KR101137212B1 - 식별 태그와의 통신을 위한 방법 및 시스템 - Google Patents

식별 태그와의 통신을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101137212B1
KR101137212B1 KR1020050020078A KR20050020078A KR101137212B1 KR 101137212 B1 KR101137212 B1 KR 101137212B1 KR 1020050020078 A KR1020050020078 A KR 1020050020078A KR 20050020078 A KR20050020078 A KR 20050020078A KR 101137212 B1 KR101137212 B1 KR 101137212B1
Authority
KR
South Korea
Prior art keywords
tag
asset
reader
delete delete
identification
Prior art date
Application number
KR1020050020078A
Other languages
English (en)
Other versions
KR20060043829A (ko
Inventor
스티븐 에이.엔. 샤퍼
데이비드 타러
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060043829A publication Critical patent/KR20060043829A/ko
Application granted granted Critical
Publication of KR101137212B1 publication Critical patent/KR101137212B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60KARRANGEMENT OR MOUNTING OF PROPULSION UNITS OR OF TRANSMISSIONS IN VEHICLES; ARRANGEMENT OR MOUNTING OF PLURAL DIVERSE PRIME-MOVERS IN VEHICLES; AUXILIARY DRIVES FOR VEHICLES; INSTRUMENTATION OR DASHBOARDS FOR VEHICLES; ARRANGEMENTS IN CONNECTION WITH COOLING, AIR INTAKE, GAS EXHAUST OR FUEL SUPPLY OF PROPULSION UNITS IN VEHICLES
    • B60K26/00Arrangements or mounting of propulsion unit control devices in vehicles
    • B60K26/04Arrangements or mounting of propulsion unit control devices in vehicles of means connecting initiating means or elements to propulsion unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

식별 태그와의 통신 방법, 식별 태그와의 통신을 위한 식별 태그 판독기 및 컴퓨터 프로그램 제품에 관하여 개시하고 있다. 태그와의 통신을 위하여, 식별 태그로부터 식별 데이터가 검색될 수 있다. 표준 네트워크 프로토콜 어드레스의 적어도 일부에 따르는 게스트 ID가 그 식별 태그에 할당될 수 있다. 태그의 태그 라우팅 어드레스로 어드레싱된 메시지가 수신될 수 있고, 그 메시지에 대한 응답이 전송될 수 있다.
RFID, 식별 태그, 네트워크 프로토콜, 식별 태그 판독기, 모바일 IPv6

Description

식별 태그와의 통신을 위한 방법 및 시스템{METHOD AND SYSTEM FOR COMMUNICATING WITH IDENTIFICATION TAGS}
도 1은 종래 기술에 있어서의 예시적 전자 제품 코드(EPC:Electronic Product Code)에 관한 표,
도 2는 종래 기술에 있어서의 예시적 EPC 시스템에 관한 데이터 흐름도,
도 3은 종래 기술에 있어서의 예시적 모바일 IP 네트워크에 관한 개략적 도면,
도 4는 일실시예에 있어서의 예시적 ID 태그 네트워크에 대한 개략적 도면,
도 5는 일실시예에 있어서의 예시적 자산 관리 방법에 대한 데이터 흐름도,
도 6은 종래 기술에 있어서의 예시적 인터넷 프로토콜 어드레스와 일실시예에 있어서의 예시적 식별 데이터 구조에 관한 표,
도 7은 일실시예에 있어서의 예시적 태그 라우팅 어드레스를 도시한 도면,
도 8은 또 다른 실시예에 있어서의 예시적 태그 라우팅 어드레스를 도시한 도면,
도 9는 일실시예에 있어서의 예시적 판독기 시스템을 도시한 도면,
도 10은 일실시예에 있어서의 예시적 자산 데이터베이스를 위한 표를 도시한 도면,
도 11은 일실시예에 있어서의 예시적 자산 룩업 서버에 관하여 도시한 도면,
도 12는 일실시예에 있어서의 예시적 자산 정보 데이터베이스를 위한 표를 도시한 도면,
도 13 및 도 14는 일실시예에 있어서 판독기 시스템이 수행되는 방법을 설명하는 흐름도,
도 15는 일실시예에 있어서 자산 룩업 서버가 수행되는 방법을 설명하는 흐름도.
<도면의 주요부분에 대한 부호의 설명>
10 : 태그 12 : 판독기 서비스
36 : 리소스 서비스 40 : 자산 룩업 서비스
46 : 태그 애플리케이션 60 : 판독기 어드레스
본 출원은 자산 관리 및 통신의 방법 및 시스템에 관한 것이며, 보다 구체적으로는 무선 주파수 식별자(RFID:Radio Frequency Identification)를 이용해서 자산과 통신하는 통신 방법 및 시스템에 관한 것이다.
자산 식별, 특히 운송 중에 있거나 소비자가 구매 중인 물품을 추적하는데 있어서 다양한 방법의 레이블 및 태그, 예컨대 유니폼 제품 코드(Uniform Product Code;UPC), 연속형 선적 컨테이너 코드(Serialized Shipping Container Codes;SSCC), 국제 표준 도서 번호(International Standard Book Numbers;ISBN), 마그네틱 카드, 집적 회로(IC), 그리고 RFID 태그 등이 이용되어 왔다. 이들 태그는, 판독되고 번역되어, 자산 관리 시스템에 속한 자산을 추적, 대조, 관리 또는 운송하는데 이용될 수 있는 자산에 관한 소정의 속성을 식별해낸다. 그 식별 데이터는 사적 포맷(private format)으로 저장될 수도 있지만, 상호 운용성을 향상시키기 위해서, EPCglobal 조직(Electronic Product Code organization)은 RFID 넘버에 관한 표준 포맷을 개발해오고 있다.
도 1에 도시된 바와 같이, 전자 제품 코드(EPC)(500)는 대개 96비트 폭이고, 버전 번호(502), 그 자산의 생산자를 식별하게 하는 관리 번호(504), 자산의 타입을 식별하게 하는 객체 클래스(506)(예컨대, SKU), 그리고 각 개별 태그를 구별하게 하는 일련 번호(508)를 포함한다. 96비트 EPC에 더하여, 256비트 EPC를 포함해서 다양한 다른 EPC 포맷들이 제안되어 왔다. EPC는 대개 부착형 안테나를 구비한 마이크로칩이나 IC를 포함한 RFID 태그(514)(도 2에 도시되어 있음) 상에 저장되어 있다.
EPC를 제품 정보로 변화시키기 위해서, 판독기(510)는 도 2에 도시된 바와 같이 범위 내의 임의의 ID 태그(514)를 조회하는 무선 주파수 신호(512)를 전송한다. 능동 식별(ID) 태그(514a)는 판독기에 대한 응답을 방송하도록 IC를 실행시키기 위한 배터리를 갖추고 있고, 수동 태그(514b)는 전송된 신호(512)로부터 응답을 위한 전력을 끌어낸다. 판독기에 대한 응답(518)에는 태그의 EPC(500a,500b)가 포 함될 것이다. 그 다음 판독기가 Savant 컴퓨터 시스템(516)과 통신하는데, 그 Savant 컴퓨터 시스템은 Massachusetts Institute of Technology Auto-ID Center(이제는 EPCglobal의 일부임)에 의해서 지정된 분산형 소프트웨어의 일 형태이다. 판독기는 물리적으로 Savant 컴퓨터 시스템에 접속되어 있을 수 있고, 그리고/또는 무선 접속, 예컨대 Wi-Fi 등을 통하여 Savant 컴퓨터 시스템과 통신하거나 도킹 스테이션(docking station) 등을 통해서 Savant 컴퓨터 시스템 및/또는 네트워크에 물리적으로 부착되는 경우 일단의 수신 EPC를 내려받을 수 있는 모바일 판독기일 수 있다. Savant 컴퓨터 시스템은 그 수신된 EPC(500a, 500b)를 ONS(Object Name Service)(524)로 전달한다. ONS(524)는 각각의 주어진 EPC에 관한 자산 정보(522)를 보유하고 있는 PML(Product Markup Language) 서버(526)에 대한 어드레스(520a, 520b)를 반환한다. 그 수신 어드레스를 이용해서, Savant 컴퓨터 시스템은 PML 서버(526)에 콘택트 하여 자산 정보(522)를 검출 및/또는 갱신한다.
간단한 ID 태그는 저장된 식별 데이터를 전송하는 기능과 아마도 하나 또는 두 개의 명령, 예컨대 "깨움(awaken)"이나 "저장된 식별 데이터 삭제"를 수신하는 기능만 가능할 수 있다. 더 값이 비싸더라도, 더욱 복잡한 태그가 더 많은 기능, 예컨대 암호화나 승인 체크, 메모리 블록 기록, 센서의 조정, 및/또는 측정 실행 등을 수행할 수 있다. ID 태그와 판독기 간의 통신(530)은 일반적으로 태그 제조자 특유의 사적 프로토콜을 통해서 이루어진다.
전술한 EPC 넘버링 및 자산 관리 시스템은, 실현은 가능하지만, SSCC 및 ISBN 등의 기존 넘버링 시스템과 호환 불가능하다. 나아가, 태그는 현재의 또는 기제안되어 있는 컴퓨터 통신 프로토콜과 호환 가능하지 않다. 그러므로, 통신 네트워크, 예컨대 인터넷 등은 대개 Savant 컴퓨터 시스템에서 끝나게 되고, 태그에까지 미치지 않게 된다. 또한, ID 태그는 대개 IC에 내장된 고유 EPC를 통해서만 식별 가능하므로, 원격 컴퓨터 시스템은 원하는 태그와 접촉하고 있는 특정 판독기를 식별할 수 없고, 따라서 태그에 관한 명령이나 조회를 전송하는 방법을 결정하기 위해서 외부 정보에 의존해야만 한다.
본 발명의 실시예들은 인터넷을 ID 태그로까지 확장시키는 자산 관리 방법 및 ID 태그 판독기에 관한 것이다. 구체적으로, 판독기 서비스는 그 범위 내에 속한 ID 태그에 관하여 라우터로서 기능할 수 있다. ID 태그 상에 저장되어 있는 정보를 가용 데이터로 변화시키기 위하여, 판독기 서비스는 ID 태그로 조회를 전송할 수 있으며, 응답하여 그 ID 태그로부터 식별 데이터를 수신할 수 있다. 수신된 식별 데이터에 따라, 판독기 서비스는 선택된 자산 룩업 서비스(asset lookup service)에 관한 URL 등의 어드레스를 결정할 수 있다. 결정된 어드레스에 따라, 판독기 서비스는 수신된 식별 데이터의 적어도 일부를 그 자산 룩업 서비스로 전송할 수 있다.
라우터 기능을 제공하는 판독기 서비스는 그 범위 내에 속한 각 ID 태그에 대해 게스트 ID를 할당할 수 있다. 모바일 IP 어드레스에 따르는 게스트 ID는 통신 메시지가 네트워크에 부착된 임의의 컴퓨터 시스템으로부터 개별 ID 태그로 직접 어드레싱되도록 할 수 있다. 또한, 게스트 ID는 태그의 "홈" 어드레스에 등록 될 수 있으며, 이는 그 태그 상에 저장된 식별 데이터에 포함될 수 있다. 그 결과, 태그 애플리케이션은 이미 알려져 있는 태그의 홈 어드레스로 조회나 명령을 전송할 수 있고, 그 조회/명령은 자동으로 그 게스트 ID에의 태그로 전송될 수 있다. 이와 달리, 태그 애플리케이션은 태그(10)에 대한 현재의 게스트 ID 어드레스를 발견하여 판독기 서비스를 통해서 그 태그의 게스트 ID로 명령이나 조회를 전송할 수도 있다. 이와 같이, 판독기 서비스는 네트워크를 ID 태그에 링크시키고, ID 태그와의 직접적 패킷 통신이 가능하게 하는 라우터로서 기능한다. 또한, ID 태그와의 통신은 관련한 신뢰성 및 안전성을 갖춘 확립된 표준 통신 프로토콜에 속하게 될 것이다.
본 발명에 관하여 앞서 설명한 특징 및 많은 관련 이점들은 첨부 도면과 함께 다음의 상세한 설명을 참조함으로써 더욱 잘 이해되고 명백해질 것이다.
모바일 컴퓨팅 인터넷 프로토콜(IP)의 이용은 랩탑 컴퓨터, 셀룰러 폰, 팜 컴퓨터, 페이저 등을 비롯한 많은 모바일 장치들에 있어서 계속 증가하고 있다. 이들 모바일 패킷 교환형 장치들(회선 교환형 장치들에 대비하여)은 인터넷으로의 액세스 포인트를 동적으로 변화시키므로, 표준 라우팅이 방대한 영역의 인터넷상에서 이들 장치를 발견하는 것은 힘든 일이 된다. 장치 이동성을 지원하기 위해서, 인터넷 엔지니어링 태스크 포스(IETF)는 현재 네트워크의 물리층과 구체적으로 모바일 장치에서 이용할 모바일 IP라 불리는 프로토콜을 표준화하고 있다. 모바일 IP, 특히 모바일 IP 버전 6(IPv6)은 본 명세서에서 참조로써 포함되어 있는 2000년 8월 IABG, W. Fritsche 및 F. Heissenhuber의 "Mobile IPv6: Mobility Support for the Next Generation Internet," (http://wwww.ipv6forum.com/navbar/papers/MovileIPv6_Whitepaper.pdf)이라는 백서와, 코멘트용 IETF 드래프트 리퀘스트의 D.Johnson, C.Perkins, 및 J.Arkko의 "Mobility Support in IPv6,"(http://www.ietf.org/internet-drafts/draft-ietf-mobileip-ipv6-24.txt)에 개시되어 있다.
전반적으로, 도 3은 종래 기술에 있어서의 매우 단순한 모바일 시스템에 관하여 도시하고 있다. 도 3에 도시된 바와 같이, 모바일 노드(2)가 그 홈 링크(4)로부터 벗어나면, 현재의 라우터(9)에 의해서 관리 어드레스(care-of address)가 할당된다. 관리 어드레스란 링크(8) 상에서 모바일 노드의 인터넷상 현재 위치를 나타내며 이는 라우터의 통지로부터 유도되거나(무국적 어드레스 구성) 동적 호스트 구성 프로토콜 서버에 의해서 할당된다. 관리 어드레스를 형성하면, 라우터(9)는 홈 링크(4)에 할당된 홈 에이전트(6)로 바인딩 메시지(binding message)를 전송한다. 바인딩 메시지가 관리 어드레스 및 모바일 노드의 홈 어드레스를 전달한다. 홈 에이전트(6)는 모바일 노드(2)로 어드레싱되는 패킷을 가로채어 네트워크를 통해서 링크(8) 상의 그 관리 어드레스의 모바일 노드 현재 위치로 패킷을 다시 전송한다. 모바일 IP 표준은 모바일 장치로의 메시지 트래픽의 신뢰성과 안전성을 강화시킨다.
일반적으로 종래 기술에 있어서, 모바일 프로토콜은 랩탑, 팜 컴퓨팅 장치, 페이저, 셀 폰, ID 태그의 판독기 등(단, 이로써 제한되는 것은 아님)과 같이 빈번 한 사용자 입력이나 사용자 디스플레이를 통한 평가를 필요로 하는 컴퓨팅 장치에만 적용되어 왔다. 종래 기술에서, ID 태그의 판독기는 네트워크상 종단점이고, 태그는 네트워크상에서 어드레스될 수 없다. 도 4에 도시된 바에 의하면, 종래 기술과 달리, 네트워크가 ID 태그로까지 확장될 수 있고 판독기 서비스(12)는 네트워크로부터 그 판독기 서비스(12)를 통하여 ID 태그(10)로 방향 설정된 통신을 위하여 채택된 모바일 프로토콜 내에서 라우터 프로세스의 일부를 제공할 수 있다. 이와 같이, ID 태그는 사적 프로토콜을 통해서가 아니라, 모바일 IP를 포함하는 표준 프로토콜 등의 프로토콜을 통해서 어드레스 가능한 네트워크상 노드가 된다. 그 결과, 네트워크의 물리층은 ID 태그(10)를 포함하도록 변형되고 프로토콜 층은 사적 프로토콜로부터 모바일 IP 등의 표준 네트워크 프로토콜로 사실상 변형될 수 있다.
도 5는 예시적 자산 관리 시스템(100)을 도시하고 있다. 전술한 바와 같이 자산 관리는 자산을 식별하고, 운송 중이거나 소비자에 의해서 구매되는 중인 도소매 상품의 추적, 톨 부스에서의 차량에 의한 운임 지불 추적, 직원에 대한 접근의 허용이나 차단, 애완 동물의 식별 및/또는 추적, 가석방자의 식별 및/또는 추적 등을 포함(단, 이로써 제한되는 것은 아님)한다. 어떤 자산이 식별되는지 그리고 어떻게 추적되는지에 있어서 서로 상이한 많은 종류의 다양한 자산 관리 시스템이 존재한다. 자산의 전체 수명에 걸쳐 다양한 자산 관리자가 존재할 수 있고, 나아가 동일한 자산에 대해 동시에 관심을 갖는 복수의 자산 관리자가 있을 수도 있다. 예컨대, 자산 제조자는 ID 태그(10)를 어느 제조 부품에 부착하여 그 제조 프로세 스를 추적하고, 임의의 병목이나 기타 제조 관심사를 어드레스하고, 그리고/또는 리콜 및/또는 마케팅 목적을 위해서 소매점 판매를 통한 자산 추적을 할 수 있다. 배급자는 제조자로부터 그 배급자에 의한 소매 판매점에서의 배달에 이르기까지 완성된(finished) 자산 및/또는 로지스틱스 단위 자산에 부착된 ID 태그(10)를 모니터링할 수 있다. 소매 판매점에서는 분배 프로세스를 통하여 해당 자산을 모니터링할 수 있고, 창고에서의 물품 목록이나 상점 선반 상의 재고품으로서의 자산을 모니터링하여 그 보충과 반출을 도울 수 있다. 구매자는 또한 물품의 위치 추적 및/또는 창고내 물품의 수명/신선도 추적에 자산 관리를 이용할 수 있다.
도 5는 판독기 서비스(12), 자산 룩업 서비스(40) 및 리소스 서비스(36)를 각각의 서비스로서 도시하고 있지만, 각 서비스의 기능들 및/또는 프로세스들(이하에서 더 설명됨)은 복수의 컴퓨터 시스템 및/또는 데이터베이스에 의해서 구현되어 본 명세서에서 논의되는 중첩적 또는 보충적 프로세스를 제공하는 복수의 서비스로서 기능할 수 있다. 일실시예에서, 자산 룩업 서비스는 복수의 컴퓨터 시스템상에 존재하는 복수의 데이터베이스(각 데이터베이스는 이하에 개시되는 기능의 일부를 제공함)에 의해서 제공될 수도 있고, 이와 달리 복수의 컴퓨터 시스템이 기능 면에서 중첩되어 자산 관리 시스템에 중복(redundancy)을 제공할 수도 있다. 마찬가지로, 일실시예에서, 판독기 서비스는 복수의 컴퓨터 시스템(각 시스템은 전술한 판독기 시스템(12)의 서비스의 일부를 제공함)상에서 구현될 수 있다. 각 시스템에 있어서 기능의 분배와 중복은 자산 관리 시스템의 프로세싱 요구, 저장 공간 요구, 또는 임의의 성능 특성의 함수일 수 있다.
