ES2358933T3 - Seguimiento de objetos. - Google Patents
Seguimiento de objetos. Download PDFInfo
- Publication number
- ES2358933T3 ES2358933T3 ES07733619T ES07733619T ES2358933T3 ES 2358933 T3 ES2358933 T3 ES 2358933T3 ES 07733619 T ES07733619 T ES 07733619T ES 07733619 T ES07733619 T ES 07733619T ES 2358933 T3 ES2358933 T3 ES 2358933T3
- Authority
- ES
- Spain
- Prior art keywords
- readers
- tag
- identification code
- response
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01V—GEOPHYSICS; GRAVITATIONAL MEASUREMENTS; DETECTING MASSES OR OBJECTS; TAGS
- G01V15/00—Tags attached to, or associated with, an object, in order to enable detection of the object
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07318—Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
- G06K19/07336—Active means, e.g. jamming or scrambling of the electromagnetic field
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Life Sciences & Earth Sciences (AREA)
- Geophysics (AREA)
- Radar Systems Or Details Thereof (AREA)
- Near-Field Transmission Systems (AREA)
- Valve-Gear Or Valve Arrangements (AREA)
- Valve Device For Special Equipments (AREA)
- Mobile Radio Communication Systems (AREA)
- Non-Reversible Transmitting Devices (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Un método de seguimiento o rastreo de un objeto (1) etiquetado con una etiqueta de identificación de radiofrecuencia (2) que tiene un código de identificación utilizando una red de lectores (31, 32,..., 38) en el que un lector (31, 32,..., 38) interroga a la etiqueta transmitiendo su código de identificación (8) y la etiqueta responde a la interrogación transmitiendo una respuesta (10) únicamente si recibe su código de identificación, estando el método caracterizado por: identificar que una etiqueta (23) ha abandonado un área cubierta por un campo de interrogación (141, 142,..., 148) de un lector (31, 32,..., 38) determinando si la etiqueta deja de responder; identificar uno ó más lectores (31, 32,..., 38) rodeando una ó más áreas no cubiertas mediante un campo de interrogación de cualquiera de los lectores, en el que una o más áreas no cubiertas a través de las que pasa la etiqueta están colocadas adyacentes al área cubierta que la etiqueta ha abandonado; ordenar el uno ó más lectores de identificación que comiencen a interrogar a la etiqueta con su código de identificación repetidamente y concurrentemente; y reaccionar a la recepción de una respuesta de la etiqueta en al menos uno de los lectores de interrogación, ordenar a los otros lectores de interrogación que detengan la interrogación de la etiqueta con su código de identificación.
Description
La invención presente se refiere al seguimiento o rastreo de objetos, en particular al seguimiento o rastreo de objetos que respeta la privacidad.
Los transpondedores portátiles, como por ejemplo las etiquetas de identificación Por Radio frecuencia (RFID), comprenden normalmente uno o más circuitos integrados semiconductores para procesar y almacenar datos y una antena para comunicar con dispositivos externos, como por ejemplo lectores o “interrogadores” y, a través de tales lectores con otras partes o infraestructuras de soporte. Típicamente, un transpondedor (nombrado a continuación simplemente como “etiqueta”) se proporciona con un identificador único (UID) asignado a partir de un esquema de numeración global. Una etiqueta puede también tener capacidades sensitivas, por ejemplo puede estar provista con un sensor para detectar temperatura, presión, etc.
Las etiquetas comunican normalmente con lectores que utilizan ondas de radio que se propagan a través, por ejemplo, del aire. Sin embargo, se pueden utilizar otras partes del espectro electromagnético, como por ejemplo las zonas ópticas del espectro (por ejemplo las zonas visible o infrarroja), y se pueden utilizar otras formas de propagación de la señal como por ejemplo ondas acústicas. La distancia de interrogación varía desde unos pocos milímetros hasta varios metros dependiendo del tipo de etiqueta y lector, frecuencia, medio, antena, interferencias y otros factores. Dependiendo de sus características técnicas, los lectores RFID pueden interrogar concurrentemente muchas etiquetas en una rápida secuencia, por ejemplo varias por segundo, normalmente en un esquema cíclico.
Típicamente, las etiquetas RFID interactúan con los lectores que están interconectados con sistemas de identificación y de accionamiento que comprende una red de datos y ordenadores en los que corre un software apropiado. Aquí, tales sistemas de identificación y de accionamiento son nombrados como “sistemas RFID”. Estos sistemas pueden iniciar o realizar una acción dada cuando detectan un evento predeterminado. Ejemplos de tales acciones incluye iniciar las transacciones de reposición cuando se reducen las reservas (stocks) tras retirar objetos, disparar una alarma cuando se eleva la temperatura, o añadir un ítem a la cuenta de un comprador cuando alcanzan un mínimo. Las etiquetas RFID y la infraestructura de soporte (por ejemplo lectores, redes de datos y computadoras) proporcionan un sistema integral para identificar y controlar objetos y su entorno. Ni la etiqueta, ni la infraestructura de soporte pueden trabajar de manera aislada. Por lo tanto, dentro de un sistema de RFID, las etiquetas y la infraestructura de soporte operan interconectadas a través, por ejemplo, de la estandarización de las frecuencias, protocolos, procedimientos de interrogación y esquemas de numeración y de la estandarización de protocolos para el intercambio de identificadores de objetos y datos.
En los años recientes, el uso de sistemas de RFID se está extendiendo cada vez más. Por ejemplo, las etiquetas RFID están fijadas sobre bienes y productos y éstos son gestionados leyendo y escribiendo información de y en las etiquetas. Esto permite que los objetos sean identificados, seguidos o rastreados y gestionados, y sus condiciones ambientales sean monitorizadas.
Los sistemas RFID se emplean en una variedad de campos como por ejemplo fabricación, logística y distribución, entretenimiento alquileres y leasing. Pueden ser aplicadas, por ejemplo, en las fábricas para gestionar los productos o los materiales de producción que son conducidos mediante una cinta transportadora, en los aeropuertos para gestionar el equipaje y en la venta minorista para hacer el seguimiento o rastreo de las mercancías. Los fabricantes, distribuidores y minoristas mas avanzados están promocionando la utilización de etiquetas RFID para sustituir los procedimientos de identificación del producto basados en códigos de barras, para mejorar la visibilidad de su stock y para automatizar sus operaciones.
Las etiquetas RFID pueden ser “pasivas”, esto es que no tienen una fuente de energía interna y obtienen energía para responder del campo de interrogación, o pueden ser “activas”, esto es contienen una fuente de energía interna, por ejemplo una batería. Las etiquetas normalmente responden solo cuando están dentro o han pasado recientemente a través de un campo de interrogación. El campo de interrogación puede funcionar para seleccionar una etiqueta única entre un conjunto de tales etiquetas, para enviar una interrogación genérica destinada a todas las etiquetas dentro del campo de interrogación, para enviar una interrogación semi-genérica destinada a algunas de las etiquetas dentro del campo de interrogación, y / o en el caso de etiquetas pasivas para proporcionar energía, una parte de la cual puede ser utilizada para construir la respuesta. Las etiquetas pasivas están descritas en el documento US-A-3713148.
Típicamente, las etiquetas RFID responden a las interrogaciones transmitiendo su UID y, opcionalmente, otros datos. Algunas etiquetas pueden comunicar utilizando mecanismos de encriptación, por ejemplo como el descrito en el documento US-A-2005/017844 y WO-A-2005/027022, aunque la mayoría de las etiquetas, particularmente las etiquetas pasivas, no tienen mecanismos de seguridad o encriptación. En particular, el coste prohibitivo de las etiquetas RFID con capacidades de encriptación impiden su uso en el etiquetado de bienes de consumo de gran movilidad (FMCG) y otros objetos de bajo coste o de bajo margen. Más aún debido a las eficiencias de coste y a razones de seguridad, las etiquetas RID en FMCG están usualmente “embebidas” en el embalaje o en el producto en sí mismo, impidiendo así o complicando su retirada. Más importante aún, la mayoría de los sistemas RFID utilizados en el control de FMCG responde típicamente de manera abierta a las interrogaciones genéricas o semi-genéricas de lectores compatibles, lo que normalmente se denomina como etiquetas “habladoras”.
Por estas razones la adopción de sistemas RFID para el seguimiento o rastreo de FMCG y otros bienes está encontrando una oposición significativa de abogados privados y de los legisladores porque su uso puede permitir el espionaje sobre los consumidores y exponerlos a la estafa. Por ejemplo, las etiquetas habladoras pueden ser interrogadas por entidades no autorizadas a través de la ropa, cuando están en los bolsillos o en los bolsos, e incluso a través de paredes finas. Más aún, algunos sistemas de numeración global de RFID incluyen el tipo de producto dentro de su estructura de codificación, de manera que puede revelar características del producto importantes como por ejemplo la naturaleza del producto, precio, etc.
