KR101135221B1 - 태그용 데이터를 저장, 리트리브 및 관리하기 위한 방법 및 시스템 - Google Patents

태그용 데이터를 저장, 리트리브 및 관리하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101135221B1
KR101135221B1 KR1020067010483A KR20067010483A KR101135221B1 KR 101135221 B1 KR101135221 B1 KR 101135221B1 KR 1020067010483 A KR1020067010483 A KR 1020067010483A KR 20067010483 A KR20067010483 A KR 20067010483A KR 101135221 B1 KR101135221 B1 KR 101135221B1
Authority
KR
South Korea
Prior art keywords
data
objects
tag
tags
managing
Prior art date
Application number
KR1020067010483A
Other languages
English (en)
Other versions
KR20070032265A (ko
Inventor
피터 루폴리
제이 케산
Original Assignee
모트데이터 잉크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모트데이터 잉크. filed Critical 모트데이터 잉크.
Publication of KR20070032265A publication Critical patent/KR20070032265A/ko
Application granted granted Critical
Publication of KR101135221B1 publication Critical patent/KR101135221B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/22Status alarms responsive to presence or absence of persons

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Automation & Control Theory (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Emergency Management (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Alarm Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 일반적으로 몇몇 방식으로 임의의 타입의 객체와 관련된 태그용 데이터를 저장, 리트리브 및 관리하기 위한 방법 및 시스템에 관한 것이다. 특히, 본 발명은 상기 태그에 데이터를 기록하고, 상기 태그로부터 데이터를 판독하며, 상기 태그에 기록되거나 상기 태그로부터 판독된 데이터를 관리한다.
태그, 센서, 컴퓨터, 통신 네트워크, 데이터베이스

Description

태그용 데이터를 저장, 리트리브 및 관리하기 위한 방법 및 시스템{A METHOD AND SYSTEM FOR STORING, RETRIEVING, AND MANAGING DATA FOR TAGS}
본 발명은 일반적으로 몇몇 방식으로 임의의 타입의 객체와 관련된 태그용 데이터를 저장, 리트리브(retrieve) 및 관리하기 위한 방법 및 시스템에 관한 것이다. 특히, 본 발명은 상기 태그에 데이터를 기록하고, 상기 태그로부터 데이터를 판독하며, 상기 태그에 기록되거나 상기 태그로부터 판독된 데이터를 관리한다.
본 발명은 임의의 방식으로 임의의 타입의 물리적 또는 추상적, 생물 또는 무생물 객체와 관련된 임의의 타입의 태그용 데이터를 저장, 리트리브 및 관리하기 위한 방법 및 시스템을 포함한다. 태그는 모니터중이거나 관련된 것이 무엇이던지 간에 그에 대한 데이터를 송신, 수신 및/또는 저장하는 임의의 디바이스이다; RFID(radio frequency identification device) 태그, 레이저 태그, 셀룰러 폰, 텔레비젼 네트워크, GPS(Global Positioning System)와 같은 임의의 타입의 위성 통신 네트워크로부터의 신호들을 수신 및 송신하는 디바이스 등과 같이 다수의 상이한 타입들을 포함한다. 태그는 DC 전원, AC 전원, 태양 등과 같은 임의의 타입의 전원에 의해 전력을 공급받을 수도 있다. 식별 장치는 본 명세서에 참조용으로 인용된 "전자 식별 & 인식 시스템(Electronic Identification & Recognition System)"이라는 제목의 찰스 왈튼(Charles Walton)이 작성한 미국 특허 제3,752,960호에 더 기술되어 있다. 태그와 관련될 수도 있는 객체의 타입들은 사람, 동물, 식물, 임의의 종류의 재산, 집, 콘도, 이동 주택 및 타운하우스와 같은 부동산, 그림, 다이아몬드, 보석, 시계 및 골동품과 같은 값비싼 물건들, 자동차, 비행기, 군용 차량, 자전거, 오토바이, 보트, 배, 그 부품들과 같은 이동 가능한 아이템들, 위치, 환경 상태, 추상 개념, 개념, 현상 등을 포함하는데, 이들로만 제한되지는 않는다. 태그들과 객체들 간의 관계는 일대다, 다대일 또는 일대일, 물리적, 논리적 타입 등 중에서 임의의 타입일 수 있으며, 이로만 제한되지 않는다. 물리적 연관성은 관련 객체에 태그를 첨부하거나 삽입하는 것을 포함할 수도 있다.
본 발명은 다양한 용도에 적용된다. 예를 들어, 값비싼 아이템들을 인증하기 위해, 판매시 및 그 외에 제조, 공급 체인, 분배 등을 통해 임의의 종류의 객체들의 추적과 같이 재고품 관리를 위해, 사람, 동물, 식물, 이동 가능 아이템 등과 같은 객체들의 이동을 추적하기 위해, 값비싼 아이템들 및 부동산과 같은 것들의 가격 히스토리와 같은 역사적 데이터를 리트리브하기 위해, 건강 상태, 치료 기록, 의료 처방 등과 같은 임의의 타입의 건강 데이터를 리트리브하기 위해, 사람 및 동물들의 혈압, 맥박, 체온, 혈액 속의 산소량, 당분량 등과 같은 임의의 타입의 건강 상태를 추적하기 위해 본 발명의 방법 및 시스템이 사용될 수도 있다.
본 발명의 다양한 용도로부터 다양한 장점들이 발생할 수도 있다. 예를 들어, 해당 아이템의 가격 히스토리 및 다른 유사 데이터가 쉽게 저장되고 관련 태그로부터 쉽게 리트리브될 수 있기 때문에, 값비싼 아이템과 같은 물건의 값을 결정하는 비용을 감소시킬 수도 있다. 하나의 집뿐만 아니라 동일한 이웃의 다른 집들과 관련된 태그로부터의 가격 히스토리의 유용성은 집의 실제 가격을 모르거나 잘 알지 못하는 구매자에게 판매인이 과도하게 비싼 값을 물리는 것을 방지할 수도 있다. 해당 아이템의 관련 태그로부터의 식별 데이터가 아이템의 인증성을 검증하는데 사용될 수 있기 때문에, 본 발명의 사용으로 값비싼 아이템의 위조품을 속여서 파는 것을 방지할 수도 있다. 차 사고 기록이 저장되어서 차 관련 태그로부터 리트리브될 수 있기 때문에, 본 발명을 사용해서 차 소유자가 의심하지 않는 구매인에게 손상된 차를 손상되지 않은 것처럼 양도하는 것을 방지할 수도 있다. 어떤 사람이 군사 기밀에 액세스할 수 있는지를 결정하기 위해 사람과 관련된 태그로부터 허가 정보가 쉽게 액세스될 수 있기 때문에, 본 발명의 사용으로 군사 기밀 유출을 방지할 수 있다. 혈압, 체온 및 다른 건강 상태들이 쉽게 모니터될 수 있기 때문에, 본 발명의 사용으로 운동 선수들이 운동중에 발생할 수도 있는 상해 또는 심지어 죽음을 방지할 수도 있다. 유사한 이유로, 어떤 플레이어들이 너무 피로해서 건강에 영향을 줄 수 있는지를 신속하게 결정하기 위해 코치가 본 발명을 사용할 수 있다; 어떤 플레이어들이 호된 경쟁을 양호하게 다룰 수 있는지를 신속하게 결정하기 위해 초보 운동 선수들이 본 발명을 사용할 수 있다; 특정 운동 선수에게 맞는 트레이닝 프로그램을 짜기 위해 운동 트레이너가 본 발명을 사용할 수 있다. 재판에서 수감 체인이 증인의 관련 태그로부터 쉽게 리트리브될 수 있기 때문에, 본 발명의 사용으로 재판시 증인의 인증이 용이하게 될 수도 있다. 본 발명의 사용으로 재고품 관리가 더 자동화되고 간단하게 된다.
태그 및 유사 장치들이 다른 참조 문헌들에 기술되어 있지만, 종래 기술의 참조 문헌은 인증, 추적, 건강 관리 모니터, 건강 관리, 정보 획득 등을 포함하는 다양한 애플리케이션에 대한 데이터를 저장, 리트리브 및 관리하기 위한 방법 및 시스템에서의 태그 사용을 기술하고 있지 않다. 대조적으로, 예를 들어, 미국 특허 제6,440,096호, 제5,358,514호, 제5,193,540호, 제6,107,102호 및 제6,405,066호는 사람에 대한 마이크로디바이스 이식을 기술한다. 미국 특허 제5,606,260호, 제4,892,709호, 제5,367,878호, 제6,152,181호, 제5,834,790호, 제5,186,001호, 제5,839,056호 및 제5,144,298호는 마이크로디바이스의 센서 또는 컨트롤러로서의 사용을 기술한다.
따라서, 임의의 타입의 방식으로 임의의 타입의 객체와 관련된 임의의 타입의 태그용 데이터를 저장, 리트리브 및 관리하기 위한 시스템 및 방법이 필요하다.
<요약>
본 발명은 다양한 애플리케이션들을 위해 임의의 타입의 방식으로 임의의 타입의 객체와 관련된 임의의 타입의 태그용 데이터를 저장, 리트리브 및 관리하기 위한 시스템 및 방법을 제공한다.
특히, 본 발명의 한 양상은 하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템을 제공하는데, 상기 시스템은
하나 이상의 객체들과 관련된 하나 이상의 태그들;
상기 태그들 중 적어도 하나와 통신하는 하나 이상의 컴포넌트들;
상기 컴포넌트들 중 적어도 하나로부터 제어 데이터 및 정보 데이터를 상기 태그들 중 적어도 하나로 수신하기 위한 적어도 하나의 수신기를 포함하고, 상기 정보 데이터가 상기 적어도 하나의 태그와 관련된 객체에 대한 것이며;
상기 제어 데이터에 따라 상기 컴포넌트들 중 적어도 하나에 상기 정보 데이터의 적어도 일부를 송신하기 위한 적어도 하나의 송신기; 및
상기 컴포넌트들 및 상기 태그들 간의 상기 통신을 용이하게 하기 위한 적어도 하나의 통신 네트워크를 포함하고;
상기 컴포넌트들 중 적어도 하나가 상기 적어도 하나의 태그와 관련된 상기 객체에 대한 상기 정보 데이터의 적어도 일부를 수신하기 위해 적어도 하나의 질의를 송신한다.
본 발명의 다른 양상은 하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법을 제공하는데, 상기 방법은
하나 이상의 객체들과 하나 이상의 태그들을 연관시키는 단계;
하나 이상의 컴포넌트들이 상기 태그들 중 적어도 하나와 통신하는 단계;
상기 컴포넌트들 중 적어도 하나로부터 제어 데이터 및 정보 데이터를 상기 태그들 중 적어도 하나로 수신하는 단계를 포함하는데, 상기 정보 데이터가 상기 적어도 하나의 태그와 관련된 객체에 대한 것이며;
상기 제어 데이터에 따라 상기 컴포넌트들 중 적어도 하나에 상기 적어도 하나의 태그로부터의 상기 정보 데이터의 적어도 일부를 송신하는 단계; 및
상기 컴포넌트들 중 적어도 하나가 상기 적어도 하나의 태그와 관련된 상기 객체에 대한 상기 정보 데이터의 적어도 일부를 수신하기 위해 적어도 하나의 질의 를 송신하는 단계를 포함한다.
본 발명의 또 다른 양상은 자녀들을 관리하기 위한 방법을 제공하는데, 상기 방법은
하나 이상의 자녀들과 하나 이상의 태그들을 연관시키는 단계;
상기 하나 이상의 태그들에 제어 데이터 및 정보 데이터를 송신하는 단계;
하나 이상의 자녀와 접촉한 사람의 아이덴티티; 하나 이상의 자녀들이 노출된 적어도 하나의 환경 상태의 적어도 하나의 측정, 하나 이상의 자녀들의 학업 성취도, 하나 이상의 자녀들의 운동 성취도, 하나 이상의 자녀들의 건강 상태의 적어도 하나의 측정 중 하나 이상에 관한 상기 정보 데이터를 상기 하나 이상의 태그들로 수신하는 단계; 및
상기 제어 데이터에 따라 상기 적어도 하나의 태그로부터의 상기 정보 데이터의 적어도 일부를 송신하는 단계를 포함한다.
첨부 도면들과 함께 이하의 상세한 설명으로부터 본 발명의 여타 양상들 및 특징들이 더 명백하게 이해될 것이다:
도 1은 본 발명의 주요 동작 소자들을 도시한 블록도이다.
도 2는 임의의 종류의 객체와 관련된 태그(102)에 데이터를 저장하는 것을 기술한 플로우챠트이다.
도 3은 태그(102)로부터의 데이터의 송신을 기술한 플로우챠트이다.
도 4a는 자녀의 태그(102)의 오퍼레이션을 컨트롤하기 위해 클라이언트 컴퓨 터(106)에서 부모에 의해 완성되는 샘플 채우기 형식(400)을 도시한다.
도 4b는 자녀의 태그(102)로부터 또는 데이터베이스(110)로부터 데이터를 리트리브하기 위해 클라이언트 컴퓨터(106)에서 부모에 의해 완성되는 샘플 채우기 형식(450)을 도시한다.
도 5는 근접성 체크를 위한 태그의 한 실시예의 오퍼레이션을 도시한 데이터 플로우챠트이다.
도 6a, 도 6b 및 도 6c는 태그-식별자 브로드캐스트, 컨트롤 허가 브로드캐스트 및 태그 식별자 맵 브로드캐스트의 일례의 포맷들을 각각 도시한다.
도 7은 근접 범위 밖 경고를 위한 태그의 한 실시예의 오퍼레이션을 도시한 데이터 플로우챠트이다.
도 8a, 도 8b 및 도 8c는 태그-식별자 브로드캐스트, 컨트롤 허가 인에이블 및 컨트롤 허가 디스에이블의 일례의 포맷들을 각각 도시한다.
도 9는 대칭 근접 경고를 위한 태그의 한 실시예의 오퍼레이션을 도시한 데이터 플로우챠트이다.
도 10a, 도 10b 및 도 10c는 태그-식별자 브로드캐스트, 컨트롤 허가 추가 태그 브로드캐스트 및 컨트롤 허가 삭제 태그 브로드캐스트의 일례의 포맷들을 각각 도시한다.
본 발명은 다양한 애플리케이션들을 위해 임의의 타입의 방식으로 임의의 타입의 객체(물리적 또는 추상적, 생물 또는 무생물)와 관련된 임의의 타입의 태그용 데이터를 저장, 리트리브 및 관리하기 위한 시스템 및 방법을 제공한다.
본 발명이 값비싼 아이템들 및 증거물을 포함하는 객체들의 인증, 및 부모들에 의한 자녀 모니터와 같은 수개의 상이한 애플리케이션들의 문맥 내에서 설명되지만, 본 발명은 임의의 종류의 객체와 관련된 태그들을 위한 데이터의 저장, 리트리브 및 관리로부터 이익을 얻는 임의의 애플리케이션에 적용될 수 있다. 상기 애플리케이션들은 부동산, 상품, 및 서비스와 같은 객체들의 교환, 병자, 노인 및 운동 선수들에 대한 치명적 사인 모니터, 운동 트레이닝 프로그램, 환경 상태, 교통, 및 박물관, 쇼핑 센터, 카지노와 같은 다양한 시설들에서의 소비자 행동 모니터, 수감자, 학생, 외국인, 군인 및 분류된 영역의 작업인들과 같은 사람들의 위치 추적, 물품 제조, 공급 체인, 분배 등과 같은 임의의 타입의 상품의 위치 추적, 분류 물질 위치 추적, 기계, 차, 비행기, 기차 및 그 부품들과 같은 상품들의 제조, 판매 및 수선 기록 추적, 전장, 고속도로 등과 같은 위치에서의 차량, 교통 등과 사람들의 이동 모니터, 파이프라인에서의 석유 및 다른 유동체의 흐름 모니터 등을 포함한다.
도 1은 본 발명의 주요 동작 소자들을 도시한 블록도(100)이다. 본 발명은 사람, 동물, 식물, 임의의 종류의 재산, 집, 콘도, 이동 주택 및 타운하우스와 같은 부동산, 그림, 다이아몬드, 보석, 시계 및 골동품과 같은 값비싼 물건들, 자동차, 비행기, 군용 차량, 자전거, 오토바이, 보트, 배, 그 부품들과 같은 운송 수단, 위치, 환경 상태, 추상 개념, 개념, 현상 등을 포함하는 임의의 타입의 객체들과 관련될 수도 있는 하나 이상의 태그들(102)을 포함할 수도 있다. 태그들과 객체들 간의 관계는 일대다, 다대일 또는 일대일을 포함하는 임의의 타입일 수 있다. 상기 관계는 물리적, 논리적 타입 등일 수도 있다. 물리적 관계는 관련 객체에 태그를 첨부하거나 삽입하는 것을 포함할 수도 있다. 논리적 관계는 하나 이상의 태그들과 하나 이상의 객체들 간의 대응을 식별 번호로 설정할 수도 있는 표와 같은 데이터베이스의 정보를 포함할 수도 있다.
태그들(102)은 RFID(Radio Frequency Identification Device) 태그, 레이저 태그, 셀룰러 폰, GPS로부터 신호들을 수신 및 송신하는 디바이스 등을 포함하는 다수의 상이한 타입들 중 하나일 수도 있다. 태그들(102)은 DC 전원, AC 전원, 태양 에너지 등과 같은 임의의 종류의 전원에 의해 전력을 공급받을 수도 있다. 각각의 태그(102)는 데이터 수신 기능, 데이터 저장 기능, 데이터 감지 기능 및/또는 데이터 송신 기능을 가질 수도 있다. 데이터는 수신될 수도 있으며 다른 태그들(102), 센서들(104), 컴퓨터들(106) 및 데이터베이스 관리 시스템들(110)에 송신될 수도 있다. 태그(102)는 관련 객체, 환경 등으로부터 데이터를 감지하는 기능을 가질 수도 있다. 사람 또는 동물과 같은 관련 객체로부터 감지된 데이터는 체온, 혈액속의 산소량, 혈압 등과 같은 의료 데이터를 포함할 수도 있다. 환경으로부터 감지된 데이터는 공기 중 또는 수중의 다양한 가스, 독소, 오염 물질 함유량, 온도, 습도, 기압, 화학품, 모션, 빛, 소리 등을 포함할 수도 있다.
본 발명(100)은 센서(104)들을 더 포함할 수도 있다. 센서(104)는 임의의 타입일 수 있으며, 임의의 종류의 데이터를 감지할 수도 있다. 센서(104)는 AC 전원, DC 전원, 태양 에너지 등과 같은 임의의 타입의 전원에 의해 전력을 공급받을 수도 있다. 센서(104)는 온도계, 모션 검출기, GPS, 화학적 센서 등을 포함할 수도 있다. 컴퓨터(106)는 태그(102)에 송신되고 태그(102)로부터 리트리브되는 데이터를 포함해서 임의의 방식으로 태그(102)와 관련된 데이터의 저장 및 관리를 위한 데이터베이스 관리 시스템(110)을 포함할 수도 있다. 데이터는 태그(102) 내에 기억되기 위해 컴퓨터(106)로부터 태그(102)로 송신될 수도 있으며 태그(102)로부터 컴퓨터(106)로 송신될 수도 있다. 태그(102)로부터 리트리브된 데이터는 데이터베이스 관리 시스템(110)에서 저장 및 관리될 수도 있다.
