DE112007001210T5 - Selbstreferentielles Integritätsprüfungssystem und Verfahren - Google Patents

Selbstreferentielles Integritätsprüfungssystem und Verfahren Download PDF

Info

Publication number
DE112007001210T5
DE112007001210T5 DE112007001210T DE112007001210T DE112007001210T5 DE 112007001210 T5 DE112007001210 T5 DE 112007001210T5 DE 112007001210 T DE112007001210 T DE 112007001210T DE 112007001210 T DE112007001210 T DE 112007001210T DE 112007001210 T5 DE112007001210 T5 DE 112007001210T5
Authority
DE
Germany
Prior art keywords
identifiers
elements
identifier
stored
readable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112007001210T
Other languages
English (en)
Inventor
Craig Palo Alto Sayers
Vinay Palo Alto Deolalikar
Salil Palo Alto Pradhan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112007001210T5 publication Critical patent/DE112007001210T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Near-Field Transmission Systems (AREA)
  • Pallets (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

Ein Verfahren zum Verbessern der Integrität von Elementen (A–D), die einem Speicherungselement (P) zugeordnet sind, wobei das Verfahren folgende Schritte aufweist:
Definieren eines Identifizierers (IDA–IDD) für jedes Element;
Definieren eines Identifizierers (IDP) für das Speicherungselement;
Speichern der Identifizierer in einer Mehrzahl von lesbaren Etiketten (TA–TD, TP), wobei eine Mehrzahl der Identifizierer in jedem lesbaren Etikett gespeichert ist; und
Anbringen jedes lesbaren Etiketts an eines der Elemente.

Description

  • Hintergrund der Erfindung
  • Während der Beförderung von Produkten im Handel über Zug, Schiff oder Flugzeug werden Produkte z. B. viele Male auf eine Palette platziert oder auf oder in eine andere geeignete Struktur und werden versendet. Ein Empfänger einer Palette hat idealerweise eine Möglichkeit zu verifizieren, dass der Inhalt der Palette, die empfangen wurde, gleich dem erwarteten Inhalt ist oder dem Inhalt der Palette, die ursprünglich versendet wurde. Anders ausgedrückt möchte der Empfänger in der Lage sein, eine Integritätsprüfung auszuführen, um zu verifizieren, dass die Elemente, die auf der Palette enthalten sind, die Elemente sind, die ursprünglich versendet wurden, oder die „erwarteten Elemente" für diese Palette sind. Es können viele Situationen entstehen, die verursachen, dass die versendeten Inhalte der Palette unterschiedlich zu den empfangenen Inhalten der Palette sind, wie z. B. Diebstahl von Elementen auf der Palette während des Transports zwischen dem Absender der Palette und dem Empfänger der Palette. Eine andere Situation, in der eine Integritätsprüfung erforderlich ist, ist die Authentifizierung von Produkten, die versendet werden, um sicherzustellen, dass die Produkte tatsächlich von dem angegebenen Hersteller der Produkte stammen. Dies ist besonders wichtig im Hinblick auf Arzneimittel, bei denen der Verkauf von gefälschten Medikamenten auf dem Schwarzmarkt ein ernsthaftes Problem ist.
  • Bei einem Versuch, Paletten und die Elemente, die auf solchen Paletten enthalten sind, besser zu authentifizieren, können Hochfrequenzidentifikationsetiketten (HFID- Etiketten; HFID = radio frequency identifikation) auf der Palette und darauf enthaltenen Elementen platziert sein. Diese HFID-Etiketten enthalten Informationen, die die Palette identifizieren, und Informationen, die verwendet werden können, um zu bestimmen, ob die Inhalte der Palette während der Versendung verändert wurden. Zum Beispiel kann ein HFID-Etikett das Gewicht der versendeten Palette anzeigen, die Anzahl von Elementen auf der versendeten Palette, die Anzahl von Elementen jedes spezifischen Typs auf der Palette oder die physische Größe oder das Volumen der Palette. Jegliche Abweichung zwischen den Informationen in dem HFID-Etikett und der tatsächlichen, entsprechenden physischen Charakteristik der empfangenen Palette zeigt an, dass die Inhalte der Palette vielleicht während der Versendung verändert wurden.
  • Eine allgemeine Art und Weise, die Integrität einer Palette zu prüfen, um zu bestimmen, ob die versendeten Inhalte den empfangenen Inhalten entsprechen, ist durch die Verwendung eines „Aggregationsbaums". Ein Identifikationsbaum definiert Beziehungen zwischen Elementen auf der Palette und der Palette selbst durch Definieren einer Identifikation, die der Palette zugeordnet ist, als eine Wurzel des Baums, und Definieren von Identifikationen, die jedem der Elemente zugeordnet sind, die auf der Palette enthalten sind, als Blätter des Baumes. Bei Integritätsprüfungssystemen, die ein solches System verwenden, werden HFID-Etiketten, die physisch an die Palette angebracht sind, und an die Elemente, die auf der Palette enthalten sind, gelesen und in ein ausgangsseitiges System eingegeben, das dann die gelesenen Identifizierer aus den HFID-Etiketten mit den erwarteten Identifizierern vergleicht, die in einer Datenbank auf dem Backend-(Hintergrund-)System gespeichert sind. Somit muss auf das Backend-System für jede empfangene Palette zugegriffen werden, um erwartete Daten für diese Palette aus der Datenbank wiederzugewinnen. In vielen Situationen ist das Backend-Infrastruktursystem jedoch gegenwärtig nicht verfügbar.
  • Es besteht ein Bedarf zum Ausführen einfacherer und effizienterer Integritätsprüfungen an Paletten und den Inhalten solcher Paletten, ohne ein Backend-Infrastruktursystem zu benötigen.
  • Zusammenfassung der Erfindung
  • Gemäß einem Aspekt der vorliegenden Erfindung umfasst ein Integritätsprüfsystem eine Etikettenprogrammiervorrichtung, die eine Mehrzahl von Identifizierern erzeugt. Jeder Identifizierer ist entweder einem Speicherungselement zugeordnet oder einem Element, das durch das Speicherungselement gespeichert werden soll. Die Programmiervorrichtung speichert jeden der Identifizierer in einer Mehrzahl von lesbaren Etiketten, wobei jedes lesbare Etikett angepasst ist, um an ein entsprechendes Element angebracht zu sein. Eine Etikettenlesevorrichtung liest die Identifizierer, die in den lesbaren Etiketten gespeichert sind, und liefert ausschließlich unter Verwendung von Informationen von den gelesenen Etiketten Informationen, die anzeigen, ob ein Element, das auf dem Speicherungselement gespeichert sein soll, von dem Speicherungselement fehlt.
  • Zusätzliche Aspekte der vorliegenden Erfindung umfassen Verfahren zum Speichern der Identifizierer in den lesbaren Etiketten und Lesen der Identifizierer aus den Etiketten, um zu bestimmen, ob jegliche Elemente aus dem Speicherungselement fehlen. Ein anderer Aspekt umfasst das Speichern zusätzlicher Informationen über die Elemente in den Etiketten, wie z. B. physische Informationen wie Gewicht und/oder Volumen der Elemente, und dann ein Verwenden dieser Informationen, um zu bestimmen, ob jegliche Elemente geändert wurden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Funktionsdiagramm eines selbstreferentiellen Integritätsprüfungssystems gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 2 ist ein Flussdiagramm der Operation des selbstreferentiellen Integritätsprüfungssystems von 1 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 3 ist ein Funktionsdiagramm eines selbstreferentiellen Integritätsprüfungssystems, das die physischen Charakteristika der Elemente verwendet, die gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung versendet werden.
  • 4 ist ein Funktionsdiagramm eines selbstreferentiellen Integritätsprüfungssystems, das Identifikationsinformationen für Elemente auf einer gegebenen Palette über mehrere Paletten speichert, gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung.
  • 5 ist ein Funktionsdiagramm eines selbstreferentiellen Integritätsprüfungssystems, das die verschlüsselten Identifikationsinformationen gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung speichert.
  • Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
  • 1 ist ein Funktionsdiagramm eines selbstreferentiellen Integritätsprüfungssystems 100, das ermöglicht, dass eine selbstreferentielle Integritätsprüfung an einer Palette P und den Elementen A–D ausgeführt wird, die auf dieser Palette enthalten sind, ohne den Bedarf nach einer Backend-Infrastruktur, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Das System 100 wird „selbstreferentiell" genannt, da der Bedarf nach einer Referenz auf andere Daten, wie z. B. einen Aggregationsbaum, der auf einem Backend-System (nicht gezeigt) gespeichert ist, beseitigt wird. Stattdessen können fehlende oder geänderte Elemente A–D auf der Palette P durch Identifizierer IDA–IDD und IDP bestimmt werden, die in den HFID-Etiketten TA–TD und T gespeichert sind, die an jedes der Elemente bzw. die Palette angebracht sind, wie nachfolgend detaillierter erklärt wird. Ein Beseitigen des Bedarfs nach einem Backend-System würde üblicherweise die Kosten des Integritätsprüfungssystems 100 relativ gesehen zu herkömmlichen Systemen verringern, die Backend-Teile umfassen. Ferner kann das System 100 in Situationen verwendet werden, in denen das Installieren eines Backend-Systems und von Komponenten, die zum schnittstellenmäßigen Verbinden mit dem Backend-System notwendig sind, nicht durchführbar ist.
  • In der nachfolgenden Beschreibung sind bestimmte Details in Verbindung mit den beschriebenen Ausführungsbeispielen der vorliegenden Erfindung ausgeführt, um ein ausreichendes Verständnis der Erfindung zu geben. Ein Fachmann auf dem Gebiet wird jedoch erkennen, dass die Erfindung ohne diese bestimmten Details praktiziert werden kann. Ferner wird ein Fachmann auf dem Gebiet erkennen, dass die nachfolgend beschriebenen Ausführungsbeispiele den Schutzbereich der vorliegenden Erfindung nicht einschränken, und er wird ferner verstehen, dass verschiedene Modifikationen, Entsprechungen und Kombinationen der offenbarten Ausführungsbeispiele und Komponenten solcher Ausführungsbeispiele innerhalb des Schutzbereichs der vorliegenden Erfindung sind. Ausführungsbeispiele, die weniger als alle Komponenten von einem der entsprechenden beschriebenen Ausführungsbeispiele umfassen, können ebenfalls innerhalb des Schutzbereichs der vorliegenden Erfindung sein, obwohl sie nicht ausdrücklich nachfolgend detailliert beschrieben sind.
  • Schließlich wurde die Operation von bekannten Komponenten und/oder Prozessen nicht detailliert gezeigt oder beschrieben, um ein unnötiges Verunklaren der vorliegenden Erfindung zu vermeiden. Es wird ferner darauf hingewiesen, dass in der vorliegenden Beschreibung, wenn Bezugszeichen verwendet werden, wie z. B. IDA–IDD, die tiefgestellte Zahl oder der Buchstabe umfasst ist, wenn Bezug auf eine spezifische dieser Komponenten genommen wird, aber diese Tiefstellungen weggelassen werden können, wenn allgemein auf alle Komponenten Bezug genommen wird, die einem gegebenen Bezugszeichen zugeordnet sind.
  • Das Integritätsprüfungssystem 100 umfasst eine HFID-Programmiervorrichtung 102; die gewünschte Identifizierer ID in jeder der HFID-Etiketten TA–TD und T erzeugt und speichert. Die Programmiervorrichtung 102 definiert einen Identifizierer IDA–IDD für jedes Elemente A–D, das auf der Palette P gespeichert werden soll, zusammen mit einem Identifizierer IDP für die Palette selbst. Nach dem Definieren von jedem der Identifizierer IDA–IDD kommuniziert die Programmiervorrichtung 102 durch eine Kommunikationsverknüpfung 104, um jeden dieser Identifizierer in einer Anzahl von unterschiedlichen HFID-Etiketten TA–TD und T zu speichern. Diese HFID-Etiketten TA–TD und T werden nachfolgend physisch an die entsprechenden Elemente A–D oder die Palette P angebracht. 1 zeigt benachbart zu der Programmiervorrichtung 102 ein Etikett T, das durch die Vorrichtung programmiert wird, wobei ein Abwärtspfeil von dem Etikett darstellt, dass, sobald das Etikett programmiert ist, es an eines der Elemente A–D oder die Palette P angebracht wird. Die genaue Art und Weise, wie die Identifizierer ID in den Etiketten T gespeichert werden, variiert bei unterschiedlichen Ausführungsbeispielen der vorliegenden Erfindung, und die Details des Beispiels, das in 1 dargestellt ist, werden nachfolgend detaillierter beschrieben.
  • Das Integritätsprüfungssystem 100 umfasst ferner eine HFID-Etikettenlesevorrichtung 106, die durch eine Kommunikationsverknüpfung 108 kommuniziert, um die Identifizierer ID zu lesen, die in jeder der HFID-Etiketten T gespeichert sind. Unter Verwendung ausschließlich dieser Informationen aus den gelesenen Etiketten T bestimmt oder liefert die Lesevorrichtung 106 Informationen, die es einem Benutzer ermöglichen, zu bestimmen, ob jegliches Element A–D, das auf der Palette P gelagert sein sollte, fehlt. Die Vorrichtung 106 muss auf kein Backend-System (nicht gezeigt) zugreifen, um diese Bestimmung auszuführen, da die Speicherung jedes Identifizierers ID in mehreren Etiketten T die unabhängige oder „selbstreferentielle" Erfassung von fehlenden Elementen A–D ermöglicht, wie ebenfalls nachfolgend detaillierter beschrieben wird.
  • Der Gesamtoperationsprozess des Integritätsprüfungssystems 100 wird nun detaillierter Bezug nehmend auf 1 und das Flussdiagramm aus 2 beschrieben. Der Prozess beginnt bei Schritt 200 und fährt direkt mit Schritt 202 fort, bei dem die Programmiervorrichtung 102 die Identifizierer ID erzeugt und diese Identifizierer in den HFID-Etiketten T speichert. Bei dem Ausführungsbeispiel aus 1 wird eine Kette oder eine Sequenz aus N Identifizierern ID definiert und jeder Identifizierer wird in einer entsprechenden HFID-Etikette gespeichert und in den HFID-Etiketten, die den nächsten zwei Identifizierern in der Sequenz entsprechen. Das vereinfachte Beispiel aus 1 umfasst vier Elemente A–D und die Palette P, wobei die Sequenz aus Identifizierern derart definiert ist, wie durch den Pfeil in der Figur angezeigt ist. Dementsprechend ist der Identifizierer IDA der erste Identifizierer in der Sequenz, gefolgt von den Identifizierern IDB, IDC, IDD und IDP. Wie durch die Pfeile angezeigt wird, ist die Sequenz kreisförmig oder kehrt in der Schleife zu sich selbst derart zurück, dass Bezug nehmend auf den Identifizierer IDD z. B. die nächsten zwei Identifizierer in der Sequenz die Identifizierer IDP und IDA sind.
  • Bei dem Ausführungsbeispiel aus 1 ist jeder Identifizierer ID in einem jeweiligen HFID-Etikett T zusammen mit den nächsten zwei Identifizierern in der Sequenz gespeichert. Somit werden in dem HFID-Etikett TA, das an das Element A angebracht werden soll, die Identifizierer IDA, IDB, IDC gespeichert. Auf ähnliche Weise werden in dem HFID-Etikett TB, das an das Element B angebracht werden soll, die Identifizierer IDB, IDC und IDD gespeichert. Für das HFID-Etikett TC, das an das Element C angebracht werden soll, werden die Identifizierer IDC, IDD und IDP gespeichert, während für das HFID-Etikett TD, das an das Element D angebracht werden soll, die Identifizierer IDD, IDP und IDA gespeichert werden. Abschließend werden in dem HFID-Etikett IDP, das an die Palette P angebracht werden soll, die Identifizierer IDP, IDA und IDB gespeichert. Auf diese Weise ist jeder der Identifizierer ID redundant in zusätzlichen der HFID-Etiketten T gespeichert. Genauer gesagt ist jeder Identifizierer ID in dem HFID-Etikett T gespeichert, der an das Element angebracht werden soll, das dem Identifizierer entspricht, und in den HFID-Etiketten, die an die Elemente angebracht werden sollen, die den nächsten zwei Identifizierern in der Sequenz entsprechen. Zum Beispiel ist der Identifizierer IDA in dem HFID-Etikett TA gespeichert, das an das Element A angebracht werden soll, und ist ferner redundant in zwei zusätzlichen Orten gespeichert, nämlich dem HFID-Etikett TB, das an das Element B angebracht werden soll, und dem HFID-Etikett TC, das an das Element C angebracht werden soll.