En consecuencia, algunos defensores de los RFID proponen la retirada o la anulación de las etiquetas en el punto de venta (POS) y se hace referencia al documento US-A-2006/061475. Sin embargo, esta opción ha sido rechazada por algunos defensores de la privacidad porque el proceso es poco fiables, rudo e impide aplicaciones post-POS valiosas, como por ejemplo aplicaciones domésticas, reciclado automático, etc.
De la misma manera la desactivación temporal de las etiquetas puede no satisfacer las preocupaciones de privacidad. Las propuestas de protocolos RFID incluyen un comando de destrucción que deja la etiqueta inoperante. Este comando de destrucción es frecuentemente denominado comando de “privacidad”, que puede ser utilizado para desactivar permanentemente el dispositivo al final de su vida útil, por ejemplo cuando el cliente abandona la tienda. Sin embargo, hay dos problemas asociados con el comando de destrucción. El primero, la ejecución de un comando de destrucción está protegida únicamente por una clave corta, por ejemplo de ocho bits de longitud. Las organizaciones que utilizan etiquetas RFID y por lo tanto son conscientes de que personal no autorizado puede ser capaz de desactivarlas incluso antes del punto de venta. En segundo lugar, los defensores de la privacidad están preocupados porque el comando de destrucción puede no destruir permanentemente una etiqueta. La entidad que fabrica la etiqueta puede poseer también medios para reactivarla.
Se reconocen el documento GB-A-2384648 en el preámbulo de las reivindicaciones 1 y 14.
La invención presente busca proporcionar un método y un aparato para seguir o rastrear un objeto marcado con una etiqueta de identificación por radiofrecuencia que dé garantías de privacidad.
De acuerdo con un primer aspecto de la invención presente se proporciona un método de acuerdo con la reivindicación 1.
Este puede ayudar a proporcionar un método para hacer el seguimiento o rastreo de objetos que sea respetuoso con la privacidad.
En respuesta a la recepción de un mensaje que comprende un código de identificación diferente a su código de identificación o en respuesta a un mensaje recibido que no comprende un código de identificación, la etiqueta puede no identificarse a sí misma.
En respuesta a la recepción de su código de identificación, la etiqueta puede identificarse a sí misma ante el lector transmitiendo un mensaje predefinido y / o transmitiendo su código de identificación.
El método puede comprender además la recepción de una comunicación de que el objeto ha entrado en un sistema e instrucciones para todos los lectores para emitir el código de identificación. El método puede comprender además determinar si al menos uno de los lectores recibe una respuesta, identificando qué lectores no han recibido una respuesta y en respuesta al menos un lector que recibe una respuesta, instruir a los lectores que no han recibido una respuesta para que detengan la emisión del código de identificación. El método puede comprender además recibir una comunicación de que el objeto ha abandonado un sistema e instruir a los lectores que detengan la emisión del código de identificación. El método puede comprender además determinar si el objeto ha permanecido sin detectar durante un período de tiempo y si determina que el objeto ha permanecido sin detectar pro un período de tiempo en respuesta instruir a una ó más lectores adicionales para buscar el objeto de manera que el uno ó más lectores adicionales monitorizan puntos de acceso a una ó más áreas adicionales no cubiertas por un campo de interrogación de cualquiera de las lectores, estando situadas la una ó más áreas no cubiertas adicionales adyacentes a la una ó más áreas no cubiertas de manera que el objeto pase directamente a una de las unas ó más áreas no cubiertas adicionales para abandonar el una ó más áreas no cubiertas. El método puede comprender determinar si el objeto ha permanecido sin detectar durante un período de tiempo dado y en respuesta a determinar que el objeto ha permanecido sin detectar por un período de tiempo dado, instruir a todos los lectores dentro de un recinto para buscar el objeto.
De acuerdo con un segundo aspecto de la invención presente se provee un programa de ordenador que, cuando se ejecuta en un ordenador, hace que el ordenador realice el método.
De acuerdo con un tercer aspecto de la invención presente se provee un producto de programa de ordenador que comprende un medio reproducible por el ordenador que almacena el programa de ordenador.
De acuerdo con un cuarto aspecto de la invención presente se proporciona un aparato de acuerdo con la reivindicación 14.
Los medios directores pueden ser configurados, en respuesta a la recepción de una comunicación de que el objeto ha entrado en un sistema, para instruir a todos los lectores para emitir el código de identificación. Los medios directores pueden estar configurados para determinar si al menos un lector recibe una respuesta para identificar qué lectores no reciben una respuesta y, en respuesta a al menos un lector que recibe una respuesta, instruir a los lectores que no han recibido una respuesta a interrumpir la emisión del código de identificación. Los medios directores pueden ser configurados, en respuesta a recibir una comunicación de que el objeto ha azadonado un sistema, a instruir a los lectores para interrumpir la emisión del código de identificación. Los medios directores pueden estar configurados para determinar si el objeto ha permanecido sin detectar durante un período de tiempo dado; y, en respuesta a determinar que el objeto ha permanecido sin detectar por un período de tiempo dado, instruir a los lectores de un área más amplia para buscar el objeto.
El medio director puede estar conectado pro medio de un ordenador a la red de lectores. El aparato puede comprender además la red de lectores. Los medios directores pueden estar distribuidos dentro de la red de lectores.
De acuerdo con un quinto aspecto de la invención presente se provee un lector para interrogar una etiqueta de identificación de radiofrecuencia, en el que el lector comprende el aparato.
Las realizaciones de la invención presente serán descritas a continuación, a modo de ejemplo, mediante referencia a los dibujos que se acompañan en los que:
La Figura 1 es un diagrama esquemático de una realización de un sistema de etiquetas de acuerdo con la invención presente;
La Figura 2 es un diagrama esquemático de una etiqueta;
La Figura 3 ilustra el funcionamiento de una etiqueta cuando es interrogada con una secuencia genérica
o semi-genérica o una secuencia que utiliza un identificador de etiqueta incorrecto;
La Figura 4 ilustra el funcionamiento de una etiqueta cuando es interrogada con una secuencia que utiliza un identificador de etiqueta correcto;
La Figura 5 es un diagrama de flujo de un proceso realizado por una etiqueta;
La Figura 6 ilustra un ejemplo de una disposición de lectores de etiquetas dentro de un recinto;
La Figura 7 ilustra la activación selectiva de lectores mostradas en la Figura 6;
La Figura 8 es un diagrama de flujo de un proceso realizado por un controlador;
La Figura 9 ilustra un sistema de ordenador que implementa el proceso descrito en relación con la Figura 8; y
La Figura 10 es un diagrama esquemático que ilustra algunas de las funciones del controlador.
En referencia a la Figura 1, se muestra una realización de un sistema respetuoso con la privacidad para hacer el seguimiento o rastreo de al menos un objeto 1 de acuerdo con la invención presente. El sistema incluye al menos una etiqueta 2, llevando cada objeto 1 su respectiva etiqueta 2, al menos un lector de etiquetas 3 y un controlador 4. Para ayudar a proporcionar un sistema respetuoso con la privacidad, las etiquetas 2 son discretas, esto es no responden a interrogaciones genéricas o semi-genéricas o no lo hacen de una manera que revelen su identidad. El objeto 1 puede llevar más de una etiqueta 2.
La etiqueta 2 puede estar montada en una superficie del objeto 1 o embebida dentro del objeto 1. El objeto 1 puede estar embalado de tal manera que la etiqueta 2 puede ser llevada en el paquete (no mostrado) en lugar de en el objeto 1 en sí mismo.
La etiqueta 2 y los lectores 3 están configurados para intercambiar señales a través de una parte de radiofrecuencia del espectro electromagnético, esto es las etiquetas 2 y los lectores 3 son etiquetas RFID 2 y lectores RFID 3 respectivamente. Sin embargo, las etiquetas 2 y los lectores 3 pueden estar configurados para intercambiar señales a través de otra parte del espectro electromagnético, por ejemplo el visible o el infrarrojo, o utilizar otras formas de propagación, por ejemplo ondas acústicas.
Como se describirá con más detalle más adelante, los lectores 3 están dispuestos para cubrir puntos de acceso a áreas delimitadas, como por ejemplo corredores, habitaciones, edificios u otras áreas cerradas, de manera que un objeto 1 puede ser seguido o rastreado cuando entra o sale de un área delimitada.
El controlador 4 es una unidad separada, por ejemplo, un ordenador 17 (Figura 9) que ejecuta un programa de ordenador 25 (Figura 9) para predecir y seguir el movimiento de los objetos 1 y que selectivamente gobierna los lectores 3 para transmitir un mensaje de interrogación. El controlador 4 puede también iniciar acciones y comunicar con otros sistemas 5. En algunas realizaciones, la función del controlador 4 puede ser ejecutada por uno o más lectores 3 y así, puede ser omitido el controlador separado 4. Un lector 3 que ejecuta funciones del controlador es denominado un “lector inteligente”.
En referencia a la Figura 2, la etiqueta discreta 2 es similar a las etiquetas RFID de los tipos utilizado comúnmente en que tiene un circuito integrado 6 conectado a una antena 7. La etiqueta 2 tiene asignado un identificador único (UID) 8 dentro de un esquema de numeración global, almacenado en el circuito integrado 6 y que, opcionalmente, puede estar mostrado también en la etiqueta 2, por ejemplo como la mostrada en la Figura 2. Las etiquetas 2 pueden proporcionar otros datos y / o información procedente de sensores.
La etiqueta discreta 2 es pasiva, esto es no tiene una fuente de enrgía interna y obtiene la energía para responder de un campo de interrogación. Sin embargo, las etiquetas 2 pueden incluir una batería y pueden ser activas.
La etiqueta discreta 2 se diferencia de las etiquetas RFID utilizadas comúnmente en que la lógica interna del circuito integrado 6 es diferente.
En lugar de transmitir abiertamente su UID y sus datos ante una interrogación genérica o semi-genérica, la etiqueta discreta 2 contesta únicamente cuando es interrogada específicamente con su UID y, opcionalmente, una clave secreta. De otra manera, la etiqueta discreta 2 permanece silenciosa. Así, la etiqueta discreta 2 no es “habladora” como la mayoría de las etiquetas RFID.
El comportamiento de la etiqueta discreta 2 es equivalente a responder únicamente a cuestiones cerradas como por ejemplo “¿es su identificador 453455?”, en oposición al comportamiento de la etiqueta RFID típica que responde abiertamente a cuestiones abiertas como por ejemplo “¿cuál es su identificador y datos?”.
Para mejorar la seguridad de las etiquetas discretas 2, sus UID se pueden extender añadiendo una clave secreta aleatoria generada en el momento de la fabricación. Para mejorar la seguridad, la etiqueta 2 puede ser programable de manera que la clave secreta puede ser cambiada por los propietarios (usuarios o consumidores). Extendiendo el UID añadiendo una clave secreta generada de forma aleatoria hace más difícil para personas no autorizadas adivinar el UID de un objeto etiquetado 1 mediante prueba y error. Por claridad, las referencias a “UID” se entenderán como que incluye UID más la clave secreta. El UID es un identificador único y es difícil de adivinar. En general esto se consigue haciendo que el identificador sea un número largo (por ejemplo, de 96 bits de longitud) y, opcionalmente, proporcionando una parte generada de forma aleatoria.
Como se ha explicado anteriormente, las etiquetas discretas 2 solamente contestan cuando han sido interrogadas con su UID exacta (esto es una interrogación correcta) y permanecen en silencio en cualquiera otro caso. Sin embargo, las etiquetas discretas 2 pueden ser modificadas de manera que respondan con una señal “negativa” estándar cuando se interrogan genéricamente, semi-genéricamente, o con el UID equivocado (esto es una interrogación incorrecta).
Cuando son interrogadas correctamente, una etiqueta discreta 2 puede responder con (a) su UID, (b) su UID más otros datos e información captada por sensores, (c) otros datos e información captada por los sensores, (d) una señal de “yo estoy aquí” estándar, o (e) una señal de “yo estoy aquí” estándar más otros datos e información captada por sensores.
En referencias a las Figuras 3 y 4, se muestra la operación de una etiqueta discreta 2 en respuesta a la interrogación realizada por un lector 3.
En particular, en referencia a la Figura 3, cuando el lector 3 interroga a la etiqueta discreta 2 enviándole una señal 9 (denominada aquí también como “mensaje de interrogación”) que es genérico o semi-genérico, o específico pero contenido el UID incorrecto (paso S301), la etiqueta discreta 2 no contesta (paso S302). Alternativamente, la etiqueta discreta 2 envía una respuesta negativa.
En referencia en particular a la Figura 4, si el lector 3 interroga a la etiqueta discreta 2 enviando una señal 9’ con el UID específico para la etiqueta 2 (paso S401), entonces la etiqueta discreta 2 envía una respuesta 10, por ejemplo comprendiendo su UID y, opcionalmente, otros datos (paso S402).
En referencia aún a las Figuras 3 y 4 y también a la Figura 5, se muestra un diagrama de flujo de un proceso realizado por la lógica de la etiqueta discreta 2.
La etiqueta 2 escucha o espera a un mensaje de interrogación 9, 9’ (paso S501). La etiqueta 2 continúa escuchando o esperando señales 9, 9’ hasta que recibe una (paso S502). Para etiquetas pasivas, la recepción de una señal proporciona la energía que permite la ejecución de los pasos siguientes.
Cuando la etiqueta 2 recibe un mensaje de interrogación 9, 9’, identifica el tipo de interrogación (paso S503), y determina si la interrogación es genérica o semi-genérica (paso S504).
Si la interrogación es genérica o semi-genérica, ignora el mensaje (paso S505) y espera a la siguiente interrogación (paso S501). En lugar de ignorar el mensaje, la etiqueta 2 podría contestar con un mensaje “negativo”.
Si la interrogación está dirigida a una etiqueta específica, la etiqueta identifica el UID (paso S506) y compara el UID recibido con el UID de la etiqueta, es decir el almacenado en la etiqueta (paso S507) y determina si hay coincidencia (paso S508).
Si ambos códigos son el mismo (es decir existe coincidencia), entonces la etiqueta 2 envía una respuesta 10 con la identificación y, opcionalmente, otros datos (paso S509). Alternativamente, la etiqueta puede responder con una señal de “estoy aquí” 10. Si los UIDs son diferentes, la etiqueta 2 ignora la señal 9 y espera a la siguiente interrogación o envía una respuesta “negativa” (paso S505).
En referencia de nuevo a la Figura 1, en muchos ambientes industriales, comerciales y de otro tipo, los objetos etiquetados se mueven con frecuencia a lo largo de recorridos y localizaciones específicas a lo largo de una cadena de suministro y dentro de los recintos, como por ejemplo una planta o un almacén. En las realizaciones de la invención presente, los objetos móviles 1 tienen etiquetas 2 discretas fijadas y hay situados lectores 3 en las puertas, pasillos y / o mostradores a lo largo de los recorridos por los que el objeto 1 se mueve y en las situaciones en las que los objetos son almacenados o retenidos.
Las posiciones de los lectores 3 están elegidas de manera que los objetos 1 en un área (por ejemplo un área definida o delimitada) estén cubiertos por el campo de interrogación de al menos un lector 3 o estén “rodeadas” por unos lectores 3 de manera que el objeto 1 cruce un campo de interrogación para abandonar (o para entrar) en el área. En otras palabras la situación del los lectores 3 es elegida de manera que no se deje ningún pasillo no monitorizado o “zonas de sombra” a lo largo de los recorridos posibles por los que un objeto 1 se puede mover.
Los lectores 3 pueden estar dispuestos para limitar el número de objetos etiquetados 1 para ser seguidos
o rastreados de manera secuencial por cada lector 3 dentro de su ciclo de interrogación, que está limitado por su capacidad de seguimiento o rastreo.
La capacidad de seguimiento o rastreo, TC, se un lector 3 depende de su velocidad de interrogación, IS, que es el número de etiquetas que el lector 3 puede interrogar por segundo y que depende de sus características y de otros factores técnicos de frecuencia y protocolo, por la distancia, D, al lector adyacente más cercano, por la longitud, L, de su campo de interrogación a lo largo del recorrido del objeto y por la máxima velocidad potencial del objeto, OS. Esto permite que el lector 3 detecte la desaparición de un objeto 1 de su rango y que notifique a los lectores de alrededor antes de que el objeto 1 los alcance para ser capaza de detectar los objetos móviles 1 antes de que atraviesen su campo de interrogación.
Así, la capacidad de seguimiento o rastreo se expresa como:
TC = min ( ISx(D/OS),ISx(L/OS)) (1)
De manera ideal, la disposición de los lectores 3 debe ser tal que ningún área o espacio de seguimiento
o rastreo pueda contener normalmente más objetos que la capacidad de seguimiento o rastreo individual de cada uno de los lectores de alrededor, más un pequeño margen para objetos perdidos / mal situados, seguridad extra, fallos de lectura, proceso y otros fallos. En recintos pequeños que contiene una cantidad relativamente pequeña de objetos etiquetados, puede ser suficiente un lector por puerta. Los recintos grandes pueden requerir docenas de lectores distribuidos.
En referencia a la Figura 6, se muestra un ejemplo de una disposición de lectores 3 en un recinto 11, como por ejemplo un almacén o un supermercado. El recinto 11 tiene tres estantes de almacenaje 121, 122, 123, dispuestos en paralelo. La pareja de estantes exteriores 121, 123, están equipados cada uno con tres lectores 31, 32, 33, 34, 35, 36 en sus extremos y en el medio. El recinto 11 es accesible a través de dos puertas 131, 132 cada una equipada con su correspondiente lector 37, 38.
El primer, segundo, tercer, cuarto, quinto, sexto, séptimo y octavo lector 31, 32, …, 38 tiene cada uno asociado un campo de interrogación respectivo 141, 142, …, 148, se muestra en la Figura 6 como un círculo lateral o que le rodea, esto es, los lectores 31, 32, …, 38 están o bien situados en el centro o bien fuera del centro de un campo de interrogación 141, 142, …, 148. El campo de interrogación 141, 142, …, 148 es el área en el que una etiqueta 2 y un lector 31, 32, …, 38 puede interactuar.
En este ejemplo, el segundo lector 32 es capaz de seguir o rastrear simultáneamente objetos etiquetados 1 en su campo de interrogación 142 y también en la primera y segunda área 151, 152, limitadas por el primer y segundo estante 121, 122, y la que se encuentra entre el primer y el segundo campo de interrogación 141, 142 y el segundo y el tercer campo de interrogación 142, 143. El octavo lector 38 es capaz de seguir o rastrear simultáneamente los objetos etiquetados 1 en su campo de interrogación 148 y en una tercera área 153 limitada por el interior del recinto 11 y por los campos de interrogación adyacentes 141, 143, 146, 147, 148. El tercer lector 33 es capaz de seguir o rastrear simultáneamente los objetos etiquetados 1 en su campo de interrogación 143 y en la segunda y tercera áreas 152, 153.
Un controlador 4 que ejecuta un programa de ordenador 35 (Figura 9) está provisto con información de la disposición del recinto 11 y almacena la posición aproximada actual o anterior de los objetos etiquetados 1 (por ejemplo, en función del último lector 3 que los ha detectado) y dirige las operaciones de búsqueda de acuerdo con esa información, en otras palabras, ordena a los lectores 3 específicos transmitir un mensaje de interrogación 9.
El controlador 4 conoce la localización de los lectores 3 y reacciona cuando un objeto etiquetado 1 se oculta del rango de un lector dado (esto es cuando el objeto “desaparece”) instruyendo a los lectores del alrededor 3 y / o lectores 3 dentro de los recorridos posibles del objeto 1 para buscarlo utilizando sus UIDs.
Cuando un objeto 1 es detectado por otro lector 3 o por el lector 3 original (esto es el lector 3 que previamente ha detectado el objeto 1), el controlador 4 detiene la búsqueda de otros lectores 3 del objeto 1 e instruye al lector 3 exitoso (esto es al lector 3 que actualmente detecta el objeto 1) para continuar interrogándole (esto es mantener la transmisión de la señal de interrogación 9) de manera que “mantenga un ojo en el mismo” hasta que le ciclo comience de nuevo. Opcionalmente, cuando un objeto 1 está fuera de contacto durante un cierto período de tiempo, los lectores 3 dentro de un área más amplia o dentro de la totalidad del recinto 11 pueden ser instruidos para buscar al objeto etiquetado 1 utilizando su UID. Esto puede ayudar a proporcionar seguridad contra la “pérdida” de la etiqueta 2 si falla un lector 3 o la red. El período de tiempo depende de la distancia al siguiente conjunto de lectores 3 vecinos y a la velocidad del objeto 1. Como se ha explicado anteriormente, todas o parte de las funciones del controlador 4 pueden ser implementadas mediante lectores inteligentes o en computadoras conectadas a la red de lectores, tanto de manera centralizada como distribuida.
En referencia a la Figura 7, el seguimiento o rastreo del objeto dentro del recinto 11 será descrito a continuación.
En una primera posición 161, un primer objeto 11 que lleva una primera 21 está dentro del rango de un primer lector 31. Por lo tanto, el controlador 4 instruye únicamente al primer lector 31 para interrogar a la UID de la primera etiqueta.
En una segunda posición 162, un segundo objeto 12 que lleva una segunda etiqueta 22 está dentro del rango del primer y del séptimo lector 31, 37. Por lo tanto, el controlador 4 instruye únicamente a los lectores primero y séptimo 31, 32 para interrogar al UID de la segunda etiqueta.
Un tercer objeto 13 que lleva una tercera etiqueta 23 está moviéndose actualmente entre el segundo y el tercer lector 31, 33. El tercer objeto 13 está fuera del alcance (esto es campo de interrogación) de cualquier lector. El segundo lector 32 es el último lector 3 que lo ha detectado. En este escenario, el controlador 4 instruye a los lectores primero, segundo y tercero 31, 32, 33 para buscar el UID del tercer objeto 13. El sistema no conoce la dirección del movimiento, pero conoce que el tercer objeto 13 no pude alcanzar otras áreas sin pasar a través de los campos de interrogación primero o tercero 141, 143 o regresar al segundo campo de interrogación 142. Una vez que el tercer objeto 13 alcanza al tercer lector 33, el controlador 4 instruye a los lectores primero y segundo 31, 32 para detener la interrogación del UID de la tercera etiqueta.
Un cuarto objeto 14 que lleva una cuarta etiqueta 24 ha estado fuera del alcance de todos los lectores 3 durante un tiempo mayor que la consigna. Por lo tanto el controlador 4 instruye a todos los lectores 31, 32, …, 38 en el recinto 11 para buscar la cuarta etiqueta 24 interrogando su UID.
En resumen, utilizando la disposición de los lectores 3 y las posiciones actuales de las etiquetas 2 mostradas en la Figura 7, todos los lectores 31, 32, …, 38 interrogan la UID del cuarto objeto etiquetado 14, el séptimo lector 3s7 interroga también a UID del segundo objeto etiquetado 12, el primer lector 31 interroga también el UID del primer, segundo y tercer objeto etiquetado 11, 12, 23 y el segundo y tercer lector 32, 33 también interrogan el UID del segundo objeto etiquetado 12.
En referencia a las Figuras 7 y 8, se muestra un diagrama de flujo de un proceso realizado por el controlador 4.
El controlador 4 escucha los eventos (paso S801). El controlador 4 determina si ha detectado un evento (paso S802) y, si no, continúa escuchando (paso S801).
Si el controlador 4 detecta un evento, entonces identifica el tipo de evento (paso S802). Un evento puede ser la aparición o desaparición de un objeto, como el reportado por un lector 3, un evento externo, como por ejemplo un objeto transferido de o hacia otro recinto o una venta o una alarma cuando un objeto 1 permanece sin detectar durante un período de tiempo específico.
El controlador 4 determina si el evento es una alarma de tiempo (paso S804).
Si el evento es una alarma de tiempo, el controlador 4 identifica el objeto 1 y su última posición conocida (paso S806), identifica los lectores 3 en un área más amplia alrededor de la última posición conocida (paso S807) e instruye a estos lectores para buscar el objeto 1 utilizando el UID del objeto (paso S808). El controlador 4 continúa esperando escuchar los eventos (paso S801).
Si el evento no es una alarma de tiempo, el controlador 4 determina si el evento es una nueva detección (paso S809).
Si el evento es una detección de un UID no detectado previamente, el controlador 4 identifica el UID del objeto 1 aparecido y su posición (paso S810), identifica otros lectores que están actualmente buscando y no encontrando este UID (paso S811), e instruye estos lectores 3 para detener la búsqueda del mismo (paso S812). El controlador 4 a continuación sigue esperando escuchar eventos (paso S801).
Si el evento no es una nueva detección, el controlador 4 determina si el evento es un evento externo (paso S813).
Si el evento no es un evento externo y es la desaparición de un UID, el controlador 4 identifica el objeto 1 y su última posición conocida (paso S814), programa (esto es comienza) un contador de tiempo para el evento para este objeto (paso S815), identifica los lectores 3 alrededor de la posición donde el objeto ha desaparecido (paso S816) e instruye a estos lectores para buscar el objeto (paso S813).
Si el evento es la recepción, transferencia o venta del objeto, según es comunicado por otros sistemas como por ejemplo el sistema de gestión de inventario o el punto de venta (POS), todos los lectores 3 son instruidos para comenzar o detener la búsqueda del UID del objeto (paso S818) y es incluido o retirado del sistema (paso S819).
Se puede apreciar que los eventos pueden ser identificados en un orden diferente. Por ejemplo, el controlador 4 puede determinar si un evento es un evento externo antes de determinar si se trata de una alarma de tiempo.
En referencia a la Figura 9, el controlador 4 se implementa como un programa en un sistema de computadoras 17. El sistema de computadoras 17 incluye un procesador 18, una memoria 19 y una interfase de entrada / salida (I/O) 20 conectadas de manera operativa mediante un bus 21. El sistema de computadoras 17 puede incluir más de un procesador. La interfase I/O 20 está conectada operativamente a una interfase de red 22 para comunicar con los lectores 3 y, si están presentes, con los sistemas externos 5 (Figura 1) y de almacenamiento 23, por ejemplo, en forma de un disco duro (o discos).
Opcionalmente, el sistema de computador 17 puede servir también como un lector 3, esto es como un “lector inteligente”. Así, la interfase I/O 20 está también conectada operativamente con un transmisor inalámbrico 24, por ejemplo un transmisor de radiofrecuencia.
El código de programa de ordenador 25 que, cuando se ejecuta en el sistema de computadora 17 obliga al sistema de computadora 17 a realizar el proceso descrito en relación con la Figura 8 se almacena en un disco duro 23 y se carga en la memoria 19 para su ejecución por el procesador 18.
Si el sistema 17 sirve también como un lector 3, el código de programa adicional para ejecutar las funciones de los lectores está almacenado también en el disco duro 23.
Se podrá apreciar que un “lector inteligente” puede estar dispuesto de una manera compacta y así podría ser implementado como un ordenador en un chip o como un conjunto de chips.
En referencia a la Figura 10, el controlador 4 comprende unidades funcionales que incluyen una interfase 26 para recibir notificaciones 27 de eventos externos, por ejemplo procedentes de los lectores 3 (Figura 1) o sistemas externos 5 (Figura 1), y para enviar instrucciones 28 a los lectores 3 (Figura 1) o notificaciones 29 a los sistemas externos 5 (Figura 1), una unidad de control 30 y una unidad de seguimiento o rastreo de etiquetas 31. La unidad de control 30 y la unidad de seguimiento o rastreo 21 acceden a una ó más bases de datos 32 que almacenan, por ejemplo la lista de los lectores 33, la disposición 34 del recinto 11 (Figura 6) y la posición actual 35 de las etiquetas 2 (Figura 1).
Como se ha explicado anteriormente, las funciones del controlador pueden ser implementadas mediante una entidad separada, esto es el controlador 4. Sin embargo, las funciones pueden ser implementadas por uno o más lectores 3 (Figura 1). Más aún, las funciones pueden ser distribuidas entre más de un lector o las funciones pueden ser repetidas por más de un lector 3 (Figura 1). Así se puede evitar la necesidad de una entidad separada.
El proceso realizado pro el controlador 4 puede ser modificado para su uso en un ambiente doméstico o en lugares públicos.
El proceso puede ser modificado también para soportar o permitir lectores RFID móviles y alimentarlos con información acerca de los objetos. Por ejemplo, los lectores móviles pueden determinar su situación aproximada en cualquier momento por medio de etiquetas “habladoras” fijas o por tecnologías de posicionamiento como el Sistema de Posicionamiento Global, etc. Así, un proceso modificado puede proporcionar lectores móviles con UIDs de todos los objetos dentro de su área de seguimiento o rastreo, de manera que autorice y permita su interrogación.
Opcionalmente, el sistema puede relacionarse con otros sistemas al objeto de obtener UIDs de los objetos en primer lugar o cargar otros sistemas RFID aguas debajo de la cadena de suministro. Por ejemplo, el uso de una etiqueta discreta en los ítems de producto puede ser complementado por el uso de etiquetas activas (en el embalaje) en los embalajes de producto como por ejemplo cajas, palets, etc. La información del embalaje, incluyendo los UIDs de los ítems embalados, puede ser transmitida tanto vía transacciones entre organizaciones (intercambio de datos electrónicos como por ejemplo los Albaranes Avanzados, etc.) o almacenados en la etiqueta (activa) del embalaje. Ante la recepción de un embalaje, la interrogación de la etiqueta del embalaje puede disparar automáticamente la interrogación de todos los ítems embalados, comprobar que el envío esté completo y alimentar el sistema RFID local respetuoso con la privacidad con sus UIDs de manera que comience el proceso de seguimiento o rastreo descrito anteriormente. En la salida, cuando los objetos etiquetados son vendidos o transferidos a otros locales, el sistema RFID respetuoso con la privacidad puede comunicarse con los sistemas RFID respectivos enviando electrónicamente los UIDs de los objetos transferidos o mediante dispositivos especializados de uso personal que lleven UID como teléfonos móviles, memorias flash, relojes especializados, cámaras, etc. de manera que los propietarios puedan interactuar con sus etiquetas RFID discretas, incluyendo la posibilidad de intercambiar sus claves a voluntad si así lo soportan las etiquetas.
Tal como se ha explicado anteriormente, en el sistema RFID que a continuación será denominado como etiquetas RFID no puede ser espiado fácilmente por personas no autorizadas. Esto ayuda a proteger la privacidad del portador de la etiqueta y hacer más difícil trampear o duplicar la etiqueta.
Debido a que las etiquetas discretas 2 no son “habladoras”, la interrogación requiere de un conocimiento previo de sus UIDs. Como se ha explicado anteriormente, un controlador y una red de lectores es capaz de predecir, seguir e interrogar apropiadamente a los objetos etiquetados a medida que se mueven o si se quedan estáticos.
Cuando una etiqueta discreta abandona el sistema RFID respetuoso con la privacidad, no puede ser interrogado maliciosamente porque no contesta a las interrogaciones genéricas o semi-genéricas y su UID es desconocida fuera del sistema. De esta manera, la privacidad del consumidor queda protegida.
Las realizaciones de la invención presente pueden ser utilizadas en aplicaciones industriales o comerciales, por ejemplo para permitir la reposición automática, el registro de salida automático, para reducir las rutinas de falsificación, para localizar producto mal colocados, para hacer el seguimiento o rastreo de la distribución y la logística, para mejorar las llamadas de productos y aplicaciones similares. Las realizaciones de la invención presente pueden ser utilizadas también en aplicaciones domésticas, por ejemplo para facilitar el reciclado, selección automática de programas de lavado en una máquina lavadora, y similares. De manera ventajosa, las etiquetas pueden ser utilizadas sin comprometer la privacidad del consumidor.
Como se ha explicado anteriormente, el uso de etiquetas discretas requiere que sus interrogadores tengan un conocimiento previo de su UID y, opcionalmente, una clave de acceso (como se ha explicado anteriormente, la calve de acceso puede ser considerada como parte del UID). Esto ayuda a proteger a los consumidores de interrogaciones maliciosas de las etiquetas que portan. Si los UIDs son asegurados apropiadamente en las bases de datos de los detallistas o propietarios y no son relacionadas nunca con los datos de identificación personal de sus propietarios, el uso de etiquetas discretas permite la creación de una “Internet de cosas” respetuosa con la privacidad, en la que los objetos permanecen anónimos y no pueden ser fácilmente seguidas o rastreadas sin autorización. Incluso si algunas de estas UIDs se filtran accidentalmente, resultaría prácticamente imposible buscarlas en las calles ya que requieren interrogación específica por el UID. La búsqueda de una etiqueta con un UID específico sería como “buscar una aguja en un pajar”.
Además, si se utilizan etiquetas que permiten a los consumidores cambiar la clave del elemento de la UID en los objetos de su posesión, esto hará la interrogación maliciosa mucho más difícil y virtualmente imposible. En tanto que sus UID sean conocidas por el sistema RFID, las etiquetas discretas ofrecen la misma funcionalidad que las etiquetas RFID habladoras. Si sus UID se pierden, no pueden ser interrogadas nunca más y se convierten en inútiles e inocuas desde el punto de vista de la privacidad.
Los consumidores pueden guardar los UID de las etiquetas de su propiedad en dispositivos ordenadores personales, como por ejemplo teléfonos móviles, ordenadores portátiles, reproductores de música, dispositivos de memoria flash y similares. Esto puede ser útil tras la venta en aplicaciones domésticas. Opcionalmente, los dispositivos de ordenador personal pueden requerir o pedir al usuario que cambie una clave secreta o incluso cambiar la clave secreta en su beneficio.
Aunque las interacciones entre las etiquetas discretas y los lectores pueden ser realizadas sin encriptación u otro mecanismo de seguridad y, así, pueden ser vulnerables a las escuchas ilegales, esto no es normalmente una preocupación debido a que las interacciones son de rango corto haciendo las escuchas difíciles. Los consumidores pueden ser advertidos contra la escucha ilegal de manera que eviten interactuar con sus objetos etiquetados cuando las escuchas son posibles o probables. Por ejemplo, los consumidores pueden interactuar con sus objetos etiquetados dentro de la privacidad de sus residencias o en sitios relativamente tranquilos.
El sistema puede ser utilizado para mejorar el uso de etiquetas RFID en aplicaciones, como por ejemplo antirrobo o control de acceso, porque las etiquetas discretas no pueden ser leídas fácilmente por personas no autorizadas, haciendo de esta manera la suplantación (esto es la copia o “clonado” y a continuación utilizar la copia
o “clon”) muy difícil.
Muchos lectores de RFID existentes son capaces de interrogar etiquetas específicas utilizando su UID. Esto significa que las etiquetas discretas pueden interactuar con algunas tecnologías RFID existentes y no requiere lectores especiales o infraestructuras RFID paralelas sofisticadas.
Gracias a que las etiquetas discretas son interrogadas de manera secuencial por sus UIDs, no requieren
5 de mecanismos anticolisión típicos de etiquetas RFID “habladoras”, que pueden responder simultáneamente y así requieren de intervalos de retardo de respuesta aleatorios y de reinterrogación. Esto significa que la eficiencia en interrogación de etiquetas discretas es, al menos teóricamente, superior a las etiquetas “habladoras”.
Será apreciable que se pueden hacer muchas modificaciones a las realizaciones descritas aquí. Aunque las etiquetas o lectores han sido descritos en le contexto de RFID, se pueden utilizar otras formas de etiquetas y 10 lectores, por ejemplo basados en las comunicaciones infrarrojas.
Claims (25)
- REIVINDICACIONES1.- Un método de seguimiento o rastreo de un objeto (1) etiquetado con una etiqueta de identificación de radiofrecuencia (2) que tiene un código de identificación utilizando una red de lectores (31, 32,…, 38) en el que un lector (31, 32,…, 38) interroga a la etiqueta transmitiendo su código de identificación (8) y la etiqueta responde a la interrogación transmitiendo una respuesta (10) únicamente si recibe su código de identificación, estando el método caracterizado por:identificar que una etiqueta (23) ha abandonado un área cubierta por un campo de interrogación (141, 142,…, 148) de un lector (31, 32,…, 38) determinando si la etiqueta deja de responder;identificar uno ó más lectores (31, 32,…, 38) rodeando una ó más áreas no cubiertas mediante un campo de interrogación de cualquiera de los lectores, en el que una o más áreas no cubiertas a través de las que pasa la etiqueta están colocadas adyacentes al área cubierta que la etiqueta ha abandonado;ordenar el uno ó más lectores de identificación que comiencen a interrogar a la etiqueta con su código de identificación repetidamente y concurrentemente; yreaccionar a la recepción de una respuesta de la etiqueta en al menos uno de los lectores de interrogación, ordenar a los otros lectores de interrogación que detengan la interrogación de la etiqueta con su código de identificación.
- 2.- Un método de acuerdo con la reivindicación 1, en el que, en respuesta a la recepción de un mensaje (9’) que comprende un código de identificación (8) diferente a su código de identificación, la etiqueta (2) no se identifica a sí misma.
- 3.- Un método de acuerdo con las reivindicaciones 1 ó 2, en el que, en repuesta a la recepción de un mensaje que no comprende un código de identificación, la etiqueta no se identifica a sí misma.
- 4.- Un método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que en respuesta a recibir su código de identificación, la etiqueta se identifica a sí misma frente al lector transmitiendo un mensaje predefinido.
- 5.- Un método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que en respuesta a la recepción de su código de identificación, la etiqueta se identifica a sí misma al lector transmitiendo su código de identificación.
- 6.- Un método de acuerdo con cualquiera de las reivindicaciones precedentes, que comprende:recibir una comunicación de que el objeto ha entrado en un sistema; yinstruir a todos los lectores (31, 32,…, 38) para emitir el código de identificación.
- 7.- Un método de acuerdo con la reivindicación 6, que comprende:determinar si al menos un lector recibe una respuesta;identificar qué lectores no reciben una respuesta; yen respuesta a al menos un lector que recibe una respuesta, instruir a los lectores que no reciben una respuesta para que paren de emitir el código de identificación.
- 8.- Un método de acuerdo con cualquiera de las reivindicaciones precedentes, que comprende:recibir una comunicación de que el objeto ha abandonado un sistema; einstruir a los lectores para detener la emisión del código de identificación.
- 9.- Un método de acuerdo con cualquiera de las reivindicaciones 1 a 8, que comprende además:determinar si el objeto ha permanecido sin detectar durante un período de tiempo dado; yen respuesta a la determinación de que el objeto ha permanecido sin detectar durante un período de tiempo dado, instruir a uno ó más lectores adicionales para buscar el objeto, de manera que el uno o más lectores adicionales vigilen puntos de acceso a una o más áreas adicionales no cubiertas por un campo de interrogación de alguno de los lectores, estando la una o más áreas adicionales no cubiertas situadas adyacentes a la una o más áreas no cubiertas de manera que el objeto pase directamente a una de las unao más áreas adicionales no cubiertas para abandonar la una o más áreas no cubiertas.
- 10.- Un método de acuerdo con cualquiera de las reivindicaciones 1 a 8, comprendiendo además: determinar si el objeto ha permanecido sin detectar durante un período de tiempo dado; yen respuesta a determinar que el objeto ha permanecido sin detectar durante un período de tiempo dado, instruir a todos los lectores dentro de un recinto para buscar el objeto.
- 11.- Un método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que el código de identificación comprende una parte fija y una parte que el usuario puede cambiar.
- 12.- Un programa de ordenador (25) que comprende un código que se puede leer en una computadora que, cuando se ejecuta por una computadora, hace que la computadora ejecute un método de acuerdo con cualquiera de las reivindicaciones precedentes.
- 13.- Un programa de ordenador producto que comprende un medio que se puede leer en una computadora(23) que almacena en su interior un programa de ordenador de acuerdo con la reivindicación 12.
- 14.- Un aparato para el seguimiento o rastreo de un objeto (1) etiquetado con una etiqueta de identificación de radiofrecuencia (2) que tiene un código de identificación utilizando una red de lectores, en el que un lector interroga a la etiqueta transmitiendo su código de identificación (9’) y la etiqueta responde a la interrogación transmitiendo una respuesta (10) únicamente si recibe su código de identificación, estando el aparato caracterizado por:medios (18) para identificar que la etiqueta ha abandonado un área cubierta por un campo de interrogación de un lector determinando si la etiqueta deja de responder;medios (18) para identificar a uno o más lectores rodeando una o más áreas no cubiertas por un campo de interrogación de cualquiera de los lectores, en el que la una o más áreas no cubiertas pro las que circula la etiqueta está situada adyacente al área cubierta que ha abandonado la etiqueta;medios (18, 20, 22) para instruir a la uno o más lectores identificados para comenzar a interrogar a la etiqueta con su código de identificación repetida y concurrentemente y en respuesta a que uno o más de los lectores de interrogación reciba una respuesta de la etiqueta, instruir a los otros lectores de interrogación para detener la interrogación de la etiqueta con su código de identificación.
- 15.- Un aparato de acuerdo con la reivindicación 14, en el que los medios de instrucción están configurados, en respuesta a recibir una comunicación de que el objeto ha entrado en un sistema, para instruir a todos los lectores a emitir el código de identificación.
- 16.- Un aparato de acuerdo con la reivindicación 14 ó 15, en el que los medios de instrucción están configurados para determinar si al menos un lector recibe una respuesta, para identificar qué lector no recibe una respuesta y, en respuesta a al menos un lector recibiendo una respuesta, ordenar a los lectores que no reciben una respuesta para detener la emisión del código de identificación.
- 17.- Un aparato de acuerdo con la reivindicación 16, en el que los medios de instrucción están configurados, en respuesta a la recepción de una comunicación de que el objeto ha abandonado un sistema, para ordenar a los lectores que detengan la emisión del código de identificación.
- 18.- Un aparato de acuerdo con cualquiera de las reivindicaciones 14 a 17, en el que los medios de instrucción están configurados para determinar si el objeto ha permanecido sin detectar durante un período de tiempo dado; y, en respuesta a la determinación de que el objeto ha permanecido sin detectar durante un período de tiempo dado, instruir a los lectores de un área más amplia para buscar el objeto.
- 19.- Un aparato de acuerdo con cualquiera de las reivindicaciones 14 a 18, en el que los medios de instrucción están conectados mediante computadoras a la red de lectores.
- 20.- Un aparato de acuerdo con cualquiera de las reivindicaciones 14 a 19, que comprende además:la red de lectores.
- 21.- Un aparato de acuerdo con la reivindicación 20, en el que los medios de instrucción están distribuidos dentro de la red de lectores.
- 22.- Un aparato de acuerdo con las reivindicaciones 19, 20 ó 21, en el que al menos algunos de los lectores están dispuestos para vigilar puntos de acceso de áreas no cubiertas por un campo de interrogación de un lector.
- 23.- Un aparato de acuerdo con la reivindicación 22, en el que al menos algunos de los lectores están situados para cubrir puntos a lo largo de los recorridos posibles por los que se puede mover el objeto.
- 24.- Un aparato de acuerdo con la reivindicación 23, en el que al menos algunos de los lectores están situados para tener en cuenta puertas, paredes y pasillos.
- 25.- Un lector para interrogar a una etiqueta de identificación de radiofrecuencia, comprendiendo el lector un aparato de acuerdo con cualquiera de las reivindicaciones 14 a 17.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB0608152A GB2437347B (en) | 2006-04-22 | 2006-04-22 | Object tracking |
| GB0608152 | 2006-04-22 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2358933T3 true ES2358933T3 (es) | 2011-05-16 |
Family
ID=36589764
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES07733619T Active ES2358933T3 (es) | 2006-04-22 | 2007-04-16 | Seguimiento de objetos. |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US8284033B2 (es) |
| EP (1) | EP2024898B1 (es) |
| JP (1) | JP5021024B2 (es) |
| KR (1) | KR20080113081A (es) |
| CN (1) | CN101427261B (es) |
| AT (1) | ATE494593T1 (es) |
| DE (1) | DE602007011751D1 (es) |
| ES (1) | ES2358933T3 (es) |
| GB (1) | GB2437347B (es) |
| PL (1) | PL2024898T3 (es) |
| WO (1) | WO2007122425A1 (es) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ES3017411A1 (es) * | 2023-11-08 | 2025-05-12 | Abn Pipe Systems S L U | Sistema de gestion de stock |
Families Citing this family (44)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8917165B2 (en) * | 2007-03-08 | 2014-12-23 | The Mitre Corporation | RFID tag detection and re-personalization |
| JP2009239800A (ja) * | 2008-03-28 | 2009-10-15 | Nec Corp | 通信装置及び通信システム |
| US8060758B2 (en) | 2008-06-30 | 2011-11-15 | Sap Ag | Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme |
| DE102008057076A1 (de) * | 2008-07-24 | 2010-02-04 | Telair International Gmbh | Beladungssystem und Verfahren zum Beladen eines Laderaums eines Flugzeugs |
| TWI455037B (zh) * | 2008-09-12 | 2014-10-01 | Mstar Semiconductor Inc | 射頻識別標籤之控制方法以及使用此方法的射頻識別系統 |
| US8994508B2 (en) * | 2008-12-11 | 2015-03-31 | Intelleflex Corporation | Inclusive or exclusive RFID tag interrogation and query round |
| US9805222B2 (en) * | 2009-01-08 | 2017-10-31 | Zest Labs, Inc. | RFID reader discipline |
| WO2010086627A1 (en) * | 2009-02-02 | 2010-08-05 | Royal Holloway And Bedford New College | Method and apparatus for detecting wireless transactions |
| FR2949033B1 (fr) * | 2009-08-07 | 2011-10-07 | Sagem Securite | Procede de recherche d'une entite a l'aide d'un dispositif verificateur et dispositifs associes |
| GB201005743D0 (en) * | 2010-04-06 | 2010-05-19 | Orb Information Technology Ltd | Document shield with proximity change alert |
| GB2478167B (en) | 2010-06-18 | 2012-02-01 | Friendly Technologies Ltd | Selectively addressing transponders |
| CN101986653B (zh) * | 2010-10-15 | 2014-11-05 | 中国科学院计算技术研究所 | 一种物-物智能交互装置及其方法、交互系统 |
| JP2012243132A (ja) * | 2011-05-20 | 2012-12-10 | Toshiba Corp | 携帯可能電子装置、携帯可能電子装置の処理装置、及び携帯可能電子装置の処理システム |
| US9576046B2 (en) | 2011-11-16 | 2017-02-21 | Ptc Inc. | Methods for integrating semantic search, query, and analysis across heterogeneous data types and devices thereof |
| US9098312B2 (en) | 2011-11-16 | 2015-08-04 | Ptc Inc. | Methods for dynamically generating an application interface for a modeled entity and devices thereof |
| US8909641B2 (en) | 2011-11-16 | 2014-12-09 | Ptc Inc. | Method for analyzing time series activity streams and devices thereof |
| US9436857B2 (en) * | 2012-01-16 | 2016-09-06 | Hand Held Products, Inc. | Encoded information reading system including RFID reading device having multiple antennas |
| WO2014145084A1 (en) | 2013-03-15 | 2014-09-18 | Ptc Inc. | Methods for managing applications using semantic modeling and tagging and devices thereof |
| CN104680647A (zh) * | 2013-11-30 | 2015-06-03 | 富泰华工业(深圳)有限公司 | 刷卡管理装置、系统及方法 |
| US9350812B2 (en) | 2014-03-21 | 2016-05-24 | Ptc Inc. | System and method of message routing using name-based identifier in a distributed computing environment |
| US9467533B2 (en) | 2014-03-21 | 2016-10-11 | Ptc Inc. | System and method for developing real-time web-service objects |
| US10313410B2 (en) | 2014-03-21 | 2019-06-04 | Ptc Inc. | Systems and methods using binary dynamic rest messages |
| US9560170B2 (en) | 2014-03-21 | 2017-01-31 | Ptc Inc. | System and method of abstracting communication protocol using self-describing messages |
| US9350791B2 (en) | 2014-03-21 | 2016-05-24 | Ptc Inc. | System and method of injecting states into message routing in a distributed computing environment |
| US10338896B2 (en) | 2014-03-21 | 2019-07-02 | Ptc Inc. | Systems and methods for developing and using real-time data applications |
| US9762637B2 (en) | 2014-03-21 | 2017-09-12 | Ptc Inc. | System and method of using binary dynamic rest messages |
| US9961058B2 (en) | 2014-03-21 | 2018-05-01 | Ptc Inc. | System and method of message routing via connection servers in a distributed computing environment |
| US9462085B2 (en) | 2014-03-21 | 2016-10-04 | Ptc Inc. | Chunk-based communication of binary dynamic rest messages |
| US10025942B2 (en) | 2014-03-21 | 2018-07-17 | Ptc Inc. | System and method of establishing permission for multi-tenancy storage using organization matrices |
| US9697395B2 (en) * | 2014-07-11 | 2017-07-04 | The Boeing Company | Mobile tag reader portal |
| US10361754B2 (en) | 2014-11-18 | 2019-07-23 | Qualcomm Incorporated | Enabling use of stay quiet requests in a near field communication device |
| US11405389B2 (en) * | 2015-01-29 | 2022-08-02 | Htc Corporation | Internet of Things system and control method thereof |
| JP6420853B2 (ja) * | 2015-01-29 | 2018-11-07 | 株式会社小松製作所 | 識別情報取得システム及び作業車両 |
| JP6486202B2 (ja) * | 2015-05-29 | 2019-03-20 | シャープ株式会社 | 無線通信システム、無線通信方法、無線lan親機および無線lan子機 |
| US9946905B2 (en) | 2016-03-18 | 2018-04-17 | International Business Machines Corporation | Adaptive processing of radio frequency identification |
| FR3054345B1 (fr) | 2016-07-22 | 2018-07-27 | Tagsys | Procede de communication rfid securisee |
| WO2019018618A1 (en) * | 2017-07-21 | 2019-01-24 | Walmart Apollo, Llc | SYSTEM AND METHOD FOR MANAGING INVENTORY VIA RFID TAGS |
| WO2019046274A1 (en) | 2017-08-30 | 2019-03-07 | Cummins Filtration Ip, Inc. | LOCK FOR AUTHENTIC FILTER RECOGNITION |
| US10645536B1 (en) * | 2019-05-29 | 2020-05-05 | Royal Caribbean Cruises Ltd. | Object location and tracking |
| IT202000029531A1 (it) * | 2020-12-02 | 2022-06-02 | Themis S R L | Sistema e metodo per garantire l’autenticità e la proprietà di un bene |
| CN116056028B (zh) * | 2021-10-28 | 2026-04-17 | 华为技术有限公司 | 通信方法和装置 |
| EP4677896A1 (en) * | 2023-03-10 | 2026-01-14 | Nokia Technologies Oy | Connectivity loss detection and reassociation |
| KR102853034B1 (ko) * | 2023-04-05 | 2025-09-01 | 국민대학교산학협력단 | 양자암호 기반의 수하물 식별 장치 및 방법 |
| WO2026020395A1 (en) * | 2024-07-24 | 2026-01-29 | Nec Corporation | Devices and methods for communication |
Family Cites Families (29)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3713148A (en) * | 1970-05-21 | 1973-01-23 | Communications Services Corp I | Transponder apparatus and system |
| JP3291570B2 (ja) * | 1993-06-28 | 2002-06-10 | 益雄 池内 | 物体の位置認識システム |
| US6353406B1 (en) * | 1996-10-17 | 2002-03-05 | R.F. Technologies, Inc. | Dual mode tracking system |
| US6342830B1 (en) * | 1998-09-10 | 2002-01-29 | Xerox Corporation | Controlled shielding of electronic tags |
| US6307475B1 (en) * | 1999-02-26 | 2001-10-23 | Eric D. Kelley | Location method and system for detecting movement within a building |
| US7239226B2 (en) * | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
| US6608551B1 (en) * | 1999-09-13 | 2003-08-19 | Intermec Ip Corp | Low-cost radio replacement utilizing RFID technology |
| US6617962B1 (en) * | 2000-01-06 | 2003-09-09 | Samsys Technologies Inc. | System for multi-standard RFID tags |
| US6373389B1 (en) | 2000-04-21 | 2002-04-16 | Usm Systems, Ltd. | Event driven information system |
| JP4686109B2 (ja) | 2000-09-07 | 2011-05-18 | サヴィ テクノロジー,インコーポレイテッド | タグを使用してデバイスを追跡する方法及び装置 |
| EP1454291B1 (en) * | 2001-12-11 | 2007-08-08 | Tagsys SA | Secure data tagging systems |
| JP2003216782A (ja) | 2002-01-23 | 2003-07-31 | Toppan Forms Co Ltd | 来場者管理システム |
| GB2384648B (en) * | 2002-01-25 | 2007-01-10 | Intellident Ltd | Tagging system |
| US6989741B2 (en) * | 2002-08-07 | 2006-01-24 | G-5 Electronics | Object tracking |
| US7037852B2 (en) * | 2002-09-26 | 2006-05-02 | Samsung Electronics Co., Ltd. | Composition for stripping photoresist and method of preparing the same |
| US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
| CN1706206A (zh) * | 2002-10-18 | 2005-12-07 | 赛宝技术公司 | 通过有噪声空中信道有效读取具有唯一标识号的一组射频标识标签的方法 |
| JP4803958B2 (ja) | 2003-05-12 | 2011-10-26 | 株式会社イトーキ | 物品管理装置、物品管理システム及び物品管理方法 |
| EA008679B1 (ru) * | 2003-06-12 | 2007-06-29 | Майкл Арнуз | Идентификации личности с определением местоположения и времени |
| US20050061875A1 (en) * | 2003-09-10 | 2005-03-24 | Zai Li-Cheng Richard | Method and apparatus for a secure RFID system |
| US20050058292A1 (en) * | 2003-09-11 | 2005-03-17 | Impinj, Inc., A Delaware Corporation | Secure two-way RFID communications |
| JP2004046904A (ja) | 2003-10-24 | 2004-02-12 | Suri Kagaku Kenkyusho:Kk | 複合rfidタグおよび複合rfidタグ所持者の位置検索システム |
| US7198227B2 (en) * | 2004-06-10 | 2007-04-03 | Goodrich Corporation | Aircraft cargo locating system |
| DE602004027846D1 (de) * | 2004-07-29 | 2010-08-05 | Mitsubishi Electric Corp | Plazierungsstatus-verwaltungssystem, funketiketten-lesevorrichtung und verwaltungsvorrichtung |
| US7667572B2 (en) * | 2004-07-30 | 2010-02-23 | Reva Systems Corporation | RFID tag data acquisition system |
| US7246746B2 (en) | 2004-08-03 | 2007-07-24 | Avaya Technology Corp. | Integrated real-time automated location positioning asset management system |
| US7277016B2 (en) * | 2004-09-22 | 2007-10-02 | International Business Machines Corporation | System and method for disabling RFID tags |
| US20060176152A1 (en) * | 2005-02-10 | 2006-08-10 | Psc Scanning, Inc. | RFID power ramping for tag singulation |
| JP2007020237A (ja) | 2006-10-30 | 2007-01-25 | Sanyo Electric Co Ltd | インターフェース回路 |
-
2006
- 2006-04-22 GB GB0608152A patent/GB2437347B/en not_active Expired - Fee Related
-
2007
- 2007-04-16 AT AT07733619T patent/ATE494593T1/de not_active IP Right Cessation
- 2007-04-16 EP EP07733619A patent/EP2024898B1/en not_active Not-in-force
- 2007-04-16 PL PL07733619T patent/PL2024898T3/pl unknown
- 2007-04-16 DE DE602007011751T patent/DE602007011751D1/de active Active
- 2007-04-16 ES ES07733619T patent/ES2358933T3/es active Active
- 2007-04-16 US US12/226,107 patent/US8284033B2/en not_active Expired - Fee Related
- 2007-04-16 KR KR1020087025753A patent/KR20080113081A/ko not_active Ceased
- 2007-04-16 CN CN2007800145333A patent/CN101427261B/zh not_active Expired - Fee Related
- 2007-04-16 JP JP2009507177A patent/JP5021024B2/ja not_active Expired - Fee Related
- 2007-04-16 WO PCT/GB2007/050197 patent/WO2007122425A1/en not_active Ceased
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ES3017411A1 (es) * | 2023-11-08 | 2025-05-12 | Abn Pipe Systems S L U | Sistema de gestion de stock |
Also Published As
| Publication number | Publication date |
|---|---|
| GB0608152D0 (en) | 2006-06-07 |
| PL2024898T3 (pl) | 2011-06-30 |
| US20090273450A1 (en) | 2009-11-05 |
| US8284033B2 (en) | 2012-10-09 |
| EP2024898B1 (en) | 2011-01-05 |
| JP5021024B2 (ja) | 2012-09-05 |
| DE602007011751D1 (de) | 2011-02-17 |
| ATE494593T1 (de) | 2011-01-15 |
| CN101427261A (zh) | 2009-05-06 |
| WO2007122425A1 (en) | 2007-11-01 |
| GB2437347B (en) | 2008-04-02 |
| CN101427261B (zh) | 2012-09-05 |
| EP2024898A1 (en) | 2009-02-18 |
| KR20080113081A (ko) | 2008-12-26 |
| JP2009534978A (ja) | 2009-09-24 |
| GB2437347A (en) | 2007-10-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2358933T3 (es) | Seguimiento de objetos. | |
| Want | An introduction to RFID technology | |
| ES2221182T3 (es) | Etiquetas rfid que pueden ser reactivadas por un procedimiento electronico, fisico o virtual. | |
| US7086587B2 (en) | Anti-tracking system to ensure consumer privacy | |
| ES2702877T3 (es) | Etiqueta de control con respuesta condicional seleccionada ambientalmente | |
| Fishkin et al. | Some methods for privacy in RFID communication | |
| CN104380358B (zh) | 用于检查对象的存在的系统和方法 | |
| ES3018683T3 (es) | Validación de etiquetas de eventos de alarma de identificación por radiofrecuencia (RFID) | |
| ES2324639T3 (es) | Metodo de lectura de transpondedores multiples en un sistema rfid. | |
| EP3732623B1 (en) | Apparatus and method of interacting multiple forms of rfid technology to give additional information, security, and performance | |
| KR100920477B1 (ko) | Rfid를 이용한 유비쿼터스 캐비넷 | |
| Garfinkel | Adopting fair information practices to low cost RFID systems | |
| WO2017103313A1 (es) | Sistema y procedimiento para desacoplar automáticamente un dispositivo de seguridad asociado a un producto | |
| Mitton et al. | From the Internet of things to the Internet of the physical world | |
| EP4097701B1 (en) | System and method for increased exit interrogation of rfid tags | |
| US8248245B2 (en) | Propinquity detection by portable devices | |
| Srinivasan et al. | RFID security and privacy concerns. | |
| JP5971278B2 (ja) | 無線通信機能付き自鳴式商品盗難防止システム | |
| Khast | Overview of radio frequency identification: security issues and suggesting a solution | |
| Sethi et al. | Challenges of radio frequency identification technique | |
| KR20200000766A (ko) | 실시간 재고 관리를 위한 장치 및 이를 이용한 재고 관리 시스템 | |
| Rieback | Keep on Blockin’in the Free World: (Transcript of Discussion) | |
| KA Abdulrahem et al. | Business continuity based on rfid | |
| Breu | Rfid security and privacy | |
| NagaLakshmi et al. | A Security Mechanism for library management system using low cost RFID tags |