KR20090078778A - Rfid 감시 시스템 및 방법 - Google Patents

Rfid 감시 시스템 및 방법 Download PDF

Info

Publication number
KR20090078778A
KR20090078778A KR1020097005186A KR20097005186A KR20090078778A KR 20090078778 A KR20090078778 A KR 20090078778A KR 1020097005186 A KR1020097005186 A KR 1020097005186A KR 20097005186 A KR20097005186 A KR 20097005186A KR 20090078778 A KR20090078778 A KR 20090078778A
Authority
KR
South Korea
Prior art keywords
memory device
data
wireless memory
radio frequency
wireless
Prior art date
Application number
KR1020097005186A
Other languages
English (en)
Inventor
제니스 하웰
Original Assignee
인터멕 아이피 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터멕 아이피 코포레이션 filed Critical 인터멕 아이피 코포레이션
Publication of KR20090078778A publication Critical patent/KR20090078778A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

사용 중인 RFID 태그 및 태그 리더기를 트래킹하고 식별하기 위해 사용될 수 있는 RFID 모니터링 시스템은 지적 재산권 소유자 또는 라이선시에 의해 허가된 승인된 RFID 태그의 목록을 저장하기 위한 RFID 태그 데이터베이스를 갖춘 컴퓨팅 디바이스를 포함할 수 있다. 모니터링 시스템은 태그 및 다른 디바이스들의 감지 위치, 날짜, 및/또는 시간에 관한 전송된 RFID 태그 데이터를 수신하도록 설정될 수 있다. 이러한 데이터의 통계적 분석을 기초로, 본 시스템은 RFID 태그 및 디바이스가 권한 소유자에 의해 승인된 것인지 여부를 판정한다. 다른 피처 및 실시예 또한 개시된다.
RFID 태그, RFID 태그 모니터링 시스템, 무선 주파수 리더기, 라디오, 메모리, 프로세서, 컴퓨팅 디바이스, 컴퓨터 메모리, RFID 태그 데이터베이스, RFID 태그 레코드, 위치 및/또는 시간 데이터.

Description

RFID 감시 시스템 및 방법{SYSTEMS AND METHODS FOR RFID SURVEILLANCE}
본 출원은 2006년 9월 12일에 출원된 미국가특허 출원번호 제60/844,152호에 대한 우선권을 주장한다.
위조품은 광범위한 산업에 충격을 주고 있으며, 침해 분쟁, 및 위조품은 중대한 이슈이다. 예를 들어, 비즈니스 소프트웨어 얼라이언스(BSA)는 전 세계적으로 사용되는 모든 소프트웨어의 35퍼센트가 위조되거나, 허가되지 않았거나, 또는 불법적인 것으로 추정한다. 최근 IDC 경제 영향 연구는 세계적인 소프트웨어 침해율이 다음 4년에 걸쳐 10퍼센트 감소한다면, 그 변화는 2백4십만 명의 새로운 일자리와 세계 경제에 대하여 4천억 불의 경제 성장에 기여할 것임을 알아냈다.
무선식별("RFID") 칩은 광범위한 산업에서 점점 널리 보급되고 있다. RFID 태그 및 태그 리더기는 종종 RFID 개발자에게 속한 상당한 량의 지적 재산권을 포함한다. 이러한 RFID 태그는 종종 위조 노력의 대상이다. 그러므로 세계적으로 사용중인 많은 태그는 지적 재산권 소유자에 의해 허가되지 않은 것일 수 있다. 또한, 세계적으로 사용중인 많은 태그 리더 디바이스들 또한 지적 재산권 소유자에 의해 허가되지 않은 것일 수 있다. 다른 인증되지 않은 상품 또는 위조품이 다양한 통신 디바이스(예컨대, 네트워크 기기, 또는 접근점(AP))를 포함하여 RFID 체인 내에 존재한다.
예를 들어, 세관원이 검문소 또는 항구에서 잠재적인 위조품을 검출하고 식별하는 것이 점점 더 어려워지고 있다. 그러므로 세관 강화 또는 국가적 보안 목적을 위해 제품과 태그가 함께 세계의 다양한 위치로 이동하도록 태그가 부착된 제품 및/또는 태그의 존재를 추적하고 식별할 수 있는 것이 바람직할 것이다.
상기 문제점을 극복함은 물론, 다른 이점을 제공하는 시스템에 대한 니드가 존재한다. 결국, 상기 예의 일부 관련된 시스템 및 관련된 한계는 설명을 위한 것으로 배타적으로 의도되지 않았다. 기존의 또는 종래의 시스템의 다른 한계는 아래의 실시예를 읽음으로써 당업자들에게 명백해질 것이다.
도 1은 RFID 광역 감시 시스템의 개요도를 도시한다.
도 2는 태그 관리 시스템에 사용하기 위한 RFID 태그의 하드웨어의 간략한 블록 다이어그램을 도시한다.
도 3은 태그 관리 시스템의 플로우 다이어그램을 도시한다.
도 4는 디바이스 관리 시스템의 플로우 다이어그램을 도시한다.
도 5는 기타 관리 프로세스 및 방법의 플로우 다이어그램을 도시한다.
도 6은 지적 재산권 관리 프로세스 및 방법에 대한 플로우 다이어그램을 도시한다.
광범위한 어플리케이션에서, RFID 강화 제품의 사용을 포함한 행동의 가시성 을 증가시키도록, 광역 또는 초광역 컴퓨터/전기통신 네트워크를 레버리징(leveraging)함으로써, 위조행위 및 RFID 제품의 허가되지 않은 사용, 및 보완 기술에 접근하는 것이 바람직할 것이다.
넓은 의미에서, 위조품에 대한 RFID 제품의 보호, 및 RFID 허가된 제품의 사용의 광역 감시 실시를 위한 시스템 및 방법이 아래에 개시된다. 본 명세서에 서술된 광역 시스템 및 대응 방법은 RFID 제품의 사용에 관한 일부 또는 모든 활동의 향상된 가시성의 원리, 및 통신 네트워크를 통해 수집된 그들의 활동에 관한 데이터의 좌표적 분석을 기초로 한다.
본 명세서에 서술된 바와 같이, 지적 재산권 소유자는 RFID 칩, RFID 태그, RFID 디바이스, 및/또는 RFID 시스템을 커버하는 하나 이상의 특허 또는 다른 형태의 지적 재산권의 소유자일 수 있다. 지적 재산권 소유자는 RFID 시스템의 컴포넌트의 생산, 사용, 또는 판매를 위해, 한 명 이상의 당사자에 라이선스를 허가할 수도 있고, 허가하지 않을 수도 있다. 예를 들어, 디바이스 제조자는 지적 재산권 소유자에 의해 허가받을 수 있고(허가된 디바이스 제조자), 디바이스는 지적 재산권 소유자에 의해 허가받을 수 있고(허가된 디바이스), (무선 접근점 또는 라우터와 같은) 네트워크 기기는 지적 재산권 소유자에 의해 허가받을 수 있고(허가된 네트워크 기기), 그리고 태그 제조자는 지적 재산권 소유자에 의해 허가받을 수 있다(허가된 태그 제조자).
아래 서술된 바와 같이, 일부 또는 모든 이러한 컴포넌트는 하나 이상의 디바이스 또는 네트워크 기기가 지적 재산권 소유자에 의해 허가된 모니터링 환경을 통해 트래킹될 수 있다.
본 설명은 패시브 또는 액티브이든 간에 사용된 무선 주파수와 무관하게 임의의 무선 식별 시스템에 적용될 수 있다.
지금부터 본 발명의 다양한 예가 서술될 것이다. 아래의 설명은 전체적인 이해와 이들 예의 설명이 가능하도록 특정의 세부사항을 제공한다. 그러나 당업자들은 본 발명이 많은 이러한 세부사항 없이 실시될 수 있음을 이해할 것이다. 또한, 몇몇 공지된 구조, 또는 기능은 관련된 설명에 대한 불필요한 모호함을 피하기 위해, 상세하게 도시되거나 서술되지 않았다.
아래의 설명에 사용된 용어는 본 발명의 어떠한 특정의 예의 상세한 설명과 결합하여 사용되었다 하더라도, 그 가장 넓은 합리적인 방식으로 해석되도록 의도되었다. 어떠한 용어가 아래에 강조될 수도 있으나, 임의의 제한적 방식으로 해석되도록 의도된 임의의 용어는 '실시예' 섹션에 명백하고 명확하게 정의될 것이다.
본 명세서에 제공된 표제는 편의를 위한 것으로, 청구된 발명의 범위 또는 의미에 영향을 주지 않는다.
시스템 아키텍처 개요
도 1 및 아래 설명은 본 발명이 구현될 수 있는 적합한 컴퓨팅 및 통신 환경의 간략하고 일반적인 설명을 제공한다. 필요하지 않더라도, 본 발명의 형태는 범용 컴퓨터, 예컨대, 서버 컴퓨터, 무선 디바이스, 또는 개인용 컴퓨터에 의해 실행되는 루틴과 같은, 컴퓨터 실행가능한 명령어의 일반적인 구문으로 서술된다. 당업자들은 본 발명이 인터넷 기기, (개인용 정보 단말기(PDA)와 같은) 휴대용 디바 이스, 착용식 컴퓨터, 셀룰러 또는 모바일 폰, 멀티프로세서 시스템, 마이크로프로세서 기반 또는 프로그래밍가능한 고객 전자기기, 셋탑 박스, 네트워크 PC, 미니 컴퓨터, 메인프레임 컴퓨터 등을 포함한, 다른 통신, 데이터 프로세싱, 또는 컴퓨터 시스템 구성과 함께 실시될 수 있음을 이해할 것이다. 용어 "컴퓨터", "서버", "호스트", "호스트 시스템" 등은 본 명세서에서 일반적으로 상호치환가능하게 사용되고, 임의의 상술된 디바이스 및 시스템은 물론 임의의 데이터 프로세서를 의미한다.
본 발명의 형태는 본 명세서에 상세하게 설명된 하나 이상의 컴퓨터 실행가능한 명령어를 실행하도록 특별히 프로그래밍이 되거나, 설정되거나, 또는 구성된 특수용 컴퓨터 또는 데이터 프로세서에 내장될 수도 있다. 또한, 본 발명의 형태들은 태스크 또는 모듈이 근거리 통신망(LAN), 원거리 통신망(WAN), 또는 인터넷과 같은, 통신 네트워크를 통해 연결된 원격 프로세싱 디바이스에 의해 실행되는 분산 컴퓨팅 환경에서 실시될 수도 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈 및 데이터베이스는 복수의 로컬, 및/또는 원격 메모리 저장 디바이스에 위치할 수 있다.
본 발명의 형태는 자성적으로 또는 광학적으로 판독가능한 컴퓨터 디스크, 하드-와이어드 또는 사전-프로그래밍된 칩(예컨대, EEPROM 반도체 칩), 나노테크놀로지 메모리, 생체 메모리, 또는 다른 데이터 저장 매체를 포함하는 컴퓨터 판독가능한 매체에 저장되거나 분산될 수 있다. 실제로, 본 발명의 컴퓨터 구현 명령어, 데이터 구조, 스크린 디바이스, 및 다른 데이터 형태는 일정의 시간에 걸쳐 전송 매체 상으로 진행되는 신호(예컨대, 전자기파, 음파 등)로, 인터넷을 통해, 또는 (무선 네트워크를 포함한) 다른 네트워크를 통해 분산될 수 있고, 또한 임의의 아날로그 또는 디지털 네트워크(패킷 스위칭 방식, 회로 스위칭 방식, 또는 다른 스킴) 상으로 제공될 수 있다.
도 1을 참조하면, 본 시스템은 다음 컴포넌트 중 적어도 일부와 함께 오퍼레이팅한다: 태그(105), 하나 이상의 디바이스(110), 하나 이상의 네트워크 기기(115), 및 하나 이상의 모니터링 시스템(120). 네트워크 기기(115)는 네트워크(117)를 통해 모니터링 시스템(120)과 통신할 수 있다. 이러한 컴포넌트 각각의 아래 설명은 비제한적인 것으로 의도되었다. 태그(105)는 RFID 태그일 수 있다. 태그는, 슬랩-및-스틱식이든, 제품 또는 패키징 내에 내장되었든 간에, 임의의 안테나, 및 판독전용 또는 판독/기록 칩을 갖춘 인서트, 태그, 또는 라벨일 수 있다. 태그는 태그에 할당된 고유 일련번호(USN)(글로벌 또는 로컬)를 가질 수 있다. 태그(105)는 T-MID 번호: 태그 제조자에게 할당된 고유 식별번호를 포함할 수 있다. 엔드 유저(130)는 또한 EID 번호, RFID 리더기, 프린터, 및 태그의 엔드 유저에게 할당된 고유 식별번호에 의해 식별될 수 있다. 결합된 태그 데이터는 T-MID 번호, EID 번호, 및 USN을 포함할 수 있다.
디바이스(110)는 RFID 태그 리더기, 및/또는 RFID 리더기가 내장된 RFID 프린터일 수 있다. 리더기는 RFID 태그를 판독할 수 있는 임의의 고정식 또는 모바일 디바이스일 수 있다. 도 1에 도시된 예에서, 디바이스(110)는 무선 데이터 교환을 위한 라디오는 물론, 메모리, 및 하나 이상의 프로세서 또는 CPU를 포함한다. 몇몇 실시예에서, 태그 리더기는 아래에 더욱 상세하게 서술된 바와 같은, 네트워 크 디바이스 또는 기기와 통합될 수 있다. 디바이스(110)는 또한 디바이스(110) 내에 내장되어 있고, 디바이스 데이터를 포함한 RFID 태그일 수 있는 디바이스 태그(111)를 포함할 수 있다. 디바이스(110)는 또한 EID 번호, RFID 리더기 또는 RFID 프린터와 연관된 번호를 포함할 수 있다. 디바이스(110)는 또한 D-MID 번호: 디바이스 제조자에게 할당된 고유 식별번호를 포함할 수 있다. 디바이스 데이터는 디바이스(110)의 비휘발성 메모리, 및/또는 디바이스 태그 내에 저장될 수 있는, 디바이스의 D-MID 번호, EID 번호, 및 USN을 포함할 수 있다. 디바이스, 태그, 및 다른 시스템 컴포넌트의 프로그래밍은 공장에서, 또는 원격으로 달성될 수 있다. 이러한 프로그래밍은 간섭 방지성이 있고, 및/또는 간섭-저항성이 있는 것이 바람직하다.
몇몇 실시예에서, 디바이스(110)는 디바이스가 네트워크를 통해 통신하는 것을 허용하기 위해 매체접근제어(MAC) 어드레스를 저장하도록 설정될 수 있다. MAC 어드레스는 각각의 특정 디바이스를 고유하게 식별하기 위해 사용될 수 있음을 이해해야 한다. 이 디바이스는 또한 네트워크에 연결되어야 할 고유 인터넷 프로토콜(IP)과 연결될 수 있다. 본 명세서에 서술된 바와 같이, 디바이스(110)는 디바이스 태그(111)로부터 데이터를 수집하고, 수집된/수신된 태그 데이터 및 (시간 및 위치 데이터와 같은) 다른 데이터를 네트워크 기기와 연관된 소정의 IP 어드레스를 기초로 네트워크 기기(115)로 라우팅한다.
네트워크 기기(115)는 (본 예에서 IP 네트워크인) 네트워크(117)와 같은, 네트워크로 또는 네트워크를 통해 RFID 태그 데이터를 포워딩할 수 있는 임의의 네트 워크 장비(예컨대, 접근점)일 수 있다. 몇몇 실시예에서, 네트워크 기기(115)는 (디바이스가 그 자신의 태그를 판독하고, 디바이스 태그(111)와 관련된 데이터를 단순히 포워딩할 수 있다 하더라도) 디바이스(110)와 같은, RFID 디바이스에 내장된 임의의 태그를 포함한, RFID 태그를 판독하도록 특별하게 구성된다.
네트워크 기기(115)는 N-MID 번호: 네트워크 기기의 제조자에게 할당된 고유 식별번호를 포함할 수 있다. 결합된 네트워크 기기 데이터는 N-MID 번호, EID 번호, 및 USN을 포함할 수 있다. 몇몇 실시예에서, MID, 및 USN에 관한 정보는 암호화되지 않을 수 있고, 공중에 공개될 수 있다. 네트워크 기기(115)는 매체접근제어(MAC) 어드레스를 저장하도록 설정될 수 있다. MAC 어드레스는 특정 네트워크 기기를 고유하게 식별하기 위해 사용될 수 있다.
몇몇 실시예에서, 네트워크 기기(115)는 RFID 디바이스(110)와 같은 RFID 리더기와 직접 통신하도록 설정될 수 있다. 이러한 통신은 유선 또는 무선 통신 수단에 의한 것일 수 있다. 다른 실시예에서, 디바이스(110)는 제한되진 않지만, IEEE 802.11과 같은 프로토콜을 사용하는 기지국과 같은 중간 네트워크 엘리먼트와 무선 통신할 수 있다. 중간 네트워크 엘리먼트는 유선 또는 무선 수단을 통해 네트워크 기기(115)와 더 연결될 수 있다. 네트워크 기기(115)는 앞서 언급된 고유 인터넷 프로토콜(IP) 어드레스와 연관될 수 있다.
도 1의 예에 도시된 바와 같이, 모니터링 시스템("모니터")(120)은 메모리, 하나 이상의 프로세서/CPU, 및 모니터링 시스템이 태그 데이터, 및 디바이스에 의해 전송된 디바이스 데이터, 및 관련 정보 및 프로그램을 저장하는 RFID 감시 데이 터베이스를 포함할 수 있다. 데이터베이스는 프로그램이 질문에 응답하기 위해 프로그램을 컨설팅하기 위해 컴퓨터에 저장된 레코드 또는 데이터의 임의의 구조의 집합일 수 있다. 데이터베이스는 임의의 파라미터, 데이터, 및 본 명세서에 서술된 통계 분석 결과를 저장하기 위해 사용될 수 있다.
본 명세서에서 서술된 바와 같이, 디바이스는 수신된 태그 데이터 및 디바이스 데이터를 모니터링 시스템(120)과 같은 모니터링 시스템으로 자동 전송하도록 프로그래밍될 수 있다. 예를 들어, RFID 리더기는 항구, 검문소, 또는 다른 세관 위치에 위치될 수 있음은 물론, 트럭 중량 스테이션, 트럭 거점, 공항과 같은 공통적인 운반 채널에, 또는 창고, 배포 센터, 점포 등과 같은 사적 또는 공적인 설비에 위치될 수도 있다.
모니터링 시스템(120)은 RFID 감시 시스템의 오퍼레이터일 수 있는 모니터를 포함할 수 있다. 모니터는 완전 자동이거나, 자동과 휴먼 컴포넌트, 프로세스, 또는 시스템의 조합일 수 있다. 모니터로의 태그 데이터의 전송은 디바이스가 태그를 판독한 후 즉시 개시될 수 있고, 또는 디바이스에 의해 저장되고 그 후 전송될 수 있다. 각각의 경우에, 전송은 무선 또는 유선 통신 수단에 의해 달성될 수 있다. 디바이스가 허가된 네트워크 기기(예컨대, 공통 운반 채널내 세관/검문소)에 의해 모니터링되는 환경을 입력한 때, 네트워크 기기는 그 디바이스의 내장된 태그를 판독하고, 수집하고 저장하고, 그리고/또는 그 디바이스 데이터를 모니터로 전송한다. 데이터 전송은 RFID 시스템의 엔드 유저의 오퍼레이션을 느리게 하거나 중단시키지 않도록 모니터링 디바이스에 의해 이루어진다. 몇몇 실시예에서, 이러 한 전송은 엔드 유저의 RFID 시스템의 정상 동작동안 검출불가능하다. 다른 실시예에서, 이러한 전송은 엔드 유저 행동, 및/또는 통신량이 적은 오프-피크 기간에 발생하도록 타이밍된다.
모니터는 허가된 디바이스를 포함한 모든 디바이스로부터 그리고 허가된 네트워크 기기로부터 수신한 데이터는 물론, 그 데이터가 수신된 날짜 및 시간을 RFID 감시 데이터베이스에 저장한다. 모니터는 또한 아래에 더욱 상세하게 서술된 바와 같이, 권한 없는, 보호되지 않은, 인증되지 않은, 복제된 것 등으로 확신되거나 의심되는 RFID 태그 상 데이터를 RFID 감시 데이터베이스에 수집하고 저장한다.
허가된 네트워크 어플리케이션은 디바이스의 태그 데이터 전송을 모니터링하고, 태그 데이터를 엔드 유저에게 전송하기 직전 또는 직후에 태그 데이터를 모니터로 전송하는 데 실패한 임의의 디바이스를 "비규격(Non-cpmpliant)"으로 분류하도록, 프로그래밍될 수 있다. 허가된 네트워크 기기는 또한 비규격 RFID 디바이스의 디바이스 태그를 판독하고, 그 디바이스 데이터를 자신의 네트워크 기기 데이터와 함께 모니터로 자동 전송하도록 프로그래밍될 수 있다. 이러한 기능을 수행하도록 네트워크 기기를 프로그래밍하는 것은 공장에서 또는 원격으로 달성될 수 있다.
모니터링 시스템은 이러한 다양한 컴포넌트로부터 정보를 수신할 수 있다. 한 실시예에서, 본 시스템은 태그, 디바이스, 및 네트워크 기기의 식별정보 또는 오리진(origin)에 관계된다. 위조되거나 허가되지 않은 것일 수 있는 일부 태그 및 디바이스는 응답요청(interrogation)시 요청된 데이터 중 일부를 보고하는데 실 패할 수 있다. 이러한 컴포넌트로부터 도출된(또는 도출되지 않은) 정보를 기초로, 다양한 상이한 액션이 모니터링 시스템에 의해 취해질 수 있다.
도 2는 본 발명을 수행하도록 설정되어 있는 일반적으로 '200'으로 지정된 대표적인 RFID 태그의 하드웨어를 도시한다. 태그(200)는 (도시되지 않은) 리더기로부터 신호를 수신하고 리더기로 신호를 전송하는 RFID 태그 안테나(202)를 포함한다. RFID 태그 안테나 회로(204)는 데이터 전송(및 액티브 RFID 태그에서 전원 공급)을 위해 제공된다. 디지털 회로(206)는 전용 로직 디바이스, 게이트 어레이, 마이크로프로세서, 또는 다른 디지털 신호처리 회로와 임의의 필수 소프트웨어를 함께 포함한 임의의 타입의 디지털 회로일 수 있다. RFID 태그 디지털 회로(206)는 RFID 태그(200)를 위한 컨트롤 로직 및 보안 로직을 제공한다. RFID 태그 디지털 회로(206)는 RFID 태그 비휘발성 메모리(예컨대, EEPROM/플래시), RFID 태그 ROM(210), 및 RFID 태그 RAM(212)과 통신한다. RFID 태그 기능은 RFID 태그에서 전형적으로 볼 수 있는 다양한 형태의 메모리에 저장된 소프트웨어 및 데이터와 결합하여 컨트롤 로직 회로, 또는 마이크로프로세서에 의해 수행될 수 있다. 본 명세서에 서술된 RFID 태그의 세부사항은 본 명세서에 서술된 시스템 및 방법과 함께 사용될 수 있는 다양한 태그의 예시일 뿐이다.
실시예의 더욱 세부적인 이해는 본 명세서에 서술된 시스템 및 방법과 함께 사용하기 적합한 태그 메모리 아키텍처를 보여주는 아래의 표를 통해 달성될 수 있다. 테이블에 나타난 바와 같이, 임의의 바이트의 태그 데이터는 표에서 필드명 "태그 ID"으로 지시된, 고유값을 저장하기 위해 사용될 수 있다. 몇몇 실시예에서, 이 값은 바이트 0-7에 저장될 수 있고, 상술된 고유 일련번호(USN)를 나타낼 수 있다. 태그 데이터는 또한 표에서 필드명 "태그 제조자"로 지시된, 태그 제조자 데이터를 포함할 수 있다. 몇몇 실시예에서, 이 값은 바이트 8-9에 저장될 수 있고, 상술된 바와 같이, 태그 제조자(T-MID)에게 할당된 고유 식별번호를 나타낼 수 있다. 표에 나타난 바와 같이, 태그 데이터는 또한 상술된 태그 제조자 데이터와 유사한 디바이스 제조자 데이터를 포함할 수 있다. 아래에 더욱 상세하게 서술된 바와 같이, 이 정보 및 태그로부터의 다른 정보, 및 태그 데이터 및 디바이스 데이터로부터 추론된 정보는 세계 임의의 위치에서 리더기 또는 다른 디바이스에 의해 판독될 때, 태그를 트래킹하기 위해 사용될 수 있다.
사용자 데이터는, 아래의 표에 도시된 실시예에서, 바이트 29-127에 저장될 수 있다(물론, 더 많은 바이트가 사용자 지불부담(payload) 데이터를 위해 제공될 수도 있다). 몇몇 실시예에서, 사용자 데이터는 디바이스 또는 네트워크 기기가 인증, 보안, 권한부여, 클론 검출, 또는 본 명세서에 상세하게 서술된 다른 방법을 수행할 때, 디바이스에 의해 폴링되거나, 검색되거나, 또는 접근되지 않는다. (사용자 데이터는 본 명세서에 서술된 발명의 목적을 달성하는 것과 관련있거나 관련 없는 임의의 신용 정보를 포함할 수도 있다.) 그러나, 몇몇 다른 실시예, 특히 국가 보안 또는 국경 감시와 관련된 실시예에서, 사용자 데이터는 리더기에 의해 폴링될 수 있고, 추가적인 분석을 위해 모니터로 전송될 수 있다.
Figure 112009015154436-PCT00001
태그 관리
환경에 따라, 다양한 조합의 태그 및 디바이스가 시스템에 알려지거나 알려지지 않을 수 있다. 시스템은 이러한 가능성에 따라 응답할 것이다. 일부의 이러한 조합들이 아래에 서술되어 있다.
도 3의 예에 도시된 바와 같이, 디바이스가 단계(201)에서 네트워크 기기와의 통신을 형성하고, 디바이스가 단계(205)에서 태그 데이터를 판독한 후, 다수의 프로세스는 응답요청되고 있는 태그로부터 수신된(또는 수신되지 않은) 데이터를 기초로 개시될 수 있다. 몇몇 경우에, 어떠한 액션도 취해지지 않을 수 있다. 다른 경우에, 도면에 도시된 바와 같이, 다양한 프로세스 중 임의의 하나가 개시될 수 있다.
도 3-4는 몇몇 실시예에서 사용된 프로세스를 도시하는 대표적인 플로우 다이어그램이다. 이들 플로우 다이어그램은 모든 기능 또는 데이터 교환을 도시하지는 않지만, 그 대신 시스템 하에서 교환되는 커맨드 및 데이터의 이해를 제공한다. 당업자들은 몇몇 기능 또는 커맨드 및 데이터의 교환이 반복, 변경, 생략, 또는 보충될 수 있고, 도시되지 않은 다른(덜 중요한) 형태는 쉽게 구현될 수 있음이 이해 될 것이다.
1. 알 수 없는 태그/알려진 디바이스
태그가 모니터링된 환경을 입력한 때, 허가된 디바이스는 단계(205)에서 태그를 판독한다. 디바이스는 단계(210)에서 그 태그 데이터 및 디바이스 데이터를 자동 전송할 수 있다. 허가된 네트워크 기기는 단계(215)에서 그 네트워크 기기 데이터를 모니터로의 전송에 자동 추가할 수 있다. 본 명세서의 많은 설명이 허가된 디바이스 및 허가된 네트워크 기기를 포함하고 있으나, 허가되지 않은 디바이스 또는 기기 또한 사용될 수 있다.
모니터는 단계(220)에서 허가된 태그 제조자의 이름 및 MID 번호를 담고 있는 데이터베이스에서 그 태그의 MID 번호를 검색한다. T-MID 번호가 데이터베이스 내에 존재하지 않거나, 모니터가 그 정보에 접근할 수 없다면, 모니터는 그 태그를 "알 수 없는 태그"로 분류할 것이다. 태그를 "알 수 없음"으로 분류하는 것은 아래에 더욱 상세하게 서술된 바와 같이 추가 프로세싱을 트리거할 수 있다.
모니터는 단계(250)에서 엔드 유저 이름 및 EID 번호를 담고 있는 데이터베이스에서 그 디바이스의 EID 번호를 검색한다. 모니터가 엔드 유저를 식별할 수 있다면, 단계(260)에서, 아래에 더욱 상세하게 서술된 다수의 사전-프로그래밍된 관리 프로세스 및 방법을 초기화할 수 있다.
2. 알 수 없는 태그/알 수 없는 디바이스/알고 있는 디바이스 제조자
상술된 단계와 함께, 모니터는 단계(250)에서 엔드 유저 이름 및 EID 번호를 담고 있는 데이터베이스에서 디바이스 EID 번호를 검색할 수 있다. 모니터가 데이 터베이스에서 EID 번호를 찾을 수 없거나, 그 정보에 접근이 허용되지 않으면, 모니터는 그 디바이스를 "알 수 없는 디바이스"로 분류할 것이다. 디바이스를 "알 수 없음"으로 분류하는 것은 아래에 더욱 상세하게 서술된 바와 같은 추가 프로세싱을 트리거할 수 있다.
모니터는 제조자의 이름 및 MID 번호를 담고 있는 데이터베이스에서 D-MID 번호를 검색한다. 모니터가 디바이스 제조자를 식별할 수 있다면, 아래에 더욱 상세하게 서술된 다수의 사전-프로그래밍된 관리 프로세스 및 방법을 초기화할 수 있다.
3. 알 수 없는 태그/알 수 없는 디바이스/알 수 없는 디바이스 제조자/알고 있는 네트워크 기기
모니터는 단계(250)에서 엔드 유저 이름 및 EID 번호를 담고 있는 데이터베이스에서 디바이스 EID 번호를 검색할 수 있다. 모니터가 데이터베이스에서 EID 번호를 찾을 수 없거나, 그 정보에 접근이 허용되지 않으면, 모니터는 네트워크 디바이스 제조자의 이름 및 MID 번호를 담고 있는 데이터베이스에서 네트워크 디바이스 제조자를 검색할 것이다.
모니터는 네트워크 디바이스 제조자의 이름 및 MID 번호를 담고 있는 데이터베이스에서 N-MID 번호를 검색한다. 모니터가 네트워크 디바이스 제조자를 식별할 수 있다면, 아래에 더욱 상세하게 서술된 다수의 사전-프로그래밍된 관리 프로세스 및 방법을 초기화할 수 있다.
4. 알 수 없는 태그/알 수 없는 디바이스/알 수 없는 디바이스 제조자/알 수 없는 네트워크 기기 제조자
상술된 단계와 함께, 모니터는 디바이스 제조자의 이름 및 MID 번호를 담고 있는 데이터베이스에서 D-MID 번호를 검색할 수 있다. 모니터가 디바이스 제조자를 식별할 수 없다면, 모니터는 제조자의 이름 및 MID 번호를 담고 있는 데이터베이스에서 N-MID 번호를 검색한다. 모니터가 네트워크 디바이스 제조자를 식별할 수 없다면, 태그 데이터, 디바이스 데이터, 및 네트워크 기기 데이터를 저장하고, 어떤 포인트에서 알고 있는 디바이스 또는 알고 있는 네트워크 기기에 의해 동일한 태그가 보고될 때까지 대기하고, 모니터는 아래에 더욱 상세하게 서술된 사전-프로그래밍된 관리 프로세스 및 방법을 초기화할 수 있다.
5. 복제된 태그
상술된 단계와 함께, 모니터는 태그의 USN이 디바이스에 의해 전송되는 다른 인스탠스 동안 RFID 감시 데이터베이스를 검색할 수 있다. RFID 감시 데이터베이스에서 태그의 USN의 복수의 인스탠스를 수집한 후, 모니터는 가장 최근의 리포트에 포함된 태그가 다른 태그의 클론인지를 판정하기 위해 다양한 테스트를 수행할 수 있다. 모니터가 사용하는 크론 검출 테스트의 제한하지 않는 예는 다음과 같다:
A) (예컨대, 각각의 리포트의 날짜 및 시간을 기초로) 둘 이상의 엔드 유저에 의해 오퍼레이팅되는 디바이스에 의한 태그의 존재의 동시의 또는 거의 동시의 리포트;
B) (예컨대, RFID 감시 데이터베이스 내의 데이터를 사용하는 복수의 엔드 유저에 의해 오퍼레이팅되는 디바이스에 의해 동일한 태그의 복수의 리포트 간의 경과 시간의 통계적 분석을 기초로) 둘 이상의 엔드 유저에 의해 오퍼레이팅된 디바이스에 의한 태그 존재의 가장 최근의 리포트와 그 다음 가장 최근의 리포트 사이의 비현실적인 짧은 시간;
C) (예컨대, RFID 감시 데이터베이스 내의 데이터를 사용하는 동일한 태그를 보고하는 복수의 엔드 유저 사이의 연관의 통계적 분석을 기초로) 비현실적인 엔드 유저; 및
D) RFID 감시 데이터베이스 내의 확인된 클론 데이터를 사용하는 클론 검출 테스트 사이의 연관의 통계적 분석을 기초로) 둘 이상의 클론 검출 테스트 사이의 관계.
클론 검출 테스트가 가장 최근에 보고된 태그가 다른 태그의 클론임을 나타내면, 모니터는 그 태그를 "잠재적 클론"으로 분류할 것이고, 태그, 디바이스, 또는 네트워크 기기의 제조자를 식별하기 위해 태그 EID 번호, 디바이스 EID 번호, 또는 네트워크 기기 EID 번호를 사용할 것이다.
태그, 디바이스, 또는 네트워크 기기 제조자가 식별된 후, 모니터는 아래에 더욱 상세하게 서술된 다수의 사전-프로그래밍된 관리 프로세스 및 방법을 초기화할 수 있다.
모니터가 엔드 유저, 디바이스 제조자, 또는 네트워크 기기 제조자를 식별할 수 없다면, 태그 데이터, 디바이스 데이터, 및 네트워크 기기 데이터를 저장하고, 동일한 태그가, 모니터가 아래에 상세하게 서술된 바와 같은 다수의 프로세스 및 방법을 초기화할 수 있는 포인트에서, 알고 있는 디바이스 또는 알고 있는 네트워크 기기에 의해 보고될 때까지 대기한다.
가능성 있는 복제된 태그를 검출하는 추가적인 방법은 다음을 포함한다:
A) (예컨대, RFID 감시 데이터베이스 내의 데이터를 사용하는 복수의 엔드 유저에 의해 오퍼레이팅되는 디바이스에 의한 동일한 태그의 복수의 리포트 사이의 경과 시간의 통계적 분석을 기초로) 둘 이상의 엔드 유저에 의해 오퍼레이팅되는 디바이스에 의한 태그의 존재의 리포트 사이의 비현실적으로 긴 시간; 및
B) (예컨대, RFID 감시 데이터베이스 내의 데이터를 사용하는 단일 엔드 유저에 의해 오퍼레이팅되는 디바이스에 의한 동일한 태그의 복수의 리포트 사이의 경과 시간의 통계적 분석을 기초로) 동일한 엔드 유저에 의해 오퍼레이팅되는 둘 이상의 디바이스에 의한 태그 존재의 리포트 사이의 비현실적으로 긴 시간.
6. 전송된 태그
모니터는 단계(220)에서 허가된 태그 제조자의 이름 및 MID 번호를 담고 있는 데이터베이스 내에서 태그의 T-MID 번호를 검색한다. 모니터가 그 태그가 허가된 것으로 판정하면, 그 태그를 "알고 있는 태그"로 분류하고, 태그 데이터, 디바이스 데이터, 및 네트워크 기기 데이터를 저장하는 것을 제외한 다른 액션은 취하지 않는다.
후속하여, 엔드 유저는 컨테이너의 실제 내용물 또는 알고 있는 태그와 연관된 패키지가 그 컨테이너 또는 패키지 내에 있는 것으로 예상된 내용물이 아님을 판정하기 위해 그 자신의 데이터베이스를 사용할 수 있고, 옵션으로써 이러한 불일 치를 모니터에 보고할 수 있다.
불일치 리포트 및 리포팅 디바이스 및 네트워크 기기로부터 수집된 다른 데이터를 사용하여, 모니터는 아래에 더욱 상세하게 서술된 바와 같은 다수의 프로세스 및 방법을 초기화할 수 있다.
디바이스 관리
환경에 따라, 디바이스의 다양한 조합이 알려지거나 알려지지 않을 수 있다. 상기 시스템은 이러한 가능성에 따라 대응한다. 이들 조합중 일부는 하기에 기술된다.
도 4에 도시된 바와 같이, 디바이스 태그 데이터가 네트워크 기기에 의해 수신되면, 다수의 프로세스가 신호를 받은 디바이스로부터 수신된(또는 수신되지 않음) 데이터에 기초하여 초기화될 수 있다. 일부 경우, 어떠한 액션도 취해지지 않을 수 있다. 다른 경우, 도면에 도시된 바와 같이, 다양한 프로세스 중 임의의 것이 초기화될 수 있다.
1. 비규격 디바이스/알려진 디바이스 제조사/알려진 엔드 유저
디바이스가 모니터링된 환경으로 들어갈때, 상기 디바이스는 단계(305)에서 허가된 네트워크 기기와 통신을 개설한다. 상기 허가된 네트워크 기기는 디바이스 태그를 판독하고 단계(310)에서 디바이스 데이터를 수집 및 저장한다. 그후에, 상기 네트워크 기기는 단계(315)에서 상기 디바이스의 태그 전송을 모니터링한다.
상기 네트워크 기기가, 모니터가 아닌 다른 행선지로 태그 데이터 및 자신의 디바이스 데이터의 전송-예를 들면, 판독 당 태그 데이터의 2번의 전송(한번은 모 니터로 다른 하나는 다른 곳으로)하기 조금전 또는 바로 직후에, 상기 디바이스가 상기 태그 데이터를 모니터로 전송하는 데에 실패했다고 판정하면, 판독 당 태그 데이터의 전송은 오직 한번만 있다고(모니터가 아닌 행선지로의), 즉 상기 네트워크 기기는 상기 디바이스를 "비규격 디바이스"로 분류한다.
비규격 디바이스가 모니터로의 태그 데이터 및 디바이스 데이터를 전송하지 않고 모니터가 아닌 행선지로 태그 데이터를 전송하는 것이 다음번에 발생할 때("제2비규격 판독"), 단계(320)에서 상기 네트워크 기기는 자동으로 상기 제2비규격 판독으로부터 태그 데이터를 저장하여 그것을 디바이스 데이터와 자신의 네트워크 기기 데이터와 함께 모니터로 전송한다.
이때, 단계(325)에서 상기 모니터는 데이터베이스에서 D-MID 번호와 디바이스 제조사의 연관된 명칭으로 디바이스의 D-MID 번호를 검색하고, 데이터베이스에서 EID 번호와 엔드 유저의 연관된 명칭으로 디바이스의 EID 번호를 검색한다.
상기 모니터가 디바이스 제조사 및/또는 연관된 엔드 유저를 식별할 수 있다면, 그 정보와 태그 데이터는 모니터로 하여금 하기에 보다 상세히 기술되는 번호 사전-프로그래밍된 관리 프로세스 및 방법을 초기화하도록 한다.
2. 비규격 디바이스/알 수 없는 디바이스 제조사/알려진 엔드 유저
단계(320)에서, 모니터는 데이터베이스에서 D-MID 번호와 디바이스 제조사의 연관된 명칭으로 디바이스의 D-MID 번호를 검색하고, 데이터베이스에서 EID 번호와 엔드 유저의 연관된 명칭으로 디바이스의 EID 번호를 검색하고, 네트워크 기기 D-MID 번호와 EID 번호 및 네트워크 기기 제조사 및 엔드 유저의 연관된 명칭을 포함 하고 있는 데이터베이스(들)에서 네트워크 기기의 D-MID 번호와 EID 번호를 검색한다.
모니터가 가용한 정보를 기초로 하여 비규격 디바이스의 제조사를 식별할 수 없지만 엔드 유저를 식별할 수 있다면, 모니터는 아래에 보다 상세히 서술되는 번호 사전-프로그래밍된 관리 프로세스와 방법을 초기화할 수 있다.
3. 비규격 디바이스/알 수 없는 디바이스 제조사/알 수 없는 엔드 유저/알려진 네트워크 기기
상술한 단계에 추가하여, 상기 모니터가 비규격 디바이스의 제조사 또는 엔드 유저를 식별할 수 없으면, 상기 모니터는 네트워크 기기 제조사 및 연관된 엔드 유저를 식별하고자 시도한다.
모니터가 네트워크 기기 제조사 또는 연관된 엔드 유저를 식별할 수 있다면, 그것은 하기에 보다 상세히 기술된 번호 사전-프로그래밍 관리 프로세스 및 방법을 초기화 할 수 있다.
4. 비규격 디바이스/알려지지 않은 디바이스 제조사/알려지지 않은 엔드 유저/알려지지 않은 네트워크 기기/알려진 태그
상술한 단계에 추가하여, 모니터가 디바이스 제조사, 네트워크 기기 제조사 또는 연관된 엔드 유저(들)을 식별할 수 없다면, 그것은 제2판독 태그, 태그 제조사, 및 연관된 엔드 유저를 식별하고자 시도한다.
모니터가 제2판독 태그, 태그 제조사, 또는 연관된 엔드 유저를 식별할 수 있다면, 그것은 아래에 보다 상세히 서술되는 번호 사전-프로그래밍된 관리 프로세 스 및 방법을 초기화할 수 있다.
5. 비규격 디바이스/알 수 없는 디바이스 제조사/알 수 없는 엔드 유저/알 수 없는 네트워크 기기/알 수 없는 태그
상술한 단계에 추가하여, 모니터가 비규격 디바이스의 제조사 또는 디바이에엔드 유저를 식별할 수 없다면, 상기 모니터를 네트워크 기기 제조사 및 연관된 엔드 유저를 식별하고자 시도한다.
모니터가 디바이스 제조사, 네트워크 기기 제조사 또는 연관된 엔드 유저(들)을 식별할 수 없다면, 그것은 제2판독 태그, 태그 제조사, 및 연관된 엔드 유저를 식별하고자 시도한다.
모니터가 제2판독 태그, 태그 제조사, 또는 연관된 엔드 유저를 식별할 수 없다면, 그것은 동일한 태그가 존재한다는 것이 허가된 디바이스 또는 네트워크 기기에 의해 보고될 때까지 디바이스 데이터, 네트워크 기기 데이터 및 태그 데이터를 저장한다. 이때, 상기 모니터는 아래에 보다 상세히 기술되는 번호 사전-프로그래밍된 관리 프로세스 및 방법을 초기화할 수 있다.
종합적으로, 상기 예시 5와 본문에 제공된 기타 예시에 대해, 상기 시스템이 자동으로 하기에 기술된 프로세스 중 하나를 시작하기 전에 임계 번호에 도달될 필요가 있다. 예를 들면, 상기 시스템은 가능한 위조 태그의 증거를 수집하고, 자동으로 리포트를 생성하고, 연관된 위조 태그의 수가 500을 초과한 후에만 다른 액션을 수행한다.
기타 관리 프로세스 및 방법
도 1을 참조하면, 모니터링 시스템(120)은 태크(105)로부터의 수집된 데이터와 네트워크 기기(115) 및 디바이스(110), 또는 네트워크(117)에 직접 또는 간접적으로 연결된 기타 디바이스로부터의 MAC 및/또는 IP 어드레스를 수신할 수 있다. 하나 이상의 태그 또는 디바이스에 대한 정보가 모니터링 시스템으로 전송되면, 상기 모니터링 시스템은 다른 관리 프로세스 및 방법의 범위를 수행할 수 있다.
도 5의 비제한적인 예시에 도시된 바와 같이, 이들 프로세스들은 보안, 자산 관리, 및 지적재산권 관리에 관한 것이 될 수 있다. 당업자는 다수의 기타 관리 프로세스 및 방법이 본문에 기술된 발명을 이용하여 초기화될 수 있다는 것을 이해할 것이다. 이들 관리 프로세스 및 방법 중 적어도 일부는 하기에 보다 상세히 기술되는 통계적 방법에 적어도 부분적으로 기초할 수 있다.
1. 보안
배송 차단 및 국가 보안에 연관된 보안 특징의 예가 하기에 보다 상세히 논의된다.
알 수 없는/인증되지 않은 태그
알 수 없는/인증되지 않은 태그가 수출을 위해 세관 영역에 도달할 수 있다. 상기 모니터에 의해 컴파일된 데이터는, 수입 세관원에게 "침입자"를 통지 및/또는 경고하고, 수입 세관원이 선적을 조사하고, 하주(shipper)를 정하고 조정 액션을 취할 수 있게 하기 위해 "추적 조회" 루틴을 시작하기 위해 사용된다.
알 수 없는/인증되지 않은 태그가 수출을 위해 세관 영역에 도달할 수 있다. 상기 모니터에 의해 컴파일된 데이터는, 행선지 세관원에게 자신의 위치에 대해 지 정된 잘못된 선적을 통지 및/또는 경고하기 위해 사용된다. 상기 정보는 선적을 중단하거나 또는 격리/검사, 수출 중지, 수입 중지, 및/또는 행선지 세관원에 도착시 수신 통지를 플래그하기 위해 사용될 수 있다.
공공/개인 보안/안전 요원에 대한 통지/경고가 다른 통지/경고에 추가하여 트리거될 수 있다. 알 수 없는/인증되지 않은 태그가 경고없이 행선지 세관원에 도착하면, 상기 알 수 없는/인증되지 않은 태그의 상태가 수신 위치에서 격리/검사를 위한 선적의 플래그에 사용될 수 있다.
선적 중단
예상된 랜딩 비와 실제 랜딩 비 사이에 불일치가 발생할 수 있다. 선적 내용물에 대한 예측은 태그 데이터 또는 기타 자동 또는 수동 수단에 의해 설정된다. 격리, 조사, 수출 중지, 수입 중지, 수신 통지 또는 이들 중 일부 또는 그 모두가 상기 불일치에 의해 트리거될 수 있다.
통지/경고가 공공 안전 요원 및 유사한 개인 엔티티에 대해 생성될 수 있다. 예를 들면, 침입자 검지 모니터 디바이스는 알려지지 않은/인가되지 않은 태그를 검지하는 데에 사용될 수 있다. 태그 데이터 및 엔드 유저 데이터, 및 네트워크 기기 데이터가 상기 알려지지 않은/인가되지 않은 태그를 정하기 위해 "추적 조회" 루틴을 이용할 수 있는 엔드 유저에게 보고된다.
엔드 유저 보안
본문에 기술된 시스템은 선적 중단, 추적 조회, 위조품 및 다이버터(diverter)에 대한 법적 또는 기타 액션을 위해 사용될 수 있다. 수입에 대해 상술한 바와 같이, 불일치 검지는 태그에 연관된 객체의 예상된 내용물과 실제 내용물 사이의 불일치를 판정하기 위해 작동할 수 있다.
상기 시스템은 클론 검지를 수행하기 위해 설정될 수 있다. 잠재적인 클론에 관한 데이터가 추적, 조회, 검사, 및 자신의 환경에서 인가되지 않은 상품을 제거하고, 위조품에 대해 법적 또는 기타 액션을 취하기 위해 사용될 수 있다.
2. 자산 관리
비제한적인 예시로서, 태그 및 디바이스 관리가 재고의 관리, 장비 상태(사용되는, 부분적으로 사용되는, 완전히 사용되지 않음)을 식별 및 추적하고, 장비의 분실(사용자가 수신하였어야 하지만 배치할 수 없는 것), 리콜, 대체(수명의 종료, 증명의 취소, 리콜, 부분적으로 사용되지 않거나, 또는 완전히 사용되지 않는), 및 인가된 장비(증명, 리콜, 사용되는, 부분적으로 사용되지 않음, 완전히 사용되지 않는)의 상태 평가에 연결하여 사용될 수 있다.
상기 모니터링 시스템은 또한 본문에 보다 상세히 기술되는 바와 같이 위조품 검지 및 유용 검지에 사용될 수 있다.
재고
상기 시스템은 감소 보고서 준비에 사용될 수 있다. 상기 모니터에 의해 컴파일된 태그 데이터는 어떤 상품이 특정한 시간에 설비에 있어야 하는지를 판정하는 데에 사용될 수 있다. 환경으로의 엔트리는 상기 환경으로부터의 배출과 예상된 재고 정보와 매칭될 수 있다. 재고 태그 판독이 수행되면, 환경(실제 재고)에서의 태그가 상기 예상된 재고 데이터와 비교될 수 있다.
예상된 재고 목록에는 있지만 실제 재고 목록에는 없는 태그에 관한 데이터는 엔드 유저에게 감소를 통지하고, 상품이 있고 없음을 확인하기 위해 추적 조회를 시작하거나, 또는 보안을 개선하고, 회계 목적으로 분실 아이템의 값을 계산하고, 보충 주문을 시작하고, 보험 청구를 시작하기 위해 사용될 수 있다.
상기 시스템은 거래 지원(태그가 기재된 환경으로 출입될 때)에 사용될 수 있고, 상기 태그 데이터, 디바이스 데이터, 및 엔트리/배출의 데이터/시간이 상품에 대한 타이틀이 고객에게 전송되었음을 공급자에게 통지하고 송장 작성 및 수익 인식을 트리거하는 데에 사용될 수 있다(예를 들면, 공급자의 창고로부터 고객의 설비까지 또는 공급자의 창고의 하나의 지역으로부터 그의 타이틀이 상기 공급자로부터 고객에게 전송된 상품에 대한 창고의 한정된 영역으로 이동된 상품).
장비의 분실은 재고와 유사한 방식으로 모니터링될 수 있다. 상기 시스템은 또한 결함, 수명의 종료, 인증서 발급, 성능 문제, 서비스 요청, 유지보수 필요, 등에 기인하여 리콜된 장비를 모니터링하는 데에 사용될 수 있다. 상기 모니터에 의해 컴파일된 데이터는 요청시 장비를 추적 조회하는 데에 사용될 수 있다.
추적 조회
모니터에 의해 컴파일된 데이터(엔트리/배출의 날짜/시간, 네트워크 기기 데이터, 디바이스 데이터, 태그 데이터, 엔드 유저 데이터, 제조사 데이터, 등에 관한 데이터)는 하기를 위해 사용될 수 있다:
A) 태그 또는 디바이스의 현재 위치를 정확하게 지적;
B) 제1판독부터 최종 판독까지 상기 태그 또는 디바이스가 이동된 경로(회사 내 또는 회사 간의)의 판정;
C) 위치 사이의 태그 또는 디바이스 전송 시간이 초과된 상황을 검사 및 프로세스 개선을 하기 위해 플래그;
D) 침해 엔드 유저 또는 클론 태그 또는 인가되지 않은 태그 전송 태그 또는 침해 디바이스를 지시하는 "가능성이 거의 없는 엔드 유저" 상황의 검사를 위한 플래그;
E) 검색/검사가 시작할 수 있도록 상품 분실의 "최종 판독" 위치를 판정;
F) 가능성이 거의 없는 제1판독에 기초한 검사에 대해 플래그; 또는
G) 로직 또는 가능성이 상기 태그가 제1판독 전에 모니터링된 환경에 표시되어야 한다고 제시하는 상황에서 가능성이 거의 없는 제1판독을 식별. 예를 들면, 제1판독이 미국 세관의 설비에서의 하적동안 발생한다면, 로직 또는 규정의 지시시에는, 상기 제1판독이 상기 선적이 일어난 나라의 세관으로 들어가거나 또는 그로부터 나올때 발생해야한다고 기술한다. 특정한 예로서, 엔드 유저의 태그 활동의 통계 분석이 상기 엔드 유저가 대개 자신의 상품은 다른 도시를 통해 캔자스 씨티로 배송하는 것으로 제시할 때 제1판독은 캔자스 시티에서 발생한다.
3. 지적 재산권 관리
도 6에 도시된 바와 같이, 본문에 기술된 시스템 및 방법은 폭넓은 범위의 지적 재산권 관리 프로세스와 지적 재산권 관리와 연관된 방법을 수행하는 데에 사용될 수 있다. 상기 모니터링 시스템은 태그, 판독기, 네트워크 기기에서 함께 또는 개별적으로 지적 재산권 권리를 관리하는 데에 사용될 수 있다. 일부 실시예에 서, 관리는 아래에 보다 상세히 기술되는 통계 분석의 결과에 기초할 수 있다. 일반적으로, 취해진 액션과 수집된 태그 데이터에 기초하여 이루어진 결론은 공지된 사용자의 신원이 알려졌는지 여부, 및 사용자(알려졌다면)가 대응하는 지적 재산권을 사용하도록 허가되었는지 여부에 기초하여 이루어질 수 있다.
일부 가능한 시나리오 및 대응하는 관리 프로세스 및 방법이 하기에 기술된다.
(A) 엔드 유저가 알려지고, 지적 재산권 소유자에 의해 허가되지 않은 태그, 디바이스 및/또는 네트워크 기기를 사용할 권리에 대한 로열티를 지불하는 데에 동의하였다면,
1. 모니터는 그 엔드 유저에 연관된 라인센싱되지 않은 태그, 디바이스 또는 네트워크 기기를 사용하는 엔드 유저를 식별하는 보고서를 지적 재산권 소유자에게 제공할 수 있을 것이다.
2. 상기 지적 재산권 소유자는 상기 엔드 유저에 의해 사용된 허가되지 않은 태그, 디바이스 또는 네트워크 기기에 대한 상기 엔드 유저로부터의 로열티("허가되지 않은 장비에 대한 로열티")를 계산하기 위해 상기 모니터의 보고서를 이용할 수 있다.
3. 상기 모니터의 보고서는 허가되지 않은 장비에 대한 로열티의 지불을 위한 엔드 유저의 프로세스를 자동으로 트리거하는 방식으로 상기 엔드 유저에게 자동으로 전송될 수 있다.
(B) 상기 엔드 유저가 알려졌지만, 지적 재산권 소유자에 의해 허가되지 않 은 태그, 디바이스 및/또는 네트워크 기기를 사용할 권리에 대한 로열티를 지불하는 데에 동의하지 않았다면,
1. 모니터는 그 엔드 유저에 연관된 라인센싱되지 않은 태그, 디바이스 또는 네트워크 기기를 사용하는 엔드 유저를 식별하는 보고서를 지적 재산권 소유자에게 제공할 수 있을 것이다.
2. 상기 지적 재산권 소유자는 상기 엔드 유저에 의해 사용된 허가되지 않은 태그, 디바이스 또는 네트워크 기기에 대한 상기 엔드 유저로부터의 로열티("허가되지 않은 장비에 대한 로열티")를 계산하기 위해 상기 모니터의 보고서를 이용할 수 있다. 상기 지적 재산권 소유자는 또한 엔드 유저로 하여금 상기 허가되지 않은 장비의 로열티를 지불하도록 강제하기 위해 소송에서 상기 모니터의 보고서를 이용할 수 있다.
3. 지적 재산권 소유자가 상기 엔드 유저를 추적하기를 원하지 않는다면, 그것은 허가되지 않은 태그, 디바이스 또는 네트워크 기기의 제조사를 식별하는 보고서를 모니터로부터 획득할 수 있다. 상기 모니터의 보고서는 침해자가 지적 재산을 이용하는 것을 방지하기 위해 지적 재산의 소유자에 의해 사용되거나 또는 허가되지 않은 태그, 디바이스 또는 네트워크 기기의 제조사에 대한 소송제기 또는 소송을 할 것이라는 위협에 의해 로열티를 얻을 수 있다.
(C) 엔드 유저가 알려지지 않았지만 태그, 디바이스 또는 네트워크 기기의 제조사가 알려졌다면, 상술한 것들을 포함하는 기타 아날로그적인 단계가 취해질 수 있다.
(D) 태그, 태그 제조사, 및 연관된 엔드 유저가 알려지지 않았지만, 상기 디바이스 또는 네트워크 기기의 제조사 및 연관된 엔드 유저가 알려졌다면, 상술한 것을 포함하는 기타 아날로그적인 단계가 취해질 수 있다.
(E) 태그 제조사, 디바이스 제조사 및 연관된 엔드 유저가 알려지지 않았지만, 상기 네트워크 기기의 제조사 및 연관된 엔드 유저가 알려졌다면, 상술한 것을 포함하는 기타 아날로그적인 단계가 취해질 수 있다.
(F) 태그 제조사, 디바이스 제조사, 네트워크 기기 제조사, 및 연관된 엔드 유저가 알려지지 않았다면, 상술한 것을 포함하는 기타 아날로그적인 단계가 취해질 수 있다.
허가되지 않은 태그-선적 중단
지적 재산권 소유자는 자신의 특허(들)를 세관에 등록할 수 있다. 네트워크 출원 데이터와 조합하여 상기 모니터에 의해 컴파일된 알려지지 않은 태그 데이터가 세관 유지 영역에 위치한 허가되지 않은 태그를 식별하기 위해 사용된다. 알려지지 않은 태그 데이터가 세관 관청에 주어진다(바람직하게는 자동화된 수단을 통해서, 그러나 필수는 아님). 세관 관청은 자신의 세관 유지 영역에서 알려지지 않은 태그(들)을 식별하기 위해 알려지지 않은 태그 데이터를 이용한다. 세관 관청은 상기 알려지지 않은 태그 및 부착 컨테이너, 패키지 및/또는 상품이 자신의 국가로 수입되는 것을 차단할 수 있다.
허가되지 않은 태그-태그 제조사의 침해
상기 모니터에 의해 컴파일된 알려지지 않은 태그 데이터 및 알려진 태그 제 조사 데이터 및 네트워크 기기 데이터가 태그 제조사를 침해하는 것을 식별하기 위해 사용된다. 지적 재산권 소유자는 침해 제조사의 침해한 태그의 제조/판매를 중단시키거나 또는 상기 제조사에게 상기 권리에 대해 지적 재산권 소유자에게 금액을 지불하거나 또는 상기 태그를 판매하기 위한 강제집행 명령(소송 또는 기타 수단을 통해)을 얻기 위해 상기 데이터를 이용할 수 있다.
허가되지 않은 태그-엔드 유저의 침해
상기 모니터에 의해 알려지지 않은 태그 데이터, 알려진 엔드 유저 및 네트워크 기기 데이터가 컴파일되고, 침해한 태그를 사용하는 엔드 유저를 식별하기 위해 사용된다. 지적 재산권의 소유자는 상기 엔드 유저가 침해하는 태그를 사용하는 것을 중단하거나(소송 또는 기타 수단을 통해), 또는 상기 엔드 유저로 하여금 상기 태그를 사용하기 위해 상기 권리에 대해 상기 지적 재산권 소유자에 대금을 지불하도록 하기 위해 상기 데이터를 이용할 수 있다.
상기 지적 재산권 소유자는 상기 엔드 유저에 의해 사용된 제1의 10,000 침해 태그에 대해 태그당 x의 요금을 엔드 유저가 지불하는 허가되지 않은 태그의 사용에 대한 태그당 로열티 요금; 다음번 10,000의 허가되지 않은 태그의 사용에 대한 x+y 또는 x-y의 요금; 등에 대한 스케줄을 구축할 수 있다. 상기 요금 스케줄은 지적 재산권 소유자의 목적에 따라 더 많이 사용할 수록 증가하거나 감소할 수 있다. 지적 재산권 소유자가 허가된 태그의 사용을 억제하고자 한다면, 상기 요금은 허가되지 않은 태그의 수가 증가할수록 증가할 것이다. 상기 지적 재산권 소유자가 허가되지 않은 태그의 사용을 장려하고자 한다면, 상기 요금은 허가되지 않은 태그의 수가 감소될 수록 감소될 것이다. 상기 지적 재산권 소유자가 허가되지 않은 태그의 사용에 대해 중립적이라면, 상기 요금은 허가되지 않은 태그의 사용이 증가할 때 동일할 것이다. 이러한 접근 방식의 조합이 또한 일정한 포인트까지 허가되지 않은 태그의 사용을 장려하거나 또는 적어도 억제하지 않도록, 그 다음 상기 지적 재산권 소유자의 목적에 따라 임계값 이상으로 요금을 증가시키거나 또는 감소시키기 위해 사용될 수 있다. 이러한 모든 경우에, 알려지지 않은 태그 데이터, 알려진 엔드 유저, 및 네트워크 기기 데이터가 침해 태그의 사용에 대해 엔드 유저에 기인한 로열티를 계산하고 실제로 상기 엔드 유저에 의해 상기 침해 태그가 사용된 것을 입증하기 위해 사용된다.
일부 실시예에서, "태그 당" 요금은 허가 여부에 따라 주어진 수의 태그에 대해 고정 요금을 받는 것에 의해 대체될 수 있다. 일부 실시예에서, 상기 지적 재산권 소유자는 또한 허가된 또는 허가되지 않은 태그의 판독의 횟수를 이용하여 RFID 에 대한 엔드 유저의 의존도의 등급 또는 강도에 기초하여 로열티를 계산하기 위해 상기 데이터를 이용할 수 있다. 상기 요금은 사용을 장려 또는 억제하기 위해 선택될 수 있다.
허가된 태그 및 알려진 엔드 유저 데이터
알려진 태그 데이터 및 알려진 엔드 유저 데이터 및 네트워크 기기 데이터가 로열티 "계량" 시스템을 관리하기 위해 상기 지적 재산권 소유자에 의해 이용될 수 있다. 일부 실시예에서, 허가된 태그에 대한 상기 "태그 당" 요금 또는 고정 요금은 허가되지 않은 태그에 대한 요금과는 상이할 수 있다(그리고 더 낮을 수 있다).
허가되지 않은 디바이스 및 알려진 디바이스 제조사
알려지지 않은 디바이스 데이터 및 알려진 제조사 데이터 및 네트워크 기기 데이터가 침해 디바이스 제조사를 식별하기 위해 사용된다. 지적 재산권 소유자는 상기 디바이스 제조사가 침해를 방지하고 본 발명을 실시하는 것을 계속할 수 있는 권리에 대해 지불하도록 강제하기 위해(소송 또는 기타 수단에 의해) 상기 데이터를 이용할 수 있다.
허가되지 않은 디바이스 및 알려진 엔드 유저
알려지지 않은 디바이스 데이터 및 알려진 엔드 유저 데이터 및 네트워크 기기 데이터가 침해 엔드 유저를 식별하기 위해 사용될 수 있다. 잠재적인 클론에 관한 태그 데이터가 침해 태그 제조사 및 엔드 유저로 하여금 본 발명을 실시하는 것을 중단하고, 본 발명을 실시하는 것을 계속할 수 있는 권리에 대해 지불하도록 강제(소송 또는 기타 수단을 통해)하기 위해 상기 지적 재산권 소유자에 의해 사용될 수 있다.
허가되지 않은 태그, 허가되지 않은 디바이스, 알려지지 않은 엔드 유저, 알려진 네트워크 기기 제조사
네트워크 기기 데이터가 엔드 유저를 식별하기 위해 사용될 수 있다. 지적 재산권 소유자는 엔드 유저로 하여금 침해 디바이스 및 태그의 사용을 중단시키고 엔드 유저에게 이러한 사용에 대한 지불을 요구하도록 강제(소송 또는 기타 수단에 의해)할 수 있다. 결제 시스템은 태그 당, 디바이스 당, 판독 당, 또는 임의의 조합이 될 수 있다. 상기 결제 시스템은 태그, 디바이스, 또는 판독의 수에 따라 변 할 수 있다. 최초 리포트는 모든 알려지지 않은 태그 및/또는 디바이스를 포함하고, 후속의 리포트는 알려지지 않은 태그, 알려지지 않은 태그 제조사, 및 알려지 디바이스, 디바이스 제조사, 엔드 유저, 및/또는 네트워크 기기 데이터를 포함할 수 있다.
제 2 보고서는 상술한 바와 같은 "추적 조회" 루틴을 트리거할 수 있다. 지적 재산권 소유자는 침해자들이 특허 실시하는 것을 중단 시키기 위해(소송 또는 기타에 의해), 침해자에게 사용에 대한 요금 청구를 하기 위해, 또는 그 둘 모두를 위해 "추적 조회"의 결과를 이용할 수 있다. 침해자는 태그 제조사, 디바이스 제조사, 및/또는 엔드 유저가 될 수 있다.
허가되지 않은 태그 및 디바이스를 모니터링하기 위한 사용에 추가하여, 상기 모니터링 시스템은 컨텐츠의 불일치에 관한 데이터 수집에 사용될 수 있다. 엔드 유저는 상기 태그를 컨터이너, 패키지 또는 상기 컨테이너의 컨텐츠의 고유 식별 번호를 가진 패키지 또는 아이템, 패키지 또는 아이템에 연관시키는 데이터베이스를 관리할 수 있다. 상기 엔드 유저는 예상되는 컨텐츠와 RFID 태그를 포함하고 있는 컨테이너 또는 패키지의 실제 컨텐츠 사이의 불일치가 있는 경우를 모니터에 보고한다. 상기 모니터는 RFID 감시 데이터베이스에 보고된 불일치에 대한 데이터를 수집하고 저장한다.
통계적 분석
몇몇 실시예에서, 디바이스 또는 태그가 허가되지 않은 것인지, 또는 위조인지에 대한 판정은 전체 데이터의 통계적 분석을 기초로 할 수 있다. 예를 들어, 동일한 식별자를 가진 RFID 태그의 통계적 개수가 단기간에 스캐닝된 것으로 밝혀지면, 이러한 태그는 위조된 것일 가능성이 높다. 이러한 판정을 내리는 두 팩터는 동일한 식별자의 개수, 및 동일한 식별자가 검출된 시간 간격이다. 이러한 검출된 시간 간격이 짧을수록, 그 태그가 위조일 가능성이 증가한다. 또한, 주어진 기간에 검출된 동일한 태그의 개수가 증가할수록, 그 태그가 위조일 가능성이 증가한다. 그러므로 모니터링 시스템은 태그 데이터를 축적할 수 있고, 그 데이터를 특정의 기간, 및 동일한 식별자의 개수에 대한 특정의 임계값에 따라 분석할 수 있다.
몇몇 실시예에서, 모니터링 시스템은 또한 통계적 분석 내의 한 팩터로서 태그 또는 디바이스 위치를 포함할 수 있다. 인터넷과 같은, 네트워크를 통해 전송된 태그 데이터 및 디바이스 데이터는 그 데이터의 논리적 및/또는 물리적 오리진, 또는 그 데이터의 논리적 및/또는 물리적 오리진과 근접한 위치로 트레이싱될 수 있다. 어떤 논리적 및/또는 물리적 위치는 대응하는 임계값과 연관될 수 있다. 일 예로서, 어떤 지리적 영역은 매우 많은 위조품을 가진 것으로 알려질 수 있고, 모니터링 시스템은 이러한 영역에서부터 획득된 태그 또는 디바이스 데이터에 대하여, 낮은 임계값이 위조 행위를 식별하기 위해 더 짧은 시간 간격에 대하여 충족될 필요가 있도록 설정될 수 있다.
몇몇 실시예에서, 시간 기간 및 임계값 모니터링 시스템에 적용가능한 히스토리 정보를 기초로 동적으로 결정될 수 있다. 다른 실시예에서, 시간 기간 및 임계값은 미리 프로그래밍될 수 있다.
통계적 분석의 결과는 물론, 모니터링 시스템에 수집된 원 데이터는 증거로 수집될 수 있다. 이러한 증거는 최종적으로 법원에서 사용되거나, 집행과 관련된 세관원 또는 다른 정부 엔티티에게 지적 재산권 소유자에 의해 프리젠테이션될 수 있다.
결론
본 발명의 어떠한 실시예의 많은 특정한 세부사항들이 그 실시예의 전체적인 이해를 제공하기 위해 설명 및 도면 1-6에 나열되어 있다. 그러나, 당업자들은 본 발명이 몇 가지 이러한 세부사항없이 실시될 수도 있으며, 추가적인 세부사항이 본 발명에 추가될 수 있음이 이해될 것이다. 공지된 구조 및 기능은 본 발명의 실시예의 설명을 불필요하게 모호하게 하는 것을 피하기 위해 상세하게 도시되거나 설명되지 않았다. 본 명세서에서 사용된 바와 같이, 서로 "연결된" 하나 이상의 컴포넌트들은 직접적으로(즉, 연결된 컴포넌트 사이에 다른 컴포넌트가 없이), 또는 간접적으로(즉, 연결된 컴포넌트 사이에 하나 이상의 다른 컴포넌트가 있는) 연결될 수 있다.
명세서 및 청구항에 걸쳐, 구문이 명백하게 요구하지 않았다면, 단어 "포함한다, "포함하는"는 배타적이거나 제외의 의미가 아니라 포괄적인 의미; 즉 "포함하지만, 제한되지 않은" 의미로 해석되어야 한다. 또한, 용어 "본 명세서에", "상기", "아래", 및 유사한 의미의 단어들은, 본 출원서에 사용되었을 때, 본 출원서의 임의의 특정 부분을 의미하는 것이 아니라 본 출원서 전체를 의미한다. 구문이 허용할 때, 문맥단수 또는 복수를 사용한 상기 '실시예' 내의 단어들은 또한 각각 복수 또는 단수를 포함할 수 있다. 둘 이상의 항목의 목록을 언급하는 단어 "또는"은 모든 다음의 단어 해석: 목록 내의 임의의 항목, 목록 내의 모든 항목, 및 목록 내 항목의 임의의 조합을 커버한다.
본 발명의 상술된 '실시예'는 본 발명을 앞서 개시된 형태로 한정하거나 제한하는 것으로 의도되지 않았다. 본 발명의 특정 실시예, 및 예시들이 설명의 목적으로 서술되어 있으나, 다양한 동등한 변형이 당업자들이 이해하는 바와 같이 본 발명의 범위내에서 가능할 것이다. 예를 들어, 프로세스 또는 블록들은 주어진 순서로 나타나 있으나, 대안의 실시예는, 상이한 순서의, 단계를 가진 루틴을 수행하거나, 블록을 가진 시스템을 사용할 수 있고, 몇몇 프로세서 또는 블록은 대안 또는 하위조합을 제공하기 위해 삭제되거나, 옮겨지거나, 추가되거나, 분할되거나, 결합되거나, 그리고/또는 변형될 수 있다. 각각의 이러한 프로세스 또는 블록은 다양한 상이한 방법으로 구현될 수 있다. 또한, 프로세스 또는 블록은 직렬로 수행되는 것으로 도시되어 있으나, 이러한 프로세스 또는 블록은 병렬로 수행될 수도 있고, 또는 상이한 시간에 수행될 수도 있다.
본 명세서에 제공된 본 발명의 교시는 다른 시스템에 적용될 수도 있고, 상술된 시스템에 반드시 적용해야 하는 것은 아니다. 상술된 다양한 실시예의 엘리먼트 및 동작은 다른 실시예를 제공하기 위해 결합되거나 변경될 수 있다.
이러한 또는 다른 변형은 상기 '실시예'를 통해 본 발명에 대하여 이루어질 수 있다. 상술된 설명은 본 발명의 임의의 실시예를 서술하고 심사숙고한 최선의 모드를 서술하지만, 상기 설명이 구문에 나타난다 하더라도, 본 발명은 다양한 방 식으로 실시될 수 있다. 시스템의 세부사항은 그 구현 세부사항에서 상당히 변할 수 있으며, 이는 본 명세서에 서술된 본 발명에 여전히 포함된다.
'실시예'에 사용된 용어는 본 발명의 어떠한 특정 실시예의 상세한 설명과 결합하여 사용되고 있다 하더라도, 그 용어의 가장 넓은 합리적인 방식으로 해석되도록 의도되었다. 심지어, 어떤 용어들은 강조될 수 있으나, 임의의 제한적인 방식으로 해석되도록 의도된 임의의 용어는 '실시예' 섹션에서 명확하고 명시적으로 정의될 것이다. 일반적으로, 아래 청구항에 사용된 용어들은 '실시예' 섹션에서 명확하세 그 용어를 정의하지 않는다면, 본 발명을 본 명세서에 개시된 특정 실시예로 제한하는 것으로 해석되지 않아야 한다. 따라서, 본 발명의 실제 범위는 개시된 실시예는 물론, 청구항에 속하는 본 발명을 실시하거나 구현하는 모든 동등한 방법을 포함한다.
본 발명의 특정 형태들이 특정 청구항 형태로 아래에 나타나 있으나, 본 발명자는 본 발명의 다양한 형태를 임의의 개수의 청구항 형태로 심사숙고하였다. 예를 들어, 본 발명의 한 형태는 35 U.S.C sec. 112에 따라 수단-및-기능으로서 나열되었고, 마찬가지로 다른 형태가 수단-및-기능 청구항으로서 표현될 수 있다. 따라서, 본 발명자는 본 발명의 다른 형태에 대한 이러한 추가적인 청구항 형태를 추구하기 위해 본 출원서를 출원한 후 추가적인 청구항을 추가할 권리를 가진다.

Claims (27)

  1. 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 무선 주파수 식별(RFID) 태그 모니터링 시스템으로서,
    한 아이템과 연관된 적어도 하나의 RFID 태그로부터 데이터를 수집하기 위한 무선 주파수 리더기; 및
    컴퓨팅 디바이스를 포함하고,
    상기 무선 주파수 리더기는
    라디오;
    명령어를 저장하기 위한 메모리; 및
    상기 저장된 명령어를 프로세싱하기 위한 프로세서를 포함하고,
    상기 저장된 명령어는 상기 무선 주파수 리더기로부터 상기 RFID 태그로 신호를 전송하고; 상기 RFID 태그로부터 상기 RFID 태그의 식별정보, 및 직접적으로 또는 간접적으로 제조자 및/또는 RFID 태그 소유자의 식별정보와 관련된 적어도 하나의 RFID 태그 레코드를 포함하는 응답 신호를 상기 무선 주파수 리더기에 의해 수신하고; 상기 무선 주파수 리더기의 위치와 관련된, 또는 상기 RFID 태그 레코드를 수신한 시간 및 날짜와 관련된 위치 및/또는 시간 데이터를 제공하고; 그리고 상기 무선 주파수 리더기로부터, 유선 또는 무선 수단을 통해, 상기 RFID 태그 레코드, 및 상기 관련된 위치 또는 시간 및 날짜에 대한 상기 위치 및/또는 시간 데이터를 전송하도록 상기 무선 주파수 리더기를 설정하고,
    상기 컴퓨팅 디바이스는
    컴퓨터 명령어를 저장하기 위한 컴퓨터 메모리;
    지적 재산권 소유자 또는 라이선시에 의해 허가된 승인된 RFID 태그의 목록을 포함하는 RFID 태그 데이터베이스; 및
    상기 컴퓨터 메모리에, 그리고 상기 RFID 태그 데이터베이스에 연결되어 있고, 상기 전송된 RFID 태그 레코드, 및 상기 연관된 위치 또는 시간 및 날짜에 관한 상기 위치 및/또는 시간 데이터를 수신하도록 설정된 적어도 하나의 컴퓨터 프로세서를 포함하고,
    상기 저장된 컴퓨터 명령어는 상기 승인된 RFID 태그 목록과 상기 RFID 태그 레코드를 비교하고; 상기 연관된 위치 또는 시간 및 날짜에 관한 상기 위치 및/또는 시간 데이터를 분석하고; 상기 분석은 이전에 보고된 RFID 태그로부터의 데이터를 리뷰잉하는 것을 포함하고; 상기 RFID 태그가 상기 비교 및 상기 분석을 적어도 일부 기초로 하여 권한 있는 자에 의해 승인된 것인지 판단하도록 상기 컴퓨팅 디바이스를 설정하는 것을 특징으로 하는 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 RFID 태그 모니터링 시스템.
  2. 제 1 항에 있어서, 상기 RFID 태그가 복제되거나, 복사된 것인지 여부를 이전 위치 데이터와 현재 위치 데이터를 기초로 판단하는 단계를 더 포함하는 것을 특징으로 하는 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 RFID 태그 모니터링 시스템.
  3. 제 1 항에 있어서, 상기 RFID 태그 레코드는 상기 RFID 태그의 제조자를 오직 간접적으로 식별만하는 상기 RFID 태그의 일련번호를 포함하지만, 상기 RFID 태그 데이터베이스는 상기 일련번호를 기초로 상기 RFID 태그의 제조자를 직접적으로 식별하는 것을 특징으로 하는 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 RFID 태그 모니터링 시스템.
  4. 제 1 항에 있어서, 상기 저장된 컴퓨터 명령어는 상기 RFID 태그 레코드를 적어도 일부 기초로 하여 상기 RFID 태그의 제조 또는 판매에 대한 보상 금액을 계산 또는 추정하도록 상기 컴퓨팅 디바이스를 더 설정하는 것을 특징으로 하는 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 RFID 태그 모니터링 시스템.
  5. 제 1 항에 있어서, 상기 RFID 태그 레코드는 상기 RFID 태그의 상기 소유자를 오직 간접적으로 식별만하는 상기 RFID 태그의 일련번호를 포함하지만, 상기 RFID 태그 데이터베이스는 상기 일련번호를 기초로 상기 RFID 태그의 상기 소유자를 직접적으로 식별하는 것을 특징으로 하는 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 RFID 태그 모니터링 시스템.
  6. 제 1 항에 있어서, 상기 저장된 컴퓨터 명령어는 상기 RFID 태그 레코드의 적어도 일부를 기초로 하여 상기 RFID 태그의 사용에 대한 보상 금액을 계산 또는 추정하도록 상기 컴퓨팅 디바이스를 더 설정하는 것을 특징으로 하는 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 RFID 태그 모니터링 시스템.
  7. 제 1 항에 있어서, 상기 저장된 컴퓨터 명령어는 상기 RFID 태그 레코드, 및 상기 연관된 위치 또는 시간 및 날짜에 관한 상기 위치 및/또는 시간 데이터를 적어도 일부 기초로 하여 검사, 분리, 또는 파기할 상기 RFID 태그 또는 한 그룹의 RFID 태그를 선택하도록 상기 컴퓨팅 디바이스를 더 설정하는 것을 특징으로 하는 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 RFID 태그 모니터링 시스템.
  8. 제 1 항에 있어서, 상기 저장된 컴퓨터 명령어는 상기 RFID 태그의 현재 위치 및 이전 위치를 식별하는 데이터를 적어도 일부 기초로 하여 잠재적으로 위조인, 검사, 분리, 또는 파기할 상기 RFID 태그 또는 RFID 태그의 그룹을 선택하도록 상기 컴퓨팅 디바이스를 더 설정하는 것을 특징으로 하는 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 RFID 태그 모니터링 시스템.
  9. 제 1 항에 있어서, 상기 저장된 컴퓨터 명령어는 상기 RFID 태그 레코드의 상기 수신 시간 및 날짜의 데이터만을 기초로, 또는 다른 데이터와 결합하여, 적어도 잠재적으로 위조인 RFID 태그, 또는 RFID 태그 그룹을 식별하도록 상기 컴퓨팅 디바이스를 더 설정하는 것을 특징으로 하는 사용되고 있는 복수의 RFID 태그를 트래킹하기 위한 RFID 태그 모니터링 시스템.
  10. 한 아이템과 연관된 무선 메모리 디바이스로부터의 데이터, 및 상기 무선 메모리 디바이스를 식별하는 적어도 하나의 데이터 객체를 수집하기 위한 무선 주파수 리더기를 갖춘 무선 감시 시스템을 오퍼레이팅하는 방법으로서,
    컴퓨터 디바이스에서, 상기 무선 메모리 디바이스에 의해 상기 무선 메모리 디바이스에 제공된, 상기 무선 메모리 디바이스의 식별정보에 관한 적어도 하나의 데이터 객체를 상기 무선 주파수 리더기로부터 수신하는 단계;
    상기 컴퓨터 디바이스에서, 상기 무선 메모리 디바이스의 식별정보에 관한 상기 적어도 하나의 데이터 객체와 상기 무선 메모리 디바이스에 의해 사용되거나 포함된 기술에 관한 지적 재산권을 소유한 지적 재산권 소유자 또는 상기 지적 재산권 소유자의 라이선시에 의해 허가된 무선 메모리 디바이스의 데이터 객체 목록과 비교하는 단계; 및
    상기 무선 메모리 디바이스가 상기 비교를 기초로 허가된 무선 메모리 디바이스인지 판정하는 단계를 포함하는 것을 특징으로 하는 한 아이템과 연관된 무선 메모리 디바이스로부터의 데이터, 및 상기 무선 메모리 디바이스를 식별하는 적어도 하나의 데이터 객체를 수집하기 위한 무선 주파수 리더기를 갖춘 무선 감시 시스템을 오퍼레이팅하는 방법.
  11. 제 10 항에 있어서, 상기 무선 메모리 디바이스의 식별정보에 관한 상기 데이터 객체는 단독으로, 또는 상기 무선 메모리 디바이스의 제조자를 식별하기 위한 다른 데이터와 결합하여 사용되는 것을 특징으로 하는 한 아이템과 연관된 무선 메모리 디바이스로부터의 데이터, 및 상기 무선 메모리 디바이스를 식별하는 적어도 하나의 데이터 객체를 수집하기 위한 무선 주파수 리더기를 갖춘 무선 감시 시스템을 오퍼레이팅하는 방법.
  12. 제 10 항에 있어서, 상기 무선 메모리 디바이스의 식별정보에 관한 상기 데이터 객체는 단독으로, 또는 상기 무선 메모리 디바이스의 제조 또는 판매에 대한 보상 금액을 자동적으로 계산 또는 추정하기 위한 다른 데이터와 결합하여 사용되는 것을 특징으로 하는 한 아이템과 연관된 무선 메모리 디바이스로부터의 데이터, 및 상기 무선 메모리 디바이스를 식별하는 적어도 하나의 데이터 객체를 수집하기 위한 무선 주파수 리더기를 갖춘 무선 감시 시스템을 오퍼레이팅하는 방법.
  13. 제 10 항에 있어서, 상기 무선 메모리 디바이스의 식별정보에 관한 상기 데이터 객체는 단독으로, 또는 상기 무선 메모리 디바이스의 소유자를 식별하기 위한 다른 데이터와 결합하여 사용되는 것을 특징으로 하는 한 아이템과 연관된 무선 메모리 디바이스로부터의 데이터, 및 상기 무선 메모리 디바이스를 식별하는 적어도 하나의 데이터 객체를 수집하기 위한 무선 주파수 리더기를 갖춘 무선 감시 시스템을 오퍼레이팅하는 방법.
  14. 제 10 항에 있어서, 상기 무선 메모리 디바이스의 식별정보에 관한 상기 데 이터 객체는 단독으로, 또는 상기 무선 메모리 디바이스의 사용에 대한 보상 금액을 계산 또는 추정하기 위한 다른 데이터와 결합하여 사용되는 것을 특징으로 하는 한 아이템과 연관된 무선 메모리 디바이스로부터의 데이터, 및 상기 무선 메모리 디바이스를 식별하는 적어도 하나의 데이터 객체를 수집하기 위한 무선 주파수 리더기를 갖춘 무선 감시 시스템을 오퍼레이팅하는 방법.
  15. 제 10 항에 있어서, 상기 무선 메모리 디바이스는 무선 주파수 태그, 인서트, 또는 칩인 것을 특징으로 하는 한 아이템과 연관된 무선 메모리 디바이스로부터의 데이터, 및 상기 무선 메모리 디바이스를 식별하는 적어도 하나의 데이터 객체를 수집하기 위한 무선 주파수 리더기를 갖춘 무선 감시 시스템을 오퍼레이팅하는 방법.
  16. 컴퓨터 상에 구현된 때, 무선 메모리 디바이스로부터 데이터를 수집하는 무선 주파수 리더기에 의해 판독된 무선 메모리 디바이스의 승인여부를 판단하는 방법을 수행하는 명령어를 저장하거나 인코딩하는 컴퓨터 판독가능한 매체로서, 상기 방법은
    상기 무선 메모리 디바이스의 식별정보 또는 오리진(origin)과 연관된 적어도 하나의 데이터 객체를 가진 신호를 상기 무선 메모리 디바이스로부터 직접적으로 또는 간접적으로 수신하는 단계;
    상기 무선 메모리 디바이스와 연관된 상기 적어도 하나의 데이터 객체와 상 기 무선 메모리 디바이스 사용의 증거를 포함하는 추가 데이터를 연관시키는 단계;
    상기 무선 메모리 디바이스와 연관된 상기 데이터 객체를 상기 인증된 무선 메모리 디바이스의 데이터와 비교하는 단계;
    상기 무선 메모리 디바이스 사용의 증거를 이전에 이미 보고되었던 무선 메모리 디바이스의 데이터와 함께 분석하는 단계; 및
    상기 비교 및 상기 분석을 적어도 일부 기초로 하여 상기 무선 메모리 디바이스가 인증된 무선 메모리 디바이스인지를 판정하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 상에 구현된 때, 무선 메모리 디바이스로부터 데이터를 수집하는 무선 주파수 리더기에 의해 판독된 무선 메모리 디바이스의 승인여부를 판단하는 방법을 수행하는 명령어를 저장하거나 인코딩하는 컴퓨터 판독가능한 매체.
  17. 제 16 항에 있어서, 상기 무선 메모리 디바이스의 위치가 이전에 보고된 무선 메모리 디바이스의 위치와 유사한지를 판정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 상에 구현된 때, 무선 메모리 디바이스로부터 데이터를 수집하는 무선 주파수 리더기에 의해 판독된 무선 메모리 디바이스의 승인여부를 판단하는 방법을 수행하는 명령어를 저장하거나 인코딩하는 컴퓨터 판독가능한 매체.
  18. 제 16 항에 있어서, 상기 무선 메모리 디바이스 사용의 증거는 상기 신호를 제공했던 상기 무선 주파수 리더기, 또는 상기 신호를 제공했고, 상기 무선 주파수 리더기와 무선 통신했던 고정 네트워크 기기의 위치를 기초로 하는 상기 무선 메모 리 디바이스의 위치를 포함하는 것을 특징으로 하는 컴퓨터 상에 구현된 때, 무선 메모리 디바이스로부터 데이터를 수집하는 무선 주파수 리더기에 의해 판독된 무선 메모리 디바이스의 승인여부를 판단하는 방법을 수행하는 명령어를 저장하거나 인코딩하는 컴퓨터 판독가능한 매체.
  19. 제 16 항에 있어서, 상기 무선 메모리 디바이스 사용의 증거는 상기 무선 메모리 디바이스와 연관된 적어도 하나의 데이터 객체의 수신에 관한 시간 및 날짜를 포함하는 것을 특징으로 하는 컴퓨터 상에 구현된 때, 무선 메모리 디바이스로부터 데이터를 수집하는 무선 주파수 리더기에 의해 판독된 무선 메모리 디바이스의 승인여부를 판단하는 방법을 수행하는 명령어를 저장하거나 인코딩하는 컴퓨터 판독가능한 매체.
  20. 제 16 항에 있어서, 상기 무선 메모리 디바이스의 위치가 이전에 보고된 무선 메모리 디바이스의 위치와 유사한지를 전체 디바이스 사용 데이터의 통계적 분석을 통해 판정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 상에 구현된 때, 무선 메모리 디바이스로부터 데이터를 수집하는 무선 주파수 리더기에 의해 판독된 무선 메모리 디바이스의 승인여부를 판단하는 방법을 수행하는 명령어를 저장하거나 인코딩하는 컴퓨터 판독가능한 매체.
  21. 제 16 항에 있어서, 상기 무선 주파수 리더기는 연관된 무선 메모리 디바이 스를 포함하고, 상기 연관된 무선 메모리 디바이스는 상기 무선 주파수 리더기를 고유하게 식별하는 데이터를 상기 컴퓨터에 저장하는 것을 특징으로 하는 컴퓨터 상에 구현된 때, 무선 메모리 디바이스로부터 데이터를 수집하는 무선 주파수 리더기에 의해 판독된 무선 메모리 디바이스의 승인여부를 판단하는 방법을 수행하는 명령어를 저장하거나 인코딩하는 컴퓨터 판독가능한 매체.
  22. 제 16 항에 있어서, 상기 무선 메모리 디바이스는 무선 주파수 태그, 무선 주파수 인서트, 또는 무선 주파수 칩인 것을 특징으로 하는컴퓨터 상에 구현된 때, 무선 메모리 디바이스로부터 데이터를 수집하는 무선 주파수 리더기에 의해 판독된 무선 메모리 디바이스의 승인여부를 판단하는 방법을 수행하는 명령어를 저장하거나 인코딩하는 컴퓨터 판독가능한 매체.
  23. 무선 메모리 디바이스로부터 데이터를 수집하기 위한 무선 주파수 리더기, 및 무선 주파수 리더기와 연결된 접근점을 갖춘 무선 감시 시스템을 오퍼레이팅하는 장치로서,
    상기 리더기의 식별정보, 상기 무선 메모리 디바이스의 식별정보, 또는 두 식별정보 모두에 관한 적어도 하나의 데이터 객체를, 컴퓨터 또는 전기통신 네트워크를 통해, 수신하는 수단;
    상기 수신하는 수단에 연결되어 있고, 상기 리더기의 식별정보에 관한 상기 데이터 객체, 또는 상기 무선 메모리 디바이스의 식별정보에 관한 상기 데이터 객 체, 또는 두 데이터 객체 모두를, 지적 재산권 소유자 또는 라이선시에 의해 허가된 무선 주파수 리더기의 데이터 객체 목록, 지적 재산권 소유자 또는 라이선시에 의해 허가된 무선 메모리 디바이스의 데이터 객체 목록, 또는 두 목록 모두와 각각 비교하는 수단; 및
    상기 비교하는 수단에 연결되어 있고, 상기 무선 주파수 리더기가 허가된 무선 메모리 디바이스인지 여부, 또는 상기 무선 메모리 디바이스가 허가된 무선 메모리 디바이스인지 여부, 또는 이 둘 모두 판정하는 수단을 포함하는 것을 특징으로 하는 무선 메모리 디바이스로부터 데이터를 수집하기 위한 무선 주파수 리더기, 및 무선 주파수 리더기와 연결된 접근점을 갖춘 무선 감시 시스템을 오퍼레이팅하는 장치.
  24. 제 23 항에 있어서, 상기 판정하는 수단은 무선 주파수 리더기가 허가된 무선 메모리 디바이스인지 여부, 상기 무선 메모리 디바이스가 허가된 무선 메모리 디바이스인지 여부, 또는 이 둘 모두 판정하기 위해 통계적 분석을 사용한 수단을 포함하는 것을 특징으로 하는 무선 메모리 디바이스로부터 데이터를 수집하기 위한 무선 주파수 리더기, 및 무선 주파수 리더기와 연결된 접근점을 갖춘 무선 감시 시스템을 오퍼레이팅하는 장치.
  25. 제 23 항에 있어서, 상기 판정하는 수단은 잠재적으로 허가되지 않은 무선 메모리 디바이스 또는 허가되지 않은 무선 메모리 디바이스의 임계 개수가 다른 액 션을 취하기 전에 검출되었는지를 확정하는 수단을 포함하는 것을 특징으로 하는 무선 메모리 디바이스로부터 데이터를 수집하기 위한 무선 주파수 리더기, 및 무선 주파수 리더기와 연결된 접근점을 갖춘 무선 감시 시스템을 오퍼레이팅하는 장치.
  26. 제 23 항에 있어서, 상기 데이터 객체는 단독으로 사용되거나, 또는 상기 무선 메모리 디바이스의 소유자 또는 제조자를 식별하기 위한 다른 데이터와 결합하여 사용되고, 상기 데이터 객체는 단독으로 사용되거나, 상기 무선 메모리 디바이스의 사용 또는 제조에 대한 보상 금액을 계산 또는 추정하기 위한 다른 데이터와 결합하여 사용되는 것을 특징으로 하는 무선 메모리 디바이스로부터 데이터를 수집하기 위한 무선 주파수 리더기, 및 무선 주파수 리더기와 연결된 접근점을 갖춘 무선 감시 시스템을 오퍼레이팅하는 장치.
  27. 무선 메모리 장치로부터 데이터를 수집하기 위한 적어도 하나의 무선 주파수 리더기를 갖춘 무선 감시 시스템에 사용하기 위한 무선 메모리 장치로서,
    원격 태그 리더기로 신호를 무선으로 전송하고, 그로부터 신호를 무선으로 수신하기 위한 태그 안테나;
    상기 태그 안테나로 데이터를 전달하기 위한 아날로그 회로;
    고유의 태그 일련번호 식별정보를 저장하기 위한 비휘발성 태그 메모리로서, 엔드 유저에게 할당된 고유의 사용자 식별 번호, 또는 제조자에게 할당된 고유의 제조자 식별 번호, 또는 두 식별번호 모두 더 저장하고 있는 비휘발성 태그 메모 리; 및
    상기 고유의 태그 일련번호 식별정보를 상기 메모리로부터 상기 태그 안테나로 전송할 준비가 된 상기 아날로그 회로로 전달하기 위한 디지털 회로로서, 엔드 유저에게 할당된 고유의 사용자 식별 번호, 또는 제조자에게 할당된 고유의 제조자 식별 번호, 또는 두 식별번호를 모두 상기 태그 안테나로 전송할 준비가 된 상기 아날로그 회로로 전달하도록 더 설정되어 있는 것을 특징으로 하는 무선 메모리 장치로부터 데이터를 수집하기 위한 적어도 하나의 무선 주파수 리더기를 갖춘 무선 감시 시스템에 사용하기 위한 무선 메모리 장치.
KR1020097005186A 2006-09-12 2007-09-12 Rfid 감시 시스템 및 방법 KR20090078778A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US84415206P 2006-09-12 2006-09-12
US60/844,152 2006-09-12

Publications (1)

Publication Number Publication Date
KR20090078778A true KR20090078778A (ko) 2009-07-20

Family

ID=39184567

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097005186A KR20090078778A (ko) 2006-09-12 2007-09-12 Rfid 감시 시스템 및 방법

Country Status (6)

Country Link
US (1) US8077038B2 (ko)
EP (1) EP2097867A4 (ko)
JP (1) JP5075206B2 (ko)
KR (1) KR20090078778A (ko)
CN (1) CN101573704A (ko)
WO (1) WO2008033954A2 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8659389B2 (en) 2008-12-17 2014-02-25 The Jewellery Store Secure inventory control systems and methods for high-value goods
US8294580B2 (en) * 2009-07-07 2012-10-23 Honeywell International Inc. System and method of monitoring personal protective equipment
CN101799829B (zh) * 2010-03-15 2011-10-05 江西远洋保险设备实业集团有限公司 密集架的计算机数据库管理控制系统
JP2011197801A (ja) * 2010-03-17 2011-10-06 Sony Corp 情報処理装置、情報処理方法、プログラム、サーバ装置、及び情報処理システム
CA2823709C (en) * 2011-01-19 2021-05-18 Walter Richard BARRY Event-based asset tracking, order adherence, and rewards management with nfc-enabled electronic devices
US9443276B2 (en) 2011-01-19 2016-09-13 Walter Richard Barry, III Event-based asset tracking, order adherence, and rewards management with NFC-enabled electronic devices
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
US8115623B1 (en) 2011-03-28 2012-02-14 Robert M Green Method and system for hand basket theft detection
US8094026B1 (en) 2011-05-02 2012-01-10 Robert M Green Organized retail crime detection security system and method
JP2013025690A (ja) * 2011-07-25 2013-02-04 Sony Corp 情報処理装置、情報処理方法、プログラム、記憶媒体、及び情報処理システム
US9824517B2 (en) * 2012-10-12 2017-11-21 United Parcel Service Of America, Inc. Concepts for asset identification
US8922344B2 (en) 2012-10-25 2014-12-30 Symbol Technologies, Inc. Detecting rogue radio frequency based tags based on locationing
US9787568B2 (en) * 2012-11-05 2017-10-10 Cercacor Laboratories, Inc. Physiological test credit method
US9780966B2 (en) * 2013-04-10 2017-10-03 Bomgar Corporation Network apparatus for secure remote access and control
US9984348B2 (en) 2013-11-29 2018-05-29 Fedex Corporate Services, Inc. Context management of a wireless node network
EP3108403A1 (en) * 2014-02-21 2016-12-28 Sony Corporation Detection of unauthorized tags
US10453023B2 (en) 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
US10397233B2 (en) 2015-04-20 2019-08-27 Bomgar Corporation Method and apparatus for credential handling
US10229262B2 (en) 2015-04-20 2019-03-12 Bomgar Corporation Systems, methods, and apparatuses for credential handling
US10305744B2 (en) 2015-07-08 2019-05-28 Fedex Corporate Services, Inc. System, apparatus, and methods of event monitoring for an event candidate related to an ID node within a wireless node network
US10231135B2 (en) * 2015-10-02 2019-03-12 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive beamforming scanning
JP6957496B2 (ja) 2016-03-23 2021-11-02 フェデックス コーポレイト サービシズ,インコーポレイティド 無線ノードネットワーク内のノードのブロードキャスト設定を自動調整するための無線ノードベースの方法、その方法を実行する命令を含む非一時的コンピュータ可読媒体、および無線ノードネットワークにおける自動調整ブロードキャストノード装置
US9905126B2 (en) * 2016-06-14 2018-02-27 Intel Corporation Home environment management method and apparatus
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
JP2019101937A (ja) 2017-12-06 2019-06-24 株式会社ブリヂストン 情報提示システム、情報提示装置および情報提示方法
ES2958742T3 (es) * 2018-07-30 2024-02-14 Gambro Lundia Ab Sistema con un dispositivo inteligente de filtración y/o difusión
US11576045B2 (en) 2019-08-09 2023-02-07 Particle Measuring Systems, Inc. User access-restrictive systems and methods for operating particle sampling devices
JP7504621B2 (ja) 2020-02-25 2024-06-24 東芝テック株式会社 システム、情報処理装置及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002189966A (ja) * 2000-12-19 2002-07-05 Mitsubishi Electric Corp 電子情報担体の不正使用防止システム及び不正使用防止方法
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
DE10161968A1 (de) * 2001-12-17 2003-07-10 Henkel Kgaa Verfahren und System zum Ermitteln einer einem Objekt zugeordneten Information
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
US7969306B2 (en) * 2002-01-11 2011-06-28 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
JP2004252621A (ja) * 2003-02-19 2004-09-09 Chiyoda Maintenance Kk 偽造品の市場流通を防止する製品認証システム
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US7250858B2 (en) * 2003-09-05 2007-07-31 Sensitech, Inc. Automated identification of anomalous conditions in supply chain processes
GB2426365A (en) * 2004-03-10 2006-11-22 Advanced Analysis And Integrat A microcircuit for product authentication in which an identifier and a count of the number of times the circuit has been interrogated are stored.
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
JP2006039842A (ja) * 2004-07-26 2006-02-09 Nec Corp 商品情報管理システム、商品情報管理方法、試用商品管理装置、プログラム
US20060173896A1 (en) * 2005-01-31 2006-08-03 Geoff Lyon Authentication method and system for distributing items
JP4664696B2 (ja) * 2005-02-09 2011-04-06 株式会社東芝 医用装置の構成部品情報管理システム
US20070199988A1 (en) * 2005-09-23 2007-08-30 Labgold Marc R Method and means for detection of counterfeit items and prevention of counterfeiting activities
US7710269B2 (en) * 2007-01-11 2010-05-04 University Of Southern California Systems and methods to prevent counterfeit, grey and black market proliferation of pharmaceutical, medical and other products

Also Published As

Publication number Publication date
US20110273294A1 (en) 2011-11-10
CN101573704A (zh) 2009-11-04
EP2097867A4 (en) 2012-01-11
US8077038B2 (en) 2011-12-13
WO2008033954A3 (en) 2008-06-12
EP2097867A2 (en) 2009-09-09
JP2010503930A (ja) 2010-02-04
JP5075206B2 (ja) 2012-11-21
WO2008033954A2 (en) 2008-03-20

Similar Documents

Publication Publication Date Title
KR20090078778A (ko) Rfid 감시 시스템 및 방법
US20190066048A1 (en) System and method for managing shipping of electronic devices with customer personal information
US20180181472A1 (en) Auditing electronic devices for customer personal information
KR100796878B1 (ko) 컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법
US10102381B2 (en) Testing device for removing customer personal information from an electronic device
US9483926B2 (en) Monitoring inmate movement with RFID
US11663890B2 (en) Systems and methods for artificial intelligence (AI) theft prevention and recovery
CN116881979A (zh) 数据安全合规的检测方法、装置及设备
Saadiah Consortium blockchain for military supply chain
Alshawish et al. G-DPS: A game-theoretical decision-making framework for physical surveillance games
CN112150325A (zh) 一种企业知识产权专利递交及来文智能管理系统
CN113962620A (zh) 使用集装箱跟踪设备中的传感器来检测人口贩运的系统和方法
KR20220045523A (ko) 폐나무를 포함하는 폐기물 처리 시스템, 서버 및 방법
Zurich Anti-counterfeiting Requirements Report
JP2008084280A (ja) 資産管理システム、サーバ、方法、及び、プログラム
JP2008262463A (ja) 商品物流サービスシステム及び商品物流サービスシステムにおける偽造品認識方法
Siror et al. Use of RFID technology for intelligent cross-border handling of transit goods
Borstell et al. Security in Supply Chains in the Scope of Surface Transport of Goods by Secure Information Patterns on the Freight–Trans4Goods
Varma et al. Surveillance Framework for Ubiquitous Monitoring of Intermodal Cargo Containers
Craft Secure integration of radio frequency identification (RFID) technology into a supply chain
BT et al. Supply Chain Integrity (D4. 6.1)
SAP Trusted Business Interaction

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid