KR20080113081A - 대상물 추적 - Google Patents

대상물 추적 Download PDF

Info

Publication number
KR20080113081A
KR20080113081A KR1020087025753A KR20087025753A KR20080113081A KR 20080113081 A KR20080113081 A KR 20080113081A KR 1020087025753 A KR1020087025753 A KR 1020087025753A KR 20087025753 A KR20087025753 A KR 20087025753A KR 20080113081 A KR20080113081 A KR 20080113081A
Authority
KR
South Korea
Prior art keywords
tag
readers
reader
identification code
response
Prior art date
Application number
KR1020087025753A
Other languages
English (en)
Inventor
흄베르토 모란
Original Assignee
프렌들리 테크놀로지즈 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프렌들리 테크놀로지즈 엘티디 filed Critical 프렌들리 테크놀로지즈 엘티디
Publication of KR20080113081A publication Critical patent/KR20080113081A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • G06K19/07336Active means, e.g. jamming or scrambling of the electromagnetic field
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01VGEOPHYSICS; GRAVITATIONAL MEASUREMENTS; DETECTING MASSES OR OBJECTS; TAGS
    • G01V15/00Tags attached to, or associated with, an object, in order to enable detection of the object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer

Abstract

식별 코드를 구비하는 무선 주파수 식별 태그 (2)로 태그 부착된 대상물(1)을 리더기들 (3)의 네트워크를 이용하여 추적하는 방법이 설명된다. 리더기 (3)는 태그에게 그 태그의 식별 코드를 전송하여 질문한다. 그 식별 코드를 수신한 것에 응답하여 태그는 스스로를 리더기에게 식별시킨다. 그렇지 않으면, 태그는 스스로를 식별시키지 않는다. 상기 방법은 상기 대상물의 예상되는 위치를 식별하고 그리고 상기 예상되는 위치에 따라서 선택된 하나 이상의 리더기에게, 상기 태그에게 그 태그의 식별 코드를 이용하여 질문할 것을 지시하는 것을 포함한다.

