CN1906644B - 存储、提取和管理用于标签的数据的方法和系统 - Google Patents

存储、提取和管理用于标签的数据的方法和系统 Download PDF

Info

Publication number
CN1906644B
CN1906644B CN2004800394328A CN200480039432A CN1906644B CN 1906644 B CN1906644 B CN 1906644B CN 2004800394328 A CN2004800394328 A CN 2004800394328A CN 200480039432 A CN200480039432 A CN 200480039432A CN 1906644 B CN1906644 B CN 1906644B
Authority
CN
China
Prior art keywords
label
data
objects
receive
information data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2004800394328A
Other languages
English (en)
Other versions
CN1906644A (zh
Inventor
彼得·鲁伯利
杰伊·凯森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MOTEDATA Inc
Original Assignee
MOTEDATA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/952,789 external-priority patent/US7388488B2/en
Application filed by MOTEDATA Inc filed Critical MOTEDATA Inc
Publication of CN1906644A publication Critical patent/CN1906644A/zh
Application granted granted Critical
Publication of CN1906644B publication Critical patent/CN1906644B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • G06Q10/0875Itemisation or classification of parts, supplies or services, e.g. bill of materials
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B23/00Alarms responsive to unspecified undesired or abnormal conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q5/00Selecting arrangements wherein two or more subscriber stations are connected by the same line to the exchange
    • H04Q5/18Selecting arrangements wherein two or more subscriber stations are connected by the same line to the exchange with indirect connection, i.e. through subordinate switching centre
    • H04Q5/22Selecting arrangements wherein two or more subscriber stations are connected by the same line to the exchange with indirect connection, i.e. through subordinate switching centre the subordinate centre not permitting interconnection of subscribers connected thereto

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Automation & Control Theory (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Emergency Management (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Warehouses Or Storage Devices (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明一般性地涉及一种存储、提取和管理用于标签的数据的方法和系统,该标签以某种方式与任意类型的对象相关联。更具体地说,本发明涉及到将数据写入标签、从标签中读取数据、并管理写入标签和/或从标签中读取的数据。

Description

存储、提取和管理用于标签的数据的方法和系统
发明领域
本发明一般性地涉及一种存储、提取和管理用于标签的数据的方法和系统,该标签以某种方式与任意类型的对象相关联。更具体地说,本发明涉及到将数据写入这些标签、从这些标签中读取数据、并管理写入标签和/或从标签中读取的数据。 
背景技术
本发明涉及一种存储、提取和管理用于任意类型的标签的数据的系统和方法,该任意类型的标签以任意方式与任意类型的对象相关联,不论是物理的或抽象的,有生命的或无生命的对象。标签是能够发送、接收和/或存储它所监控或相关联的任意对象的数据的任何设备;它包括许多不同的类型,如射频识别器(RFID)标签,激光标签,蜂窝电话,接收和发送来自电视网络、任意类型的卫星通信网络如全球定位系统(GPS)的信号的设备等。标签可以使用任意类型的电源,如直流电源、交流电源、太阳能等。在查理斯·沃尔顿的题为“电子鉴定和识别系统”的第3,752,960号美国专利中,对鉴定设备作了进一步的叙述,该文的内容被结合入本文中以作参考。可与标签相关联的对象的类型不仅仅限于人、动物、植物,还可以是任意类型的实体财产,如房屋、停车场、高级公寓、行动屋、联排住宅,以及贵重物品,如绘画、钻石、珠宝、手表、古董,和可移动的物品,如汽车、飞机、军用车辆、自行车、摩托车、小船、轮船、或其中部件,还可以是  地点、环境状况、抽象物、概念、天气等。标签与对象的关联可以是任意类型,不仅限于一对多、多对一或一对一、物理的、逻辑的等。物理关联包括将标签附着和/或植入所关联的对象。 
本发明有很多用途。例如,本发明的方法和系统能用于鉴定贵重物品,管理库存,如跟踪生产、供应链、分配等过程中的任意类型的对象,跟踪销售过程及其它过程,跟踪对象如人、动物、植物、贵重物品等的移动,获取历史数据如贵重物品和实体财产的价格历史,获取来自于人或动物的任意类型的健康数据如医疗状况、治疗历史、药物处方等,跟踪人或动物的任意类型的健康状况,如心律、脉搏率、体温、血液中所含成分如氧、糖以及其它成分的数量。 
本发明的不同应用会产生许多不同的益处。例如,其应用能降低确认一件物品比如一件贵重物品的价值的成本,例如,该物品的价格历史和其它的类似数据能够很容易地存储在与之相关联的标签中或从标签中获取。与房屋相关联的标签上的价格历史,以及与邻近地区的其它房屋相关联的标签上的价格历史可防止卖方因为买方很少了解或不了解房屋的真实价值而向买方收取过高的价钱。本发明的应用可防止使用冒牌货替代贵重物品,因为来自与物品相关联的标签上的鉴定数据可用于检验物品的真实性。本发明的应用可防止车主将一辆损坏了的汽车当作好车卖给没有产生怀疑的买方,因为车辆的事故历史能够被存储在与车辆相关联的标签中,并能够被提取出来。本发明的应用能够防止军事秘密被盗窃,因为授权信息能从与人相关联的标签中提取出来,确认此人是否有资格获取该机密。本发明的应用能够防止运动员在训练时受伤,甚至死亡,因为他们的心律、体温和其它的医学状况很容易被监控。与此类似,教练可使用本发明快速判断  出哪一位运动员由于太疲劳而不能坚持训练;使用本发明,招收运动员的人能确定出哪一位运动员能够很好地面对比赛的残酷;并且教练能使用本发明为特殊运动员量身定做训练计划。本发明的使用能够在审讯时对证据的鉴定变得容易,因为证据连续性很容易从与证据相关联的标签中获得。本发明的使用能够进一步自动化和简化库存的管理。 
在其它的参考文献中曾公开过标签和类似的设备,但是没有一种现有技术披露过在能够存储、提取和管理数据的多应用系统和方法中使用这种标签,这些应用包括鉴定,跟踪,对医疗保健状况监控和管理,获取信息等。相反,在例如第6,440,096、5,358,514、5,193,540、6,107,102和6,405,066号美国专利中描述了将微型设备植入人体。在第5,606,260、4,892,709、5,367,878、6,152,181、5,834,790、5,186,001、5,839,056和5,144,298号美国专利中描述了微型设备诸如传感器或控制器的使用。 
因此,存在着对这样的一种系统和方法的需求,即一种存储、提取和管理用于任意类型的标签的数据的系统和方法,该标签以任意方式与任意类型的对象相关联。 
发明内容
本发明提供了一种存储、提取和管理用于任意类型的标签的数据的多应用系统和方法,该标签以任意方式与任意类型的对象相关联。 
更具体地说,本发明的一个方面提供了一种存储、提取和管理用于一个或多个对象的数据的系统,该系统包括: 
与一个或多个对象相关联的一个或多个标签; 
与至少一个所述标签通讯的一个或多个组件; 
至少一个用于接收来自至少一个所述组件的控制数据和信息数据、并输入到至少一个所述标签中的接收器,其中所述信息数据和与所述至少一个标签相关联的对象有关; 
至少一个用于根据所述控制数据,将至少一部分所述信息数据发送到至少一个所述组件的发送器;和 
至少一个用于为所述组件和所述标签提供通讯的通讯网络; 
其中,至少一个所述组件发送至少一个查询信息,以接收和与至少一个所述标签相关联的所述对象有关的至少一部分所述信息数据。 
本发明的另一个方面提供了一种存储、提取和管理用于一个或多个对象的数据的方法,该方法包括如下步骤: 
将一个或多个标签与一个或多个对象相关联; 
使一个或多个组件与至少一个所述标签进行通讯; 
接收来自至少一个所述组件的控制数据和信息,并将其输入到至少一个所述标签中,其中,上述信息数据和与至少一个所述标签相关联的对象有关; 
根据上述控制数据,将来自至少一个所述标签的至少一部分所述信息数据发送到至少一个所述组件;和 
从至少一个所述组件发送至少一个查询信息,以接收和与所述至少一个标签相关联的所述对象有关的至少一部分所述信息数据。 
本发明的再一个方面提供了一种管理儿童的方法,该方法包括如下步骤: 
将一个或多个标签与一个或多个儿童相关联; 
将控制数据和信息数据发送到上述一个或多个标签; 
接收所述信息数据以输入到所述一个或多个标签,所述信息数据关于如下一个或多个方面:与一个或多个儿童接触的人的身份;一个或多个儿童所处的至少一种环境状况的至少一种测量结果,一个或多个儿童的学业表现,一个或多个儿童的体育表现,对一个或多个儿童的医疗状况的至少一种测量结果;和 
根据上述控制数据,发送来自所述至少一个标签的至少一部分所述信息数据。 
附图说明
通过以下的详细文字说明并参照附图,本发明的这些和其它方面以及特征将会得到更加清楚的理解,其中: 
图1是显示本发明的主要操作单元的框图; 
图2是描述将数据存储到与任意类型的对象相关联的标签102的存储过程的数据流框图; 
图3是描述来数据从标签102中发送的数据流框图; 
图4a显示了一位父亲或母亲在客户端106上完成的、用于控制儿童身上的标签102的操作的一个样本填充表(fill-out form)400; 
图4b显示了一位父亲或母亲在客户端106上完成的、用于提取来自儿童身上的标签102或数据库110的数据的一个样本填充表(fill-out form)450; 
图5是一个数据流框图500,显示了用于邻近检查的一个标签的实施方案的操作过程; 
图6a、6b和6c分别显示了标签识别符广播、中央授权机构广播和标  签识别符映射广播的示例性格式; 
图7是说明用于非邻近警报的标签的一个实施方案的操作过程的数据流框图; 
图8a、8b和8c分别显示了标签识别符广播、控制授权机构使能和控制授权机构中止的示例性格式; 
图9是一个数据流框图,显示了用于对称临近警报的标签的一种实施方案的实施过程; 
图10a、10b和10c分别显示了标签识别符广播、中央授权机构添加标签广播和中央授权机构删除标签广播的示例性格式。 
优选实施方案的详细描述 
本发明提供了一种存储、提取和管理用于任意类型的标签的数据的系统和方法,该标签以任意方式与任意类型的对象(物理的或抽象的、有生命的或无生命的)相关联。 
本发明将会根据几种不同应用背景而得到解释,如:对象例如贵重物品和证据的鉴定,以及父母对儿童的监控。本发明适于任何应用,并且这些应用都会受益于用于与任意对象相关联的标签的数据的存储、提取和管理。这些应用包括对象的交流和交换,例如不动产、商品、和服务;对病人、老人和运动员、以及体育训练计划的重要信息的监控;对不同的场所的环境状况、交通和消费者行为进行监控,如游乐园、购物中心、娱乐场;跟踪人所处的位置,如囚犯、学生、外国人、军事人员、机密地区的工作人员;跟踪任意类型的货物的所在位置,如从制造、供应链、分配等到销售和之后的过程的库存纪录;跟踪机密材料的位置;跟踪货物的制造、销售和维修历史纪录,如机器、小汽车、飞机、火车、和其组件;监控人和事物如车辆、交通等在一些场所如战场、公路等的位置变化;监控石油和其它的液体在管道内的流动;等。
图1是显示本发明的主要操作单元的框图100。本发明可包括一个或多个标签102,其与任意类型的对象相关联,包括人,动物,植物,任意类型的事物,不动产例如房屋、停车场、高级公寓、移动房屋和连排住宅,贵重物品例如绘画、钻石、珠宝、手表和古董,交通工具例如汽车、飞机、军用车辆、自行车、摩托车、小船、轮船,组件,地点,环境状况,抽象物,概念,天气等。标签和对象之间的关联可以是任意类型,包括一对多,多对一或一对一。这些关联可以是物理的,逻辑的等。物理关联包括将标签附着在或嵌入到与之相关联的对象中。逻辑关联是将信息包含在数据库中,如根据识别码在一个或多个标签与一个或多个对象之间建立相关性表格。 
标签102可以是多种不同类型的标签中的一种,包括射频识别器(RFID)标签、激光标签、手机、接收和发送来自全球定位系统(GPS)的信号的设备等。标签102可采用任意类型的电源驱动,如直流电源、交流电源、太阳能等。每个标签102具有接收、存储和传感数据和/或发送数据的能力。数据可以被接收,并发送到其它的标签102、传感器104、计算机106和数据库管理系统110中。标签102具有传感来自与其相关联的对象、环境等的数据的能力。被传感的、来自相关联对象如人或动物的数据包括医疗数据,如温度,血液中的氧气含量,心率等。被传感的、来自环境的数据包括空气或水中不同气体、有毒物质和污染物的含量,温度,湿度,大气压,化学品,运动,光,声等。 
本发明100还可包括传感器104。传感器104可以是任意类型,并能够传感任意类型的数据。传感器104可以由任意类型的电源驱动,如交流电源、直流电源和太阳能等。传感器104可包括温度计、运动检测器、全球定位系统(GPS)设备、化学传感器等。计算机106可包括数据库管理系统110,用于存储和管理以任意方式与标签102相关的数据,包括发送到标签102和/或从标签102中提取的数据。数据可以从计算机106发送到标签102,以存储于标签102中,并可以从标签102发送到计算机106。从标签102中提取的数据由数据库管理系统110进行存储和管理。 
本发明还可进一步包括通讯网络114,其可包括许多不同类型的组件和软件,以在标签102、传感器104、计算机106等设备之间进行通讯。这些组件和软件包括调节器/解调器(modems)、卫星、上行和下行频率变换器(包括与卫星相通讯的频率变换器)、音频/视频编码器、路由器、网络集线器、网桥等。在一实施方案中,通讯网络114可以是无线电话网络。在另一实施方案中,通讯网络114可以是任意类型的卫星网络,如GPS。在另一实施方案中,通讯网络114可以是有线电视网络。在另一实施方案中,通讯网络114可以包括互联网。通过一个或多个互联网应用系统,包括万维网(world wide web),通讯在互联网上完成。通讯网络114也可以是内联网或外联网(extranet)。内联网是专用网络,通常为局域网(LAN)或广域网(WAN),其能够在安全的、私密的环境下使用的基于互联网的应用系统。外联网是使用内联网相关技术连接多个站点或组织的内联网样网络。 
万维网是根据一种名为超文本传输协议(HTTP)的协议建立起来的。计算机106可包括浏览器软件108,其通过标签104和传感器102请求数据输入;和/或存储在数据库管理系统110中的数据。来自浏览器软件108对  数据的请求可以由服务器软件109处理。服务器软件109定位被请求的数据,并将其发送给发出请求的浏览器软件108。计算机106还包括应用服务器软件111,其可以扩展服务器软件109的功能。具体地,在被发送给发出请求的浏览器软件108之前,应用服务器软件111可预先处理一页数据。 
在一实施方案中,应用服务器软件111是一个Cold Fusion应用软件。Cold Fusion是一个万维网应用系统,其用于通过结合标准超文本标记语言(HTML)文件与Cold Fusion标记语言(CFML)指令,创建动态页面应用系统和交互式网络站点,正如Ben Foaa和Nate Weiss在“TheMacromedia Cold Fusion 5 Web Application Construction Kit(在下文中,简称为“Cold Fusion 5”)”的第四版本第一章中所述,其内容在本文中被引用作为参考。HTML是一种网页标记语言,其能够创建和设计页面和表格。在本发明的一实施方案中,Cold Fusion应用软件软件定义用于输入数据的填充式表格(fill-out form),包括控制标签102和传感器104的操作的数据以及查询数据的数据。 
在一实施方案中,Cold Fusion应用软件111被用于提取或更新数据库管理系统110内的数据。Cold Fusion应用软件111通过一个名为开放式数据库互连(ODBC)的接口访问数据库管理系统110,开放式数据库互连是一种标准应用程序接口(API),用于对不同的数据库系统和不同的格式的信息进行访问,如“ColdFusion 5”的第六章中所述,其内容在本说明书中被引用作为参考。 
在一可选实施方案中,使用能够处理文本、文件和信息的语言编写的程序来实现数据的输入。示例性的语言是Larry Ward和Randal L.Schwart,O’Reilly & Associates公司于1992年3月编著的“Programming Perl”所规定的  PERL,其内容在本说明书中被引用作为参考。 
数据库110可以是存储于许多计算机106中的分布式数据库,或者是一个中央数据库。数据库110可以是任何类型,包括关系数据库或分级数据库。在Henry F.Korth,Abraham Silberschatz和McGraw-Hill于1986年所著的“数据库系统概念”的第一章中讲解了数据库和数据库管理系统,其内容在本说明书中被引用。示例性数据库110包括:Microsoft Structured QueryLanguage(SQL)服务器版,Microsoft Access 1.0、2.0和7.0,Microsoft FoxPro2.0、2.5和2.6,Oracle 7.0,Borland Paradox 3.X和4.X,Borland dBaseIII和dBase IV,Microsoft Excel 3.0、4.0和5.0。 
在一实施方案中,使用Structured Query Language(SQL)对数据库110中的数据进行提取、插入、更新或删除。SQL在BenForta所著的第二版本的“SAMS Teach Yourself SQL”中有讲述,其内容在本说明书中被引用作为参考。 
本发明可包括附加的组件,用以管理从标签102、传感器104和其它部件中接收到的数据。这些附加的部件可包括检索工具。在一实施方案中,该检索工具是Verity。数据可以被组合成一个或多个集合。然后可以用Verity对集合进行索引和编辑集合中的元数据,以快速检索该集合。在概念上,Verity的功用在于其对集合的信息进行索引和编辑的能力,并在被要求时,使用这些信息快速地对集合进行检索。通过使用Verity操作符,可以指定检索和查询,Verity操作符包括:概念操作符如STEM、WORD和WILDCARD,邻近操作符如NEAR和PHRASE,关系操作符如CONTAINS、MATCHES、STARTS、ENDS和SUBTRING,检索修正器如CASE、MANY、NOT和ORDER,和分数操作符,如YES、NO、COMPLEMENT、PRODUCT  和SUM。使用具有Cold Fusion标签的HTML,可以限定检索表格和检索结果页。利用Verity创建和检索集合,以及检索结果的显示,在“ColdFusion5”的第36章有描述,其内容在本说明书中被引用。网页浏览器软件108可以显示来自服务器软件109的网页,包括用于数据输入的填充式表格,用于输入检索标准的填充式表格和检索结果文本数据。通过使用视频和音频点播流媒体服务器,本发明还能够显示标签102和传感器104输入的音频和视频数据,如“RealServer Administration and Content Creation Guide(RealServer管理和内容创建指南)”中讲述的RealServer,其内容在本说明书中被引用作为参考。 
