CN102918510A - 用于经由射频(rf)存储器标签传输数据的方法和装置 - Google Patents

用于经由射频(rf)存储器标签传输数据的方法和装置 Download PDF

Info

Publication number
CN102918510A
CN102918510A CN2011800263891A CN201180026389A CN102918510A CN 102918510 A CN102918510 A CN 102918510A CN 2011800263891 A CN2011800263891 A CN 2011800263891A CN 201180026389 A CN201180026389 A CN 201180026389A CN 102918510 A CN102918510 A CN 102918510A
Authority
CN
China
Prior art keywords
access
storer label
storer
combination
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800263891A
Other languages
English (en)
Other versions
CN102918510B (zh
Inventor
S·伯尔迪雷夫
M·S·黑科南
J-J·H·卡雅
J·T·阿波南
J·J·M·詹图南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN102918510A publication Critical patent/CN102918510A/zh
Application granted granted Critical
Publication of CN102918510B publication Critical patent/CN102918510B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种用于经由射频(RF)存储器标签来传输数据的方式。UE管理器在设备处接收准许访问第一RF存储器标签与第二RF存储器标签之间的交互的请求,该第一RF存储器标签与一个或多个可靠存储设备关联。此外,该UE管理器确定第一RF存储器标签、一个或多个可靠存储设备或者其组合的可访问性状态。然后,该UE管理器至少部分地引起至少部分基于该可访问性状态来准许访问。该访问是经由第一RF存储器标签与第二RF存储器标签之间的连接的。

