RU2399948C2 - Способ и система для хранения, извлечения и управления данными для ярлыков - Google Patents

Способ и система для хранения, извлечения и управления данными для ярлыков Download PDF

Info

Publication number
RU2399948C2
RU2399948C2 RU2006118688/09A RU2006118688A RU2399948C2 RU 2399948 C2 RU2399948 C2 RU 2399948C2 RU 2006118688/09 A RU2006118688/09 A RU 2006118688/09A RU 2006118688 A RU2006118688 A RU 2006118688A RU 2399948 C2 RU2399948 C2 RU 2399948C2
Authority
RU
Russia
Prior art keywords
data
objects
label
labels
managing
Prior art date
Application number
RU2006118688/09A
Other languages
English (en)
Other versions
RU2006118688A (ru
Inventor
Питер ЛУПОЛИ (US)
Питер ЛУПОЛИ
Джей КЕСАН (US)
Джей КЕСАН
Original Assignee
Моутдэйта Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Моутдэйта Инк. filed Critical Моутдэйта Инк.
Publication of RU2006118688A publication Critical patent/RU2006118688A/ru
Application granted granted Critical
Publication of RU2399948C2 publication Critical patent/RU2399948C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/22Status alarms responsive to presence or absence of persons

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • Automation & Control Theory (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Alarm Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Изобретение относится, в общем, к способу и системе для хранения, извлечения и управления данными для ярлыков, которые ассоциированы некоторым образом с каким-нибудь типом объекта. Более подробно, настоящее изобретение записывает данные в эти ярлыки, считывает данные из этих ярлыков и управляет данными, которые записаны и/или считаны в/из этих ярлыков. Технический результат - расширение области применения. 5 н. и 22 з.п. ф-лы, 17 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Это изобретение относится, в общем, к способу и системе для хранения, извлечения и управления данными для ярлыков, которые ассоциированы некоторым образом с каким-либо типом объекта. Более подробно, настоящее изобретение записывает данные в эти ярлыки, читает данные из этих ярлыков и управляет данными, которые записаны и/или считаны в/из этих ярлыков.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Это изобретение включает в себя способ и систему для хранения, извлечения и управления данными для любого типа ярлыка, который ассоциирован каким-либо образом с любым типом объекта, физическим или абстрактным, одушевленным или неодушевленным. Ярлык - это любое устройство, которое отправляет, принимает и/или хранит данные о чем-нибудь, что наблюдается или с чем оно ассоциировано; он включает в себя множество разных типов, например ярлыки - устройства радиочастотной идентификации (RFID), лазерные ярлыки, сотовые телефоны, устройства, которые принимают и передают сигналы из телевизионных сетей, любого типа сети спутниковой связи, такой как система глобального позиционирования (GPS) и т.д. Ярлык может снабжаться энергией посредством любого типа источника питания, такого как источник постоянного тока (DC), источник переменного тока (AC), источник солнечной энергии и т.д. Устройства идентификации дополнительно описаны в патенте США 3752960, к Charles Walton, озаглавленном «Electronic Identification & Recognition System», содержимое которого включено в данный документ посредством ссылки. Типы объектов, которые могут быть ассоциированы с ярлыками, включают в себя, но не ограничены этим, людей, животных, растения, вещи любого вида, недвижимое имущество, такое как дома, участки, кондоминиумы, автофургоны и одноквартирные дома, ценные предметы, такие как картины, бриллианты, ювелирные изделия, часы и антикварные вещи, передвигаемые предметы, такие как автомобили, самолеты, военные автомобили, велосипеды, мотоциклы, лодки, корабли, их компоненты, местоположения, окружающие условия, абстракции, концепции, феномены и т.д. Ассоциативные связи между ярлыками и объектами могут быть любого типа, включая в себя, но не ограничиваясь этим, один ко многим, многие к одному или один к одному, физического типа, логического типа и т.д. Физические ассоциативные связи могут включать в себя присоединение и/или вставку ярлыка в его ассоциированный объект.
Настоящее изобретение адаптировано для широкого разнообразия использования. Например, способ и система настоящего изобретения могут быть использованы для того, чтобы устанавливать подлинность ценных предметов, чтобы управлять материально-производственными запасами, например, для отслеживания объектов любого вида в ходе производственного процесса, цепочку поставки, распространения и т.д. в точку продажи и после продажи, чтобы отследить перемещения объектов, например людей, животных, растений, передвижных предметов и т.д., чтобы отыскивать статистические данные, например предысторию цены для вещей, таких как ценные предметы и недвижимое имущество, чтобы отыскивать данные любого типа о здоровье, например состояние здоровья, история лечения, инструкции для лечения и т.д. для людей и животных, чтобы отслеживать данные любого типа о состоянии здоровья, таких как частота сердечных сокращений, частота пульса, температура, количество различных веществ в крови, например кислорода, сахара и т.д. для людей и животных.
Множество различных полезных эффектов может возникнуть при различном использовании настоящего изобретения. Например, его использование может сократить затраты на определение ценности вещи, например ценного предмета, поскольку, например, предыстория цены и другие похожие данные для этого предмета могут быть легко сохранены и извлечены из ассоциированного с ним ярлыка. Наличие истории цены из ярлыка, ассоциированного с домом, также как из ярлыков от других домов в той же окрестности, могут предотвратить желание продавца затребовать чрезмерно высокую цену от покупателя, обладающего небольшим или отсутствующим знанием о действительной стоимости дома. Использование настоящего изобретения может предотвратить мошенническую замену ценного предмета подделкой, поскольку идентификационные данные из ассоциированного с предметом ярлыка могут быть использованы для того, чтобы проверить подлинность предмета. Использование настоящего изобретения может не допустить подсовывания владельцем автомобиля поврежденного автомобиля как неповрежденного неподозревающему покупателю, поскольку история аварий автомобиля может быть сохранена и извлечена из ассоциированного с автомобилем ярлыка. Использование настоящего изобретения может предотвратить воровство военных секретов, поскольку информация допуска может быть легко доступна из ярлыка, ассоциированного с человеком, чтобы определить, сможет ли человек иметь доступ к таким секретам. Использование настоящего изобретения может помочь атлетам избежать повреждений или даже смерти, которые могут произойти, когда они выступают, поскольку можно легко пронаблюдать за их частотой сердечных сокращений, температурой и другими медицинскими показателями. По сходным причинам тренер может использовать настоящее изобретение для того, чтобы быстро определить, какие игроки сильнее утомлены и не могут быть результативными; спортивный агент может использовать настоящее изобретение для того, чтобы определить, какие игроки лучше приспособлены к управлению оцепенением от соревнований; а спортивные тренеры могут использовать настоящее изобретение для того, чтобы специально приспособить программы тренировки для отдельных атлетов. Использование настоящего изобретения может облегчить идентификацию подлинности данных при испытании, поскольку цепочка заключений может быть легко извлечена из ассоциированного с данными ярлыка при испытании. Использование настоящего изобретения дополнительно автоматизирует и упростит управление материально-производственными запасами.
Ярлыки и подобные устройства были раскрыты в других ссылках, но ссылки, соответствующие предшествующему уровню техники, не раскрывают использование таких ярлыков в системе и способе для хранения, извлечения и управления данными для многообразия применений, включая аутентификацию, прослеживание, наблюдение охраны здоровья, управление охраной здоровья, приобретение знаний и т.д. В противоположность, например, патенты США №№ 6440096, 5358514, 5193540, 6107102 и 6405006 обсуждают имплантацию микроустройств в человека. Патенты США №№ 5606260, 4892709, 5367878, 6152181, 5834790, 5186001, 5839056 и 5144298 обсуждают использование микроустройств, например датчиков или контроллеров.
Соответственно, существует необходимость в системе и способе хранения, извлечения и управления данными для любого типа ярлыка, который ассоциирован каким-нибудь образом с любым типом объекта.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Изобретение представляет систему и способ хранения, извлечения и управления данными для любого типа ярлыка, который ассоциирован каким-нибудь образом с любым типом объекта для множества применений.
В частности, аспектом настоящего изобретения является представить систему для хранения, извлечения и управления данными для одного или более объектов, содержащую:
- один или более ярлыков, ассоциированных с упомянутым одним или более объектами;
- один или более компонентов, осуществляющих связь, по меньшей мере, с одним из упомянутых ярлыков;
- по меньшей мере, один приемник для приема управляющих данных и информационных данных, по меньшей мере, от одного из упомянутых компонентов, по меньшей мере, в одном из упомянутых ярлыков, где упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
- по меньшей мере, один передатчик для передачи, по меньшей мере, части упомянутых информационных данных, по меньшей мере, одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и
- по меньшей мере одну сеть связи для обеспечения упомянутого осуществления связи между упомянутыми компонентами и упомянутыми ярлыками,
причем, по меньшей мере, один из упомянутых компонентов передает, по меньшей мере, один запрос, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
Дополнительным аспектом настоящего изобретения является представить способ хранения, извлечения и управления данными для одного или более объектов, содержащий этапы, на которых:
- ассоциируют один или более ярлыков с упомянутыми одним или более объектами;
- осуществляют связь, по меньшей мере, с одним из упомянутых ярлыков из одного или более компонентов;
- принимают управляющие данные и информационные данные, по меньшей мере, от одного из упомянутых компонентов, по меньшей мере, в одном из упомянутых ярлыков, где упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
- передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка, по меньшей мере, к одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и
- передают из упомянутого, по меньшей мере, одного из упомянутых компонентов, по меньшей мере, один запрос для того, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
Дополнительным аспектом настоящего изобретения является представить способ управления детьми, содержащий этапы, на которых:
- ассоциируют один или более ярлыков с одним или более детьми;
- передают управляющие данные и информационные данные упомянутому одному или более ярлыкам;
- принимают упомянутые информационные данные в упомянутых одном или более ярлыках, причем упомянутые информационные данные касаются одного или более из следующего: идентификационные данные человека, который вступил в контакт с упомянутым одним или более детьми; по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более детей были подвергнуты; учебная подготовка упомянутых одного или более детей, спортивная подготовка упомянутых одного или более детей, по меньшей мере, один результат измерений состояния здоровья упомянутых одного или более детей; и
- передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка в соответствии с упомянутыми управляющими данными.
ПЕРЕЧЕНЬ ФИГУР
Эти и другие аспекты и признаки изобретения будут более понятны из последующего детального описания вместе с сопровождающими чертежами, на которых:
Фиг.1 - блок-схема, показывающая главные рабочие элементы изобретения;
Фиг.2 - схема обмена данными, описывающая сохранение данных в ярлыки 102, которые ассоциированы с объектом любого вида;
Фиг.3 - схема обмена данными, описывающая передачу данных из ярлыков 102;
Фиг.4a - отображение примерной заполняемой формы 400, заполненной родителем на клиентском компьютере 106 для того, чтобы управлять работой ярлыка 102 ребенка;
Фиг.4b - отображение примерной заполняемой формы 450, заполненной родителем на клиентском компьютере 106, чтобы извлекать данные из ярлыка 102 ребенка или из базы данных 110;
Фиг. 5 - схема 500 обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для проверки сближения;
Фиг.6a, 6b и 6c - примерные форматы широковещательного сообщения идентификатора ярлыка, широковещательного сообщения централизованного органа и широковещательного сообщения карты идентификаторов ярлыков, соответственно;
Фиг.7 - блок-схема, иллюстрирующая работу одного варианта осуществления ярлыка для сигнала тревоги по выходу за пределы сближения;
Фиг.8a, 8b и 8c - примерные форматы широковещательного сообщения идентификатора ярлыка, сообщения разрешения от контрольного органа и сообщения запрещения от контрольного органа, соответственно;
Фиг.9 - схема обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для сигнала тревоги по симметричному сближению;
Фиг.10a, 10b и 10c - примерные форматы широковещательного сообщения идентификатора ярлыка, широковещательного сообщения добавления ярлыка от контрольного органа и широковещательного сообщения удаления ярлыка от контрольного органа, соответственно.
ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНОГО ВАРИАНТА ОСУЩЕСТВЛЕНИЯ
Изобретение предоставляет систему и способ хранения, извлечения и управления данными для ярлыка любого типа, который ассоциирован каким-нибудь образом с объектом любого типа (физическим или абстрактным, одушевленным или неодушевленным) для множества применений.
В то время как настоящее изобретение будет объяснено в контексте нескольких разных применений, таких как установление подлинности (аутентификации) объектов, включающих в себя ценные предметы и данные, и наблюдение за детьми их родителями, настоящее изобретение может быть применено к любому приложению, которое получит выгоду от хранения, извлечения и управления данными для ярлыков, которые ассоциированы с объектом какого-нибудь вида. Эти применения включают в себя обмен объектами, такими как недвижимое имущество, товары и услуги, наблюдение основных показателей жизнедеятельности больного, пожилых людей и спортсменов, программы спортивных тренировок, наблюдение за окружающими условиями, движение и поведение потребителей в различных обстановках, таких как парки с аттракционами, торговые центры, казино, отслеживание местоположения людей, таких как заключенные, студенты, иностранцы, военнослужащие и рабочие в секретных областях, отслеживание местоположения товаров любого типа, таких как материальные запасы производства, цепочка товаров, распространение и т.д. в точку продажи и после продажи, отслеживание местоположения секретного материала, отслеживание истории производства, продажи и ремонта товаров, таких как машинное оборудование, автомобили, самолеты, поезда и их компоненты, наблюдение за перемещением людей и вещей, например транспортных средств, грузов и т.д. в местах, таких как поле боя, шоссе и т.д., наблюдение за потоком нефти и других жидкостей в трубопроводах и т.д.
Фиг.1 - это блок-схема 100, показывающая главные рабочие элементы изобретения. Изобретение может включать в себя один или более ярлыков 102, которые могут быть ассоциированы с объектами любого типа, включая людей, животных, растения, вещи любого типа, недвижимое имущество, такое как дома, участки, кондоминиумы, автофургоны и одноквартирные дома, ценные предметы, такие как картины, бриллианты, ювелирные изделия, часы и антикварные вещи, транспортные средства, такие как автомобили, самолеты, военные машины, велосипеды, мотоциклы, лодки, корабли, детали, местоположения, окружающие условия, абстракции, концепции, феномены и т.д. Ассоциативные связи между ярлыками и объектами могут быть любого типа, включая один ко многим, многие к одному или один к одному. Эти ассоциативные связи могут быть физическими, логическими и т.д. Физические ассоциативные связи могут включать в себя присоединение и/или вставку ярлыка к или в ассоциированный объект. Логические ассоциативные связи могут включать в себя информацию в базе данных, такой как таблица, которая может устанавливать соответствие между одним или более ярлыками и одним или более объектами по их идентификационным номерам.
Ярлыки 102 могут быть одним из множества ярлыков разных типов, включающих в себя ярлыки - устройства радиочастотной идентификации (RFID), лазерные ярлыки, сотовые телефоны, устройства, которые принимают и передают сигналы от системы глобального позиционирования (GPS) и т.д. Ярлыки 102 могут снабжаться энергией посредством источника питания любого вида, такого как источник постоянного тока (DC), источник переменного тока (AC), солнечной энергией и т.д. Каждый ярлык 102 может иметь возможность принимать данные, хранить данные, считывать данные и/или передавать данные. Данные могут быть приняты и переданы другим ярлыкам 102, датчикам 104, компьютерам 106 и системам 110 управления базами данных. Ярлыки 102 могут иметь возможность считывать данные из ассоциированного с ним объекта, его окружения и т.д. Данные, считанные с ассоциированного объекта, такого как человек или животное, могут включать в себя медицинские данные, такие как температура, содержание кислорода в крови, частота ударов сердца и т.д. Данные, считанные из окружающей среды, могут включать в себя содержимое различных газов, яды и загрязнители в воздухе или воде, температуру, влажность, атмосферное давление, химикаты, движение, свет, звук и т.д.
Настоящее изобретение 100 может дополнительно включать в себя датчики 104. Датчики 104 могут быть любого типа и могут считывать данные любого вида. Датчики 104 могут снабжаться энергией от источника питания любого типа, такого как источник переменного тока (AC), источник постоянного тока (DC), солнечной энергией и т.д. Датчики 104 могут включать в себя термометры, детекторы движения, устройства системы глобального позиционирования (GPS), химические датчики и т.д. Компьютеры 106 могут включать в себя системы 110 управления базой данных для хранения и управления данными, ассоциированными с ярлыками 102, в любом случае включающими в себя данные, переданные в и/или принятые из ярлыков 102. Данные могут быть переданы ярлыкам 102 от компьютеров 106 для хранения в ярлыках 102 и могут быть переданы от ярлыков 102 компьютерам 106. Данные, принятые из ярлыков 102, могут быть сохранены и управляться в системе 110 управления базой данных.
Настоящее изобретение может дополнительно включать в себя сеть 114 связи, которая может включать в себя множество разных типов компонентов и программного обеспечения для того, чтобы передавать разные типы данных между ярлыками 102, датчиками 104, компьютерами 106 и т.д. Эти компоненты и программное обеспечение могут включать в себя модулятор/демодуляторы (модемы), спутники, преобразователи частоты с повышением и понижением, включающие в себя преобразователи для связи со спутниками, аудио/видео кодеки, маршрутизаторы, концентраторы, мосты и т.д. В одном варианте осуществления сеть 114 связи может быть сотовой телефонной сетью. В другом варианте осуществления сеть 114 связи может быть любым типом спутниковой сети, такой как GPS. В другом варианте осуществления сеть связи может быть телевизионной сетью. В еще одном варианте осуществления сеть 114 связи может включать в себя Интернет. Связь может быть выполнена по Интернету посредством одного или более Интернет-приложений, включая Всемирную паутину (World Wide Web). Сеть 114 связи может быть интрасетью или экстрасетью. Интрасеть - это частная сеть, как правило локальная сеть (LAN) или глобальная сеть (WAN), которая обеспечивает возможность использования Интернет-приложений в безопасном, частном окружении. Экстрасети являются сетями типа интрасетей, которые связывают многочисленные сайты или организации, использующие относящиеся к интрасети технологии.
Всемирная паутина построена на протоколе, названном протокол передачи гипертекста (HTTP). Компьютеры 106 могут включать в себя программное обеспечение 108 браузера для запрашивания ввода данных ярлыками 102 и датчиками 104 и/или данных, сохраненных в системе 110 управления базой данных. Запросы данных из программного обеспечения 108 браузера могут управляться серверным программным обеспечением 108. Серверное программное обеспечение 108 может определять место запрошенных данных и может передавать их запрашивающему программному обеспечению 108 браузера. Компьютеры 106 могут дополнительно включать в себя программное обеспечение 111 сервера приложений, которое может расширить возможности серверного программного обеспечения 109. В частности, программное обеспечение 111 сервера приложений может предварительно обработать страницу данных перед тем, как она отправляется запрашивающему программному обеспечению 108 браузера.
В одном варианте осуществления программное обеспечение 111 сервера приложений является приложением Cold Fusion. Cold Fusion - это Web-приложение для создания приложений с динамическими страницами и интерактивных Web-сайтов, соединяя файлы стандартного языка гипертекстовой разметки (HTML) с инструкциями языка разметки Cold Fusion (CFML), как определено в «The Macromedia Cold Fusion 5 Web Application Construction Kit," Ben Forta и Nate Weiss, Fourth Edition (далее "Cold Fusion 5"), Глава 1, содержимое которого включено в данный документ посредством ссылки. HTML - это язык разметки страницы, который обеспечивает возможность создания и компонования страниц и форм. В одном варианте осуществления настоящего изобретения, приложение Cold Fusion определяет заполняемые формы для ввода данных, включая данные для управления работой ярлыков 102 и датчиков 104, и запросы данных.
В одном варианте осуществления приложение 111 Cold Fusion используется для того, чтобы найти или обновить данные в системе 110 управления базой данных. Приложение 111 Cold Fusion может осуществлять доступ к системе 110 управления базой данных через интерфейс, именуемый Открытый интерфейс взаимодействия с базами данных (ODBC), который является стандартным интерфейсом прикладного программирования (API), для осуществления доступа к информации из разных систем баз данных и разных форматов, как объяснено в Cold Fusion 5, Глава 6, содержимое которого включено в данный документ посредством ссылки.
В альтернативном варианте осуществления данные могут быть введены с использованием программы, написанной на языке программирования, который манипулирует текстом, файлами и информацией. Примерным языком является PERL, как определено в документе "Programming Perl," Larry Ward и Randal L. Schwartz, O'Reilly & Associates, Inc., март 1992, содержимое которого включено в данный документ посредством ссылки.
База 110 данных может быть распределенной базой данных, которая может храниться между многими компьютерами 106, или может быть центральной базой данных. База 110 данных может быть любого типа, включая в себя реляционную базу данных или иерархическую базу данных. Базы данных и системы управления базами данных описываются в книге Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, Глава 1, содержимое которой включено в данный документ посредством ссылки. Примерные базы 110 данных включают в себя: Microsoft Structured Query Language (SQL) Server, Microsoft Access 1.0, 2.0 и 7.0, Microsoft FoxPro 2.0, 2.5 и 2.6, Oracle 7.0, Borland Paradox 3.X и 4.X, Borland dBase III и dBase IV, и Microsoft Excel 3.0, 4.0 и 5.0.
В одном варианте осуществления, данные извлекают, вставляют, обновляют или удаляют из базы 110 данных с использованием языка структурированных запросов (SQL). SQL описывается в документе "SAMS Teach Yourself SQL," 2nd Edition, Ben Forta, содержимое которого включено в данный документ посредством ссылки.
Настоящее изобретение может включать в себя дополнительные компоненты для того, чтобы управлять данными, принятыми из ярлыков 102, датчиков 104 и откуда-нибудь еще. Эти дополнительные компоненты могут включать в себя инструментальное средство поиска. В одном варианте осуществления инструментальное средство поиска - это Verity. Данные могут быть организованы в одну или более коллекций. Затем может быть использована Verity для того, чтобы индексировать коллекцию и компилировать метаданные о коллекции с тем, чтобы дать возможность быстрого поиска по коллекции. Концептуально, полезность Verity приписывается ее способности индексировать и компилировать информацию о коллекции и использовать эту информацию для того, чтобы быстро осуществлять поиск в коллекции, когда это запрошено. Поиски и запросы могут быть определены с помощью использования операторов Verity, включающих в себя концептуальные операторы, такие как STEM (Основа), WORD (Слово) и WILDCARD (Знак подстановки), операторы похожести, такие как NEAR (Близкий) и PHRASE (Выражение), операторы отношения, такие как CONTAINS (Содержание), MATCHES (Совпадения), STARTS (Начала), ENDS (Окончания) и SUBSTRING (Подстрока), модификаторы поиска, такие как CASE (Выбор), MANY (Много), NOT (Не) и ORDER (Порядок), и операторы счета, такие как YES (Да), No (Нет), COMPLEMENT (Дополнение), PRODUCT (Произведение) и SUM (Сумма). Формы поиска и страницы результатов поиска могут быть определены с помощью использования HTML с тегами Cold Fusion. Создание и поиск наборов и отображение результатов поиска с помощью использования Verity описывается в Cold Fusion 5, Глава 36, содержимое которого включено в данный документ посредством ссылки. Программное обеспечение 108 Web-браузера может отображать Web-страницы из серверного программного обеспечения 109, включая заполняемую форму для ввода данных, заполняемую форму для ввода критерия поиска и текстовые данные результатов поиска. Настоящее изобретение может также отображать аудио- и видеоданные, введенные ярлыками 102 и датчиками 104, используя сервер потоковой предачи видео и аудио по запросу, такой как RealServer, как объяснено в документе "RealServer Administration and Content Creation Guide", содержимое которого включено в данный документ посредством ссылки.
В другом варианте осуществления поисковая машина может быть коммерческой поисковой машиной, такой как Alta Vista, Google, Yahoo и т.д. Коммерческая поисковая машина может быть интегрирована в настоящее изобретение с помощью использования тегов Cold Fusion, как объяснено в Cold Fusion 5, Глава 36.
Перед выполнением поиска поисковая машина может оптимизировать запросы, как определено в Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, Глава 9, содержимое которой включено в данный документ посредством ссылки.
Фиг.2 - это схема 200 обмена данными, описывающая сохранение данных в ярлыки 102, которые ассоциированы с любым видом объекта. Блок-схема - это граф, узлы которого - это процессы, и ребра которого - это потоки данных. См. документ Object Oriented Modeling and Design, Rumbaugh, J., Prentice Hall Inc. (1991), Глава 1, содержимое которого включено в данный документ посредством ссылки. Данные могут состоять из управляющих данных, которые управляют работой ярлыка 102, как например определяя, какие типы данных ярлык 102 уполномочен принимать и/или передавать, идентификационных данных таких компонентов (т.е. других ярлыков 102, компьютеров 106, программного обеспечения 108 браузера, серверного программного обеспечения 108, датчиков 104 и т.д.), которые могут передавать данные или принимать данные из ярлыка 102, и могут состоять из информации для хранения в ярлыке 102. На этапе 202 ярлык 102 может ожидать прием данных. Управление переходит на этап 204, где принимаются данные. На этапе 204 ярлык может принять данные, которые могут быть переданы от любого типа компонента, включая, но не ограниченного этим, компьютер 106, программное обеспечение 108 браузера, серверное программное обеспечение 109, базу 110 данных, датчик 104, другой ярлык 102, сам ярлык и т.д. На этапе 206 может быть сделана проверка, чтобы определить, авторизованы ли или нет принятые данные, чтобы быть сохраненными в ярлыке 102. Этап 206 может включать в себя проверку того, имеет ли источник данных полномочия сохранять тип данных, которые были приняты, в ярлыке 102.
Проверка может быть выполнена посредством множества разных технологий, включающих в себя, но не ограниченных ими, использование криптографии, искусство и науку безопасного хранения сообщений и любой другой тип безопасной связи, включающей в себя интрасеть, виртуальную частную сеть (VPN) и т.д. Криптография может быть использована в настоящем изобретении для аутентификации, проверки целостности и/или защиты от непризнания. Аутентификация обеспечивает получателю сообщения возможность устанавливать его источник. Проверка целостности обеспечивает получателю сообщения возможность удостовериться в том, что сообщение не было модифицировано при прохождении. Защита от непризнания предохраняет отправителя сообщения от ложного отрицания того, что он действительно отправил сообщение.
В одном варианте осуществления используется симметричный алгоритм. С симметричными алгоритмами ключ шифрования может быть вычислен из ключа дешифрования и наоборот. Ключ должен оставаться секретным для того, чтобы сохранить связь в секрете. В другом варианте осуществления используется алгоритм открытого ключа (также называемый асимметричным алгоритмом). С алгоритмом открытого ключа ключ дешифрования не может быть вычислен из ключа шифрования в разумный период времени. Ключ шифрования делается открытым и называется открытым ключом. Ключ дешифрования держится в секрете и называется личным ключом. В другом варианте осуществления могут быть использованы цифровые подписи. С помощью цифровых подписей сообщение шифруется личным ключом отправителем, таким образом отправитель подписывает сообщение, и дешифруется с помощью открытого ключа получателем, таким образом получатель проверяет подпись. Примерные алгоритмы цифровых подписей включают в себя Rivest-Shamir-Adelman (RSA) и алгоритм цифровой подписи (DSA), предложенные Национальным институтом стандартов и технологий (NIST). Криптография, включающая в себя симметричные алгоритмы, алгоритмы открытого ключа и цифровые подписи, описана в "Applied Cryptography", Bruce Schneier, главы 1, 2, 19 и 20, содержимое которых включено в данный документ посредством ссылки.
В другом варианте осуществления проверка может быть сделана некоей формой верификации пароля.
Если проверка на этапе 206 показывает, что принятые данные авторизованы, чтобы быть сохраненными в ярлыке 102, то управление переходит к этапу 208. На этапе 208 данные сохраняют в ярлыке 102. После этапа 208 управление переходит этапу 202, где ярлык 102 ожидает прием новых данных. Если проверка на этапе 206 показывает, что принятые данные не авторизованы, чтобы быть сохраненными в ярлыке 102, то управление возвращается к этапу 202.
Фиг.3 - это схема 300 обмена данными, описывающая передачу данных от ярлыков 102. На этапе 302 выполняют проверку для того, чтобы определить, будет ли ярлык 102 передавать данные без побуждения, и если так, то какой тип данных он будет передавать. Это может быть сделано посредством проверки настроек управления в ярлыке 102. Если проверка на этапе 302 показывает, что ярлык 102 будет передавать данные, управление переходит к этапу 304. На этапе 304 выполняют проверку для того, чтобы определить, будут ли данные переданы в это время. Эта проверка может быть сделана посредством сравнения часов в ярлыке 102 с предопределенной установкой времени. Если проверка на этапе 304 показывает, что данные будут переданы, то управление переходит к этапу 308. Иначе управление остается на этапе 304. На этапе 308 данные передаются из ярлыка 102. После этапа 308 управление возвращается к этапу 302.
На этапе 310 ярлык 102 ожидает запрос данных. Управление остается на этапе 310 до тех пор, пока такой запрос не будет принят, после которого оно переходит на этап 312. На этапе 312 ярлык 102 может принять запрос, который мог быть отправлен из любого типа компонента, включая, но не в ограничительном смысле, клиент 106, сервер 108, базу 110 данных, датчик 104, другой ярлык 102 и т.д. На этапе 312 может быть сделана проверка в ярлыке 102 для того, чтобы определить, авторизован ли или нет источник принятого в ярлыке 102 запроса принимать ответ. Этап 312 может включать в себя проверку того, имеет ли полномочие источник запроса принимать тип данных, которые были запрошены. Проверка может быть выполнена множеством разных технологий, включающих в себя такие, как использование криптографии, как объяснялось в деталях выше. Проверка может альтернативно быть сделана посредством некой формы верификации пароля. Если проверка на этапе 312 указывает, что источник запроса авторизован принимать данные в ответ, то управление переходит к этапу 314. На этапе 314 запрошенные данные передают источнику запроса. После этапа 314 управление переходит к этапу 310, где ярлык 102 ожидает прием нового запроса. Если проверка на этапе 312 указывает, что источник запроса не авторизован принимать данные в ответ, то управление возвращается к этапу 310.
В одном варианте осуществления связь между одним или более из ярлыков 102 и одним или более из датчиков 104 с серверным программным обеспечением 109 может быть выполнена с использованием протокола приложений для беспроводной связи (WAP), который описан в ColdFusion 5, глава 34, содержимое которого включено посредством ссылки.
Настоящее изобретение может иметь многие различные варианты использования. Например, оно может быть использовано родителями для того, чтобы наблюдать за действиями их детей. Родитель может ассоциировать ярлык 102 с ребенком любым средством, таким как физическое прикрепление или имплантация ярлыка 102 в ребенка. Из программного обеспечения 108 браузера или откуда-нибудь еще родитель может передавать управляющие данные ярлыку 102 ребенка для того, чтобы указать, что ярлык 102 будет принимать данные из других ярлыков 102, ассоциированных с отдельными людьми, датчиками 104, такими как спутники глобальной системы позиционирования (GPS), идентифицирующие местоположение ребенка на протяжении дня, или датчиками 104 окружающей среды, идентифицирующими содержимое воздуха или воды (т.е. токсины), которым ребенок подвержен. Ярлык 102 на ребенке выполняет процесс сохранения данных в ярлыках 102, иллюстрированный схемой по фиг.2, для того, чтобы анализировать и хранить управляющую информацию, отправленную родителем. В последующем, родитель может передать один или более запросов из программного обеспечения 108 браузера или откуда-нибудь еще, чтобы узнать идентификационные данные людей, которые вошли в контакт с ребенком, чтобы принять тестовые оценки или замечания от учителя, которые ребенок получал в этот день, качество воздуха и воды, которым подвергался ребенок, и перемещения ребенка. Ярлык 102, ассоциированный с ребенком, выполняет процесс передачи данных из ярлыка 102 ребенка, иллюстрированный на схеме по фиг.3, для того, чтобы ответить на запрос родителя.
Родитель может, в альтернативном варианте, передать дополнительные управляющие данные ярлыку 102 ребенка из программного обеспечения 108 браузера или откуда-нибудь еще, инструктирующие ярлык ребенка периодически передавать данные из ярлыка 102 в базу 110 данных. В любое последующее время родитель может передать один или более запросов из программного обеспечения 108 браузера или откуда-нибудь еще к базе 110 данных, чтобы узнать ту же самую информацию о ребенке.
Фиг.4a отображает пример заполняемой формы 400, заполненной родителем в программном обеспечении 108 браузера или где-нибудь еще для того, чтобы управлять работой ярлыка 102 ребенка. Заполняемая форма может содержать одно или более из следующих полей:
Авторизованные компоненты для таблицы 402 приема: Это поле определяет компоненты (т.е. ярлыки, датчики и т.д.), из которых ярлык ребенка может принять данные.
Авторизованные данные для таблицы 404 приема: Это поле определяет типы данных (т.е. данные, идентифицирующие людей, ассоциированных с ярлыками 102, с которыми ребенок вступил в контакт, тестовые оценки, замечания учителя, данные окружающей среды, данные о местоположении и т.д.), которые ярлык 102 ребенка может принять.
Авторизованные компоненты для таблицы 406 передачи: Это поле определяет компоненты (т.е. базу 110 данных и т.д.), которым ярлык ребенка может передать данные.
Авторизованные данные для передачи 408: Это поле определяет типы данных, которые ярлык 102 ребенка может передавать.
Фиг.4b отображает образец заполняемой формы 450, заполненной родителем в программном обеспечении 108 браузера или где-нибудь еще для того, чтобы извлекать данные из ярлыка 102 ребенка или из базы 110 данных. Заполняемая форма может содержать одно или более из следующих полей:
Запрос 452 идентификации: Это поле запрашивает идентификационные данные снабженных ярлыком объектов, таких как люди и животные, которые вошли в контакт с ребенком.
Запрос 454, относящийся к окружающей среде: Это поле запрашивает содержимое воды и воздуха, с которыми ребенок имел контакт.
Запрос 456 характеристик: Это поле запрашивает данные о характере ребенка, учебной подготовке и спортивной подготовке.
Настоящее изобретение может быть использовано для того, чтобы устанавливать подлинность объектов, таких как ценные предметы, спортивные сувениры и доказательства. Продавец может ассоциировать ярлык 102 с ценным предметом, таким как бриллиант или картина, любым средством типа физического присоединения или внедрения ярлыка 102 в предмет. Из программного обеспечения 108 браузера или откуда-нибудь еще продавец может передавать управляющие данные ярлыку 102 объекта, чтобы указать, что ярлык 102 будет принимать данные из других ярлыков 102, идентифицирующих людей, ассоциированных с другими ярлыками 102, датчиков 104, таких как спутники глобальной системы позиционирования (GPS), идентифицирующие местоположение объекта на протяжении дня, или датчиков 104 окружающей среды, идентифицирующих содержимое воздуха или воды (т.е. токсины), которым объект подвержен. Ярлык 102 на объекте выполняет процесс сохранения данных в ярлыки 102, иллюстрированный схемой по фиг.2, для того чтобы анализировать и хранить управляющую информацию, отправленную продавцом. В последующем продавец может передать один или более запросов из программного обеспечения 108 браузера или откуда-нибудь еще, чтобы узнать идентификационные данные человека, который трогал объект, качество воздуха и воды, которым объект был подвержен, перемещения объекта, цепочку титулов, цепочку владения и идентификационные данные производителей объекта, розничных продавцов и распространителей. Ярлык 102, ассоциированный с объектом, выполняет процесс передачи данных из ярлыка 102 объекта, иллюстрированный схемой по фиг.3, для того чтобы ответить на запрос продавца.
Продавец может, в альтернативном варианте, передать дополнительные управляющие данные ярлыку 102 объекта из программного обеспечения 108 браузера или откуда-нибудь еще, инструктирующие ярлык 102 объекта, периодически передавать данные из ярлыка 102 в базу 110 данных. В любое последующее время продавец может передать один или более запросов из программного обеспечения 108 браузера или откуда-нибудь еще к базе 110 данных для того, чтобы узнать информацию об объекте.
Другой вариант осуществления изобретения выполняет отслеживание сближения. В этом варианте осуществления событие может быть записано в ярлыке, когда он входит в радиус действия других ярлыков. Эти записанные события могут быть позже отправлены в базу данных. Этот вариант осуществления может быть использован, как правило, чтобы отслеживать объекты, которые пришли в сближение с другим объектом. Например, этот вариант осуществления может быть использован, чтобы отслеживать людей, которые вошли в контакт с ребенком, или места, где ребенок находится. Этот вариант осуществления может также быть использован, чтобы отслеживать перемещение объектов по отношению к местоположениям в безопасном помещении.
В одном варианте осуществления ярлыки могут содержать одно или более из следующего: радиопередатчик, радиоприемник, память, управляющее программное обеспечение, процессор и тактовый генератор. Память может включать в себя RAM (оперативное запоминающее устройство) и ROM (постоянное запоминающее устройство). Управляющее программное обеспечение может быть сохранено в ROM. Процессор может быть такого типа, который потребляет меньше энергии.
Ярлыки могут содержать одну или более структур данных, включающих в себя идентификатор ярлыка, карту идентификаторов ярлыков и поле времени. Идентификатор ярлыка может быть строкой переменной длины до 255 байтов и может быть использован для того, чтобы отличать ярлыки друг от друга. Карта идентификаторов ярлыков может отображать идентификатор ярлыка на открытый ключ и счетчик. В одном варианте осуществления карта идентификаторов ярлыков реализована с помощью хэш-таблицы. В другом варианте осуществления карта идентификаторов ярлыков реализована с помощью двоичного дерева поиска. Карта идентификаторов ярлыков может быть инициализирована открытыми ключами определенных ярлыков, таких как те, которые предполагаются быть обнаруженными, и/или те, которые определены быть чувствительными. Эта схема позволяет ярлыкам быстро отбрасывать сообщения от ярлыков с неправильными подписями. Элементы в карте идентификаторов ярлыков могут быть отброшены после того, как карта становится полной. Элементы могут быть отброшены в любом порядке, таком как «первый пришел - первый вышел» (FIFO), «дольше всех неиспользовавшийся» (LRU) и т.д. Поле времени может быть четырехбайтовым целым числом без знака и может содержать текущее время в любой форме, такой как Гринвичское время (GMT).
Фиг.5 - схема 500 обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для проверки сближения. Ярлык ожидает прерывание на этапе 502. На этапе 504 определяют тип прерывания. Если прерывание является принятым прерыванием, управление переходит к этапу 506. На этапе 506 определяют идентификатор протокола принятого широковещательного сообщения. Идентификатор протокола может быть различных типов, таких как широковещательное сообщение идентификатора ярлыка, широковещательное сообщение карты идентификаторов ярлыков и т.д. Примерные форматы широковещательного сообщения идентификатора ярлыка, широковещательное сообщение централизованного органа и широковещательные сообщения карты идентификаторов ярлыков показаны на фиг. 6a, 6b и 6c, соответственно. Широковещательные сообщения могут быть инкапсулированы в пакет беспроводной передачи на уровне сетевого интерфейса, и многобайтные значения могут быть переданы в обратном порядке байтов. Подписи могут быть подписями RSA. Подпись в широковещательном сообщении идентификатора ярлыка может быть получена по полям идентификатора ярлыка и текущего времени. Подпись в широковещательном сообщении централизованных полномочий может быть получена по полю текущего времени. Одно или более из полей, исключая идентификатор протокола, в широковещательном сообщении карты идентификаторов ярлыков могут быть зашифрованы с помощью открытого ключа централизованного органа полномочия. Подпись в идентификаторе ярлыка может быть получена по одному или более из полей следующим за текущим временем.
Если идентификатор протокола является широковещательным сообщением идентификатора ярлыка, управление переходит к этапу 508. На этапе 508 идентификатор ярлыка широковещательного сообщения идентификатора ярлыка проверяется для того, чтобы определить, правильный ли он. Если он неправильный, широковещательное сообщение игнорируется и управление возвращается к этапу 502. Если он правильный, управление переходит к этапу 510. На этапе 510 время в широковещательном сообщении идентификатора ярлыка проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление переходит к этапу 502. Если да, то управление переходит к этапу 512. На этапе 512 идентификатор ярлыка в широковещательном сообщении идентификатора ярлыка проверяется для того, чтобы определить, присутствует ли он в карте идентификаторов ярлыков (т.е. был ранее обнаружен ярлыком). Если нет, управление переходит к этапу 514. На этапе 514 создается новый элемент для идентификатора ярлыка в карте идентификаторов ярлыков, и количество обнаружений для этого элемента устанавливается в единицу. Управление затем переходит к этапу 502.
Если идентификатор ярлыка определен как присутствующий в карте идентификаторов ярлыков на этапе 512, то управление переходит к этапу 516. На этапе 516 определяется, имеет ли идентификатор ярлыка в широковещательном сообщении идентификатора ярлыка открытый ключ. Если это так, то управление переходит к этапу 518. На этапе 518 открытый ключ используется для того, чтобы подтвердить подпись. Если проверка подписи на этапе 518 неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 502. Если проверка подписи на этапе 518 успешна, то управление переходит к этапу 520. На этапе 520 выполняется приращение количества обнаружений для идентификатора ярлыка в карте идентификаторов ярлыков.
Если идентификатор протокола определяется как широковещательное сообщение централизованного органа на этапе 506, то управление переходит к этапу 522. На этапе 522 время в широковещательном сообщении централизованного органа проверяется для того, чтобы определить, находится ли оно в пределах одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 502. Если да, управление переходит к этапу 524. На этапе 524 открытый ключ централизованного органа используется для того, чтобы проверить подпись в широковещательном сообщении централизованного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 502. Если проверка подписи на этапе 524 успешна, то управление переходит к этапу 526. На этапе 526 карта идентификаторов ярлыков шифруется с помощью открытого ключа централизованного органа. На этапе 528 передается зашифрованная карта идентификаторов ярлыков. Управление затем возвращается к этапу 502.
Если прерывание определяется как прерывание по таймеру на этапе 504, управление переходит к этапу 530. В одном варианте осуществления прерывание по таймеру происходит каждые 15 секунд. На этапе 530 подпись создается с использованием личного ключа ярлыка. На этапе 532 подпись, идентификатор ярлыка и текущее время записываются в широковещательное сообщение идентификатора ярлыка. На этапе 534 распространяется широковещательное сообщение идентификатора ярлыка. Управление затем возвращается к этапу 502.
Вариант осуществления по фиг.5 имеет ряд преимуществ. Подпись не допускает обманного замещения реального ярлыка любым предварительно зарегистрированным ярлыком. Атаки с повторением пакетов блокируются временной меткой.
Личные ключи могут быть защищены; централизованный орган может быть расположен в безопасном местоположении; и ярлыки могут быть стойкими к вмешательству. Эти опции предохраняют один ярлык от отвергнутого контакта с другим ярлыком. Может быть использована стратегия замещения для того, чтобы предотвратить попытки заполнить карту идентификаторов ярлыков широковещательным сообщением поддельных идентификаторов ярлыков. В другом варианте осуществления может быть использована общая пара открытого/личного ключей для того, чтобы аутентифицировать широковещательные сообщения.
Другой вариант осуществления изобретения издает сигнал тревоги в предопределенный момент времени, если ярлык вышел за пределы конкретной зоны действия одного или более других ярлыков. В одном варианте осуществления зона действия является общей зоной действия передачи/приема. В одном варианте осуществления предварительно определенное время - это шестьдесят секунд. Один ярлык может быть физически присоединен к чувствительному объекту, который не должен покидать безопасную область. Другой ярлык может быть встроен в безопасное, неподвижное место, такое как пол или потолок, или может переноситься уполномоченным персоналом. В одном варианте осуществления протокол разрешает и запрещает ярлыки так, что возражения могут быть устранены уполномоченными сторонами.
Этот вариант осуществления может быть использован для того, чтобы сигнализировать персоналу по безопасности о перемещении объектов за пределы безопасного помещения, чтобы сигнализировать служащим о воровстве материальных запасов из хранилища, чтобы сигнализировать родителю или служащему по присмотру за детьми в дневное время, что заблудившийся ребенок находится за пределами определенной области, чтобы сигнализировать человеку о воровстве автотранспортного средства или о воровстве ценных предметов из дома, чтобы сигнализировать эскорту в безопасном помещении о несдержанности гостя, чтобы сигнализировать властям о побеге преступника из тюрьмы или из дома для преступников, находящихся под домашним арестом и т.д.
В одном варианте осуществления ярлыки могут содержать одно или более из следующего: радиопередатчик, радиоприемник, память, управляющее программное обеспечение, процессор, тактовый генератор и звуковой сигнал. Память может включать в себя RAM и ROM. Управляющее программное обеспечение может быть сохранено в ROM. Процессор может быть такого типа, который потребляет меньше энергии.
Ярлыки могут содержать одну или более структур данных, включающих в себя идентификатор ярлыка, идентификатор ярлыка-партнера, личный ключ для ярлыка, открытый ключ ярлыка-партнера, открытый ключ контрольного органа, счетчик сигналов тревоги, флаг разрешения и поле времени. Идентификатор ярлыка может быть строкой переменной длины до 255 байтов и может быть использован для того, чтобы отличать ярлыки друг от друга. Идентификатор ярлыка-партнера может быть строкой переменной длины до 255 байтов. Личный и открытый ключи могут быть 16-байтными. Счетчик сигналов тревоги может быть длиной четыре байта. Флаг разрешения может быть длиной четыре байта. Поле времени может быть четырехбайтовым целым числом без знака и может содержать текущее время в любой форме, такой как Гринвичское время (GMT).
Фиг.7 - это схема обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для сигнала тревоги при выходе за пределы сближения. Ярлык ожидает прерывание на этапе 702. На этапе 704 определяют тип прерывания. Если прерывание является принятым прерыванием, управление переходит к этапу 706. На этапе 706 определяют идентификатор протокола принятого широковещательного сообщения. Идентификатор протокола может быть разных типов, таких как широковещательное сообщение идентификатора протокола, широковещательное сообщение контрольного органа (включающее в себя сообщение разрешения от контрольного органа и сообщение запрещения от контрольного органа) и т.д. Примерные форматы широковещательного сообщения идентификатора ярлыка, сообщения разрешения от контрольного органа и сообщения запрещения от контрольного органа показаны на фиг.8a, 8b и 8c, соответственно. Широковещательные сообщения могут быть инкапсулированы в широковещательный пакет беспроводной передачи на уровне сетевого интерфейса, и многобайтные значения могут быть переданы в обратном порядке байтов. Подпись в широковещательном сообщении идентификатора ярлыка может быть получена по полям идентификатора ярлыка и текущего времени. Подпись в широковещательном сообщении контрольного органа может быть получена по полю текущего времени. Подписи могут быть подписями RSA.
Если идентификатор протокола является широковещательным сообщением идентификатора ярлыка, управление переходит к этапу 708. На этапе 708 идентификатор ярлыка широковещательного сообщения идентификатора ярлыка проверяется для того, чтобы определить, правильный ли он. Если он неправильный, широковещательное сообщение игнорируется и управление возвращается к этапу 702. Если он правильный, управление переходит к этапу 710. На этапе 710 время в широковещательном сообщении идентификатора ярлыка проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если так, то управление переходит к этапу 712. На этапе 712 открытый ключ ярлыка-партнера используется для того, чтобы проверить подпись в широковещательном сообщении идентификатора ярлыка. Если проверка подписи на этапе 712 неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если проверка подписи на этапе 712 успешна, то управление переходит к этапу 714. На этапе 714 сигнальный счетчик сбрасывается в ноль.
Если идентификатор протокола определяется как являющийся широковещательным сообщением разрешения от контрольного органа на этапе 706, то управление переходит к этапу 716. На этапе 716 время в широковещательном сообщении разрешения от контрольного органа проверяется для того, чтобы определить, находится ли оно в пределах одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если так, управление переходит к этапу 718. На этапе 718 открытый ключ контрольного органа используется для того, чтобы проверить подпись в широковещательном сообщении разрешения от контрольного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если проверка подписи на этапе 718 успешна, то управление переходит к этапу 720. На этапе 720 флаг разрешения устанавливается в единицу. Управление затем возвращается к этапу 702.
Если идентификатор протокола определяется как являющийся широковещательным сообщением запрещения от контрольного органа на этапе 706, то управление переходит к этапу 722. На этапе 722 время в широковещательном сообщении запрещения от контрольного органа проверяется для того, чтобы определить, находится ли оно в пределах одной минуты от настоящего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если так, управление переходит к этапу 724. На этапе 724 открытый ключ контрольного органа используется для того, чтобы проверить подпись в широковещательном сообщении запрещения от контрольного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если проверка подписи на этапе 724 успешна, то управление переходит к этапу 726. На этапе 726 флаг разрешения устанавливается в ноль. Управление затем возвращается к этапу 702.
Если прерывание определяется как являющееся прерыванием по таймеру на этапе 704, управление переходит к этапу 728. В одном варианте осуществления прерывание по таймеру происходит каждые шесть секунд. На этапе 728 флаг разрешения добавляется к счетчику сигналов тревоги. На этапе 730 счетчик сигналов тревоги проверяется для того, чтобы определить, больше ли он, чем предел. В одном варианте осуществления предел может быть равным 10 секундам. Если счетчик сигналов тревоги больше, чем предел, управление переходит к этапу 732. На этапе 732 ярлык выдает звуковой сигнал тревоги. Управление затем переходит к этапу 702.
Если счетчик сигналов тревоги определяют меньшим или равным пределу на этапе 730, управление переходит к этапу 734. На этапе 734 создают подпись с использованием личного ключа ярлыка. В одном варианте осуществления подпись делают по идентификатору ярлыка-партнера и текущему времени. На этапе 736 подпись, идентификатор протокола, идентификатор ярлыка-партнера и текущее время записывают в широковещательное сообщение идентификатора ярлыка. На этапе 738 передается широковещательное сообщение идентификатора ярлыка. Управление затем возвращается к этапу 702.
Вариант осуществления по фиг.7 имеет ряд преимуществ. Подпись не допускает обманного замещения фальшивым ярлыком-партнером реального ярлыка. Подпись также делает недопустимыми действия по отключению ярлыка с помощью фальшивого контрольного органа. Атаки с повторением пакетов блокируются временной меткой. Выход из строя ярлыка приводит к звуковому сигналу тревоги на ярлыке-партнере.
Другой вариант осуществления изобретения издает звуковой сигнал тревоги, если ярлык вошел в пределы конкретной зоны действия одного или более других ярлыков. Каждый ярлык может содержать список чувствительных ярлыков таких других ярлыков, которые вызывают звучание его сигнала тревоги. В одном варианте осуществления зона действия является общей зоной действия передачи/приема. Один ярлык может быть физически присоединен к чувствительному объекту, который должен не входить в безопасную область. Другой ярлык может быть встроен в безопасное, неподвижное место, такое как пол или потолок, или может переноситься уполномоченным персоналом. Этот вариант осуществления может включать протокол для добавления ярлыков и удаления ярлыков из списка чувствительных ярлыков.
Этот вариант осуществления может быть использован для того, чтобы сигнализировать персоналу по безопасности о перемещении объектов, таких как опасный или рискованный объект, в чувствительном помещении, чтобы сигнализировать служащим о материальных запасах, которые переносятся вблизи выхода со склада, чтобы сигнализировать родителю или служащему по уходу за ребенком о перемещении ребенка по направлению к опасной области или определенным людям, чтобы предупредить пешехода, который приближается к рискованной области, чтобы предупредить водителя автотранспортного средства, который приближается к рискованной обстановке, чтобы сигнализировать персоналу по безопасности о посетителях, которые входят или приближаются к области для служебного пользования и т.д.
В одном варианте осуществления ярлыки могут содержать одно или более из следующего: радиопередатчик, радиоприемник, память, управляющее программное обеспечение, процессор, тактовый генератор и звуковой сигнал. Память может включать в себя RAM и ROM. Управляющее программное обеспечение может быть сохранено в ROM. Процессор может быть типа, который потребляет меньше энергии.
Ярлыки могут содержать одну или более структур данных, включающих в себя идентификатор ярлыка, личный ключ ярлыка, открытый ключ контрольного органа, карту идентификаторов ярлыков и поле времени. Идентификатор ярлыка может быть строкой переменной длины до 255 байтов и может быть использован для того, чтобы отличать ярлыки друг от друга. Личный и открытый ключи могут быть длиной 16 байтов. Карта идентификаторов ярлыков может отображать идентификатор чувствительного ярлыка в открытый ключ. Карта идентификаторов ярлыков может быть реализована посредством хзш-таблицы или дерева двоичного поиска. Срок действия элементов в карте идентификаторов ярлыков может оканчиваться в порядке от наиболее давно используемых, если карта идентификаторов ярлыков становится полной. Поле времени может быть четырехбайтовым целым числом без знака и может содержать текущее время в любой форме, такой как Гринвичское время (GMT).
Фиг.9 - это схема 900 обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для сигнала симметричного сближения. Ярлык ожидает прерывание на этапе 902. На этапе 904 определяют тип прерывания. Если прерывание является принятым прерыванием, управление переходит к этапу 906. На этапе 906 определяют идентификатор протокола принятого широковещательного сообщения. Идентификатор протокола может быть разных типов, таких как широковещательное сообщение идентификатора ярлыка, широковещательное сообщение добавления ярлыка от контрольного органа, широковещательное сообщение удаления ярлыка контрольного органа и т.д. Примерные форматы широковещательного сообщения идентификатора ярлыка, сообщения добавления ярлыка от контрольного органа и сообщения удаления ярлыка от контрольного органа показаны на фиг.10a, 10b и 10c, соответственно. Широковещательные сообщения могут быть инкапсулированы в пакет беспроводной передачи на уровне сетевого интерфейса, и многобайтные значения могут быть переданы в обратном порядке байтов. Подписи могут быть подписями RSA. Подпись в широковещательном сообщении идентификатора ярлыка может быть получена по полям идентификатора ярлыка и текущего времени. Подпись в широковещательном сообщении добавления ярлыка от контрольного органа может быть сделана по идентификатору целевого ярлыка, идентификатору чувствительного ярлыка, открытому ключу чувствительного ярлыка и полю текущего времени. Подпись в широковещательном сообщении удаления ярлыка от контрольного органа может быть сделана по идентификатору целевого ярлыка, идентификатору чувствительного ярлыка и полю текущего времени.
Если идентификатор протокола является широковещательным сообщением идентификатора ярлыка, управление переходит к этапу 908. На этапе 908 идентификатор ярлыка широковещательного сообщения идентификатора ярлыка проверяется для того, чтобы определить, находится ли он в списке чувствительных ярлыков, находящемся в ярлыке. Если он не находится в списке чувствительных ярлыков, широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если он находится в списке чувствительных ярлыков, управление переходит к этапу 910. На этапе 910 время в широковещательном сообщении идентификатора ярлыка проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 902. Если так, то управление переходит к этапу 912. На этапе 912 открытый ключ идентификатора ярлыка в широковещательном сообщении идентификатора ярлыка может быть использован для того, чтобы проверить подпись в широковещательном сообщении идентификатора ярлыка. Если проверка подписи на этапе 912 неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 902. Если проверка подписи на этапе 912 успешна, то управление переходит к этапу 914. На этапе 914 звучит сигнал тревоги.
Если идентификатор протокола определяется как являющийся широковещательным сообщением добавления ярлыка от контрольного органа на этапе 906, то управление переходит к этапу 916. На этапе 916 идентификатор целевого ярлыка проверяется для того, чтобы определить, совпадает ли он с идентификатором ярлыка, принимающего широковещательное сообщение. Если нет совпадения, широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если есть совпадение, управление переходит к этапу 918. На этапе 918 время в широковещательном сообщении добавления ярлыка от контрольного органа проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если оно в пределах одной минуты, управление переходит к этапу 920. На этапе 920 открытый ключ контрольного органа используется для того, чтобы проверить подпись в широковещательном сообщении добавления ярлыка от контрольного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если проверка подписи на этапе 920 успешна, то управление переходит к этапу 922. На этапе 922 идентификатор чувствительного ярлыка в широковещательном сообщении добавления ярлыка от контрольного органа и его открытый ключ сохраняются в карте идентификаторов ярлыков. Управление затем возвращается к этапу 902.
Если идентификатор протокола определяется как являющийся широковещательным сообщением удаления ярлыка от контрольного органа на этапе 906, то управление переходит к этапу 924. На этапе 924 идентификатор целевого ярлыка проверяется для того, чтобы определить, совпадает ли он с идентификатором ярлыка, принимающего широковещательное сообщение. Если нет совпадения, широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если есть совпадение, управление переходит к этапу 926. На этапе 926 время в широковещательном сообщении удаления ярлыка от контрольного органа проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 902. Если оно в пределах одной минуты, управление переходит к этапу 928. На этапе 928 открытый ключ контрольного органа используется для того, чтобы проверить подпись в широковещательном сообщении удаления ярлыка от контрольного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если проверка подписи на этапе 928 успешна, то управление переходит к этапу 930. На этапе 930 идентификатор чувствительного ярлыка в широковещательном сообщении удаления ярлыка от контрольного органа и его открытый ключ удаляются из карты идентификаторов ярлыков. Управление затем возвращается к этапу 902.
Если прерывание определяется как являющееся прерыванием по таймеру на этапе 904, управление переходит к этапу 932. В одном варианте осуществления прерывание по таймеру происходит каждые пятнадцать секунд. На этапе 932 создается подпись с использованием личного ключа ярлыка. В одном варианте осуществления подпись делают по идентификатору ярлыка и текущему времени. На этапе 934 подпись, идентификатор протокола, идентификатор ярлыка и текущее время записываются в широковещательное сообщение идентификатора ярлыка. На этапе 936 передается широковещательное сообщение идентификатора. Управление затем возвращается к этапу 902.
Вариант осуществления по фиг.9 имеет ряд преимуществ. Подпись делает недопустимым обманное замещение реального ярлыка фальшивым чувствительным ярлыком. Подпись также делает недопустимыми действия по добавлению или удалению ярлыка с помощью фальшивого контрольного органа. Атаки с повторением пакетов блокируются временной меткой. Ярлыки могут быть сделаны так, чтобы быть стойкими к вмешательству, чтобы уменьшить их уязвимость к физическому разрушению или удалению.
В то время как вышеупомянутое изобретение было описано со ссылкой на определенные предпочтительные варианты осуществления, объем настоящего изобретения не ограничен этими вариантами осуществления. Специалист в данной области техники может найти вариации этих предпочтительных вариантов осуществления, которые, тем не менее, подпадают под объем настоящего изобретения, который определен формулой изобретения, изложенной ниже.

Claims (27)

1. Система для хранения, извлечения и управления данными для одного или более объектов, содержащая:
один или более ярлыков, ассоциированных с упомянутыми одним или более объектами;
один или более компонентов, осуществляющих связь с, по меньшей мере, одним из упомянутых ярлыков;
по меньшей мере, один приемник для приема управляющих данных и информационных данных от, по меньшей мере, одного из упомянутых компонентов в, по меньшей мере, одном из упомянутых ярлыков, причем упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
по меньшей мере, один передатчик для передачи, по меньшей мере, части упомянутых информационных данных, по меньшей мере, одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и,
по меньшей мере, одну сеть связи для обеспечения упомянутого осуществления связи между упомянутыми компонентами и упомянутыми ярлыками;
причем, по меньшей мере, один из упомянутых компонентов передает, по меньшей мере, один запрос для того, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
2. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые информационные данные для упомянутого ассоциированного объекта содержат, по меньшей мере, один или более членов набора, состоящего из: идентификационных данных человека, который вошел в контакт с упомянутым ассоциированным объектом; по меньшей мере, одного результата измерений, по меньшей мере, одного условия окружающей среды, которому упомянутый ассоциированный объект был подвержен; учебной подготовки упомянутого объекта; спортивной подготовки упомянутого объекта; по меньшей мере, одного результата измерений состояния здоровья упомянутого объекта; данных аутентификации для упомянутого объекта; предыстории цен упомянутого объекта и перемещения упомянутого объекта.
3. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые один или более компонентов содержат
по меньшей мере, одну базу данных для приема упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка и для управления упомянутыми информационными данными.
4. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более компонентов, от которого упомянутый, по меньшей мере, один ярлык может принять данные.
5. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые управляющие данные определяют, по меньшей мере, один или более типов данных, которые упомянутый, по меньшей мере, один ярлык уполномочен принимать.
6. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые один или более компонентов содержат один или более членов набора, состоящего из клиентского компьютера, базы данных, сервера, средства ввода и датчика.
7. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые один или более ярлыков являются микроустройствами, которые передают и принимают радиочастотные сигналы.
8. Способ хранения, извлечения и управления данными для одного или более объектов, содержащий этапы, на которых
ассоциируют один или более ярлыков с упомянутыми одним или более объектами;
осуществляют связь с, по меньшей мере, одним из упомянутых ярлыков от одного или более компонентов;
принимают управляющие данные и информационные данные от, по меньшей мере, одного из упомянутых компонентов в, по меньшей мере, одном из упомянутых ярлыков, где упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка, по меньшей мере, одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и
передают из упомянутого, по меньшей мере, одного из упомянутых компонентов, по меньшей мере, один запрос для того, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
9. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, в котором упомянутые информационные данные для упомянутого ассоциированного объекта содержат один или более членов набора, состоящего из: идентификационных данных человека, который вошел в контакт с упомянутым ассоциированным объектом; по меньшей мере, одного результата измерений, по меньшей мере, одного условия окружающей среды, которому упомянутый ассоциированный объект был подвержен; учебной подготовки упомянутого объекта; спортивной подготовки упомянутого объекта; по меньшей мере, одного результата измерений состояния здоровья упомянутого объекта; данных аутентификации для упомянутого объекта; предыстории цен упомянутого объекта и перемещения упомянутого объекта.
10. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, дополнительно содержащий этапы, на которых принимают упомянутые информационные данные из упомянутого, по меньшей мере, одного ярлыка; и
управляют упомянутыми информационными данными.
11. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, в котором упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более компонентов, от которого упомянутый по меньшей мере один ярлык может принять данные.
12. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, в котором упомянутые управляющие данные определяют, по меньшей мере, один или более типов данных, которые упомянутый, по меньшей мере, один ярлык уполномочен принимать.
13. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, в котором упомянутые один или более компонентов содержат один или более членов набора, состоящего из клиентского компьютера, базы данных, сервера, средства ввода, датчика и ярлыка.
14. Способ управления одним или более детьми, содержащий этапы, на которых
ассоциируют один или более ярлыков с упомянутыми одним или более детьми;
передают управляющие данные и информационные данные упомянутому одному или более ярлыкам;
принимают упомянутые информационные данные в упомянутом одном или более ярлыках, причем упомянутые информационные данные содержат одно или более из следующего: идентификационные данные человека, который вступил в контакт с упомянутым одним или более детьми; по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более детей были подвергнуты; учебная подготовка упомянутых одного или более детей; спортивная подготовка упомянутых одного или более детей; по меньшей мере, один результат измерений состояния здоровья упомянутых одного или более детей; и передают, по меньшей мере, часть упомянутых информационных данных из упомянутых одного или более ярлыков в соответствии с упомянутыми управляющими данными.
15. Способ управления одним или более детьми по п.14, в котором упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более ярлыков, из которого упомянутый по меньшей мере один ярлык может принять данные.
16. Способ управления одним или более детьми по п.14, в котором упомянутые управляющие данные определяют один или более типов данных, которые упомянутый, по меньшей мере, один ярлык уполномочен принимать.
17. Способ управления материальными запасами, включающими в себя один или более объектов, содержащий этапы, на которых ассоциируют один или более ярлыков с упомянутыми одним или более объектами;
передают управляющие данные и информационные данные упомянутым одному или более ярлыкам;
принимают упомянутые информационные данные в упомянутых одном или более ярлыках, причем упомянутые информационные данные содержат одно или более из следующего: местоположение упомянутых одного или более объектов, время, в которое упомянутые один или более объектов были в упомянутом местоположении, идентификационные данные людей, которые получали или передавали права владения упомянутыми одним или более объектами, идентификационные данные людей, которые вошли в контакт с упомянутыми одним или более объектами, по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более объектов были подвержены, вес упомянутых одного или более объектов, время, в которое упомянутые один или более объектов имели данный вес, размеры упомянутых одного или более объектов и время, в которое упомянутые один или более объектов имели упомянутые размеры; и
передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка в соответствии с упомянутыми управляющими данными.
18. Способ управления материальными запасами, включающими в себя один или более объектов, по п.17, в котором упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более ярлыков, из которого упомянутые один или более ярлыков могут принять данные.
19. Способ управления материальными запасами, включающими в себя один или более объектов, по п.17, в котором упомянутые управляющие данные определяют, по меньшей мере, один или более типов данных, которые упомянутые один или более ярлыков уполномочены принимать.
20. Способ управления материальными запасами, включающими в себя один или более объектов, по п.17, дополнительно содержащий этапы, на которых принимают упомянутые информационные данные из упомянутого, по меньшей мере, одного ярлыка и управляют упомянутыми информационными данными.
21. Способ управления материальными запасами, включающими в себя один или более объектов, по п.17, в котором упомянутый этап передачи управляющих данных и информации выполняют посредством одного или более компонентов, причем упомянутые компоненты содержат один или более членов набора, состоящего из клиентского компьютера, базы данных, сервера, средства ввода, датчика и ярлыка.
22. Способ управления материальными запасами, включающими в себя один или более объектов, по п.21, дополнительно содержащий этапы, на которых передают из упомянутого, по меньшей мере, одного из упомянутых компонентов, по меньшей мере, один запрос для того, чтобы принять по меньшей мере часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
23. Система для управления материальными запасами, включающими в себя один или более объектов, содержащая
один или более ярлыков, ассоциированных с упомянутыми одним или более объектами;
один или более компонентов, передающих управляющие данные и информационные данные упомянутым одному или более ярлыкам;
по меньшей мере, один приемник для приема упомянутых управляющих данных и упомянутых информационных данных из, по меньшей мере, одного из упомянутых компонентов в, по меньшей мере, одном из ярлыков, где упомянутые информационные данные содержат одно или более из следующего:
местоположение упомянутых одного или более объектов; время, в которое упомянутые один или более объектов были в этом местоположении;
идентификационные данные людей, которые получали или передавали права владения упомянутыми одним или более объектами; идентификационные данные людей, которые вошли в контакт с упомянутыми одним или более объектами; по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более объектов были подвержены; вес упомянутых одного или более объектов; время, в которое упомянутые один или более объектов имели этот вес; размеры упомянутых одного или более объектов и время, в которое упомянутые один или более объектов имели эти размеры; и,
по меньшей мере, один передатчик для передачи, по меньшей мере, части упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка в соответствии с упомянутыми управляющими данными.
24. Система для управления материальными запасами, включающими в себя один или более объектов, по п.23, в которой упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более ярлыков, из которого упомянутые один или более ярлыков могут принимать данные.
25. Система для управления материальными запасами, включающими в себя один или более объектов, по п.23, в которой упомянутые управляющие данные определяют один или более типов данных, которые упомянутые один или более ярлыков уполномочены принимать.
26. Система для управления материальными запасами, включающими в себя один или более объектов, по п.23, в которой упомянутые компоненты содержат один или более членов набора, состоящего из клиентского компьютера, базы данных, сервера, средства ввода, датчика и ярлыка.
27. Система управления материальными запасами, включающими в себя один или более объектов, по п.23, в которой упомянутые управляющие данные содержат, по меньшей мере, один запрос для того, чтобы принимать, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
RU2006118688/09A 2003-10-30 2004-10-28 Способ и система для хранения, извлечения и управления данными для ярлыков RU2399948C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51544903P 2003-10-30 2003-10-30
US60/515,449 2003-10-30
US10/952,789 US7388488B2 (en) 2003-10-30 2004-09-30 Method and system for storing, retrieving, and managing data for tags
US10/952,789 2004-09-30

Publications (2)

Publication Number Publication Date
RU2006118688A RU2006118688A (ru) 2007-12-10
RU2399948C2 true RU2399948C2 (ru) 2010-09-20

Family

ID=34555992

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006118688/09A RU2399948C2 (ru) 2003-10-30 2004-10-28 Способ и система для хранения, извлечения и управления данными для ярлыков

Country Status (12)

Country Link
US (6) US7388488B2 (ru)
EP (1) EP1690167B1 (ru)
JP (2) JP4875986B2 (ru)
KR (1) KR101135221B1 (ru)
AT (1) ATE502364T1 (ru)
AU (1) AU2004287169B2 (ru)
CA (1) CA2544217C (ru)
DE (1) DE602004031866D1 (ru)
HK (1) HK1098862A1 (ru)
IL (1) IL175333A (ru)
RU (1) RU2399948C2 (ru)
WO (1) WO2005045631A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2670781C2 (ru) * 2017-03-23 2018-10-25 Илья Николаевич Логинов Система и способ для хранения и обработки данных

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
GB2419721B (en) * 2004-10-29 2010-07-28 Hewlett Packard Development Co Personal information exchange
US20090066568A1 (en) * 2005-02-10 2009-03-12 Stephan Britz Monitoring system
US7345585B2 (en) * 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
EP1960912A4 (en) * 2005-11-15 2010-09-29 Ils Technology Llc RFID WITH TWO-STAGE CONNECTIVITY, RFID IN THE PLC RACK, SAFE RFID LABELS AND RFID MULTIPLEXERSYSTEM
DE102005055426B4 (de) * 2005-11-21 2011-12-29 Xignal Technologies Ag Schaltungsanordnung mit einem rückgekoppelten, voll-differentiellen Operationsverstärker
US20070250411A1 (en) * 2006-03-29 2007-10-25 Williams Albert L System and method for inventory tracking and control of mission-critical military equipment and supplies
US20070247317A1 (en) * 2006-04-21 2007-10-25 Rick Farrell Apparatus and method for fine art authentication
US20080258890A1 (en) * 2006-05-22 2008-10-23 Todd Follmer System and Method for Remotely Deactivating a Vehicle
KR100785793B1 (ko) * 2006-09-14 2007-12-13 한국전자통신연구원 Rfid 시스템에서 rfid 태그 식별자를 이용한서비스 제공 여부 판단 방법 및 그 장치
KR100842270B1 (ko) * 2006-12-04 2008-06-30 한국전자통신연구원 프라이버시 보호를 위한 전자태그 및 이를 이용한프라이버시 보호 방법
KR101087134B1 (ko) * 2007-12-10 2011-11-25 한국전자통신연구원 체감 정보를 이용한 디지털 데이터 태깅 장치, 태깅 및검색서비스 제공 시스템 및 방법
US20090150170A1 (en) * 2007-12-11 2009-06-11 Nintendo Of America Method and apparatus for fraud reduction and product recovery
US8140963B2 (en) * 2007-12-19 2012-03-20 Yahoo! Inc. Tag aggregator
US20110074554A1 (en) * 2008-05-22 2011-03-31 Vladimir Sherman Method, device and system for communicating identification information
FR2931613B1 (fr) * 2008-05-22 2010-08-20 Inst Nat Rech Inf Automat Dispositif et procede de verification d'integrite d'objets physiques
US7932826B2 (en) * 2008-06-12 2011-04-26 Abbott Laboratories Inc. System for tracking the location of components, assemblies, and subassemblies in an automated diagnostic analyzer
JP5212810B2 (ja) * 2008-09-25 2013-06-19 ブラザー工業株式会社 無線タグ通信システム及び無線タグ通信装置
US8203425B1 (en) * 2008-10-13 2012-06-19 United Services Automobile Association (Usaa) Systems and methods for hit and run detection based on intelligent micro devices
US8810369B2 (en) * 2008-11-19 2014-08-19 Intermec Ip Corp Finding sensor data in an RFID network
US20100214118A1 (en) * 2009-02-20 2010-08-26 Paul Losee System and method for tracking a person
JP4612729B1 (ja) * 2009-07-03 2011-01-12 パナソニック株式会社 無線端末、情報生成方法、および情報記録方法
US20110254687A1 (en) * 2010-04-15 2011-10-20 Nokia Corporation Method and apparatus for activating a device
US8495757B2 (en) * 2010-04-22 2013-07-23 Hewlett-Packard Development Company, L.P. System and method for placing an electronic apparatus into a protected state in response to environmental data
US9606219B2 (en) * 2010-08-02 2017-03-28 Progeny Systems Corporation Systems and methods for locating a target in a GPS-denied environment
WO2012037576A2 (en) 2010-09-17 2012-03-22 Seer Technology, Inc. Building perpendicularity testing and adjustment
WO2012037577A2 (en) 2010-09-17 2012-03-22 Seer Technology, Inc. Variabale step tracking
NZ754216A (en) * 2013-06-04 2020-07-31 Isolynx Llc Object tracking system optimization and tools
US20150123766A1 (en) * 2013-11-01 2015-05-07 Jerry St. John Escalating biometric identification
CN103604388B (zh) * 2013-11-08 2016-03-02 江苏科技大学 大尺度钢板三维测量中特殊标记物快速精确定位方法
US9721445B2 (en) * 2014-06-06 2017-08-01 Vivint, Inc. Child monitoring bracelet/anklet
DK3764678T3 (da) 2014-09-17 2024-02-05 Simless Inc Anordning til implementering af en godkendt abonnementstyringsplatform
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
CN104516957A (zh) * 2014-12-18 2015-04-15 深圳市燃气集团股份有限公司 数据查询管理方法和系统
US10909462B2 (en) * 2015-05-21 2021-02-02 Tata Consultancy Services Limited Multi-dimensional sensor data based human behaviour determination system and method
CN107146431A (zh) * 2016-03-01 2017-09-08 宏碁股份有限公司 穿戴式装置及用于穿戴式装置的路况信息更新方法
CN105893542B (zh) * 2016-03-31 2019-04-12 华中科技大学 一种云存储系统中的冷数据文件重分布方法及系统
CN107481128A (zh) * 2016-06-06 2017-12-15 贵州监信数据开发有限公司 一种监狱资金管理系统
WO2018008010A1 (en) * 2016-07-04 2018-01-11 Haldor Advanced Technologies Ltd Identification tag for monitoring a supply chain of an entity or a workflow of processes
CN106599323B (zh) * 2017-01-03 2020-04-10 北京百度网讯科技有限公司 在分布式文件系统中实现分布式管道的方法和装置
JP7009743B2 (ja) * 2017-01-23 2022-01-26 凸版印刷株式会社 無線通信デバイス、および、情報通信システム
CN106931968A (zh) * 2017-03-27 2017-07-07 广东小天才科技有限公司 一种监测学生课堂表现的方法及装置
CN108833186B (zh) * 2018-06-29 2021-01-12 北京奇虎科技有限公司 一种网络攻击预测方法及装置
CN108833185B (zh) * 2018-06-29 2021-01-12 北京奇虎科技有限公司 一种网络攻击路线还原方法及系统
CN109063047B (zh) * 2018-07-18 2021-08-24 盐城鹤鸣亭传媒股份有限公司 一种信息管理系统、终端及其方法
US20210357791A1 (en) * 2018-08-31 2021-11-18 Ilya Nikolaevich LOGINOV System and method for storing and processing data
CN109541628A (zh) * 2018-12-14 2019-03-29 天津珞雍空间信息研究院有限公司 一种天地一体化大气污染立体监测方法及监测系统
US11386402B2 (en) * 2019-03-01 2022-07-12 Gary Philip Hochman System and method of documenting condition, repair, and overhaul of aircraft parts
CN113377845B (zh) * 2021-08-12 2021-10-29 成都天府市民云服务有限公司 基于大数据的智慧养老数据处理方法及系统
WO2023028507A1 (en) * 2021-08-24 2023-03-02 Koireader Technologies, Inc. System for asset tracking

Family Cites Families (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3706094A (en) * 1970-02-26 1972-12-12 Peter Harold Cole Electronic surveillance system
US3752960A (en) * 1971-12-27 1973-08-14 C Walton Electronic identification & recognition system
US4166470A (en) * 1977-10-17 1979-09-04 Medtronic, Inc. Externally controlled and powered cardiac stimulating apparatus
SU1068051A3 (ru) * 1980-05-19 1984-01-15 Таг Радионикс Лимитед (Фирма) Устройство дл передачи и приема сигналов
US4404553A (en) * 1980-11-07 1983-09-13 The Singer Company Landing light pattern generator for simulator with selective addressing of memory
EP0098659B1 (en) * 1981-07-14 1989-01-11 Cotag International Limited An active device for a coded information arrangement, a method of supplying coded information thereto, and systems comprising such an active device
FR2554936B1 (fr) * 1983-11-10 1986-08-29 Saulnier Dominique Systeme d'echange d'informations a etiquettes electroniques
US4673932A (en) * 1983-12-29 1987-06-16 Revlon, Inc. Rapid inventory data acquistion system
US4600829A (en) * 1984-04-02 1986-07-15 Walton Charles A Electronic proximity identification and recognition system with isolated two-way coupling
GB8432807D0 (en) * 1984-12-31 1985-02-06 Emx International Ltd Loop data link
US4892709A (en) * 1987-10-02 1990-01-09 Sri International Microdevice for gas and vapor sensing
US5701121A (en) * 1988-04-11 1997-12-23 Uniscan Ltd. Transducer and interrogator device
US4952928A (en) * 1988-08-29 1990-08-28 B. I. Incorporated Adaptable electronic monitoring and identification system
US5028918A (en) * 1989-12-18 1991-07-02 Dairy Equipment Company Identification transponder circuit
DE4003410A1 (de) * 1990-02-05 1991-08-08 Anatoli Stobbe Tragbares feldprogrammierbares detektierplaettchen
FR2665215B1 (fr) * 1990-07-27 1997-12-26 Elf Aquitaine Ensemble de mesure dynamometrique pour tige de forage muni de moyens de transmission radio.
US5465082A (en) * 1990-07-27 1995-11-07 Executone Information Systems, Inc. Apparatus for automating routine communication in a facility
US5252962A (en) * 1990-08-03 1993-10-12 Bio Medic Data Systems System monitoring programmable implantable transponder
US5266926A (en) * 1991-05-31 1993-11-30 Avid Marketing, Inc. Signal transmission and tag power consumption measurement circuit for an inductive reader
US5186001A (en) * 1991-11-08 1993-02-16 University Of Southern California Transient energy release microdevices and methods
US5367878A (en) * 1991-11-08 1994-11-29 University Of Southern California Transient energy release microdevices and methods
JPH05166012A (ja) 1991-12-13 1993-07-02 Matsushita Electric Ind Co Ltd 電子化データ移動方式
US5193540A (en) * 1991-12-18 1993-03-16 Alfred E. Mann Foundation For Scientific Research Structure and method of manufacture of an implantable microstimulator
US5358514A (en) * 1991-12-18 1994-10-25 Alfred E. Mann Foundation For Scientific Research Implantable microdevice with self-attaching electrodes
US6152181A (en) * 1992-11-16 2000-11-28 The United States Of America As Represented By The Secretary Of The Air Force Microdevices based on surface tension and wettability that function as sensors, actuators, and other devices
US5423334A (en) * 1993-02-01 1995-06-13 C. R. Bard, Inc. Implantable medical device characterization system
US5347263A (en) * 1993-02-05 1994-09-13 Gnuco Technology Corporation Electronic identifier apparatus and method utilizing a single chip microcontroller and an antenna coil
US5396218A (en) * 1993-07-23 1995-03-07 Olah; George Portable security system using communicating cards
DE4329898A1 (de) * 1993-09-04 1995-04-06 Marcus Dr Besson Kabelloses medizinisches Diagnose- und Überwachungsgerät
US5430441A (en) * 1993-10-12 1995-07-04 Motorola, Inc. Transponding tag and method
JP3180862B2 (ja) 1993-11-25 2001-06-25 富士電機株式会社 ゲート不正通行防止装置
FR2713776B1 (fr) * 1993-12-10 1996-01-12 Commissariat Energie Atomique Microdispositif de mesure de caractéristiques électromagnétiques d'un milieu et utilisation de ce microdispositif.
US5446447A (en) 1994-02-16 1995-08-29 Motorola, Inc. RF tagging system including RF tags with variable frequency resonant circuits
US5682142A (en) * 1994-07-29 1997-10-28 Id Systems Inc. Electronic control system/network
US5583819A (en) * 1995-01-27 1996-12-10 Single Chip Holdings, Inc. Apparatus and method of use of radiofrequency identification tags
US6107102A (en) * 1995-06-07 2000-08-22 Regents Of The University Of California Therapeutic microdevices and methods of making and using same
US5568126A (en) * 1995-07-10 1996-10-22 Andersen; Stig L. Providing an alarm in response to a determination that a person may have suddenly experienced fear
AU3260195A (en) * 1995-08-31 1997-03-19 Nokia Telecommunications Oy Method and device for controlling transmission power of a radio transmitter in a cellular communication system
JP3079994B2 (ja) * 1996-03-27 2000-08-21 日本電気株式会社 真空マイクロデバイス
US5883580A (en) * 1997-03-24 1999-03-16 Motorola, Inc. Geographic-temporal significant messaging
US20050005266A1 (en) 1997-05-01 2005-01-06 Datig William E. Method of and apparatus for realizing synthetic knowledge processes in devices for useful applications
TW393630B (en) 1997-07-24 2000-06-11 Checkpoint Systems Inc Protocol for storage and retrieval of data in an RFID tag which uses objects
US5936529A (en) * 1997-07-24 1999-08-10 Elmo-Tech Ltd. Electronic monitoring system
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US5971587A (en) * 1997-08-01 1999-10-26 Kato; Kiroku Package and mail delivery system
US6579231B1 (en) * 1998-03-27 2003-06-17 Mci Communications Corporation Personal medical monitoring unit and system
US6609656B1 (en) * 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
US6154137A (en) * 1998-06-08 2000-11-28 3M Innovative Properties Company Identification tag with enhanced security
DE69909301T2 (de) * 1998-08-14 2004-04-22 3M Innovative Properties Co., St. Paul Verwendung für ein hochfrequenz-identifikationssystem
US6424262B2 (en) * 1998-08-14 2002-07-23 3M Innovative Properties Company Applications for radio frequency identification systems
JP2000163527A (ja) * 1998-11-25 2000-06-16 Nagano Japan Radio Co カードリーダ装置
US6615074B2 (en) * 1998-12-22 2003-09-02 University Of Pittsburgh Of The Commonwealth System Of Higher Education Apparatus for energizing a remote station and related method
AR022299A1 (es) * 1999-01-29 2002-09-04 Sensormatic Electronics Corp Manejo de produccion y operaciones utilizando etiquetas rfid de lectura/escritura
US6396413B2 (en) * 1999-03-11 2002-05-28 Telephonics Corporation Personal alarm monitor system
US6920608B1 (en) 1999-05-21 2005-07-19 E Numerate Solutions, Inc. Chart view for reusable data markup language
US6496806B1 (en) * 1999-12-16 2002-12-17 Samsys Technologies Inc. Method and system for tracking clustered items
US8002700B2 (en) * 1999-12-30 2011-08-23 Medtronic, Inc. Communications system for an implantable medical device and a delivery device
US7350708B2 (en) * 2000-01-03 2008-04-01 Tripletail Ventures, Inc. Method for data interchange
JP2001256459A (ja) 2000-03-09 2001-09-21 Hitachi Ltd データキャリアシステムのicタグ管理方式
US6405066B1 (en) * 2000-03-17 2002-06-11 The Regents Of The University Of California Implantable analyte sensor
FR2806858B1 (fr) * 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
GB2361555A (en) * 2000-04-17 2001-10-24 Apama Inc Method of evaluating queries against received event information
US6355686B1 (en) * 2000-06-30 2002-03-12 Unilever Home And Personal Care Usa, Division Of Conopco, Inc. Cosmetic compositions containing substituted amine derivatives
US6440096B1 (en) * 2000-07-14 2002-08-27 Becton, Dickinson And Co. Microdevice and method of manufacturing a microdevice
US6275153B1 (en) * 2000-07-26 2001-08-14 Andrew Brooks Identification and tracking system
JP2002095638A (ja) * 2000-09-25 2002-04-02 Inst Of Physical & Chemical Res 生体個体情報管理システム及び方法
US20020070865A1 (en) * 2000-09-29 2002-06-13 Lancos Kenneth J. System and method for creating a group of guests at a coverage area
US6614350B1 (en) * 2000-11-08 2003-09-02 3Com Corporation Method and system for effecting a security system upon multiple portable information devices
US6747562B2 (en) * 2001-11-13 2004-06-08 Safetzone Technologies Corporation Identification tag for real-time location of people
CA2436798C (en) * 2001-02-13 2009-04-28 Instantel Inc. Associated articles identifying system
JP4535417B2 (ja) * 2001-02-27 2010-09-01 大日本印刷株式会社 塾生管理システム
EP1368797A2 (en) * 2001-03-14 2003-12-10 Vitaltrak Technology, Inc. Tracking device
US6864779B2 (en) * 2001-05-30 2005-03-08 E-Netpic.Com, Inc. Method and apparatus for transmitting data from a remote location to a desired device
US6446447B1 (en) * 2001-06-29 2002-09-10 International Business Machines Corporation Logic module refrigeration system with condensation control
US7032818B2 (en) * 2001-07-03 2006-04-25 Nestec S.A. Method and system of setting and/or controlling of a food product dispensing machine using a tag-type communication device
WO2003006291A1 (de) * 2001-07-11 2003-01-23 Robert Bosch Gmbh Verfahren und vorrichtung zum auslösen und durchführen einer verzögerung eines fahrzeugs
JP2003091712A (ja) * 2001-09-19 2003-03-28 Dainippon Printing Co Ltd Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード
JP3868801B2 (ja) * 2001-11-20 2007-01-17 大日本印刷株式会社 時刻記録装置
US20030107487A1 (en) * 2001-12-10 2003-06-12 Ronen Korman Method and device for measuring physiological parameters at the wrist
US6901304B2 (en) * 2002-01-11 2005-05-31 Sap Aktiengesellschaft Item tracking system architectures providing real-time visibility to supply chain
JP4167425B2 (ja) * 2002-01-23 2008-10-15 トッパン・フォームズ株式会社 Rf−idメディアを用いた物品管理システム
US20040122296A1 (en) * 2002-12-18 2004-06-24 John Hatlestad Advanced patient management for triaging health-related data
JP2003283391A (ja) * 2002-03-20 2003-10-03 Sanyo Electric Co Ltd 管理情報無接触識別システム
JP4061945B2 (ja) * 2002-04-01 2008-03-19 凸版印刷株式会社 人の位置情報把握システム
JP2003296415A (ja) * 2002-04-01 2003-10-17 Toppan Printing Co Ltd 非接触icタグを用いた物品管理方法
WO2003088508A2 (en) * 2002-04-09 2003-10-23 Sapias, Inc. Asset management platform
US7120488B2 (en) * 2002-05-07 2006-10-10 Medtronic Physio-Control Manufacturing Corp. Therapy-delivering portable medical device capable of triggering and communicating with an alarm system
US6995665B2 (en) * 2002-05-17 2006-02-07 Fireeye Development Incorporated System and method for identifying, monitoring and evaluating equipment, environmental and physiological conditions
US6792323B2 (en) * 2002-06-27 2004-09-14 Openpeak Inc. Method, system, and computer program product for managing controlled residential or non-residential environments
US6933849B2 (en) * 2002-07-09 2005-08-23 Fred Sawyer Method and apparatus for tracking objects and people
US6992580B2 (en) * 2002-07-25 2006-01-31 Motorola, Inc. Portable communication device and corresponding method of operation
US7573370B2 (en) * 2002-09-05 2009-08-11 Honeywell International Inc. Method and device for storing and distributing information in an RFID tag
AU2003276873A1 (en) * 2002-09-10 2004-04-30 Euro-Celtique, S.A. Apparatus and method for non-invasive measurement of blood constituents
US20040049233A1 (en) * 2002-09-11 2004-03-11 Edwards D. Craig Medical device status information system
US6900762B2 (en) * 2002-09-30 2005-05-31 Lucent Technologies Inc. Methods and apparatus for location determination based on dispersed radio frequency tags
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US7304582B2 (en) * 2002-10-31 2007-12-04 Kerr Ii Robert A Remotely monitored medical system
US20040153339A1 (en) * 2002-11-13 2004-08-05 Hetzel David J Method and system for handling medical information
AU2003293243A1 (en) * 2002-11-27 2004-06-23 At Home Care Partners, Inc. System for providing at home health care service
US20040117250A1 (en) * 2002-12-17 2004-06-17 Allen Lubow Method and system for providing coupon savings using existing credit card processing infrastructure, and barcoded coupon having 2-D component
US7395117B2 (en) * 2002-12-23 2008-07-01 Cardiac Pacemakers, Inc. Implantable medical device having long-term wireless capabilities
US7127300B2 (en) * 2002-12-23 2006-10-24 Cardiac Pacemakers, Inc. Method and apparatus for enabling data communication between an implantable medical device and a patient management system
US7538745B2 (en) * 2003-03-24 2009-05-26 Ntag Interactive Corporation Apparatus and method for enhancing face-to-face communication
SG137652A1 (en) * 2003-05-06 2007-12-28 Amplus Comm Pte Ltd Apparatus and method of acquiring and storing data of close contacts
WO2004104739A2 (en) * 2003-05-14 2004-12-02 Rhysome, Inc. Method and system for reducing information latency in a business enterprise
US6980087B2 (en) * 2003-06-04 2005-12-27 Pitney Bowes Inc. Reusable electronic tag for secure data accumulation
US20040107283A1 (en) * 2003-10-06 2004-06-03 Trilibis Inc. System and method for the aggregation and matching of personal information
US7026935B2 (en) * 2003-11-10 2006-04-11 Impinj, Inc. Method and apparatus to configure an RFID system to be adaptable to a plurality of environmental conditions
US7180422B2 (en) * 2003-12-29 2007-02-20 Intel Corporation Asset management methods and apparatus
US20050143909A1 (en) * 2003-12-31 2005-06-30 Orwant Jonathan L. Technique for collecting and using information about the geographic position of a mobile object on the earth's surface
US8615487B2 (en) * 2004-01-23 2013-12-24 Garrison Gomez System and method to store and retrieve identifier associated information content
US20050193222A1 (en) * 2004-03-01 2005-09-01 Greene William S. Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes
US8244725B2 (en) * 2004-03-10 2012-08-14 Iron Mountain Incorporated Method and apparatus for improved relevance of search results
US8032429B2 (en) * 2004-03-10 2011-10-04 Microsoft Corporation Method and identification tag for asset management
US7774242B2 (en) * 2004-03-17 2010-08-10 Sap Ag Proximity sensing
US7120888B2 (en) * 2004-07-12 2006-10-10 International Business Machines Corporation Method, system and storage medium for determining circuit placement
US7523440B2 (en) 2004-11-16 2009-04-21 The Mathworks, Inc. Dynamic generation of formatted user interfaces in software environments

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2670781C2 (ru) * 2017-03-23 2018-10-25 Илья Николаевич Логинов Система и способ для хранения и обработки данных
RU2670781C9 (ru) * 2017-03-23 2018-11-23 Илья Николаевич Логинов Система и способ для хранения и обработки данных

Also Published As

Publication number Publication date
US9460233B2 (en) 2016-10-04
HK1098862A1 (en) 2007-07-27
ATE502364T1 (de) 2011-04-15
WO2005045631A3 (en) 2006-10-19
US20170017818A1 (en) 2017-01-19
IL175333A0 (en) 2006-09-05
WO2005045631A2 (en) 2005-05-19
IL175333A (en) 2013-04-30
AU2004287169A1 (en) 2005-05-19
EP1690167A2 (en) 2006-08-16
US20110279262A1 (en) 2011-11-17
US20080224857A1 (en) 2008-09-18
US9785810B2 (en) 2017-10-10
JP2011100483A (ja) 2011-05-19
KR20070032265A (ko) 2007-03-21
US10331920B2 (en) 2019-06-25
CA2544217C (en) 2013-04-02
CA2544217A1 (en) 2005-05-19
AU2004287169B2 (en) 2010-03-25
EP1690167A4 (en) 2008-10-01
JP2007515702A (ja) 2007-06-14
EP1690167B1 (en) 2011-03-16
US20140040260A1 (en) 2014-02-06
JP5538206B2 (ja) 2014-07-02
JP4875986B2 (ja) 2012-02-15
US20180032771A1 (en) 2018-02-01
RU2006118688A (ru) 2007-12-10
US20050092823A1 (en) 2005-05-05
US8558668B2 (en) 2013-10-15
US7388488B2 (en) 2008-06-17
DE602004031866D1 (de) 2011-04-28
KR101135221B1 (ko) 2012-04-12

Similar Documents

Publication Publication Date Title
RU2399948C2 (ru) Способ и система для хранения, извлечения и управления данными для ярлыков
US20210382906A1 (en) Method and System for Storing, Retrieving, and Managing Data for Tags
Aphiwongsophon et al. Identifying misinformation on Twitter with a support vector machine.
ZA200603722B (en) A method and system for storing, retrieving, and managing data for tags
MXPA06004775A (en) A method and system for storing, retrieving, and managing data for tags
US20230325394A1 (en) Method and System for Storing, Retrieving, and Managing Data for Tags
Johnson et al. Michael J. Frith, Nissy Sombatruang and Erwin Rosas Valdez
van Lieshout et al. Privacy implications of RFID: an assessment of threats and opportunites