도 5의 자산 관리 시스템은 판독기 서비스(12)에 의하여 ID 태그(10) 상의 식별 데이터(14)를 분석한다. 종래 기술의 EPC 시스템과 같이, 판독기 서비스(12)는 태그(10)에 대해 식별 조회(30)를 전송함으로써 문의한다. 상기 조회란 ID 태그에 대해 저장된 식별 데이터(14)로 응답하도록 하는 조회를 표시한 임의의 데이터나 신호일 수 있다. 판독기의 범위 내의 ID 태그(10)는 그 식별 데이터(14)로 응답할 수 있다. 예컨대, RFID에 있어서, 판독기 서비스(12)는 송신 주파수 범위 내에서 태그에 의하여 검출되는 무선 주파수 통신 채널 상에서 트랜시버를 통하여 신호를 전송한다. 그 신호는 비변조형 또는 변조형일 수 있으며 문의하는 ID 태그(10)의 용량(capability)에 매치된다. 어떠한 주파수가 RFID에 이용하기 적합하다 하더라도, 송신 주파수는 FCC에 의해서 조정된다. 따라서, FCC의 비허가(unlicensed) 대역 내에서 RFID에 관한 국제 표준 조직(ISO) 표준에 따라, 일반적으로 고주파 송신은 대략 915MHz나 13.36MHz에서 발생할 것이고, 저주파 송신은 대략 125kHz에서 이루어질 것이며, 마이크로파 무선 송신은 대략 2.46GHz나 5.8GHz에서 발생할 것이다. 음향, 광학, 적외선, 및 자외선 등을 포함한 다른 주파수도 적합할 수 있다. 마그네틱 판독기, 외관 검사(visual inspection), 레이저 판독기 등을 포함하여 RFID가 아닌 다른 통신 방법이 또한 다양한 ID 태그에 적합할 수 있다. 정확한 기술 및 시스템 구성에 따라, 반-충돌(anti-collision) 방법이 이용되어 판독기 서비스가 그 범위 내에 속하는 두 개 이상의 태그를 판독할 수 있도록 하고 아울러 복수의 판독기 서비스가 인접하거나 동일한 태그에 대해 문의할 수 있도록 할 수 있다.
ID 태그로부터 수신된 식별 데이터(14)에는 글로벌 라우팅 프리픽스(global routing prefix)(604)와, 자산 타입 식별자 및/또는 일련 번호를 포함할 수 있는 자산 식별자(20)가 포함될 수 있다. 식별 데이터(14)에는 또한 선택적 태그 인덱스(16)가 포함될 수 있다. 식별 데이터(14)는 임의의 적합한 포맷으로써 저장되고 그리고/또는 판독기 서비스로 전달될 수 있다. 예컨대, 식별 데이터(14)는 표준 인터넷 프로토콜 어드레스, 예컨대 도 6에 도시된 모바일 인터넷 프로토콜 버전 6 어드레스 포맷 등에 따르는 데이터 구조로써 저장되고 그리고/또는 전달될 수 있다.
도 6에 도시된 바와 같이, 종래 기술의 표준 인터넷 프로토콜 어드레스(601)는 대개 3개의 필드, 즉 글로벌 라우팅 프리픽스(604), 사이트 서브넷 ID(605), 그리고 인터페이스 ID(608)를 포함한다. 글로벌 라우팅 프리픽스(604)와 사이트 서브넷 ID(605)는 함께 서브넷 프리픽스(602)를 이룬다. 글로벌 라우팅 프리픽스는 일반적으로 인터넷 레지스트리(Internet registry)에 의해서 발행되는 반면, 사이트 서브넷 ID와 인터페이스 ID는 대개 어드레스 보유자에 의해서 할당된다. 이러한 방식으로, 글로벌 라우팅 프리픽스(604)는 공중 어드레스 공간을 형성하고 사이트 서브넷 ID(605)와 인터페이스 ID(608)는 사적 어드레스 공간을 형성한다.
도 6은 또한 ID 태그로부터의 식별 데이터(14)를 저장 및/또는 전달하기 위한 표준 네트워크 프로토콜 어드레스에 따르는 데이터 구조(13)의 일예를 도시하고 있다. 도 6에 도시된 바와 같이, 데이터 구조(13)는 표준 인터넷 프로토콜 어드레싱 방안에 따르는 글로벌 라우팅 프리픽스(604)를 나타내는 데이터를 보유한 제1 데이터 필드(15)를 포함할 수 있다. 종래 기술의 IPv6 하에서, 사이트 서브넷은 최종 사용자로의 라우팅을 위한 서브넷을 식별하고 인터페이스 ID는 그 서브넷 상의 특정 호스트를 식별한다. 그러나, 사이트 서브넷 및 인터페이스 ID가 반드시 네트워크상에서 서브넷 또는 호스트를 식별하도록 요구되지는 않으므로, 일실시예에서는, 이들 데이터 필드가 자산에 관한, 예컨대 자산 관리에 관한 식별 정보를 저장하는데 이용될 수 있다. 예컨대, 제2 데이터 필드는 태그 인덱스(16)를 나타내는 미리 정해진 그리고/또는 고정된 값으로 설정되어, 이용 가능한 사적 어드레스 공간의 일 브랜치가 자산 식별 정보를 포함하도록 예약할 수 있다. 이런 경우, 태그 인덱스(16)의 값을 보유한 IP 어드레스의 제2 필드(17)는 더 이상 패킷에 대한 라우팅 위치를 나타내지는 않을 것이고, 오히려 IP 어드레스 자체가 자산에 관한 식별 정보를 포함하고 있는 것을 표시할 것이다. 일예에서, 태그 인덱스는 모두 1로 설정된 16비트, 예컨대 16진법으로는 FFFF를 갖는다. 태그 인덱스(16)는 IP 어드레스 포맷에 속하거나 속하지 않는 인터페이스 ID 필드 및/또는 글로벌 라우팅 프리픽스를 위한 선택적 필드 사이즈를 참작하여, 다소 더 많거나 더 적은 비트를 포함할 수도 있음을 알아야 한다. 이와 달리 태그 인덱스는 FF(오직 8비트)를 포함하거나, 데이터 구조(본 실시예에서는 IP 어드레스)가 자산의 라우팅 위치가 아닌 자산 정보를 포함하고 있음을 나타낼 수 있는 임의의 길이의 임의의 다른 미리 정해진 코드를 포함할 수 있다.
도시된 예에 나타나 있는 바와 같이, 제3 데이터 필드(18)는 네트워크상의 특정 호스트를 나타내는 인터페이스 ID가 아니라 자산의 속성을 나타내는 자산 식 별자(20)를 표시하는 데이터를 포함하고 있다. 이와 같이, 자산 식별자를 보유한 인터페이스 ID 필드(18)는 인터넷상의 라우팅 위치와는 독립적이다. 자산 정보는, 예컨대(제한없이), 제품 코드, 일련 번호, 선적 번호, 제조 일자, 배치(batch) 번호, 버전 번호, 제조나 선적 기관 식별자, URL이나 전화 번호 등의 이름이나 접촉 정보 등을 포함할 수 있다. 도 6에 도시된 바와 같이, 자산 식별자(20)는 자산 타입 식별자(22) 및 일련 번호(24)를 포함할 수 있다. 자산 타입 식별자(22)는 복수의 자산에 대해 공통적인 자산의 일반적 속성, 예컨대 자산 타입(예를 들어, 12 amp 진공관 클리너), 자산의 사이즈나 중량(예를 들어, 적하 중량 25톤의 컨테이너), 제품 모델이나 버전(예를 들어, Windows? 버전 1.0), 특정 영역으로의 액세스를 위한 인적 패스, 소정 타입의 외형의 색상 및/또는 사이즈(예를 들어, 커다란 적색 셔츠), 적어도 하나의 자산으로 이루어진 로지스틱스 단위(예를 들어, 자산(들)의 컨테이너, 팔레트, 또는 케이스), 배급이나 제조를 위한 지리적 위치(예를 들어, 일본인 사용자를 위한 Windows?), 제품 구매를 위한 개인 정보 및/또는 신용 채무(credit charge) 데이터, 차량 요금 지불을 위한 진입 및 진출 시간, 그리고/또는 자산 관리 중인 자산의 기술어(descriptor)나 임의의 기타 속성 등을 나타낼 수 있다. 이와 같이, 동일한 데이터 구조가 (EPC와 같이) 단일 자산의 자산 관리를 위하여 이용될 수 있을 뿐만 아니라, (SSCC와 같이) 선적 단위 및/또는 기타 자산 관리 시스템의 자산 관리를 위해서 이용될 수도 있다. 일련 번호(24)는 그 자산 타입에 속하는 특정적이고 고유한 자산(예컨대, 제품 일련 번호 AB123456XYZ를 갖춘 Windows? 버전 1.0), 자산의 지리적 위치(예컨대, Peoria의 배급 센터), 자산의 수명이나 제조 일자, 또는 자산 환경 기술어(예컨대, 태그(10)의 현재 온도) 등을 나타낼 수 있다.
상기 예는 모바일 IPv6 어드레스 포맷에 따른 데이터 구조(13)를 참조하여 설명되었으나, 인터넷 프로토콜의 또 다른 버전 및 기타 컴퓨터 어드레싱 방안이 자산 관리 방법에 있어서의 자산 식별에 적합할 수도 있고 메시지 인증 코드(MAC) 어드레스, 64비트 확장형 고유 식별자(EUI-64), 또는 임의의 어드레싱 포맷을 포함할 수 있다는 점은 명백하다. 또한, 데이터 구조(13)는 미리 정해진 필드나 비트에 글로벌 라우팅 프리픽스, 자산 식별자 및/또는 임의의 기타 자산 정보를 포함하지만 어떠한 IP 어드레스 포맷에도 따르지 않을 수 있음을 알아야 한다.
도 6에 도시된 식별 데이터(14)를 전달하기 위한 데이터 구조(13)가 인터넷 프로토콜 어드레싱 방법을 따를 수는 있지만, 그것이 인터넷상 ID 태그의 현재 라우팅 위치를 나타내는 것은 아니다. 네트워크로부터 태그(10)와의 통신을 지원하기 위하여, 도 5에 도시된 실시예에서의 태그는 모바일 노드로서 다루어지고 특정 라우팅 위치에 있는 판독기 서비스(12)에 의하여 액세스 가능한 시간 동안 동적 IP 어드레스를 할당받을 수 있다. 예컨대, 도 5에 도시된 바와 같이, 판독기 서비스(12)는 ID 태그(10)에 게스트 ID를 할당할 수 있다. 그 다음 판독기 서비스는 수신된 식별 데이터(14) 및 할당된 게스트 ID(19) 간의 상관 관계를 저장한 데이터베이스를 유지한다.
게스트 ID(19)는 네트워크상 ID 태그(10)의 위치를 나타내는 임의의 데이터나 신호이며, 모바일 IPv6, 모바일 IPv4 및 임의의 기타 표준 IP 포맷을 비롯한 표 준 인터넷 프로토콜 어드레스에 따른 것일 수 있다. 일실시예에서, 게스트 ID(19)는 판독기 서비스(12)와 접촉할 경우 태그가 임시로 이용하기 위한 전체 인터넷 어드레스일 수 있다. 이와 달리, 동적 태그 라우팅 어드레스를 형성하기 위하여, 게스트 ID(19)는 판독기 서비스(12)의 IP 어드레스 적어도 일부와 결합되어 부착된 네트워크에 부합하는 전체 라우팅 어드레스를 형성할 수 있다. 예컨대, 판독기 서비스(12)는 전형적인 서브넷 프리픽스를 갖춘 IP 어드레스를 할당받을 수 있다. 각 태그에 할당된 게스트 ID(19)는 판독기 서비스의 인터넷 어드레스 중 일부, 예컨대 판독기 서브넷 프리픽스(예를 들어, 판독기의 글로벌 라우팅 프리픽스와 사이트 서브넷 ID) 등과 결합할 수 있는 고유의 인터페이스 ID를 포함할 수 있다. 도 7에 도시된 예시적 실시예에서, 판독기 어드레스(60)는 사이트 서브넷 프리픽스(66)를 형성하는 글로벌 라우팅 프리픽스(62) 및 판독기 서브넷 ID(64)를 포함한다. 판독기 어드레스(60)는 또한 인터페이스 ID(70)를 포함한다. ID 태그에 할당된 게스트 ID(19)는 판독기 서비스의 IP 어드레스에 따르는 인터페이스 ID를 형성할 수 있다. 태그를 위한 동적 라우팅 어드레스는 게스트 ID(19)와 판독기 서브넷 프리픽스(66)를 결합시켜 태그 라우팅 어드레스(68)를 형성함으로써 결정될 수 있다. 이와 같이, 태그 라우팅 어드레스(68)는 부착된 네트워크에 대한 IP 호스트로서 태그를 식별하며, 메시지 트래픽이 판독기 서비스(12)를 통하여 태그(10)로 어떻게 라우팅되어야 하는지를 식별한다.
도 7에 도시된 실시예에서, 판독기 어드레스(60)는 인터페이스 ID(70) 값 "1"과 함께 판독기 서브넷 프리픽스(66)를 포함한다. 게스트 ID(19)는 2와 그 게 스트 ID에 할당된 비트의 수에 의해 주어진 최대치 사이의 인터페이스 ID 값을 할당받을 수 있다. "0"의 인터페이스 ID 값과 결합된 판독기 서브넷 프리픽스는 판독기 정의형 서브네트워크를 위한 애니캐스트(anycast) 어드레스로서 예약될 수 있다.
도 8에 도시된 또 다른 실시예에서, 판독기 서브넷 프리픽스(66)는 판독기 서비스(12)에만 고유하지 않을 수 있다. 오히려, 서브넷 프리픽스(66)는 복수의 라우터 및/또는 복수의 판독기 서비스를 지원할 수 있다. 따라서, 도시된 실시예에서는, 통상적으로 부착된 네트워크 내의 판독기 서비스 상 최종 라우터에 사이트 서브넷 어드레스가 할당될 수 있다. 판독기의 인터페이스 ID(70)는 두 개의 필드, 즉 판독기 서브넷 서픽스(suffix)(72)와 판독기 ID(74)로 세분된다. 이와 같이, 판독기 서브넷 서픽스(72)와 판독기 ID(74)가 판독기 어드레스(60)의 인터페이스 ID(70)를 형성한다. 판독기 서브넷 서픽스(72)는 그 라우터에 부착된 특정 판독기를 표시할 수 있고 대응하는 판독기 ID(74)는 그 네트워크에 부착된 특정 판독기 서비스를 표시할 수 있다. 도 8에 도시된 바와 같이, 태그를 위한 라우팅 위치는 판독기 서브넷 프리픽스(66) 및 판독기 서브넷 서픽스(72)를 게스트 ID(19)와 결합하여 태그 라우팅 어드레스(68)를 형성함으로써 결정될 수 있다.
도 8로 돌아가서, 판독기 IP 어드레스(60)의 판독기 서브넷 서픽스(66)는 특정 판독기 서비스를 식별하는 것이 아니라 함께 프록시 서버 풀로서 기능하는 복수의 판독기 서비스를 식별할 수 있다. 판독기 ID(74)는 그 풀 안에서 특정 판독기 서비스를 표시할 수 있다. 그러나, 태그 라우팅 어드레스가 게스트 ID(19)를 판독 기 서브넷 프리픽스 및 판독기 서브넷 서픽스와 결합함으로써 형성되는 경우, 특정의 고유 판독기를 통한 라우팅 정보가 유실된다. 본 실시예에서는, 복수의 판독기 서비스가 동일한 접촉 범위를 가질 수 있으므로 모든 판독기 서비스가 그 영역 내의 각 태그에 접촉할 수 있다. 이와 달리, 복수의 판독기 서비스는 각각의 특정 판독기 서비스에 의하여 어떤 태그가 결합 가능한지를 추적하여 그에 따라 유입 메시지를 라우팅할 수 있다. 게스트 ID 할당의 중첩을 피하기 위해서, 풀 내의 각 판독기 서비스는 고유한 범위의 값에 속하는 게스트 ID를 할당할 수 있고 그리고/또는 할당된 값을 그 풀 내의 다른 판독기 서비스에 대해 전달할 수 있다
도 8에 도시된 실시예에서, 글로벌 라우팅 프리픽스는 48비트 폭이고, 서브넷 ID는 16비트 폭이며, 판독기 서브넷 서픽스는 16비트 폭이고, 판독기 ID(74)는 48비트 폭이다. 판독기 및 태그 어드레스에 속하는 임의의 필드에 대해, 결과적인 어드레스가 인터넷 프로토콜 어드레싱 방안(본 실시예에서는 모바일 IPv6)에 따르는 것인 한, 또 다른 비트 폭도 이용될 수 있음을 알아야 한다.
도 5로 돌아가서, 판독기 서비스(12)는 태그(10)에 관한 정보, 예컨대 할당된 게스트 ID 및/또는 기타 알려져 있거나 결정 가능한 정보 등을 전송하여 네트워크에게 그 태그의 동적 어드레스를 알리고 그 태그에 관한 저장된 레코드를 갱신할 수 있다. 판독기 서비스(12)는 또한 저장된 레코드들로부터 그 태그에 관한 정보를 수신할 수도 있다. 태그(10) 및/또는 자산에 관한 정보를 수신 및/또는 전송하기 위하여, 판독기 서비스(12)는 도 5에 도시된 바와 같이 각각의 수신된 식별 데이터(14)에 관하여 선택된 자산 룩업 서비스(40)에 대한 어드레스(38), 예컨대 URL 을 결정할 수 있다. 자산 룩업 서비스(40)는 식별 데이터(14)에 의하여 식별되는 소정의 자산에 대한 특정 자산 정보(42)를 저장하는 적어도 하나의 데이터베이스를 유지한다. 앞서 언급한 바와 같이, 일실시예에서, 자산 룩업 서비스(40)는 복수의 컴퓨터 시스템상에 존재하는 복수의 데이터베이스로써 제공될 수도 있다. 예컨대, 자산 룩업 서비스는 그 자산에 관한 ID 및/또는 특성 정보, 네트워크 히스토리, 및/또는 해당 자산에 대한 네트워크 어드레스 등의 정보를 제공할 수 있다.
판독기 서비스(12)는 어드레스(38)를 통해 자산 룩업 서비스에 액세스할 수 있다. 판독기 서비스는 주어진 식별 데이터(14)에 관하여 저장된 자산 정보(42)를 검색하여 자산 관리를 제공할 수 있다. 또한, 판독기 서비스는 자산 룩업 서비스에 액세스하여 이미 알려져 있거나 또는 판독기 서비스에 의하여 결정 가능한 데이터로 그 자산 정보(42)를 갱신할 수 있다. 자산 정보(42)는 판독기 서비스 및/또는 자산 룩업 서비스에 의하여 여러 가지 방식, 즉 그 판독기 서비스 및/또는 자산 룩업 서비스에 의하여 자산 정보라고 식별 가능한 임의의 데이터나 신호, 예컨대 임의의 컴퓨터 통신 프로토콜의 임의의 포맷의 메시지를 포함한(이로써 제한되는 것이 아님) 여러 가지 방식으로써 수신될 수 있다.
자산 정보(42)는 자산 정보, 예컨대 동적 자산 정보(예를 들어, 자산 환경 측정), 일시적 자산 정보(예를 들어, ID 태그(10)에 액세스하는 판독기의 지리적 위치를 포함할 수 있는 자산의 지리적 위치, 게스트 ID(19)를 포함할 수 있는 태그의 자산 인터넷 라우팅 위치, 판매 상태 등), 정적 자산 정보(예를 들어, 일련 번호, 모델, 제품 타입, 중량 등), 및/또는 기타 정보(예를 들어, ID 태그에 액세스 하는 판독기에 관한 정보 및 저장된 일시적 및/또는 동적 정보의 히스토리 값) 등을 표시하는 임의의 데이터나 신호일 수 있다. 그리고 또는 이와 달리, 갱신된 자산 정보가 특정한 동적, 일시적, 정적, 그리고/또는 기타 자산 정보를 표시하는 필드를 갖춘 하나의 동적 일련 번호로 통합될 수 있다.
도 5에 도시된 예시적 실시예에서, 자산 룩업 서비스는 자산 관리자에 의하여 제어될 수 있고 전술한 바와 같이 각 태그의 식별 데이터(14)를 태그 라우팅 어드레스(68)와 연관시키는 데이터베이스를 유지하므로 홈 에이전트의 프로세스를 수행할 수 있다. 따라서, 서비스가 자산 룩업 서비스의 자산 정보 데이터베이스를 갱신할 경우, 모바일 IP 하의 동적 관리 어드레스의 바인딩 갱신이 또한 갱신된다. 이와 달리, 홈 에이전트가 자산 룩업 서비스와 별도의 서비스로써 수행될 수도 있다. 홈 에이전트에게 태그의 동적 라우팅 어드레스(68)(모바일 IPv6 하의 관리 어드레스와 유사함)를 알리기 위하여, 판독기 서비스(12)는 모바일 IPv6 하의 홈 에이전트 디스커버리(home agent discovery)나 임의의 기타 적합한 프로세스를 이용해서 바인딩 갱신을 수신할 홈 에이전트의 IP 어드레스를 결정할 수 있다.
판독기 서비스가 태그 라우팅 어드레스(68)를 전달하는 바인딩 갱신을 전송하면, 네트워크형 서버와 호스트 시스템이 그 태그에 직접 접촉할 수 있게 된다. 예컨대, 도 5에 도시된 바와 같이, 태그 라우팅 어드레스(68)를 알면 태그 애플리케이션(46)은 그 태그(10)에 대해 직접 메시지(44)를 어드레싱할 수 있게 된다. 따라서, 태그 라우팅 어드레스(68)를 알고 있는 태그 애플리케이션(46)은, 판독기 서비스가 요청되는 ID 태그의 범위에 존재하는 한, 그 판독기 서비스를 통하여 해 당 태그로 직접 패킷형 메시지(44)를 전송할 수 있다. 태그 메시지(44)는 정보, 명령, 또는 태그에 관한 조회나 요청, 예컨대 태그 저장 공간의 재기록, 태그 저장 공간의 삭제, 배터리 턴온, 배터리 턴오프, 센서 조정, 센서 측정 수행, 암호화 또는 임의의 승인이나 관리 체크 수행 등을 나타내는 임의의 신호나 데이터일 수 있다. 태그 애플리케이션(46)은 자산 룩업 서비스, 리소스 서비스(이후 도 5를 참조하여 더 설명할 것임), 판독기 서비스를 포함한 임의의 컴퓨터 시스템, 그리고 태그(10) 및/또는 판독기 서비스(12)와 통신하기 원하는 임의의 컴퓨터 시스템에 의해서 수행될 수 있다.
태그 라우팅 어드레스(68)를 결정하기 위해서, 태그 애플리케이션(46)은 자산 룩업 서비스에 접촉할 수 있고 도 5에 도시된 바와 같이 특정한 자산 식별 데이터(14)에 의하여 식별된 요청되는 태그에 관한 태그 라우팅 어드레스를 요청할 수 있다. 판독기 서비스(12)가 자산 정보 데이터베이스를 갱신하였다면, 자산 룩업 서비스가 태그 애플리케이션으로 태그 라우팅 어드레스를 반환할 수 있다. 이와 달리, 태그 라우팅 어드레스를 요청 및 수신하지 않고서, 태그 애플리케이션이 직접 태그 명령을 자산 룩업 서비스(40)로 전송하고 그 자산 룩업 서비스(40)가 서비스(12)에 그 태그 명령을 전달하여 그 결과 태그(10)로 전달되도록 할 수도 있다.
도 6을 참조하여 앞서 논의된 예시적 실시예에서, 식별 데이터(14)는 인터넷 어드레스 포맷에 따른 것일 수 있고 태그 애플리케이션에 의하여 태그 명령을 어드레싱하는데 이용될 수 있다. 전술한 바와 같이, 태그가 이동하므로 식별 데이터(14)를 포함하는 데이터 구조(13)가 ID 태그(10)의 실제 라우팅 위치를 나타내지는 않는다. 그러나, 인터넷 어드레스에 따르는 식별 데이터(14)는 모바일 IP에 있어서 모바일 노드의 홈 어드레스에 부합하는 모바일 ID 태그의 홈 어드레스에 관한 인터넷상의 라우팅 위치일 수 있다. 이와 같이, 식별 데이터(14)는 부착된 자산의 속성에 관한 식별자일 수 있을 뿐만 아니라, ID 태그를 위한 영속적 홈 어드레스일 수도 있다. 예컨대, 모바일 IPv6를 이용한 경우, 태그가 모바일 노드라고 간주될 수 있다. 식별 데이터(14)의 서브넷 프리픽스(602)(도 6에 도시되어 있음)는 IPv6 홈 서브넷 프리픽스일 수 있고 데이터 구조(13)는 태그의 홈 어드레스일 수 있다. 모바일 IPv6에서, 적어도 하나의 라우터를 포함하는 홈 에이전트는 태그의 홈 서브넷 프리픽스(602)를 이용하여 홈 링크를 구현할 수 있다. 홈 에이전트, 예컨대 ALS는 자산 관리자, 예컨대 제조자, 배급자. 소매 상인, 소유자, 및/또는 기타 자산에 부착된 태그 관리에 관심을 갖는 제어자에 의하여 제어되는 태그의 바인딩을 포함한 데이터베이스를 초기화하고 유지할 수 있다.
모바일 IP의 북키핑 및 포워딩 프로세스를 이용하여 태그 애플리케이션(46)으로부터 태그(10)로 태그 명령(44)을 전달할 수 있다. 통신은 홈 에이전트, 예컨대 자산 룩업 서비스를 통하여 포워딩될 수도 있고, 또는 네트워크가 동적 태그 라우팅 어드레스(68)와 태그 홈 어드레스의 바인딩(예컨대, 식별 데이터(14))을 통지받은 경우라면 그 동적 태그 라우팅 어드레스(68)의 태그로 직접 전송될 수도 있다. 또한, 모바일 IPv6는 동적 태그 라우팅 어드레스(68)의 바인딩 갱신을 캐쉬하는 메카니즘을 제공하여 원래의 발신자, 예컨대 태그 애플리케이션이 패킷을, 포워딩되는 내내 홈 에이전트로 다시 그 패킷을 전송할 필요없이, 태그의 현재 서브넷 으로 직접 패킷을 라우팅(즉, 판독기 서비스(12)를 통하여)할 수 있다. 모바일 IP는 또한 연속적 또는 비연속적 IP 어드레스에 관한 일단의 바인딩 갱신을 홈 에이전트로 전송하는 메카니즘을 제공할 수 있다. 하나의 판독기가 복수의 태그를 검출한 경우, 예컨대 상품의 팔레트가 분배 창고에 들어간 경우에는 일괄 바인딩 갱신이 네트워크 트래픽을 줄일 수 있다. 그 결과, 모바일 어드레싱 시스템, 예컨대 모바일 IPv6는 모바일 호스트의 홈 어드레스로 어드레싱되는(예컨대, 태그(10)의 식별 데이터(14)로 어드레싱되는) 메시지의 북키핑 및 포워딩 그리고 모바일 노드(ID 태그(10))가 판독기와의 접속을 중단하고 재개하는 경우 어드레스의 기억 및 북키핑을 처리하기 위한 메카니즘을 제공할 수 있다. 이와 같이, 모바일 IPv6 등의 모바일 IP 표준은 표준 모바일 IP의 메카니즘에 따라 올바른 동적 태그 라우팅 어드레스로 메시지 트래픽을 포워딩할 것이다.
일실시예에서, ID 태그가 송신 존을 떠나거나 응답을 중단하는 경우, 판독기 서비스는 이 사실을 알아채고 어떠한 클린업이라도 필요로 된다면 이를 수행할 수 있으며, 이는 모바일 IPv6에 부합할 수 있다. 예컨대, 제1 판독기 서비스의 접촉 범위 외부로 ID 태그가 이동할 수 있다. 제1 판독기 서비스가 ID 태그가 반응하지 않음을 검출하는 경우, 그 제1 판독기 서비스는 자산 룩업 서비스의 자산 정보 데이터베이스를 갱신할 수 있고, 이는 모바일 IPv6의 바인딩 갱신과 부합할 수 있다. 제1 판독기 서비스는 일정 시간 주기 동안 식별 데이터(14)를 보유할 수 있고 주기적으로 그 태그가 그 범위를 벗어났는지를 확인할 수 있다. 태그가 제2 판독기 서비스의 범위 내부로 이동한다면, 제2 판독기 서비스는 자산 룩업 서비스의 자산 정 보 데이터베이스를 갱신하고 새로운 게스트 ID를 할당할 수 있다. 자산 룩업 서비스가 제 1 판독기 서비스에게 새로운 태그 라우팅 어드레스를 보고하여 자산 룩업 서비스 및/또는 제1 판독기 서비스가 임의의 수신 메시지 트래픽을 네트워크상의 새로운 라우팅 위치에 있는 태그로 포워딩할 수 있다.
일반적으로, 수동 태그는 IC 및 안테나를 포함하며, 이들 양자 모두 판독기로부터의 신호의 전력을 이용하여 식별 데이터(14)에 응답한다. 능동 태그는 일반적으로 IC, 안테나, 및 배터리를 포함한다. 일부 경우에, 배터리가 IC 회로 및 판독기에 대한 방송 응답 신호에 전력을 공급한다. 이와 달리, 일부 능동 태그는 IC 회로 구동에만 배터리를 이용하고, 수동 태그와 마찬가지로, 판독기로부터의 신호의 전력을 이용하여 응답한다. 능동 태그나 수동 태그에 있어서, IC는 비용을 줄이고 전력 요구를 제한하기 위한 매우 단순한 회로이다. 따라서, ID 태그(10)는 그리 많은 메시지 프로토콜을 지원하지 않을 수 있다. 일실시예에서, ID 태그는 사용자 데이터그램 프로토콜(UDP) 및/또는 전송 제어 프로토콜(TCP) 메시지를 포함한(이로써 제한되는 것은 아님) 작은 메시지 세트를 지원하는 전형적 IP 스택을 구현할 수 있다. 이와 달리, 태그(10)는 자산 관리자 및/또는 태그 제조자에 의하여 미리 정해진 사적 프로토콜에 따른 특정한 제한된 메시지 세트를 포함할 수 있다. 예컨대, 네트워크는 태그가 제한된 명령 세트를 갖는 UDP 메시지를 수신 및 번역할 수 있다고 생각할 수 있다. 그러나, 태그(10)와 접촉하고 있는 판독기 서비스(12)가 태그 라우팅 어드레스(68)로 방향 설정된 임의의 메시지 트래픽을 수신하는 경우, 그 판독기 서비스가 ID 태그의 사적 프로토콜로 메시지를 코드 변환할 수 있 다. 판독기 서비스는 요청된 태그로 메시지를 전송할 수 있다. 태그의 응답이 있다면, 그 응답은 태그에 의해서 판독기 서비스로부터의 통신이나 명령 트래픽에 응답하여 전송되며 또한 판독기 서비스에 의하여 네트워크를 통하여 포워딩될 메시지로 적절히 코드 변환될 수 있다. 판독기 서비스는, 태그 라우팅 어드레스(68)로 어드레싱되는 태그로 모든 메시지 트래픽을 전송하는 대신에, 그 메시지 트래픽을 판독 및 분석할 수 있다. 판독기 서비스는 명령이 태그(10)와의 인터랙션을 필요로 하지 않지만 그 판독기 서비스 자체에 의하여 수행될 수 있다는 것을 인식할 수 있다. 예컨대, 판독기 서비스의 지리적 위치 식별, 바인딩 갱신 요청에 대한 응답, 그리고 판독기 서비스의 IP 어드레스 전달은 태그(10)와의 인터랙션을 필요로 하지 않을 수 있다. 따라서, 판독기 서비스는, 태그에게 지리적 위치를 아는지 여부를 문의하지 않고서, 태그와의 추가적 통신없이 전송자에게 요청된 정보로 응답할 수 있다. 따라서, 태그와의 통신이 줄어들어 배터리 전력 및 대역폭 사용을 보존할 수 있다.
도 5와 관련하여 앞서 논의된 바와 같이, 판독기 서비스(12)는 URL 등의 어드레스(38)를 통하여 자산 룩업 서비스(40)에 액세스할 수 있다. 일실시예에서, 도 6과 관련하여 앞서 언급된 바와 같이 판독기 서비스(12)는 태그(10)로부터 수신된 식별 데이터(14)의 일부로서 글로벌 라우팅 프리픽스나 인터넷 어드레스를 수신함으로써 어드레스(38)를 스스로 결정할 수 있다. 자산 관리를 지원하기 위하여, 자산 관리자는 글로벌 라우팅 프리픽스(604)와 사전 결정된 사이트 서브넷 ID 및 인터페이스 ID로 IP 어드레스를 설정하여 그 선택된 자산 룩업 서비스를 지적할 수 있다. 예컨대, 판독기 서비스(12)는 ALS.aspx 등의 미리 정해진 서픽스를 수신된 글로벌 라우팅 프리픽스에 첨부하여 자산 룩업 서비스(40)를 위한 qa URL을 포매팅할 수 있다.
이와 달리, 도 5에 도시된 바와 같이, 판독기 서비스(12)는 미리 정해진 리소스 서비스(36)에게 문의하여 식별 데이터(14)를 자산 룩업 서비스에 대한 어드레스로 변화시킬 수 있다. 예컨대, 판독기 서비스는 리소스 서비스(36)를 나타내는 미리 정해진 어드레스, 예컨대 URL 등에 접촉할 수 있다. 리소스 서비스는 각각의 등록된 식별 데이터(14)나 그 식별 데이터의 일부, 예컨대 자산 식별자(20) 등을, 그 자산을 제어하는 자산 관리자에 의해서 제공되는 어드레스(38)와 상관시킨다. 이와 같이, 리소스 서비스(36)는 제공된 각 식별 데이터(14)에 대한 어드레스를 반환한다. 일실시예에서, 리소스 서비스는 Universal Description, Discovery, and Integration Business Registry(UBR)에 의하여 제공될 수 있다. UBR은 현재 International Business Systems, Microsoft 및 SAP에 의하여 운용되고 있다. 다양한 서버 시스템이 각각의 식별 데이터(14)를 자산 관리자 자체를 비롯한 선택된 룩업 서비스 제공자를 위한 어드레스와 각각의 식별 데이터(14)를 상관시키는 리소스 데이터베이스를 유지할 수 있음을 알아야 한다.
