CN101231704B - 使用标签写入事件的物件级访问跟踪 - Google Patents

使用标签写入事件的物件级访问跟踪 Download PDF

Info

Publication number
CN101231704B
CN101231704B CN2008100045863A CN200810004586A CN101231704B CN 101231704 B CN101231704 B CN 101231704B CN 2008100045863 A CN2008100045863 A CN 2008100045863A CN 200810004586 A CN200810004586 A CN 200810004586A CN 101231704 B CN101231704 B CN 101231704B
Authority
CN
China
Prior art keywords
label
container
access events
data element
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008100045863A
Other languages
English (en)
Other versions
CN101231704A (zh
Inventor
哈拉尔德·沃格特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAP SE filed Critical SAP SE
Publication of CN101231704A publication Critical patent/CN101231704A/zh
Application granted granted Critical
Publication of CN101231704B publication Critical patent/CN101231704B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07798Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card part of the antenna or the integrated circuit being adapted for rupturing or breaking, e.g. record carriers functioning as sealing devices for detecting not-authenticated opening of containers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Burglar Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

电子封条可以与容器相关联,并且可以被配置成检测与该容器相关联的访问事件,还可以被配置成响应于该访问事件输出访问事件的通知。标签写入器可以被配置成接收所述访问事件的通知,还可以被配置成作为响应,将数据元素写入到附加到所述容器内的物件的标签的一次写入存储器中,所述数据元素表示所述访问事件。

Description

使用标签写入事件的物件级访问跟踪
技术领域
本发明涉及对运输中的容器(container)内的物件(item)的处理进行跟踪。
背景技术
在商业、军用或其它背景下,物件经常在各种类型的容器中运输。例如,零售商店可能从批发商订购物件,批发商可能通过一个或多个仓库和/或跨过一个或多个国界将物件运送到零售商店。在这样的场景中,可能有不同的授权方希望访问容器中的物件。例如,在运输过程中,容器可能需要被边界或海关人员打开和检查,然后物件可能需要被重新封装到相同或不同的容器中。
然而,在这些或许多其它背景下,各种非授权方也可能想要获得对容器中的物件的访问。因此,保证容器中的物件不被这样的非授权方弄乱、损坏、更换、伪造或以其它方式不正当使用是非常重要的。
在这点上,应当理解,对这些容器中物件的非授权访问的例子以及这种非授权访问的动机是多种多样的,并且可能根据特定背景或情况而改变。例如,任何盗贼、竞争对手或恐怖分子都可能希望获得这样的非授权访问。同时,这些物件的接收方,例如顾客、买方或其它用户,可能想要阻止或避免这样的访问,或者即使没能避免,也希望至少得到发生了这样的非授权访问的信息(knowledge)。如果能够提供这样的信息,接收方就可以选择拒绝、检查或更换物件,或者可以采取其它适当的、正确的行动。
发明内容
根据本发明的一个总体方面,一种系统可以包括但不限于:电子封条,其与容器相关联,被配置成检测与该容器相关联的访问事件,还被配置成响应于访问事件而输出该访问事件的通知。所述系统可以还包括但不限于标签写入器,其被配置成接收所述访问事件的通知,还被配置成作为响应,将数据元素写入到附加到所述容器内的物件的标签的一次写入存储器中,所述数据元素表示所述访问事件。
根据另一个总体方面,可以检测与容器相关联的访问事件,该容器包含与至少一个标签相关联的至少一个物件。可以确定结合该访问事件接收有效授权代码失败;并且可以基于所述确定,将表示该访问事件为非授权的破坏数据元素写入到与所述容器内的物件相关联的标签的存储器的一次写入部分的一个位置。
根据另一个总体方面,一种系统可以包括但不限于:访问检测器,其被配置成检测与容器相关联的访问事件,所述容器包括多个物件,每个物件与标签相关联;访问逻辑,其被配置成进行有关访问事件是否被授权的确定;以及接口,其被配置成基于所述确定,向标签写入器发出命令,以将数据元素写入到所述标签中的至少一个的存储器,所述数据元素记录与所述访问事件相关联的授权状态。
具体来讲,本发明提供了一种对物件进行跟踪的系统,该系统包括:电子封条,容器,至少一个物件,标签写入器,其中,所述至少一个物件包含在所述容器内,并且用相应的标签来标记;其中,所述电子封条与包含所述至少一个物件的所述容器相关联,并且被配置成检测与该容器相关联的访问事件,还被配置成响应于该访问事件输出该访问事件的通知;其中,所述标签写入器被配置成接收所述访问事件的通知,还被配置成响应于所述访问事件的通知的接收,将数据元素写入到所述标签的一次写入存储器,所述数据元素表示所述访问事件;以及其中,所述电子封条还被配置成存储所述访问事件,以提供容器特有的访问事件和与访问事件相关的信息的记录。
在本发明的上述对物件进行跟踪的系统中,所述电子封条被配置成:基于从布置在所述容器的访问点的一个或多个传感器接收的信号来检测所述访问事件。
在本发明的上述对物件进行跟踪的系统中,所述电子封条包括:接口,其被配置成接收与所述访问事件相关联的授权代码;以及访问逻辑,其被配置成确定所述授权代码的接收和/或有效性。
在本发明的上述对物件进行跟踪的系统中,所述电子封条包括:状态逻辑,其被配置成将所述访问事件为授权或非授权的当前状态提供给显示器。
在本发明的上述对物件进行跟踪的系统中,所述标签写入器被配置成结合所述访问事件的通知,从所述电子封条接收授权访问所述容器的通知,并且,所述标签写入器还被配置成将该授权通知作为与所述数据元素相关联的授权数据元素写入到所述一次写入存储器中。
在本发明的上述对物件进行跟踪的系统中,所述标签写入器被配置成结合所述访问事件的通知,从所述电子封条接收非授权访问所述容器的通知,并且,所述标签写入器还被配置成将该非授权通知作为与所述数据元素相关联的破坏数据元素写入到所述一次写入存储器中。
在本发明的上述对物件进行跟踪的系统中,所述标签写入器被配置成基于与所述容器内的多个物件分别相关联的多个标签的相应的唯一标识符,将表示所述访问事件的通知的数据元素写入到所述多个标签中的每一个,其中,所述容器包括所述标签和所述物件。
在本发明的上述对物件进行跟踪的系统中,所述标签写入器被配置成将表示所述访问事件的通知的数据元素广播到所有与所述容器内的多个物件分别相关联的多个标签,其中,所述容器包括所述标签和所述物件。
在本发明的上述对物件进行跟踪的系统中,所述标签写入器被配置成与所述数据元素相关联地将关于所述访问事件的时间和/或类型的信息写入到所述一次写入存储器中。
本发明的上述对物件进行跟踪的系统还包括:标签读取器,其被配置成读取所述一次写入存储器,并确认所述数据元素到所述一次写入存储器的写入。
本发明的上述对物件进行跟踪的系统还包括:标签读取器,其被配置成读取所述数据元素,并基于该数据元素报告所述访问事件。
在本发明的上述对物件进行跟踪的系统中,所述标签包括射频识别RFID标签。
在下面的附图和说明书中描述一个或多个实现方式的细节。从说明书、附图和权利要求书,其它特征将变得明显。
附图说明
图1是用于使用标签写入事件(tag writing event)的物件级(item-level)访问跟踪的系统的方框图。
图2是举例说明可以用于图1的系统中的一次写入(write-once)存储器的方框图。
图3是举例说明图1和2的系统的示例操作的流程图。
图4是举例说明图1和2的系统的另一种示例操作的流程图。
具体实施方式
图1是用于使用标签写入事件的物件级访问跟踪的系统的方框图。在图1的例子中,这样的物件级访问跟踪向接收方提供关于是否发生了与容器102中包含的物件104a-104d有关的对容器102的授权和/或非授权访问的信息,以及有关所述授权/非授权访问的程度的信息。通过这种方式,例如接收方可以确定是否拒绝、检查或更换一个或多个物件104a-104d,并且除此之外,还可以加强(例如,作为供应链的一部分的)物件运输方案的安全性和可靠性。
容器102可以表示实际上可用来运输诸如物件104a-104d的有形物件的任何容器。容器102可以包括各种防盗或防访问技术,下面描述了其中的一些,例如一个或多个锁、厚的/耐用的壁或其它表面,以及对容器102的其它物理保护。
容器102可以表示盒子、包装、纸箱、包裹或可用来容纳和封装物件104a-104d的任何其它结构。因此,物件104a-104d可以表示实际上任何物理物件,它们可以被容纳或封装,并且物件104a-104d本身的尺寸范围取决于容器102的大小而可以从非常小到非常大。
例如,在商业背景中,例如在这里提到的供应链的例子中,物件104a-104d可以表示要被一起或独立出售的物件或物件组。在制造业的例子中,物件104a-104d可以表示被运送到中心地点以组装成期望物品的物件。同时,在军用背景中,物件104a-104d可以包括武器、信息采集设备或其它军事上有用的物件。
在图1中,物件104a-104d被标记有相应的标签,所述标签也可称为标识符标签或标识符。例如,标签106a-106d可以包括射频识别(RFID)标签,众所周知,RFID标签代表适用于存储和发送信息(诸如识别信息)的各种器件。例如,RFID标签106a-106d可以表示无源器件,其包含一些没有独立电源的类型的存储器,因此依赖于所接收的信号来读取和发送存储器的内容。标签106a-106d还可以表示有源器件,其包含可用于对相关存储器进行各种读/写操作的独立电源。当然,取决于情况和设计选择,标签106a-106d的成本、尺寸和其它特性可以有很大不同。
在普通用途中,标签106a-106d可用来存储用于相应的被附加物品的识别信息。例如,标签106b可以存储用于标识物件104b的唯一的字母数字代码(例如通用产品代码(UPC)或电子产品代码(EPC))。然而,对于图1的系统来说,标签106a-106d没有必要存储这样的识别信息,并且在这里所讨论的一些示例实施例中,标签106a-106d可以仅仅存储1比特信息,该信息仅存储是否发生了(非授权的)访问的信息。
为了实施这样的物件级访问跟踪技术以及这里描述的其它技术,可使用电子封条(seal)108来检测或响应在访问点110的访问事件。电子封条108可以表示例如实际上任何适合于接收来自于一个或多个(分离的或集成的)传感器112的访问信息的电子器件。因此,尽管没有在图1的例子中明确示出,但是应当理解电子封条108可以具有适当的处理能力、存储器、电源(例如电池)以及执行这里描述的功能及相关功能所需的其它相关硬件和软件资源。电子封条108可以包括实际的防破坏组件(例如用于容器102的锁),或者可以与实际的防破坏组件协同工作。
传感器112可以表示任何可被放置在访问点110以检测访问事件的感测器件。例如,当访问点110表示容器102的封皮、顶部或盖子时,传感器112可以表示动作检测器,或者在例如容器102的封皮被打开时,或在访问点110的锁(未示出)被干扰时脱开(trip)的接触点。
当然,访问点110不一定表示这样的封皮或盖子,也可以表示容器102的任何实际的开口或潜在开口。例如,访问点110可以表示滑动的或可缩回的门或板。如刚刚提到的,容器102还可能被非授权方使用潜在的或非设计的开口访问,例如当通过容器102的合叶或其它组件来破坏或以其它方式损坏该容器时,或者当在容器102的表面上或穿过表面形成开口时。在这些和其它情况中,传感器112可以被设计成检测这样的访问事件,并例如通过有线或无线连接将这样的访问事件报告给电子封条108。
然而,访问事件并不一定表示或提供非授权的人员可能通过打开容器102而物理地访问一个或多个物件104a-104d。例如,访问事件可以表示通过访问点110进入了不期望的化学制品,在这种情况下,传感器112可以包括被设计成检测这种化学制品的传感器。在其它情况中,传感器112可以检测可能仅仅部分成功或可能根本没有成功的尝试访问事件(诸如当疑似盗贼尝试破坏容器102并失败时)。
一旦电子封条108检测到访问事件,电子封条108就可以将访问事件的通知报告给标签写入器114。标签写入器114可用于接收该通知,并执行将一个或多个数据元素写入标签106a-106d的写入操作,其结果可以包括在标签106a-106d上记录表示访问事件的数据元素119。
如上面提到的,标签写入器114可以包括RFID标签写入器,并且可与用于从标签106a-106d中读取信息的标签读取器116协同使用,在这种情况下标签写入器114和标签读取器116两者可以使用天线117来执行它们各自的功能。在图1的例子中,标签写入器114和标签读取器116被图示为分离组件,以便在不同的相关上下文中举例说明和描述两种相应的功能。然而,应当理解,实际上,可以将标签写入器/读取器114/116实现为执行这两种功能的单一组件,并且即便如此其也被简单地称为标签读取器(或标签写入器)。
更具体地说,如在下面参照图2更具体地描述的那样,标签写入器114可以将数据元素119写入到标签106a-106d的一次写入存储器118中(尽管在图1中为清楚和简洁起见只示出了在标签106b中包含一次写入存储器118)。在图1的例子中,一次写入存储器118可以表示可被单次写入的存储器,而且阻止和/或可检测对该存储器的后续写入事件(例如在后一种情况中,通过使得对一次写入存储器118的内容的破坏或擦除处于可识别的方式)。也就是说,对一次写入存储器118的数据元素119的任何尝试擦除或删除(诸如,非授权方例如试图掩盖、隐藏或掩饰非授权访问)都可以被阻止和/或都可以是可识别的。
因此,在非授权访问事件的例子中,容器102或任何一个物件104a-104d的接收方可以检查一次写入存储器118,以通过内容(例如由标签读取器116或其它标签读取器读取的数据元素119)或通过检测到的对内容的破坏/擦除来检查非授权访问事件的记录。如下面更具体描述的,(例如,由海关人员进行的)授权访问事件也可以被记录到例如一次写入存储器118(或如参照图2所描述的那样,记录到一次只读存储器118的一部分或一个位置(slot)中)中或其它标签存储器(未示出)中。
通过这种方式,系统100向容器102的接收方提供关于物件104a-104d是否被访问过(或可能被访问过)、如何被访问、和/或被访问的程度的信息。因此,如上面提到的,接收方可以利用这一访问信息来决定是否接受物件104a-104d、如何接受物件104a-104d和/或物件104a-104d被接受的程度。
在实际中,电子封条108可以实现包括访问检测器120的硬件和/或软件。访问检测器120例如可以与传感器112集成或与其通信,并且可以从其接收指示访问事件(诸如上面提到的哪些)(或其他)的传输。访问逻辑122可以从访问检测器120接收该信息,并可用于确定检测到的事件是授权的还是非授权的(例如如在下面的不同例子中所描述的,是否接收到适当的授权代码)。状态逻辑124可以接收对授权或非授权访问事件/尝试的通知,并且可以使用接口126输出结果状态。
接口126可以表示一个或多个有线或无线接口(例如蓝牙或ZigBee接口),其可以与容器102外部的、或者可从容器102外部访问的访问/状态组件通信。例如,接口126可以与从容器102的外部可见和/或可访问的小键盘128和状态显示器130通信。
在一个例子中,状态逻辑124可以最初使用显示器130显示对用于访问容器102的授权代码的请求。作为响应,用户可以尝试使用小键盘128来输入这样的用于容器102的授权代码。接口126可以接收该授权代码,并将其转发到访问逻辑122,访问逻辑122可以做出关于授权代码是否有效的判决。例如,访问逻辑122可以例如使用公共和/或私有加密密钥、和/或使用密码或其它已知访问技术来实施一些已知类型的加密或安全技术。然后,状态逻辑124可以再次使用显示器130来反映访问尝试的成功或失败。
在一些实现方式中,电子封条108可以包括小键盘128、状态显示器130和传感器112,其中小键盘128和状态显示器130可以是从容器102外部可见或可访问的。在其它实现方式中,电子封条108可以与传感器112、小键盘128、状态显示器130分开实现,并且可以使用容器102中的有线或无线连接进行连接。举例来说,显示器130可以包括实际的液晶显示器(LCD),或者可以包括用于编码有关容器102的访问事件的状态信息的一个或多个发光二极管(LED)(例如,响应于接收到授权代码而点亮特定数字或颜色的LED,以指示该授权代码有效或无效)。
此外,或者可替代地,接口126可以与外部用户设备132通信。例如,希望进行访问的用户可以具有个人数字助理(PDA)或其它具有显示器136和一个或多个接口138(以及在图1中未示出的各种标准硬件和软件组件)的其它移动设备。然后,用户可以使用用户设备132的功能来输入访问代码,以传输到电子封条108(例如到接口126),此时访问逻辑122和状态逻辑124可被用来提供访问结果(例如通过在显示器136上显示“准许访问”和“拒绝访问”)。
最后,在图1的例子中,尽管电子封条108和标签写入器114被配置成将诸如数据元素119的数据元素写入到标签106a-106d中,但是应当理解,也可以进行对访问事件的其他记录。例如,访问事件140可以被存储在电子封条108中,以提供容器特有的访问事件和相关信息的记录。此外,或者可替代地,在每个访问事件,可以记录容器102中的物件总数以及访问事件的时间(从而例如可以得出在一个访问事件中容器内的物件数目是否可能由于偷盗而减少)。
然而,在许多情况下可能有用的访问事件140可能不被用来提供参照标签106a-106d描述的物件级访问跟踪和物件级确认性信息。例如,即使物件104a-104d被移除、重新封装或以其它方式与容器102分离,任何非授权访问事件仍会继续被与各个物件104a-104d相关联地存储。因此,例如,如果零售商接收容器102中的物件104a的送货,则可能发生这样的情况,即零售商可以确定物件104a曾处于经历过非授权访问事件的容器中,即使该容器不同于容器102也是如此(例如该容器是较早使用过的容器,物件104a从该容器被重新封装)。
因此,如上所述,系统100以非常廉价和耐用的方式为例如顾客或供应链中的其它方提供物件(例如产品)确认,而无需要求向每个物件104a-104d附加单独的传感器。例如,所述顾客或其它方可以简单地使用标签读取器116或不同的标签读取器,并且可以快速读取一次写入存储器118,以确定特定标签是否与至少一次被包含在被访问过的或被破坏的容器中的物件相关联(从而该物件可以被认为可能曾经被损坏或被以其它方式错用)。
图2是举例说明可以在图1的系统中使用的一次写入存储器118的方框图。如上所述,一次写入存储器118可以存储多个数据元素119,从而可以出现使用多个一次写入存储器的情况,或者可以使用单个一次写入存储器,但该单个一次写入存储器被构成不同的片段或部分。
例如,在图2中,数据元素119被图示为包括授权数据元素202a和202b以及破坏数据元素204,如图所述,它们可以分别被存储在位置206a/206b和208中。因此,在实际中,如这里更具体地描述的,容器102可能在一系列运送中被访问多次。这些访问中的一些可能是授权的,而另一些可能是非授权的。每次发生某个访问,电子封条108都可以确定访问事件的状态(例如使用访问逻辑122和状态逻辑124),并且可以基于所确定的状态写入相应的授权数据元素202或破坏数据元素204。
在一些情况中,该一次写入存储器的有限个位置可被用来记录预期或预测数目的授权数据元素202,或者可以被以期望的方式用来跟踪特定类型的授权数据元素202(例如海关人员的访问)。例如,容器102的运送方可能预期在容器102的运输过程中只有两方需要访问容器102,因此可以包括或分配两个位置206a和206b。然后,在预期的访问事件中,诸如访问事件的时间或类型的相关信息可以被写入到位置206a和206b中的授权数据元素202a、202b中。因此,物件104b的接收方可以确认并获得预期的授权访问事件的信息。
如果有人尝试改写位置206a、206b中的数据,例如以使得看上去像没有发生过授权访问事件一样,或者好像授权访问事件具有不同的特性(例如在不同的时间发生),则一次写入存储器118的一次写入的方面可以阻止这样的改写,或者可以破坏相关的授权数据元素202a和202b、相关位置206a和206b、存储器118、或标签106b,以指示曾尝试改写。
如果物件104的运送方或接收方不关注跟踪授权访问事件,则授权访问数据元素202a、202b可以被忽略。或者,在其它实现方式中,可以使用标准存储器或一次写入存储器118的标准存储部分来存储授权访问数据元素202a、202b。
基于单个非授权访问事件可能足够导致拒绝、检查或更换物件104b的推测而将破坏数据元素204图示为单个数据元素和/或与单个位置208相关联。然而,在其它示例实现方式中,可以分配多个破坏数据元素204(以及相关联的位置)。
例如,可以分配两个这样的位置,并且可以存储与不同非授权访问事件相对应的多个破坏数据元素。每个这样的破坏数据元素可以存储相应非授权事件发生的时间。然后,物件104b的接收方可以调查第一个这样的破坏,并且,可以确定实际上在指示的时间访问容器102的一方被授权访问容器102,但其没能输入正确的授权代码,或者接收方可以确定非授权访问事件不足以导致拒绝或更换物件104b。尽管如此,如果与第二个破坏数据元素相关联的非授权访问事件仍然是原因不明的,则接收方仍可以拒绝或更换物件104b。
如上面关于授权数据元素202a、202b所提到的,有可能在一些实现方式中在非一次写入的存储器或存储器部分中存储破坏数据元素204。在这种情况下,接收方应当了解到有可能改写了破坏数据元素204从而隐藏或掩饰了非授权访问事件(例如使用标签写入器114或其它标签写入器)。
图3是举例说明图1和图2的系统的示例操作的流程图。在图3中,检测与容器相关联的访问事件,该容器包含与至少一个标签相关联的至少一个物件(302)。例如,访问检测器120可以从传感器112接收容器102的访问点110打开的通知,其中,如已经描述过的,容器102包含物件104a-104d,每个物件被附加有相应的标签106a-106d。
可以确定结合访问事件接收有效授权代码失败(304)。例如,该失败可能包括访问逻辑122确定结合访问点110的打开而从小键盘128或用户设备132接收的授权代码无效,或者该失败可能包括没有接收到任何授权代码。在任一例子中,访问逻辑122都可以确定访问事件是非授权的。
可以基于所述确定,将表示访问事件非授权的破坏数据元素写入到与容器内物件相关联的标签的存储器的一次写入部分的位置中(306)。例如,访问逻辑122可以向标签写入器114输出访问事件(例如访问点110被打开)非授权的通知。然后,标签写入器114可以将破坏数据元素写入到一次写入存储器118的位置208中。如上面提到的、并且将在下面参照图4更具体地描述的那样,该写入操作可以像单独写入到识别标签(例如标签106b)那样进行,或者可以像向容器102内的所有标签106a-106d进行广播那样进行。
在附加的或可替代的操作中,可以确定结合不同的访问事件的有效授权代码的接收(308)。也就是,尽管在图3的例子中将授权访问事件在顺序上图示为在刚刚描述的非授权访问事件之后发生,但是应当理解,实际上,这样的授权访问事件(以及相应的对有效授权代码的接收)可以在非授权访问事件之前或者之后发生的不同的访问事件期间发生,或者,当然也可以在没有任何非授权访问事件的情况下发生。再次参照图1,访问逻辑122可以结合不同的访问事件从小键盘128或用户设备132接收授权代码,并且可以确定该授权代码实际上是有效的。
基于所述确定,可以将表示所述不同的访问事件为被授权事件的授权数据元素写入到与容器内物件相关联的标签的存储器的一次写入部分的不同的位置中(310)。例如,访问逻辑122可以通知标签写入器114将授权数据元素202a写入到位置206a中。如这里所描述的,这样的写入操作可以包括有关访问事件的时间、类型或其它特性的信息。
最后,在图3的例子中,所述位置和所述不同的位置可以被读取,以确定关于至少一个物件的容器访问历史。例如,标签读取器116或者接收方的不同的标签读取器可用来读取位置206a和208,从而确定(在本例中)关于对相关物件发生了授权和非授权访问事件两者。
应将理解,这样的访问历史独立于容器102。例如,物件104b可能从第一位置被运输到第二位置,并且在运输过程中,物件104b可能在沿途的一个或多个站点被重新封装到多个容器中。只要所述多个容器中的每一个实现了系统100的某个变型(例如包括诸如电子封条108的电子封条和相应的传感器以及标签写入器),物件104b的接收方就可以具有这样的信息,即,在物件104b通过供应链的运动过程中,该物件104b是否在任意时间曾与非授权访问事件相关联。
图4是举例说明图1和图2的系统的另一种的示例操作的流程图。图4包括多个可能的(授权的和非授权的)访问事件。例如,图4的操作可以从例如在接口126从小键盘128或用户设备132接收授权代码(402)开始,以供访问逻辑122进行确认(404)。
如果授权代码有效(406),则状态逻辑124可以向状态显示器130或用户设备132输出访问被准许的指示(408)。另一方面,如果代码无效(406),则状态逻辑124可以输出访问被拒绝的指示(410)。
与此不同地,例如在接收授权代码(402)之前或之后,可能没有接收到授权代码(412)。不管接收到有效代码还是无效代码,或者不管是否没有接收到代码,都可以例如由传感器112和访问检测器120来检测访问事件(414)。
如果访问是非授权的(416),则访问逻辑可以指示标签写入器114将破坏数据元素204写入到一次写入存储器118的位置208(418)。尽管没有在图4中特别举例说明,但是应当从上面的描述理解到,在该写入操作之前,可以首先进行有关破坏数据元素204是否已经被写入到一个或多个位置208的确定(例如访问逻辑122或状态逻辑124可以指示标签读取器116读取位置208)。也就是,例如,如果确定位置208已经为满,则可以不指示标签写入器114尝试写入位置208,即使已经确定了非授权访问事件也是如此。如果标签写入器114非要尝试写入已经满的位置208,则一般来说结果可以是由于一次写入存储器118的一次写入本质导致的写入过程的简单失败。
如果访问是授权的(416),则访问逻辑122和/或状态逻辑124可以确定用于授权数据元素的存储器位置是否为满(420)。例如,在访问事件历史140中或者在电子封条108的另外的存储器中,可以存储可用位置的数目,并且每次检测到并写入授权访问事件时,存储器可以被更新。通过这种方式,可以确定授权存储器位置是否可用(420),从而如果不可用,则不需要采取任何动作(422)。如果授权存储器位置可用(420),则访问逻辑122可以指示标签写入器114将授权数据元素202a写入到标签106b的位置206a中(424)。
将会理解到,实际上标签读取器116或标签写入器114的任何读出或写入操作可以针对物件104a-104d中的各个物件或物件组合来执行,或者可以作为影响容器102内的所有物件104a-104d的广播读/写操作来执行。在前一种情况中,例如,访问事件历史140或电子封条108的其它存储器可以存储标签106a-106d的地址信息,并且/或者可以存储用于物件104a-104d的、关于是否以及何时将数据元素写入到标签106a-106d的存储标准。例如,物件104a-104d可以包括一些不希望与物件级访问跟踪相关联的物件,并且电子封条108(例如访问逻辑122)可以指示标签写入器114仅向物件104a-104d中其余物件进行写入。在后一种情况中,为了实现所期望的广播,应当理解,可能要考虑容器102内的物件104a-104d的布局以及物件104a-104d(或容器102)的材料或其它特性。例如,如果物件104d存储在所有物件104a-104c的下方,或者,如果物件104a-104d中的一个或多个包含特定水平的金属或水(它们可以分别反射或吸收RF信号),则天线117可能不能与标签106d通信。
在写入操作之后,不管该写入操作反映了授权访问事件还是非授权访问事件,标签读取器116都可以被用来执行对该写入操作的确认操作(426)。例如,破坏数据元素的写入(418)可以作为对所有标签106a-106d的广播操作来执行。然后,标签读取器116可以被用来读取所有标签106a-106d,以便确保实际上所有标签106a-106d都反映了所执行的写操作。通过这种方式,系统100可以监视上面提到的关于物件104a-104d的布局或材料是否干扰写入操作的问题。此外,系统100可以监视在写入操作之前或期间访问容器102的非授权方没有尝试干扰、阻碍或以其它方式妨碍标签写入器114的发送信号的可能性。从这些读取操作得到的确认信息可以例如作为访问事件历史140的一部分而进行存储。
这里描述的各种技术的实现方式可以被实施在数字电子电路中,或者实施在计算机硬件、固件、软件或它们的组合中。实现方式可以实施为计算机程序产品,即实实在在地具体实施在信息载体中、例如在机器可读存储设备中或者在传播的信号中的计算机程序,以供数据处理装置执行或者控制数据处理装置的操作,所述数据处理装置例如为可编程处理器、计算机、多个计算机。计算机程序(例如上面描述的计算机程序),可以用任何形式的编程语言来编写,包括汇编语言或解释语言,并且,它可以被以任何形式部署,包括作为独立的程序或者作为模块、组件、子程序或其他适于在计算环境中使用的单元。计算机程序可以被部署成在一个计算机上或在位于一个地点或跨过多个地点分布并被通信网络互连起来的多个计算机上执行。
方法步骤可以被一个或更多个可编程处理器执行,所述可编程处理器执行计算机程序,通过对输入数据操作和产生输出来执行功能。方法步骤还可以被专用逻辑电路执行,或者装置可以被实施为专用逻辑电路,所述专用逻辑电路例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。
作为例子,适于执行计算机程序的处理器包括通用和专用微处理器,以及任何类型的数字计算机的任意一个或多个处理器。一般来说,处理器将从只读存储器或随机访问存储器接收指令和数据,或者从两者都接收指令和数据。计算机的要素可以包括至少一个用于执行指令的处理器,和用于存储指令和数据的一个或多个存储器设备。一般来说,计算机还可以包括,或者被可操作地连接,以从一个或更多个用于存储数据的海量存储设备接收数据,或把数据传送到海量存储设备,或者二者皆有,所述海量存储设备例如:磁盘、磁光盘或光盘。适于具体实施计算机程序指令和数据的信息载体包括所有形式的非易失性存储器,作为例子,包括半导体存储器器件,例如:EPROM、EEPROM和快闪存储器设备、磁盘,例如内置硬盘或可移动磁盘、磁光盘和CD-ROM以及DVD-ROM盘。处理器和存储器可以被专用逻辑电路补充,或被包含在专用逻辑电路中。
为了提供和用户的交互,实现方式可以在具有显示设备和键盘以及指示设备(pointing device)的计算机上实施,显示设备例如阴极射线管(CRT)或液晶显示器(LCD)监视器,用于向用户显示信息,键盘和指示设备例如鼠标或跟踪球(trackball),用户利用它们可以提供到计算机的输入。其他种类的设备也可以被用来提供和用户的交互;例如,提供给用户的反馈可以是任何形式的感官反馈,例如视觉反馈、听觉反馈或触觉反馈,并且,来自用户的输入可以被以任何形式接收,包括声音、语音或触觉输入。
实现方式可以被在包括后端组件或包括中间件组件或包括前端组件的计算系统中实施,或者在这些后端、中间件、前端组件的任意组合中实施,后端组件例如数据服务器,中间件组件例如应用服务器,前端组件例如具有图形用户界面,或Web浏览器的客户端计算机,通过图形用户界面或Web浏览器,用户可以和实现方式进行交互。可以利用数字数据通信的任何形式或介质互连组件,数字数据通信介质例如通信网络。通信网络的例子包括:局域网(LAN)和广域网(WAN),例如因特网。
虽然如这里所描述的那样已经示出了所描述的实现方式的某些特征,但是本领域普通技术人员现在将想到很多修改、替换,变化或等同物。因此要理解,所附权利要求意欲覆盖落入实施例的范围内的所有这些修改和变化。

Claims (12)

1.一种对物件进行跟踪的系统,包括:
电子封条(108),
容器(102),
至少一个物件(104a,104b,104c,104d),
标签写入器(114),
其中,所述至少一个物件(104a,104b,104c,104d)包含在所述容器(102)内,并且用相应的标签(106a,106b,106c,106d)来标记;
其中,所述电子封条(108)与包含所述至少一个物件(104a,104b,104c,104d)的所述容器(102)相关联,并且被配置成检测与该容器(102)相关联的访问事件(140),还被配置成响应于该访问事件(140)输出该访问事件(140)的通知;
其中,所述标签写入器(114)被配置成接收所述访问事件(140)的通知,还被配置成响应于所述访问事件(140)的通知的接收,将数据元素(119)写入到所述标签(106a,106b,106c,106d)的一次写入存储器(118),所述数据元素(119)表示所述访问事件(140);以及
其中,所述电子封条(108)还被配置成存储所述访问事件(140),以提供容器特有的访问事件和与访问事件相关的信息的记录。
2.如权利要求1所述的对物件进行跟踪的系统,其中,所述电子封条(108)被配置成:基于从布置在所述容器(102)的访问点的一个或多个传感器(112)接收的信号来检测所述访问事件(140)。
3.如权利要求1所述的对物件进行跟踪的系统,其中,所述电子封条(108)包括:
接口(126),其被配置成接收与所述访问事件(140)相关联的授权代码;以及
访问逻辑(122),其被配置成确定所述授权代码的接收和/或有效性。
4.如权利要求1所述的对物件进行跟踪的系统,其中,所述电子封条(108)包括:状态逻辑(124),其被配置成将所述访问事件(140)为授权或非授权的当前状态提供给显示器。
5.如权利要求1所述的对物件进行跟踪的系统,其中,所述标签写入器(114)被配置成结合所述访问事件(140)的通知,从所述电子封条(108)接收授权访问所述容器(102)的通知,并且,所述标签写入器(114)还被配置成将该授权通知作为与所述数据元素(119)相关联的授权数据元素写入到所述一次写入存储器(118)中。
6.如权利要求1所述的对物件进行跟踪的系统,其中,所述标签写入器(114)被配置成结合所述访问事件(140)的通知,从所述电子封条(108)接收非授权访问所述容器(102)的通知,并且,所述标签写入器(114)还被配置成将该非授权通知作为与所述数据元素(119)相关联的破坏数据元素写入到所述一次写入存储器(118)中。
7.如权利要求1所述的对物件进行跟踪的系统,其中,所述标签写入器(114)被配置成基于与所述容器(102)内的多个物件(104a,104b,104c,104d)分别相关联的多个标签(106a,106b,106c,106d)的相应的唯一标识符,将表示所述访问事件(140)的通知的数据元素写入到所述多个标签(106a,106b,106c,106d)中的每一个,其中,所述容器(102)包括所述标签(106a,106b,106c,106d)和所述物件(104a,104b,104c,104d)。
8.如权利要求1所述的对物件进行跟踪的系统,其中,所述标签写入器(114)被配置成将表示所述访问事件(140)的通知的数据元素广播到所有与所述容器(102)内的多个物件(104a,104b,104c,104d)分别相关联的多个标签(106a,106b,106c,106d),其中,所述容器(102)包括所述标签(106a,106b,106c,106d)和所述物件(104a,104b,104c,104d)。
9.如权利要求1所述的对物件进行跟踪的系统,其中,所述标签写入器(114)被配置成与所述数据元素(119)相关联地将关于所述访问事件(140)的时间和/或类型的信息写入到所述一次写入存储器(118)中。
10.如权利要求1所述的对物件进行跟踪的系统,还包括:
标签读取器(116),其被配置成读取所述一次写入存储器(118),并确认所述数据元素(119)到所述一次写入存储器(118)的写入。
11.如权利要求1所述的对物件进行跟踪的系统,还包括:
标签读取器(116),其被配置成读取所述数据元素(119),并基于该数据元素报告所述访问事件(140)。
12.如权利要求1所述的对物件进行跟踪的系统,其中,所述标签(106a,106b,106c,106d)包括射频识别RFID标签。
CN2008100045863A 2007-01-26 2008-01-25 使用标签写入事件的物件级访问跟踪 Active CN101231704B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/698,426 2007-01-26
US11/698,426 US7777627B2 (en) 2007-01-26 2007-01-26 Item-level access tracking using tag writing events

Publications (2)

Publication Number Publication Date
CN101231704A CN101231704A (zh) 2008-07-30
CN101231704B true CN101231704B (zh) 2013-10-02

Family

ID=39155516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100045863A Active CN101231704B (zh) 2007-01-26 2008-01-25 使用标签写入事件的物件级访问跟踪

Country Status (5)

Country Link
US (1) US7777627B2 (zh)
EP (1) EP1950685B1 (zh)
JP (1) JP5122991B2 (zh)
CN (1) CN101231704B (zh)
AT (1) ATE544124T1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8204439B2 (en) 2000-12-22 2012-06-19 Google Inc. Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems
US7142107B2 (en) 2004-05-27 2006-11-28 Lawrence Kates Wireless sensor unit
EP1905200A1 (en) 2005-07-01 2008-04-02 Terahop Networks, Inc. Nondeterministic and deterministic network routing
WO2009151877A2 (en) * 2008-05-16 2009-12-17 Terahop Networks, Inc. Systems and apparatus for securing a container
US8207848B2 (en) 2008-05-16 2012-06-26 Google Inc. Locking system for shipping container including bolt seal and electronic device with arms for receiving bolt seal
WO2009158037A1 (en) * 2008-06-27 2009-12-30 Myers Gary L System and method of preventing patient drug mismatch
US8391435B2 (en) 2008-12-25 2013-03-05 Google Inc. Receiver state estimation in a duty cycled radio
US8390442B2 (en) * 2009-03-24 2013-03-05 Savi Technology, Inc. Method and apparatus for real-time location of assets
DE102009030713A1 (de) * 2009-06-26 2010-12-30 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Überwachung von Behältern
WO2011120074A1 (en) * 2010-03-29 2011-10-06 Aperium Pty. Limited Method and system for tracking a transported product
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
WO2015009306A1 (en) * 2013-07-18 2015-01-22 Empire Technology Development, Llc Memory attack detection
CN103530982B (zh) * 2013-10-29 2016-11-23 宁波迪亚家用电器有限公司 防丢失安全监控系统
SG11201807302QA (en) * 2016-03-01 2018-09-27 Carrier Corp Cargo transport system for perishable products
CN105868805A (zh) * 2016-03-29 2016-08-17 无锡品冠物联科技有限公司 电商发货扫描机
CN105868803A (zh) * 2016-03-29 2016-08-17 东莞华贝电子科技有限公司 一种四维智能检测设备及其方法
CN109815481B (zh) * 2018-12-17 2023-05-26 北京百度网讯科技有限公司 对文本进行事件抽取的方法、装置、设备和计算机存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1545681A (zh) * 2001-05-21 2004-11-10 斯科特实验室公司 医用容器的rf-id标签
JP2005228026A (ja) * 2004-02-13 2005-08-25 Nomura Research Institute Ltd 再生可能品の情報管理システム
CN1695161A (zh) * 2002-09-05 2005-11-09 霍尼韦尔国际公司 存储并分发射频识别标签中信息的方法和装置
US20070013519A1 (en) * 2004-08-26 2007-01-18 Chung Kevin K Object monitoring, locating, and tracking system employing RFID devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898370A (en) * 1997-12-16 1999-04-27 At&T Corp Security monitoring system and method
GB0012465D0 (en) * 2000-05-24 2000-07-12 Glaxo Group Ltd Monitoring method
JP3657185B2 (ja) * 2000-09-21 2005-06-08 三菱電機株式会社 貨物集配管理システム、配送車、電子タグ
JP2002267335A (ja) * 2001-03-07 2002-09-18 Sharp Corp 収納庫
JP2003216708A (ja) * 2002-01-23 2003-07-31 Alps Electric Co Ltd 商品の認証方法およびそれに用いる電子タグ
US7002472B2 (en) * 2002-09-04 2006-02-21 Northrop Grumman Corporation Smart and secure container
JP4038443B2 (ja) * 2003-03-03 2008-01-23 日本電信電話株式会社 コンテナ装置及びコンテナ管理システム
AU2004250692B2 (en) * 2003-06-17 2008-08-21 United Security Applications Id, Inc Electronic security system for monitoring and recording activity and data relating to cargo
US20050062603A1 (en) * 2003-08-06 2005-03-24 Oren Fuerst Secure, networked and wireless access, storage and retrival system and method utilizing tags and modular nodes
US7098784B2 (en) * 2003-09-03 2006-08-29 System Planning Corporation System and method for providing container security
CA2542043C (en) 2003-09-08 2013-05-28 Frances M. Claessens Bottle cap
US7239238B2 (en) * 2004-03-30 2007-07-03 E. J. Brooks Company Electronic security seal
SE528134C2 (sv) 2004-07-06 2006-09-12 Tagmaster Ab Sigill med transponder
US7183920B2 (en) * 2004-08-31 2007-02-27 Gtech Rhode Island Corporation System and method for detecting access to an article or opening of a package
US7327260B2 (en) * 2005-05-19 2008-02-05 International Business Machines Corporation System and method to record environmental condition on an RFID tag
US7698179B2 (en) * 2005-06-27 2010-04-13 Leung Andy S Tracking system and label for use in conjunction therewith

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1545681A (zh) * 2001-05-21 2004-11-10 斯科特实验室公司 医用容器的rf-id标签
CN1695161A (zh) * 2002-09-05 2005-11-09 霍尼韦尔国际公司 存储并分发射频识别标签中信息的方法和装置
JP2005228026A (ja) * 2004-02-13 2005-08-25 Nomura Research Institute Ltd 再生可能品の情報管理システム
US20070013519A1 (en) * 2004-08-26 2007-01-18 Chung Kevin K Object monitoring, locating, and tracking system employing RFID devices

Also Published As

Publication number Publication date
ATE544124T1 (de) 2012-02-15
US20080180252A1 (en) 2008-07-31
EP1950685B1 (en) 2012-02-01
EP1950685A1 (en) 2008-07-30
JP2008260632A (ja) 2008-10-30
CN101231704A (zh) 2008-07-30
JP5122991B2 (ja) 2013-01-16
US7777627B2 (en) 2010-08-17

Similar Documents

Publication Publication Date Title
CN101231704B (zh) 使用标签写入事件的物件级访问跟踪
Karjoth et al. Disabling RFID tags with visible confirmation: clipped tags are silenced
Garfinkel et al. RFID privacy: An overview of problems and proposed solutions
US8284033B2 (en) Object tracking
US7000834B2 (en) Method to address security and privacy issue of the use of RFID systems to track consumer products
US20180089974A1 (en) Security tag for inventory and anti-theft alarm system
Shahid Use of RFID technology in libraries: A new approach to circulation, tracking, inventorying, and security of library materials
Wu et al. A brief survey on current RFID applications
US20070109103A1 (en) Commercial product activation and monitoring using radio frequency identification (RFID) technology
US20100241467A1 (en) Secure commerce and asset/supply chain management system
CN1265215A (zh) 以电子、物理或虚拟方式再激活射频识别标记
US9317981B2 (en) Method and device for protecting products against counterfeiting
Bolotnyy et al. The case for multi-tag RFID systems
CN103324962A (zh) 电子商品监控
Mamdapur et al. Implementing radio frequency identification technology in libraries: Advantages and disadvantages
CN102693440A (zh) 基于rfid的电子化宿舍防盗系统
US20080302871A1 (en) RFID Key Rotation System
Potdar et al. Applications of RFID in pharmaceutical industry
WO1999005659A1 (en) Protocol for storage and retrieval of data in an rfid tag which uses objects
EP2297714B1 (fr) Dispositif et procédé de vérification d'intégrité d'objets physiques
Johansson An Introduction to RFID–Information Security and Privacy Concerns
Chowdhury et al. Challenges relating to RFID implementation within the electronic supply chain management-A practical approach
Bean RFID: Why the worry?
Patil Rfid Tags And Security Mechanism In Library
Thakare et al. A technological review of RFID & applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant