ES2633141T3 - Dispositivo y procedimiento de verificación de integridad de objetos físicos - Google Patents

Dispositivo y procedimiento de verificación de integridad de objetos físicos Download PDF

Info

Publication number
ES2633141T3
ES2633141T3 ES09765997.3T ES09765997T ES2633141T3 ES 2633141 T3 ES2633141 T3 ES 2633141T3 ES 09765997 T ES09765997 T ES 09765997T ES 2633141 T3 ES2633141 T3 ES 2633141T3
Authority
ES
Spain
Prior art keywords
data
labels
group description
individual
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09765997.3T
Other languages
English (en)
Inventor
Michel BÂNATRE
Paul Couderc
Mathieu Becus
Fabien Allard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institut National de Recherche en Informatique et en Automatique INRIA
Original Assignee
Institut National de Recherche en Informatique et en Automatique INRIA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0802783A external-priority patent/FR2931612B1/fr
Application filed by Institut National de Recherche en Informatique et en Automatique INRIA filed Critical Institut National de Recherche en Informatique et en Automatique INRIA
Application granted granted Critical
Publication of ES2633141T3 publication Critical patent/ES2633141T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Dispositivo de vigilancia de objetos físicos, del tipo que comprende: - uno o varios lectores de etiquetas de corto alcance (13); - etiquetas en calidad de elementos de memoria (5) interrogables a corta distancia y destinadas a ser vinculadas a objetos físicos; caracterizado por que: - las etiquetas almacenan identificadores individuales, propios de cada una de las etiquetas, y algunas al menos de estas etiquetas almacenan datos de descripción de grupo; y por que el dispositivo comprende, además: - un controlador (15) establecido en orden a: - ejecutar una función de lectura capaz de cooperar con el o los lectores de etiquetas para adquirir los datos contenidos en etiquetas de las inmediaciones, y - ejecutar una función de validación de integridad capaz de distinguir, dentro de los datos adquiridos, identificadores individuales y datos de descripción de grupo, y de verificar luego la suficiencia de los datos de descripción de grupo, verificando al propio tiempo la conformidad de los identificadores individuales con los correspondientes datos de descripción de grupo.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Dispositivo y procedimiento de verificacion de integridad de objetos ffsicos La invencion trata de un dispositivo de vigilancia de objetos ffsicos.
Gran numero de situaciones precisan de una vigilancia de objetos ffsicos.
Por ejemplo, es un temor muy extendido entre los viajeros, cualquiera que sea su medio de transporte, perder u olvidar parte de su equipaje, o tambien que les sustraigan o cambien parte del mismo.
Actualmente, existen muy pocas soluciones para tranquilizar al viajero, y ninguna de ellas es satisfactoria en la practica.
El etiquetado del equipaje, por ejemplo, tan solo es eficaz si se efectua un control de la asociacion del equipaje y de su propietario permanentemente, o por lo menos continuamente en periodos de tiempo particularmente cruciales, tales como la parada de un tren en la estacion, la recuperacion del equipaje tras el desembarque, o tambien el paso por puntos de seguridad. Tales controles no existen o, en el mejor de los casos, son aleatorios.
De hecho, cada vez que el viajero se aleja ffsicamente de su equipaje, inclusive cuando lo coloca dentro de un compartimento previsto al efecto un tanto distante de su plaza de asiento, esta corriendo un riesgo.
Una vigilancia continua y sistematica del equipaje tiene que poderse implantar simplemente, en particular sin que el viajero tenga que invertir en complejos dispositivos de proteccion.
Se revela deseable que tal vigilancia se pueda proporcionar como servicio al mayor numero de los pasajeros, sin precisar por ello de cuantiosas inversiones, en particular en equipos.
Es asimismo imprescindible que esta vigilancia no venga a interferir con los dispositivos de seguridad y de control establecidos en la actualidad, por ejemplo para luchar contra el terrorismo.
La invencion no solo esta encaminada a la vigilancia del equipaje. La vigilancia de objetos ffsicos representa un objetivo importante en otros muchos sectores, tales como el transporte de mercandas, la distribucion de correo, la seguridad de establecimientos publicos o privados, por ejemplo.
La invencion tiene como objetivo mejorar la situacion.
Esta se encamina a un dispositivo de vigilancia de objetos ffsicos que comprende uno o varios telelectores de corto alcance, elementos de memoria destinados a ser vinculados a objetos ffsicos, un controlador establecido en orden a ejecutar una funcion de lectura capaz de cooperar con el o los telelectores, para adquirir datos contenidos en elementos de memoria de las inmediaciones, y ejecutar una funcion de validacion de integridad capaz de distinguir, dentro de los datos adquiridos, identificadores individuales, propios de cada uno de los elementos de memoria, y datos de descripcion de grupo, almacenados por algunos al menos de estos elementos de memoria, y de verificar luego la suficiencia de los datos de descripcion de grupo, verificando al propio tiempo la conformidad de los identificadores individuales con los correspondientes datos de descripcion de grupo.
Tal dispositivo, primero, presenta la ventaja de una infraestructura simple, economica y autonoma, constituida principalmente a partir de uno o varios telelectores y de un controlador. Los objetos ffsicos pueden ser vigilados por zonas de gran extension, por ejemplo multiplicando los telelectores. Los objetos ffsicos tambien pueden ser vigilados por zonas de pequena extension.
Tal dispositivo permite realizar una asociacion de objetos ffsicos en un objeto agregado. Entonces, el dispositivo permite aun verificar que un objeto agregado esta completo, o mtegro, en el sentido de que el conjunto de los objetos ffsicos que constituyen el mismo se halla presente dentro de una zona dada. Por ejemplo, se hace posible verificar que un viajero tiene en torno a el el conjunto de su equipaje, asociando a este viajero y su equipaje en un mismo objeto agregado.
A tftulo de ejemplo, la creacion de un objeto agregado es sencilla, puesto que principalmente consiste en una programacion de los elementos de memoria y en la implantacion de los mismos sobre los objetos ffsicos.
El dispositivo segun la invencion es autonomo. No lleva aparejada conexion alguna a una red de datos, incluso de envergadura local, al contrario de practicamente el conjunto de los actuales dispositivos de seguridad. Estos dispositivos, en efecto, estriban principalmente en el establecimiento de bases de datos de creciente relevancia para rastrear los objetos ffsicos.
El dispositivo segun la invencion no precisa de adaptacion alguna del controlador a un objeto agregado en particular: un objeto agregado se define merced a la programacion de elementos de memoria solamente, sin programacion previa del dispositivo de vigilancia. De ello resultan unos escasos costes de despliegue, estando principalmente relacionados estos costes con la compra y con la instalacion de los telelectores. Por lo demas, los costes relativos a
2
5
10
15
20
25
30
35
40
45
los elementos de memoria y a su programacion pueden dejarse a cargo del usuario, ya que la programacion puede realizarla el usuario.
El dispositivo segun la invencion es capaz de ofrecer simultaneamente una vigilancia de objetos ffsicos de rndole potencialmente muy diferente: un mismo dispositivo puede vigilar a la vez equipajes de viajeros, el equipo de personales o tambien la constitucion de un grupo de personas, documentos en papel, vetuculos en un aparcamiento o bicicletas en un garaje compartido por varias personas, el contenido de paquetes postales o tambien cajas de medicamentos. En otras palabras, el dispositivo segun la invencion es capaz de verificar la integridad de un objeto agregado constituido mediante la programacion de elementos de memoria, independientemente de la rndole de los objetos ffsicos que portan los elementos de memoria.
La invencion esta asimismo encaminada a un dispositivo de vigilancia de objetos ffsicos, del tipo que comprende uno o varios telelectores de corto alcance, elementos de memoria destinados a ser vinculados a objetos ffsicos, un controlador establecido en orden a ejecutar una funcion de escritura capaz de cooperar con el o los telelectores para escribir, en elementos de memoria de las inmediaciones, datos de identificadores individuales, propios de cada uno de los elementos de memoria, y datos de descripcion de grupo, almacenados por algunos al menos de estos elementos de memoria.
Otras caracteffsticas y ventajas de la invencion se iran poniendo de manifiesto conforme se examina la descripcion detallada que sigue y los dibujos que se acompanan, en los cuales:
la figura 1 es un esquema que muestra un objeto agregado.
La figura 2 es un esquema que ilustra un ejemplo de etiqueta para el objeto agregado de la figura 1.
La figura 3 es un esquema que ilustra un dispositivo de vigilancia segun la invencion.
La figura 4 es un diagrama de flujo que ilustra el funcionamiento de un controlador para el dispositivo de la figura 3 en una primera forma de realizacion de la invencion.
La figura 5 es un diagrama de flujo que ilustra el funcionamiento de una parte del controlador de la figura 4.
La figura 6 es analoga a la figura 4, para una segunda forma de realizacion de la invencion.
La figura 7 es un esquema que ilustra un arreglo particular del dispositivo de la invencion, de uso en la forma de realizacion de la figura 6.
La figura 8 es un diagrama de flujo que ilustra el funcionamiento de una parte del controlador en una tercera forma de realizacion de la invencion.
La figura 9 es un esquema que ilustra un ejemplo de tabla de registro para el controlador del dispositivo de la invencion.
La figura 10 es un diagrama de flujo que ilustra el funcionamiento de una parte del controlador en la tercera forma de realizacion de la invencion.
La figura 11 es un esquema que muestra varios objetos agregados,
la figura 12 es un esquema que ilustra un desarrollo de la invencion con varios objetos agregados,
la figura 13 es un esquema que ilustra una variante de etiqueta para los objetos agregados de la figura 11,
la figura 14 es un esquema que ilustra una primera aplicacion del dispositivo segun la invencion,
la figura 15 es un esquema que ilustra una segunda aplicacion del dispositivo segun la invencion,
la figura 16 es un esquema que ilustra una tercera aplicacion del dispositivo segun la invencion,
la figura 17 es un esquema que ilustra una cuarta aplicacion del dispositivo segun la invencion, en cuanto desarrollo
de la tercera aplicacion, y
las figuras 18 y 19 son diagramas de flujo que ilustran el funcionamiento de un controlador de uso para la cuarta aplicacion de la invencion.
Por otra parte:
El anexo 1 es un esbozo de programa informatico en seudocodigo, de uso en la primera forma de realizacion de la invencion.
El anexo 2 es analogo al anexo 1, para la segunda forma de realizacion de la invencion.
3
5
10
15
20
25
30
35
40
45
50
El anexo 3 y el anexo 4 son analogos al anexo 1, para el caso en que se utilizan varios objetos agregados en la invencion.
Los dibujos y los anexos a la descripcion comprenden, en lo fundamental, elementos de indole ineqmvoca. Por lo tanto, podran no solo servir para hacer comprender mejor la descripcion, sino tambien contribuir a la definicion de la invencion, si es el caso.
La figura 1 ilustra un objeto agregado 1 constituido a partir de la union de objetos elementales 3, en este punto, E1, E2, E3, E4 y E5.
Cada uno de los objetos elementales 3 adopta, en este punto, la forma de un dispositivo de memoria, interrogable a corta distancia, en adelante designado por etiqueta 5, destinado a ser portado por un objeto o una persona ffsica.
Cada una de las etiquetas 5 que constituyen el objeto agregado 1 mantiene en memoria datos de identificacion que le son propios.
Son almacenados datos de descripcion del objeto agregado 1 por algunas al menos de las etiquetas de este objeto agregado 1. Estos datos de descripcion permiten estimar la integridad del objeto agregado 1 unicamente a partir de un conjunto de datos de identificadores individuales de etiquetas 5.
Preferentemente, cada una de las etiquetas 5 memoriza ademas datos de pertenencia al objeto agregado 1 que permiten asociar el identificador individual de la etiqueta 5 en cuestion al objeto agregado 1.
La figura 2 muestra un ejemplo de etiqueta 5.
La etiqueta 5 mantiene, en una o varias areas de memoria 7, datos de identificador elemental E_ID, propios de la etiqueta 5 en cuestion, datos de identificador de objeto O_ID, comunes al conjunto de las etiquetas 5 que constituyen el objeto 1 y, potestativamente, datos de cardinal de objeto O_NB, indicativos del numero de etiquetas 5 constitutivas del objeto agregado 1.
En la practica, basta con que una de las etiquetas 5 que constituyen el objeto agregado 1 mantenga estos datos de cardinal de objeto O_NB. Tal etiqueta 5 se puede calificar entonces como etiqueta maestra, o de objeto elemental maestro.
Los datos de descripcion del objeto agregado 1 se constituyen, en este punto, a partir de los datos de identificador de objeto O_ID memorizados en cada una de las etiquetas 5 del objeto 1 y de los datos de cardinal de objeto O_NB almacenados en una al menos de estas etiquetas 5.
De acuerdo con una primera variante de realizacion, los datos de identificador de objeto O_ID pueden adoptar la forma de un valor-resultado de una funcion resumen (hash) generada a partir del conjunto de los datos de identificador individual E_ID de las etiquetas 5 que constituyen el objeto agregado 1.
La integridad del objeto agregado 1 se puede verificar entonces probando la concordancia del valor de resumen con un conjunto de datos de identificadores individuales E_ID de etiquetas 5. Por ejemplo, un valor de resumen se puede generar a partir de estos datos de identificadores individuales E_ID, con el concurso de una funcion resumen analoga o compatible con la funcion resumen utilizada para la generacion del identificador de objeto O_ID, con posterior comparacion de este valor con el identificador de objeto O_ID. Entonces, el objeto agregado 1 esta mtegro si el valor generado y el identificador de objeto O_ID concuerdan.
En esta variante de realizacion, los datos de cardinal de objeto O_NB son opcionales: el identificador de objeto O_ID basta para verificar la concordancia del objeto agregado 1 con un conjunto de identificadores individuales E_ID. En otras palabras, los datos de descripcion del objeto agregado 1 estan constituidos, en este punto, a partir del identificador de objeto O_ID.
La condicion de etiqueta maestra puede estar codificada suplementariamente en una etiqueta particular, por ejemplo mediante la puesta al valor 1 de un bit de memoria reservado.
El identificador elemental E_ID puede ser cualquiera. Este identificador puede quedar integrado en una etiqueta 5 en la fabricacion de la misma, por ejemplo en forma de un numero de producto universal.
De acuerdo con una segunda variante de realizacion, los datos de descripcion del objeto agregado 1 comprenden una lista de los identificadores individuales E_ID de las etiquetas 5 que constituyen este objeto agregado 1. Estos datos de descripcion se pueden memorizar en cada una de las etiquetas 5, por ejemplo para constituir datos de identificador de objeto O_ID. Estos datos de descripcion tambien se pueden almacenar en una solamente de estas etiquetas 5, tfpicamente la etiqueta 5 maestra.
En esta variante de realizacion, los datos de cardinal de objeto O_NB son opcionales: la lista de los identificadores individuales E_ID comprende implfcitamente estos datos de cardinal de objeto O_NB, y esta lista de los
5
10
15
20
25
30
35
40
45
50
55
identificadores individuals E_ID basta para verificar la integridad del objeto agregado 1 a partir de un conjunto de identificadores individuales E_ID.
De acuerdo con una tercera variante de realizacion, los datos de identificador de objeto O_ID adoptan la forma de un valor-resultado de una funcion resumen tal que la pertenencia de cada uno de los identificadores individuales E_ID al objeto agregado 1 puede ser verificada a partir del valor-resultado y del identificador individual E_ID en cuestion solamente. Se memorizan datos de cardinal de objeto O_NB en una al menos de las etiquetas 5, por ejemplo en una etiqueta maestra solamente.
Cualquiera que sea la variante de realizacion, el identificador de objeto O_ID es preferentemente estadfsticamente unico, para evitar que etiquetas 5 constitutivas de diferentes objetos agregados 1 sean programadas como si pertenecieran a un mismo objeto agregado, es decir, con un mismo identificador de objeto O_ID.
Por ejemplo, este identificador de objeto O_ID comprende un prefijo establecido a partir de un identificador unico del lector utilizado para la programacion de las etiquetas 5 que constituyen el objeto agregado 1.
La programacion de las etiquetas 5 se puede realizar por medio de un controlador que ejecuta una funcion de creacion de objeto, o funcion CREACION. La funcion CREACION se establece en orden a interaccionar con un lector de etiquetas para regir la inscripcion de los datos de identificacion propios de cada una de las etiquetas 5, datos de descripcion de objeto agregado 1 y, potestativamente, datos de pertenencia al objeto agregado 1, en la memoria de cada una de las etiquetas 5.
Por ejemplo, la funcion CREACION rige la inscripcion de los datos de identificador individual E_ID, de identificador de objeto O_ID y de cardinal de objeto O_NB.
La funcion CREACION se puede establecer en orden a devolver datos de informacion sobre las operaciones de escritura, tales como el numero de etiquetas programadas y/o la identidad de las mismas. En particular, las etiquetas 5 pueden presentar un aspecto exterior tintado cuyo color se codifica en memoria. Y la funcion CREACION se puede establecer entonces en orden a devolver una lista de colores correspondientes a las etiquetas 5 programadas, para verificar visualmente el correcto funcionamiento de la programacion.
Aun potestativamente, la funcion CREACION puede regir la escritura en memoria de un identificador de servicio S_ID en cada una de las etiquetas 5 del objeto agregado 1. Este identificador de servicio S_ID permite asociar las etiquetas 5 y el objeto agregado 1 con un servicio particular.
Las etiquetas 5 pueden estar protegidas de escritura y, ocasionalmente, de lectura, por ejemplo por medio de claves cifradas.
La funcion CREACION se puede establecer en orden a escribir cada una de las etiquetas 5 constitutivas de un objeto agregado 1 de manera secuencial, es decir, una etiqueta 5 tras otra, al menos desde el punto de vista del usuario.
Basta entonces, para la interaccion con la funcion CREACION, un lector de etiquetas de muy corto alcance, capaz unicamente de leer etiquetas 5 que le son presentadas ffsicamente. Los lectores de este tipo generalmente ocupan un espacio reducido, de modo que un usuario pueda conservar un ejemplar de ellos en su domicilio y, asf, programar las etiquetas 5 a su antojo. En este caso, el controlador puede adoptar ventajosamente la forma de un producto de programa informatico ejecutado en un ordenador personal interconectado con el lector en cuestion. El lector de etiquetas en cuestion puede ser portatil, o en todo caso movil, de modo que sea posible, por ejemplo, programar etiquetas 5 ya implantadas sobre objetos ffsicos.
En esta realizacion, la funcion CREACION puede recibir como parametro el numero de etiquetas 5 que han de programarse, por ejemplo, introducido por el usuario. Basta entonces una unica pasada de cada una de las etiquetas 5 frente al lector de etiquetas para la programacion del objeto agregado 1.
Como variante, el conjunto de las etiquetas 5 que han de programarse es lefdo con anterioridad a la operacion de escritura, de manera que la funcion CREACION adquiera los identificadores individuales E_ID de cada una de las etiquetas 5 destinadas a constituir el objeto agregado 1 y establezca el numero de estas etiquetas 5. Esta variante es mas particularmente ventajosa cuando cada una de las etiquetas 5 presenta un identificador individual E_ID previamente a esta operacion de programacion y este identificador no tiene que programarse nuevamente. Tfpicamente, este es el caso cuando las etiquetas 5 se comercializan con un identificador individual E_ID ya memorizado. Esta variante es asimismo ventajosa cuando se pone en practica una funcion resumen basada en los identificadores individuales E_ID.
En una forma particular de realizacion, la funcion resumen puede ser llevada a la practica a partir de, ademas de los identificadores individuales E_ID, un valor de clave publica, con la cual se corresponde un valor de clave privada. Este valor de clave publica puede estar integrado en la funcion CREACION. Como variante, esta clave publica puede estar constituida por el identificador individual de una etiqueta no perteneciente al objeto agregado 1, de modo que la funcion resumen puede ser comun a formas de realizacion que no utilizan un valor de clave privada. En
5
5
10
15
20
25
30
35
40
45
50
la funcion CREACION pueden estar integrados varios valores de claves publicas, con los que se corresponden unos valores de claves privadas.
Aun como variante, la funcion CREACION se puede establecer en orden a reaccionar a una instruccion de fin, escribiendo una ultima etiqueta 5. En particular, esta ultima etiqueta 5 puede ser una etiqueta 5 de tipo maestra. La instruccion de fin puede ser disparada por el usuario, o automaticamente con la aparicion de un acontecimiento particular. En esta variante, las operaciones de lectura y de escritura de una etiqueta pueden acontecer de manera simultanea, desde el punto de vista del usuario, es decir, cada una de las etiquetas 5 constitutivas de un objeto agregado 1 puede ser lefda y programada antes que la etiqueta 5 siguiente. En otras palabras, no es necesario realizar en este punto un recuento de las etiquetas 5 constitutivas del objeto agregado 1 antes de la programacion de las etiquetas 5.
La funcion CREACION se puede establecer asimismo en orden a escribir cada una de las etiquetas 5 constitutivas de un objeto agregado 1 de manera simultanea, al menos desde el punto de vista usuario. Se requiere entonces un lector de etiquetas capaz de leer simultaneamente un conjunto de etiquetas 5 dentro de un volumen determinado. Tal lector, por ejemplo, puede integrar una antena direccional, o bidireccional, cuando las etiquetas 5 son etiquetas de radiofrecuencia.
La funcion CREACION, ventajosamente, se establece entonces en orden a leer previamente el conjunto de las etiquetas 5 presentes dentro del volumen determinado y a programar las mismas en orden a constituir un mismo objeto agregado 1. Para el usuario, la operacion de lectura le resulta concomitante a la operacion de escritura. La creacion de un objeto agregado 1 pasa entonces a ser particularmente sencilla, por cuanto el usuario no tiene mas que disponer, dentro del volumen determinado, un numero escogido de etiquetas 5 para programar un objeto agregado 1 constituido a partir de estas etiquetas 5.
En esta realizacion, el volumen determinado puede acotarse en orden a evitar la programacion simultanea de etiquetas 5 indeseadas. Esto se puede realizar por medio de pantallas impermeables a los medios de comunicacion de corto alcance del lector de etiquetas, tfpicamente a las ondas de radiofrecuencia, al menos dentro del rango de frecuencias contemplado. Las pantallas se pueden disponer mutualmente en orden a determinar una cabina de programacion.
Cuando se utiliza un lector de muy corto alcance, del orden de algunas decenas de centfmetros cuadrados, por ejemplo, la delimitacion del volumen es opcional, ya que la presencia de etiquetas 5 indeseadas dentro de ese volumen se hace poco probable. Puede revelarse ventajosa, no obstante, una materializacion del volumen, por cuanto permite al usuario visualizar el volumen dentro del cual tienen que colocarse las etiquetas 5.
Se puede utilizar una u otra de las variantes de la funcion CREACION para crear objetos agregados 1 constituidos a partir de un numero diferente de etiquetas 5. Un conjunto de etiquetas 5 que constituyen un mismo objeto agregado 1 se puede comercializar en forma de kit, por ejemplo en distribuidores automaticos.
Cualquiera que sea la variante de realizacion, la funcion CREACION se puede establecer en orden a ejecutarse por mandato de un usuario.
Ventajosamente, las etiquetas 5 adoptan la forma de etiquetas de tipo RFID (del ingles "Radio Frequency Identification"), interrogables a distancia por radiofrecuencia, en un corto alcance. Las etiquetas de este tipo presentan un coste muy bajo. Asimismo, ocupan un espacio muy restringido y presentan una cierta flexibilidad, lo cual faculta su implantacion sobre diferentes tipos de soportes, incluyendo de superficie no plana. Adicionalmente, estas etiquetas se pueden disimular con facilidad. Las etiquetas 5 pueden adoptar asimismo la forma de aparatos compatibles con el estandar NFC (del ingles "Near Field Computing" o "Near Field Communication").
Se pueden prever otras formas de etiquetas, en particular en funcion de futuros desarrollos tecnologicos.
La figura 3 ilustra un dispositivo de vigilancia 9.
El dispositivo de vigilancia 9 comprende un lector de etiquetas 13 dotado de medios de comunicacion de corto alcance adaptados al tipo de etiquetas 5, por ejemplo de radiofrecuencia, para etiquetas RFID.
El lector de etiquetas 13 esta dotado ventajosamente de diferentes medios de comunicacion de corto alcance para leer diferentes tipos de etiquetas 5.
El lector de etiquetas 13 esta interconectado con un controlador 15 dotado de medios de calculo y de una memoria de trabajo, no representados.
El controlador 15 se establece en orden a ejecutar una funcion de lectura LECT capaz de cooperar con el lector 13 para adquirir los datos memorizados en las etiquetas 5 presentes dentro del alcance del lector 13.
La funcion LECT se establece en orden a cooperar con la memoria del controlador 15 para escribir una o varias tablas de registro que reunen de manera ordenada los datos adquiridos de las etiquetas 5.
5
10
15
20
25
30
35
40
45
50
Se pueden contemplar diferentes estructuras de memorizacion de estos datos adquiridos, en particular en funcion de necesidades espedficas relacionadas con la aplicacion a la que se destinen.
Por ejemplo, la tabla de registro puede adoptar la forma de una tabla de una entrada, reuniendo la misma los identificadores individuales de las etiquetas lefdas. Cada dato asociado en una etiqueta 5 a un identificador individual E_ID se memoriza en esta tabla, en asociacion con el identificador individual E_ID en cuestion, por ejemplo en una misma fila de la tabla.
La tabla de registro puede adoptar asimismo la forma de un fichero de tipo historico ("log" en ingles) que reune el identificador individual E_ID de cada una de las etiquetas 5 lefdas, asociado a los datos contenidos en la etiqueta 5 en cuestion, y una fecha de lectura, o "sello", TS.
En una realizacion ventajosa, cada etiqueta 5 mantiene en una unica area de memoria una yuxtaposicion de los diferentes datos requeridos en forma de un identificador individual E_ID, es decir, datos de pertenencia a un objeto agregado 1 y, en su caso, datos de descripcion de grupo. Tfpicamente, este area de memoria almacena una cadena de caracteres alfanumericos constituida por la yuxtaposicion de una parte de identificador individual E_ID, a proposito para identificar la etiqueta 5 en el objeto agregado 1, del identificador de objeto O_ID y, en su caso, de la definicion de atributo de etiqueta maestra, y/o del cardinal de objeto O_NB. En este caso, la estructura del fichero historico y, mas generalmente, la tabla de registro, se encuentra simplificada, por cuanto unicamente incluye una lista de identificadores individuales E_ID y, ocasionalmente, de las fechas de lectura TS asociadas.
El controlador 15, adicionalmente, se establece en orden a ejecutar una funcion de control de objeto VAL capaz de cooperar con la memoria del controlador 15 para leer el contenido de la tabla de registro 17 y determinar la integridad de uno o varios objetos agregados 1 a partir de los datos memorizados en esta tabla.
De acuerdo con una primera forma de realizacion, la funcion LECT y el lector de etiquetas 13 se establecen conjuntamente en orden a leer etiquetas 5 en secuencia. La tabla de registro adopta, en este punto, la forma de un fichero historico que reune los identificadores individuales E_ID de las etiquetas 5 lefdas, los datos asociados a estos identificadores individuales E_ID y las fechas de lectura TS de las etiquetas 5.
En esta forma de realizacion, se impone un plazo temporal DT para la pasada de las etiquetas 5 que constituyen un mismo objeto agregado 1. En otras palabras, un objeto agregado 1 esta mtegro en este punto si el conjunto de las etiquetas 5 que lo constituyen es lefdo dentro del plazo temporal DT.
La figura 4 ilustra el funcionamiento del controlador 15 en esta forma de realizacion.
En una etapa 400, la funcion LECT y el lector de etiquetas 13 cooperan para leer una etiqueta 5 particular, localizada gracias a su identificador individual E_ID. Con los datos extrafdos de esta etiqueta, se asocia una fecha de lectura TS, que equivale a la fecha actual TN.
En una etapa 402, el controlador 15 se establece en orden a llamar a la funcion VAL con cada uno de los identificadores individuales E_ID contenidos en el fichero historico cuya fecha de lectura TS es mas antigua que la fecha definida por la fecha actual TN menos el plazo temporal DT.
Potestativamente, el controlador 15 se puede establecer en orden a suprimir del fichero historico los registros demasiado antiguos. Por ejemplo, en el transcurso de una etapa 404, se borran los identificadores E_ID cuya fecha de lectura TS asociada es mas antigua que un valor de ventana temporal TW fijado para el fichero historico.
En la practica, ademas del fichero historico, se puede mantener una lista que reune los identificadores de objeto O_ID de objetos agregados 1 en curso de verificacion, o cuya verificacion esta programada. Si el identificador de objeto O_ID de la etiqueta que acaba de ser lefda e inscrita en el fichero historico no figura en esta lista, es decir, si el objeto agregado 1 correspondiente a esta etiqueta no esta en curso de verificacion, se inscribe este identificador de objeto O_ID y se programa una llamada a la funcion de VAL en una fecha que equivale a la fecha de lectura TS a la cual se anade el plazo temporal DT. Si no, la programacion del objeto ya esta prevista.
Los anexos A.1.1 y A.1.2 muestran un esbozo de programa informatico escrito en seudocodigo informatico que puede ser utilizado en este ejemplo de realizacion. En particular, el anexo A.1.2 muestra de manera generica un procedimiento prog_check destinado a programar una llamada a la funcion de VAL en una fecha introducida como parametro ("date_trigger").
La figura 5 ilustra la funcion VAL en esta forma de realizacion. Y el anexo A.1.3 muestra, a tftulo de ejemplo, un programa escrito en seudocodigo que puede ser utilizado para la puesta en practica de esta funcion VAL.
En una etapa 500, la funcion VAL recibe un identificador individual E_ID particular, senalado con E_ID0, y la fecha de lectura TS asociada a este identificador individual particular en el fichero historico, senalada con TS0.
En una etapa 502, la funcion VAL lee el identificador de objeto particular O_ID0 asociado al identificador E_ID0 en el fichero historico. Esta etapa, en algunas variantes de realizacion, puede ser opcional, en particular cuando se llama
5
10
15
20
25
30
35
40
45
50
a la funcion VAL con el identificador de objeto particular O_ID0, o cuando este identificador esta comprendido de una manera u otra en el identificador individual particular E_ID0.
En una etapa 504, la funcion VAL extrae un subconjunto del fichero historico constituido a partir de los identificadores individuales E_ID asociados al identificador de objeto particular O_ID0 y cuya fecha de lectura TS no esta alejada de la fecha de lectura particular TS0 mas del plazo temporal DT, es decir, tal que el plazo TS0 menos TS sea inferior a DT.
En una etapa 506, la funcion VAL verifica que el subconjunto en cuestion contiene datos de descripcion de objeto, por ejemplo, datos de cardinal de objeto O_NB.
Si es asf, entonces la funcion VAL verifica que los identificadores individuales E_ID del subconjunto se corresponden exactamente con los datos de descripcion de objeto, en una etapa 508. Por ejemplo, la funcion VAL realiza un recuento de estos identificadores individuales E_ID y, luego, compara este recuento con los datos de cardinal de objeto O_NB. Siempre como ejemplo, los datos de descripcion comprenden una lista de identificadores individuales E_ID, y la funcion VAL compara esta lista con los identificadores individuales del subconjunto extrafdo del fichero historico.
Si el resultado de la etapa 508 es positivo, entonces la funcion VAL entrega una alerta de un primer tipo, que hace saber que el objeto agregado 1 localizado mediante el identificador de objeto particular O_ID0 esta mtegro (etapa 510).
Si el resultado de la etapa 508 es negativo, entonces la funcion VAL entrega una alerta de un segundo tipo, que hace saber que el objeto agregado 1 localizado mediante el identificador de objeto particular O_lD0 esta parcialmente mtegro (etapa 512). Por "parcialmente mtegro", se entiende que algunas de las etiquetas 5 que constituyen el objeto agregado 1 no figuran dentro del volumen dado 11, pero que la etiqueta maestra figura dentro de este volumen.
En el caso en que el resultado de la etapa 506 es negativo, la funcion VAL entrega una alerta de un tercer tipo, que hace saber que el objeto agregado 1 es indefinido. Por "indefinido", se entiende, en este punto, que no existen suficientes datos de descripcion del objeto agregado 1 para permitir estimar su integridad.
Esta primera forma de realizacion de la invencion resulta particularmente adecuada para el caso en que el lector de etiquetas 13 adopta la forma de un arco de deteccion, capaz de leer etiquetas 5 que pasan a su traves. Tfpicamente, un lector de este tipo lee las etiquetas 5 de manera secuencial.
Tal lector puede estar dispuesto en la unica entrada/salida de un volumen dado 11. En este caso, el dispositivo 9 proporciona un control de este volumen 11.
Mas generalmente, tal lector permite un control de entrada o de salida del volumen dado 11.
Sin embargo, el lector de etiquetas 13 no queda limitado a un lector de tipo arco, y puede adoptar otras formas, tales como, por ejemplo, un escaner de mano, con ayuda del cual un usuario pasa a leer cada una de un conjunto de etiquetas.
Esta primera forma de realizacion se puede simplificar en el caso en que es inequvoco, o por lo menos muy probable, que las etiquetas lefdas en un intervalo de tiempo dado pertenecen a un mismo objeto agregado 1. En este caso, la extraccion de los identificadores individuales E_ID de la etapa 506 se lleva a cabo unicamente en funcion de las fechas de lectura TS. Adicionalmente, no es necesario leer el identificador de objeto O_ID en el transcurso de la etapa 504. La organizacion de la operacion del dispositivo 9 puede hacer que se produzca tal escenario. Por ejemplo, un agente humano puede asegurarse de que las etiquetas lefdas en el intervalo de tiempo realmente pertenezcan a un mismo objeto agregado 1.
De acuerdo con una segunda forma de realizacion, la funcion LECT y el lector de etiquetas 13 se establecen conjuntamente en orden a leer etiquetas 5 en secuencia y a determinar un sentido de desplazamiento de la etiqueta lefda. Por ejemplo, el lector de etiquetas 13 se materializa en forma de un arco con al menos dos antenas, determinandose entonces el sentido de desplazamiento de una etiqueta 5 al saber cual de las dos antenas ha lefdo en primer lugar la etiqueta 5 en cuestion. El lector de etiquetas 13 tambien puede presentar una unica antena y estar dotado de un dispositivo suplementario de deteccion de sentido de desplazamiento, por ejemplo de tipo radar, capaz de establecer si una etiqueta se aleja o se acerca.
Para los propositos de la descripcion, se asume que el lector de etiquetas 15 y la funcion LECT son capaces, en este punto, de determinar dos direcciones de desplazamiento opuestas, respectivamente senaladas con AB y BA.
La tabla de registro adopta, en este punto, la forma de dos ficheros historicos que reunen los identificadores individuales E_ID de las etiquetas 5 lefdas, los datos asociados a estos identificadores individuales E_ID y las fechas de lectura TS de las etiquetas 5. Uno de los ficheros historicos mantiene los identificadores individuales E_ID de etiquetas 5 lefdas como desplazandose en el sentido AB, en tanto que el otro fichero historico mantiene los
5
10
15
20
25
30
35
40
45
50
55
identificadores individuals E_ID de etiquetas 5 ^das como desplazandose en el sentido BA.
La figura 6 ilustra el funcionamiento del controlador 15 en esta forma de realizacion. Y el anexo 2 muestra un esbozo de programa informatico escrito en seudocodigo informatico que puede ser utilizado para la realizacion de una parte de este controlador 15.
En una etapa 600, la funcion LECT y el lector de etiquetas 13 cooperan para leer una etiqueta 5 particular, la cual se desplaza siguiendo uno de los sentidos AB y BA. Esta etiqueta 5 particular es localizada gracias a su identificador individual E_ID. Con el identificador individual E_ID se asocia una fecha de lectura TS, que equivale a la fecha actual TN, en el fichero historico correspondiente al sentido de desplazamiento de la etiqueta 5 particular.
En una etapa 602, el controlador se establece en orden a borrar el identificador individual E_ID de la etiqueta 5 lefda del fichero historico correspondiente al sentido de desplazamiento opuesto al sentido de desplazamiento de esta etiqueta, en caso de contener el fichero historico en cuestion este identificador.
En una etapa 604, el controlador 15 se establece en orden a llamar a la funcion VAL con cada uno de los identificadores individuales E_ID contenidos en el fichero historico correspondiente al sentido de desplazamiento de la etiqueta 5 particular cuya fecha de lectura TS es mas antigua que la fecha definida por la fecha actual TN menos el plazo temporal DT.
Potestativamente, el controlador 15 se puede establecer en orden a suprimir del fichero historico correspondiente al sentido de desplazamiento de la etiqueta 5 particular los registros demasiado antiguos. Por ejemplo, en el transcurso de una etapa 606, se borran los identificadores E_ID cuya fecha de lectura TS asociada es mas antigua que el valor de ventana temporal TW fijado para el fichero historico.
En esta segunda forma de realizacion, la funcion VAL se puede establecer de manera analoga a la funcion VAL de la primera forma de realizacion, con la salvedad de que la integridad de un objeto agregado 1 es verificada para el fichero historico correspondiente al sentido de desplazamiento de la etiqueta 5 particular. En otras palabras, los identificadores individuales E_ID extrafdos en la etapa 504 se extraen del fichero historico correspondiente al sentido de desplazamiento de la etiqueta 5.
En la practica, al igual que para la primera forma de realizacion, se puede mantener una lista suplementaria, que reune los identificadores de objeto O_ID de los objetos agregados 1 cuya verificacion esta en curso o programada. Los anexos A.2.1, A.2.2 y A.2.3 utilizan tal lista suplementaria para cada uno de los sentidos de desplazamiento AB y BA.
En esta forma de realizacion, el lector de etiquetas 13 puede estar dispuesto en el unico acceso de un volumen dado 11, en orden a realizar un control de entrada/salida del volumen 11.
El dispositivo de vigilancia 9 tambien puede comprender varios lectores de etiquetas 13 emplazados en diferentes puntos de un volumen dado 11 e interconectados con un mismo controlador 15. En este caso, los diferentes lectores de etiquetas 13 pueden estar dispuestos en puntos de acceso ffsico al volumen 11, en orden a proporcionar un control perimetral de este volumen. En la figura 7, se halla dispuesto un lector de etiquetas 13 en cada acceso ffsico del volumen 11, de modo que se lee toda etiqueta 5 entrante o saliente del volumen 11. En este caso, ventajosamente, el lector de etiquetas 13 adopta la forma de un arco de lectura 21, capaz de leer etiquetas 5 que se presentan frente a el. Para un piso de vivienda, por ejemplo, puede haber un lector de etiquetas 13 dispuesto en cada una de las puertas que dan al exterior del piso.
Puesto que el dispositivo de vigilancia 9, en esta forma de realizacion, tiene en cuenta el sentido de desplazamiento de las etiquetas 5, se puede emplear en orden a vigilar un volumen dado 11 en lo que respecta a la integridad de uno o varios objetos agregados 1. En este caso, los lectores de etiquetas 13 se establecen de manera que los sentidos de desplazamiento AB y BA correspondan a movimientos de entrada al volumen dado 11 y de salida del mismo, respectivamente. Al verificarse la integridad de un objeto agregado 1 en la entrada al volumen, y a la salida del mismo, esta integridad esta verificada en el interior del volumen dado 11, con la condicion de que haya un lector de etiquetas 13 dispuesto en cada punto de acceso al volumen 11.
El dispositivo de vigilancia 9 de las formas de realizacion primera y segunda pone en practica una lectura secuencial de las etiquetas 5. Estas formas de realizacion son ventajosas por cuanto permiten, entre otras cosas, realizar un control de las entradas y de las salidas de un volumen dado 11. Esto permite vigilar el conjunto de un volumen dado 11 a bajos costes de despliegue: basta con establecer el o los lectores en cada acceso ffsico al volumen 11.
La lectura secuencial de las etiquetas 5 tambien permite conservar una cierta libertad temporal en el control de la integridad de un objeto agregado 1. Efectivamente, no es necesario que el conjunto de las etiquetas 5 que constituyen un objeto agregado 1 sea lefdo de manera simultanea en un lugar particular del volumen dado 11. En lugar de ello, basta con que el conjunto de estas etiquetas 5 pase por este lugar particular en un intervalo de tiempo fijado.
Sin embargo, para ciertas aplicaciones, se puede priorizar una lectura cuasi simultanea del conjunto de las
9
5
10
15
20
25
30
35
40
45
50
etiquetas 5 presentes dentro de un volumen dado 11. Este puede ser el caso, en especial, cuando este volumen dado 11 presenta escasas dimensiones, por ejemplo cuando se desea, o se puede, restringir el control a tal volumen. Por ejemplo, se puede poner a disposicion una cabina de control, dentro de la cual un usuario dispone un conjunto de etiquetas 5 para verificar la integridad de un objeto agregado 1 constituido por estas etiquetas.
Cuando se puede instaurar una lectura de las diferentes etiquetas 5 presentes dentro de un volumen dado 11, la tabla de registro se puede realizar de manera aun mas simple, puesto que no es necesario memorizar una fecha de lectura.
El controlador 15 se puede establecer de manera analoga a la primera forma de realizacion, con la salvedad de que no es necesario tener en cuenta diferentes fechas de lectura TS. Esto, no obstante, se puede llevar a cabo, a tttulo facultativo.
La figura 8 ilustra otra variante de realizacion de la funcion LECT en el caso de una lectura volumetrica de las etiquetas 5.
En una etapa 800, la funcion LECT inicializa un lazo que afecta al conjunto de las etiquetas 5 situadas dentro del alcance del lector de etiquetas 13.
En una etapa 802, la funcion LECT coopera con este lector de etiquetas 13 para adquirir los datos memorizados en la etiqueta 5 que se esta leyendo. La funcion LECT es capaz de distinguir, entre estos datos recibidos, un identificador individual E_ID, un identificador de objeto O_ID y, en su caso, un cardinal de objeto O_NB, y mas generalmente, los datos de identificacion individual, de descripcion de objeto y, en su caso, de pertenencia a un objeto.
En una etapa 804, la funcion LECT coopera con la memoria del controlador 15 para escribir una tabla de registro que reune de manera ordenada los datos adquiridos. Por ejemplo, la tabla de registro adopta la forma de una tabla de una entrada, reuniendo la misma los identificadores individuales de las etiquetas lefdas. Cada dato asociado en una etiqueta 5 a un identificador individual E_ID se memoriza adicionalmente en la tabla, enfrente del identificador individual en cuestion.
En la practica, tal tabla de objeto podra ser identificada basandose en el valor de los datos de identificacion de objeto O_ID.
Si tal es el caso, entonces la funcion LECT rellena la tabla con el valor del identificador individual E_ID comprendido en los datos recibidos en la etapa 802 (etapa 806). En el caso en que estos datos contienen un cardinal de objeto O_NB, se memoriza tambien en la tabla el valor del mismo. Mas generalmente, los datos de descripcion de objeto se memorizan tambien en esta tabla de objeto.
Si el valor del identificador E_ID ya existe en la tabla del objeto O_ID, se recomienza la funcion LECT por la etapa 802, sin inscripcion suplementaria en esta tabla.
Si la prueba de la etapa 804 es negativa, entonces la funcion LECT es capaz de cooperar con la memoria del controlador 15 para crear una tabla de registro identificada basandose en los datos de identificacion de objeto O_ID, en el transcurso de una etapa 808, y se continua en la etapa 806.
Al termino de la etapa 806, la funcion LECT es ejecutada nuevamente a partir de la etapa 802 para lectura de una nueva etiqueta 5.
La ejecucion de la funcion LECT puede dar comienzo por una operacion de supresion del conjunto de las tablas de objeto de la memoria del controlador 15, de modo que el estado de la memoria siempre se corresponda, en la ejecucion de esta funcion LECT, con las etiquetas 5 presentes dentro del alcance del o los lectores de etiquetas 13.
La figura 9 muestra esquematicamente una tabla de registro 17 para un valor del identificador de objeto O_ID. Esta tabla 17 mantiene en relacion un valor de un identificador de objeto O_ID, un valor de un cardinal de objeto O_NB y valores de identificadores individuales E_ID de etiquetas 5.
La figura 10 ilustra una variante de realizacion de la funcion VAL en el caso en que se puede llevar a la practica una lectura volumetrica de las etiquetas 15.
En una etapa 1000, la funcion VAL efectua una lectura de la tabla de registro asociada a un objeto particular O_ID.
En una etapa 1002, la funcion VAL verifica si existe un registro correspondiente al cardinal del objeto O_NB.
Si es asf, entonces la funcion VAL realiza un recuento NB_E de los registros no vados correspondientes a valores de identificadores individuales E_ID (etapa 1004).
En una etapa 1006, la funcion VAL verifica si el recuento NB_E es igual al valor del cardinal de objeto O_NB.
5
10
15
20
25
30
35
40
45
50
Si es asf, entonces la funcion VAL entrega una alerta de primer tipo, indicativa de un objeto mtegro (etapa 1008).
Si la prueba de la etapa 1006 es negativa, entonces la funcion VAL entrega una alerta de segundo tipo, indicativa de una integridad parcial (etapa 1010).
Si la prueba de la etapa 1002 es negativa, entonces la funcion VAL pone en practica una etapa de temporizacion 1012.
En el caso en que la prueba de la etapa 1002 es nuevamente negativa, la funcion VAL devuelve una alerta de tercer tipo, indicativa de un objeto agregado indefinido.
El controlador 15 se establece ventajosamente en orden a ejecutar la funcion VAL regularmente.
El o los lectores de etiquetas 13 estan repartidos preferentemente de manera que toda etiqueta 5 presente en el interior del volumen 11 sea lefda.
El o los lectores de etiquetas 13 pueden estar repartidos en orden a cubrir el conjunto del volumen 11. En este caso, cada uno de los lectores de etiquetas 13 puede adoptar la forma de una antena multidireccional, segun se representa en la figura 1.
La figura 11 muestra un desarrollo de la invencion.
El objeto agregado 1, o primer objeto agregado 1, esta constituido a partir de los objetos elementales E1, E2, E3, E4 y E5, en tanto que un segundo objeto agregado 2 esta constituido a partir de cada uno de los objetos elementales E1 a E6. En otras palabras, el segundo objeto agregado 2 esta constituido a partir del primer objeto agregado 1 y del objeto elemental E6.
Cada uno de los objetos elementales E1 a E6 adopta la forma de una variante de la etiqueta 5, designada etiqueta 5A. Cada una de las etiquetas 5A constitutivas del primer objeto agregado 1 o del segundo objeto agregado 2 mantiene en memoria datos de identificacion que le son propios, por ejemplo, datos de identificador elemental E_ID.
En algunas al menos de las etiquetas 5A correspondientes a los objetos elementales E1 a E5, se memorizan datos de descripcion de primer objeto agregado 1. En algunas al menos de las etiquetas 5A correspondientes a los objetos elementales E1 a E6, se memorizan datos de descripcion de segundo objeto agregado 2. Asf, la integridad de cada uno de los primer objeto agregado 1 y segundo objeto agregado 2 se puede verificar a partir de los respectivos datos de descripcion y de los datos de identificadores individuales de las etiquetas 5A.
Por ejemplo, cada una de las etiquetas E1 a E5 mantiene datos de identificacion de primer objeto O1_ID y datos de identificador de segundo objeto O2_ID. Y la etiqueta E6 mantiene solamente datos de identificador de segundo objeto O2_ID. Los datos de identificacion de primer objeto O1_ID comprenden una descripcion de este primer objeto agregado 1, por ejemplo, en forma de una huella de este objeto. Los datos de identificacion de segundo objeto O2_ID comprenden una descripcion de este segundo objeto agregado 2, por ejemplo, en forma de una huella de este objeto.
El anexo A3 muestra un algoritmo, escrito en seudocodigo, destinado a verificar la integridad del primer objeto agregado 1 y del segundo objeto agregado 2. Este algoritmo, que tan solo esta descrito a tftulo de ejemplo, supone que cada una de las etiquetas 5A que constituyen a la vez el primer objeto agregado 1 y el segundo objeto agregado 2 mantenga datos de identificador de primer objeto O1_ID y datos de identificacion de segundo objeto O2_ID.
El codigo "gid" designa la huella del primer objeto agregado 1, en tanto que el codigo "gid2" designa la huella del segundo objeto agregado 2. El algoritmo del anexo 3 difiere del propio del anexo 1 por el procedimiento de verificacion de integridad de un objeto agregado, es decir, por la programacion del procedimiento "check" descrito en A.3.3. El objeto verificado es el objeto "id0.gid", que puede ser, bien el primer objeto agregado 1, o bien el segundo objeto agregado 2. La verificacion de la integridad del primer objeto agregado 1 se realiza constituyendo un objeto "group" que reune los identificadores, "id", cuyos datos de identificacion de primer objeto "id.gid" se corresponden. La verificacion de la integridad del segundo objeto agregado 2 se realiza verificando la integridad del primer objeto agregado 1 y anadiendo al "group" del primer objeto agregado 1 los identificadores "id" cuyos datos de identificacion de segundo objeto agregado 2, "id.gid2", se corresponden. Dicho de otro modo, el algoritmo del anexo 3 saca provecho de la inclusion del primer objeto agregado 1 en el segundo objeto agregado 2 para simplificar el tratamiento de verificacion.
Tal como se ilustra en la figura 12, un objeto agregado puede, de manera mas general, incluir uno o varios objetos agregados diferentes. Basta cada vez con que una al menos de las etiquetas que constituyen un objeto agregado mantenga datos de descripcion de este objeto. De este modo, es posible crear una estructura arborescente de objetos agregados. Por ejemplo, estos datos de identificacion de objeto se pueden almacenar en cada una de las etiquetas que constituyen un objeto agregado particular, en forma de una huella de este objeto.
5
10
15
20
25
30
35
40
45
50
Por ejemplo, el segundo objeto agregado 2 se constituye a partir del objeto ffsico P3 y del primer objeto agregado 1, el cual, a su vez, se constituye a partir de los objetos ffsicos P1 y P2.
El primer objeto agregado 1 puede estar definido por datos de descripcion de objeto. Por ejemplo, estos datos pueden adoptar la forma de un identificador de primer objeto 01_ID en forma de una huella, o primera huella, es decir, de datos que describen la constitucion del primer objeto agregado 1. Este identificador de primer objeto 01_ID se puede almacenar en cada una de las etiquetas constitutivas del primer objeto agregado 1 o solamente en algunas de ellas.
Esta huella puede resultar sin mas de la concatenacion de los datos de identificador elemental E_ID de cada una de las etiquetas constitutivas del primer objeto agregado 1. En realizaciones mas elaboradas, la primera huella puede resultar de la aplicacion de una funcion resumen al conjunto de estos datos de identificadores elementales E_lD.
Igualmente, el segundo objeto agregado 2 puede estar definido por datos de descripcion de objeto que pueden adoptar la forma de un identificador de segundo objeto 02_ID realizado en forma de una segunda huella E2 de este objeto.
Por ejemplo, cada una de las etiquetas 5A que han de implantarse sobre el objeto ffsico P1 y sobre el objeto ffsico P2 contiene la primera huella E1, o huella primaria, y la segunda huella E2, o huella secundaria.
Mas generalmente, una huella primaria se corresponded con la huella del objeto agregado de nivel mas alto, o nivel N, en el arbol, en tanto que la huella secundaria se corresponded con la huella del objeto agregado de nivel N-1 al que pertenece el objeto ffsico sobre el cual se implantara la etiqueta. Esto implica que la huella secundaria de las etiquetas 5A destinadas a objetos ffsicos en la rafz del arbol estara vada o nula.
La integridad del primer objeto agregado 1 y del segundo objeto agregado 2 se puede probar realizando dos tratamientos de verificacion, sobre uno y otro del primer objeto agregado 1 y del segundo objeto agregado 2.
La inclusion de un objeto agregado en otro es muy interesante, por cuanto permite crear una estructura arborescente. Sin embargo, se trata aqrn de una realizacion particular, y pueden llevarse a la practica otros arreglos mutuos de objetos agregados, en funcion de la aplicacion a que se destinen.
Por ejemplo, el primer objeto agregado 1 y el segundo objeto agregado 2 pueden estar parcialmente reunidos. Asf, el segundo objeto agregado 2 podffa comprender las etiquetas E2, E5 y E6 unicamente.
El anexo A4 muestra un algoritmo, escrito en seudocodigo, destinado a verificar la integridad de un primer objeto agregado 1 y de un segundo objeto agregado 2, en el caso en que el primer objeto agregado 1 no esta incluido totalmente en el objeto agregado 2. El algoritmo de este anexo 4 supone que cada una de las etiquetas 5A comprendidas a la vez en el primer objeto agregado 1 y el segundo objeto agregado 2 mantenga un identificador de primer objeto agregado O1_ID, designado "gid" en este anexo, y un identificador de segundo objeto agregado O2_ID, designado "gid2". Este algoritmo tiene en cuenta un plazo maximo, designado "delta_trans", para que sean lefdas el conjunto de las etiquetas 5A constitutivas de un objeto agregado (es decir, este objeto tan solo puede estar mtegro si el conjunto de sus etiquetas son lefdas dentro de este plazo). No se trata aqrn mas que de una opcion y, segun se ha visto mas arriba, esta condicion suplementaria de integridad puede omitirse, en particular cuando se pone en practica una lectura volumetrica de las etiquetas.
A diferencia del algoritmo del anexo 3, el algoritmo del anexo 4 no puede sacar provecho de la inclusion del primer objeto agregado 1 en el segundo objeto agregado 2. En A.4.3, se crea, por tanto, un grupo "group" constituido a partir de los identificadores cuyos datos de identificador de primer objeto "id.gid" o sus datos de identificador de segundo objeto "id.gid2" se corresponden con el identificador del objeto verificado, es decir, "idO.gid". A continuacion, se llama al procedimiento "Check_Group" para verificar la concordancia de este grupo con los datos de descripcion del objeto verificado (A.4.4).
La figura 13 ilustra un ejemplo de etiqueta 5A en cuanto variante de la etiqueta 5.
Cada etiqueta 5A mantiene, en una o varias areas de memoria 7A, datos de identificador elemental E_ID, propios de la etiqueta 5A en cuestion, datos de identificador de primer objeto agregado O1_ID, comunes al conjunto de las etiquetas 5A constitutivas del objeto agregado 1. Potestativamente, cada etiqueta 5A mantiene adicionalmente, en estas areas de memoria 7A, datos de cardinal de primer objeto O1_NB, indicativos del numero de etiquetas 5A constitutivas del objeto agregado 1.
En estas areas de memoria 7A, o en areas de memoria suplementarias, la etiqueta 5A mantiene aun datos de identificador de segundo objeto 02_ID, comunes a cada una de las etiquetas 5A constitutivas de un segundo objeto agregado 2. Potestativamente, en estas areas de memoria 7A se mantienen asimismo datos de cardinal de segundo objeto O2_NB, indicativos del numero de etiquetas 5A constitutivas de este segundo objeto agregado 2.
Los datos de cardinal de primer objeto O1_NB y de segundo objeto O2_NB son opcionales. Los datos de identificador de primer objeto O1_ID y de segundo objeto O2_ID pueden comprender, impffcita o explfcitamente, una
5
10
15
20
25
30
35
40
45
50
descripcion de los objetos agregados primero 1 y segundo 2 en s^ mismos. Asf ocurre especialmente cuando estos datos adoptan la forma de huellas, segun se ha visto mas arriba.
Por ejemplo, los datos de identificador de primer objeto O1_ID pueden consistir en el resultado de una funcion resumen generada a partir de los datos de identificador elementales E_ID de cada una de las etiquetas constitutivas del primer objeto agregado 1. Igualmente, con caracter suplementario y/o sustitutivo, los datos de identificador de segundo objeto O2_ID pueden consistir en el resultado de una funcion resumen generada a partir de los datos de identificador elementales E_ID de cada una de las etiquetas constitutivas del segundo objeto agregado 2.
En una variante ventajosa, los datos de identificador de segundo objeto O2_ID pueden comprender el resultado de una funcion resumen generada a partir de los datos de identificador de primer objeto O1_ID y de los datos de identificador elementales E_ID de cada una de las etiquetas elementales pertenecientes al segundo objeto agregado 2 y no pertenecientes al primer objeto agregado 1.
En una variante particularmente ventajosa, los datos de identificador de objeto O_ID estan constituidos a partir del resultado de una funcion resumen generada a partir de los datos de identificador elementales E_ID de cada una de las etiquetas que constituyen el objeto agregado 1 y de un dato de tipo clave publica PUB_ID, o similar. En esta realizacion, la integridad del objeto agregado 1 tan solo puede verificarse si hay datos de clave privada PVT_ID, coherentes con los datos de clave publica, a disposicion de la funcion VAL.
En otras palabras, los datos de clave publica PUB_ID unicamente sirven para la generacion de los datos de identificador de objeto O_ID, en tanto que los datos de clave privada PVT_ID son utilizados para la verificacion de la integridad del objeto agregado 1.
Los datos de clave publica PUB_ID se pueden integrar en la funcion CREACION descrita mas arriba para la generacion de los datos de identificador de objeto O_ID. Esto permite la escritura de las etiquetas 5A facilmente, de una de las maneras descritas mas arriba.
Como variante, los datos de clave publica PUB_ID pueden ser mantenidos en una etiqueta 5A en calidad de datos de identificador elemental E_ID de esta etiqueta. Asf, se puede llamar a la funcion CREACION con esta etiqueta particular, suplementariamente a las demas etiquetas 5A constitutivas del objeto agregado 1. Esto presenta la ventaja de que se puede utilizar la misma funcion CREACION, ya se utilicen o no datos de clave publica PUB_ID.
Todavfa en otra variante, los datos de clave publica PUB_ID pueden ser tecleados a efectos de uso por la funcion CREACION. Esto presenta la ventaja de que se puede utilizar la misma funcion con varios datos de clave publica PUB_ID diferentes, es decir, para crear varios objetos agregados diferentes, sin tener que reescribir esta funcion y sin tener que utilizar una etiqueta para almacenar estos datos de clave publica. Estos datos de clave publica PUB_ID aun pueden ser adquiridos por otros medios, tales como la lectura de un codigo de barras, la realizacion de una imagen seguida de un reconocimiento de caracteres, la recepcion de un mensaje u otros.
Estos datos de clave publica PUB_ID se pueden ver como identificadores de un mandatario, en el sentido de que estos datos sustituyen a los datos de identificador elemental E_ID de una etiqueta constitutiva del objeto agregado en la creacion de las etiquetas. En otras palabras, esto permite la escritura de las etiquetas del objeto agregado aunque se halle ausente una etiqueta.
Los datos de clave privada PVT_ID se pueden memorizar en una etiqueta 5 en calidad de datos de identificador elemental E_ID relativos a esta etiqueta particular.
Como variante, los datos de clave privada PVT_ID se pueden integrar en la funcion de verificacion. En este caso, la utilizacion de datos de tipo clave publica y clave privada permite sobre todo impedir la verificacion de la integridad del objeto mediante otra funcion que no sea la que integra los datos de clave privada PVT_ID.
Todavfa en otra variante, los datos de clave privada PVT_ID pueden ser tecleados u obtenidos por diferentes medios, tal como la lectura de un codigo de barras, la lectura de un soporte magnetico, la lectura de una tarjeta chip, la recepcion de un mensaje, la lectura de una huella dactilar y la interrogacion de un servidor remoto, u otros.
La figura 14 ilustra un primer ejemplo de aplicacion del dispositivo de vigilancia 1.
Un primer vagon de tren 23 y un segundo vagon de tren 25 estan interconectados entre sf por un tunel de comunicacion 27.
El primer vagon 23 presenta una puerta de acceso exterior en la que se halla dispuesto un lector de etiquetas de antena doble que controla el acceso a un primer volumen objeto de vigilancia 29, en tanto que el segundo vagon 25 presenta una puerta analoga, tambien equipada con un lector de etiquetas de antena doble para controlar el acceso a un segundo objeto de vigilancia 31.
Se puede asociar, potestativamente, un tercer volumen objeto de vigilancia 33 al tunel 27, cada uno de cuyos accesos al primer vagon 23 y al segundo vagon 25 esta dotado de un lector de etiquetas de antena doble.
5
10
15
20
25
30
35
40
45
50
55
Un viajero porta una etiqueta 5 de tipo maestra. Cada bulto de su equipaje esta dotado de una etiqueta 5. La etiqueta 5 maestra y el conjunto de las etiquetas 5 portadas por el equipaje han sido programadas en orden a constituir un mismo objeto agregado 1.
Para acceder al primer vagon 23, el viajero penetra en el primer volumen objeto de vigilancia 29. Al hacer esto, la etiqueta 5 que porta, asf como el conjunto de las etiquetas 5 portadas por el equipaje que penetra en el primer volumen 29 son lefdas por cooperacion del lector de antena doble y de la funcion LecT. Se llama a la funcion VAL, por ejemplo consecutivamente a cada lectura de etiqueta o de manera programada a partir de la lectura de la primera etiqueta.
Si la funcion VAL devuelve una indicacion de objeto parcialmente mtegro, la alerta de segundo tipo puede estar establecida en orden a senalizar al viajero la ausencia de un bulto de su equipaje. Esta alerta, asimismo, puede ser inhibida, por ejemplo considerando que la integridad del objeto agregado 1 determinado a partir del viajero y de su equipaje no se ha verificado en el sentido de la subida al tren. Para esta aplicacion, ventajosamente se fija el plazo temporal DT, de manera que el conjunto del equipaje del viajero pueda ser subido a bordo por varias personas que acceden al tren de manera practicamente sucesiva. En otras palabras, el plazo temporal Dt puede estar fijado de manera que una primera parte del equipaje sea introducida a bordo por el propio viajero, en tanto que una segunda parte es introducida por una persona que acompana al viajero en cuestion, tal como, por ejemplo, un mozo. Asf, el plazo temporal DT se puede fijar a una duracion de algunas decenas de segundos, por ejemplo.
Si la funcion VAL devuelve una indicacion de objeto indefinido, la alerta de tercer tipo puede estar establecida en orden a disparar una alarma. Esto significa, en efecto, que un bulto de equipaje es introducido en el tren sin venir acompanado por su propietario-viajero. Esto puede producirse cuando el viajero es portador de un bulto de equipaje que por error cree suyo, o tambien cuando el portador del bulto en cuestion ha sustrafdo este bulto a un tercero.
Si la funcion VAL indica un objeto mtegro, entonces la alerta de primer tipo puede estar establecida en orden a indicar al viajero que realmente se ha subido a bordo el conjunto de su equipaje, por ejemplo el encendido de una luz indicadora de color. Potestativamente, la alerta de primer tipo puede ser tratada por un sistema de mando de apertura / cierre de puerta, para autorizar el acceso al compartimento tan solo cuando se ha detectado un objeto mtegro.
Cuando el viajero, o un bulto de su equipaje, sale del vagon 23 por el volumen 29, la etiqueta 5 que porta es lefda nuevamente, y ejecutada la funcion VAL.
En el caso en que esta funcion VAL devuelve una indicacion de objeto mtegro, la alerta de primer tipo puede estar establecida en orden a indicar al viajero que el mismo esta realmente provisto del conjunto de su equipaje. Potestativamente, se puede prohibir la salida ffsica del volumen 29 en defecto de presentar un objeto agregado 1 mtegro.
En el caso en que la funcion VAL devuelve una indicacion de objeto parcialmente mtegro, la alerta de segundo tipo puede estar establecida en orden a indicar al viajero que falta un bulto de su equipaje. Esto se puede realizar por cualquier medio de indicacion, tal como el encendido de una luz de color particular, o tambien la activacion de una senal acustica.
En el caso en que la funcion VAL devuelve una indicacion de objeto indefinido, la alerta de tercer tipo puede estar establecida en orden a advertir, a cualquier persona presente, que la persona que trata de sacar un bulto de equipaje no es el propietario-viajero asociado a dicho bulto. Esto permite evitar los robos, pero tambien confusiones de equipajes ffsicamente identicos.
En una variante ventajosa de realizacion, la alerta de tercer tipo puede adoptar la forma de una senal destinada espedficamente al propietario del equipaje, por ejemplo, un mensaje enviado a su telefono movil. Entonces, el conjunto de las etiquetas utilizadas, o al menos una de ellas, memoriza una informacion personal relacionada con dicho propietario, tal como un numero de telefono movil.
De manera mas general, cualquier etiqueta puede mantener una informacion destinada a ser utilizada espedficamente para la emision de uno al menos de los tipos de alertas, en particular, una informacion de destino de esta alerta.
El segundo volumen 31 puede estar vigilado de manera analoga al primer volumen 29.
El tercer volumen 35, asimismo, puede estar vigilado de manera analogo a los volumenes primero 29 y segundo 31, para evitar que se desplace un bulto de equipaje de un vagon a otro sin su propietario-viajero. En este caso, se puede inhibir la alerta de segundo tipo, emitida cuando es detectado un objeto parcialmente mtegro, lo cual habilita al viajero a desplazarse por el tren con solamente una parte de su equipaje.
Puesto que, en este punto, se utilizan lectores de etiquetas 13 de antena doble, es posible tratar diferentemente las alertas regidas por la funcion VAL segun que se trate de una subida al tren o de una bajada del mismo. Por ejemplo, se puede optar por autorizar la introduccion en el tren de un bulto de equipaje sin su propietario-viajero, pero emitir
14
5
10
15
20
25
30
35
40
45
50
una alarma cuando este bulto es descargado sin su propietario. Asimismo, se puede llevar a la practica la configuracion inversa, en particular cuando es deseable vigilar la introduccion de un bulto sin propietario, como ocurre en materia de lucha contra el terrorismo.
El plazo temporal DT se ajusta ventajosamente de manera que el disparo de las alarmas sea suficientemente rapido para que se puedan adoptar medidas oportunas, al propio tiempo que se evitan disparos fortuitos debidos a la introduccion de bultos de equipaje de un mismo objeto agregado 1 por varias personas de un mismo grupo.
La figura 15 ilustra un segundo ejemplo de aplicacion del dispositivo de vigilancia 1.
En un terminal de aeropuerto, una zona de control de equipajes 37, convencionalmente por rayos X, esta precedida por un volumen pre-control 39 y por un volumen post-control 4l.
Un viajero provisto de una etiqueta 5 viene acompanado de su equipaje etiquetado en el volumen pre-control 39.
Se llama a la funcion CREACION para inscribir al menos datos de identificador de objeto O_ID en cada una de las etiquetas 5 y datos de cardinal de objeto O_NB en una al menos de estas etiquetas para crear un objeto agregado 1. El volumen pre-control 39 puede adoptar la forma de una cabina cuyas paredes son estancas a las ondas de radio.
El volumen post-control 41 esta vigilado gracias al dispositivo 1. Por ejemplo, dentro de este volumen 41 se establece un lector de etiquetas 13, de manera que un cruce del volumen 41 por una etiqueta 5 lleve consigo la lectura de esta etiqueta. Esto se puede realizar por medio de un lector de etiquetas 13 establecido en forma de un arco o de un lector de antena bidireccional capaz de efectuar una lectura "volumetrica" del volumen 41.
La funcion VAL se ejecuta, por ejemplo, consecutivamente a cada lectura de etiqueta o de manera programada a partir de la lectura de una primera etiqueta de un objeto agregado 1.
Si la funcion VAL indica un objeto incompleto, la alerta de segundo tipo puede estar establecida en orden a informar al viajero de que falta uno de sus bultos de equipaje.
Si la funcion VAL indica un objeto indefinido, la alerta de tercer tipo puede estar establecida en orden a indicar que la persona esta provista de un bulto de equipaje que no le pertenece. Esto permite, en especial, identificar cambios de equipajes entre dos propietarios diferentes.
Potestativamente, la salida del volumen post-control 41 puede estar condicionada a la emision de una alerta de primer tipo que indica un objeto agregado 1 mtegro. En otras palabras, se puede hacer que el viajero tan solo este autorizado a salir de esta zona si esta provisto del conjunto de su equipaje.
La salida del volumen post-control 41 tambien puede estar vigilada de manera que un tercero no salga de esta zona de control acompanado de un bulto de equipaje de la persona que esta siendo controlada. Se pueden disponer entonces lectores de etiquetas 13 de tipo arcos en cada punto de salida ffsica de este volumen post-control 41.
La figura 16 ilustra una tercera aplicacion del dispositivo de vigilancia 1 segun la invencion.
Un paquete 45 que ha de hacerse llegar a un destinatario comprende una pluralidad de objetos ffsicos 47. Cada uno de los objetos ffsicos 47 porta una etiqueta de radiofrecuencia, o etiqueta de objeto 49. El paquete 45 porta asimismo una etiqueta de radiofrecuencia, o etiqueta de paquete 51. El conjunto determinado a partir del paquete 45 y de los objetos ffsicos 47 determina un primer objeto agregado.
Cada una de las etiquetas de objeto 49 mantiene datos de identificadores elementales E_ID que le son propios. Las etiquetas de objeto 49 pueden estar previamente programadas con datos de identificadores elementales E_ID unicos. En este caso, no hace falta ninguna programacion particular para estas etiquetas de objeto 49, las cuales pueden ser utilizadas tal y como salen de fabrica.
La etiqueta de paquete 51 mantiene datos de identificador elemental E_ID que le son propios, asf como datos de identificador de primer objeto acoplado O1_ID, establecidos basandose en los datos de identificador elemental E_ID de cada una de las etiquetas de objeto 49 y en los datos de identificador elemental E_ID de la etiqueta de paquete 51.
Los datos de identificador de primer objeto O1_ID ventajosamente adoptan la forma de una huella del primer objeto O1_ID. En este caso, es inutil que la etiqueta de paquete 51 mantenga, ademas, datos de cardinal de primer objeto NB1_ID.
Ventajosamente, la huella E1 del primer objeto agregado adopta la forma del resultado de una funcion resumen aplicada al conjunto de los datos de identificador elementales E_ID de las etiquetas de objetos 49 y de la etiqueta de paquete 51.
Esta programacion de la etiqueta de paquete 51 ffpicamente la realiza el remitente del paquete 45 o el transportista que se hace cargo de este paquete 45.
5
10
15
20
25
30
35
40
45
50
Un segundo objeto acoplado esta constituido a partir de cada uno de los objetos ffsicos 47, del paquete 45 y del destinatario del paquete 51.
La etiqueta de paquete 51 mantiene adicionalmente datos de identificacion de segundo objeto O2_ID, establecidos basandose en los datos de identificadores individuales E_ID de las etiquetas de objetos 49, de la etiqueta de paquete 51 y de una etiqueta suplementaria, o etiqueta de destinatario 53.
Preferentemente, estos datos de identificacion de segundo objeto O2_ID adoptan la forma de una huella E2.
Ventajosamente, los datos de descripcion de segundo objeto O2_ID estan realizados a partir de una funcion resumen aplicada a cada uno de los datos de identificador elemental E_ID de las etiquetas de objetos 49, de los datos de identificador elemental E_ID de la etiqueta de paquete 51 y de una clave publica PUB_ID que es coherente con unos datos de clave privada PVT_ID almacenados en la memoria de la etiqueta de destinatario 53 en calidad de datos de identificador elemental E_ID.
La integridad del primer objeto agregado se puede verificar mediante la conformidad de los identificadores elementales E_ID de las etiquetas de objeto 49 y de la etiqueta de paquete 51 con los datos de descripcion de primer objeto O1_ID almacenados en la etiqueta de paquete 51. Esta verificacion no precisa de ninguno de los datos almacenados en la etiqueta de destinatario 53 y, por tanto, se puede realizar en ausencia de la etiqueta de destinatario 53.
La integridad del primer objeto agregado 1 se puede verificar a todo lo largo de la expedicion del paquete 45 por el o los transportistas.
La verificacion de la integridad del primer objeto agregado 1 se puede llevar a cabo con una cualquiera de las formas de realizacion del dispositivo de vigilancia 1. En este punto, se puede priorizar una lectura por arco sin gestion del plazo de lectura o una lectura volumetrica, dado que el conjunto de las etiquetas que han de verificarse se encuentra practicamente con total seguridad dentro de un mismo volumen, a saber, el paquete 45.
La integridad del segundo objeto agregado se puede verificar mediante la conformidad de los identificadores individuales E_ID de las etiquetas de objeto 49, de la etiqueta de paquete 51 y de la etiqueta de destinatario 53 con los datos de descripcion de segundo objeto O2_ID.
La integridad del segundo objeto agregado tan solo se puede verificar en presencia de la etiqueta de destinatario 53.
Preferentemente, esta integridad se verifica a la entrega del paquete 45 a su destinatario. Asf, el remitente se asegura de que el paquete 45 es entregado al debido destinatario, en tanto que este ultimo puede verificar la integridad del paquete 45 que recibe, sin abrir este ultimo antes de aceptar su entrega.
Asf, el destinatario sabe que el paquete 45 que recibe es identico al contenido remitido. Esto es interesante ya que la transferencia de responsabilidad generalmente tiene lugar a la entrega por el agente transportista al destinatario, quien acepta esta responsabilidad a sabiendas de que, en este punto, su paquete esta completo.
Una vez mas, pueden ser utilizadas varias formas de realizacion del dispositivo de vigilancia 9. Por ejemplo, se podra priorizar una lectura volumetrica de las etiquetas en lo relativo al paquete, en tanto que se podra utilizar conjuntamente una lectura con un escaner de mano para leer la etiqueta del destinatario.
La etiqueta de paquete 51 puede adoptar una forma similar a la de un sello de correos, es decir, puede ser visualmente infalsificable y estar sujeta al pago de gastos postales. Esta se puede establecer, con caracter complementario o suplementario, en orden a romperse si se trata de despegarla, por ejemplo mediante la utilizacion de un adhesivo adaptado o de un sistema de union al paquete irreversible.
La aplicacion que se acaba de describir se puede extender a todo pliego postal cuyo contenedor, tfpicamente un sobre, porta una etiqueta 5A y su contenido, tfpicamente una carta, una etiqueta 5.
La figura 17 ilustra un desarrollo de la aplicacion de la figura 16.
Una consigna automatica 54 esta dotada de un sistema de apertura electronica 56, gobernado por un controlador 58. El controlador 58 esta interconectado con un dispositivo de lectura de etiquetas de radiofrecuencia 60 establecido en orden a leer el conjunto de las etiquetas del interior de la consigna automatica 54.
La figura 18 ilustra el funcionamiento del controlador 58 para el deposito del paquete 45.
En una etapa 1800, el controlador interacciona con los dispositivos de apertura 56 para verificar que la consigna 54 esta abierta. Esta se corresponde asimismo con una etapa de inicializacion del controlador 58.
En una etapa 1802, el controlador 58 interacciona con el dispositivo de lectura 60 para adquirir los datos de identificador elemental E_ID de las etiquetas ubicadas en el interior de la consigna 54, asf como los datos de identificador de primer objeto O1_ID.
5
10
15
20
25
30
35
40
45
50
En una etapa 1804, el controlador 58 llama a una funcion de verificacion de integridad para el primer objeto. Esta funcion verifica la concordancia de los datos de identificadores elementales E_ID ^dos y de los datos de identificador de primer objeto O1_ID.
Si hay concordancia, es decir, si las etiquetas dispuestas en el interior de la consigna automatica 54 determinan un objeto acoplado mtegro, entonces se gobierna el cierre de la puerta en una etapa 1806.
Si no, se prohfbe el cierre, en una etapa 1808.
Aunque no este ilustrado en la figura 18, el cierre de la consigna tambien se encuentra prohibido en ausencia de datos de identificador de primer objeto O1_ID. Esto corresponde al caso en el que no ha podido ser lefda la etiqueta de paquete 51, lo cual se produce especialmente cuando la misma esta deteriorada o ausente.
La figura 19 ilustra el funcionamiento del controlador 58 para la retirada del paquete 45.
En una etapa 1900, se inicializa el controlador 58.
En una etapa 1902, el controlador 58 interacciona con el dispositivo de lectura 60 para adquirir los datos de identificador elemental E_ID de las etiquetas ubicadas en el interior de la consigna 54, asf como los datos de identificador de segundo objeto O2_ID.
En una etapa 1904, el controlador 58 interacciona con un lector de etiquetas de radiofrecuencia 62, ocasionalmente remoto, para adquirir, de la etiqueta de destinatario 53, los datos de identificador elementales E_ID propios de esta etiqueta.
En una etapa 1906, el controlador 58 llama a una funcion de verificacion de integridad para el segundo objeto agregado.
Si los datos de identificadores elementales E_ID determinan un segundo objeto acoplado mtegro, entonces puede ser gobernada la apertura de la puerta, en una etapa 1908. Si no, la puerta permanece cerrada.
En un desarrollo de esta aplicacion, se pueden establecer varias consignas 54 unas proximas a otras. El controlador 58, en este caso, puede ser comun al conjunto de estas consignas y mantener una tabla de asignacion de las consignas 54. Esta tabla de asignacion mantiene un enlace entre un dato de direccion de consigna, un dato de estado de esta consigna, susceptible de tomar los valores libre u ocupado, y un dato de firma del paquete 45 alojado en el interior de la consigna en cuestion.
Cuando se debe depositar en consigna un paquete 45, se pasa al controlador una orden de "nuevo deposito". Esta orden puede ser disparada automaticamente al producirse un acontecimiento tal como la deteccion de la presencia de un paquete por una celula fotosensible, la lectura de las etiquetas por un arco, ocasionalmente interconectado con el controlador 58, u otro, o por mandato del usuario.
El controlador 58 llama a una funcion de seleccion de consigna, capaz de interrogar la tabla de asignacion para encontrar en ella la direccion de una consigna cuyo estado es "libre". Preferentemente, esta funcion de seleccion se establece en orden a elegir una de las consignas de estado "libre" de manera aleatoria. A continuacion, el controlador puede establecerse para gobernar la apertura de la consigna seleccionada y/o para gobernar la presentacion visual de la direccion de esta consigna para el depositante.
Tras el deposito del paquete 45 en el interior de la consigna y el cierre de esta ultima, puede inscribirse la primera firma del paquete 45 en la tabla de asignacion, en conjuncion con el dato de direccion de la consigna. Esta primera firma ha sido lefda preferentemente en la introduccion en la consigna. A tftulo sustitutivo, esta firma puede ser lefda por medio de un lector unico, comun al conjunto de las consignas 54. Por ejemplo, el controlador 58 se puede establecer en orden a interpretar la lectura de la firma de un paquete como una instruccion de deposito.
El destinatario del paquete se presenta frente al conjunto de consignas 54, provisto de su clave privada. La lectura de esta clave privada, o el tecleo de esta ultima, rige una orden de "retirada de paquete". El controlador se establece para probar la coherencia de esta clave privada con cada una de las firmas mantenidas en la tabla de asignacion, con el fin de determinar la direccion de la consigna que aloja el paquete del destinatario. Esto equivale a probar la integridad de cada uno de los segundos objetos agregados, habiendose verificado ya la integridad del primer objeto agregado incluido en el segundo objeto agregado, y memorizada su firma. Si se estima mtegro uno de los segundos objetos agregados, se devuelve al controlador 58 la direccion de la consigna correspondiente, el cual autoriza su apertura. Potestativamente, este controlador 58 gobierna su apertura.
El conjunto de las consignas, o de los casilleros, puede adoptar la forma de un armario o de una estantena de casilleros, o cualquier otra forma.
La utilizacion de objetos agregados para gobernar la apertura y el cierre de una consigna automatica ofrece en particular la posibilidad de atribuir una consigna sin que haya necesidad de transmitir al usuario el dato de direccion
5
10
15
20
25
30
35
40
45
50
de la consigna utilizada.
Este dato de direccion tampoco tiene que ser implantado sobre el paquete. Y la seleccion de la consigna puede ser aleatoria.
Un atacante dispuesto a forzar, por fractura, una consigna para obtener un paquete particular almacenado, no cuenta con posibilidad alguna de conocer la consigna de que se trata.
De manera accesoria, una consigna cerrada puede o no contener un paquete, sin que sea posible saberlo por fuera. En esto, esta aplicacion se distingue de las consignas de asignacion en fila o, mas generalmente, segun una secuencia conocida.
Por ultimo, solo la clave privada y, en formas particulares de realizacion, la firma de los elementos del paquete permiten dar con la consigna que aloja el paquete en cuestion.
Tal propiedad refuerza significativamente la seguridad de las consignas. Esta seguridad se puede incrementar aun mas condicionando la apertura de la puerta del local que contiene estas consignas a la presencia, dentro de estas consignas, de un paquete determinante de un agregado mtegro con el portador de la etiqueta de clave privada.
La verificacion de la integridad de un objeto agregado puede extenderse a varias consignas. En otras palabras, un objeto agregado 1 puede estar repartido en varias consignas diferentes. En este caso, la puerta de cada una de estas consignas tan solo puede abrirse, y respectivamente cerrarse, cuando se ha estimado mtegro el objeto agregado 1.
Estas consignas pueden estar instaladas en muy diferentes lugares, tales como halls, vestibulos, locales espedficos tales como oficinas de correos, estaciones de metro, en la proximidad o en el interior de elementos de mobiliario urbano, tales como paradas de autobus, parques de alquiler de bicicletas y otros.
Se comprende que se trata aqrn de una aplicacion particular que no limita el alcance de las posibles aplicaciones de tal sistema. Por ejemplo, el paquete puede adoptar la forma de una carta de naturaleza confidencial. Los objetos agregados primero y segundo pueden ser utilizados para gobernar la apertura de puertas o, mas generalmente, para controlar el acceso a volumenes particulares, dentro de los cuales se encuentra al menos un objeto agregado asociado. Asf, por ejemplo, se puede controlar el acceso a una plaza de estacionamiento cerrada que protege un vehuculo de alquiler.
Ademas de un objeto agregado 1 mantenido dentro de una consigna particular, es posible constituir un segundo objeto agregado 2 constituido a partir de cada una de las consignas particulares que alojan objetos agregados 1 relacionados entre sf. Por ejemplo, el conjunto de los paquetes 45 tienen un mismo destinatario. En este caso, el segundo objeto agregado 2 y el destinatario en cuestion pueden determinar un tercer objeto agregado.
Puede encontrarse una aplicacion particularmente interesante en el ambito del transporte aereo. Una comparua aerea puede querer ofrecer un servicio de transporte de equipajes seguro a los pasajeros que no deseen que ciertos bultos de sus equipajes viajen en la bodega, pero que no pueden guardarlos con ellos en la cabina. El viajero implanta etiquetas sobre estos bultos de equipaje y los deposita en contenedores de pequenas dimensiones, pudiendo alojarse en un mismo contenedor varios bultos u objetos. El conjunto de los contenedores utilizados para un mismo viajero determina un primer objeto agregado 1. Este primer objeto agregado y el viajero determinan un segundo objeto agregado 1. Al termino del vuelo, el conjunto de los contenedores se dispone en una o varias consignas, cuya apertura esta gobernada de manera similar a lo descrito mas arriba. Estas consignas se pueden establecer ventajosamente en la proximidad del lugar de retirada del resto de equipaje del viajero.
En los ejemplos de aplicaciones dados anteriormente, al igual que en otras aplicaciones de la invencion, la vigilancia de objetos agregados 1 o de un volumen dado 11 puede llevarse a cabo de manera no continua: el control de la integridad se puede realizar en lugares geograficos particulares, en instantes de tiempo particulares y/o al desencadenarse un acontecimiento particular, incluyendo una intervencion humana. Esto permite, en especial, una vigilancia que lleva aparejados menores consumos energeticos.
La invencion se ha descrito en forma de un dispositivo de vigilancia. Sin embargo, esta puede ser vista asimismo como un procedimiento de vigilancia de objetos ffsicos, que comprende las siguientes etapas:
i) prever un conjunto de elementos de memoria destinados a ser vinculados a objetos ffsicos, almacenando cada uno de estos elementos un identificador individual que le es propio, y almacenando, al menos algunos de ellos, datos de descripcion de objeto,
ii) adquirir los datos contenidos en elementos de memoria presentes en la proximidad de uno o varios telelectores,
iii) distinguir, en los datos adquiridos, identificadores individuales y datos de descripcion de objeto,
5
10
15
20
25
30
35
40
45
50
55
iv) verificar la suficiencia de los datos de descripcion de grupo,
v) verificar la conformidad de los identificadores individuals con los correspondientes datos de descripcion de grupo.
La invencion no queda limitada a las formas de realizacion descritas anteriormente, unicamente a tffulo de ejemplos, sino que engloba el conjunto de las variantes que podra contemplar un experto en la materia. En particular:
- A efectos de ilustracion, se ha descrito una distribucion de los datos en diferentes areas de memoria de las etiquetas 5, en funcion del significado de estos datos. En la practica, una etiqueta puede no comprender mas que un identificador constituido a partir de la yuxtaposicion de los diferentes datos. Por ejemplo, este identificador puede adoptar la forma de una cadena de caracteres compuesta por la yuxtaposicion de un identificador individual, de un identificador de objeto, de definicion de atributo de etiqueta maestra y/o de cardinal de objeto.
- La etiqueta maestra puede ser distinta de la etiqueta que incluye los datos de descripcion de objeto. En este caso, se pueden prever requisitos de prueba suplementarios en funcion de la presencia en las etiquetas de una u otra de estas etiquetas, e incluso su presencia simultanea.
- Cada etiqueta puede ser programada con una fecha ffmite de validez, absoluta o relativa, para evitar que etiquetas antiguas, desprovistas de significado en la actualidad, sean lefdas y tratadas por el dispositivo de vigilancia de la invencion.
- En ciertos casos, los datos de identificador de objeto, en particular cuando adoptan la forma de una firma, pueden determinar la totalidad o parte de los datos de identificador individual de una de las etiquetas constitutivas del objeto en cuestion.
- Un mismo controlador 15 se puede establecer en orden a vigilar varios volumenes dados desunidos, estando dotado cada uno de estos volumenes de al menos un lector de etiquetas 13 interconectado con dicho controlador. Por ejemplo, un primer volumen puede estar constituido por el habitaculo de un autocar, y el segundo, el compartimento de equipajes de este autocar: entonces, el dispositivo de vigilancia 1 puede estar previsto para controlar los equipajes dentro de estos dos volumenes considerados como conjuntamente determinantes de un volumen que ha de vigilarse.
- Este controlador 15 puede encontrarse alejado del o los volumenes que han de vigilarse, inclusive estar realizado en forma de una maquina "remota" en el sentido que generalmente se entiende en informatica.
- La etiqueta maestra puede ser duplicada de manera que, por ejemplo, se pueda asociar un conjunto de equipaje a varios portadores, ffpicamente una familia. Mas generalmente, cualquier etiqueta puede ser duplicada cuando esto resulta necesario. En otras palabras, etiquetas distintas pueden memorizar datos identicos, inclusive los datos de identificador individual E_ID. Por ejemplo, esto puede ser util cuando se desea realizar una vigilancia, mas que sobre objetos ffsicos individualizados, sobre clases de objetos ffsicos: una clase de objetos ffsicos puede construirse atribuyendo datos identicos al conjunto de las etiquetas destinadas a los objetos de la clase en cuestion.
- Sobre un mismo objeto ffsico se pueden implantar etiquetas asociadas a diferentes objetos agregados 1. Por ejemplo, un individuo puede portar varias etiquetas maestras, asociada una de ellas a un objeto agregado 1 constituido por los bultos mas pesados de su equipaje. En este caso, cabe contemplar programar una unica etiqueta 5 de manera que incluya datos de pertenencia a varios objetos agregados 1.
- El lector de etiquetas 13 puede adoptar la forma de un lector portatil, o por lo menos movil, por ejemplo para verificar la integridad de objetos agregados 1 asociados a uno o varios objetos ffsicos engorrosos, o de diffcil movilidad.
- El controlador puede estar integrado en uno de los objetos ffsicos cuya integridad se trata de verificar, o por lo menos estar asociado ffsicamente a estos objetos ffsicos. En este caso, solo se necesita todavfa, para la verificacion de integridad, la conexion de un lector de etiquetas a este controlador. En este caso, el controlador adopta ventajosamente la forma de un microcontrolador programado convenientemente. Por ejemplo, cuando se trata de verificar la integridad de un objeto agregado determinado a partir de diferentes paquetes dentro de un mismo contenedor, el controlador puede hallarse dispuesto asimismo en el interior de este contenedor. El lector de etiquetas puede adoptar la forma de un arco que, desplazandose por ejemplo con relacion al contenedor, pasa a conectarse con dicho controlador. Para este fin, se puede disponer en el contenedor un conector, que sea accesible desde el exterior del mismo. Esto puede permitir hacer que un organismo tercero verifique la integridad, sin abrir el contenedor en cuestion y sin divulgar informacion alguna propia del objeto agregado 1.
- El propio lector de etiquetas 13 puede pertenecer a un objeto agregado 1. En este caso, puede asociarse una etiqueta 13 con este lector. En el caso en que se utilizan etiquetas de tipo RFID que funcionan dentro
19
5
10
15
20
25
30
35
40
45
50
55
del ambito NFC, el lector de etiquetas 13 puede adoptar la forma de un telefono movil compatible con este estandar. En este caso, este telefono movil se puede establecer en orden a "emular" el comportamiento de una etiqueta RFID, ocasionalmente de manera activa, lo cual evita la implantacion de tal etiqueta sobre el telefono.
- Mas generalmente, una o varias de las etiquetas constitutivas de un objeto agregado puede adoptar la forma de un terminal movil, ffpicamente un telefono movil, capaz de reproducir el comportamiento de esta etiqueta, como sucede con los telefonos capaces de funcionar con arreglo al estandar NFC. La programacion de "la etiqueta" correspondiente puede comprender entonces la recepcion de un mensaje que incluye los diferentes datos que han de memorizarse (especialmente los datos de identificador elemental E_ID) y recibido por mediacion de uno de los diferentes medios de comunicacion de que esta dotado el telefono, por ejemplo, en forma de un mensaje llamado "SMS" (por "Short Message Service" o servicio de mensajes cortos en espanol). Los datos memorizados en el telefono pueden comprender datos de firma, es decir, de descripcion de objeto agregado. El terminal utilizado puede estar ausente en la creacion del objeto agregado, por ejemplo sustituido por una etiqueta "mandataria" o mediante la utilizacion de un par clave publica (para la creacion) y clave privada, vinculada al terminal, para la verificacion de la integridad.
- En ciertos casos, se puede inhibir la lectura de una etiqueta, por ejemplo disponiendo esta ultima en el interior de una funda electromagnetica (une envuelta de lamina de aluminio, por ejemplo). Asf, en particular, es posible inhibir la lectura de una etiqueta duplicada a partir de una etiqueta constitutiva de un objeto agregado para disponer de un duplicado de esta ultima etiqueta. Esta etiqueta duplicada puede pertenecer ffsicamente a uno de los objetos ffsicos correspondientes al objeto agregado en cuestion, y ser activada, en su caso, retirando la funda electromagnetica. Tal etiqueta duplicada, alojada en una funda, puede ser dispuesta ventajosamente dentro de un paquete cuya integridad se trata de verificar, para el caso en que el paquete en cuestion tuviera que ser reexpedido. En otras palabras, la integridad del paquete se puede verificar entonces a la vez en la expedicion inicial y en la reexpedicion, aun si la etiqueta que inicialmente inclrna los datos de descripcion de objeto agregado se ha vuelto ilegible (cosa que ocurre cuando se preve una destruccion de esta etiqueta con la apertura del paquete).
- El dispositivo puede ser llevado a la practica para la vigilancia de objetos ffsicos de muy diferente indole. Asf, el dispositivo puede ser llevado a la practica, por ejemplo:
- en un museo, para asegurarse de que un grupo de visitantes esta completo a su paso de una sala a otro,
- a la salida de aparcamiento, para asegurarse de que la persona que abandona el aparcamiento realmente se corresponde con el vetffculo que toma para salir,
- en edificios, para asegurarse de que un visitante siempre esta acompanado, en particular en las areas sensibles,
- en el campo de la salud, para asegurarse de que un conjunto de cajas de medicamentos se corresponde con una receta,
- en una sala de reuniones, estando etiquetados los documentos de reunion que se estimen confidenciales, para asegurarse de que el responsable de la reunion sale de esta sala con el conjunto de estos documentos y/o de que ninguna otra persona sale de dicha sala con uno de estos documentos confidenciales,
- en un lugar de entrega de un objeto ffsico cualquiera, tal como un lugar de entrega de llaves, por ejemplo en la recepcion de un hotel, para verificar la concordancia del objeto entregado y de la persona que recibe este objeto,
- en una consigna, estando etiquetados las prendas de ropa y/ el equipaje en orden a determinar, con su propietario, un mismo objeto agregado,
- en un establecimiento de venta, para asegurarse de que la persona en quien se deposita un producto de venta controlada, tal como alcohol o tabaco, es realmente aquella que pasa por caja con este producto, o de que una persona que pasa por caja tal producto es realmente la persona en quien se ha depositado este producto,
- en un hotel, para verificar que un cliente no salga sin una parte esencial de su equipaje, por ejemplo, su cartera (se verifica que el objeto esta al menos parcialmente mtegro) y/o no abandone el hotel sin el conjunto de su equipaje (se verifica que el objeto esta totalmente mtegro a la salida del cliente), o tambien
- en una biblioteca, o en unos archivos, para verificar que la persona que porta un documento
20
10
particular esta realimente autorizada a hacerlo: se pueden construir entonces clases de objetos, segun se ha explicado mas arriba, de manera que, por una parte, todas las personas autorizadas esten provistas de etiquetas que incluyan datos identicos y, por otra, que todos los documentos esten asimismo dotados de etiquetas identicas, pudiendo estar dividido el conjunto de los documentos, en su caso, en varias clases de documentos.
Se hace notar que el dispositivo segun la invencion permite verificar la integridad de un objeto agregado lo mismo cuando esta integridad es deseable a priori, como en los ejemplos descritos mas arriba, que cuando esta integridad tiene que ser evitada, en particular cuando se trata de asegurarse de que distintos objetos ffsicos particulares no se hallen presentes simultaneamente en un mismo volumen ffsico, lo cual puede ser el caso para productos qmmicos o medicamentos, por ejemplo.
Los datos recogidos por o para el controlador del dispositivo segun la invencion pueden ser utilizados, remitidos, tratados, almacenados o completados por otros dispositivos pertenecientes a una misma red de informacion, o a una red distinta, a todos los efectos utiles, en particular estadfsticos.
5
10
15
20
25
30
on detection (id, ts) do Log.append((id, ts)) if id.gid in list_pending then return else
list_pending.add (id.gid) prog_check((id, ts), ts+delta_trans) endif
done
A.1.2
procedure prog_check ((id, ts), date_trigger) A.1.3
procedure Check (id0, ts0) group := vado
foreach (id, ts) in Log such as id.gid = id0.gid and ts0-ts < Delta_trans group := group + (id, ts) done
result := Check_Group(group) list_pending.delete (id.gid); case result of ok_total: do something... ok_parcial: ... master_missing: ... check_failed: ...
endproc
5
10
15
20
25
30
35
on detection A-B (id,ts) do LogAB.append((id, ts)) if id.gid in list_pendingAB then return; else
list_pendingAB.add (id.gid) prog_checkAB((id, ts), ts+delta_trans) endif done
A.2.2
on detection B-A (id, ts) do LogBA.append((id, ts)) if id.gid in list_pendingBA then return; else
list_pendingBA.add (id.gid) prog_checkBA((id, ts), ts+delta_trans) endif done
A.2.3
procedure prog_checkAB ((id, ts), date_trigger) procedure prog_checkBA ((id, ts), date_trigger)
A.2.4
procedure Check_AB (id0, ts0) group := vado
foreach (id, ts) in LogAB such as id.gid = id0.gid and ts0-ts < Delta_trans group := group + (id, ts) done
result := Check_Group(group)
5
10
15
20
25
list_pendingAB.delete(id.gid) case result of ok_total: do something... ok_parcial: ... master_missing: ... check_failed: ...
endproc
A.2.5
procedure Check_BA (id0, ts0) group := vado
foreach (id,ts) in LogBA such as id.gid = id0.gid and ts0-ts < Delta_trans group := group + (id, ts) done
result := Check_Group(group) list_pendingBA.delete(id.gid) case result of ok_total: do something... ok_parcial: ... master_missing: ... check_failed: ...
endproc
5
10
15
20
25
30
35
on detection (id, ts) do Log.append((id, ts)) if id.gid in list_pending then return else
list_pending.add (id.gid) prog_check((id, ts), ts+delta_trans) endif done
A.3.2
procedure prog_check ((id, ts), date_trigger)
A.3.3
procedure Check (id0, ts0) group := vado
foreach (id, ts) in Log such as
id.gid = idO.gid and ts0-ts < Delta_trans group := group + (id, ts)
done
foreach (id,ts) in Log such as
id.gid2 = id0.gid and ts0-ts < Delta_trans result := check(id, now)
if (result == ok_parcial ll ok_total) group := group + (id.gid, ts) endif
done
result := Check_Group(group)
list_pending.delete(id.gid);
case result of
ok_total: do something...
ok_parcial: ...
master_missing: ...
check failed: ...
return result
endproc
5
10
15
20
25
30
35
on detection (id, ts) do Log.append((id, ts)) if id.gid in list_pending then return
else
list_pending.add (id.gid) prog_check((id, ts), ts+delta_trans)
endif
done
A.4.2
procedure prog_check ((id, ts), date_trigger) A.4.3
procedure Check (id0, ts0) group := vado
foreach (id, ts) in Log such as (id.gid = id0.gid or id.gid2 = id0.gid) and ts0-ts < Delta_trans
group := group + (id, ts) done
A.4.4
result := Check_Group(group) list_pending.delete(id.gid);
case result of ok_total: do something... ok_parcial: ... master_missing: ... check_failed: ...
A.4.5
return result
endproc
done

Claims (24)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. Dispositivo de vigilancia de objetos ffsicos, del tipo que comprende:
    - uno o varios lectores de etiquetas de corto alcance (13);
    - etiquetas en calidad de elementos de memoria (5) interrogables a corta distancia y destinadas a ser vinculadas a objetos ffsicos;
    caracterizado por que:
    - las etiquetas almacenan identificadores individuales, propios de cada una de las etiquetas, y algunas al menos de estas etiquetas almacenan datos de descripcion de grupo;
    y por que el dispositivo comprende, ademas:
    - un controlador (15) establecido en orden a:
    - ejecutar una funcion de lectura capaz de cooperar con el o los lectores de etiquetas para adquirir los datos contenidos en etiquetas de las inmediaciones, y
    - ejecutar una funcion de validacion de integridad capaz de distinguir, dentro de los datos adquiridos, identificadores individuales y datos de descripcion de grupo, y de verificar luego la suficiencia de los datos de descripcion de grupo, verificando al propio tiempo la conformidad de los identificadores individuales con los correspondientes datos de descripcion de grupo.
  2. 2. Dispositivo segun la reivindicacion 1, en el que la funcion de validacion de integridad es capaz de regir la emision de una primera alerta en caso de insuficiencia de los datos de descripcion de grupo.
  3. 3. Dispositivo segun una de las reivindicaciones 1 y 2, en el que la funcion de validacion de integridad es capaz de regir la emision de una segunda alerta en caso de disconformidad del conjunto de los identificadores individuales con los datos de descripcion de grupo.
  4. 4. Dispositivo segun una de las anteriores reivindicaciones, en el que la funcion de validacion se establece en orden a llamar a una funcion resumen (hash) para generar un valor-resultado a partir del conjunto de los identificadores individuales adquiridos, y a comparar este valor-resultado con los datos de descripcion de grupo para verificar la conformidad de los identificadores individuales con los datos de descripcion de grupo.
  5. 5. Dispositivo segun una de las anteriores reivindicaciones, en el que la funcion de validacion de integridad se establece en orden a distinguir, dentro de los datos adquiridos, datos de identificadores de grupo asociados cada vez a un identificador individual y datos de cardinal de grupo, a contabilizar los identificadores individuales adquiridos en relacion con un identificador de grupo particular y a comparar luego el numero de estos identificadores con los datos de cardinal de grupo para verificar la conformidad de los identificadores individuales con los datos de descripcion de grupo.
  6. 6. Dispositivo segun una de las anteriores reivindicaciones, en el que el o los lectores de etiquetas se hallan dispuestos de manera que toda etiqueta situada dentro de un volumen ffsico dado sea lefda.
  7. 7. Dispositivo segun la reivindicacion 6, en el que el volumen ffsico se materializa en forma de un recinto de apertura/cierre gobernable electronicamente y la apertura y/o el cierre son autorizados en funcion de la conformidad de los identificadores individuales con los correspondientes datos de descripcion de grupo.
  8. 8. Dispositivo segun una de las anteriores reivindicaciones, en el que el o los lectores de etiquetas se establecen de manera que toda etiqueta entrante en un volumen ffsico dado y toda etiqueta saliente de este volumen ffsico sea lefda.
  9. 9. Dispositivo segun una de las anteriores reivindicaciones, en el que las etiquetas son etiquetas de tipo de radiofrecuencia.
  10. 10. Dispositivo segun una de las anteriores reivindicaciones, en el que el controlador (15) se establece, ademas, en orden a atribuir una fecha de lectura a los datos adquiridos de las etiquetas, y en el que la funcion de validacion de integridad unicamente se ejecuta sobre datos cuya fecha esta comprendida dentro de un intervalo temporal determinado.
  11. 11. Dispositivo segun una de las anteriores reivindicaciones, en el que el controlador (15) se establece, ademas, en orden a clasificar el conjunto de los datos adquiridos de las etiquetas en al menos dos conjuntos complementarios de datos, y en el que la funcion de validacion de integridad se ejecuta de manera diferenciada sobre los datos contenidos en cada uno de los conjuntos complementarios de datos.
    5
    10
    15
    20
    25
    30
    35
    40
    45
  12. 12. Dispositivo segun la reivindicacion 11, en el que el controlador (15) se establece en orden a repartir el conjunto de los datos adquiridos en funcion de un desplazamiento de la etiqueta desde la cual se han adquirido los datos.
  13. 13. Dispositivo segun una de las anteriores reivindicaciones, en el que el controlador (15) se establece en orden a ejecutar la funcion de validacion de integridad despues de cada ejecucion de la funcion de lectura.
  14. 14. Dispositivo segun una de las anteriores reivindicaciones, en el que el controlador (15) se establece en orden a ejecutar una funcion de recuperacion de datos suplementarios, en el que la funcion de validacion de integridad es, adicionalmente, capaz de distinguir, dentro de estos datos suplementarios, uno o varios identificadores individuales suplementarios y de verificar luego la conformidad de los identificadores individuales y de los identificadores individuales suplementarios con los datos de descripcion de grupo.
  15. 15. Dispositivo segun una de las anteriores reivindicaciones, en el que la funcion de validacion de integridad es capaz de distinguir, dentro de los datos de descripcion de grupo, datos de descripcion de primer grupo y datos de descripcion de segundo grupo, y de verificar luego la suficiencia de algunos al menos de los datos de descripcion de primer grupo y de los datos de descripcion de segundo grupo, verificando al propio tiempo la conformidad de los identificadores individuales con los datos de descripcion de primer grupo y con los datos de descripcion de segundo grupo.
  16. 16. Dispositivo de vigilancia de objetos ffsicos, del tipo que comprende:
    - uno o varios lectores de etiquetas de corto alcance (13);
    - etiquetas en calidad de elementos de memoria (5) interrogables a corta distancia y destinadas a ser vinculadas a objetos ffsicos;
    caracterizado por que:
    - un controlador (15) establecido en orden a:
    - ejecutar una funcion de escritura capaz de cooperar con el o los lectores de etiquetas para escribir en etiquetas de las inmediaciones datos de identificadores individuales, propios de cada una de las etiquetas, y datos de descripcion de grupo, almacenados por algunas al menos de estas etiquetas.
  17. 17. Dispositivo segun la reivindicacion 16, en el que los datos de identificadores individuales comprenden los datos de descripcion de grupo.
  18. 18. Dispositivo segun una de las reivindicaciones 16 y 17, en el que los datos de descripcion de grupo resultan de la ejecucion de una funcion resumen llamada con el conjunto de los identificadores individuales de dicho grupo.
  19. 19. Dispositivo segun una de las reivindicaciones 16 a 18, en el que los datos de descripcion de grupo inscritos son establecidos basandose en los datos de identificadores individuales inscritos y en datos de identificador individual suplementario.
  20. 20. Dispositivo segun la reivindicacion 19, en el que los datos de identificador individual suplementario comprenden datos de tipo clave publica con los que se corresponden unos datos de identificador individual de tipo clave privada.
  21. 21. Dispositivo segun la reivindicacion 20, en el que la funcion de escritura es capaz de cooperar con el o los lectores de etiquetas para escribir en una etiqueta de las inmediaciones los datos de identificador individual de tipo clave privada.
  22. 22. Dispositivo segun una de las reivindicaciones 16 a 21, en el que el controlador (15) se establece en orden a:
    - ejecutar una funcion de lectura capaz de cooperar con el o los lectores de etiquetas para adquirir datos contenidos en etiquetas de las inmediaciones y distinguir, dentro de los datos adquiridos, identificadores individuales, propios de cada una de las etiquetas,
    - ejecutar una funcion de escritura capaz de cooperar con el o los lectores de etiquetas para escribir, en algunas al menos de las etiquetas de las inmediaciones, datos de descripcion de grupo.
  23. 23. Dispositivo segun la reivindicacion 22, en el que el controlador (15) se establece en orden a:
    - ejecutar una funcion de lectura capaz de cooperar con el o los lectores de etiquetas para adquirir datos contenidos en etiquetas de las inmediaciones y distinguir, dentro de los datos adquiridos, identificadores individuales, propios de cada una de las etiquetas,
    - ejecutar una funcion de escritura capaz de cooperar con el o los lectores de etiquetas para escribir, en algunas al menos de las etiquetas de las inmediaciones, datos de descripcion de grupo establecidos basandose en los identificadores individuales.
  24. 24. Dispositivo segun la reivindicacion 23, en el que los datos adquiridos comprenden un identificador individual de tipo clave privada, y los datos de descripcion de grupo son establecidos en orden a poder ser verificados en cuanto a conformidad con un identificador individual de tipo clave publica en sustitucion de dicho identificador individual de tipo clave privada.
ES09765997.3T 2008-05-22 2009-05-20 Dispositivo y procedimiento de verificación de integridad de objetos físicos Active ES2633141T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FR0802783A FR2931612B1 (fr) 2008-05-22 2008-05-22 Dispositif et procede de verification d'integrite d'objets physiques
FR0802783 2008-05-22
FR0901064A FR2931613B1 (fr) 2008-05-22 2009-03-09 Dispositif et procede de verification d'integrite d'objets physiques
FR0901064 2009-03-09
PCT/FR2009/000597 WO2009153435A2 (fr) 2008-05-22 2009-05-20 Dispositif et procédé de vérification d'intégrité d'objets physiques

Publications (1)

Publication Number Publication Date
ES2633141T3 true ES2633141T3 (es) 2017-09-19

Family

ID=41343281

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09765997.3T Active ES2633141T3 (es) 2008-05-22 2009-05-20 Dispositivo y procedimiento de verificación de integridad de objetos físicos

Country Status (5)

Country Link
US (3) US9324219B2 (es)
EP (2) EP2523172A1 (es)
ES (1) ES2633141T3 (es)
FR (1) FR2931613B1 (es)
WO (1) WO2009153435A2 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102603422B1 (ko) 2014-09-29 2023-11-17 애버리 데니슨 코포레이션 타이어 트래킹 rfid 라벨
FR3035250B1 (fr) * 2015-04-15 2017-03-24 Inria Inst Nat De Rech En Informatique Et En Automatique Dispositif d'aide au recensement d'objets
DE102015005071A1 (de) * 2015-04-21 2016-10-27 G Data Software Ag System und Verfahren zur Überwachung der Integrität einer von einem Serversystem an ein Clientsystem ausgelieferten Komponente
US10275619B2 (en) 2017-03-27 2019-04-30 International Business Machines Corporation Luggage management system
EP3506100A1 (en) * 2017-12-28 2019-07-03 GuardSquare NV Automated software application verification system

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5295256A (en) * 1990-12-14 1994-03-15 Racal-Datacom, Inc. Automatic storage of persistent objects in a relational schema
US5594918A (en) * 1991-05-13 1997-01-14 International Business Machines Corporation Parallel computer system providing multi-ported intelligent memory
US5423037A (en) * 1992-03-17 1995-06-06 Teleserve Transaction Technology As Continuously available database server having multiple groups of nodes, each group maintaining a database copy with fragments stored on multiple nodes
US5594256A (en) * 1995-01-13 1997-01-14 Clark-Mxr, Inc. High voltage switch for pockels cells
US5909571A (en) * 1995-05-01 1999-06-01 Apple Computer, Inc. Clock distribution for processor and host cards
US5754841A (en) 1995-10-20 1998-05-19 Ncr Corporation Method and apparatus for parallel execution of user-defined functions in an object-relational database management system
US5794250A (en) 1995-10-20 1998-08-11 Ncr Corporation Method and apparatus for extending existing database management system for new data types
US6418382B2 (en) * 1995-10-24 2002-07-09 Curagen Corporation Method and apparatus for identifying, classifying, or quantifying DNA sequences in a sample without sequencing
US5768526A (en) * 1996-03-08 1998-06-16 Glenayre Electronics, Inc. Method and apparatus for validating data packets in a paging system
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US5787437A (en) * 1996-10-29 1998-07-28 Hewlett-Packard Company Method and apparatus for shared management information via a common repository
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US6173338B1 (en) * 1997-02-07 2001-01-09 Canon Kabushiki Kaisha Image output system having memory for storing image data and outputting stored image data based upon output condition and instruction
US6690289B1 (en) * 1997-06-12 2004-02-10 Microsoft Corporation Message formatting, authentication, and error detection in home control systems
CA2212316C (en) 1997-07-31 2001-02-13 Ibm Canada Limited - Ibm Canada Limitee A method of recognizing fixed and variable sized data objects in memory
US6115790A (en) * 1997-08-29 2000-09-05 Silicon Graphics, Inc. System, method and computer program product for organizing page caches
US6233687B1 (en) * 1998-01-21 2001-05-15 Nortel Networks Limited Method and apparatus for providing configuration information in a network
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US6023586A (en) * 1998-02-10 2000-02-08 Novell, Inc. Integrity verifying and correcting software
US6446087B1 (en) * 1998-11-04 2002-09-03 Lucent Technologies Inc. System for maintaining the integrity of application data
US6424650B1 (en) * 1999-02-09 2002-07-23 3Com Corporation Network address filter device
US6420122B1 (en) * 1999-09-27 2002-07-16 Massachusetts Institute Of Technology Methods of screening for agents that inhibit aggregation of polypeptides
AU2001259064A1 (en) * 2000-04-13 2001-10-30 N-Tier Financial Services, Llc Business objects process development framework for data reconciliation
US6804700B1 (en) * 2000-10-04 2004-10-12 Microsoft Corporation Methods and systems for assigning human-readable and unique uniform resource locators to objects
US20040128516A1 (en) * 2001-03-28 2004-07-01 Okamoto Steve Atsushi Method and apparatus for verifying bearing instruments
US6792431B2 (en) * 2001-05-07 2004-09-14 Anadarko Petroleum Corporation Method, system, and product for data integration through a dynamic common model
US20030018584A1 (en) * 2001-07-23 2003-01-23 Cohen Jeremy Stein System and method for analyzing transaction data
US8473396B2 (en) * 2001-08-14 2013-06-25 Bloomberg L.P. Distribution and mapping of financial records from data stream
JP3977331B2 (ja) * 2001-09-04 2007-09-19 オペラックス エービー Ip通信網における方法及び装置
US20030156541A1 (en) * 2002-02-21 2003-08-21 Zheng Haihong Method and system for reserving resources on an MPLS path
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
AU2003270757A1 (en) * 2002-09-18 2004-04-08 Netezza Corporation Asymmetric streaming record data processor method and apparatus
US7388488B2 (en) * 2003-10-30 2008-06-17 Peter Lupoli Method and system for storing, retrieving, and managing data for tags
FR2865302B1 (fr) 2004-01-15 2006-04-14 Inst Nat Rech Inf Automat Dispositif transactionnel a pre-traitement anticipe.
US20050200487A1 (en) * 2004-03-06 2005-09-15 O'donnell Ryan Methods and devices for monitoring the distance between members of a group
DE102004034784B4 (de) * 2004-07-09 2009-08-27 Spreewerk Lübben GmbH Verfahren und Vorrichtung zur Delaborierung von explosivstoffhaltigen Körpern
US20060250249A1 (en) * 2005-04-08 2006-11-09 Konaware, Inc. Self describing RFID chains to validate parts in bills-of-material or manifest when disconnected from server
US7881662B2 (en) 2005-04-13 2011-02-01 Inria Institut National De Recherche En Informatique Et En Automatique System for information contextual distribution simultaneously in a public and individual mode
US7483387B2 (en) * 2005-05-23 2009-01-27 Cisco Technology, Inc. Hierarchical label distribution for inter-area summarization of edge-device addresses
US7668857B2 (en) * 2005-11-07 2010-02-23 International Business Machines Corporation Meta-data tags used to describe data behaviors
US7623029B2 (en) * 2005-11-14 2009-11-24 System Planning Corporation System and method for lot based processing and tracking in a container security system using wireless communications
US7348886B2 (en) * 2006-01-17 2008-03-25 International Business Machines Corporation System and method to track inventory using RFID tags
US7904278B2 (en) * 2006-05-02 2011-03-08 The Johns Hopkins University Methods and system for program execution integrity measurement
WO2008021874A1 (en) * 2006-08-08 2008-02-21 Robert Poor Wireless protection system
US9172710B2 (en) * 2007-02-05 2015-10-27 Broadcom Corporation Media transport protocol extensions for system integrity and robustness, and applications thereof
US8996483B2 (en) 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
CA2690251A1 (en) * 2007-06-10 2008-12-18 Shopplex.Com Corporation System and method for managing and updating data from a number of sources for a project
JP4885819B2 (ja) * 2007-10-22 2012-02-29 富士通株式会社 通信装置
US8359480B2 (en) 2008-12-19 2013-01-22 University Of Washington Scalable RFID systems: a privacy preserving protocol with constant-time identification

Also Published As

Publication number Publication date
WO2009153435A3 (fr) 2010-02-25
US20170053144A1 (en) 2017-02-23
WO2009153435A2 (fr) 2009-12-23
US9489811B2 (en) 2016-11-08
FR2931613B1 (fr) 2010-08-20
EP2523172A1 (fr) 2012-11-14
FR2931613A1 (fr) 2009-11-27
EP2297714B1 (fr) 2017-04-12
US20120306629A1 (en) 2012-12-06
US9324219B2 (en) 2016-04-26
EP2297714A2 (fr) 2011-03-23
US20110178999A1 (en) 2011-07-21

Similar Documents

Publication Publication Date Title
ES2633141T3 (es) Dispositivo y procedimiento de verificación de integridad de objetos físicos
US6902108B1 (en) Method and apparatus for providing identification
ES2249412T3 (es) Dispositivo y procedimiento de transporte asegurado de un objeto.
ES2276705T3 (es) Sistema de entrega o recogida segura.
CN106447942A (zh) 一种智能储物柜
CN101675201A (zh) 用于移动零售推车的安全设备
CN106447943A (zh) 一种社区智能储物系统及其使用方法
US6782988B2 (en) Installation for the distribution and storage of cylinders of gas
CN109240789A (zh) 基于交通网络大数据的多功能公交系统及其应用方法
CN109448139A (zh) 一种闸机通行方法及系统
CN108763993A (zh) 基于距离传感器的rfid无感控制方法、装置及系统
KR20190113372A (ko) 무인 택배 관리 시스템 및 방법
JP2005050170A (ja) 荷物保管ロッカー
JP4675135B2 (ja) Rfid割符タグシステム
CN201111262Y (zh) 一种设置在押运车上的pos机
KR101075862B1 (ko) 출입 통제 통합 시스템
KR102101629B1 (ko) 통합 홈넷 관리 시스템
JP6121805B2 (ja) 入退館管理システム、及び入退館管理装置
JP6340273B2 (ja) 認証システム
CN108320358A (zh) 智能监控装置、锁、箱包、检测系统、盘库及周转方法
US20240097921A1 (en) Sharing service encryption system and apparatus thereof
KR102248421B1 (ko) 공동주택의 스마트 택배 시스템
KR101412304B1 (ko) 운송 차량 관리 시스템
JP4323291B2 (ja) 通行管理システム
CN115761998A (zh) 一种智能投递柜