  • Sobald die Programmiervorrichtung 102 alle erforderlichen Identifizierer ID in den gewünschten HFID-Etiketten T gespeichert hat, geht der Prozess von Schritt 202 in 2 zu Schritt 204 weiter und die HFID-Etiketten werden physisch an die entsprechenden Elemente angebracht. Es wird darauf hingewiesen, dass die exakte Art und Weise, wie die Operationen bei Schritt 202 und 204 des Prozesses ausgeführt werden, bei unterschiedlichen Ausführungsbeispielen der vorliegenden Erfindung wesentlich variieren kann. Zum Beispiel könnten die HFID-Etiketten T zuerst an alle Elemente angebracht werden, die auf die Palette P platziert werden sollen, und nachfolgend, sobald die Anzahl von Elementen, die auf die Palette platziert werden sollen, bekannt ist, könnte die Sequenz aus Identifizierern ID erzeugt werden und nachfolgend entsprechend in den richtigen HFID-Etiketten gespeichert werden, die bereits an die Elemente angebracht sind. Ein Fachmann auf dem Gebiet wird andere Variationen erkennen, die verwendet werden können, um das zugrundeliegende Ziel der Schritte 202 und 204 zu implementieren, das die redundante Speicherung in mehreren HFID-Etiketten T der Identifizierer ID ist, die jedem der Elemente zugeordnet sind.
  • Von Schritt 204 geht der Prozess weiter zu Schritt 206 und die Elemente A–D werden auf die Palette P geladen und die Palette wird zu dem gewünschten Empfänger versendet. Der Prozess fährt dann fort mit Schritt 208 und die Palette P wird von dem gewünschten Empfänger empfangen. Nachdem die Palette P empfangen ist, fährt der Prozess fort mit Schritt 210 und die HFID-Etikettenlesevorrichtung 106 liest die Identifizierer ID, die in den HFID-Etiketten T gespeichert sind, durch die Kommunikationsverknüpfung 108. Die Lesevorrichtung 106 kann die HFID-Etiketten T lesen, ohne die Elemente A–D aus der Palette P zu entfernen, was für den Empfänger vorteilhaft sein kann. Dies kann z. B. zutreffen durch Bereitstellen einer Option für den Empfänger, die Lieferung aus Elementen auf der Palette P nicht zu akzeptieren, wenn bestimmt wird, dass jegliche der Elemente A– D fehlen, wie nachfolgend detaillierter erörtert wird.
  • An diesem Punkt fährt der Prozess fort mit Schritt 212 und die Lesevorrichtung 106 verwendet die gelesenen Identifizierer ID, um Informationen zu bestimmen oder zu liefern, die es einem Benutzer ermöglichen, zu bestimmen, ob jegliches Element A–D, das auf der Palette P gespeichert sein sollte, fehlt. Wenn die Bestimmung bei Schritt 212 negativ ist, soll heißen, es werden keine Elemente A–D als fehlend erfasst, fährt der Prozess fort mit Schritt 214 und endet. Die gewünschten Elemente A–D wurden erfolgreich zu dem Empfänger geliefert. Wenn die Bestimmung bei Schritt 212 jedoch negativ ist, zeigt dies an, dass eines oder mehrere Elemente A–D von der Palette P fehlen können. In dieser Situation fährt der Prozess fort mit Schritt 216 und die entsprechende Handlung wird unternommen, ansprechend darauf, dass potentiell einige der Elemente A–D fehlen.
  • Ein oder mehrere Elemente A–D können aus einer Vielzahl von unterschiedlichen Gründen aus der Palette P fehlen, wie z. B. durch Diebstahl des Elements, während die Palette auf dem Weg zu dem Empfänger ist. Bei Schritt 216 verwendet der Empfänger die Lesevorrichtung 106, um jegliche fehlenden Elemente A–D zu erfassen. Es sei z. B. angenommen, dass Element A während des Transports der Palette von dem Lieferanten zu dem Empfänger gestohlen wird. Element A fehlt in diesem Fall von der Palette P, wenn die Palette von dem Empfänger empfangen wird. In dieser Situation speichern sowohl die HFID-Etikette TP, die an die Palette P angebracht ist, als auch die HFID-Etikette TD, die an das Element D angebracht ist, den Identifizierer IDA, der dem Element A zugeordnet ist. In dieser Situation könnte die Lesevorrichtung 106 z. B. erfassen, dass der Identifizierer IDA nur in zwei Etiketten T gespeichert ist, nämlich den Etiketten TP und TD, und eine Anzeige liefern, dass das Element A möglicherweise fehlt. Der Benutzer könnte dann die Palette P physisch inspizieren und sicherstellen, ob Element A tatsächlich fehlt. Dieser Ansatz kann notwendig sein, da, wenn die Elemente A–D noch auf der Palette P sind, die Lesevorrichtung 106 möglicherweise nicht in der Lage ist, einige der HFID-Etiketten zu lesen, obwohl das Etikett und das entsprechende Element tatsächlich auf der Palette vorhanden sind.
  • Bei dem Ausführungsbeispiel aus 1 wird der Identifizierer ID, der jedem Element A–D und der Palette P zuge ordnet ist, drei Mal in drei separaten HFID-Etiketten T gespeichert. Dies ist ausschließlich beispielhaft und jegliche Zahl größer als eins würde eine praktische Anforderung erfüllen, dass jeder Identifizierer in mehr als einem HFID-Etikett gespeichert ist, um das Verhalten des Integritätsprüfungssystems 100 zu verbessern. Es wird ferner darauf hingewiesen, dass eine Kette oder eine Sequenz für die Identifizierer ID bei dem Ausführungsbeispiel von 1 nicht beim Bestimmen verwendet werden muss, wie die redundanten oder zusätzlichen Identifizierer ID in den HFID-Etiketten T gespeichert sind. Zum Beispiel könnten bei einem anderen Ausführungsbeispiel die Identifizierer ID, die zwei anderen Zufallselementen A–D zugeordnet sind, in jedem gegebenen HFID-Etikett T gespeichert sein. Dies gilt für das Ausführungsbeispiel aus 1 sowie für alle Ausführungsbeispiele, die nachfolgend Bezug nehmend auf 35 beschrieben werden.
  • 3 ist ein Funktionsdiagramm eines selbstreferentiellen Integritätsprüfungssystems 300, das die physischen Charakteristika der Elemente A–D und/oder der Palette P verwendet, die gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung versendet wird. Wie vorangehend erwähnt wurde, können beim Lesen der HFID-Etiketten T der Elemente A–D, die auf der Palette P enthalten sind, einige dieser Etiketten vielleicht nicht gelesen werden, obwohl das Etikett und das entsprechende Element A–D tatsächlich auf der Palette P vorhanden sind. Dies bedeutet, dass in einigen Fällen, obwohl das Element A–D, das ein spezifisches HFID-Etikett T enthält, auf der Palette P vorhanden ist, der Empfänger möglicherweise nicht in der Lage ist, das HFID-Etikett zu lesen, das diesem Element zugeordnet ist, ohne das Element von der Palette zu entfernen. Das selbstreferentielle Integritätsprüfungssystem 300 ermöglicht dem Empfänger zu bestimmen, ob ein solches fehlerhaftes Lesen aufgetreten ist. Das System 300 umfasst Komponenten 302308, die auf dieselbe Weise funktionieren wie die entsprechenden Komponenten, die vorangehend Bezug nehmend auf 1 beschrieben wurden, und die ferner eine geänderte Funktionalität aufweisen, um erforderliche Funktionen auszuführen, die dem Ausführungsbeispiel aus 4 zugeordnet sind, wie nun detaillierter erklärt wird.
  • Um dem System 300 zu ermöglichen, zwischen Elementen A–D zu unterscheiden, die tatsächlich fehlen, und Elementen, die vorhanden sind, die aber HFID-Etiketten haben, die nicht gelesen werden können, während das Element auf der Palette P ist, speichert das System zusätzliche Informationen, die sich auf die physischen Charakteristika der Elemente A–D beziehen. 3 stellt diese zusätzlichen Informationen als Daten physischer Charakteristika PC für jedes der Elemente A–D und die Palette P dar. Die Elemente A–D haben die Physische-Charakteristika-Daten PCA–PCD und die Palette P hat die Physische-Charakteristika-Daten PCP. Bei dem Beispiel aus 3 sind die Physische-Charakteristika-Daten PC für jedes Element A–D und die Palette P in dem HFID-Etikett T für das entsprechende Element gespeichert plus einem anderen HFID-Etikett, das das Etikett ist, das dem nächsten Identifizierer in der Sequenz zugeordnet ist. Zum Beispiel speichert das HFID-Etikett TA, das dem Element A zugeordnet ist, die Daten PCA für das Element A zusammen mit PCB für die Daten PCB für das Element B, das dem nächsten Identifizierer in der Sequenz entspricht usw., für die verbleibenden Elemente und die Palette.
  • Bei diesem Beispiel könnten die Daten PCA–PCD der individuellen Elemente A–D beim Bestimmen der Authentizität der empfangenen Elemente verwendet werden. Wenn z. B. eine skrupellose Person das Element A durch eine Fälschung oder ein Ersatzelement A ersetzt, das HFID-Etikett TA von dem echten Element A zieht und es auf das gefälschte Element A setzt, dann müsste das Gewicht des gefälschten Elements dasselbe sein wie das, das in den HFID-Etiketten T gespeichert ist, ansonsten könnte der Unterschied erfasst werden. Wenn ein solcher Unterschied erfasst wird, könnte der Empfänger eine entsprechende Handlung unternehmen, wie z. B. erforderliche Schritte zu unternehmen, um die Authentizität des empfangenen Elements A–D zu verifizieren.
  • Die Physische-Charakteristika-Daten PC für die Elemente A–D und die Palette können variieren. Bei einem Ausführungsbeispiel sind die Physische-Charakteristika-Daten PC das Gewicht des entsprechenden Elements A–D oder der Palette. Bei diesem Beispiel könnte, nachdem die Lesevorrichtung 306 die HFID-Etiketten T gelesen hat und bestimmt hat, dass eines der Elemente A–D auf der empfangenen Palette P fehlt, die Vorrichtung ein Signal empfangen, das das Gewicht der empfangenen Palette anzeigt (oder ein Benutzer könnte die Palette wiegen). Nachfolgend vergleicht die Vorrichtung 306 (oder ein Benutzer könnte dies vergleichen) das gemessene Gewicht der empfangenen Palette P mit den Daten PCP, die entweder aus dem HFID-Etikett TP oder TA gelesen werden. Wenn die zwei Werte gleich sind, fehlt wahrscheinlich kein Element A–D von der Palette P, sondern stattdessen ist die Lesevorrichtung 306 einfach wahrscheinlich nicht in der Lage, das HFID-Etikett T eines Elements zu lesen. Im Gegensatz dazu, wenn die zwei Werte ungleich sind, dann bestimmt die Lesevorrichtung 306, dass eines der Elemente A–D tatsächlich wahrscheinlich von der Palette P fehlt.
  • Die zusätzlichen Informationen, die in den HFID-Etiketten T gespeichert sind, variieren bei unterschiedlichen Ausführungsbeispielen des Systems 300. Bei anderen Ausführungsbeispielen könnten die Physische-Charakteristika-Daten PC das Volumen von jedem der Elemente A–D und das Gesamtvolumen der geladenen Palette P sein. Das Gesamtvolumen und Volumina der individuellen Elemente A–D könnten bei ähnlichen Prozessen zu dem verwendet werden, der soeben oben für Gewicht beschrieben wurde, um zu bestimmen, ob ein Element A–D tatsächlich fehlt oder ob das entsprechende HFID-Etikett T einfach nicht gelesen werden kann. Die individuellen Volumina von jedem Element A–D könnten beim Bestimmen der Authentizität der empfangenen Elemente A–D verwendet werden, so wie für das Gewicht beschrieben wurde.
  • Bei einem anderen Ausführungsbeispiel könnten die Physische-Charakteristika-Daten PC die Gesamtanzahl von Elementen A–D auf der Palette P sein, was es einem Benutzer ermöglichen würde, eine schnelle Prüfsumme zu erzeugen (d. h. die tatsächlichen Elemente auf der Palette zählen und diese Zahl mit den Physischen-Charakteristika-Daten vergleichen), dort wo nicht zu viele Elemente A–D gezählt werden müssen. Bei einem anderen Ausführungsbeispiel könnten die Physische-Charakteristika-Daten PC für Gruppen von Elementen A–D auf der Palette P in den Etiketten T gespeichert sein. Diese Daten könnten auf ähnliche Weise verwendet werden, um eine schnelle Prüfsumme an der Gruppe aus Elementen auszuführen, die das angeblich fehlende Element enthält, und auf diese Weise bestimmen, ob eine weitere Handlung notwendig ist oder ob die Lesevorrichtung 306 einfach das HFID-Etikett T des Elements nicht lesen kann. Alle diese Ausführungsbeispiele, die Physische-Charakteristika-Daten PC betreffen, ermöglichen vorteilhafterweise das Prüfen der Genauigkeit eines erfassten, fehlenden Elements A–D, ohne alle Elemente von der Palette P zu entfernen, was offensichtlich zeitaufwendig ist und zu Schäden oder dem Verlust von Elementen führen könnte.
  • 4 ist ein Funktionsdiagramm eines selbstreferentiellen Integritätsprüfungssystems 400, das Identifizierer ID für Elemente auf einer gegebenen Palette über mehrere Paletten A–E gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung speichert. Das System 400 umfasst Komponenten 402408, die auf dieselbe Weise funktionieren wie die entsprechenden Komponenten, die vorangehend Bezug nehmend auf 1 beschrieben wurden, und die ferner jegliche geänderte Funktionalität aufweisen, um erforderliche Funktionen auszuführen, die dem Ausführungsbeispiel aus 4 zugeordnet sind, wie nun detaillierter erklärt wird. Bei diesem Beispiel sind die Elemente auf den Paletten A– E nicht gezeigt und die Identifizierer für alle Elemente auf einer gegebenen Palette A–E sind durch die Bezeichnungen IDPA–IDPE angezeigt. Somit entsprechen die Identifizierer für alle Elemente auf der Palette A dem Identifizierer IDPA, die Identifizierer für alle Elemente auf der Palette B entsprechen dem Identifizierer IDPB usw., für die verbleibenden Paletten C–E. Die HFID-Etiketten TA–TE sind die Etiketten, die an alle Elemente auf der entsprechenden Palette A–E angebracht sind.
  • Bei dem Ausführungsbeispiel von 4 sind die Identifizierer ID für Elemente auf einer gegebenen Palette A–E nicht nur in den HFID-Etiketten TA–TE redundant gespeichert, die an Elemente auf dieser Palette P angebracht sind, sondern sind ferner in HFID-Etiketten gespeichert, die an Elemente auf anderen Paletten angebracht sind. Bei dem Beispiel sind die Identifizierer ID unter den Paletten A–E auf sequentielle Weise analog zu der gespeichert, die Bezug nehmend auf 1 beschrieben wurde. Die Identifizierer IDA, die den Elementen auf Palette A zugeordnet sind, sind somit nicht nur in den HFID-Etiketten TA für Elemente (nicht gezeigt) auf Palette A gespeichert, sondern sind ferner in den HFID-Etiketten TB und TC gespeichert, die an Elemente auf den Paletten B und C angebracht sind. Auf ähnliche Weise sind die Identifizierer IDA, die den Elementen auf Palette B zugeordnet sind, nicht nur in den HFID-Etiketten TB für Elemente (nicht gezeigt) auf Palette B gespeichert, sondern sind ferner in den HFID-Etiketten TC und TD gespeichert, die an Elemente auf den Paletten C und D angebracht sind, usw., für die verbleibenden Paletten C–E. Es wird darauf hingewiesen, dass innerhalb einer gegebenen Palette die Identifizierer ID für die Elemente auf dieser Palette P auf eine Vielzahl von unterschiedlichen Weisen organisiert und gespeichert sein können, wie bei dem Ausführungsbeispiel aus 1. Somit könnten auf Palette A z. B. die Identifizierer IDA, die in den HFID-Etiketten T gespeichert sind, die den Elementen zugeordnet sind, die tatsächlich auf Palette A enthalten sind, so wie bei dem Ausführungsbeispiel von 1 organisiert sein. Die Verteilung von Identifizierern ID unter den Paletten P kann ebenfalls variiert werden, wobei das System 400 nur ein Beispiel ist, um dieses allgemeine Konzept darzustellen.
  • Das Ausführungsbeispiel von 4 liefert eine zusätzliche Sicherheit, da nun ein unbefugtes Eingreifen an Elementen und HFID-Etiketten auf mehreren Paletten P erforderlich wäre, um eine Erfassung zu umgehen. Lieferungen können in einigen Situationen viele Paletten P umfassen, und das System 400 ermöglicht es einem Empfänger, zu bestimmen, dass eine bestimmte Palette P einer solch großen Lieferung fehlt. Der Empfänger möchte möglicherweise eine Lieferung nicht akzeptieren, wenn z. B. eine Palette P, die wesentliche Elemente dieser Lieferung enthält, fehlt.
  • 5 ist ein Funktionsdiagramm eines selbstreferentiellen Integritätsprüfungssystems 500, das verschlüsselte Identifikationsinformationen E(ID) (encrypted identification) in HFID-Etiketten T speichert, die an Elemente A–D und eine Palette P angebracht sind, gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung. Anstatt nur Identifizierer IDA–IDD und IDP den Elementen A–D und der Palette P zuzuweisen und dann diese Identifizierer in den HFID-Etiketten T zu speichern, werden bei dem System 500 einige oder alle Identifizierer zuerst codiert oder verschlüsselt und dann in den HFID-Etiketten gespeichert. Das System 500 umfasst Komponenten 502508, die auf dieselbe Weise funktionieren wie die entsprechenden Komponenten, die vorangehend Bezug nehmend auf 1 beschrieben wurden, und die ferner eine geänderte Funktionalität aufweisen, um erforderliche Funktionen auszuführen, die dem Ausführungsbeispiel aus 5 zugeordnet sind, wie nun detaillierter erklärt wird.
  • Bei dem Ausführungsbeispiel aus 5 ist der Identifizierer ID, der einem gegebenen Element A–D zugewiesen ist, in dem HFID-Etikett T gespeichert, das an dieses Element angebracht ist, zusammen mit den verschlüsselten Identifizierern E(ID) für die nächsten zwei Identifizierer in einer Sequenz aus Identifizierern, die derart definiert sein kann, wie vorangehend Bezug nehmend auf 1 beschrieben wurde. Zum Beispiel ist der Identifizierer IDA in dem HFID-Etikett TA gespeichert, das an das Element A angebracht werden soll. Die Identifizierer IDB und IDA, die den Elementen B und C zugeordnet sind, werden dann verschlüsselt, um verschlüsselte Identifizierer E(IDB) und E(IDC) zu erzeugen, und diese verschlüsselten Identifizierer werden ebenfalls in dem HFID-Etikett TA gespeichert. Auf ähnliche Weise ist der Identifizierer IDB zusammen mit den verschlüsselten Identifizierern E(IDC) und E(IDD) in dem HFID-Etikett TB gespeichert, das an das Element B angebracht werden soll. Die verbleibenden Identifizierer ID werden verschlüsselt, um verschlüsselte Identifizierer E(ID) zu erzeugen, und diese Identifizierer und verschlüsselten Identifizierer werden in den verbleibenden HFID-Etiketten TC, TD und TP gespeichert, wie bei dem Beispiel aus 5 dargestellt ist. Die Verwendung der verschlüsselten Identifizierer E(ID) kann es schwieriger für eine nicht autorisierte Person machen, zu versuchen, authentische Elemente A–D auf der Palette P zu ersetzen.
  • Wie vorangehend Bezug nehmend auf das Ausführungsbeispiel von 1 erörtert wurde, variiert die exakte Art und Weise, wie die Identifizierer ID und die verschlüsselten Identifizierer E(ID) unter den HFID-Etiketten T gespeichert sind, bei verschiedenen Ausführungsbeispielen der vorliegenden Erfindung. Der Typ der Verschlüsselung oder des Codierungsprozesses, der verwendet wird, um die verschlüsselten Identifizierer E(ID) zu erzeugen, kann auf ähnliche Weise bei verschiedenen Ausführungsbeispielen der vorliegenden Erfindung variieren. Zum Beispiel kann eine Hash-Funktion oder eine einfache XOR-Verknüpfung eines Identifizierers ID mit einem anderen Identifizierer beim Erzeugen der verschlüsselten Identifizierer E(ID) eingesetzt werden. Es wird darauf hingewiesen, dass mit dem System 500 die Identifikation jeglicher fehlender Elemente A–D möglich ist, da die Methode zum Erzeugen der codierten Identifizierer E(ID) dem Empfänger bekannt ist. Folglich kann der Empfänger die verschlüsselten Identifizierer E(ID) decodieren und weiß ferner, wie die Identifizierer ID und die verschlüsselten Identifizierer unter den Elementen angeordnet sind, so dass der Empfänger den Identifizierer eines fehlenden Elements A–D bestimmen kann.
  • Bei einem Ausführungsbeispiel des Systems 500 wird ein Index verwendet, der anzeigt, welche Elementidentifizierer ID beim Erzeugen jedes verschlüsselten Identifizierers E(ID) verwendet wurden. Der Empfänger hat ferner eine Kopie des Index und weiß somit, welche Identifizierer ID beim Erzeugen von jedem der verschlüsselten Identifizierer E(ID) verwendet wurden. Der Empfänger verwendet dann den Index und die Identifizierer aus den Elementen A–D auf der Palette P, um erwartete Werte für jeden der verschlüsselten Identifizierer E(ID) zu erzeugen, und vergleicht dann diese erwarteten Werte mit den Werten der tatsächlichen verschlüsselten Identifizierer, die aus den HFID-Etiketten T gelesen werden. Jegliche Diskrepanz zwischen diesen Werten zeigt ein potentielles Problem an, das durch den Empfänger weiter untersucht werden kann.
  • Ein Fachmann auf dem Gebiet wird erkennen, dass, obwohl die Etiketten T, die die Identifizierer ID speichern, derart beschrieben sind, dass sie HFID-Etiketten sind, jeglicher andere geeignete Typ von lesbaren Etiketten ebenfalls verwendet werden könnte. Ferner könnten bei dem Ausführungsbeispiel von 3 andere physische Charakteristika von Elementen eingesetzt werden und verschiedene Codierungs- oder Verschlüsselungstypen können bei dem Ausführungsbeispiel von 5 verwendet werden. Schließlich kann im Hinblick auf alle vorangehend beschriebenen Ausführungsbeispiele der vorliegenden Erfindung die exakte Art und Weise, wie die Identifizierer ID unter den HFID-Etiketten T angeordnet oder verteilt sind, bei anderen Ausführungsbeispielen der vorliegenden Erfindung variiert werden.
  • Obwohl verschiedene Ausführungsbeispiele und Vorteile der vorliegenden Erfindung in der vorangehenden Beschreibung ausgeführt wurden, ist die obige Offenbarung ausschließlich darstellend, und Änderungen können im Detail ausgeführt werden und trotzdem innerhalb der umfassenden Prinzipien der vorliegenden Erfindung verbleiben. Daher soll die vorliegende Erfindung nur durch die beiliegenden Ansprüche eingeschränkt sein.
  • Zusammenfassung der Offenbarung
  • Ein Integritätsprüfungssystem umfasst eine Etikettenprogrammiervorrichtung (102), die eine Mehrzahl von Identifizierern (ID). erzeugt. Jeder Identifizierer ist entweder einem Speicherungselement (P) oder einem Element (A–D) zugeordnet, das durch das Speicherungselement gespeichert werden soll. Die Programmiervorrichtung (102) speichert jeden der Identifizierer in einer Mehrzahl von lesbaren Etiketten (T), wobei jede lesbare Etikette angepasst ist, um an ein entsprechendes Element angebracht zu werden. Eine Etikettenlesevorrichtung (106) liest die Identifizierer, die in den lesbaren Etiketten gespeichert sind, und liefert ausschließlich unter Verwendung der Informationen aus den gelesenen Etiketten Informationen, die anzeigen, ob jegliches Element, das auf dem Speicherungselement gespeichert sein sollte, von dem Speicherungselement fehlt. Ferner sind Verfahren zum Speichern und Lesen der Identifizierer offenbart, zusammen mit zusätzlichen Speicherungsinformationen (PC) über die Elemente in den Etiketten, wie z. B. physische Informationen (PC) wie Gewicht und/oder Volumen der Elemente, und dann zum Verwenden dieser Informationen, um zu bestimmen, ob eines der Elemente geändert wurde.

Claims (10)

  1. Ein Verfahren zum Verbessern der Integrität von Elementen (A–D), die einem Speicherungselement (P) zugeordnet sind, wobei das Verfahren folgende Schritte aufweist: Definieren eines Identifizierers (IDA–IDD) für jedes Element; Definieren eines Identifizierers (IDP) für das Speicherungselement; Speichern der Identifizierer in einer Mehrzahl von lesbaren Etiketten (TA–TD, TP), wobei eine Mehrzahl der Identifizierer in jedem lesbaren Etikett gespeichert ist; und Anbringen jedes lesbaren Etiketts an eines der Elemente.
  2. Das Verfahren gemäß Anspruch 1, wobei das Verfahren ferner folgende Schritte aufweist: Ausführen einer Integritätsprüfung, um fehlende Elemente zu identifizieren, die auf dem Speicherungselement enthalten sind, wobei die Integritätsprüfung Folgendes umfasst, Lesen der Identifizierer (ID), die in jeder der lesbaren Etiketten (T) gespeichert sind; und Verwenden ausschließlich von Informationen aus den gelesenen Etiketten, wobei bestimmt wird, ob ein Element, das auf dem Speicherungselement ge speichert sein sollte, aus dem Speicherungselement fehlt.
  3. Das Verfahren gemäß Anspruch 1, bei dem das Speichern der Identifizierer (ID) in lesbaren Etiketten (T) das Speichern eines ersten Identifizierers in jedem Etikett umfasst, und bei dem das Anbringen jedes lesbaren Etiketts an eines der Elemente das Anbringen des Etiketts an das Element aufweist, das dem ersten Identifizierer zugeordnet ist.
  4. Das Verfahren gemäß Anspruch 1, bei dem das Speichern der Identifizierer vor dem Speichern von zumindest einigen der Identifizierer das Verschlüsseln der Identifizierer und dann das Speichern dieser verschlüsselten Identifizierer (E(ID)) in den Etiketten umfasst.
  5. Das Verfahren gemäß Anspruch 1, bei dem eine Sequenz aus N Identifizierern aus den Identifizierern definiert wird, und bei dem jeder Identifizierer in einem entsprechenden lesbaren Etikett gespeichert wird und in den lesbaren Etiketten, die den nächsten zwei Identifizierern in der Sequenz entsprechen, und bei dem die Sequenz zurück auf sich selbst umläuft, zum Bestimmen der Identifizierer, die in den lesbaren Etiketten gespeichert sind, die den N und N–1 Identifizierern in der Sequenz zugeordnet sind.
  6. Ein Integritätsprüfungssystem (100, 300, 400, 500), das folgende Merkmale aufweist: eine Etikettenprogrammiervorrichtung (102, 302, 402, 502), die wirksam ist, um eine Mehrzahl von Identifizierern (ID) zu erzeugen, wobei jeder Identifizierer (ID) entweder einem Speicherungselement (P) oder einem Element (A–D) zugeordnet ist, das durch das Speicherungselement gespeichert werden soll, und die Programmiervorrichtung ferner wirksam ist, um jeden der Iden tifizierer in einer Mehrzahl von lesbaren Etiketten (T) zu speichern, wobei jedes lesbare Etikett angepasst ist, um an ein entsprechendes Element angebracht zu werden; und eine Etikettenlesevorrichtung (106, 306, 406, 506), die wirksam ist, um die Identifizierer zu lesen, die in den lesbaren Etiketten gespeichert sind, und ausschließlich unter Verwendung von Informationen aus den gelesenen Etiketten wirksam ist, Informationen zu liefern, die anzeigen, ob ein Element, das auf dem Speicherungselement gespeichert sein sollte, von dem Speicherungselement fehlt.
  7. Das Integritätsprüfungssystem (100, 300, 400, 500) gemäß Anspruch 6, bei dem die Etikettenlesevorrichtung (106, 306, 406, 506) ferner unter Verwendung ausschließlich der Informationen aus den gelesenen Etiketten wirksam ist, Informationen zu liefern, die anzeigen, ob jegliche der Elemente geändert wurden.
  8. Das Integritätsprüfungssystem (100, 300, 400, 500) gemäß Anspruch 7, bei dem die Programmiervorrichtung (102, 302, 402, 502) ferner wirksam ist, zusätzliche Informationen (PC) zu speichern, die sich auf zumindest einige der Elemente in den lesbaren Etiketten beziehen; und bei dem die Etikettenlesevorrichtung (106, 306, 406, 506) ferner wirksam ist, um diese zusätzlichen Informationen zu verwenden, um anzuzeigen, ob jegliches der Elemente geändert wurde.
  9. Das Integritätsprüfungssystem (100, 300, 400, 500) gemäß Anspruch 8, bei dem die zusätzlichen Informationen physische Informationen (PC) über die entsprechenden Elemente aufweisen.
  10. Das Integritätsprüfungssystem (100, 300, 400, 500) gemäß Anspruch 6, bei dem die lesbaren Etiketten (T) HFID-Etiketten aufweisen und bei dem das Speicherungselement (P) eine Palette aufweist.
DE112007001210T 2006-05-24 2007-05-22 Selbstreferentielles Integritätsprüfungssystem und Verfahren Withdrawn DE112007001210T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/440,650 US7690559B2 (en) 2006-05-24 2006-05-24 Self-referential integrity checking system and method
US11/440,650 2006-05-24
PCT/US2007/012272 WO2007139817A2 (en) 2006-05-24 2007-05-22 Self-referential integrity checking system and method

Publications (1)

Publication Number Publication Date
DE112007001210T5 true DE112007001210T5 (de) 2009-04-23

Family

ID=38749002

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112007001210T Withdrawn DE112007001210T5 (de) 2006-05-24 2007-05-22 Selbstreferentielles Integritätsprüfungssystem und Verfahren

Country Status (3)

Country Link
US (1) US7690559B2 (de)
DE (1) DE112007001210T5 (de)
WO (1) WO2007139817A2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4978180B2 (ja) * 2006-12-14 2012-07-18 富士通株式会社 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法
JP4974721B2 (ja) * 2007-03-16 2012-07-11 株式会社日立製作所 情報通信装置、及び情報管理システム
JP2009009521A (ja) * 2007-06-29 2009-01-15 Toshiba Tec Corp 無線タグの読み落し防止方法およびこれを用いた無線タグ情報管理システム
FR3035250B1 (fr) * 2015-04-15 2017-03-24 Inria Inst Nat De Rech En Informatique Et En Automatique Dispositif d'aide au recensement d'objets
US20170147967A1 (en) * 2015-11-20 2017-05-25 Tata Consultancy Services Limited Real-time pallet allocation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6371375B1 (en) * 1995-09-25 2002-04-16 Intermec Ip Corp. Method and apparatus for associating data with a wireless memory device
US6354493B1 (en) * 1999-12-23 2002-03-12 Sensormatic Electronics Corporation System and method for finding a specific RFID tagged article located in a plurality of RFID tagged articles
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method
JP2003196360A (ja) 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
US6843415B2 (en) 2002-01-11 2005-01-18 Sap Atkiengesellschaft Event-based communication in a distributed item tracking system
US6927692B1 (en) * 2002-09-05 2005-08-09 American Greetings Corporation RF inventory system
ATE557360T1 (de) * 2002-11-15 2012-05-15 Sensitech Inc Rf-identifikationsetikett zur übermittlung von mit einem artikelassoziierten zustandsinformationen
US20040267621A1 (en) * 2003-06-27 2004-12-30 Schuller Robert J. Food product scale-based incentive system
US8543411B2 (en) * 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US7298243B2 (en) * 2003-11-12 2007-11-20 Rsa Security Inc. Radio frequency identification system with privacy policy implementation based on device classification
US20050137943A1 (en) 2003-12-17 2005-06-23 Ncr Corporation Method and system for assisting a search for articles within a storage facility
JP2005202722A (ja) * 2004-01-16 2005-07-28 Fujitsu Ltd Icタグ
US7102521B2 (en) 2004-04-30 2006-09-05 Hewlett-Packard Development Company, L.P. Method and system for identifying RFID-tagged objects
US20060087432A1 (en) * 2004-10-21 2006-04-27 Corbett Bradford G Jr Automatic luggage tracking system
MX2007005616A (es) * 2004-11-09 2007-11-21 Neology Inc Sistemas y metodos para rastrear recipientes.
US20070035382A1 (en) * 2005-08-04 2007-02-15 Lee Thomas H Radio frequency identification (RFID) device with multiple identifiers and a control input
US20070046439A1 (en) * 2005-09-01 2007-03-01 Yoshitsugu Takaku Radio frequency identification system with device for protecting privacy and method of operation

Also Published As

Publication number Publication date
US7690559B2 (en) 2010-04-06
US20070273516A1 (en) 2007-11-29
WO2007139817A2 (en) 2007-12-06
WO2007139817A3 (en) 2008-06-26

Similar Documents

Publication Publication Date Title
EP1483735B1 (de) Erzeugen und verfolgen gedruckter dokumente mit einer eindeutigen kennung
DE69731316T2 (de) Bildmarkierung und -authentifizierung in einer kamera
DE69332686T3 (de) Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben
DE60221700T2 (de) Systeme zum sicheren markieren von daten
EP1759361A1 (de) Verfahren zur einstellung und abholung von retourensendungen an einer elektronischen paketfachanlage
DE202004021547U1 (de) Etikett zum Aufbringen auf ein Produkt oder seine Verpackung
WO2010136230A1 (de) Authentifikation eines rfid-tags mit einem asymmetrischen kryptographieverfahren
WO2009007100A1 (de) Verfahren, vorrichtung und logistiksystem zum befördern einer postsendung
DE112007001210T5 (de) Selbstreferentielles Integritätsprüfungssystem und Verfahren
DE102018100628A1 (de) Neuartiger Verkaufsautomat
DE102013103856B4 (de) Gesichertes EPass-Heft basierend auf einer zweifach Chip-Technologie
DE102007060605A1 (de) Sichern von Personen-Identitätsdokumenten gegen Fälschung
EP1780520A2 (de) Waage und Verfahren zum Betreiben einer Waage
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
EP2930699A1 (de) Sicherheitsmerkmal mit einem markierungs- und einem codeabschnitt
DE102015218085A1 (de) Ein elektrischer Etikett sowie Identifikationsmethode, -Gerät und -System
DE60202937T2 (de) Baueinheit, die die Vollständigkeit ihrer Ladung versichern kann, und entsprechendes Verfahren
DE102012014989A1 (de) Multifunctional-Anti-Fake-Security-Code MAFSC
DE212016000086U1 (de) Zylinder
DE112016001999T5 (de) Zylinderverfolgungssystem und Verfahren
AT524512B1 (de) Erkennen von Identifizierern an Pfandgut und an Rückgabeeinrichtung zum Aktivieren des Pfandguts und zum Auslösen einer Pfandgutschrift
EP1980977B1 (de) Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
WO2012139572A1 (de) Verfahren zur handhabung von produktinformationen
EP2382589B1 (de) Kennzeichnen eines produktes
DE102018105509A1 (de) Kennzeichnen eines Produktes

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20141202