JP5410599B2 - リスクタグを検出するための装置及び方法、並びにコンピュータプログラム製品 - Google Patents

リスクタグを検出するための装置及び方法、並びにコンピュータプログラム製品 Download PDF

Info

Publication number
JP5410599B2
JP5410599B2 JP2012513002A JP2012513002A JP5410599B2 JP 5410599 B2 JP5410599 B2 JP 5410599B2 JP 2012513002 A JP2012513002 A JP 2012513002A JP 2012513002 A JP2012513002 A JP 2012513002A JP 5410599 B2 JP5410599 B2 JP 5410599B2
Authority
JP
Japan
Prior art keywords
tag
risk
candidate
tags
event data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012513002A
Other languages
English (en)
Other versions
JP2012528381A (ja
Inventor
ヤコブ サロス,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012528381A publication Critical patent/JP2012528381A/ja
Application granted granted Critical
Publication of JP5410599B2 publication Critical patent/JP5410599B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0095Testing the sensing arrangement, e.g. testing if a magnetic card reader, bar code reader, RFID interrogator or smart card reader functions properly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • G06K7/10465Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being capable of self-diagnosis, e.g. in addition to or as part of the actual interrogation process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Toxicology (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Electromagnetism (AREA)
  • Biomedical Technology (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、タグ管理に関し、特に故障する可能性が高いリスクタグの検出に関連する。
ニアフィールドコミュニケーション(NFC)技術は、今後数年間で、マスマーケット向け携帯機器に含まれると予測されており、モバイル機器での支払いやチケットのような新たなアプリケーションサービスが可能になる。NFCは、(典型的には13.56MHzでの)近距離RFID技術、及び、Mifareなどの非接触カード技術を用いている。
NFCの使用例としては、ユーザが移動端末でタグを読み取り、それにより、当該移動端末が当該タグに関連付けられたコンテンツを取得するという用途がある。また、移動端末とサーバとの相互作用を、単純なタグの読み取りによってトリガすることができる。
タグは、それ故に様々な場所で配備され、典型的に、タグが破損しうる屋外にも配備されている。磨耗や損傷はタグの動作不良を引き起こし得る。
物理的に各タグの機能を検証する以外に、タグが動作不良となっている又は破損していることを検出するための満足な解決策はありません。
そのため、タグをどのように監視するかについての効率的な解決法に対して差し迫った必要性がある。
本発明の目的は、故障する可能性が高いリスクタグを検出するためのソリューションを提供することにより、タグ監視の問題を軽減することである。
本発明の第1の態様によれば、故障する可能性が高いタグであるリスクタグを検出するためのリスクタグ検出サーバが提示される。リスクタグ検出サーバは、評価する少なくとも2つのタグを含むタグリストを取得し、該タグリストのタグの各々に関連するタグデータを取得するように構成されたタグ管理インタフェースと、評価する候補タグを前記タグリストから選択するように構成されたタグ選択器と、前記候補タグのタグ使用状況のイベントデータを取得するように構成されたタグイベント・インタフェースと、第1の条件が満たされるとき前記候補タグがリスクタグであると決定する故障検出器と、を含み、前記第1のリスク条件は、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示す第1の基準を含む。
これにより、運用担当者はタグの任意の監視に優先順位を付けることが可能になる。例えば、運用担当者は、タグが存在し動作可能か否かを決定するために、全てのリスクタグを訪れ移動端末やその他の機器を使用することを決定できます。このリスク決定を使用することにより、運用担当者の作業負荷が大幅に削減し、タグの所有者は効率的にタグを監視し問題を解決することが出来る。
前記故障検出器は、第2の条件が満たされるとき前記候補タグがリスクタグであると決定するよう更に構成され、前記第2のリスク条件は、前記イベントデータが、タグが設置場所から除去されたことを示す第1の基準を含む。
前記リスクタグ検出サーバは、前記選択、イベントデータの前記取得、前記決定を、前記タグ選択器によって前記タグリストの全てのタグが選択されるまで繰り返すように構成されうる。
前記故障検出器は、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示すとき、前記候補タグの近くにある任意の近隣タグのイベントデータを取得するよう構成され得、前記第1のリスク条件は、少なくとも1つの近隣タグが存在し、該少なくとも1つの近隣タグの前記イベントデータを使用することにより前記候補タグがリスクタグであるか否かを確立する第2の基準を更に含む。
前記リスクタグ検出サーバは、前記タグリストのタグの各々の使用履歴データを取得するよう更に構成され得、前記確立は、前記所定の期間内に前記候補タグが検出される確率を取得するために前記使用履歴データの評価を含み得る。
前記故障検出器は、単一の移動端末による前記候補タグの反復的なタグ検出を前記イベントデータが含むとき、該タグが設置場所から削除されたと示すよう構成されうる。
前記タグ管理インタフェースは、前記タグリストのタグの各々の設置場所を取得するよう構成され得、前記タグイベント・インタフェースは、検出位置を取得するよう構成され得、前記故障検出器は、前記検出位置が、前記候補タグの設置場所と実質的に異なるとき、該タグが前記設置場所から除去されたと示すように構成されうる。
前記故障検出器は、前記候補タグがリスクタグであると決定されたとき、どの基準が満たされたかに応じて前記候補タグに重大度レベルを割り当てるよう構成されうる。
本発明の第2の態様によれば、故障する可能性が高いタグであるリスクタグを検出するための方法が提示される。当該方法は、リスクタグ検出サーバにより実行される、評価する少なくとも2つのタグを含むタグリストを取得するステップと、前記タグリストのタグの各々に関連するタグデータを取得するステップと、評価する候補タグを前記タグリストから選択するステップと、前記候補タグのタグ使用状況のイベントデータを取得するステップと、第1の条件が満たされるとき前記候補タグがリスクタグであると決定するステップと、を含み、前記第1のリスク条件は、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示す第1の基準を含む。
選択する前記ステップ、イベントデータを取得する前記ステップ、決定する前記ステップは、選択する前記ステップによって前記タグリストの全てのタグが選択されるまで繰り返され得る。
決定する前記ステップは、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示すとき、前記候補タグの近くにある任意の近隣タグのイベントデータを取得するステップを含み得、前記第1のリスク条件は、少なくとも1つの近隣タグが存在し、該少なくとも1つの近隣タグの前記イベントデータを使用することにより前記候補タグがリスクタグであるか否かを確立する第2の基準を更に含む。
前記方法は、前記タグリストのタグの各々の使用履歴データを取得するステップを更に含み得、前記確立は、前記所定の期間内に前記候補タグが検出される確率を取得するために前記使用履歴データを評価するステップを含み得る。
決定する前記ステップは、第2の条件が満たされるとき前記候補タグがリスクタグであると決定するステップを含み得、前記第2の条件は、前記イベントデータが、タグが設置場所から除去されたことを示す第3の基準を含む。
単一の移動端末による前記候補タグの反復的なタグ検出を前記イベントデータが含むとき、該タグが設置場所から削除されたと示され得る。
タグデータを取得する前記ステップは、前記タグリストのタグの各々の設置場所を取得するステップを含み得、イベントデータを取得する前記ステップは、検出位置を取得するステップを含み得、前記検出位置が、前記候補タグの設置場所と実質的に異なるとき、該タグが前記設置場所から除去されたと示され得る。
前記候補タグがリスクタグであると決定されたとき、どの基準が満たされたかに応じて前記候補タグに重大度レベルを割り当て得る。
本発明の第3の態様によれば、リスクタグ検出サーバのためのコンピュータプログラムが提示される。当該コンピュータプログラムは、前記リスクタグ検出サーバで実行されたとき該リスクタグ検出サーバ(1)に、評価する少なくとも2つのタグを含むタグリストを取得するステップと、前記タグリストのタグの各々に関連するタグデータを取得するステップと、評価する候補タグを前記タグリストから選択するステップと、前記候補タグのタグ使用状況のイベントデータを取得するステップと、第1の条件が満たされるとき前記候補タグがリスクタグであると決定するステップと、を実行させるコンピュータプログラムコードを含み、前記第1のリスク条件は、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示す第1の基準を含む。
選択する前記ステップ、イベントデータを取得する前記ステップ、決定する前記ステップは、選択する前記ステップによって前記タグリストの全てのタグが選択されるまで繰り返され得る。
決定する前記ステップは、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示すとき、前記候補タグの近くにある任意の近隣タグのイベントデータを取得するステップを含み得、前記第1のリスク条件は、少なくとも1つの近隣タグが存在し、該少なくとも1つの近隣タグの前記イベントデータを使用することにより前記候補タグがリスクタグであるか否かを確立する第2の基準を更に含む。
前記コンピュータプログラムは、前記リスクタグ検出サーバに、前記タグリストのタグの各々の使用履歴データを取得するステップを更に実行させ得、前記確立は、前記所定の期間内に前記候補タグが検出される確率を取得するために前記使用履歴データを評価するステップを含み得る。
決定する前記ステップは、第2の条件が満たされるとき前記候補タグがリスクタグであると決定するステップを含み得、前記第2の条件は、前記イベントデータが、タグが設置場所から除去されたことを示す第3の基準を含む。
単一の移動端末による前記候補タグの反復的なタグ検出を前記イベントデータが含むとき、該タグが設置場所から削除されたと示され得る。
タグデータを取得する前記ステップは、前記タグリストのタグの各々の設置場所を取得するステップを含み得、イベントデータを取得する前記ステップは、検出位置を取得するステップを含み得、前記検出位置が、前記候補タグの設置場所と実質的に異なるとき、該タグが前記設置場所から除去されたと示され得る。
前記候補タグがリスクタグであると決定されたとき、どの基準が満たされたかに応じて前記候補タグに重大度レベルを割り当て得る。
本発明の第4の態様によれば、第3の態様のコンピュータプログラム及び該コンピュータプログラムを格納したコンピュータ可読手段を含むコンピュータプログラム製品が提示される。
該当する場合、第1、第2、第3および第4の態様の態様は、他の態様に適用することが可能であることに留意すべきである。
明細書および特許請求の範囲における用語”複数(plurality)”は”1より多い(more than one)”を意味するものとして解釈されるべきである。
一般に、特許請求の範囲で使用されるすべての用語は、明示的に本明細書に定義されない限り、技術分野における通常の意味に従って解釈されることになっている。”1つの/その要素、装置、部品、手段、ステップなど(a/an/the element, apparatus, component, means, step. etc.)”への言及は、すべて特に明記しない限り、(要素、装置、部品、手段、ステップなどの)少なくとも1つのインスタンスを参照するようにオープンに解釈されることになっている。任意の方法の各ステップは、明記されていない限り、開示されるそのままの順序で実行する必要は無い。
本発明は添付図面を参照することによって実施例により説明される。
本発明の実施の形態を配備できる環境を示す概略図である。 図1のリスクタグ検出サーバの内部モジュールを示す概略図である。 図1のリスクタグ検出サーバの構成部品を示す概略図である。 図1のリスクタグ検出サーバで実行される方法を示すフローチャートである。 リスクタグの決定をより詳細に示すフローチャートである。 リスクタグの決定をより詳細に示すフローチャートである。 図1のリスクタグ検出サーバで使用されるイベントデータを示すデータテーブルを示す図である。 コンピュータ可読手段を含むコンピュータプログラム製品の一例を示す図である。
本発明の特定の実施形態が示されている添付図面を参照して、本発明をより完全に説明する。しかしながら、本発明は、多くの異なる形態で実施することができ、本明細書に記載される実施形態に限定されると解釈されるべきではなく、むしろ、これらの実施形態は、本開示が徹底的かつ完全となる一例の方法として、当業者に発明の範囲を完全に伝えるために提供される。明細書を通して類似の参照番号は類似の要素を参照している。
図1は、本発明の実施の形態を配備できる環境を示す概略図である。移動端末12は、1以上のタグ13を読み取るが、通常は1回につき1つのタグを読み取る。移動端末12は、タグの読み取りを報告するため、イベント収集サーバ11にネットワーク14を介して接続する。
移動端末12は、タグ13を読み取ることができる任意の適当なポータブル機器(例えば、携帯電話、PDA(パーソナルデジタルアシスタント)、ネットブックコンピュータ、など)であり得る。タグ13の読み取りは、無線転送、光学的読み取り、誘導結合などを使用して実行され、例えば、ニアフィールドコミュニケーション(near field communication)、ブルートゥース(Bluetooth)(登録商標)、EAN(European Article Number)のような一次元バーコード、QR(Quick Response)コード(登録商標)またはデータマトリックス(Datamatrix)のような二次元バーコード、又は、これらの任意の組み合わせの形式であり得る。各タグは、少なくとも局所的(ネットワーク内)に一意の、あるいはグローバルに一意のタグIDを持っている。
ネットワーク14は、移動端末12とイベント収集サーバ11とを接続する任意の適切なデジタルネットワークである。例えば、ネットワークは、インターネットなどの広域ネットワーク、LTE(Long Term Evolution)、UMTS(Universal Mobile Telecommunications System)、GPRS(General Packet Radio Service)、FOMA(Freedom Of Mobile Multimedia Access)、E−UTRAN(Evolved UMTS Terrestrial Radio Access Network)、CDMA2000(Code Division Multiple Access 2000)などの無線通信ネットワーク、又はこれらのネットワークの任意の組み合わせであり得る。
イベント収集サーバ11は、タグIDのような読み取り、時刻、移動端末12のユーザおよび/または移動端末12の識別子(例えば、MSISDN(Mobile Subscriber Integrated Services Digital Network)番号およびIMSI(International Mobile Subscriber Identity))に関するイベントデータのログをとる。オプションで、イベントデータは、読み取りが発生した位置についてのデータを含む。位置データは、移動端末12により中継される、例えば、移動端末12からのGPS(global positioning system)データ、移動端末が接続している移動ネットワークからの三角測量データまたはセルIDであり得る。イベント収集サーバ11は、イベントデータを格納するために、内部または外部あるいは遠隔の、データベース用のメモリを含んでいる。
