値制限計算は、RFIDタグリーダのグループの設定からの蓄積された読取り因子に基づく。1つの例では、ソフトウェアモジュールはある時間インターバルの間、RFIDタグリーダのグループの各グループ設定用のデータを収集し、Wk,lおよびNRk,lをパラメータとして含む重み付け関数を使用するアルゴリズムに基づいて、各グループ設定用の集計結果を計算するように構成される。ここでNRk,lは、グループ設定「l」を用いて構成される質問機「k」におけるRFIDタグ読取りの数を表し、Wk,lはグループ設定「l」を用いて構成される質問機「k」に割り当てられる重み付け因子を表し、アルゴリズムは質問機「k」用のグループ設定「l」すべてに及ぶ。この例のソフトウェアモジュールは、さらに、この計算された集計結果を、エンドポイント用の集計結果を求める第2の重み付け関数に基づいて集計し、そのエンドポイント用の集計結果を少なくとも1つのしきい値またはしきい値インターバルと比較して、RFIDタグがエンドポイントに位置しているかどうかを判断するように構成されている。
本発明のさらに他の例によれば、システムは、確率的しきい値計算を使用して、RFIDタグリーダから受信される情報に基づいてRFIDタグの位置特定を行う。1つの例では、確率的しきい値算は、RFIDタグリーダ用の設定のグループからの蓄積された確率に基づく。さらなる例では、ソフトウェアモジュールはある時間インターバルの間、RFIDタグリーダの各設定用のデータを収集し、Wk,lおよびPk,lをパラメータとして含む重み付け関数を使用するアルゴリズムに基づいて、各RFIDタグリーダ用の集計結果を計算するように構成される。Pk,l=PFk,l(NRk,l,Ck,l)は、関数PFk,lを用いて計算された設定「l」を有する質問機「k」から検出されたとき、RFIDタグがエンドポイントEにある確率である。ここで、NRk,lは設定「l」を用いて構成される質問機「k」におけるRFIDタグ読取りの数を表し、Ck,lは設定「l」を用いて構成される質問機「k」の基準読取り値を表す。Wk,lは設定「l」を用いて構成される質問機「k」に割り当てられる重み付け因子を表し、アルゴリズムは質問機「k」用の設定「l」すべてに及ぶ。このさらなる例のソフトウェアモジュールはさらに、この計算された集計結果を、エンドポイント用の集計結果を求める第2の重み付け関数に基づいて集計し、そのエンドポイント用の集計結果を少なくとも1つのしきい値またはしきい値インターバルと比較して、RFIDタグがエンドポイントに位置しているかどうかを判断するように構成されている。
本発明のさらなる例によれば、確率しきい値計算は、RFIDタグリーダのグループの設定からの蓄積された確率に基づく。1つの例では、ソフトウェアモジュールはある時間インターバルの間、RFIDタグリーダのグループの各設定用のデータを収集し、Wk,lおよびPk,lをパラメータとして含む重み付け関数を使用するアルゴリズムに基づいて、各グループ設定用の集計結果を計算するように構成される。Pk,l=PFk,l(NRk,l,Ck,l)は、関数PFk,lを用いて計算されたグループ設定「l」を有する質問機「k」から検出されたとき、RFIDタグがエンドポイントEにある確率である。ここでNRk,lはグループ設定「l」を用いて構成される質問機「k」におけるRFIDタグ読取りの数を表し、Ck,lはグループ設定「l」を用いて構成される質問機「k」の基準読取り値を表す。Wk,lはグループ設定「l」を用いて構成される質問機「k」に割り当てられる重み付け因子を表し、アルゴリズムは質問機「k」用のグループ設定「l」すべてに及ぶ。この例のソフトウェアモジュールは、さらに、この計算された集計結果を、エンドポイント用の集計結果を求める第2の重み付け関数に基づいて集計し、そのエンドポイント用の集計結果を少なくとも1つのしきい値またはしきい値インターバルと比較して、RFIDタグがエンドポイントに位置しているかどうかを判断するように構成されている。
本発明のさらなる例によると、システムは、複数の無線周波数識別(RFID)タグリーダと、ネットワークを介して複数のRFIDタグリーダと信号通信するコンピュータと、アクセスポイントに関連付けられるロック装置であって、コンピュータと信号通信するロック装置と、コンピュータと信号通信する入力装置と、コンピュータに記憶されコンピュータによって動作可能なソフトウェアモジュールとを含む。ある実施形態では、多数のアクセスポイントが含まれてもよく、複数のロック装置および/または入力装置が各アクセスポイントに関連付けられてもよい。1つの例では、ソフトウェアモジュールは、複数のRFIDタグリーダのうち少なくとも1つから受信される情報に基づいて、アクセスポイントにおいて認証されたRFIDタグを位置特定し、入力装置からさらなる認証情報を受信し、アクセスポイントにおいて認証されたRFIDタグの位置特定およびさらなる認証情報に基づいて、ロック装置へアンロック信号を送信する。
本発明のさらに他の例によれば、入力装置はキーパッドを含み、さらなる認証情報はアクセスコードを含む。ある実施形態では、入力装置は、キーパッド端末、コンピュータ、タッチスクリーン、または他のコンポーネントを含んでいてもよい。
本発明のさらなる別の例によれば、入力装置は、移動通信装置を含み、ソフトウェアモジュールは、認証されたRFIDタグがアクセスポイントで位置特定された後、移動通信装置にアクセスコードを求める要求を送信するように構成され、さらなる認証情報には移動通信装置から送信された要求されたアクセスコードが含まれる。別の例では、さらなる認証情報は、RFIDタグが位置特定される前にソフトウェアモジュールによって受信されてもよい。移動装置から受信される認証メッセージは、予め定義された期間、例えばRFIDタグがアクセスポイントにおいて位置特定されるのに必要と思われる間、アクセスポイントに関連するロック装置に送信されるアンロック信号に対して有効であってもよい。さらに別の例では、アクセスコードが移動装置から受信されるのではなく、認証情報がメッセージ自体を表す電話番号となって、移動装置に関連付けられた電話番号から空メッセージが受信されてもよいであろう。
本発明のさらなる別の例によると、入力装置は、全地球測位システム(GPS)の機能を有する位置可能移動通信デバイス(location enabled mobile communications device)を含み、ソフトウェアモジュールは、認証されたRFIDタグがアクセスポイントにおいて位置特定された後、移動通信装置からの位置情報を受信または取り出すように構成され、さらなる認証情報は移動通信装置から受信された位置情報に基づいて計算される。
以下の図を参照しながら、本発明の好適な実施形態および別の実施形態を以下に詳しく説明する。
本発明の実施形態に従って形成された、ある建造物内に設置されたシステムの環境を示す図である。 図1の一部をさらに詳しく示す図である。 図1の一部をさらに詳しく示す図である。 本発明の実施形態によるネットワークモデルの例を示す図である。 本発明の実施形態によるネットワークモデルの例を示す図である。 本発明の実施形態によるネットワークモデルの例を示す図である。 本発明の実施形態によるネットワークモデルの例を示す図である。
図1は、本発明の実施形態に従って形成される、建造物22内に設置されるシステム20の環境を示すブロック図である。トランシーバが好ましいが、本発明の範囲内において、代わりに別々のトランスミッタおよびレシーバがトランシーバとして機能してもよい。
システム20は複数の無線周波数(RF)リーダーを含み、そのそれぞれが少なくとも1つの質問機に関連付けられている。各質問機には、トランシーバーとアンテナが含まれる。各質問機(トランシーバーとアンテナとを含む)、または質問機のアンテナのみが、関連付けられているRFリーダーの外部にあってもよいし、RFリーダーに内蔵されていてもよい。図示されているシステム20は、3つのRFリーダー24a、24b、および24cを含み、そのそれぞれがRFリーダー24a、24b、および24cの外部にアンテナを有する2つの質問機26を含む。質問機26のトランシーバーコンポーネント(図示せず)は、RFリーダー24a、24b、および24cに内蔵され、その関連付けられているアンテナと信号通信するようになっている。質問機26には同じ符号が付けられているが、いくつかの実施形態においては異なる技術的特徴を持つこともある。システム20はさらに、2つの内蔵質問機30を有するRFリーダー28、それぞれが3つの内蔵質問機30を有する5つのRFリーダー32a、32b、32c、32d、および32e、ならびに1つの内蔵質問機30を有するRFリーダー34を含む。
システム20はさらに、メモリユニット40とデータ通信するプロセッサ38と、プロセッサ38とデータ通信する記憶装置42とを有するコンピュータ36を含む。例としての実施形態において、コンピュータ36はアプリケーションおよびデータベースのサーバーである。ある実施形態では、さらなるコンピュータまたはコンピュータ・バンクがある。コンピュータ36は、ネットワーク44と信号通信する。ネットワーク44は、例としての実施形態では有線ネットワークであるが、別の実施形態では無線ネットワークである。さらにRFリーダー24a、28、および32aも、ネットワーク44と信号通信する。RFリーダー24b、32b、および32cは、コンセントレーター46aと信号通信する。コンセントレーターとは、RFリーダーのセットを扱い、このコンセントレーターが扱う任意のRFリーダーに関連付けられる質問機のパラメータまたは設定を制御することもできるコンピュータである。さらにコンセントレーターは、ドアおよび/またはロック装置へアクセスするコマンドを発行し、それらからフィードバックを受けてもよい。コンセントレーター46aもまた、ネットワーク44と信号通信する。RFリーダー24c、32c、32d、32e、および34は、ここでもネットワーク44と信号通信するコンセントレーター46bと信号通信する。
図1に示される例では、RFリーダー24aおよび28は建造物22への入口の外に配置されている。入口に位置するドア50は、建造物22内の第1の廊下の第1の端に通じている。RFリーダー32aおよび32bは、建造物22内の第1の廊下に沿って配置されている。RFリーダー24bは建造物22の外に示されているが、RFリーダー24bに関連付けられる質問機26のアンテナは、建造物22内の第1の廊下に沿って配置されている。RFリーダー32cは、第1の廊下の第2の端の方に配置されているが、建造物22内の第1の廊下に対して直角の方向に向く、第2の廊下の第1の端に配置されている。RFリーダー32d、32e、および34は、建造物22内の第2の廊下に沿って配置されている。ドア52は、第2の廊下の第2の端に配置されている。ドア52は、建造物22内に位置する部屋54へのアクセスを制御する。RFリーダー24cと関連付けられる質問機26のアンテナは、部屋54内に配置されている。RFリーダー、コンセントレーター、および質問機の特定の構成が示されているが、他の実施形態では別の構成が使用されることは理解すべきである。例えば、実施形態によってはコンセントレーターを使わないものもある。他の実施形態には、メッシュトポロジーにおいて2地点間で接続されるリーダーおよび/またはコンセントレーターがある。
システム20はさらに、ドア50に関連付けられるロック装置60を含む。ロック装置60は、ネットワーク44(接続は図示せず)を介してコンピュータ36と信号通信し、ドア50の近傍に位置するRFリーダーからコンピュータ36において受信される情報に基づいて、選択的にロックおよびアンロックされる。本実施形態ではロック装置60はコンピュータ36によって制御されるが、別の実施形態ではロック装置60は1つ以上のRFリーダー、または分散的な方法でロック装置60を制御する1つ以上のコンセントレーターと信号通信する。ロック装置60に類似するロック装置63は、システム20が部屋54へのアクセスを選択的に制御できるようにドア52と関連付けられている。例えばキーパッドまたはタッチスクリーンなどの第1の入力装置62が、ドア50の近傍で建造物22の外側に配置されている。第1の入力装置62は、ネットワーク44(接続は図示せず)を介してコンピュータ36と信号通信する。ある実施形態では、入力装置62はコンセントレーターに接続されるか、コンピュータ36以外のコンピュータ(図示せず)に接続される。例えばキーパッドまたはタッチスクリーンなどの第2の入力装置64は、ドア50の近傍で建造物22の内部に配置されている。第2の入力装置64は、ネットワーク44(接続は図示せず)を介してコンピュータ36と信号通信する。ある実施形態では、入力装置64はコンセントレーターに接続されるか、コンピュータ36以外のコンピュータ(図示せず)に接続される。
システム20は、典型的に一意の識別子を含み、他の情報も含むこともある、1つ以上のRFIDタグ70と共に動作するように構成されている。例としての実施形態では、RFIDタグ70は建造物22に出入りしたり建造物22内を移動したりする人によって運ばれる。しかし、別の実施形態では、RFIDタグは人ではない物体にも関連している。RFIDタグは、ある実施形態では、カード、衣類、機器、乗物、または他の物体に埋め込まれていてもよい。一実施形態では、RFIDタグ70はパッシブRFID装置である。しかし、別の実施形態では非パッシブRFID装置を配置するように構成されてもよい。ある実施形態では、システム20はさらに移動通信装置72と相互作用するように構成されていてもよい。1つの例では、ソフトウェアモジュールは、複数のRFIDタグリーダのうち少なくとも1つから受信される情報に基づいて、ドア50のようなアクセスポイントにおいて認証されたRFIDタグを位置特定し、入力装置からさらなる認証情報を受信し、アクセスポイントにおいて認証されたRFIDタグの位置特定およびさらなる認証情報に基づいて、ロック装置60のようなロック装置へアンロック信号を送信する。システムによって認識されるRFIDタグは、典型的には一意の識別子を含むので、特定のRFIDタグが割り当てられているユーザまたはユーザのグループに、さまざまなレベルのアクセスを割り当てることができる。一例を挙げると、さらなる認証情報には、第1の入力装置62などの入力装置で受信されるアクセスコードが含まれる。さらなる例を挙げると、さらなる認証情報には、システム20によってデバイス72などの移動通信装置へ最初に送信され、第1の入力装置62で入力されるアクセスコードが含まれる。さらなる例では、アクセスコードはデバイス72に入力され、システム20に送信される。
