CN101573704A - 用于rfid监控的系统和方法 - Google Patents
用于rfid监控的系统和方法 Download PDFInfo
- Publication number
- CN101573704A CN101573704A CNA2007800413623A CN200780041362A CN101573704A CN 101573704 A CN101573704 A CN 101573704A CN A2007800413623 A CNA2007800413623 A CN A2007800413623A CN 200780041362 A CN200780041362 A CN 200780041362A CN 101573704 A CN101573704 A CN 101573704A
- Authority
- CN
- China
- Prior art keywords
- memory device
- data
- radio memory
- label
- radio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Burglar Alarm Systems (AREA)
- Storage Device Security (AREA)
Abstract
能用于在使用RFID标签和标签读取器时对它们进行跟踪和识别的RFID监测系统能包括计算装置,其中包括用于存储已经由知识产权拥有者或被许可方许可的授权的RFID标签的列表的RFID标签数据库。监测系统可配置成接收与其它装置和标签的检测的位置、日期和/或时间相关的所传送RFID标签数据。根据这个数据的统计分析,系统能确定RFID标签和装置是否由权利持有者授权。还公开了其它特征和实施例。
Description
对相关申请的交叉引用
[0001]本申请要求2006年9月12日提交的美国临时申请60/844152的优先权,通过引用将其结合到本文中。
背景技术
[0002]假冒产品影响大量行业,以及抵制盗版和假冒产品是重要问题。例如,商业软件联盟(BSA)估计,全球使用的所有软件的35%被假冒、未经许可或者是不合法的。最近的IDC经济影响研究发现,如果全球软件盗版率在随后四年下降10%,则这个变化将促成240万份新工作以及全球经济的$40亿的经济增长。
[0003]射频识别(“RFID”)芯片在大量行业中越来越普及。RFID标签和标签读取器通常包含属于RFID开发者的大量知识产权。这些RFID标签往往是假冒行为的主题。因此,全球使用的许多标签可能未经知识产权拥有者许可。另外,全球使用的许多标签读取器装置也可能未经知识产权拥有者许可。其它未经授权或假冒商品存在于RFID链中,包括各种电信装置(例如网络设备或接入点(AP))。
[0004]例如,海关人员日益发现难以在边界交叉口或港口检测和识别可能的假冒商品。因此,为了海关执法或者国家安全,通常希望能够在标签和/或与其附连的产品共同经过全球的各个位置时跟踪和识别它们的存在。
[0005]需要一种克服上述问题以及提供附加有益效果的系统。总的来说,一些相关系统及相关限制的上述示例意在是说明性而不是排他的。通过阅读以下以下具体实施方式,本领域的技术人员将会清楚地知道现有或先前系统的其它限制。
附图说明
[0006]图1示出RFID广域监控系统的概览。
[0007]图2示出用于标签管理系统的RFID标签的硬件的简化框图。
[0008]图3示出标签管理系统的流程图。
[0009]图4示出装置管理系统的流程图。
[0010]图5示出其它管理过程和方法的流程图。
[0011]图6示出知识产权管理过程和方法的流程图。
具体实施方式
[0012]在大量应用中,需要通过使广域或极广域的计算机/电信网络增加对涉及启用RFID的产品的使用的活动的可见性来分析RFID产品和辅助技术的假冒及未经许可使用。
[0013]广义来说,下面详细地公开用于保护RFID产品不受假冒克隆以及用于执行RFID许可产品的使用的广域监控的系统和方法。本文所公开的广域系统及对应方法基于与RFID产品的使用相关的部分或全部活动的改进可见性的原理以及通过通信网络收集的与那些活动相关的数据的协调分析。
[0014]如本文所述,知识产权拥有者可以是包含RFID芯片、RFID标签、RFID装置和/或RFID系统的一个或多个专利或者其它形式的知识产权的拥有者。知识产权拥有者可以或者可以不同意给予一个或多个其它方利用或销售RFID系统的组件的许可证。例如,装置制造商可由知识产权拥有者许可(许可的装置制造商),装置可由知识产权拥有者许可(许可的装置),网络设备(例如无线接入点或路由器)可由知识产权拥有者许可(许可的网络设备),以及标签制造商可由知识产权拥有者许可(许可的标签制造商)。
[0015]下面进行描述,这些组件的部分或全部可通过其中一个或多个装置或网络设备由知识产权拥有者许可的监测环境来跟踪。
[0016]本文的描述可适用于无论是无源还是有源的任何射频识别系统,而与所使用的射频无关。
[0017]现在描述本发明的各种示例。以下描述提供具体细节,以便透彻地了解并且能够描述这些示例。但是,本领域的技术人员会理解,即使没有许多这些细节也可实施本发明。另外,没有详细说明和描述一些众所周知的结构或功能,以免不必要地影响对相干描述的理解。
[0018]以下提供的描述中所使用的术语意在以其最广义的适当方式来理解,即使它与本发明的某些具体示例的详细描述结合使用。下文中甚至可强调某些术语;但是,预计以任何受限方式来理解的任何术语将在这个具体实施方式部分明显地及具体地如此定义。
[0019]本文提供的标题只是为了方便起见,而不一定影响要求权利的本发明的范围或含义。
系统架构概述
[0020]图1和以下论述提供其中能实现本发明的适当的计算和通信环境的简要一般描述。虽然不作要求,但在计算机可运行指令、例如由诸如服务器计算机、无线装置或个人计算机之类的通用计算机所运行的例程等的计算机可运行指令的一般上下文中描述本发明的若干方面。相干领域的技术人员会理解,本发明能对于其它通信、数据处理或计算机系统配置来实施,其中包括:因特网设备、手持装置(包括个人数字助理(PDA))、可佩戴计算机、蜂窝或移动电话、多处理器系统、基于微处理器或可编程消费电子产品、机顶盒、网络PC、小型计算机、大型计算机等。术语“计算机”、“服务器”、“主机”、“主机系统”等在本文中一般交替使用,并且表示以上装置和系统的任一个以及任何数据处理器。
[0021]本发明的若干方面能在具体编程、配置或构造成执行本文详细说明的计算机可运行指令的一个或多个的专用计算机或数据处理器中来实施。本发明的若干方面还能在分布式计算环境中实施,在分布式计算环境中,任务或模块由通过例如局域网(LAN)、广域网(WAN)或因特网等通信网络链接的远程处理装置来执行。在分布式计算环境中,程序模块和数据库可位于多个本地和/或远程存储器存储装置中。
[0022]本发明的若干方面可存储或分布于计算机可读介质中,其中包括可读计算机磁或光盘、硬连线或编程芯片(例如EEPROM半导体芯片)、纳米技术存储器、生物存储器或其它数据存储介质。实际上,本发明的计算机实现指令、数据结构、屏幕显示和其它数据方面可分布于因特网或者其它网络(包括无线网络)、在某个时间段分布于传播介质(例如电磁波、声波等)上的传播信号,或者它们可在任何模拟或数字网络(分组交换、电路交换或其它方案)上提供。
[0023]参照图1,该系统与下列组件的至少一部分配合操作:标签105,一个或多个网络设备115,以及一个或多个监测系统120。网络设备115能通过网络117与监测系统120通信。这些组件的每个的以下描述意在是非限制性的。标签105能够是RFID标签。标签能够是带天线和只读或读/写芯片的任何插入物、标签或标记,或者张贴或者嵌入产品或包装中。标签能具有对它分配的唯一序列号(USN)(全球或本地(global or local))。标签105能包括T-MID号、即分配给标签制造商的唯一标识号。最终用户130也能通过EID号、即分配给RFID读取器、打印机和标签的最终用户的唯一标识号来识别。组合标签数据能包括T-MID号、EID号和USN。
[0024]装置110能够是RFID标签读取器和/或带嵌入RFID读取器的RFID打印机。读取器能够是能够读取RFID标签的任何固定或移动装置。在图1所示的示例中,装置110包括无线电或无线数据交换以及存储器和一个或者多个处理器或CPU。在一些实施例中,标签读取器能与网络装置或设备集成,下面更详细地进行描述。装置110还能包括装置标签111,它能够是嵌入装置110并且包含装置数据的RFID标签。装置110能包括EID号,即关联RFID读取器或RFID打印机的编号。装置110还能包括D-MID号,即分配给装置制造商的唯一标识号。装置数据能包括装置的D-MID号、EID号和USN,它们能存储在装置标签和/或装置的非易失性存储器110中。装置、标签和其它系统组件的编程可在工厂或者远程实现。合乎需要的是这种编程是防篡改和/或抗篡改的。
[0025]在一些实施例中,装置110能配置成存储媒体访问控制(MAC)地址,以便准许装置通过网络进行通信。注意,这个MAC地址能用来唯一标识各特定装置。如果装置与网络连接,则它还可与唯一因特网协议(IP)地址关联。如本文所述,装置110可从装置标签111采集数据,并且根据与网络设备关联的预定IP地址将采集/接收数据和其它数据(例如时间和位置数据)路由到网络设备115。
[0026]网络设备115能够是能够将RFID标签数据转发给例如网络117(它在本例中为IP网络)等网络或者通过其转发RFID标签数据的任何网络装备(例如接入点)。在一些实施例中,网络设备115具体配置成读取RFID标签,包括嵌入RFID装置、如装置110中的任何标签(但是,装置可读取它自己的标签,并且只是转发与装置标签111关联的数据)。
[0027]网络设备115能包括N-MID号:分配给网络设备的制造商的唯一标识号。组合网络设备数据能包括N-MID号、EID号和USN。在一些实施例中,与MID和USN相关的信息可以没有加密,并且可向公众开放。网络设备115能配置成存储媒体访问控制(MAC)地址。这个MAC地址能用来唯一标识特定网络设备。
[0028]在一些实施例中,网络设备115能配置成直接与RFID读取器、如RFID装置110进行通信。这种通信能通过有线或无线通信方式进行。在其它实施例中,装置110可使用例如但不限于IEEE802.11等协议通过无线方式与中间网元、如基站进行通信。中间网元还能通过有线或无线方式与网络设备115耦合。网络设备115还可与唯一因特网协议(IP)地址关联,如上所述。
[0029]如图1的示例所示,监测系统(“监测器”)120能包括存储器、一个或多个处理器/CPU以及监测系统在其中存储装置所传送的标签和装置数据及相关信息和程序的RFID监控数据库。数据库能够是计算机中存储的记录或数据的任何结构化集合,使得程序能参考它来应答查询。数据库能用于存储本文所述的参数、数据和所得统计分析的任一种。
[0030]如本文所述,装置能编程为自动向例如监测系统120的监测系统传送所接收标签数据和装置数据。例如,RFID读取器可设置在港口、边界交叉口或者其它海关位置,以及设置在例如卡车称重站、卡车停车场、机场等公共运输渠道或者例如仓库、配送中心、商店等私用或公用设施。这些RFID读取器能自动从进入范围之内的所有RFID标签采集数据,并且经由网络117将标签数据传递给监测系统120。
[0031]监测系统120能包括可以是RFID监控系统的操作人员的监测器。监测器可以完全自动化,或者是自动和人力组件、过程或系统的组合。标签数据到监测器的传输可在装置读取标签之后立即发起,或者可由装置存储并在以后传送。在任一种情况下,传输可通过无线或有线通信方式来实现。当装置进入许可的网络设备所监测的环境(例如海关/边界交叉口、公共运输渠道)时,网络设备读取装置的嵌入标签,并且收集和存储和/或向监测器传送装置数据。装置向监测器所进行的数据传输无需减缓或者中断最终用户对其RFID系统的操作。在一些实施例中,这些传输在最终用户的RFID系统的常规操作期间不是可检测的。在其它实施例中,这些传输定时为在最终用户活动和/或通信容量很低时的非高峰时段进行。
[0032]监测器在RFID监控数据库中存储从包括许可的装置在内的所有装置和许可的网络设备接收到的数据以及接收到那个数据的日期和时间。监测器还收集并且在RFID监控数据库中存储与已经确认或者怀疑未经授权、不安全、未鉴权、克隆等的RFID标签有关的数据,下面更详细地进行论述。
[0033]许可的网络设备能编程为监测装置的标签数据传输,以及将它向最终用户传送标签数据之前或之后不久无法向监测器传送标签数据的任何装置分类为“不顺从”。许可的网络设备还能编程为读取不顺从RFID装置的装置标签,并且自动将装置数据连同它自己的网络设备数据一起传送给监测器。网络设备执行这些功能的编程可在在工厂或者远程实现。
[0034]监测系统能从这些各种组件接收信息。在一个实施例中,系统涉及标签、装置和网络设备的标识或起源。可能是假冒或者未经许可的一些标签和装置可能无法在询问时报告所请求的数据的一部分。根据从这些组件得出(或者未得出)的信息,各种不同的动作能由监测系统采取。
[0035]图2示出总体表示为200、配置成执行本发明的典型RFID标签的硬件。标签200包括从读取器(未示出)接收信号并且向读取器传送信号的RFID标签天线202。RFID标签模拟电路204提供数据传递(以及有源RFID标签中的电源)。数字电路206能够是任何类型的数字电路,包括专用逻辑装置、门阵列、微处理器或者其它数字信号处理电路连同任何必要的软件。RFID标签数字电路206为RFID标签200提供控制逻辑和安全逻辑。RFID标签数字电路206与RFID标签非易失性存储器(例如EEPROM/FLASH)、RFID标签ROM 210和RFID标签RAM 212进行通信。RFID标签功能性能由控制逻辑电路或者微处理器结合通常存在于RFID标签的各种形式的存储器中存储的软件和数据来执行。本文所述的这种RFID标签的细节只是可与本文所述的系统和方法配合使用的各种标签的示范。
[0036]一个实施例的更详细了解能通过查看下表来实现,下表示出适合与本文所述的系统和方法配合使用的标签存储器架构。如表中所示,某些类型的标签数据能用于存储唯一值,在表中表示为字段名称“标签ID”。在一些实施例中,这个值能通过字节0-7来存储,并且能表示上述唯一序列号(USN)。标签数据还能包括标签制造商数据,在表中表示为字段名称“标称制造商”。在一些实施例中,这个值能通过字节8-9来存储,并且能表示如上所述分配给标签制造商的唯一标识号(T-MID)。如表中所示,标签数据还能包括与上述标签制造商数据相似的装置制造商数据。下面更详细地进行论述,来自标签以及从标签数据和装置数据推导的这个信息和其它信息能用于当标签在世界各个位置由读取器或其它装置读取时对它进行跟踪。
[0037]在下表所示的实施例中,用户数据能通过字节29-127(当然能为用户有效载荷数据提供更多字节)来存储。在一些实施例中,当装置或网络设备正执行授权、安全、鉴权、克隆检测或者本文详细描述的其它方法时,用户数据没有被该装置轮询、检索或者以其他方式访问。(用户数据可包含保密信息,其可以与实现本文所述的本发明的目标相关或不相关。)但是,在特别是与国家安全或边界控制相关的其它一些实施例中,用户数据可由读取器进行轮询并且传送给监测器供进一步分析。
字节 | 字段名称 | 写入 | 锁定 | |
标签唯一序列号 | 0-7 | 标签ID | 制造商 | 制造商 |
存储器类型和大小 | 8-9 | 标签制造商 | 制造商 | 制造商 |
10,11 | 标签硬件类型 | 制造商 | 制造商 | |
标签应用和数据呈现 | 12-17 | 标签存储器布局 | 制造商或应用 | 根据应用的需要 |
装置唯一序列号 | 17-24 | 装置ID | 制造商 | 制造商 |
存储器类型和大小 | 25-26 | 装置制造商 | 制造商 | 制造商 |
装置应用和数据呈现 | 27-28 | 装置硬件类型 | 制造商 | 制造商 |
用户数据 | 29-127 | 用户数据 | 应用 | 根据需要 |
标签管理
[0038]根据环境,标签和装置的各种组合可以是系统已知或未知的。系统将相应地响应这些可能性。下面描述这些组合的一部分。
[0039]如图3的示例所示,一旦装置在步骤201与网络设备建立通信,并且装置在步骤205读取标签数据,则能根据从被询问的标签所接收的数据来发起多个过程。在一些情况下,可以不采取动作。在其它情况下,如图所示,可发起各种过程的任一个。
[0040]图3-4是说明一些实施例中使用的过程的代表流程图。这些流程图没有示出所有功能或者数据交换,而是提供对系统下所交换的命令和数据的理解。相关领域的操作人员会知道,一些功能或者命令和数据的交换可重复进行、改变、省略或者补充,以及未示出的其它(不太重要)方面可易于实现。
1.未知标签/已知装置
[0041]当标签进入监测环境时,在步骤205,许可的装置读取标签。在步骤210,装置能自动将标签数据和装置数据传送给监测器。在步骤215,许可的网络设备能自动将其网络设备数据加入对监测器的这种传输。注意,虽然本文的论述的许多涉及许可的装置和许可的网络设备,但是也可使用未经许可的装置或设备。
[0042]在步骤220,监测器在包含许可的标签制造商的名称和MID号的数据库中查找标签的T-MID号。如果T-MID号不在数据库中或者监测器无法访问那个信息,则监测器将该标签分类为“未知标签”。标签分类为“未知”能触发进一步处理,下面更详细地进行描述。
[0043]在步骤250,监测器在包含最终用户名称和EID号的数据库中查找装置EID号。如果监测器能够识别最终用户,则在步骤260,它能发起多个预先编程管理过程和方法,下面更详细地进行描述。
2.未知标签/未知装置/已知装置制造商
[0044]除了上述步骤之外,在步骤250,监测器可在包含最终用户名称和EID号的数据库中查找装置EID号。如果监测器在数据库中不能找到装置EID号或者不容许访问那个信息,则监测器将该装置分类为“未知装置”。装置分类为“未知”能触发进一步处理,下面更详细地进行描述。
[0045]监测器在包含装置制造商名称和MID号的数据库中查找D-MID号。如果监测器能够识别装置制造商,则它能发起多个预先编程管理过程和方法,下面更详细地进行描述。
3.未知标签/未知装置/未知装置制造商/已知网络设备
[0046]在步骤250,监测器在包含最终用户名称和EID号的数据库中查找装置EID号。如果监测器在数据库中不能找到装置EID号或者不容许访问那个信息,则监测器将在包含网络装置制造商的名称和MID号的数据库中查找网络装置制造商。
[0047]监测器在包含网络装置制造商名称和MID号的数据库中查找N-MID号。如果监测器能够识别网络装置制造商,则它能发起多个预先编程管理过程和方法,下面更详细地进行描述。
4.未知标签/未知装置/未知装置制造商/未知网络设备制造商
[0048]除了上述步骤之外,监测器可在包含装置制造商名称和MID号的数据库中查找D-MID号。如果监测器不能识别装置制造商,则监测器在包含制造商名称和MID号的数据库中查找N-MID号。如果监测器不能识别网络装置制造商,则存储标签数据、装置数据和网络设备数据,并且等到由已知装置或已知网络设备报告相同标签,在这时监测器能发起多个预先编程管理过程和方法,下面更详细地进行描述。
5.克隆的标签
[0049]除了上述步骤之外,监测器还可在RFID监控数据库中搜索其中标签的USN由装置传送的其它实例。在RFID监控数据库中收集标签的USN的多个实例之后,监测器能执行各种测试,以便确定最近的报告中包含的标签是否可能是另一个标签的克隆。监测器能使用的克隆检测测试的非限制性示例为:
A)由两个或更多最终用户所操作的装置对标签存在的同时或接近同时的报告(例如根据各报告的日期和时间);
B)由两个或更多最终用户所操作的装置对标签存在的最近报告与下一个最近报告之间不太可能的短时间(例如根据使用RFID监控数据库中的数据对由多个最终用户所操作的装置对相同标签的多个报告之间经过的时间的统计分析);
C)不太可能的最终用户(例如根据使用RFID监控数据库中的数据对报告相同标签的多个最终用户之间的相互关系的统计分析);以及
D)两个或更多克隆检测测试之间的相互关系(例如根据使用RFID监控数据库中的已确认克隆数据对克隆检测测试之间的相互关系的统计分析)。
[0050]如果克隆检测测试认为最近报告的标签是另一个标签的克隆,则监测器将该标签分类为“可能的克隆”,并且使用标签EID号、装置EID号或网络设备EID号来识别标签、装置或网络设备的制造商。
[0051]一旦已经识别标签、装置或网络设备制造商,监测器能发起多个预先编程管理过程和方法,下面更详细地进行描述。
[0052]如果监测器不能识别最终用户、装置制造商或网络设备制造商,则存储标签数据、装置数据和网络设备数据,并且等到由已知装置或已知网络设备报告相同标签,在这时监测器能发起多个过程和方法,下面更详细地进行描述。
[0053]用于检测可能克隆的标签的附加方法包括:
A)由两个或更多最终用户所操作的装置对标签存在的报告之间不太可能的长时间(例如根据使用RFID监控数据库中的数据对由多个最终用户所操作的装置对相同标签的多个报告之间经过的时间的统计分析);以及
B)由同一个最终用户所操作的两个或更多装置对标签存在的报告之间不太可能的长时间(例如根据使用RFID监控数据库中的数据对由单个最终用户所操作的装置对相同标签的多个报告之间经过的时间的统计分析)。
6.传递的标签
[0054]在步骤220,监测器在包含许可的标签制造商的名称和MID号的数据库中查找标签的T-MID号。如果监测器确定标签已许可,则将该标签标记为“已知标签”,以及除了存储标签数据、装置数据和网络设备数据之外不采取动作。
[0055]随后,最终用户能使用其自己的数据库来确定与已知标签关联的容器或包装的实际内容不是应该在该容器或包装中的内容,并且能可选地向监测器报告不匹配。
[0056]使用不匹配报告以及从报告装置和网络设备所收集的其它数据,监测器能发起多个过程和方法,下面更详细地进行描述。
装置管理
[0057]根据环境,装置的各种组合可以是已知或未知的。系统将按照这些可能性进行响应。下面描述这些组合的一部分。
[0058]如图4所示,一旦装置标签数据由网络设备接收,则能根据从正在被询问的装置所接收(或者没有接收)的数据来发起多个过程。在一些情况下,可以不采取动作。在其它情况下,如图所示,可发起各种过程的任一个。
1.不顺从装置/已知装置制造商/已知最终用户
[0059]当装置进入监测环境时,在步骤305,该装置与许可的网络设备建立通信。在步骤310,许可的网络设备读取装置标签,并且收集和存储装置数据。此后,在步骤315,网络设备监测装置的标签传输。
[0060]如果网络设备确定装置在将标签数据和它自己的装置数据传输到不同于监测器的目的地之前或之后不久无法向监测器传送标签数据-例如不是每次读取有标签数据的两次传输(一次到监测器而一次到其它位置),而是每次读取只有标签数据的一次传输(到不同于监测器的目的地),网络设备将该装置分类为“不顺从装置”。
[0061]在下一次不顺从装置向不同于监测器的目的地传送标签数据而没有向监测器传送那个标签数据和装置数据的时候(“第二不顺从读取”),网络设备自动存储从第二不顺从读取的标签数据,并且在步骤320将它连同装置数据和它自己的网络设备数据一起传送给监测器。
[0062]此时,在步骤325,监测器在具有装置制造商的D-MID号和关联名称的数据库中查找装置的D-MID号,以及在具有最终用户的EID号和关联名称的数据库中查找装置的EID号。
[0063]如果监测器能够识别装置制造商和/或关联最终用户,则那个信息和标签数据允许监测器发起多个预先编程管理过程和方法,下面更详细地进行描述。
2.不顺从装置/未知装置制造商/已知最终用户
[0064]在步骤320之后,监测器在具有装置制造商的D-MID号和关联名称的数据库中查找不顺从装置的D-MID号,在具有最终用户的EID号和关联名称的数据库中查找装置的EID号,以及在包含网络设备制造商和最终用户的网络设备D-MID号和EID号及关联名称的数据库中查找网络设备D-MID号和EID号。
[0065]如果监测器不能识别不顺从装置的制造商但能够识别关联最终用户,则根据可用的信息,监测器能发起多个预先编程管理过程和方法,下面更详细地进行描述。
3.不顺从装置/未知装置制造商/未知最终用户/已知网络设备
[0066]除了之前刚刚所述的步骤之外,如果监测器不能识别不顺从装置的制造商或者装置最终用户,则监测器尝试识别网络设备制造商和关联最终用户。
[0067]如果监测器能够识别网络设备制造商或者关联最终用户,则它能发起多个预先编程管理过程和方法,下面更详细地进行描述。
4.不顺从装置/未知装置制造商/未知最终用户/未知网络设备/已知标签
[0068]除了之前刚刚所述的步骤之外,如果监测器不能识别装置制造商、网络设备制造商或者装置最终用户,则它尝试识别第二读取标签、标签制造商和关联最终用户。
[0069]如果监测器能够识别第二读取标签、标签制造商或者关联最终用户,则它能发起多个预先编程管理过程和方法,下面更详细地进行描述。
5.不顺从装置/未知装置制造商/未知最终用户/未知网络设备/未知标签
[0070]除了上述步骤之外,如果监测器不能识别不顺从装置的制造商或者装置最终用户,则监测器尝试识别网络设备制造商和关联最终用户。
[0071]如果监测器不能识别装置制造商、网络设备制造商或者装置最终用户,则它尝试识别第二读取标签、标签制造商和关联最终用户。
[0072]如果监测器不能识别第二读取标签、标签制造商或者关联最终用户,则它存储装置数据、网络设备数据和标签数据,直至同一个标签的存在由许可的装置或网络设备来报告。在那时,监测器能发起多个预先编程管理过程和方法,下面更详细地进行描述。
[0073]总地来说,对于这个示例5以及本文所提供的其它示例,在系统自动开始以下所述过程其中之一之前可能需要达到阈值数量。例如,系统可以仅在相关假冒标签的数量大于500之后,才采集可能的假冒标签的证据、自动生成报告以及执行其它动作。
其它管理过程和方法
[0074]参照图1,监测系统120能接收来自标签105的聚合数据以及来自网络设备115和装置110或者与网络117直接或间接耦合的其它装置的MAC和/或IP地址。一旦与一个或多个标签或装置有关的信息已经传送给监测系统,监测系统能执行一系列其它管理过程和方法。
[0075]如图5的非限制性示例所示,这些过程能与安全性、资产管理和知识产权管理相关。本领域的技术人员会知道,许多其它管理过程和方法能使用本文所述的本发明来发起。这些管理过程和方法的至少一部分能至少部分基于下面更详细描述的统计方法。
1.安全性
[0076]下面更详细地论述与装运(shipment)禁止和国家安全相关的安全性特征的示例。
未知/未经授权标签
[0077]未知/未经授权标签可为了出口到达海关区域。监测器所汇集的数据用于通知和/或警告接收报关行关于“入侵者”,并且触发“跟踪和追踪”例程,使得接收报关行能检查装运、定位发货人以及采取校正措施。
[0078]未知/未经授权标签可为了出口到达海关区域。由监测器所汇集的数据用于通知和/或警告目的地报关行关于送往其位置的欺诈装运。这个信息可用于停止装运或者标记该装运以用于隔离/检查、出口扣押(export hold)、进口扣押和/或到达目的地报关行的接收方通知。
[0079]除了其它通知/告警之外,还可触发对公共/私人、安全/保卫机构的通知/告警。如果未知/未经授权标签到达目的地报关行而没有告警,则标签的未知/未经授权状态能用于标记该装运以便在接收位置隔离/检查。
装运禁止
[0080]在预计提货单与实际提货单之间可能发生不匹配。关于装运的内容的预计可通过标签数据或者通过其它自动或手动方式来设置。隔离、检查、港口扣押(port hold)、进口扣押、接收方通知或者它们的部分或全部可通过不匹配来触发。
[0081]能对于公共安全机构和类似的私有实体生成通知/告警。例如,入侵者检测监测器装置能用于检测未知/未经授权标签。向能使用“跟踪和追踪”例程来定位未知/未经授权标签的最终用户报告标签数据、最终用户数据和网络设备数据。
最终用户安全性
[0082]本文所述的系统能用于装运禁止、跟踪和追踪、针对假冒者和挪用者(diverter)的法律或其它动作。如上所述,在进口上下文中,不匹配检测能操作以确定关联标签的对象的实际与预计内容之间的差异。
[0083]系统能配置成执行克隆检测。与可能的克隆有关的数据能用于从其环境中去除、检验、追踪、跟踪未经授权商品以及采取针对假冒者的法律和/或其它动作。
2.资产管理
[0084]作为非限制性示例,标签和装置管理能与维护库存、识别和跟踪设备状态(有效(active)、部分有效、完全无效(inactive))、缺少设备(用户应当接收到但是不能定位)、回收、更换(更换使用期满的、撤消认证的、回收的、部分无效的或完全无效的设备的设备)以及授权设备的状态评估(认证、回收、有效、部分无效或者完全无效)结合使用。
[0085]监测系统还能用于假冒检测和挪用检测,本文更详细地进行论述。
库存
[0086]该系统能用于准备收缩报告(shrink report)。由监测器所汇集的标签数据能用于确定在特定时间哪些商品应当在机构中。进入环境能与离开环境以及预计库存信息匹配。在执行库存标签读取时,环境中的标签(实际库存)能与预计库存数据进行比较。
[0087]与在预计库存列表上但不在实际库存列表上的标签有关的数据能用于通知最终用户关于收缩、发起跟踪和追踪例程以确认商品的存在或不存在或者提高安全性、计算用于结算的遗失物品的价值,发起补充订单以及发起保险索赔。
[0088]该系统能用于交易支持(当标签移入或移出明显环境时),标签数据、装置数据和进入/离开的数据/时间能用于通知供应商关于商品所有权已经移交给客户并且触发开发票和收入确认(例如从厂商的仓库移动到客户的机构或者从厂商仓库的一个区域移动到仓库的保税区的商品,对于该商品其所有权已经从厂商移交给客户)。
[0089]能通过与库存相似的方式来监测缺少设备。系统还能用于监测因缺陷、使用期满、认证问题、性能问题、服务要求、所需维护、更新等而回收的设备。由监测器所汇集的数据能用于跟踪和追踪所述的设备。
跟踪和追踪
[0090]由监测器所汇集的数据(与进入/离开的日期/时间、网络设备数据、装置数据、标签数据、最终用户数据、制造商数据等相关的数据)能用于:
A)正确定位标签或装置的当前位置;
B)确定标签或装置(在企业内部或者通过企业)从第一读取到最后读取所遵循的路径;
C)标记其中在位置之间标签或装置传输时间过多的调查和处理改进情况;
D)标记可指明侵权的最终用户或克隆标签或未经授权标签传递标签或侵权的装置的调查“不太可能的最终用户”情况;
E)确定遗失商品的“最后读取”位置,使得能开始搜索/调查;
F)根据不太可能的第一读取来标记调查;或者
G)识别其中逻辑或概率认为标签在第一读取之前应当已经出现在监测环境的情况中的不太可能的第一读取。例如,当逻辑或规章制度建议或规定第一读取应当在进入或离开装运始发国的报关行时已经发生的时候,是否第一读取在美国海关机构卸货期间发生。作为一个具体示例,当最终用户的标签活动的统计分析认为这个最终用户通常经由另一个城市向肯萨斯市发运其产品时,第一读取可能在肯萨斯市进行。
3.知识产权管理
[0091]如图6所示,本文所述的系统和方法能用于执行与知识产权管理相关的大量知识产权管理过程和方法。监测系统能用于管理共同或单独标签、读取器和网络设备中的知识产权权利。在一些实施例中,管理能基于统计分析的结果,下面更详细地进行描述。一般来说,根据收集标签数据所采取的行动以及所作的结论能基于假设用户的标识是否已知以及是否许可那个用户(如果为已知)使用对应知识产权。
[0092]下面描述一些可能的情况和对应管理过程及方法。
[0093](A)如果最终用户为已知并且已经同意支付使用尚未由知识产权拥有者许可的标签、装置和/或网络设备的权利的特许权使用费,则:
1.监测器将能够向知识产权拥有者提供报告,其使用与那个最终用户关联的未经许可的标签、装置或网络设备来标识最终用户。
2.知识产权拥有者能使用监测器的报告来计算最终用户对于那个最终用户所使用的未经许可的标签、装置或网络设备应付的特许权使用费(“未经许可设备的特许权使用费”)。
3.监测器的报告能以自动触发最终用户支付未经许可设备的特许权使用费的过程的方式自动传送给最终用户。
[0094](B)如果最终用户为已知但尚未同意支付使用尚未由知识产权拥有者许可的标签、装置和/或网络设备的权利的特许权使用费,则:
1.监测器将能够向知识产权拥有者提供报告,其使用与那个最终用户关联的未经许可的标签、装置或网络设备来标识最终用户。
2.知识产权拥有者能使用监测器的报告来计算最终用户对于那个最终用户所使用的未经许可的标签、装置或网络设备应付的特许权使用费(“未经许可设备的特许权使用费”)。知识产权拥有者还能使用监测器的报告在诉讼中迫使最终用户支付未经许可设备的特许权使用费。
3.如果知识产权拥有者不希望起诉最终用户,则能从监测器获得关于识别未经许可的标签、装置或网络设备的制造商的报告。监测器的报告能由知识产权拥有者用于通过预示要控告或起诉未经许可的标签、装置或网络设备的制造商来收集特许权使用费或阻止侵权人使用知识产权。
[0095](C)如果最终用户为未知但标签、装置或网络设备的制造商为已知,则能采取包括上述步骤在内的其它类似步骤。
[0096](D)如果标签、标签制造商及关联最终用户为未知但装置或网络设备的制造商及关联最终用户为已知,则能采取包括上述步骤在内的其它类似步骤。
[0097](E)如果标签制造商、装置制造商及关联最终用户为未知但网络设备制造商及关联最终用户为已知,则能采取包括上述步骤在内的其它类似步骤。
[0098](F)如果标签制造商、装置制造商和网络设备制造商及关联最终用户为未知,则能采取包括上述步骤在内的其它类似步骤。
未经许可的标签-装运禁止
[0099]知识产权拥有者可向海关人员登记其专利。由监测器所汇集的未知标签数据与网络设备数据结合用于识别位于海关扣押区的未经许可的标签。将未知标签数据给予海关人员(优选地但不一定经由自动方式)。海关人员使用未知标签数据来识别海关扣押区中的未知标签。海关人员能防止未知标签及附连容器、包装和/或商品进口到该国。
未经许可的标签-侵权的标签制造商
[00100]监测器所汇集的未知标签数据、已知标签制造商数据和网络设备数据用于识别侵权的标签制造商。知识产权拥有者能使用这个数据来获得可强制执行的指令(通过诉讼或其它方式),以便阻止侵权制造商制造/销售侵权的标签,或者向知识产权拥有者支付制造或销售标签的权利的费用。
未经许可的标签-侵权的最终用户
[00101]未知标签数据、已知最终用户数据和网络设备数据由监测器来汇集,并且用于识别使用侵权的标签的最终用户。知识产权拥有者能使用这个数据来阻止(通过诉讼或其它方式)该最终用户使用侵权的标签,或者迫使该最终用户向知识产权拥有者支付使用标签的权利的费用。知识产权拥有者还能使用这个数据来管理新特许权使用费系统-例如计量(metering)。
[00102]知识产权拥有者可建立使用未经授权标签的按标签特许权使用费率的计划,其中最终用户支付该最终用户所使用的前10000个侵权的标签的每标签x的费率;使用后10000个未经许可的标签的x+y或x-y的费率;依此类推。费率计划能根据知识产权拥有者的目标随更大使用率而提高或降低。如果知识产权拥有者希望阻碍未经许可的标签的使用,则费率将随未经授权标签的数量增加而逐步升高。如果知识产权拥有者希望鼓励未经许可的标签的使用,则费率将随未经授权标签的数量地减少而下降。如果知识产权拥有者对于未经许可的标签的使用保持中立,则费率将随未经授权标签的数量增加而保持不变。这些方式的组合还能用于一直到某个点之前鼓励或者至少不阻碍未经授权标签的使用,然后根据知识产权拥有者的目标增加或降低高于阈值的费率。在所有这些情况下,未知标签数据、已知最终用户数据和网络设备数据用于计算最终用户使用侵权的标签应付的特许权使用费以及证明侵权的标签实际上由该最终用户使用。
[00103]在一些实施例中,“按标签”费率对于给定数量的标签可由统一费率取代-无论是否许可。在一些实施例中,通过使用许可或未经许可的标签的读取次数,知识产权拥有者还可使用这个数据根据最终用户对RFID的依赖程度或强度来计算特许权使用费。费率可选择成鼓励或阻碍使用。
许可的标签和已知最终用户数据
[00104]已知标签数据、已知最终用户数据和网络设备数据能由知识产权拥有者用来管理特许权使用费“计量”系统。在一些实施例中,许可的标签的“按标签”费率或者统一费率将与未经许可的标签不同(并且可能更低)。
未经许可的装置和已知装置制造商
[00105]未知装置数据、已知制造商数据和网络设备数据用来识别侵权的装置制造商。知识产权拥有者能使用这个数据来迫使(通过诉讼或其它方式)装置制造商停止侵权或者支付继续实施发明的特权的费用。
未经许可的装置和已知最终用户
[00106]未知装置数据、已知最终用户数据和网络设备数据能用来识别侵权的最终用户。与可能的克隆有关的标签数据能由知识产权拥有者用来迫使(通过诉讼或其它方式)侵权的标签制造商和最终用户停止实施发明或者支付继续实施发明的权利的费用。
未经许可的标签、未经许可的装置、未知最终用户、已知网络设备制造商
[00107]网络设备数据能用于识别最终用户。知识产权拥有者能迫使(通过诉讼或其它方式)最终用户停止使用侵权的装置和标签,或者要求最终用户支付这种使用的费用。付费系统可以按标签、按装置、按读取或者它们的某种组合。付费系统可根据标签、装置的数量或读取次数而改变。初始报告能包括所有未知标签和/或装置,以及后续报告能包括未知标签、未知标签制造商、已知装置、装置制造商、最终用户和/或网络设备数据。
[00108]第二报告能触发“跟踪和追踪”例程,如上所述。知识产权拥有者能将“跟踪和追踪”的结果用于阻止侵权人实施专利(经由诉讼或者其它方式)、要求侵权人支付使用费用或者用于这两种目的。侵权人可以是标签制造商、装置制造商和/或最终用户。
[00109]除了用于监测未经授权标签和装置之外,监测系统还能用于收集与内容不匹配相关的数据。最终用户能维护将容器、包装或物品上的标签与那个容器、包装或物品的内容的唯一标识号关联的数据库。最终用户向监测器报告其中在携带RFID标签的容器或包装的预计内容与实际内容之间存在不匹配的实例。监测器收集并且在RFID监控数据库中存储关于所报告不匹配的数据。
统计分析
[00110]在一些实施例中,关于装置或标签是否是未经授权或假冒的确定能基于聚合数据的统计分析。例如,如果发现在短时间段扫描了具有相同标识符的大量RFID标签,则存在这些标签被假冒的极大可能性。形成这种确定的两个因素是相同标识符的数量以及检测到相同标识符的时间段。当检测到它们的时间段变短时,标签是假冒的可能性增加。此外,在给定时间段中检测到的相同标签的数量增加时,标签是假冒的可能性增加。因此,监测系统能聚合标签数据,并且按照某些时间段和相同标识符的数量的某些阈值来分析那个数据。
[00111]在一些实施例中,监测系统还能包括作为在统计分析中的因素的标签或装置位置。经过网络、如因特网的标签数据和装置数据可追踪到其逻辑的和/或物理的起源或者接近其逻辑的和/或物理的起源的位置。某些逻辑的和/或物理的位置可与对应阈值关联。作为一个示例,某个地理区域可已知为具有大量假冒,以及监测系统能配置成使得对于从这类区域所得到的标签或装置数据,只需要对于较短时间段满足较低阈值就可识别假冒活动。
[00112]在一些实施例中,时间段和阈值能根据监测系统可用的历史信息动态确定。在其它实施例中,时间段和阈值能预先编程。
[00113]统计分析的结果以及在监测系统收集的原始数据能采集作为证据。证据最终能用于法庭或者由知识产权拥有者呈现给海关人员或者与强制执行动作有关的其它政府实体。
结论
[00114]在描述中以及在图1-6中提出本发明的某些实施例的许多具体细节,以便提供对这些实施例的透彻理解。但是,本领域的技术人员会理解,即使没有若干这些具体细节也可实施本发明,并且附加细节能加入本发明。没有详细说明或描述众所周知的结构和功能,以免不必要地影响对本发明的实施例的描述的理解。本文所使用的一个或多个组件相互“耦合”能直接(即,没有其它组件在耦合组件之间)或者间接(即,一个或多个其它组件能设置在耦合组件之间)耦合。
[00115]除非上下文明确要求,否则,在整个描述和权利要求书中,词语“包括”、“包含”等将以包含在内的意义来理解,与排他或穷举意义相反;也就是说,在“包含但不限于”的意义上来理解。另外,词语“本文”、“以上”、“以下”以及相似意义的词语在本申请中使用时总体上参考本申请而不是参考本申请的任何具体部分。在上下文准许的情况下,以上具体实施方式中使用单数或复数的词语也可分别包含复数或单数。在提到两项或更多项的列表时,词语“或者”包含该词语的下列全部解释:列表中的项的任一个,列表中的所有项,以及列表中的项的任何组合。
[00116]本发明的实施例的以上详细说明不是穷举的或者要将本发明限制到以上公开的精确形式。虽然以上为了便于说明而描述本发明的具体实施例和示例,但是相关领域的技术人员会知道,在本发明的范围之内,各种等效修改是可能的。例如,虽然以给定顺序给出过程或框,但是,备选实施例可按照不同顺序执行具有步骤的例程,或者采用具有块的系统,以及一些过程或框可被删除、移动、添加、细分、组合和/或修改,以便提供备选方案或者子组合。这些过程或框的每个可通过各种不同方式来实现。另外,虽然过程或框有时示为依次执行,但是,这些过程或框也可并行执行,或者在不同时间执行。
[00117]本文所提供的本发明的理论能适用于其它系统,不一定是以上所述的系统。以上所述各个实施例的元素和动作能被组合或改变以提供其它实施例。
[00118]能根据以上具体实施方案对本发明进行这些及其它变更。虽然以上描述说明本发明的某些实施例,并且描述所考虑的最佳模式,但是不管以上说明在正文中出现的详细程度,本发明能通过许多方式来实施。系统的细节在其实现细节中可能极为不同,但仍然由本文所公开的本发明包含。
[00119]具体实施方式中所使用的术语意在以其最广义的适当方式来理解,即使它与本发明的某些具体实施例的详细描述结合使用。甚至可强调某些术语;但是,预计以任何受限方式来理解的任何术语将在这个具体实施方式部分明显地及具体地如此定义。一般来说,所附权利要求书所使用的术语不应当理解为将本发明限制到说明书中所公开的具体实施例,除非以上具体实施方式部分明确定义这类术语。因此,本发明的实际范围不仅包含所公开的实施例,而且还包含权利要求之下的实施或实现本发明的所有等效方式。
[00120]虽然本发明的某些方面在下文以某些权利要求形式提出,但是本发明人考虑采取任何数量的权利要求形式的本发明的各个方面。例如,虽然只有本发明的一个方面按照35U.S.C第112节的部件加功能权利要求来记载,但是其它方面可以同样按照部件加功能权利要求来体现。因此,本发明人保留在提交本申请之后添加附加权利要求的权利以便对本发明的其它方面追加这类附加权利要求形式。
Claims (27)
1.一种用于在使用多个RFID标签时对它们进行跟踪的射频识别(RFID)标签监测系统,所述系统包括:
射频读取器,用于从关联物品的至少一个RFID标签收集数据,其中所述射频读取器包括:
无线电;
存储器,用于存储指令;以及
处理器,用于处理所存储的指令;
其中,所述所存储的指令将所述射频读取器配置成:
将信号从所述射频读取器传送给所述RFID标签;
由所述射频读取器接收来自所述RFID标签的应答信号,其中,所述应答信号包括与所述RFID标签的标识有关的、以及直接或间接与所述RFID标签的拥有者和/或制造商的标识有关的至少一个RFID标签记录;
提供与所述射频读取器的位置关联的、或者与接收所述RFID标签记录的时间和日期关联的位置和/或时间数据;
通过无线或有线方式从所述射频读取器传送所述RFID标签记录和与关联的位置或时间和日期相关的所述位置和/或时间数据;
计算装置,包括:
计算机存储器,用于存储计算机指令;
RFID标签数据库,包含已经由知识产权拥有者或者被许可方许可的授权的RFID标签的列表;以及
至少一个计算机处理器,耦合到所述计算机存储器以及所述RFID标签数据库,并且配置成接收所传送的所述RFID标签记录以及与关联的位置或时间和日期相关的所述位置和/或时间数据;
其中,所存储的计算机指令将所述计算装置配置成:
将所述RFID标签记录与授权的RFID标签的列表进行比较;
分析与关联的位置或时间和日期相关的所述位置和/或时间数据,其中所述分析包括查看来自先前报告的RFID标签的数据;以及
至少部分地根据所述比较和所述分析来确定所述RFID标签是否由权利持有者授权。
2.如权利要求1所述的系统,还包括:
根据当前位置数据和先前位置数据来确定所述RFID标签是否已经被克隆或复制。
3.如权利要求1所述的系统,其中,所述RFID标签记录包括仅间接识别所述RFID标签的制造商的RFID标签的序列号,但是所述RFID标签数据库根据所述序列号直接识别所述RFID标签的制造商。
4.如权利要求1所述的系统,其中,所述所存储的计算机指令还将所述计算装置配置成至少部分地根据所述RFID标签记录来计算或估计制造或销售所述RFID标签应付的补偿金额。
5.如权利要求1所述的系统,其中,所述RFID标签记录包括仅间接识别所述RFID标签的拥有者的RFID标签的序列号,但是所述RFID标签数据库根据所述序列号直接识别所述RFID标签的拥有者。
6.如权利要求1所述的系统,其中,所述所存储的计算机指令还将所述计算装置配置成至少部分地根据所述RFID标签记录来计算或估计使用所述RFID标签应付的补偿金额。
7.如权利要求1所述的系统,其中,所述所存储的计算机指令还将所述计算装置配置成至少部分地根据所述RFID标签记录以及与所述关联的位置或时间和日期相关的所述位置和/或时间数据来选择所述RFID标签或一组RFID标签以用于检验、隔离或摧毁。
8.如权利要求1所述的系统,其中,所述所存储的计算机指令还将所述计算装置配置成至少部分地根据识别所述RFID标签的当前和先前位置的数据、选择所述RFID标签或一组RFID标签作为可能的假冒以用于检验、隔离或摧毁。
9.如权利要求1所述的系统,其中,所述所存储的计算机指令还将所述计算装置配置成根据单独的或者与其它数据组合的接收所述RFID标签记录的时间和日期的数据、将所述RFID标签或者一组RFID标签识别为至少可能的假冒。
10.一种操作具有用于从无线存储器装置收集数据的射频读取器的无线监控系统的方法,所述无线存储器装置与物品以及识别所述无线存储器装置的至少一个数据对象相关联,所述方法包括:
在计算机装置从所述射频读取器接收与所述无线存储器装置的标识有关的至少一个数据对象,其中,与所述无线存储器装置的标识有关的所述至少一个数据对象由所述无线存储器装置提供给所述无线存储器装置;
在所述计算机装置将与所述无线存储器装置的标识有关的所述至少一个数据对象与已经由知识产权拥有者或者所述知识产权拥有者的被许可方许可的无线存储器装置的数据对象的列表进行比较,其中所述知识产权拥有者拥有与所述无线存储器装置中的或由所述无线存储器装置使用的技术关联的知识产权;以及
根据所述比较来确定所述无线存储器装置是否是许可的无线存储器装置。
11.如权利要求10所述的方法,其中,与所述无线存储器装置的标识有关的数据对象单独或者与其它数据结合用于识别所述无线存储器装置的制造商。
12.如权利要求10所述的方法,其中,与所述无线存储器装置的标识有关的数据对象单独或者与其它数据结合用于自动计算或估计制造或销售所述无线存储器装置应付的补偿金额。
13.如权利要求10所述的方法,其中,与所述无线存储器装置的标识有关的数据对象单独或者与其它数据结合用于识别所述无线存储器装置的拥有者。
14.如权利要求10所述的方法,其中,与所述无线存储器装置的标识有关的数据对象单独或者与其它数据结合用于计算或估计使用所述无线存储器装置应付的补偿金额。
15.如权利要求10所述的方法,其中,所述无线存储器装置是射频标签、插入物或芯片。
16.一种存储或编码指令的计算机可读介质,所述指令当在计算机上实现时执行确定无线存储器装置的真实性的方法,所述无线存储器装置由从所述无线存储器装置收集数据的射频读取器读取,所述方法包括:
直接或间接地从所述无线存储器装置接收具有与所述无线存储器装置的起源或标识关联的至少一个数据对象的信号;
将附加数据与关联所述无线存储器装置的所述至少一个数据对象关联,其中所述附加数据包括无线存储器装置使用情况的证据;
将关联所述无线存储器装置的数据对象与授权的无线存储器装置的数据进行比较;
采用先前已经报告的无线存储器装置的数据来分析无线存储器装置使用情况的所述证据;以及
至少部分地根据所述比较和所述分析来确定所述无线存储器装置是否是授权的无线存储器装置。
17.如权利要求16所述的计算机可读介质,还包括:
确定所述无线存储器装置的位置是否与先前报告的无线存储器装置的位置相似。
18.如权利要求16所述的计算机可读介质,其中,无线存储器装置使用情况的所述证据包括无线存储器装置的位置,所述无线存储器装置的位置基于被提供所述信号并且与所述射频读取器进行无线通信的固定网络设备或被提供所述信号的射频读取器的位置。
19.如权利要求16所述的计算机可读介质,其中,无线存储器装置使用情况的所述证据包括与接收关联所述无线存储器装置的至少一个数据对象相关的时间和日期。
20.如权利要求16所述的计算机可读介质,还包括:借助聚合的装置使用情况数据的统计分析来确定所述无线存储器装置的位置是否与先前报告的无线存储器装置的位置相似。
21.如权利要求16所述的计算机可读介质,其中,所述射频读取器包括关联的无线存储器装置,所述关联的无线存储器装置存储对所述计算机唯一识别所述射频读取器的数据。
22.如权利要求16所述的计算机可读介质,其中,所述无线存储器装置是射频标签、射频插入物或射频芯片。
23.一种用于操作无线监控系统的设备,所述无线监控系统具有用于从无线存储器装置收集数据的无线射频读取器以及与所述无线射频读取器关联的接入点,所述方法包括:
用于通过计算机或电信网络接收与所述读取器的标识、所述无线存储器装置的标识或者它们两者有关的至少一个数据对象的部件;
与用于接收的部件耦合的、用于分别将与所述读取器的标识、所述无线存储器装置的标识或者它们两者有关的所述数据对象与已经由知识产权拥有者或者被许可方许可的无线射频读取器的数据对象的列表、已经由知识产权拥有者或被许可方许可的无线存储器装置的数据对象的列表、或它们两者进行比较的部件;以及
与用于比较的部件耦合的、用于确定所述无线射频读取器是否是许可的无线存储器装置、所述无线存储器装置是否是许可的无线存储器装置或者确定它们两者的部件。
24.如权利要求23所述的设备,其中,用于确定的部件包括用于采用统计分析来确定所述无线射频读取器是否是许可的无线存储器装置、所述无线存储器装置是否是许可的无线存储器装置或者确定它们两者的部件。
25.如权利要求23所述的设备,其中,用于确定的部件包括用于在实现进一步动作之前确立是否已经检测到可能的未经许可的存储器装置或者未经许可的无线存储器装置的阈值数量的部件。
26.如权利要求23所述的设备,其中,所述数据对象单独或者与其它数据结合用于识别无线存储器装置或者所述无线存储器装置的拥有者或制造商,以及所述数据对象单独或者与其它数据结合用于计算或估计使用或制造所述无线存储器装置或无线存储器装置应付的补偿金额。
27.一种用于在无线监控系统中使用的无线存储器设备,其中,所述无线监控系统包括用于从所述无线存储器设备收集数据的至少一个无线射频读取器,所述设备包括:
标签天线,用于以无线方式从远程标签读取器接收信号以及向远程标签读取器传送信号;
模拟电路,用于将数据传递给所述标签天线;
非易失性标签存储器,用于存储唯一标签序列号标识,
其中,所述非易失性标签存储器还存储分配给最终用户的唯一用户标识号、分配给制造商的唯一制造商标识号或者它们两者;以及
数字电路,用于将所述唯一标签序列号标识从所述存储器传递给所述模拟电路,以便为通过所述标签天线的传送做准备;
其中,所述数字电路还配置用于将分配给最终用户的唯一用户标识号、分配给制造商的唯一制造商标识号或者它们两者传递给所述模拟电路,以便为通过所述标签天线的传送做准备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US84415206P | 2006-09-12 | 2006-09-12 | |
US60/844,152 | 2006-09-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101573704A true CN101573704A (zh) | 2009-11-04 |
Family
ID=39184567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800413623A Pending CN101573704A (zh) | 2006-09-12 | 2007-09-12 | 用于rfid监控的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8077038B2 (zh) |
EP (1) | EP2097867A4 (zh) |
JP (1) | JP5075206B2 (zh) |
KR (1) | KR20090078778A (zh) |
CN (1) | CN101573704A (zh) |
WO (1) | WO2008033954A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101799829A (zh) * | 2010-03-15 | 2010-08-11 | 江西远洋保险设备实业集团有限公司 | 密集架的计算机数据库管理控制系统 |
CN102196032A (zh) * | 2010-03-17 | 2011-09-21 | 索尼公司 | 信息处理设备、方法和系统、程序以及服务器设备 |
CN102982296A (zh) * | 2011-07-25 | 2013-03-20 | 索尼公司 | 信息处理设备及方法、程序、存储介质和信息处理系统 |
CN109154997A (zh) * | 2016-06-14 | 2019-01-04 | 英特尔公司 | 家庭环境管理方法和装置 |
CN112513998A (zh) * | 2018-07-30 | 2021-03-16 | 甘布罗伦迪亚股份公司 | 具有智能过滤和/或扩散装置的系统 |
CN114008930A (zh) * | 2019-08-09 | 2022-02-01 | 粒子监测系统有限公司 | 用于操作粒子采样装置的用户访问限制系统和方法 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8659389B2 (en) * | 2008-12-17 | 2014-02-25 | The Jewellery Store | Secure inventory control systems and methods for high-value goods |
US8294580B2 (en) * | 2009-07-07 | 2012-10-23 | Honeywell International Inc. | System and method of monitoring personal protective equipment |
US9443276B2 (en) | 2011-01-19 | 2016-09-13 | Walter Richard Barry, III | Event-based asset tracking, order adherence, and rewards management with NFC-enabled electronic devices |
CA2823709C (en) * | 2011-01-19 | 2021-05-18 | Walter Richard BARRY | Event-based asset tracking, order adherence, and rewards management with nfc-enabled electronic devices |
EP2495690B1 (en) * | 2011-03-01 | 2015-05-13 | Nxp B.V. | Transponder and method for monitoring access to application data in the transponder |
US8115623B1 (en) | 2011-03-28 | 2012-02-14 | Robert M Green | Method and system for hand basket theft detection |
US8094026B1 (en) | 2011-05-02 | 2012-01-10 | Robert M Green | Organized retail crime detection security system and method |
US9805529B2 (en) * | 2012-10-12 | 2017-10-31 | United Parcel Service Of America, Inc. | Concepts for asset identification |
US8922344B2 (en) | 2012-10-25 | 2014-12-30 | Symbol Technologies, Inc. | Detecting rogue radio frequency based tags based on locationing |
US9787568B2 (en) * | 2012-11-05 | 2017-10-10 | Cercacor Laboratories, Inc. | Physiological test credit method |
US9780966B2 (en) * | 2013-04-10 | 2017-10-03 | Bomgar Corporation | Network apparatus for secure remote access and control |
US8989053B1 (en) | 2013-11-29 | 2015-03-24 | Fedex Corporate Services, Inc. | Association management in a wireless node network |
EP3108403A1 (en) * | 2014-02-21 | 2016-12-28 | Sony Corporation | Detection of unauthorized tags |
US10453023B2 (en) | 2014-05-28 | 2019-10-22 | Fedex Corporate Services, Inc. | Methods and node apparatus for adaptive node communication within a wireless node network |
US11238397B2 (en) | 2015-02-09 | 2022-02-01 | Fedex Corporate Services, Inc. | Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node |
US10397233B2 (en) | 2015-04-20 | 2019-08-27 | Bomgar Corporation | Method and apparatus for credential handling |
US10229262B2 (en) | 2015-04-20 | 2019-03-12 | Bomgar Corporation | Systems, methods, and apparatuses for credential handling |
US9985839B2 (en) | 2015-07-08 | 2018-05-29 | Fedex Corporate Services, Inc. | Systems, apparatus, and methods of event monitoring for an event candidate within a wireless node network based upon sighting events, sporadic events, and benchmark checkpoint events |
EP3357270B1 (en) * | 2015-10-02 | 2020-12-02 | Telefonaktiebolaget LM Ericsson (PUBL) | Adaptive beamforming scanning |
CN108780538A (zh) | 2016-03-23 | 2018-11-09 | 联邦快递服务公司 | 用于自调整无线节点网络中的节点的广播设定的系统、设备和方法 |
US11213773B2 (en) | 2017-03-06 | 2022-01-04 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
JP2019101937A (ja) | 2017-12-06 | 2019-06-24 | 株式会社ブリヂストン | 情報提示システム、情報提示装置および情報提示方法 |
JP7504621B2 (ja) | 2020-02-25 | 2024-06-24 | 東芝テック株式会社 | システム、情報処理装置及びプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002189966A (ja) * | 2000-12-19 | 2002-07-05 | Mitsubishi Electric Corp | 電子情報担体の不正使用防止システム及び不正使用防止方法 |
JP2003146437A (ja) * | 2001-11-07 | 2003-05-21 | Hitachi Ltd | 流通管理方法及びシステム |
DE10161968A1 (de) * | 2001-12-17 | 2003-07-10 | Henkel Kgaa | Verfahren und System zum Ermitteln einer einem Objekt zugeordneten Information |
JP2003196360A (ja) * | 2001-12-28 | 2003-07-11 | Open Interface Inc | 書き込み装置、読み取り装置、及び審査方法 |
US7969306B2 (en) | 2002-01-11 | 2011-06-28 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
JP2004252621A (ja) * | 2003-02-19 | 2004-09-09 | Chiyoda Maintenance Kk | 偽造品の市場流通を防止する製品認証システム |
US20050049979A1 (en) * | 2003-08-26 | 2005-03-03 | Collins Timothy J. | Method, apparatus, and system for determining a fraudulent item |
US7142110B2 (en) * | 2003-09-05 | 2006-11-28 | Sensitech, Inc. | Automatic conditioning of data accumulated by sensors monitoring supply chain processes |
GB2426364A (en) * | 2004-03-10 | 2006-11-22 | Advanced Analysis And Integrat | Method for product authentication in which an identification code stored on a microcircuit is checked |
US20050289061A1 (en) | 2004-06-24 | 2005-12-29 | Michael Kulakowski | Secure authentication system for collectable and consumer items |
JP2006039842A (ja) * | 2004-07-26 | 2006-02-09 | Nec Corp | 商品情報管理システム、商品情報管理方法、試用商品管理装置、プログラム |
US20060173896A1 (en) * | 2005-01-31 | 2006-08-03 | Geoff Lyon | Authentication method and system for distributing items |
JP4664696B2 (ja) * | 2005-02-09 | 2011-04-06 | 株式会社東芝 | 医用装置の構成部品情報管理システム |
US20070199988A1 (en) * | 2005-09-23 | 2007-08-30 | Labgold Marc R | Method and means for detection of counterfeit items and prevention of counterfeiting activities |
US7710269B2 (en) * | 2007-01-11 | 2010-05-04 | University Of Southern California | Systems and methods to prevent counterfeit, grey and black market proliferation of pharmaceutical, medical and other products |
-
2007
- 2007-09-12 WO PCT/US2007/078313 patent/WO2008033954A2/en active Application Filing
- 2007-09-12 JP JP2009528457A patent/JP5075206B2/ja active Active
- 2007-09-12 US US11/854,450 patent/US8077038B2/en active Active
- 2007-09-12 EP EP07842368A patent/EP2097867A4/en not_active Withdrawn
- 2007-09-12 CN CNA2007800413623A patent/CN101573704A/zh active Pending
- 2007-09-12 KR KR1020097005186A patent/KR20090078778A/ko not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101799829A (zh) * | 2010-03-15 | 2010-08-11 | 江西远洋保险设备实业集团有限公司 | 密集架的计算机数据库管理控制系统 |
CN101799829B (zh) * | 2010-03-15 | 2011-10-05 | 江西远洋保险设备实业集团有限公司 | 密集架的计算机数据库管理控制系统 |
CN102196032A (zh) * | 2010-03-17 | 2011-09-21 | 索尼公司 | 信息处理设备、方法和系统、程序以及服务器设备 |
CN102982296A (zh) * | 2011-07-25 | 2013-03-20 | 索尼公司 | 信息处理设备及方法、程序、存储介质和信息处理系统 |
CN109154997A (zh) * | 2016-06-14 | 2019-01-04 | 英特尔公司 | 家庭环境管理方法和装置 |
CN112513998A (zh) * | 2018-07-30 | 2021-03-16 | 甘布罗伦迪亚股份公司 | 具有智能过滤和/或扩散装置的系统 |
CN114008930A (zh) * | 2019-08-09 | 2022-02-01 | 粒子监测系统有限公司 | 用于操作粒子采样装置的用户访问限制系统和方法 |
US11576045B2 (en) | 2019-08-09 | 2023-02-07 | Particle Measuring Systems, Inc. | User access-restrictive systems and methods for operating particle sampling devices |
CN114008930B (zh) * | 2019-08-09 | 2023-02-28 | 粒子监测系统有限公司 | 用于操作粒子采样装置的用户访问限制系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5075206B2 (ja) | 2012-11-21 |
US8077038B2 (en) | 2011-12-13 |
KR20090078778A (ko) | 2009-07-20 |
WO2008033954A2 (en) | 2008-03-20 |
JP2010503930A (ja) | 2010-02-04 |
EP2097867A2 (en) | 2009-09-09 |
US20110273294A1 (en) | 2011-11-10 |
EP2097867A4 (en) | 2012-01-11 |
WO2008033954A3 (en) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101573704A (zh) | 用于rfid监控的系统和方法 | |
Ullah et al. | Recovery-channel selection in a hybrid manufacturing-remanufacturing production model with RFID and product quality | |
US20180181472A1 (en) | Auditing electronic devices for customer personal information | |
US10102381B2 (en) | Testing device for removing customer personal information from an electronic device | |
US9396452B2 (en) | Method and system for tracking customer personal information on electronic devices | |
CN102169547A (zh) | 一种基于rfid的物件智能监控系统 | |
CN111861314B (zh) | 基于超高频rfid的危险废弃物的监管方法、装置及系统 | |
CN102486637A (zh) | 一种基于无线智能识别的称重管理装置和系统 | |
Higgins et al. | RFID opportunities and risks | |
ZA200500721B (en) | System and method to provide supply chain integrity | |
KR101022762B1 (ko) | 자동인식데이타수집 기술을 이용한 동산관리시스템 및 그 운용방법 | |
MX2011000890A (es) | Sistema y metodo para correlacionar robos en la cadena de suministros con la actividad de subastas en internet. | |
Liu et al. | The application of RFID technology in production control in the discrete manufacturing industry | |
Srivastava | Critical management issues for implementing RFID in supply chain management | |
CN102376143A (zh) | 一种企业资产安全管理系统及方法 | |
CN101231728A (zh) | 商品物流服务系统及其防伪方法 | |
KR100705953B1 (ko) | Rfid를 이용한 제품 위조 방지 방법 및 그 시스템 | |
Johansson | An Introduction to RFID–Information Security and Privacy Concerns | |
CN117725954B (zh) | 一种基于rfid的数字化供应链数据管理方法及系统 | |
KR100652929B1 (ko) | Rfid를 이용한 통제구역 무단 출입차량 식별 및 자동부과금 고지 시스템 | |
Potdar et al. | Automated data capture technologies: RFID | |
Manik et al. | Analysis of RFID application through an automotive suppliers production processes | |
Daschkovska | Electronic Seals and their Influence on the Dynamics of Container Logistics | |
CN106021469A (zh) | 可循环物流器具的非法交割检测方法 | |
Zurich | Anti-counterfeiting Requirements Report |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20091104 |