CN102341816A - 物品管理方法 - Google Patents
物品管理方法 Download PDFInfo
- Publication number
- CN102341816A CN102341816A CN2009801574462A CN200980157446A CN102341816A CN 102341816 A CN102341816 A CN 102341816A CN 2009801574462 A CN2009801574462 A CN 2009801574462A CN 200980157446 A CN200980157446 A CN 200980157446A CN 102341816 A CN102341816 A CN 102341816A
- Authority
- CN
- China
- Prior art keywords
- terminal
- code
- article
- login
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- Burglar Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及一种物品管理方法,用以将个人数据的泄露最小化,使之能够追朔无使用权的事件及通过物品与/或终端只有在有真正的所有权下才可以设定/解除限制以允许管理和处理,从而防止其它意外及具有自动管理功能,物品管理方法所使用的系统包含有:一服务器,用以储存有一物品本身的物品代码及一物品所有者终端本身的终端代码;以及一终端,基于该终端代码以连接到该服务器。该物品管理方法系包含有:一所有权登录步骤,在终端发出登录物品代码之请求后,通过配对终端代码与物品代码以将终端代码登录至服务器作为一已登录的终端代码;一限制设定步骤,当满足设定限制的预设条件时,对至少一物品代码或终端代码进行限制的设定;一限制解除步骤,当满足解除限制的预设条件时,对至少一物品代码或终端代码进行限制的解除;以及一管理与处理步骤,在终端发出管理与处理的请求后,依据在至少一物品代码及终端代码的预设管理与处理执行时是否有在至少一物品代码及终端代码设定限制来判定是否允许管理与处理。
Description
技术领域
本发明涉及一种物品管理方法,特别是一种允许一物品的管理与处理,例如:在现实中通过管理一个人的财产如动产、不动产及宠物的物品代码进行在线或离线交易,也就是说,对于物品所有人的终端的物品及终端代码如电话号码作为终端代码或终端的独特号码,免于泄露重要的个人数据如姓名、地址以及身分证字号。
背景技术
一般来说,登录系统是为了不动产而建立,其可使所有者能够被识别;然而,这牵涉到推定一个人作为动产的所有者时,没有系统可以清楚地识别出所有者,故要领取遗失或遭窃的物品的机会很小。因此出现了登录与识别物品的所有者的需求。
然而,近年来个人资料泄漏的情况日渐增加,并且被到处流传,考虑到犯罪也牵涉到个人数据与详细信息窃取的发生,于是出现了在所有者登录时,不提供所有者的机密个人数据便可登录与识别一物品的所有者的需求,这些机密个人数据例如:姓名、地址等。
由于在现代社会中自给自足是不可能的,购买上述物品大多是通过商业交易,然而,随着各式各样的新交易手段的发展,例如通过网络商店或公告栏的电子商务、生活信息杂志如跳蚤市场杂志以及包裹投递系统。在一场交易中,不与对方见面或不看见交易物品变得越来越普遍。因此,贩卖赃物变得十分容易,这将导致窃盗案件数量的增加并造成社会问题。换言之,特别是在窃盗案件日益猖獗的现在,这些新的交易手段将成为处理赃物的滋生地。
例如,以自行车来说,人们认为如果它们是新的通常会被偷,至少有半数以上的二手自行车交易被认为是赃物。假如有人在一场交易中购买了一个物品,但真正的所有者出现且购买的物品随后被认定为失物或赃物,购买者便会遭受到财产的损失例如:将物品还给真正的所有者,同时可能被误认为是犯罪,除非购买者能够提出证据支持他或她是善意购买。
更糟糕的是,专门贩卖赃物的人是专业的罪犯或惯犯,他们用借来的名字、冒名电话或银行账户,这使得难以追查嫌疑人。因此,买方必须设法确认购买的物品并非赃物或证明贩卖者的身分与交易。并且更出现了避免在卖赃物的专业的罪犯或惯犯利用冒名电话所造成的损害上造成进一步损失或损害的需求。
一个产品或物品会或可能会被指定一个物品代码,例如:一个型号名称以辨别其款式、一个序号来区别它与其它同款的物品、一个独特的物品代码等等。虽然物品代码被冠以各式各样的字眼,例如:识别代码、识别号码、序号及独特号码,此后本发明中它将被称为“物品代码”。例如:自行车的物品代码通常是指刻在车架上的车辆识别号码。
一个物品代码是唯一给予的,就如同人的指纹一样,可以让即使具有相同款式或相同形状的物品可以互相有所区别,从而在遗失或遭窃的状况下可以找到所有者。物品代码可以被标记在物品的表面或印在标签上并贴在物品上或在物品上或物品内固定RFID芯片。
照惯例来说,有方法可以将所有者的个人数据,如:姓名、地址、电话号码、身分证字号等,与物品代码配对并登录在数据库中,在遗失或窃盗的事件中,找到的人可以通过物品代码调查出所有者并将物品还给所有者。
例如在日本有一个通过离线预先登录物品代码以防止物品遭窃与寻回遗失物品的方法包括了自行车防窃系统。该系统允许在购买一辆自行车时,登录车辆识别号码、基本特征及所有者的信息。说白了,这几乎等同于车辆登记。
关于登录,购买者需要保留购买凭证和收据并去一趟警察局。另外,也可以由业者收取一小笔费用来处理登录。一旦登录完成之后,会核发一张印有管理代码的贴纸,而所有者需要将其贴在自行车上。
有疑问时会检查这张贴纸,因此,它可以抑制遗失或遭窃的自行车的使用。
不过,警方通过登录手续管理所有者的个人资料,例如:姓名、地址、电话、身分证字号等。因此,会有一个问题,所有者必须提供个人数据给警察,且使用者的财产可能会被警察质疑。此外,若自行车的所有者通过转售或其它任何方式而有所变更,新的所有者必须向警察取得登录。
基于与日本自行车防窃登录系统几乎相同的概念,揭露了各式各样涉及利用在线给予物品一个物品代码以在数据库登录个人数据的方法,例如:对象所有人的联络方式或种类,并检查数据库以找出所有者并联络所有者。这些方法包括未授权的韩国专利公开号No.10-2001-0083647、No.0068708及No.10-2008-0028195。
未授权的韩国专利公开号为No.10-2001-0083647,名称为“使用独特号码的物品识别与管理系统”的专利申请,揭露了一种使用独特号码关联购买者个人数据的独特号码数据库。更具体来说,这意味着假如贩卖者明确说明了待售产品的独特的对象号码,购买者在购买时便必须提供个人数据给贩卖者,于是贩卖者即可查询购买者的个人数据并联络购买者。
未授权的韩国专利公开号为No.10-2002-0068708,名称为“使用通讯网路识别码的对象管理方法与系统”的专利申请涉及的是,假如管理者指派物品识别码(独特的编码)给多个使用者,且所有者(购买者)已经提供并登录个人数据及购买的物品的识别码给管理服务器,寻获此物品的人提供寻获的物品的识别码给服务器,服务器便可通过登录识别码的个人数据联络所有者。
然而,这些技术仅仅是储存并管理与一个物品的独特识别码相对应的购买者的个人数据以使寻获者可以找到所有者的失物寻回技术。不但存在有购买者的机密个人数据,例如:姓名、地址、身分证字号等,必须提供给贩卖者或管理者的问题,换而言之,这些方法无法用于窃盗或购买或贩卖赃物。
未授权的韩国专利公开号为No.10-2008-0028195,名称为“使用序号的产品历史记录管理系统”的专利申请涉及的是,假如所有者已经在产品历史记录数据库登录了一个产品识别号码(独特的号码),并在遗失或遭窃的事件中已先使用状态改变信息将历史记录更新,二手货购物商场可以提出检查产品状态的请求以提供产品状态如遗失、遭窃等,因此,二手货购物商场将禁止贩卖失物或赃物。
然而,这些技术提供了购物商场追加信息,为了登录辨识号码,所有者必须提供自己的个人数据,例如:姓名、地址、身分证字号等。因此,这些技术都没有个人数据保护功能,且只有防止在遗失、遭窃等状态信息有预先登录或提供的情况下的交易损害,而没有包含有一般商业交易。也就是说,被回报为遭窃物品的交易可以被避免,但仍不存在当一场交易完成后寻回失物的解决之道。此外,一个购物商场或二手商品拍卖网站的系统需要一个产品历史记录数据库查询单元,这使其难以主动应用这些技术。
特别的是,虽然上述技术提供了建立一个购买者个人数据的数据库以识别一个所有者的手段,他们并没有提出任何措施以防止由许多专业的罪犯或惯犯通过冒名电话匿名贩卖赃物或赝品所造成的损害。
发明的详细说明
技术问题
本发明旨在努力解决上述相关技术所发生的问题,并且提供一物品管理方法,其可以最大限度的减少个人数据于登录与物品所有者终端的终端代码相对应的物品的物品代码时泄露,以从根本上预防泄漏机密的个人数据与详细信息例如:姓名、地址、身分证字号,及泄露所造成的伤害。
此外,本发明提供一种物品管理方法,其可以在终端代码以及物品代码上设定限制,在不断利用问题验证终端代码可信度的状况下,可通过贩卖者登录其所有权以增加商业交易的安全性,在交易前检查任何贩卖者与物品的终端代码上的限制,并取得贩卖者的终端代码作为一个物品负责人终端代码以利后续管理。
此外,本法明提供一种物品管理方法,其可避免通过允许不询问一物品代码是否已经被登录进行假所有权登录,为了避免在询问物品代码是否已经被登录后,假所有者登录一个假的所有权,使得假所有者感觉像是走入了一个陷阱。
此外,本发明提供一种物品管理方法,其可推定查询一遗失或遭窃物品的物品代码的人为寻获者或物品的相关者,同时该人的终端代码将被回报给物品的所有者,因此便可以寻回失物。
此外,本发明提供一种物品管理方法,其可帮助追溯无所有权的赃物、赝品等的事件责任,因为物品的所有者可以在登录请求时无条件登录。
此外,本发明提供一种物品管理方法,如果对于单一物品代码有多个所有权登录请求被发出,便出现了一种间接需求,那就是通过设定限制在至少一物品代码及终端代码上以证明真正所有权及避免伴随而来的事件例如:遗失、窃盗、赃物交易、诈欺交易等累积,并通过解除事件中至少一物品代码及终端代码以验证真正的所有权,从而提供自主管理功能。
技术方案
为了达成上述目的,本发明提供一种物品管理系统包含有一服务器用以储存一物品本身的物品代码及一物品所有者终端本身的终端代码;以及一终端是基于终端代码连接到服务器。一种物品管理方法包含有:一所有权登录步骤,在终端发出登录物品代码的请求后,通过配对终端代码与物品代码以将终端代码登录至服务器作为一已登录的终端代码;一限制设定步骤,当满足设定限制的预设条件时,对至少一物品代码或终端代码进行限制的设定;一限制解除步骤,当满足解除限制的预设条件时,对至少一物品代码或终端代码进行限制的解除;以及一管理与处理步骤,在终端发出管理与处理的请求后,依据在至少一物品代码及终端代码的预设管理与处理执行时是否有在至少一物品代码及终端代码设定限制来判定是否允许管理与处理。
更佳的是,所有权登录步骤是开始于一负责人终端(一物品负责人的终端)发出一所有权登录请求之后,所有权登录请求发布通过配对物品代码与登录终端的终端代码以登录所有权请求,并根据所有权登录请求,登录终端的终端代码会作为一已登录的终端代码通过配对终端代码与物品代码被登录到服务器,同时负责人终端的终端代码也会作为负责人终端代码被登录到服务器。
更佳的是,在所有权登录步骤中,如果终端代码并未登录过,其将会被判定是否为有效的,如果为有效的,则新的终端代码将被登录终端代码上。
更佳的是,在所有权登录步骤中,物品代码将被判定是否为有效的,如果为有效的且未经登录,新的终端代码将被登录在终端代码上。
更佳的是,在限制设定步骤中,假如想要登录所有权的物品代码与一先前登录过的物品有所重复,则将判定是否有满足终端代码设定限制的预设条件,如果有满足预设条件,一终端代码限制设定将被登录在已登录所有权的终端代码上。
更佳的是,在限制设定步骤中,假如想要登录所有权的物品代码与一先前登录过的物品代码有所重复,则一对象代码限制设定将在重复的物品代码上。
更佳的是,在限制解除步骤中,如果没有其它终端代码限制与重复的物品代码相关联的原因,将进行下列动作:(1)如果物品代码的重复是由遗失登录或遭窃登录所导致,则对于登录为遗失或遭窃的终端,终端代码登录解除将被执行在终端代码上,(2)如果物品代码的重复是由一假的物品的所有权登录所导致,则对于已确认终端,即终端被证明并登录为非伪造的,终端代码登录解除将被执行在终端代码上,以及(3)如果物品代码的重复仅是失误的多重所有权登录所所导致,对于与多重所有权登录只有其中之一为有效的替代宣告相关联的所有已登录所有权的终端,终端代码限制解除将被执行在终端代码上。
更佳的是,在限制解除步骤中,如果存在有任何其它终端代码限制与重复的物品代码相关联的原因,且终端代码登录设定的数量达到一预设参考值,则将进行下列动作:(1)对于终端具有已登录的信用认证,则终端代码登录解除将被执行在终端代码上,以及(2)对于已经被证明负责人终端对物品代码重复负责的终端,则终端代码登录解除将被执行在终端代码上,且对于负责人终端,终端代码限制设定将被执行。
更佳的是,在限制解除步骤中,(1)如果物品代码的重复是由遗失或遭窃所导致,当已登录遗失或遭窃物品寻回的时候,终端代码登录解除将被执行,(2)如果物品代码重复是由假的物品的所有权登录所导致,则对于已确认终端,即终端被证明并登录为非伪造的,终端代码登录解除将被执行在终端代码上,以及(3)如果物品代码的重复是由多重所有权登录仅是一个错误所导致,终端代码限制解除将被执行直到多重所有权登录只有其中之一为有效的的替代宣告。
更佳的是,在管理与处理步骤中,一转让登录步骤被提供以将与该当前登录的终端代码相对应的该已登录所有权的物品代码更改并登录为与一新登录的终端代码相对应。转让登录步骤包含有:一限制设定确认步骤,其是在当前登录的终端发出一转让登录请求以将物品代码更改为一具有新登录的终端的物品代码并登录新的物品代码后,确认在当前的登录终端代码没有限制被设定在物品代码上及没有限制设定在终端代码上;一信息传送步骤,如果没有限制设定,一表明没有任何限制转让登录的信息会被传送到新终端代码的终端;一转换注册执行确认步骤,从当前的登录终端及新的登录终端,一转让登录执行请求将被接收;一更改登录步骤,配对并登录新的登录终端代码及物品代码,且当前的登录终端代码作为负责人终端代码登录。
更佳的是,如果转让登录是有偿转让登记,钱将在转让登录执行步骤之后存入,然后在从当前的登录终端代码与新的登录终端代码处收到一钱转让执行请求后汇出。
更佳的是,在管理与处理步骤中一终端调查步骤被提供以调查是否有限制设定在已登录所有权的终端代码上。终端调查步骤包含有:一限制设定确认步骤,用以在一终端调查请求从调查者的调查终端发出后,检查是否在登录终端代码上设定有终端代码限制设定;以及一信息传送步骤,如果没有限制被设定在登录的终端代码上,一第一信息会被传送到调查终端且如果有限制被设定在登录的终端代码上,一第二信息会传送到到调查终端。
更佳的是,在管理与处理步骤,一物品调查步骤被提供以调查是否有限制被设定在物品代码上,物品调查步骤包含有:一限制设定确认步骤,以在一物品调查请求从调查者的调查终端发出后,检查是否有限制被设定在已登录所有权的物品代码上;一第一信息传送步骤,如果没有限制被设定在物品代码上,一第一信息会被传送到调查终端;一已登录的终端代码输入步骤,如果有任何限制被设定在物品代码上,一已登录的终端代码相对应的物品代码将从调查端被输入一第二信息传送步骤,如果已登录的终端代码为一被确认为物品代码限制已解除的已确认的终端代码,一第二信息会被传送到调查终端;以及一第三信息传送步骤,如果已登录的终端代码不是一被确认为物品代码限制已解除的已确认的终端代码,一第三信息会被传送到调查终端
更佳的是本发明的方法进一步包含有一调查通知步骤,调查终端所做的物品调查会被通知给已登录的终端。
更佳的是,在管理与处理步骤中,一损失登录步骤被提供以处理遗失或遭窃物品相对应的物品代码,损失登录步骤包含有:一物品限制设定步骤,一物品代码的损失登录请求从遗失物品的人的损失终端发出后,物品代码限制被设定在物品代码上;以及一物品限制解除步骤,当物品被遗失物品的人领取后,物品代码限制会被解除。
更佳的是,本发明的方法进一步包含有一通知步骤,在物品领取之前,如果失物的物品代码登录已由寻获者的损失终端完成或物品代码的调查登录已由调查的调查终端完成,会从寻获终端或调查终端发出通知给损失终端。
更佳的是,在管理与处理步骤中,一寻获物品登录被提供以处理要找的物品相对应的物品代码,寻获物品登录步骤包含有:一物品限制设定步骤,在物品代码的寻获物品登录请求由寻获者的寻获终端发出后,一物品代码限制被设定在物品代码上;一获取登录步骤,当一预设的获取期限届满时,寻获终端代码会被与物品代码配对并登录,且物品代码限制会被解除;以及一物品限制解除步骤,当物品被遗失物品的人于获取的规定时限之前领取,物品代码限制会被解除。
更佳的是,本发明的方法进一步包含有一通知步骤,在获取登录步骤之前,如果所有权登录已由遗失者的损失终端完成于登录历史记录数据库,损失终端会被寻获终端通知。
更佳的是,在管理与处理步骤中,一领取登录步骤被提供以处理领取的物品相对应的物品代码领取登录步骤包含有:一物品限制设定步骤,在一领取登录请求由领取者的领取终端发出后,物品代码限制被设定在物品代码上;一领取步骤,当一预设的领取规定时限届满时,物品会被领取;一处置限制解除步骤,当一存在的处置规定时限届满时,被设定领取的物品上的物品代码限制会被解除;一处置登录步骤,在一物品代码的处置登录请求由领取终端遵从物品的处置后,新所有者的终端代码会被与物品代码配对并登录;以及一物品限制设定解除步骤,当物品被一个忽略它的人于领取的规定时限前或处置的规定时限届满前领取。
更佳的是,本发明的方法进一步包含有一通知步骤,在物品领取或处置之前,如果所有权登录已由忽略的人的忽略终端完成,领取终端会通知忽略终端。
更佳的是,本发明的方法更包含有一信息传送步骤,在物品限制设定步骤之前,如果物品代码已经登录所有权,一信息用以警告反对领取会被传送到物品的登录终端。
更佳的是,在管理与处理步骤中,一管理代码发送步骤被提供,一与物品代码相对应的物品的独特管理代码会被发送,管理代码发送步骤包含有:一限制设定确认步骤,用以确认是否有物品代码限制被设定在已登录所有权的物品代码上及是否有物品代码限制被设定在已登录的终端代码上;一管理代码产生步骤,如果没有限制被设定,会通过一预定方法产生一与物品代码相对应的管理代码;一管理代码传送步骤,以将管理代码与物品代码传送到发送终端;以及一管理代码输出步骤,如果与物品代码相匹配的物品的物品代码被传送至发送终端,发送终端会输出管理代码。
更佳的是,提供一管理代码调查步骤以调查是否有物品代码限制被设定在与管理代码相对应的物品代码上,管理代码调查步骤包含有:一限制设定确认步骤,在一管理代码调查请求从调查者的调查终端发出后,物品代码限制会被设定在与管理代码相对应的物品代码上;一第一信息传送步骤,如果没有限制被设定在物品代码上,一第一信息及物品代码会被传送到调查终端;一已登录的终端代码输入步骤,如果限制被设定在物品代码上,一与管理代码相对应的物品代码的登录终端代码会由调查终端被输入;一第二信息传送步骤,如果已登录的终端代码为一被确认为物品代码限制已解除的已确认的终端代码,一第二信息会与物品代码一起被传送到调查终端;以及一第三信息传送步骤,如果已登录的终端代码不是一被确认为物品代码限制已解除的已确认的终端代码,一第三信息会被传送到调查端。
更佳的是,本发明的方法进一步包含有一调查通知步骤,登录终端会被通知有调查终端做了一物品调查。
有益效果
根据本发明,其可最大限度减少机密的个人数据泄漏及泄漏所造成的损害,例如:姓名地址及身分证字号,除了终端代码。
此外,如果发生终端代码可靠度问题,本发明可以设定限制在一终端代码及物品代码上,并可通过贩卖者登录贩卖者的终端代码的所有权来增加商业交易的安全性,于交易之前检查贩卖者的终端代码及相关物品限制上的任何限制,并取得贩卖者的终端代码以作为一物品的负责人终端代码,以允许后续管理。
此外,本发明可以避免允许不调查一物品代码是否已登录的假所有权登录,以使假所有者感觉像式踏入陷阱,以避免假所有者在调查是否物品代码已登录后登录一假所有权。
此外,当有人调查的物品为失物或赃物时,可以推定该人为一寻获者或与物品有关的人,且该人的终端代码可以被报告给物品的所有者,从而允许领取物品。
此外,本发明提供一种物品管理方法,其可帮助追溯无所有权的赃物、赝品等的事件责任,因为物品的所有者可以在登录请求时无条件登录。此外,本发明提供一种物品管理方法,如果对于单一物品代码有多个所有权登录请求被发出,便出现了一种间接需求,那就是通过设定限制在至少一物品代码及终端代码上以证明真正所有权及避免伴随而来的事件例如:遗失、窃盗、赃物交易、诈欺交易等累积,并通过解除事件中至少一物品代码及终端代码以验证真正的所有权,从而提供自主管理功能。
附图说明
图一为本发明的物品管理方法实现的硬件方块图。
图二为终端上的选单例子及用于选单的典型数据库例子说明示意图。
图三为本发明的完整流程图。
图四为所有权登录步骤过程流程图。
图五为无效物品处理过程流程图。
图六为终端登录步骤程序流程图。
图七为物品登录步骤过程流程图。
图八为限制设定步骤过程流程图。
图九为终端限制解除步骤过程流程图。
图十为物品限制解除步骤过程流程图。
图十一为转让登录程序过程流程图。
图十二为终端调查步骤过程流程图。
图十三为物品调查步骤过程流程图。
图十四为遗失/遭窃登录步骤过程流程图。
图十五为完成遗失/遭窃登录后的后续处理程序过程的流程图。
图十六为遗失物品的寻获物品登录步骤流程图。
图十七为完成寻获物品登录后的后续处理程序过程流程图。
图十八为忽略的物品登录步骤过程流程图。
图十九为完成被忽略的物品登录后的后续处理程序过程流程图。
图二十为管理代码发送步骤过程流程图。
具体实施方式
以下将参照随附的附图来描述本发明为达成目的所使用的技术手段与功效,而以下附图所列举的实施例仅为辅助说明,以利贵审查委员了解,但本案的技术手段并不限于所列举附图。
请参考图一所示,图一为本发明的物品管理方法实现的硬件方块图。
本发明的物品管理方法可以通过一系统包含有一服务器10及终端1、2被实现。
该服务器10用以储存一物品所有者终端1的一物品及一终端代码。
具体来说,该服务器可以包含有一控制器100、一储存手段200以及一通讯手段。
该控制器100为一装配有智能程序的手段,例如一微处理器加载并执行一在本发明的物品管理方法的实施上的程序。该在本发明的物品管理方法的实施上的程序可以被储存在其它储存手段或被储存在储存手段200。
此外,该控制器可以被分为特定的功能。例如:一登录手段110以执行所有权登录、后续处理手段130以在已登录所有权的物品代码及终端代码上执行各种额外处理以及一管理手段140以处理各种管理项目,例如:一贩卖者的已登录所有权的物品代码及终端代码的管理历史记录,包含有该终端代码的物品代码的发送。
举例来说,该登录手段110可以进一步包含有一设定手段120以设定及解除在各种登录程序中至少一物品代码及至少一终端代码上的限制。
此外,举例来说,该后续处理手段130可以进一步包含有一传送处理手段132以执行传送登录、一调查程序手段134以执行一调查关于至少一物品代码及至少一终端代码、一遗失物品处理手段136以处理物品的遗失或遭窃、一寻获物品处理手段138以及一领取品处理手段以处理为一被忽略的物品的领取品。
该储存手段200可以被配置以储存该在本发明的物品管理方法的实施上的程序。此外,该储存手段200可以被配置以储存各种类型的数据库以系统性的方法储存一各种类型物品管理的处理的记录。举例来说,该数据库可以包含有一登录历史记录数据库201以记录物品的所有权登录的内容、一物品数据库202以记录一物品代码、一终端数据库203以记录一终端代码、一受限物品数据库204以记录一不被允许处理的物品代码、一受限终端数据库205以记录一不被允许处理的终端代码、一物品调查数据库206以记录一物品代码的调查历史记录、一终端查询数据库207以记录一终端代码的调查历史记录、一遗失物品数据库208以记录遗失或遭窃或被寻获物品的处理、一寻获物品数据库209以记录一寻获物品的处理、一被领取物品数据库210以记录为一被忽略物品的领取品的处理以及一代码管理数据库211以记录与一物品代码或终端代码相关的各种管理代码及管理详细信息例如:一为有效的物品代码。
该通讯手段300是被安装在服务器10中以与终端1及终端2通讯。该通讯手段不局限在所有的通讯架构中的一种,如以声音进行的电话通讯、如SMS的文字通讯、控制代码传送及接收的数字数据通讯等及一或更多该些通讯架构在可以获得且必须要可以执行在本发明的物品管理方法下的组合。
该终端1及终端2是通过一终端代码连接到服务器10。任何类型的终端包含有移动电话、PDA以及笔记本电脑可以被使用以连接到服务器10的通讯手段300以连接通讯。更佳的是,该终端1与终端2具有一输入手段以输入一物品代码或终端代码及在选单中进行选择。该输入手段可以包含有所有常见装置,例如键盘、鼠标以及触控装置。如果一物品代码被嵌入例如RFID芯片,该输入手段同时可以包含有一读取装置已读取RFID芯片的内容。此外,更可以提供一输出手段以通过语音、显示器、震动等输出一调查结果或处理结果。
在此之后的叙述将被假设在第一终端1为一当前登录的所有权的终端,第二终端2为一除了当前登录的所有权的终端。
请参考图二所示,为终端上的选单例子及用于选单的典型数据库例子说明的示意图。
举例来说,如果一显示器屏幕装置被提供作为已登录所有权的终端1的输出手段,一显示在屏幕上的选单如图二所示。
“原登录”的意思为一物品代码第一次被登录。关于“原登录”,“第一人登录”、“贩卖者登录”可以被考虑。
“第一人登录”的意思为一物品所有者在其名下拥有一已登录的物品。进入方式为一想要进行所有权登录的物品及所有者的终端1的终端代码,此时,请求登录的人与登录者为同一人。更佳的是,请求登录的人的终端1的终端代码会自动从通讯连结到服务器10很方便地通过已知技术获得。
“贩卖者登录”的意思为一物品贩卖者拥有一已登录的物品在购买者的名下,进入方式为一项登录所有权的物品代码、一所有者的终端1的终端代码以及一贩卖者的终端2的终端代码。此时,请求登录的人与登录者为不同。更佳的是,请求登录的贩卖者的终端2的终端代码会自动从通讯连结到服务器10很方便地通过已知技术获得。
此处所使用的数据库可以包含有该登录历史记录数据库201、该物品数据库202、该终端数据库203、该受限物品数据库204、该受限终端数据库205以及该代码管理数据库211。
“调查”为去找出是否有任何限制被设定在一物品或一终端。关于“调查”,物品调查为去找出是否有限制被设定在一物品,而终端调查为去找出是否有限制被设定在一终端。本发明的方法不允许一物品数据库的调查,例如一直接的调查以找出所有权是否有被登录。该物品调查数据库206、该受限物品数据库204等被用以物品调查,而该终端调查数据库207、受限终端数据库205等用以终端调查。
“转让登录”的意思为一已登录的物品的所有权被更改。关于“转让登录”,无偿转让例如继承、赠与等及有偿转换例如买卖可以被考虑。有偿转让可以包含有直接付款有助于相关人将钱直接付出以及网络安全付款是使用服务器10以间接汇款。对于转让登录,该登录历史记录数据库201、该终端数据库203、该受限物品数据库204以及该受限终端数据库205会被使用。
“遗失及遭窃”是指一选单以做必要操作在一物品遗失或遭窃时。该遗失物品数据库208或其类似在此被使用。
“寻获”是指一选单以做必要的操作在一物品被寻获时。该寻获物品数据库209或其类似在此会被使用。
虽然图中没有显示,一领取一被忽略的物品的选单可以被显示在领取到一被忽略物品的人的终端2上,很明显地,一选单以发送一管理代码可以被显示在一管理代码发出者的终端2上。
请参考图三所示,图三为本发明的完整流程图。
更佳的是,本发明的物品管理方法包含有一所有权登录步骤S100、一限制设定步骤S200、一限制解除步骤S300以及一管理与处理步骤S400。
该所有权登录步骤S100为在从该终端1或2请求登录该物品代码后,通过将该终端代码或其它终端代码与该物品代码配对,登录该终端代码到服务器10以作为一登录终端代码。在此步骤中,虽然该终端代码及该物品代码可能可以互相匹配并简单地被储存在该储存手段200,更佳的是,他们会被有系统地储存在登录历史记录数据库、物品数据库以及终端数据库中。
该限制设定步骤S200为当限制设定的预设条件满足时,设定限制在至少一物品代码及终端代码上。在此步骤中,虽然被设定在物品代码及终端代码上的限制可以互相匹配且简单地被储存在该储存手段200中,更佳的是他们会有系统地被储存在受限物品数据库以及受限终端数据库。
该限制解除步骤S300为当解除限制的预设条件满足时,解除在至少一物品代码及终端代码上的限制。在此步骤中,虽然从该终端代码及该物品代码上解除的限制可以互相匹配且简单地被储存在该储存手段200中,更佳的是他们会有系统地被储存在该登录历史记录数据库、该遗失物品数据库、该寻获物品数据库以及该被领取物品数据库。
该管理与处理步骤S400为在该终端1或2请求管理与处理之后,允许管理与处理基于当预设管理与处理被执行在至少一物品代码及终端代码上时是否有限制被设定在至少一物品代码及该终端代码上。在此步骤中,虽然该终端代码及该物品代码的管理与处理可以互相匹配且简单地储存在该储存手段200中,更佳的是他们会有系统地被储存在该登录历史记录数据库、该物品数据库、该终端数据库、该受限物品数据库、该受限终端数据库、该物品调查数据库、该终端调查数据库、该遗失物品数据库、该寻获物品数据库、该被领取的物品数据库以及该管理代码数据库。
请参考图四所示,图四为所有权登录步骤过程的流程图。
该所有权登录步骤S100可以两种方式被执行:第一人登录;以及贩卖者登录。
以第一人登录来说,在该终端1请求登录该物品代码后,该终端代码被登录到服务器10作为一登录终端代码通过配对该终端代码与该物品代码。同时,在一物品的负责人(贩卖者)的终端2请求后,贩卖者登录被启动。
所有权登录的请求为一通过配对该物品代码与该已登录的终端1的终端代码以发送所有权登录的请求。根据所有权登录的请求,该已登录的终端1的终端代码会被登录到服务器10作为一已登录的终端代码通过配对该终端代码与该物品代码,且该负责人的终端2的终端代码也会被登录到服务器10作为一负责人登终端代码。对于贩卖者登录,更佳的是一贩卖者代码预先登录作为一可信的贩卖者会被允许。
此处所使用的,该物品代码为一个别物品的一独特的识别代码。在本发明中,该物品代码可以根据管理标签的类型来设置。该物品代码的例子可以包含有一Samsung Sense R510行笔记本电脑的序号、一Samchully Bicycle Hound300D型的车辆识别号码及在不动产的情况下,512、Seocho-dong、Gangnam-gu、Seoul。
该物品代码可以从由上而下的选单中根据项目、制造商、种类、型号等进行选择或可以被直接输入。对于直接输入,可以反复的重检查以防止输入错误。
此外,该终端代码为一具有通讯功能的终端的一独特是别代码。该终端代码的例子可以包含有一电话号码、一网络卡地址以及一独特的硬件代码。
第一人登录及贩卖者登录之间的一个共同点为一物品代码结束在被储存在相关连的一特定终端代码。这就是说一物品代码的物品属于终端代码的终端的所有者。
此时,该物品所有者的终端代码是指一已登录的终端。该负责人终端指一负责该物品的法律及物理缺陷的负责人的终端。举例来说,如果某A卖给某B一物品,某A为负责人,而某B为登录者。此外某A的终端为负责人终端,而某A的终端为一已登录的终端。
在一些情况下,有必要指定该负责人终端,举例来说,该负责人终端被指定为提供一缺陷担保在该物品,在这个状况下,更佳的是以大量零售商来执行贩卖者登录的程序。
然而,在某些情况下,该负责人不需要被指定或无法被指定,这样的例子可以包含有一初生产的物品或一已经被获得并拥有的二手物品,在这种情况下,第一人登录便已足够。
所有权登录的程序会在此后做详细的描述。
首先,一负责人终端代码、一已登录的终端代码、以及一物品代码被输入(S110),该负责人终端代码可以被忽略在第一人登录、登录通过寻找一失物获得以及登录通过领取一被忽略的物品获得的情况下。
请参考图五所示,图五为无效物品处理过程的流程图。
一物品代码的一无效物品处理程序S120被执行,此时,该物品代码的为有效的性会被判定(S121)。该判定可以通过检查一输入的物品代码是否属于制造商所发出的物品代码的清单或范围。制造商所发出的物品代码的清单或范围可以被储存,例如,储存在一物品范围数据库或一代码管理数据库211中。或者,其可以直接由制造商直接提供的数据库查询,其结构如表一所示。
表一
时间 | 制造商 | 模型 | 清单/范围 |
时间10 | 甲 | 相机 | 00-99 |
时间30 | 乙 | MP3播放器 | 33,55,77,99 |
如果该物品代码并不是为有效的,一错误信息信息如“代码不存在”会被输出(S122),然后程序便完成了。根据配置,一额外的数据库用以储存一无效物品代码可以被提供以执行额外管理任务例如回报验品。其结构如表二所示。
表二
序列号 | 受限物品(赝品) |
1 | A |
2 | B |
3 | C |
4 | D |
此后,作一已登录的终端代码与该物品代码配对被登录,一负责人终端代码同时被登录(S130)。该负责人终端代码可以在第一人登录、登录通过寻找一失物获得以及登录通过领取一被忽略的物品获得的情况下。
对于所有权登录,举例来说,该登录历史记录数据库101可以被提供,其结构如表三所示。
表三
时间 | 物品代码 | 已登录的终端 | 负责人终端 | 动作代码 |
时间10 | A | 甲 | (甲) | 原登录 |
时间30 | A | 乙 | 甲 | 转让登录 |
时间50 | A | 丙 | (丙) | 获取登录 |
时间70 | A | 丁 | (丁) | 处置登录 |
在表一、表二、表三中,时间表示一时间标记表示日期及时间如20081225/14:40:56,并可以被缩写为时间10、时间30等。物品代码指一序号或是别代码如A486386T1110及可以被缩写为A、B、C等。终端代码指一电话号码如010-3456-7890及可以被缩写为A、B、C等。动作代码(登录原因的代码)指一关于登录原因的列举的描述,并可以包含有四个值:原登录、转让登录、获取登录以及一处置登录。
一在登录历史记录数据库201已登录的物品可以通过一登录终端代码被取得,该物品的信息可以被提供给一已登录的终端。举例来说,可以在“检视我的物品”根据大、中、小的结构等级类别(如项目的等级或种类等)完成搜寻。
请参考图六所示,图六为终端登录步骤程序的流程图。
接着,一终端登录程序S140被执行在一已登录的终端代码及一负责人代码上。
在该所有权登录步骤的该终端代码程序S140中,会判定一终端代码是否为一先前已被登录的终端代码,也就是说,一输入的终端代码与一先前登录的代码重复(S141)。如果该终端代码没有被登录过,其将再次被判定是否为有效的(S142)。为了检查该终端代码的为有效的,一回传URL信息可以被传送到该终端以告知收到回传信息。通过这点,可以避免一输入错误并避免无效使用例如一假冒所有权的终端的使用、一冒名电话的使用等。更佳的是,只有在该终端代码为有效的情况下,新终端代码登录S143被执行在该终端代码上。除非为有效性被承认,一错误信息会被输出(S144),且该程序便会完成。
对于终端代码的登录,举例来说,该终端数据库203可以被提供,其结构如表四所示。
表四
序列号 | 终端代码 |
1 | 甲 |
2 | 乙 |
3 | 丙 |
4 | 丁 |
如果登录者的已登录的终端代码已经更改,举例来说,发生电话号码取消或更改,所有属于当前登录的终端代码的物品代码需要被自动转换到一新登录的终端代码直到取消或更改被合理的证明。
请参考图七所示,图七为物品登录步骤过程的流程图。
接着,在所有权登录步骤的物品登录程序中,会判定一输入物品代码是否与由该无效物品处理程序S120被判定为有效的物品代码重叠(S151)。如果该终端代码没有被登录过,更佳的是执行一新物品代码登录S152在该物品代码上。
在此,为了所述物品代码的登录,例如,可以具备物品数据库202,其结构如下。
表五
序号 | 物品代码 |
1 | A |
2 | B |
3 | C |
4 | D |
如果该已登录物品代码的物品被更改,举例来说,发生物品遗失,基于一物品的当前状态,该物品代码的删除或一删除标志的设定需要被进行。
请参考图八所示,图八为限制设定步骤过程的流程图。
当所有权登录(S100)被完成,会判定限制设定的预设条件是否被满足(S199)。如果限制设定的预设条件被满足,该限制设定步骤S200会被执行。
在该限制设定步骤S200中,会判定想要登录所有权的物品代码是否与一先前已登录的物品代码重复(S210)。如果重复,更佳的是该物品代码限制设定S220会被执行在该重复的代码上。
如果在所有权登录时有一物品代码重复,一是否执行遗失/遭窃登录的问题会被询问在已登录所有权的终端,将是方便的。图十四及图十五会被执行。
如果一物品代码重复发生在所有权登录时,且遗失/遭窃登录已经被完成,该所有权露造成该物品代码重复很可能并非由赃物、被寻获物品等的真正所有者所完成。因此,一信息表示另一所有权登录被完成在该遗失/遭窃物品上可以被传送到拥有一遗失或遭窃登录获的人的终端,或一信息表示该所有权登录及该遗失/遭窃登录已经被完成可以被传送到登录其所有权的人的终端。此外,如果一是否执行寻获物品登录的问题被询问在造成该物品代码重复的终端会是方便的。如果一想要同时执行寻获物品登录被回复,该寻获物品登录程序如图十六及图十七会被执行。
对于受限物品代码的登录,举例来说,该受限物品数据库204可以被提供,其结构如表六所示。
表六
序号 | 受限物品 | 已确认的终端 |
1 | A | 甲 |
2 | C | |
3 | E | 乙 |
在此,一已确认的终端代码是指一终端被允许管理与处理该物品的终端代码,尽管该物品为一受限物品。举例来说,如果该物品代码为一因许多赝品而被限制,而与一正版物品具有相同的物品代码,那便只存在一正版物品,因此,当拥有正版物品验证及登录的正版物品所有者,该正版物品所有者的终端的终端代码会被确认。虽然此物品代码基本上是受限的,但不完全限制到该被确认的终端代码,从而允许管理与处理。
对于已验证或已确认为正版的物品的管理,一正版物品确认数据库会被提供,其结构如表七所示。
表七
时间 | 已确认的终端代码 | 正版物品代码 |
时间10 | 甲 | A |
如果一所有者拥有一已验证为正版的物品,该物品代码的其它所有者的已登录所有权的相同物品代码会被登录为赝品。如果在验证该正版物品后,出现一物品代码重复,更佳的是限制会被设定在该登录所有权并导致重复的人的已登录的终端上,而持有该正版物验证的人品的已登录的终端上的限制会被解除。在这个情况下,该赝品可以被单独储存并管理在一假的物品数据库,其结构如表八所示。
表八
序号 | 假的物品代码 | 已登录的终端 |
1 | A | 甲 |
2 | A | 乙 |
3 | B | 丙 |
4 |
然后,会判定设定限制在该终端代码上的预设条件是否被满足(S230)。如果设定限制在该终端代码上的预设条件被满足,一终端代码限制设定S240会被执行在该已登录所有权的终端代码上。
对于该受限终端代码的登录,该受限终端确认数据库205可以被提供,其结构如表九所示。
表九
序号 | 受限终端 |
1 | 甲 |
2 | 丙 |
3 | 戊 |
4 | 庚 |
特别的是,为了取得非法终端,所谓的冒名电话或遗失或遭窃电话,并设定限制在其上,如果指定一终端作为一受限终端的次数超过一参考值,该终端会被推定为一冒名电话,该终端代码会被登录在一冒名数据库,且该冒名数据库通常可以与该受限终端数据库205结合。此外,向该冒名数据库调查该终端代码会被向通讯公司执行,且限制可以对所有其它在相同名下所有权的终端代码实行。
请参阅图九所示,图九为终端限制解除步骤过程的流程图。
在该些限制被设定如上所述的情况下,会判定限制设定的预设条件是否被满足(S299)。当限制设定的预设条件被满足,该限制解除步骤S300会被执行。限制设定的预设条件会被满足在检查数据时是不可获得的,如被记录在相对应之数据库例如参考、信用证明等,当从一接收那些在外部程序中的任务的管理员服务器收到一取消命令输入该些限制可以被解除。
假如一限制被设定在终端代码,会判定是否存在任何其它关于该终端代码上的限制与该重复的物品代码有关的原因在限制解除步骤中(S300)。如果没有其它限制的原因,终端代码限制解除会被完成在判定其它条件是否有被满足如下所述,例如:
(1)如果该物品代码的重复是由遗失登录或遭窃登录所造成,终端代码可以被执行在该登录为遗失或遭窃的终端1的终端代码上,也就是说,在所有权登录被执行之前该物品已经被登录为遗失或遭窃的情况下,该物品代码的重复会发生在所有权登录期间,从而执行该终端代码限制设定。然而,执行该遗失登录或遭窃登录的人宣称自己为所有者,很可能造成所有权登录重复的人很可能是找到该物品但登录自己为所有权的人。因此,设定在遗失该物品或该物品遭窃的人的终端1的终端代码上的设定会被解除。
(2)如果该物品代码重复是由一假的物品的所有权登录所造成,终端代码登录解除可以被执行在已确认终端的终端代码上,即该终端1被证明并登录为一正版。也就是说,如果多人登录了具有同样物品代码的物品的所有权,且没有遗失/遭窃从该些已登录所有权的终端被登录,这可以看作是所有权登录重复。此时,如果该物品代码因为许多赝品而受到限制,如同拥有该正版物品验证及登记的该正版物品的所有者,该正版物品的终端代码便会被确认。在这个情况下,虽然该物品代码基本上是受限的,但不完全限制该已确认的终端代码,从而允许管理与处理。
(3)如果该物品代码重复是由多重所有权登录所造成,例如单一物品的所有权被整个家庭的所有成员登录,终端代码限制解除可以被执行在与该多重所有权登录中只有其中唯一有效的选择声明相关的所有该些终端代码上。也就是说,如果决定归还该物品给唯一终端通过多个已登录其所有权的人的同意,便有需要在所有终端的同意下解除在该终端代码上的限制。
同时,在该限制解除步骤S300中,如果一限制被设定在该终端代码,会判定是否存在任何其它该终端代码上的限制与该重复的物品代码相关的原因。如果有其它限制的原因,会判定该终端代码的限制设定的数量是否超过一预设参考值。如果超过该参考值的大量限制被设定在该终端代码上,该终端代码很有可能为一非法终端即所谓的冒名电话,且因此设定的限制必须被维持。因此,只有一终端设定有少于该参考值的限制可以成为一限制解除的候选者。
如果限制设定的数量少于该参考值的终端代码,限制解除会被进行在判定其它如下所述的条件是否被满足之后,例如:
(1)终端代码登录解除可以被执行在已登录信用认证及识别的终端1的终端代码上。也就是说,该终端代码可以被政府机构如警察或其它有信誉的组织认证,该终端上的限制可以被解除。为了管理一已登录信用认证与识别的终端,一识别数据库可以被提供,其结构如表十所示。
表十
时间 | 已确认的终端 |
时间10 | 甲 |
(2)终端代码限制解除可以被执行在被证明为该负责人终端2为该物品代码重复负责的终端1的终端代码上。更佳的是,终端代码限制设定步骤可以被执行在该负责人终端2的终端代码上。也就是说,虽然该限制是被设定在导致该物品代码重复所有权登录的已登录的终端1的登录终端上,该已登录的终端仅仅是一购买的受害者的终端。如果该负责人终端2要为重复负责的证明被接受,例如,设定在该已登录的终端1的限制被解除,一新登录设定被执行在该负责人终端2上。作为参考,如果在贩卖者及负责人终端登录有一重复所有权登录,限制可以被设定在该负责人终端及该已登录的终端,或限制可以不被设定该已登录的终端,而设定在该负责人终端。
请参考图十所示,图十为物品限制解除步骤过程的流程图。
于该限制解除步骤S300,如果限制被设定在该物品代码上,导致一物品代码重复会被判定且该物品代码限制会被解除如下所述:
(1)如果该物品代码重复是由遗失登录或遭窃登录所导致,终端代码登录解除可以被执行在该物品登录为遗失或遭窃被领取时。也就是说,有必要去解除该限制,因为该物品代码限制设定的原因有必要根本上的消除。
(2)如果该物品代码重复是由一假的物品的所有权登录所导致,终端代码登录解除可以被执行在该被确认的终端的终端代码上,即该终端1被证明且登录为一正版。也就是说,该物品代码限制设定并不需要被维持以允许该被确认的终端被认证为正版以执行管理与处理。
(3)如果该物品代码重复是由一失误的多重所有权登录所导致,终端代码限制解除可以被执行直到多重所有权登录只有其中之一为有效的选择声明被做出。也就是说,没有必要去维持可以通过同意以消除争议的物品上的限制。
下文中,会讨论一具体在该管理程序步骤中的多种预设程序例子。
请参考图十一所示,图十一为转让登录程序过程的流程图。
为了执行该管理与处理程序,一转让登录步骤被提供以将与该当前登录的终端代码相对应的该已登录所有权的物品代码更改并登录为与一新登录的终端代码相对应新登录的终端。
更佳的是,该转让登录步骤包含有一限制设定确认步骤S430、一信息传送步骤S450、一转让登录执行确认步骤以及一更改登录步骤S480。
该限制设定确认步骤S430是起始于一请求更改该物品代码为一新登录的终端2并登录新的物品代码的转让登录请求S410被从当前登录的终端1发出。该物品代码可以在当前登录的终端1从“检视我的物品”清单中选择或可以被直接输入。此时,该新登录的终端2的终端代码也会被输入。更佳的是,该当前登录的终端1的终端代码会根据常见技术通过与服务器连接以自动获得。
如果该当前登录的终端代码与该物品代码并未被登录过所有权(S420),便无法获得选单,因此,必须直接输入该物品代码。为此,该所有权登录步骤S421(即S100)可以被执行。此时,该登录历史记录数据库201可以被使用,动作代码为原登录。或者,如果在没有任何登录的情况下,一转让登录请求仍被作出,一错误信息会被输出。此外,该转让登录步骤可以被强制执行在所有权登录步骤之后。
此后,会被确认没有限制被设定在该物品代码及没有终端代码上的限制被设定在该当前登录的终端代码(S430)。该受限物品数据库204以及该受现终端数据库205可以被使用。如果有一设定在其中之一上,一错误信息会被输出(S431),且程序会结束。
如果没有限制设定,该新登录的终端代码的终端登录步骤S440(即图六之程序)在该终端数据库203中被进行。
该信息传送步骤S450系为,如果没有限制设定,一信息以表明没有转让登录限制如:可进行交易会被传送到该新登录的终端代码的终端2。
该转让登录执行确认步骤为,一转让登录执行请求从当前登录的终端代码及新登录的终端代码处收到。
该更改登录步骤S480为,配对并登录该新登录的终端代码与该物品代码,当前登录的终端代码则作为负责人终端代码被登录。该登录历史记录数据库201可以被使用,动作代码为转让登录。
在此,如果该转让登录为有偿转让登录,更佳的是直接付款或安全付款可以被选择。如果安全付款被选择,更佳的是该转让登录执行确认步骤会随着一存放的钱在从当前登录的终端代码及新登录的终端代码收到一汇款执行请求后汇款的安全付款程序进行。
安全付款将会被介绍,纵使是一种常见的技术。合约的项目如金额、瑕疵品退还期限等,都会告知双方当事人,然后一存款账户号码会从贩卖者处输入及一退款账户号码会从购买者处被输入,然后,一临时账户会在服务器中被准备。当该购买者把钱放入该临时账户,该贩卖者将该物品寄送给该购买者,在此之后,当双方都输入接受后,在该临时账户中的钱会被汇入到该贩卖者的存款账户。除非双方都输入接受,否则该临时账户中的钱会被汇回该购买者的退款账户。
请参阅图十二所示,图十二为终端调查步骤过程的流程图。
为执行该管理与处理步骤,一终端调查步骤被提供以调查是否有限制被设定在该已登录所有权的终端代码上。
更佳的是,该终端调查步骤包含有一限制设定确认步骤以及一信息传送步骤。
该限制设定确认步骤为,在一终端调查请求(S510)从调查者的调查终端2发出后,检查是否(S520)有限制被设定在该已登录的终端代码上。更佳的是,该调查终端代码会根据常见技术通过与服务器连接以自动获得。无论有没有限制设定都可以通过搜寻该受限物品数据库205以判定。此外,可以通过使用一冒名数据库以调查该终端是否为冒名电话。
为储存(S511)该调查终端代码及该已登录的终端代码,一终端调查数据库207会被提供,其结构如表十一所示。
表十一
时间 | 已登录的终端 | 调查终端 |
时间10 | 甲 | 乙 |
该信息传送步骤为,如果没有限制被设定在该终端代码上,一第一信息如“没有限制设定在此终端代码上”会被传送到该调查终端2,若有限制被设定在该受限的终端代码上,一第一信息如“限制被设定在此终端代码上”或“冒名电话”会被传送到该调查终端2。
请参考图十三所示,图十三为物品调查步骤过程的流程图。
为执行该管理与处理步骤,一物品调查步骤被提供以调查是否有限制被设定在该已登录所有权的物品代码上。物品调查应该是由一物品的寻获者或一即将购买该物品的人所执行。此外可以预期的是一个回报一赝品以获取奖励,而表现得像是骗子的人会作一调查。
更佳的是,该物品调查步骤包含有一限制设定确认步骤S540,一第一信息传送步骤S551、一已登录的终端代码输入步骤S541、一第二信息传送步骤S552以及一第三信息传送步骤S553。
该限制设定确认步骤S540起始于一物品调查请求S530从该调查者的调查终端2发出。更佳的是,该调查终端代码会根据常见技术通过与服务器连接以自动获得。更佳的是,该输入物品代码的为有效的性确认步骤S531(即图五)会被执行。为储存(S532)该调查终端代码及该已登录的终端代码,一物品调查数据库206会被提供,其结构如表十二所示。
表十二
接着,会检查是否有限制被设定在该物品代码(S540)上,一受限物品数据库204可以被使用。
该第一信息传送步骤S551系为,如果没有限制被设定在该物品代码,一第一信息如“未确认”会被传送到该调查终端2。尽管该物品为一正常物品为了避免趁着物品代码调查时的获取好处的物品代码的非法登录,如“未确认”的信息的原因会被输出,在本发明中,无论该已登录所有权的物品代码是否为保密的。
该已登录的终端代码输入步骤S541为,如果限制被设定在该物品代码上,一与该管理代码相对应的已登录的终端代码会从该调查终端2被输入。该已登录的终端代码会同时被储存在该物品调查数据库206(S542)。更佳的是,会检查是否有任何物品代码上的限制设定被解除的已确认终端。也就是说,只有在存在一已确认终端的情况下,一已登录的终端代码输入会被收到,从而减少调查者的不便。
该第二信息传送步骤S552为,如果该已登录的终端代码为一确认该物品代码上的限制被解除S550的已确认的终端代码,一第二信息如“可进行交易”会被传送到该调查终端2。如上所述,该已确认的终端代码可以被储存在该受限物品数据库204。
该第三信息传送步骤S553为,如果该已登录的终端代码不是一确认该物品代码上的限制被解除的已确认的终端代码,一第三信息如“受限物品”会被传送到该调查终端2。
更佳的是,一调查终步骤S561被进一步提供,该已登录的终端1会被通知一物品调查被该调查终端2做出。这是因为该调查者很可能是一寻获者。在该调查通知步骤S561中,可以通过参考该登录历史数据库201找到该已登录的终端1。
特别的是,此步骤在遗失/遭窃登录时更为有效的(S560)。因此,最好同时参考该遗失物品数据库208。
请参考图十四及图十五,图十四为遗失/遭窃登录步骤过程的流程图,图十五为完成遗失/遭窃登录后的后续处理程序过程的流程图。
为执行该管理与处理步骤,一损失登录步骤被提供以处理与该物品代码相对应的物品遗失或遭窃。如果在所有权登录时有物品代码重复,便会检查是否自动执行该损失登录步骤。如果确认被收到,该损失登录步骤可以与该所有权登录步骤一起被执行。
更佳的是,该损失登录步骤包含有一物品限制设定步骤S630以及一物品限制解除步骤S651。
该物品限制设定步骤S630起始于一对于该物品代码的损失登录请求S610从遗失该物品的人的损失终端1发出后。更佳的是,该遗失端代码会根据常见技术通过与服务器连接以自动获得。虽然该物品代码可以被直接输入,其也可以由该已登录的终端的损失终端1的由上而下的选单中根据该物品的属性依大、中、小排列中选取。此外,应被给予奖励的帮助领取失物的信息提供者也可以被登录。更佳的是,为有效的性检查可以在该输入的物品带马上被进行(S611,即图五)。
为储存(S612)该物品代码及该损失终端代码,一遗失物品数据库208会被提供,其结构如表十三所示。
表十三
时间 | 物品代码 | 已登录的终端 | 奖励 | 领回时间 |
时间10 | A | 甲 | 100万韩元 | 时间30 |
如果该遗失物品代码的物品的所有权登录并没有被完成(S620),该所有权登录步骤S621(即S100)可以通过物品代码的原登录被执行在该登录历史记录数据库201。此外,因为该物品不再由其所有者所控制,该物品代码限制设定S630会在该受限物品数据库204中被执行在该物品代码上。
该物品限制解除步骤S651为,当该物品被遗失该物品的人领取(S650),该物品代码限制会被解除在该受限物品数据库204中(S651)。更佳的是,该遗失/遭窃登录的取消会同时被记录在该遗失物品数据库208中。为此,该遗失/遭窃登录记录可被删除,或可以被简单地显示一取消标志,或在领取时可以被记录为说明。
在该物品被领取S650之前,如果该失物的物品代码的寻获物品登录S640已经被由寻获者的损失终端2完成,或该物品代码的调查登录S640已经被由调查者的调查终端2完成,更佳的是可以进一步包含有一通知步骤S641已通知该损失终端1有该寻获终端2或调查终端2。借此,该物品的领取可以是便利的。在通知之前,会需要寻获者或调查的人的同意。
请参阅图十六及图十七,图十六为遗失物品的寻获物品登录步骤的流程图,图十七为完成寻获物品登录后的后续处理程序过程的流程图。
为执行该管理与处理步骤,一寻获物品登录步骤会被提供以处理该物品代码相对应的物品的寻获。
更佳的是,该寻获物品登录步骤包含有一限制设定步骤S730、一获取登录步骤S740以及一物品限制解除步骤S760。
该物品限制设定步骤S730起始于一物品的寻获物品登记请求被由该寻获者的寻获终端2发出后。更佳的是,该寻获终端代码会根据常见技术通过与服务器连接以自动获得。更佳的是,输入的物品代码为有效的性确认步骤S711(即图五)会被执行。
为储存(S712)该物品代码及该寻获终端代码,该寻获物品数据库209会被提供,其结构如表十四所示。
表十四
时间 | 物品代码 | 寻获终端代码 | 公开时间 | 获取时间 |
时间10 | A | 乙 | 时间30 | 时间50 |
如果该物品代码的所有权登录还未被完成(S720),该寻获终端代码的终端登录步骤S721(即图六)以及该物品的物品登录步骤S722(即图七)可以被执行。
此外,由于该物品并不再是由其所有者所控制,该物品代码限制设定S730会在该受限物品数据库中204中被执行在该物品代码上。同时,一预定的信息会被传送到一警察终端以汇报失窃。
在该获取登录步骤S740中,当一预设获取期限届满(S740),获取时效期限的届满会被记录在该寻获物品数据库209以及该寻获中媏代码会被雨该物品代码配对并登录到该登录历史记录数据库201以动作代码为获取登录(S741),且该物品代码限制会在该受限物品数据库201中被解除(S770)。该获取时效期限举例来说如从公开起算一年,因此更佳的是记录该公开时间。更佳的是,该公开时间会通知给该寻获终端。
在该物品限制解除步骤中S770,当该物品被遗失该物品的人在获取时效期限届满前领取(S740),该物品代码限制会在该受限物品数据库204中被解除。
更佳的是,该寻获物品登录的取消会被记录在该寻获物品数据库209(S780)。为此该寻获物品登录记录可以被删除或可以被简单地显示一取消标志或在获取时可以被记录为说明。
在该获取登录步骤之前,如果该所有权登录已经在该登录历史记录数据库201中被由遗失该物品的人的损失终端1完成,也就是说,一物品代码的重复会发生在该物品数据库202(S750),更佳的是进一步包含一通知步骤S751以通知该登录的损失终端1有寻获者终端2。反之,该已登录的终端也可以被通知给该寻获终端2。借此,该物品的领取可以是便利的。如果该所有者已经在该获取登录之前完成损失登录,一奖励及该已登录的终端可以被通知给该寻获终端。
请参考图十八及图十九所示,图十八为忽略的物品登录步骤过程的流程图,图十九为完成被忽略的物品登录后的后续处理程序过程的流程图。
为执行该管理与处理程序,一领取登录步骤会被提供以处理该物品代码相对应的物品的领取。
更佳的是,该领取登录步骤进一步包含有一物品限制设定步骤S730、一领取步骤S831、一处置限制解除步骤S851、一处置登录步骤S881以及一物品限制解除步骤S871。
该物品限制设定步骤S824起始于该物品代码的领取登录请求从该领取者的领取终端2发送后。该领取登录请求可以被与设置一标签以给予一反对领取的警告一起被执行。
更佳的是,该领取终端代码会根据常见技术通过与服务器连接以自动获得。更佳的是,该输入的物品代码为有效的性确认步骤S811(即图五)会被执行。
为储存(S812)该物品代码及该领取终端代码,该寻获物品数据库210会被提供,其结构如表十五所示。
表十五
如果该物品的所有权登录还没有在该登录历史记录数据库201中被完成,即在该物品数据库202中没有产生物品代码重复(S820),该领取终端代码的终端登录步骤S822(即图6)即该物品代码的物品登录步骤S823(即图七)可以被执行。此外,由于该物品不再由其所有者所控制,该物品代码限制设定S824会在该受限物品数据库204中被执行在该物品代码上。
在该领取步骤S831,当一与设在该领取数据库210中的领取时效期限届满(S830)时。该物品会被领取(S831)。举例来说,人力领取需要通过一指示该领取时效期限的届满提醒。
在处置限制解除步骤S851中,一预设在该领取数据库210中的处置时效期限届满时,例如公开后经过三十天(S850),设定在该物品代码上限制会在该受限物品数据库204中被解除以完成该物品代码限制解除(S851)。借此,该领取的物品变为可处置的。
该处置登录步骤S881是起始于根据该物品的处置由该领取终端2的该物品的处置登录请求发出后。此外,新所有者的终端代码会与该物品代码配对并登录在该登录历史记录数据库201中,动作代码为处置登录。为此,该转让登录步骤(图十一)可以作为替代被使用。
在物品限制解除步骤(S871),当该物品被忽略该物品的人于领取时效期限S830或处置时效期限S850届满前领取(S840,S870),侅物品代码限制设定会在该受限物品数据库204中被解除以完成该物品代码限制解除(S841,S871)。
接着,被忽略的物品的领取报告(S842,S890)会被记录在该领取数据库210中,然后该程序便完成了。为此,该领取登录记录可以被删除或简单地显示一取消标志或在处置时被记录为说明。
在该物品的领取(S840,S870)或处置(S880)之前,如果该所有权登录以经由忽略该物品的人的忽略终端1完成在该登录历史记录数据库201中,也就是说,一物品代码的重复会发生在该物品数据库202中(S860),最佳的是进一步提供有一通知步骤S861以通知该已登录的忽略终端1有领取终端2。反之,该已登录的终端可以被通知给该领取终端2。借此,该物品的领取可以是便利的。
在该物品限制设定步骤S824之前,如果该物品代码已经被登录所有权,也就是说一物品代码重复会发生(S820),更佳的是进一步提供有一信息传送步骤S821以传送信息以给予一警告反对领取该物品给该已登录的终端1。
请参考图二十所示,图二十为管理代码发送步骤过程的流程图。
为执行该管理与处理步骤,一管理代码发送步骤被提供以发送一与该物品代码相对应的物品的独特管理代码。举例来说,当一车辆识别表示一物品代码,则车牌号码便表示一管理代码。
更佳的是,该管理代码发送步骤包含有一限制设定确认步骤S930、一管理代码产生步骤S940、一管理代码传送步骤S941以及一管理代码书出步骤S951。
该限制设定确认步骤S930起始于该物品的管理代码发送请求910由登录者的已登录的终端1到一指定的发送终端2发出后。更佳的是,该已登录的终端代码会根据常见技术通过与服务器连接以自动获得。如果该已登录的终端代码的所有权登录还没有在该登录历史记录数据库201中被完成(S920),该所有权登录步骤S921(即S100)可以被执行。
接着,会通过使用该受限物品数据库204及该受限终端数据库205以检查是否有物品代码限制被设定在该已登录所有权的物品代码上,且无论是否有终端代码限制被设定在该已登录的终端代码(S930)上。如果有终端代码限制,一错误信息会被输出(S931),且程序便完成了。
该管理代码产生步骤S940为,如果没有任何限制设定,一管理代码会通过一预定方法被产生以对应该物品代码。举例来说,一管理代码如车牌号码是基于一车辆识别号码而产生。
为储存(S940)该物品代码,该已登录的终端代码以及发送的终端代码,一管理代码数据库备提供,其结构如表十六所示。
表十六
时间 | 物品代码 | 管理代码 | 发送终端代码 |
时间10 | A | A1 | 乙 |
在此,该管理代码如afs39d1是通过一预定方法由一发送机构相关于该物品代码产生。为方便起见,管理可以被缩写为如A1、A2等。
此外,一发送者数据库可以更佳地被提供以管理该发送终端代码,其结构如表十七所示。
表十七
时间 | 政府办公室 | 负责人 | 发送的终端代码 |
时间10 | Yangcheon | miran | B |
该管理代码数据库及发送者数据库可以被包含在代码管理数据库211中。
该管理代码传送步骤S941为,将该管理代码与该物品代码一起发送到发送终端2。该发送终端2需要通过只允许临时储存而不是永久储存以防止盗版或转换申请。
在该管理代码输出步骤S951中,当该发送者确认该物品的物品代码与传送到该发送终端2的物品代码相匹配且输入一确认信号(S950)时,该发送终端2输出(S951)并发送该管理代码),例如,以一标签的形式。该输出的管理代码可以被附加到该物品,且用作为一记号以证明该物品为已登录所有权。
对于具有该管理代码的物品,更佳的是包含一管理代码调查步骤以调查是否有物品代码限制被设定在与该管理代码相对应的物品代码上。
更佳的是,该管理代码调查步骤包含有一限制设定确认步骤、一第一信息传送步骤、一已登录的终端代码输入步骤、一第二信息传送步骤、以及一第三信息传送步骤。
该限制设定确认步骤起始于一管理代码调查请求从该调查者的调查终端2发出后。更佳的是,该调查终端代码会根据常见技术通过与服务器连接以自动获得。然后,与该管理代码相对应的物品代码会在该管理代码数据库中被搜寻。如果没有找到,这代表没有管理代码被发送。因此,这可以判定该管理代码为假的。如果找到了,这表示所发送的代码至少为有效的。无论是否有物品代码限制被设定,该物品代码在该受限物品数据库204中被检查。
在该第一信息传送步骤中,如果没有限制被设定在该物品代码上,这意味着该物品为一正常物品,且因此一第一信息如“可进行交易”会被与该物品代码一起被传送到该调查终端2。
在该登录终端代码输入步骤中,虽然若在物品代码上有任何限制则该物品基本上为受限制的,该限制可能已经从一特别的已确认终端解除。因此,与该管理代码相对应的该物品的已登录的终端代码会被从该调查终端2输入。
在该第二信息传送步骤中,如果该已登录的终端代码为一被确认为已解除物品代码上限制的已确认的终端代码,一第二信息如“正版物品”会与该物品代码一起被传送到该调查终端2。
在第三信息传送步骤中,如果该已登录的终端代码不是一被确认为已解除物品代码上限制的已确认的终端代码,一第三信息如“重复的物品”会被传送到该调查终端2。
与该第一、第二、第三信息一起被传送的该物品代码可用与一物品的物品代码作比较。为通过该管理代码以储存一物品调查记录,一独立管理代码调查数据库可以被提供,其结构可以与该物品调查数据库206几乎相同。
更佳的是,一调查通知步骤被进一步提供以通知该物品的物品代码的已登录的终端1有一物品的管理代码的调查被该调查终端2做出。特别的是,如果该已登录的终端1已经完成遗失/遭窃登录,该被调查的物品很可能是一失误或一赃物。因此,更佳的是同时参考该损失物品数据库208及该物品数据库208以搜寻该已登录的终端1。
上述仅为本发明的实施例而已,不能用来限定本发明所实施的范围。即凡依本发明权利要求所作的均等变化与修饰,皆应仍属于本发明专利涵盖的范围内。
工业应用性
本发明不仅可以管理动产、不动产等,还可以管理宠物等属于所有权人的对象物,可以适用于提供便利的登录业务管理产业、转让登录产业、调查中介产业、遗失物或偷盗物管理产业、遗失物获取管理产业、放置物收回产业、管理用代码发放粘贴产业等。
Claims (24)
1.一种物品管理方法,其使用一系统包含有一存储已储存一物品的本身的物品代码及一物品所有者的终端的本身终端代码,以及一终端是基于该终端代码连接到该服务器,该方法包含有:
一所有权登录步骤:于该终端请求登录该物品代码后,通过配对该终端代码与该物品代码,登录该终端代码到该服务器以作为一登录终端代码;
一限制设定步骤:当限制设定的预设条件被满足时,在至少一物品代码及终端代码上设定限制;
一限制解除步骤:当限制解除的预设条件被满足时,解除至少一物品代码及终端代码上的限制;以及
一管理与处理步骤:于该终端请求管理与处理之后,当至少一物品代码及终端代码的预设的管理与处理被执行时,允许管理与处理决定于是否有限制被设定在至少一物品代码及终端代码。
2.如权利要求1所述的物品管理方法,其特征在于,该所有权登录步骤起始于一负责人终端发出一所有权登录请求后,该负责人终端为该物品的负责人的终端,该所有权登录请求为一请求通过配对该登录代码及该已登录的终端以发送所有权登录,并根据该所有权登录请求,该已登录的终端的该终端代码会通过配对该终端代买与该物品代码被登录到该服务器以作为一已登录的终端代码,且该负责人终端的该终端代码会同时被登录到该服务器以作为一负责人终端代码。
3.如权利要求1或2所述的物品管理方法,其特征在于,在所有权登录步骤,如果该终端代码未曾被登录过,便会判定该终端代码是否为有效的,且如果该终端代码为有效的,则新的终端代码登录会被执行在该终端代码上。
4.如权利要求1或2所述的物品管理方法,其特征在于,在该所有权登录步骤中,会判定该物品代码是否为有效的,如果该物品代码为有效的且未被登录过,则新的终端代码登录会被执行在该终端代码上。
5.如权利要求1或2所述的物品管理方法,其特征在于,在该限制设定步骤中,如果该想要登录所有权的物品代码与一先前已登录的物品代码重复,便会判定设定限制在该终端代码上的预设条件是否被满足,且如果该些设定限制在该终端代码上的预设条件被满足,一终端代码限制设定会被执行在该已登录所有权的终端代码上。
6.如权利要求1或2所述的物品管理方法,其特征在于,在该限制设定步骤中,如果该想登录所有权的物品代码与一先前已登录的物品代码重复,一物品代码限制设定步骤会被执行在该重复的物品代码上。
7.如权利要求5所述的物品管理方法,其特征在于,在该限制解除步骤中,如果没有其它在该终端代码上的限制与该重复的物品代码的原因,则下述将会进行:
(1)如果该物品代码的重复是由一损失登录或一遭窃登录所导致,则终端代码限制解除会被进行在该终端被登录为遗失或遭窃的该终端代码上;
(2)如果该物品代码的重复是由一假的物品的所有权登录所导致,则终端代码限制解除会被执行在一已确认的终端的该终端代码上,即,该终端被证明并登录为正版;以及
(3)如果该物品代码的重复是由一错误的多重所有权登录所导致,终端代码限制解除会被执行在与该多重所有权登录中只有其中唯一有效的选择声明相关的所有该些终端代码上。
8.如权利要求5所述的物品管理方法,其特征在于,在该限制解除步骤中,如果存在任何其它该终端代码上的限制与该重复的物品代码有关的原因,且限制设定的数量超过一预设参考值,则下述将会进行:
(1)终端代码限制解除会被执行在一已被登录信用认证的终端的该终端代码上;以及
(2)终端代码限制解除会被执行在一被证明为该负责人终端为该物品的重复负责的终端的该终端代码,且终端代码限制设定会被执行在该负责人终端的该终端代码上。
9.如权利要求6所述的物品管理方法,其特征在于,在该限制解除步骤中,
(1)该物品代码的重复是由一遗失登录或一遭窃登录所导致,则终端代码登录解除会被执行在被登录为遗失或遭窃的该物品被领回时;
(2)如果该物品代码的重复是由一假的物品的所有权登录所导致,则终端代码登录解除会被执行在一已确认的终端的该终端代码上,即该终端被证明并登录为正版;以及
(3)如果该物品代码的重复是由一错误的多重所有权登录所导致,终端代码限制解除会被执行直到多重所有权登录中只有其中唯一有效的选择声明被做出。
10.如权利要求1或2所述的物品管理方法,其特征在于,为执行该管理与处理步骤,一转让登录步骤被提供以将与该当前登录的终端代码相对应的该已登录所有权的物品代码更改并登录为与一新登录的终端代码相对应;
该转让登录步骤包含有:
一限制设定确认步骤:在一转让登录请求从该当前登录的终端发出以请求更改该物品代码为一新登录的终端的一物品代码并登录该新的物品代码之后,确认没有限制被设定在该物品代码上且没有终端代码上的限制被设定在该当前登录的终端代码上;
一信息传送步骤:如果没有限制设定,一表示没有限制在转让登录上的信息会被传送到该新登录的终端代码的终端;
一转让登录执行确认步骤:一转让登录执行请求被从该当前登录的终端及该新登录的终端接收;以及
一更改登录步骤:该新登录的终端会被与该物品代码配对并登录,且该当前登录的终端代码,会被登录作为一负责人终端代码。
11.如权利要求10所述的物品管理方法,其特征在于,如果该转让登录为一有偿转让登录,钱在该转让登录执行确认步骤后会被存入然后在从该当前登录的终端代码及该新登录的终端代码处收到一汇款执行请求后汇出。
12.如权利要求1或2所述的物品管理方法,其特征在于,为了执行该管理与处理步骤,一终端调查步骤被提供以调查是否有限制被设定在该已登录所有权的终端代码上,该终端调查步骤包含有:
一限制设定确认步骤:在一终端调查请求从一调查者的调查终端发出后检查是否有设定被设定在该以登录的终端代码上:以及
一信息传送步骤:如果没有限制被设定在该已登录的终端代码上,一第一信息会被传送到该调查终端,而如果有限制被设定在该已登录的终端代码上,一第二信息会被传送到该调查终端。
13.如权利要求1或2所述的物品管理方法,其特征在于,为执行该管理与处理步骤,一物品调查步骤被提供以调查是否有限制被设定在该已登录所有权的物品代码上,
该物品调查步骤包含有:
一限制设定确认步骤:在一物品调查请求从一调查者的调查终端发出后,检查是否有限制被设定在该物品代码上;
一第一信息传送步骤:如果没有现在被设定在该物品代码上,一第一信息会被传送到该调查终端;
一已登录的终端代码输入步骤:如果有任何限制在该物品代码上,一与该物品代码相对应的已登录的终端代码会从该调查终端被输入;
一第二信息传送步骤:如果该已登录的终端代码为一被确认为该物品代码上的限制已解除的已确认的终端代码,一第二信息会被传送到传送到该调查终端;以及
一第三信息传送步骤:如果该已登录的终端代码不是一被确认为该物品代码上的限制已解除的已确认的终端代码,一第三信息会被传送到传送到该调查终端。
14.如权利要求13所述的物品管理方法,其特征在于,进一步包含有一调查通知步骤以将该调查终端做了一物品调查通知给该已登录的终端。
15.如权利要求1或2所述的物品管理方法,其特征在于,为执行该管理与处理步骤,一损失登录步骤被提供以处理一物品代码相对应的物品的遗失或遭窃,
该损失登录包含有:
一物品限制设定步骤:在一对该物品的损失登录请求从一遗失该物品者的损失终端发出后,物品代码限制会被设定在该物品代码;以及
一物品限制解除步骤:当该物品被遗失该物品者领回时,该物品代码限制会被解除。
16.如权利要求15所述的物品管理方法,其中,进一步包含有一通知步骤,在该物品的领回之前,如果该物品代码的失物登录已由一寻获者的损失终端完成或该物品代码的调查登录已由一调查者的调查终端完成,便会将该寻获终端或调查终端的通知通知该损失终端。
17.如权利要求1或2所述的物品管理方法,其特征在于,为执行该管理与处理步骤,一寻获物品登陆步骤被提供以处理与该物品代码相对应的物品的寻获,
该寻获物品登录步骤包含有:
一物品限制设定步骤:在该物品的物品登录请求由一寻获者的寻获终端发出后,物品代码限制会被设定在该物品代码上;
一获取登录步骤:当一预设获取时效期限届满时,该寻获终端会被与该物品代码配对并登录,且该物品代码限制会被解除;以及
一物品限制解除步骤:当在获取时效期限届满前,该物品被遗失该物品的人领回时该物品代码限制会被解除。
18.如权利要求17所述的物品管理方法,其特征在于,更包含有一通知步骤,在该获取登录步骤之前,如果该所有权登录已经由遗失该物品者的损失终端在一登录历史记录数据库中被完成,该寻获终端会被通知给该损失终端。
19.如权利要求1或2所述的物品管理方法,其特征在于,为执行该管理与处理步骤,一领回登录步骤被提供以处理与该物品代码相对应的该物品的领回,
该领回登录包含有:
一物品限制设定步骤:在该物品的领取登录请求由一领取者的领取终端发出后,物品代码限制会被设定在该物品代码上;
一领取步骤:当一领取的预设时效期限届满时,该物品会被领取;
一处置限制解除步骤:当一处置的预设时效期限届满时,物品代码限制设定在该该领取的物品会被解除;
一处置登录步骤:在该物品的处置登录请求由该领取端根据该物品的处置发出后,一新的所有者的终端代码会被与该物品代码配对并登录;以及
一物品限制设定解除步骤:当该物品被由忽略该物品的人在领取时效期限或处置时效期限届满前领取。
20.如权利要求19所述的物品管理方法,其特征在于,进一步包含有一通知步骤以在该物品的领回或处置之前,如果该所有权登录被由一忽略该物品的忽略终端完成,该领取终端会被通知给该忽略终端。
21.如权利要求19所述的物品管理方法,其特征在于,进一步包含有一信息传送步骤以在该物品限制步骤之前如果该物品代码已被登录所有权,一给予一反对领取的警告的信息会被发送到该物品的该已登录的终端。
22.如权利要求1或2所述的物品管理方法,其特征在于,为执行该管理与处理步骤,一管理代码发送步骤被提供以发送与物品代码相对应的该物品的一独特管理代码,
该管理代码发送步骤包含有:
一限制设定确认步骤:检查是否有物品代码限制被设定在该已登录所有权的物品代码上,且无论是否有物品代码限制被设定在该已登录的终端代码;
一管理代码产生步骤:如果没有限制设定,一管理代码会通过一预定方法对应该物品代码产生;
一管理代码传送步骤:将该管理代码与该物品代码一起传送到一发送终端;以及
一管理代码输出步骤:如果该物品的物品代码与该传送到该发送终端的物品代码相匹配,该发送终端会输出该管理代码。
23.如权利要求22所述的物品管理方法,其特征在于,进一步包含有一管理代码调查步骤以调查是否有物品代码限制被设定在与该管理代码相对应的该物品代码上,
该管理代码调查步骤包含:
一限制设定确认步骤:在一管理代码调查请求从一调查者的调查终端发出后,物品代码限制被设定在与该管理代码相对应的该物品代码上;
一第一信息发送步骤:如果没有限制被设定在该物品代码上,一第一信息会与该物品代码一起被发送到该调查终端;
一限制终端代码输入步骤:如果有限制被设定在该物品代码上,与该管理代码相对应的该物品代码的一已登录的终端代码会被从该调查终端输入;
一第二信息发送步骤:如果该已登录的终端代码为一被确认为该物品代码上的限制已解除的已确认的终端代码,一第二信息会被传送到传送到该调查终端;以及
一第三信息传送步骤:如果该已登录的终端代码不是一被确认为该物品代码上的限制已解除的已确认的终端代码,一第三信息会被传送到传送到该调查终端。
24.如权利要求23所述的物品管理方法,其特征在于,进一步包含有一调查通知步骤以将该调查终端做了一物品调查通知给该已登录的终端。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0132749 | 2008-12-24 | ||
KR1020080132749A KR100892882B1 (ko) | 2008-12-24 | 2008-12-24 | 물품관리방법 |
PCT/KR2009/004070 WO2010074383A1 (ko) | 2008-12-24 | 2009-07-22 | 물품관리방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102341816A true CN102341816A (zh) | 2012-02-01 |
Family
ID=40757633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801574462A Pending CN102341816A (zh) | 2008-12-24 | 2009-07-22 | 物品管理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120173411A1 (zh) |
KR (1) | KR100892882B1 (zh) |
CN (1) | CN102341816A (zh) |
WO (1) | WO2010074383A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106780200A (zh) * | 2016-12-28 | 2017-05-31 | 哈斯巴嘎那 | 一种普通动产权利归属信息管理方法、终端及系统 |
CN107637529A (zh) * | 2017-11-07 | 2018-01-30 | 吴静 | 一种基于宠物运输的智能寄养方法及其系统 |
CN107967504A (zh) * | 2017-11-24 | 2018-04-27 | 九州通医疗信息科技(武汉)有限公司 | 物品管理方法和装置 |
CN114189601A (zh) * | 2020-08-25 | 2022-03-15 | 阿里巴巴集团控股有限公司 | 基于公区视频采集系统的目标物寻找方法和装置 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9749813B2 (en) * | 2012-12-17 | 2017-08-29 | Radius Networks, Inc. | System and method for associating a MAC address of a wireless station with personal identifying information of a user of the wireless station |
US20140310169A1 (en) * | 2013-04-12 | 2014-10-16 | Petr Kacena | Secure electronic financial transaction method utilizing definite-use electronic bank accounts with random numbering system |
KR101384852B1 (ko) * | 2013-04-24 | 2014-04-15 | 황순영 | 분실물의 회수방법 |
US10769599B2 (en) * | 2016-05-09 | 2020-09-08 | Vadim Sobolevski | Method for conducting monetary and financial transactions by treating amounts as collections of distinct units of account |
KR101809012B1 (ko) * | 2016-07-13 | 2017-12-14 | 주식회사 비케이소프트 | 클라이언트키 기반의 위조품 발견시스템, 방법 및 프로그램 |
WO2018012673A1 (ko) * | 2016-07-13 | 2018-01-18 | 주식회사 비케이소프트 | 클라이언트키 기반의 위조품 발견시스템, 방법 및 프로그램 |
KR102058159B1 (ko) * | 2017-09-29 | 2019-12-20 | 김종열 | 정품인증코드를 이용한 물품거래 이력 관리방법 및 프로그램 |
KR102454401B1 (ko) * | 2019-09-02 | 2022-10-17 | (주)인스타페이 | 연쇄 거래 대상 책의 등록 정보를 관리하는 서버를 이용한 책 거래 장치, 시스템 및 방법 |
JP7510273B2 (ja) * | 2020-04-21 | 2024-07-03 | キヤノン株式会社 | 情報処理装置および情報処理方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5615400A (en) * | 1993-06-30 | 1997-03-25 | Apple Computer, Inc. | System for object oriented dynamic linking based upon a catalog of registered function set or class identifiers |
US7711598B2 (en) * | 1996-10-25 | 2010-05-04 | Ipf, Inc. | Web-based consumer product marketing communication network for managing and delivering consumer product marketing communications to consumers along e-commerce (EC) enabled web sites on the world wide web (WWW), using multi-mode virtual kiosks (MMVKS) driven by server=side components embodying consumer product identifiers and driven by consumer product information (CPI) links managed by product manufacturer team members and/or their agents |
US7536324B2 (en) * | 1996-10-25 | 2009-05-19 | Ipf, Inc. | Internet-based system for managing and delivering consumer product brand information to consumers at points of presence along the world wide web (WWW) |
US7904333B1 (en) * | 1996-10-25 | 2011-03-08 | Ipf, Inc. | Web-based electronic commerce (EC) enabled shopping network configured to allow members of a consumer product management team and authorized parties to communicate directly with consumers shopping at EC-enabled websites along the world wide web (WWW), using multi-mode virtual kiosks (MMVKS) driven by server-side components and managed by product team members |
US6243468B1 (en) * | 1998-04-29 | 2001-06-05 | Microsoft Corporation | Software anti-piracy system that adapts to hardware upgrades |
KR100337980B1 (ko) * | 2000-02-17 | 2002-05-24 | 김정열 | 고유번호를 통한 물품확인 및 관리시스템 |
KR100331742B1 (ko) * | 2000-05-10 | 2002-04-09 | 고영훈 | 물품 분실 및 미아 발생 방지를 위한 장치 및 방법 |
US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
US7043635B1 (en) * | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
KR20010000604A (ko) * | 2000-10-09 | 2001-01-05 | 김준모 | 통신망을 이용하여 물품의 원소유자를 찾아주는 방법 및시스템 |
KR20020068708A (ko) * | 2001-02-22 | 2002-08-28 | 김준모 | 통신망을 이용하여 식별자를 가진 객체에 대한 정보를관리하는 방법 및 시스템 |
KR20050077179A (ko) * | 2004-01-27 | 2005-08-01 | 이규택 | 진품 확인 시스템 및 방법 |
US20050234823A1 (en) * | 2004-04-20 | 2005-10-20 | Rainer Schimpf | Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution. |
JP4215008B2 (ja) * | 2005-02-25 | 2009-01-28 | ブラザー工業株式会社 | デバイス情報管理システム、コンピュータ、およびプログラム |
JP5140270B2 (ja) * | 2006-12-26 | 2013-02-06 | セコム株式会社 | 所有物監視システム |
US8271392B2 (en) * | 2008-04-04 | 2012-09-18 | Mastercard International Incorporated | Methods and systems for managing merchant screening |
US20090259855A1 (en) * | 2008-04-15 | 2009-10-15 | Apple Inc. | Code Image Personalization For A Computing Device |
-
2008
- 2008-12-24 KR KR1020080132749A patent/KR100892882B1/ko active IP Right Grant
-
2009
- 2009-07-22 US US13/138,028 patent/US20120173411A1/en not_active Abandoned
- 2009-07-22 CN CN2009801574462A patent/CN102341816A/zh active Pending
- 2009-07-22 WO PCT/KR2009/004070 patent/WO2010074383A1/ko active Application Filing
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106780200A (zh) * | 2016-12-28 | 2017-05-31 | 哈斯巴嘎那 | 一种普通动产权利归属信息管理方法、终端及系统 |
CN107637529A (zh) * | 2017-11-07 | 2018-01-30 | 吴静 | 一种基于宠物运输的智能寄养方法及其系统 |
CN107967504A (zh) * | 2017-11-24 | 2018-04-27 | 九州通医疗信息科技(武汉)有限公司 | 物品管理方法和装置 |
CN107967504B (zh) * | 2017-11-24 | 2021-01-29 | 九州通医疗信息科技(武汉)有限公司 | 物品管理方法和装置 |
CN114189601A (zh) * | 2020-08-25 | 2022-03-15 | 阿里巴巴集团控股有限公司 | 基于公区视频采集系统的目标物寻找方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20120173411A1 (en) | 2012-07-05 |
KR100892882B1 (ko) | 2009-04-15 |
WO2010074383A1 (ko) | 2010-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102341816A (zh) | 物品管理方法 | |
US11924324B2 (en) | Registry blockchain architecture | |
US11681815B2 (en) | Secure tracking of items utilizing distributed computing | |
US7774268B2 (en) | System, method, and apparatus for identifying and authenticating the presence of high value assets at remote locations | |
US20130227653A1 (en) | System and method for streamlined registration of products over a communication network and for verification and management of information related thereto | |
CN101960896B (zh) | 通过通讯网络简化登记电子产品及验证和管理相关信息的系统和方法 | |
US20160098730A1 (en) | System and Method for Block-Chain Verification of Goods | |
JP6613748B2 (ja) | 配達システム及び配達方法 | |
CN107636662A (zh) | 网络内容认证 | |
US20020072924A1 (en) | Lost property system | |
JP2016504662A (ja) | 銀行券の強盗/盗難のリスクを少なくする方法およびシステム | |
CN109510860A (zh) | 一种数据处理方法、相关设备及系统 | |
WO2018208190A1 (ru) | Способ проверки подлинности товаров или услуг | |
CN109685534A (zh) | 一种基于区块链加密防篡改的产品质量安全追溯系统及方法 | |
WO2013165028A2 (en) | Systems and methods for tracking and authenticating serialized items | |
JP7044640B2 (ja) | 取引管理システム、取引管理方法およびプログラム | |
JP7409297B2 (ja) | 情報管理方法、及び情報管理プログラム | |
CN105283892A (zh) | 用于提供安全电子商务交易的方法 | |
US20090265791A1 (en) | Method a system and a unit for controlling listing of items on electronic market databases | |
JP2008310510A (ja) | 商品認証システム及び商品認証方法 | |
US20080144072A1 (en) | Validation system and method therefor | |
KR20060089331A (ko) | 비접촉식 통신 테그를 이용한 진정상품 인증 방법 | |
JP2007115141A (ja) | カード決済認証サーバ、およびカード決済認証方法 | |
CN100543714C (zh) | 使用令牌动作日志的通信管理 | |
JP2005267513A (ja) | サービス情報ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120201 |