Description

대상물 추적 {Object tracking}
본 발명은 대상물 (object) 추적에 관한 것이며, 특히 프라이버시-우호적인 대상물 추적에 관한 것이다.
무선 주파수 식별 (Radio Frequency Identification (RFID)) 태그들과 같은, 휴대용 트랜스폰더들은 데이터 처리 및 저장을 위한 하나 또는 그 이상의 반도체 칩들 및 리더기들 또는 "질문자들 (interrogators)"과 같은 외부 기기들과 통신하고, 그런 리더기들을 경유하여, 지원하는 인프라구조 (infrastructure)의 다른 부분들과 통신하는 하나의 안테나를 보통은 포함한다. 전형적으로, 트랜스폰더 (이하에서는 "태그"로서 간단하게 언급한다)는 글로벌 (global) 넘버링 방침으로부터 부여된 유일한 식별자 (unique identifier (UID))와 같이 제공된다. 태그는, 온도, 압력 등을 탐지하는 센서로 제공되는 것과 같은 감지 기능을 또한 구비할 수 있을 것이다.
태그들을 보통은, 예를 들면, 대기를 통해서 전파되는 무선 파형을 사용하여 리더기들과 통신한다. 그러나, 전자기 스펙트럼의 광학적 부분들 (예를 들면, 가시 영역 또는 자외선 영역)과 같은 전자기 스텍트럼의 다른 부분들 및 음향 파형과 같은, 다른 형태의 신호 전파 (signal propagation)가 사용될 수 있을 것이다. 질문 을 위한 거리는 태그와 리더기, 주파수, 매체, 안테나, 간섭 그리고 다른 요인들에 따라서 몇 밀리미터부터 몇 미터까지 변한다. 자신들의 기술적인 특성들에 따라서, RFID 리더기들은, 예를 들면 초당 여러 번, 빠르게 연속하여 보통은 라운드 로빈 (round-robin) 접근 방식으로 많은 태그들에게 동시에 질문할 수 있다.
전형적으로, RFID 태그들은, 데이터 네트워크 및 적절한 소프트웨어를 가동하는 컴퓨터들을 포함하는 식별하고 동작하는 시스템들과 서로 연결된, 리더기들과 상호 작용 (interact)한다. 여기에서 그와 같이 식별하고 동작하는 시스템들은 "RFID 시스템들"로서 언급된다. 이런 시스템들은 미리 결정된 이벤트를 탐지하면, 주어진 동작을 개시하거나 실행할 수 있다. 그런 동작들의 예들은 대상물이 제거된 후에 재고가 감소되면 거래 재공급을 시작하게 하고, 온도가 올라가면 경보를 발령하고 또는 계산서가 계산대의 돈 서랍에 닿으면 상점의 계산서에 항목을 하나 추가하는 것을 포함한다. RFID 태그들 및 지원 인프라구조 (예를 들면, 리더기들, 데이터 네트워크 및 컴퓨터들)는 대상물들 및 그 대상물들의 환경을 식별하고 제어하는 통합된 시스템을 제공한다. 상기 태그 또는 상기 지원 인프라구조의 어느 것도 별도로 분리되어 동작하지 않는다. 그러므로, 하나의 RFID 시스템 내에서, 태그들 및 지원 인프라구조는, 예를 들면, 주파수, 프로토콜, 질문 절차 및 넘버링 방식의 표준화와 대상물 식별 및 데이터를 교환하는 프로토콜들의 표준화를 통해서 서로 같이 사용된다.
근래에, RFID 시스템들을 사용하는 것이 널리 보급되는 것고 증가하고 있다. 예를 들면, RFID 태그들은 상품과 생산품들에 부착되어 그 태그들에서 정보를 읽고 그 태그들에 정보를 쓰면서 관리된다. 이는 대상물들이 식별되고, 추적되고, 조사되도록 하고, 그 대상물의 환경 조건들이 모니터되도록 한다.
RFID 시스템들은 생산, 물류 및 분배, 오락, 렌탈 및 리스와 같은 다양한 분야들에 채택된다. 그것들은, 예를 들면, 공장들에 적용되어 벨트 타입의 컨베이어 상에서 운반되는 생산품이나 생산 원료들을 관리하는데 적용될 수 있고, 공항에서 수하물을 관리하는데 적용될 수 있으며 그리고 상점에서 상품들을 추적하는데 적용될 수 있다. 선두적인 제조자, 분배자 및 판매자들은 바코드 기반의 상품 식별 절차를 대체하기 위해 RFID 태그들을 사용하는 것을 장려하여 그것들의 재고를 알 수 있도록 개선하고 그것들을 다루는 것을 자동화하도록 한다.
RFID 태그들은 "수동적 (passive)"일 수 있으며, 즉, 그것들은 내부적인 에너지 전원을 가지고 있지 않으며, 질문 (interrogation) 필드로부터의 자신들의 응답으로부터 에너지를 획득하며, 그것들은 "능동적 (active)"일 수 있어서, 즉, 내부의 에너지 전원, 예를 들면 배터리를 포함할 수 있을 것이다. 태그들은 보통은 자신들이 질문 필드 내에 있거나 또는 그 질문 필드를 통해서 얼마전에 지나갔을 때에만 응답한다. 그 질문 필드는 그런 태그들의 집단에서 단일의 태그를 선택하고, 그 질문 필드 내의 모든 태그들에 향하는 일반적인 질문을 발행하고, 상기 질문 태그 내의 일부의 태그들에 향하는 반-일반적인 질문 (semi-generic interrogation)을 발행하고, 그리고/또는, 수동 태그들의 경우에, 그 일부가 응답을 만들기 위해 사용될 수 있는 에너지를 제공하도록 작용할 수 있을 것이다. 수동 태그들은 US-A-3713148에 설명되어 있다.
전형적으로, RFID 태그들은 자신들의 UID 그리고 선택적으로 다른 데이터를 전송함으로써 질문들에 응답한다. 비록 대부분의 태그들, 특히 수동 태그들은 아무런 보안 또는 암호화 메카니즘을 구비하고 있지 않지만, 어떤 태그들은, 예를 들면 US-A-2005/017844 그리고 WO-A-2005/027022에서 설명된 것과 같은 암호화 메카니즘들을 이용하여 통신할 수 있다. 특히, 암호화 능력을 갖춘 RFID 태그들의 엄청나게 비싼 가격은 빠르게 이동하는 소비자 상품들 (fast moving consumer goods (FMCG))과 다른 저가 또는 저수익 대상물을 태그하는 데에 그 태그들을 사용하는 것에 장애가 된다. 또한, 비용 효율성 및 보안의 이유로, FMCG 내의 RFID 태그들은 포장 내에 또는 상품 그 자체에 "내장되는 (embedded)" 것이 보통이며, 그래서 그 태그들을 제거하는 것을 어렵게 하거나 복잡하게 한다. 더 중요하게, FMCG를 제어하는데 사용되는 대개의 RFID 시스템들은 호환의 리더기들로부터의 일반적인 또는 반-일반적인 질문에 공공연하게 전형적으로 응답하며, 이 태그들은 "수다스러운 (talkative)" 태그로 보통은 언급된다.
이런 이유들로, FMCG와 다른 상품들을 추적하기 위해 RFID 시스템들을 채택하는 것은, 그 RFID 시스템들을 사용하는 것이 소비자들에 대한 스파이짓을 허용하도록 할 수 있을 것이며 그 소비자들이 절도에 노출시키도록 할 수 있기 때문에, 프라이버시 주창자들 및 단속자들로부터의 막대한 반대에 직면하고 있다. 예를 들면, 수다스러운 태그들은, 주머니나 핸드백 내에 있을 때에는 의복을 통해서, 심지어는 얇은 벽을 통해서, 승인되지 않은 측들에 의해 질문을 받을 수 있다. 더 나아가, 일부 RFID 글로벌 넘버링 시스템들은 자신들의 코드화 구조 내부에 생산품 유 형을 포함하며, 그래서 생산품 속성, 가격 등과 같은 중요한 생산품 특성들을 노출시키게 된다.
결과적으로, 일부 RFID 옹호자들은 판매 시점 (Point Of Sale (POS))에 태그들을 제거하거나 불능화시킬 것을 제안하며, 이에 대해서는 US-A-2006/061475 을 참조한다. 그러나, 그런 과정은 성가시며, 신뢰할 수 없고 그리고 가정 애플리케이션, 자동적인 재순환 등과 같은 값비싼 후 (post)-POS 애플리케이션들을 방해하기 때문에, 그런 옵션은 일부 프라이버시 옹호자들에 의해 거부되었다.
유사하게, 태그들을 일시적으로 불활성화시키는 것은 프라이버시 염려를 만족시키기 않을 수 있을 것이다. RFID 프로토콜 제안들은 태그가 동작하지 않도록 하는 킬 (kill) 명령을 포함한다. 그 킬 명령은 "프라이버시 (Privacy)" 명령으로 종종 언급되며, 그 명령은 기기의 수명 마지막에, 예를 들면 소비자가 상점을 떠날 때에, 그 기기를 영구적으로 비활성화시키기 위해 사용될 수 있다. 그러나, 킬 명령에 연관된 두 가지 문제들이 있다. 첫 번째로, 킬 명령을 실행하는 것은 짧은 패스워드, 예를 들면 8비트 길이의 패스워드에 의해서만 방지될 수 있다. 그러므로 RFID 태그들을 사용하는 조직들은, 심지어는 판매도 되기 전에, 승인받지 않은 사람이 그 태그들을 비활성화시킬 수 있다는 것을 염려한다. 두 번째로, 프라이버시 옹호자들은 킬 명령어가 태그를 영구히 "파괴"할 수 있을 것이라는 것을 염려한다. 태그를 만드는 엔티티도 그 태그를 비활성화시키는 수단을 포함할 수 있을 것이다.
본 발명은 프라이버시에 우호적인 무선 주파수 식별 태그로 태그 부착된 대상물을 추적하기 위한 방법 및 장치를 제공하는 것을 모색한다.
본 발명의 첫 번째 모습에 따르면, 식별 코드를 구비하는 무선 주파수 식별 태그로 태그 부착된 대상물을 리더기들의 네트워크를 이용하여 추적하는 방법이 제공되며, 리더기는 상기 태그에게 그 태그의 식별 코드를 전송하여 질문하고, 그 식별 코드를 수신한 것에 응답하여 상기 태그는 스스로를 상기 리더기에게 식별시키며, 상기 방법은, 상기 대상물의 예상되는 위치를 식별하는 것 및 상기 예상되는 위치에 따라서 선택된 적어도 하나의 리더기에게, 상기 태그에게 그 태그의 식별 코드를 이용하여 질문할 것을 지시하는 것을 포함한다.
이는 프라이버시 우호적인 대상물들을 추적하는 방법을 제공하는 것을 도울 수 있다.
자신의 식별 코드와 다른 식별 코드를 포함하는 메시지를 수신한 것에 응답하여, 또는 식별 코드를 포함하지 않는 메시지를 수신한 것에 응답하여, 상기 태그는 스스로를 식별시키지 않는다.
자신의 식별 코드를 수신한 것에 응답하여, 상기 태그는 미리 정의된 메시지를 전송하여 그리고/또는 자신의 식별 코드를 전송하여 상기 리더기에게 스스로를 식별시킨다.