본 발명은 태그(102), 센서(104), 컴퓨터(106) 등 간의 상이한 타입들의 데이터 통신을 위해 다양한 상이한 타입들의 컴포넌트들 및 소프트웨어를 포함할 수도 있는 통신 네트워크(114)를 더 포함할 수도 있다. 상기 컴포넌트들 및 소프트웨어는 변조기/복조기(모뎀), 위성, 위성 통신을 위한 변환기를 포함하는 업다운 주파수 변환기, 오디오/비디오 인코더, 루터, 허브, 브릿지 등을 포함할 수도 있다. 한 실시예에서, 통신 네트워크(114)는 셀룰러 폰 네트워크일 수도 있다. 다른 실시예에서, 통신 네트워크(114)는 GPS와 같은 임의의 타입의 위성 네트워크일 수도 있다. 다른 실시예에서, 통신 네트워크는 텔레비젼 네트워크일 수도 있다. 다른 실시예에서, 통신 네트워크(114)는 인터넷을 포함할 수도 있다. 통신은 월드 와이드 웹을 포함하는 하나 이상의 인터넷 애플리케이션들에 의해 인터넷에서 달성될 수도 있다. 통신 네트워크(114)는 인트라넷 또는 엑스트라넷일 수도 있다. 인트라넷은 프라이빗 네트워크, 통상 안전한 사적 환경에서 인터넷-베이스 애플리케이션들의 사용을 가능케 하는 LAN(local area network) 또는 WAN(wide area network)이다. 엑스트라넷은 인트라넷 관련 기술들을 사용해서 다수의 사이트들 또는 구성원들을 연결하는 인트라넷-타입 네트워크이다.
월드 와이드 웹은 HTTP(Hypertext Transport Protocol)이라 하는 프로토콜로 구성된다. 컴퓨터(106)는 태그(102) 및 센서(104)에 의해 입력된 데이터 및/또는 데이터베이스 관리 시스템(110)에 저장된 데이터를 요청하기 위한 브라우저 소프트웨어(108)를 포함할 수도 있다. 브라우저 소프트웨어(108)로부터의 데이터 요청은 서버 소프트웨어(109)에 의해 처리될 수도 있다. 서버 소프트웨어(109)는 요청 데이터의 위치를 찾아서 요청 브라우저 소프트웨어(108)에 송신할 수도 있다. 컴퓨터(106)는 서버 소프트웨어(109)의 캐퍼빌러티를 확장할 수도 있는 애플리케이션 서버 소프트웨어(111)를 더 포함할 수도 있다. 특히, 애플리케이션 서버 소프트웨어(111)는 요청 브라우저 소프트웨어(108)에 송신되기 전에 데이터의 페이지를 선처리할 수도 있다.
한 실시예에서, 애플리케이션 서버 소프트웨어(111)는 콜드 퓨전(Cold Fusion) 애플리케이션이다. 콜드 퓨전은 표준 HTML(Hypertext Markup Language) 파일들을 CFML(Cold Fusion Markup Language) 명령들과 결합함으로써 동적 페이지 애플리케이션들 및 상호 작용 웹 사이트들을 생성하기 위한 월드 와이드 웹 애플리케이션이다. 이는 그 내용이 본 명세서에 참조용으로 인용된, 벤 포르타(Ben Forta) 및 네이트 웨이스(Nate Weiss)가 쓴 "The Macromedia Cold Fusion 5 Web Application Construction Kit", 제4판(이후에는 "Cold Fusion 5"라고 함), 챕터 1에 기록되어 있다. HTML은 페이지 및 형태의 생성 및 레이아웃을 가능케 하는 페이지 마크업 언어이다. 본 발명의 한 실시예에서, 콜드 퓨전 애플리케이션은 태그(102) 및 센서(104)의 오퍼레이션을 컨트롤하는 데이터를 포함하는 데이터 및 데이터에 대한 질의들의 입력을 위한 형식들을 정의한다.
한 실시예에서, 콜드 퓨전 애플리케이션(111)은 데이터베이스 관리 시스템(110)에서 데이터를 리트리브 또는 갱신하는데 사용된다. 본 명세서에 참조용으로 인용된 ColdFusion 5, 챕터 6에 설명되어 있는 바와 같이, 콜드 퓨전 애플리케이션(111)은 상이한 데이터베이스 시스템들 및 상이한 포맷들로부터의 정보에 액세스하기 위한 표준 API(Application Programming Interface)인 ODBC(Open Database Connectivity)라고 하는 인터페이스를 통해 데이터베이스 관리 시스템(110)에 액세스할 수도 있다.
다른 실시예에서, 데이터는 텍스트, 파일 및 정보를 조작하는 언어로 기록된 프로그램을 사용해서 입력될 수도 있다. 본 명세서에 참조용으로 인용된 1992년 3월, O'Reilly & Associates, Inc., 래리 워드(Larry Ward) 및 랜달 엘. 슈왈츠(Randal L. Schwartz)가 쓴, "Programming Perl"에 기술된 바와 같이 일례의 언어는 PERL이다.
데이터베이스(110)는 다수의 컴퓨터들(106)에 저장될 수도 있는 분산 데이터베이스이거나, 중앙 데이터베이스일 수 있다. 데이터베이스(110)는 관계 데이터베이스 또는 계층적 데이터베이스를 포함하는 임의의 타입일 수도 있다. 데이터베이스 및 데이터베이스 관리 시스템은 본 명세서에 참조용으로 인용된, McGraw-Hill 1986, 헨리 에프. 콜쓰(Henry F. Korth), 에이브러햄 실버쉐츠(Abraham Silberschatz)의 "데이터베이스 시스템 개념(Database System Concepts)", 챕터 1에 기술되어 있다. 일례의 데이터베이스(110)는 마이크로소프트 SQL(Structured Query Language) 서버, 마이크로소프트 액세스 1.0, 2,0, 7.0, 마이크로소프트 FoxPro 2.0, 2.5, 2.6, Oracle 7.0, Borland Paradox 3.X, 4.X, Borland dBase III, dBase IV, 및 마이크로소프트 엑셀 3.0, 4.0, 5.0을 포함한다.
한 실시예에서, 데이터는 SQL을 사용해서 데이터베이스(110)로부터 리트리브, 삽입, 갱신 또는 삭제된다. SQL은 본 명세서에 참조용으로 인용된 Ben Forta, 제2판, "SAMS Teach Yourself SQL"에 기술되어 있다.
본 발명은 태그(102), 센서(104) 등에서 수신된 데이터를 관리하기 위해 추가 컴포넌트들을 포함할 수도 있다. 추가 컴포넌트들은 탐색 툴을 포함할 수도 있다. 한 실시예에서, 탐색 툴은 Verity이다. 데이터는 하나 이상의 집합들로 조직화될 수도 있다. Verity는 그 후 집합을 신속하게 탐색할 수 있도록 집합을 인덱싱하고 집합에 대한 메타데이터를 컴파일하는데 사용될 수도 있다. 개념적으로, Verity의 유용성은 요청될 때 집합을 신속하게 탐색하기 위해 집합에 대한 정보를 인덱싱 및 컴파일해서 상기 정보를 사용하는 기능에 귀속된다. STEM, WORD, WILDCARD와 같은 개념 오퍼레이터, NEAR, PHRASE와 같은 근접 오퍼레이터, CONTAINS, MATHCES, STARTS, ENDS, SUBSTRING과 같은 관계 오퍼레이터, CASE, MANY, NOT, ORDER와 같은 탐색 변경자 및 YES NO, COMPLEMENT, PRODUCT, SUM과 같은 스코어 오퍼레이터를 포함하는 Verity 오퍼레이터들을 사용해서 탐색 및 질의는 지정될 수도 있다. 탐색 형태들 및 탐색 결과 페이지들은 콜드 퓨전 태그들과 함께 HTML을 사용해서 정의될 수도 있다. 집합의 생성 및 탐색과, Verity를 사용하는 탐색 결과들의 디스플레이는 본 명세서에 참조용으로 인용된 ColdFusion 5, 챕터 36에 기술되어 있다. 웹 브라우저 소프트웨어(108)는 데이터 입력용 채우기 형태, 탐색 기준 입력용 채우기 형태 및 탐색 결과 텍스트 데이터를 포함하는 서버 소프트웨어(109)로부터의 웹 페이지들을 디스플레이할 수도 있다. 본 발명은 또한 본 명세서에 참조용으로 인용된 "RealServer Administration and Content Creation Guide"에 기술되어 있는 바와 같이, RealServer와 같은 온-디맨드 비디오 및 오디오 스트리밍 서버를 사용해서 태그(102) 및 센서(104)에 의해 입력된 오디오 및 비디오 데이터를 디스플레이할 수도 있다.
다른 실시예에서, 탐색 엔진은 알타 비스타, 구글, 야후 등과 같은 상업적 탐색 엔진일 수도 있다. 상업적 탐색 엔진은 ColdFusion 5, 챕터 36에 기술된 콜드 퓨전 태그들을 사용해서 본 발명에 통합될 수도 있다.
탐색을 실행하기 전에, 탐색 엔진은 본 명세서에 참조용으로 인용된, McGraw-Hill 1986, 헨리 에프. 콜쓰(Henry F. Korth), 에이브러햄 실버쉐츠(Abraham Silberschatz)의 "데이터베이스 시스템 개념(Database System Concepts)", 챕터 9에 기술되어 있는 질의들을 최적화할 수도 있다.
도 2는 임의의 종류의 객체와 관련된 태그(102)에 데이터를 저장하는 것을 기술한 플로우챠트(200)이다. 플로우챠트는 노드가 프로세스이고 호가 데이터플로인 그래프이다. 본 명세서에 참조용으로 인용된 Prentice Hall, Inc.(1991), 럼보, 제이.(Rumbaugh, J.)의 "객체 지향 모델링 및 디자인(Object Oriented Modeling and Design)", 챕터 1을 참조하라. 데이터는 태그(102)가 송수신하도록 허가받은 데이터의 타입들, 태그(102)에 데이터를 송신하거나 태그(102)로부터 데이터를 수신할 수도 있는 컴포넌트들(즉, 다른 태그(102), 컴퓨터(106), 브라우저 소프트웨어(108), 서버 소프트웨어(109), 센서(104) 등)의 식별을 정의하는 것과 같은 태그(102)의 오퍼레이션을 관리하는 제어 데이터로 구성될 수도 있으며, 태그(102) 내의 저장을 위한 정보로 구성될 수도 있다. 단계(202)에서, 태그(102)는 데이터 수신을 기다릴 수도 있다. 데이터가 수신될 때 컨트롤은 단계(204)로 진행된다. 단계(204)에서, 태그(102)는 컴퓨터(106), 브라우저 소프트웨어(108), 서버 소프트웨어(109), 데이터베이스(110), 센서(104), 다른 태그(102), 컴포넌트 자체 등을 포함하지만 이로만 제한되지 않는 임의의 타입의 컴포넌트로부터 송신되었을 수도 있는 데이터를 수신할 수도 있다. 단계(206)에서, 수신 데이터가 태그(102)에 저장되도록 허가받았는지를 결정하기 위한 검사가 실행될 수도 있다. 단계(206)는 데이터의 소스가 태그(102)에서 수신된 데이터의 타입을 저장할 권한을 갖고 있는지를 검사하는 단계를 포함할 수도 있다.
검사는 암호 기법, 메시지를 안전하게 유지하는 기술 및 과학, 및 인트라넷, VPN(virtual private network) 등을 포함하는 임의의 다른 타입의 보안 통신을 포함하지만 이들로만 제한되지 않는 다양한 상이한 기술들을 사용해서 실행될 수도 있다. 암호 기법은 본 발명에서 인증, 완전성 및/또는 비거부에 사용될 수도 있다. 인증은 메시지 수신원이 메시지 근원을 확인할 수 있게 한다. 완전성은 메시지 수신원이 송신시 메시지가 변경되지 않았음을 검증할 수 있게 한다. 비거부는 메시지 송신원이 메시지를 송신했다고 거짓으로 메시지 송신을 거부하는 것을 방지한다.
한 실시예에서, 대칭 알고리즘이 사용된다. 대칭 알고리즘에 따라, 암호 키가 해독 키로부터 계산될 수 있고, 그 역도 가능하다. 키는 통신 비밀을 유지하기 위해 비밀을 보유해야만 한다. 다른 실시예에서, 공개 키 알고리즘(비대칭 알고리즘이라고도 함)이 사용된다. 공개 키 알고리즘에 따라, 해독 키는 합당한 시간에 암호 키로부터 계산될 수 없다. 암호 키는 공개적이며 공개 키라고 한다. 해독 키는 비밀스럽게 유지되며 프라이빗 키라고 한다. 다른 실시예에서, 디지털 서명이 사용될 수도 있다. 디지털 서명에 따라, 메시지가 송신원에 의해 프라이빗 키로 암호화됨으로써 메시지를 사인화하며, 수신원에 의해 공개키로 해독됨으로써 서명을 검증한다. 일례의 디지털 서명 알고리즘은 NIST(National Institute of Standards and Technology)에 의해 제안된 DSA(Digital Signature Algorithm) 및 RSA(Rivest-Shamir-Adelman)을 포함한다. 대칭 알고리즘을 포함하는 암호 기법, 공개 키 알고리즘 및 디지털 서명은 본 명세서에 참조용으로 인용된 브루스 슈니어(Bruce Schneier)에 의한 "Applied Cryptography", 챕터 1, 2, 19, 20에 기술되어 있다.
다른 실시예에서, 검사는 몇몇 패스워드 검증 형태로 실행될 수도 있다.
단계(206)의 검사 결과, 수신 데이터가 태그(102)에 저장되도록 허가받은 것이면, 컨트롤이 단계(208)로 진행한다. 단계(208)에서, 데이터는 태그(102)에 저장된다. 단계(208)후에, 컨트롤은 태그(102)가 새로운 데이터 수신을 대기하는 단계(202)로 진행한다. 단계(206)의 검사 결과, 수신 데이터가 태그(102)에 저장되도록 허가받지 않은 것이면, 컨트롤은 단계(202)로 진행한다.
도 3은 태그(102)로부터의 데이터의 송신을 기술한 플로우챠트(300)이다. 단계(302)에서, 태그(102)가 요구 없이 데이터를 송신할 것인지를 결정하기 위한 검사가 실행된다. 만약 그렇다면, 어떤 타입의 데이터가 송신될 것인지가 검사된다. 이는 태그(102) 내의 컨트롤 세팅을 검사함으로써 실행될 수도 있다. 단계(302)에서 검사 결과, 태그(102)가 데이터를 송신할 것이면, 컨트롤은 단계(304)로 진행한다. 단계(304)에서, 데이터가 그때에 송신될 것인지를 결정하는 검사가 실행된다. 상기 검사는 태그(102)의 클록을 선정된 시간 세팅과 비교함으로써 실행될 수 있다. 단계(304) 검사 결과 데이터가 송신될 것이면, 컨트롤은 단계(308)로 진행한다. 다른 경우, 컨트롤은 단계(304)에서 유지된다. 단계(308)에서, 데이터는 태그(102)로부터 송신된다. 단계(308)후에, 컨트롤은 단계(302)로 리턴한다.
단계(310)에서, 태그(102)는 데이터 요청을 기다린다. 요청이 수신될 때까지 컨트롤은 단계(310)에서 머물며, 그 후, 단계(312)로 진행한다. 단계(312)에서, 태그(102)는 클라이언트(106), 서버(108), 데이터베이스(110), 센서(104), 다른 태그(102) 등을 포함하지만 이로만 제한되지 않는 임의의 타입의 컴포넌트로부터 송신되었을 수도 있는 요청을 수신할 수도 있다. 단계(312)에서, 수신 요청이 태그(102)에서 응답을 수신하도록 허가받은 것인지의 여부를 결정하는 검사가 실행될 수도 있다. 단계(312)는 요청 소스가 요청된 데이터의 타입을 수신하는 권한을 갖고 있는지를 검사하는 단계를 포함할 수도 있다. 상세히 상술된 바와 같이, 검사는 암호 기법을 포함하는 다양한 상이한 기술들에 의해 실행될 수도 있다. 대안으로, 검사는 몇몇 패스워드 검증 형태로 실행될 수도 있다. 단계(312)의 검사 결과, 요청이 응답시 데이터를 수신하도록 허가받은 것이면, 컨트롤은 단계(314)로 진행한다. 단계(314)에서, 요청 데이터는 요청 소스에 송신된다. 단계(314) 후에, 컨트롤은 단계(310)로 진행해서, 태그(102)는 새로운 요청 수신을 기다린다. 단계(312)의 검사 결과, 요청이 응답시 데이터를 수신하도록 허가받지 않은 것이면, 컨트롤은 단계(310)로 진행한다.
한 실시예에서, 서버 소프트웨어(109)에 의해 하나 이상의 태그들(102)과 하나 이상의 센서들(104) 간의 통신이 본 명세서에 참조용으로 인용된 ColdFusion 5, 챕터 34에 기술되어 있는 WAP(Wireless Application Protocol)을 사용해서 실행될 수도 있다.
본 발명은 다수의 상이한 용도들을 가질 수도 있다. 예를 들어, 부모가 자녀의 행동을 모니터하는데 사용될 수 있다. 부모는 태그(102)를 물리적으로 자녀에게 첨부하거나 이식하는 것과 같은 임의의 수단으로 자녀에게 태그(102)를 연관시킬 수도 있다. 브라우저 소프트웨어(108) 등으로부터, 태그(102)가 특정 사람과 관련된 다른 태그(102), 하루 동안 자녀의 위치를 식별하는 GPS와 같은 센서(104) 또는 자녀가 노출되는 공기 또는 물의 함유 성분(즉, 독소)을 식별하는 환경 센서(104)로부터의 데이터를 수용함을 나타내기 위해 부모는 자녀의 태그(102)에 제어 데이터를 송신할 수도 있다. 자녀의 태그(102)는 부모가 송신한 컨트롤 정보를 분석 및 저장하기 위해 도 2의 플로우챠트에 의해 도시된 태그(102)의 데이터의 저장을 위한 프로세스를 실행한다. 그 후, 자녀에게 접촉한 사람의 아이덴티티를 학습하기 위해, 그 날 자녀가 선생님으로부터 받았을 수도 있는 테스트 스코어 또는 노트들을 리트리브하기 위해, 자녀가 노출된 공기 및 물의 질 및 자녀의 이동을 알기 위해, 부모는 브라우저 소프트웨어(108) 등으로부터 하나 이상의 질의들을 송신할 수도 있다. 자녀와 관련된 태그(102)는 부모의 질의에 응답하기 위해 도 3의 플로우챠트에 의해 도시된 자녀의 태그(102)로부터 데이터를 송신하기 위한 프로세스를 실행한다.
대안으로, 부모는 태그(102)로부터의 데이터를 데이터베이스(110)에 정기적으로 송신하도록 자녀의 태그에 명령하면서, 브라우저 소프트웨어(108) 등으로부터 추가 제어 데이터를 자녀의 태그(102)에 송신할 수도 있다. 그 후, 임의의 시간에, 부모는 자녀에 대한 동일한 정보를 알기 위해 브라우저 소프트웨어(108) 등으로부터 하나 이상의 질의들을 데이터베이스(110)에 송신할 수도 있다.
도 4a는 자녀의 태그(102)의 오퍼레이션을 컨트롤하기 위해 브라우저 소프트웨어(108) 등에서 부모에 의해 완성되는 샘플 채우기 형식(400)을 도시한다. 채우기 형태는 이하의 필드들 중 하나 이상을 포함할 수도 있다:
수신표(402)를 위한 허가 컴포넌트: 본 필드는 자녀의 태그가 수신할 수도 있는 데이터의 출처인 컴포넌트들(예를 들어, 태그, 센서 등)을 나타낸다.
수신표(404)를 위한 허가 데이터: 본 필드는 자녀의 태그(102)가 수신할 수도 있는 데이터(예를 들어, 자녀가 접촉한 태그(102)와 관련된 사람을 식별하는 데이터, 테스트 스코어, 선생님 노트, 환경 데이터, 위치 데이터 등)의 타입들을 나타낸다.
송신표(406)를 위한 허가 컴포넌트: 본 필드는 자녀의 태그가 데이터를 송신할 수도 있는 컴포넌트들(예를 들어, 데이터베이스(110) 등)을 나타낸다.
송신표(408)를 위한 허가 데이터: 본 필드는 자녀의 태그(102)가 송신할 수도 있는 데이터의 타입들을 나타낸다.
도 4b는 자녀의 태그(102)로부터 또는 데이터베이스(110)로부터 데이터를 리트리브하기 위해 브라우저 소프트웨어(108) 등에서 부모에 의해 완성되는 샘플 채우기 형식(450)을 도시한다. 채우기 형태는 이하의 필드들 중 하나 이상을 포함할 수도 있다:
식별 질의(452): 본 필드는 자녀에게 접촉한 사람 및 동물과 같은 태그화된 객체들의 아이덴티티를 요청한다.
환경 질의(454): 본 필드는 자녀가 접촉한 물 및 공기의 함유 성분을 요청한다.
성취도 질의(456): 본 필드는 자녀의 행동, 학업 성취도, 및 운동 성취도에 대한 데이터를 요청한다.
본 발명은 값비싼 물건들, 스포츠 기록, 및 증거와 같은 객체들을 인증하는데 사용될 수도 있다. 벤더는 아이템에 태그(102)를 물리적으로 부착 또는 이식하는 등의 임의의 수단으로 다이아몬드 또는 그림과 같은 귀중한 아이템에 태그(102)를 연관시킬 수도 있다. 브라우저 소프트웨어(108) 등으로부터, 다른 태그(102)와 관련된 사람을 식별하는 다른 태그(102), 하루 동안의 객체의 위치를 식별하는 GPS와 같은 센서(104) 또는 객체가 노출되는 공기 또는 물의 함유 성분(즉, 독소)을 식별하는 환경 센서(104)로부터의 데이터를 태그(102)가 수용함을 나타내기 위해 벤더는 객체의 태그(102)에 제어 데이터를 송신할 수도 있다. 객체의 태그(102)는 벤더가 송신한 컨트롤 정보를 분석 및 저장하기 위해 도 2의 플로우챠트에 의해 도시된 태그(102)의 데이터의 저장을 위한 프로세스를 실행한다. 그 후, 객체를 처리한 사람의 아이덴티티, 객체가 노출된 공기 및 물의 질, 객체의 이동, 타이틀 체인, 소유 체인, 및 객체의 제조원, 판매원 및 분배원의 아이덴티티를 알기 위해, 벤더는 브라우저 소프트웨어(108) 등으로부터 하나 이상의 질의들을 송신할 수도 있다. 객체와 관련된 태그(102)는 벤더의 질의에 응답하기 위해 도 3의 플로우챠트에 의해 도시된 객체의 태그(102)로부터 데이터를 송신하기 위한 프로세스를 실행한다.
대안으로, 벤더는 태그(102)로부터의 데이터를 데이터베이스(110)에 정기적으로 송신하도록 객체의 태그(102)에 명령하면서, 브라우저 소프트웨어(108) 등으로부터 추가 제어 데이터를 객체의 태그(102)에 송신할 수도 있다. 그 후, 임의의 시간에, 벤더는 객체에 대한 정보를 알기 위해 브라우저 소프트웨어(108) 등으로부터 하나 이상의 질의들을 데이터베이스(110)에 송신할 수도 있다.
본 발명의 다른 실시예는 근접 추적을 실행한다. 본 실시예에서, 이벤트는 다른 태그들의 범위 내에서 있을 때 태그 내에 기록될 수도 있다. 기록된 이벤트들은 후에 데이터베이스에 송신될 수도 있다. 본 실시예는 일반적으로 다른 객체에 근접한 객체들을 추적하는데 사용될 수도 있다. 예를 들어, 본 실시예는 자녀에게 접촉한 사람을 추적하거나 또는 자녀가 있었던 장소를 추적하는데 사용될 수도 있다. 본 실시예는 또한 안전한 시설 내의 위치들에 대해 객체들의 이동을 추적하는데 사용될 수도 있다.
한 실시예에서, 태그들은 라디오 송신기, 라디오 수신기, 메모리, 컨트롤 소프트웨어, 프로세서 및 클록 중 하나 이상을 포함할 수도 있다. 메모리는 RAM 및 ROM을 포함할 수도 있다. 컨트롤 소프트웨어는 ROM에 저장될 수도 있다. 프로세서는 전력을 보다 적게 소비하는 타입일 수도 있다.
태그는 태그 식별자, 태그 식별자 맵 및 시간 필드를 포함하는 하나 이상의 데이터 구조들을 포함할 수도 있다. 태그 식별자는 최대 255 바이트 까지의 가변 길이 스트링일 수도 있으며, 태그들을 서로 구별하는데 사용될 수도 있다. 태그 식별자 맵은 태그 식별자를 공개 키 및 카운터에 매핑할 수도 있다. 한 실시예에서, 태그 식별자 맵은 해시 테이블로 구현된다. 다른 실시예에서, 태그 식별자는 이진 탐색 트리로 구현된다. 태그 식별자 맵은 마주칠 것으로 예상되거나 민감하다고 결정되는 태그들과 같은 특정 태그들의 공개 키들로 초기화될 수도 있다. 본 체계는 태그들이 무효 서명으로 된 태그들로부터의 메시지들을 신속하게 폐기할 수 있게 한다. 태그 식별자 맵의 엔트리들은 맵이 다 찬 후에 폐기될 수도 있다. 엔트리들은 FIFO(first-in-first-out), LRU(least recently used) 등과 같이 임의의 순서로 폐기될 수도 있다. 시간 필드는 4 바이트 비부호화 정수일 수 있으며, GMT(Greenwich Mean Time)과 같은 임의의 형태의 현재 시간을 포함할 수도 있다.
도 5는 근접성 체크를 위한 태그의 한 실시예의 오퍼레이션을 도시한 데이터 플로우챠트(500)이다. 단계(502)에서, 태그는 인터럽트를 대기한다. 단계(504)에서, 인터럽트 타입이 결정된다. 인터럽트가 수신 인터럽트이면, 컨트롤은 단계(506)로 진행한다. 단계(506)에서, 수신 브로드캐스트의 프로토콜 식별자가 결정된다. 프로토콜 식별자는 태그-식별자 브로드캐스트, 태그 식별자 맵 브로드캐스트 등과 같은 상이한 타입들일 수도 있다. 태그-식별자 브로드캐스트, 중심 허가 브로드캐스트 및 태그 식별자 맵 브로드캐스트의 일례의 포맷들은 도 6a, 도 6b 및 도 6c에 각각 도시되어 있다. 브로드캐스트들은 네트워크-인터페이스 층에서 와이어리스 브로드캐스트 패킷에 캡슐화될 수 있으며, 멀티-바이트 값들은 빅 엔디안 순서(big endian order)로 송신될 수도 있다. 서명은 RSA 서명일 수도 있다. 태그 식별자 브로드캐스트의 서명은 태그 식별자 및 현재시간 필드들 위에서 달성될 수도 있다. 중심 허가 브로드캐스트의 서명은 현재시간 필드 위에서 달성될 수도 있다. 태그 식별자 맵 브로드캐스트의 프로토콜 식별자를 배제하는 하나 이상의 필드들이 중심 허가의 공개 키에 따라 암호화될 수도 있다. 태그 식별자의 서명은 현재 시간 필드 후의 하나 이상의 필드들 위에서 달성될 수도 있다.
프로토콜 식별자가 태그 식별자 브로드캐스트이면, 컨트롤은 단계(508)로 진행한다. 단계(508)에서, 유효성을 결정하기 위해 태그 식별자 브로드캐스트의 태그 식별자가 검사된다. 유효하지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(502)로 리턴한다. 유효하면, 컨트롤은 단계(510)로 진행한다. 단계(510)에서, 태그 식별자 브로드캐스트의 시간이 현재 시간의 1분 이내인지를 결정하기 위해 검사된다. 1분 이내가 아니면, 브로드캐스트는 무시되고 컨트롤은 단계(502)로 리턴한다. 1분 이내이면, 컨트롤은 단계(512)로 진행한다. 단계(512)에서, 태그 식별자 브로드캐스트의 태그 식별자는 태그 식별자 맵 내에 있는지(예를 들어, 이전에 태그와 마주쳤는지)를 결정하기 위해 검사된다. 태그 식별자 맵 내에 있지 않으면, 컨트롤은 단계(514)로 진행한다. 단계(514)에서, 태그 식별자 맵의 태그 식별자를 위해 새로운 엔트리가 생성되고, 해당 엔트리에 대해 마주친 횟수가 1로 설정된다. 컨트롤은 단계(502)로 리턴한다.
태그 식별자가 단계(512)에서 태그 식별자 맵 내에 있는 것으로 결정되면, 컨트롤은 단계(516)로 진행한다. 단계(516)에서, 태그 식별자 브로드캐스트의 태그 식별자가 공개 키를 갖는지의 여부가 결정된다. 갖고 있으면, 컨트롤은 단계(518)로 진행한다. 단계(518)에서, 공개 키는 서명을 검증하는데 사용된다. 단계(518)의 서명 검증이 성공적이지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(502)로 진행한다. 단계(518)의 서명 검증이 성공적이면, 컨트롤은 단계(520)로 진행한다. 단계(520)에서, 태그 식별자 맵의 태그 식별자에 대한 마주친 횟수가 증가된다.
프로토콜 식별자가 단계(506)에서 중심 허가 브로드캐스트인 것으로 결정되면, 컨트롤은 단계(522)로 진행한다. 단계(522)에서, 중심 허가 브로드캐스트의 시간은 현재 시간의 1분 이내인지를 결정하기 위해 검사된다. 1분 이내가 아니면, 브로드캐스트는 무시되고 컨트롤은 단계(502)로 진행한다. 1분 이내이면, 컨트롤은 단계(524)로 진행한다. 단계(524)에서, 중심 허가의 공개 키가 중심 허가 브로드캐스트의 서명을 검증하는데 사용된다. 서명 검증이 성공적이지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(502)로 진행한다. 단계(524)의 서명 검증이 성공적이면, 컨트롤은 단계(526)로 진행한다. 단계(526)에서, 태그 식별자 맵은 중심 허가 공개 키로 암호화된다. 단계(528)에서, 암호화된 태그 식별자 맵이 브로드캐스트된다. 그 후, 컨트롤은 단계(502)로 리턴한다.
인터럽트가 단계(504)에서 타이머 인터럽트로 결정되면, 컨트롤은 단계(530)로 진행한다. 한 실시예에서, 타이머 인터럽트는 15초마다 발생한다. 단계(530)에서, 서명은 태그의 프라이빗 키를 사용해서 생성된다. 단계(532)에서, 서명, 태그 식별자 및 현재 시간은 태그 식별자 브로드캐스트에 기록된다. 단계(534)에서, 태그 식별자 브로드캐스트가 브로드캐스트된다. 그 후, 컨트롤은 단계(502)로 리턴한다.
도 5의 실시예는 다수의 장점들을 갖는다. 서명은 미리 등록된 임의의 태그가 실제 태그를 속일 수 없게 한다. 재생 공격은 타임 스탬프에 의해 블로킹된다.
프라이빗 키는 보안될 수도 있다; 중심 허가는 안전한 위치에 있을 수도 있다; 태그는 변경에 강할 수도 있다. 상기 옵션들은 한 태그가 다른 태그와의 접촉을 거부하는 것을 방지한다. 대체 기법은 거짓 태그 식별자들의 브로드캐스트에 의해 태그 식별자 맵이 범람되는 것을 방지하는데 사용될 수도 있다. 다른 실시예에서, 글로벌 공개/프라이빗 키 쌍이 브로드캐스트들을 인증하는데 사용될 수도 있다.
태그가 하나 이상의 다른 태그들의 특정 범위 밖으로 벗어나면, 본 발명의 다른 실시예는 선정된 시간 내에 경고 소리를 낸다. 한 실시예에서, 범위는 상호 송신/수신 범위이다. 한 실시예에서, 선정된 시간은 60초이다. 한 태그가 안전한 영역을 벗어나지 않아야만 하는 민감한 객체에 물리적으로 부착될 수도 있다. 다른 태그는 바닥 또는 천장과 같은 안전한 이동 불가능 위치에 내장될 수도 있으며, 또는 허가된 사람에 의해 캐리될 수도 있다. 한 실시예에서, 허가받은 담당자들에 의해 장애가 제거될 수 있도록 프로토콜은 태그들을 인에이블 및 디스에이블한다.
본 실시예는 안전한 시설 밖으로의 객체 이동에 대해 보안원에게 경고해주거나, 저장소에서의 재고품 도난에 대해 고용인에게 경고하며, 특정 영역 밖에서 자녀가 헤매이는 것을 부모 또는 보모에게 경고해 주거나, 이동 차량 도난 또는 집에있는 값비싼 물건의 도난에 대해 경고해 주며, 보안 시설의 경호원에게 손님의 유기를 경고하거나, 죄수가 감옥에서 탈출하거나 집에서 체포된 현장범이 집에서 도망하는 것을 관계자에게 경고해주는데 사용될 수도 있다.
한 실시예에서, 태그들은 라디오 송신기, 라디오 수신기, 메모리, 컨트롤 소프트웨어, 프로세서, 클록 및 가청 경고 중 하나 이상을 포함할 수도 있다. 메모리는 RAM 및 ROM을 포함할 수도 있다. 컨트롤 소프트웨어는 ROM에 저장될 수도 있다. 프로세서는 전력을 보다 적게 소비하는 타입일 수도 있다.
태그는 태그 식별자, 파트너 태그의 태그 식별자, 태그용 프라이빗 키, 파트너 태그용 공개 키, 컨트롤 관계자의 공개 키, 경고 카운터, 인에이블 플래그 및 시간 필드를 포함하는 하나 이상의 데이터 구조들을 포함할 수도 있다. 태그 식별자는 최대 255 바이트 까지의 가변 길이 스트링일 수도 있으며, 태그들을 서로 구별하는데 사용될 수도 있다. 파트너 태그의 태그 식별자는 최대 255 바이트 까지의 가변 길이 스트링일 수도 있다. 프라이빗 키 및 공개 키는 16 바이트일 수도 있다. 경고 카운터는 4 바이트일 수도 있다. 인에이블 플래그는 4 바이트일 수도 있다. 시간 필드는 4 바이트 비부호화 정수일 수 있으며, GMT(Greenwich Mean Time)과 같은 임의의 형태의 현재 시간을 포함할 수도 있다.
도 7은 근접 범위 밖 경고를 위한 태그의 한 실시예의 오퍼레이션을 도시한 데이터 플로우챠트(700)이다. 태그는 단계(702)에서 인터럽트를 대기한다. 단계(704)에서, 인터럽트 타입이 결정된다. 인터럽트가 수신 인터럽트이면, 컨트롤은 단계(706)로 진행한다. 단계(706)에서, 수신 브로드캐스트의 프로토콜 식별자가 결정된다. 프로토콜 식별자는 태그-식별자 브로드캐스트, 컨트롤-허가 브로드캐스트(컨트롤 허가 인에이블 및 컨트롤 허가 디스에이블) 등과 같은 상이한 타입들일 수도 있다. 태그-식별자 브로드캐스트, 컨트롤 허가 인에이블 및 컨트롤 허가 디스에이블의 일례의 포맷들은 도 8a, 도 8b 및 도 8c에 각각 도시되어 있다. 브로드캐스트들은 네트워크-인터페이스 층에서 와이어리스 브로드캐스트 패킷에 캡슐화될 수 있으며, 멀티-바이트 값들은 빅 엔디안 순서로 송신될 수도 있다. 태그 식별자 브로드캐스트의 서명은 태그 식별자 및 현재 시간 필드들 위에서 달성될 수도 있다. 컨트롤 허가 브로드캐스트의 서명은 현재 시간 필드 위에서 달성될 수도 있다. 서명은 RSA 서명일 수도 있다.
프로토콜 식별자가 태그 식별자 브로드캐스트이면, 컨트롤은 단계(708)로 진행한다. 단계(708)에서, 유효성을 결정하기 위해 태그 식별자 브로드캐스트의 태그 식별자가 검사된다. 유효하지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(702)로 리턴한다. 유효하면, 컨트롤은 단계(710)로 진행한다. 단계(710)에서, 태그 식별자 브로드캐스트의 시간이 현재 시간의 1분 이내인지를 결정하기 위해 검사된다. 1분 이내가 아니면, 브로드캐스트는 무시되고 컨트롤은 단계(702)로 리턴한다. 1분 이내이면, 컨트롤은 단계(712)로 진행한다. 단계(712)에서, 파트너 태그의 공개 키는 태그 식별자 브로드캐스트의 서명을 검증하는데 사용될 수도 있다.단계(712)의 서명 검증이 성공적이지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(702)로 진행한다. 단계(712)의 서명 검증이 성공적이면, 컨트롤은 단계(714)로 진행한다. 단계(714)에서, 경고 카운터는 0으로 리셋된다.
프로토콜 식별자가 단계(706)에서 컨트롤 허가 인에이블 브로드캐스트인 것으로 결정되면, 컨트롤은 단계(716)로 진행한다. 단계(716)에서, 컨트롤 허가 인에이블 브로드캐스트의 시간은 현재 시간의 1분 이내인지를 결정하기 위해 검사된다. 1분 이내가 아니면, 브로드캐스트는 무시되고 컨트롤은 단계(702)로 진행한다. 1분 이내이면, 컨트롤은 단계(718)로 진행한다. 단계(718)에서, 컨트롤 허가의 공개 키는 컨트롤 허가 인에이블 브로드캐스트의 서명을 검증하는데 사용된다. 서명 검증이 성공적이지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(702)로 진행한다. 단계(718)의 서명 검증이 성공적이면, 컨트롤은 단계(720)로 진행한다. 단계(720)에서, 인에이블 플래그는 1로 설정된다. 그 후, 컨트롤은 단계(702)로 리턴한다.
프로토콜 식별자가 단계(706)에서 컨트롤 허가 디스에이블 브로드캐스트인 것으로 결정되면, 컨트롤은 단계(722)로 진행한다. 단계(722)에서, 컨트롤 허가 디스에이블 브로드캐스트의 시간은 현재 시간의 1분 이내인지를 결정하기 위해 검사된다. 1분 이내가 아니면, 브로드캐스트는 무시되고 컨트롤은 단계(702)로 리턴한다. 1분 이내이면, 컨트롤은 단계(724)로 진행한다. 단계(724)에서, 컨트롤 허가의 공개 키는 컨트롤 허가 인에이블 브로드캐스트의 서명을 검증하는데 사용된다. 서명 검증이 성공적이지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(702)로 리턴한다. 단계(724)의 서명 검증이 성공적이면, 컨트롤은 단계(726)로 진행한다. 단계(726)에서, 인에이블 플래그는 0으로 설정된다. 그 후, 컨트롤은 단계(702)로 리턴한다.
인터럽트가 단계(704)에서 타이머 인터럽트로 결정되면, 컨트롤은 단계(728)로 진행한다. 한 실시예에서, 타이머 인터럽트는 6초마다 발생한다. 단계(728)에서, 인에이블 플래그는 경고 카운터에 추가된다. 단계(730)에서, 경고 카운터는 한계 보다 큰지를 결정하기 위해 검사된다. 한 실시예에서, 한계는 10초일 수도 있다. 경고 카운터가 한계보다 크면, 컨트롤은 단계(732)로 진행한다. 단계(732)에서, 태그는 경고 소리를 낸다. 그 후, 컨트롤은 단계(702)로 진행한다.
경고 카운터가 단계(730)에서 1 보다 작거나 동일하다고 결정되면, 컨트롤은 단계(734)로 진행한다. 단계(734)에서, 서명은 태그의 프라이빗 키를 사용해서 생성된다. 한 실시예에서, 서명은 파트너의 태그 식별자 및 현재시간 위에서 달성된다. 단계(736)에서, 서명, 프로토콜 식별자, 파트너의 태그 식별자 및 현재시간은 태그 식별자 브로드캐스트에 기록된다. 단계(738)에서, 태그 식별자 브로드캐스트가 브로드캐스트된다. 그 후, 컨트롤은 단계(702)로 리턴한다.
도 7의 실시예는 다수의 장점들을 갖는다. 서명은 거짓 파트너 태그가 실제 태그를 속일 수 없게 한다. 서명은 또한 거짓 컨트롤 허가가 태그를 디스에이블할 수 없게 한다. 재생 공격은 타임 스탬프에 의해 블로킹된다. 태그가 파괴되면, 파트너 태그의 경고 소리가 난다.
본 발명의 다른 실시예는 태그가 하나 이상의 다른 태그들의 특정 범위 내에 들어오면 경고 소리를 낸다. 각각의 태그는 경고 소리를 야기하는 다른 태그들의 민감 태그 리스트를 유지할 수도 있다. 한 실시예에서, 범위는 상호 송신/수신 범위이다. 한 태그가 안전한 영역으로 들어가지 않아야만 하는 민감한 객체에 물리적으로 부착될 수도 있다. 다른 태그는 바닥 또는 천장과 같은 안전한 이동 불가능 위치에 내장될 수도 있으며, 또는 허가된 사람에 의해 캐리될 수도 있다. 본 실시예는 태그들을 추가하고 민감 태그 리스트로부터 태그들을 삭제하기 위한 프로토콜을 포함할 수도 있다.
본 실시예는 안전한 시설로의 위험한 객체와 같은 객체들의 이동에 대해 보안원에게 경고해주거나, 재고품이 저장소의 출구 근처로 운반되고 있음을 고용인에게 경고하며, 자녀가 위험한 영역 또는 지정된 사람에게 이동함을 부모 또는 보모에게 경고해 주거나, 위험한 영역으로 접근중인 보행자에게 경고를 주며, 위험한 상태에 접근하는 차량 운전자에게 경고하거나, 방문객들이 제한된 구역에 들어가거나 접근함을 보안원에게 경고해주는데 사용될 수도 있다.
한 실시예에서, 태그들은 라디오 송신기, 라디오 수신기, 메모리, 컨트롤 소프트웨어, 프로세서, 클록 및 가청 경고 중 하나 이상을 포함할 수도 있다. 메모리는 RAM 및 ROM을 포함할 수도 있다. 컨트롤 소프트웨어는 ROM에 저장될 수도 있다. 프로세서는 전력을 보다 적게 소비하는 타입일 수도 있다.
태그는 태그 식별자, 태그용 프라이빗 키, 컨트롤 허가의 공개 키, 태그 식별자 맵, 및 시간 필드를 포함하는 하나 이상의 데이터 구조들을 포함할 수도 있다. 태그 식별자는 최대 255 바이트 까지의 가변 길이 스트링일 수도 있으며, 태그들을 서로 구별하는데 사용될 수도 있다. 프라이빗 키 및 공개 키는 16 바이트일 수도 있다. 태그 식별자 맵은 민감 태그 식별자를 공개 키에 매핑할 수도 있다. 태그 식별자 맵은 해시 테이블 또는 이진 탐색 트리로 구현될 수도 있다. 태그 식별자 맵이 차면, 태그 식별자 맵의 엔트리들은 가장 최근에 사용된 순서로 만기될 수도 있다. 시간 필드는 4 바이트 비부호화 정수일 수 있으며, GMT(Greenwich Mean Time)과 같은 임의의 형태의 현재 시간을 포함할 수도 있다.
도 9는 대칭 근접 경고를 위한 태그의 한 실시예의 오퍼레이션을 도시한 데이터 플로우챠트(900)이다. 단계(902)에서, 태그는 인터럽트를 대기한다. 단계(904)에서, 인터럽트 타입이 결정된다. 인터럽트가 수신 인터럽트이면, 컨트롤은 단계(906)로 진행한다. 단계(906)에서, 수신 브로드캐스트의 프로토콜 식별자가 결정된다. 프로토콜 식별자는 태그-식별자 브로드캐스트, 컨트롤 허가 추가 태그 브로드캐스트, 컨트롤 허가 삭제 태그 브로드캐스트 등과 같은 상이한 타입들일 수도 있다. 태그-식별자 브로드캐스트, 컨트롤 허가 추가 태그 브로드캐스트 및 컨트롤 허가 삭제 태그 브로드캐스트의 일례의 포맷들은 도 10a, 도 10b 및 도 10c에 각각 도시되어 있다. 브로드캐스트들은 네트워크-인터페이스 층에서 와이어리스 브로드캐스트 패킷에 캡슐화될 수 있으며, 멀티-바이트 값들은 빅 엔디안 순서로 송신될 수도 있다. 서명은 RSA 서명이다. 태그 식별자 브로드캐스트의 서명은 태그 식별자 및 현재 시간 필드들 위에서 달성될 수도 있다. 컨트롤 허가 추가 태그 브로드캐스트의 서명은 타겟 태그 식별자, 민감 태그 식별자, 민감 태그 공개 키 및 현재 시간 필드 위에서 달성될 수도 있다. 컨트롤 허가 삭제 태그 브로드캐스트의 서명은 타겟 태그 식별자, 민감 태그 식별자 및 현재 시간 필드 위에서 달성될 수도 있다.
프로토콜 식별자가 태그 식별자 브로드캐스트이면, 컨트롤은 단계(908)로 진행한다. 단계(908)에서, 민감 태그들의 태그 리스트에 있는지를 결정하기 위해 태그 식별자 브로드캐스트의 태그 식별자가 검사된다. 민감 태그들의 리스트에 있지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(902)로 진행한다. 민감 태그들의 리스트에 있으면, 컨트롤은 단계(910)로 진행한다. 단계(910)에서, 태그 식별자 브로드캐스트의 시간이 현재 시간의 1분 이내인지를 결정하기 위해 검사된다. 1분 이내가 아니면, 브로드캐스트는 무시되고 컨트롤은 단계(902)로 리턴한다. 1분 이내이면, 컨트롤은 단계(912)로 진행한다. 단계(912)에서, 태그 식별자 브로드캐스트의 태그 식별자의 공개 키는 태그 식별자 브로드캐스트의 서명을 검증하는데 사용될 수도 있다. 단계(912)의 서명 검증이 성공적이지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(902)로 진행한다. 단계(912)의 서명 검증이 성공적이면, 컨트롤은 단계(914)로 진행한다. 단계(914)에서, 경고 소리가 난다.
프로토콜 식별자가 단계(906)에서 컨트롤 허가 추가 태그 브로드캐스트인 것으로 결정되면, 컨트롤은 단계(916)로 진행한다. 단계(916)에서, 타겟 태그 식별자가 브로드캐스트를 수신하는 태그의 태그 식별자와 매치하는지를 결정하기 위해 검사된다. 매치되지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(902)로 진행한다. 매치하면, 컨트롤은 단계(918)로 진행한다. 단계(918)에서, 컨트롤 허가 추가 태그 브로드캐스트의 시간은 현재 시간의 1분 이내인지를 결정하기 위해 검사된다. 1분 이내가 아니면, 브로드캐스트는 무시되고 컨트롤은 단계(902)로 진행한다. 1분 이내이면, 컨트롤은 단계(920)로 진행한다. 단계(920)에서, 컨트롤 허가의 공개 키가 컨트롤 허가 추가 태그 브로드캐스트의 서명을 검증하는데 사용된다. 서명 검증이 성공적이지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(902)로 진행한다. 단계(920)의 서명 검증이 성공적이면, 컨트롤은 단계(922)로 진행한다. 단계(922)에서, 컨트롤 허가 추가 태그 브로드캐스트의 민감 태그 식별자 및 공개 키는 태그 식별자 맵에 저장된다. 그 후, 컨트롤은 단계(902)로 리턴한다.
프로토콜 식별자가 단계(906)에서 컨트롤 허가 삭제 태그 브로드캐스트인 것으로 결정되면, 컨트롤은 단계(924)로 진행한다. 단계(924)에서, 타겟 태그 식별자가 브로드캐스트를 수신하는 태그의 태그 식별자와 매치하는지를 결정하기 위해 검사된다. 매치되지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(902)로 리턴한다. 매치하면, 컨트롤은 단계(926)로 진행한다. 단계(926)에서, 컨트롤 허가 삭제 태그 브로드캐스트의 시간은 현재 시간의 1분 이내인지를 결정하기 위해 검사된다. 1분 이내가 아니면, 브로드캐스트는 무시되고 컨트롤은 단계(902)로 리턴한다. 1분 이내이면, 컨트롤은 단계(928)로 진행한다. 단계(928)에서, 컨트롤 허가의 공개 키가 컨트롤 허가 삭제 태그 브로드캐스트의 서명을 검증하는데 사용된다. 서명 검증이 성공적이지 않으면, 브로드캐스트는 무시되고 컨트롤은 단계(902)로 진행한다. 단계(928)의 서명 검증이 성공적이면, 컨트롤은 단계(930)로 진행한다. 단계(930)에서, 컨트롤 허가 삭제 태그 브로드캐스트의 민감 태그 식별자 및 공개 키는 태그 식별자 맵으로부터 삭제된다. 그 후, 컨트롤은 단계(902)로 리턴한다.
인터럽트가 단계(904)에서 타이머 인터럽트로 결정되면, 컨트롤은 단계(932)로 진행한다. 한 실시예에서, 타이머 인터럽트는 15초마다 발생한다. 단계(932)에서, 서명은 태그의 프라이빗 키를 사용해서 생성된다. 한 실시예에서, 서명은 태그 식별자 및 현재 시간 위에서 달성된다. 단계(934)에서, 서명, 프로토콜 식별자, 태그 식별자 및 현재 시간은 태그 식별자 브로드캐스트에 기록된다. 단계(936)에서, 태그 식별자 브로드캐스트가 브로드캐스트된다. 그 후, 컨트롤은 단계(902)로 리턴한다.
도 9의 실시예는 다수의 장점들을 갖는다. 서명은 거짓 민감 태그가 실제 태그를 속일 수 없게 한다. 서명은 또한 거짓 컨트롤 허가가 태그를 추가하거나 삭제할 수 없게 한다. 재생 공격은 타임 스탬프에 의해 블로킹된다. 태그는 변경에 강하게 만들어져서, 물리적 파괴 또는 삭제 취약점이 적어질 수도 있다.
본 발명이 특정 양호한 실시예들과 관련해서 기술되었지만, 본 발명의 범위는 상기 실시예들로만 제한되지 않는다. 본 기술 분야에 숙련된 자들은 본 발명의 원리 및 후술된 청구항들에서 정의된 범위 내에서 양호한 실시예들이 변경될 수 있음을 안다.

Claims (52)

  1. 하나 이상의 객체들을 위한 데이터를 저장, 리트리브(retrieve) 및 관리하기 위한 시스템으로서,
    상기 하나 이상의 객체들과 관련된 하나 이상의 태그들 ? 상기 태그들 중 적어도 하나의 태그는 제어 소프트웨어, 및 상기 제어 소프트웨어를 실행하도록 동작하는 프로세서를 포함하고, 상기 적어도 하나의 태그는 데이터를 수신 및 송신하도록 동작하며, 상기 데이터는 (1) 상기 적어도 하나의 태그와 연관된 상기 객체, (2) 상기 적어도 하나의 태그의 동작, 또는 (3) 이 둘다에 관련됨 ?;
    상기 태그들 중 적어도 하나의 태그와 통신하는 하나 이상의 컴포넌트들; 및
    상기 태그들 및 상기 컴포넌트들 간의 통신을 원활하게 하기 위한 적어도 하나의 통신 네트워크
    를 포함하고, 상기 프로세서는 상기 적어도 하나의 태그의 동작에 관련된 데이터를 처리하며, 다른 상기 태그들로부터 데이터를 수신하기 위해 상기 적어도 하나의 태그를 프로그래밍하도록 동작하고,
    상기 컴포넌트들 중 적어도 하나는 상기 적어도 하나의 태그와 연관된 상기 객체에 관한 상기 데이터의 적어도 일부분을 수신하기 위해 적어도 하나의 질의(query)를 송신하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  2. 제 1 항에 있어서,
    상기 연관된 객체를 위한 상기 데이터는 상기 연관된 객체와 접촉한 사람의 아이덴티티(identity), 상기 연관된 객체가 노출된 적어도 하나의 환경 상태의 적어도 하나의 측정, 상기 객체의 학업 성취도(academic performance), 상기 객체의 운동 성취도(athletic performance), 상기 객체의 건강 상태의 적어도 하나의 측정, 상기 객체에 대한 인증 데이터, 상기 객체의 가격 히스토리, 및 상기 객체의 이동으로 구성된 집합의 하나 이상의 멤버들을 포함하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  3. 제 1 항에 있어서,
    상기 하나 이상의 컴포넌트들은 상기 적어도 하나의 태그로부터 상기 데이터를 수신하고 상기 데이터를 관리하기 위한 적어도 하나의 데이터베이스를 포함하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  4. 제 1 항에 있어서,
    상기 데이터는 상기 하나 이상의 컴포넌트들 중 적어도 하나를 특정(specify)하고, 이로부터 상기 적어도 하나의 태그가 데이터를 수신할 수 있는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  5. 제 1 항에 있어서,
    상기 데이터는 상기 적어도 하나의 태그가 수신하도록 허가받은 하나 이상의 데이터 타입들을 특정하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  6. 제 1 항에 있어서,
    상기 하나 이상의 컴포넌트들은 클라이언트 컴퓨터, 데이터베이스, 서버 컴퓨터, 입력 유틸리티 및 센서로 구성된 집합의 하나 이상의 멤버들을 포함하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  7. 제 1 항에 있어서,
    상기 하나 이상의 태그들은 무선 주파수 신호들을 송신 및 수신하는 마이크로-디바이스들인,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  8. 하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법으로서,
    상기 하나 이상의 객체들과 하나 이상의 태그들을 연관시키는 단계;
    하나 이상의 컴포넌트들로부터 상기 태그들 중 적어도 하나와 통신하는 단계;
    상기 태그들 중 다른 하나로부터 상기 태그들 중 적어도 하나와 통신하는 단계;
    상기 컴포넌트들 중 적어도 하나로부터 상기 태그들 중 적어도 하나로 제어 데이터 및 정보 데이터를 수신하는 단계 ? 상기 정보 데이터는 태그 식별자에 부가되고 상기 적어도 하나의 태그와 연관된 객체에 관한 것임 ?;
    상기 적어도 하나의 태그로부터의 상기 정보 데이터의 적어도 일부분을 상기 제어 데이터에 따라 상기 컴포넌트들 중 적어도 하나에 송신하는 단계; 및
    상기 컴포넌트들 중 적어도 하나로부터 상기 적어도 하나의 태그와 연관된 상기 객체에 관한 상기 정보 데이터의 적어도 일부분을 수신하기 위해 적어도 하나의 질의를 송신하는 단계
    를 포함하는 하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법.
  9. 제 8 항에 있어서,
    상기 연관된 객체를 위한 상기 정보 데이터는 상기 연관된 객체와 접촉한 사람의 아이덴티티, 상기 연관된 객체가 노출된 적어도 하나의 환경 상태의 적어도 하나의 측정, 상기 객체의 학업 성취도, 상기 객체의 운동 성취도, 상기 객체의 건강 상태의 적어도 하나의 측정, 상기 객체에 대한 인증 데이터, 상기 객체의 가격 히스토리, 및 상기 객체의 이동으로 구성된 집합의 하나 이상의 멤버들을 포함하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법.
  10. 제 8 항에 있어서,
    상기 적어도 하나의 태그로부터 상기 정보 데이터를 수신하는 단계; 및
    상기 정보 데이터를 관리하는 단계를 더 포함하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법.
  11. 제 8 항에 있어서,
    상기 제어 데이터는 상기 하나 이상의 컴포넌트들 중 적어도 하나를 특정하고, 이로부터 상기 적어도 하나의 태그가 데이터를 수신할 수 있는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법.
  12. 제 8 항에 있어서,
    상기 제어 데이터는 상기 적어도 하나의 태그가 수신되도록 허가받은 하나 이상의 데이터 타입들을 특정하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법.
  13. 제 8 항에 있어서,
    상기 하나 이상의 컴포넌트들은 클라이언트 컴퓨터, 데이터베이스, 서버 컴퓨터, 입력 유틸리티, 및 센서로 구성된 집합의 하나 이상의 멤버들을 포함하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법.
  14. 하나 이상의 자녀들(children)을 관리하기 위한 방법으로서,
    상기 하나 이상의 자녀들과 하나 이상의 태그들을 연관시키는 단계;
    상기 하나 이상의 태그들에 제어 데이터를 송신하는 단계;
    상기 제어 데이터에 따라 상기 하나 이상의 태그들에 의해 정보 데이터를 감지하는 단계 ? 상기 정보 데이터는 상기 하나 이상의 자녀들이 노출된 적어도 하나의 환경 상태의 적어도 하나의 측정, 또는 상기 하나 이상의 자녀들의 건강 상태의 적어도 하나의 측정 중 하나 이상을 포함함 ?;
    상기 감지된 정보 데이터를 상기 하나 이상의 태그들에 저장하는 단계; 및
    상기 제어 데이터에 따라 상기 하나 이상의 태그들로부터 상기 정보 데이터의 적어도 일부분을 송신하는 단계
    를 포함하는 하나 이상의 자녀들을 관리하기 위한 방법.
  15. 제 14 항에 있어서,
    상기 제어 데이터는 상기 하나 이상의 태그들 중 적어도 하나를 특정하고, 이로부터 상기 적어도 하나의 태그가 데이터를 수신할 수 있는,
    하나 이상의 자녀들을 관리하기 위한 방법.
  16. 제 14 항에 있어서,
    상기 제어 데이터는 상기 적어도 하나의 태그가 수신하도록 허가받은 하나 이상의 데이터 타입들을 특정하는,
    하나 이상의 자녀들을 관리하기 위한 방법.
  17. 하나 이상의 객체들을 포함하는 재고품(inventory)을 관리하기 위한 방법으로서,
    하나 이상의 태그들을 상기 하나 이상의 객체들과 연관시키는 단계 ? 상기 하나 이상의 태그들은 프로세서를 포함하고, 상기 하나 이상의 태그들은 제어 데이터 및 정보 데이터를 수신하도록 동작하며, 상기 프로세서는 상기 제어 데이터에 따라 상기 하나 이상의 태그들을 프로그래밍하기 위해 상기 제어 데이터를 처리하도록 동작하고, 상기 하나 이상의 태그들은 상기 제어 데이터에 따라 상기 정보 데이터 또는 이의 일부분들을 송신하도록 동작함 ?;
    상기 하나 이상의 태그들로 제어 데이터 및 정보 데이터를 송신하는 단계;
    상기 정보 데이터를 상기 하나 이상의 태그들에 수신하는 단계 ? 상기 정보 데이터는 상기 하나 이상의 객체들의 위치, 상기 하나 이상의 객체들이 상기 위치에 있었던 시간, 상기 하나 이상의 객체들을 소유하거나 판매한 사람의 아이덴티티, 상기 하나 이상의 객체들과 접촉한 사람의 아이덴티티, 상기 하나 이상의 객체들이 노출된 적어도 하나의 환경 상태의 적어도 하나의 측정, 상기 하나 이상의 객체들의 무게, 상기 하나 이상의 객체들이 상기 무게를 가졌던 시간, 상기 하나 이상의 객체들의 치수들(dimensions), 및 상기 하나 이상의 객체들이 상기 치수들을 가졌던 시간 중 하나 이상을 포함함 ?;
    다른 태그로부터 정보 데이터를 수신하거나, 특정된 정보 데이터를 상기 태그들 중 적어도 하나와 통신하는 하나 이상의 컴포넌트들에 송신하거나, 또는 송신된 데이터의 특정 타입들만을 수용하도록, 상기 적어도 하나의 태그를 프로그래밍하기 위해 상기 제어 데이터를 처리하는 단계; 및
    상기 제어 데이터에 따라 상기 적어도 하나의 태그로부터 상기 정보 데이터의 적어도 일부분을 송신하는 단계
    를 포함하는 하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 방법.
  18. 제 17 항에 있어서,
    상기 하나 이상의 태그들 중 적어도 하나를 특정하는 제어 데이터를 수신하는 단계를 더 포함하고, 이로부터 상기 하나 이상의 태그들이 데이터를 수신할 수 있는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 방법.
  19. 제 17 항에 있어서,
    상기 하나 이상의 태그들이 수신하도록 허가받은 하나 이상의 데이터 타입들을 특정하는 제어 데이터를 수신하는 단계를 더 포함하는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 방법.
  20. 제 17 항에 있어서,
    상기 적어도 하나의 태그로부터 상기 정보 데이터를 수신하는 단계; 및
    상기 정보 데이터를 관리하는 단계를 더 포함하는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 방법.
  21. 제 17 항에 있어서,
    상기 제어 데이터 및 정보 데이터를 송신하는 단계는 하나 이상의 컴포넌트들에 의해 수행되며, 상기 컴포넌트들은 클라이언트 컴퓨터, 데이터베이스, 서버 컴퓨터, 입력 유틸리티, 및 센서로 구성된 집합의 하나 이상의 멤버들을 포함하는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 방법.
  22. 제 21 항에 있어서,
    상기 적어도 하나의 태그와 연관된 상기 객체에 관한 상기 정보 데이터의 적어도 일부분을 수신하기 위해 상기 컴포넌트들 중 적어도 하나로부터 적어도 하나의 질의를 송신하는 단계를 더 포함하는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 방법.
  23. 하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 시스템으로서,
    상기 하나 이상의 객체들과 연관된 하나 이상의 태그들 ? 상기 태그들 중 적어도 하나는 프로세서를 포함하고, 상기 하나 이상의 태그들은 데이터를 수신 및 송신하도록 동작하며, 상기 데이터는 (1) 상기 적어도 하나의 태그와 연관된 상기 객체, (2) 상기 적어도 하나의 태그의 동작, 또는 (3) 이 둘다에 관련됨 ?; 및
    상기 하나 이상의 태그들에 데이터를 송신하는 하나 이상의 컴포넌트들
    을 포함하고, 상기 데이터는 상기 하나 이상의 객체들의 위치, 상기 하나 이상의 객체들이 상기 위치에 있었던 시간, 상기 하나 이상의 객체들을 소유하거나 판매한 사람의 아이덴티티, 상기 하나 이상의 객체들과 접촉한 사람의 아이덴티티, 상기 하나 이상의 객체들이 노출된 적어도 하나의 환경 상태의 적어도 하나의 측정, 상기 하나 이상의 객체들의 무게, 상기 하나 이상의 객체들이 상기 무게를 가졌던 시간, 상기 하나 이상의 객체들의 치수들(dimensions), 및 상기 하나 이상의 객체들이 상기 치수들을 가졌던 시간 중 하나 이상을 포함하며,
    상기 프로세서는 다른 태그로부터 데이터를 수신하거나, 특정된 데이터를 상기 컴포넌트들 중 하나 이상에 송신하거나, 또는 송신된 데이터의 특정 타입들만을 수용하도록 상기 적어도 하나의 태그를 프로그래밍하기 위해 상기 적어도 하나의 태그의 동작에 관련된 데이터를 처리하도록 동작하는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 시스템.
  24. 제 23 항에 있어서,
    상기 데이터는 상기 하나 이상의 태그들 중 적어도 하나를 특정하고, 이로부터 상기 하나 이상의 태그들은 데이터를 수신할 수 있으며, 상기 적어도 하나의 태그는 상기 재고품에 대한 액세스(access)를 갖는 사람과 연관되는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 시스템.
  25. 제 23 항에 있어서,
    상기 데이터는 특정 데이터를 특정한 컴포넌트에 주기적으로 송신하도록 상기 하나 이상의 태그들에게 명령하는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 시스템.
  26. 제 23 항에 있어서,
    상기 컴포넌트들은 클라이언트 컴퓨터, 데이터베이스, 서버 컴퓨터, 입력 유틸리티, 및 센서로 구성된 집합의 하나 이상의 멤버들을 포함하는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 시스템.
  27. 제 23 항에 있어서,
    상기 데이터는 상기 적어도 하나의 태그와 연관된 상기 객체에 관한 다른 데이터를 수신하기 위해 적어도 하나의 질의를 포함하는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 시스템.
  28. 제 1 항에 있어서,
    상기 데이터는 정보 데이터, 제어 데이터, 또는 이 둘다를 포함하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  29. 제 1 항에 있어서,
    상기 제어 소프트웨어는 다른 태그들의 범위 내에 있을 때 이벤트를 기록하기 위해 상기 적어도 하나의 태그를 프로그래밍하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  30. 제 1 항에 있어서,
    상기 제어 소프트웨어는 데이터를 다른 태그들에게 송신하기 위해 상기 적어도 하나의 태그를 프로그래밍하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  31. 제 1 항에 있어서,
    상기 제어 소프트웨어는 다른 태그들 및 컴포넌트들로부터 정보 데이터의 특정 타입들만을 수용하기 위해 상기 적어도 하나의 태그를 프로그래밍하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  32. 제 1 항에 있어서,
    상기 프로세서는 수신된 제어 데이터에 따라 상기 제어 소프트웨어를 변경하도록 동작하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  33. 제 1 항에 있어서,
    상기 하나 이상의 객체들 중 적어도 하나는 사람, 부동산(real property), 또는 동산(personal property)인,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 시스템.
  34. 제 8 항에 있어서,
    상기 태그들 중 다른 하나로부터 상기 태그들 중 적어도 하나와 통신하는 단계는 메모리에 저장되어 상기 태그들 중 하나의 프로세서에 의해 실행되는 소프트웨어에 의해 제어되는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법.
  35. 제 8 항에 있어서,
    상기 연관시키는 단계는 하나 이상의 태그들을 상기 하나 이상의 객체들에 부착하는 단계를 포함하는,
    하나 이상의 객체들을 위한 데이터를 저장, 리트리브 및 관리하기 위한 방법.
  36. 제 14 항에 있어서,
    상기 연관시키는 단계는 상기 하나 이상의 자녀들에 의해 착용된 의류에 하나 이상의 태그들을 부착하는 단계를 포함하는,
    하나 이상의 자녀들을 관리하기 위한 방법.
  37. 제 23 항에 있어서,
    상기 데이터는 정보 데이터, 제어 데이터, 또는 이 둘다를 포함하는,
    하나 이상의 객체들을 포함하는 재고품을 관리하기 위한 시스템.
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
KR1020067010483A 2003-10-30 2004-10-28 태그용 데이터를 저장, 리트리브 및 관리하기 위한 방법 및 시스템 KR101135221B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US51544903P 2003-10-30 2003-10-30
US60/515,449 2003-10-30
US10/952,789 US7388488B2 (en) 2003-10-30 2004-09-30 Method and system for storing, retrieving, and managing data for tags
US10/952,789 2004-09-30
PCT/US2004/035932 WO2005045631A2 (en) 2003-10-30 2004-10-28 A method and system for storing, retrieving, and managing data for tags

Publications (2)

Publication Number Publication Date
KR20070032265A KR20070032265A (ko) 2007-03-21
KR101135221B1 true KR101135221B1 (ko) 2012-04-12

Family

ID=34555992

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067010483A KR101135221B1 (ko) 2003-10-30 2004-10-28 태그용 데이터를 저장, 리트리브 및 관리하기 위한 방법 및 시스템

Country Status (12)

Country Link
US (6) US7388488B2 (ko)
EP (1) EP1690167B1 (ko)
JP (2) JP4875986B2 (ko)
KR (1) KR101135221B1 (ko)
AT (1) ATE502364T1 (ko)
AU (1) AU2004287169B2 (ko)
CA (1) CA2544217C (ko)
DE (1) DE602004031866D1 (ko)
HK (1) HK1098862A1 (ko)
IL (1) IL175333A (ko)
RU (1) RU2399948C2 (ko)
WO (1) WO2005045631A2 (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
GB2419721B (en) * 2004-10-29 2010-07-28 Hewlett Packard Development Co Personal information exchange
WO2006085280A2 (en) * 2005-02-10 2006-08-17 Britz Stephan Daniel Monitoring system
US7345585B2 (en) * 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
US20070143162A1 (en) * 2005-11-15 2007-06-21 Ils Technology Llc RFID with two tier connectivity, RFID in the PLC rack, secure RFID tags and RFID multiplexer system
DE102005055426B4 (de) * 2005-11-21 2011-12-29 Xignal Technologies Ag Schaltungsanordnung mit einem rückgekoppelten, voll-differentiellen Operationsverstärker
US20070250411A1 (en) * 2006-03-29 2007-10-25 Williams Albert L System and method for inventory tracking and control of mission-critical military equipment and supplies
US20070247317A1 (en) * 2006-04-21 2007-10-25 Rick Farrell Apparatus and method for fine art authentication
US20080258890A1 (en) * 2006-05-22 2008-10-23 Todd Follmer System and Method for Remotely Deactivating a Vehicle
KR100785793B1 (ko) * 2006-09-14 2007-12-13 한국전자통신연구원 Rfid 시스템에서 rfid 태그 식별자를 이용한서비스 제공 여부 판단 방법 및 그 장치
KR100842270B1 (ko) * 2006-12-04 2008-06-30 한국전자통신연구원 프라이버시 보호를 위한 전자태그 및 이를 이용한프라이버시 보호 방법
KR101087134B1 (ko) * 2007-12-10 2011-11-25 한국전자통신연구원 체감 정보를 이용한 디지털 데이터 태깅 장치, 태깅 및검색서비스 제공 시스템 및 방법
US20090150170A1 (en) * 2007-12-11 2009-06-11 Nintendo Of America Method and apparatus for fraud reduction and product recovery
US8140963B2 (en) * 2007-12-19 2012-03-20 Yahoo! Inc. Tag aggregator
FR2931613B1 (fr) * 2008-05-22 2010-08-20 Inst Nat Rech Inf Automat Dispositif et procede de verification d'integrite d'objets physiques
WO2009141829A2 (en) * 2008-05-22 2009-11-26 Firefly Conventions & Exhibitions Ltd. Method device and system for communicating d3entification information
US7932826B2 (en) * 2008-06-12 2011-04-26 Abbott Laboratories Inc. System for tracking the location of components, assemblies, and subassemblies in an automated diagnostic analyzer
JP5212810B2 (ja) * 2008-09-25 2013-06-19 ブラザー工業株式会社 無線タグ通信システム及び無線タグ通信装置
US8203425B1 (en) * 2008-10-13 2012-06-19 United Services Automobile Association (Usaa) Systems and methods for hit and run detection based on intelligent micro devices
US8810369B2 (en) * 2008-11-19 2014-08-19 Intermec Ip Corp Finding sensor data in an RFID network
US20100214118A1 (en) * 2009-02-20 2010-08-26 Paul Losee System and method for tracking a person
JP4612729B1 (ja) * 2009-07-03 2011-01-12 パナソニック株式会社 無線端末、情報生成方法、および情報記録方法
US20110254687A1 (en) * 2010-04-15 2011-10-20 Nokia Corporation Method and apparatus for activating a device
US8495757B2 (en) * 2010-04-22 2013-07-23 Hewlett-Packard Development Company, L.P. System and method for placing an electronic apparatus into a protected state in response to environmental data
US9606219B2 (en) * 2010-08-02 2017-03-28 Progeny Systems Corporation Systems and methods for locating a target in a GPS-denied environment
WO2012037577A2 (en) 2010-09-17 2012-03-22 Seer Technology, Inc. Variabale step tracking
WO2012037576A2 (en) 2010-09-17 2012-03-22 Seer Technology, Inc. Building perpendicularity testing and adjustment
NZ714740A (en) * 2013-06-04 2019-11-29 Isolynx Llc Object tracking system optimization and tools
US20150123766A1 (en) * 2013-11-01 2015-05-07 Jerry St. John Escalating biometric identification
CN103604388B (zh) * 2013-11-08 2016-03-02 江苏科技大学 大尺度钢板三维测量中特殊标记物快速精确定位方法
US9721445B2 (en) * 2014-06-06 2017-08-01 Vivint, Inc. Child monitoring bracelet/anklet
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
EP3228104B1 (en) 2014-09-17 2020-08-26 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
CN104516957A (zh) * 2014-12-18 2015-04-15 深圳市燃气集团股份有限公司 数据查询管理方法和系统
US10909462B2 (en) * 2015-05-21 2021-02-02 Tata Consultancy Services Limited Multi-dimensional sensor data based human behaviour determination system and method
CN107146431A (zh) * 2016-03-01 2017-09-08 宏碁股份有限公司 穿戴式装置及用于穿戴式装置的路况信息更新方法
CN105893542B (zh) * 2016-03-31 2019-04-12 华中科技大学 一种云存储系统中的冷数据文件重分布方法及系统
CN107481128A (zh) * 2016-06-06 2017-12-15 贵州监信数据开发有限公司 一种监狱资金管理系统
EP3479335A1 (en) * 2016-07-04 2019-05-08 Haldor Advanced Technologies Ltd Identification tag for monitoring a supply chain of an entity or a workflow of processes
CN106599323B (zh) * 2017-01-03 2020-04-10 北京百度网讯科技有限公司 在分布式文件系统中实现分布式管道的方法和装置
JP7009743B2 (ja) * 2017-01-23 2022-01-26 凸版印刷株式会社 無線通信デバイス、および、情報通信システム
RU2670781C9 (ru) * 2017-03-23 2018-11-23 Илья Николаевич Логинов Система и способ для хранения и обработки данных
CN106931968A (zh) * 2017-03-27 2017-07-07 广东小天才科技有限公司 一种监测学生课堂表现的方法及装置
CN108833186B (zh) * 2018-06-29 2021-01-12 北京奇虎科技有限公司 一种网络攻击预测方法及装置
CN108833185B (zh) * 2018-06-29 2021-01-12 北京奇虎科技有限公司 一种网络攻击路线还原方法及系统
CN109063047B (zh) * 2018-07-18 2021-08-24 盐城鹤鸣亭传媒股份有限公司 一种信息管理系统、终端及其方法
US20210357791A1 (en) * 2018-08-31 2021-11-18 Ilya Nikolaevich LOGINOV System and method for storing and processing data
CN109541628A (zh) * 2018-12-14 2019-03-29 天津珞雍空间信息研究院有限公司 一种天地一体化大气污染立体监测方法及监测系统
US11386402B2 (en) * 2019-03-01 2022-07-12 Gary Philip Hochman System and method of documenting condition, repair, and overhaul of aircraft parts
CN113377845B (zh) * 2021-08-12 2021-10-29 成都天府市民云服务有限公司 基于大数据的智慧养老数据处理方法及系统
WO2023028507A1 (en) * 2021-08-24 2023-03-02 Koireader Technologies, Inc. System for asset tracking

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005266A1 (en) 1997-05-01 2005-01-06 Datig William E. Method of and apparatus for realizing synthetic knowledge processes in devices for useful applications
US20050198042A1 (en) 1999-05-21 2005-09-08 E-Numerate Solutions, Inc. Chart view for reusable data markup language
US20060106861A1 (en) 2004-11-16 2006-05-18 The Mathworks, Inc. Dynamic generation of formatted user interfaces in software environments

Family Cites Families (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3706094A (en) 1970-02-26 1972-12-12 Peter Harold Cole Electronic surveillance system
US3752960A (en) 1971-12-27 1973-08-14 C Walton Electronic identification & recognition system
US4166470A (en) 1977-10-17 1979-09-04 Medtronic, Inc. Externally controlled and powered cardiac stimulating apparatus
SU1068051A3 (ru) 1980-05-19 1984-01-15 Таг Радионикс Лимитед (Фирма) Устройство дл передачи и приема сигналов
US4404553A (en) 1980-11-07 1983-09-13 The Singer Company Landing light pattern generator for simulator with selective addressing of memory
ZA825021B (en) 1981-07-14 1983-06-29 Tag Radionics Ltd Coded information arrengements
FR2554936B1 (fr) 1983-11-10 1986-08-29 Saulnier Dominique Systeme d'echange d'informations a etiquettes electroniques
US4673932A (en) 1983-12-29 1987-06-16 Revlon, Inc. Rapid inventory data acquistion system
US4600829A (en) 1984-04-02 1986-07-15 Walton Charles A Electronic proximity identification and recognition system with isolated two-way coupling
GB8432807D0 (en) 1984-12-31 1985-02-06 Emx International Ltd Loop data link
US4892709A (en) 1987-10-02 1990-01-09 Sri International Microdevice for gas and vapor sensing
US5701121A (en) 1988-04-11 1997-12-23 Uniscan Ltd. Transducer and interrogator device
US4952928A (en) 1988-08-29 1990-08-28 B. I. Incorporated Adaptable electronic monitoring and identification system
US5028918A (en) 1989-12-18 1991-07-02 Dairy Equipment Company Identification transponder circuit
DE4003410A1 (de) 1990-02-05 1991-08-08 Anatoli Stobbe Tragbares feldprogrammierbares detektierplaettchen
US5465082A (en) 1990-07-27 1995-11-07 Executone Information Systems, Inc. Apparatus for automating routine communication in a facility
FR2665215B1 (fr) 1990-07-27 1997-12-26 Elf Aquitaine Ensemble de mesure dynamometrique pour tige de forage muni de moyens de transmission radio.
US5252962A (en) 1990-08-03 1993-10-12 Bio Medic Data Systems System monitoring programmable implantable transponder
US5266926A (en) 1991-05-31 1993-11-30 Avid Marketing, Inc. Signal transmission and tag power consumption measurement circuit for an inductive reader
US5186001A (en) 1991-11-08 1993-02-16 University Of Southern California Transient energy release microdevices and methods
US5367878A (en) 1991-11-08 1994-11-29 University Of Southern California Transient energy release microdevices and methods
JPH05166012A (ja) 1991-12-13 1993-07-02 Matsushita Electric Ind Co Ltd 電子化データ移動方式
US5193540A (en) 1991-12-18 1993-03-16 Alfred E. Mann Foundation For Scientific Research Structure and method of manufacture of an implantable microstimulator
US5358514A (en) 1991-12-18 1994-10-25 Alfred E. Mann Foundation For Scientific Research Implantable microdevice with self-attaching electrodes
US6152181A (en) 1992-11-16 2000-11-28 The United States Of America As Represented By The Secretary Of The Air Force Microdevices based on surface tension and wettability that function as sensors, actuators, and other devices
US5423334A (en) 1993-02-01 1995-06-13 C. R. Bard, Inc. Implantable medical device characterization system
US5347263A (en) 1993-02-05 1994-09-13 Gnuco Technology Corporation Electronic identifier apparatus and method utilizing a single chip microcontroller and an antenna coil
US5396218A (en) * 1993-07-23 1995-03-07 Olah; George Portable security system using communicating cards
DE4329898A1 (de) 1993-09-04 1995-04-06 Marcus Dr Besson Kabelloses medizinisches Diagnose- und Überwachungsgerät
US5430441A (en) 1993-10-12 1995-07-04 Motorola, Inc. Transponding tag and method
JP3180862B2 (ja) 1993-11-25 2001-06-25 富士電機株式会社 ゲート不正通行防止装置
FR2713776B1 (fr) 1993-12-10 1996-01-12 Commissariat Energie Atomique Microdispositif de mesure de caractéristiques électromagnétiques d'un milieu et utilisation de ce microdispositif.
US5446447A (en) 1994-02-16 1995-08-29 Motorola, Inc. RF tagging system including RF tags with variable frequency resonant circuits
US5682142A (en) 1994-07-29 1997-10-28 Id Systems Inc. Electronic control system/network
US5583819A (en) 1995-01-27 1996-12-10 Single Chip Holdings, Inc. Apparatus and method of use of radiofrequency identification tags
US6107102A (en) 1995-06-07 2000-08-22 Regents Of The University Of California Therapeutic microdevices and methods of making and using same
US5568126A (en) 1995-07-10 1996-10-22 Andersen; Stig L. Providing an alarm in response to a determination that a person may have suddenly experienced fear
AU3260195A (en) 1995-08-31 1997-03-19 Nokia Telecommunications Oy Method and device for controlling transmission power of a radio transmitter in a cellular communication system
JP3079994B2 (ja) 1996-03-27 2000-08-21 日本電気株式会社 真空マイクロデバイス
US5883580A (en) * 1997-03-24 1999-03-16 Motorola, Inc. Geographic-temporal significant messaging
US5936529A (en) * 1997-07-24 1999-08-10 Elmo-Tech Ltd. Electronic monitoring system
TW393630B (en) 1997-07-24 2000-06-11 Checkpoint Systems Inc Protocol for storage and retrieval of data in an RFID tag which uses objects
US5963134A (en) 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6025780A (en) 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US5971587A (en) 1997-08-01 1999-10-26 Kato; Kiroku Package and mail delivery system
US6579231B1 (en) 1998-03-27 2003-06-17 Mci Communications Corporation Personal medical monitoring unit and system
US6609656B1 (en) * 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
US6154137A (en) 1998-06-08 2000-11-28 3M Innovative Properties Company Identification tag with enhanced security
US6424262B2 (en) 1998-08-14 2002-07-23 3M Innovative Properties Company Applications for radio frequency identification systems
ES2198938T3 (es) 1998-08-14 2004-02-01 3M Innovative Properties Company Aplicacion para un sistema de identificacion de radiofrecuencia.
JP2000163527A (ja) * 1998-11-25 2000-06-16 Nagano Japan Radio Co カードリーダ装置
US6615074B2 (en) 1998-12-22 2003-09-02 University Of Pittsburgh Of The Commonwealth System Of Higher Education Apparatus for energizing a remote station and related method
AR022299A1 (es) * 1999-01-29 2002-09-04 Sensormatic Electronics Corp Manejo de produccion y operaciones utilizando etiquetas rfid de lectura/escritura
US6396413B2 (en) * 1999-03-11 2002-05-28 Telephonics Corporation Personal alarm monitor system
US6496806B1 (en) * 1999-12-16 2002-12-17 Samsys Technologies Inc. Method and system for tracking clustered items
US8002700B2 (en) 1999-12-30 2011-08-23 Medtronic, Inc. Communications system for an implantable medical device and a delivery device
US7350708B2 (en) 2000-01-03 2008-04-01 Tripletail Ventures, Inc. Method for data interchange
JP2001256459A (ja) 2000-03-09 2001-09-21 Hitachi Ltd データキャリアシステムのicタグ管理方式
US6405066B1 (en) 2000-03-17 2002-06-11 The Regents Of The University Of California Implantable analyte sensor
FR2806858B1 (fr) 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
GB2361555A (en) 2000-04-17 2001-10-24 Apama Inc Method of evaluating queries against received event information
US6355686B1 (en) * 2000-06-30 2002-03-12 Unilever Home And Personal Care Usa, Division Of Conopco, Inc. Cosmetic compositions containing substituted amine derivatives
US6440096B1 (en) 2000-07-14 2002-08-27 Becton, Dickinson And Co. Microdevice and method of manufacturing a microdevice
US6275153B1 (en) * 2000-07-26 2001-08-14 Andrew Brooks Identification and tracking system
JP2002095638A (ja) * 2000-09-25 2002-04-02 Inst Of Physical & Chemical Res 生体個体情報管理システム及び方法
US20020070865A1 (en) * 2000-09-29 2002-06-13 Lancos Kenneth J. System and method for creating a group of guests at a coverage area
US6614350B1 (en) * 2000-11-08 2003-09-02 3Com Corporation Method and system for effecting a security system upon multiple portable information devices
US6747562B2 (en) 2001-11-13 2004-06-08 Safetzone Technologies Corporation Identification tag for real-time location of people
US6977586B2 (en) * 2001-02-13 2005-12-20 Instantel Inc Associated articles identifying system
JP4535417B2 (ja) * 2001-02-27 2010-09-01 大日本印刷株式会社 塾生管理システム
EP1368797A2 (en) * 2001-03-14 2003-12-10 Vitaltrak Technology, Inc. Tracking device
US6864779B2 (en) 2001-05-30 2005-03-08 E-Netpic.Com, Inc. Method and apparatus for transmitting data from a remote location to a desired device
US6446447B1 (en) * 2001-06-29 2002-09-10 International Business Machines Corporation Logic module refrigeration system with condensation control
US7032818B2 (en) 2001-07-03 2006-04-25 Nestec S.A. Method and system of setting and/or controlling of a food product dispensing machine using a tag-type communication device
DE50206672D1 (de) * 2001-07-11 2006-06-08 Bosch Gmbh Robert Verfahren und vorrichtung zum auslösen und durchführen einer verzögerung eines fahrzeugs
JP2003091712A (ja) * 2001-09-19 2003-03-28 Dainippon Printing Co Ltd Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード
JP3868801B2 (ja) * 2001-11-20 2007-01-17 大日本印刷株式会社 時刻記録装置
US20030107487A1 (en) * 2001-12-10 2003-06-12 Ronen Korman Method and device for measuring physiological parameters at the wrist
US6901304B2 (en) 2002-01-11 2005-05-31 Sap Aktiengesellschaft Item tracking system architectures providing real-time visibility to supply chain
JP4167425B2 (ja) * 2002-01-23 2008-10-15 トッパン・フォームズ株式会社 Rf−idメディアを用いた物品管理システム
US20040122296A1 (en) 2002-12-18 2004-06-24 John Hatlestad Advanced patient management for triaging health-related data
JP2003283391A (ja) * 2002-03-20 2003-10-03 Sanyo Electric Co Ltd 管理情報無接触識別システム
JP4061945B2 (ja) * 2002-04-01 2008-03-19 凸版印刷株式会社 人の位置情報把握システム
JP2003296415A (ja) * 2002-04-01 2003-10-17 Toppan Printing Co Ltd 非接触icタグを用いた物品管理方法
US20030229559A1 (en) 2002-04-09 2003-12-11 Panttaja James T. Asset management platform
US7120488B2 (en) 2002-05-07 2006-10-10 Medtronic Physio-Control Manufacturing Corp. Therapy-delivering portable medical device capable of triggering and communicating with an alarm system
US6995665B2 (en) * 2002-05-17 2006-02-07 Fireeye Development Incorporated System and method for identifying, monitoring and evaluating equipment, environmental and physiological conditions
US6792323B2 (en) * 2002-06-27 2004-09-14 Openpeak Inc. Method, system, and computer program product for managing controlled residential or non-residential environments
US6933849B2 (en) 2002-07-09 2005-08-23 Fred Sawyer Method and apparatus for tracking objects and people
US6992580B2 (en) 2002-07-25 2006-01-31 Motorola, Inc. Portable communication device and corresponding method of operation
US7573370B2 (en) * 2002-09-05 2009-08-11 Honeywell International Inc. Method and device for storing and distributing information in an RFID tag
JP2005537891A (ja) 2002-09-10 2005-12-15 ユーロ−セルティーク エス.エイ. 血液成分の非侵襲的測定のための装置及び方法
US20040049233A1 (en) 2002-09-11 2004-03-11 Edwards D. Craig Medical device status information system
US6900762B2 (en) 2002-09-30 2005-05-31 Lucent Technologies Inc. Methods and apparatus for location determination based on dispersed radio frequency tags
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US7304582B2 (en) 2002-10-31 2007-12-04 Kerr Ii Robert A Remotely monitored medical system
US20040153339A1 (en) 2002-11-13 2004-08-05 Hetzel David J Method and system for handling medical information
US20040133453A1 (en) 2002-11-27 2004-07-08 Jean-Philippe Jomini Method and system for providing at home health care service
US20040117250A1 (en) * 2002-12-17 2004-06-17 Allen Lubow Method and system for providing coupon savings using existing credit card processing infrastructure, and barcoded coupon having 2-D component
US7395117B2 (en) 2002-12-23 2008-07-01 Cardiac Pacemakers, Inc. Implantable medical device having long-term wireless capabilities
US7127300B2 (en) 2002-12-23 2006-10-24 Cardiac Pacemakers, Inc. Method and apparatus for enabling data communication between an implantable medical device and a patient management system
US7538745B2 (en) * 2003-03-24 2009-05-26 Ntag Interactive Corporation Apparatus and method for enhancing face-to-face communication
SG137652A1 (en) * 2003-05-06 2007-12-28 Amplus Comm Pte Ltd Apparatus and method of acquiring and storing data of close contacts
WO2004104739A2 (en) 2003-05-14 2004-12-02 Rhysome, Inc. Method and system for reducing information latency in a business enterprise
US6980087B2 (en) * 2003-06-04 2005-12-27 Pitney Bowes Inc. Reusable electronic tag for secure data accumulation
US20040107283A1 (en) 2003-10-06 2004-06-03 Trilibis Inc. System and method for the aggregation and matching of personal information
US7026935B2 (en) * 2003-11-10 2006-04-11 Impinj, Inc. Method and apparatus to configure an RFID system to be adaptable to a plurality of environmental conditions
US7180422B2 (en) 2003-12-29 2007-02-20 Intel Corporation Asset management methods and apparatus
US20050143909A1 (en) 2003-12-31 2005-06-30 Orwant Jonathan L. Technique for collecting and using information about the geographic position of a mobile object on the earth's surface
US8615487B2 (en) 2004-01-23 2013-12-24 Garrison Gomez System and method to store and retrieve identifier associated information content
US20050193222A1 (en) 2004-03-01 2005-09-01 Greene William S. Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes
US8244725B2 (en) 2004-03-10 2012-08-14 Iron Mountain Incorporated Method and apparatus for improved relevance of search results
US8032429B2 (en) 2004-03-10 2011-10-04 Microsoft Corporation Method and identification tag for asset management
US7774242B2 (en) * 2004-03-17 2010-08-10 Sap Ag Proximity sensing
US7120888B2 (en) * 2004-07-12 2006-10-10 International Business Machines Corporation Method, system and storage medium for determining circuit placement

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005266A1 (en) 1997-05-01 2005-01-06 Datig William E. Method of and apparatus for realizing synthetic knowledge processes in devices for useful applications
US20050198042A1 (en) 1999-05-21 2005-09-08 E-Numerate Solutions, Inc. Chart view for reusable data markup language
US20060106861A1 (en) 2004-11-16 2006-05-18 The Mathworks, Inc. Dynamic generation of formatted user interfaces in software environments

Also Published As

Publication number Publication date
DE602004031866D1 (de) 2011-04-28
US10331920B2 (en) 2019-06-25
IL175333A (en) 2013-04-30
US9785810B2 (en) 2017-10-10
US20180032771A1 (en) 2018-02-01
JP2007515702A (ja) 2007-06-14
EP1690167B1 (en) 2011-03-16
US8558668B2 (en) 2013-10-15
EP1690167A2 (en) 2006-08-16
RU2399948C2 (ru) 2010-09-20
US20110279262A1 (en) 2011-11-17
US20170017818A1 (en) 2017-01-19
KR20070032265A (ko) 2007-03-21
HK1098862A1 (en) 2007-07-27
CA2544217C (en) 2013-04-02
US20140040260A1 (en) 2014-02-06
IL175333A0 (en) 2006-09-05
JP5538206B2 (ja) 2014-07-02
US20080224857A1 (en) 2008-09-18
US9460233B2 (en) 2016-10-04
JP4875986B2 (ja) 2012-02-15
ATE502364T1 (de) 2011-04-15
AU2004287169B2 (en) 2010-03-25
RU2006118688A (ru) 2007-12-10
US20050092823A1 (en) 2005-05-05
CA2544217A1 (en) 2005-05-19
WO2005045631A2 (en) 2005-05-19
WO2005045631A3 (en) 2006-10-19
EP1690167A4 (en) 2008-10-01
JP2011100483A (ja) 2011-05-19
AU2004287169A1 (en) 2005-05-19
US7388488B2 (en) 2008-06-17

Similar Documents

Publication Publication Date Title
KR101135221B1 (ko) 태그용 데이터를 저장, 리트리브 및 관리하기 위한 방법 및 시스템
US20210382906A1 (en) Method and System for Storing, Retrieving, and Managing Data for Tags
JP4483259B2 (ja) 応用プログラム実行システム、そのセンサ、その第1のサーバ、その第2のサーバ、そのオブジェクト及び応用プログラム実行方法
Ferguson Structural sensor surveillance
ZA200603722B (en) A method and system for storing, retrieving, and managing data for tags
US20230325394A1 (en) Method and System for Storing, Retrieving, and Managing Data for Tags
MXPA06004775A (en) A method and system for storing, retrieving, and managing data for tags

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160324

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170404

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180321

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190213

Year of fee payment: 8