例としての動作方法を以下に説明する。RFIDタグ70がドア50の近くで検出されると、適正な信号がコンピュータ36に送信される。ある実施形態において、タグ70にはドア50において関連付けられるアクセス制御規則があってもよいであろう。タグ70に関連付けられるユーザは、(例えば)電子メールまたは携帯電話を介して信号を送信し、外部の電話またはデータネットワーク(図示せず)などのネットワークを介してコンピュータ36でそれが受信されてもよい。コンピュータ36は、RFIDデータの保存されているデータベースを1つ以上検索し、保存されているデータと受信された二次信号とを比較する。例えば、RFIDタグ70は、特定の携帯電話番号からの電話、または「アンロック」もしくは他の既知の件名のヘッダー付の特定の電子メールアドレスからの電子メール受信とペアになってもよい。RFIDタグ70が感知され、二次アクセスコードまたはメッセージが受信される場合、ドア50はコンピュータ36によってアンロックされる。RFIDタグ70が感知されてもコードが受信されない場合、コンピュータ36はタグ70に関連付けられているユーザに自動的に電子メール、テキストメッセージ、または他の信号を送信して、二次アクセスコードを送信するよう促す。
例として第2の動作方法を以下に説明する。RFIDタグ70がドア50の近くで検出されると、適正な信号がコンピュータ36に送信される。別々に、タグ70に関連付けられるユーザは、GPS座標などの全地球位置情報を提供する位置特定可能デバイスを有していてもよく、その情報は外部の電話またはデータネットワーク(図示せず)などのネットワークを介してコンピュータ36で受信される。コンピュータ36は、移動装置からの位置情報と検出されたRFIDタグの位置とを比較し、その位置が互いに近い場合(所定の範囲内)、ドア50はコンピュータ36によってアンロックされる。RFIDタグ70が感知されても移動装置の位置が受信されない、もしくは検索できない場合、または位置が所定の範囲内と一致しない場合、コンピュータ36はタグ70に関連付けられるユーザ、または他の人員に自動的に電子メール、テキストメッセージ、または他のアラーム信号を送信してもよい。
一般的には、従業員、訪問者、資産、車、および他の物体を含む対象に、RFIDタグが割り当てられ、システム20に対する識別に使用される。
図2Aおよび図2Bは、例としての実施形態におけるシステム20の一部、および建造物22の部屋54付近をさらに詳しく示す図である。RFリーダー32eおよび34のほか、RFリーダー24cに関連付けられる質問機26のアンテナが示されている。RFIDタグ70を有する対象が、部屋54の外側でドア52の近傍に示されている。RFリーダー32eおよび34によってタグ70が検出されると、システム20は、E1として示される第1のエンドポイントに対象があることを示す。図2Aでは、リーダー34に関連付けられる質問機30のアンテナは、リーダー34が取り付けられている壁からおよそ90度の角度の方向に向けられている。図2Bは、図2Aと概ね同様であるが、リーダー34に関連付けられる質問機30のアンテナは、アンテナが概してE1の方向を指すように、リーダー34が取り付けられている壁からおよそ45度の角度の方向に向けられている。タグ70が部屋54へ移動すると、RFリーダー24cはタグ70を検出し、その時点でシステム20は対象がE2Aとして示される第2のエンドポイントにあることを示す。システムはさらに、E1からE2Aに移動されたばかりのタグをリンク1という識別子を用いて示す。また、タグ70の部屋54内でのさらなる移動は、RFリーダー24cによって追跡される。これは、対象およびタグ70が部屋54内を移動するにつれて、さらなるエンドポイントE2BまたはE2C(他のエンドポイントへのリンクは図示せず)と関連付けられていると識別され得る。
各エンドポイントでの検知は、1つ以上のRF質問機を使用して行われる。各質問機には、トランシーバーとアンテナが含まれる。質問機のアンテナは、トランシーバーによって生成される電磁波を放出し、これがRFIDタグまたはカードによって受信されると、最終的にタグまたはカードを作動させる。タグは作動すると、符号化データを備える波を反射し、これは質問機によって受信される。各質問機には多くの設定があり、それぞれに関連する重みがある。この設定には、送信されたRF出力(RF信号強度)、アンテナ利得、アンテナの偏波、およびアンテナの向きが含まれる。RF設定は、幅広い範囲の収集データを受け入れられるよう、極めて迅速に変更することもできる。RF設定に関連する重みは位置特定エンジンによって使用され、特定の位置に関連するしきい値インターバル内に物体がある場合、空間でのその物体の位置を定める適格計算(eligibility calculation)を使用して値を算出する。位置特定エンジンは、質問機から受信される収集データを計算し、その結果を集計する。その後、集計された結果は、対象の位置と移動の特定に使用される。
図2Aおよび図2B示される例では、RFリーダー24cは、質問機26を使用してRF信号を送受信することによって、タグ70の位置特定をする。RFリーダー24cに関連付けられる質問機26の2つのアンテナのそれぞれは、異なる位置に異なる向きで配置されている。タグ70から受信されるRF信号の強度は、部屋54内のタグ70の位置および各質問機26の現在のRF設定に応じて、2つの質問機26のそれぞれで異なる。各質問機26での所定の時間内の読取り数も、同様の因子によって異なる。次いで位置特定エンジンは、受信されるRF信号強度および/または特定のRF設定に対して各質問機26にて受信される読取り数に基づいて、E2A、E2B、またはE2Cと関連する位置などにある部屋54内のタグ70を位置特定する。
図3〜図6は、本発明の実施形態によるネットワークモデルの例を示す図である。各ネットワークモデルには、1つ以上のエンドポイントが含まれる。各エンドポイントには、関連付けられた物理的な位置または空間での領域があり、エンドポイントはネットワークモデル内ではグラフノード(graph node)として表される。2つのエンドポイントおよびそのシークエンスは、グラフ内の有向リンクにマッピングされる有向リンクを定義する。上位レベルの1つのグラフノード(エンドポイント)は、分解度(resolution)の高い低位レベルのノード(エンドポイント)の集まりを表すこともあるという意味において、ネットワークモデルは複数のレベルにおいて階層的であってもよい。設置されているシステムは、一連のエンドポイント(ノード)およびそれらの接続された有向リンクを含む施設空間ネットワークモデルとして示される。このようにして、各レベルで、施設空間ネットワークモデルは空間グラフに類似している。
図3を参照すると、図にはそれぞれEP1、EP2、EP3、およびEP4として示される第1、第2、第3、および第4のエンドポイントが含まれている。4つの各エンドポイントが、それぞれ位置1〜位置4のラベルの付いた対応する物理的な位置に関連付けられている。リンク1〜リンク6のラベル付いた有向リンクは、エンドポイントに関連付けられた空間位置間でRFIDタグが通る可能性のある通路を表している。EP1、EP2、およびEP3は、アクセスエリアAのラベルの付いたボックス内に示されている。1つの例では、位置4は、ドア82(一部開いているように示されている)のある入口を有する部屋80内にあり、アクセスエリアAは部屋80の外側の、ドア82の近くのエリアに対応する。1つの例としての実施形態では、図1を参照しながら説明したシステム20のようなシステムは、部屋80の外側および内側で位置1〜4および他の位置にあるRFIDタグの位置特定に使用される。ここでは、図1、図2A、および図2Bを参照しながら説明したのと同様の方法でRFリーダー(図示せず)を使用する。
図4は、図3に示されるモデルとともに使用して階層ネットワークモデルを形成する、上位レベルのネットワークモデルの例である。図4には、それぞれEP5およびEP6として示される第5のノードおよび第6のノードが含まれる。EP5はEP1、EP2、およびEP3のすべてのノードを表し、EP6はEP4および図3に示される部屋80内の任意の位置を表す。リンク7およびリンク8のラベルの付いた有向リンクは、EP5およびEP6に関連する空間位置間でRFIDタグが通る可能性のある通路を表している。
図5を参照すると、それぞれEP7、EP8、EP9、およびEP10として示される第1、第2、第3、および第4のエンドポイントが含まれている。4つの各エンドポイントが、それぞれ位置7〜位置10のラベルの付いた対応する物理的な位置に関連付けられている。有向リンクは、エンドポイントに関連付けられた空間位置間でRFIDタグが通る可能性のある通路を表している。EP7は、アクセスエリアBのラベルの付いたボックス内に示されている。1つの例では、位置8、位置9、および位置10は、ドア92およびドア93(一部開いているように示されている)を備える入口を有する部屋90内にあり、アクセスエリアBは部屋90の外側の、ドア92およびドア93の近くの領域に対応する。1つの例としての実施形態では、図1を参照しながら説明したシステム20のようなシステムは、部屋90の内側および外側の位置7〜10および他の位置にあるRFIDタグの位置特定に使用される。ここでは、図1、図2A、および図2Bを参照しながら説明したのと同様の方法でRFリーダー(図示せず)を使用する。
図6は、図5に示されるモデルとともに使用して階層ネットワークモデルを形成する、上位レベルのネットワークモデルの例である。図6には、EP11と示されるノードと、EP12として示されるノードが含まれる。EP11は、EP7および図5に示されるアクセスエリアB内の任意の位置を表している。EP12は、EP8、EP9、およびEP10のすべてのノードおよび部屋90内の任意の位置を表している。リンク15およびリンク16とラベルされている有向リンクは、EP11およびEP12に関連付けられた空間位置間でRFIDタグが通る可能性のある通路を表している。図5および図6によって表されるような階層モデルでは、移動のさまざまなセマンティック(semantic)を各レベルに関連付けることができる。例えば、図5に示されるリンク9およびリンク11は、それぞれ「ドア92に入る(IN DOOR 92)」および「ドア93に入る(IN DOOR 93)」ごとのセマンティック属性を表し、図6に示されるリンク15は「部屋80に入る(ENTER ROOM 80)」ことを表せばよいであろう。図6は、図5に示されるモデルに対応する上位レベルのネットワークモデルの一例であるが、他の実施形態において他のモデルが使用されることもできるであろう。さらに、階層ネットワークモデルによっては2つを超えるレベルが使用されてもよい。
例としての実施形態において、ネットワークモデルはグラフとして体系づけられ、セマンティック・エンジンが、ネットワークモデル・グラフ内の要素の属性に基づいてセマンティック規則を算出する。ある実施形態では、ネットワークモデルには複数のレベルで階層構造がある。例としての実施形態において、セマンティック規則は、システムの動作中にセマンティック・エンジンによって、静的に定義され学習される。静的に定義されるセマンティック規則の例は、RFIDタグを有する対象がモデル内の有向リンクを通過し、そのリンクにそれに関連する「IN」属性がある場合、セマンティック・エンジンがデスティネーション・ノードによって示される空間へのエントランス・イベントとしてその動作を解釈し、またはより一般的には、例えば「部屋に入る(INTO ROOM)」または「建物に入る(INTO BUILDING)」とラベルされた「IN」属性など、追加情報が「IN」属性に含まれる場合、デスティネーション・ノードによって示されるさらに広い空間へのエントランス・イベントとしてその動作を解釈するというものである。例えば、EP2からEP4への移動は、リンク5に関連して「部屋に入る(INTO ROOM)」とラベルされた属性を持つリンク5によって、部屋80へのエントランス・イベントを表せばよいであろう。この例では、セマンティック・エンジンは、RFIDタグのある対象のEP2からEP4への移動を部屋80へのエントランス・イベントとして解釈するであろう。このセマンティック属性は部屋80の外側から部屋80の内側への移動を示すものであり、単に検出されたタグが部屋80にあるということを示すものではない。
デスティネーション・ノードによって表される空間よりも広い空間に出入りする移動は、いくつかの実施形態においては、他の方法で示されてもよい。例えば、部屋80へのエントランス・イベントは、位置4が部屋80にマッピングされ、セマンティック・エンジンがこのマッピングとともにリンク5の「IN」属性を使用してエントランス・イベントを識別する場合、「IN」のラベルの付いた属性を持つリンク5に基づいて識別されてもよい。いくつかの実施形態において、例えば「特定の領域内で前方から後方へ歩く」または「北へ歩く」などの移動の方向もセマンティック・イベントであると考えることができる。階層ネットワークモデルが使用される実施形態では、セマンティック・エンジンは任意のレベルのセマンティックまたはレベルの組み合わせを使用してあらゆるセマンティック・イベントを識別してもよい。例えば、図3に示されるレベルでEP2からEP4への移動のセマンティックは、位置2から位置4への移動のものである。しかし、(図4で示されるような)上位レベルでは、EP2からEP4への移動は、EP5からEP6への移動としてマッピングされ、セマンティックは部屋80への入室のものとなり得る。さらに上位レベル(ここでは示されていない)では、セマンティックは部屋80が位置する建物への入館のものとなり得る。セマンティック・エンジンは、階層モデルを使用した行為のセマンティックを推測する。
学習されたセマンティック規則は、実行時の入力および観察(observation)を使用してシステムによって決定される。学習されたセマンティック規則の例は、RFIDタグを持つ対象が出入り用ドアから建物を出る準備をしているが、そのドアを通ってその結果としてネットワークグラフのリンクを通ることが許可される前に、ドアを通るセマンティックを入力するようにシステムによって要求されるときなどである。対象は、ドア50を通過する前に、図2に示されるようなキーパッド64のようなキーパッド、タッチスクリーン、または他の入力装置を使用して、それがブレーク・イベントであることを指定してもよい。すると、セマンティック・エンジンは、ネットワークグラフ内のそのリンクを通過することは退出イベント(OUTイベント)を表していると判断する。1つの例では、位置特定判断およびセマンティック属性判断のいくつかまたはすべてに対する時間値もシステム20によって記録される。これらの時間値は、位置特定された、またはセマンティック属性の判断を受信したRFIDタグに関連する識別子に関連付けて保存されてもよい。時間値は、所定の時間後に期限切れになるように設定されてもよく、特定のセマンティック属性または特定のRFIDタグのみに適用されてもよく、システムのデータベースおよび/またはログに保存され、かつ/または(時間)追跡データの算出に使用されてもよい。
(アクセス制御エンジン・コンポーネントを有する)ソフトウェアモジュールは、ネットワークモデル・グラフ内の要素に関連するアクセス制御規則に基づいて、アクセスポイントでのアクセスを制限または許可する。アクセス制御規則は、構成設定に基づき、かつ/またはユーザによって定義され、構成設定に保存されてもよい。アクセス制御規則は、有向リンクまたはネットワークモデル内のリンクのグループに関連付けられる。定義されたアクセス制御規則の例では、RFIDタグは認証を受けた場合のみ、有向リンクを通過することができる。別の例では、有向リンクによって表されるアクセス通路にユーザが時間制限インターバルを定義した場合、RFIDタグは日中の特定の期間の時間にのみ、ネットワークモデル内の有向リンクの通過の認証を受けてもよい。アクセス制御規則は、各RFIDタグまたはRFIDタグのグループに特有のものであっても、一般的なものであってもよい。アクセス制御規則は、例えばさらなるアクセスコードの入力、移動装置の認証情報、または全地球測位位置マッチングなどのさらなる認証情報に関連していてもよい。1つの例では、アクセスイベント(ロック/アンロック/ドア開放)およびアクセス制御決定のいくつかまたはすべてに対する時間値もシステム20によって記録される。これらの時間値は、アクセスを許可または制限されたRFIDタグに関連する識別子に関連付けて保存されてもよい。時間値は所定の時間後に期限切れになるように設定されてもよく、特定のアクセスイベントまたは特定のRFIDタグのみに適用されてもよく、システムのデータベースおよび/またはログに保存され、かつ/または追跡データの算出に使用されてもよい。
1つの例では、システム20は、RF質問機用の設定のグループからの蓄積された読取り因子に基づいて、階層しきい値制限計算を使用して、エンドポイントでのRFIDタグの位置特定をするように構成されている。1つの例では、図2Aおよび図2Bに示されるE2A、E2B、またはE2CにあるRFIDタグの位置特定は、この方法でRFリーダー24cによって行うことができるだろう。別の例において、システム20は、RF質問機用の設定のグループからの蓄積された確率に基づいて、階層的確率しきい値計算を使用するように構成されている。さらに別の例において、システム20は、RF質問機用のグループの設定からの蓄積された読取り因子に基づいて、階層的しきい値制限計算を使用するように構成されている。さらに別の例において、システム20は、RF質問機のグループの設定からの蓄積された確率に基づいて、階層的確率しきい値計算を使用するように構成されている。これら4つの例の各々を以下でさらに詳しく説明する。4つの例のそれぞれにおいて、システムにRF、RF・・・RFとして表されるn個のRF質問機がある。ネットワークモデル内に定義された、E、E・・・Eとして表されるm個のエンドポイントがある。システムの範囲内に1つのRFIDタグがあり、システムはタグの位置をエンドポイントEであると確認する。簡略化のため1つのRFIDタグについてのみ説明したが、システム20によって多数のRFIDタグを追跡することができることは理解されたい。
第1の例では、システムは、RF質問機用の設定のグループからの蓄積された読取り因子に基づいて、階層的しきい値制限計算を使用する。このアプローチでは、各質問機には割り当てられた設定/構成のコレクションがある。例えば、RFiには2つの設定を含む割り当てられたコレクションがあり、RFjには5つの設定を含むコレクションがあり、1つの設定は、送信されたRF出力、アンテナ利得、アンテナの偏波、およびアンテナの向きなどのRF質問機のパラメータのいずれかの値、またはパラメータの組み合わせの値によって定義されてもよいだろう。さらにWk,lとして表されるRF質問器の各設定に関連する重み付けもある。ここで、「k」はRF質問器に対するインデックスであり、「l」は質問機の設定に対するインデックスである。エンドポイントEiについては、RFIDタグを備えた対象がエンドポイントに位置しているかどうかの評価に使用されるしきい値またはインターバル(T)がある。しきい値またはインターバルは他の例でも使用されるが、特定の値またはインターバルは各例によって異なることがある。
時間のインターバルでは、システムはNRk,lを用いてRF質問機の各設定用のデータを収集する。NRk,lは、時間インターバルの間の、設定「l」を用いて構成される質問機「k」でのタグ読取りの数を表している。エンドポイントEに対する第1のステップでは、システムは重み付けの式/関数:A=F(Wk,l,NRk,l)に基づいて、各質問機の集計結果を計算する。ここで「k」は質問機のインデックスであり、「l」は質問機「k」のすべての設定に及ぶ。第2のステップでは、重み付けの式/関数:A=G(WA,A)に基づいて、第1のステップで得られた結果を集計することが含まれる。ここで「k」は質問機のインデックスであり、WAはエンドポイントEでの質問機「k」に関する重みである。次いで、集計結果Aがしきい値またはインターバルTvと比較され、タグがエンドポイントEに位置しているかを評価する。
図2Aおよび図2Bを参照しながら、この第1の例の実装例を説明することができる。注目するエンドポイントEiは、E1である。E1に位置するRFIDタグは、すべての質問機30および26によって読み取られてもよい。リーダー34内の質問機30には、4つの設定が割り当てられる。1つは、アンテナは図2Aのような向きで、RF出力は30dBmの設定であり、1つは、アンテナは図2Aのような向きで、RF出力は27dBmの設定であり、1つは、アンテナは図2BのようにE1に向かって角度45度の向きで、RF出力は30dBmの設定であり、1つは、アンテナは図2BのようにE1に向かって角度45度の向きで、RF出力は27dBmの設定である。リーダー34と関連付けられる質問機30のアンテナは、垂直偏波を有する。他のすべての質問機には、図2Aに示されるアンテナの向きで、RF出力が27dBmである1つの設定だけがある。すべての質問機のアンテナには、6dBiの固定の利得がある。リーダー32e内の質問機30には、さまざまなアンテナの偏波があり、1つは垂直偏波、1つは水平偏波、1つは円偏波である。図2Aに示されるアンテナの向きに対応する、リーダー34に関連付けられる質問機30の最初の2つの設定は、負の重みW1,1=(−0.4)およびW1,2=(−0.5)が割り当てられる。これは、E1から離れて位置するタグを検出するように、アンテナが垂直偏波を有しており、E1の方向を指していないためである。次の2つの設定では、重みはさらに高く、それぞれW1,3=0.5およびW1,4=0.4に設定される。これは、アンテナがEP1の方向を指し、EP1の周りのタグを検出するためである。
アンテナは、所望の方向を指すように角度をつける物理的な方法で向きを定めてもよいが、代わりに(またはそれに加えて)好ましい視野を含むよう電気的に可動であってもよい。
リーダー34に関連付けられる質問機30の最初の2つの設定は、タグがエンドポイントE1にないようであるが(E1にある可能性は低いが)、E1から離れてこの設定の適用範囲にあることを検出するために使用される。これは質問機のアンテナがE1の位置と離れた方向に向けられているためである。よってこれらの設定には負の重みが関連付けられている。リーダー32e内のすべての質問機には、0.8(W2,1,W3,1,W4,1はすべて0.8)の重みを持つ単一の設定がある。E1に対しては、リーダー24c内のすべての質問機がヌル(NULL)の重み(0)を持つ。重みは、例えば実地調査およびシミュレーションを使用して計算および決定される。他の機能および例に関連する重みは、同様の方法で決定される。
例えば1msなどの時間インターバルの間、システムはすべてのリーダーのすべての設定からのデータを収集する。リーダー34に関連付けられる質問機30に対して、システムは各設定の読取り値を収集し、集計関数(aggregation function)を使用してその値を集計する。この例での各質問機の集計関数(F)は、タグ読取りの数に適用される重みの合計として見なされてもよい。他の例では、各質問機の集計関数は互いに異なっていてもよいだろう。リーダー34と関連付けられる質問機30では、読取りは、N1,1=16、N1,2=10、N1,3=2、およびN1,4=0である。リーダー34と関連付けられる質問機30では、集計値は、A1=W1,1*N1,1+W1,2*N1,2+W1,3*N1,3+W1,4*N1,4=(−0.4)*16+(−0.5)*10+0.5*2+0.4*0〜(−10.4)になる。リーダー32eに関連付けられる3つの質問機30では、システムは、水平偏波および円偏波を持つアンテナから送信されるヌルではない読取りとともに、1つの読取り値N2,1=4、N3,1=2、およびN4,1=0をそれぞれ収集する。リーダー32eと関連付けられる質問機30の集計値は、それぞれA2=W2,1*N2,1=0.8*4=3.2、A3=W3,1*N3,1=0.8*2=1.6、およびA4=W4,1*N4,1=0.8*0=0となる。リーダー24cと関連付けられる質問機26では、この例での計算の場合、集計データは問題にならない。これは、質問機26に関連付けられる重みがヌルであるからである(この例ではそれらの質問機は、E1の位置での計算の際に考慮に入れられない)。その後、各質問機に関連付けられる重みで正規化された特定の結果の集計として、最終的な結果が算出される。
この例での最終的な集計関数(G)は、前のステップで各質問機用に集計された値に適用される重みの合計である。この例では、リーダー34に関連付けられる質問機30にはWA1=0.5の重みが割り当てられ、リーダー32eに関連付けられる質問機30のそれぞれには0.6(WA2、WA3、WA4はすべて0.6)の重みがあり、他のすべての質問機には、上で述べたようにヌルの重みがある。これらの重みを使用すると、最終的な集計値はA=WA1*A1+WA2*A2+WA3*A3+WA4*A4=0.5*(−10.4)+0.6*3.2+0.6*1.6+0.6*0〜(−2.32)になる。この値は先に算出された、E1に割り当てられるしきい値Tv=1と比較される。この例では、しきい値に到達していない。つまり、対象はエンドポイントE1にないということになる。
第2の例では、システムは、RF質問機用の設定のグループからの蓄積された確率に基づいて、階層的確率しきい値計算を使用する。この計算は先ほどのものと非常に似ているが、計算の最初のステップで重みが確率に対して適用される点が異なる。各質問機の設定には、タグがエンドポイントEにあり得る最も高い確率を表す基準読取り値がある。これはCk,lとして表され、ここで「k」はRF質問器に対するインデックスであり、「l」は質問機の設定に対するインデックスである。エンドポイントEに対する第1のステップでは、システムは重み付けの式/関数:A=F(Wk,l,Pk,l)に基づいて、各質問機の集計結果を計算する。ここで、「k」は質問機のインデックスであり、「l」は質問機「k」のすべての設定に及ぶ。Pk,l=PFk,l(NRk,l,Ck,l,)は、構成「l」の質問機「k」から、タグがエンドポイントEにあると検出される確率を関数PFk,lを用いて計算したものである。第2のステップでは、重み付けの式/関数:A=G(WA,A)に基づいて、第1のステップで得られた結果を集計することが含まれる。ここで「k」は質問機のインデックスであり、WAはエンドポイントEでの質問機「k」に関する重みである。次いで、集計結果Aがしきい値またはインターバルTvと比較され、タグがエンドポイントEに位置しているかを評価する。
図2Aおよび図2Bを参照しながら、この第2の例の実装例を説明することができる。注目するエンドポイントEiは、E1である。EP1に位置するRFIDタグは、すべての質問機30および26によって読み取られてもよい。この例では、リーダー34と関連付けられる質問機30には、4つの設定が割り当てられる。1つは、アンテナは図2Aに示されるような向きで、RF出力は30dBmの設定であり、1つは、アンテナは図2Aに示されるような向きで、RF出力は27dBmの設定であり、1つは、アンテナは図2Bに示されるようにE1に向かって角度45度の向きで、RF出力は30dBmの設定であり、1つは、アンテナは図2Bに示されるようにE1に向かって角度45度の向きで、RF出力は27dBmの設定である。すべての設定について、リーダー34と関連付けられる質問機30のアンテナは、垂直偏波を有する。他のすべての質問機には、図2Aに示されるアンテナの向きで、RF出力が27dBmである1つの設定だけがある。すべての質問機のアンテナには、6dBiの固定の利得がある。リーダー32eに関連付けられる質問機30には、さまざまなアンテナの偏波があり、1つは垂直偏波、1つは水平偏波、1つは円偏波である。