상기 방법은 상기 대상물이 시스템에 진입했다는 전달을 수신하는 것 및 모든 리더기들에게 상기 식별 코드를 폴링(polling)할 것을 명령하는 것을 더 포함할 수 있을 것이다. 상기 방법은, 적어도 하나의 리더기가 응답을 수신하는가의 여부를 판별하는 것, 어느 리더기들이 응답을 수신하지 않았는가를 식별하는 것 및 적어도 하나의 리더기가 응답을 수신한 것에 응답하여, 응답을 수신하지 않은 리더기들에게 상기 식별 코드를 폴링하는 것을 중단하라고 명령하는 것을 더 포함할 수 있을 것이다. 상기 방법은 상기 대상물이 시스템에서 떠났다는 전달을 수신하는 것 및 리더기들에게 상기 식별 코드를 폴링하는 것을 중단하라고 명령하는 것을 더 포함할 수 있을 것이다. 상기 방법은 상기 태그가 리더기에 의한 질문에 응답하는 것을 중단하는가의 여부를 판별하는 것, 상기 리더기에 의해 커버되는 위치 주위의 리더기들을 식별하여, 상기 주위의 리더기들은 상기 대상물이 지나갈 수 있는 영역을 모니터링하는, 리더기들을 식별하는 것 및 상기 주위의 리더기들에게 상기 식별 코드를 폴링할 것을 명령하는 것을 더 포함할 수 있을 것이다. 상기 방법은 상기 대상물이 주어진 시간 동안에 탐지되지 않고 남아있는가의 여부를 판별하는 것 및 상기 대상물이 주어진 시간 동안에 탐지되지 않고 남아있다고 판별한 것에 응답하여, 리더기들에게 더 넓은 영역에서 상기 대상물을 찾으라고 명령하는 것을 더 포함할 수 있을 것이다.
본 발명의 두 번째 모습에 따르면, 컴퓨터에 의해 실행될 때에 상기 컴퓨터가 상기의 방법을 수행하도록 하는 컴퓨터로 읽을 수 있는 코드를 포함하는 컴퓨터 프로그램이 제공된다.
본 발명의 세 번째 모습에 따르면, 컴퓨터 프로그램을 저장하는 컴퓨터로 읽을 수 있는 매체를 포함하는 컴퓨터 프로그램 생성물이 제공된다.
본 발명의 네 번째 모습에 따르면, 식별 코드를 구비하는 무선 주파수 식별 태그로 태그 부착된 대상물을 리더기들의 네트워크를 이용하여 추적하는 장치가 제공되며, 리더기는 상기 태그에게 그 태그의 식별 코드를 전송하여 질문하고, 그 식별 코드를 수신한 것에 응답하여, 상기 태그는 스스로를 상기 리더기에게 식별시키며, 상기 장치는, 상기 대상물의 예상되는 위치를 식별하는 수단 및 상기 예상되는 위치에 따라서 선택된 적어도 하나의 리더기에게, 상기 태그에게 그 태그의 식별 코드를 이용하여 질문할 것을 지시하는 수단을 포함한다.
상기 지시하는 수단은, 상기 대상물이 시스템에 진입했다는 전달을 수신한 것에 대한 응답하여, 모든 리더기들에게 상기 식별 코드를 폴링할 것을 명령하도록 구성될 수 있을 것이다. 상기 지시하는 수단은, 적어도 하나의 리더기가 응답을 수신하는가의 여부를 판별하고, 어느 리더기들이 응답을 수신하지 않았는가를 식별하고, 그리고 적어도 하나의 리더기가 응답을 수신한 것에 응답하여, 응답을 수신하지 않은 리더기들에게 상기 식별 코드를 폴링하는 것을 중단할 것을 명령하도록 구성된될 수 있을 것이다. 상기 지시하는 수단은, 상기 대상물이 시스템에서 떠났다는 전달을 수신한 것에 응답하여, 리더기들에게 상기 식별 코드를 폴링하는 것을 중단하라고 명령하도록 구성될 수 있을 것이다. 상기 지시하는 수단은, 상기 태그가 리더기에 의한 질문에 응답하는 것을 중단하는가의 여부를 판별하도록 구성되고, 상기 리더기에 의해 커버되는 위치 주위의 리더기들을 식별하도록 구성되어, 상기 주위의 리더기들은 상기 대상물이 지나갈 수 있는 영역을 모니터링하며, 상기 주위의 리더기들에게 상기 식별 코드를 폴할 것을 명령하도록 구성될 수 있을 것이다. 상기 지시하는 수단은, 상기 대상물이 주어진 시간 동안에 탐지되지 않고 남아있는가의 여부를 판별하고, 그리고 상기 대상물이 주어진 시간 동안에 탐지되지 않고 남아있다고 판별한 것에 응답하여, 리더기들에게 더 넓은 영역에서 상기 대상물을 찾을 것을 명령하도록 구성될 수 있을 것이다.
상기 지시하는 수단은 상기 리더기들의 네트워크에 연결된 컴퓨터일 수 있을 것이다. 상기 장치는, 상기 리더기들의 네트워크를 더 포함할 수 있을 것이다. 상기 지시하는 수단은 상기 리더기들의 네트워크 내에 분포될 수 있을 것이다.
본 발명의 다섯 번째 모습에 따르면, 무선 주파수 식별 태그에게 질문하는 리더기가 제공되며, 상기 리더기는 상기 태그에게 그 태그의 식별 코드를 전송하여 질문하도록 구성되며, 그 식별 코드를 수신한 것에 응답하여, 상기 태그는 스스로를 상기 리더기에게 식별시키며, 상기 리더기는 리더기들의 네트워크를 형성하기 위해 다른 무선 주파수 식별 태그 리더기들에게 연결가능하며, 상기 리더기는, 상기 대상물의 예상되는 위치를 식별하는 수단 및 상기 예상되는 위치에 따라서 선택된 하나 이상의 리더기에게, 상기 태그에게 그 태그의 식별 코드를 이용하여 질문할 것을 지시하는 수단을 포함한다.
본 발명의 여섯 번째 모습에 따르면, 산업상의, 가정적인 그리고 공중의 환경에서 RFID 태그들을 이용하여 이동 대상물들을 추적하고 제어하는 시스템이 제공되며, 상기 시스템은 상기 대상물들에 부착된 신중한 RFID (discreet RFID) 태그들을 사용할 것을 허용하며, 상기 신중한 태그들은 승인되지 않은 리더기들에 의해 질문받을 수 없으며, 상기 시스템은 상기 리더기들의 네트워크를 배치하기 위한 방법을 포함하며, 상기 방법은 모든 태그 부착된 대상물들의 추적과 승인된 질문들을, 기술적인 수용량을 초과하지 않으면서 그리고 상기 태그 부착된 대상물들이 탐지되지 않고 이동할 수 있는 모니터되지 않는 지대들 (corridors)이나 음영 영역들을 떠나지 않으면서, 허용하며, 그리고, 상기 대상물들이 주위에서 이동할 때에, 원하는 대상물 식별자들을 시기적절하고 정밀하게 분배함으로써, 그리고, 필요하다면 식별 정보를 다른 시스템들과 공유함으로써, 그리고 대상물들이 시스템에 병합되거나 또는 떠날 때에 더 특히, 상기 리더기들의 네트워크에게 상기 태그 부착된 대상물들을 좇으라고 지시하는 알고리즘을 상기 시스템이 또한 포함한다.
본 발명의 실시예들이 첨부된 도면들을 참조하여, 예를 들어서, 이제 설명될 것이다.
도 1은 본 발명에 따른 태그 시스템의 일 실시예의 개략적인 도면이다.
도 2는 태그의 개략적인 도면이다.
도 3은 일반적인 또는 반-일반적인 질의 또는 올바르지 않은 태그 식별자와 함께 질문할 때에 태그의 동작을 도시한 것이다.
도 4는 올바른 태그 식별자를 사용하는 질의와 함께하는 질문일 때의 태그의 동작을 도시한 것이다.
도 5는 태그에 의해 실행되는 프로세스의 흐름도이다.
도 6은 시설물 내의 태그 리더기의 배치의 예를 도시한 것이다.
도 7은 도 6에 도시된 리더기의 선택적인 활성화를 도시한 것이다.
도 8은 제어기에 의해 실행된 프로세스의 흐름도이다.
도 9는 도 8에 관련하여 설명된 프로세스를 구현하는 컴퓨터 시스템을 도시 한다.
도 10은 제어기의 일부 기능을 도시하는 개략적인 도면이다.
도 1을 참조하면, 본 발명에 따라서 적어도 하나의 대상물 (1)을 추적하는 프라이버시-우호적인 (privacy- friendly) 시스템의 실시예가 보여진다. 상기 시스템은 적어도 하나의 태그들 (2)을 포함하며, 각각의 대상물 (1)은 각 대응 태그 (2), 적어도 하나의 태그 리더기 (3) 및 제어기 (4)를 적재한다. 프라이버시-우호적인 시스템을 제공하는 것을 돕기 위해, 태그들 (2)은 신중하며 (discreet), 즉, 그 태그들은 일반적인 또는 반(semi)-일반적인 질문들에는 응답하지 않거나 또는 자신들의 신원을 드러내는 방법으로는 응답하지 않는다. 대상물 (1)은 하나 이상의 태그 (2)를 적재할 수 있다.
태그들 (2)은 대상물 (1)의 표면상에 탑재되거나 또는 그 대상물 (1) 내부에 내장될 수 있을 것이다. 그 대상물 (1)은 포장이 되어서 태그 (2)는 그 대상물 (1) 자체보다는 포장 (도시되지 않음)에 의해 적재될 수 있을 것이다.
태그들 (2) 및 리더기들 (3)은 전자기 스펙트럼의 무선 주파수 (radio frequency) 부분을 통해서 신호들을 교환하도록 구성되며, 즉, 태그 (2) 및 리더기 (3) 각각 RFID 태그 (2) 및 RFID 리더기 (3)이다. 그러나, 상기 태그들 (2) 및 리더기들 (3)은 전자기 스펙트럼의 다른 부분들, 예를 들면 가시 영역 또는 적외선 영역 또는 음파와 같은 다른 형태의 전파를 이용하여 신호들을 교환하도록 구성될 수 있을 것이다.
이후에 더 상세하게 설명될 것과 같이, 리더기들 (3)은 지대 (corridor), 방, 빌딩 또는 다른 폐쇄된 영역들과 같은 경계가 있는 영역들에 액세스하는 포인트들을 커버하도록 구성되어, 대상물 (1)이 그 경계가 있는 영역으로 진입하거나 그 영역을 떠나는 것이 추적될 수 있다.
제어기 (4)는 별도의 유닛으로, 예를 들면, 대상물 (1)의 이동을 예측하고 좇으며 질문 메시지를 전송하라고 리더기들 (3)에게 선택적으로 지시하는 컴퓨터 프로그램 (25) (도 9)을 실행하는 컴퓨터 (17) (도 9)이다. 제어기 (4)는 또한 동작들을 개시시키고 다른 시스템들 (5)과 통신할 것이다. 일부 실시예들에서, 제어기 (4)의 기능은 하나 또는 그 이상의 리더기들 (3)에 의해 실행될 수 있을 것이며, 그래서, 별도의 제어기 (4)는 생략될 수 있을 것이다. 제어기의 기능을 실행하는 리더기 (3)는 "지능적인 리더기"로 언급된다.
도 2를 참조하면, 신중한 (discreet) 태그 (2)는 안테나 (7)에 연결된 칩 (6)을 구비한다는 점에서 일반적으로 사용되는 유형의 RFID 태그와 유사하다. 상기 태그 (2)에는 글로벌 넘버링 방침으로부터의 유일한 식별자 (unique identifier (UID)) (8)가 할당되어 칩 (6) 내에 저장되며, 선택적으로, 태그 (2) 상에, 예를 들면 도 2에서 도시된 것과 같이 또한 디스플레이될 수 있을 것이다. 태그들 (2)은 다른 데이터 그리고/또는 감지한 정보를 제공할 수 있을 것이다.