在另一实施方案中,检索引擎可以是商业检索引擎,如Alta Vista、Google、Yahoo等。使用Cold Fusion标签可将商业检索引擎集成到本发明中,如ColdFusion 5的第36章中所述。 
在执行检索之前,检索引擎可对查询信息进行优化,如Henry F.Korth,Abraham Silberschatz和McGraw-Hill于1986年所著的“数据库系统概念”的第九章中所述,其内容在本说明书中被引用作为参考。 
图2是描述将数据存储到与任意类型的对象相关联的标签102中的数据流框图。数据流框图是节点表示过程、弧线表示数据流的图形。参考Rumbaugh,J.和PrenticeHall,Inc.于1991年编写的“Object Oriented Modelingand Design(面向对象的建模和设计)”的第一章,其内容在本说明书中被引用作为参考。数据包括控制数据,该控制数据管理标签102的运行,例如通过确定标签102被授权接收和/或发送的数据的类型来实现管理,和管理发送数据到标签102或从标签102接受数据的组件的识别(组件如其它的标签102、计算机106、浏览器软件108、服务器软件109、传感器104  等);数据还包括存储在标签102中的信息。在步骤202中,标签102可以等待接收数据。在数据被接收后,控制过程进入到步骤204。在步骤204中,标签102接收数据,该数据可以已经从任意类型的组件被发送出去,该组件包括但不限于计算机106、浏览器软件108、服务器软件109、传感器104、另一标签102、组件本身等。在步骤206中,需作检查以确定接收到的数据是否已被授权存储在标签102中。步骤206包括检查数据源是否有权存储标签102接收到的这一类型的数据。 
检查可使用多种不同技术来实施,包括但不限于使用密码学的技术,保持信息安全的技术和科学,以及任何其它类型的安全通讯如内联网、虚拟专用网络(VPN)等。在本发明中,使用密码学以实现证实性、完整性和/或抗抵赖性。真实性使信息的接收者确认信息的来源。完整性让信息的接收者确认信息在传输中没有被改变。抗抵赖性可防止信息的发送者错误地否认其确实已经发送过信息。 
在一实施方案中使用了对称算法。根据对称算法,加密钥可根据解密钥推算出来,反之相同。密钥必须保持秘密,以保证通讯过程的私密性。在另一实施方案中,使用了公钥算法(也称为非对称算法)。利用公钥算法,解密钥不能根据加密钥在一个合理的时间内推算出来。加密钥是对外公布的,所以被称为公钥。解密钥是保持私密的,所以被称为密钥。在另一实施方案中,使用数字签名。通过数字签名,信息被发送者的私钥加密,因此对信息作了标记,并且被接收者的公钥解密,于是对签名进行确认。示例性数字签名算法包括由美国标准和技术协会(NIST)提出的Rivest-Shamir-Adelman(RSA)和数字签名算法(DSA)。密码学,包括对称算法,公钥算法和数字签名在Bruce Schneier所著的“应用密码学”的第1、  2、19和20章中进行了讲述,其内容在本说明书中被引用。 
在另一实施方案中,检查可通过一些形式的密码校验来完成。 
如果步骤206中的检查显示接收到的数据已被授权存储在标签102中,则控制过程进入到步骤208。在步骤208中,数据存储在标签102中。在步骤208之后,控制过程进入到步骤202,此时标签102等待接收新数据。如果步骤206中的检验显示接收到的数据没有被授权存储在标签102内,则控制过程返回到步骤202。 
图3是描述从标签102中发送数据的流框图300。在步骤302中,执行检查以确认在没有请求时标签102是否应当发送数据,如果是,应发送何种类型的数据。通过检查标签102中的控制设置,这一工作即可完成。如果步骤302中的检查显示标签102应当发送数据,则控制过程进入到步骤304。在步骤304中,执行检查以确认此时是否应该发送数据。通过将标签102中的时钟与预先设置好的时间设置进行比较,这一工作就可完成。如果步骤304中的检查显示应当发送数据,则控制过程进入到步骤308。否则,控制过程保持在步骤304。在步骤308中,从标签102中发送出数据。在步骤308之后,控制过程返回到步骤302。 
在步骤310中,标签102等待数据请求。控制过程保持在步骤310,直到接收到请求之后,控制过程进入到步骤312。在步骤312中,标签102接收到请求,接收到的请求可以是从任意类型的组件发出的,该组件包括但不限于客户端106、服务器108、数据库110、传感器104、另一标签102等。在步骤312中,执行检查以确定接收到的请求是否被授权接收标签102的响应。步骤312包括检查请求源是否有权接收被请求的所述类型的数据。检查可通过许多不同的技术实行,包括使用密码学的技术,如前所详述。  可选择地,该检查也可以通过一些形式的密码校验来实行。如果步骤312中的检查显示请求被授权接收响应数据,则控制过程进入到步骤314。在步骤314中,被请求的数据被发送到请求源。在步骤314之后,控制过程进入到步骤310,此时标签102等待接收新请求。如果步骤312中的检验显示请求没有被授权接收响应数据,则控制过程返回到步骤310。 
在一实施方案中,通过使用一个无线应用协议(WAP),使一个或多个标签102和一个或多个传感器104与服务器软件109之间进行通讯,这在ColdFusion 5的第34章有描述,其内容在本说明书中被引用作为参考。 
本发明有许多不同的应用,例如,可被父母用于监控其儿童的活动。父母将一个标签102以任意的方式与儿童关联,比如,使标签102物理附着在儿童身上,或植入到儿童体内。通过浏览器软件108或其它部件,父母将控制数据发送给儿童的标签102,以提示标签102应接收来自与特定的人相关联的其它标签102的数据;或接收来自用于全天候确定儿童的位置的传感器104,如全球定位系统(GPS)卫星的数据;或接受来自用于确定儿童所处环境的空气或水分(即毒素)含量的环境传感器104的数据。儿童身上的标签102执行如图2的流程图所示的将数据存储到标签102的存储过程,以分析和存储父母发出的控制信息。接着,父母从浏览器软件108或其它部件发出一个或多个查询信息,以了解接触儿童的人的身份,或接收老师当天为儿童评定的考试分数或评语,或了解儿童所处的环境所含气体和水分的质量,或了解儿童的活动。与儿童相关联的标签102执行图3的流程图所示的将来自儿童的标签102的数据发送出的过程,以响应父母的查询。 
作为另一种可选方式,通过浏览器软件108或其它部件,父母可将附  加的控制数据发送到儿童的标签102中,指示儿童的标签定期将标签102的数据发送到数据库110。随后,父母从浏览器软件108或其它部件发送一个或多个查询信息到数据库110,以了解儿童同样的信息。 
图4a显示了由父母在浏览器软件108或其它部件上完成的、控制儿童的标签102的运行的一个样本填充表400。该填充表包括一个或多个如下字段: 
接收表402的授权组件:该字段对组件(如标签、传感器等)进行说明,儿童的标签从这些组件接收数据。 
接收表404的授权数据:该字段对儿童的标签102接收的数据类型进行说明(如确认与儿童接触的、与标签102相关联的人的数据,考试分数,老师评语,环境数据,位置数据等)。 
发送表406的授权组件:该字段对组件进行说明,儿童的标签将数据发送给这些组件。 
发送408的授权数据:该字段对儿童的标签102发送的数据的类型进行说明。 
图4b显示了由父母在浏览器软件108或其它部件上完成的、用于提取来自儿童的标签102或来自数据库110的数据的一个样本填充表450。该填充表包括一个或多个如下字段: 
识别查询452:该字段请求识别被标记的对象,如与儿童接触的人或动物。 
环境查询454:该字段请求儿童接触的环境中空气和水的含量。 
表现查询456:该字段请求儿童的行为、学业表现和体育表现。 
本发明可用于鉴定对象,如贵重物品、运动纪念品、证据。卖方可以  以任何方式将标签102关联到一件贵重物品(如钻石或绘画)上,比如将标签102物理附着在对象上,或将标签102嵌入到物品中。通过浏览器软件108或其它部件,卖方将控制数据发送给所述对象的标签102,以提示标签102应当接收来自用于确定与其它标签102相关联的人的该其它标签102的数据;或接收来自用于全天候确定对象的位置的传感器104,如全球定位系统(GPS)卫星的数据;或接收来自用于确定对象所处环境的空气或水分(即毒素)的含量的环境传感器104数据。对象的标签102执行如图2的流程图所示的将数据存储到标签102的存储过程,以分析和存储卖方发出的控制信息。接着,卖方从浏览器软件108或其它部件中发出一个或多个查询信息,以了解接触对象的人的身份,或了解对象所处的环境所含气体和水分的质量,或了解对象的移动,名称链,占有链,对象的制造商、零售商和批发商的身份。与对象相关联的标签102执行如图3的流程图所示的发送对象的标签102中的数据的过程,对卖方的查询做出响应。 
作为一种选择,卖方可从浏览器软件108或其它部件将附加的控制数据发送给所述对象的标签102,通知该对象的标签102定期将标签102中的数据发送给数据库110。在随后任意的时间里,卖方从浏览器软件108或其它部件将一个或多个查询信息发送到数据库110,以了解关于该对象的信息。 
本发明的另一个实施方案实现了邻近跟踪(proximity tracking)。在本实施方案中,当事件到达一系列其它标签时,该事件被记录在某个标签中。之后,被记录的事件被发送到数据库。该实施方案通常用于跟踪与另一对象邻近的对象。例如,本实施方案可用于跟踪与儿童接触的人,或儿童到达的地方。本实施方案也可用于跟踪处于安全场所内、需要定位的对象的  移动。 
在一实施方案中,标签可包括一个或多个如下设备:无线发送器、无线接受器、存储器、控制软件、处理器和时钟。存储器包括随机存储器(RAM)和只读存储器(ROM)。控制软件被存储在只读存储器中。处理器可以是低功耗的任一类型。 
标签可包括一个或多个数据结构,包括标签识别符、标签识别符映射和时间字段。该标签识别符是最多255个字节长的不同长度的字符串,用于区分标签。该标签识别符映射将标签识别符映射到公钥和计数器。在一实施方案中,标签识别符映射由哈希表(hash table)来执行。在另一实施方案中,该标签识别符由二元查找树(binary search tree)来执行。标签识别符映射可由某些标签的公钥初始化,例如被期望相遇的和/或被确认为灵敏的标签。该机制使标签快速地丢弃标签上带有无效签名的信息。当映射已满时,对标签识别符映射的记录会被放弃。记录可按照任意的顺序放弃,如先进先出(FIFO),最近最少使用(LRU)等。该时间字段是4字节无符号整数,并包括任意形式的当前时间,例如格林威治标准时间(GMT)。 
图5是数据流框图500,显示了用于邻近检验的标签的一实施方案的操作过程。标签等待步骤502中的中断。在步骤504中,确定中断的类型。如果中断是已接收到的中断,则控制过程进入到步骤506。在步骤506中,确定接收到的广播的协议标识符。该协议标识符可以是任意类型,如标签识别符广播、标签识别符映射广播等。标签识别符广播、中央控制单元广播和标签识别符映射广播的示例性模式分别表示在图6a、6b和6c中。广播被封装在网络接口层的无线广播包中,多字节值以最高字节在先、最低字节在后的顺序发送。签名可以是远程访问服务器(RSA)签名。标签识  别符广播中的签名可以被标签识别符和当前时间字段取代。中央授权机构广播中的签名可以被当前时间字段取代。除了标签识别符映射广播中的协议识别符外,一个或多个字段用中央授权机构的公钥加密。标签识别符中的签名可以被紧随当前时间的一个或多个字段取代。 
如果协议识别符是标签识别符广播,则控制过程进入到步骤508。在步骤508中,检查标签识别符广播的标签识别符以确定其是否有效。如果无效,则忽略该广播,控制返回到步骤502。如果有效,则控制过程进入到步骤510。在步骤510中,检查标签识别符中的时间是否在当前时间的一分钟内。如果不是,则忽略该广播,控制过程返回到步骤502。如果是,则控制过程进入到步骤512。在步骤512中,检查标签识别符广播中的标签识别符是否存在于标签识别符映射中(例如之前曾与标签相遇过)。如果不是,则控制过程进入到步骤514。在步骤514中,在标签识别符映射中为标签识别符创建新的记录,该记录相遇的数量设为1。控制过程进入到步骤502。 
在步骤512中,如果标签识别符经确认存在于标签识别符映射中,则控制过程进入到步骤516。在步骤516中,确认标签识别符广播中的标签识别符是否具有公钥。如果是,则控制过程进入到步骤518。在步骤518中,用公钥校验签名。如果步骤518中的签名校验不成功,则忽略该广播,控制过程返回到步骤502。如果步骤518中的签名校验成功,则控制过程进入到步骤520。在步骤520中,与标签识别符映射中的标签识别符相遇的次数被递增。 
在步骤506,如果协议识别符经确认是中央授权机构广播,则控制过程进入到步骤522。在步骤522中,检查中央授权机构广播中的时间以确定其是否是在当前时间的一分钟内。如果不是,则忽略该广播,控制过程返回  到步骤502。如果是,则控制过程进入到步骤524。在步骤524中,用中央授权机构的公钥来检验中央授权机构广播中的签名。如果签名校验不成功,则忽略该广播,控制返回到步骤502。如果签名校验在步骤524中成功,则控制过程进入到步骤526。在步骤526中,用中央授权机构公钥加密标签识别符映射。在步骤528中,被加密的标签识别符映射是广播。控制过程返回到步骤502。 
在步骤504中,如果中断经确认是定时器中断,则控制过程进入到步骤530。在一实施方案中,定时器中断每15秒发生一次。在步骤530中,使用标签的私钥创建签名。在步骤532中,签名、标签识别符和当前时间被写入标签识别符广播。在步骤534中,标签识别符广播是广播。控制过程返回到步骤502。 
图5的实施方案有很多优点。签名使任何预先注册的标签不可能冒充为真正的标签。重置攻击通过时标而得到阻止。 
密钥可得到保护;中央控制机构可以处于一个安全的位置;标签可防止篡改。这些选项防止了一个标签拒绝与另一个标签联系。替换策略可用于防止通过广播伪造的标签识别符来攻击标签识别符映射。在另一个实施方案中,用全局性公钥/私钥对来鉴定广播。 
在本发明的另一个实施方案中,如果一个标签离开一个或多个其它标签的特定范围,则在预定的时间内发出警报。在一个实施方案中,范围是相互的发送/接收范围。在一个实施方案中,预定的时间是60秒。一个标签可以被物理地关联到不能离开安全区域的敏感对象上。其它的标签被固定在安全、固定的位置,如地板或天花板,或被已授权的人携带。在一个实施方案中,协议能够激活或中止标签,以致对象可被已授权的一方去除。 
这个实施方案可用于警示保卫人员对象移动出了安全设施,警示职员货物被从仓库偷走,警示父母或照顾儿童的人儿童离开了特定区域,警示某人摩托车被偷走,或贵重物品被从家中偷走,警示安全场所内的保安其与客人走散,警示所述机构被逮捕的罪犯从监狱或房间内逃跑等。 
在一个实施方案中,标签可包括一个或多个无线发送器、无线接收器、存储器、控制软件、处理器、时钟和声音报警器。存储器可包括随机存储器(RAM)和只读存储器(ROM)。控制软件存储在只读存储器中。处理器可以是低功耗的任意一种类型。 
标签可以包括一个或多个数据结构,包括标签识别符、匹配标签的标签识别符、用于标签的私钥、用于匹配标签的公钥、控制授权机构的公钥、报警计数器、使能标记和时间字段。标签识别符是最多255个字节长的不同长度的字符串,用于区分标签。匹配标签是最多255个字节长的不同长度的字符串。私钥和公钥可以是16字节。报警计数器可以是4字节。使能标记可以是4字节。时间字段可以是4字节无符号整数,并包括任意形式的当前时间,如格林威治标准时间(GMT)。 
图7是说明用于非邻近(out-of-proximity)警报的标签的一个实施方案的操作过程的数据流框图700。在步骤702中,标签等待中断。在步骤704中,确定中断的类型。如果中断是已接收到的中断,则控制过程进入到步骤706。在步骤706中,确定接收到的广播的协议标识符。协议标识符可以是不同的类型,如标签识别符广播、控制授权机构广播(包括控制授权机构使能和控制授权机构非使能)等。标签识别符广播、控制授权机构使能、控制授权机构非使能的示例模式分别表示在图8a、8b和8c中。广播被封装在网络接口层的无线广播包中,多字节值以最高字节在先、最低字节在  后的顺序发送。标签识别符广播中的签名可以被标签识别符和当前的时间字段取代。控制授权机构广播中的签名可以被当前时间字段取代。签名可以是RSA签名。 
如果协议识别符是标签识别符广播,则控制过程进入到步骤708。在步骤708中,检查标签识别符广播的标签识别符以确定其是否有效。如果无效,则忽略该广播,控制过程返回到步骤702。如果有效,则控制过程进入到步骤710。在步骤710中,检查标签识别符广播中的时间以确定其是否处于当前时间的一分钟之内。如果否,则忽略该广播,控制过程返回步骤702。如果是,则控制过程进入到步骤712。在步骤712中,用匹配标签的公钥来校验标签识别符广播中的签名。如果在步骤712中的签名校验不成功,则忽略该广播,控制过程返回到步骤702。如果步骤712中的签名校验成功,则控制过程进入到步骤714。在步骤714中,警报计数器重置为零。 
在步骤706中,如果协议标识符经确认是控制授权机构使能广播,则控制过程进入到步骤716。在步骤716中,检查控制授权机构使能广播中的时间以确定其是否是在当前时间的一分钟内。如果否,则忽略该广播,控制返回到步骤702。如果是,则控制过程进入到步骤718。在步骤718中,用控制授权机构的公钥来校验控制授权机构使能广播中的签名。如果签名校验不成功,则忽略该广播,控制返回到步骤702。如果步骤718中的签名校验成功,则控制过程进入到步骤720。在步骤720中,使能标记设为1。控制返回步骤702。 
在步骤706中,如果协议标识符经确认是控制授权机构非使能广播,则控制过程进入到步骤722。在步骤722中,检查控制授权机构非使能广播中的时间以确定其是否是在当前时间的一分钟内。如果否,则忽略该广播,  控制返回到步骤702。如果是,则控制过程进入到步骤724。在步骤724,用控制授权机构的公钥来校验控制授权机构使能广播中的签名。如果签名校验不成功,则忽略该广播,控制过程返回到步骤702。在步骤724中,如果签名校验成功,则控制过程进入到步骤726。在步骤726中,使能标记被置为零。控制过程返回到步骤702。 
在步骤704中,如果中断经确认为定时器中断,则控制过程进入到步骤728。在一个实施方案中,定时器中断每六秒发生一次。在步骤728中,将使能标记添加到报警计数器中。在步骤730中,检查报警计数器以确定其是否比限定值大。在一个实施方案中,限定值可能为10秒。如果报警计数器大于限定值,则控制过程进入到步骤732。在步骤732中,标记发出警报。控制过程进入到步骤702。 
在步骤730中,如果报警计数器经确认小于或等于限定值,则控制过程进入到步骤734。在步骤734中,使用标签的私钥创建签名。在一个实施方案中,该签名被匹配方的标签识别符和当前时间取代。在步骤736中,签名、协议识别符、匹配方的标签识别符和当前时间被写入标签识别符广播。在步骤738中,标签识别符广播是广播。控制返回到步骤702。 
图7的实施方案有很多优点。签名使假冒的匹配标签不可能模仿成为真正的标签。签名也使假冒的控制授权机构不可能使标签失效。重置攻击通过时标得到阻止。破坏标签会使匹配标签发出警报。 
本发明的另一个实施方案在标签进入到一个或多个其它标签的特定范围内时发出警报。每个标签保存导致发出警报的那些标签的敏感标签列表。在一个实施方案中,该范围是相互的发送/接收范围。一个标签物理地与不能进入某安全地带的灵敏对象连接。另一个标签被固定在安全的、固定的  位置,如地板或天花板,或者被已授权的人携带。这个实施方案包括用于将标签添加到灵敏标签表单或从该灵敏标签表单中删除的协议。 
这个实施方案可以用于警示保卫人员对象的移动,如危险的或有害的对象进入某敏感场所,警示职员货物正被搬近仓库的出口,警示父母或照顾儿童的人儿童朝危险地段或指定的人移动,提醒正在向危险地方行走的行人,提醒将要发生危险状况的摩托车驾驶者,通知保卫人员参观者正进入或接近某受限区域,等等。 
在一个实施方案中,标签可包括一个或多个无线发送器、无线接收器、存储器、控制软件、处理器、时钟和声音报警器。存储器可包括随机存储器(RAM)和只读存储器(ROM)。控制软件存储在只读存储器中。处理器可以是低功耗的任一类型。 
标签可包括一个或多个数据结构,包括标签识别符、用于标签的私钥、控制授权机构的公钥、标签识别符映射和时间字段。标签识别符可以是最多255字节长的不同长度的字符串,用于区分不同标签。私钥和公钥可以是16字节。该标签识别符映射将敏感标签识别符映射到公钥。标签识别符映射由哈希表或二叉查找树执行。如果标签识别符映射已满,则标签识别符映射中的记录以最近最少使用(LRU)的顺序被放弃。时间字段是4字节无符号整数,并包括任意形式的当前时间,例如格林威治标准时间(GMT)。 
图9是一个数据流框图900,显示了用于对称临近警报的标签的一个实施方案的实施过程。在步骤902中,标签等待中断。在步骤904中,确定中断的类型。如果中断是已接收到的中断,则控制过程进入到步骤906。在步骤906中,协议标识符可以是任意类型,如标签识别符广播、控制授权  机构添加标签广播、控制授权机构删除标签广播等。标签识别符广播、控制授权机构添加标签广播、控制授权机构删除标签广播的示例性模式分别表示在图10a、10b和10c中。所述广播被封装在网络接口层的无线广播包中,多字节值以最高字节在先、最低字节在后的顺序发送。签名可以是RSA签名。标签识别符广播中的签名可以被标签识别符和当前时间字段取代。控制授权机构添加标签广播中的签名可以被目标标签识别符、敏感标签识别符、敏感标签公钥和当前时间字段取代。控制授权机构删除标签广播中的标签可以被目标标签识别符、敏感标签识别符和当前时间字段取代。 
如果协议标识符是标签识别符广播,则控制过程进入到步骤908。在步骤908中,检查标签识别符广播的标签识别符以确定其是否存在于敏感标签的标签表单中。如果不存在于敏感标签的表单中,则忽略该广播,控制过程返回步骤902。如果存在于敏感标签的表单中,则控制过程进入到步骤910。在步骤910中,检查标签识别符广播中的时间以确定其是否处于当前时间的一分钟内。如果不是,则忽略该广播,控制返回到步骤902。如果是,则控制过程进入到步骤912。在步骤912中,用标签识别符广播中的标签识别符的公钥来校验标签识别符广播中的签名。如果在步骤912中的签名校验不成功,则忽略该广播,控制返回到步骤902。如果步骤912中的签名校验成功,则控制过程进入到步骤914。在步骤914中,发出报警。 
在步骤906中,如果协议标识符经确认为控制授权机构添加标签广播,则控制过程进入到步骤916。在步骤916中,检查目标标签识别符以确定其是否与接收广播的标签的标签识别符相匹配。如果不匹配,则忽略该广播,控制过程返回到步骤902。如果匹配,则控制过程进入到步骤918。在步骤918中,检查控制授权机构添加标签广播中的时间以确定其是否是在当前时  间的一分钟内。如果不是,则忽略该广播,控制过程返回到步骤902。如果是,则控制过程进入到步骤920。在步骤920中,用控制授权机构的公钥来校验控制授权机构添加标签广播中的签名。如果签名校验不成功,则忽略该广播,控制过程返回步骤902。如果步骤920中的签名校验成功,则控制过程进入到步骤922。在步骤922中,控制授权机构添加标签广播中的敏感标签识别符和它的公钥存储在标签识别符映射中。控制过程返回到步骤902。 
在步骤906中,如果协议识别符经确认为控制授权机构删除标签广播,则控制过程进入到步骤924。在步骤924中,检查目标标签识别符以确定其是否与接收广播的标签的标签识别符相匹配。如果不匹配,则忽略该广播,控制过程进入到步骤926。如果匹配,则控制过程进入到步骤926。在步骤926中,检查控制授权机构删除标签广播中的时间以确定其是否是在当前时间的一分钟内。如果不是,则忽略该广播,控制过程返回到步骤902。如果是,则控制过程进入到步骤928。在步骤928中,用控制授权机构的公钥来校验控制授权机构删除标签广播中的签名。如果签名校验不成功,则忽略该广播,控制过程返回到步骤902。如果步骤928中的签名校验成功,则控制过程进入到步骤930。在步骤930中,控制授权机构删除标签广播中的敏感标签识别符和它的公钥从标签识别符映射中移出。控制过程返回到步骤902。 
在步骤904中,如果中断经确认为定时器中断,则控制过程进入到步骤932。在一个实施方案中,定时器中断每15秒发生一次。在步骤932中,使用标签的私钥创建签名。在一个实施方案中,签名可以被标签识别符和当前时间取代。在步骤934中,签名、协议识别符合、标签识别符和当前  时间被写入标签识别符广播。在步骤936中,标签识别符广播是广播。控制返回到步骤902。 
图9的实施方案有很多的优点。签名使假冒的敏感标签不可能模仿成为真正的标签。签名也使假冒的控制授权机构不能添加或删除标签。重置攻击通过时间戳阻止。标签可以设计成防止篡改,以减少其遭到物理破坏或移除。 
虽然对本发明的说明是结合优选实施方案进行的,但本发明的范围并不仅限于这些实施方案。本领域内的技术人员能够发现这些优选实施方案的不同形式,但它们都应在由本发明权利要求书所确定的的保护范围内。 

Claims (22)

1.一种存储、提取和管理用于一个或多个对象的数据的系统,该系统包括:
与一个或多个对象相关联的一个或多个标签;
与至少一个所述标签通讯的一个或多个组件;
至少一个接收器,用于接收来自至少一个所述组件的控制数据和信息数据、并输入到至少一个所述标签中,其中所述信息数据和与所述至少一个标签相关联的对象有关,且所述控制数据指定所述至少一个标签被授权接收的一个或多个数据类型;
至少一个发送器,用于根据所述控制数据,将至少一部分所述信息数据发送到至少一个所述组件;和
至少一个用于为所述组件和所述标签提供通讯的通讯网络;
其中,至少一个所述组件发送至少一个查询信息,以接收和与至少一个所述标签相关联的所述对象有关的至少一部分所述信息数据。
2.如权利要求1所述的存储、提取和管理用于一个或多个对象的数据的系统,其特征在于,用于所述被关联的对象的所述的信息数据包括下列的一个或多个:与所述被关联的对象相接触的人的身份、所述被关联的对象所处的至少一种环境状况的至少一种测量结果、所述对象的学业表现、所述对象的体育表现、所述对象的医疗状况的至少一种测量结果、所述对象的鉴定数据、所述对象的价格历史、以及所述对象的移动。
3.如权利要求1所述的存储、提取和管理用于一个或多个对象的数据的系统,其特征在于,所述一个或多个组件包括:
至少一个数据库,用于接收来自至少一个所述标签的所述信息数据并管理所述信息数据。
4.如权利要求1所述的存储、提取和管理用于一个或多个对象的数据的系统,其特征在于,所述控制数据指定至少一个所述标签可从其接收数据的所述一个或多个组件中的至少一个。
5.如权利要求1所述的存储、提取和管理用于一个或多个对象的数据的系统,其特征在于,所述一个或多个组件包括下列的一个或多个:客户端计算机、数据库、服务器计算机、输入应用设备以及传感器。
6.如权利要求1所述的存储、提取和管理用于一个或多个对象的数据的系统,其特征在于,所述一个或多个标签是发送和接收射频信号的微设备。
7.一种存储、提取和管理用于一个或多个对象的数据的方法,该方法包括以下步骤:
将一个或多个标签与所述一个或多个对象相关联;
使一个或多个组件与至少一个所述标签进行通讯;
接收来自至少一个所述组件的控制数据和信息数据,并将其输入到至少一个所述标签中,其中,所述信息数据和与所述至少一个标签相关联的所述对象有关,且所述控制数据指定所述至少一个标签被授权接收的一个或多个数据类型;
根据所述控制数据,将来自至少一个所述标签的至少一部分所述信息数据发送到至少一个所述组件;以及
从至少一个所述组件发送至少一个查询信息,以接收和与所述至少一个标签相关联的所述对象有关的至少一部分所述信息数据。
8.如权利要求7所述的存储、提取和管理用于一个或多个对象的数据的方法,其特征在于,用于所述被关联的对象的所述信息数据包括下列的一个或多个:与所述被关联的对象相接触的人的身份、所述被关联的对象所处的至少一种环境状况的至少一种测量结果、所述对象的学业表现、所述对象的体育表现、所述对象的医疗状况的至少一种测量结果、所述对象的鉴定数据、所述对象的价格历史以及所述对象的移动。
9.如权利要求7所述的存储、提取和管理用于一个或多个对象的数据的方法,该方法还包括以下步骤:
接收来自所述至少一个标签的所述信息数据;和
管理所述信息数据。
10.如权利要求7所述的存储、提取和管理用于一个或多个对象的数据的方法,其特征在于,所述控制数据指定所述至少一个标签可从其接收数据的所述一个或多个组件中的至少一个。
11.如权利要求7所述的存储、提取和管理用于一个或多个对象的数据的方法,其特征在于,所述一个或多个组件包括下列的一个或多个:客户端计算机、数据库、服务器计算机、输入应用设备、传感器以及标签。
12.一种管理一个或多个儿童的方法,该方法包括以下步骤:
将一个或多个标签与所述一个或多个儿童相关联;
将控制数据和信息数据发送给所述一个或多个标签;
接收所述信息数据,以输入到所述一个或多个标签,所述信息数据包括以下的一个或多个:与所述一个或多个儿童相接触的人的身份、所述一个或多个儿童所处的至少一种环境状况的至少一种测量结果、所述一个或多个儿童的学业表现、所述一个或多个儿童的体育表现、所述一个或多个儿童的医疗状况的至少一种测量结果;和
根据所述控制数据,发送来自所述一个或多个标签的至少一部分所述信息数据;
其中所述控制数据指定所述一个或多个标签被授权接收的一个或多个数据类型。
13.如权利要求12所述的管理一个或多个儿童的方法,其特征在于,所述控制数据指定所述一个或多个标签可从其接收数据的所述一个或多个标签中的至少一个。
14.一种对包括一个或多个对象的库存进行管理的方法,该方法包括以下步骤:
将一个或多个标签与一个或多个对象相关联;
将控制数据和信息数据发送到所述一个或多个标签;
接收所述信息数据并输入到所述一个或多个标签,所述信息数据包括下列的一个或多个:所述一个或多个对象所在的位置、所述一个或多个对象处于所述位置的时间、持有或放弃所述一个或多个对象的所有权的人的身份、与所述一个或多个对象相接触的人的身份、所述一个或多个对象所处的环境状况中的至少一个的至少一种测量结果、所述一个或多个对象的重量、所述一个或多个对象具有所述重量的时间、所述的一个或多个对象的尺寸、以及所述一个或多个对象具有所述尺寸的时间;和
根据所述控制数据,发送来自所述一个或多个标签的至少一部分所述信息数据;
其中所述控制数据指定所述一个或多个标签被授权接收的一种或多种类型的数据。
15.如权利要求14所述的对包括一个或多个对象的库存进行管理的方法,其特征在于,所述控制数据指定所述一个或多个标签可从其接收数据的所述一个或多个标签中的至少一个。
16.如权利要求14所述的对包括一个或多个对象的库存进行管理的方法,该方法还包括以下步骤:
从所述一个或多个标签接收所述信息数据;和
管理所述信息数据。
17.如权利要求14所述的对包括一个或多个对象的库存进行管理的方法,其特征在于,所述发送控制数据和信息的步骤由一个或多个组件执行,所述组件包括下列的一个或多个:客户端计算机、数据库、服务器计算机、输入应用设备、传感器和标签。
18.如权利要求17所述的对包括一个或多个对象的库存进行管理的方法,该方法还包括以下步骤:
从所述至少一个组件发送至少一个查询信息,以接收和与所述至少一个标签相关联的所述对象有关的所述信息数据的至少一部分。
19.一种对包括一个或多个对象的库存进行管理的系统,该系统包括:
与所述一个或多个对象相关联的一个或多个标签;
用于将控制数据和信息数据发送到所述一个或多个标签的一个或多个组件;
至少一个接收器,用于接收来自至少一个所述组件的所述控制数据和所述信息数据,并输入到至少一个所述标签,其中,所述信息数据包括下列的一个或多个:所述一个或多个对象所在的位置、所述一个或多个对象处于所述位置的时间、持有或放弃所述一个或多个对象的所有权的人的身份、与所述一个或多个对象相接触的人的身份、所述一个或多个对象所处的环境状况中的至少一个的至少一种测量结果、所述一个或多个对象的重量、所述一个或多个对象具有所述重量的时间、所述一个或多个对象的尺寸、以及所述一个或多个对象具有所述尺寸的时间;和
至少一个发送器,用于根据所述控制数据,发送来自所述至少一个标签的至少一部分所述信息数据;
其中所述控制数据指定所述一个或多个标签被授权接收的一种或多种类型的数据。
20.如权利要求19所述的对包括一个或多个对象的库存进行管理的系统,其特征在于,所述控制数据指定所述一个或多个标签可从其接收数据的所述一个或多个标签中的至少一个。
21.如权利要求19所述的对包括一个或多个对象的库存进行管理的系统,其特征在于,所述组件包括下列的一个或多个:客户端计算机、数据库、服务器计算机、输入应用设备、传感器和标签。
22.如权利要求19所述的对包括一个或多个对象的库存进行管理的系统,其特征在于,所述控制数据包括至少一个查询信息,用以接收和与所述至少一个标签相关联的所述对象有关的至少一部分所述信息数据。
CN2004800394328A 2003-10-30 2004-10-28 存储、提取和管理用于标签的数据的方法和系统 Active CN1906644B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US51544903P 2003-10-30 2003-10-30
US60/515,449 2003-10-30
US10/952,789 US7388488B2 (en) 2003-10-30 2004-09-30 Method and system for storing, retrieving, and managing data for tags
US10/952,789 2004-09-30
PCT/US2004/035932 WO2005045631A2 (en) 2003-10-30 2004-10-28 A method and system for storing, retrieving, and managing data for tags

Publications (2)

Publication Number Publication Date
CN1906644A CN1906644A (zh) 2007-01-31
CN1906644B true CN1906644B (zh) 2012-01-25

Family

ID=37596103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800394328A Active CN1906644B (zh) 2003-10-30 2004-10-28 存储、提取和管理用于标签的数据的方法和系统

Country Status (4)

Country Link
CN (1) CN1906644B (zh)
BR (1) BRPI0415994B1 (zh)
IL (1) IL208883A (zh)
ZA (1) ZA200603722B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10062958B2 (en) * 2014-11-21 2018-08-28 Qualcomm Incorporated Wearable electronic patch with antenna enhancement
CN110895898A (zh) * 2018-09-13 2020-03-20 阿里巴巴集团控股有限公司 一种信息展示方法、装置、设备及电子价签
CN112996417A (zh) * 2018-09-19 2021-06-18 Rtc工业股份有限公司 用于库存管理的系统

Also Published As

Publication number Publication date
IL208883A (en) 2017-01-31
BRPI0415994A (pt) 2007-01-09
ZA200603722B (en) 2007-09-26
IL208883A0 (en) 2011-01-31
BRPI0415994B1 (pt) 2018-04-03
CN1906644A (zh) 2007-01-31

Similar Documents

Publication Publication Date Title
US10331920B2 (en) Method and system for storing, retrieving, and managing data for tags
US10861307B2 (en) Systems and methods for monitoring for and preempting pre-identified restriction violation-related behavior(s) of persons under restriction
US20200107155A1 (en) Systems and methods for providing location-based security and/or privacy for restricting user access
US8952814B2 (en) Method and system for storing, retrieving, and managing data for tags
US20190324151A1 (en) System and Method for Radio and Wireless Measurements, Tracking and Reporting
US20220353632A1 (en) Systems and methods for monitoring for and lowering the risk of addiction-related or restriction violation-related behavior(s)
JP2003223449A (ja) 端末情報の登録およびその活用方法。
Nellis Eternal vigilance Inc.: The satellite tracking of offenders in “real time”
CN1906644B (zh) 存储、提取和管理用于标签的数据的方法和系统
CN106355217B (zh) 基于二维码的监护信息查验及报警方法
MXPA06004775A (en) A method and system for storing, retrieving, and managing data for tags
US20230325394A1 (en) Method and System for Storing, Retrieving, and Managing Data for Tags
Shankardass Being Smart About Smart Devices: Preserving Privacy in the Smart Home
Aimiuwu Combating Private lockchain Fraud: A Virtual Reality & Artificial Intelligence Model
Tajima The Role of RFID Technology in Supply Chain Risk Management
Etter et al. The ethical debate surrounding RFID

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1098862

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1098862

Country of ref document: HK