リーダー34に関連付けられる質問機30のアンテナの最初の2つの設定は、図2Aに示されるアンテナの向きに対応し、W1,1=0.5およびW1,2=0.5の重みを割り当てられる。基準読取り値は、C1,1=1およびC1,2=0と低い値になっている。これは、E1から離れて位置するタグを検出するように、アンテナが垂直偏波を有し、E1の方向を指さないためである。次の2つの設定では、重みはさらに高く、それぞれがW1,3=1およびW1,4=0.9に設定され、基準読取り値はC1,3=10およびC1,4=9よりも高い値である。これは、アンテナがE1の方向を指し、E1の近くに位置するタグを検出するためである。リーダー32eに関連付けられるすべての質問機30には、基準読取り値12(C2,1、C3,1、C4,1はすべて12)である0.9(W2,1、W3,1、W4,1はすべて0.9)の重みを持つ単一の設定がある。E1に対しては、リーダー24cに関連付けられるすべての質問機26がヌルの重み(0)を持つ。重みおよび基準読取り値は、例えば実地調査およびシミュレーションを使用して計算および決定される。
例えば1msなど時間インターバルの間、システムはすべての質問機からすべての設定用のデータを収集する。リーダー34に関連付けられる質問機30に対しては、システムは各設定の読取り値を収集し、集計関数を使用してその値を集計する。この例での各質問機に対する最終的な集計関数(F)は、各質問機の設定に対してタグがエンドポイントE1にある確率に適用される重みの平均である。各質問機の設定に対し、RFIDタグがエンドポイントE1にある確率は、確率関数P(N,C)に基づいて算出され、この例では以下のとおりである。リーダー34に関連付けられる質問機30の最初の2つの設定については、(P1,1,P1,2)={N>Cの場合0、N<=Cの場合0.5}であり、リーダー34に関連付けられる質問機30の残りの2つの設定については、(P1,3,P1,4)={N=0の場合0、N>Cの場合C/N、N<=Cの場合N/C}であり、リーダー32eに関連付けられる質問機30のすべての設定については、(P2,1,P3,1,P4,1)={N=0の場合0,N>Cの場合C/N,N<=Cの場合N/C}である。リーダー34と関連付けられる質問機30では、読取りはN1,1=0、N1,2=0、N1,3=8およびN1,4=7である。リーダー34と関連付けられる質問機30では、集計値は、A1=(W1,1*P1,1+W1,2*P1,2+W1,3*P1,3+W1,4*P1,4)/4=(0.5*0.5+0.5*0.5+1*8/10+0.9*7/9)/4=2/4=0.5になる。リーダー32eと関連付けられる3つの質問機30に対しては、システムは3つの読取り値N2,1=14,N3,1=12およびN4,1=6をそれぞれ収集する。リーダー32eと関連付けられる質問機30の集計値は、それぞれA2=(W2,1*P2,1)/1=0.9*12/14=0.77、A3=(W3,1*P3,1)/1=0.9*12/12=0.9、およびA4=(W4,1*P4,1)/1=0.9*6/12=0.45となる。リーダー24cと関連付けられる質問機26では、この例での計算の場合、集計データは問題にならない。これは、質問機26に関連付けられる重みがヌルであるからである(この例ではそれらの質問機は、E1の位置での計算の際に考慮に入れられない)。
その後、各質問機に関連付けられる重みで正規化された特定の結果の集計として、最終的な結果が算出される。この例では、リーダー34に関連付けられる質問機30にはWA1=0.8の重みがあり、リーダー32eに関連付けられる質問機30のそれぞれには0.9(WA2、WA3、WA4はすべて0.9)の重みがあり、他のすべての質問機には、上で述べたようにヌルの重みがある。この例での最終的な集計関数(G)は、前のステップで各質問機用に集計された値に適用される重みの平均である。最終的な集計値はA=(WA1*A1+WA2*A2+WA3*A3+WA4*A4)/4=(0.8*0.5+0.9*0.77+0.9*0.9+0.9*0.45)/4=(0.40+0.69+0.81+0.41)/4〜0.57になる。この値は先に算出された、E1に割り当てられるしきい値Tv=0.50と比較される。この例では、しきい値に到達している。つまり、対象はエンドポイントE1にあるということになる。
第3の例では、システムは、RF質問機のグループの設定からの蓄積された読取り因子に基づいて、階層的しきい値制限計算を使用する。このアプローチでは、質問機のグループには任意の数の設定/構成を持つ割り当てられたコレクションがある。例えば、出入り用ドアにある4つのRF質問機には2つの設定と、送信されたRF出力、アンテナ利得、アンテナの偏波、およびアンテナの向きなどの任意のRF質問機のパラメータの組み合わせによって定義される設定とを含む割り当てられたコレクションがあってもよい。RF質問機のグループの各設定に対して、各エンドポイントEに関連する重みがある。グループ設定のそれぞれを用いて構成されるグループの各質問機に関連する重み付けもある。これはWk,lとして表され、ここで、「k」はグループ中のRF質問機に対するインデックスであり、「l」はグループの設定に対するインデックスである。時間インターバルでは、システムはNRk,lを用いてRF質問機のグループの各設定用のデータを収集する。NRk,lは、グループ設定「l」を用いて構成される質問機「k」での読取りの数を表している。エンドポイントEに対する第1のステップでは、システムは重み付けの式/関数:A=F(Wk,l,NRk,l)に基づいて、各グループ設定の集計結果を計算する。ここで「k」はグループ内の質問機のインデックスであり、「l」は質問機のグループのすべての設定に及ぶ。第2のステップでは、重み付けの式/関数:A=G(WA,A)に基づいて、第1のステップで得られた結果を集計することが含まれる。ここで「l」はグループ設定のインデックスであり、WAはエンドポイントEでのグループ設定「l」に関する重みである。次いで、集計結果Aがしきい値/インターバルTvと比較され、タグがエンドポイントEに位置しているかどうかが評価される。
図2Aおよび図2Bを参照しながら、この第3の例の実装例を説明することができる。注目するエンドポイントEiは、E1である。E1に位置するRFIDタグは、すべての質問機30および26によって読み取られてもよい。質問機30のすべては、対象がエンドポイントE1にあるかどうかの検出に使用されるグループを表している。質問機のグループは、各質問機用の特定の設定のコレクションであるグループ設定を含む。この例では、2つのグループ設定が定義される。
第1のグループ設定には、リーダー34に関連付けられる質問機30用の設定であって、アンテナが図2Bに示されるようにE1に向かって45度の角度の向きで、質問機のRF出力は27dBmであり、アンテナの偏波は円偏波である設定と、リーダー32eに関連付けられる各質問機30用の設定であって、アンテナが図2Aのような向きで、質問機のRF出力は30dBmであり、アンテナの偏波は垂直波である設定とが含まれる。この第1のグループ設定では、リーダー34に関連付けられる質問機30に関する重みはW1,1=0.9であり、リーダー32eに関連付けられる質問機30に関する重み(W1,2,W1,3,W1,4)はすべて1である。これは、グループ内のすべての質問機からのすべての読取りは、このグループ設定用の集計計算の間にカウントを行うことを意味している。
第2のグループ設定には、リーダー34に関連付けられる質問機30用の設定であって、アンテナが図2Aのような向きで、質問機のRF出力は30dBmであり、アンテナの偏波は垂直波である設定と、リーダー32eに関連付けられる質問機30用の設定であって、これらの質問機はこのグループ設定に対して0の重み付けを関連付けられ、このグループ設定の集計計算の間にカウントを行わないために、問題にならない設定とが含まれる。この例では、第2のグループ設定は、タグがエンドポイントE1にはないようであるが、E1から離れてこのグループ設定の適用範囲にあることを検出するのに役立つこともある。これは、カウントを行う質問機のアンテナだけがE1の位置と離れた方向に向けられているためである。ただし、これは単に特別なケースであって、アルゴリズムの普遍性を制限すべきではない。この第2のグループ設定では、質問機の設定によってEP1から離れた領域の検出が可能になっているため、リーダー34に関連付けられる質問機30に関する重みはW2,1=−0.9の負の値であり、リーダー32eに関連付けられる質問機30に関する重み(W2,2,W2,3,W2,4)はすべて0である。これは、リーダー32eに関連付けられる質問機30からのすべての読取りは、このグループ設定用の集計計算の間にカウントを行わないことを意味している。この例では、すべての質問機のアンテナには、6dBiの固定の利得がある。
例えば1msなど時間インターバルの間、システムは以下の両方のグループ設定からデータを収集する。第1のグループ設定では、リーダー34に関連付けられる質問機30での読取りの数はN1,1=2であり、リーダー32eに関連付けられる各質問機30では、読取りの数はそれぞれN1,2=0、N1,3=1、N1,4=2である。第2のグループ設定では、リーダー34に関連付けられる質問機30での読取りの数はN2,1=10であり、リーダー32eに関連付けられる各質問機30では、読取りの数はそれぞれN2,2=0、N2,3=1、N2,4=2である。各グループ設定に対して、システムは集計関数を使用して値を集計する。この例では、各グループ設定に対する集計関数(F)は、グループ内の各質問機に対するタグ読取りの数に適用される重みの合計として見なされてもよい。他の例では、各グループ設定用の集計関数は互いに異なっていてもよい。
第1のグループ設定では、集計値は、A1=W1,1*N1,1+W1,2*N1,2+W1,3*N1,3+W1,4*N1,4=0.9*2+1*0+1*1+1*2=(4.8)になる。第2のグループ設定では、集計値は、A2=W2,1*N2,1+W2,2*N2,2+W2,3*N2,3+W2,4*N2,4=(−0.9)*10+0*2+0*1+0*0=(−9)になる。この例での最終的な集計関数(G)は、前のステップで各グループ設定用に集計された値に適用されるグループ設定の重みの合計である。第1のグループ設定はWA1=0.9の重みが割り当てられ、第2のグループ設定ではWA2=0.8の重みの値が割り当てられる。どの重みも正の値または負の値をとってもよい。最終的な集計値は、A=WA1*A1+WA2*A2=0.9*4.8+0.8*(−9)=(−2.88)になる。この値は先に定義された、E1に割り当てられるしきい値Tv=3と比較される。この例では、しきい値に到達していない。つまり、対象はエンドポイントE1にないということになる。
第4の例では、システムは、RF質問機のグループの設定からの蓄積された確率に基づいて、階層的確率しきい値計算を使用する。この計算は第3の例と非常に類似しているが、計算の第1のステップで重みが確率に対して適用される点が異なる。各グループ設定には、タグがエンドポイントEにあり得る最も高い確率を表す基準読取り値があり、Ck,lで表され、ここで「k」はグループ内のRF質問機に対するインデックスであり、「l」はグループの設定に対するインデックスである。第1のステップでは、システムは、エンドポイントEに対して、重み付けの式/関数:A=F(Wk,l,Pk,l)に基づいて、各グループ設定の集計結果を計算する。ここで、「k」はグループ内の質問機のインデックスであり、「l」は質問機のグループのすべての設定に及ぶ。Pk,l=PFk,l(NRk,l,Ck,l)は、グループ構成「l」の質問機「k」からタグがEにあると検出される確率を関数PFk,lを用いて計算したものである。第2のステップでは、重み付けの式/関数:A=G(WA,A)に基づいて、第1のステップで得られた結果を集計することが含まれる。ここで、「l」はグループ設定のインデックスであり、WAはエンドポイントEでのグループ設定「l」に関する重みである。次いで、集計結果Aがしきい値/インターバルTvと比較され、タグがエンドポイントEに位置しているかどうかが評価される。4つの例に関して説明したすべての構成において、重み、および基準読取り値を含むしきい値は、学習アルゴリズムを使用した実行の間に静的に定義および/または計算され得る。
図2Aおよび図2Bを参照しながら、この第4の例の実装例を説明することができる。注目するエンドポイントEiは、E1である。E1に位置するRFIDタグは、すべての質問機30および26によって読み取られてもよい。質問機30のすべては、対象がエンドポイントE1にあるかどうかの検出に使用されるグループを表している。質問機のグループは、各質問機用の特定の設定のコレクションであるグループ設定を含む。この例では、2つのグループ設定が定義される。
第1のグループ設定には、リーダー34に関連付けられる質問機30用の設定であって、アンテナが図2Bに示されるようにE1に向かって45度の角度の向きで、質問機のRF出力は27dBmで、アンテナの偏波は円偏波である設定と、リーダー32eに関連付けられる各質問機30用の設定であって、アンテナが図2Aに示されるような向きで、質問機のRF出力は30dBmであり、アンテナの偏波は垂直波である設定とが含まれる。この第1のグループ設定では、リーダー34に関連付けられる質問機30に関する重みはW1,1=0.9であり、リーダー32eに関連付けられる質問機30に関する重み(W1,2,W1,3,W1,4)はすべて1である。これは、すべての質問機からのすべての読取りは、このグループ設定用の集計計算の間にカウントを行うことを意味している。グループ設定を用いて構成される、リーダー34と関連付けられる質問機30用の基準読取り値は、C1,1=10である。この値は、この設定においてアンテナは円偏波を有するようになっており、E1の近くに位置するタグを検出するように直接E1の方向を指すので、高い値となる。このグループ設定を用いて構成されるグループ内の他の3つの質問機については、基準値はC1,2=10、C1,3=10、およびC1,4=9である。これらの値は、これらの質問機のアンテナがE1の方向を指し、E1の近くに位置するタグを検出するので、高い値となる。