신중한 태그 (2)는 수동적이며, 즉, 내부 에너지원을 가지고 있지 않으며 응답을 위한 에너지를 질문 필드로부터 얻는다. 그러나, 태그들 (2)은 배터리를 포함할 수 있을 것이며, 능동적으로 될 수 있다.
신중한 태그 (2)는 칩 (6)의 내부 로직이 다르다는 점에서 일반적으로 사용되는 RFID 태그들과는 다르다. 일반적인 또는 반-일반적인 질문이 있으면 자신의 UID를 공공연하게 전송하는 것 대신에, 신중한 태그 (2)는 자신의 UID 그리고 선택적으로는 패스워드와 함께 특별하게 질문이 있을 때에만 응답한다. 그렇지 않으면, 신중한 태그 (2)는 침묵함을 유지한다. 그러므로, 신중한 태그는 대부분의 RFID 태그들처럼 "수다스럽지 (talkative)" 않다.
신중한 태그 (2)의 행동은 "당신의 id가 453455인가"와 같은 폐쇄된 질문에 대해서만 응답하는 것과 같으며, 이는 "당신의 id와 데이터가 무엇인가 ?"와 같은 개방된 질문에 공공연하게 응답하는 전형적인 RFID 태그들의 행동과는 반대이다.
신중한 태그들 (2)의 보안을 개선하기 위해, 그 태그들의 UID는 제조 시에 생성되는 무작위의 패스워드를 추가하여 확장될 수 있다. 보안을 강하게 하기 위해, 태그 (2)는 패스워드가 소유자들 (사용자들 또는 소비자들)에 의해 변경될 수 있도록 프로그램 가능할 수 있을 것이다. 무작위로 생성된 패스워드를 추가하여 UID를 확장하는 것은 승인받지 못한 사람들이 태그 부착된 대상물의 UID를 시행착오 (trial-and-error)에 의해 짐작하도록 하는 것을 더욱 어렵게 만든다. 간명함을 위하여, "UID"라고 하는 것은 UID에 패스워드를 더한 것을 의미한다. UID는 유일한 식별자이므로 짐작하기 힘들다. 이는 그 식별자를 긴 숫자로 만들고 (예를 들면, 96 비트 길이), 선택적으로는, 무작위로 생성된 부분을 제공하여 일반적으로 달성된다.
이전에 설명된 것과 같이, 신중한 태그들 (2)은 그 태그들의 정확한 UID와 함께 질문 (즉, 올바른 질문)이 될 때에만 응답하며, 그렇지 않다면 침묵한 상태로 남아 있는다. 그러나, 신중한 태그들 (2)은 일반적으로, 반-일반적으로 또는 틀린 UID와 함께 질문(즉, 올바르지 않은 질문)이 될 때에 표준의 "부정적인 (negative)" 신호로 응답하도록 변형될 수 있다.
올바르게 질문이 되면, 신중한 태그 (2)는 (a) 자신의 UID, (b) 자신의 UID에 다른 데이터와 감지한 정보를 더해서, (c) 다른 데이터와 감지한 정보 (d) 표준의 "여기에 있다 (I am here)" 신호 또는 (e) 표준의 "여기에 있다 (I am here)" 신호에 다른 데이터와 감지한 정보를 더한 것과 함께 응답할 수 있다.
도 3 및 도 4를 참조하면, 리더기 (3)에 의한 질문에 응답하는 신중한 태그 (2)의 동작이 도시된다.
특히 도 3을 참조하면, 리더기 (3)가 일반적인 또는 반-일반적인 또는 특정하기는 (specific) 하나 올바르지 않은 UID를 나르는 신호 (9) (또한 여기에서는 "질문 메시지"로 언급됨) 를 송신하여 신중한 태그 (2)에게 질문할 때에 (단계 S301), 상기 신중한 태그 (2)는 응답하지 않는다 (단계 S302). 대안으로, 상기 신중한 태그 (2)는 부정적인 응답을 송신한다.
도 4를 특히 참조하면, 리더기 (3)가 상기 태그 (2)에게 특정된 UID와 함께 신호 (9')를 송신하여 상기 태그 (2)에게 질문하면 (단계 S401), 상기 신중한 태그 (2)는, 예를 들면, 자신의 UID 그리고 선택적으로 다른 데이터를 포함하는 응답 (10)을 송신한다 (단계 S402).
도 3 및 도 4를 여전히 참조하고 도 5도 참조하여, 신중한 태그 (2)의 로직 에 의해 실행되는 프로세스의 흐름도가 도시된다.
태그 (2)는 질문 메시지 (9, 9')를 기다리며 리슨 (listen)하거나 대기한다 (단계 S501). 태그 (2)는 신호 하나를 수신할 때까지 신호들 (9, 9')을 기다리며 리슨하거나 대기하는 것을 계속한다 (단계 S502). 수동 태그의 경우, 신호를 수신하는 것은 다음의 단계들이 실행될 것을 가능하게 하는 전력을 제공받는 것이다.
태그 (2)가 질문 메시지 (9, 9')를 수신하면, 태그는 질문의 유형을 식별하고 (단계 S503), 그 질문이 일반적인지 또는 반-일반적인지 여부를 판별한다 (단계 S504).
그 질문이 일반적이거나 또는 반-일반적이면, 태그는 그 메시지를 무시하고 (단계 505) 다음의 질문을 기다린다 (단계 S501). 그 메시지를 무시하는 것 대신에, 태그 (2)는 "부정적인" 메시지로 응답할 수 있을 것이다.
그 질문의 특정 태그로 지시되는 것이면, 그 태그는 UID를 식별하고 (단계 S506), 그 수신한 UID를 태그 내에 저장된 태그 UID와 비교하여 (단계 S507), 매치되는가의 여부를 판별한다 (단계 S508).
두 코드들이 같으면 (즉, 매치가 되면), 상기 태그 (2)는 ID와 그리고 선택적으로 다른 데이터와 함께 응답 (10)을 송신한다. 대안으로, 상기 태그는 "여기에 있다" 신호 (10)로 응답할 수 있을 것이다. UID들이 서로 다르면, 태그 (2)는 그 신호 (9)를 무시하고 다음의 질문을 기다리거나 또는 "부정적인" 응답으로 송신한다 (단계 S505).
도 1을 다시 참조하면, 많은 산업상의, 상업상의 그리고 다른 유형의 환경에 서, 태그가 부착된 대상물들은 공급 체인을 따라서 그리고, 공장이나 창고와 같은, 시설물 내에서 특정한 경로들 및 위치들을 통해서 종종 이동한다. 본 발명의 실시예들에서, 이동하는 (mobile) 대상물들 (1)은 부착된 신중한 태그들 (2)을 구비하며, 리더기들 (3)은 상기 경로들을 따라서 문들 (doors), 지대들 (corridors) 및/또는 선반들에 위치하며, 그 경로들을 통해서 상기 대상물 (1)이 이동하며 위치들에서 대상물들이 저장되거나 보관된다.
리더기들 (3)의 위치들은, 어떤 영역 (예를 들면, 제한된 또는 경계가 있는 영역) 내의 대상물들 (1)이 적어도 하나의 리더기 (3)의 질문 필드에 의해 커버되거나 또는 상기 대상물 (1)이 그 영역을 떠나기 (또는 그 영역에 진입하기) 위해서 질문 필드를 횡단하도록 리더기 (3)에 의해 "둘러싸여 (surrounded)" 지도록, 선택된다. 다른 말로 하면, 대상물 (1)이 이동할 수 있는 가능한 경로를 따라서 모니터되지 않는 지대들 (corridors)이나 "음영 영역들 (shadow zones)"을 떠나지 않도록 리더기들 (3)의 위치들이 선택된다.
리더기들 (3)은 각 리더기 (3)가 자신의 질문 사이클 내에서 동시에 추적될 태그 부착된 대상물들 (1)의 개수를 제한하도록 배치될 수 있으며, 상기 질문 사이클은 리더기의 추적 수용량에 의해 제한된다.
리더기 (3)의 추적 수용량 (tracking capacity, TC))은 리더기의 질문 속도 (interrogation speed, IS)에 의해 주어지며, 질문 속도는 리더기 (3)가 초당 질문할 수 있는 태그들의 개수이며, 그 특성들 그리고 가장 가까운 인접 리더기까지의 거리 (distance, D), 대상물의 경로를 따르는 질문 필드의 길이 (length, L) 및 잠 재적인 대상물의 최대 속도 (object speed, OS)에 의한 다른 기술적인 요소들 주파수 및 프로토콜에 의존한다.
이는 리더기 (3)가 그 리더기의 범위 내에서 대상물 (1)이 사라지는 것을 탐지하고 그 대상물 (1)이 주위의 리더기들에게 도달하기 전에 그 주위의 리더기들에게 통지하는 것을 가능하게 하며, 이동하는 대상물 (1)이 그 리더기의 질문 필드를 건너기 전에 그 이동하는 대상물 (1)을 탐지하는 것을 가능하도록 한다.
그러므로, 추적 수용량은 다음과 같이 표현된다.
Figure 112008073120814-PCT00001
이상적으로는, 어떤 추적 영역이나 공간도 주위의 각 리더기의 개별적인 추적 수용량에 분실된/잘못 두어진 대상물들, 여분의 보안, 읽기 실패들 및 처리와 다른 오버헤드들을 위한 약간의 여유를 더한 것 이상의 대상물들을 보통은 포함하지 않을 수 있도록 리더기들 (3)이 배치되어야 한다. 상대적으로 작은 수의 태그 부착된 대상물들을 포함하는 작은 시설물 내에서, 문 (door) 당 하나의 리더기면 충분하다. 큰 시설물들은 수십 개의 분산되어 있는 리더기들을 필요로 할 수 있을 것이다.
도 6을 참조하면, 창고나 슈퍼마켓과 같은, 시설물 (11) 내에서 리더기들 (3)의 배치의 예가 도시된다. 상기 시설 (11)은 평행하게 배치된 세 개의 저장 선반들 (121, 122, 123)을 구비한다. 선반들의 외부의 쌍 (121, 123) 각각의 양 끝 부 분과 중간에는 세 개의 리더기들 (31, 32, 33, 34, 35, 36)이 장착된다. 상기 시설 (11)에는 대응 리더기들 (37, 38)이 각각 장착된 두 개의 문 (131, 132)을 경유하여 접근된다.
제1 리더기, 제2 리더기, 제3 리더기, 제4 리더기, 제5 리더기, 제6 리더기, 제7 리더기 및 제8 리더기 (31, 32, ..., 38) 각각은 주위의 또는 인접하는 서클로서 도 6에 도시된 각 질문 필드 (141, 142, ..., 148)와 연관되며, 즉, 리더기들 (31, 32, ..., 38)은 질문 필드 (141, 142, ..., 148)의 중심에 위치하거나 또는 중심에서 벗어나서 위치하는 것의 어느 하나와 같이 위치한다. 상기 질문 필드 (141, 142, ..., 148)는 그 내부에서 하나의 태그 (2)와 하나의 리더기 (31, 32, ..., 38)가 상호 작용 (interact)할 수 있는 영역이다.
이 예에서, 제2 리더기 (32)는 태그 부착된 대상물들 (1)을 자신의 질문 필드 (142) 내에서 그리고 제1 선반 및 제2 선반 (121, 122)으로 경계가 지어지고 제1 및 제2 질문 필드 (141, 142) 사이에 그리고 제2 및 제3 질문 필드 (142, 143) 사이에 놓여있는 제1 및 제2 영역 (151, 152) 내에서 또한 동시에 추적할 수 있다. 제8 리더기 (38)는 태그 부착된 대상물들 (1)을 자신의 질문 필드 (148) 내에서 그리고 상기 시설 (11)의 내부에 의해 그리고 인접한 질문 필드 (141, 143, 146, 147, 148)에 의해 경계가 지어지는 제3 영역 (153) 내에서 동시에 추적할 수 있다. 제3 리더기 (33)는 태그 부착된 대상물들 (1)을 자신의 질문 필드 (143) 내에서 그리고 제2 및 제3 영역 (152, 153) 내에서 동시에 추적할 수 있다.
컴퓨터 프로그램 (25) (도 9)을 동작시키는 제어기 (4)는 상기 시설 (11)의 배치에 대한 지식이 제공되며 태그 부착된 대상물 (1)의 이전 또는 현재의 근사한 위치에 대한 기록을 (태그 부착된 대상물들을 탐색했던 마지막 리더기 (3)의 관점에서) 유지하며, 그에 따라서 찾기 동작을 지시하며, 다른 말로 하면, 특정 리더기들 (3)에게 질문 메시지 (9)를 전송할 것을 지시한다.
제어기 (4)는 리더기들 (3)의 위치를 알고 있으며, 태그 부착된 대상물 (1)이 주어진 리더기의 범위로부터 벗어날 때에 (즉, 그 대상물이 "사라질" 때에) 주위의 리더기들 (3) 및/또는 그 대상물 (1)이 갈 수 있는 경로들 내에 있는 리더기들 (3)에게 그 대상물의 UID를 이용하여 그 대상물을 찾을 것을 지시함으로써 반응한다.
대상물 (1)이 다른 리더기 (3)에 의해 또는 원래의 리더기 (3) (즉, 이전에 상기 대상물 (1)을 탐지한 리더기 (3))에 의해 탐지될 때에, 제어기 (4)는 다른 리더기들 (3)이 상기 대상물 (1)을 찾는 것을 중지시키고 성공한 리더기 (3) (즉, 그 대상물 (1)을 현재 탐지한 리더기 (3))에게 그 대상물을 폴링 (polling)하는 것을 계속하라고 (즉, 질문 신호 (9)를 계속해서 전송하라고) 명령하여 사이클이 다시 시작할 때까지 그 대상물을 "계속 주시"하게 한다. 선택적으로, 대상물 (1)이 어떤 시간의 주기 동안 접촉하지 않고 있으면, 더 넓은 영역 내 또는 시설 (11) 전체 내의 리더기들 (3)은 태그의 UID를 이용하여 상기 태그 부착된 대상물 (1)을 찾도록 명령을 받을 수 있다. 이는 리더기 (3)가 태그 (2)를 "놓치거나 (losing)" 또는 네트워크 실패 (fail)에 대비하여 보안을 제공하는 것을 도울 수 있다. 시간의 주기는 다음의 이웃한 리더기들 (3)의 집합까지의 거리와 대상물 (1)의 속도에 좌우된다. 이전에 설명된 것과 같이, 제어기 (4) 기능의 전부 또는 일부는 지능적인 리더기에 의해 또는 리더기들의 네트워크에 연결된 컴퓨터들 내에서 집중화된 또는 분산된 접근 방법의 어느 하나로 구현될 수 있을 것이다.
도 7을 참조하여, 시설 (11) 내에서 대상물을 추적하는 것이 이제 설명될 것이다.
제1 위치 (161)내에서, 제1 태그 (21)를 적재한 제1 대상물 (11)은 제1 리더기 (31)의 범위 내에 있다. 그러므로, 제어기 (4)는 제1 리더기 (31)에게만 제1 태그의 UID를 폴링할 것을 지시한다.
제2 위치 (162)내에서, 제2 태그 (22)를 적재한 제2 대상물 (12)은 제1 리더기 및 제7 리더기 (31, 37)의 범위 내에 있다. 그러므로, 제어기 (4)는 제1 리더기 및 제7 리더기 (31, 37)에게만 제2 태그의 UID를 폴링할 것을 지시한다.
제3 태그 (23)를 적재한 제3 대상물 (13)은 제2 리더기 및 제3 리더기 (32, 33)의 사이에서 현재 이동하고 있다. 제3 대상물 (13)은 임의의 리더기의 도달 범위 (즉, 질문 필드) 외부에 있다. 제2 리더기 (32)는 그 대상물을 탐지했던 마지막 리어기 (3)이다. 이런 시나리오 하에서, 제어기 (4)는 제1, 제2 및 제3 리더기 (31, 32, 33)에게 제3 대상물 (13)의 UID를 찾을 것을 명령한다. 시스템은 상기 이동의 방향을 알지 못하지만, 제3 대상물 (13)이 제1 또는 제3 질문 필드 (141, 143)를 통해서 지나가지 않고는 또는 제2 질문 필드 (142)로 돌아오지 않고는 다른 영역에 도달할 수 없다는 것을 알고 있다. 일단 제3 대상물 (13)이 제3 리더기 (33)에 도달하면, 제어기 (4)는 제1 및 제2 리더기 (31, 32)에게 제3 태그의 UID를 폴링하는 것을 중단하라고 지시한다.
제4 태그 (24)를 적재한 제4 대상물 (14)은 임계값보다 더 긴 시간동안 모든 리더기들 (3)의 도달 범위 밖에 있어 왔다. 그러므로, 제어기 (4)는 시설 (11) 내의 모든 리더기들 (31, 32, ..., 38)에게 제4 태그 (24)의 UID를 폴링하여 제4 태그 (24)를 찾으라고 명령한다.
요약하면, 도 7에 도시된 리더기들 (3)의 배치와 태그들 (2)의 현재 위치들을 이용하여, 모든 리더기들 (31, 32, ..., 38)은 제4 태그 부착된 대상물 (14)의 UID를 폴링하며, 제7 리더기 (37)는 제2 태그 부착된 대상물 (12)의 UID를 또한 폴링하며, 제1 리더기 (31)는 제1, 제2 및 제3의 태그 부착된 대상물 (11, 12, 13)의 UID를 또한 폴링하며, 그리고, 제2 및 제3 리더기 (32, 33)는 제2 태그 부착된 대상물 (12)의 UID를 또한 폴링한다.
도 7 및 도 8을 참조하면, 제어기 (4)에 의해 실행되는 프로세스의 흐름도가 도시된다.
제어기 (4)는 이벤트들을 리슨 (listen)한다 (단계 S801). 제어기 (4)는 이벤트를 검출했는가의 여부를 판별하고 (단계 S802), 검출되지 않았다면, 리슨하는 것을 계속한다 (단계 S801).
제어기 (4)가 이벤트를 탐지하면, 제어기는 그 이벤트의 유형을 식별한다 (단계 S802). 특정한 시간 주기 동안에 대상물 (1)이 탐지되지 않고 남아있을 때에, 이벤트는, 리더기 (3)에 의해 보고된 것과 같이, 어떤 대상물이 나타남 또는 사라짐인, 다른 시설로 다른 시설로부터 대상물 전송 또는 판매 또는 시간 만료 (time-out)와 같은 외부 이벤트일 수 있다.
상기 제어기 (4)는 상기 이벤트가 시간 만료인가의 여부를 판별한다 (단계 S804).
이벤트가 시간 만료이면, 제어기 (4)는 대상물과 그 대상물의 마지막 알려진 위치를 식별하고 (단계 S806), 그 마지막 알려진 위치 주위의 더 넓은 영역에서 리더기들 (3)을 식별하고 (단계 S807) 그리고 이 리더기들에게 대상물의 UID를 사용하여 그 대상물 (1)을 찾으라고 명령한다 (단계 S808). 그러면 제어기 (4)는 이벤트들을 리슨하는 것을 계속한다 (단계 S801).
그 이벤트가 시간 만료가 아니면, 제어기 (4)는 그 이벤트가 새로운 검출인가의 여부를 판별한다 (단계 S809).
그 이벤트가 이전에 탐지되지 않았던 UID를 탐지한 것이라면, 제어기 (4)는 나타난 대상물 (1)의 UID와 그 대상물의 위치를 식별하고 (단계 S810), 이 UID를 현재 찾고 있는 (그리고 실패하고 있는) 다른 리더기들을 식별하며 (단계 S811), 그리고 이 리더기들에게 그 UID를 찾는 것을 중지하라고 명령한다 (단계 S812). 그러면 상기 제어기 (4)는 이벤트를 위해 리슨하는 것을 계속한다 (단계 S801).
상기 이벤트가 새로운 탐지가 아니면, 상기 제어기 (4)는 상기 이벤트가 외부 이벤트인가의 여부를 판별한다 (단계 S813).
상기 이벤트가 외부 이벤트가 아니고 UID가 사라진 것이면, 제어기 (4)는 그 대상물 (1)과 그 대상물의 마지막 알려진 위치를 식별하며 (단계 S814), 이 대상물에 대한 이벤트 타이머를 프로그램하고 (즉, 시작시키고) (단계 S815), 주위의 리더기들 (3)을 그 대상물이 사라진 그 위치로 식별하고 그리고 그 리더기들에게 그 대상물을 찾으라고 명령한다 (단계 S817).
상기 이벤트가, 목록 관리 또는 POS (point-of-sale)와 같은 다른 시스템들에 의해 전달된 것과 같은 상기 대상물의 수신(reception), 전송 또는 판매라면, 모든 리더기들 (3)은 대상물의 UID를 찾는 것을 시작/중단하도록 명령받으며 (단계 S818) 그리고 그 UID는 시스템에 포함되고 그 시스템으로부터 제거된다 (단계 S819).
이벤트들은 서로 다른 순서로 식별될 수 있다는 것이 인식될 것이다. 예를 들면, 제어기 (4)는 어떤 이벤트가 시간 만료인가의 여부를 판별하기 전에 그 이벤트가 외부 이벤트인가의 여부를 판별할 수 있다.
도 9를 참조하면, 제어기 (4)는 컴퓨터 시스템 (17) 내의 소프트웨어에서 구현된다. 컴퓨터 시스템 (17)은 프로세서 (19), 메모리 (19) 및 버스 (21)에 유효하게 연결된 입력/출력 (I/O) 인터페이스 (20)를 포함한다. 컴퓨터 시스템 (17)은 하나 이상의 프로세서를 포함할 수 있을 것이다. I/O 인터페이스 (20)는 리더기들 (3) 그리고, 만일 존재한다면, 외부 시스템 (5) (도 1)과 통신하기 위한 네트워크 인터페이스 (22) 그리고, 예를 들면, 하드 디스크 드라이브 (또는 드라이브들)의 모습인 저장 장치 (23)에 유효하게 연결된다.
선택적으로, 컴퓨터 시스템 (17)은 리더기 (3), 즉, "지능적인 리더기"로서 또한 동작할 수 있을 것이다. 그러므로, I/O 인터페이스 (20)는 무선 트랜시버 (24), 예를 들면, RF 트랜시버에 유효하게 또한 연결된다.
컴퓨터 시스템에 의해 실행될 때에 컴퓨터 시스템 (17)이 도 8에 관련하여 설명된 상기 프로세스를 실행하도록 하는 컴퓨터 프로그램 코드(25)는 하드 드라이브 (23) 상에 저장되며, 프로세서 (18)에 의해 실행되기 위해 메모리 (19)로 적재된다.
시스템 (17)이 리더기 (3)로서 또한 동작하면, 리더기의 기능들을 실행하기 위한 부가적인 프로그램 코드는 하드 드라이브 (23) 상에 또한 저장된다.
"지능적인 리더기"는 컴팩트하게 구성될 수 있을 것이며 그래서 단일 칩 상의 컴퓨터 (computer-on-a-chip) 또는 칩셋으로서 구현될 수 있다는 것이 인식될 것이다.
도 10을 참조하면, 제어기 (4)는
예를 들면 리더기들 (3) (도 1) 또는 외부 시스템 (5) (도 1)로부터의 외부 이벤트들의 통지들 (27)을 수신하며, 리더기들 (3) (도 1)에게 명령들 (28)을 또는 외부 시스템 (5) (도 1)으로 통지들 (29)을 송신하는 인터페이스 (26), 제어 유닛 (30) 및 태그 트래킹 유닛 (31)을 포함한다. 제어 유닛 (30) 및 트래킹 유닛 (21)은, 예를 들면, 리더기들의 목록 (33), 시설 (11) (도 6)의 배치 (34) 및 태그들 (2) (도 1)의 현재 위치들 (35)을 저장하는 하나 또는 그 이상의 데이터베이스들 (32)에 접근한다.
이전에 설명된 것과 같이, 제어기의 기능들은 별도의 엔티티, 즉, 제어기 (4)에 의해 구현될 수 있을 것이다. 그러나, 그 기능들은 하나 또는 그 이상의 제어기들 (3) (도 1)에 의해 구현될 수 있을 것이다. 더 나아가, 그 기능들은 하나 이상의 리더기들 사이에 분산될 수 있을 것이며, 또는 그 기능들은 하나 이상의 리더기 (3) (도 1)에 의해 반복될 수 있을 것이다. 그러므로, 별도의 엔티티에 대한 필요는 회피될 수 있다.
제어기 (4)에 의해 실행되는 프로세스는 가정적인 환경 내에서 또는 공공의 장소에서 사용되기 위하여 변형될 수 있다.
상기 프로세스는 모바일 RFID 리더기들을 지원하거나 가능하게 하기 위해 그리고 그 리더기들에게 대상물들에 관한 정보를 제공하기 위해 또한 변형될 수 있을 것이다. 예를 들면, 모바일 리더기들은 고정된 "수다스러운" 태그들에 의해 또는 범세계적인 위치 결정 시스템 (Global Positioning Systems) 등과 같은 위치 결정 기술들에 의해 어떤 순간에서의 자신들의 대략적인 위치를 결정할 수 있다. 그러므로, 변형된 프로세스는 모바일 리더기들에게 그 리더기들의 추적 영역 내의 모든 대상물들의 UID들을 제공하여, 자신들의 질문을 승인하고 가능하게 할 수 있다.
선택적으로, 시스템은 제1 장소에서 대상물들의 UID들을 얻기 위해 또는 다른 RFID 시스템들에게 공급 체인을 다운스트림하는 것을 공급하기 위해 다른 시스템들과 인터페이스 할 수 있다. 예를 들면, 상품 아이템들 상에 신중한 태그를 사용하는 것은 케이스, 깔판 등과 같은 생산품 묶음 내에서 능동 (묶음 (bundling)) 태그들을 사용함으로써 보상될 수 있다. 묶음된 아이템들의 UID들을 포함하는 묶음 (bundling) 정보는 조직간 거래들 (Advance Shipment Notices 등과 같은 전자적인 데이터 교환)을 경유하여 전송되거나 또는 묶음 (능동) 태그 내에 저장된다. 그 묶움을 수신하면, 상기에서 설명된 추적하는 프로세스를 시작하기 위해, 묶음 태그의 질문은 모든 번들된 아이템들의 질문, 배송의 완료를 체크 그리고 국부적인 프라이버시-우호적인 RFID 시스템에 그들의 UID들을 공급하는 것을 자동적으로 개시하게 할 수 있다. 그 출력에서, 태그 부착된 대상물들이 다른 시설로 팔리거나 전송될 때에, 전송된 대상물들의 UID들을 전자적으로 송신함으로써 상기 프라이버시-우호적인 RFID 시스템은 다른 개별적인 RFID 시스템들과 인터페이스 할 수 있거나 또는 모바일 전화기, 플래시 메모리들, 특화된 시계들, 카메라 등과 같은 특화된 개인용 UID-탑재 기기들과 인터페이스할 수 있으며, 그래서 대상물 소유자들은, 패스워드를 마음대로 변경하는 그런 기능이 태그들에 의해 지원된다면 그것들의 패스워드들 을 마음대로 변경하는 가능성을 포함하는, 자신들의 신중한 RFID 태그들과 상호 작용할 수 있다.
이전에 설명된 것과 같이, RFID 시스템에서 위에서 설명된 RFID 태그들은 승인되지 않은 측들에 의해서 쉽게 질의될 수 없다. 이는 태그 운반자의 프라이버시를 보호하도록 도우며 그리고 태그를 위조하거나 복제하는 것을 더 어렵게 하도록 돕는다.
신중한 태그들 (2)은 "수다스럽지 (talkative)" 않기 때문에, 질문은 그 태그들의 UID에 대한 선험적인 지식을 필요로 한다. 이전에 설명된 것과 같이, 태그 부착된 대상물들이 이동하거나 또는 움직이지 않고 있을 때에, 제어기 및 리더기들의 네트워크는 그 태그 부착된 대상물들을 예측하고, 좇으며 적절하게 질문할 수 있다.
신중한 태그들이 프라이버시-우호적인 RFID 시스템을 떠날 때에, 그 태그들은 일반적인 질문 또는 반-일반적인 질문들에 응답하지 않고 그 태그들의 UID들은 그 시스템 외부에서는 알려지지 않기 때문에, 그 태그들은 비밀스럽게 질의될 수 없다. 그러므로, 소비자 프라이버시는 보호된다.
본 발명의 실시예들은, 예를 들면, 자동적인 재공급 (또는 "재-저장"), 자동적인 체크 아웃을 가능하게 하고, 위조를 줄이고, 잘못 위치한 생산품들의 위치를 정하고, 분배와 물류를 능률적으로 하고, 생산품 리콜들을 개선하는 등을 하기 위해 산업적인 또는 상업적인 애플리케이션들에서 사용될 수 있다. 본 발명의 실시예들은, 예를 들면 재사용, 세탁기에 의한 세탁 프로그램들의 자동적인 선택 등을 용 이하게 하기 위해 가정적인 애플리케이션들에서 또한 사용될 수 있다. 유리하게도, 상기 태그들은 소비자들의 프라이버시를 손상시키지 않으면서도 사용될 수 있다.
이전에 설명된 것과 같이, 신중한 태그들을 사용하는 것은 자신들의 질문들이 자신들의 UID들 그리고 선택적으로 패스워드 (이전에 설명된 것과 같이, 패스워드는 UID의 일부로 간주될 수 있다)에 대한 선험적인 지식을 가질 것을 요구한다. 이는 소비자들이 나르고 있는 태그들의 비밀스러운 질문으로부터 소비자들을 보호하도록 도움을 준다. UID들이 소매상인 또는 소유자 데이터베이스 내에서 적절하게 안전하지 않고 그것들 소유자들의 개인적인 식별 데이터에 결코 링크되지 않는다면, 신중한 태그들을 사용하는 것은 프라이버스-우호적인 "사물들의 인터넷"을 생성하도록 허용하며, 그곳에서 대상물들은 익명으로 남아있으며 승인이 없이는 추적될 수 없거나 쉽게 추적될 수 없다. 이런 UID들의 일부가 우연히 누설되더라도, 그것들은 UID에 의한 특수한 질문을 필요로 하기 때문에 그 UID들을 길거리에서 찾는 것은 거의 불가능하다. 특정 UID를 구비한 태그를 찾는 것은 "건초 더미에서 바늘을 찾는 것"과 같을 것이다.
또한, 소비자들이 자신이 소유한 대상물들의 UID들의 패스워드 요소를 변경하도록 태그들이 사용되면, 이는 비밀스러운 질문을 더욱 더 힘들게 하며 실질적으로 불가능하게 만든다. UID가 RFID 시스템에 의해 알려지는 한, 신중한 태그들은 "수다스러운" RFID 태그들과 같은 기능성을 제공한다. 태그들의 UID가 분실되면, 그 태그들은 더 이상 질문을 받을 수 없으며 프라이버시의 관점으로부터는 쓸모없는 것이며 무해하게 된다.
소비자들은, 모바일 전화기들, 휴대용 컴퓨터들, 음악 재생기들, 플래시 메모리 기기들 등과 같은 개인용 컴퓨팅 기기들 내의 자신들의 자산에 태그들의 UID들을 저장할 수 있다. 이는 판매 후의 가정적인 애플리케이션에서 유용할 수 있다. 선택적으로, 개인용 컴퓨팅 기기들은 사용자들에게 패스워드를 변경하라고 또는 심지어는 자신들을 대신해서 패스워드를 변경할 것을 요구하거나 촉구할 수 있을 것이다.
비록 신중한 태그들과 리더기들 간의 상호 작용들이 암호화 또는 다른 보안 메커니즘없이 수행될 수 있고 그래서 도청에 취약할 수 있지만, 그 상호 작용들은 단거리 범위여서 도청이 어렵도록 만들기 때문에 이는 보통은 문제가 되지 않는다. 소비자들은 도청이 가능하거나 있을 것 같을 때에 소비자들의 태그 부탁된 대상물들과 상호 작용하는 것을 피하라고 도청에 관해서 경고받을 수 있을 것이다. 예를 들면, 소비자들은 자신들의 집 내에서 또는 상대적으로 조용한 장소들에서 자신들의 태그 부착된 대상물들과 인터페이스 할 수 있을 것이다.
신중한 태그들은 승인되지 않은 사람들에 의해 쉽게 읽혀질 수 없으며, 그래서 위조 (즉, 복사하거나 "복제하는 것" 그래서 그 후에는 그 복사품 또는 "복제품"을 사용함)하거나 또는 는 매우 어렵기 때문에, 상기 시스템은 위조방지 및 접근 제어와 같은 애플리케이션들에서 RFID 태그들을 사용하는 것을 늘리기 위해 사용될 수 있다.
많은 현존하는 RIF 리더기들은 자신들의 UID를 이용하여 특수한 태그들에 질문할 수 있다. 이는 신중한 태그들이 몇몇의 현존 RFID 기술들과 협동하여 동작할 수 있으며 특수한 리더기들 또는 정교한 평행 RFID 인프라구조들을 필요로 하지 않는다는 것을 의미한다.
신중한 태그들은 자신들의 UID에 의해 연속적으로 질문받을 수 있기 때문에, 그 태그들은 "수다스러운" RFID 태그들에게는 전형적인 충돌 방지 메커니즘들을 필요로 하지 않으며, "수다스러운" RFID 태그들은 동시에 응답하며 그래서 무작위의 응답 지연들과 재-질문이 필요할 수 있을 것이다. 이는 신중한 태그들의 질문 수행이, 적어도 이론적으로는, "수다스러운" 태그들보다는 더 우월하다는 것을 의미한다.
위에서 설명된 실시예들에 많은 변형들이 만들어질 수 있다는 것이 인식될 것이다. 비록 태그들과 리더기들이 RFID의 문맥으로 설명되었지만, 태그들과 리더기들의 다른 모습, 예를 들면 적외선 통신을 기반으로 하는 태그들과 리더기들의 다른 모습들이 사용될 수 있다.
본 발명은 태그 (tag)들과 리더기 (reader)들이 사용되는 RFID 시스템과 같은 분야에서 사용될 수 있다.