도 9 내지 도 15를 참조하여 자산 관리 방법의 예시적 구현을 설명하기로 한다.
도 5에 도시된 판독기 서비스(12), 자산 룩업 서비스(40), 그리고 리소스 서비스(36)는 모두 하나 이상의 컴퓨터 또는 기타 장치상에 존재하고 동작하여 ID 태 그(10)를 위한 판독기 서비스, 판독기 서비스 및/또는 태그 애플리케이션을 위한 자산 룩업 서비스, 및/또는 판독기 서비스를 위한 리소스 서비스로서 기능할 수 있다. 도 5와 관련하여 언급된 바와 같이, 이들 서비스 각각은 복수의 컴퓨터 시스템 또는 기타 장치상에 전체적으로 또는 부분적으로 제공되어 전술한 프로세스를 제공할 수 있다.
도시된 실시예에서, 판독기 서비스(12)는 도 9 및 도 10 그리고 도 13 및 도 14를 참조하여 이하 설명될 판독기 시스템(200)에 의해서 제공된다. 도시된 실시예에서, 자산 룩업 서비스(40)는 자산 룩업 서버(300)(도 11, 도 12 및 도 15를 참조하여 이하 논의됨)에 의하여 제공되고 리소스 서비스(36)는 리소스 서버(본 명세서에서 참조로써 포함하고 있는, METHOD AND IDENTIFICATION TAG FOR A ASSET MANAGEMENT라는 명칭으로 본 출원/특허와 동일자로 출원되어 계류 중인 미국 특허출원(대리인 사건 번호 307217.01/MSTFI122174를 가짐)에 더 자세히 설명되어 있음)에 의하여 제공된다. 태그 애플리케이션(46)은 임의의 시스템상에 존재할 수도 있고 그 구현은 당업자에게 명백해야 한다. 자산 룩업 서버(300), 리소스 서버, 그리고 태그 애플리케이션(46)을 실행하는 시스템은 당업계에 이미 알려져 있는 임의의 방식(예컨대, 인터넷 경유)에 따라 판독기 시스템(200)에 의해서 액세스되는 네트워크형 시스템일 수 있다.
도 9에 도시된 바와 같이, 판독기 시스템(200)은 트랜시버, 마그네틱선 판독기(magnetic strip reader), 레이저 판독기, 광특성 인식 장치, 또는 태그(10)로부터의 태그 정보 결정에 적합한 기타 장치 등의, 태그 질문기(tag interrogator)를 포함할 수 있는 하나 이상의 통신 포트(202)를 포함할 수 있다. 판독기 시스템(200)은 또한 하나 이상의 프로세서(204), 내부의 날짜 및 시간 클록(206), 명령(상기 명령은 실행되면 컴퓨터로 하여금 판독기 서비스(12)의 동작을 수행하도록 지시함)을 규정하는 하나 이상의 컴퓨터 프로그램(222)을 포함한 저장 공간(208)을 포함한다. 저장 공간은 또한 판독기 자산 데이터베이스(210)를 포함할 수 있다. 판독기 자산 데이터베이스에 대해서는 도 10을 참조하여 더 자세히 설명할 것이며 프로그램(22)에 대해서는 도 13을 참조하여 이하 더 자세히 설명할 것이다.
도 10은 하나 이상의 레코드(252)를 포함하는 판독기 자산 데이터베이스(210)를 위한 예시적 표(250)를 도시하고 있다. 일반적으로, 각 레코드는 식별 데이터(14)를 자산에 관한 추가적 정보와 연관시킨다. 본 실시예에서, 각 레코드(252)는 식별 데이터(14), 게스트 ID(19), 모델(254), 사이즈/컬러(256), 자산 제조자(260), 자산 관리자(261), 지리적 위치(262), 온도(264), 제조 일자(266), 기한 만료 일자(268), 자산 중량(270)을 포함하고, 자산은 각 태그(10)로부터 식별 데이터(14)를 수신한다. 판독기 시스템이 게스트 ID(19)를 할당할 수도 있지만, 태그 스스로나, 자산 룩업 서비스나, 또는 게스트 ID를 할당하는데 적합한 임의의 시스템이 게스트 ID를 할당할 수도 있다. 자산 룩업 서비스 어드레스(38)는 판독기 시스템 및/또는 리소스 서비스(36)(존재하는 경우)에 의하여 초기화되고 갱신된다. 식별 데이터가 주어지면 자산 룩업 서비스(40)가 자산 정보(42)를 제공함에 따라 나머지 데이터가 초기화되고 갱신된다. 온도 등의 자산 환경을 포함하는 동적 데이터와, 자산의 지리적 위치 또는 라우팅 위치 등의 일시적 데이터(예컨대, 게스트 ID(19))는 판독기 시스템이 그 정보를 수신하거나 결정함에 따라 그 판독기 시스템에 의해서 갱신될 수 있다.
도 10에 도시된 바와 같이, 식별 데이터(14)는 글로벌 라우팅 프리픽스(604)를 포함할 수 있고 인터넷 프로토콜 어드레스로서 부합하도록 포매팅될 수 있다. 식별 데이터(14)는 자산 타입 식별자(22) 및 일련 번호(24)로 이루어진 자산 식별자를 포함할 수 있다. 식별 데이터의 포맷과 구체적 내용은 본 명세서에서 참조로써 포함하고 있는 METHOD AND IDENTIFICATION TAG FOR ASSET MANAGEMENT라는 명칭으로 본 출원/특허와 동일자로 출원되어 계류 중인 미국 특허출원(대리인 사건 번호 307217.01/MSTFI122174임)에 더 상세히 설명되어 있다.
도 11에 도시된 예시적 실시예에서와 같이, 자산 룩업 서비스(40)를 호스팅하는 자산 룩업 서버(300)는 하나 이상의 통신 포트(302), 하나 이상의 프로세서(304), 내부의 날짜 및 시간 클록(306), 그리고 명령(상기 명령은 실행되면 컴퓨터로 하여금 자산 룩업 서버의 동작을 수행하도록 지시함)을 규정하는 하나 이상의 컴퓨터 프로그램(322)을 포함한 저장 공간(308)을 포함할 수 있다. 저장 공간(308)은 또한 자산 정보 데이터베이스(310)를 포함할 수 있다. 자산 정보 데이터베이스는 도 12를 참조하여 더 자세히 설명될 것이며 프로그램(322)은 도 15를 참조하여 이하 더 자세히 설명될 것이다.
도 12는 하나 이상의 레코드(252)를 포함하는 자산 정보 데이터베이스(310)의 일실시예에 관한 하나의 예시적 표(350)를 도시하고 있다. 일반적으로, 각 레코드는 자산 식별자(20) 등의 식별 데이터를 구체적인 정적, 일시적, 동적, 그리고 /또는 기타 자산 정보와 연관시킨다. 본 실시예에서, 각 레코드(352)는 자산 타입 식별자(22) 및 일련 번호(24)로 이루어진 자산 식별자(20)를 포함한다. 자산 식별자는 모델(254), 사이즈/컬러(256), 컬러(258), 자산 제조자(260), 제조 일자(266), 기한 만료 일자(268) 등의 정적 정보, 게스트 ID(19), 자산 관리자(261), 지리적 위치(262) 등의 일시적 정보, 온도(264), 자산 중량(270) 등의 동적 정보, 그리고 판독기 서브넷 프리픽스(66) 및/또는 시간 경과에 따라 상기 일시적 그리고/또는 동적 정보를 추적하는 히스토리 정보 등의 기타 정보와 연관된다. ID 태그(10)는 특정 자산과 연관되므로 자산 정보 데이터베이스에서의 정적, 일시적, 동적, 및/또는 기타 정보에 관한 각 엔트리가 자산 관리자에 의하여 초기화될 수 있다. 전술한 바와 같이, 특정 자산은 태그의 수명에 걸쳐 그 자산의 식별 및/또는 추적에 관심을 갖는 복수의 자산 관리자를 가질 수 있다. 따라서, 자산의 수명에 걸쳐 자산 관리자가 변경되면, 일시적, 그리고 동적 자산 정보 데이터베이스 레코드가 판독기 시스템이나 기타 시스템으로부터 수신된 정보에 따라 자산 관리자에 의해서 갱신될 수 있다.
앞서 개시된 각 데이터베이스는, 관계 데이터베이스, 객체 지향형 데이터베이스, 비구조형 데이터베이스 또는 기타 데이터베이스 등을 비롯한 임의의 종류의 데이터베이스일 수 있다. 데이터베이스는 ASCII 텍스트, 바이너리 파일, 또는 임의의 기타 파일 시스템 등과 같이 플랫 파일 시스템을 이용하여 구조화될 수 있다. 전술한 데이터베이스들의 구현이 가능함에도, 본 명세서에서 이용되는 데이터베이스라는 용어는 컴퓨터에 의해서 액세스 가능한 임의의 방식으로 수집되고 저장된 임의의 데이터를 언급하는 것이다.
본 실시예에서는 판독기 시스템 및 자산 룩업 서버에 의하여 유지되는 데이터베이스에 관하여 개시하였으므로, 이제 판독기 시스템(200)에 의해서 수행되는 다양한 동작에 관하여 설명하기로 한다. 도 13 및 도 14를 참조하면, 이들 동작에는 판독기 시스템으로부터 ID 태그로 식별 조회를 전송하는 단계(900)가 포함되며, 다만 이로써 제한되는 것은 아니다. 단계(902)에서 판독기 시스템(200)이 식별 데이터(14)(일예로써, 도 6의 데이터 구조)를 수신하였다고 결정되면, 판독기 시스템(200)은 판독기 자산 데이터베이스를 초기화(904)한다. 이전에 설명된 바와 같이, 식별 데이터는 제한없이 변조형 또는 비변조형 무선 주파수 신호, 마그네틱 판독기, 레이저 신호 등을 포함하는 임의의 컴퓨터 판독 가능 매체를 통하여, 또는 인터넷을 통하여 수신될 수 있음을 알아야 한다. 도 9의 판독기 자산 데이터베이스에서의 레코드는 수신된 식별 데이터(14)를 이용하여 생성되거나 갱신될 수 있다. 일실시예에서, 판독기 시스템은 수신된 자산 식별 데이터(14)(예컨대, 글로벌 라우팅 프리픽스 및/또는 자산 식별자)를 판독기 시스템에 의하여 알려지거나 발견 가능한 기타 태그 정보와 연관시킨다.
다시 도 13을 참조하면, 판독기 시스템(200)의 동작에는 또한 태그에 게스트 ID를 할당하는 단계(906)가 포함될 수 있다. 도 7 및 도 8에 관하여 앞서 언급한 바와 같이, 게스트 ID(19)는 모바일 IP 어드레스의 인터페이스 ID에 부합할 수 있고, 보다 구체적으로는, IP 어드레스의 인터페이스 ID 전체 또는 일부를 포함할 수 있다. 판독기 시스템(200)은 임의의 바람직한 방법, 예컨대 게스트 ID(19)로서 가능한 일련의 게스트 ID들 중에서 이용 가능한 최저값을 할당하는 방법 등을 이용하여 게스트 ID(19)를 선택할 수 있다. 예컨대, 도 7과 함께 설명된 방법을 이용하면, 게스트 ID(19)는 2부터 게스트 ID의 비트 수에 따른 최대값까지를 가질 수 있다. 일부 방법에서는, 게스트 ID가 해제된 이후 다시 재사용될 수 있다. 예컨대, 제2 게스트 ID(19) 할당시, 판독기 시스템이 제1 게스트 ID가 해제되었는지 여부를 판정할 수 있고, 만약 그렇다면 그 게스트 ID를 재사용할 수 있다. 이와 다른 실시예에서는, 판독기 시스템이 바로 다음의 연속적 게스트 ID를 선택할 수 있고, 최대값에 이르게 되면, 그 초기 할당치는 판독기 서비스(12)와 접촉하고 있는 태그에 의해서 더 이상 사용되고 있지 않다는 가정하에, 게스트 ID를 위한 카운터를 초기값으로 다시 재설정할 수 있다. 이와 달리, 판독기 시스템은 초기의 게스트 ID로부터의 리스트를 탐색하여 다음의 이용 가능한 게스트 ID를 탐색할 수도 있다. 도 9의 판독기 자산 데이터베이스 내의 레코드는 할당된 게스트 ID에 의해 갱신(908)된다. 특히, 판독기 시스템은 특정한 식별 데이터(14)를 그 할당된 게스트 ID(19)와 연관시킨다.
판독기 시스템(200)은 자산 룩업 서비스(910)에 대한 어드레스를 결정할 수 있다. 전술한 바와 같이, 소정의 실시예에서, 자산 룩업 서비스의 어드레스(38)는 URL일 수도 있고 그리고/또는 수신된 식별 정보(14)의 글로벌 라우팅 프리픽스를 ALS.aspx 등과 같은 미리 정해진 서픽스와 결합한 것에 기초하여 판독기 시스템에 의해서 결정될 수 있다. 이와 달리, 판독기 시스템(20)은 리소스 서비스(36)(도 5에 도시됨)에 접촉하여 어드레스(38)를 결정할 수도 있다. 어드레스 결정 이후, 판독기 시스템은 수신된 식별 데이터를 그 결정된 자산 룩업 서비스의 어드레스에 위치한 사이트로 전송(912)한다. 판독기 시스템은 자산 룩업 서버(300)의 자산 정보 데이터베이스(도 12)에 저장되어 있는 식별 데이터(13)에 연관된 자산 정보(42)(도 5)를 수신(914)할 수 있다. 도 9의 판독기 자산 데이터베이스 내의 레코드는 판독기 시스템에 의해서 수신된 자산 정보로 갱신(916)된다. 특히, 판독기 시스템은 특정 식별 데이터(14)를 수신된 자산 정보(42)와 연관시킨다. 도 12에 도시된 바와 같이, 자산 정보(42)는 정적, 일시적, 동적, 및 기타 정보의 다양한 조합을 포함할 수 있다. 일실시예에서, 판독기 시스템은 자산 룩업 서비스로부터 정적 정보를 수신할 수 있다. 일실시예에서, 일시적, 동적, 및 기타 정보, 예컨대 태그의 지리적 위치, 판독기 서브넷, 프리픽스 등이 판독기 시스템에 의하여 알려지거나 결정 가능할 수 있다. 자산 룩업 서버의 자산 정보 데이터베이스에 속한 일시적, 동적, 그리고 기타 자산 정보를 갱신하기 위하여, 판독기 시스템은 자산 룩업 서비스로 자산 정보를 전송(918)할 수 있다. 예컨대, 판독기 시스템은 판독기의 지리적 위치, 할당된 게스트 ID, 판독기의 글로벌 라우팅 어드레스, 판독기의 사이트 서브넷 ID, 및/또는 판독기에 의해서 취해지거나 수신된 임의의 측정 정보, 예컨대 지역 온도 등을 전송할 수 있다.
판독기 시스템은 또한 모바일 IP에 부합할 수 있는 바인딩 갱신을 전송하여 임의의 메시지 트래픽이 할당된 게스트 ID에 기초한 동적 태그 라우팅 어드레스를 통해서 태그(10)로 직접 어드레싱되도록 할 수 있다. 전술한 바와 같이, 바인딩 갱신은 자산 룩업 서비스 등의 홈 에이전트로 전송될 수 있고, 홈 에이전트는 모바 일 IPv6 하의 홈 에이전트 디스커버리나 임의의 기타 적합한 프로세스를 통하여 발견될 수 있다. 홈 에이전트가 자산 룩업 서비스와 다른 별도의 시스템에 의해서 제공되는 경우, 판독기 시스템은 모바일 IP 하의 홈 에이전트 디스커버리를 이용해서 홈 에이전트의 라우팅 위치를 결정하거나 임의의 기타 적합한 프로세스 또는 시스템을 이용해서 동적 태그 라우팅 어드레스를 네트워크에 보고할 수 있다. 판독기 시스템에 의하여 전송 및 수신된 자산 정보는 별도로 그리고/또는 상이한 시간에 제공될 수 있음이 분명하다. 또한, 복수의 레코드가 개별적으로 전송되거나 일괄하여 전송될 수 있다.
판독기 시스템이 태그에 대하여 전송된 조회에 응답한 식별 데이터를 수신하지 않은 경우, 판독기 시스템은 태그(10)와의 사전 접촉이 있었는지를 판정(920)할 수 있다. 보다 구체적으로, 판독기 시스템은 때때로 판독기 자산 데이터베이스(도 10)를 체크할 수 있고 그리고/또는 그때마다 특정한 식별 데이터와 연관된 각각의 레코드마다 식별 데이터가 수신되었는지를 확인하기 위한 조회가 전송된다. 레코드가 존재하는 경우(예컨대, 태그(10)와의 사전 접촉이 있었고 아직 끝나지 않은 경우), 판독기 시스템은 그 태그에 대한 접촉을 재시도(922)할 수 있다. 이와 달리, 판독기 시스템은 태그(10)가 더 이상 판독기 서비스(12)의 범위 내에 있지 않다고 가정하여 판독기 자산 데이터베이스로부터 특정 식별 데이터(14)와 연관된 레코드를 삭제(924)할 수 있다. 판독기 시스템은 또한 모바일 IP에 부합하는 바인딩 갱신을 전송(926)하여 태그(10)로 어드레싱되는 임의의 메시지 트래픽의 라우팅을 갱신할 수 있다. 바인딩 갱신은 자산 룩업 서버의 자산 정보 데이터베이스 갱신을 포함할 수 있다.