第2のグループ設定には、アンテナが図2Aに示される向きで、質問機のRF出力は30dBMであり、アンテナの偏波は垂直偏波である、リーダー34に関連付けられる質問機30の設定が含まれる。第2のグループ設定では、質問機の設定によってEP1の位置から離れた領域の検出が可能になっているため、リーダー34に関連付けられる質問機30に関する重みはW2,1=0.4の低い値であり、リーダー32eに関連付けられる質問機30に関する重み(W2,2,W2,3,W2,4)はすべて0.9である。これは、リーダー32eに関連付けられる質問機30からのすべての読取りは、このグループ設定用の集計計算の間にカウントを行うことを意味している。このグループ設定を用いて構成される、リーダー34と関連付けられる質問機30用の基準読取り値は、C2,1=0である。この値は、この設定においてアンテナは垂直に偏波し、E1から離れて配置されるタグを検出するようにE1から離れた方向を指すので、低い値となる。このグループ設定を用いて構成されるグループ内の他の3つの質問機については、基準値はC2,2=10、C2,3=10、およびC2,4=9である。これらの値は、EP1の周りのタグを検出するようにこれらの質問機のアンテナがE1の方向を指すので、高い値となる。この例では、すべての質問機のアンテナには、6dBiの固定の利得がある。
例えば1msなど時間インターバルの間、システムは以下の両方のグループ設定からデータを収集する。第1のグループ設定では、リーダー34に関連付けられる質問機30での読取りの数はN1,1=2であり、リーダー32eに関連付けられる各質問機30では、読取りの数はそれぞれN1,2=0、N1,3=1、N1,4=2である。第2のグループ設定では、リーダー34に関連付けられる質問機30での読取りの数はN2,1=10であり、リーダー32eに関連付けられる各質問機30では、読取りの数はそれぞれN2,2=0、N2,3=1、N2,4=2である。
各グループ設定について、システムは集計関数を使用して値を集計する。この例での各グループ設定に対する集計関数(F)は、各質問機の設定に対してタグがエンドポイントE1にある確率に適用される重みの平均である。グループ設定を用いて構成される各質問機に対し、RFIDタグがエンドポイントE1にある確率は、確率関数P(N,C)に基づいて算出され、この例では以下のとおりである。リーダー34に関連付けられる質問機30の第1のグループ設定については、(P1,1)={N=0の場合0、N>Cの場合C/N、N<=Cの場合N/C}であり、リーダー34に関連付けられる質問機30の第2のグループ設定については、(P2,1)={N>Cの場合0、N<=Cの場合0.5}であり、リーダー32eのグループ設定に関連するすべての質問機30の設定については、(P1,2、P1,3、P1,4、P2,2、P2,3、P2,4)={N=0の場合0,N>Cの場合C/N、N<=Cの場合N/C}である。
第1のグループ設定では、集計値は、A1=(W1,1*P1,1+W1,2*P1,2+W1,3*P1,3+W1,4*P1,4)/4=(0.9*2/10+1*0/10+1*1/10+1*2/9)/4〜0.52/4=0.13になる。第2のグループ設定では、集計値は、A2=(W2,1*P2,1+W2,2*P2,2+W2,3*P2,3+W2,4*P2,4)/4=(0.4*0+0.9*0/10+0.9*1/10+0.9*2/9)/4〜0.29/4〜0.07になる。この例での最終的な集計関数(G)は、前のステップで各グループ設定用に集計された値に適用されるグループ設定の重みの平均である。第1のグループ設定はWA1=0.9の重みが割り当てられ、第2のグループ設定ではWA2=0.8の重みの値が割り当てられる。他の例では、どの重みも正の値または負の値をとってもよい。
最終的な集計値は、A=(WA1*A1+WA2*A2)/=(0.9*0.13+0.8*0.07)/2〜0.087になる。この値は先に定義された、E1に割り当てられるしきい値Tv=0.50と比較される。この例では、しきい値に到達していない。つまり、対象はエンドポイントE1にないということになる。
上記の重みの式のそれぞれについて、重み付けは数値(実数)である。どの重みも正の値または負の値をとってもよい。集計関数(FまたはG)の例は、集計される各数に適用される重みの合計Funct(Wn,Nn)=SUM(Wn*Nn)であり、ここでnは整数である。集計関数(G)の別の例は、集計される各数に適用される重みの平均Funct(Wn,Nn)=SUM(Wn*Nn)/Mであり、ここでnは1〜Mまでの整数である。上記の例では特定の値が使用されたが、システムはこの例の値を使用することに制限されないことは理解すべきである。
例としての実施形態では、システム20は動的に構成でき、システムの管理者が、例えば、1つ以上のエンドポイントにあるRFIDタグの読取りが行われる時間インターバルを定義できるようする。このとき、識別されたエンドポイントにおいて他の時間インターバルの間にRFIDタグが読み取られる方法とは異なる方法で、この機能を使用すると、1日の異なる時刻においてさらに厳しいセキュリティ設定を提供することができる。システムは、エンドポイントのRF質問機のRF設定、およびRFIDタグの読取り性能の所望のレベルに対応する値に対するRF設定の関連重みを調整する。例として、時間外に建物または部屋を出入りするRFIDタグの読取りに使用されるエンドポイントに対しては、システム設定では、建物の出入り位置にある外部質問機の低伝送RF出力、低アンテナ利得、および直線偏波に対応する設定に高い重みがあるが、他の設定に対しては非常に低い重みまたはヌルの重みがあってもよい。これによりRFIDタグは、通常時間のインターバルの間よりも時間外のインターバルの間のほうが短い範囲で感知されるようになるので、出入りが許可されるのに先立ち、RFIDタグが外部アンテナのごく近くにあることが必要となる。1つの例では、RF信号強度設定は、受信される時間インターバルおよび関連するセキュリティレベル設定に基づいて調整される。ある実施形態では、時間インターバルおよび関連するセキュリティレベル設定は、1度入力されシステムの構成に保持されてもよい。他の実施形態では、時間インターバルおよび関連するセキュリティレベル設定は、システム管理者または権限を持つ他のユーザによって変更されてもよい。
1つの例では、システム管理者は、午前8時〜午後8時までの第1の通常時間のインターバル、午後8時〜午後10時までの第2の時間外のインターバル、および出入りが許可されない午後10時〜午前8時までの最終のインターバルを定義する。時間外のインターバル用のシステム設定では、建物の出入り位置にある外側の質問機の低伝送RF出力、低アンテナ利得、および直線偏波に対応する設定に高い重みがあるが、他の設定に対しては非常に低い重みまたはヌルの重みがある。これによりRFIDタグは、通常時間のインターバルの間よりも時間外のインターバルの間のほうが短い範囲で感知されるようになるので、出入りが許可されるのに先立ち、RFIDタグが外部アンテナのごく近くにあることが必要となる。あるいは、システム設定は、RFIDタグが通常時間のインターバルの間よりも時間外のインターバルの間に、より広い範囲でさらに容易に感知されるように設定されてもよい。これは、通常時間のインターバルの間にはRFIDタグを持つ多くの人々が入口に入るわけではなく入口のそばを通るが、時間外にはRFIDタグを持つ人々が入口近くで検出されるとその人は通常入口を通るような場所に入口が位置している場合に望ましいことがある。
上記で説明したように、監視される領域は、各ノードが空間的位置を表すノードおよび有向リンクを持つ階層的空間グラフとしてモデル化される。システムは、アルゴリズムを使用して物体の位置および移動の方向を推測する。このアルゴリズムのうちいくつかは、しきい値計算である。以下に、これらの目的を達成する本発明の別のバージョンをいくつか記載する。
いくつかの例では、位置特定と、システムによって提供される、ある時間にあるポイントで追跡されるタグへのアクセス権との間には緊密な関係がある。対象は、その位置および通路識別に基づいて特定の活動を行うことができるが、その位置および通路識別に基づいて他の活動を行うことは制限されることもある。
上で述べた発明の特定の例では、位置特定はしきい値制限計算を基にしていた。別の例では、位置は、ある時間に所与のポイントでタグを読み取ることができる質問機またはアンテナの数に基づいて特定される。この例は、本明細書において、最小可視性の規則(rule of minimum visibility)、すなわちRMVという。この例に従って、システムは、質問機またはアンテナの定義されたグループ内の特定の最小数の質問機またはアンテナによって、特定の時間インターバル内にタグが見える場合(つまり、読み取りができる場合)、タグが所与の位置あると推測する。好ましい形態では、指定される時間インターバルは、エンドポイントの遅延インターバルであり、特定の質問機のハードウェアに関連するリーダー処理時間の関数として得られる。
図2Aに関する例示的な実装として、タグ70は位置E1に物理的に存在してもよい。適切なリーダー32e、34に関連する質問機30は、タグがエンドポイントE1にあるかどうかの判断に使用される。この質問機のグループでは、タグがエンドポイントE1にあると結論づけるために、システムは、エンドポイントの遅延インターバル内にタグを読み取るまたは見る必要のある2つの質問機の最低値としてのしきい値を定義してもよい。よって、タグがこのグループ内の少なくとも2つの質問機30から少なくとも1度読み取られる場合、さらにタグの読取り間の遅延がエンドポイントの遅延よりも少ない場合、タグはエンドポイントE1にあると見なされる。好適な例では、エンドポイントの遅延は500ms以下である。
このアルゴリズムは、図1に示したようなシステムに実装してもよい。このようなシステムでは、アルゴリズムはメモリ40内に格納され、プロセッサ38によって動作されてもよい(および/またはより局所的に格納され、上記の分散システム内のコンセントレーター46aおよび46b内で処理されてもよい)。コンピュータ36の記憶装置42またはメモリ40はさらに、E1、E2A、またはその他のようなエンドポイントに関連するタグの読取りを格納してもよい。タグが質問機によって読み取られると、システムはキャッシュ(または他のメモリの形態)に読取りと時間の表示を示す記録を追加する。その後、システムはキャッシュにアクセスし、過去に格納された同じタグに関連する読取りを再検討して、特定のエンドポイントに関連する所定のグループ内の他の質問機が、エンドポイントの遅延インターバルに同じタグを読み取ったかどうかを判断する。読み取っている場合、システムはタグが適切なエンドポイント(例えば、E1)にあることを示し、他の処理に進む。タグの位置が特定されたら、必要に応じて、前に格納した特定のタグに対する読取りをメモリから削除してもよい。
本発明のさらなるバージョンでは、システムは位置精度を向上させ、ノイズおよび多重伝搬を削減するさらなる技術を組み込んでいてもよい。このバージョンでは、(上記の位置特定アルゴリズムのうちの1つまたは任意の他の手段に基づいて)タグがエンドポイントに存在すると識別されると、そのタグに関連し、位置特定判断のときよりも前に記録され、特定されたエンドポイント以外の範囲外のエンドポイントに関連付けられている、メモリ内に格納された他のすべてのタグ読取りは削除されるか、無効であることが示される。このアルゴリズムは、タグがあると判断される範囲の外にある可能性のある、散在するタグ読取りを削除しようとするので、ノイズをなくし、位置特定判断を誤る可能性が減る。
範囲外のエンドポイントを判断するのに使用する範囲は、タグの推定移動速度、質問機の信頼性のある読取り範囲、および対象タグまたは他のタグ用に収集された履歴データなどの様々な因子に基づいて、予め定義するか、動的に決定できる。履歴データに関しては、例えば、システムはタグが特定のエンドポイントにあると判断してもよく、タグが履歴的に特定の範囲外のエンドポイントに配置されていたことがない(またはまれにしかない)ため、範囲外のエンドポイントに関連するすべての読取りは無効とされる。
本発明に関連する例では、コストに基づくタグ読取り削除技術を採用する。このバージョンでは、システムは定義されたしきい値よりも大きい「コスト」を持つタグ読取りを無効にする。ネットワークモデル内の2つのエンドポイントは、1つ以上の通路を通って接続できる。2つのエンドポイント間の通路は、相互に接続された1つ以上のリンクから構成され、1つのエンドポイントは通路内のリンクのソースであり、他方のエンドポイントは通路内のリンクのデスティネーションである。通路のコストは、通路のリンクコストのコストに基づいて算出される。例として、図5ではEP7とEP10との間の通路は、リンク9およびリンク14から構成され、この通路のコストはこれらのリンクのコストに基づいて算出される。好ましい例では、通路のコストは、通路を形成するリンクのコストの合計に等しい。特定のリンクに関連するコストはタグによって、およびリンクによって異なってもよく、様々な因子にも左右される。同様に、リンクのコストは、リンクおよびタグ用のアクセス制御規則を考慮に入れるため、静的に定義でき、またはランタイムの間にアップデートされてもよい。図2Aを参照した1つの例として、タグ70がエンドポイントE1にあり(上で説明したようなアルゴリズムによって特定される)、そのうえエンドポイントE2Aに関連付けられる質問機26はタグを読み取ることができると仮定する。エンドポイントE2Aに関連付けられる質問機による読取りでは、タグがリンク1からエンドポイントE2Aに移動された(移動している)ことが示されてもよい。ただし、ドア52がロックされていることがわかっているか、そうでなければリンク1を通る通路がエンドポイントE1から横断できない場合、このリンクに関連する「コスト」は非常に高いか、おそらく無限であると示される。したがって、リンク1から構成されるE1とE2Aとの間の通路には、非常に高いコストがあり、このコストが定められたまたは予め設定されたしきい値を上回る場合、この通路に関するタグ読取りは無効とされる(この場合、エンドポイントE2Aのタグ読取りが無効とされる)。同様に、E1と他のエンドポイントとの間にさらに多くの通路があり、それらの通路がしきい値を上回るコストを有していたら、それらのエンドポイントのタグ読取りは無効とされていたであろう。
上記のコストレベルは、タグによって、およびリンクによって異なってもよい。例えば、ドア52は、特定のタグに関連する対象がアクセスを拒否されるようにアクセス制御され、それによりそのリンクおよびタグに関連する非常に高いコストが生じることもある。しかし、別の対象はドアへのアクセス権を得て、それによりそのリンクおよび別のタグに関連する非常に低いコストを生じることもある。
さらに、タグのコストおよびしきい値は、過去のまたは現在の移動、および特定のタグまたは他のタグの速度に基づいて、予め定義または動的に設定されてもよい。同様に、タグのコストおよびしきい値は、アクセス制御規則、または他の予測される経時的な環境変化に応じて設定されてもよい。
本発明の同様のバージョンでは、システムは特定のエンドポイントが利用できる通路を監視する。例えば、図3を参照すると、エンドポイントEP4は、エンドポイントEP2に繋がれるリンク5およびリンク6を含んでいる。ただし、エンドポイントEP4からエンドポイントEP3への通路はない。本発明の1つのバージョンでは、タグがEP4にあると判断されると、これらのエンドポイント間に通路がないため、EP3に関連するタグ読取りが無効とされる。
本発明のさらなる例では、対象のタグが取った以前の移動通路を組み込むことによって、位置推定能力を強化する。この例の実装において、システムは対象が横断した以前のリンクに基づいて、好ましくは、特定のリンクを横断する最大の周波数を使用して、移動しているその対象の考えられ得る通路を推測し、通常横断されるリンクが再び横断されると結論づける。時間の経過とともに、推定の設定は以前のユーザ通路情報が明らかになるように調整される。例えば、コストに基づく読取り削除を使用するシステムでは、特定のリンクに関連するコストは、タグがそのリンクを横断する周波数が低下するにつれて、経時的に上方へ調整される。同じタグまたは関連タグの移動の推定速度および移動の通路履歴などの、さらなる因子が使用されてもよい。
あるバージョンでは、システムはさらなる外部情報を組み込んで、位置の特定および様々な読取りを支援する。例えば、図3を参照すると、対象はEP4に関連する部屋内でおそらく会議中であるため、対象は自身が位置EP4にあるということを示してもよい。EP4に対象があるということは、例えば、スケジューリングカレンダーによって対象が特定の時間にEP4での会議に出席することになっていることが示されるので、タグ読取り以外によって示されてもよい。その後システムは、外部データの設定を調整し、外部データを明らかにする。一例として、対象が部屋を離れたことを示すリンクと関連するコストは、対象が部屋のEP4にあると予想される時間の間は増加するだろう。
システムはタグ読取りを追跡し、読取りが行われた時間に関する表示と共にそれらをメモリに格納する。さらにシステムは、リンクおよびエンドポイント、ならびにタイムスタンプのような関連情報を含むタグの移動通路を格納する。
本発明の別のバージョンでは、タグが最大通過時間内にリンクを横断する場合に限り、所与のリンクを通るタグの通行を有効とする。この場合、システムは、タグがリンクのデスティネーションエンドポイントにあると位置特定されるときと、タグがリンクのソースエンドポイントにあると位置特定されたときとの時間の差が、定義されたインターバル内である場合のみ、タグが特定のリンクを横断したと結論づける。
タグがエンドポイントで位置特定されているという記録がない、またはこれらの記録が定義された時間のしきい値よりも古い場合、システムは、対象がエンドポイントから始まるリンクのどれも通過しなかったと結論づけてもよい。
このシステムは、タグの横断されたリンクの検出を向上させる、さらなる規則を採用してもよい。この規則とは、タグの移動通路に基づいて到達できるリンクのみが対象であると見なされ、候補であるリンクのソースエンドポイントが過去に識別された通路内のリンクから到達できない場合には、そのリンクは好ましい候補ではなく、候補から除外されるものである。
上記と同様の技術を使用して、システムはエンドポイントの位置特定アルゴリズムの精度を向上させることもできる。この場合、タグは、直接リンクを通って通路内の過去に識別されたエンドポイントからあるエンドポイントに到達できる場合にのみ、そのエンドポイントに配置されていると見なされる。図3の例として、対象がリンク6およびリンク2を構成する通路を介して、EP4からEP1へ移動することを仮定してみる。一方、システムは位置特定技術を使用して、位置候補となり得るEP1およびEP3を見つけることもあるであろう。しかし、通路内の最後に識別されたエンドポイントはEP2であり、EP2とEP3との間に直接リンクがないので、システムはEP3(誤検出)を候補から除外すべきである。
リーダー間の干渉を低減させるため、本発明のいくつかの例では、システムはタグ読取り削除に使用されるものと同様のアルゴリズムに基づいて、「必要に応じた」基準でタグリーダを作動させる。例えば、システムはエンドポイントでタグを識別すると、コストしきい値よりも低いコストの通路を通る現在のエンドポイントに接続されるエンドポイントに関連するタグリーダ(またはアンテナ、または質問機)を作動させてもよい。しきい値を上回る通路を通るリーダーによる読取りは、誤り、ノイズの結果、反射(reflection)、多重通路、または他の問題であると見なされる。別の例では、システムは、直接リンクまたは通路を通って現在のエンドポイントに接続されているエンドポイントに関連するハードウェアを作動させる。どちらの場合にも、タグが移動する可能性のあるエンドポイントに関連するハードウェアが作動され、それ以外は作動されない。
同様に、システムはタグ読取り削除に使用されるものと同様のアルゴリズムに基づいて、タグリーダを非アクティブにしてもよい。システムはエンドポイントでタグを識別すると、コストしきい値よりも高いコストの通路を通る現在のエンドポイントに接続されるエンドポイントに関連するタグリーダ/質問機/アンテナを非アクティブにしてもよい。同様に、システムは、通路を通って現在のエンドポイントに接続されていないエンドポイントに関連するハードウェアを非アクティブにしてもよい。
モデル内の1つ以上のリンクには、それらに関連するアクセス制御規則があってもよい。アクセス制御規則の例として、図3のリンク5は、毎日午前8時〜午後8時までの間にだけ、有効なタグのみが通過可能であってもよい。システムはエンドポイントでタグを検出すると、そのエンドポイントから開始するすべての関連リンクを確認し、それに応じてリンクに関連するロックの開閉を行う。
本発明の特定のバージョンでは、通路の識別および位置に基づいて、セキュリティの向上、アクセス規則の強化、およびセマンティック・イベントの推測をするために、対象の行為を推測する。これらの目的を支援するために、逆通路アクセス制御技術を使用してもよい。システムは、この技術を使用して、対象がリーダーの視野にある間、逆通路の移動のセキュリティおよびアクセス制御が確実に最小限にしか影響を受けないようにする。例えば、対象のタグが第1の方向にリンク(例えば、リンク6)を通過し、デスティネーションエンドポイントにあると識別されるとき、対立するリンク(例えば、リンク5)は、ここでは逆通路遅延時間と称される特定の期間、対象を通さない。図3を参照して、例えば、EP4からリンク6を通るタグの移動は、逆通路遅延時間を過ぎるまで、ドア82およびリンク5を通るタグに対するアクセスを遮断するであろう。このシステムの態様は、認証されない対象が、認証された対象の信用証明を使用して逆通路へのアクセス権(例えば、部屋のEP4へのリンク5のアクセス)を得ることができないようにすることで、アクセス制御を向上させる。
上記の技術に基づくシステムは、それらのうち1つまたはすべてを1つのシステムに集約してもよい。よって、システムは、RFID収集データを保存、フィルタリング、および集計し、それらをメモリに格納する能力(機能)を含んでいる。タグが質問機のうち1つによって読み取られると、システムはその読取りを保存し、上記のアルゴリズムに反して読取りを継続的に分析する。各エンドポイントに対し、システムは1つ以上の上記の位置特定アルゴリズムを使用して、タグの位置を特定する。上で述べたように、保存されたデータのいくつかは、このような特定に従って、削除されるか、無効であると示されてもよい。
システムは、対象があると判断されるエンドポイントに関連する受信リンクを通ってさらに繰り返す。最大通過時間の規則が採用されていると、システムは規則が満たされているかどうかを分析する。この規則または他の適用条件が満たされている場合、システムは特定のリンクが通過されたという表示を生成することになる。システムは再び、以前のデータ記録を必要に応じて削除または無効であると表示することになる。
リンクが通過され、タグがエンドポイントにあることが判断されると、システムはそのリンクおよびエンドポイントに関連する逆通路アクセス制御規則があるかどうかを判断する。システムは、適用される時間インターバルおよび逆アクセス規則に応じて、適用される決められた期間、アクセス制御ポイントにあるロック装置をロックまたはアンロックする。
いくつかのケースでは、タグがエンドポイントにあるか、特定のリンクを横断するとき、システムは位置特定またはアクセスイベントをプロンプト(prompt;するように指示)することになる。例えば、ユーザが建物の出入口に関連するエンドポイントに位置しているとき、システムは(アクセスポイントのコンピュータモニターなどのところにいる)ユーザに、アクセスコードの提供または他の情報の提供をプロンプトしてもよい。例えば従業員は、予定された休憩、病欠、シフトの終了、仕事、または他の何らかの理由に関する退出であるかどうかを示すようにプロンプトされてもよい。同様に、在庫に関連するタグは、在庫商品がそのようなエンドポイントで検出されると、商品の納入場所または特定の目的の用途を示す応答を要求してもよい。いずれの場合にも、プロンプトへの応答は所定の商品リスト、カレンダーまたはスケジューリングプログラム、手動の入力による提示、または他の形式からの選択の形式であってもよい。
本発明のいくつかのバージョンでは、位置固定(location bound)対象リストを追跡してもよい。この場合、特定のエンドポイントに1つを超える対象があると識別されると、ユーザインターフェースがそのエンドポイントにあるすべての対象のリストを表示してもよい。この例または他の例において、ユーザインターフェースは、システムによって収集および処理されるいかなるデータも表示するように構成されている、図1に示されるネットワーク44上のコンピュータに接続されたモニターのような、コンピュータモニターであってもよい。このようなインターフェースを介して、ユーザは(在庫表の商品など)特定の位置にある対象を選択し、これらの対象に対して(目的地への出荷など)特定の行為を指示してもよい。実行可能な行為は、いつでもリストに追加またはリストから削除してもよい。
特定の位置にあるように指示される対象のリストは、時々更新される。ある場合には、対象が異なるエンドポイントにあり、よってリストされているエンドポイントに存在しないことをシステムが検出したことで、リストは更新される。他の場合には、タイムアウトを使用して、リストから対象を削除してもよい。特定のタイムアウト値に対して、対象の位置特定判断からの経過時間を定期的に比較することで、システムは、タイムアウトの規則に基づいて、どの対象を位置固定対象リストから削除すべきかを判断できる。位置特定タグの読取りがタイムアウト規則よりも古い場合、対象項目はリストから削除される。このようなシステムにおいて、各対象に関連する位置特定タイムスタンプは、対象が特定の位置にあることをシステムが判断する度に更新されるべきである。
位置特定インフラストラクチャにおいて対象を非常に高い精度で位置特定ができるかどうかによって、システムはエンドポイントにある対象タグをさらに正確に識別でき、その位置にある個々の対象タグに関連する行為を決定することができるようになる。このような場合、さらにシステムは、対象タグがエンドポイントまたは他の位置で行った行為のリストをメモリに保存してもよい。同様に、このようなリストは、位置およびタイムアウト値に基づいて更新されてもよい。
本発明の好適な実施形態を例示して説明したが、上で述べたように、本発明の精神および範囲内から逸脱することなく多くの変更を加えることができる。例えば、コンピュータ36によって実行される関数は、他の実施形態ではコンセントレーター内に搭載されるコンピュータおよびRFIDリーダー自体の様々な組み合わせを使用して、分散された方法で実行されてもよい。さらに、上記の説明は様々なハードウェアおよびソフトウェア機能、ならびにそれらの機能を達成するコンポーネントに関する。多くのケースにおいて、好適な実施形態においてハードウェアとして説明されるコンポーネントは、ハードウェアの機能を実行できるソフトウェアに置き換えられてもよく、その逆であってもよい。したがって、本発明の範囲は好適な実施形態の開示によって制限されるものではない。代わりに、本発明は、添付の特許請求の範囲全体を参照することによって明らかにされるべきである。
独占的所有権または独占権が主張される本発明の実施形態は、以下のように定義される。