タグ管理サーバ10は、各タグに関するタグデータを含んでいる。タグデータは、例えば、タグの物理的位置(GPS受信機から生成され得るグローバル位置座標など)、タグのグループ化、タグの配備状況を含み得る。タグの配備状況は、例えば、タグはまだ配備されていない、タグは配備され有効である、タグは配備されているが意図的に無効にされている、タグは配備されているが動作不良が確認されている、タグは設置場所から除去されている、などである。タグのグループ化は、例えば、タグが配備されている位置(例えば、特定のスポーツアリーナ、またはストックホルムの公共輸送網のゾーン123)についてのデータであり得る。タグ管理サーバ10は、内部または外部あるいは遠隔の、タグデータを格納するメモリ(データベースなど)を含んでいる。
リスクタグ検出サーバ1は、リスクタグ(つまり、故障する可能性が高いタグ)であるタグを決定するため、イベント収集サーバ11及びタグ管理サーバ10からのデータを処理する。この決定は、以下でさらに詳細に説明する。ユーザ操作可能でない場合、タグは故障していると考えることができる。例えば、動作不良である場合、タグは故障している。これはタグの内部故障又は磨耗や損傷に起因し得る。また、タグは、破壊行為に起因して動作不良になり得る。更に、タグが意図した位置に存在しない場合、当該タグは意図されたとおりに使用出来ないため、タグが除去された場合は動作不良となっていなくても故障していると見なされうる。例えば、何者かがタグを盗み、それにより当該タグは動作不良と見なされる。
図2は、図1のリスクタグ検出サーバ1のモジュール:タグ管理インタフェース3、タグ選択器4、タグイベント・インタフェース5及び故障検出器6を示している。モジュールは、ソフトウェアおよび/またはハードウェアによって実装され得る。また、複数のモジュールが、コントローラやメモリなどのいくつかのハードウェアコンポーネントを共有することがあり得る点に留意する。
タグ管理インタフェース3は タグリストを取得するため、タグの管理サーバ103とインタフェースする。さらに、タグ管理インタフェース3は、タグリストのタグの各々に関連するタグデータを取得する。
タグ選択器4は、評価する候補タグをタグリストから選択する。この選択は、図4のフローチャートを参照して以下でさらに詳細に説明する。
タグイベント・インタフェース5は、イベント収集サーバ11から候補タグのタグ使用状況のイベントデータを取得する。
故障検出器6は、候補タグがリスクタグであるか否かを実際の決定を行う。この決定の詳細は図5aから図5bと併せて以下で詳細に説明する。
図3は、図1のリスクタグ検出サーバ1の部品をハードウェアの観点から示す概略図である。コントローラ21は、メモリ20の形態のコンピュータプログラム製品に格納されているソフトウェア命令を実行することができる、任意の適切な中央処理装置(CPU)、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)などを使用して提供されます。メモリ20は、読み出し書き込みメモリ(RAM)、読み出し専用メモリ(ROM)の任意の組み合わせであり得る。リスクタグ検出サーバ1は、リスクタグのリストを格納するためなどの永続的な記憶部23も含む。永続的なメモリ23は、磁気メモリ、光メモリ又はソリッドステートメモリの1つ又は組み合わせであり得る。永続的な記憶部23は、リスクタグ検出サーバ1専用の記憶装置であり得、又は、リスクタグ検出サーバ1及び他のエンティティ(イベント収集サーバ11および/またはタグ管理サーバ10など)で記憶域を共有し得る。ネットワークインタフェース22により、リスクタグ検出サーバ1は他のエンティティ(イベント収集サーバ11やタグ管理サーバ10など)と通信し得る。
オプションで、オペレータにより使用されるユーザ・インタフェース(不図示)が提供される。リスクタグ検出サーバ1は、代替として又は追加で、ネットワークインタフェース22を使用して遠隔またはローカルで操作されうる。
リスクタグ検出サーバ1は、単一のユニットに統合することができ、又は、アップグレード、実装または冗長性の容易さ、の理由から、いくつかの別々のユニットに分けることができる。リスクタグ検出サーバ1を構成するいくつかのユニットがある場合、いくつかのユニットは2以上のユニット存在しうる(コントローラ21及びメモリ20など)。
図4は、図1のリスクタグ検出サーバで実行される方法を示すフローチャートである。方法は、通常、例えば、毎日、毎週または毎月というように、定期的にバッチ処理として実行される。動的またはアドホックなインターバル長を含め、他の任意のインターバル長が同様に可能である。
初期のタグリスト取得のステップ30において、評価するタグのタグリストが、タグ管理サーバ10を使用して取得されます。当該リストには、例えば、タグの管理サーバ10の全てのタグを含めることが出来、特定のグループ(例えば、特定の領域)の全てのタグ、特定の使用に関連する全てのタグ(例えば、公共輸送機関のタグやスポーツアリーナのタグ)が含まれる。タグリストは、評価する少なくとも2つのタグを含むが、通常2つよりもかなり多い数のタグを含む。
タグリストを取得すると、タグデータ取得のステップ31において、タグに関するデータがタグ管理10から取得される。オプションで、タグデータはタグリストと同時に取得される。
候補タグ選択のステップ32において、評価するための候補タグがタグリストから選択される。これは、タグリストのタグのリストをループ処理する単純なものでも良いし、より高度な選択でもよい。例えば、選択は、(例えば、当該サブセット内の全てのタグのタグデータおよび/またはイベントデータをキャッシュすることにより)より効率的なデータ利用を可能にするグループ化に基づいていても良い(タグリストの特定のサブセットのタグが他のタグよりも前に処理される)。
