RFIDセキュリティ用アルゴリズム
本発明は、無線周波数識別(RFID)タグを検知する技術を開示する。例えば、防御施設からの物品の無許可持ち出しを検知する出口制御システムについて記載する。一連のアンテナが設置されていて、防御領域の出口付近に検問通路を生成する。RFIDタグは防御対象物品に取り付けられている。各々の上記タグは、添付されている物品を一意に識別する情報と、施設からの物品持ち出しが許可されているか否かに関するステータス情報とを含んでいる。RFリーダーは、アンテナを介してRF信号を出力して、検問通路内に電磁場を生成する。RFリーダーは、単一のポートから分配器/結合器経由で複数のアンテナへRF電波を出力する。このようにして、1個の送受信器ポートだけを備えた単一のRFリーダーが複数のアンテナに同時に尋問する。そして、無許可の物品の持ち出しを上記RFリーダーが検知できる各種の技術について記載する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、防御領域内の物品管理を行なう無線周波数識別システムの利用に関し、より具体的には、防御領域からの物品の無許可持ち出しを検知する技術に関する。
【背景技術】
【0002】
無線周波数識別(RFID)技術は、輸送、製造、廃棄物管理、郵便物追跡、航空手荷物照合、および高速道路通行料管理を含むような実質的にあらゆる産業において広く利用されている。RFIDシステムは往々にして、図書館や小売店等の防御領域からの物品の無許可持ち出しを予防すべく利用される。
【0003】
RFIDシステムは往々にして、防御対象である物品に取付けられたRFIDタグを検知するために防御領域の出口の近くに設置された検問ゾーンまたは通路を含んでいる。各々のタグは通常、タグが添付されている物品を一意に識別する情報を含んでいる。物品は、書籍、製造物、車両、動物または個人、あるいは、実質的に他の任意の有形物であってよい。特定の用途により必要に応じて、追加的なデータを物品に提供してもよい。
【0004】
タグを検知するために、RFリーダーはアンテナを介してRF信号を出力して、検問通路内に電磁場を生成する。電磁場は、通路内のタグを活性化する。これにより、タグは特性応答を生成する。特に、一度タグが活性化されると、所定のプロトコルを用いて各タグが通信することにより、RFIDリーダーは通路内の1個以上のタグから識別情報を受信することができる。通信により、物品の持ち出しが許可を得ていないことが示されるとき、RFIDシステムは、音響警報を鳴らす、出口ゲートを閉鎖する等、何らかの適切なセキュリティ措置を起動する。
【発明の開示】
【発明が解決しようとする課題】
【0005】
検問通路内に存在する物品がチェックアウトされているか否かを判定する大部分の方法は、第一に検問フィールド内の各タグを個別に検知して識別し、次いで識別されたタグに付随する物品の状態を調べて判定することにより決まる。いくつかの方法は、例えば、各タグの連続番号を判定し、次いで識別された連続番号に付随する物品の状態を判定するために、データベースにアクセスする。他の技術では、一度連続番号が判定されると、識別されたタグに対しコマンドを発行することが必要となる。
【0006】
この処理は、特にいくつかのタグが検問フィールド内に存在する場合、時間を要する場合がある。例えば、完全なタグ連続番号を得ようとするために、一度に1個のタグしか応答することができなくなる。複数のタグが一度に応答すると、衝突が起き、受信したデータは無効となり、どのタグの連続番号も得ることができなくなる。これを解決すべく、いくつかのシステムは、全てのタグから応答があるまで、各タグに対し異なるタイムスロットで応答することを要求する衝突防止処理を用いる。この処理で追加される遅延時間は、客が極めて短い時間しか検問通路内にいないため、出口制御システムでは好ましくない。また、各々の客が複数の書籍を抱えている可能性がある。書籍のすべてがチェックアウトされたか否かを判定するために要する時間は往々にして、客が通路で費やす時間よりはるかに長い。
【課題を解決するための手段】
【0007】
一般に、本発明は無線周波識別タグを検知する無線周波数識別(RFID)システムに関する。より具体的に、本発明は、例えば図書館から書籍その他の物品を持ち出すような、防御施設からの物品の無許可持ち出しを検知するRF出口制御システムに関する。一連のアンテナを設置して、防御領域の出口の付近に位置する検問通路を生成する。RFIDタグは、防御対象の物品に取り付けられる。ある例証的なシステムにおいて、各々のタグは、タグが添付されている物品を一意に識別する情報および当該物品を施設から持ち出す許可が与えられているか否かに関するステータス情報を含んでいる。タグを検知するために、RFリーダーはアンテナを介してRF信号を出力して検問通路内に電磁場を生成する。RFリーダーは、単一のポートから分配器/結合器経由で複数のアンテナへRF電波を出力する。このようにして、送受信器ポートを1個だけ備えた単一RFリーダーは、同時に複数のアンテナを介して尋問する。電磁場がタグを活性化させ、順々にタグが特性応答を生成する。RFリーダーは単一の送受信器ポート経由でタグ情報を受信し、物品の持ち出しが許可されているか否かをRF出口制御システムが判定する。物品の持ち出しが許可されていないとき、出口制御システムは、音響警報の出力、出口ゲートの閉鎖等、何らかの適切なセキュリティ措置を起動する。
【0008】
本発明の一実施形態における方法は、検問通路内において無線周波数識別タグに対し、指定メモリ位置に選択された値を有するタグだけが尋問に応答するように、選択的に尋問するステップと、上記指定メモリ位置に上記選択された値を有する無線周波数識別タグの全てから同時に応答を受信するステップと、少なくとも部分的な応答を受信したとき、上記指定メモリ位置に上記選択された値を有する少なくとも1個の無線周波数識別タグを検問通路内において検知するステップとを含んでいる。
【0009】
別の実施形態における方法は、指定メモリ位置に選択された値を有するタグの存在を識別するために、検問通路内において無線周波数識別タグに尋問するステップと、上記検問通路における上記無線周波数識別タグの全てから同時に応答を受信するステップと、上記指定メモリ位置の少なくとも1個のビットにおける衝突を検知するステップと、衝突が検知されたとき、上記指定メモリ位置に上記選択された値を有する少なくとも1個の無線周波数識別タグを上記検問通路内において検知するステップとを含んでいる。
【0010】
別の実施形態におけるコンピュータ可読媒体は、プロセッサに、検問通路内において無線周波数識別タグに対し、指定メモリ位置に選択された値を有するタグだけが尋問に応答するように選択的に尋問させ、上記指定メモリ位置に上記選択された値を有する無線周波数識別タグの全てから同時に応答を受信させ、少なくとも部分的な応答を受信したとき、上記指定メモリ位置に上記選択された値を有する少なくとも1個の無線周波数識別タグを上記検問通路内において検知させる命令を含んでいる。
【0011】
別の実施形態における方法は、検問通路内において無線周波数識別タグからの通信同士の衝突を検知するステップと、上記衝突を検知すると、上記検問通路内に無許可の物品が存在することを示す警報を生成するステップとを含んでいる。
【0012】
別の実施形態における方法は、検問通路内における無線周波数識別タグから部分的な応答を受信するステップと、上記部分的な応答を受信すると、上記検問通路内に無許可の物品が存在することを示す警報を生成するステップとを含んでいる。
【0013】
本発明の一つ以上の実施形態の詳細を、添付図面および下記の記述により説明する。本発明の他の特徴、目的および利点は、下記の記述および図面、並びに請求項から明らかになる。
【発明を実施するための最良の形態】
【0014】
一般に、本明細書において、無線周波数識別(RFID)タグを検知する技術について記載している。より具体的に、本記載は、防御領域からの物品の無許可の持ち出しを検知するRF出口制御システムに利用する技術を対象としている。防御領域とは通常、例えば図書館における書籍または小売店における商品のように、物品の持ち出しに許可が必要な種類のエリアである。施設内の各物品はRFIDタグを含んでいて、このタグが添付された物品を一意に識別することができる。また、本発明の目的から、RFIDタグは、物品の持ち出しが許可されているか否かを示すステータス情報も含んでいる。RFIDタグは、改ざん防止に役立つべく、実質的にタグが見えないように物品内部に埋め込むことができる。出口制御システムは、施設からの物品の持ち出しが許可されている(例えば、書籍が図書館の客またはスタッフ担当者により適切にチェックアウトされている)か否かを判定し、適切でないとき、警報を動作させる。
【0015】
図1は、無線周波数識別(RFID)システム10を示すブロック図である。出口制御システム5は、防御領域7からの物品の無許可持ち出しを検知する。説明の都合上、防御領域は図書館、物品はチェックアウト対象である書籍その他の物品であると仮定する。本システムは、施設からの無許可持ち出しを防止すべくチェックイン状態タグを検知することに関して記載されているが、本発明がこれに限定されず、本明細書に記載する技術がRFIDシステムを用いる特定のアプリケーションに依存しない点を理解されたい。例えば、本システムを他の種類のステータスまたは種別情報を検査するために用いても本発明の範囲から逸脱しない。
【0016】
出口制御システム5は、防御領域7の出口付近に配置された検問ゾーンまたは通路を規定する格子9Aおよび9Bを含んでいる。格子9Aおよび9Bは、タグが取り付けられた物品の持ち出しが許可されているか否かを決定するために、RFIDタグが通路を通過する際に尋問するためのアンテナを含んでいる。以下に詳述するように、出口制御システム5は、単一のRFリーダーを利用して複数のアンテナを駆動する。タグを検知するために、RFリーダーは、アンテナからRF電波を出力して検問通路内に電磁場を生成する。RFリーダーは、単一のポートから分配器/結合器経由で複数のアンテナへRF電波を出力する。このようにして、送受信器ポートを1個だけ備えた単一のRFリーダーが複数のアンテナを使って通路へ同時に尋問する。アンテナからの電磁場がタグを活性化させ、順々にタグが特性応答を生成する。RFリーダーが単一の送受信器ポート経由でタグ情報を受信し、物品の持ち出しが許可されているか否かをRF出口制御システムが判定する。物品の持ち出しが許可されていない場合、出口制御システムは、音響警報を鳴らす、出口ゲートを閉鎖する等、何らかの適切なセキュリティ措置を起動する。
【0017】
また、全体的なRFIDシステム10は、防御領域7内に多数の「スマート保管領域」12を含むことができる。例えば、開放棚12A、スマートカート12C、デスクトップ・リーダー12Eその他の領域がある。各々のスマート保管領域12は、施設全体にわたって物品の追跡を可能にするタグ尋問機能を含んでいる。例えば、図書館の設定において、書籍は、チェックイン後スマートカート12Cに搭載されて棚12Aへ向かうまで追跡することができる。
【0018】
RFIDタグ自体は、本発明の範囲から逸脱することなく、任意の形状をとることができる。市販のRFIDタグの例として、ミネソタ州セントポール(St.Paul,MN)のスリーエム(3M)社から販売されている3M(商標)RFIDタグ、あるいはテキサス州ダラス(Dallas,TX)のテキサス・インスツルメンツ(Texas Instruments)社から販売されている「タグイット(Tag−it)」RFIDトランスポンダがある。RFIDタグは通常、当分野では公知の方法で、ソース源からのRFエネルギーと後方散乱するRFエネルギーとを受信するアンテナに動作可能に接続される集積回路を含んでいる。後方散乱するRFエネルギーは、RFIDタグとこれに付随する物品に関する情報を得るために、RFIDシステム10内の検問装置が受信可能な信号を出力する。
【0019】
物品管理システム14は、施設内の各々の物品に関するタグ情報の集中データベースを提供する。物品管理システム14は、ネットワークを構成するか、または1台以上のコンピュータに別途接続されていて、図書館司書等の個人がさまざまな場所で、これらの物品に関するデータにアクセスすることができる。例えば、ユーザは書籍等、特定の物品の所在地およびステータス情報を要求することができる。物品管理システム14は、データベースから物品情報を取り出して、当該物品がスマート保管領域の一ヶ所に置かれた最後の位置をユーザに報告することができる。状況に応じて、本システムは、データベースが示す場所に物品が存在することを確認すべく、物品の現在位置を再ポーリングまたは別途再取得することができる。
【0020】
図2に、RFID出口制御システム5の例証的な実施形態のより詳細なブロック図を示す。図に示すように、出口制御システム5は、本明細書に記載する技術に従い、RFリーダー20の1個のポートと複数のアンテナとの間でデータを送信及び/又は受信すべく構成される。
【0021】
より具体的に、出口制御システム5は、複数の検問ゾーン40Aおよび40Bを提供すべく配置されたアンテナ8A、8B、および8C(集合的に「アンテナ8」と称する)を含んでいる。各々のアンテナ8A〜Cには、当該アンテナがRFリーダー20および最終的にコントローラ14に接続される付随チューナ18A〜Cを含んでいる。図2は、システム10が3個のアンテナ8A〜8Cおよび2個の検問ゾーン40A、40Bを含むように示しているが、施設の必要に応じて出口制御システム5は任意の個数の検問ゾーンを提供すべく設定された任意の個数のアンテナを含むことができることを理解されたい。
【0022】
出口制御システム5は、許容周波数変動が±7kHzである13.56MHz等の電磁スペクトルの周波数範囲で動作する。この周波数範囲は、産業、科学、および医療(ISM)用途で多く用いられる。しかし、RFID用途で他の周波数を用いてもよく、また本発明はこれに限定されない。
【0023】
アンテナ8は、検問通路40内の少なくとも特定の強さの電磁場を生成すべく設計することができる。これには一つ以上の理由で利点があり、所望のステータスを有するタグ、例えば図書館用途でチェックイン状態タグを検知できる可能性を向上させることも含まれる。一実施形態において、アンテナ8が生成する電磁場は、通路40のRFタグにエネルギーを与えることに使用される。各々のRFタグで誘導されるエネルギー量は、タグ・ループを通過する磁場の強さに比例する。従って、アンテナ8は、115dBuA/m等、RFタグにエネルギーを付与するための閾値の強さを上回る強さを有する電磁場を生成することができる。また、この強さは好適には、検問通路の相当大きい空間的広がりにわたり閾値の強さに合致するか、またはこれを上回っている。例えば、生成された電磁場は、検問通路の空間的広がりの50%、75%、90%、99%以上の閾値の強さを超える強さを有していてよく、従って、通路における無許可(すなわち未だチェックイン状態であるタグ)RFタグが首尾よく検知される可能性が高まる。
【0024】
出口制御システム5のRFリーダー20はまた、RFIDタグとの間でデータを読み書きすることができる。RFリーダー20は、1個の送受信器ポート21から分配器/結合器42経由で複数のアンテナ8へRF電波を出力する。このようにして、単一の送受信器ポート21だけを備えた単一のRFリーダー20が、複数のアンテナを同時に用いてRFタグに尋問することができる。図2の示す実施形態において、分配器/結合器42は、システムが容易に拡張可能であるように、RFリーダー20の外部にある。このように、異なる個数の尋問アンテナに対応するには、分配器/結合器42だけを変更すればよい。
【0025】
RFリーダー20は、同一の分配器/結合器42および送受信器ポート21を介してRFIDタグからの応答を受信する。受信信号はシステムにより解析されて、検問通路40にチェックイン状態(例えばチェックアウトされていない)の物品が存在するか否かを判定する。
【0026】
RFリーダー20を備えた各々のアンテナに、RF電波が提供されることにより、各々のアンテナ8はRF電波を受信し、アンテナ8のいずれも電波を得るために駆動アンテナへの電磁的結合に依存する必要がない。これにより、効率的な結合が可能なほどアンテナが充分大きくないか、または互いに充分近くない場合のように電磁的結合が不充分な状況下で、出口制御システム5の検知能力を大幅に向上させる。
【0027】
RFリーダー20は同一の分配器/結合器42を介してRFIDタグからの応答を受信するので、通路内の任意のRFタグからの帰還信号は、分配器/結合器42を介してRFリーダー送受信器ポート21へ帰還し、結合される。このようにして、例えば、弱いタグ信号がアンテナ8Aにより受信され、同一タグの弱い信号もまたアンテナ8Bにより受信された場合、アンテナ8Aおよび8Bからの二つの弱い信号は分配器/結合器42で結合される。結合信号は次いで、送受信器ポート21を介してRFリーダー20へ入力される。これにより、極めて弱いタグ信号でも検知できる可能性が大幅に高まる。
【0028】
例証的な実施形態において、出口制御システム5は、通路内に少なくとも1個のチェックイン状態タグが存在するか否かだけを検知する。通路内に複数のタグが存在し得るいくつかの状況がある。例えば、1人の客が、複数の物品を抱えて通路を通る場合がある。あるいは、各々の少なくとも1個の物品を抱えた複数の客が、同時に同一または異なる通路を通過する場合がある。さらに、客が通路を通過するのに要する時間が比較的短いため、通常は、通路内に存在し得るあらゆるタグの個々の情報を受信して解析する時間が充分にはない。システム内の各々のアンテナからの個々の信号を結合することにより、RFリーダーが受信した信号は、単に少なくとも1個のチェックイン状態タグが通路内に存在するか否かだけを示す。現行の出口制御システムはこのように、多数のタグが通路内に存在する場合でも、これらの少なくとも1個がチェックイン・ステータスを有するとき、システムが警報を指示するように設計されている。同様に、多数のタグが通路内に存在していて、これら複数がチェックイン・ステータスを有するとき、システムは警報を指示する。そして、図書館司書または他の指定された従業員は、システムが警報を指示した時に存在していた物品のうちどれが適切にチェックアウトされていなかったかを判定するために、物品を点検することことができる。システムがチェックイン状態タグ(すなわち、適切にチェックアウトされておらず、従って、施設から持ち出す許可を与えられないもの)の存在を判定することができる方法を、図7〜14に関して以下により詳しく述べる。本システムは、施設からの無許可持ち出しを防止すべくためにチェックイン状態タグの存在を検知することに関して記載されているが、本発明がこの点で限定されないことを理解されたい。例えば、本システムはまた、本発明の範囲から逸脱することなく他の種類のステータスまたは種別情報に利用することができる。
【0029】
検問通路40A、40Bの各々に1個ずつ備えられたフォトセル24A、24Bは、各々の通路における客の存在を通知する。相互接続部16A、16B、および16Cは、警報器12およびフォトセル24をコントローラ14に接続する。フォトセル24の1個が通路における客を検知するたびに、カウントアップするカウンタ22もまた含むことができる。
【0030】
一実施形態において、各アンテナ8は名目的には、RFリーダー20から同じ量のRF電波を受信するが、以下に詳しく述べるように、この隣接するアンテナに対し90度位相がずれるように駆動される。位相シフトは、アンテナ間に回転磁界を生成することにより、タグの向きに関わらずシステムがタグを検知できる能力を強化する。このように、出口制御システム5は、1個のRFリーダー送受信器ポート21から分配器/結合器42経由で複数のアンテナ8へ送受信する。アンテナ8は名目的には、RFリーダーから同じ強さだが互いに位相が90°ずれるよう駆動された電波を受信する。
【0031】
一実施形態において、チェックイン状態タグに対する応答が受信されて、RFリーダー20がコントローラ14と通信し、当該コントローラは警報器12を起動することができる。図2において、警報器12は、視覚警報器12A、12Cおよび音響警報器12Bを含んでいるが、チェックイン状態RFタグの存在を通知する視覚、音響、または他の方法の任意の組合せを用いることができる。
【0032】
図3は、各アンテナ8A〜8C(図2)に対するRF駆動信号43A〜Cの結果的に得られる位相シフトを各々示すグラフである。図3に示すように、アンテナ8Bに対するRF駆動信号43Bは、アンテナ8Aに対するRF駆動信号43Aとは位相が90°ずれており、アンテナ8Cに対するRF駆動信号43Cは、アンテナ8Aとは180°位相がずれていて、以下同様である。
【0033】
位相シフトにより、システムは、アンテナ間に回転磁界を生成することにより、あらゆる向きのRFタグを検知することができる。このように、RFタグが検問通路を通過する際の向きに関わらず、検知の可能性が増大する。
【0034】
各種の方法を用いて、隣接するアンテナ間で90°の位相シフトを実現することができる。一実施形態において、アンテナは、所望の90°位相シフトを実現すべく隣接するアンテナ間で波長の1/4の長さが異なる伝送線路を用いて接続される。例えば、再び図2を参照するに、アンテナ8A、8B、および8Cを分配器/結合器42に接続する導線32A、32B、および32Cは、図3に示すように連続する各々のアンテナの位相を90°ずらせるように適宜駆動すべく波長の1/4となる伝送線路の長さを結合することにより、実装可能である。
【0035】
別の実施形態において、図3に示すように結果的に得られる位相シフトの位相が90°ずれるように、補償回路は、各アンテナ8A〜Cにおいて伝送線路32A〜Cにより誘導される位相シフトを調整するのに使用することができる。
【0036】
このように出口制御システム5は、いくつかの利点をもたらす。送信/受信ポートを1個だけ備えた単一のRFリーダーを用いて、複数のアンテナを同時に利用することができる。制御された振幅および位相で各アンテナにRF電波を提供することにより、電波をアンテナに配信し、各アンテナの相対位相を制御するため、磁気結合に依存することがない。また、検問フィールドを駆動して回転する検問フィールドを生成するため、検問通路における到達範囲が増大する。さらに、システムが拡張可能である、すなわちRF分配器を変更するだけで、任意の特定システムで利用される尋問アンテナの個数に対応可能である。複数のアンテナからの弱い信号を結合して充分強い信号を生成し、従って、信号を検知する可能性も高まる。さらに、90°の位相シフトでアンテナを駆動することにより、180°ずらして駆動された任意のアンテナの遠距離場が相殺されるため、EM放射が減少する。
【0037】
図4は、コントローラ14をより詳細に示すブロック図である。図に示すように、図2に示す実施形態において、コントローラ14は、相互接続部16Aから、通路40において客が検知されたことを示す入力信号45を受信する。また、コントローラ14は、RFリーダー20から、当該RFリーダーが通路40内で少なくとも1個の信号を検知したことを示す入力信号47を受信する。一実施形態において、以下により詳しく述べるように、コントローラ14が入力信号45、47を連続的に監視する。入力信号45、47が、客とチェックイン状態タグの両方が検知されたことを示す場合、コントローラ14が警報を始動する。
【0038】
図5は、コントローラ14の更に例証的な動作を示すフロー図50である。図に示すように、コントローラ14は、通路内にチェックイン状態タグが存在するか、あるいは客が通路内に入ったかを監視する連続的なループを実行し、検問通路内で客とチェックイン状態RFタグの両方を検知した場合にのみ警報を起動する。このように、コントローラ14は、チェックイン状態RFタグ(52)または客(54)が通路40A、40Bのいずれかに存在するか否かを判定すべく常時入力信号45、47を監視している。これらの条件のいずれの一方が満たされたならば、コントローラ14はタイマーを始動する(各々56および58)。タイマーの目的は、通路内に客とチェックイン状態RFタグの両方がほぼ同時に、例えば0.5秒以内、またはその他適当な時間内に存在することを保証することである。
【0039】
次にコントローラ14は他の基準、すなわち客(60)またはチェックイン状態RFタグ(62)のいずれかが存在するか否かを判定する。存在しない場合、コントローラ14はタイマーが時間切れ(各々64または66)であるか否かを検査する。時間切れである場合、客およびチェックイン状態RFタグは割り当てられた時間枠内に存在しておらず、コントローラ14はループの最初に戻る。割り当てられた時間枠内に客とチェックイン状態タグの両方が通路内に存在する場合、コントローラ14は警報を起動する(68)。
【0040】
通路内に無許可タグが存在するか否かを出口制御システムが判定するための各種の技術について以下に述べる。一実施形態において、本明細書に記載する技術により、適切にチェックアウトされていない物品(換言すれば、チェックイン・ステータスを有し、従って施設からの持ち出し許可が与えられていない物品)が検問通路内に存在するか否かをRFリーダー20が迅速に判定することができる。本技術により、RFリーダー20は、通路内にチェックイン・ステータスを有する物品が存在することを迅速且つ正確に判定することができ、システム性能を劣化させかねないタグ衝突の悪影響を最小限に抑える。
【0041】
上記のように、チェックイン・ステータスを有するタグの存在を迅速に判定することは、各々の客が検問通路内にいる時間が比較的短く、また複数の客が同時に検問通路内にいる可能性があるという事実から重要である。後述する本技術は、何通りかの仕方でこれを可能にする。第一、RFリーダー20は、タグのステータスを判定するために通路内にある各々のタグについて必ずしも全てのタグ連続番号を受信する必要があるわけではない。例えば、いくつかの実施形態において、通路内のチェックイン状態タグの全てが同時に応答する場合がある。換言すれば、本技術では、各々のタグを個別に識別するために、通路内の各々のタグが別々の時間枠で応答することを必ずしも要求しない。実際、いくつかの実施形態において、タグのステータスを判定するために通路内の各々のタグを個別に識別する必要さえない。後述するいくつかの実施形態において、完全且つ単一の通信フレームの送信を必要としない。
【0042】
RFリーダー20およびRFタグは、所定フォーマットの1個以上のフレーム内に各々のメッセージが埋め込まれている公知のプロトコルを用いて通信する。例証的RFID送信フレーム100のフォーマットを図6に示す。フレーム100は、フレーム開始(SOF)102、メッセージ104、巡回冗長検査(CRC)106、およびファイル終了(EOF)108を含んでいる。SOF102は、フレームの開始を示す。同様に、EOF108はフレーム全体が送信されたことを示す。任意の非固定されたデータがフレーム100のメッセージ104部分に埋め込められていて、CRC106はメッセージ104内のデータを反映する。
【0043】
CRC106を用いてデータの完全性を検査する。CRC106を計算するために、データの全てのビットが所定のアルゴリズムの処理を受ける。フレームが送信されたならば、受信器は受信データを用いてCRC106を復号化し、メッセージ104が適切に送信されたか否かを判定する。受信データから生成されたCRCが、フレーム自身の内部に含まれるCRCと合致しないとき、エラーが発生する。
【0044】
ここに記載している技術の一態様は、チェックアウトされていない(すなわち依然としてチェックイン状態の)タグだけが検問通路を通過する際に応答することを保証することを目的とする。これは、アプリケーション群識別子(AFI)バイトと呼ばれる特徴を利用して実現することができる。この特徴について、RFIDシステムのISO15693標準に記載されている。AFIバイトは、8ビット値を含むRFIDタグ内のメモリの一部である。AFIは通常、書籍、CD、ビデオテープ等、タグが取り付けられた物品の種類を識別するために用いる。AFI位置に格納された値は、ISO15693標準に記載されている一連の規定されたコマンドにより変更することができる。RFリーダーがAFIコマンドを発行したとき、AFI値を送信する。ISO15693標準に規定されているように、コマンドに含めて送信されたAFI値が0x00(16進表示)であるとき、検問域内の全てのタグが応答する。RFリーダーが0x00以外の任意の値を送信したとき、合致するAFI値をメモリ内に有するタグだけがコマンドに応答する。
【0045】
本明細書に記載する技術はAFIバイトを用いて、物品のステータス、例えば物品がチェックアウト状態にあるか否かを示す。従って、AFI域をチェックイン状態/チェックアウト状態のステータスバイトとして用いる。書籍その他の物品が棚の上にある場合、AFIバイトは指定された「チェックイン状態」値に設定される。司書が書籍をチェックアウトしたか、または客が自己チェックステーションでチェックアウトしたとき、AFI値は異なる「チェックアウト状態」値に変更される。
【0046】
RFリーダーは、チェックイン状態値をAFIメモリ位置に含んでいるタグをスキャンする。これにより、AFIバイトが「チェックイン状態」に設定されている全てのタグに応答させる。RFリーダーがタグから応答を受信したとき、当該物品は適切にチェックアウトされていない。この理由は、適切にチェックアウトされた物品は全て自身のAFIバイトにチェックイン状態値を有しておらず、従って応答しないからである。
【0047】
AFIバイトをチェックイン状態/チェックアウト状態のステータスバイトとして使用する技術の例について以下に述べる。客が、自動図書返却口へ物品を返却する。図書返却口は、連続番号を読み、AFIバイトを「チェックイン状態」に設定する。物品が棚に戻され、次いで他の客が物品を持って退出しようとする。新しい客は、うっかり図書のチェックアウトを行なわずに退出する。当該客は呼掛け通路を歩くが、そこでは「チェックイン状態」値を有するタグを探索している。システムが通路内にチェックイン状態タグを発見したら、システムは警報を起動する。
【0048】
逆に、客が物品を適切にチェックアウトした場合、AFIバイトは「チェックアウト状態」に設定される。客が通路を通る際に、システムはチェックイン状態タグにしか応答を求めないため、タグはシステムのコマンドに応答しない。このように、客は通路を歩くことができ、警戒を鳴らすことなく物品を持ち出すことができる。
【0049】
本明細書に記載する第二の技術は、受信したタグとの通信内容が実際にタグが生成した応答であって、ノイズにより生成されたものではないことを検証することを目的とする。すなわち、一実施形態において、システムは検問フィールド内にある全てのタグに同時に応答するよう求める。通常の状況下において、検問フィールド内に一度に1個のタグが存在する状況でしかこれは行なわれない。同一タイムスロットに2個以上のタグが応答した場合に、「衝突」と呼ばれる状況が生じる。通常、衝突が生じたとき、応答するタグのメッセージ104を適切に受信することができない。多くのシステムにおいて、衝突防止と呼ばれる方法が実装されていて、全てのタグが識別されるまで、タグは異なるタイムスロットに応答するよう指示される。しかし、このプロセスは往々にして、タグが素早く通路を通り抜ける出口制御アプリケーションで多くの時間を消費する。
【0050】
これに対して、本明細書に記載する技術は、衝突が起きるのは複数の未チェックアウト(チェックイン状態)タグが通路内に存在する場合であるとの知識に基づき、全てのタグに、同一タイムスロット内に応答するよう求める。本実施形態は、衝突が起きた場合でもSOFが依然として正常に受信可能な一つの情報である事実を利用する。SOFとは、コマンドに応答してタグから送られた最初の送信である。何個のタグがコマンドに応答するかに関わらず、これらは全て同時に同一SOFを以って応答する。SOFを検知することにより、システムは少なくとも1個のチェックイン状態タグが実際に検問フィールド内に存在することを検証する。
【0051】
図7に、2個のタグ信号、すなわち第一のタグ信号110および第二のタグ信号112の例を示す。信号110および112は共に同一SOFを送信するが、メッセージフィールドには異なるデータを有する。両方のタグが同時に応答し、且つデータがRFリーダーへ帰還する分配器/結合器で結合されるため、RFリーダーが受信したメッセージフィールドのデータは衝突する恐れがある。しかし、SOFは、検問フィールド内に何個のタグが存在しようと衝突しない。
【0052】
図8は、ステータスバイトとしてAFIバイトを、および未チェックタグが検問フィールド内に存在することの確証としてSOFを用いて、検問通路における未チェックタグの存在を検証する本技術のフロー図130である。最初に、RFリーダーは、AFI値がチェックイン状態に設定されているAFIコマンドを送信する(134)。合致するチェックイン状態AFIバイトを有する各タグが応答し、チェックイン状態タグ応答であり得る内容が受信される(136)。次に、当該応答が実際のタグ応答であって、ノイズにより生成されたものではないことを検証すべく、システムはSOFを検査する(138)。正常なSOFを受信した場合、少なくとも1個のチェックイン状態タグが検問通路内に存在し(140)、警報が出される(142)。警報は、所定の持続期間にわたり出される。一方、有効なSOFを受信しなかった場合、システムはノイズにより応答が生じたものであり、従って通路内にチェックイン状態タグが存在しない(146)と見なす。ループは次いで、AFIコマンドを送信(134)することにより再開する。
【0053】
他の実施形態において、SOFの有効性を確実にする技術が用いられている。特に、受信信号の強度インジケータを用いて、実際にタグが生成した応答をノイズが生成した応答から分離する。図9に、ノイズが存在する場合のタグ信号フレームの例を示す。タグ信号114は、ノイズフロア120上に示される。このノイズフロアは、後述するように、測定され、かつ有効なSOFを検証するために解析される。
【0054】
図10は、本技術を示すフロー図170である。図10は、AFIバイトをチェックイン状態/チェックアウト状態のステータスバイトとして利用し、タグが生成した信号を確認するためにSOFを用いる点で図8に類似している。また、図10のフロー図は受信信号強度技術を用いてSOFを確認する。最初に、AFIバイトがチェックイン状態(166)に設定された状態でAFIコマンドが送られる。次いで、タグ応答が来る前に通路のノイズフロアが測定される(164)。AFIバイトがチェックイン状態に設定されたタグはいずれもコマンドに応答し、この応答が受信されて信号強度が測定される(168)。システムは次に、SOFを検査する(170)。SOFが検知されたとき、応答信号強度がノイズフロア(172)と比較される。この理由は、SOFを受信したことは検問フィールド内にタグが存在するとの徴候ではあるが、SOFは長さが8ビットに過ぎないため、時折ノイズがSOFシーケンスを生成する恐れがあるからである。応答信号強度とノイズフロアとの差が、信号が真正である(174)ことを示すのに充分であるとき、システムは検問フィールド内にチェックイン状態タグが存在することを確認する(176)。システムは次いで、警報を発信する(178)。一方、差が充分でない(174)とき、システムはノイズが応答を生成したものであり、従って、通路内にチェックイン状態タグが存在しないと見なす(182)。次いで、上記ループは再開される。
【0055】
図11A、11Bは、受信されたタグ応答の可能性があるものとノイズフロア(図10の172)を比較する方法の二つの実施形態を示す。図11Aにおいて、方法172Aは最初に、測定されたノイズフロアと測定された信号強度の差異を求めるが、ここに、信号強度測定は、受信信号が真正(202)であることを示すのに充分な信号応答期間内に行なわれる。信号強度の差異が、信号が真正(204)であることを示すのに充分である場合、RFリーダーは未チェックアウト(すなわちチェックイン状態)タグが通路内に存在することを示唆する(208)。信号強度差が、受信信号が真正であることを示すのに充分でない場合、RFリーダーはノイズが応答を生成し、従って通路内にチェックイン状態タグが存在しないと見なす(206)。
【0056】
図11Bにおいて、本方法はSOFの前だけでなく、予想されるタグ応答が終了した後でもノイズフロアに着目する。EOFを受信した後でノイズフロアを確認することは、当該応答が実際にタグが生成した応答であって、ノイズが生成した応答ではないことの更に別の確認である。方法172Bは最初に、SOFの前に測定されたノイズフロアと信号強度との差異を求める(220)。この差異が、信号が真正(222)であることを示すには充分でない場合、本システムは、これはノイズが生成した応答および信号であって、通路内にチェックイン状態タグ存在しないものと仮定する(226)。差異が充分である場合(222)、システムは次に、予想されるタグ応答のEOFの後で測定された信号強度とノイズフロアの差異を求める(228)。この差異もまた充分(230)である場合、システムは通路内にチェックイン状態タグが存在することを通知する(232)。
【0057】
図10、11に示す技術はいくつかの利点をもたらす。全てのタグを同一タイムスロット内で応答させることにより、検問フィールド内にチェックイン状態タグが存在するか否かを判定するために要する時間が大幅に短縮される。最短走査時間が約60msから約20msへ短縮される。また、全てのチェックイン状態タグが同時に応答した場合、RF受信器へ帰還する信号が結合されるため、チェックイン状態タグを検知する可能性が増大する。また、システムはSOFだけを探すため、チェックイン状態しているか否かを判定するために全でのタグ送信を受信する必要はない。これが起こり得るのは、タグが検問フィールドのより弱い部位へ移動して、送信の途中でエネルギーが失われた場合である。このようにして、タグが自身の連続番号の一部を送信するのに充分なエネルギーしか有しない場合であっても、システムは確実に警報を出力することができる。実際、チェックイン状態タグは、その存在をシステムが検知するために、自身そのSOFを送信するだけで済む。さらに、複数のタグが同時に応答した場合でもシステムに障害が起きない。事実、本システムはこのようなケースを想定して設計されている。同時に生起する複数のタグ応答により、実際にチェックイン状態タグが検知される可能性が高まる。
【0058】
信号強度インジケータは、各種の実施形態を利用して実装することができる。一実施形態において、信号強度インジケータは、回路により実現され、受信信号強度の徴候を与える。この情報は、増幅されてコントローラ(図2の参照番号14)へ送られる。コントローラ14はアナログ/デジタル変換器を用いて、図11A、11Bを参照しつつ上述のように信号を解析する。
【0059】
図12に、検問通路内にチェックイン状態タグが存在するか否かをRFリーダーが判定できる方法の別の実施形態を示す。本プロセス(250)は、上記で述べたテキサス・インスツルメンツ社から販売されている「Tag−it」タイプのタグが使用される。Tag−itプロトコルには、検問フィールド内の全てのタグが規定されたブロックに格納されたデータを以って応答し、且つそれらが全て同時に応答するコマンドがある。本技術は、タグ内のデータの1ブロックを「チェックアウト・ステータスブロック」として設定する。このコマンドは次いで、少なくとも1個の未チェックアウト(チェックイン状態)タグが検問フィールド内に存在するか否かを判定するために用いる。
【0060】
例えば、チェックアウト状態の書籍のチェックアウト・ステータスブロックが、
00000001
に設定されると、チェックイン状態の書籍のデータは、
00000000
に設定される。
【0061】
タグが検問フィールド内を移動するにつれて、「無アドレスブロック読み取り」コマンドがRFリーダーにより送られる。検問フィールド内の全てのタグが同時に応答する。タグが応答するに従い、RFリーダーは上記のようにSOFを受信する。各々のタグのチェックアウト・ステータスブロックは、チェックアウト状態タグとチェックイン状態タグの両方が存在するとき、最終ビットおよびCRCを除いて同一である。本方法は、チェックアウト・ステータスブロックおよびCRCの最終ビットに衝突があるかを調べて、検問フィールド内に少なくとも1個のチェックイン状態タグが存在するか否かを判定する。例えば、以下の表は起こり得る可能性を示し、ここに「クリア」は衝突が検知されなかったことを示す。
【0062】
【表1】
【0063】
図12を参照するに、RFリーダーは、「無アドレスブロック読み取り」コマンド(252)を送る。タグ応答であり得る内容が受信される(254)。システムは、図8、図10及び/又は図11に関する上記の技術を用いてSOFについて検査する。SOFが検知されなかった(256)場合、リーダーは検査を続ける(252)。SOFが検知された場合、システムはチェックアウト・ステータスバイト(258)の最後のビットにおける衝突の有無を検査する。衝突が検知された(260)とき、リーダーは次にCRCを検査する(262)。CRCにおいて衝突が検知されたとき、システムは、通路内に当該少なくとも1個のチェックイン状態タグが存在する(264)ことを通知して、警報を起動する(266)。これは、上記の表の第3行に示す状況である。
【0064】
チェックアウト・ステータスビットにおいて衝突が起きなかった(260)とき、リーダーはチェックアウト・ステータスビットがチェックイン状態に設定されているか否かを判定する(268)。設定されているとき、リーダーはCRCにおける衝突について検査する(270)。衝突が起きていないとき、通路内の全てのタグはチェックイン状態タグ(272)であり、コントローラは警報を出力する(266)。これは、上記の表の第2行に示す状況である。
【0065】
チェックアウト・ステータスビット(260)において衝突が起きず、チェックアウト・ステータスビットがチェックインされていないとき、当該書籍はチェックアウト状態でなければならず、通路内にチェックイン状態タグが存在せず(274)、次の応答が調べられる(276)。これは、上記の表の第1行に示す状況である。
【0066】
他の実施形態を用いても、検問通路におけるチェックイン状態タグの存在を判定することができる。これらの実施形態の一つを図13に示す。本フロー図は、RFリーダー内で連続的に動作するアルゴリズムを表わすことができる。RFリーダーが警報(320)を指示したとき、チェックイン状態の書籍が検問通路を通過したことを通知するメッセージが、コントローラへ送られる。図13に示すこのアルゴリズムは、タグを最初に走査する間、衝突およびエネルギーが過剰なタグを無視する。本アルゴリズムは、可能な限り迅速かつ可能な限り多くのタグを読むことに集中する。
【0067】
図13に示すアルゴリズムにより、大幅に性能が低下することなく現行のTI社製の「Tag−it」およびTI社製のISO15693−3タグを出口制御システムに用いることができる。TI社製のタイプのタグがチェックイン状態であるか否かを判定する一つの従来方式として、検問フィールド内の全てのタグに対してSID(同時識別)ポーリング実行し、次いでチェックイン状態/チェックアウト状態のコードが保存されている特定のブロックから読み出すことである。この技術における一つの潜在的な課題は、全ての衝突が解決される(複数のタグが同時に通信する場合)まで、SIDポーリングが継続し続ける点であり、また、本アルゴリズム実行中に1個のタグが検問フィールドから離れたとき、プロセスは停止し、データが戻らないことである。これは、客が(タグを備えた)書籍を抱えて出口制御システムを歩いて通過する場合のように、タグが常に検問フィールドに出入りする検知環境において極めて容易に起こり得る。
【0068】
図13に示すアルゴリズムは、修正されたSIDポーリング(302)を用いて、アルゴリズム(304および310)を通じて、可能な限り第1回に迅速且つ可能な限り多くのタグを解決しよう試みるものである。チェックイン状態コードが設定されたタグが見つかった(312)とき、警報が起動される(320)。まだ時間が残っている(304)(タグが依然として検問フィールドに存在する)とき、本アルゴリズムは可能な限り多くの衝突を解決しようとする(308)。解決に充分な時間がないとき、マスク化されていないSIDポーリングを発行するだけで、衝突を無視するため、本アルゴリズムが検問フィールド内における未チェックアウトタグを識別できる速度が向上する。
【0069】
本方法の統計値を以下に記載する。括弧内に与える第一の数の組は、SIDコードで最下位桁の例である。これは、16タイムスロットのSIDアルゴリズムに基づいている。括弧内の第二の数の組は、第一パスの後で確認されたタグの個数である。
タグ0個 100.00%
タグ1個 100.00%
タグ2個:15/16の読み取り確率 93.75%
タグ3個:衝突無し(012)210/256の確率(82.03%)
衝突1回(011)45/256の確率(17.57%)
衝突2回(111)1/256の確率(0.39%)
全体確率:
衝突無し+1/3×衝突1回+0×衝突2回 87.89%
タグ4個:衝突無し(0123)2730/4096の確率(66.65%)
衝突1回(0012)1260/4096の確率(30.76%)
衝突2回(0001)60/4096の確率(1.46%)
二重衝突(0011)45/4096の確率(1.10%)
衝突3回(0000)1/4096の確率(0.02%)
全体確率:
衝突無し+1/2×1回+1/4×2回+0×二重+0×3回 82.31%
タグ5個:衝突無し(01234)32760/65536(49.99%)
衝突1回(00123)27300/65536(41.66%)
衝突2回(00012)2145/65536(3.27%)
衝突3回(00001)1290/65536(1.97%)
衝突4回(00000)1/65536(0.00%)
2回/2回(00122)1890/65536(2.88%)
2回/3回(00111)150/65536(0.22%)
全体確率:
衝突無し+3/5×1回+2/5×2回+1/5×3回+1/5×(2回/2回) 77.26%
【0070】
3個のタグの場合、衝突がなければ、全てのタグが確認される点に注意されたい。1回の衝突がある場合、衝突しているタグは読まれない、しかし、合致しない1個のタグが読まれ、これが3個の可能なタグのうちの1個であるため、分数1/3を用いて、1回衝突に遭う百分率の確率に乗算する。この論理を、他のタグが4および5個ある場合の統計値全体にわたり続ける。また、これらの百分率が第一パスについてのみであり、他のタグは、時間とタグの位置が許すならば、後続のパスで解決されることを理解されたい。
【0071】
チェックイン状態タグ検知の別の実施形態を図14に示す。本アルゴリズムは、適切にチェックアウトされた物品のタグIDを含んでいるデータベースを参照する。このデータベースは出口制御システム内に存在してもよいが、本発明はこの方式に限定されない。
【0072】
最初に、検問通路内のタグに対してSIFポーリングを実行する(352)。検問フィールド内でタグが検知された場合(354)、本アルゴリズムは、タグが検問通路から出る前に解決可能なタグIDだけを集める(360)。タグが検問通路から出るまでの時間の長さは、入口を通過する予想速度に基づく平均計算値、あるいは集められているタグの枚数により動的に決定することができる。
【0073】
各々の衝突が解決された後で、タグの追加的なポーリングを求めることもできる。このポーリングにより、最初のポーリングで得られたものと同じ重複タグIDが少なくとも1個得られなければ、新たな組のタグが検問通路内に入ったものと判定できる。これにより、タグの以前の組を求めるデータベース検索を生起させる。
【0074】
他の可能な方策としては、現在の衝突が解決できない場合は直ちにタグが通路から出たものと推測することがあげられる。これもまた、データベース検索を生起させる。
【0075】
このように図14に示すアルゴリズムは特に、上記の時間が過ぎるまで、可能な限り多くのタグIDを集めて、セキュリティ情報について調べないことに注力する。その時点で、データベースに検索が実施されて、検知された全てのタグがセキュリティ・データベース内に存在するか否かを判定する。
【0076】
図14の実施形態がもたらす利点は、タグ検知に利用できる時間の長さと共に、不均一な電磁場の影響に関する。本アルゴリズムは、セキュリティ目的でサンプリングするタグの個数を最大化する手段を提供する。一旦タグIDが集められたならば、本システムはセキュリティ情報に関してタグと通信する必要がもはやないため、本アルゴリズムは不均一な電磁場があっても重大な影響を受けない。
【0077】
以下の議論は、新規な電子製品コード(EPC)で用いる方法に向けられている。EPCは、物品識別用にRFIDを用いることにより特定のアプリケーションにおける統一製品コード(UPC)に代わるべく設定されている。この新規な仕様の中に「破壊」コマンドがあり、これが実行された場合、RFIDタグを破壊するかまたは機能停止させる。本方法は、この破壊コマンド用にセキュリティ確保並びに検知が困難な「キー」を生成して、破壊コマンドを不正に使用してもRFIDタグの性能に影響を及ぼさないようにしている。
【0078】
破壊コマンドはRFIDタグを機能停止させる。破壊コードを設定するために、適切なコマンドをチップに与えてメモリをプログラムする。破壊コマンドを実行するために、破壊メモリ位置に置かれたパスワードを再びチップへ送信する必要があり、合致すればチップが破壊される。
【0079】
本方法は、RFIDタグを破壊するためのセキュリティ保証された「キー」を生成する。あらゆる場所のあらゆるタグに1個のキーを用いた場合、何者かがキーを解読したならば、理論的にはその場所にある全てのRFIDを破壊することができる。例えば以下の通りである。
【0080】
タグA タグB タグC
破壊コード:G G G
【0081】
破壊レジスタ内の同一コードにより、一箇所における全てのタグを危険にさらす恐れが生じる。
【0082】
しかし、本方法では、EPC識別コード(最大88ビットの情報)がアルゴリズムにより処理され、更に、破壊メモリ・レジスタ(24ビット)に置かれる。これにより、全ての破壊コマンドが各タグに対して一意となり、解読が困難な一意のキーが生成される。例えば以下の通りである。
【0083】
タグA タグB タグC
破壊コード:U W L
【0084】
アルゴリズム「キー」は全てのタグおよび破壊コードに共通である。しかし、破壊コードをタグから読み込むことができないため、ここに記載する方法はアルゴリズムの解読をはるかに困難にし、従ってサイトの全体的なセキュリティが維持される。
【0085】
EPC識別の例: 00000000 00 16進表示
11111111 FF
00000000 00
11111111 FF
00000000 00
11111111 FF
00000000 00
11111111 FF
00000000 00
11111111 FF
00000000 00
88ビットが、8ビットからなる11個のブロックに編成されている。
【0086】
アルゴリズムの例は、例えば、いくつかのメモリを選択して、関数(データまたは定数との加算、減算、乗算等)を実行し、出力破壊コマンドを生成することができる。
【0087】
破壊コマンド 10001101 8D
(本例は無作為) 01111011 7B
00010110 16
【0088】
別のEPC値に本アルゴリズムを実行すれば、全く異なる破壊コマンド値が生成されよう。
【0089】
サイト間で、異なるアルゴリズムを用いて、異なるアルゴリズムによりタグが破壊されることが無いように、異なる店舗またはベンダーを識別することができる。出荷セキュリティの例において、ある小売業者へ販売された物品は、同一の小売業者しか販売することができない。異なるアルゴリズムを用いる2軒の店舗間で、同一のEPC値により異なる破壊コマンドコードが生成されるであろう。
【0090】
本発明の各種の実施形態について記載してきた。これらおよび他の実施形態は、添付の請求項の範囲内にある。
【図面の簡単な説明】
【0091】
【図1】防御領域を出入りする物品を管理する無線周波数識別(RFID)システムを示すブロック図である。
【図2】RF出口制御システムのより詳細なブロック図である。
【図3】3アンテナのRF出口制御システムにおける各アンテナへの駆動電磁場信号を示すグラフである。
【図4】コントローラをより詳細に示すブロック図である。
【図5】RF出口制御システムの全般的な動作を示すフロー図である。
【図6】RFリーダーとRFタグ間の通信用のフレーム・フォーマットを示す図である。
【図7】タグ信号の二つの例を示す図である。
【図8】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の一実施形態のフロー図を示す図である。
【図9】ノイズが存在する場合のタグ信号の例を示す図である。
【図10】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の別の実施形態を示す図である。
【図11A】信号強度インジケータ・アルゴリズムの代替的な実施形態を示す図である。
【図11B】信号強度インジケータ・アルゴリズムの代替的な実施形態を示す図である。
【図12】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の別の実施形態を示す図である。
【図13】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の別の実施形態を示す図である。
【図14】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の実施形態を示す図である。
【技術分野】
【0001】
本発明は、防御領域内の物品管理を行なう無線周波数識別システムの利用に関し、より具体的には、防御領域からの物品の無許可持ち出しを検知する技術に関する。
【背景技術】
【0002】
無線周波数識別(RFID)技術は、輸送、製造、廃棄物管理、郵便物追跡、航空手荷物照合、および高速道路通行料管理を含むような実質的にあらゆる産業において広く利用されている。RFIDシステムは往々にして、図書館や小売店等の防御領域からの物品の無許可持ち出しを予防すべく利用される。
【0003】
RFIDシステムは往々にして、防御対象である物品に取付けられたRFIDタグを検知するために防御領域の出口の近くに設置された検問ゾーンまたは通路を含んでいる。各々のタグは通常、タグが添付されている物品を一意に識別する情報を含んでいる。物品は、書籍、製造物、車両、動物または個人、あるいは、実質的に他の任意の有形物であってよい。特定の用途により必要に応じて、追加的なデータを物品に提供してもよい。
【0004】
タグを検知するために、RFリーダーはアンテナを介してRF信号を出力して、検問通路内に電磁場を生成する。電磁場は、通路内のタグを活性化する。これにより、タグは特性応答を生成する。特に、一度タグが活性化されると、所定のプロトコルを用いて各タグが通信することにより、RFIDリーダーは通路内の1個以上のタグから識別情報を受信することができる。通信により、物品の持ち出しが許可を得ていないことが示されるとき、RFIDシステムは、音響警報を鳴らす、出口ゲートを閉鎖する等、何らかの適切なセキュリティ措置を起動する。
【発明の開示】
【発明が解決しようとする課題】
【0005】
検問通路内に存在する物品がチェックアウトされているか否かを判定する大部分の方法は、第一に検問フィールド内の各タグを個別に検知して識別し、次いで識別されたタグに付随する物品の状態を調べて判定することにより決まる。いくつかの方法は、例えば、各タグの連続番号を判定し、次いで識別された連続番号に付随する物品の状態を判定するために、データベースにアクセスする。他の技術では、一度連続番号が判定されると、識別されたタグに対しコマンドを発行することが必要となる。
【0006】
この処理は、特にいくつかのタグが検問フィールド内に存在する場合、時間を要する場合がある。例えば、完全なタグ連続番号を得ようとするために、一度に1個のタグしか応答することができなくなる。複数のタグが一度に応答すると、衝突が起き、受信したデータは無効となり、どのタグの連続番号も得ることができなくなる。これを解決すべく、いくつかのシステムは、全てのタグから応答があるまで、各タグに対し異なるタイムスロットで応答することを要求する衝突防止処理を用いる。この処理で追加される遅延時間は、客が極めて短い時間しか検問通路内にいないため、出口制御システムでは好ましくない。また、各々の客が複数の書籍を抱えている可能性がある。書籍のすべてがチェックアウトされたか否かを判定するために要する時間は往々にして、客が通路で費やす時間よりはるかに長い。
【課題を解決するための手段】
【0007】
一般に、本発明は無線周波識別タグを検知する無線周波数識別(RFID)システムに関する。より具体的に、本発明は、例えば図書館から書籍その他の物品を持ち出すような、防御施設からの物品の無許可持ち出しを検知するRF出口制御システムに関する。一連のアンテナを設置して、防御領域の出口の付近に位置する検問通路を生成する。RFIDタグは、防御対象の物品に取り付けられる。ある例証的なシステムにおいて、各々のタグは、タグが添付されている物品を一意に識別する情報および当該物品を施設から持ち出す許可が与えられているか否かに関するステータス情報を含んでいる。タグを検知するために、RFリーダーはアンテナを介してRF信号を出力して検問通路内に電磁場を生成する。RFリーダーは、単一のポートから分配器/結合器経由で複数のアンテナへRF電波を出力する。このようにして、送受信器ポートを1個だけ備えた単一RFリーダーは、同時に複数のアンテナを介して尋問する。電磁場がタグを活性化させ、順々にタグが特性応答を生成する。RFリーダーは単一の送受信器ポート経由でタグ情報を受信し、物品の持ち出しが許可されているか否かをRF出口制御システムが判定する。物品の持ち出しが許可されていないとき、出口制御システムは、音響警報の出力、出口ゲートの閉鎖等、何らかの適切なセキュリティ措置を起動する。
【0008】
本発明の一実施形態における方法は、検問通路内において無線周波数識別タグに対し、指定メモリ位置に選択された値を有するタグだけが尋問に応答するように、選択的に尋問するステップと、上記指定メモリ位置に上記選択された値を有する無線周波数識別タグの全てから同時に応答を受信するステップと、少なくとも部分的な応答を受信したとき、上記指定メモリ位置に上記選択された値を有する少なくとも1個の無線周波数識別タグを検問通路内において検知するステップとを含んでいる。
【0009】
別の実施形態における方法は、指定メモリ位置に選択された値を有するタグの存在を識別するために、検問通路内において無線周波数識別タグに尋問するステップと、上記検問通路における上記無線周波数識別タグの全てから同時に応答を受信するステップと、上記指定メモリ位置の少なくとも1個のビットにおける衝突を検知するステップと、衝突が検知されたとき、上記指定メモリ位置に上記選択された値を有する少なくとも1個の無線周波数識別タグを上記検問通路内において検知するステップとを含んでいる。
【0010】
別の実施形態におけるコンピュータ可読媒体は、プロセッサに、検問通路内において無線周波数識別タグに対し、指定メモリ位置に選択された値を有するタグだけが尋問に応答するように選択的に尋問させ、上記指定メモリ位置に上記選択された値を有する無線周波数識別タグの全てから同時に応答を受信させ、少なくとも部分的な応答を受信したとき、上記指定メモリ位置に上記選択された値を有する少なくとも1個の無線周波数識別タグを上記検問通路内において検知させる命令を含んでいる。
【0011】
別の実施形態における方法は、検問通路内において無線周波数識別タグからの通信同士の衝突を検知するステップと、上記衝突を検知すると、上記検問通路内に無許可の物品が存在することを示す警報を生成するステップとを含んでいる。
【0012】
別の実施形態における方法は、検問通路内における無線周波数識別タグから部分的な応答を受信するステップと、上記部分的な応答を受信すると、上記検問通路内に無許可の物品が存在することを示す警報を生成するステップとを含んでいる。
【0013】
本発明の一つ以上の実施形態の詳細を、添付図面および下記の記述により説明する。本発明の他の特徴、目的および利点は、下記の記述および図面、並びに請求項から明らかになる。
【発明を実施するための最良の形態】
【0014】
一般に、本明細書において、無線周波数識別(RFID)タグを検知する技術について記載している。より具体的に、本記載は、防御領域からの物品の無許可の持ち出しを検知するRF出口制御システムに利用する技術を対象としている。防御領域とは通常、例えば図書館における書籍または小売店における商品のように、物品の持ち出しに許可が必要な種類のエリアである。施設内の各物品はRFIDタグを含んでいて、このタグが添付された物品を一意に識別することができる。また、本発明の目的から、RFIDタグは、物品の持ち出しが許可されているか否かを示すステータス情報も含んでいる。RFIDタグは、改ざん防止に役立つべく、実質的にタグが見えないように物品内部に埋め込むことができる。出口制御システムは、施設からの物品の持ち出しが許可されている(例えば、書籍が図書館の客またはスタッフ担当者により適切にチェックアウトされている)か否かを判定し、適切でないとき、警報を動作させる。
【0015】
図1は、無線周波数識別(RFID)システム10を示すブロック図である。出口制御システム5は、防御領域7からの物品の無許可持ち出しを検知する。説明の都合上、防御領域は図書館、物品はチェックアウト対象である書籍その他の物品であると仮定する。本システムは、施設からの無許可持ち出しを防止すべくチェックイン状態タグを検知することに関して記載されているが、本発明がこれに限定されず、本明細書に記載する技術がRFIDシステムを用いる特定のアプリケーションに依存しない点を理解されたい。例えば、本システムを他の種類のステータスまたは種別情報を検査するために用いても本発明の範囲から逸脱しない。
【0016】
出口制御システム5は、防御領域7の出口付近に配置された検問ゾーンまたは通路を規定する格子9Aおよび9Bを含んでいる。格子9Aおよび9Bは、タグが取り付けられた物品の持ち出しが許可されているか否かを決定するために、RFIDタグが通路を通過する際に尋問するためのアンテナを含んでいる。以下に詳述するように、出口制御システム5は、単一のRFリーダーを利用して複数のアンテナを駆動する。タグを検知するために、RFリーダーは、アンテナからRF電波を出力して検問通路内に電磁場を生成する。RFリーダーは、単一のポートから分配器/結合器経由で複数のアンテナへRF電波を出力する。このようにして、送受信器ポートを1個だけ備えた単一のRFリーダーが複数のアンテナを使って通路へ同時に尋問する。アンテナからの電磁場がタグを活性化させ、順々にタグが特性応答を生成する。RFリーダーが単一の送受信器ポート経由でタグ情報を受信し、物品の持ち出しが許可されているか否かをRF出口制御システムが判定する。物品の持ち出しが許可されていない場合、出口制御システムは、音響警報を鳴らす、出口ゲートを閉鎖する等、何らかの適切なセキュリティ措置を起動する。
【0017】
また、全体的なRFIDシステム10は、防御領域7内に多数の「スマート保管領域」12を含むことができる。例えば、開放棚12A、スマートカート12C、デスクトップ・リーダー12Eその他の領域がある。各々のスマート保管領域12は、施設全体にわたって物品の追跡を可能にするタグ尋問機能を含んでいる。例えば、図書館の設定において、書籍は、チェックイン後スマートカート12Cに搭載されて棚12Aへ向かうまで追跡することができる。
【0018】
RFIDタグ自体は、本発明の範囲から逸脱することなく、任意の形状をとることができる。市販のRFIDタグの例として、ミネソタ州セントポール(St.Paul,MN)のスリーエム(3M)社から販売されている3M(商標)RFIDタグ、あるいはテキサス州ダラス(Dallas,TX)のテキサス・インスツルメンツ(Texas Instruments)社から販売されている「タグイット(Tag−it)」RFIDトランスポンダがある。RFIDタグは通常、当分野では公知の方法で、ソース源からのRFエネルギーと後方散乱するRFエネルギーとを受信するアンテナに動作可能に接続される集積回路を含んでいる。後方散乱するRFエネルギーは、RFIDタグとこれに付随する物品に関する情報を得るために、RFIDシステム10内の検問装置が受信可能な信号を出力する。
【0019】
物品管理システム14は、施設内の各々の物品に関するタグ情報の集中データベースを提供する。物品管理システム14は、ネットワークを構成するか、または1台以上のコンピュータに別途接続されていて、図書館司書等の個人がさまざまな場所で、これらの物品に関するデータにアクセスすることができる。例えば、ユーザは書籍等、特定の物品の所在地およびステータス情報を要求することができる。物品管理システム14は、データベースから物品情報を取り出して、当該物品がスマート保管領域の一ヶ所に置かれた最後の位置をユーザに報告することができる。状況に応じて、本システムは、データベースが示す場所に物品が存在することを確認すべく、物品の現在位置を再ポーリングまたは別途再取得することができる。
【0020】
図2に、RFID出口制御システム5の例証的な実施形態のより詳細なブロック図を示す。図に示すように、出口制御システム5は、本明細書に記載する技術に従い、RFリーダー20の1個のポートと複数のアンテナとの間でデータを送信及び/又は受信すべく構成される。
【0021】
より具体的に、出口制御システム5は、複数の検問ゾーン40Aおよび40Bを提供すべく配置されたアンテナ8A、8B、および8C(集合的に「アンテナ8」と称する)を含んでいる。各々のアンテナ8A〜Cには、当該アンテナがRFリーダー20および最終的にコントローラ14に接続される付随チューナ18A〜Cを含んでいる。図2は、システム10が3個のアンテナ8A〜8Cおよび2個の検問ゾーン40A、40Bを含むように示しているが、施設の必要に応じて出口制御システム5は任意の個数の検問ゾーンを提供すべく設定された任意の個数のアンテナを含むことができることを理解されたい。
【0022】
出口制御システム5は、許容周波数変動が±7kHzである13.56MHz等の電磁スペクトルの周波数範囲で動作する。この周波数範囲は、産業、科学、および医療(ISM)用途で多く用いられる。しかし、RFID用途で他の周波数を用いてもよく、また本発明はこれに限定されない。
【0023】
アンテナ8は、検問通路40内の少なくとも特定の強さの電磁場を生成すべく設計することができる。これには一つ以上の理由で利点があり、所望のステータスを有するタグ、例えば図書館用途でチェックイン状態タグを検知できる可能性を向上させることも含まれる。一実施形態において、アンテナ8が生成する電磁場は、通路40のRFタグにエネルギーを与えることに使用される。各々のRFタグで誘導されるエネルギー量は、タグ・ループを通過する磁場の強さに比例する。従って、アンテナ8は、115dBuA/m等、RFタグにエネルギーを付与するための閾値の強さを上回る強さを有する電磁場を生成することができる。また、この強さは好適には、検問通路の相当大きい空間的広がりにわたり閾値の強さに合致するか、またはこれを上回っている。例えば、生成された電磁場は、検問通路の空間的広がりの50%、75%、90%、99%以上の閾値の強さを超える強さを有していてよく、従って、通路における無許可(すなわち未だチェックイン状態であるタグ)RFタグが首尾よく検知される可能性が高まる。
【0024】
出口制御システム5のRFリーダー20はまた、RFIDタグとの間でデータを読み書きすることができる。RFリーダー20は、1個の送受信器ポート21から分配器/結合器42経由で複数のアンテナ8へRF電波を出力する。このようにして、単一の送受信器ポート21だけを備えた単一のRFリーダー20が、複数のアンテナを同時に用いてRFタグに尋問することができる。図2の示す実施形態において、分配器/結合器42は、システムが容易に拡張可能であるように、RFリーダー20の外部にある。このように、異なる個数の尋問アンテナに対応するには、分配器/結合器42だけを変更すればよい。
【0025】
RFリーダー20は、同一の分配器/結合器42および送受信器ポート21を介してRFIDタグからの応答を受信する。受信信号はシステムにより解析されて、検問通路40にチェックイン状態(例えばチェックアウトされていない)の物品が存在するか否かを判定する。
【0026】
RFリーダー20を備えた各々のアンテナに、RF電波が提供されることにより、各々のアンテナ8はRF電波を受信し、アンテナ8のいずれも電波を得るために駆動アンテナへの電磁的結合に依存する必要がない。これにより、効率的な結合が可能なほどアンテナが充分大きくないか、または互いに充分近くない場合のように電磁的結合が不充分な状況下で、出口制御システム5の検知能力を大幅に向上させる。
【0027】
RFリーダー20は同一の分配器/結合器42を介してRFIDタグからの応答を受信するので、通路内の任意のRFタグからの帰還信号は、分配器/結合器42を介してRFリーダー送受信器ポート21へ帰還し、結合される。このようにして、例えば、弱いタグ信号がアンテナ8Aにより受信され、同一タグの弱い信号もまたアンテナ8Bにより受信された場合、アンテナ8Aおよび8Bからの二つの弱い信号は分配器/結合器42で結合される。結合信号は次いで、送受信器ポート21を介してRFリーダー20へ入力される。これにより、極めて弱いタグ信号でも検知できる可能性が大幅に高まる。
【0028】
例証的な実施形態において、出口制御システム5は、通路内に少なくとも1個のチェックイン状態タグが存在するか否かだけを検知する。通路内に複数のタグが存在し得るいくつかの状況がある。例えば、1人の客が、複数の物品を抱えて通路を通る場合がある。あるいは、各々の少なくとも1個の物品を抱えた複数の客が、同時に同一または異なる通路を通過する場合がある。さらに、客が通路を通過するのに要する時間が比較的短いため、通常は、通路内に存在し得るあらゆるタグの個々の情報を受信して解析する時間が充分にはない。システム内の各々のアンテナからの個々の信号を結合することにより、RFリーダーが受信した信号は、単に少なくとも1個のチェックイン状態タグが通路内に存在するか否かだけを示す。現行の出口制御システムはこのように、多数のタグが通路内に存在する場合でも、これらの少なくとも1個がチェックイン・ステータスを有するとき、システムが警報を指示するように設計されている。同様に、多数のタグが通路内に存在していて、これら複数がチェックイン・ステータスを有するとき、システムは警報を指示する。そして、図書館司書または他の指定された従業員は、システムが警報を指示した時に存在していた物品のうちどれが適切にチェックアウトされていなかったかを判定するために、物品を点検することことができる。システムがチェックイン状態タグ(すなわち、適切にチェックアウトされておらず、従って、施設から持ち出す許可を与えられないもの)の存在を判定することができる方法を、図7〜14に関して以下により詳しく述べる。本システムは、施設からの無許可持ち出しを防止すべくためにチェックイン状態タグの存在を検知することに関して記載されているが、本発明がこの点で限定されないことを理解されたい。例えば、本システムはまた、本発明の範囲から逸脱することなく他の種類のステータスまたは種別情報に利用することができる。
【0029】
検問通路40A、40Bの各々に1個ずつ備えられたフォトセル24A、24Bは、各々の通路における客の存在を通知する。相互接続部16A、16B、および16Cは、警報器12およびフォトセル24をコントローラ14に接続する。フォトセル24の1個が通路における客を検知するたびに、カウントアップするカウンタ22もまた含むことができる。
【0030】
一実施形態において、各アンテナ8は名目的には、RFリーダー20から同じ量のRF電波を受信するが、以下に詳しく述べるように、この隣接するアンテナに対し90度位相がずれるように駆動される。位相シフトは、アンテナ間に回転磁界を生成することにより、タグの向きに関わらずシステムがタグを検知できる能力を強化する。このように、出口制御システム5は、1個のRFリーダー送受信器ポート21から分配器/結合器42経由で複数のアンテナ8へ送受信する。アンテナ8は名目的には、RFリーダーから同じ強さだが互いに位相が90°ずれるよう駆動された電波を受信する。
【0031】
一実施形態において、チェックイン状態タグに対する応答が受信されて、RFリーダー20がコントローラ14と通信し、当該コントローラは警報器12を起動することができる。図2において、警報器12は、視覚警報器12A、12Cおよび音響警報器12Bを含んでいるが、チェックイン状態RFタグの存在を通知する視覚、音響、または他の方法の任意の組合せを用いることができる。
【0032】
図3は、各アンテナ8A〜8C(図2)に対するRF駆動信号43A〜Cの結果的に得られる位相シフトを各々示すグラフである。図3に示すように、アンテナ8Bに対するRF駆動信号43Bは、アンテナ8Aに対するRF駆動信号43Aとは位相が90°ずれており、アンテナ8Cに対するRF駆動信号43Cは、アンテナ8Aとは180°位相がずれていて、以下同様である。
【0033】
位相シフトにより、システムは、アンテナ間に回転磁界を生成することにより、あらゆる向きのRFタグを検知することができる。このように、RFタグが検問通路を通過する際の向きに関わらず、検知の可能性が増大する。
【0034】
各種の方法を用いて、隣接するアンテナ間で90°の位相シフトを実現することができる。一実施形態において、アンテナは、所望の90°位相シフトを実現すべく隣接するアンテナ間で波長の1/4の長さが異なる伝送線路を用いて接続される。例えば、再び図2を参照するに、アンテナ8A、8B、および8Cを分配器/結合器42に接続する導線32A、32B、および32Cは、図3に示すように連続する各々のアンテナの位相を90°ずらせるように適宜駆動すべく波長の1/4となる伝送線路の長さを結合することにより、実装可能である。
【0035】
別の実施形態において、図3に示すように結果的に得られる位相シフトの位相が90°ずれるように、補償回路は、各アンテナ8A〜Cにおいて伝送線路32A〜Cにより誘導される位相シフトを調整するのに使用することができる。
【0036】
このように出口制御システム5は、いくつかの利点をもたらす。送信/受信ポートを1個だけ備えた単一のRFリーダーを用いて、複数のアンテナを同時に利用することができる。制御された振幅および位相で各アンテナにRF電波を提供することにより、電波をアンテナに配信し、各アンテナの相対位相を制御するため、磁気結合に依存することがない。また、検問フィールドを駆動して回転する検問フィールドを生成するため、検問通路における到達範囲が増大する。さらに、システムが拡張可能である、すなわちRF分配器を変更するだけで、任意の特定システムで利用される尋問アンテナの個数に対応可能である。複数のアンテナからの弱い信号を結合して充分強い信号を生成し、従って、信号を検知する可能性も高まる。さらに、90°の位相シフトでアンテナを駆動することにより、180°ずらして駆動された任意のアンテナの遠距離場が相殺されるため、EM放射が減少する。
【0037】
図4は、コントローラ14をより詳細に示すブロック図である。図に示すように、図2に示す実施形態において、コントローラ14は、相互接続部16Aから、通路40において客が検知されたことを示す入力信号45を受信する。また、コントローラ14は、RFリーダー20から、当該RFリーダーが通路40内で少なくとも1個の信号を検知したことを示す入力信号47を受信する。一実施形態において、以下により詳しく述べるように、コントローラ14が入力信号45、47を連続的に監視する。入力信号45、47が、客とチェックイン状態タグの両方が検知されたことを示す場合、コントローラ14が警報を始動する。
【0038】
図5は、コントローラ14の更に例証的な動作を示すフロー図50である。図に示すように、コントローラ14は、通路内にチェックイン状態タグが存在するか、あるいは客が通路内に入ったかを監視する連続的なループを実行し、検問通路内で客とチェックイン状態RFタグの両方を検知した場合にのみ警報を起動する。このように、コントローラ14は、チェックイン状態RFタグ(52)または客(54)が通路40A、40Bのいずれかに存在するか否かを判定すべく常時入力信号45、47を監視している。これらの条件のいずれの一方が満たされたならば、コントローラ14はタイマーを始動する(各々56および58)。タイマーの目的は、通路内に客とチェックイン状態RFタグの両方がほぼ同時に、例えば0.5秒以内、またはその他適当な時間内に存在することを保証することである。
【0039】
次にコントローラ14は他の基準、すなわち客(60)またはチェックイン状態RFタグ(62)のいずれかが存在するか否かを判定する。存在しない場合、コントローラ14はタイマーが時間切れ(各々64または66)であるか否かを検査する。時間切れである場合、客およびチェックイン状態RFタグは割り当てられた時間枠内に存在しておらず、コントローラ14はループの最初に戻る。割り当てられた時間枠内に客とチェックイン状態タグの両方が通路内に存在する場合、コントローラ14は警報を起動する(68)。
【0040】
通路内に無許可タグが存在するか否かを出口制御システムが判定するための各種の技術について以下に述べる。一実施形態において、本明細書に記載する技術により、適切にチェックアウトされていない物品(換言すれば、チェックイン・ステータスを有し、従って施設からの持ち出し許可が与えられていない物品)が検問通路内に存在するか否かをRFリーダー20が迅速に判定することができる。本技術により、RFリーダー20は、通路内にチェックイン・ステータスを有する物品が存在することを迅速且つ正確に判定することができ、システム性能を劣化させかねないタグ衝突の悪影響を最小限に抑える。
【0041】
上記のように、チェックイン・ステータスを有するタグの存在を迅速に判定することは、各々の客が検問通路内にいる時間が比較的短く、また複数の客が同時に検問通路内にいる可能性があるという事実から重要である。後述する本技術は、何通りかの仕方でこれを可能にする。第一、RFリーダー20は、タグのステータスを判定するために通路内にある各々のタグについて必ずしも全てのタグ連続番号を受信する必要があるわけではない。例えば、いくつかの実施形態において、通路内のチェックイン状態タグの全てが同時に応答する場合がある。換言すれば、本技術では、各々のタグを個別に識別するために、通路内の各々のタグが別々の時間枠で応答することを必ずしも要求しない。実際、いくつかの実施形態において、タグのステータスを判定するために通路内の各々のタグを個別に識別する必要さえない。後述するいくつかの実施形態において、完全且つ単一の通信フレームの送信を必要としない。
【0042】
RFリーダー20およびRFタグは、所定フォーマットの1個以上のフレーム内に各々のメッセージが埋め込まれている公知のプロトコルを用いて通信する。例証的RFID送信フレーム100のフォーマットを図6に示す。フレーム100は、フレーム開始(SOF)102、メッセージ104、巡回冗長検査(CRC)106、およびファイル終了(EOF)108を含んでいる。SOF102は、フレームの開始を示す。同様に、EOF108はフレーム全体が送信されたことを示す。任意の非固定されたデータがフレーム100のメッセージ104部分に埋め込められていて、CRC106はメッセージ104内のデータを反映する。
【0043】
CRC106を用いてデータの完全性を検査する。CRC106を計算するために、データの全てのビットが所定のアルゴリズムの処理を受ける。フレームが送信されたならば、受信器は受信データを用いてCRC106を復号化し、メッセージ104が適切に送信されたか否かを判定する。受信データから生成されたCRCが、フレーム自身の内部に含まれるCRCと合致しないとき、エラーが発生する。
【0044】
ここに記載している技術の一態様は、チェックアウトされていない(すなわち依然としてチェックイン状態の)タグだけが検問通路を通過する際に応答することを保証することを目的とする。これは、アプリケーション群識別子(AFI)バイトと呼ばれる特徴を利用して実現することができる。この特徴について、RFIDシステムのISO15693標準に記載されている。AFIバイトは、8ビット値を含むRFIDタグ内のメモリの一部である。AFIは通常、書籍、CD、ビデオテープ等、タグが取り付けられた物品の種類を識別するために用いる。AFI位置に格納された値は、ISO15693標準に記載されている一連の規定されたコマンドにより変更することができる。RFリーダーがAFIコマンドを発行したとき、AFI値を送信する。ISO15693標準に規定されているように、コマンドに含めて送信されたAFI値が0x00(16進表示)であるとき、検問域内の全てのタグが応答する。RFリーダーが0x00以外の任意の値を送信したとき、合致するAFI値をメモリ内に有するタグだけがコマンドに応答する。
【0045】
本明細書に記載する技術はAFIバイトを用いて、物品のステータス、例えば物品がチェックアウト状態にあるか否かを示す。従って、AFI域をチェックイン状態/チェックアウト状態のステータスバイトとして用いる。書籍その他の物品が棚の上にある場合、AFIバイトは指定された「チェックイン状態」値に設定される。司書が書籍をチェックアウトしたか、または客が自己チェックステーションでチェックアウトしたとき、AFI値は異なる「チェックアウト状態」値に変更される。
【0046】
RFリーダーは、チェックイン状態値をAFIメモリ位置に含んでいるタグをスキャンする。これにより、AFIバイトが「チェックイン状態」に設定されている全てのタグに応答させる。RFリーダーがタグから応答を受信したとき、当該物品は適切にチェックアウトされていない。この理由は、適切にチェックアウトされた物品は全て自身のAFIバイトにチェックイン状態値を有しておらず、従って応答しないからである。
【0047】
AFIバイトをチェックイン状態/チェックアウト状態のステータスバイトとして使用する技術の例について以下に述べる。客が、自動図書返却口へ物品を返却する。図書返却口は、連続番号を読み、AFIバイトを「チェックイン状態」に設定する。物品が棚に戻され、次いで他の客が物品を持って退出しようとする。新しい客は、うっかり図書のチェックアウトを行なわずに退出する。当該客は呼掛け通路を歩くが、そこでは「チェックイン状態」値を有するタグを探索している。システムが通路内にチェックイン状態タグを発見したら、システムは警報を起動する。
【0048】
逆に、客が物品を適切にチェックアウトした場合、AFIバイトは「チェックアウト状態」に設定される。客が通路を通る際に、システムはチェックイン状態タグにしか応答を求めないため、タグはシステムのコマンドに応答しない。このように、客は通路を歩くことができ、警戒を鳴らすことなく物品を持ち出すことができる。
【0049】
本明細書に記載する第二の技術は、受信したタグとの通信内容が実際にタグが生成した応答であって、ノイズにより生成されたものではないことを検証することを目的とする。すなわち、一実施形態において、システムは検問フィールド内にある全てのタグに同時に応答するよう求める。通常の状況下において、検問フィールド内に一度に1個のタグが存在する状況でしかこれは行なわれない。同一タイムスロットに2個以上のタグが応答した場合に、「衝突」と呼ばれる状況が生じる。通常、衝突が生じたとき、応答するタグのメッセージ104を適切に受信することができない。多くのシステムにおいて、衝突防止と呼ばれる方法が実装されていて、全てのタグが識別されるまで、タグは異なるタイムスロットに応答するよう指示される。しかし、このプロセスは往々にして、タグが素早く通路を通り抜ける出口制御アプリケーションで多くの時間を消費する。
【0050】
これに対して、本明細書に記載する技術は、衝突が起きるのは複数の未チェックアウト(チェックイン状態)タグが通路内に存在する場合であるとの知識に基づき、全てのタグに、同一タイムスロット内に応答するよう求める。本実施形態は、衝突が起きた場合でもSOFが依然として正常に受信可能な一つの情報である事実を利用する。SOFとは、コマンドに応答してタグから送られた最初の送信である。何個のタグがコマンドに応答するかに関わらず、これらは全て同時に同一SOFを以って応答する。SOFを検知することにより、システムは少なくとも1個のチェックイン状態タグが実際に検問フィールド内に存在することを検証する。
【0051】
図7に、2個のタグ信号、すなわち第一のタグ信号110および第二のタグ信号112の例を示す。信号110および112は共に同一SOFを送信するが、メッセージフィールドには異なるデータを有する。両方のタグが同時に応答し、且つデータがRFリーダーへ帰還する分配器/結合器で結合されるため、RFリーダーが受信したメッセージフィールドのデータは衝突する恐れがある。しかし、SOFは、検問フィールド内に何個のタグが存在しようと衝突しない。
【0052】
図8は、ステータスバイトとしてAFIバイトを、および未チェックタグが検問フィールド内に存在することの確証としてSOFを用いて、検問通路における未チェックタグの存在を検証する本技術のフロー図130である。最初に、RFリーダーは、AFI値がチェックイン状態に設定されているAFIコマンドを送信する(134)。合致するチェックイン状態AFIバイトを有する各タグが応答し、チェックイン状態タグ応答であり得る内容が受信される(136)。次に、当該応答が実際のタグ応答であって、ノイズにより生成されたものではないことを検証すべく、システムはSOFを検査する(138)。正常なSOFを受信した場合、少なくとも1個のチェックイン状態タグが検問通路内に存在し(140)、警報が出される(142)。警報は、所定の持続期間にわたり出される。一方、有効なSOFを受信しなかった場合、システムはノイズにより応答が生じたものであり、従って通路内にチェックイン状態タグが存在しない(146)と見なす。ループは次いで、AFIコマンドを送信(134)することにより再開する。
【0053】
他の実施形態において、SOFの有効性を確実にする技術が用いられている。特に、受信信号の強度インジケータを用いて、実際にタグが生成した応答をノイズが生成した応答から分離する。図9に、ノイズが存在する場合のタグ信号フレームの例を示す。タグ信号114は、ノイズフロア120上に示される。このノイズフロアは、後述するように、測定され、かつ有効なSOFを検証するために解析される。
【0054】
図10は、本技術を示すフロー図170である。図10は、AFIバイトをチェックイン状態/チェックアウト状態のステータスバイトとして利用し、タグが生成した信号を確認するためにSOFを用いる点で図8に類似している。また、図10のフロー図は受信信号強度技術を用いてSOFを確認する。最初に、AFIバイトがチェックイン状態(166)に設定された状態でAFIコマンドが送られる。次いで、タグ応答が来る前に通路のノイズフロアが測定される(164)。AFIバイトがチェックイン状態に設定されたタグはいずれもコマンドに応答し、この応答が受信されて信号強度が測定される(168)。システムは次に、SOFを検査する(170)。SOFが検知されたとき、応答信号強度がノイズフロア(172)と比較される。この理由は、SOFを受信したことは検問フィールド内にタグが存在するとの徴候ではあるが、SOFは長さが8ビットに過ぎないため、時折ノイズがSOFシーケンスを生成する恐れがあるからである。応答信号強度とノイズフロアとの差が、信号が真正である(174)ことを示すのに充分であるとき、システムは検問フィールド内にチェックイン状態タグが存在することを確認する(176)。システムは次いで、警報を発信する(178)。一方、差が充分でない(174)とき、システムはノイズが応答を生成したものであり、従って、通路内にチェックイン状態タグが存在しないと見なす(182)。次いで、上記ループは再開される。
【0055】
図11A、11Bは、受信されたタグ応答の可能性があるものとノイズフロア(図10の172)を比較する方法の二つの実施形態を示す。図11Aにおいて、方法172Aは最初に、測定されたノイズフロアと測定された信号強度の差異を求めるが、ここに、信号強度測定は、受信信号が真正(202)であることを示すのに充分な信号応答期間内に行なわれる。信号強度の差異が、信号が真正(204)であることを示すのに充分である場合、RFリーダーは未チェックアウト(すなわちチェックイン状態)タグが通路内に存在することを示唆する(208)。信号強度差が、受信信号が真正であることを示すのに充分でない場合、RFリーダーはノイズが応答を生成し、従って通路内にチェックイン状態タグが存在しないと見なす(206)。
【0056】
図11Bにおいて、本方法はSOFの前だけでなく、予想されるタグ応答が終了した後でもノイズフロアに着目する。EOFを受信した後でノイズフロアを確認することは、当該応答が実際にタグが生成した応答であって、ノイズが生成した応答ではないことの更に別の確認である。方法172Bは最初に、SOFの前に測定されたノイズフロアと信号強度との差異を求める(220)。この差異が、信号が真正(222)であることを示すには充分でない場合、本システムは、これはノイズが生成した応答および信号であって、通路内にチェックイン状態タグ存在しないものと仮定する(226)。差異が充分である場合(222)、システムは次に、予想されるタグ応答のEOFの後で測定された信号強度とノイズフロアの差異を求める(228)。この差異もまた充分(230)である場合、システムは通路内にチェックイン状態タグが存在することを通知する(232)。
【0057】
図10、11に示す技術はいくつかの利点をもたらす。全てのタグを同一タイムスロット内で応答させることにより、検問フィールド内にチェックイン状態タグが存在するか否かを判定するために要する時間が大幅に短縮される。最短走査時間が約60msから約20msへ短縮される。また、全てのチェックイン状態タグが同時に応答した場合、RF受信器へ帰還する信号が結合されるため、チェックイン状態タグを検知する可能性が増大する。また、システムはSOFだけを探すため、チェックイン状態しているか否かを判定するために全でのタグ送信を受信する必要はない。これが起こり得るのは、タグが検問フィールドのより弱い部位へ移動して、送信の途中でエネルギーが失われた場合である。このようにして、タグが自身の連続番号の一部を送信するのに充分なエネルギーしか有しない場合であっても、システムは確実に警報を出力することができる。実際、チェックイン状態タグは、その存在をシステムが検知するために、自身そのSOFを送信するだけで済む。さらに、複数のタグが同時に応答した場合でもシステムに障害が起きない。事実、本システムはこのようなケースを想定して設計されている。同時に生起する複数のタグ応答により、実際にチェックイン状態タグが検知される可能性が高まる。
【0058】
信号強度インジケータは、各種の実施形態を利用して実装することができる。一実施形態において、信号強度インジケータは、回路により実現され、受信信号強度の徴候を与える。この情報は、増幅されてコントローラ(図2の参照番号14)へ送られる。コントローラ14はアナログ/デジタル変換器を用いて、図11A、11Bを参照しつつ上述のように信号を解析する。
【0059】
図12に、検問通路内にチェックイン状態タグが存在するか否かをRFリーダーが判定できる方法の別の実施形態を示す。本プロセス(250)は、上記で述べたテキサス・インスツルメンツ社から販売されている「Tag−it」タイプのタグが使用される。Tag−itプロトコルには、検問フィールド内の全てのタグが規定されたブロックに格納されたデータを以って応答し、且つそれらが全て同時に応答するコマンドがある。本技術は、タグ内のデータの1ブロックを「チェックアウト・ステータスブロック」として設定する。このコマンドは次いで、少なくとも1個の未チェックアウト(チェックイン状態)タグが検問フィールド内に存在するか否かを判定するために用いる。
【0060】
例えば、チェックアウト状態の書籍のチェックアウト・ステータスブロックが、
00000001
に設定されると、チェックイン状態の書籍のデータは、
00000000
に設定される。
【0061】
タグが検問フィールド内を移動するにつれて、「無アドレスブロック読み取り」コマンドがRFリーダーにより送られる。検問フィールド内の全てのタグが同時に応答する。タグが応答するに従い、RFリーダーは上記のようにSOFを受信する。各々のタグのチェックアウト・ステータスブロックは、チェックアウト状態タグとチェックイン状態タグの両方が存在するとき、最終ビットおよびCRCを除いて同一である。本方法は、チェックアウト・ステータスブロックおよびCRCの最終ビットに衝突があるかを調べて、検問フィールド内に少なくとも1個のチェックイン状態タグが存在するか否かを判定する。例えば、以下の表は起こり得る可能性を示し、ここに「クリア」は衝突が検知されなかったことを示す。
【0062】
【表1】
【0063】
図12を参照するに、RFリーダーは、「無アドレスブロック読み取り」コマンド(252)を送る。タグ応答であり得る内容が受信される(254)。システムは、図8、図10及び/又は図11に関する上記の技術を用いてSOFについて検査する。SOFが検知されなかった(256)場合、リーダーは検査を続ける(252)。SOFが検知された場合、システムはチェックアウト・ステータスバイト(258)の最後のビットにおける衝突の有無を検査する。衝突が検知された(260)とき、リーダーは次にCRCを検査する(262)。CRCにおいて衝突が検知されたとき、システムは、通路内に当該少なくとも1個のチェックイン状態タグが存在する(264)ことを通知して、警報を起動する(266)。これは、上記の表の第3行に示す状況である。
【0064】
チェックアウト・ステータスビットにおいて衝突が起きなかった(260)とき、リーダーはチェックアウト・ステータスビットがチェックイン状態に設定されているか否かを判定する(268)。設定されているとき、リーダーはCRCにおける衝突について検査する(270)。衝突が起きていないとき、通路内の全てのタグはチェックイン状態タグ(272)であり、コントローラは警報を出力する(266)。これは、上記の表の第2行に示す状況である。
【0065】
チェックアウト・ステータスビット(260)において衝突が起きず、チェックアウト・ステータスビットがチェックインされていないとき、当該書籍はチェックアウト状態でなければならず、通路内にチェックイン状態タグが存在せず(274)、次の応答が調べられる(276)。これは、上記の表の第1行に示す状況である。
【0066】
他の実施形態を用いても、検問通路におけるチェックイン状態タグの存在を判定することができる。これらの実施形態の一つを図13に示す。本フロー図は、RFリーダー内で連続的に動作するアルゴリズムを表わすことができる。RFリーダーが警報(320)を指示したとき、チェックイン状態の書籍が検問通路を通過したことを通知するメッセージが、コントローラへ送られる。図13に示すこのアルゴリズムは、タグを最初に走査する間、衝突およびエネルギーが過剰なタグを無視する。本アルゴリズムは、可能な限り迅速かつ可能な限り多くのタグを読むことに集中する。
【0067】
図13に示すアルゴリズムにより、大幅に性能が低下することなく現行のTI社製の「Tag−it」およびTI社製のISO15693−3タグを出口制御システムに用いることができる。TI社製のタイプのタグがチェックイン状態であるか否かを判定する一つの従来方式として、検問フィールド内の全てのタグに対してSID(同時識別)ポーリング実行し、次いでチェックイン状態/チェックアウト状態のコードが保存されている特定のブロックから読み出すことである。この技術における一つの潜在的な課題は、全ての衝突が解決される(複数のタグが同時に通信する場合)まで、SIDポーリングが継続し続ける点であり、また、本アルゴリズム実行中に1個のタグが検問フィールドから離れたとき、プロセスは停止し、データが戻らないことである。これは、客が(タグを備えた)書籍を抱えて出口制御システムを歩いて通過する場合のように、タグが常に検問フィールドに出入りする検知環境において極めて容易に起こり得る。
【0068】
図13に示すアルゴリズムは、修正されたSIDポーリング(302)を用いて、アルゴリズム(304および310)を通じて、可能な限り第1回に迅速且つ可能な限り多くのタグを解決しよう試みるものである。チェックイン状態コードが設定されたタグが見つかった(312)とき、警報が起動される(320)。まだ時間が残っている(304)(タグが依然として検問フィールドに存在する)とき、本アルゴリズムは可能な限り多くの衝突を解決しようとする(308)。解決に充分な時間がないとき、マスク化されていないSIDポーリングを発行するだけで、衝突を無視するため、本アルゴリズムが検問フィールド内における未チェックアウトタグを識別できる速度が向上する。
【0069】
本方法の統計値を以下に記載する。括弧内に与える第一の数の組は、SIDコードで最下位桁の例である。これは、16タイムスロットのSIDアルゴリズムに基づいている。括弧内の第二の数の組は、第一パスの後で確認されたタグの個数である。
タグ0個 100.00%
タグ1個 100.00%
タグ2個:15/16の読み取り確率 93.75%
タグ3個:衝突無し(012)210/256の確率(82.03%)
衝突1回(011)45/256の確率(17.57%)
衝突2回(111)1/256の確率(0.39%)
全体確率:
衝突無し+1/3×衝突1回+0×衝突2回 87.89%
タグ4個:衝突無し(0123)2730/4096の確率(66.65%)
衝突1回(0012)1260/4096の確率(30.76%)
衝突2回(0001)60/4096の確率(1.46%)
二重衝突(0011)45/4096の確率(1.10%)
衝突3回(0000)1/4096の確率(0.02%)
全体確率:
衝突無し+1/2×1回+1/4×2回+0×二重+0×3回 82.31%
タグ5個:衝突無し(01234)32760/65536(49.99%)
衝突1回(00123)27300/65536(41.66%)
衝突2回(00012)2145/65536(3.27%)
衝突3回(00001)1290/65536(1.97%)
衝突4回(00000)1/65536(0.00%)
2回/2回(00122)1890/65536(2.88%)
2回/3回(00111)150/65536(0.22%)
全体確率:
衝突無し+3/5×1回+2/5×2回+1/5×3回+1/5×(2回/2回) 77.26%
【0070】
3個のタグの場合、衝突がなければ、全てのタグが確認される点に注意されたい。1回の衝突がある場合、衝突しているタグは読まれない、しかし、合致しない1個のタグが読まれ、これが3個の可能なタグのうちの1個であるため、分数1/3を用いて、1回衝突に遭う百分率の確率に乗算する。この論理を、他のタグが4および5個ある場合の統計値全体にわたり続ける。また、これらの百分率が第一パスについてのみであり、他のタグは、時間とタグの位置が許すならば、後続のパスで解決されることを理解されたい。
【0071】
チェックイン状態タグ検知の別の実施形態を図14に示す。本アルゴリズムは、適切にチェックアウトされた物品のタグIDを含んでいるデータベースを参照する。このデータベースは出口制御システム内に存在してもよいが、本発明はこの方式に限定されない。
【0072】
最初に、検問通路内のタグに対してSIFポーリングを実行する(352)。検問フィールド内でタグが検知された場合(354)、本アルゴリズムは、タグが検問通路から出る前に解決可能なタグIDだけを集める(360)。タグが検問通路から出るまでの時間の長さは、入口を通過する予想速度に基づく平均計算値、あるいは集められているタグの枚数により動的に決定することができる。
【0073】
各々の衝突が解決された後で、タグの追加的なポーリングを求めることもできる。このポーリングにより、最初のポーリングで得られたものと同じ重複タグIDが少なくとも1個得られなければ、新たな組のタグが検問通路内に入ったものと判定できる。これにより、タグの以前の組を求めるデータベース検索を生起させる。
【0074】
他の可能な方策としては、現在の衝突が解決できない場合は直ちにタグが通路から出たものと推測することがあげられる。これもまた、データベース検索を生起させる。
【0075】
このように図14に示すアルゴリズムは特に、上記の時間が過ぎるまで、可能な限り多くのタグIDを集めて、セキュリティ情報について調べないことに注力する。その時点で、データベースに検索が実施されて、検知された全てのタグがセキュリティ・データベース内に存在するか否かを判定する。
【0076】
図14の実施形態がもたらす利点は、タグ検知に利用できる時間の長さと共に、不均一な電磁場の影響に関する。本アルゴリズムは、セキュリティ目的でサンプリングするタグの個数を最大化する手段を提供する。一旦タグIDが集められたならば、本システムはセキュリティ情報に関してタグと通信する必要がもはやないため、本アルゴリズムは不均一な電磁場があっても重大な影響を受けない。
【0077】
以下の議論は、新規な電子製品コード(EPC)で用いる方法に向けられている。EPCは、物品識別用にRFIDを用いることにより特定のアプリケーションにおける統一製品コード(UPC)に代わるべく設定されている。この新規な仕様の中に「破壊」コマンドがあり、これが実行された場合、RFIDタグを破壊するかまたは機能停止させる。本方法は、この破壊コマンド用にセキュリティ確保並びに検知が困難な「キー」を生成して、破壊コマンドを不正に使用してもRFIDタグの性能に影響を及ぼさないようにしている。
【0078】
破壊コマンドはRFIDタグを機能停止させる。破壊コードを設定するために、適切なコマンドをチップに与えてメモリをプログラムする。破壊コマンドを実行するために、破壊メモリ位置に置かれたパスワードを再びチップへ送信する必要があり、合致すればチップが破壊される。
【0079】
本方法は、RFIDタグを破壊するためのセキュリティ保証された「キー」を生成する。あらゆる場所のあらゆるタグに1個のキーを用いた場合、何者かがキーを解読したならば、理論的にはその場所にある全てのRFIDを破壊することができる。例えば以下の通りである。
【0080】
タグA タグB タグC
破壊コード:G G G
【0081】
破壊レジスタ内の同一コードにより、一箇所における全てのタグを危険にさらす恐れが生じる。
【0082】
しかし、本方法では、EPC識別コード(最大88ビットの情報)がアルゴリズムにより処理され、更に、破壊メモリ・レジスタ(24ビット)に置かれる。これにより、全ての破壊コマンドが各タグに対して一意となり、解読が困難な一意のキーが生成される。例えば以下の通りである。
【0083】
タグA タグB タグC
破壊コード:U W L
【0084】
アルゴリズム「キー」は全てのタグおよび破壊コードに共通である。しかし、破壊コードをタグから読み込むことができないため、ここに記載する方法はアルゴリズムの解読をはるかに困難にし、従ってサイトの全体的なセキュリティが維持される。
【0085】
EPC識別の例: 00000000 00 16進表示
11111111 FF
00000000 00
11111111 FF
00000000 00
11111111 FF
00000000 00
11111111 FF
00000000 00
11111111 FF
00000000 00
88ビットが、8ビットからなる11個のブロックに編成されている。
【0086】
アルゴリズムの例は、例えば、いくつかのメモリを選択して、関数(データまたは定数との加算、減算、乗算等)を実行し、出力破壊コマンドを生成することができる。
【0087】
破壊コマンド 10001101 8D
(本例は無作為) 01111011 7B
00010110 16
【0088】
別のEPC値に本アルゴリズムを実行すれば、全く異なる破壊コマンド値が生成されよう。
【0089】
サイト間で、異なるアルゴリズムを用いて、異なるアルゴリズムによりタグが破壊されることが無いように、異なる店舗またはベンダーを識別することができる。出荷セキュリティの例において、ある小売業者へ販売された物品は、同一の小売業者しか販売することができない。異なるアルゴリズムを用いる2軒の店舗間で、同一のEPC値により異なる破壊コマンドコードが生成されるであろう。
【0090】
本発明の各種の実施形態について記載してきた。これらおよび他の実施形態は、添付の請求項の範囲内にある。
【図面の簡単な説明】
【0091】
【図1】防御領域を出入りする物品を管理する無線周波数識別(RFID)システムを示すブロック図である。
【図2】RF出口制御システムのより詳細なブロック図である。
【図3】3アンテナのRF出口制御システムにおける各アンテナへの駆動電磁場信号を示すグラフである。
【図4】コントローラをより詳細に示すブロック図である。
【図5】RF出口制御システムの全般的な動作を示すフロー図である。
【図6】RFリーダーとRFタグ間の通信用のフレーム・フォーマットを示す図である。
【図7】タグ信号の二つの例を示す図である。
【図8】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の一実施形態のフロー図を示す図である。
【図9】ノイズが存在する場合のタグ信号の例を示す図である。
【図10】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の別の実施形態を示す図である。
【図11A】信号強度インジケータ・アルゴリズムの代替的な実施形態を示す図である。
【図11B】信号強度インジケータ・アルゴリズムの代替的な実施形態を示す図である。
【図12】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の別の実施形態を示す図である。
【図13】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の別の実施形態を示す図である。
【図14】検問通路におけるチェックイン状態タグの存在を判定すべくRFリーダーが用いる方法の実施形態を示す図である。
【特許請求の範囲】
【請求項1】
検問通路内において無線周波数識別タグに対し、指定メモリ位置に選択された値を有するタグだけが尋問に応答するように選択的に尋問するステップと、
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグの全てから同時に応答を受信するステップと、
少なくとも部分的な応答を受信したとき、前記指定メモリ位置に前記選択された値を有する少なくとも1個の無線周波数識別タグを前記検問通路内において検知するステップと、を含む方法。
【請求項2】
指定値を有する無線周波数識別タグが検知されたとき、警報を指示するステップを更に含む請求項1に記載の方法。
【請求項3】
前記選択的に尋問するステップが、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグに対し、前記尋問に同時に応答するように命令するステップを更に含む請求項1に記載の方法。
【請求項4】
前記選択的に尋問するステップが、AFIメモリ位置に前記選択された値を有するタグだけが前記尋問に応答するように、前記選択された値に設定されたAFI値を有するアプリケーション群識別子(AFI)コマンドを送信するステップを更に含む請求項1に記載の方法。
【請求項5】
無線周波数識別タグが防御施設内の物品に取り付けられ、前記AFIメモリ位置がチェックイン状態値に設定されている請求項4に記載の方法。
【請求項6】
客が、前記AFIメモリ位置がチェックイン状態値に設定されている無線周波数識別タグを有する物品を持ち出そうと試みたときに、警報を指示するステップを更に含む請求項5に記載の方法。
【請求項7】
有効な応答を受信しなかったとき、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが前記検問通路内には存在しないと判定するステップを更に含む請求項1に記載の方法。
【請求項8】
前記無線周波数識別タグが、防御領域内の物品に取り付けられ、前記指定値は、前記防御領域からの前記物品の持ち出しが許可されているか否かを示す請求項1に記載の方法。
【請求項9】
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが取り付けられた物品を検知したとき、警報を指示するステップを更に含む請求項8に記載の方法。
【請求項10】
少なくとも1個の無線周波数識別タグを検知するステップが、受信応答を解析して、有効なフレーム開始(SOF)域を受信したか否かを判定するステップを含む請求項1に記載の方法。
【請求項11】
有効なSOFを受信しなかったとき、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが前記検問通路内には存在しないと判定するステップを更に含む請求項10に記載の方法。
【請求項12】
無線周波数識別タグが存在しないとき、前記検問通路内のノイズフロアを測定するステップと、
応答と予測される受信がチェックイン状態の無線周波数識別タグにより生成されたことを確認するために、前記受信応答を前記ノイズフロアと比較するステップを更に含む請求項10に記載の方法。
【請求項13】
前記応答の開始において、前記受信応答を前記ノイズフロアと比較するステップを更に含む請求項12に記載の方法。
【請求項14】
予期される応答終了の後で、前記応答と予測される受信を前記ノイズフロアと比較するステップを更に含む請求項13に記載の方法。
【請求項15】
前記比較に基づいて、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが存在することを検知するステップを更に含む請求項12に記載の方法。
【請求項16】
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが存在することが検知された旨の警報を指示するステップを更に含む請求項15に記載の方法。
【請求項17】
実行するとき、無線周波数識別タグを機能停止させる破壊コマンドのキーを生成するステップを更に含む方法であって、前記無線周波数識別タグは物品に添付され、前記物品は付随した電子製品コードを有し、前記キーの生成が更に、
電子製品コードに基づいてキー値を生成するステップと、
前記キー値を破壊メモリ位置に格納するステップと、
破壊コマンドを発行して、これと共に開錠値を送信するステップと、
前記開錠値を、前記格納されたキー値と比較するステップと、
前記開錠値が前記格納されたキー値に等しい場合、前記破壊コマンドを実行するステップと、を含む請求項1に記載の方法。
【請求項18】
指定メモリ位置に選択された値を有するタグが存在することを識別するために、検問通路内において無線周波数識別タグに尋問するステップと、
前記検問通路内における前記無線周波数識別タグの全てから同時に応答を受信するステップと、
前記指定メモリ位置の少なくとも1個のビットにおける衝突を検知するステップと、
衝突を検知したとき、前記指定メモリ位置に前記選択された値を有する少なくとも1個の無線周波数識別タグを前記検問通路内において検知するステップとを含む方法。
【請求項19】
前記衝突検知ステップが、前記指定メモリ位置の1個のビットにおける衝突を検知するステップを更に含む請求項18に記載の方法。
【請求項20】
衝突が検知されなかったとき、前記指定メモリ位置が前記選択された値を含んでいることを、前記受信応答が示すか否かを判定するステップを更に含む請求項18に記載の方法。
【請求項21】
前記指定メモリ位置が前記選択された値を含んでいることを前記受信応答が示すとき、前記選択されたメモリ位置に前記選択された値を有する少なくとも1個の無線周波数識別タグを前記検問通路において検知するステップを更に含む請求項20に記載の方法。
【請求項22】
前記指定メモリ位置が前記選択された値を含んでいないことを前記受信応答が示すとき、前記選択されたメモリ位置に前記選択された値を有する無線周波数識別タグが前記検問通路内には存在しないと判定するステップを更に含む請求項21に記載の方法。
【請求項23】
プロセッサに、
検問通路内において無線周波数識別タグに対し、指定メモリ位置に選択された値を有するタグだけが尋問に応答するように選択的に尋問させ、
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグの全てから同時に応答を受信させ、
少なくとも部分的な応答を受信したとき、前記指定メモリ位置に前記選択された値を有する少なくとも1個の無線周波数識別タグを前記検問通路内において検知させる命令を含むコンピュータ可読媒体。
【請求項24】
前記指定値を有する無線周波数識別タグが検知されたとき、プロセッサに警報を指示させる命令を更に含む請求項23に記載のコンピュータ可読媒体。
【請求項25】
プロセッサに、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグに対し、前記尋問に同時に応答するよう指示させる命令を更に含む請求項23に記載のコンピュータ可読媒体。
【請求項26】
有効な応答を受信しなかったとき、プロセッサに、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが前記呼掛け通路内には存在しないと判定させる命令を更に含む請求項23に記載のコンピュータ可読媒体。
【請求項27】
前記無線周波数識別タグが、防御領域内の物品に取り付けられ、前記指定値が、前記防御領域からの前記物品の持ち出しが許可されているか否かを示す請求項23記載のコンピュータ可読媒体。
【請求項28】
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが取り付けられた物品を検知したとき、プロセッサに、警報を指示させる命令を更に含む請求項27に記載のコンピュータ可読媒体。
【請求項29】
プロセッサに、前記受信応答を確認させる命令を更に含む請求項25に記載のコンピュータ可読媒体。
【請求項30】
プロセッサに、前記受信応答を解析させ、有効なフレーム開始(SOF)域を受信したか否かを判定させる命令を更に含む請求項29に記載のコンピュータ可読媒体。
【請求項31】
検問通路内における無線周波数識別タグからの通信同士の衝突を検知するステップと、
前記衝突を検知すると、前記検問通路内に無許可の物品が存在することを示す警報を生成するステップと、を含む方法。
【請求項32】
検問通路内における無線周波数識別タグから部分的な応答を受信するステップと、
前記部分的な応答を受信すると、前記検問通路内に無許可の物品が存在することを示す警報を生成するステップと、を含む方法。
【請求項33】
前記部分的な応答がフレーム開始(SOF)を含む請求項32に記載の方法。
【請求項34】
前記部分的な応答を受信する前に、前記検問通路内におけるノイズフロアを測定するステップと、
受信した前記部分的な応答を、前記ノイズフロアと比較するステップと、
前記比較に基づいて、選択的に警報を生成するステップと、を更に含む請求項32に記載の方法。
【請求項1】
検問通路内において無線周波数識別タグに対し、指定メモリ位置に選択された値を有するタグだけが尋問に応答するように選択的に尋問するステップと、
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグの全てから同時に応答を受信するステップと、
少なくとも部分的な応答を受信したとき、前記指定メモリ位置に前記選択された値を有する少なくとも1個の無線周波数識別タグを前記検問通路内において検知するステップと、を含む方法。
【請求項2】
指定値を有する無線周波数識別タグが検知されたとき、警報を指示するステップを更に含む請求項1に記載の方法。
【請求項3】
前記選択的に尋問するステップが、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグに対し、前記尋問に同時に応答するように命令するステップを更に含む請求項1に記載の方法。
【請求項4】
前記選択的に尋問するステップが、AFIメモリ位置に前記選択された値を有するタグだけが前記尋問に応答するように、前記選択された値に設定されたAFI値を有するアプリケーション群識別子(AFI)コマンドを送信するステップを更に含む請求項1に記載の方法。
【請求項5】
無線周波数識別タグが防御施設内の物品に取り付けられ、前記AFIメモリ位置がチェックイン状態値に設定されている請求項4に記載の方法。
【請求項6】
客が、前記AFIメモリ位置がチェックイン状態値に設定されている無線周波数識別タグを有する物品を持ち出そうと試みたときに、警報を指示するステップを更に含む請求項5に記載の方法。
【請求項7】
有効な応答を受信しなかったとき、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが前記検問通路内には存在しないと判定するステップを更に含む請求項1に記載の方法。
【請求項8】
前記無線周波数識別タグが、防御領域内の物品に取り付けられ、前記指定値は、前記防御領域からの前記物品の持ち出しが許可されているか否かを示す請求項1に記載の方法。
【請求項9】
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが取り付けられた物品を検知したとき、警報を指示するステップを更に含む請求項8に記載の方法。
【請求項10】
少なくとも1個の無線周波数識別タグを検知するステップが、受信応答を解析して、有効なフレーム開始(SOF)域を受信したか否かを判定するステップを含む請求項1に記載の方法。
【請求項11】
有効なSOFを受信しなかったとき、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが前記検問通路内には存在しないと判定するステップを更に含む請求項10に記載の方法。
【請求項12】
無線周波数識別タグが存在しないとき、前記検問通路内のノイズフロアを測定するステップと、
応答と予測される受信がチェックイン状態の無線周波数識別タグにより生成されたことを確認するために、前記受信応答を前記ノイズフロアと比較するステップを更に含む請求項10に記載の方法。
【請求項13】
前記応答の開始において、前記受信応答を前記ノイズフロアと比較するステップを更に含む請求項12に記載の方法。
【請求項14】
予期される応答終了の後で、前記応答と予測される受信を前記ノイズフロアと比較するステップを更に含む請求項13に記載の方法。
【請求項15】
前記比較に基づいて、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが存在することを検知するステップを更に含む請求項12に記載の方法。
【請求項16】
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが存在することが検知された旨の警報を指示するステップを更に含む請求項15に記載の方法。
【請求項17】
実行するとき、無線周波数識別タグを機能停止させる破壊コマンドのキーを生成するステップを更に含む方法であって、前記無線周波数識別タグは物品に添付され、前記物品は付随した電子製品コードを有し、前記キーの生成が更に、
電子製品コードに基づいてキー値を生成するステップと、
前記キー値を破壊メモリ位置に格納するステップと、
破壊コマンドを発行して、これと共に開錠値を送信するステップと、
前記開錠値を、前記格納されたキー値と比較するステップと、
前記開錠値が前記格納されたキー値に等しい場合、前記破壊コマンドを実行するステップと、を含む請求項1に記載の方法。
【請求項18】
指定メモリ位置に選択された値を有するタグが存在することを識別するために、検問通路内において無線周波数識別タグに尋問するステップと、
前記検問通路内における前記無線周波数識別タグの全てから同時に応答を受信するステップと、
前記指定メモリ位置の少なくとも1個のビットにおける衝突を検知するステップと、
衝突を検知したとき、前記指定メモリ位置に前記選択された値を有する少なくとも1個の無線周波数識別タグを前記検問通路内において検知するステップとを含む方法。
【請求項19】
前記衝突検知ステップが、前記指定メモリ位置の1個のビットにおける衝突を検知するステップを更に含む請求項18に記載の方法。
【請求項20】
衝突が検知されなかったとき、前記指定メモリ位置が前記選択された値を含んでいることを、前記受信応答が示すか否かを判定するステップを更に含む請求項18に記載の方法。
【請求項21】
前記指定メモリ位置が前記選択された値を含んでいることを前記受信応答が示すとき、前記選択されたメモリ位置に前記選択された値を有する少なくとも1個の無線周波数識別タグを前記検問通路において検知するステップを更に含む請求項20に記載の方法。
【請求項22】
前記指定メモリ位置が前記選択された値を含んでいないことを前記受信応答が示すとき、前記選択されたメモリ位置に前記選択された値を有する無線周波数識別タグが前記検問通路内には存在しないと判定するステップを更に含む請求項21に記載の方法。
【請求項23】
プロセッサに、
検問通路内において無線周波数識別タグに対し、指定メモリ位置に選択された値を有するタグだけが尋問に応答するように選択的に尋問させ、
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグの全てから同時に応答を受信させ、
少なくとも部分的な応答を受信したとき、前記指定メモリ位置に前記選択された値を有する少なくとも1個の無線周波数識別タグを前記検問通路内において検知させる命令を含むコンピュータ可読媒体。
【請求項24】
前記指定値を有する無線周波数識別タグが検知されたとき、プロセッサに警報を指示させる命令を更に含む請求項23に記載のコンピュータ可読媒体。
【請求項25】
プロセッサに、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグに対し、前記尋問に同時に応答するよう指示させる命令を更に含む請求項23に記載のコンピュータ可読媒体。
【請求項26】
有効な応答を受信しなかったとき、プロセッサに、前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが前記呼掛け通路内には存在しないと判定させる命令を更に含む請求項23に記載のコンピュータ可読媒体。
【請求項27】
前記無線周波数識別タグが、防御領域内の物品に取り付けられ、前記指定値が、前記防御領域からの前記物品の持ち出しが許可されているか否かを示す請求項23記載のコンピュータ可読媒体。
【請求項28】
前記指定メモリ位置に前記選択された値を有する無線周波数識別タグが取り付けられた物品を検知したとき、プロセッサに、警報を指示させる命令を更に含む請求項27に記載のコンピュータ可読媒体。
【請求項29】
プロセッサに、前記受信応答を確認させる命令を更に含む請求項25に記載のコンピュータ可読媒体。
【請求項30】
プロセッサに、前記受信応答を解析させ、有効なフレーム開始(SOF)域を受信したか否かを判定させる命令を更に含む請求項29に記載のコンピュータ可読媒体。
【請求項31】
検問通路内における無線周波数識別タグからの通信同士の衝突を検知するステップと、
前記衝突を検知すると、前記検問通路内に無許可の物品が存在することを示す警報を生成するステップと、を含む方法。
【請求項32】
検問通路内における無線周波数識別タグから部分的な応答を受信するステップと、
前記部分的な応答を受信すると、前記検問通路内に無許可の物品が存在することを示す警報を生成するステップと、を含む方法。
【請求項33】
前記部分的な応答がフレーム開始(SOF)を含む請求項32に記載の方法。
【請求項34】
前記部分的な応答を受信する前に、前記検問通路内におけるノイズフロアを測定するステップと、
受信した前記部分的な応答を、前記ノイズフロアと比較するステップと、
前記比較に基づいて、選択的に警報を生成するステップと、を更に含む請求項32に記載の方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11A】
【図11B】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11A】
【図11B】
【図12】
【図13】
【図14】
【公表番号】特表2007−511006(P2007−511006A)
【公表日】平成19年4月26日(2007.4.26)
【国際特許分類】
【出願番号】特願2006−539487(P2006−539487)
【出願日】平成16年10月4日(2004.10.4)
【国際出願番号】PCT/US2004/032538
【国際公開番号】WO2005/048170
【国際公開日】平成17年5月26日(2005.5.26)
【出願人】(599056437)スリーエム イノベイティブ プロパティズ カンパニー (1,802)
【Fターム(参考)】
【公表日】平成19年4月26日(2007.4.26)
【国際特許分類】
【出願日】平成16年10月4日(2004.10.4)
【国際出願番号】PCT/US2004/032538
【国際公開番号】WO2005/048170
【国際公開日】平成17年5月26日(2005.5.26)
【出願人】(599056437)スリーエム イノベイティブ プロパティズ カンパニー (1,802)
【Fターム(参考)】
[ Back to top ]