Claims (4)

  1. 複数の無線周波数識別(RFID)タグリーダと、ネットワークを介して前記複数のRFIDタグリーダと信号通信するコンピュータと、前記コンピュータ上に記憶され、前記コンピュータによって動作可能なソフトウェアモジュールと、を備えるシステムを使用してRFIDタグの位置を特定する方法であって、
    前記複数のRFIDタグリーダの各々は、RF信号強度、アンテナの利得、アンテナの偏波、およびアンテナの向きから選択される少なくとも1つの調整可能な構成設定備え、前記方法は、
    時間インターバルの間、各設定用のRFIDタグリーダのデータ収集すること
    およびNR をパラメータとして含む重み付け関数を使用するアルゴリズムに基づいて、各RFIDタグリーダ集計結果を計算すること(ここでNR は、設定「l」を用いて構成される質問機「k」でのRFIDタグ読取りの数を表し、W は設定「l」を用いて構成される質問機「k」に割り当てられる重み付け因子を表し、アルゴリズムは質問機「k」用の設定「l」すべてに及ぶ)
    前記計算された集計結果を第2の重み付け関数に基づいて集計してンドポイント用の集計結果を判断すること、及び
    前記ンドポイント用の集計結果を少なくとも1つのしきい値またはしきい値インターバルと比較して、前記RFIDタグが前記ンドポイントに位置しているかを判断すること
    を有する、RFIDタグの位置を特定する方法。
  2. 複数の無線周波数識別(RFID)タグリーダと、ネットワークを介して前記複数のRFIDタグリーダと信号通信するコンピュータと、前記コンピュータ上に記憶され、前記コンピュータによって動作可能なソフトウェアモジュールと、を備えるシステムを使用してRFIDタグの位置を特定する方法であって、
    前記複数のRFIDタグリーダ、RF信号強度、アンテナの利得、アンテナの偏波、およびアンテナの向きから選択される少なくとも1つの調整可能なグループ構成設定備え、前記方法は、
    時間インターバルの間、FIDタグリーダのグループのグループ設定用のデータ収集すること
    およびP をパラメータとして含む重み付け関数を使用するアルゴリズムに基づいて、グループ設定用集計結果を計算すること(ここでP =PF (NR )は、関数PF とNR (NR はグループ設定「l」を用いて構成される質問機「k」におけるRFIDタグ読取りの数を表す)を用いて計算されたグループ設定「l」を有する質問機「k」から検出されたとき、RFIDタグがエンドポイントE にある確率であり、W は、グループ設定「l」を用いて構成される質問機「k」に割り当てられる重み付け因子を表し、前記アルゴリズムは質問機「k」用のグループ設定「l」すべてに及ぶ)、
    前記計算された集計結果を第2の重み付け関数に基づいて集計してンドポイント用の集計結果を判断すること、及び、
    前記ンドポイント用の集計結果を少なくとも1つのしきい値またはしきい値インターバルと比較して、前記RFIDタグが前記ンドポイントに位置しているかを判断すること
    を有する、RFIDタグの位置を特定する方法。
  3. 複数の無線周波数識別(RFID)タグリーダと、ネットワークを介して前記複数のRFIDタグリーダと信号通信するコンピュータと、前記コンピュータ上に記憶され、前記コンピュータによって動作可能なソフトウェアモジュールと、を備えるシステムを使用してRFIDタグの位置を特定する方法であって、
    前記複数のRFIDタグリーダ、RF信号強度、アンテナの利得、アンテナの偏波、およびアンテナの向きから選択される少なくとも1つの調整可能なグループ構成設定備え、前記方法は、
    時間インターバルの間、FIDタグリーダのグループのグループ設定用のデータ収集すること
    およびNR をパラメータとして含む重み付け関数を使用するアルゴリズムに基づいて、グループ設定用集計結果を計算すること(ここでNR は、グループ設定「l」を用いて構成される質問機「k」でのRFIDタグ読取りの数を表し、W はグループ設定「l」を用いて構成される質問機「k」に割り当てられる重み付け因子を表し、アルゴリズムは質問機「k」用の設定「l」すべてに及ぶ)
    前記計算された集計結果を第2の重み付け関数に基づいて集計してンドポイント用の集計結果を判断すること、及び、
    前記ンドポイント用の集計結果を少なくとも1つのしきい値またはしきい値インターバルと比較して、前記RFIDタグが前記ンドポイントに位置しているかを判断すること
    を有する、RFIDタグの位置を特定する方法。
  4. 複数の無線周波数識別(RFID)タグリーダと、ネットワークを介して前記複数のRFIDタグリーダと信号通信するコンピュータと、前記コンピュータ上に記憶され、前記コンピュータによって動作可能なソフトウェアモジュールと、を備えるシステムを使用してRFIDタグの位置を特定する方法であって、
    前記複数のRFIDタグリーダの各々は、RF信号強度、アンテナの利得、アンテナの偏波、およびアンテナの向きから選択される少なくとも1つの調整可能な構成設定備え、前記方法は、
    時間インターバルの間、各設定用のRFIDタグリーダのデータ収集すること
    およびP をパラメータとして含む重み付け関数を使用するアルゴリズムに基づいて、各RFIDタグリーダ集計結果を計算すること(ここでP =PF (NR )は、関数PF とNR (NR は設定「l」を用いて構成される質問機「k」におけるRFIDタグ読取りの数を表す)を用いて計算された設定「l」を有する質問機「k」から検出されたとき、RFIDタグがエンドポイントE にある確率であり、W は、設定「l」を用いて構成される質問機「k」に割り当てられる重み付け因子を表し、前記アルゴリズムは質問機「k」用の設定「l」すべてに及ぶ)、
    前記計算された集計結果を第2の重み付け関数に基づいて集計してンドポイント用の集計結果を判断すること、及び、
    前記ンドポイント用の集計結果を少なくとも1つのしきい値またはしきい値インターバルと比較して、前記RFIDタグが前記ンドポイントに位置しているかを判断すること
    を有する、RFIDタグの位置を特定する方法。
JP2010539928A 2007-12-21 2008-12-22 Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法 Active JP5410446B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/963,697 US8665067B2 (en) 2007-07-27 2007-12-21 Systems and methods for object localization and path identification based on RFID sensing
US11/963,697 2007-12-21
PCT/US2008/087913 WO2009086252A1 (en) 2007-12-21 2008-12-22 Systems and methods for object localization and path identification based on rfid sensing

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013230306A Division JP2014089189A (ja) 2007-12-21 2013-11-06 Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法

Publications (3)

Publication Number Publication Date
JP2011508920A JP2011508920A (ja) 2011-03-17
JP2011508920A5 JP2011508920A5 (ja) 2012-02-16
JP5410446B2 true JP5410446B2 (ja) 2014-02-05

Family

ID=40824693

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010539928A Active JP5410446B2 (ja) 2007-12-21 2008-12-22 Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法
JP2013230306A Pending JP2014089189A (ja) 2007-12-21 2013-11-06 Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013230306A Pending JP2014089189A (ja) 2007-12-21 2013-11-06 Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法

Country Status (3)

Country Link
US (1) US8665067B2 (ja)
JP (2) JP5410446B2 (ja)
WO (1) WO2009086252A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014089189A (ja) * 2007-12-21 2014-05-15 Lucomm Technologies Inc Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9513370B2 (en) 2007-07-27 2016-12-06 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US9720081B2 (en) 2007-07-27 2017-08-01 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US9514340B2 (en) 2007-07-27 2016-12-06 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US10262166B2 (en) 2007-07-27 2019-04-16 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US7898419B2 (en) 2007-07-27 2011-03-01 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US20130278382A1 (en) 2007-07-27 2013-10-24 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on rfid sensing
CN102160293B (zh) 2008-07-23 2013-12-04 恺悌科技私人有限公司 用于确定对象的位置的方法和系统以及射频识别标签组件
US8674829B2 (en) * 2008-12-04 2014-03-18 At&T Intellectual Property I, L.P. Proximity sensor network
WO2011025843A1 (en) * 2009-08-25 2011-03-03 Maria Estela Seitz Trans-security components system and methods
EP2514029A1 (en) 2009-12-16 2012-10-24 Adant SRL Reconfigurable antenna system for radio frequency identification (rfid)
KR101785113B1 (ko) 2011-03-08 2017-10-13 엘에스산전 주식회사 측위 시스템 및 위치 측정 방법
ITRM20110603A1 (it) * 2011-11-15 2013-05-16 Isservit Sas Di Michelangelo Bartol O & C Sistema di monitoraggio di grandi flussi di tag in movimento mediante tecnologia rfid
US9042865B2 (en) 2012-03-29 2015-05-26 Sony Computer Entertainment America Llc Method for determining mobile device password settings based on check-in information
US9026083B2 (en) * 2012-03-29 2015-05-05 Sony Computer Entertainment America Llc Method for determining mobile device password settings based on acceleration information
US9049598B2 (en) 2012-03-29 2015-06-02 Sony Computer Entertainment America Llc Method for determining mobile device password settings based on wireless signals
US9294922B2 (en) * 2013-06-07 2016-03-22 Blackberry Limited Mobile wireless communications device performing device unlock based upon near field communication (NFC) and related methods
CA3200698A1 (en) 2013-06-19 2014-12-24 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on rfid sensing
JP5930218B2 (ja) * 2013-10-30 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザの操作を制限する機能を有する情報処理装置、方法、及び、プログラム
KR101557156B1 (ko) 2014-03-28 2015-10-19 최수영 알에프아이디 시스템을 이용한 게이트 관리 방법
US9972144B2 (en) * 2015-03-24 2018-05-15 At&T Intellectual Property I, L.P. Automatic physical access
US10296851B2 (en) 2015-04-11 2019-05-21 At&T Intellectual Property I, L.P. Automatic allocation of physical facilities for maximum collaboration
US9582841B2 (en) 2015-03-24 2017-02-28 At&T Intellectual Property I, L.P. Location based emergency management plans
CN106991740A (zh) * 2017-01-19 2017-07-28 北京大学 一种进出入管理的方法和无线智能rfid读卡器装置
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US10249116B1 (en) * 2018-03-12 2019-04-02 Mapsted Corp. Method and system for mobile device localization-based access
WO2020142640A1 (en) 2019-01-03 2020-07-09 Lucomm Technologies, Inc. Robotic devices
US11955723B2 (en) * 2019-09-26 2024-04-09 Assa Abloy Ab Ultra-wide band antenna configuration for physical access control system
US11752522B2 (en) * 2020-10-23 2023-09-12 United Parcel Service Of America, Inc. Real-time tracking of parcels in a facility
GB2605782A (en) * 2021-04-09 2022-10-19 Cdl Tech Limited An access control system and a method of operating same

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US738920A (en) * 1901-07-25 1903-09-15 Geo F Blake Mfg Co Air-compressor.
JPH0217491A (ja) * 1988-07-06 1990-01-22 Kenwood Corp 入退管理装置
US6188756B1 (en) * 1994-10-11 2001-02-13 Alexander Mashinsky Efficient communication through networks
JP3264414B2 (ja) * 1995-01-17 2002-03-11 日本電信電話株式会社 移動検出方式
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6040774A (en) * 1998-05-27 2000-03-21 Sarnoff Corporation Locating system and method employing radio frequency tags
JP2002522849A (ja) 1998-08-14 2002-07-23 スリーエム イノベイティブ プロパティズ カンパニー 無線周波数識別システムのアプリケーション
US6396413B2 (en) 1999-03-11 2002-05-28 Telephonics Corporation Personal alarm monitor system
US6608551B1 (en) * 1999-09-13 2003-08-19 Intermec Ip Corp Low-cost radio replacement utilizing RFID technology
US6988279B1 (en) * 2000-05-30 2006-01-17 International Business Machines Corporation Intelligent agent authentication via position locator system
US6424264B1 (en) 2000-10-12 2002-07-23 Safetzone Technologies Corporation System for real-time location of people in a fixed environment
JP2004518201A (ja) * 2000-11-22 2004-06-17 ディジタル・エンジェル・コーポレーション 密閉空間用の人及び資源追跡方法及びシステム
SE0100924D0 (sv) * 2001-03-15 2001-03-15 Electrolux Ab Energy-efficient navigation of an autonomous surface treatment apparatus
SE523165C2 (sv) 2001-03-20 2004-03-30 Leif Nyfelt Förfarande vid övervakning av en individs rörelser i och kring byggnader, rum och liknande
US6633232B2 (en) * 2001-05-14 2003-10-14 Koninklijke Philips Electronics N.V. Method and apparatus for routing persons through one or more destinations based on a least-cost criterion
US20040021569A1 (en) 2001-11-21 2004-02-05 Robert Lepkofker Personnel and resource tracking method and system for enclosed spaces
US7187288B2 (en) 2002-03-18 2007-03-06 Paratek Microwave, Inc. RFID tag reading system and method
US20030176179A1 (en) * 2002-03-18 2003-09-18 Ken Hersey Wireless local area network and antenna used therein
JP2004005511A (ja) * 2002-03-26 2004-01-08 Toshiba Corp 監視システム、監視方法および監視プログラム
US7123126B2 (en) 2002-03-26 2006-10-17 Kabushiki Kaisha Toshiba Method of and computer program product for monitoring person's movements
JP2004214737A (ja) * 2002-12-26 2004-07-29 Toshiba Corp 動線表示システム、動線表示方法及び動線表示プログラム
US7151454B2 (en) 2003-01-02 2006-12-19 Covi Technologies Systems and methods for location of objects
US6888459B2 (en) * 2003-02-03 2005-05-03 Louis A. Stilp RFID based security system
JP3945451B2 (ja) 2003-05-23 2007-07-18 トヨタ自動車株式会社 車輪異常判定装置
US20050039014A1 (en) * 2003-06-17 2005-02-17 United Security Applications Id, Inc. Electronic security system for monitoring and recording activity and data relating to persons
JP2005107792A (ja) * 2003-09-30 2005-04-21 Seiko Precision Inc Icタグ、それを用いた物品管理システム、それを用いた入出管理システム及びそれを用いた追尾システム
US20050107934A1 (en) 2003-11-18 2005-05-19 Caterpillar Inc. Work site tracking system and method
US7119687B2 (en) 2003-12-03 2006-10-10 Siemens Technology-To-Business Center, Llc System for tracking object locations using self-tracking tags
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7116988B2 (en) 2004-03-16 2006-10-03 Airespace, Inc. Location of wireless nodes using signal strength weighting metric
US7433696B2 (en) * 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
US7180420B2 (en) 2004-05-25 2007-02-20 Mgm Computer Systems, Inc. System and method using triangulation with RF/LF and infrared devices for tracking objects
EP1779680A4 (en) 2004-07-30 2008-09-17 Reva Systems Corpoartion SYSTEM FOR ACQUIRING RADIO FREQUENCY IDENTIFICATION LABEL DATA
JP2006145384A (ja) * 2004-11-19 2006-06-08 Ntt Comware Corp 物品位置検出装置および物品位置検出方法ならびにそのプログラム
US20060109084A1 (en) * 2004-11-24 2006-05-25 Mark Yarvis Mesh networking with RFID communications
JP4534141B2 (ja) * 2005-02-09 2010-09-01 エルピーダメモリ株式会社 半導体記憶装置
KR101185378B1 (ko) * 2005-03-14 2012-09-24 삼성전자주식회사 Rf-id 태그 정보를 캐싱하는 휴대용 디바이스 및 그방법
US7295118B2 (en) 2005-08-19 2007-11-13 Ensyc Technologies Low cost RFID system
JP2007057419A (ja) * 2005-08-25 2007-03-08 Oki Electric Ind Co Ltd 車両位置取得管理システム
US7962096B2 (en) 2005-10-07 2011-06-14 Psion Teklogix Inc. System and method for a RFID transponder file system
EP1941385A2 (en) * 2005-10-17 2008-07-09 Reva Systems Corpoartion Configuration management system and method for use in an rfid system including a multiplicity of rfid readers
JPWO2007110964A1 (ja) * 2006-03-29 2009-08-06 富士通株式会社 位置検出プログラム及び位置検出システム
US20070257775A1 (en) * 2006-04-28 2007-11-08 Tatsuji Nishijima Identification system and identification method
JP4676374B2 (ja) * 2006-05-09 2011-04-27 日本電信電話株式会社 位置算出システム
US7616113B2 (en) * 2007-01-04 2009-11-10 International Business Machines Corporation Spatially locating RFID tags using multiple readers and correction factors
US7752089B2 (en) * 2007-03-02 2010-07-06 The Curators Of The University Of Missouri Adaptive inventory management system
US8665067B2 (en) * 2007-07-27 2014-03-04 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014089189A (ja) * 2007-12-21 2014-05-15 Lucomm Technologies Inc Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法

Also Published As

Publication number Publication date
US20090027165A1 (en) 2009-01-29
JP2014089189A (ja) 2014-05-15
JP2011508920A (ja) 2011-03-17
US8665067B2 (en) 2014-03-04
WO2009086252A1 (en) 2009-07-09

Similar Documents

Publication Publication Date Title
JP5410446B2 (ja) Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法
US8514081B2 (en) Systems and methods for object localization and path identification based on RFID sensing
US11061133B2 (en) Monitoring sensing system
US10564278B2 (en) Systems and methods for object localization and path identification based on RFID sensing
US10586086B2 (en) Systems and methods for object localization and path identification based on RFID sensing
US10565810B2 (en) Systems and methods for object localization and path identification based on RFID sensing
US10262166B2 (en) Systems and methods for object localization and path identification based on RFID sensing
US20220171051A1 (en) Systems and methods for object localization and path identification based on rfid sensing
US20090309734A1 (en) Intelligent system and method to monitor object movement

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130603

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131106

R150 Certificate of patent or registration of utility model

Ref document number: 5410446

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250