도 14를 참조하면, 판독기 시스템(200)은 태그 라우팅 어드레스로 어드레싱된 메시지 패킷을 수신할 수 있다. 도 5와 관련하여 앞서 언급한 바와 같이, 판독기 시스템은 패킷을 태그로 직접 전송할 수 있다. 이와 달리, 도 14에 도시된 바와 같이, 판독기 시스템은 태그(10)로 어드레싱된 메시지 패킷을 판독 및 분석(932)할 수 있고 그 메시지가 태그와의 인터랙션을 필요로 하는지 여부를 결정(934)할 수 있다. 예컨대, 판독기 시스템이 요청된 정보, 예를 들어 판독기의 지리적 위치 등과 같이 판독기 자산 데이터베이스 내에 저장된 정보, 바인딩 갱신, 또는 태그나 자산 룩업 서비스로부터 사전에 수신되었거나 소정의 다른 방식으로 판독기에 이용 가능하게 된 임의의 자산 정보 등을 알고 있다면, 판독기 시스템은 메시지를 태그로 전송하지 않고서 그리고 태그로부터의 응답을 기다리지도 않고서 메시지에 응답(946)할 수 있다. 메시지 정보가 판독기에게 알려져 있지 않거나 메시지가 태그에 의한 소정의 인터랙션(예컨대, 센서 턴온)을 필요로 한다면, 판독기 시스템은 태그로 명령이나 조회를 전송(938)할 수 있다. 전송되는 명령이나 조회는 태그의 용량 및 인터랙션 요청에 따라 수신된 메시지의 전체이거나 또는 그 일부일 수 있다. 판독기 시스템은 태그의 응답 및/또는 수신 확인을 수신(940)할 수 있다.
전술한 바와 같이, 태그는 일반적으로 제한된 명령 언어를 가지며 작은 메시지 세트를 지원하는 전형적 IP 스택을 구현할 수 있다. 이와 달리, 도 14에 도시된 실시예에서와 같이, 판독기 시스템은 수신된 메시지, 예컨대 명령 세트 등에 대 하여 임의의 필요한 코드 변환을 선택적으로 수행(936)할 수 있다. 예컨대, 코드 변환은 메시지로부터 태그에 의한 응답이 필요로 되지 않는 임의의 데이터, 예컨대 메시지 전송자의 어드레스 및 ID, 임의의 보안 헤더 등을 제거할 수 있다. 코드 변환은 ID 태그가 이해할 수 있는 포맷, 예컨대 사적 프로토콜로 메시지의 적어도 일부를 변환할 수 있다. 코드 변환은 메시지 송신을 위한 대역폭을 줄일 수 있고, 메시지 저장에 있어서 태그에 의하여 이용되는 메모리를 줄일 수 있고, 그리고/또는 판독기 시스템이 메시지를 수용 가능한 포맷으로 변환할 수 있으므로 태그의 IC를 재기록하지 않고서도 태그가 임의의 포맷으로 임의의 메시지를 수신할 수 있도록 할 수 있다. 판독기 시스템은 태그로 명령이나 조회 부분을 전송(938)할 수 있다. 그 결과, 판독기 시스템에 의해서 태그로 전송된 메시지는 사적 프로토콜에 따라 특정 ID 태그로 어드레싱된 조회나 메시지를 포함할 수 있다. 태그가 응답할 수 있고 판독기 시스템이 그 태그의 응답을 수신(940)할 수 있다. 판독기 시스템은, 필요한 경우, 태그의 응답을 공중 프로토콜에 따르는 네트워크로 코드 변환(942)할 수 있고 그 응답을 메시지 발신자에게 포워딩(944)할 수 있다. 또한, 판독기 시스템은 도 9에 도시된 판독기 자산 데이터베이스를 태그로부터 수신된 정보로 갱신하여 이후 태그 접촉을 요구하는 트래픽량을 줄일 수 있다.
도 15에 도시된 바와 같이, 자산 룩업 서비스(40)를 제공하는 자산 룩업 서버(300)의 동작은, 태그(10)의 자산 식별자를 특정한 자산 정보와 연관시킴으로써 자산 정보 데이터베이스(도 12)를 초기화하는 단계(950)를 포함할 수 있으며, 다만 이로써 제한되는 것은 아니다. 구체적으로, 자산에 관한 정보는 자산 제조자나 기 타 자산 관리자로부터 수신된다. 도 6에 도시된 데이터 구조(13)를 이용하는 일실시예에서, 자산에 관한 정보에는 글로벌 라우팅 프리픽스, 자산 타입 식별자 및/또는 일련 번호를 포함할 수 있는 자산 식별자, 모델, 사이즈, 컬러, 자산 제조자, 자산 관리자, 자산의 위치, 자산의 온도, 제조 일자, 기한 만료 일자, 및/또는 자산 중량 등이 포함될 수 있다. 임의의 통상적 등록 또는 입력 프로세스나 메카니즘이 이러한 정보의 획득에 이용될 수 있다. 자산 정보 데이터베이스의 구성 요소들은 한번에 또는 개별적으로 여러 번에 걸쳐 제공되어, 정보가 이용 가능한 때 자산 관리자가 데이터베이스를 갱신할 수 있게 할 수 있다. 수신된 정보를 이용하여 도 12의 자산 정보 데이터베이스 내의 레코드가 생성 또는 갱신된다. 특히, 자산 룩업 서버가 자산 식별자를 자산 정보와 연관시킨다.
도 15를 참조하면, 자산 룩업 서버(300) 동작에는 자산 정보에 관한 조회와 함께 판독기 시스템으로부터 자산 식별자를 수신하는 단계(952)가 포함될 수 있다. 자산 룩업 서버는 수신된 자산 식별자를 자산 정보 데이터베이스 내의 레코드와 매치시킬 수 있다. 자산 룩업 서버는 연관된 자산 정보를 판독기 시스템으로 전송(954)할 수 있다. 자산 룩업 서버 동작에는 또한 판독기 시스템으로부터 자산 정보를 수신하는 단계(956)가 포함될 수 있다. 구체적으로, 판독기 시스템은 ID 태그로부터 글로벌 라우팅 프리픽스 및 일련 번호 이상, 즉 정적, 일시적, 동적 데이터 및/또는 기타 정보를 검색할 수 있다. 자산 정보 데이터베이스는 판독기 시스템에 의하여 결정된 정보, 예컨대 지리적 위치, 게스트 ID 및/또는 판독기 라우팅 어드레스 등의 기타 태그 정보 등에 대한 레코드를 포함할 수 있다. 정적, 일시 적, 동적, 및/또는 기타 데이터가 갱신되거나 수정될 필요가 있다면, 이러한 정보는 자산 룩업 서비스에 의해서 수신(956)되어 자산 정보 데이터베이스를 갱신(958) 및 유지할 수 있다.
또한 자산 룩업 서버가 홈 에이전트인 경우, 이는 모바일 IP 하의 홈 에이전트 동작을 수행할 수 있다. 이들 동작에는, 바인딩 갱신 수신, 도 6에 도시된 IP 어드레스에 따른 경우 태그 식별 데이터로 어드레싱된 메시지의 전송, 태그의 정확한 동적 라우팅 어드레스로서의 바인딩 갱신에 대한 응답, 그리고 동적 태그 라우팅 어드레스의 북키핑 수행을 포함할 수 있다. 모바일 IPv6를 비롯한 임의의 표준 네트워크 프로토콜의 동작이나 동적 어드레싱 방법을 구현 및 유지하는 임의의 적합한 동작이 모바일 네트워크 내에서 라우터 및/또는 에이전트로서 기능하는 자산 룩업 서버 및/또는 임의의 시스템에 적합할 수 있다. 도 13 내지 도 15를 참조하여 앞서 논의된 다양한 동작들이 순차적으로 또는 설명된 순서대로 수행될 필요는 없다.
도 5, 도 9, 및/또는 도 11의 판독기 시스템, 자산 룩업 서버, 리소스 서버, 그리고 태그 애플리케이션의 다양한 구성 요소들은 개별적으로 또는 컴퓨터 시스템과 결합되어 구현될 수 있으며, 상기 컴퓨터 시스템은 일반적으로 사용자에게 정보를 디스플레이하는 출력 장치 및 사용자로부터 입력을 수신하는 입력 장치 양자에 연결된 적어도 하나의 메인 유닛을 포함한다. 메인 유닛은 상호 접속 메카니즘을 통하여 메모리 시스템에 연결된 프로세서를 포함할 수 있다. 입력 장치와 출력 장치는 모두 상호 접속 메카니즘을 통하여 프로세서와 메모리 시스템에 연결된다.
도 5, 도 9, 및/또는 도 11에 도시된 컴퓨팅 장치 및 태그(10)는 일반적으로 소정 형태의 컴퓨터 판독 가능 매체를 포함한다. 컴퓨터 판독 가능 매체는 자산 관리에 있어서 다른 컴퓨팅 장치에 의하여 액세스될 수 있는 임의의 이용 가능한 매체일 수 있다. 제한이 아니라 예로써, 컴퓨터 판독 가능 매체에는 컴퓨터 저장 매체와 통신 매체가 포함될 수 있다. 컴퓨터 저장 매체에는 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등의 정보를 저장하기 위하여 임의의 방법 또는 기술로써 구현된 휘발성 및 비휘발성, 착탈식 및 고정식 매체가 포함된다. 컴퓨터 저장 매체에는, RAM, ROM, EEPROM, 플래시메모리 또는 기타 메모리 기술과, CD-ROM, DVD 또는 기타 광학 저장 장치와, 마그네틱 카세트, 마그네틱 테입, 마그네틱 디스크 저장 장치 또는 기타 마그네틱 저장 장치와, 기타 필요한 정보를 저장하는데 이용될 수 있고 자산 관리 시스템에서 컴퓨팅 시스템에 의하여 액세스될 수 있는 임의의 매체가 포함되며, 다만 이로써 제한되는 것은 아니다. 통신 매체는 일반적으로 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 기타 데이터를 변조형 데이터 신호, 예컨대 반송파 또는 기타 전송 메카니즘 등으로 구현하고, 반송파 또는 기타 전송 메카니즘 등의 변조형 데이터 신호로서 임의의 데이터를 포함하며, 임의의 정보 전달 매체를 포함한다. 제한이 아니라 예로써, 통신 매체에는 유선 네트워크나 직접-유선 접속 등의 유선 매체와 음향, RF, 적외선 및 기타 무선 매체 등의 무선 매체가 포함될 수 있다. 전술한 것들 중 임의의 요소들에 의한 조합도 컴퓨터 판독 가능 매체의 영역 내에 포함될 수 있음을 알아야 한다.
하나 이상의 출력 장치가 컴퓨터 시스템에 연결될 수 있다. 출력 장치의 예로는 CRT 디스플레이, 액정 디스플레이, 및 기타 비디오 출력 장치, 프린터, 모뎀 등의 통신 장치, 디스크나 테입 등의 저장 장치, 그리고 오디오 입력이 포함된다. 하나 이상의 입력 장치가 컴퓨터 시스템에 연결될 수 있다. 입력 장치의 예로는 키보드, 키패드, 트랙볼, 마우스, 펜과 태블릿, 통신 장치, 그리고 오디오 및 비디오 캡쳐 장치 등의 데이터 입력 장치 등이 포함될 수 있다. 본 발명이 컴퓨터 시스템과 결합하여 이용되는 특정 입력 또는 출력 장치나 본 명세서에 개시된 것들로 제한되는 것은 아니다.
컴퓨터 시스템은 컴퓨터 프로그래밍 언어, 예컨대 SmallTalk, C++, Java, Ada, C#(C-Sharp), 또는 기타 스크립트 언어나 어셈블리 언어 등의 프로그래밍 언어를 이용하여 프로그램 가능한 범용 컴퓨터 시스템일 수 있다. 본 발명의 다양한 특징은 비-프로그램형 환경(예컨대, 브라우저 프로그램의 윈도우에서 보았을 때, 그래픽 사용자 인터페이스의 특징을 렌더링하거나 기타 기능들을 수행하는 HTML, XML 또는 기타 포맷으로 생성된 문서)에서 구현될 수 있다. 본 발명의 다양한 특징들은 프로그램형이나 비프로그램형 구성 요소, 또는 이들의 조합으로서 구현될 수 있다. 컴퓨터 시스템은 또한 특별하게 프로그램된, 특수 목적 하드웨어이거나 주문형 반도체(ASIC)일 수도 있다. 판독기 시스템은 또한 페이저, 전화, PDA, 또는 기타 전자 데이터 통신 장치를 포함할 수 있다.
범용 통신 시스템에서, 프로세서는 일반적으로 Intel Corporation의 유명한 Pentium? 프로세서 등과 같이 상업적으로 이용 가능한 프로세서이다. 많은 다른 프로세스도 이용 가능하다. 그와 같은 프로세서는 일반적으로 운영 체제, 예컨대 Microsoft Corporation의 Windows 95?, Windows 98?, Windows NT?, Windows 2000?, 또는 Windows XP?이나, Apple Computer의 MAC OS System X나, Sun Microsystems의 Solaris Operating System이나, 다양한 소스로부터의 UNIX 등을 실행한다. 많은 다른 운영 체제가 이용될 수 있다.
프로세서와 운영 체제가 함께 애플리케이션 프로그램이 하이-레벨 프로그래밍 언어로 기록된 컴퓨터 플랫폼을 정의한다. 본 발명이 특정 컴퓨터 시스템 플랫폼, 프로세서, 운영 체제, 또는 네트워크 등으로 제한되지 않는다는 점을 알아야 한다. 또한, 당업자라면 본 발명이 특정 프로그래밍 언어나 컴퓨터 시스템으로 제한되지 않는다는 점을 알 것이다. 또한, 기타 적절한 프로그래밍 언어 및 기타 적절한 컴퓨터 시스템도 이용될 수 있음에 주의해야 한다.
컴퓨터 시스템의 하나 이상의 각 부분들이 통신 네트워크에 연결된 하나 이상의 컴퓨터 시스템(도시되지는 않음)에 걸쳐 분산될 수 있다. 이들 컴퓨터 시스템은 또한 범용 컴퓨터 시스템일 수 있다. 예컨대, 본 발명의 다양한 특징들은 하나 이상의 클라이언트 컴퓨터에 서비스를 제공하도록 구성(예컨대, 서버)되거나 분산 시스템의 일부로서 전체적 태스크를 수행하도록 구성된 하나 이상의 컴퓨터 시스템에 걸쳐 분포될 수 있다. 예컨대, 본 발명의 다양한 특징들은 본 발명의 다양한 실시예에 따라 다양한 기능을 수행하는 하나 이상의 서버 시스템들 간에 분산되어 있는 컴포넌트들을 포함한 클라이언트-서버 시스템상에서 수행될 수 있다. 이들 컴포넌트들은, 통신 프로토콜(예컨대, TCP/IP)을 이용하여 통신 네트워크(예컨 대, 인터넷)를 통해서 통신하는, 실행 가능한 중간 코드(예컨대, IL)나 해석된 코드(예컨대, Java)일 수 있다.
본 발명이 임의의 특정 시스템이나 시스템 그룹에서 실행되는 것으로 제한되지 않는다는 것은 분명하다. 또한, 본 발명이 특정한 아키텍처, 네트워크, 또는 통신 프로토콜로 제한되지 않는다는 점도 분명하다.
본 발명에 관한 예시적 실시예에 관하여 설명하였으나, 당업자라면 전술한 설명이 단지 설명을 위하여 단지 예로써 제시된 것일 뿐이며 본 발명을 제한하기 위한 것이 아님을 알 것이다. 당업자에 의하여 다양한 변형과 기타 다른 예시적 실시예도 이루어질 수 있으며 이들은 모두 본 발명의 범위 내에 속하는 것이다. 특히, 본 명세서에 제시된 많은 예들은 특정한 방법 동작이나 시스템 구성 요소들의 조합과 관련되어 있지만, 이들 동작과 이들 구성 요소들은 동일한 목적을 달성하는 또 다른 방식으로써 결합될 수도 있음을 알아야 한다. 어느 하나의 실시예와 관련해서만 논의된 동작, 구성 요소, 그리고 그 특징이라도 다른 실시예에서의 비슷한 역할에서 배제하고자 의도한 것은 아니다. 또한, 청구범위에 있어서 "제1" 또는 "제2"라는 서수적 표현을 사용하여 청구범위 구성 요소를 변경시킨 것은 그것만으로 어떠한 우선 순위나 서열을 암시하거나, 또는 기타 청구범위의 어느 구성 요소가 다른 구성 요소에 우선함을 암시하거나, 또는 방법 동작들이 수행되는 시간적 순서를 암시하는 것은 아니며, 단순히 소정의 이름을 갖는 하나의 청구범위 구성 요소를 그와 동일한 이름(서수 항목을 이용하는 점을 제외하고는)을 갖는 또 다른 구성 요소로부터 구별하여 각 청구범위 구성 요소들을 구별하기 위한 레이블로 서 이용된 것일 뿐이다.
본 발명은 인터넷을 ID 태그로까지 확장시키는 자산 관리 방법 및 ID 태그 판독기를 제공한다. 본 발명에 따르면, 판독기 서비스가 그 범위 내에 속한 ID 태그에 관하여 라우터로서 기능할 수 있다.

Claims (40)

  1. 컴퓨터 프로그램 명령어들이 저장되어 있는 컴퓨터 판독가능 기록 매체 - 상기 컴퓨터 프로그램 명령어들은 판독기 시스템에 의하여 실행되는 경우 상기 판독기 시스템으로 하여금 RFID 태그(radio frequency identification tag)와 통신하는 방법을 수행하도록 지시함 - 로서,
    상기 방법은
    (a) RFID 태그에 식별 조회(identification query)를 전송하는 단계;
    (b) 상기 RFID 태그로부터 식별 데이터(identification data)를 수신하는 단계;
    (c) 상기 RFID 태그에 게스트 ID - 상기 게스트 ID는 태그 라우팅 어드레스의 적어도 일부를 형성함 - 를 할당하는 단계;
    (d) 상기 RFID 태그의 상기 태그 라우팅 어드레스로 어드레싱된 메시지를 수신하는 단계 - 상기 태그 라우팅 어드레스는 표준 네트워크 프로토콜에 따르는 것임 - ; 및
    (e) 상기 메시지에 대한 응답을 상기 메시지의 송신자에게 전송하는 단계를 포함하는
    컴퓨터 판독가능 기록 매체.
  2. 제1항에 있어서,
    상기 방법은 상기 RFID 태그로 상기 메시지를 전송하는 단계를 더 포함하는
    컴퓨터 판독가능 기록 매체.
  3. 삭제
  4. 제1항에 있어서,
    상기 방법은 상기 게스트 ID와 판독기 시스템 라우팅 어드레스의 적어도 일부를 상기 RFID 태그의 홈 에이전트(home agent)로 전송하는 단계를 더 포함하는
    컴퓨터 판독가능 기록 매체.
  5. 제1항에 있어서,
    상기 방법은 상기 RFID 태그로부터 식별 데이터를 수신하는 단계를 더 포함하고,
    상기 식별 데이터는 인터넷 프로토콜 어드레스의 글로벌 라우팅 프리픽스(global routing prefix)를 포함하는 제1 데이터 요소와 자산 식별자(asset identifier)를 포함하는 제2 데이터 요소를 포함하는
    컴퓨터 판독가능 기록 매체.
  6. 판독기 시스템(reader system)에 의해 수행되는 자산 관리 방법으로서,
    (a) 자산 식별 태그에 식별 조회를 전송하는 단계;
    (b) 상기 자산 식별 태그로부터 식별 데이터를 수신하는 단계;
    (c) 상기 자산 식별 태그에 게스트 ID를 할당하는 단계 - 상기 게스트 ID는 모바일 인터넷 프로토콜 어드레스의 적어도 일부를 형성함 - ;
    (d) 상기 식별 데이터에 기초하여, 자산 룩업 서비스(asset lookup service)에 대한 URL(Uniform Resource Locator)을 결정하는 단계; 및
    (e) 결정된 URL에 기초하여, 수신된 식별 데이터의 적어도 일부를 상기 자산 룩업 서비스로 전송하는 단계를 포함하는
    자산 관리 방법.
  7. 판독기 시스템에 의해 수행되는 자산 관리 방법으로서,
    (a) RFID 태그에 식별 조회를 전송하는 단계;
    (b) 상기 식별 조회를 전송한 후에, 상기 RFID 태그로부터 식별 데이터를 수신하는 단계;
    (c) 상기 RFID 태그에 게스트 ID를 할당하는 단계 - 상기 게스트 ID는 표준 네트워크 프로토콜 어드레스의 적어도 일부를 형성함 - ; 및
    (d) 판독기 시스템 라우팅 어드레스의 적어도 일부를 상기 게스트 ID와 연결(concatenating)하여, 태그 라우팅 어드레스를 형성하는 단계를 포함하는
    자산 관리 방법.
  8. 제7항에 있어서,
    상기 RFID 태그의 홈 에이전트로 상기 태그 라우팅 어드레스를 전송하는 단계를 더 포함하는
    자산 관리 방법.
  9. 제7항에 있어서,
    상기 식별 데이터는 인터넷 프로토콜 어드레스의 글로벌 라우팅 프리픽스를 포함하는 제1 데이터 요소와 자산 식별자를 포함하는 제2 데이터 요소를 포함하는
    자산 관리 방법.
  10. 제7항에 있어서,
    태그 라우팅 어드레스로 어드레싱된 메시지를 수신하는 단계를 더 포함하고,
    상기 태그 라우팅 어드레스는 상기 게스트 ID를 포함하는
    자산 관리 방법.
  11. 제10항에 있어서,
    상기 메시지를 상기 RFID 태그로 전송하는 단계를 더 포함하는
    자산 관리 방법.
  12. 수동 식별 태그와 능동 식별 태그 - 상기 능동 식별 태그는 본질적으로 집적 칩, 배터리 및 안테나를 포함함 - 를 포함하는 그룹에서 선택된 식별 태그와 함께 이용하기 위한, 컴퓨터 실행가능 명령어들을 갖는 식별 태그 판독기로서, 상기 컴퓨터 실행가능 명령어들은,
    (a) 식별 태그로부터 식별 데이터를 수신하는 단계;
    (b) 상기 식별 태그 판독기의 라우팅 어드레스의 적어도 일부를 게스트 ID와 연결하여 상기 태그 라우팅 어드레스를 형성하는 단계;
    (c) 상기 식별 태그의 태그 라우팅 어드레스로 어드레싱된 메시지를 수신하는 단계 - 상기 태그 라우팅 어드레스는 표준 네트워크 프로토콜에 따르는 것임 - ; 및
    (d) 상기 메시지에 대한 응답을 상기 메시지의 송신자에게 전송하는 단계를 수행하는
    식별 태그 판독기.
  13. 제12항에 있어서,
    상기 컴퓨터 실행가능 명령어들은 상기 식별 태그로 상기 메시지를 전송하는 단계를 더 수행하는
    식별 태그 판독기.
  14. 제12항에 있어서,
    상기 컴퓨터 실행가능 명령어들은 상기 식별 태그에 상기 게스트 ID를 할당하는 단계를 더 수행하고,
    상기 게스트 ID는 상기 태그 라우팅 어드레스의 적어도 일부를 형성하는
    식별 태그 판독기.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
KR1020050020078A 2004-03-10 2005-03-10 식별 태그와의 통신을 위한 방법 및 시스템 KR101137212B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/798,754 US7165722B2 (en) 2004-03-10 2004-03-10 Method and system for communicating with identification tags
US10/798,754 2004-03-10

Publications (2)

Publication Number Publication Date
KR20060043829A KR20060043829A (ko) 2006-05-15
KR101137212B1 true KR101137212B1 (ko) 2012-04-24

Family

ID=34861992

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050020078A KR101137212B1 (ko) 2004-03-10 2005-03-10 식별 태그와의 통신을 위한 방법 및 시스템

Country Status (7)

Country Link
US (1) US7165722B2 (ko)
EP (1) EP1580678B1 (ko)
JP (1) JP4195454B2 (ko)
KR (1) KR101137212B1 (ko)
CN (1) CN1667645B (ko)
AT (1) ATE396460T1 (ko)
DE (1) DE602005006872D1 (ko)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7342496B2 (en) 2000-01-24 2008-03-11 Nextreme Llc RF-enabled pallet
US8077040B2 (en) 2000-01-24 2011-12-13 Nextreme, Llc RF-enabled pallet
US8280345B2 (en) 2000-12-22 2012-10-02 Google Inc. LPRF device wake up using wireless tag
US8050625B2 (en) 2000-12-22 2011-11-01 Terahop Networks, Inc. Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems
US7783246B2 (en) 2005-06-16 2010-08-24 Terahop Networks, Inc. Tactical GPS denial and denial detection system
US7522568B2 (en) * 2000-12-22 2009-04-21 Terahop Networks, Inc. Propagating ad hoc wireless networks based on common designation and routine
US7583769B2 (en) 2005-06-16 2009-09-01 Terahop Netowrks, Inc. Operating GPS receivers in GPS-adverse environment
US7830850B2 (en) * 2000-12-22 2010-11-09 Terahop Networks, Inc. Class-switching in class-based data communcations network
US20080303897A1 (en) * 2000-12-22 2008-12-11 Terahop Networks, Inc. Visually capturing and monitoring contents and events of cargo container
US7940716B2 (en) 2005-07-01 2011-05-10 Terahop Networks, Inc. Maintaining information facilitating deterministic network routing
US7733818B2 (en) * 2000-12-22 2010-06-08 Terahop Networks, Inc. Intelligent node communication using network formation messages in a mobile Ad hoc network
US7274295B2 (en) * 2002-10-30 2007-09-25 At&T Bls Intellectual Property, Inc. Instantaneous mobile access to all pertinent life events
EP1570417B1 (en) * 2002-11-15 2013-07-24 Sensitech Inc. Apparatus for communicating condition information associated with an item
US7097106B2 (en) * 2003-04-07 2006-08-29 Silverbrook Research Pty Ltd Handheld laser scanner
US9518899B2 (en) 2003-08-11 2016-12-13 Sakura Finetek U.S.A., Inc. Automated reagent dispensing system and method of operation
US7767152B2 (en) * 2003-08-11 2010-08-03 Sakura Finetek U.S.A., Inc. Reagent container and slide reaction retaining tray, and method of operation
US8032429B2 (en) * 2004-03-10 2011-10-04 Microsoft Corporation Method and identification tag for asset management
US7755486B2 (en) 2004-05-06 2010-07-13 Savi Technology, Inc. Expanded compatibility RFID tags
US7422152B2 (en) 2004-05-13 2008-09-09 Cisco Technology, Inc. Methods and devices for providing scalable RFID networks
US7325734B2 (en) * 2004-05-13 2008-02-05 Cisco Technology, Inc. Methods and devices for assigning RFID device personality
CA2565451C (en) * 2004-05-13 2015-03-24 Cisco Technology, Inc. Locating, provisioning and identifying devices in a network
US7336175B2 (en) * 2004-05-13 2008-02-26 Cisco Technology, Inc. Methods and devices for locating and uniquely provisioning RFID devices
US8113418B2 (en) 2004-05-13 2012-02-14 Cisco Technology, Inc. Virtual readers for scalable RFID infrastructures
US8249953B2 (en) * 2004-05-13 2012-08-21 Cisco Technology, Inc. Methods and apparatus for determining the status of a device
US7322523B2 (en) * 2004-05-13 2008-01-29 Cisco Technology, Inc. Methods and devices for uniquely provisioning RFID devices
US7789308B2 (en) * 2004-05-13 2010-09-07 Cisco Technology, Inc. Locating and provisioning devices in a network
US7142107B2 (en) 2004-05-27 2006-11-28 Lawrence Kates Wireless sensor unit
US8604910B2 (en) * 2004-07-13 2013-12-10 Cisco Technology, Inc. Using syslog and SNMP for scalable monitoring of networked devices
US7730485B2 (en) * 2004-08-10 2010-06-01 At&T Intellectual Property I, L.P. System and method for advertising to a Wi-Fi device
ATE550747T1 (de) * 2004-08-26 2012-04-15 Swisscom Ag Verfahren und system, um verlorene oder gestohlene gegenstände zu finden
US7551081B2 (en) * 2004-11-10 2009-06-23 Rockwell Automation Technologies, Inc. Systems and methods that integrate radio frequency identification (RFID) technology with agent-based control systems
US7339476B2 (en) * 2004-11-10 2008-03-04 Rockwell Automation Technologies, Inc. Systems and methods that integrate radio frequency identification (RFID) technology with industrial controllers
US9076185B2 (en) * 2004-11-30 2015-07-07 Michael Dell Orfano System and method for managing electronic real estate registry information
WO2006060481A2 (en) * 2004-11-30 2006-06-08 Michael Dell Orfano System and method for creating electronic real estate registration
TW200619111A (en) * 2004-12-02 2006-06-16 Murata Machinery Ltd Warehouse system
US7987272B2 (en) 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US20060168112A1 (en) * 2004-12-30 2006-07-27 Jie Weng Generic integration within an auto-id system
US8417854B2 (en) * 2004-12-30 2013-04-09 Sap Aktiengesellschaft Generic device integration within an auto-id system
JP4826107B2 (ja) * 2005-03-14 2011-11-30 富士ゼロックス株式会社 パレット再利用システム、パレット再利用システムの管理方法及びパレット再利用システムの管理プログラム
US7213768B2 (en) * 2005-03-16 2007-05-08 Cisco Technology, Inc. Multiple device and/or user association
CA2605786C (en) * 2005-04-25 2012-06-19 Lg Electronics Inc. Reader control system
KR100653527B1 (ko) * 2005-05-30 2006-12-05 주식회사 팬택앤큐리텔 인터넷 프로토콜 주소 운용 방법
US7693817B2 (en) * 2005-06-29 2010-04-06 Microsoft Corporation Sensing, storing, indexing, and retrieving data leveraging measures of user activity, attention, and interest
US7953826B2 (en) * 2005-07-14 2011-05-31 Cisco Technology, Inc. Provisioning and redundancy for RFID middleware servers
US7616117B2 (en) * 2005-07-19 2009-11-10 Rockwell Automation Technologies, Inc. Reconciliation mechanism using RFID and sensors
US7388491B2 (en) 2005-07-20 2008-06-17 Rockwell Automation Technologies, Inc. Mobile RFID reader with integrated location awareness for material tracking and management
US7764191B2 (en) 2005-07-26 2010-07-27 Rockwell Automation Technologies, Inc. RFID tag data affecting automation controller with internal database
US7345585B2 (en) 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US7300281B2 (en) * 2005-08-02 2007-11-27 Giuseppe Cantatore Endodontic file having bi-directional scraping edges
US8260948B2 (en) 2005-08-10 2012-09-04 Rockwell Automation Technologies, Inc. Enhanced controller utilizing RFID technology
US7510110B2 (en) * 2005-09-08 2009-03-31 Rockwell Automation Technologies, Inc. RFID architecture in an industrial controller environment
US7931197B2 (en) 2005-09-20 2011-04-26 Rockwell Automation Technologies, Inc. RFID-based product manufacturing and lifecycle management
US7446662B1 (en) 2005-09-26 2008-11-04 Rockwell Automation Technologies, Inc. Intelligent RFID tag for magnetic field mapping
US8025227B2 (en) 2005-09-30 2011-09-27 Rockwell Automation Technologies, Inc. Access to distributed databases via pointer stored in RFID tag
US20070075832A1 (en) * 2005-09-30 2007-04-05 Rockwell Automation Technologies, Inc. RFID reader with programmable I/O control
US20070096909A1 (en) * 2005-10-28 2007-05-03 Matthew Lally Interactive networking device
WO2007067831A1 (en) 2005-10-31 2007-06-14 Terahop Networks, Inc. Determining relative elevation using gps and ranging
US8698603B2 (en) 2005-11-15 2014-04-15 Cisco Technology, Inc. Methods and systems for automatic device provisioning in an RFID network using IP multicast
US20090129306A1 (en) 2007-02-21 2009-05-21 Terahop Networks, Inc. Wake-up broadcast including network information in common designation ad hoc wireless networking
EP1972159A1 (en) * 2006-01-01 2008-09-24 Terahop Networks, Inc. Determining presence of radio frequency communication device
US7796014B2 (en) * 2006-01-31 2010-09-14 Bea Systems, Inc. Metadata-based configuration of RFID readers
US8018322B2 (en) * 2006-01-31 2011-09-13 Oracle International Corporation Graphical interface for RFID edge server
US8373545B2 (en) * 2006-01-31 2013-02-12 Oracle International Corporation EPC provisioning system using business rules
US20070229267A1 (en) * 2006-01-31 2007-10-04 Bea Systems, Inc. EPC provisioning system
KR101231285B1 (ko) * 2006-03-17 2013-02-07 엘지이노텍 주식회사 Rfid 시스템 및 rfid 통신 방법
US7522050B2 (en) * 2006-03-30 2009-04-21 Psion Teklogix Inc. System and method of RFID device management
JP4052522B2 (ja) * 2006-04-12 2008-02-27 松下電器産業株式会社 ネットワーク機器及びネットワーク機器管理方法
EP1855229B1 (fr) 2006-05-10 2010-08-11 Inside Contactless Procédé de routage de données sortantes et entrantes dans un chipset NFC
US8459509B2 (en) * 2006-05-25 2013-06-11 Sakura Finetek U.S.A., Inc. Fluid dispensing apparatus
US20070285235A1 (en) * 2006-06-07 2007-12-13 Ravigopal Vennelakanti Managing Of Items Distributed In A Global Supply Chain
WO2007144859A2 (en) * 2006-06-16 2007-12-21 Visible Assets, Inc. Dot-tag visibility network architecture
US7570167B2 (en) * 2006-06-30 2009-08-04 Gene Fein RFID ionosphere
KR100829866B1 (ko) 2006-07-26 2008-05-16 한국전자통신연구원 다중 리더를 이용한 이동하는 다중 태그 식별 방법
US7738456B2 (en) * 2006-08-07 2010-06-15 Cisco Technology, Inc. Techniques to map switch and router ports to physical locations
WO2008067068A1 (en) * 2006-10-18 2008-06-05 Kjell Roland Adstedt System and method for demand driven collaborative procurement, logistics, and authenticity establishment of luxury commodities using virtual inventories
US8981924B2 (en) * 2006-11-06 2015-03-17 Toshiba America Research, Inc. Short range IP based personal area network for personal possessions management
US8552839B2 (en) * 2006-11-29 2013-10-08 Verizon Patent And Licensing Inc. Method and apparatus for managing radio frequency identification (RFID) tags
US8896448B2 (en) * 2006-11-29 2014-11-25 Verizon Patent And Licensing Inc. Method and apparatus for mapping radio frequency identification (RFID) tags to network addresses
JP5085922B2 (ja) * 2006-11-30 2012-11-28 株式会社ニデック 眼鏡レンズ加工システム
US8384516B2 (en) * 2007-01-12 2013-02-26 Voorhuis Plc, Limited Liability Company System and method for radio frequency identifier voice signature
US8354917B2 (en) * 2007-02-21 2013-01-15 Impinj, Inc. RFID tag chips and tags complying with only a limited number of remaining commands and methods
US8223680B2 (en) 2007-02-21 2012-07-17 Google Inc. Mesh network control using common designation wake-up
US20090006448A1 (en) * 2007-06-28 2009-01-01 Microsoft Corporation Automated model generator
US20090067344A1 (en) * 2007-09-12 2009-03-12 Silicon Engines Ltd System, apparatus, and method for assigning node addresses in a wireless network
KR100921862B1 (ko) 2007-09-18 2009-10-13 광주과학기술원 충돌 회피를 위한 rfid 태그 아이디 생성 방법 및 충돌회피를 위한 아이디를 가지는 rfid 태그
US20090115576A1 (en) * 2007-11-02 2009-05-07 Symbol Technologies, Inc. Efficient Variable Format Data Encodation in RFID Tags and Other Media
US8009034B2 (en) * 2007-11-26 2011-08-30 Traklok Corporation Integrated tracking, sensing, and security system for intermodal shipping containers
US20090228959A1 (en) 2008-03-04 2009-09-10 Access Business Group International Llc System and markup language for information extraction from stand-alone devices in webspace
US20090228554A1 (en) * 2008-03-04 2009-09-10 Access Business Group International Llc Method and system for assigning unique and dynamic information-carrying serial numbers
US8462662B2 (en) 2008-05-16 2013-06-11 Google Inc. Updating node presence based on communication pathway
WO2009151877A2 (en) 2008-05-16 2009-12-17 Terahop Networks, Inc. Systems and apparatus for securing a container
EP2139215A1 (en) * 2008-06-26 2009-12-30 Alcatel Lucent Method to route, to address and to receive a communication in a contact center, caller endpoint, communication server, document server for these methods
JP4933570B2 (ja) * 2008-07-31 2012-05-16 日本電信電話株式会社 無線タグシステムおよび無線タグシステムによる通信方法
US7954712B2 (en) * 2008-09-12 2011-06-07 Transparent Visibility Holdings, LLC Product, asset, and device tracking, identification, and pricing system
US8511555B2 (en) 2008-09-12 2013-08-20 William J. Babcock Tag communication, identification, and tracking apparatus and system
JP5202230B2 (ja) * 2008-10-29 2013-06-05 三菱電機株式会社 データ操作装置及びデータ操作システム及びコンピュータプログラム及びデータ操作方法
US20100146120A1 (en) * 2008-12-09 2010-06-10 Microsoft Corporation Caller-specific visibility masks for networking objects
EP2356617A1 (de) * 2008-12-10 2011-08-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
US8391435B2 (en) 2008-12-25 2013-03-05 Google Inc. Receiver state estimation in a duty cycled radio
US8300551B2 (en) 2009-01-28 2012-10-30 Google Inc. Ascertaining presence in wireless networks
US8705523B2 (en) 2009-02-05 2014-04-22 Google Inc. Conjoined class-based networking
EP2394418A1 (en) * 2009-02-05 2011-12-14 Telefonaktiebolaget LM Ericsson (publ) Host identity protocol server address configuration
US20110018707A1 (en) * 2009-07-27 2011-01-27 Dobson Eric L Shipping container having integral geoclock system
US8699378B2 (en) * 2009-09-30 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus for discovering hosts on an IPv6 network
CN102045125B (zh) * 2009-10-26 2013-12-04 华为技术有限公司 一种光分路器、光分路器端口识别方法及装置
US8463888B1 (en) * 2010-12-06 2013-06-11 The Boeing Company Methods and systems for managing automated identification technologies information
US8752732B2 (en) 2011-02-01 2014-06-17 Sakura Finetek U.S.A., Inc. Fluid dispensing system
CN103430512B (zh) * 2011-04-20 2016-12-21 索尼移动通信株式会社 用于对象的匿名跟踪的方法、服务器
US8580568B2 (en) 2011-09-21 2013-11-12 Sakura Finetek U.S.A., Inc. Traceability for automated staining system
US8932543B2 (en) 2011-09-21 2015-01-13 Sakura Finetek U.S.A., Inc. Automated staining system and reaction chamber
EP2626755B1 (en) * 2012-02-10 2019-04-10 Nxp B.V. Calibration method, calibration device and measurement device
US9245158B2 (en) * 2012-04-05 2016-01-26 Ricoh Co., Ltd. Low power radio frequency communication
US9112790B2 (en) 2013-06-25 2015-08-18 Google Inc. Fabric network
KR20150106122A (ko) * 2014-03-11 2015-09-21 한국전자통신연구원 IPv6 주소 설정 방법
EP2991315A1 (en) * 2014-09-01 2016-03-02 Thomson Licensing A method for assigning a tag with an action within a publish/subscribe network, and a respective publish/subscribe network
US9311811B1 (en) 2014-10-08 2016-04-12 Google Inc. Alarm profile for a fabric network
US10603501B2 (en) 2016-06-15 2020-03-31 Boston Scientific Neuromodulation Corporation External charger for an implantable medical device having at least one sense coil concentric with a charging coil for determining position
US11471692B2 (en) 2016-06-15 2022-10-18 Boston Scientific Neuromodulation Corporation External charger for an implantable medical device for adjusting charging power based on determined position using at least one sense coil
US11129996B2 (en) 2016-06-15 2021-09-28 Boston Scientific Neuromodulation Corporation External charger for an implantable medical device for determining position and optimizing power transmission using resonant frequency as determined from at least one sense coil
US10363426B2 (en) 2016-06-15 2019-07-30 Boston Scientific Neuromodulation Corporation External charger for an implantable medical device for determining position using phase angle or a plurality of parameters as determined from at least one sense coil
US10226637B2 (en) 2016-06-15 2019-03-12 Boston Scientific Neuromodulation Corporation External charger for an implantable medical device having alignment and centering capabilities
EP3516657A4 (en) * 2016-09-19 2020-03-25 Tego Inc. METHODS AND SYSTEMS FOR END POINT OPERATING SYSTEM IN AN ASSET INTELLIGENCE PLATFORM
DE102017204181A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
CN115193141B (zh) 2017-08-30 2024-02-27 康明斯滤清系统知识产权公司 用于正品过滤器识别的联锁装置
US10387693B1 (en) * 2018-07-13 2019-08-20 Motorola Mobility Llc Storing a user address in a transceiver identification field for identification tags on smart objects
EP3874392A1 (en) * 2018-11-02 2021-09-08 Mycollected, Inc. Computer-implemented, user-controlled method of automatically organizing, storing, and sharing personal information
US11314674B2 (en) * 2020-02-14 2022-04-26 Google Llc Direct memory access architecture with multi-level multi-striding
CN111639279B (zh) * 2020-05-27 2023-07-25 浙江口碑网络技术有限公司 图形码生成方法、目标页面加载方法和装置
US11853680B2 (en) * 2020-07-06 2023-12-26 Synopsys, Inc. Incremental routing based pin assignment
WO2022061822A1 (en) * 2020-09-27 2022-03-31 Siemens Aktiengesellschaft Method and apparatus for communitcating with passive objects
CN112187583B (zh) * 2020-09-30 2022-03-25 绿盟科技集团股份有限公司 动作信息在私有工控协议中识别的方法、装置及存储介质
CN114553819B (zh) * 2020-11-23 2023-07-25 中盈优创资讯科技有限公司 一种IPv6地址识别方法及装置
KR102620490B1 (ko) * 2023-06-07 2024-01-04 주식회사 단솔플러스 Ai esl 시스템 및 이의 운영 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242861A (ja) 1999-02-23 2000-09-08 Hitachi Information Technology Co Ltd 商品及び顧客の管理システム
JP2001273226A (ja) 2000-01-19 2001-10-05 Kaoru Watabe 有形物をネットワークサービスにリンクさせる装置および方法
JP2002150142A (ja) 2000-11-15 2002-05-24 Matsushita Electric Ind Co Ltd 商品の販売システム及び該システムに使用される広告媒体
JP2004046412A (ja) 2002-07-10 2004-02-12 Nippon Telegr & Teleph Corp <Ntt> 商品情報提供方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280159A (en) * 1989-03-09 1994-01-18 Norand Corporation Magnetic radio frequency tag reader for use with a hand-held terminal
US6567416B1 (en) * 1997-10-14 2003-05-20 Lucent Technologies Inc. Method for access control in a multiple access system for communications networks
US6247057B1 (en) * 1998-10-22 2001-06-12 Microsoft Corporation Network server supporting multiple instance of services to operate concurrently by having endpoint mapping subsystem for mapping virtual network names to virtual endpoint IDs
US6507869B1 (en) * 1999-04-28 2003-01-14 International Business Machines Corporation Method and apparatus for asset tracking of network attached devices
US20020074398A1 (en) 2000-09-29 2002-06-20 Lancos Kenneth J. System and method for making monetary transactions within a coverage area
US6483433B2 (en) * 2001-02-20 2002-11-19 International Business Machines Corporation Method and apparatus for notifying of receipt
US20020188506A1 (en) * 2001-06-08 2002-12-12 International Business Machines Corporation Method and apparatus for providing a pay-at-delivery interface to a driver of a vehichle
US6925471B2 (en) * 2001-08-23 2005-08-02 International Business Machines Corporation Detecting interactions via intelligent gateway
JP2003157477A (ja) * 2001-11-19 2003-05-30 Hitachi Ltd タグ管理サーバとこれを用いた情報の取得・活用システム
US7406439B2 (en) * 2002-01-31 2008-07-29 International Business Machines Corporation Inventory controls with radio frequency identification
JP2004013501A (ja) * 2002-06-06 2004-01-15 Daishowa Seiki Co Ltd 情報システム及び情報保持体
US20040024660A1 (en) * 2002-08-05 2004-02-05 General Electric Company System and method for providing asset management and tracking capabilities
CN1474325A (zh) * 2002-08-09 2004-02-11 英新达股份有限公司 资产管理系统以及方法
EP1570417B1 (en) * 2002-11-15 2013-07-24 Sensitech Inc. Apparatus for communicating condition information associated with an item
US7333479B2 (en) * 2003-06-30 2008-02-19 Nokia Corporation RFID system with packetized data storage in a mobile environment: methods, systems and program products
JP4334980B2 (ja) * 2003-09-05 2009-09-30 株式会社エヌ・ティ・ティ・ドコモ 物品管理装置、及び情報処理方法
US7267275B2 (en) * 2003-11-04 2007-09-11 Captech Ventures, Inc. System and method for RFID system integration
US20050108076A1 (en) * 2003-11-13 2005-05-19 Battelle Memorial Institute System for routing and tracking deliverables

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242861A (ja) 1999-02-23 2000-09-08 Hitachi Information Technology Co Ltd 商品及び顧客の管理システム
JP2001273226A (ja) 2000-01-19 2001-10-05 Kaoru Watabe 有形物をネットワークサービスにリンクさせる装置および方法
JP2002150142A (ja) 2000-11-15 2002-05-24 Matsushita Electric Ind Co Ltd 商品の販売システム及び該システムに使用される広告媒体
JP2004046412A (ja) 2002-07-10 2004-02-12 Nippon Telegr & Teleph Corp <Ntt> 商品情報提供方法

Also Published As

Publication number Publication date
EP1580678B1 (en) 2008-05-21
ATE396460T1 (de) 2008-06-15
KR20060043829A (ko) 2006-05-15
US20050199716A1 (en) 2005-09-15
CN1667645A (zh) 2005-09-14
CN1667645B (zh) 2010-05-26
EP1580678A3 (en) 2006-03-22
DE602005006872D1 (de) 2008-07-03
EP1580678A2 (en) 2005-09-28
US7165722B2 (en) 2007-01-23
JP4195454B2 (ja) 2008-12-10
JP2005332365A (ja) 2005-12-02

Similar Documents

Publication Publication Date Title
KR101137212B1 (ko) 식별 태그와의 통신을 위한 방법 및 시스템
KR101143168B1 (ko) 자산 관리 방법 및 자산 관리용 인식표
US7789308B2 (en) Locating and provisioning devices in a network
US7648070B2 (en) Locating, provisioning and identifying devices in a network
US20070049297A1 (en) System and method for locating mobile devices through a direct-connection protocol
KR100733986B1 (ko) Ip주소 기반 rfid 서비스를 위한 rfid 태그 및그를 이용한 ip주소 기반 rfid 서비스 방법
KR100991714B1 (ko) Rfid/usn 인프라 구조에서의 센서노드 관리 시스템및 방법과 이에 사용되는 게이트웨이 시스템
US7006449B2 (en) Information processing device, method thereof, and recording medium
CN101601204A (zh) 归属网络系统及该归属网络系统中使用的移动锚点分配方法
AU2005246794B2 (en) Locating, provisioning and identifying devices in a network
US8896448B2 (en) Method and apparatus for mapping radio frequency identification (RFID) tags to network addresses
CN1666486B (zh) 用于使用域名服务锚定移动节点的方法和装置
CN102006185A (zh) 物联网终端计费查询方法和物联网终端计费查询系统
EP1865452A1 (en) Managing of items distributed in a global supply chain
CN109347979B (zh) 一种查询方法和服务器
JP2003051842A (ja) 通信システム管理サーバ
KR20060068567A (ko) Rfid 관리 시스템 및 rfid 태그 위치정보 관리 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 6