Claims (26)

  1. 식별 코드를 구비하는 무선 주파수 식별 태그로 태그 부착된 대상물을 리더기들의 네트워크를 이용하여 추적하는 방법으로서,
    리더기는 상기 태그에게 그 태그의 식별 코드를 전송하여 질문하고, 그 식별 코드를 수신한 것에 응답하여 상기 태그는 스스로를 상기 리더기에게 식별시키며,
    상기 방법은,
    상기 대상물의 예상되는 위치를 식별하는 것; 및
    상기 예상되는 위치에 따라서 선택된 적어도 하나의 리더기에게, 상기 태그에게 그 태그의 식별 코드를 이용하여 질문할 것을 지시하는 것;을 포함하는 추적 방법.
  2. 제1항에 있어서,
    자신의 식별 코드와 다른 식별 코드를 포함하는 메시지를 수신한 것에 응답하여, 상기 태그는 스스로를 식별시키지 않는, 추적 방법.
  3. 제1항 또는 제2항에 있어서,
    식별 코드를 포함하지 않는 메시지를 수신한 것에 응답하여, 상기 태그는 스스로를 식별시키지 않는, 추적 방법.
  4. 이전의 어떤 항에 있어서,
    자신의 식별 코드를 수신한 것에 응답하여, 상기 태그는 미리 정의된 메시지를 전송하여 상기 리더기에게 스스로를 식별시키는, 추적 방법.
  5. 이전의 어떤 항에 있어서,
    자신의 식별 코드를 수신한 것에 응답하여, 상기 태그는 자신의 식별 코드를 전송하여 상기 리더기에게 스스로를 식별시키는, 추적 방법.
  6. 이전의 어떤 항에 있어서, 상기 방법은,
    상기 대상물이 시스템에 진입했다는 전달을 수신하는 것; 및
    모든 리더기들에게 상기 식별 코드를 폴링(polling)할 것을 명령하는 것;을 포함하는 추적 방법.
  7. 제6항에 있어서, 상기 방법은,
    적어도 하나의 리더기가 응답을 수신하는가의 여부를 판별하는 것;
    어느 리더기들이 응답을 수신하지 않았는가를 식별하는 것; 및
    적어도 하나의 리더기가 응답을 수신한 것에 응답하여, 응답을 수신하지 않은 리더기들에게 상기 식별 코드를 폴링하는 것을 중단하라고 명령하는 것;을 포함하는 추적 방법.
  8. 이전의 어떤 항에 있어서, 상기 방법은,
    상기 대상물이 시스템에서 떠났다는 전달을 수신하는 것; 및
    리더기들에게 상기 식별 코드를 폴링하는 것을 중단하라고 명령하는 것;을 포함하는 추적 방법.
  9. 이전의 어떤 항에 있어서, 상기 방법은,
    상기 태그가 리더기에 의한 질문에 응답하는 것을 중단하는가의 여부를 판별하는 것;
    상기 리더기에 의해 커버되는 위치 주위의 리더기들을 식별하여, 상기 주위의 리더기들은 상기 대상물이 지나갈 수 있는 영역을 모니터링하는, 리더기들을 식별하는 것; 및
    상기 주위의 리더기들에게 상기 식별 코드를 폴링할 것을 명령하는 것;을 포함하는, 추적 방법.
  10. 제9항에 있어서, 상기 방법은,
    상기 대상물이 주어진 시간 동안에 탐지되지 않고 남아있는가의 여부를 판별하는 것; 및
    상기 대상물이 주어진 시간 동안에 탐지되지 않고 남아있다고 판별한 것에 응답하여, 리더기들에게 더 넓은 영역에서 상기 대상물을 찾으라고 명령하는 것;을 더 포함하는 추적 방법.
  11. 이전의 어떤 항에 있어서,
    상기 식별 코드는 고정된 부분과 사용자가 변경 가능한 부분을 포함하는, 추적 방법.
  12. 컴퓨터에 의해 실행될 때에 상기 컴퓨터가 이전의 어떤 항에 따른 방법을 수행하도록 하는 컴퓨터로 읽을 수 있는 코드를 포함하는 컴퓨터 프로그램.
  13. 제12항에 따른 컴퓨터 프로그램을 저장하는 컴퓨터로 읽을 수 있는 매체를 포함하는 컴퓨터 프로그램 생성물.
  14. 식별 코드를 구비하는 무선 주파수 식별 태그로 태그 부착된 대상물을 리더기들의 네트워크를 이용하여 추적하는 장치로서,
    리더기는 상기 태그에게 그 태그의 식별 코드를 전송하여 질문하고,
    그 식별 코드를 수신한 것에 응답하여, 상기 태그는 스스로를 상기 리더기에게 식별시키며,
    상기 장치는,
    상기 대상물의 예상되는 위치를 식별하는 수단; 및
    상기 예상되는 위치에 따라서 선택된 적어도 하나의 리더기에게, 상기 태그에게 그 태그의 식별 코드를 이용하여 질문할 것을 지시하는 수단;을 포함하는 추 적 장치.
  15. 제14항에 있어서,
    상기 지시하는 수단은, 상기 대상물이 시스템에 진입했다는 전달을 수신한 것에 대한 응답하여, 모든 리더기들에게 상기 식별 코드를 폴링할 것을 명령하도록 구성된, 추적 장치.
  16. 제14항 또는 제15항에 있어서,
    상기 지시하는 수단은,
    적어도 하나의 리더기가 응답을 수신하는가의 여부를 판별하고,
    어느 리더기들이 응답을 수신하지 않았는가를 식별하고, 그리고
    적어도 하나의 리더기가 응답을 수신한 것에 응답하여, 응답을 수신하지 않은 리더기들에게 상기 식별 코드를 폴링하는 것을 중단할 것을 명령하도록 구성된, 추적 장치.
  17. 제16항에 있어서,
    상기 지시하는 수단은, 상기 대상물이 시스템에서 떠났다는 전달을 수신한 것에 응답하여, 리더기들에게 상기 식별 코드를 폴링하는 것을 중단하라고 명령하도록 구성된, 추적 장치.
  18. 제14항 내지 제17항 중의 어느 한 항에 있어서,
    상기 지시하는 수단은,
    상기 태그가 리더기에 의한 질문에 응답하는 것을 중단하는가의 여부를 판별하도록 구성되고,
    상기 리더기에 의해 커버되는 위치 주위의 리더기들을 식별하도록 구성되어, 상기 주위의 리더기들은 상기 대상물이 지나갈 수 있는 영역을 모니터링하며,
    상기 주위의 리더기들에게 상기 식별 코드를 폴할 것을 명령하도록 구성된, 추적 장치.
  19. 제18항에 있어서, 상기 지시하는 수단은,
    상기 대상물이 주어진 시간 동안에 탐지되지 않고 남아있는가의 여부를 판별하고; 그리고
    상기 대상물이 주어진 시간 동안에 탐지되지 않고 남아있다고 판별한 것에 응답하여, 리더기들에게 더 넓은 영역에서 상기 대상물을 찾을 것을 명령;하도록 구성된, 추적 장치.
  20. 제14항 내지 제19항 중의 어느 한 항에 있어서,
    상기 지시하는 수단은 상기 리더기들의 네트워크에 연결된 컴퓨터인, 추적 장치.
  21. 제14항 내지 제19항 중의 어느 한 항에 있어서, 상기 장치는,
    상기 리더기들의 네트워크를 더 포함하는, 추적 장치.
  22. 제21항에 있어서,
    상기 지시하는 수단은 상기 리더기들의 네트워크 내에 분포된, 추적 장치.
  23. 무선 주파수 식별 태그에게 질문하는 리더기로서,
    상기 리더기는 상기 태그에게 그 태그의 식별 코드를 전송하여 질문하도록 구성되며,
    그 식별 코드를 수신한 것에 응답하여, 상기 태그는 스스로를 상기 리더기에게 식별시키며, 상기 리더기는 리더기들의 네트워크를 형성하기 위해 다른 무선 주파수 식별 태그 리더기들에게 연결가능하며,
    상기 리더기는,
    상기 대상물의 예상되는 위치를 식별하는 수단; 및
    상기 예상되는 위치에 따라서 선택된 하나 이상의 리더기에게, 상기 태그에게 그 태그의 식별 코드를 이용하여 질문할 것을 지시하는 수단;을 포함하는 리더기.
  24. 산업상의, 가정적인 그리고 공중의 환경에서 RFID 태그들을 이용하여 이동 대상물들을 추적하고 제어하는 시스템으로서,
    상기 시스템은 상기 대상물들에 부착된 신중한 RFID (discreet RFID) 태그들을 사용할 것을 허용하며, 상기 신중한 태그들은 승인되지 않은 리더기들에 의해 질문받을 수 없으며,
    상기 시스템은 상기 리더기들의 네트워크를 배치하기 위한 방법을 포함하며,
    상기 방법은 모든 태그 부착된 (tagged) 대상물들의 추적과 승인된 질문을, 리더기들의 기술적인 용량을 초과하지 않으면서 그리고 상기 태그 부착된 대상물들이 탐지되지 않고 이동할 수 있는 모니터되지 않는 지대들 (corridors)이나 음영 영역들을 떠나지 않으면서, 허용하며,
    그리고,
    상기 대상물들이 주위에서 이동할 때에,
    원하는 대상물 식별자들을 시기적절하고 정밀하게 분배함으로써, 그리고
    필요하다면 식별 정보를 다른 시스템들과 공유함으로써, 그리고
    대상물들이 시스템에 병합되거나 또는 떠날 때에 더 특히,
    상기 리더기들의 네트워크에게 상기 태그 부착된 대상물들을 좇으라고 지시하는 알고리즘을 상기 시스템이 또한 포함하는, 추적 및 제어 시스템.
  25. 식별 코드를 구비하는 무선 주파수 식별 태그로 태그 부착된 대상물을 리더기들의 네트워크를 이용하여 추적하는 장치로서,
    리더기는 상기 태그에게 그 태그의 식별 코드를 전송하여 질문하고,
    그 식별 코드를 수신한 것에 응답하여, 상기 태그는 스스로를 상기 리더기에 게 식별시키며,
    상기 장치는,
    상기 대상물의 예상되는 위치를 식별하도록 구성된 추적 유닛; 및
    상기 예상되는 위치에 따라서 선택된 하나 이상의 선택된 리더기에게, 상기 태그에게 그 태그의 식별 코드를 이용하여 질문할 것을 지시하도록 구성된 제어 유닛;을 포함하는 추적 장치.
  26. 식별 코드를 구비하는 무선 주파수 식별 태그로 태그 부착된 대상물을 리더기들의 네트워크를 이용하여 추적하는 방법으로서,
    리더기는 상기 식별 코드를 사용하여 상기 태그에게 질문하고,
    상기 태그는 상기 리더기에 의한 상기 질문에 응답하고,
    상기 방법은,
    상기 대상물들이 주위에서 이동할 때에, 상기 리더기들의 네트워크에게 상기 대상물을 좇으라고 지시하는 것을 포함하는, 추적 방법.
KR1020087025753A 2006-04-22 2007-04-16 대상물 추적 KR20080113081A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0608152A GB2437347B (en) 2006-04-22 2006-04-22 Object tracking
GB0608152.5 2006-04-22

Publications (1)

Publication Number Publication Date
KR20080113081A true KR20080113081A (ko) 2008-12-26

Family

ID=36589764

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087025753A KR20080113081A (ko) 2006-04-22 2007-04-16 대상물 추적

Country Status (11)

Country Link
US (1) US8284033B2 (ko)
EP (1) EP2024898B1 (ko)
JP (1) JP5021024B2 (ko)
KR (1) KR20080113081A (ko)
CN (1) CN101427261B (ko)
AT (1) ATE494593T1 (ko)
DE (1) DE602007011751D1 (ko)
ES (1) ES2358933T3 (ko)
GB (1) GB2437347B (ko)
PL (1) PL2024898T3 (ko)
WO (1) WO2007122425A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11192055B2 (en) 2017-08-30 2021-12-07 Cummins Filtration Ip, Inc. Interlock for genuine filter recognition

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8917165B2 (en) * 2007-03-08 2014-12-23 The Mitre Corporation RFID tag detection and re-personalization
JP2009239800A (ja) * 2008-03-28 2009-10-15 Nec Corp 通信装置及び通信システム
US8060758B2 (en) 2008-06-30 2011-11-15 Sap Ag Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme
DE102008057076A1 (de) 2008-07-24 2010-02-04 Telair International Gmbh Beladungssystem und Verfahren zum Beladen eines Laderaums eines Flugzeugs
TWI455037B (zh) * 2008-09-12 2014-10-01 Mstar Semiconductor Inc 射頻識別標籤之控制方法以及使用此方法的射頻識別系統
US8994508B2 (en) * 2008-12-11 2015-03-31 Intelleflex Corporation Inclusive or exclusive RFID tag interrogation and query round
US9805222B2 (en) * 2009-01-08 2017-10-31 Zest Labs, Inc. RFID reader discipline
WO2010086627A1 (en) * 2009-02-02 2010-08-05 Royal Holloway And Bedford New College Method and apparatus for detecting wireless transactions
FR2949033B1 (fr) * 2009-08-07 2011-10-07 Sagem Securite Procede de recherche d'une entite a l'aide d'un dispositif verificateur et dispositifs associes
GB201005743D0 (en) * 2010-04-06 2010-05-19 Orb Information Technology Ltd Document shield with proximity change alert
GB2478167B (en) 2010-06-18 2012-02-01 Friendly Technologies Ltd Selectively addressing transponders
CN101986653B (zh) * 2010-10-15 2014-11-05 中国科学院计算技术研究所 一种物-物智能交互装置及其方法、交互系统
JP2012243132A (ja) * 2011-05-20 2012-12-10 Toshiba Corp 携帯可能電子装置、携帯可能電子装置の処理装置、及び携帯可能電子装置の処理システム
US8909641B2 (en) 2011-11-16 2014-12-09 Ptc Inc. Method for analyzing time series activity streams and devices thereof
US9098312B2 (en) 2011-11-16 2015-08-04 Ptc Inc. Methods for dynamically generating an application interface for a modeled entity and devices thereof
US9576046B2 (en) 2011-11-16 2017-02-21 Ptc Inc. Methods for integrating semantic search, query, and analysis across heterogeneous data types and devices thereof
US9436857B2 (en) * 2012-01-16 2016-09-06 Hand Held Products, Inc. Encoded information reading system including RFID reading device having multiple antennas
EP2973047A4 (en) 2013-03-15 2016-11-02 Ptc Inc METHODS OF MANAGING APPLICATIONS USING SEMANTIC MODELING AND LABELING, AND DEVICES THEREOF
CN104680647A (zh) * 2013-11-30 2015-06-03 富泰华工业(深圳)有限公司 刷卡管理装置、系统及方法
US9462085B2 (en) 2014-03-21 2016-10-04 Ptc Inc. Chunk-based communication of binary dynamic rest messages
US9560170B2 (en) 2014-03-21 2017-01-31 Ptc Inc. System and method of abstracting communication protocol using self-describing messages
US9762637B2 (en) 2014-03-21 2017-09-12 Ptc Inc. System and method of using binary dynamic rest messages
US10313410B2 (en) 2014-03-21 2019-06-04 Ptc Inc. Systems and methods using binary dynamic rest messages
US9467533B2 (en) 2014-03-21 2016-10-11 Ptc Inc. System and method for developing real-time web-service objects
US9350812B2 (en) 2014-03-21 2016-05-24 Ptc Inc. System and method of message routing using name-based identifier in a distributed computing environment
US9350791B2 (en) 2014-03-21 2016-05-24 Ptc Inc. System and method of injecting states into message routing in a distributed computing environment
US9961058B2 (en) 2014-03-21 2018-05-01 Ptc Inc. System and method of message routing via connection servers in a distributed computing environment
WO2015143416A1 (en) 2014-03-21 2015-09-24 Ptc Inc. Systems and methods for developing and using real-time data applications
US10025942B2 (en) 2014-03-21 2018-07-17 Ptc Inc. System and method of establishing permission for multi-tenancy storage using organization matrices
US9697395B2 (en) * 2014-07-11 2017-07-04 The Boeing Company Mobile tag reader portal
US10361754B2 (en) 2014-11-18 2019-07-23 Qualcomm Incorporated Enabling use of stay quiet requests in a near field communication device
EP3252958A4 (en) * 2015-01-29 2018-09-26 Komatsu Ltd. Identification information acquisition system and working vehicle
US11405389B2 (en) * 2015-01-29 2022-08-02 Htc Corporation Internet of Things system and control method thereof
JP6486202B2 (ja) * 2015-05-29 2019-03-20 シャープ株式会社 無線通信システム、無線通信方法、無線lan親機および無線lan子機
US9946905B2 (en) 2016-03-18 2018-04-17 International Business Machines Corporation Adaptive processing of radio frequency identification
FR3054345B1 (fr) 2016-07-22 2018-07-27 Tagsys Procede de communication rfid securisee
WO2019018618A1 (en) * 2017-07-21 2019-01-24 Walmart Apollo, Llc SYSTEM AND METHOD FOR MANAGING INVENTORY VIA RFID TAGS
US10645536B1 (en) * 2019-05-29 2020-05-05 Royal Caribbean Cruises Ltd. Object location and tracking

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3713148A (en) 1970-05-21 1973-01-23 Communications Services Corp I Transponder apparatus and system
JP3291570B2 (ja) * 1993-06-28 2002-06-10 益雄 池内 物体の位置認識システム
US6353406B1 (en) * 1996-10-17 2002-03-05 R.F. Technologies, Inc. Dual mode tracking system
US6342830B1 (en) * 1998-09-10 2002-01-29 Xerox Corporation Controlled shielding of electronic tags
US6307475B1 (en) * 1999-02-26 2001-10-23 Eric D. Kelley Location method and system for detecting movement within a building
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6608551B1 (en) * 1999-09-13 2003-08-19 Intermec Ip Corp Low-cost radio replacement utilizing RFID technology
US6617962B1 (en) * 2000-01-06 2003-09-09 Samsys Technologies Inc. System for multi-standard RFID tags
US6373389B1 (en) * 2000-04-21 2002-04-16 Usm Systems, Ltd. Event driven information system
EP1317733B1 (en) 2000-09-07 2010-04-14 Savi Technology, Inc. Method and apparatus for tracking devices using tags
EP1454291B1 (en) 2001-12-11 2007-08-08 Tagsys SA Secure data tagging systems
JP2003216782A (ja) * 2002-01-23 2003-07-31 Toppan Forms Co Ltd 来場者管理システム
GB2384648B (en) * 2002-01-25 2007-01-10 Intellident Ltd Tagging system
US6989741B2 (en) * 2002-08-07 2006-01-24 G-5 Electronics Object tracking
US7037852B2 (en) 2002-09-26 2006-05-02 Samsung Electronics Co., Ltd. Composition for stripping photoresist and method of preparing the same
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
WO2004036771A2 (en) * 2002-10-18 2004-04-29 Symbol Technologies, Inc. Method for the efficient reading of a population of radio frequency identification tags with unique identification numbers over a noisy air channel
JP4803958B2 (ja) * 2003-05-12 2011-10-26 株式会社イトーキ 物品管理装置、物品管理システム及び物品管理方法
WO2005006647A2 (en) * 2003-06-12 2005-01-20 Michael Arnouse Personal identification and contact location and timing
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
JP2004046904A (ja) 2003-10-24 2004-02-12 Suri Kagaku Kenkyusho:Kk 複合rfidタグおよび複合rfidタグ所持者の位置検索システム
US7198227B2 (en) 2004-06-10 2007-04-03 Goodrich Corporation Aircraft cargo locating system
US7768401B2 (en) * 2004-07-29 2010-08-03 Mitsubishi Electric Corporation Place-status management system, radio tag reader, and managing apparatus
US7817014B2 (en) * 2004-07-30 2010-10-19 Reva Systems Corporation Scheduling in an RFID system having a coordinated RFID tag reader array
US7246746B2 (en) * 2004-08-03 2007-07-24 Avaya Technology Corp. Integrated real-time automated location positioning asset management system
US7277016B2 (en) 2004-09-22 2007-10-02 International Business Machines Corporation System and method for disabling RFID tags
US20060176152A1 (en) * 2005-02-10 2006-08-10 Psc Scanning, Inc. RFID power ramping for tag singulation
JP2007020237A (ja) 2006-10-30 2007-01-25 Sanyo Electric Co Ltd インターフェース回路

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11192055B2 (en) 2017-08-30 2021-12-07 Cummins Filtration Ip, Inc. Interlock for genuine filter recognition
US11633684B2 (en) 2017-08-30 2023-04-25 Cummins Filtration Ip, Inc. Interlock for genuine filter recognition

Also Published As

Publication number Publication date
GB0608152D0 (en) 2006-06-07
JP2009534978A (ja) 2009-09-24
GB2437347A (en) 2007-10-24
US8284033B2 (en) 2012-10-09
JP5021024B2 (ja) 2012-09-05
CN101427261B (zh) 2012-09-05
CN101427261A (zh) 2009-05-06
EP2024898A1 (en) 2009-02-18
ES2358933T3 (es) 2011-05-16
PL2024898T3 (pl) 2011-06-30
EP2024898B1 (en) 2011-01-05
DE602007011751D1 (de) 2011-02-17
US20090273450A1 (en) 2009-11-05
ATE494593T1 (de) 2011-01-15
GB2437347B (en) 2008-04-02
WO2007122425A1 (en) 2007-11-01

Similar Documents

Publication Publication Date Title
KR20080113081A (ko) 대상물 추적
US11288939B2 (en) Wireless device for ambient energy harvesting
US11551537B2 (en) Wireless dual-mode identification tag
US20210287506A1 (en) Transition zone rfid tag management
EP4097701B1 (en) System and method for increased exit interrogation of rfid tags
Zarmehi et al. A study on security and privacy in RFID
Rieback Keep on Blockin’in the Free World: (Transcript of Discussion)
Breu Rfid security and privacy

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application