CN104798085A - 生成回归的信息对象 - Google Patents

生成回归的信息对象 Download PDF

Info

Publication number
CN104798085A
CN104798085A CN201280075532.0A CN201280075532A CN104798085A CN 104798085 A CN104798085 A CN 104798085A CN 201280075532 A CN201280075532 A CN 201280075532A CN 104798085 A CN104798085 A CN 104798085A
Authority
CN
China
Prior art keywords
state
information
information object
workflow
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280075532.0A
Other languages
English (en)
Other versions
CN104798085B (zh
Inventor
S·J·辛斯克
M·范斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN104798085A publication Critical patent/CN104798085A/zh
Application granted granted Critical
Publication of CN104798085B publication Critical patent/CN104798085B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management

Abstract

在此公开的示例性实施例涉及生成回归的信息对象。在工作流中的状态处将信息编码到信息对象中。信息被编码为使得在工作流中的最后状态中被编码的信息可被信息对象读取器读取而在最后状态之前的状态中被编码的信息不可被信息对象读取器读取。

Description

生成回归的信息对象
背景技术
产品可包括物理的和包含信息的项目二者,诸如产物、文档、标签、书籍、软件、图像等。例如,文档可以以物理的(例如,打印的)和电子形式二者存在。在其生命周期期间(即,从创建到完成的其所有形式的文档),文档可在它在其生命周期中进展(progress)时在物理的(例如,纸质)和电子的(例如,计算机文件)形式之间移动若干次。
附图说明
以下详细描述参考附图,其中:
图1是根据一个示例的用于生成回归的(regressive)信息对象的系统的示意图;
图2描述了在其通过工作流进展并向其写入信息时的回归的信息对象的示例;
图3是根据一个示例的用于生成回归的信息对象的方法的流程图;以及
图4是根据一个示例的包含用于生成回归的信息对象的代码的存储器的框图。
具体实施方式
在此公开的示例涉及在文档的生命周期期间在文档进展通过工作流的多个状态时生成回归的信息对象。描述的示例提供了用于以受保护的方式监视在其生命周期期间文档的进展的手段。例如,文档可被条形码(barcode)、二进制串或其它安全性标志中的至少一个所标记并且仅工作流中的最后状态可由工业标准读取器读取。例如,可以用每个状态中的信息对文档进行编码,以使得在工作流中向前猜测下一状态或向后猜测先前的状态中存在歧义性(ambiguity),从而增强了文档的安全性。此外,信息对象(IO)不随着文档移动通过工作流中的各状态而在大小和/或形状方面增长,即使在每个阶段添加信息,从而减小文档上IO的占地面积(footprint)。
信息对象(IO)是用于传送关于产品或服务的信息的任何类型的标准标志。增量信息对象(IIO)是用与工作流进展关联的信息增量地填充的IO(即,增量/进展式(progressive)信息)。IO是静态的并且可被标准光学读取器(即,标准IO读取器)读取。例如,IO可以是条形码,诸如二维(2D)数据矩阵或快速响应(QR)码。工作流是定义的状态集,通常在每个状态有一个或多个任务,其中产品(例如,文档)在其生命周期期间必须经过所述状态以执行某个有用的目的。例如,工作流是根据过程规则集的自动化过程,在所述自动化过程期间出于行动或信息的目的而将文档、信息、和/任务从一个参与者传递到另一参与者。工作流包括成像工作流(例如,质量保证、认证、取证等)、供应链工作流(例如,跟踪和追踪、检查、运输/接收、召回等)、环境或传感器数据监视工作流或其它适当的工作流(例如,统计(例如货存、节点处平均时间等)、依从性(compliance)、审计等)。换言之,工作流是与文档关联的要完成的任何定义的任务集。
此外,IO本质上可以是增量的。具有添加了附加的增量信息的IO称为IIO。例如,可向在工作流的每个状态中的IO添加增量的进展式信息,从而潜在地使IO不标准并且与IO分离/不同。例如,IIO可能不可被标准IO读取器读取。为了说明,IIO可表示其中IIO的内容可被标准IO读取器读取的进展式IIO,或者表示其中IIO的内容不可被读取直到到达工作流中的最后状态为止的回归IIO。
工作流中的状态对应于文档的当前版本。例如,如果文档从创建者移动到编辑者再到订户,相应状态对应于文档(例如,复合文档,或包括若干项目的文档(例如,PDF、PPT、DOC等))的当前版本(无论是物理的还是电子的)。应当理解,状态可以是并行的,例如,当多个接收者需要确认(acknowledge)收到时。文档和其关联的IO可以是物理的(例如,在工作流的每个状态打印在相同的纸张上)、电子的(例如,电子地添加的信息)、和/或物理和电子混合的(例如,打印和扫描,电子地添加信息,然后再打印)。除了在工作流的每个状态中向IO写入进展式信息,还可以实现安全性特征。例如,条形码可通过提供安全性特征来保护关联的文档免于伪造和篡改。
一种用于生成条形码的方法是贯穿工作流使用单个(即,相同的)条形码来标识文档。然而,该方法不使人们能够经由条形码监视工作流的状态。另一种方法是使用多个条形码。例如,可以由工作流内的每个实体或状态添加多个条形码。这可用于在文档从其工作流中的一个状态移动到下一个状态时标识该文档。例如,多个条形码可用于确认处理该文档的最近一方的身份。然而,多个条形码的使用可能占用大量的空间(或不动产(real estate)),并且条形码通常并不以任何可见的方式彼此相关(例如,将一个状态与另一状态区分开)。
此外,贯穿工作流使用相同的条形码和在工作流中使用多个条形码可能并不充分地保护文档。例如,上述方法未确保只有最终状态可被标准IO读取器读取,其中在最终状态之前的其它状态不可被标准IO读取器读取。例如,生成条形码以使得在最后状态之前的所有状态不可被标准IO读取器读取(但可被定制的专有IO读取器读取)而最后状态可被标准IO读取器读取,以增强文档的安全性可以是合期望的。为了说明,保护贷款申请过程可能是合期望的,其中该申请通过增量审批阶段,其中在非最终状态中的实体不能解码或读取申请上的信息并且仅最终贷款审批实体能够读取申请者的信息和批准贷款。
因此,在此公开的示例涉及生成回归的信息对象(IO)(例如,载有信息的特征或标志),其中被编码的或被写入IO的信息仅当它处于其在工作流中进展的最后状态中时可被标准IO读取器读取(即,IO是根据标准可解释的)。IIO是回归的,因为IIO的内容不可被标准IO读取器读取,直到已经到达最后的状态为止。然而,专有IO读取器可(例如,经由专有读取算法)被配置为在每个状态下解释回归的IIO。回归的IIO可实现为回归的条形码,如二进制串(例如,不完整1(1-incomplete))或任何其它的回归的安全性标记。应当注意,回归的IIO也可实现为使得专有或定制的IO读取器可以不解释回归的IO,直到最后状态为止。
回归的条形码提供一种条形码生态系统,该条形码生态系统能够涉及具有给定水平的统计歧义性的先前的和后续的状态,提供针对串行化项目的大集合的推断和模糊模型。在进展式条形码中,信息不断地被添加到现有条形码从而使得条形码的内容(或数据)区域随着时间变得更深。进展式条形码能适应工业标准可读条形码,诸如多数据区域2D数据矩阵条形码或QR码。信息进展是因为附加的信息位被写入条形码的白色模块,以使得白色模块容纳2个数据位(即,W=00,C=10,M=11,Y=01,其中W、C、M和Y分别表示白色、青色、品红色和黄色)而不是先前的1位(W对K,其中K表示黑色)。通过这种方式,2D数据矩阵的白色空间(即,大约模块的一半)能包含与整个黑色和白色2D数据矩阵条形码一样多的信息。这使得条形码的密度加倍,为信息提供了第二路径。不是从已知的起始状态开始增加,回归的条形码从期望的结束状态开始缩减(decrement)。回归的条形码是仅当它在其进展的最后状态下时以标准条形码符号体系可读的。直到那时为止,在条形码中存在太多0(即,假定白色背景为“0”)且条形码因此以在此被称为“不完整1”的形式不可读。
可选地,回归的条形码可实现为不完整0(0-incomplete)条形码,其中仅当它在其进展中的最后状态下可读。在这种情形下,直到到达最后状态为止,在条形码中存在太多1且沿着工作流的进展用0盖写(或移除)1直到回归的条形码中有足够的0为止,从而可被标准IO读取器解释。例如,在该情况下,由条形码中较多的白色空间来指示沿工作流的进展。
在另一示例中,回归的信息对象可实现为不完整1二进制串,其中最终的二进制串表示标准可解释二进制串。例如,96位的GS1(全球标准组织)GSIN(全球贸易标识号),当1的数量不足时所述GSIN通常将不可翻译。然而,一旦增量的1已经被添加到序列中,GTIN将是可读的。如将在下面进一步说明的,当GTIN为不完整1时(即,多个可能的可读条形码将包含在不完整1的当前回归IO状态下的所有的1)向前看(即,猜测下一状态)存在不确定性。
因此,所描述的示例提供了一种用于用条形码、不完整1二进制串或其它安全性标志中的至少一个来增量地标记对象(如文档)的手段,其中仅最后状态可被工业标准读取器读取。另外,所描述的示例提供在工作流中向前猜测下一状态或向后猜测先前状态中的不确定性,因为在工作流中的任何特定状态S(t),向后看到S(t-1)和向前看到S(t+1)存在大量可能的状态。
图1是根据一个示例用于在工作流期间生成回归的信息对象的系统100的示意图。回归的信息对象被生成以使得被编码或被写入到IO(或IIO)的信息不可被标准IO读取器130读取,直到已经到达最后状态(例如,状态N)为止。然而,被编码在IO中的信息在工作流中的所有状态下可被定制的专有IO读取器读取。
工作流中的每个状态可包括关联的系统(未示出),所述系统包括提供用于生成回归的IO(例如,将信息容纳到IO中)的功能的单元。例如,状态可包括中央处理单元(CPU)、存储器、显示器、人机接口、打印机、网络接口等等。工作流可开始于第一状态。取决于特定的工作流,可包括与工作流中状态的数目对应的任何数目的系统。此外标准IO读取器130和定制的(或专有)IO读取器140可用于对IO成像并将图像通过网络(未示出)发送到IO注册器120以确定IO内的码。如先前所提及的,定制的IO读取器140能够在工作流中的每个状态处解码和读取IO中的信息。然而,标准IO读取器130仅能在工作流中的最后状态(即,状态N)处解码和读取IO中的信息。例如,可为定制的IO读取器140提供用于解码被编码在IO中的信息的定制算法,其中这样的信息不可被标准IO读取器130读取。IO注册器120可将码信息发送回IO读取器130、140。IO读取器130、140也可通过扫描和读取IO来独立地操作系统100而不将IO图像发送到IO注册器120。
注册器120可包括用于生成回归的IO的硬件(例如,存储器、处理器等)和/或软件(具有计算机可读代码的一个或多个计算机程序),所述回归的IO不可被标准IO读取器130读取/解码直到工作流中的最后状态为止。对注册器120的访问可以是安全的(例如,需要登录和密码或其它认证方法,例如身份的生物统计验证,安全令牌的持有等)或不安全的(例如,可公开访问)。
网络可以是局域网(LAN)、广域网(WAN)或因特网,并且可包括公共和私有网络段二者,诸如虚拟私有网络(VPN)。在示例中,IO读取器130、140可以是能够表现为IO读取器而同时将IO图像通过网络发送到第一状态以针对进展式信息而被分析的移动设备或成像设备。在另一示例中,IO读取器130、140可用于获得可通过网络发送到第一状态的IO,其中所述IO可通过向IO内的贴片(tile)添加非常浅的颜色而被改变成为IIO。
第一状态可经由网络访问注册器120以获得关于IO的附加信息,诸如用于通过使用进展式色标(color scale)(即,用更深的颜色盖写更浅的颜色或移除颜色)来增加IO的信息密度的规则。例如,第一状态可接收用于用信息对IO进行编码以使得信息不可被标准IO读取器130读取或解码的规则。工作流中的其它状态可具有关联的系统,诸如图1中所示的状态二系统和状态N系统。第一状态系统可用于协调将文档向第二系统状态的物理传输或者直接地以电子形式传输文档。类似地,状态二系统可传输或协调传输文档到下一状态(例如,状态N系统)。在每个状态,信息可被发送到下一状态的系统以向IO(或IIO)编码或写入信息。例如,信息可包括用于用进展式色标增加在工作流中的较早状态的IO的复杂度的规则、用以对IIO进行编码以使得其不可读取或可解码直到最后状态N为止的规则或可用于从IO创建IIO的任何其它规则。可通过增加IO的复杂度而在工作流中添加状态、安全等级等。在示例中,在特定状态的系统可通过与注册器120通信来增加存储在IO或当前IIO中的信息量。
在一个示例中,系统100可被设置为云计算网络,所述云计算网络是实现基于因特网的计算的计算机(例如,处理器和/或服务器)的虚拟化库。通过云网络,共享的资源、软件和信息被按需提供给各种计算设备(即,操作在各种工作流状态的那些计算设备,无论是固定的(例如,台式计算机)还是移动的(例如,膝上型计算机、笔记本、蜂窝电话、个人数字助理(PDA)等))。云计算网络允许注册系统提供商经由另一web(网络)服务或软件(诸如,web浏览器)在线地向订户提供信息对象注册器12及其各种服务。与云计算网络关联的软件和数据存储在服务器和其关联的存储器上。在另一示例中,系统100可被设置为供专有系统使用的网络,其中计算机库使得能够基于从先前状态和/或注册器120接收的信息进行计算。在该情况下,每个计算机具有存储在服务器和其关联的存储器上的其自己的软件和数据。
图2描述了随着其进展通过工作流中的状态并具有向其写入的信息的回归的信息对象的示例。在图2的示例中,回归的信息对象200包括四个状态202、204、206和208。回归的信息对象200是具有包括两个或更多个可能状态的模块/图形符(glyph)/区(例如,标志、点、图形、符号,等等)的域,其中每个状态能够容易地从每个其它状态消除歧义(disambiguate)。回归的信息对象200的每个状态202-208由已经在工作流的给定状态写入的一组图形符确定。进展式信息可以以盖写在白色贴片上的浅的、饱和的色标的形式添加。在其它示例中,进展式信息可以以盖写在黑色贴片上的深的、非饱和的色标的形式添加。
在工作流的每个状态写入到IO的位数可与在任何给定阶段的期望的最小统计安全性等级成比例。例如,高级安全性状态可向IO写入更多位的信息,而低级安全性状态可向IO或当前IO写入较少位的信息。然而,对于最大统计安全性而言,剩余1的一半将写入IO。概率(即,需要何种置信度等级以使得IO的下一状态不能以概率p被猜测到)和/或汉明距离(即,在IO的图形符/区中定义的、从一个状态到下一状态不同的位的总和)二者都可用于标识用以在给定工作流的每个状态编码的位数。两个位序列S(a)和S(b)之间的汉明距离,或者HD(S(a),S(b))由公式1给出。
HD ( S ( a ) , S ( b ) ) = Σ i = 1 N S ( a ) ⊗ S ( b )   公式1
公式1中,是按位异或(XOR)运算符。
在一个示例中,确定概率涉及到确定向工作流中的每个状态写入的方式的数目。对于在具有仍可用于写入的N个图形符的特定状态向IO写入M位而言,存在向下一状态写入的种方式。为了说明,假设总共32位要写入载体对象并且期望在工作流的一个状态包括4位。所选择的IO应当包括至少32个可用的图形符以用于写入,因此当对4位进行编码时,第一位可被写入32个位置,第二位可以被写入到31个位置,第三位可被写入到30个位置,且第四位可被写入到29个位置。存在写入这4位的24种不同的方式(排序),并且同样地存在在具有用于写入的32个可用图形符的IO中写入这4位的(32*31*30*29)/(4*3*2*1)=35,960种独特的方式。在这个示例中,到达下一状态的35,960个独特方式表示超过215种不同的可能性,并且因此有效地表示仅仅超过15位的安全性。此外,该示例表示其中某人仅有35,960分之一的机会猜测到写入这些图形符的正确方式的情况。每个状态的概率可以以类似的方式预测。
基于以上向图形符写入的可能性,可针对图2的工作流中的每个状态202-208生成回归的信息对象200。在图2的示例中,在任何状态(St),向后看到S(t-1)和向前看到S(t+1)都有大量可能的状态。图2描述了表示为202的初始状态S(0)、表示为204的第二状态S(1)、表示为206的第三状态S(2)和表示为208的第四状态S(3)(即,最终状态)。图2中,仅有状态S(3)(即,208)可被图1中的标准IO读取器130读取。
在图2的示例中状态S(3)包含18个黑色像素。从S(3)向后看,对于给定特定S(3)的S(2)存在:种可能的状态,指明为N[S(2)]←S(3)。然而,从S(2)向前看,对于给定了特定S(3)的S(3)存在:种可能的状态,指明为S(2)→N[S(3)]。无论何时最终状态只包含一半的1(并且因此所有先前状态为不完整1):
{S(t-1)→N[S(t)]}>{N[S(t-1)]←S(t)}  公式2
公式2的不等式对于与回归的信息对象关联的双向不确定性的目的来说是有用的。这是因为并非所有向前投影,S(t-1)→N[S(t)],其中t=最终状态,导致可读的条形码。这归因于在标准中所使用的编码算法。
为了进一步说明,假设与工作流中的一组状态对应的一组条形码在连同相关的错误校正码向条形码写入(例如,“1”被改变/被“2”替代)之前在原始ASCII文本中相差仅一个字符。这种情形下,两个条形码之间的汉明距离(使用公式1)为73,且相对汉明距离为73/324=0.225。因此,存在两个条形码之间不同的73个(来自324个中)数据模块。对于两个随机二进制串,相对汉明距离为0.5。这个示例示出错误校正码将相对汉明距离改变了22.2%,即使条形码有效载荷(即,编码位)中改变仅单个字符,因此突出了以下事实:只有很小百分比的向前状态进展将导致合法的可读条形码。如果所有可能的条形码图案的相对百分比,p(Rb)已知,那么我们可以设定:
{S(t-1)→N[S(t)]}*p(Rb)={NS(t-1)]←S(t)}  公式3
以使得在状态转移中向后和向前猜测的概率相等。这可通过考虑向前投影的概率来实现。因此,可针对工作流中的每个状态生成二进制串(或位流)从而使得只有在最后状态中被编码的最后二进制串可被标准IO读取器130读取。
在一个示例中,回归的信息对象包括2D条形码、3D条形码和4D条形码。在一个示例中,其中回归的信息对象是4D条形码,在工作流的状态期间向4D条形码添加颜色模块。在另一示例中,在第一状态期间用颜色模块使4D条形码完全饱和,然而,在工作流中后续状态期间将至少一个颜色模块从4D条形码中移除从而使得在工作流的最后状态中4D条形码(先前不可读)被变换为可读的2D条形码。
图3是根据一个示例的用于生成回归的信息对象的方法300的流程图。方法300可以以存储在一个或多个非临时机器可读存储介质上的可执行指令的形式和/或以电子电路的形式实现。方法300可在模块310开始并继续进行到模块320,其中确定与信息对象关联的工作流中的状态的数目。在配置系统100及其用于从IO生成回归的信息对象的各种组件之前,确定工作流中状态的预期数目。例如,IO注册器120可确定工作流中状态的数目。因此,状态的数目可预先(例如,由客户)确定。在该情况下,向IO注册器120提供状态的数目。为了说明,制造商的工作流可包含包括制造商、分发者和零售商的三个状态。因此,该工作流中状态的数目被确定或标识为三个。在另一示例中,工作流中状态的数目可在工作流的进展期间(即,动态地)被改变。例如,可向工作流添加一个或多个附加状态。在这种情形下,可以不预先确定状态的数目。
然后方法300继续进行到块330,其中在工作流中的每个状态用信息对IO进行编码。在一个示例中,IO被编码从而使得在工作流中最后状态被编码的信息可被IO读取器读取并且在工作流的最后状态之前的状态被编码的信息不可被IO读取器读取。例如,在工作流中每个后续状态可生成一系列增量信息对象,其中增量信息对象包含在工作流的每个状态的相关的进展式信息。增量信息对象不可被标准IO读取器读取,直到工作流中的最后状态为止。
为了说明,一旦标识了工作流中状态的预期数目,可基于上述的概率确定而选择总共以及在工作流中的每个状态期间要写入的位数。例如,IO注册器120可确定在每个状态要写入的位数。在一个示例中,选择针对工作流中每个状态的位流以在工作流中将每个状态与其它状态区分开。另外,对应于最终状态的最终位流被选择为使得最终位流可被IO读取器130、140解释。对应于最后状态之前的所有状态(即,非最终位流)的位流被选择为使得位流不可被标准IO读取器130解释。例如,非最终位流可能不包括可被标准IO读取器130解释的预定数目的1(即,足够的1)。然后方法300可继续进行到块340,其中方法300停止。
图4是根据一个示例的包含用于生成回归的信息对象的代码(即,指令)的存储器的框图。图4包括耦合到存储器410的处理器420,所述存储器410包括用于生成回归的信息对象的指令412和414。在一个示例中,处理器420和存储器410是图1的IO注册器120的部分。
处理器420可以是微处理器、基于半导体的微处理器、适合于检索和执行存储在存储器410中的指令的其它硬件设备或处理元件,或者是其任何组合。存储器410可包括机器可读存储介质或任何其它存储介质。处理器420可提取、解码和执行存储在存储器410中的指令以实现下面详细描述的功能。除了检索和执行指令或者作为其替换,处理器420还可包括至少一个集成电路(IC)、其它控制逻辑、其它电子电路或其任何组合,其包含用于执行存储在存储器410中的指令412和414的功能的多个电子组件。另外,处理器420可包括芯片中的单个或多个核,包括跨多个设备的多个核,或其任何组合。
存储器410可以是包含或存储可执行指令的任何非临时电子的、磁性的、光学的或其它物理存储设备。因此,存储器410可以是,例如,NVRAM、随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动器、压缩盘只读存储器(CD-ROM)等。另外,存储器410可以是计算机可读的以及非临时的。如下面详细描述的,可用用于生成回归的信息对象的一系列可执行指令来编码存储器410。可执行指令的其它合适形式对于本领域技术人员来说将是显而易见的。
存储器410可包括用于标识和/或确定与信息对象关联的工作流中的状态的数目的状态标识指令412。例如,工作流可包括第一状态、一个或多个状态和最终或最后状态。
存储器410可包括可被配置为用工作流的每个状态的信息对该信息对象进行编码的编码指令414。信息被编码以使得在工作流中最后状态之前的状态被编码的信息不可被标准IO读取器解码并且在工作流的最后状态被编码的信息可被标准IO读取器解码。

Claims (20)

1.一种用于生成回归的信息对象的方法,包括:
确定与信息对象关联的工作流中的状态的数目;以及
在工作流中确定数目的状态处用信息对信息对象进行编码,
其中信息对象被编码为使得在工作流中的最后状态中被编码的信息可被信息对象读取器读取,并且
其中在工作流中的最后状态之前的状态中被编码的信息不可被信息对象读取器读取。
2.根据权利要求1所述的方法,其中用信息对信息对象进行编码包括生成针对工作流中的状态的一系列增量信息对象,其中该系列增量信息对象包含针对工作流中的状态的相关的进展式信息。
3.根据权利要求2所述的方法,其中信息对象读取器是标准依从的信息对象读取器,其中在工作流的状态中被编码的增量信息对象可被定制的信息对象读取器读取,并且其中定制的信息对象读取器包括用于解码被编码在增量信息对象中的信息的专有算法。
4.根据权利要求3所述的方法,其中增量信息对象不可被标准信息对象读取器读取,直到工作流中的最后状态为止。
5.根据权利要求1所述的方法,其中用信息对信息对象进行编码包括针对工作流中的状态用不同的位流对信息对象进行编码,所述位流用来将工作流中的特定状态与其它状态区分开。
6.根据权利要求5所述的方法,包括用最终位流对最后状态进行编码,其中最终位流可被信息对象读取器解释。
7.根据权利要求5所述的方法,其中在最后状态之前的状态包括少于对于信息对象读取器解码信息对象中的信息所要求的预定数目的二进制1值。
8.根据权利要求7所述的方法,其中最后状态至少包括对于信息对象读取器解码信息对象中的信息所要求的预定数目的二进制1值。
9.根据权利要求1所述的方法,其中所述信息对象包括条形码、快速响应(QR)码、安全性标志、载体对象或标识对象。
10.根据权利要求1所述的方法,其中所述信息对象读取器包括手持设备、移动设备和条形码读取器中的至少一个。
11.一种用于生成回归的信息对象的装置,包括:
处理器;和
包括指令的存储器,所述指令可被处理器执行以:
确定与信息对象关联的工作流中的状态的数目;以及
在工作流中的状态处用信息对信息对象进行编码,
其中信息对象被编码为使得在工作流中的最后状态之前的状态中被编码的信息不可被标准信息对象读取器解码,并且
其中在工作流的最后状态中被编码的信息可被标准信息对象读取器解码。
12.根据权利要求11所述的装置,所述指令可被处理器执行以在工作流的状态中向信息对象写入预定数目的位,其中针对状态的预定位数被选择为使得最后状态可被标准信息对象读取器解码且其它状态不可解码。
13.根据权利要求12所述的装置,其中针对状态的预定位数被选择为使得在工作流中猜测到先前状态的概率等于猜测到下一状态的概率。
14.根据权利要求12所述的装置,其中对应于最后状态的预定数目的位表示可解释的二进制串,并且其中对应于其它状态的预定数目的位表示不可解释的二进制串。
15.一种回归的信息对象,包括:
具有在信息被写入信息对象时不被改变的大小和形状的信息对象;以及
信息对象中用于接收对应于工作流中的多个状态的信息的可用候选区,
其中信息被编码在可用候选区中从而使得在最后状态中被编码的信息可被信息对象读取器读取,且
其中在最后状态之前的状态中被编码的信息不可被信息对象读取器读取。
16.根据权利要求15所述的回归的信息对象,其中回归的信息对象包括二维条形码、三维条形码和四维条形码中的至少一个。
17.根据权利要求16所述的回归的信息对象,其中四维条形码在工作流中的第一状态期间不可被信息对象读取器读取并且在工作流中的后续状态期间保持不可读,并且其中四维条形码在工作流中的最后状态中可读。
18.根据权利要求17所述的回归的信息对象,其中在工作流中的状态期间向四维条形码添加颜色模块。
19.根据权利要求16所述的回归的信息对象,其中在第一状态期间用颜色模块使四维条形码完全饱和,其中在工作流中的后续状态期间将至少一个颜色模块从四维条形码移除,并且其中在最后状态中将四维条形码变换成可读的二维条形码。
20.根据权利要求15所述的回归的信息对象,其中工作流中的状态表示文档生命周期的阶段或产品生命周期的阶段。
CN201280075532.0A 2012-08-30 2012-08-30 生成回归的信息对象 Expired - Fee Related CN104798085B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/053029 WO2014035392A1 (en) 2012-08-30 2012-08-30 Generating a regressive information object

Publications (2)

Publication Number Publication Date
CN104798085A true CN104798085A (zh) 2015-07-22
CN104798085B CN104798085B (zh) 2018-10-02

Family

ID=50184030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280075532.0A Expired - Fee Related CN104798085B (zh) 2012-08-30 2012-08-30 生成回归的信息对象

Country Status (4)

Country Link
US (1) US10176174B2 (zh)
EP (1) EP2891112B1 (zh)
CN (1) CN104798085B (zh)
WO (1) WO2014035392A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9477853B2 (en) * 2011-09-08 2016-10-25 Hewlett-Packard Development Company, L.P. Generating an incremental information object
US10621481B2 (en) * 2012-08-30 2020-04-14 Hewlett-Packard Development Company, L.P. Generating a regressive information object
US11374922B2 (en) 2018-12-03 2022-06-28 At&T Intellectual Property I, L.P. Generation of a persona key

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050029354A1 (en) * 2003-08-05 2005-02-10 Didier Frantz System associating sets of data into one barcode
US20060118631A1 (en) * 2001-10-26 2006-06-08 Allen Lubow Method and apparatus for applying bar code information to products during production
US7207481B2 (en) * 2003-09-23 2007-04-24 Secure Symbology, Inc. Method for improving security and enhancing information storage capability, the system and apparatus for producing the method, and products produced by the system and apparatus using the method
US20090200379A1 (en) * 2008-02-11 2009-08-13 Michael Peter Kuyper-Hammond Enhanced-density barcode
WO2012050571A1 (en) * 2010-10-12 2012-04-19 Hewlett-Packard Development Company, L.P. A system for generating an incrementally completed 3d security mark
CN102498698A (zh) * 2009-07-14 2012-06-13 DPiD有限公司 用于管理唯一标识符的注册表的装置和方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8452153B2 (en) 2003-07-11 2013-05-28 Ricoh Company, Ltd. Associating pre-generated barcodes with temporal events
US7229025B2 (en) * 2004-06-07 2007-06-12 Pitney Bowes Inc. Barcode with enhanced additional stored data
US7905409B2 (en) * 2005-05-20 2011-03-15 Senshin Capital, Llc Print medium feature encoding and decoding
US7397376B2 (en) * 2005-11-01 2008-07-08 Hewlett-Packard Development Company, L.P. Object tracking method and system using tags
AU2011244939B2 (en) 2007-06-01 2014-05-08 Advanced Track And Trace Method and device for securing documents
US8194976B2 (en) * 2007-10-22 2012-06-05 Hewlett-Packard Development Company, L.P. Machine readable documents and reading methods
FR2931979B1 (fr) 2008-06-02 2014-02-28 Advanced Track & Trace Procede et dispositif d'identification d'une plaque d'impression d'un document
US8544748B2 (en) 2008-12-22 2013-10-01 Konica Minolta Laboratory U.S.A., Inc. Creation and placement of two-dimensional barcode stamps on printed documents for storing authentication information
US8047447B2 (en) 2009-05-06 2011-11-01 Xerox Corporation Method for encoding and decoding data in a color barcode pattern

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060118631A1 (en) * 2001-10-26 2006-06-08 Allen Lubow Method and apparatus for applying bar code information to products during production
US20050029354A1 (en) * 2003-08-05 2005-02-10 Didier Frantz System associating sets of data into one barcode
US7207481B2 (en) * 2003-09-23 2007-04-24 Secure Symbology, Inc. Method for improving security and enhancing information storage capability, the system and apparatus for producing the method, and products produced by the system and apparatus using the method
US20090200379A1 (en) * 2008-02-11 2009-08-13 Michael Peter Kuyper-Hammond Enhanced-density barcode
CN102498698A (zh) * 2009-07-14 2012-06-13 DPiD有限公司 用于管理唯一标识符的注册表的装置和方法
WO2012050571A1 (en) * 2010-10-12 2012-04-19 Hewlett-Packard Development Company, L.P. A system for generating an incrementally completed 3d security mark

Also Published As

Publication number Publication date
EP2891112B1 (en) 2017-10-25
CN104798085B (zh) 2018-10-02
EP2891112A4 (en) 2016-04-27
EP2891112A1 (en) 2015-07-08
US20150220521A1 (en) 2015-08-06
WO2014035392A1 (en) 2014-03-06
US10176174B2 (en) 2019-01-08

Similar Documents

Publication Publication Date Title
US9406010B2 (en) Producing, capturing and using visual identification tags for moving objects
CN102930192A (zh) 安全信息生成和获取方法、及相关装置
André et al. Colour multiplexing of quick‐response (QR) codes
US8857727B2 (en) System for generating an incrementally completed 3D security mark
CN104798085A (zh) 生成回归的信息对象
CN106778993A (zh) 一种防伪标签的生成方法、验证方法及其装置
CN113255496A (zh) 基于区块链技术的财务费用报销管理方法
US9477853B2 (en) Generating an incremental information object
US9087252B2 (en) Grayscale incremental information object
CN103154971B (zh) 用于生成增量地完成的安全标记的系统
KR20200117403A (ko) 이차원 바코드 생성하는 방법 및 그것을 인식하는 장치
US10621481B2 (en) Generating a regressive information object
Sahu et al. Encryption in QR code using stegnography
CN103502996A (zh) 防二重增量信息对象
US20140231510A1 (en) Tracking Customer Loyalty Information Using an Incremental Information Object
Hermansson Real Estate Transactions using Blockchain Technology
Erlangga et al. Increasing Secret Data Hiding Capacity in QR Code Using Subcells
Bauk et al. Blockchain Implementation Barriers in Maritime: A Case Study based on ISM and MICMAC Techniques
Jadhav et al. Decentralized Expert System for Donation Tracking and Transparency
Wan et al. Secret Data-Driven Carrier-Free Secret Sharing Scheme Based on Error Correction Blocks of QR Codes
Francisco et al. BIBD, Hadamard Matrices and Risk Of Data Loss on QR Codes
Laiphrakpam et al. A Survey: Secret Sharing Approach with Cheater Prevention on QR Code
CN112613821A (zh) 一种智能仓库系统
KR20230131690A (ko) Nft를 이용한 상품정보 제공 플랫폼
KRISHNA et al. A Novel Approach for Secured Data Sharing using Two-Level QR Code and Its Authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181002

CF01 Termination of patent right due to non-payment of annual fee