Description

用于经由射频(RF)存储器标签传输数据的方法和装置
背景技术
服务提供商和设备制造商(例如无线、蜂窝等)在例如通过提供引人注目的网络服务来向消费者递送价值和便利上持续受到挑战。一个感兴趣的领域一直是开发数字钱包和用于存储信息、传输信息、进行有关交易等的其它类似的方式。同时,还已经在使用存储器标签(例如,采用短程无线技术的标签)以促进无线信息传输中进行了开发。因此,服务提供商和设备制造商面临实现用于经由存储器标签进行安全的数据(例如,财务数据、个人数据等)传输的有效机制的重大挑战。
发明内容
因此,需要一种用于经由例如射频(RF)存储器标签的存储器标签有效地传输数据并且在有源或无源端点的存储区域中存储数据(例如,内容、凭证、配置等)的方式。
根据一个实施方式,一种方法包括在设备处接收准许访问第一RF存储器标签与第二RF存储器标签之间的交互的请求,所述第一RF存储器标签与一个或多个可靠存储设备关联。该方法还包括确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合的可访问性状态。该方法还包括至少部分地引起至少部分基于所述可访问性状态准许所述访问。所述访问是经由所述第一RF存储器标签与所述第二RF存储器标签之间的连接的。
根据另一个实施方式,一种装置包括至少一个处理器;以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器至少部分地引起所述装置执行以下操作:在设备处接收准许访问第一RF存储器标签与第二RF存储器标签之间的交互的请求,所述第一RF存储器标签与一个或多个可靠存储设备关联。还使得所述装置确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合的可访问性状态。还使得所述装置至少部分地引起至少部分基于所述可访问性状态来准许所述访问。所述访问是经由所述第一RF存储器标签与所述第二RF存储器标签之间的连接的。
根据另一个实施方式,一种计算机可读存储介质,其承载一个或者多个指令的一个或者多个序列,所述一个或者多个指令的一个或者多个序列在由一个或者多个处理器执行时至少部分地引起装置执行以下步骤:在设备处接收准许访问第一RF存储器标签与第二RF存储器标签之间的交互的请求,所述第一RF存储器标签与一个或多个可靠存储设备关联。还使得所述装置确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合的可访问性状态。还使得所述装置至少部分引起至少部分基于所述可访问性状态来准许所述访问。所述访问是经由所述第一RF存储器标签与所述第二RF存储器标签之间的连接的。
根据另一个实施方式,一种装置包括用于在设备处接收准许访问第一RF存储器标签与第二RF存储器标签之间的交互的请求的装置,所述第一RF存储器标签与一个或多个可靠存储设备关联。所述装置还包括用于确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合的可访问性状态的装置。所述装置还包括用于至少部分地引起至少部分基于所述可访问性状态来准许所述访问的装置。所述访问是经由所述第一RF存储器标签与所述第二RF存储器标签之间的连接的。
简单地通过举例说明多个具体实施方式和实现方式、包括设想的用于实现本发明的最佳实施方式、从下文的具体描述中容易清楚本发明的更多其它方面、特征和优点。本发明也能够有其它和不同实施方式并且可以在各种明显方面修改它的若干细节而都未脱离本发明的精神实质和范围。因而附图和说明书将被视为本质上为示例的而非限制性的。
附图说明
在以下附图的各图中通过示例而非通过限制来说明本发明的实施方式:
图1是根据一个实施方式的能够经由射频(RF)存储器标签传输数据的系统的图;
图2是根据一个实施方式的UE管理器的部件的图;
图3是根据一个实施方式的用户设备的部件的图;
图4是根据一个实施方式的用于经由RF存储器标签传输数据的过程的流程图;
图5是根据一个实施方式的用于基于访问和/或数据的特性选择存储设备的过程的流程图;
图6是示出了根据一个实施方式的用于经由RF存储器标签传输数据的使用情况场景的消息和过程序列的时序图;
图7是示出了根据一个实施方式的UE 101的各个部件的示例性图;
图8A至图8D是根据各个实施方式的在图4的过程中使用的用户界面的图;
图9是可以用于实现本发明的实施方式的硬件的图;
图10是可以用于实现本发明的实施方式的芯片集的图;以及
图11是可以用于实现本发明的实施方式的移动终端(例如手机)的图。
具体实施方式
公开了用于经由射频(RF)存储器标签传输数据的方法、装置和计算机程序的示例。在下文描述中,出于说明的目的,阐述了诸多具体细节以便提供对本发明实施方式的透彻理解。然而本领域技术人员清楚,无这些具体细节仍可实现或者可以用等效布置实现本发明的实施方式。在其它实例中,以框图形式示出了公知结构和设备以免不必要地模糊本发明的实施方式。
可以认为本文所使用的术语信息空间或智能空间是从多种不同的且分布式的源聚集的信息集。多源信息向信息空间提供了很大的灵活性,并且考虑了同一块信息可能来自不同的源和不同的拥有者的事实。例如,敏感信息(例如,财务账户信息、健康记录等)可能出现在来自多个源(例如本地存储的记录、医院数据库、医生的数据库等)的相同信息空间中。在一个实施方式中,信息空间或智能空间中的信息是使用例如资源描述框架(RDF)、RDF方案(RDFS)、OWL(网络本体语言)、FOAF(朋友本体的朋友)、RuleML(规则标记语言)中的规则集等的语义网络标准来表示的。此外,本文所使用的RDF是指最初设计为元数据数据模型的万维网联盟(W3C)规范簇。其已经开始用作用于使用各种语义格式对在网络资源中实现的信息进行概念描述或建模的一般方法。虽然参照信息空间和RDF描述了各个实施方式,但是设想本文所描述的方法可以与其它分布式信息集合/或数据语义格式结合使用。此外,对象标识符(OID)可以用于与健康或医院设置关联的OID代码(例如,ISO/IEC 8824-1:2002定义的OID代码)。例如,在放射学设置中,如果需要建立特定的放射学设备与患者之间的链路,则OID可以用作对特定的放射学设备的参考。
图1是根据一个实施方式的能够经由RF存储器标签传输数据的系统的示意图。如前面所讨论的,使用例如数字钱包的方式传输信息正变得越来越普遍。数字钱包提供了便利,部分是由于数字钱包可以以可以容易处理的数字形式承载信息。在数字钱包中承载的信息可以包括对于数字钱包的用户有用的信息,例如可靠的或安全的信息。然而,与其它类型的数字设备相似,数字钱包可能容易受到来自其它设备的不期望的访问或攻击。此外,数字钱包可能丢失或被盗或者可能变得无功能性,从而引起数字钱包中包含的信息的丢失。因此,期望在其使用方面提供安全性并且使其内容免受其它环境之害的数字钱包,同时使用经由连接到数字钱包或者嵌入到数字钱包中的RF存储器标签的通信以促进信息交换。此外,数字钱包可以提供灵活性,其原因在于存储在数字钱包中的信息(例如,与信用卡有关的信息)的一些部分可以承载在数字钱包中或者留在安全的存储区域中。例如,用户可以选择在用户的数字钱包中承载信用卡信息,或者可以选择将信用卡信息留在用户的家庭计算机处,特别是因为用户可能认为用户的家庭计算机是存储信用卡信息的安全地方。
为了解决该问题,图1的系统100引入了一种用于基于RF存储器标签的可访问性状态在RF存储器标签之间安全地传输信息的机制。可以考虑RF存储器标签的可访问性状态以确定是否在RF存储器标签之间实现交互,并且基于例如UE 101的锁定/解锁状态以及认证信息等的各种因素和条件来确定访问性状态。该信息可以与财务交易、财务信息、医疗信息和交易、个人信息、特权信息、敏感信息、分类信息或者其组合有关。当在设备处接收到对访问的请求时,用于在RF存储器标签之间传输信息的访问是经由在RF存储器标签之间建立的连接的。该访问可以是从一个RF存储器标签到另一个RF存储器标签的写入操作。在一个实施方式中,可以从第二RF存储器标签向第一RF存储器标签传输内容,然后向与第一RF存储器标签关联的不可靠存储设备传输内容。然后,可以基于访问的准许将来自不可靠存储设备的内容传输到可靠存储设备。UE存储器107可以包括不可靠存储设备和可靠存储设备二者。不可靠存储设备针对不需要安全或保护的数据,而可靠存储设备针对存储需要安全或保护的数据,其中,可以向不同类型的可靠存储设备提供各种安全级别。
此外,可以基于数据本身的安全级别来将数据指派给可靠存储设备或不可靠存储设备。例如,如果数据经过病毒扫描,则其安全级别为高,因此可以被指派给可靠存储设备。作为另一个示例,如果将数据标记为可能的恶意软件,则可以将数据指派给不可靠存储设备。此外,在一个实施方式中,该机制核查RF存储器标签或者有关的存储设备是否处于锁定状态或者是否防止了涉及RF存储器标签的交易。如果存在这种锁定状态或者防止了交易,则可以将可访问性状态设置为使得可以限制或阻止信息的传输。在一个实施方式中,RF存储器标签或有关的存储设备核查认证信息以确定是否允许将传输的数据写入RF存储器标签或者有关的存储设备并且确定将要存储传输的数据的位置。因此,可访问性状态可以基于认证信息。此外,在一个实施方式中,存在多种类型的存储位置,并且对访问的准许也可以基于根据访问的特性所选择的存储位置。此外,可以记录访问并且将访问存储在可用的存储位置中,以维持访问的历史并且传输涉及访问的信息。
更具体地,系统100实现在UE 101处接收用于准许访问UE 101的UE存储器标签117与终端设备109的终端存储器标签113之间的交互的请求,并且UE 101确定UE存储器107中的UE存储器标签117或者有关的存储设备的可访问性状态。UE存储器标签117和终端存储器标签可以是RF存储器标签。UE 101可以包括可以用于在UE 101处提出请求、或者输入任何其它命令、或者显示UE存储器标签117与终端存储器标签113之间的交互的结果或过程、或者任何其它任务的用户界面。一旦确定了可访问性状态,UE 101就基于该可访问性来准许访问,其中,访问经由UE存储器标签117与终端存储器标签113之间的连接。可以经由通信网络105来建立该连接。如果UE 101处于锁定状态,则可以阻止或防止该连接。如果将UE 101报告为被盗或丢失,则可以使UE 101处于锁定状态。例如,用户可以向服务提供商报告UE 101被盗或者丢失,然后服务提供商可以向UE 101发送锁定该UE 101的命令。可能存在在准许访问时所考虑的额外的限制。额外的限制的示例可以包括访问的期限(例如,UE 101可以在多长时间内连接到另一设备)、目标设备的类型、目标内容的类型、连接的类型等。
在一个实施方式中,可以将存储在UE 101中的内容和存储在终端设备109中的内容与服务提供商119同步以在服务器中存储该内容,以此作为备份内容或者以其它方式提供更多的存储容量的方式。因此,服务提供商119可以包括用户数据存储设备121,用于存储关于用户信息(例如用户简档)以及与UE 101的用户有关的任何其它信息的数据。服务提供商119还可以包括用于存储任意类型的数据的内容数据存储设备123,所述任意类型的数据包括来自UE 101以及终端设备109的数据,并且服务提供商119还包括用于包括认证信息的认证数据存储设备125,所述认证信息例如是用户ID和密码、特定于UE的认证信息、与终端设备有关的任意认证信息等。在一个示例中,如果UE 101或者终端设备109被盗或者丢失,则用户可以获取新的UE 101或者新的终端设备109并且与服务提供商119同步以获得在服务提供商处备份的内容。为了使新的设备与服务提供商119同步,用户可能需要输入指定设备内容的信息,例如,与丢失或被盗的设备有关的设备ID或者账户ID。
将从终端设备109传输到UE 101的内容可以包括多种不同的内容类型。例如,内容可以包括与财务有关的信息,例如,财务交易和财务账户信息。在一个示例中,UE 101可以包括数字钱包,并且终端设备109可以用作付款站,使得当UE 101的用户使用UE 101通过与终端设备109进行通信来付款时,可以在UE 101的数字钱包与终端设备109之间执行财务交易。数字钱包可以包括UE 101的一些部件,并且可以连接到UE 101的其它部件以执行数字钱包的功能。此外,内容可以是任意类型的个人信息,例如,病历、社会保险信息等,并且还可以是可以包括律师-客户特权、医患特权的特权信息。内容还可以包括例如图像、视频、音频、文档等的数字媒体。在一个实施方式中,访问可以涉及获得同意信息,例如,患者对医生的治疗的同意、客户的同意等。可以基于同意信息(例如,同意医疗治疗、同意传输医疗记录、同意进行交易等)来准许访问。因此,可以基于同意信息来确定访问的范围,其中,范围至少包括时间、位置、持续时间、当事方、当事方的角色、活动、记录或其组合。例如,如果在UE 101与终端设备109之间存在同意,则可以允许UE 101与终端设备109之间的交互以传输数据。此外,可以基于同意信息来准许不同等级的访问。例如,根据同意信息,可以准许对UE 101中的可靠存储区域和/或不可靠存储区域的访问。
在一个实施方式中,UE 101具有UE存储器107,该UE存储器107用于存储包括以下各项的数据:用户信息、认证信息、软件应用程序、用户界面应用程序、通信信息、通信历史、数字媒体(图片、视频和音频文件等)、联系信息、网页浏览信息等。存储器可以包括非易失性存储器(NVM),例如,闪存、通用闪存设备/就地执行(UFS/XIP)类型的PCM存储器等。在一个实施方式中,从例如终端设备109的数据源到UE 101的信息传输可以基于分别与UE 101和终端设备109关联的存储器标签(例如,RF存储器标签)。举一个数据源(例如,NVM PCM存储器和RF部分)包括RF存储器标签的例子,终端设备109可以用作在没有功率的情况下被关闭的无源端点或者在通电的情况下的有源端点。对于无源端点而言,UE 101可以向无源端点提供功率和数据,在该示例中无源端点是终端设备109,而终端设备109可以向有源端点UE 101仅提供数据。
在另一个实施方式中,RF存储器标签使用短程连接,例如,超高频/近场通信(UHF/NFC)和/或基于脉冲的超宽带(I-UWB)。UHF/NFC可以由例如UE 101处的读取器或写入器的终端单元产生,并且可以用于提供功率场(从而使用该功率场控制终端设备109),而I-UWB可以用于写入器设备或读取器设备的RF存储器标签之间的数据传输,其中,可以提供短程连接作为嵌入有RF存储器标签的结构或者作为连接到RF存储器标签的外围设备。RF存储器标签还可以呈现为使用终端设备109的数据源的一部分,使得可以使用短程连接从数据源向UE 101传输数据,其中,例如,可以将数据传输到嵌入在UE 101中的RF存储器标签或者支持UE 101中的UFS/XIP存储器架构的另一存储介质。此外,该方法可以向高容量NVM存储器提供RF部分,该RF部分提供了高数据传输速率。
如图1所示,系统100包括用户设备(UE)101a-101n,该UE101a-101n具有经由通信网络105分别到UE管理器103a-103n的连接。UE管理器103可以用作一个或多个UE 101与一个或多个终端设备109之间的接口。举例说明,系统100的通信网络105包括一个或多个网络,例如,数据网络(未示出)、无线网络(未示出)、电话网络(未示出)或者其任意组合。设想数据网络可以是任意局域网(LAN)、城域网(MAN)、广域网(WAN)、公共数据网(例如,互联网)或者任何其它适当的分组交换网络,例如,例如专有线缆或光纤网络的商用的专有分组交换网络。此外,无线网络可以是例如蜂窝网络,并且可以采用各种技术,其包括增强数据速率全球演进(EDGE)、通用分组无线服务(GPRS)、全球移动通信系统(GSM)、互联网协议多媒体子系统(IMS)、通用移动电信系统(UMTS)等,以及任何其它适当的无线介质,例如,微波存取全球互通(WiMAX)、长期演进(LTE)网络、码分多址(CDMA)、宽带码分多址(WCDMA)、无线保真(WiFi)、卫星、移动自组网络(MANET)等。通信网络还可以涉及有源端点的设备与无源端点的设备之间的连接,其中,有源端点经由短程无线电或无线连接(例如,UHF/NFC)向无源端点提供功率场,并且在有源端点的设备与无源端点的设备之间提供数据连接(例如,I-UWB)。在一个示例中,有源端点的设备可以是终端设备109处的写入器设备,并且无源端点的设备可以是UE101处的具有短程无线连接的RF存储器标签。然而,任何设备可以是有源端点或无源端点。
UE 101a-101n是任意类型的移动终端、固定终端或者便携式终端,该便携式终端包括移动手机、站、单元、设备、多媒体计算机、多媒体平板电脑、互联网节点、通信器、台式计算机、膝上型计算机、个人数字助理(PDA)或者其任意组合。设想UE 101a-101n可以支持到用户的任意类型的接口(例如,“可佩带的”电路等)。在一个实施方式中,UE 101a-101n中的每一个可以包括各自的存储器107以存储数据。存储器107可以包括UE存储器标签117。附加地或可替代地,UE存储器标签117可以在UE 101的外部(例如,经由外部电子设备连接)。举例说明,UE存储器标签117是包括足以存储与各自的UE 101有关的信息的存储器的近场通信(NFC)标签、射频识别(RFID)标签、非接触式卡、无线供电的存储器标签等。UE存储器标签117例如是能够支持本文所描述的方法的信息管理过程的UE 101中的关联的(例如,嵌入在其中或者附接到其上的)一个或多个UE。在一个实施方式中,UE存储器标签117(例如,RF存储器标签或嵌入式RF存储器标签)是包含几千兆比特存储器的具有快速访问和下载时间的高存储容量NFC标签。设想UE存储器标签117还可以是任何类似的无线供电的存储器标签。在一个示例中,UHF/NFC或提供功率场的任何无线电可以向UE存储器标签117供电。
举例说明,NFC、RFID、无接触式卡和类似的技术是例如在短距离上(例如,对于NFC的范围是约4英寸)实现设备和标签之间的数据交换(例如,读取和写入)的短程无线通信技术(超高频/近场通信(UHF/NFC)和基于脉冲的超宽带(I-UWB))。通常,这些技术包括两个主要组成部分,即,(例如,附接到UE 101、作为例如RF存储器标签卡的嵌入式结构或者作为例如UE 101无线访问的单独的实体的配件的)标签和(可以在UE 101中实现的)读取器/写入器。读取器/写入器与标签之间的通信无线地发生,并且可以不需要设备之间的视线。标签(例如,RFID应答器)是例如附接到天线的小型微芯片。标签的大小、形状和形式可以变化,并且可以通过多种类型的材料进行读取。此外,标签可以是无源标签或者有源标签。与有源标签相比,无源标签通常更小、更轻并且更便宜。无源标签仅在读取器/写入器的响应范围内被激活。换言之,无源标签通常是由读取器/写入器无线供电的存储器标签。读取器/写入器发射用于给标签供电的低功率无线电波场,以传递包含在芯片上的任何信息。有源标签的不同之处在于其包含其自己的功率源以发送射频信号而不是反射射频信号。因此,有源标签实现了例如可编程能力和读/写能力的更宽范围的功能。UE存储器标签117的读/写能力可以是例如使系统100能够写入评论以存储在UE存储器标签117中从而被其它用户取回,或者更新UE存储器标签117的内容以包括最新的内容。例如,可以更新与广告关联的UE存储器标签117以包含最新的价格和可用性信息。终端存储器标签113还可以包括UE存储器标签的类似功能。举另一个例子,可以更新与媒体(例如媒体内容、媒体预告片或者应用)、最新的数据图像、试用版、配置等关联的存储器标签以包含最新更新的信息或内容。在该示例中,如果使用外部RF存储器标签并且可以将外部RF存储器标签插入到各个设备中,则可以例如在购买时闪存本地变化以及设备变化。
读取器/写入器通常包含发射机、接收机、控制单元和天线以及可以是高容量存储设备的存储器。该存储器可以包括嵌入式标签。读取器/写入器执行多个主要功能:给标签通电/供电、解调和解码返回的无线电信号、传输数据以及提供时钟信息。在某些实施方式中,读取器/写入器包括额外的接口,该额外的接口用于将返回的无线信号转换为可以传递给例如计算机或可编程逻辑控制器的另一系统的形式。
因此,该方法的优点是基于可访问性状态来准许对RF存储器标签之间的交互的访问,从而提供了用于基于可访问性状态来选择性地允许RF存储器标签之间的交互的措施。因此,该特征实现了安全交易或者RF存储器标签之间的信息的安全传输。因此,用于经由RF存储器标签传输数据的方式被设想。
举例说明,UE 101、终端设备109和服务提供商119彼此通信并且使用公知的新协议或者正在开发的协议与通信网络105的其它部件进行通信。在该上下文中,协议包括一组规则,所述规则定义了通信网络105中的网络节点如何基于在通信链路上发送的信息彼此交互。从生成和接收各种类型的物理信号,到选择用于传输这些信号的链路,到由这些信号指示的信息的格式,到识别在计算机系统上执行的哪个软件应用发送或接收该信息,这些协议在每一个节点中的不同的操作层处是有效的。在开放系统互连(OSI)参考模型中描述了用于通过网络交换信息的概念上不同的协议层。
通常通过交换分立的数据分组实现网络节点之间的通信。每一个分组通常包括:(1)与特定的协议关联的报头信息,以及(2)在报头信息之后并且包含可以独立于该特定的协议进行处理的信息的有效载荷信息。在一些协议中,分组包括(3)在有效载荷之后并且指示有效载荷信息结束的尾部信息。报头包括例如分组的源、其目的地、有效载荷的长度和协议所使用的其它特性的信息。通常,针对特定协议的有效载荷中的数据包括针对与OSI参考模型的不同的更高层关联的不同协议的报头和有效载荷。针对特定协议的报头通常指示包含在其有效载荷中的下一个协议的类型。更高层协议被认为封装在更底层协议中。包含在穿过例如互联网的多个异构网络的分组中的报头通常包括物理(层1)报头、数据链路(层2)报头、互联网络(层3)报头和传输(层4)报头以及由OSI参考模型定义的各种应用报头(层5、层6和层7)。
图2是根据一个实施方式的UE管理器103的部件的图。举例说明,UE管理器103包括用于管理UE 101以及UE 101与其它设备和/或服务提供商之间的交互的一个或多个部件。设想这些部件的功能可以组合到一个或多个部件中或者由具有等同功能的其它部件执行。在该实施方式中,UE管理器103包括UI(用户界面)管理器201、验证器203、通信器205和数据管理器207。
在一个实施方式中,UE管理器103接收用于准许访问RF存储器标签之间的交互的请求。例如,UE 101处的用户界面可以用于接收该请求。UE管理器201可以用于经由UE 101的用户界面取回请求,并且向UE 101的其它部件传送该请求和该请求中包含的信息。请求中包含的信息可以包括与用于取回内容的目标设备有关的信息、从目标设备取回的内容的类型、实现UE 101和/或终端设备109的访问的认证信息。UE管理器201还可以从UE 101的其它部件取回信息,并且经由UE 101对该信息进行呈现。验证器203执行各种类型的验证、认证、准许等,以确定是否允许处理。例如,验证器203可以核查UE 101(或者例如UE存储器标签117或其它可靠存储设备)是否处于锁定状态。如果验证器203确定UE 101处于锁定状态,则验证器203可以防止或限制UE 101的一些或全部部件的访问。锁定状态可以特定于UE 101的部件,使得只有UE 101的一些部件可以处于锁定状态,而其它部件不处于锁定状态从而是可访问的。验证器203还可以验证被输入以访问UE 101的认证信息(例如,用户id和密码)。例如,可以经由用户界面输入认证信息,并且认证信息然后可以由UI管理器201处理并且发送到验证器203以进行验证。提供给验证器203的认证信息还可以是访问终端设备109或者其部件的认证信息。
通信器205管理UE 101内的(例如,UE 101内的部件之间的)各种类型的通信,以及与例如终端设备109或服务提供商119的另一设备的各种类型的通信。通信器205可以用于管理UE存储器标签117与终端存储器标签113之间的通信。通信器205可以在UE 101与服务提供商119之间执行同步,定期地和/或在用户请求时或者当满足条件时将数据从UE 101复制或传送到服务提供商119。如果UE
101丢失或被盗,则UE变为无功能的,然后从UE 101同步到服务提供商119的数据可以用作新用户设备的数据的备份副本。此外,如果UE 101丢失或被盗,则用户可以向服务提供商119报告UE 101的丢失或被盗状态。然后,服务提供商119向UE 101发送使UE 101处于锁定状态的命令。如果UE 101丢失或被盗,则通信器205可以从服务提供商119接收该命令并且使UE 101或其部件处于锁定状态,其中,使UE 101或其部件处于锁定状态防止了访问UE 101或其部件。
数据管理器207至少根据其特性和其它因素(例如针对存储器标签之间的交互准许的访问的类型)来管理数据。数据管理器207基于这些因素来对数据进行分类,并且基于分类选择适当的存储设备。例如,数据管理器207向高等级安全性的可靠存储设备指派高安全性数据,并且向低等级安全性的可靠存储设备指派低安全性数据。如果数据不需要任何安全性,则数据管理器207向不可靠存储设备指派数据。然后,经由通信器205将数据发送到指派的(即,选择的)存储设备。因此,数据管理器207还可以管理UE 101内的多个可靠安全存储区域以及不可靠存储区域。在另一个示例中,数据管理器207可以管理多个用户设备(例如,UE 101a-101n)内的多个可靠存储区域。多个用户设备可以是设备簇,其中,一些用户设备(例如,父母的设备)相对于其它设备(例如,孩子的设备)具有更高的安全性管理功能。来自各自的用户设备的数据管理器可以彼此通信以管理多个用户设备内的多个可靠存储区域。此外,在该示例中,来自各自的用户设备的验证器可以彼此通信以执行各种类型的验证、认证、准许等,以验证对多个设备和/或多个存储区域的访问。
图3是根据一个实施方式的UE 101的部件的图。UE 101包括用户界面301以提供用户可以使用以与UE 101进行交互的呈现。UE101还可以包括UE管理器103以管理交互,例如UE 101与终端设备109以及服务提供商119之间的数据传输。UE管理器103还与UE 101交互以管理到UE 101中的用户输入。知识处理器KP303a-303n是处理与UE 101已经连接到的信息空间109有关的用户数据的部件。知识处理器303可以位于贯穿信息空间环境的各个位置中,其包括UE 101。
在一个实施方式中,UE存储器标签117可以是UE 101的内部部件(例如,嵌入式标签)或者连接到UE 101的外部存储设备和/或知识处理器309。标签服务器305管理对UE存储器标签117的访问以及例如UE存储器标签117上的信息的读、写和组织的操作。此外,UE 101可以包括不可靠存储设备307和可靠存储设备309。不可靠存储设备307和可靠存储设备309可以是单独的存储单元或者是具有针对不可靠段和可靠段的单独的部件的单个存储单元。不可靠存储设备307和可靠存储设备309可以是UE 101的内部部件,或者连接到UE 101的外部存储设备。
图4是根据一个实施方式用于经由RF存储器标签传输数据的过程的流程图。在一个实施方式中,UE管理器103执行过程400并且实现在例如包括如图10所示的处理器和存储器的芯片集中。在步骤401,UE管理器103接收用于准许访问RF存储器标签之间的(例如,UE存储器标签117与终端存储器标签113之间的)交互的请求。UE存储器标签117可以与可靠存储设备309关联。可以使用UE 101处的用户界面提出该请求。然后,用户可以在用户界面上输入命令或者按压按钮以提出请求。还可以自动地提出该请求。例如,当满足某些条件时,可以自动地提出该请求。对于短程无线设备,所述条件可以包括使UE 101足够接近终端设备109,使得终端设备109处于UE 101中的短程无线设备的无线范围内。该请求可以包括用于确定是否应当准许访问RF存储器标签之间的交互的各种类型的信息。例如,请求可以包括与以下各项有关的信息:经由请求所请求的内容或数据、取回请求的内容的目标设备(例如,终端设备109)、例如用户id和密码的认证信息、例如从终端设备109的读取或者到终端设备109的写入的任何其它具体的命令、传输方法、设备之间的交易类型、交易方法等。可以使用用户界面来提供该信息的一些或全部。
在步骤403,UE管理器103确定UE 101的锁定状态以及用于访问UE 101的部件和/或终端设备109的凭证。如果UE 101被锁定(处于锁定状态),则可以阻止或限制对UE 101或其部件(例如,UE存储器标签、可靠存储设备等)的访问。如果UE 101或其部件丢失或被盗,则可以使UE 101或其部件处于锁定状态。如果UE 101或其部件被盗,则UE 101或其部件的用户/拥有者可以向服务提供商119报告丢失或被盗状态。然后,服务提供商将连接到UE 101并且使UE 101处于锁定状态。该特征是有利的,因为其保护了UE 101及其部件中的信息免受用户不希望向其提供访问的另一人之害。此外,在一个实施方式中,可以定期地或者在用户请求时将UE 101中的内容与服务提供商119或另一设备同步。因此,可以向服务提供商119或另一设备复制或传输UE 101中的内容。当UE 101丢失或被盗,或者变为无功能(例如,坏掉)时,用户可以获取另一设备、将该设备连接到服务提供商119以获得已经经由与丢失或被盗或者无功能的前一设备的同步而存储在服务提供商119中的内容。该特征是有利的,这是因为同步备份了内容的另一副本。此外,如果没有成功地验证访问UE 101的凭证,则也可以防止或限制对UE 101的访问。凭证可以具有用户id和密码的形式。此外,凭证可以用于UE 101,和/或可能存在针对UE 101的部件中的每一个的单独的凭证信息。此外,可能需要输入访问终端设备109的其它凭证以访问终端设备109及其部件。
在步骤405,确定UE存储器标签117、可靠存储设备309或其组合的可访问性状态。可以基于各种因素来确定可访问性状态,所述因素包括:输入到请求中的信息。还可以基于额外的限制来确定可访问性状态。该限制可以包括访问的期限(即,UE 101可以在多长时间内连接到另一设备)、目标设备的类型、目标内容的类型、连接的类型(即,快速连接对慢速连接)、设备能力等。然后,在步骤407,基于可访问性状态来准许对UE存储器标签117与终端存储器标签113之间的交互的访问。在一个实施方式中,可以记录访问并且在存储位置(例如,RF存储器标签、可靠存储设备、服务提供商等)中的任意一个中存储访问。可以记录访问,使得可以记录和维持RF存储器标签之间的信息的访问和传输的历史。
访问可以涉及各种类型的信息传输和交易,其包括:财务交易、财务信息传输、医疗信息或其它个人信息的传输、特权信息的传输或其组合。在一个示例中,UE 101可以包括数字钱包(未示出),该数字钱包包括或具有到UE 101的部件的连接,所述UE 101的部件包括UI 301、UE存储器107、标签服务器305、UE管理器103和UE 101的其它部件。数字钱包可以包括财务信息以及其它类型的信息。当财务交易经由访问发生时,UE 101中的数字钱包可以包括用户具有的数字现金或点的数量,同时终端设备109可以是商店处的设备。当用户试图从商店购买物品时,UE 101在准许访问时与商店处的终端设备109建立连接。如果用户购买物品,则通过将来自终端设备109的内容写入UE 101内的数字钱包中,根据购买来调节UE 101中的数字钱包内的数字现金或点的数量。
数字钱包还可以包含同意信息,其中,从UE101给予另一设备的同意实现了从UE 101和其它设备的信息交换和/或从其它设备向UE 101的信息交换。例如,该特征可以用于医患设置。当给予同意时,可以执行包括同意信息以及其它医疗信息(例如,医疗记录、保健动作和治疗、执行治疗的医生、医院位置、医疗保险信息和其它医疗数据)的信息的交换。在该示例中,如果数字钱包中的同意信息显示患者给予了医生同意,则医生可以在患者的UE 101的可靠存储设备309上进行读取和写入。访问的范围可以基于同意信息,其中,范围可以包括时间、位置、持续时间、当事方、当事方的角色、活动、记录或其组合。当UE 101的用户给予同意时,用户可以向医生的终端设备109的终端存储器标签113提供与过去的病历有关的医疗信息。可以由用户向特定的医生或具有一个或多个医生的组织(例如,医院)给予同意。如果给予组织同意,则组织中的医生可以共享同意中的一些的全部。此外,当给予医生的设备同意时,可以安排与医生的预约。当给予终端存储器标签113同意时,更新同意的状态,并且将同意的状态存储在可靠存储设备309中。
此外,在UE 101的用户给予同意并且医生更新了用户的医疗信息以后(例如,在查看用户以后),可以将与该用户有关的存储在医生的终端设备109的终端存储器标签113中的更新的医疗信息取回到UE存储器标签117。从医生的终端设备109取回的个人信息可以包括药物配方,该药物配方可以存储在UE 101的可靠存储设备309中并且呈现给药剂师,以获得与该配方相应的药。当从医生的终端设备109向患者的设备(例如,UE 101)传递该药物配方时,可以向UE 101传送与医生有关的身份和/或医生的许可证信息和其它信息。可以以加密的格式将配方存储在UE 101中,使得使用UE 101的患者或其它用户不能访问配方数据和可能地损害配方。在该示例中,仍然可以删除或向医生的终端设备109或药剂师的设备传输配方数据,并且仅授权的用户(例如,医生或药剂师)或设备可以对加密的配方数据进行解密和访问。该特征的一个优点在于正在从医生的终端设备109向UE 101传输的配方难以伪造,从而防止了欺骗性的药物配方。该特征的另一个优点在于可以针对将来的参考和检查来维持对这些访问和交易的记录。在一个示例中,如果包含药物的包配备有存储器标签,则可以跟踪药物包的路径或链,并且可以验证包的起源。此外,如果存在与包中的存储器标签关联的温度计,则可以在存储器标签处不断地存储温度,并且可以在记录中保持在包的传送期间的温度,以便验证已经在适当的温度条件下传送了该包。
在一个实施方式中,可以通过使用UE 101触摸或轻敲终端设备109来由UE 101向终端设备109给予同意。该触摸或轻敲由终端设备109来感测,并且基于该设备和在UE 101与终端设备109之间交换的个人信息来准许该同意。此外,同意可以具有使同意无效的条件,例如时限,其中,同意在时限到期以后变得无效。可以通过与相应的设备再次进行通信(例如,通过触摸或轻敲)来更新同意。此外,存在不同类型的同意,其中,针对每一种类型的同意请求单独的准许。例如,执行胃旁路术的医生将仅获得针对与胃旁路术有关的医疗信息的同意。
在一个实施方式中,请求可以涉及第三存储器标签(未示出),该第三存储器标签可以是RF存储器标签,并且准许访问可以涉及UE存储器标签117和终端存储器标签113、第三存储器标签或其组合。例如,可以在UE 101经由访问使用UE 101中的数字钱包支付数字令牌以后,从终端存储器标签113向UE存储器标签117传输数字令牌。然后,可以临时地或永久地从UE 101向第三存储器标签传输该数字令牌。当从UE 101向第三存储器标签传输数字令牌时,可以永久地或临时地删除或禁用UE 101的数字钱包中的数字令牌。在另一个示例中,针对数字媒体的父母同意可以涉及父母的设备和孩子的设备。可以从终端设备109或服务提供商119向父母的设备传输父母同意,并且父母可以允许将父母同意传输给孩子的设备,以便给予孩子父母同意。该传输还可以包括从一个设备向另一个设备传输货币,而不是父母同意。
UE 101可以针对可能关注安全的某些情形禁用或限制数字钱包和/或可靠存储设备309的使用。例如,如果终端存储器标签113处于对公众开放的公共空间中的终端设备109中,则至少由于向公众开放的设备的属性,可以不考虑来自终端存储器标签113的内容的安全。在一个示例中,在包含公交站信息的公共存储器标签中,UE101可以仅允许通过UE 101从公共存储器标签进行读取,并且禁用写入。可替代地,UE 101可以禁用数字钱包,从而禁用与安全传输信息有关的任何特征,例如,访问可靠存储设备309。
图4中所示的过程是有利的,这是因为其在通过基于可访问性状态准许访问RF存储器标签之间的交互来在RF存储器标签之间传输信息方面提供了安全性。具体地说,基于锁定状态来确定可访问性状态,其中,如果设备被盗或者丢失,则使设备处于锁定状态。此外,可访问性状态基于凭证,从而提供额外的安全性。因此,该过程防止了RF存储器标签之间不希望的数据传输。UE管理器是用于实现这些优点的装置。
图5是根据一个实施方式用于基于访问和/或数据的特性来选择存储设备的过程的流程图。在一个实施方式中,UE管理器103执行该过程500,并且在例如包括如图10所示的处理器和存储器的芯片集中实现。过程500可以在过程400期间或之后发生。在步骤501,UE管理器103确定访问的特性、与访问关联的数据或其组合,其中,访问是针对UE存储器标签117与终端设备存储器标签113之间的交互的访问。访问的特性可以包括访问的类型以及访问的目的。访问的类型可以是读取访问、写入访问、同步、删除、复制等。访问的目的可以包括要执行的各种交易,例如,进行付款、提交公交车票、给予同意、交换物品等。与访问关联的数据的特性还可以包括与这些各种交易有关的信息。数据的特性还可以包括数据的类型以及数据的内容。在步骤503,UE管理器103基于访问的特性、与访问关联的数据或者其组合来选择存储位置。
如果过程500在过程400期间发生,则可以在步骤503之后准许访问,其中,访问可以基于选择的存储位置。该选择的存储位置可以是从具有不同安全等级的存储设备中选择的可靠存储设备309。例如,可靠存储设备309可以包括通用可靠存储设备和认证的存储设备。通用可靠存储设备针对需要低安全性等级的数据的类型。因此,如果与访问关联的数据的特性显示低安全性等级,则选择通用可靠存储设备作为传输与访问关联的数据的存储设备。在通用可靠存储设备中。类似地,如果与访问关联的数据的特性显示高安全性等级,则选择认证的存储设备。这种针对高安全性等级的数据类型可以包括不需要高等级认证或安全性保护的数据,例如,信用卡信息、借记卡信息、交通运输票、保密协议、医患同意等,并且认证的存储设备中的一些信息可以承载某一截止日期。针对低安全性等级的数据类型可以包括需要一些安全性但是不如高安全性等级数据高的数据,并且因此可以包括电子邮件、文本消息、联系人、书签等。此外,选择的存储位置可以是不可靠存储设备307。不可靠存储设备307针对不需要安全性或保护并且可以对公众开放的数据。可以将广告或公告等导向不可靠存储设备307。然后,如步骤505所示,将数据内容传输给选择的存储设备。
在一个实施方式中,可以核查可靠存储设备309中存储的数据以确定可靠存储设备309的可靠等级。例如,可以核查通用可靠存储设备和认证的存储设备。可能存在确定每一个数据的可靠等级的参数。例如,如果对数据进行病毒扫描,则这有助于更高的可靠等级,而具有恶意软件或可疑活动的迹象的数据可以有助于更低的可靠等级。因此,如果存储设备包含大量具有高可靠等级的数据,则存储设备的可靠等级将很高。此外,如果存储设备等级降低至低于低阈值安全性等级,则UE管理器103可以清理通用可靠存储设备。对于认证的存储设备,如果认证的存储设备的安全性等级不高于针对认证的存储设备的某一阈值安全性等级,则认证的存储设备可能没有资格执行高安全性交易,例如信用卡交易或高安全性信息的其它传送。这是为了保护易受任何外部干扰或入侵的任何不安全的交易。通常,认证的存储设备应当具有与通用可靠存储设备相比更高的可靠等级,这是部分地由于针对高认证或安全性等级对存储在认证的存储设备中的数据进行了预先筛选。在另一个示例中,如果存在具有不同安全性等级的多个通用可靠存储设备,则可以基于数据的估计的安全性等级将取回的内容指派给相应的存储设备。
在一个实施方式中,可以从终端存储器标签107向UE存储器标签117传输数据内容,并且然后将数据内容传输给与UE存储器标签117关联的不可靠存储设备307。然后,如果准许访问终端存储器标签107与UE存储器标签117之间的交互,则可以将传输给不可靠存储设备307的数据传输给可靠存储设备309。在一个示例中,可以从终端存储器标签107向UE存储器标签117传输更新UE 101中的数字钱包中的货币的数量的数据,并且然后将该数据传输给与UE存储器标签117关联的不可靠存储设备307。然后,如果准许访问终端存储器标签107与UE存储器标签117之间的交互,则可以将该数据传输给与数字钱包关联的可靠存储设备309,以更新数字钱包中的货币的数量。
该过程是有利的,因为其提供了基于访问或数据的特性来选择存储设备,使得适当的存储设备用于相应的数据的方式。例如,该特征通过将高安全性数据置于一个存储设备中并且同时将低安全性数据置于另一个存储设备中,增加了保护高安全性数据的安全措施。UE管理器103是用于实现该优点的装置。
图6是示出了根据一个实施方式的用于经由RF存储器标签传输数据的使用情况场景的过程序列的时序图。通过垂直线来表示针对每一个设备的设备过程。通过水平箭头来表示从一个设备过程到另一个设备过程传送的通信,并且用表示步骤的数字来标记水平箭头。
图6中表示的过程是UI(用户界面)601、数字钱包603、标签服务器605、存储器管理器607、MAC(媒体访问控制)SW(软件)读取器609和PHY(物理)读取器611、PHY标签613、MAC SW标签615和可以是RF存储器标签的存储器标签617。例如,左侧的包括UI 601、数字钱包603、标签服务器605、存储器管理器607、MAC SW读取器609和PHY读取器611的部件可以包含在UE 101中,或者可以外部地连接到UE 101(例如,经由外部电子设备连接)。此外,例如,右侧的包括PHY标签613、MAC SW标签615和存储器标签617的部件可以包含在终端设备109中。UI 601可以是图3中所示的UI 301的示例,标签服务器605可以是标签服务器305的示例。存储器标签617可以是终端存储器标签113的示例。UI 601可以用于(例如,从用户)接收准许访问UE 101的存储器标签(未示出)与终端设备109的存储器标签617之间的交互的请求。如步骤621所示,可以在UI 601处提出内容请求,并且将其发送到钱包603。例如,用户可以在UI 601上键入命令或者按压按钮以提交该请求。内容请求可以包括例如内容的类型、内容的名称、目标设备、具体命令(例如从终端设备109读取或者向终端设备109写入)、试图传输的指定数据以及认证信息(例如用户id和密码)的信息。
当钱包603接收到内容请求时,钱包603向标签服务器605发送访问请求,如步骤623所示。访问请求可以包括与内容请求中指定的内容的类型或名称有关的信息,以及涉及核查UE 101是否被锁定并且因而不能访问UE 101中的内容的任何信息。如前面所讨论的,在一个示例中,如果存在关于UE 101丢失或被盗的指示,则可以自动锁定UE 101。然后,标签服务器605向钱包603发送访问响应,该访问响应具有关于UE 101是否被锁定的指示,如步骤625所示。如果存在关于UE 101未被锁定的指示,则针对内容请求中指定的内容的类型或名称不锁定UE 101,并且建立与终端设备109的连接。此外,钱包603还将内容置于针对安全性的相应的类别中。例如,针对安全性的类别可以包括不同的安全性等级(或可靠等级),例如,设备、不可靠存储设备307和可靠存储设备309。然后,钱包603向标签服务器605发送验证的内容请求,如步骤627所示。验证的内容请求可以包括以下信息,例如信任等级、位置、所有权、认证信息、关于UE 101未被锁定的指示、关于是否进行读取或写入的信息、以及内容的名称。然后,可以将验证的内容请求从标签服务器605发送到终端设备109以准许验证。一旦对验证的内容请求进行验证,标签服务器605就接收准许,然后将验证的内容响应发送到钱包。此外,在该准许下,钱包603向标签服务器605发送内容取回命令,如步骤631所示。在另一个实施方式中,可以在不需要用户经由步骤621提交内容请求的情况下,在钱包603处自动地提出验证的内容请求。在该实施方式中,可以根据条件来自动提出验证的内容请求,例如,用于自动提出内容请求的用户设置或安全性设置。因此,在该实施方式中,可以跳过步骤621、623和625。
然后,标签服务器605联系MAC SW读取器609(步骤633),MAC SW读取器609然后将来自标签服务器605的软件命令转换为电信号。标签服务器605还可以向存储器管理器607通知来自标签服务器506的软件命令。将该电信号发送到PHY读取器611(步骤635),然后将电信号发送到终端设备109处的PHY标签613以请求取回请求的内容(步骤637)。然后,将该信号发送到MAC SW标签615(步骤639),并且将该信号转换为软件命令,然后将该软件命令发送到终端设备109处的存储器标签617以取回所请求的内容(步骤641)。然后,基于请求中提供的信息来取回请求的内容,并且将请求的内容发送到MAC SW标签615,如步骤643所示。MACSW标签615将请求的内容转换为电信号,然后将该电信号发送到PHY标签613,如步骤645所示。然后,由PHY读取器611从PHY标签613取回包含所请求的内容的电信号,如步骤647所示。然后,将取回的包含所请求的内容的电信号发送到MAC SW读取器609,以将电信号转换为所请求的内容的软件格式(步骤649)。然后,将所请求的内容的软件格式发送到标签服务器605,如步骤651所示。然后,标签服务器605向存储器管理器607发送用于将所请求的内容写入UE 101的存储器标签中的命令(步骤653)。在步骤655,标签服务器605可以向钱包603提供关于所请求的内容的信息。然后,钱包603核查并验证正在写入的内容,以根据各种条件确定要写入内容的存储器位置。例如,可以根据要写入内容的确定位置,将在UE 101的存储器标签中写入的内容传输到UE 101中的可靠存储设备309或不可靠存储区域307。条件可以包括写入动作源自的位置。如果写入动作源自另一个端点,则在由钱包603进行验证之前内容可以被默认为不可靠。此外,如果存在用户知道所请求的内容及其可靠等级的迹象(例如,用户发起获取内容的请求),则钱包603可以确定可以在可靠存储区域309中存储请求的内容。条件可以包括存储器标签的供电位置。例如,如果存储器标签是从(设备内的)同一端点供电的,则可以认为所请求的内容比从(设备外的)另一个端点供电的情况更可靠。标签服务器605还可以向钱包603发送与取回请求的内容有关的通知(步骤655)并且钱包603可以将该通知转发给UI 601(步骤659),使得UI 601可以呈现取回的结果。
图7是示出了根据一个实施方式的UE 101的各个部件及其功能的示意图700。UI 701可以包括用于管理用户界面的各个部件的管理界面707。用户界面的部件的示例是诺基亚UI 709、银行/运营商UI711和可靠UI库713。诺基亚UI 709可以包括使UE 101的用户能够与诺基亚服务器进行交互的用户界面,诺基亚服务器是服务提供商的示例。银行/运营商UI 711使用户能够与银行服务器或信用卡服务器交互,以建立为了购买而将进行的付款。可靠UI库713可以包括可以从库向用户界面取回的一批可靠用户界面,使得用户可以将取回的用户界面用于UE 101。可靠UI库的一个示例是由诺基亚开发的Qt版本,其用于开发图形用户界面程序。
数字钱包703可以包括具有认证的存储设备715和通用可靠存储设备719的可靠存储设备。认证的存储设备715包括安全信息,例如,与信用卡、借记卡、预先付款值和交通运输票(例如,公交卡)有关的信息。通用可靠存储设备719可以包括不需要与认证的存储设备一样高的安全性等级的安全信息。因此,例如,可靠存储设备719可以包括电子邮件、短消息服务(SMS)数据、联系人、书签等。此外,虽然未示出,但是UE 101还可以具有用于存储不安全的信息的不可靠存储设备307。数字钱包还可以包括安全硬件抽象层723,其可以用于在UE 101的硬件部分与UE 101的软件部分之间进行通信。钱包703可以与标签服务器705以及其它存储器单元进行通信,以读取/写入数据。标签服务器705与例如实体标签725的存储器标签进行通信,以实现UE 101的存储器标签与另一存储器标签之间的通信。实体标签725可以具有组存储器分配727。可以将经由标签服务器705传输到实体标签725的数据写入到其它存储位置中,例如,ARM(进阶精简指令集机器)存储器、SIM(用户身份模块)存储器和USD(通用存储设备)存储器。此外,BB5(基带5,通过诺基亚)可以实现为锁定或解锁UE 101。UE 101还可以包括板载凭证(ObC)737以验证提供给UE 101的任何认证信息。
图8A至图8D是根据各个实施方式在图3的过程中使用的用户界面的示意图。图8A示出了UE 101的显示UE 101可以连接的可用设备的用户界面800。当用户界面用于从可用设备列表803中选择设备时,标题801显示“可用设备”。在该示例中,列表803显示存在三个可用设备:消费者商店的设备、医生T的办公室的设备和克里斯的设备。在该示例中,选择消费者商店的设备,如805处突出显示的。可以选择“连接”按钮807以连接到突出显示的设备。可以选择“更多的信息”按钮809以显示关于突出显示的设备的额外信息。可以选择选项811以显示用户可以在UE 101上选择的任何其它选项。可以选择回退按钮813以回退到先前的用户界面或先前的屏幕。
图8B示出了UE 101的显示输入各个输入的槽的用户界面830。标题831显示“输入信息”,以显示用户界面正在用于输入信息。类型槽833是输入要在UE 101与终端设备109之间传输的内容的类型或内容的名称的槽。用户id槽835是输入用户id的槽,密码槽837是输入密码的槽,其中,用户id和密码可以是认证信息的一部分。继续进行按钮839可以用于以输入的信息继续进行,并且清除按钮841可以用于从槽中清除先前的输入。选项844和回退按钮845具有与选项811和回退按钮813类似的功能。
图8C示出了用户界面850,其显示了当与消费者商店的设备连接时在消费者商店中将要进行的交易。当验证输入到图8B中的认证信息时,可以允许消费者商店的设备具有对UE存储器107的读/写访问。在该示例中,在具有对UE存储器107的读/写访问的情况下,UE 101中的数字钱包可以用于支付总费用855以购买物品853。如果选择了付款按钮857,则将与该交易有关的内容从终端设备109传输到UE 101并且写入到UE 101中的存储器中,以通过UE 101中的数字钱包完成付款。可以(例如,经由部分付款)递增地进行通过UE 101中的数字钱包的付款。可以在一段时间期间进行部分付款。此外,可以通过单个设备或多个设备中的多个数字钱包进行部分付款。此外,可以通过这样的方式进行部分付款,即,可以首先进行针对较小或有限版本内容的一部分付款,然后可以通过额外的付款将较小或有限版本内容升级为完整版本内容。然后,可以根据购买来更新数字钱包中剩余的货币的数量。虽然未示出,但是用户界面可以提供不同的付款选项,例如,信用卡、电子支票、票据请求等。如果将票据请求选择为付款选项,则在用户界面中验证发送票据的地址。如果用户不希望进行购买,则可以选择取消按钮859。选项861和回退按钮862具有与选项811和回退按钮813类似的功能。
图8D示出了用户界面850,其显示当与医生T的办公室连接时要在医生T的办公室中进行的交易。UE 101的用户可以是拜访医生T的办公室的患者。然后,患者可能需要向医生给予患者的同意以允许医生执行过程。同意窗口837显示了同意的类型,其在该示例中是针对胃旁路术的同意。可以选择细节按钮875以显示关于同意和过程的进一步细节。可以选择给予同意按钮877以向医生或者医生工作的组织给予同意。可以选择取消按钮879以取消涉及患者同意的交易。选项881和回退按钮883具有与选项811和回退按钮813类似的功能。可以以令牌的形式而不是同意按钮877的形式给予同意,或者除了同意按钮877以外,还可以以令牌的形式给予同意,其中,当患者的设备与医生的设备进行物理接触时,患者将令牌提供给医生。同意可以具有影响医生访问患者的设备UE 101的范围的参数。例如,同意可以具有企业对消费者的参数,其可以指派在<时间段x>期间针对<区域y>获得同意的治疗<医生>。在该示例中,参数是针对医生的名字的<医生>、针对同意在其期间有效的时间段的<时间段x>,以及针对同意在其中有效的区域的<区域y>。同意还可以具有企业对消费者的参数,其可以指派针对在<组织O>中工作的<医生z>在<时间段P>期间具有<范围E>和针对<患者X>的指派的<角色R>的同意。在该示例中,参数包括针对医生的名字的<医生z>、针对医生z所属的组织的名字的<组织O>、针对同意在其期间有效的时间段的<时间段P>、针对同意有效的范围的<范围E>、针对医生z在同意中的角色的<角色R>、以及针对给予同意的患者的名字的<患者X>。这些参数的布置不限于上面所示的示例,可以以各种方式来布置这些参数。
可以有利地经由软件、硬件、固件或软件和/或固件和/或硬件的组合来实施本文所描述的用于经由RF存储器标签传输数据的过程。例如,可以经由处理器、数字信号处理器(DSP)芯片、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等来实施本文所描述的过程,这些过程包括用于提供与服务的可用性关联的用户界面导航信息。下文具体描述用于执行所描述的功能的示例性硬件。
图9示出了本发明的一个实施方式可以实施于其上的计算机系统900。虽然关于特定的设备或装备描绘了计算机系统900,但是设想图9中的其它设备或装备(例如,网元、服务器等)可以采用系统900的所示的硬件和部件。(例如,经由计算机程序代码或指令)对计算机系统900进行编程以如本文所描述的经由RF存储器标签传输数据,并且计算机系统900包括例如用于在计算机系统900的其它内部部件与外部部件之间传递信息的总线910的通信机制。信息(也称作数据)被表示为可测量现象的物理表达,其通常是电压,但是在其它实施方式中包括例如磁、电磁、压力、化学、生物、分子、原子、亚原子和量子互作用的现象。例如,北磁场和南磁场或者零电压和非零电压表示二进制数字(位)的两个状态(0、1)。其它现象可以表示更高基数的数字。多个同时量子状态在测量之前的叠加表示量子比特(量子位)。一个或多个数字的序列构成了用于表示字符的编号或代码的数字数据。在一些实施方式中,通过特定范围内的可测量值的近连续统表示称作模拟数据的信息。计算机系统900或其一部分构成了用于执行经由RF存储器标签传输数据的一个或多个步骤的装置。
总线910包括信息的一个或多个并行信息导体,使得能够在耦合到总线910的设备之间快速地传输信息。用于处理信息的一个或多个处理器902与总线910耦合。
一个处理器(或多个处理器)902可以对信息执行如与经由RF存储器标签传输数据有关的计算机程序代码所指定的一组操作。所述计算机程序代码是用于操作处理器和/或计算机系统以执行指定的功能的指令或提供指令的语句的集合。例如,可以用编译为处理器的本机指令集的计算机编程语言来编写代码。还可以直接使用本机指令集(例如,机器语言)来编写代码。操作集包括从总线910带入信息并且将信息放置于总线910上。操作集通常还包括将两个或更多个信息单位进行比较、移动信息单位的位置以及组合两个或更多个信息单位,例如通过加法或乘法或如OR、异或(XOR)和AND的逻辑操作。通过例如具有一个或多个数字的操作代码的称作指令的信息向处理器表示可以由处理器执行的操作集中的每一个操作。例如操作代码序列的将由处理器902执行的操作序列构成了处理器指令,其也称作计算机系统指令或者简单地称作计算机指令。可以单独或者组合地将处理器实施为机械、电、磁、光学、化学或者量子部件以及其它部件。
计算机系统900还包括耦合到总线910的存储器904。存储器904(例如随机存取存储器(RAM)或其它动态存储设备)存储包括用于经由RF存储器标签传输数据的处理器指令的信息。动态存储器允许存储在其中的信息由计算机系统900改变。RAM允许独立于相邻地址处的信息来存储和取回存储在称作存储器地址的位置处的信息单位。存储器904还由处理器902使用以在执行处理器指令期间存储临时值。计算机系统900还包括不由计算机系统900改变的只读存储器(ROM)906或耦合到总线910的用于存储包括指令的静态信息的其它静态存储设备。一些存储器由易失性存储设备构成,其中,当断电时,该易失性存储设备丢失存储在其上的信息。非易失性(持续)存储设备908,例如磁盘、光盘或者闪卡,也耦合到总线910,该非易失性(持续)存储设备用于存储即使在计算机系统900断电或者以其他方式失去电力时仍然持续的包括指令在内的信息。
通过外部输入设备912将包括用于经由RF存储器标签传输数据的指令的信息提供给总线910以供处理器使用,外部输入设备912例如为包含由个人用户操作的字母数字键的键盘或传感器。传感器检测其附近的状态并且将这些检测转换为与用于在计算机系统900中表示信息的可测量现象兼容的物理表达。主要用于与人类交互的、耦合到总线910的其它外部设备包括用于呈现文字或图像的显示设备914以及用于控制在显示器914上呈现的小光标图像的位置并且发出与呈现于显示器914上的图形元素关联的命令的指示设备916,显示设备914例如为阴极射线管(CRT)或者液晶显示器(LCD)或者等离子体屏幕或者打印机,指示设备916例如为鼠标或者跟踪球或者光标方向键或者运动传感器。在一些实施方式中,例如在计算机系统900在没有人工输入的情况下自动执行所有功能的实施方式中,省略了外部输入设备912、显示设备914和定位设备916中的一个或多个设备。
在所示的实施方式中,例如专用集成电路(ASIC)920的专用硬件耦合到总线910。专用硬件被配置为出于专用目的而足够快速地执行处理器902未执行的操作。专用IC的示例包括用于生成显示器914的图像的图形加速器卡、用于对在网络上发送的消息进行加密和解密的密码板、语音识别和专用外部设备的接口,例如,重复地执行在硬件中更高效地执行的一些复杂的操作序列的机械臂和医疗扫描装备。
计算机系统900还包括耦合到总线910的通信接口970的一个或多个实例。通信接口970提供与多种外部设备(例如打印机、扫描仪和外部磁盘)的单向或者双向通信耦合,这些外部设备用它们自己的处理器进行操作。一般而言,耦合是与连接到本地网络980的网络链路978,多种外部设备连接到该本地网络980,这些外部设备具有它们自己的处理器。例如,通信接口970可以是个人计算机上的并行端口或串行端口或者通用串行总线(USB)端口。在一些实施方式中,通信接口970是提供与相应类型的电话线的信息通信连接的综合服务数字网络(ISDN)卡或数字用户线(DSL)卡或电话调制解调器。在一些实施方式中,通信接口970是线缆调制解调器,该线缆调制解调器将总线910上的信号转换为用于同轴线缆上的通信连接的信号或者转换为用于光纤线缆上的通信连接的光信号。举另一个例子,通信接口970可以是用于提供与例如以太网的兼容LAN的数据通信连接的局域网(LAN)卡。还可以实现无线链路。对于无线链路,通信接口970发送或接收或者既发送又接收承载例如数字数据的信息流的电信号、声信号或包括红外或光信号的电磁信号。例如,在无线手持设备(例如,如蜂窝手机的移动电话)中,通信接口970包括称作无线收发机的无线频段电磁发射机和接收机。在某些实施方式中,通信接口970实现到通信网络105的连接,以用于经由RF存储器标签传输数据。
本文所使用的术语“计算机可读介质”是指参与向处理器902提供信息的任何介质,其包括用于执行的指令。这种介质可以具有多种形式,其包括但不限于计算机可读存储介质(例如,非易失性介质、易失性介质)和传输介质。例如非易失性介质的非瞬态介质包括例如光盘或磁盘,例如,存储设备908。易失性介质包括例如动态存储器904。传输介质包括例如同轴线缆、铜线、光纤线缆和载波,其中,载波在没有电线或线缆的情况下在空间中进行传播,例如,载波是声波和包括无线电波、光波和红外波的电磁波。信号包括幅度、频率、相位、极化或通过传输介质发送的其它物理特性上的人为瞬态变化。常见计算机可读介质形式包括例如软盘、柔性盘、硬盘、磁带、任何其它磁介质、CD-ROM、CDRW、DVD、任何其它光学介质、穿孔卡、纸带、光学标记片、具有孔图案或者其它光学可识别戳记的任何其它物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其它存储器芯片或盒、载波或者计算机可以从其读取的任何其它介质。在本文中使用术语计算机可读存储介质以指代除了传输介质以外的任何计算机可读介质。
在一个或多个有形介质中编码的逻辑单元包括计算机可读介质和专用硬件(例如ASIC 920)上的处理器指令中的一项或者两项。
网络链路978通常通过一个或多个网络,使用传输介质向使用或处理信息的其它设备提供信息通信。例如,网络链路978可以通过本地网络980提供到主机计算机982的连接或者提供到由互联网服务提供商(ISP)操作的装备984的连接。ISP装备984进而通过现在通常称作互联网990的网络的公共的、全球范围的分组交换通信网络提供数据通信服务。
称作服务器主机992的连接到互联网的计算机主持响应于通过互联网接收的信息提供服务的过程。例如,服务器主机992主持提供表示在显示器914处呈现的视频数据的信息的过程。设想系统900的部件可以在各个配置中部署在其它计算机系统(例如,主机982和服务器992)内。
本发明的至少一些实施方式涉及使用计算机系统900执行本文所描述的技术中的一些或全部。根据本发明的一个实施方式,计算机系统900响应于处理器902执行包含在存储器904中的一个或多个处理器指令的一个或多个序列来执行这些技术。可以从例如存储设备908或网络链路978的另一个计算机可读介质向存储器904读取还称作计算机指令、软件和程序代码的这些指令。执行包含在存储器904中的指令序列使处理器902执行本文所描述的方法步骤中的一个或多个方法步骤。在替代的实施方式中,例如ASIC 920的硬件可以替代软件或者与软件结合使用以实现本发明。因此,除非本文另外明确声明,否则本发明的实施方式不限于硬件和软件的任意特定组合。
在网络链路978上发送的以及通过通信接口970在其它网络上发送的信号承载去往和来自计算机系统900的信息。计算机系统可以尤其通过网络980、990、通过网络链路978和通信接口970发送和接收包括程序代码的信息。在使用互联网990的示例中,服务器主机992通过互联网990、ISP装备984、本地网络980和通信接口970发送针对特定应用的程序代码,该特定的应用是由从计算机900发送的消息请求的。当处理器902接收到代码时,处理器902可以执行接收的代码,并且可以将接收的代码存储在存储器904或存储设备908中,或者存储在其它非易失性存储设备中以便稍后执行,或者二者兼有。通过这种方式,计算机系统900可以在载波上获得信号形式的应用程序代码。
各种形式的计算机可读介质可以参与将一个或多个指令序列或数据或这二者携带到处理器902以便执行。例如,可以首先在例如主机982的远端计算机的磁盘上承载指令和数据。远程计算机将指令和数据装载到其动态存储器中,并且使用调制解调器在电话线上发送指令和数据。计算机系统900本地的调制解调器在电话线上接收指令和数据,并且使用红外线发射机来将指令和数据转换为用作网络链路978的红外线载波上的信号。用作通信接口970的红外线探测器接收红外线信号中承载的指令和数据,并且将表示指令和数据的信息置于总线910上。总线910将信息携带到存储器904,处理器902从存储器904取回指令,并且使用与指令一起发送的数据中的一些来执行指令。可以在处理器902的执行之前或之后,可选择地将存储器904中接收的指令和数据存储在存储设备908上。
图10示出了本发明的实施方式可以在其上实现的芯片集或芯片1000。如本文所描述的,芯片集1000被编程为通过RF存储器标签传输数据并且包括例如参照图9所描述的处理器和存储器部件,所述处理器和存储器部件被并入到一个或多个物理封装(例如,芯片)中。举例说明,物理封装包括一个或多个材料、部件和/或结构装配(例如,基板)上的电线的布置,以提供例如机械强度、节约尺寸、和/或限制电互作用的一个或多个特性。设想在某些实施方式中,芯片集1000可以实现在单个芯片中。还设想在某些实施方式中,芯片集或芯片1000可以实现为单个“系统级芯片。还设想在某些实施方式中,例如将不使用独立的ASIC,并且本文公开的所有相关功能将由处理器执行。芯片集或芯片1000或其一部分构成用于执行提供与服务的可用性关联的用户界面导航信息的一个或多个步骤的装置。芯片集或芯片1000或其一部分构成用于执行通过RF存储器标签传输数据的一个或多个步骤的装置。
在一个实施方式中,芯片集或芯片1000包括通信机制,例如用于在芯片集1000的部件之间传递信息的总线1001。处理器1003具有到总线1001的连接以执行指令并处理存储在例如存储器1005中的信息。处理器1003可以包括一个或多个处理内核,其中每一个内核被配置为独立地执行。多核处理器实现了单个物理封装中的多重处理。多核处理器的示例包括两个、四个、八个或者更大数目的处理内核。可替换地或附加地,处理器1003可以包括通过总线1001协力配置以实现独立执行指令、流水线、和多线程的一个或多个微处理器。处理器1003还可以伴随有一个或多个专用部件以执行某些处理功能和任务,例如一个或多个数字信号处理器(DSP)1007,或者一个或多个专用集成电路(ASIC)1009。DSP 1007通常被配置为独立于处理器1003地实时处理真实信号(例如,声音)。类似地,ASIC 1009可以被配置为执行专用功能,该专用功能不能由多通用处理器容易地执行。用于帮助执行本文描述的发明功能的其它专用部件可以包括一个或多个现场可编程门阵列(FPGA)(未示出)、一个或多个控制器(未示出)、或者一个或者多个其它专用计算机芯片。
在一个实施方式中,芯片集或芯片1000仅包括一个或多个处理器和支持和/或涉及和/或针对一个或多个处理器的一些软件和/或固件。
处理器1003和伴随部件具有经由总线1001到存储器1005的连接。存储器1005包括用于存储可执行指令的动态存储器(例如,RAM、磁盘、可写入光盘等)和静态存储器(例如,ROM、CD-ROM等),这些可执行指令当被执行时,执行本文所描述的发明步骤以经由RF存储器标签传输数据。存储器1005还存储与发明步骤关联的数据或者通过执行发明步骤所生成的数据。
图11是根据一个实施方式用于通信的能够在图1的系统中操作的移动终端(例如,手机)的示例性部件的图。在一些实施方式中,移动终端1100或其一部分构成用于执行通过RF存储器标签传输数据的一个或多个步骤的装置。通常,在前端和后端特性方面定义无线接收机。接收机的前端包含所有射频(RF)电路,而后端包含所有基带处理电路。本申请所使用的术语“电路”是指:(1)仅硬件实现(例如仅模拟和/或数字电路中的实现),和(2)电路和软件(和/或固件)的组合(例如,如果适用于特定的上下文,则是指处理器的组合,其包括数字信号处理器、软件和一起工作以使例如移动电话或服务器的装置执行各种功能的存储器)。“电路”的定义适用于该术语在本申请中(包括在任何权利要求中)的所有使用。举另一个例子,如本申请中所使用的并且如果适用于特定的上下文,术语“电路”还将涵盖仅处理器(或多个处理器)的实现和它的(或它们的)伴随软件/或固件。如果适用于特定的上下文,那么术语“电路”还将涵盖例如基带集成电路或者移动电话中的应用处理器集成电路或者蜂窝网络设备或其它网络设备中的类似的集成电路。
电话的有关内部部件包括主控制单元(MCU)1103、数字信号处理器(DSP)1105、和包括麦克风增益控制单元和扬声器增益控制单元的接收机/发射机单元。主显示单元1107为用户提供支持各种应用和移动终端功能的显示器,该移动终端功能执行或支持通过RF处理器标签传输数据的步骤。显示器11包括显示器电路,该显示器电路被配置为显示移动终端(例如,移动电话)的用户界面的至少一部分。此外,显示器1107和显示电路被配置为促进用户控制移动终端的至少一些功能。音频功能电路1109包括麦克风1111和麦克风放大器,该麦克风放大器放大从麦克风1111输出的语音信号。从麦克风1111输出的放大后的语音信号被馈送到编码器/解码器(CODEC)1113。
无线电部分1115对功率进行放大并且对频率进行转换以用于通过天线1117与基站进行通信,该基站被包括在移动通信系统中。功率放大器(PA)1119和发射机/调制电路可操作地响应于MCU 1103,其中PA 1119的输出耦合到双工器1121或者环形器或者天线开关,如本领域所公知的。PA 1119还耦合到电池接口和功率控制单元1120。
在使用中,移动终端1101的用户向麦克风1111讲话,并且他或她的语音与任何检测到的背景噪声一起被转换为模拟电压。该模拟电压然后通过模数转换器(ADC)1123被转换为数字信号。控制单元1103将数字信号路由到DSP 1105中以便在其中进行处理,例如语音编码、信道编码、加密和交织。在一个实施方式中,由没有单独显示的单元使用蜂窝传输协议以及任何其它适当的无线介质对所处理的语音信号进行编码,该蜂窝传输协议例如是全球演进(EDGE)、通用分组无线服务(GPRS)、全球移动通信系统(GSM)、互联网协议多媒体子系统(IMS)、通用移动电信系统(UMTS)等,任何其它适当的无线介质例如是微波接入(WiMAX)、长期演进(LTE)网络、码分多址(CDMA)、宽带码分多址(WCDMA)、无线保真(WiFi)、卫星等。
然后,将编码信号路由到均衡器1125以补偿任何取决于频率的损害(例如相位和幅度失真),该损害在通过空中的传输期间发生。在均衡比特流之后,调制器1127将该信号与在RF接口1129中生成的RF信号组合在一起。调制器1127通过频率调制或相位调制的方式生成正弦波。为了准备信号以进行传输,上变频器1131将从调制器1127输出的正弦波与合成器1133生成的另一正弦波组合在一起以实现传输的期望频率。然后,通过PA 1119发送信号以将该信号提高到适当的功率电平。在实际的系统中,PA 1110用作可变增益放大器,该可变增益放大器的增益由DSP 1105通过从网络基站接收的信息来控制。然后,在双工器1121中对信号进行滤波,并且可选择地将信号发送到天线耦合器1135以匹配阻抗,从而提供最大功率传输。最后,经由天线1117向本地基站发送信号。可以提供自动增益控制(AGC)以控制接收机的最后级的增益。可以将信号从那里转发到远程电话,该远程电话可以是另一个蜂窝电话、其它移动电话或连接到公共交换电话网络(PSTN)或其它电话网络的陆线。
经由天线1117接收发送到移动终端1101的语音信号并且由低噪声放大器(LNA)1137立即放大该语音信号。下变频器1139降低载频,同时解调器1141除去RF,从而仅留下数字比特流。然后,信号通过均衡器1125并且由DSP 1105处理。数模转换器(DAC)1143对信号进行转换,并且通过扬声器1145将由此产生的输出发送到用户,这些均在主控制单元(MCU)1103的控制下进行,该MCU1103可以实现为中央处理单元(CPU)(未示出)。
MCU 1103从键盘1147接收包括输入信号的各种信号。与其它用户输入部件(例如,麦克风1111)结合的键盘1147和/或MCU 1103包括用于管理用户输入的用户界面电路。MCU 1103运行用户界面软件以促进用户控制移动终端1101的至少一些功能,从而经由RF存储器标签传输数据。MCU1103还分别将显示命令和切换命令传送到显示器1107和语音输出切换控制器。此外,MCU 1103与DSP 1105交换信息,并且可以访问可选择地并入的SIM卡1149和存储器1151。此外,MCU 1103执行终端所需的各种控制功能。DSP 1105可以根据实现来对语音信号执行各种传统的数字处理功能。此外,DSP 1105根据麦克风1111检测到的信号确定本地环境的背景噪声电平,并且将麦克风1111的增益设置为被选择以补偿移动终端1101的用户的自然趋势的水平。
CODEC 1113包括ADC 1123和DAC 1143。存储器1151存储包括呼入音调数据的各种数据并且能够存储包括经由例如全球互联网接收的音乐数据的其它数据。软件模块可以位于RAM存储器、闪存、寄存器或本领域公知的任何其它形式的可写入存储介质中。存储器设备1151可以是但不限于单个存储器、CD、DVD、ROM、RAM、EEPROM、光学存储设备、或者能够存储数字数据的任何其它非易失性存储介质。
可选择地并入的SIM卡1149承载例如重要的信息,例如,蜂窝电话号码、载波提供服务、订购细节和安全信息。SIM卡1149主要用于识别无线网络上的移动终端1101。卡1149还包括用于存储个人电话号码注册表、文本消息和特定于用户的移动终端设置的存储器。
尽管已经结合多个实施方式和实施描述了本发明,但是本发明不限于此而是覆盖落入所附权利要求的范围内的各种显而易见的修改和等同布置。虽然在权利要求之间的某些组合中表达本发明的特征,但是设想可以在任何组合和顺序中布置这些特征。

Claims (81)

1.一种方法,包括:
在设备处接收准许访问第一射频(RF)存储器标签与第二RF存储器标签之间的交互的请求,所述第一RF存储器标签与一个或多个可靠存储设备关联;
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合的可访问性状态;以及
至少部分地引起至少部分基于所述可访问性状态来准许所述访问,
其中,所述访问是经由所述第一RF存储器标签与所述第二RF存储器标签之间的连接的。
2.根据权利要求1所述的方法,还包括:
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合是否处于锁定状态,
其中,所述可访问性状态至少部分基于所述锁定状态的所述确定。
3.根据权利要求2所述的方法,其中,如果所述第一RF存储器标签、所述一个或多个可靠存储设备、所述设备或者其组合丢失或者被盗,则发起所述锁定状态。
4.根据权利要求1所述的方法,还包括:
确定与所述第一RF存储器标签、所述第二RF存储器标签、所述设备、所述设备的用户、所述一个或多个可靠存储设备或其组合关联的认证凭证,
其中,所述可访问性状态至少部分基于所述认证凭证。
5.根据权利要求1所述的方法,还包括:
确定所述访问、与所述访问关联的数据或者其组合的一个或多个特性;
至少部分基于所述一个或多个特性来选择所述可靠存储设备中的一个或多个,
其中,所述访问的所述准许还基于所选择的一个或多个可靠存储设备。
6.根据权利要求1所述的方法,其中,所述访问是从所述第二RF存储器标签到所述第一RF存储器标签的写入操作,所述方法还包括:
至少部分地引起内容的第一传输,所述第一传输是从所述第二RF存储器标签到所述第一RF存储器标签,进而到与所述第一RF存储器标签关联的不可靠存储设备进行的;以及
至少部分地引起所述内容的第二传输,所述第二传输是至少部分基于所述访问的所述准许,从所述不可靠存储设备到所述可靠存储设备中的至少一个进行的。
7.根据权利要求1所述的方法,还包括:
确定与所述访问关联的一个或多个限制,
其中,所述访问的所述准许还基于所述一个或多个限制。
8.根据权利要求1所述的方法,其中,所述请求还与第三RF存储器标签关联,并且其中,所述访问的所述准许与所述第一RF存储器标签、所述第二RF存储器标签、所述第三RF存储器标签或者其组合有关。
9.根据权利要求1所述的方法,还包括:
至少部分地引起与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联的内容到服务器、另一个设备或者其组合的同步、传输或者其组合。
10.根据权利要求1所述的方法,其中,所述第一RF存储器标签还与用户界面部件关联:
至少部分地引起通过所述设备访问所述部件,
其中,所述请求经由所述设备处的所述部件被接收、准许或者其组合。
11.根据权利要求1所述的方法,还包括:
至少部分地引起记录所述访问;以及
将所述记录与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联。
12.根据权利要求1所述的方法,其中,所述访问与获得同意信息有关,并且其中,所述访问的所述准许还基于所述同意信息。
13.根据权利要求12所述的方法,还包括:
至少部分基于所述同意信息来确定所述可靠存储设备的一个或多个区域,
其中,所述访问还与所述可靠存储设备的所述一个或多个区域有关。
14.根据权利要求12所述的方法,还包括:
至少部分基于所述同意信息来确定所述访问的范围,
其中,所述范围至少包括时间、位置、持续时间、当事人、所述当事人的角色、活动、记录或者其组合。
15.根据权利要求1所述的方法,其中,所述访问与财务交易、财务信息、医疗信息、个人信息、特权信息或其组合有关。
16.一种装置,包括:
至少一个处理器;以及
至少一个存储器,其包括一个或多个程序的计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器引起所述装置至少执行以下操作:
在设备处接收准许访问第一射频(RF)存储器标签与第二RF存储器标签之间的交互的请求,所述第一RF存储器标签与一个或多个可靠存储设备关联;
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合的可访问性状态;以及
至少部分地引起至少部分基于所述可访问性状态来准许所述访问,
其中,所述访问是经由所述第一RF存储器标签与所述第二RF存储器标签之间的连接的。
17.根据权利要求16所述的装置,其中,还使得所述装置:
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合是否处于锁定状态,
其中,所述可访问性状态至少部分基于所述锁定状态的所述确定。
18.根据权利要求16所述的装置,其中,还使得所述装置:
确定与所述第一RF存储器标签、所述第二RF存储器标签、所述设备、所述设备的用户、所述一个或多个可靠存储设备或其组合关联的认证凭证,
其中,所述可访问性状态至少部分基于所述认证凭证。
19.根据权利要求16所述的装置,其中,还使得所述装置:
确定所述访问、与所述访问关联的数据或者其组合的一个或多个特性;
至少部分基于所述一个或多个特性来选择所述可靠存储设备中的一个或多个,
其中,所述访问的所述准许还基于所选择的一个或多个可靠存储设备。
20.根据权利要求16所述的装置,其中,还使得所述装置:
至少部分地引起与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联的内容到服务器、另一个设备或者其组合的同步、传输或者其组合。
21.一种方法,包括:
在设备处接收准许访问第一射频(RF)存储器标签与第二RF存储器标签之间的交互的请求,所述第一RF存储器标签与一个或多个可靠存储设备关联;
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合的可访问性状态;以及
至少部分地引起至少部分基于所述可访问性状态来准许所述访问,
其中,所述访问是经由所述第一RF存储器标签与所述第二RF存储器标签之间的连接的。
22.根据权利要求21所述的方法,还包括:
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合是否处于锁定状态,
其中,所述可访问性状态至少部分基于所述锁定状态的所述确定。
23.根据权利要求22所述的方法,其中,如果所述第一RF存储器标签、所述一个或多个可靠存储设备、所述设备或者其组合丢失或者被盗,则发起所述锁定状态。
24.根据权利要求21-23中的任一项所述的方法,还包括:
确定与所述第一RF存储器标签、所述第二RF存储器标签、所述设备、所述设备的用户、所述一个或多个可靠存储设备或其组合关联的认证凭证,
其中,所述可访问性状态至少部分基于所述认证凭证。
25.根据权利要求21-24中的任一项所述的方法,还包括:
确定所述访问、与所述访问关联的数据或者其组合的一个或多个特性;
至少部分基于所述一个或多个特性来选择所述可靠存储设备中的一个或多个,
其中,所述访问的所述准许还基于所选择的一个或多个可靠存储设备。
26.根据权利要求21-25中的任一项所述的方法,其中,所述访问是从所述第二RF存储器标签到所述第一RF存储器标签的写入操作,所述方法还包括:
至少部分地引起内容的第一传输,所述第一传输是从所述第二RF存储器标签到所述第一RF存储器标签,进而到与所述第一RF存储器标签关联的不可靠存储设备进行的;以及
至少部分地引起所述内容的第二传输,所述第二传输是至少部分基于所述访问的所述准许,从所述不可靠存储设备到所述可靠存储设备中的至少一个进行的。
27.根据权利要求21-26中的任一项所述的方法,还包括:
确定与所述访问关联的一个或多个限制,
其中,所述访问的所述准许还基于所述一个或多个限制。
28.根据权利要求21-27中的任一项所述的方法,其中,所述请求还与第三RF存储器标签关联,并且其中,所述访问的所述准许与所述第一RF存储器标签、所述第二RF存储器标签、所述第三RF存储器标签或者其组合有关。
29.根据权利要求21-28中的任一项所述的方法,还包括:
至少部分地引起与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联的内容到服务器、另一个设备或者其组合的同步、传输或者其组合。
30.根据权利要求21-29中的任一项所述的方法,其中,所述第一RF存储器标签还与用户界面部件关联:
至少部分地引起通过所述设备访问所述部件,
其中,所述请求经由所述设备处的所述部件被接收、准许或者其组合。
31.根据权利要求21-30中的任一项所述的方法,还包括:
至少部分地引起记录所述访问;以及
将所述记录与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联。
32.根据权利要求21-31中的任一项所述的方法,其中,所述访问与获得同意信息有关,并且其中,所述访问的所述准许还基于所述同意信息。
33.根据权利要求32所述的方法,还包括:
至少部分基于所述同意信息来确定所述可靠存储设备的一个或多个区域,
其中,所述访问还与所述可靠存储设备的所述一个或多个区域有关。
34.根据权利要求32所述的方法,还包括:
至少部分基于所述同意信息来确定所述访问的范围,
其中,所述范围至少包括时间、位置、持续时间、当事人、所述当事人的角色、活动、记录或者其组合。
35.根据权利要求21-34中的任一项所述的方法,其中,所述访问与财务交易、财务信息、医疗信息、个人信息、特权信息或其组合有关。
36.一种装置,包括:
至少一个处理器;以及
至少一个存储器,其包括一个或多个程序的计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器引起所述装置至少执行以下操作:
在设备处接收准许访问第一RF存储器标签与第二RF存储器标签之间的交互的请求,所述第一RF存储器标签与一个或多个可靠存储设备关联;
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合的可访问性状态;以及
至少部分地引起至少部分基于所述可访问性状态来准许所述访问,
其中,所述访问是经由所述第一RF存储器标签与所述第二RF存储器标签之间的连接的。
37.根据权利要求36所述的装置,其中,还使得所述装置:
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合是否处于锁定状态,
其中,所述可访问性状态至少部分基于所述锁定状态的所述确定。
38.根据权利要求37所述的装置,其中,如果所述第一RF存储器标签、所述一个或多个可靠存储设备、所述设备或者其组合丢失或者被盗,则发起所述锁定状态。
39.根据权利要求36-38中的任一项所述的装置,其中,还使得所述装置:
确定与所述第一RF存储器标签、所述第二RF存储器标签、所述设备、所述设备的用户、所述一个或多个可靠存储设备或其组合关联的认证凭证,
其中,所述可访问性状态至少部分基于所述认证凭证。
40.根据权利要求36-39中的任一项所述的装置,其中,还使得所述装置:
确定所述访问、与所述访问关联的数据或者其组合的一个或多个特性;
至少部分基于所述一个或多个特性来选择所述可靠存储设备中的一个或多个,
其中,所述访问的所述准许还基于所选择的一个或多个可靠存储设备。
41.根据权利要求36-40中的任一项所述的装置,其中,所述访问是从所述第二RF存储器标签到所述第一RF存储器标签的写入操作,还使得所述装置:
至少部分地引起内容的第一传输,所述第一传输是从所述第二RF存储器标签到所述第一RF存储器标签,进而到与所述第一RF存储器标签关联的不可靠存储设备进行的;以及
至少部分地引起所述内容的第二传输,所述第二传输是至少部分基于所述访问的所述准许,从所述不可靠存储设备到所述可靠存储设备中的至少一个进行的。
42.根据权利要求36-41中的任一项所述的装置,其中,还使得所述装置:
确定与所述访问关联的一个或多个限制,
其中,所述访问的所述准许还基于所述一个或多个限制。
43.根据权利要求36-42中的任一项所述的装置,其中,所述请求还与第三RF存储器标签关联,并且其中,所述访问的所述准许与所述第一RF存储器标签、所述第二RF存储器标签、所述第三RF存储器标签或者其组合有关。
44.根据权利要求36-43中的任一项所述的装置,其中还使得所述装置:
至少部分地引起与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联的内容到服务器、另一个设备或者其组合的同步、传输或者其组合。
45.根据权利要求36-44中的任一项所述的装置,其中,所述第一RF存储器标签还与用户界面部件关联,还使得所述装置:
至少部分地引起通过所述设备访问所述部件,
其中,所述请求经由所述设备处的所述部件被接收、准许或者其组合。
46.根据权利要求36-45中的任一项所述的装置,还使得所述装置:
至少部分地引起记录所述访问;以及
将所述记录与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联。
47.根据权利要求36-46中的任一项所述的装置,其中,所述访问与获得同意信息有关,并且其中,所述访问的所述准许还基于所述同意信息。
48.根据权利要求47所述的装置,还包括:
至少部分基于所述同意信息来确定所述可靠存储设备的一个或多个区域,
其中,所述访问还与所述可靠存储设备的所述一个或多个区域有关。
49.根据权利要求47所述的装置,还包括:
至少部分基于所述同意信息来确定所述访问的范围,其中,所述范围至少包括时间、位置、持续时间、当事人、所述当事人的角色、活动、记录或者其组合。
50.根据权利要求36-49中的任一项所述的装置,其中,所述访问与财务交易、财务信息、医疗信息、个人信息、特权信息或其组合有关。
51.一种计算机可读存储介质,其承载一个或者多个指令的一个或者多个序列,所述一个或者多个指令的一个或者多个序列在由一个或者多个处理器执行时使得装置至少执行以下步骤:
在设备处接收准许访问第一射频(RF)存储器标签与第二RF存储器标签之间的交互的请求,所述第一RF存储器标签与一个或多个可靠存储设备关联;
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合的可访问性状态;以及
至少部分地引起至少部分基于所述可访问性状态来准许所述访问,
其中,所述访问是经由所述第一RF存储器标签与所述第二RF存储器标签之间的连接的。
52.根据权利要求51所述的计算机可读存储介质,其中还使得所述装置执行:
确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合是否处于锁定状态,
其中,所述可访问性状态至少部分基于所述锁定状态的所述确定。
53.根据权利要求52所述的计算机可读存储介质,其中,如果所述第一RF存储器标签、所述一个或多个可靠存储设备、所述设备或者其组合丢失或者被盗,则发起所述锁定状态。
54.根据权利要求51-53中的任一项所述的计算机可读存储介质,其中还使得所述装置执行:
确定与所述第一RF存储器标签、所述第二RF存储器标签、所述设备、所述设备的用户、所述一个或多个可靠存储设备或其组合关联的认证凭证,
其中,所述可访问性状态至少部分基于所述认证凭证。
55.根据权利要求51-54中的任一项所述的计算机可读存储介质,其中还使得所述装置执行:
确定所述访问、与所述访问关联的数据或者其组合的一个或多个特性;
至少部分基于所述一个或多个特性来选择所述可靠存储设备中的一个或多个,
其中,所述访问的所述准许还基于所选择的一个或多个可靠存储设备。
56.根据权利要求51-55中的任一项所述的计算机可读存储介质,其中,所述访问是从所述第二RF存储器标签到所述第一RF存储器标签的写入操作,还使得所述装置执行:
至少部分地引起内容的第一传输,所述第一传输是从所述第二RF存储器标签到所述第一RF存储器标签,进而到与所述第一RF存储器标签关联的不可靠存储设备进行的;以及
至少部分地引起所述内容的第二传输,所述第二传输是至少部分基于所述访问的所述准许,从所述不可靠存储设备到所述可靠存储设备中的至少一个进行的。
57.根据权利要求51-56中的任一项所述的计算机可读存储介质,其中还使得所述装置执行:
确定与所述访问关联的一个或多个限制,
其中,所述访问的所述准许还基于所述一个或多个限制。
58.根据权利要求51-57中的任一项所述的计算机可读存储介质,其中,所述请求还与第三RF存储器标签关联,并且其中,所述访问的所述准许与所述第一RF存储器标签、所述第二RF存储器标签、所述第三RF存储器标签或者其组合有关。
59.根据权利要求51-58中的任一项所述的计算机可读存储介质,还包括:至少部分地引起与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联的内容到服务器、另一个设备或者其组合的同步、传输或者其组合。
60.根据权利要求51-59中的任一项所述的计算机可读存储介质,其中,所述第一RF存储器标签还与用户界面部件关联,还使得所述装置执行:
至少部分地引起通过所述设备访问所述部件,
其中,所述请求经由所述设备处的所述部件被接收、准许或者其组合。
61.根据权利要求51-60中的任一项所述的计算机可读存储介质,其中还使得所述装置执行:
至少部分地引起记录所述访问;以及
将所述记录与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联。
62.根据权利要求51-61中的任一项所述的计算机可读存储介质,其中,所述访问与获得同意信息有关,并且其中,所述访问的所述准许还基于所述同意信息。
63.根据权利要求62所述的计算机可读存储介质,其中还使得所述装置执行:
至少部分基于所述同意信息来确定所述可靠存储设备的一个或多个区域,
其中,所述访问还与所述可靠存储设备的所述一个或多个区域有关。
64.根据权利要求62所述的计算机可读存储介质,其中还使得所述装置执行:
至少部分基于所述同意信息来确定所述访问的范围,
其中,所述范围至少包括时间、位置、持续时间、当事人、所述当事人的角色、活动、记录或者其组合。
65.根据权利要求51-64中的任一项所述的计算机可读存储介质,其中,所述访问与财务交易、财务信息、医疗信息、个人信息、特权信息或其组合有关。
66.一种装置,包括:
用于至少部分地引起经由设备对息票进行呈现的装置;
用于响应于所述呈现接收第一代码的装置;
用于至少部分地引起至少部分基于所述第一代码使所述息票的赎回生效的装置,其中,使所述息票的所述赎回生效是在所述设备处、在服务器处或者其组合处执行的;
用于至少部分基于所述息票、所述第一代码或者其组合取回第二代码的装置;以及
用于至少部分地引起呈现所述第二代码以进行验证的装置,
其中,使所述息票的所述赎回生效还至少部分基于对所述第二代码的所述验证。
67.根据权利要求66所述的装置,还包括:
用于确定所述第一RF存储器标签、所述一个或多个可靠存储设备或者其组合是否处于锁定状态的装置,
其中,所述可访问性状态至少部分基于所述锁定状态的所述确定。
68.根据权利要求67所述的装置,其中,如果所述第一RF存储器标签、所述一个或多个可靠存储设备、所述设备或者其组合丢失或者被盗,则发起所述锁定状态。
69.根据权利要求67所述的装置,还包括:
用于确定与所述第一RF存储器标签、所述第二RF存储器标签、所述设备、所述设备的用户、所述一个或多个可靠存储设备或其组合关联的认证凭证的装置,
其中,所述可访问性状态至少部分基于所述认证凭证。
70.根据权利要求66-69中的任一项所述的装置,还包括:
用于确定所述访问、与所述访问关联的数据或者其组合的一个或多个特性的装置;
用于至少部分基于所述一个或多个特性来选择所述可靠存储设备中的一个或多个的装置,
其中,所述访问的所述准许还基于所选择的一个或多个可靠存储设备。
71.根据权利要求66-70中的任一项所述的装置,其中,所述访问是从所述第二RF存储器标签到所述第一RF存储器标签的写入操作,所述装置还包括:
至少部分地引起内容的第一传输的装置,所述第一传输是从所述第二RF存储器标签到所述第一RF存储器标签,进而到与所述第一RF存储器标签关联的不可靠存储设备进行的;以及
至少部分地引起所述内容的第二传输的装置,所述第二传输是至少部分基于所述访问的所述准许,从所述不可靠存储设备到所述可靠存储设备中的至少一个进行的。
72.根据权利要求66-71中的任一项所述的装置,还包括:
用于确定与所述访问关联的一个或多个限制的装置,
其中,所述访问的所述准许还基于所述一个或多个限制。
73.根据权利要求66-72中的任一项所述的装置,其中,所述请求还与第三RF存储器标签关联,并且其中,所述访问的所述准许与所述第一RF存储器标签、所述第二RF存储器标签、所述第三RF存储器标签或者其组合有关。
74.根据权利要求66-73中的任一项所述的装置,还包括:
用于至少部分地引起与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联的内容到服务器、另一个设备或者其组合的同步、传输或者其组合的装置。
75.根据权利要求66-74中的任一项所述的装置,其中,所述第一RF存储器标签还与用户界面部件关联,所述装置还包括:
用于至少部分地引起通过所述设备访问所述部件的装置,
其中,所述请求经由所述设备处的所述部件被接收、准许或者其组合。
76.根据权利要求66-75中的任一项所述的装置,还包括:
用于至少部分地引起记录所述访问的装置;以及
用于将所述记录与所述第一RF存储器标签、所述一个或多个可靠存储设备、所述第二RF存储器标签或者其组合关联的装置。
77.根据权利要求66-76中的任一项所述的装置,其中,所述访问与获得同意信息有关,并且其中,所述访问的所述准许还基于所述同意信息。
78.根据权利要求77所述的装置,还包括:
用于至少部分基于所述同意信息来确定所述可靠存储设备的一个或多个区域的装置,
其中,所述访问还与所述可靠存储设备的所述一个或多个区域有关。
79.根据权利要求77所述的装置,还包括:
用于至少部分基于所述同意信息来确定所述访问的范围的装置,
其中,所述范围至少包括时间、位置、持续时间、当事人、所述当事人的角色、活动、记录或者其组合。
80.根据权利要求66-79中的任一项所述的装置,其中,所述访问与财务交易、财务信息、医疗信息、个人信息、特权信息或其组合有关。
81.一种计算机程序产品,包括一个或者多个指令的一个或者多个序列,所述一个或者多个指令的一个或者多个序列在由一个或者多个处理器执行时使得装置至少执行根据权利要求21-35中的任一项所述的方法中的步骤。
CN201180026389.1A 2010-05-28 2011-04-04 用于经由射频(rf)存储器标签传输数据的方法和装置 Active CN102918510B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/790,367 US8547232B2 (en) 2010-05-28 2010-05-28 Method and apparatus for transferring data via radio frequency (RF) memory tags
US12/790,367 2010-05-28
PCT/FI2011/050285 WO2011148036A1 (en) 2010-05-28 2011-04-04 Method and apparatus for transferring data via radio frequency (rf) memory tags

Publications (2)

Publication Number Publication Date
CN102918510A true CN102918510A (zh) 2013-02-06
CN102918510B CN102918510B (zh) 2016-08-24

Family

ID=45003382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180026389.1A Active CN102918510B (zh) 2010-05-28 2011-04-04 用于经由射频(rf)存储器标签传输数据的方法和装置

Country Status (6)

Country Link
US (1) US8547232B2 (zh)
EP (1) EP2577557A4 (zh)
CN (1) CN102918510B (zh)
BR (1) BR112012030080B1 (zh)
WO (1) WO2011148036A1 (zh)
ZA (1) ZA201209623B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105980942A (zh) * 2014-03-14 2016-09-28 欧姆龙株式会社 作业工序管理系统及用于该系统的个别控制器和访问限制方法
CN107995970A (zh) * 2015-04-17 2018-05-04 国际烟草营销服务股份公司 用于提供用户接口的方法和装置
TWI822849B (zh) * 2018-09-07 2023-11-21 美商高通公司 混合模式射頻前端介面

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8331929B2 (en) 2009-11-24 2012-12-11 At&T Mobility Ii Llc Mobility-based reselection scan scheduling
CN102948206B (zh) * 2010-04-30 2017-08-25 诺基亚技术有限公司 用于在蜂窝覆盖之外提供移动服务的方法和装置
US8732697B2 (en) 2010-08-04 2014-05-20 Premkumar Jonnala System, method and apparatus for managing applications on a device
US9961182B2 (en) * 2010-09-23 2018-05-01 Blackberry Limited Communications system providing data transfer using selective wireless communications formats and related methods
US8385917B2 (en) 2010-11-15 2013-02-26 At&T Mobility Ii Llc Radio selection employing transit data determined from kinetic energy generation
US9204398B2 (en) 2011-03-21 2015-12-01 Nokia Technologies Oy Method and apparatus for battery with secure element
US9246910B2 (en) 2011-05-06 2016-01-26 Nokia Technologies Oy Determination of apparatus configuration and programming data
US9922384B2 (en) 2012-05-02 2018-03-20 William Robert Cobb Pharmaceutical will call system and method
WO2014019190A1 (zh) * 2012-08-02 2014-02-06 深圳市天行骏实业有限公司 一种扩展目标物携带信息量的系统
CN103116869A (zh) * 2012-12-12 2013-05-22 江苏省人民医院 一种电子病历系统的身份认证系统和方法
WO2014099501A1 (en) 2012-12-20 2014-06-26 Volcano Corporation Resource management in a multi-modality medical system
CA2902290C (en) 2013-03-14 2021-07-13 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US9710678B2 (en) * 2013-04-02 2017-07-18 Dropbox, Inc. Techniques for recovering missing devices
CN103501192B (zh) * 2013-09-24 2016-08-10 深圳Tcl新技术有限公司 终端间的数据传输方法和装置
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
US9635494B2 (en) * 2014-10-21 2017-04-25 At&T Mobility Ii Llc User equipment near-field communications gating according to kinetic speed detection and cell visitation history
CN104484905B (zh) * 2014-12-23 2017-04-12 温州大学 一种指纹考勤系统
US9900762B2 (en) 2015-05-28 2018-02-20 At&T Mobility Ii Llc User equipment detection of interference-sensitive devices
PT3326296T (pt) * 2015-07-24 2023-09-20 Info Wise Ltd Sistema e método de duplicação de etiqueta de acesso sem fios
US11562342B1 (en) * 2015-10-05 2023-01-24 Jpmorgan Chase Bank, N.A. Systems and methods for authentication using radio frequency tags
JP6851191B2 (ja) * 2016-12-15 2021-03-31 キヤノン株式会社 情報処理システム、情報処理装置、その制御方法とプログラム
US11145421B2 (en) * 2017-04-05 2021-10-12 Sharecare AI, Inc. System and method for remote medical information exchange
US11026634B2 (en) 2017-04-05 2021-06-08 doc.ai incorporated Image-based system and method for predicting physiological parameters
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
CN110781532B (zh) 2018-07-12 2023-12-15 慧荣科技股份有限公司 开卡装置及利用开卡装置验证并启用数据储存装置的方法
TWI690805B (zh) * 2018-07-12 2020-04-11 慧榮科技股份有限公司 開卡裝置及利用開卡裝置驗證並且啟用一資料儲存裝置之方法
US11853891B2 (en) 2019-03-11 2023-12-26 Sharecare AI, Inc. System and method with federated learning model for medical research applications
US11915802B2 (en) 2019-08-05 2024-02-27 Sharecare AI, Inc. Accelerated processing of genomic data and streamlined visualization of genomic insights
US11177960B2 (en) 2020-04-21 2021-11-16 Sharecare AI, Inc. Systems and methods to verify identity of an authenticated user using a digital health passport
US12039012B2 (en) 2020-10-23 2024-07-16 Sharecare AI, Inc. Systems and methods for heterogeneous federated transfer learning
RU209981U1 (ru) * 2021-10-19 2022-03-24 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Устройство выдачи аудио-бейджей
WO2023068957A1 (ru) * 2021-10-19 2023-04-27 Публичное Акционерное Общество "Сбербанк России" Устройство выдачи аудио-бейджей

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005008575A1 (en) * 2003-07-22 2005-01-27 Nokia Corporation Reader device for radio frequency identification transponder with transponder functionality
US20060087407A1 (en) * 2004-10-27 2006-04-27 Intelleflex Corporation Master tags
US20070159330A1 (en) * 2005-12-30 2007-07-12 Skyetek, Inc. System and method for implementing virtual RFID tags
CN101271534A (zh) * 2008-03-25 2008-09-24 华南理工大学 Rfid标签及其阅读器、读取系统及安全认证方法
US20090108063A1 (en) * 2007-09-12 2009-04-30 Deepak Jain Wirelessly Communicating Radio Frequency Signals
CN100512117C (zh) * 2004-11-10 2009-07-08 洛克威尔自动控制技术股份有限公司 将射频识别(rfid)技术与基于代理的控制系统集成在一起的系统和方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5565858A (en) * 1994-09-14 1996-10-15 Northrop Grumman Corporation Electronic inventory system for stacked containers
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
JP3719659B2 (ja) 2001-12-26 2005-11-24 株式会社日立製作所 情報受信システム及び情報受信端末
US7712675B2 (en) 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
JP2006522404A (ja) * 2003-04-01 2006-09-28 パク,ミ−キョン 製品の真偽を確認するための非接触式通信タグ、携帯型タグリーダー、そして、製品の真偽情報の提供方法
GB2411261B (en) * 2004-02-20 2007-07-11 Hewlett Packard Development Co Standalone memory device and system and method using such device
US20050242176A1 (en) 2004-04-28 2005-11-03 Dexit Inc. RFID-based system and method of conducting financial transactions
GB2418760B (en) 2004-10-01 2010-07-14 Hewlett Packard Development Co Securing electronic annotations
GB2419713B (en) 2004-10-28 2010-06-02 Hewlett Packard Development Co Data access systems and wireless interface devices suitable for use in such systems
JP4617839B2 (ja) 2004-11-16 2011-01-26 ソニー株式会社 情報提供装置及び情報提供方法
US7489240B2 (en) 2005-05-03 2009-02-10 Qualcomm, Inc. System and method for 3-D position determination using RFID
WO2007068002A2 (en) 2005-12-09 2007-06-14 Tego Inc. Multiple radio frequency network node rfid tag
KR100718096B1 (ko) * 2006-05-16 2007-05-16 삼성전자주식회사 호스트장치와 rfid리더 간의 통신 방법, 호스트장치,rfid리더 및 rfid 통신 시스템
US7663486B2 (en) 2006-06-16 2010-02-16 Motorola, Inc. RFID tag user memory indication
GB2446175B (en) 2007-01-31 2011-06-29 Hewlett Packard Development Co Method of updating data
KR100867717B1 (ko) 2007-02-12 2008-11-10 부산대학교 산학협력단 Rfid 태그 메모리의 데이터 처리 시스템 및 데이터처리 방법
DE102007016467B3 (de) * 2007-03-27 2008-03-27 Atmel Germany Gmbh Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
US8638194B2 (en) 2008-07-25 2014-01-28 Axcess International, Inc. Multiple radio frequency identification (RFID) tag wireless wide area network (WWAN) protocol
KR20080103951A (ko) 2008-11-17 2008-11-28 주식회사 비즈모델라인 휴대폰
US8289130B2 (en) * 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005008575A1 (en) * 2003-07-22 2005-01-27 Nokia Corporation Reader device for radio frequency identification transponder with transponder functionality
US20060087407A1 (en) * 2004-10-27 2006-04-27 Intelleflex Corporation Master tags
CN100512117C (zh) * 2004-11-10 2009-07-08 洛克威尔自动控制技术股份有限公司 将射频识别(rfid)技术与基于代理的控制系统集成在一起的系统和方法
US20070159330A1 (en) * 2005-12-30 2007-07-12 Skyetek, Inc. System and method for implementing virtual RFID tags
US20090108063A1 (en) * 2007-09-12 2009-04-30 Deepak Jain Wirelessly Communicating Radio Frequency Signals
CN101271534A (zh) * 2008-03-25 2008-09-24 华南理工大学 Rfid标签及其阅读器、读取系统及安全认证方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105980942A (zh) * 2014-03-14 2016-09-28 欧姆龙株式会社 作业工序管理系统及用于该系统的个别控制器和访问限制方法
CN105980942B (zh) * 2014-03-14 2018-11-30 欧姆龙株式会社 作业工序管理系统及用于该系统的个别控制器和访问限制方法
US10395046B2 (en) 2014-03-14 2019-08-27 Omron Corporation Work process management system, individual controller used therein, and access restriction method
CN107995970A (zh) * 2015-04-17 2018-05-04 国际烟草营销服务股份公司 用于提供用户接口的方法和装置
TWI822849B (zh) * 2018-09-07 2023-11-21 美商高通公司 混合模式射頻前端介面

Also Published As

Publication number Publication date
US20110291834A1 (en) 2011-12-01
WO2011148036A1 (en) 2011-12-01
ZA201209623B (en) 2014-05-28
EP2577557A1 (en) 2013-04-10
CN102918510B (zh) 2016-08-24
BR112012030080B1 (pt) 2021-04-27
EP2577557A4 (en) 2018-04-18
US8547232B2 (en) 2013-10-01

Similar Documents

Publication Publication Date Title
CN102918510A (zh) 用于经由射频(rf)存储器标签传输数据的方法和装置
Coskun et al. Near field communication (NFC): From theory to practice
CN102067184B (zh) 安全移动环境中访问应用的方法
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
US9460573B1 (en) Autonomous authentication of a reader by a radio frequency identity (RFID) device
EP1367542A2 (en) Electronic ticket, system for issuing electronic tickets, and devices for using and performing operations on electronic tickets
CN101171604A (zh) 包括智能卡模块和近场通信装置的方法和移动终端设备
US20110254687A1 (en) Method and apparatus for activating a device
US9824518B2 (en) Information processing system, control information processing device, and program
CN101583968A (zh) 非常规支付的系统和方法
CN103839313A (zh) 访问控制系统
KR101389468B1 (ko) 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
Mohandes Mobile technology for socio-religious events: a case study of NFC technology
CN102722813A (zh) 一种阶层式多种电子货币的装置和管理方法
CN103166683A (zh) 电子券使用方法和系统
US9477917B1 (en) System and method of context specific identity in a radio frequency identity (RFID) chip
CN107229962A (zh) 一种基于移动终端的通用智能卡
JP6342094B1 (ja) 情報処理システム、情報処理方法及びプログラム
US9749303B2 (en) Method for personalizing a secure element, method for enabling a service, secure element and computer program product
CN104156741B (zh) 包括智能卡模块和近场通信装置的方法和移动终端设备
Potgantwar et al. A Standalone RFID and NFC based Healthcare System.
CN111931885B (zh) 产品物流信息的处理方法及装置
KR20090092455A (ko) 이동식 저장장치를 이용한 보안 시스템 및 방법, 프로세서
CA3045632C (en) Blockchain asset issuing and redemption methods and apparatuses, and electronic device therefore

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160118

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

C14 Grant of patent or utility model
GR01 Patent grant