イベントデータ収集のステップ33において、候補タグのイベントデータが、イベント収集サーバ11から取得される。このステップは、オプションで1回で各候補タグに対し実行し得、又は、イベントデータは、タグのリストの全てのタグ(またはタグのサブセット)に対して1回で取得されうる。
条件付きリスクタグのステップ34において、候補タグがリスクタグであると見なされるか否かが決定される。このステップは、以下の図5a〜図5bを参照してより詳細に説明する。
候補タグがリスクタグと見なされる場合、当該方法は、タグのリスクリスト追加のステップ35に進む。そうでなければ、当該方法は、更なる条件付きタグのステップ36に進む。
タグをリスクリスト追加のステップ35において、候補タグは、リスクリストに追加される。これは、例えば図3の永続的な記憶装置23に格納されたタグIDのリストを指定できる。また、リスクリストは、当該リスクリスト内のタグの各々に対して、管理サーバ10の該当するデータフィールド(例えば、ステータス)を設定することにより実行しうる。タグリストは、タグIDを使用するタグ管理10のタグテーブルに関連する別のテーブルであり得る。
更なる条件付きタグのステップ36において、タグリストに未処理のタグがあるか否かが評価される。ある場合は、当該方法は候補タグ選択のステップ32も戻る。そうでなければ、当該方法は終了する。
方法が終了した後、運用担当者はリスクタグのリストを取得し、リスクタグを更に調べることができる。例えば、運用担当者はリスクタグの各々を訪問し、タグが存在し、動作可能かどうかを判断するために移動端末やその他の機器を使用することを決定できる。当該リスク決定を使用することにより、問題がある可能性のあるタグにフォーカスすることで運用担当者の作業負荷は大きく減少し、タグの所有者が効率的かつ低コストでタグを監視し、問題を解決することを可能にする。別の例では、運用担当者は、リスクタグに関連するサービスのサービスプロバイダに、不便さの可能性に対するディスカウントおよび/または故障タグがサービスプロバイダに与えたであろう利益損失を提供できる。また、履歴的に収集されたリスクは、タグの配備と管理の価格設定の要因になり得る。例えば、特定の地理的領域においてタグが除去されるリスクが高いことが履歴的リスクデータから決定することができれば、その場所ではタグが平均以上除去されることが予想され、運用担当者はタグの機能検証および/またはタグの交換の仕事がより多くなり、その場所にタグを配備するための価格は高くなり得る。同様に、平均より少ないリスクの地理的領域においては、タグの配備と管理のための価格は低くなりうる。
図4の方法は、コンピュータプログラム製品60に記憶されたコンピュータプログラムがリスクタグ検出サーバ1のコントローラ21(図3)で実行されるによって実行され得る。
図5aは、ある実施形態におけるリスクタグの決定方法をより詳細に示すフローチャートである。当該方法は、図4の条件付きリスクタグのステップ34の一部として実行され得る。当該方法は、1回に1つの候補タグに対して実行される。
条件付き不使用のステップ40において、第1のリスク条件の第1の基準が評価される。候補タグのイベントデータを使用して、当該候補タグが所定の期間の間に読み込まれているかどうかが評価される。所定の期間は、オペレータが経験に応じて設定し調整することができる。使用されていない(つまり、所定の期間内に候補タグの読み込みがない)場合は、第1のリスク条件の第1の基準は真であり、当該方法は、近隣タグのイベントデータ取得のステップ41に進む。そうでない場合、当該方法は、条件付きタグ除去のステップ46において第2のリスク条件を評価する。
近隣タグのイベントデータ取得のステップ41において、候補タグの近隣のタグのイベントデータが取得(すなわち読み取り)される。近隣タグは同じ(タグ管理サーバ10に格納されているような)グループのタグ、又は、候補タグから特定の距離内のタグとして定義することができる。距離は、経路/道路に沿った直線的物理的距離として、又は、候補タグから/候補タグへの自身を輸送する典型的時間として決定することができる。距離を評価するため、タグの管理サーバ10内にタグに対する位置データが格納される。
近隣タグの条件付き使用のステップ42において、前のステップで取得したイベントデータを使用して、近隣タグのいずれかにおいて所定の期間の間に何らかの読み取りがあったか否かが評価される。何らかの使用(近隣タグの読み取り)があった場合、当該方法は、近隣タグのイベントデータを使用したリスク確立のステップ43に進む。そうでなければ、当該方法は条件付きタグ削除のステップ46に進む。
近隣タグのイベントデータを使用したリスク確立のステップ43において、近隣タグからのイベントデータが、候補タグがリスクタグであるか否かのリスクを確立するために分析される。例えば、全ての近隣タグが所定の期間の間に何度も読み込まれている場合は、候補タグが正常に機能していた場合、候補タグも読み取られているはずである。したがって、ステップ40では、所定の期間の間に候補タグの読み取りが無かったと評価し、この場合、候補タグはリスクタグであると決定することができる。一方、所定の期間の間における近隣タグの読み取りがない場合、候補タグはリスクタグであると決定されない。
オプションで、候補タグと近隣タグの使用状況の履歴データを使用して、より高度な分析を行うことができる。これは、近隣タグの読み取りの特定のパターンを与え、所定時間内に候補タグが検出されているはずである確率を取得することができる。これは、特定の候補タグが大量の交通量の場所または低い交通量の場所にある場合に補償する。この履歴データは、タグ管理サーバ10から取得することができる。候補タグがリスクタグとみなされるしきい値確率が設定され得る。
オプションで、分析において外部データを使用することができる。各座席に関連するタグがあるスポーツアリーナでの例を考えてみる。特定のイベントにおいて、近隣の他のタグが読み込まれているにもかかわらず特定のシートに関連付けられている候補タグが読み取られていない場合、候補タグがリスクタグであるとトリガしないかもしれない。しかしながら、期間中(例えば2週間)の全てのゲームに対して、当該タグが読み取られなかった場合、当該特定の座席のチケットが当該期間内に販売されたか否かを、外部データの参照により確認し得る。チケットが所定の個数(当該期間中に少なくとも1つまたは2つのイベント)販売されていた場合、当該タグはリスクタグであるとみなされる可能性がある。また、アリーナでのイベント期間において可能性のある不均一な使用を補償するために、時間フィルタをイベントデータに適用することができる。アリーナの座席に配備されたタグは、現実的に、イベントの日に読み取られることが期待される。この時間間隔(またはしきい値)は、サービスに応じて又は以前の使用状況についての記録データに基づいて特定のタグに応じてカスタマイズすることができる。しきい値を使用することにより、システムは、単にしばらくの間読み込まれていないという理由によりタグが動作していないと見なすことを防ぐことができる。
条件付きリスクタグのステップ44において、以前の候補タグがリスクタグであると確立されたか否かが評価される。あてはまる場合は、当該方法は、リスクタグ通知のステップ45に進む。そうでなければ、当該方法は条件付きタグ除去のステップ46に進む。
ステップ42、43、および44をまとめて、第1のリスク条件の第2の基準と見なすことができる。
条件付きタグ除去のステップ46において、候補タグが除去されていると見なされうるか否かが決定される。このステップは、第2のリスク条件に関連する第3の基準と見なすことができる。例えば、候補タグのイベントデータが、単一の移動端末/ユーザのみにより候補タグが反復的に読み取られたことを示している場合、候補タグが除去されているとみなすことができる。これは誰かがタグを取り外し、その後何度も繰り返し候補タグを読み取りったことを示し得る。オプションで又は追加で、イベントデータが位置データを含み、イベントデータの位置データがタグ管理サーバ10に格納されている候補タグの位置データと大きく異なる場合、候補タグが除去されているとみなすことができる。タグ除去のステップ46における上述の2つの例示的な基準の代替又は追加として、読み込まれる可能性が低い時(所定の期間内)にタグが読み取られているか否かがチェックされ得る。例えば、サッカー競技場に配置されるはずのタグが夜の3時に読み込まれている場合、当該タグが除去されていると見なしうると決定する。候補タグが除去されていると決定された場合、当該方法は、リスクタグ通知のステップ45に進む。そうでなければ、当該方法は終了する。
リスクタグ通知のステップ45において、候補タグがリスクタグであると決定されたことが呼び出し側のメソッドに通知される。オプションで、1以上の基準が満たされていることに依存して重大度レベルが候補タグに割り当てられる。
ステップ41、42及び43はオプションであることに留意すべきである。
図5bは、代替の実施形態におけるリスクタグの決定方法のフローチャートである。当該方法は、図4の条件付きリスクタグのステップ34の一部として実行され得る。当該方法は、1回に1つの候補タグに対して実行される。全てのステップは、それぞれ、図5aにおける対応する参照番号のステップと同じである。違いは、複数のステップがその順序で実行されるかである。特に、第2のリスク条件のためのステップ46(すなわちタグ除去の評価)が最初になされる。候補タグが除去されている可能性が高いと決定された場合、当該方法は、第1のリスク条件(すなわち使用の有無に基づいて)に進む。
図5aおよび図5bは、機能的に等価であり、候補タグがリスクタグと見なされるかどうかの同一の評価を提供する図である。
図6は図1のリスクタグ検出サーバで使用されるイベントデータを示すデータテーブルである。テーブル50は複数のレコードを有し、各レコードは、タグの読み取りを表すレコードを保持している。各レコードは、タグID51とタイムスタンプ53とを有する。タイムスタンプ53のソースは、実際に読み取りを行っている移動端末、又は、イベント収集サーバ11であり得る。オプションで、移動端末で利用可能な場合、位置データ54が提供され得る。また、オプションで、読み取りを実行するユーザ識別情報55が提供され、例えば、移動端末12のユーザおよび/または移動端末12の識別子(MSISDN(Mobile Subscriber Integrated Services Digital Network)番号又はIMSI(International Mobile Subscriber Identity)など)を提供することができる。
図7は、コンピュータ可読の手段60を含むコンピュータプログラム製品の一例を示している。このコンピュータ可読の手段60にコンピュータプログラムが格納され、当該コンピュータプログラムは、本明細書で説明した実施形態に係る方法をコンピュータに実行させ得る。この例では、コンピュータプログラム製品は、CD(コンパクトディスク)、DVD(デジタル多用途ディスク)やブルーレイディスクなどの光ディスクである。コンピュータ可読の手段は、また、フラッシュメモリなどのソリッドステートメモリ、又は、インターネットなどのネットワークを介して配信されるソフトウェアパッケージであり得る。コンピュータ可読の手段は、リスクタグ検出サーバ1の方法のためのコンピュータプログラムを保持することができる。
本発明を、主にいくつかの実施形態を参照して説明した。しかしながら、当業者によって容易に理解されるように、上述した実施形態以外の他の実施形態も同様に、添付の特許請求の範囲によって定義される本発明の範囲内で可能である。

Claims (9)

  1. 既に故障している可能性が高いタグ又は設置場所から除去されたタグであるリスクタグを検出するためのリスクタグ検出サーバであって、
    評価する少なくとも2つのタグを含むタグリストを取得し、該タグリストのタグの各々に関連するタグデータを取得するように構成されたタグ管理インタフェースと、
    評価する候補タグを前記タグリストから選択するように構成されたタグ選択器と、
    前記候補タグのタグ使用状況のイベントデータを取得するように構成されたタグイベント・インタフェースと、
    第1のリスク条件又は第2のリスク条件が満たされるとき前記候補タグがリスクタグであると決定する検出器と、
    を含み、
    前記第1のリスク条件は、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示す第1の基準を含み
    前記第2のリスク条件は、前記イベントデータが、タグが設置場所から除去されたことを示す除去基準を含み、
    単一の移動端末による前記候補タグの反復的なタグ検出を前記イベントデータが含むとき、該タグが設置場所から除去されたと示される
    ことを特徴とするリスクタグ検出サーバ。
  2. 既に故障している可能性が高いタグ又は設置場所から除去されたタグであるリスクタグを検出するための、リスクタグ検出サーバにより実行される方法であって、
    評価する少なくとも2つのタグを含むタグリストを取得するステップと、
    前記タグリストのタグの各々に関連するタグデータを取得するステップと、
    評価する候補タグを前記タグリストから選択するステップと、
    前記候補タグのタグ使用状況のイベントデータを取得するステップと、
    第1のリスク条件又は第2のリスク条件が満たされるとき前記候補タグがリスクタグであると決定するステップと、
    を含み、
    前記第1のリスク条件は、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示す第1の基準を含み
    前記第2のリスク条件は、前記イベントデータが、タグが設置場所から除去されたことを示す除去基準を含み、
    単一の移動端末による前記候補タグの反復的なタグ検出を前記イベントデータが含むとき、該タグが設置場所から除去されたと示される
    ことを特徴とする方法。
  3. 選択する前記ステップ、イベントデータを取得する前記ステップ、決定する前記ステップは、選択する前記ステップによって前記タグリストの全てのタグが選択されるまで繰り返される
    ことを特徴とする請求項2に記載の方法。
  4. 決定する前記ステップは、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示すとき、前記候補タグの近くにある任意の近隣タグのイベントデータを取得するステップを含み、
    前記第1のリスク条件は、少なくとも1つの近隣タグが存在し、該少なくとも1つの近隣タグの前記イベントデータを使用することにより前記候補タグがリスクタグであるか否かを確立する第2の基準を更に含む
    ことを特徴とする請求項2又は3に記載の方法。
  5. 前記タグリストのタグの各々の使用履歴データを取得するステップを更に含み、
    前記確立は、前記所定の期間内に前記候補タグが検出される確率を取得するために前記使用履歴データを評価するステップを含む
    ことを特徴とする請求項4に記載の方法。
  6. タグデータを取得する前記ステップは、前記タグリストのタグの各々の設置場所を取得するステップを含み、
    イベントデータを取得する前記ステップは、検出位置を取得するステップを含み、
    前記検出位置が、前記候補タグの設置場所と実質的に異なるとき、該タグが前記設置場所から除去されたと示されることを特徴とする請求項2に記載の方法。
  7. 前記候補タグがリスクタグであると決定されたとき、どの基準が満たされたかに応じて前記候補タグに重大度レベルを割り当てることを特徴とする請求項2乃至の何れか一項に記載の方法。
  8. 既に故障している可能性が高いタグ又は設置場所から除去されたタグであるリスクタグを検出するためのリスクタグ検出サーバのためのコンピュータプログラムであって、該コンピュータプログラムは前記リスクタグ検出サーバで実行されたとき該リスクタグ検出サーバに、
    評価する少なくとも2つのタグを含むタグリストを取得するステップと、
    前記タグリストのタグの各々に関連するタグデータを取得するステップと、
    評価する候補タグを前記タグリストから選択するステップと、
    前記候補タグのタグ使用状況のイベントデータを取得するステップと、
    第1のリスク条件又は第2のリスク条件が満たされるとき前記候補タグがリスクタグであると決定するステップと、
    を実行させ、
    前記第1のリスク条件は、前記イベントデータが、所定の期間の間、候補タグが使用されていないことを示す第1の基準を含み
    前記第2のリスク条件は、前記イベントデータが、タグが設置場所から除去されたことを示す除去基準を含み、
    単一の移動端末による前記候補タグの反復的なタグ検出を前記イベントデータが含むとき、該タグが設置場所から除去されたと示される
    ことを特徴とするコンピュータプログラム。
  9. 請求項に記載のコンピュータプログラムを格納した、コンピュータ可読の記憶媒体。
JP2012513002A 2009-05-29 2009-05-29 リスクタグを検出するための装置及び方法、並びにコンピュータプログラム製品 Expired - Fee Related JP5410599B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2009/050624 WO2010138038A1 (en) 2009-05-29 2009-05-29 Apparatus, method and computer program product for detecting risk tags

Publications (2)

Publication Number Publication Date
JP2012528381A JP2012528381A (ja) 2012-11-12
JP5410599B2 true JP5410599B2 (ja) 2014-02-05

Family

ID=43222922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012513002A Expired - Fee Related JP5410599B2 (ja) 2009-05-29 2009-05-29 リスクタグを検出するための装置及び方法、並びにコンピュータプログラム製品

Country Status (4)

Country Link
US (1) US9047501B2 (ja)
EP (1) EP2435949A4 (ja)
JP (1) JP5410599B2 (ja)
WO (1) WO2010138038A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9727879B2 (en) * 2011-03-30 2017-08-08 Nokia Technologies Oy Method and apparatus for providing tag-based content installation
JP2013254325A (ja) * 2012-06-06 2013-12-19 Glory Ltd 不良タグ検知システムおよび不良タグ検知方法
KR101874098B1 (ko) * 2016-02-18 2018-07-03 주식회사 로맥스인싸이트코리아 모바일 단말기를 이용한 신재생 에너지 설비의 진단관리방법 및 그 시스템
CN111242608B (zh) * 2020-02-03 2024-03-22 中国银联股份有限公司 一种支付方法、终端、服务器及系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5543780A (en) * 1995-06-16 1996-08-06 Secure Care Products, Inc. Monitoring tag with removal detection
US6058374A (en) * 1996-06-20 2000-05-02 Northrop Grumman Corporation Inventorying method and system for monitoring items using tags
TW350054B (en) * 1996-11-29 1999-01-11 Mitsubishi Materials Corp Burglarproof label
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
KR20010041561A (ko) * 1998-03-02 2001-05-25 코니사 리미티드 모리터링 시스템
US6043746A (en) * 1999-02-17 2000-03-28 Microchip Technology Incorporated Radio frequency identification (RFID) security tag for merchandise and method therefor
US7576650B1 (en) * 2001-10-12 2009-08-18 Touraj Ghaffari Real time total asset visibility system
US7466232B2 (en) * 2004-05-05 2008-12-16 Trenstar Tracking Solutions, Inc. Radio frequency identification asset management system and method
US7161489B2 (en) * 2004-09-09 2007-01-09 The Gillette Company RFID system performance monitoring
US20060094412A1 (en) * 2004-10-29 2006-05-04 Yoko Nonoyama System and method for restricting functionality of a mobile device
US7295114B1 (en) * 2005-01-21 2007-11-13 Alien Technology Corporation Location management for radio frequency identification readers
US7199715B2 (en) 2005-03-01 2007-04-03 Kimberly-Clark Worldwide, Inc. System and method for tracking ID tags using a data structure of tag reads
US7295117B2 (en) * 2005-04-07 2007-11-13 Avery Dennison RFID device test thresholds systems and methods
JP4888823B2 (ja) * 2005-07-27 2012-02-29 ブラザー工業株式会社 無線タグ情報読み取り装置、無線タグ情報読み取りシステム及び無線タグ情報読み取り方法
US7394358B2 (en) * 2005-09-19 2008-07-01 Datalogic Scanning, Inc. Method and system for inventory monitoring
US8285607B2 (en) * 2005-12-02 2012-10-09 Amerisourcebergen Specialty Group System and method for pharmaceutical management and tracking
US8471682B1 (en) * 2005-12-29 2013-06-25 At&T Intellectual Property Ii, L.P. Method and system for determining asset disposition using RFID
US8190885B2 (en) * 2006-12-21 2012-05-29 Spansion Llc Non-volatile memory sub-system integrated with security for storing near field transactions
TWI328191B (en) * 2007-01-24 2010-08-01 Ind Tech Res Inst Method and apparatus for inspecting radio frequency identification tag
US8022811B2 (en) 2007-03-06 2011-09-20 Oki Electric Industry Co., Ltd Wireless tag reader and wireless tag status inference apparatus, system, and program
JP5262009B2 (ja) * 2007-03-06 2013-08-14 沖電気工業株式会社 無線タグ読取装置、無線タグ状態推定装置、無線タグ状態推定システム及び、無線タグ状態推定プログラム
KR101373008B1 (ko) * 2007-07-02 2014-03-14 삼성전자주식회사 콘텐츠를 공유하기 위한 무선 단말 장치, 서버 및 그 방법
EP2088550A1 (de) * 2008-02-08 2009-08-12 SkiData AG Verfahren zur Bestellung von ortsspezifischen Dienstleistungen
US8471706B2 (en) * 2008-09-05 2013-06-25 John Schuster Using a mesh of radio frequency identification tags for tracking entities at a site
US20100156628A1 (en) * 2008-12-18 2010-06-24 Robert Ainsbury Automated Adaption Based Upon Prevailing Threat Levels in a Security System

Also Published As

Publication number Publication date
EP2435949A4 (en) 2014-04-30
US9047501B2 (en) 2015-06-02
WO2010138038A1 (en) 2010-12-02
JP2012528381A (ja) 2012-11-12
US20120068828A1 (en) 2012-03-22
EP2435949A1 (en) 2012-04-04

Similar Documents

Publication Publication Date Title
CN101512580B (zh) 具有条形码识别和维护信息生成的自动设备注册系统
US8604973B2 (en) Data access and management using GPS location data
US20060091207A1 (en) System and method for tracking installed equipment and deploying spare parts
JP5410599B2 (ja) リスクタグを検出するための装置及び方法、並びにコンピュータプログラム製品
JP2022513362A (ja) 画像処理方法、装置、デバイス、および記憶媒体
CN110599093B (zh) 机场行李全流程追踪方法及系统
CN112819989A (zh) 一种园区巡更方法、装置及设备
JP2024038375A (ja) 資源回収システム、サーバ装置、及び方法
CN102354352A (zh) 监控应用软件安全的方法及装置
US7813974B1 (en) Method and apparatus for duplicate shipment detection
JP2006268515A (ja) Pciカ−ド障害管理方式
JP4857946B2 (ja) センサデバイス管理装置および方法
RU2444060C2 (ru) Система передачи информации с созданием информации о техническом обслуживании, способ передачи информации (варианты)
JP2005196235A (ja) 不動産管理システム
KR102567985B1 (ko) 재활용정보관리방법 및 그 장치
KR102504148B1 (ko) 마스크를 이용한 개인건강관리시스템 및 개인건강관리방법
CN108257011B (zh) 掉单处理方法和装置
JP4347685B2 (ja) 建物管理システム
US20210012296A1 (en) Network Extended Support System
JP2010287089A (ja) 回収管理システム、回収管理サーバ、回収装置、回収管理方法、プログラムおよび記憶媒体
JP2010097523A (ja) 情報提供方法およびシステム
JP2005038102A (ja) ポイント管理装置およびプログラム
JP5673804B2 (ja) 空間位置特定システム及び空間位置特定方法
JP6957878B2 (ja) 通知装置、通知方法、およびプログラム
JP6864943B1 (ja) 端末装置とそのプログラム、サーバとそのプログラム並びにシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131106

R150 Certificate of patent or registration of utility model

Ref document number: 5410599

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees