RU2399948C2 - Способ и система для хранения, извлечения и управления данными для ярлыков - Google Patents
Способ и система для хранения, извлечения и управления данными для ярлыков Download PDFInfo
- Publication number
- RU2399948C2 RU2399948C2 RU2006118688/09A RU2006118688A RU2399948C2 RU 2399948 C2 RU2399948 C2 RU 2399948C2 RU 2006118688/09 A RU2006118688/09 A RU 2006118688/09A RU 2006118688 A RU2006118688 A RU 2006118688A RU 2399948 C2 RU2399948 C2 RU 2399948C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- objects
- label
- labels
- managing
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10366—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/40—Data acquisition and logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2451—Specific applications combined with EAS
- G08B13/2462—Asset location systems combined with EAS
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/18—Status alarms
- G08B21/22—Status alarms responsive to presence or absence of persons
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Electromagnetism (AREA)
- Automation & Control Theory (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Development Economics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Alarm Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Изобретение относится, в общем, к способу и системе для хранения, извлечения и управления данными для ярлыков, которые ассоциированы некоторым образом с каким-нибудь типом объекта. Более подробно, настоящее изобретение записывает данные в эти ярлыки, считывает данные из этих ярлыков и управляет данными, которые записаны и/или считаны в/из этих ярлыков. Технический результат - расширение области применения. 5 н. и 22 з.п. ф-лы, 17 ил.
Description
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Это изобретение относится, в общем, к способу и системе для хранения, извлечения и управления данными для ярлыков, которые ассоциированы некоторым образом с каким-либо типом объекта. Более подробно, настоящее изобретение записывает данные в эти ярлыки, читает данные из этих ярлыков и управляет данными, которые записаны и/или считаны в/из этих ярлыков.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Это изобретение включает в себя способ и систему для хранения, извлечения и управления данными для любого типа ярлыка, который ассоциирован каким-либо образом с любым типом объекта, физическим или абстрактным, одушевленным или неодушевленным. Ярлык - это любое устройство, которое отправляет, принимает и/или хранит данные о чем-нибудь, что наблюдается или с чем оно ассоциировано; он включает в себя множество разных типов, например ярлыки - устройства радиочастотной идентификации (RFID), лазерные ярлыки, сотовые телефоны, устройства, которые принимают и передают сигналы из телевизионных сетей, любого типа сети спутниковой связи, такой как система глобального позиционирования (GPS) и т.д. Ярлык может снабжаться энергией посредством любого типа источника питания, такого как источник постоянного тока (DC), источник переменного тока (AC), источник солнечной энергии и т.д. Устройства идентификации дополнительно описаны в патенте США 3752960, к Charles Walton, озаглавленном «Electronic Identification & Recognition System», содержимое которого включено в данный документ посредством ссылки. Типы объектов, которые могут быть ассоциированы с ярлыками, включают в себя, но не ограничены этим, людей, животных, растения, вещи любого вида, недвижимое имущество, такое как дома, участки, кондоминиумы, автофургоны и одноквартирные дома, ценные предметы, такие как картины, бриллианты, ювелирные изделия, часы и антикварные вещи, передвигаемые предметы, такие как автомобили, самолеты, военные автомобили, велосипеды, мотоциклы, лодки, корабли, их компоненты, местоположения, окружающие условия, абстракции, концепции, феномены и т.д. Ассоциативные связи между ярлыками и объектами могут быть любого типа, включая в себя, но не ограничиваясь этим, один ко многим, многие к одному или один к одному, физического типа, логического типа и т.д. Физические ассоциативные связи могут включать в себя присоединение и/или вставку ярлыка в его ассоциированный объект.
Настоящее изобретение адаптировано для широкого разнообразия использования. Например, способ и система настоящего изобретения могут быть использованы для того, чтобы устанавливать подлинность ценных предметов, чтобы управлять материально-производственными запасами, например, для отслеживания объектов любого вида в ходе производственного процесса, цепочку поставки, распространения и т.д. в точку продажи и после продажи, чтобы отследить перемещения объектов, например людей, животных, растений, передвижных предметов и т.д., чтобы отыскивать статистические данные, например предысторию цены для вещей, таких как ценные предметы и недвижимое имущество, чтобы отыскивать данные любого типа о здоровье, например состояние здоровья, история лечения, инструкции для лечения и т.д. для людей и животных, чтобы отслеживать данные любого типа о состоянии здоровья, таких как частота сердечных сокращений, частота пульса, температура, количество различных веществ в крови, например кислорода, сахара и т.д. для людей и животных.
Множество различных полезных эффектов может возникнуть при различном использовании настоящего изобретения. Например, его использование может сократить затраты на определение ценности вещи, например ценного предмета, поскольку, например, предыстория цены и другие похожие данные для этого предмета могут быть легко сохранены и извлечены из ассоциированного с ним ярлыка. Наличие истории цены из ярлыка, ассоциированного с домом, также как из ярлыков от других домов в той же окрестности, могут предотвратить желание продавца затребовать чрезмерно высокую цену от покупателя, обладающего небольшим или отсутствующим знанием о действительной стоимости дома. Использование настоящего изобретения может предотвратить мошенническую замену ценного предмета подделкой, поскольку идентификационные данные из ассоциированного с предметом ярлыка могут быть использованы для того, чтобы проверить подлинность предмета. Использование настоящего изобретения может не допустить подсовывания владельцем автомобиля поврежденного автомобиля как неповрежденного неподозревающему покупателю, поскольку история аварий автомобиля может быть сохранена и извлечена из ассоциированного с автомобилем ярлыка. Использование настоящего изобретения может предотвратить воровство военных секретов, поскольку информация допуска может быть легко доступна из ярлыка, ассоциированного с человеком, чтобы определить, сможет ли человек иметь доступ к таким секретам. Использование настоящего изобретения может помочь атлетам избежать повреждений или даже смерти, которые могут произойти, когда они выступают, поскольку можно легко пронаблюдать за их частотой сердечных сокращений, температурой и другими медицинскими показателями. По сходным причинам тренер может использовать настоящее изобретение для того, чтобы быстро определить, какие игроки сильнее утомлены и не могут быть результативными; спортивный агент может использовать настоящее изобретение для того, чтобы определить, какие игроки лучше приспособлены к управлению оцепенением от соревнований; а спортивные тренеры могут использовать настоящее изобретение для того, чтобы специально приспособить программы тренировки для отдельных атлетов. Использование настоящего изобретения может облегчить идентификацию подлинности данных при испытании, поскольку цепочка заключений может быть легко извлечена из ассоциированного с данными ярлыка при испытании. Использование настоящего изобретения дополнительно автоматизирует и упростит управление материально-производственными запасами.
Ярлыки и подобные устройства были раскрыты в других ссылках, но ссылки, соответствующие предшествующему уровню техники, не раскрывают использование таких ярлыков в системе и способе для хранения, извлечения и управления данными для многообразия применений, включая аутентификацию, прослеживание, наблюдение охраны здоровья, управление охраной здоровья, приобретение знаний и т.д. В противоположность, например, патенты США №№ 6440096, 5358514, 5193540, 6107102 и 6405006 обсуждают имплантацию микроустройств в человека. Патенты США №№ 5606260, 4892709, 5367878, 6152181, 5834790, 5186001, 5839056 и 5144298 обсуждают использование микроустройств, например датчиков или контроллеров.
Соответственно, существует необходимость в системе и способе хранения, извлечения и управления данными для любого типа ярлыка, который ассоциирован каким-нибудь образом с любым типом объекта.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Изобретение представляет систему и способ хранения, извлечения и управления данными для любого типа ярлыка, который ассоциирован каким-нибудь образом с любым типом объекта для множества применений.
В частности, аспектом настоящего изобретения является представить систему для хранения, извлечения и управления данными для одного или более объектов, содержащую:
- один или более ярлыков, ассоциированных с упомянутым одним или более объектами;
- один или более компонентов, осуществляющих связь, по меньшей мере, с одним из упомянутых ярлыков;
- по меньшей мере, один приемник для приема управляющих данных и информационных данных, по меньшей мере, от одного из упомянутых компонентов, по меньшей мере, в одном из упомянутых ярлыков, где упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
- по меньшей мере, один передатчик для передачи, по меньшей мере, части упомянутых информационных данных, по меньшей мере, одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и
- по меньшей мере одну сеть связи для обеспечения упомянутого осуществления связи между упомянутыми компонентами и упомянутыми ярлыками,
причем, по меньшей мере, один из упомянутых компонентов передает, по меньшей мере, один запрос, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
Дополнительным аспектом настоящего изобретения является представить способ хранения, извлечения и управления данными для одного или более объектов, содержащий этапы, на которых:
- ассоциируют один или более ярлыков с упомянутыми одним или более объектами;
- осуществляют связь, по меньшей мере, с одним из упомянутых ярлыков из одного или более компонентов;
- принимают управляющие данные и информационные данные, по меньшей мере, от одного из упомянутых компонентов, по меньшей мере, в одном из упомянутых ярлыков, где упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
- передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка, по меньшей мере, к одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и
- передают из упомянутого, по меньшей мере, одного из упомянутых компонентов, по меньшей мере, один запрос для того, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
Дополнительным аспектом настоящего изобретения является представить способ управления детьми, содержащий этапы, на которых:
- ассоциируют один или более ярлыков с одним или более детьми;
- передают управляющие данные и информационные данные упомянутому одному или более ярлыкам;
- принимают упомянутые информационные данные в упомянутых одном или более ярлыках, причем упомянутые информационные данные касаются одного или более из следующего: идентификационные данные человека, который вступил в контакт с упомянутым одним или более детьми; по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более детей были подвергнуты; учебная подготовка упомянутых одного или более детей, спортивная подготовка упомянутых одного или более детей, по меньшей мере, один результат измерений состояния здоровья упомянутых одного или более детей; и
- передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка в соответствии с упомянутыми управляющими данными.
ПЕРЕЧЕНЬ ФИГУР
Эти и другие аспекты и признаки изобретения будут более понятны из последующего детального описания вместе с сопровождающими чертежами, на которых:
Фиг.1 - блок-схема, показывающая главные рабочие элементы изобретения;
Фиг.2 - схема обмена данными, описывающая сохранение данных в ярлыки 102, которые ассоциированы с объектом любого вида;
Фиг.3 - схема обмена данными, описывающая передачу данных из ярлыков 102;
Фиг.4a - отображение примерной заполняемой формы 400, заполненной родителем на клиентском компьютере 106 для того, чтобы управлять работой ярлыка 102 ребенка;
Фиг.4b - отображение примерной заполняемой формы 450, заполненной родителем на клиентском компьютере 106, чтобы извлекать данные из ярлыка 102 ребенка или из базы данных 110;
Фиг. 5 - схема 500 обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для проверки сближения;
Фиг.6a, 6b и 6c - примерные форматы широковещательного сообщения идентификатора ярлыка, широковещательного сообщения централизованного органа и широковещательного сообщения карты идентификаторов ярлыков, соответственно;
Фиг.7 - блок-схема, иллюстрирующая работу одного варианта осуществления ярлыка для сигнала тревоги по выходу за пределы сближения;
Фиг.8a, 8b и 8c - примерные форматы широковещательного сообщения идентификатора ярлыка, сообщения разрешения от контрольного органа и сообщения запрещения от контрольного органа, соответственно;
Фиг.9 - схема обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для сигнала тревоги по симметричному сближению;
Фиг.10a, 10b и 10c - примерные форматы широковещательного сообщения идентификатора ярлыка, широковещательного сообщения добавления ярлыка от контрольного органа и широковещательного сообщения удаления ярлыка от контрольного органа, соответственно.
ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНОГО ВАРИАНТА ОСУЩЕСТВЛЕНИЯ
Изобретение предоставляет систему и способ хранения, извлечения и управления данными для ярлыка любого типа, который ассоциирован каким-нибудь образом с объектом любого типа (физическим или абстрактным, одушевленным или неодушевленным) для множества применений.
В то время как настоящее изобретение будет объяснено в контексте нескольких разных применений, таких как установление подлинности (аутентификации) объектов, включающих в себя ценные предметы и данные, и наблюдение за детьми их родителями, настоящее изобретение может быть применено к любому приложению, которое получит выгоду от хранения, извлечения и управления данными для ярлыков, которые ассоциированы с объектом какого-нибудь вида. Эти применения включают в себя обмен объектами, такими как недвижимое имущество, товары и услуги, наблюдение основных показателей жизнедеятельности больного, пожилых людей и спортсменов, программы спортивных тренировок, наблюдение за окружающими условиями, движение и поведение потребителей в различных обстановках, таких как парки с аттракционами, торговые центры, казино, отслеживание местоположения людей, таких как заключенные, студенты, иностранцы, военнослужащие и рабочие в секретных областях, отслеживание местоположения товаров любого типа, таких как материальные запасы производства, цепочка товаров, распространение и т.д. в точку продажи и после продажи, отслеживание местоположения секретного материала, отслеживание истории производства, продажи и ремонта товаров, таких как машинное оборудование, автомобили, самолеты, поезда и их компоненты, наблюдение за перемещением людей и вещей, например транспортных средств, грузов и т.д. в местах, таких как поле боя, шоссе и т.д., наблюдение за потоком нефти и других жидкостей в трубопроводах и т.д.
Фиг.1 - это блок-схема 100, показывающая главные рабочие элементы изобретения. Изобретение может включать в себя один или более ярлыков 102, которые могут быть ассоциированы с объектами любого типа, включая людей, животных, растения, вещи любого типа, недвижимое имущество, такое как дома, участки, кондоминиумы, автофургоны и одноквартирные дома, ценные предметы, такие как картины, бриллианты, ювелирные изделия, часы и антикварные вещи, транспортные средства, такие как автомобили, самолеты, военные машины, велосипеды, мотоциклы, лодки, корабли, детали, местоположения, окружающие условия, абстракции, концепции, феномены и т.д. Ассоциативные связи между ярлыками и объектами могут быть любого типа, включая один ко многим, многие к одному или один к одному. Эти ассоциативные связи могут быть физическими, логическими и т.д. Физические ассоциативные связи могут включать в себя присоединение и/или вставку ярлыка к или в ассоциированный объект. Логические ассоциативные связи могут включать в себя информацию в базе данных, такой как таблица, которая может устанавливать соответствие между одним или более ярлыками и одним или более объектами по их идентификационным номерам.
Ярлыки 102 могут быть одним из множества ярлыков разных типов, включающих в себя ярлыки - устройства радиочастотной идентификации (RFID), лазерные ярлыки, сотовые телефоны, устройства, которые принимают и передают сигналы от системы глобального позиционирования (GPS) и т.д. Ярлыки 102 могут снабжаться энергией посредством источника питания любого вида, такого как источник постоянного тока (DC), источник переменного тока (AC), солнечной энергией и т.д. Каждый ярлык 102 может иметь возможность принимать данные, хранить данные, считывать данные и/или передавать данные. Данные могут быть приняты и переданы другим ярлыкам 102, датчикам 104, компьютерам 106 и системам 110 управления базами данных. Ярлыки 102 могут иметь возможность считывать данные из ассоциированного с ним объекта, его окружения и т.д. Данные, считанные с ассоциированного объекта, такого как человек или животное, могут включать в себя медицинские данные, такие как температура, содержание кислорода в крови, частота ударов сердца и т.д. Данные, считанные из окружающей среды, могут включать в себя содержимое различных газов, яды и загрязнители в воздухе или воде, температуру, влажность, атмосферное давление, химикаты, движение, свет, звук и т.д.
Настоящее изобретение 100 может дополнительно включать в себя датчики 104. Датчики 104 могут быть любого типа и могут считывать данные любого вида. Датчики 104 могут снабжаться энергией от источника питания любого типа, такого как источник переменного тока (AC), источник постоянного тока (DC), солнечной энергией и т.д. Датчики 104 могут включать в себя термометры, детекторы движения, устройства системы глобального позиционирования (GPS), химические датчики и т.д. Компьютеры 106 могут включать в себя системы 110 управления базой данных для хранения и управления данными, ассоциированными с ярлыками 102, в любом случае включающими в себя данные, переданные в и/или принятые из ярлыков 102. Данные могут быть переданы ярлыкам 102 от компьютеров 106 для хранения в ярлыках 102 и могут быть переданы от ярлыков 102 компьютерам 106. Данные, принятые из ярлыков 102, могут быть сохранены и управляться в системе 110 управления базой данных.
Настоящее изобретение может дополнительно включать в себя сеть 114 связи, которая может включать в себя множество разных типов компонентов и программного обеспечения для того, чтобы передавать разные типы данных между ярлыками 102, датчиками 104, компьютерами 106 и т.д. Эти компоненты и программное обеспечение могут включать в себя модулятор/демодуляторы (модемы), спутники, преобразователи частоты с повышением и понижением, включающие в себя преобразователи для связи со спутниками, аудио/видео кодеки, маршрутизаторы, концентраторы, мосты и т.д. В одном варианте осуществления сеть 114 связи может быть сотовой телефонной сетью. В другом варианте осуществления сеть 114 связи может быть любым типом спутниковой сети, такой как GPS. В другом варианте осуществления сеть связи может быть телевизионной сетью. В еще одном варианте осуществления сеть 114 связи может включать в себя Интернет. Связь может быть выполнена по Интернету посредством одного или более Интернет-приложений, включая Всемирную паутину (World Wide Web). Сеть 114 связи может быть интрасетью или экстрасетью. Интрасеть - это частная сеть, как правило локальная сеть (LAN) или глобальная сеть (WAN), которая обеспечивает возможность использования Интернет-приложений в безопасном, частном окружении. Экстрасети являются сетями типа интрасетей, которые связывают многочисленные сайты или организации, использующие относящиеся к интрасети технологии.
Всемирная паутина построена на протоколе, названном протокол передачи гипертекста (HTTP). Компьютеры 106 могут включать в себя программное обеспечение 108 браузера для запрашивания ввода данных ярлыками 102 и датчиками 104 и/или данных, сохраненных в системе 110 управления базой данных. Запросы данных из программного обеспечения 108 браузера могут управляться серверным программным обеспечением 108. Серверное программное обеспечение 108 может определять место запрошенных данных и может передавать их запрашивающему программному обеспечению 108 браузера. Компьютеры 106 могут дополнительно включать в себя программное обеспечение 111 сервера приложений, которое может расширить возможности серверного программного обеспечения 109. В частности, программное обеспечение 111 сервера приложений может предварительно обработать страницу данных перед тем, как она отправляется запрашивающему программному обеспечению 108 браузера.
В одном варианте осуществления программное обеспечение 111 сервера приложений является приложением Cold Fusion. Cold Fusion - это Web-приложение для создания приложений с динамическими страницами и интерактивных Web-сайтов, соединяя файлы стандартного языка гипертекстовой разметки (HTML) с инструкциями языка разметки Cold Fusion (CFML), как определено в «The Macromedia Cold Fusion 5 Web Application Construction Kit," Ben Forta и Nate Weiss, Fourth Edition (далее "Cold Fusion 5"), Глава 1, содержимое которого включено в данный документ посредством ссылки. HTML - это язык разметки страницы, который обеспечивает возможность создания и компонования страниц и форм. В одном варианте осуществления настоящего изобретения, приложение Cold Fusion определяет заполняемые формы для ввода данных, включая данные для управления работой ярлыков 102 и датчиков 104, и запросы данных.
В одном варианте осуществления приложение 111 Cold Fusion используется для того, чтобы найти или обновить данные в системе 110 управления базой данных. Приложение 111 Cold Fusion может осуществлять доступ к системе 110 управления базой данных через интерфейс, именуемый Открытый интерфейс взаимодействия с базами данных (ODBC), который является стандартным интерфейсом прикладного программирования (API), для осуществления доступа к информации из разных систем баз данных и разных форматов, как объяснено в Cold Fusion 5, Глава 6, содержимое которого включено в данный документ посредством ссылки.
В альтернативном варианте осуществления данные могут быть введены с использованием программы, написанной на языке программирования, который манипулирует текстом, файлами и информацией. Примерным языком является PERL, как определено в документе "Programming Perl," Larry Ward и Randal L. Schwartz, O'Reilly & Associates, Inc., март 1992, содержимое которого включено в данный документ посредством ссылки.
База 110 данных может быть распределенной базой данных, которая может храниться между многими компьютерами 106, или может быть центральной базой данных. База 110 данных может быть любого типа, включая в себя реляционную базу данных или иерархическую базу данных. Базы данных и системы управления базами данных описываются в книге Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, Глава 1, содержимое которой включено в данный документ посредством ссылки. Примерные базы 110 данных включают в себя: Microsoft Structured Query Language (SQL) Server, Microsoft Access 1.0, 2.0 и 7.0, Microsoft FoxPro 2.0, 2.5 и 2.6, Oracle 7.0, Borland Paradox 3.X и 4.X, Borland dBase III и dBase IV, и Microsoft Excel 3.0, 4.0 и 5.0.
В одном варианте осуществления, данные извлекают, вставляют, обновляют или удаляют из базы 110 данных с использованием языка структурированных запросов (SQL). SQL описывается в документе "SAMS Teach Yourself SQL," 2nd Edition, Ben Forta, содержимое которого включено в данный документ посредством ссылки.
Настоящее изобретение может включать в себя дополнительные компоненты для того, чтобы управлять данными, принятыми из ярлыков 102, датчиков 104 и откуда-нибудь еще. Эти дополнительные компоненты могут включать в себя инструментальное средство поиска. В одном варианте осуществления инструментальное средство поиска - это Verity. Данные могут быть организованы в одну или более коллекций. Затем может быть использована Verity для того, чтобы индексировать коллекцию и компилировать метаданные о коллекции с тем, чтобы дать возможность быстрого поиска по коллекции. Концептуально, полезность Verity приписывается ее способности индексировать и компилировать информацию о коллекции и использовать эту информацию для того, чтобы быстро осуществлять поиск в коллекции, когда это запрошено. Поиски и запросы могут быть определены с помощью использования операторов Verity, включающих в себя концептуальные операторы, такие как STEM (Основа), WORD (Слово) и WILDCARD (Знак подстановки), операторы похожести, такие как NEAR (Близкий) и PHRASE (Выражение), операторы отношения, такие как CONTAINS (Содержание), MATCHES (Совпадения), STARTS (Начала), ENDS (Окончания) и SUBSTRING (Подстрока), модификаторы поиска, такие как CASE (Выбор), MANY (Много), NOT (Не) и ORDER (Порядок), и операторы счета, такие как YES (Да), No (Нет), COMPLEMENT (Дополнение), PRODUCT (Произведение) и SUM (Сумма). Формы поиска и страницы результатов поиска могут быть определены с помощью использования HTML с тегами Cold Fusion. Создание и поиск наборов и отображение результатов поиска с помощью использования Verity описывается в Cold Fusion 5, Глава 36, содержимое которого включено в данный документ посредством ссылки. Программное обеспечение 108 Web-браузера может отображать Web-страницы из серверного программного обеспечения 109, включая заполняемую форму для ввода данных, заполняемую форму для ввода критерия поиска и текстовые данные результатов поиска. Настоящее изобретение может также отображать аудио- и видеоданные, введенные ярлыками 102 и датчиками 104, используя сервер потоковой предачи видео и аудио по запросу, такой как RealServer, как объяснено в документе "RealServer Administration and Content Creation Guide", содержимое которого включено в данный документ посредством ссылки.
В другом варианте осуществления поисковая машина может быть коммерческой поисковой машиной, такой как Alta Vista, Google, Yahoo и т.д. Коммерческая поисковая машина может быть интегрирована в настоящее изобретение с помощью использования тегов Cold Fusion, как объяснено в Cold Fusion 5, Глава 36.
Перед выполнением поиска поисковая машина может оптимизировать запросы, как определено в Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, Глава 9, содержимое которой включено в данный документ посредством ссылки.
Фиг.2 - это схема 200 обмена данными, описывающая сохранение данных в ярлыки 102, которые ассоциированы с любым видом объекта. Блок-схема - это граф, узлы которого - это процессы, и ребра которого - это потоки данных. См. документ Object Oriented Modeling and Design, Rumbaugh, J., Prentice Hall Inc. (1991), Глава 1, содержимое которого включено в данный документ посредством ссылки. Данные могут состоять из управляющих данных, которые управляют работой ярлыка 102, как например определяя, какие типы данных ярлык 102 уполномочен принимать и/или передавать, идентификационных данных таких компонентов (т.е. других ярлыков 102, компьютеров 106, программного обеспечения 108 браузера, серверного программного обеспечения 108, датчиков 104 и т.д.), которые могут передавать данные или принимать данные из ярлыка 102, и могут состоять из информации для хранения в ярлыке 102. На этапе 202 ярлык 102 может ожидать прием данных. Управление переходит на этап 204, где принимаются данные. На этапе 204 ярлык может принять данные, которые могут быть переданы от любого типа компонента, включая, но не ограниченного этим, компьютер 106, программное обеспечение 108 браузера, серверное программное обеспечение 109, базу 110 данных, датчик 104, другой ярлык 102, сам ярлык и т.д. На этапе 206 может быть сделана проверка, чтобы определить, авторизованы ли или нет принятые данные, чтобы быть сохраненными в ярлыке 102. Этап 206 может включать в себя проверку того, имеет ли источник данных полномочия сохранять тип данных, которые были приняты, в ярлыке 102.
Проверка может быть выполнена посредством множества разных технологий, включающих в себя, но не ограниченных ими, использование криптографии, искусство и науку безопасного хранения сообщений и любой другой тип безопасной связи, включающей в себя интрасеть, виртуальную частную сеть (VPN) и т.д. Криптография может быть использована в настоящем изобретении для аутентификации, проверки целостности и/или защиты от непризнания. Аутентификация обеспечивает получателю сообщения возможность устанавливать его источник. Проверка целостности обеспечивает получателю сообщения возможность удостовериться в том, что сообщение не было модифицировано при прохождении. Защита от непризнания предохраняет отправителя сообщения от ложного отрицания того, что он действительно отправил сообщение.
В одном варианте осуществления используется симметричный алгоритм. С симметричными алгоритмами ключ шифрования может быть вычислен из ключа дешифрования и наоборот. Ключ должен оставаться секретным для того, чтобы сохранить связь в секрете. В другом варианте осуществления используется алгоритм открытого ключа (также называемый асимметричным алгоритмом). С алгоритмом открытого ключа ключ дешифрования не может быть вычислен из ключа шифрования в разумный период времени. Ключ шифрования делается открытым и называется открытым ключом. Ключ дешифрования держится в секрете и называется личным ключом. В другом варианте осуществления могут быть использованы цифровые подписи. С помощью цифровых подписей сообщение шифруется личным ключом отправителем, таким образом отправитель подписывает сообщение, и дешифруется с помощью открытого ключа получателем, таким образом получатель проверяет подпись. Примерные алгоритмы цифровых подписей включают в себя Rivest-Shamir-Adelman (RSA) и алгоритм цифровой подписи (DSA), предложенные Национальным институтом стандартов и технологий (NIST). Криптография, включающая в себя симметричные алгоритмы, алгоритмы открытого ключа и цифровые подписи, описана в "Applied Cryptography", Bruce Schneier, главы 1, 2, 19 и 20, содержимое которых включено в данный документ посредством ссылки.
В другом варианте осуществления проверка может быть сделана некоей формой верификации пароля.
Если проверка на этапе 206 показывает, что принятые данные авторизованы, чтобы быть сохраненными в ярлыке 102, то управление переходит к этапу 208. На этапе 208 данные сохраняют в ярлыке 102. После этапа 208 управление переходит этапу 202, где ярлык 102 ожидает прием новых данных. Если проверка на этапе 206 показывает, что принятые данные не авторизованы, чтобы быть сохраненными в ярлыке 102, то управление возвращается к этапу 202.
Фиг.3 - это схема 300 обмена данными, описывающая передачу данных от ярлыков 102. На этапе 302 выполняют проверку для того, чтобы определить, будет ли ярлык 102 передавать данные без побуждения, и если так, то какой тип данных он будет передавать. Это может быть сделано посредством проверки настроек управления в ярлыке 102. Если проверка на этапе 302 показывает, что ярлык 102 будет передавать данные, управление переходит к этапу 304. На этапе 304 выполняют проверку для того, чтобы определить, будут ли данные переданы в это время. Эта проверка может быть сделана посредством сравнения часов в ярлыке 102 с предопределенной установкой времени. Если проверка на этапе 304 показывает, что данные будут переданы, то управление переходит к этапу 308. Иначе управление остается на этапе 304. На этапе 308 данные передаются из ярлыка 102. После этапа 308 управление возвращается к этапу 302.
На этапе 310 ярлык 102 ожидает запрос данных. Управление остается на этапе 310 до тех пор, пока такой запрос не будет принят, после которого оно переходит на этап 312. На этапе 312 ярлык 102 может принять запрос, который мог быть отправлен из любого типа компонента, включая, но не в ограничительном смысле, клиент 106, сервер 108, базу 110 данных, датчик 104, другой ярлык 102 и т.д. На этапе 312 может быть сделана проверка в ярлыке 102 для того, чтобы определить, авторизован ли или нет источник принятого в ярлыке 102 запроса принимать ответ. Этап 312 может включать в себя проверку того, имеет ли полномочие источник запроса принимать тип данных, которые были запрошены. Проверка может быть выполнена множеством разных технологий, включающих в себя такие, как использование криптографии, как объяснялось в деталях выше. Проверка может альтернативно быть сделана посредством некой формы верификации пароля. Если проверка на этапе 312 указывает, что источник запроса авторизован принимать данные в ответ, то управление переходит к этапу 314. На этапе 314 запрошенные данные передают источнику запроса. После этапа 314 управление переходит к этапу 310, где ярлык 102 ожидает прием нового запроса. Если проверка на этапе 312 указывает, что источник запроса не авторизован принимать данные в ответ, то управление возвращается к этапу 310.
В одном варианте осуществления связь между одним или более из ярлыков 102 и одним или более из датчиков 104 с серверным программным обеспечением 109 может быть выполнена с использованием протокола приложений для беспроводной связи (WAP), который описан в ColdFusion 5, глава 34, содержимое которого включено посредством ссылки.
Настоящее изобретение может иметь многие различные варианты использования. Например, оно может быть использовано родителями для того, чтобы наблюдать за действиями их детей. Родитель может ассоциировать ярлык 102 с ребенком любым средством, таким как физическое прикрепление или имплантация ярлыка 102 в ребенка. Из программного обеспечения 108 браузера или откуда-нибудь еще родитель может передавать управляющие данные ярлыку 102 ребенка для того, чтобы указать, что ярлык 102 будет принимать данные из других ярлыков 102, ассоциированных с отдельными людьми, датчиками 104, такими как спутники глобальной системы позиционирования (GPS), идентифицирующие местоположение ребенка на протяжении дня, или датчиками 104 окружающей среды, идентифицирующими содержимое воздуха или воды (т.е. токсины), которым ребенок подвержен. Ярлык 102 на ребенке выполняет процесс сохранения данных в ярлыках 102, иллюстрированный схемой по фиг.2, для того, чтобы анализировать и хранить управляющую информацию, отправленную родителем. В последующем, родитель может передать один или более запросов из программного обеспечения 108 браузера или откуда-нибудь еще, чтобы узнать идентификационные данные людей, которые вошли в контакт с ребенком, чтобы принять тестовые оценки или замечания от учителя, которые ребенок получал в этот день, качество воздуха и воды, которым подвергался ребенок, и перемещения ребенка. Ярлык 102, ассоциированный с ребенком, выполняет процесс передачи данных из ярлыка 102 ребенка, иллюстрированный на схеме по фиг.3, для того, чтобы ответить на запрос родителя.
Родитель может, в альтернативном варианте, передать дополнительные управляющие данные ярлыку 102 ребенка из программного обеспечения 108 браузера или откуда-нибудь еще, инструктирующие ярлык ребенка периодически передавать данные из ярлыка 102 в базу 110 данных. В любое последующее время родитель может передать один или более запросов из программного обеспечения 108 браузера или откуда-нибудь еще к базе 110 данных, чтобы узнать ту же самую информацию о ребенке.
Фиг.4a отображает пример заполняемой формы 400, заполненной родителем в программном обеспечении 108 браузера или где-нибудь еще для того, чтобы управлять работой ярлыка 102 ребенка. Заполняемая форма может содержать одно или более из следующих полей:
Авторизованные компоненты для таблицы 402 приема: Это поле определяет компоненты (т.е. ярлыки, датчики и т.д.), из которых ярлык ребенка может принять данные.
Авторизованные данные для таблицы 404 приема: Это поле определяет типы данных (т.е. данные, идентифицирующие людей, ассоциированных с ярлыками 102, с которыми ребенок вступил в контакт, тестовые оценки, замечания учителя, данные окружающей среды, данные о местоположении и т.д.), которые ярлык 102 ребенка может принять.
Авторизованные компоненты для таблицы 406 передачи: Это поле определяет компоненты (т.е. базу 110 данных и т.д.), которым ярлык ребенка может передать данные.
Авторизованные данные для передачи 408: Это поле определяет типы данных, которые ярлык 102 ребенка может передавать.
Фиг.4b отображает образец заполняемой формы 450, заполненной родителем в программном обеспечении 108 браузера или где-нибудь еще для того, чтобы извлекать данные из ярлыка 102 ребенка или из базы 110 данных. Заполняемая форма может содержать одно или более из следующих полей:
Запрос 452 идентификации: Это поле запрашивает идентификационные данные снабженных ярлыком объектов, таких как люди и животные, которые вошли в контакт с ребенком.
Запрос 454, относящийся к окружающей среде: Это поле запрашивает содержимое воды и воздуха, с которыми ребенок имел контакт.
Запрос 456 характеристик: Это поле запрашивает данные о характере ребенка, учебной подготовке и спортивной подготовке.
Настоящее изобретение может быть использовано для того, чтобы устанавливать подлинность объектов, таких как ценные предметы, спортивные сувениры и доказательства. Продавец может ассоциировать ярлык 102 с ценным предметом, таким как бриллиант или картина, любым средством типа физического присоединения или внедрения ярлыка 102 в предмет. Из программного обеспечения 108 браузера или откуда-нибудь еще продавец может передавать управляющие данные ярлыку 102 объекта, чтобы указать, что ярлык 102 будет принимать данные из других ярлыков 102, идентифицирующих людей, ассоциированных с другими ярлыками 102, датчиков 104, таких как спутники глобальной системы позиционирования (GPS), идентифицирующие местоположение объекта на протяжении дня, или датчиков 104 окружающей среды, идентифицирующих содержимое воздуха или воды (т.е. токсины), которым объект подвержен. Ярлык 102 на объекте выполняет процесс сохранения данных в ярлыки 102, иллюстрированный схемой по фиг.2, для того чтобы анализировать и хранить управляющую информацию, отправленную продавцом. В последующем продавец может передать один или более запросов из программного обеспечения 108 браузера или откуда-нибудь еще, чтобы узнать идентификационные данные человека, который трогал объект, качество воздуха и воды, которым объект был подвержен, перемещения объекта, цепочку титулов, цепочку владения и идентификационные данные производителей объекта, розничных продавцов и распространителей. Ярлык 102, ассоциированный с объектом, выполняет процесс передачи данных из ярлыка 102 объекта, иллюстрированный схемой по фиг.3, для того чтобы ответить на запрос продавца.
Продавец может, в альтернативном варианте, передать дополнительные управляющие данные ярлыку 102 объекта из программного обеспечения 108 браузера или откуда-нибудь еще, инструктирующие ярлык 102 объекта, периодически передавать данные из ярлыка 102 в базу 110 данных. В любое последующее время продавец может передать один или более запросов из программного обеспечения 108 браузера или откуда-нибудь еще к базе 110 данных для того, чтобы узнать информацию об объекте.
Другой вариант осуществления изобретения выполняет отслеживание сближения. В этом варианте осуществления событие может быть записано в ярлыке, когда он входит в радиус действия других ярлыков. Эти записанные события могут быть позже отправлены в базу данных. Этот вариант осуществления может быть использован, как правило, чтобы отслеживать объекты, которые пришли в сближение с другим объектом. Например, этот вариант осуществления может быть использован, чтобы отслеживать людей, которые вошли в контакт с ребенком, или места, где ребенок находится. Этот вариант осуществления может также быть использован, чтобы отслеживать перемещение объектов по отношению к местоположениям в безопасном помещении.
В одном варианте осуществления ярлыки могут содержать одно или более из следующего: радиопередатчик, радиоприемник, память, управляющее программное обеспечение, процессор и тактовый генератор. Память может включать в себя RAM (оперативное запоминающее устройство) и ROM (постоянное запоминающее устройство). Управляющее программное обеспечение может быть сохранено в ROM. Процессор может быть такого типа, который потребляет меньше энергии.
Ярлыки могут содержать одну или более структур данных, включающих в себя идентификатор ярлыка, карту идентификаторов ярлыков и поле времени. Идентификатор ярлыка может быть строкой переменной длины до 255 байтов и может быть использован для того, чтобы отличать ярлыки друг от друга. Карта идентификаторов ярлыков может отображать идентификатор ярлыка на открытый ключ и счетчик. В одном варианте осуществления карта идентификаторов ярлыков реализована с помощью хэш-таблицы. В другом варианте осуществления карта идентификаторов ярлыков реализована с помощью двоичного дерева поиска. Карта идентификаторов ярлыков может быть инициализирована открытыми ключами определенных ярлыков, таких как те, которые предполагаются быть обнаруженными, и/или те, которые определены быть чувствительными. Эта схема позволяет ярлыкам быстро отбрасывать сообщения от ярлыков с неправильными подписями. Элементы в карте идентификаторов ярлыков могут быть отброшены после того, как карта становится полной. Элементы могут быть отброшены в любом порядке, таком как «первый пришел - первый вышел» (FIFO), «дольше всех неиспользовавшийся» (LRU) и т.д. Поле времени может быть четырехбайтовым целым числом без знака и может содержать текущее время в любой форме, такой как Гринвичское время (GMT).
Фиг.5 - схема 500 обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для проверки сближения. Ярлык ожидает прерывание на этапе 502. На этапе 504 определяют тип прерывания. Если прерывание является принятым прерыванием, управление переходит к этапу 506. На этапе 506 определяют идентификатор протокола принятого широковещательного сообщения. Идентификатор протокола может быть различных типов, таких как широковещательное сообщение идентификатора ярлыка, широковещательное сообщение карты идентификаторов ярлыков и т.д. Примерные форматы широковещательного сообщения идентификатора ярлыка, широковещательное сообщение централизованного органа и широковещательные сообщения карты идентификаторов ярлыков показаны на фиг. 6a, 6b и 6c, соответственно. Широковещательные сообщения могут быть инкапсулированы в пакет беспроводной передачи на уровне сетевого интерфейса, и многобайтные значения могут быть переданы в обратном порядке байтов. Подписи могут быть подписями RSA. Подпись в широковещательном сообщении идентификатора ярлыка может быть получена по полям идентификатора ярлыка и текущего времени. Подпись в широковещательном сообщении централизованных полномочий может быть получена по полю текущего времени. Одно или более из полей, исключая идентификатор протокола, в широковещательном сообщении карты идентификаторов ярлыков могут быть зашифрованы с помощью открытого ключа централизованного органа полномочия. Подпись в идентификаторе ярлыка может быть получена по одному или более из полей следующим за текущим временем.
Если идентификатор протокола является широковещательным сообщением идентификатора ярлыка, управление переходит к этапу 508. На этапе 508 идентификатор ярлыка широковещательного сообщения идентификатора ярлыка проверяется для того, чтобы определить, правильный ли он. Если он неправильный, широковещательное сообщение игнорируется и управление возвращается к этапу 502. Если он правильный, управление переходит к этапу 510. На этапе 510 время в широковещательном сообщении идентификатора ярлыка проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление переходит к этапу 502. Если да, то управление переходит к этапу 512. На этапе 512 идентификатор ярлыка в широковещательном сообщении идентификатора ярлыка проверяется для того, чтобы определить, присутствует ли он в карте идентификаторов ярлыков (т.е. был ранее обнаружен ярлыком). Если нет, управление переходит к этапу 514. На этапе 514 создается новый элемент для идентификатора ярлыка в карте идентификаторов ярлыков, и количество обнаружений для этого элемента устанавливается в единицу. Управление затем переходит к этапу 502.
Если идентификатор ярлыка определен как присутствующий в карте идентификаторов ярлыков на этапе 512, то управление переходит к этапу 516. На этапе 516 определяется, имеет ли идентификатор ярлыка в широковещательном сообщении идентификатора ярлыка открытый ключ. Если это так, то управление переходит к этапу 518. На этапе 518 открытый ключ используется для того, чтобы подтвердить подпись. Если проверка подписи на этапе 518 неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 502. Если проверка подписи на этапе 518 успешна, то управление переходит к этапу 520. На этапе 520 выполняется приращение количества обнаружений для идентификатора ярлыка в карте идентификаторов ярлыков.
Если идентификатор протокола определяется как широковещательное сообщение централизованного органа на этапе 506, то управление переходит к этапу 522. На этапе 522 время в широковещательном сообщении централизованного органа проверяется для того, чтобы определить, находится ли оно в пределах одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 502. Если да, управление переходит к этапу 524. На этапе 524 открытый ключ централизованного органа используется для того, чтобы проверить подпись в широковещательном сообщении централизованного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 502. Если проверка подписи на этапе 524 успешна, то управление переходит к этапу 526. На этапе 526 карта идентификаторов ярлыков шифруется с помощью открытого ключа централизованного органа. На этапе 528 передается зашифрованная карта идентификаторов ярлыков. Управление затем возвращается к этапу 502.
Если прерывание определяется как прерывание по таймеру на этапе 504, управление переходит к этапу 530. В одном варианте осуществления прерывание по таймеру происходит каждые 15 секунд. На этапе 530 подпись создается с использованием личного ключа ярлыка. На этапе 532 подпись, идентификатор ярлыка и текущее время записываются в широковещательное сообщение идентификатора ярлыка. На этапе 534 распространяется широковещательное сообщение идентификатора ярлыка. Управление затем возвращается к этапу 502.
Вариант осуществления по фиг.5 имеет ряд преимуществ. Подпись не допускает обманного замещения реального ярлыка любым предварительно зарегистрированным ярлыком. Атаки с повторением пакетов блокируются временной меткой.
Личные ключи могут быть защищены; централизованный орган может быть расположен в безопасном местоположении; и ярлыки могут быть стойкими к вмешательству. Эти опции предохраняют один ярлык от отвергнутого контакта с другим ярлыком. Может быть использована стратегия замещения для того, чтобы предотвратить попытки заполнить карту идентификаторов ярлыков широковещательным сообщением поддельных идентификаторов ярлыков. В другом варианте осуществления может быть использована общая пара открытого/личного ключей для того, чтобы аутентифицировать широковещательные сообщения.
Другой вариант осуществления изобретения издает сигнал тревоги в предопределенный момент времени, если ярлык вышел за пределы конкретной зоны действия одного или более других ярлыков. В одном варианте осуществления зона действия является общей зоной действия передачи/приема. В одном варианте осуществления предварительно определенное время - это шестьдесят секунд. Один ярлык может быть физически присоединен к чувствительному объекту, который не должен покидать безопасную область. Другой ярлык может быть встроен в безопасное, неподвижное место, такое как пол или потолок, или может переноситься уполномоченным персоналом. В одном варианте осуществления протокол разрешает и запрещает ярлыки так, что возражения могут быть устранены уполномоченными сторонами.
Этот вариант осуществления может быть использован для того, чтобы сигнализировать персоналу по безопасности о перемещении объектов за пределы безопасного помещения, чтобы сигнализировать служащим о воровстве материальных запасов из хранилища, чтобы сигнализировать родителю или служащему по присмотру за детьми в дневное время, что заблудившийся ребенок находится за пределами определенной области, чтобы сигнализировать человеку о воровстве автотранспортного средства или о воровстве ценных предметов из дома, чтобы сигнализировать эскорту в безопасном помещении о несдержанности гостя, чтобы сигнализировать властям о побеге преступника из тюрьмы или из дома для преступников, находящихся под домашним арестом и т.д.
В одном варианте осуществления ярлыки могут содержать одно или более из следующего: радиопередатчик, радиоприемник, память, управляющее программное обеспечение, процессор, тактовый генератор и звуковой сигнал. Память может включать в себя RAM и ROM. Управляющее программное обеспечение может быть сохранено в ROM. Процессор может быть такого типа, который потребляет меньше энергии.
Ярлыки могут содержать одну или более структур данных, включающих в себя идентификатор ярлыка, идентификатор ярлыка-партнера, личный ключ для ярлыка, открытый ключ ярлыка-партнера, открытый ключ контрольного органа, счетчик сигналов тревоги, флаг разрешения и поле времени. Идентификатор ярлыка может быть строкой переменной длины до 255 байтов и может быть использован для того, чтобы отличать ярлыки друг от друга. Идентификатор ярлыка-партнера может быть строкой переменной длины до 255 байтов. Личный и открытый ключи могут быть 16-байтными. Счетчик сигналов тревоги может быть длиной четыре байта. Флаг разрешения может быть длиной четыре байта. Поле времени может быть четырехбайтовым целым числом без знака и может содержать текущее время в любой форме, такой как Гринвичское время (GMT).
Фиг.7 - это схема обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для сигнала тревоги при выходе за пределы сближения. Ярлык ожидает прерывание на этапе 702. На этапе 704 определяют тип прерывания. Если прерывание является принятым прерыванием, управление переходит к этапу 706. На этапе 706 определяют идентификатор протокола принятого широковещательного сообщения. Идентификатор протокола может быть разных типов, таких как широковещательное сообщение идентификатора протокола, широковещательное сообщение контрольного органа (включающее в себя сообщение разрешения от контрольного органа и сообщение запрещения от контрольного органа) и т.д. Примерные форматы широковещательного сообщения идентификатора ярлыка, сообщения разрешения от контрольного органа и сообщения запрещения от контрольного органа показаны на фиг.8a, 8b и 8c, соответственно. Широковещательные сообщения могут быть инкапсулированы в широковещательный пакет беспроводной передачи на уровне сетевого интерфейса, и многобайтные значения могут быть переданы в обратном порядке байтов. Подпись в широковещательном сообщении идентификатора ярлыка может быть получена по полям идентификатора ярлыка и текущего времени. Подпись в широковещательном сообщении контрольного органа может быть получена по полю текущего времени. Подписи могут быть подписями RSA.
Если идентификатор протокола является широковещательным сообщением идентификатора ярлыка, управление переходит к этапу 708. На этапе 708 идентификатор ярлыка широковещательного сообщения идентификатора ярлыка проверяется для того, чтобы определить, правильный ли он. Если он неправильный, широковещательное сообщение игнорируется и управление возвращается к этапу 702. Если он правильный, управление переходит к этапу 710. На этапе 710 время в широковещательном сообщении идентификатора ярлыка проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если так, то управление переходит к этапу 712. На этапе 712 открытый ключ ярлыка-партнера используется для того, чтобы проверить подпись в широковещательном сообщении идентификатора ярлыка. Если проверка подписи на этапе 712 неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если проверка подписи на этапе 712 успешна, то управление переходит к этапу 714. На этапе 714 сигнальный счетчик сбрасывается в ноль.
Если идентификатор протокола определяется как являющийся широковещательным сообщением разрешения от контрольного органа на этапе 706, то управление переходит к этапу 716. На этапе 716 время в широковещательном сообщении разрешения от контрольного органа проверяется для того, чтобы определить, находится ли оно в пределах одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если так, управление переходит к этапу 718. На этапе 718 открытый ключ контрольного органа используется для того, чтобы проверить подпись в широковещательном сообщении разрешения от контрольного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если проверка подписи на этапе 718 успешна, то управление переходит к этапу 720. На этапе 720 флаг разрешения устанавливается в единицу. Управление затем возвращается к этапу 702.
Если идентификатор протокола определяется как являющийся широковещательным сообщением запрещения от контрольного органа на этапе 706, то управление переходит к этапу 722. На этапе 722 время в широковещательном сообщении запрещения от контрольного органа проверяется для того, чтобы определить, находится ли оно в пределах одной минуты от настоящего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если так, управление переходит к этапу 724. На этапе 724 открытый ключ контрольного органа используется для того, чтобы проверить подпись в широковещательном сообщении запрещения от контрольного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 702. Если проверка подписи на этапе 724 успешна, то управление переходит к этапу 726. На этапе 726 флаг разрешения устанавливается в ноль. Управление затем возвращается к этапу 702.
Если прерывание определяется как являющееся прерыванием по таймеру на этапе 704, управление переходит к этапу 728. В одном варианте осуществления прерывание по таймеру происходит каждые шесть секунд. На этапе 728 флаг разрешения добавляется к счетчику сигналов тревоги. На этапе 730 счетчик сигналов тревоги проверяется для того, чтобы определить, больше ли он, чем предел. В одном варианте осуществления предел может быть равным 10 секундам. Если счетчик сигналов тревоги больше, чем предел, управление переходит к этапу 732. На этапе 732 ярлык выдает звуковой сигнал тревоги. Управление затем переходит к этапу 702.
Если счетчик сигналов тревоги определяют меньшим или равным пределу на этапе 730, управление переходит к этапу 734. На этапе 734 создают подпись с использованием личного ключа ярлыка. В одном варианте осуществления подпись делают по идентификатору ярлыка-партнера и текущему времени. На этапе 736 подпись, идентификатор протокола, идентификатор ярлыка-партнера и текущее время записывают в широковещательное сообщение идентификатора ярлыка. На этапе 738 передается широковещательное сообщение идентификатора ярлыка. Управление затем возвращается к этапу 702.
Вариант осуществления по фиг.7 имеет ряд преимуществ. Подпись не допускает обманного замещения фальшивым ярлыком-партнером реального ярлыка. Подпись также делает недопустимыми действия по отключению ярлыка с помощью фальшивого контрольного органа. Атаки с повторением пакетов блокируются временной меткой. Выход из строя ярлыка приводит к звуковому сигналу тревоги на ярлыке-партнере.
Другой вариант осуществления изобретения издает звуковой сигнал тревоги, если ярлык вошел в пределы конкретной зоны действия одного или более других ярлыков. Каждый ярлык может содержать список чувствительных ярлыков таких других ярлыков, которые вызывают звучание его сигнала тревоги. В одном варианте осуществления зона действия является общей зоной действия передачи/приема. Один ярлык может быть физически присоединен к чувствительному объекту, который должен не входить в безопасную область. Другой ярлык может быть встроен в безопасное, неподвижное место, такое как пол или потолок, или может переноситься уполномоченным персоналом. Этот вариант осуществления может включать протокол для добавления ярлыков и удаления ярлыков из списка чувствительных ярлыков.
Этот вариант осуществления может быть использован для того, чтобы сигнализировать персоналу по безопасности о перемещении объектов, таких как опасный или рискованный объект, в чувствительном помещении, чтобы сигнализировать служащим о материальных запасах, которые переносятся вблизи выхода со склада, чтобы сигнализировать родителю или служащему по уходу за ребенком о перемещении ребенка по направлению к опасной области или определенным людям, чтобы предупредить пешехода, который приближается к рискованной области, чтобы предупредить водителя автотранспортного средства, который приближается к рискованной обстановке, чтобы сигнализировать персоналу по безопасности о посетителях, которые входят или приближаются к области для служебного пользования и т.д.
В одном варианте осуществления ярлыки могут содержать одно или более из следующего: радиопередатчик, радиоприемник, память, управляющее программное обеспечение, процессор, тактовый генератор и звуковой сигнал. Память может включать в себя RAM и ROM. Управляющее программное обеспечение может быть сохранено в ROM. Процессор может быть типа, который потребляет меньше энергии.
Ярлыки могут содержать одну или более структур данных, включающих в себя идентификатор ярлыка, личный ключ ярлыка, открытый ключ контрольного органа, карту идентификаторов ярлыков и поле времени. Идентификатор ярлыка может быть строкой переменной длины до 255 байтов и может быть использован для того, чтобы отличать ярлыки друг от друга. Личный и открытый ключи могут быть длиной 16 байтов. Карта идентификаторов ярлыков может отображать идентификатор чувствительного ярлыка в открытый ключ. Карта идентификаторов ярлыков может быть реализована посредством хзш-таблицы или дерева двоичного поиска. Срок действия элементов в карте идентификаторов ярлыков может оканчиваться в порядке от наиболее давно используемых, если карта идентификаторов ярлыков становится полной. Поле времени может быть четырехбайтовым целым числом без знака и может содержать текущее время в любой форме, такой как Гринвичское время (GMT).
Фиг.9 - это схема 900 обмена данными, иллюстрирующая работу одного варианта осуществления ярлыка для сигнала симметричного сближения. Ярлык ожидает прерывание на этапе 902. На этапе 904 определяют тип прерывания. Если прерывание является принятым прерыванием, управление переходит к этапу 906. На этапе 906 определяют идентификатор протокола принятого широковещательного сообщения. Идентификатор протокола может быть разных типов, таких как широковещательное сообщение идентификатора ярлыка, широковещательное сообщение добавления ярлыка от контрольного органа, широковещательное сообщение удаления ярлыка контрольного органа и т.д. Примерные форматы широковещательного сообщения идентификатора ярлыка, сообщения добавления ярлыка от контрольного органа и сообщения удаления ярлыка от контрольного органа показаны на фиг.10a, 10b и 10c, соответственно. Широковещательные сообщения могут быть инкапсулированы в пакет беспроводной передачи на уровне сетевого интерфейса, и многобайтные значения могут быть переданы в обратном порядке байтов. Подписи могут быть подписями RSA. Подпись в широковещательном сообщении идентификатора ярлыка может быть получена по полям идентификатора ярлыка и текущего времени. Подпись в широковещательном сообщении добавления ярлыка от контрольного органа может быть сделана по идентификатору целевого ярлыка, идентификатору чувствительного ярлыка, открытому ключу чувствительного ярлыка и полю текущего времени. Подпись в широковещательном сообщении удаления ярлыка от контрольного органа может быть сделана по идентификатору целевого ярлыка, идентификатору чувствительного ярлыка и полю текущего времени.
Если идентификатор протокола является широковещательным сообщением идентификатора ярлыка, управление переходит к этапу 908. На этапе 908 идентификатор ярлыка широковещательного сообщения идентификатора ярлыка проверяется для того, чтобы определить, находится ли он в списке чувствительных ярлыков, находящемся в ярлыке. Если он не находится в списке чувствительных ярлыков, широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если он находится в списке чувствительных ярлыков, управление переходит к этапу 910. На этапе 910 время в широковещательном сообщении идентификатора ярлыка проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 902. Если так, то управление переходит к этапу 912. На этапе 912 открытый ключ идентификатора ярлыка в широковещательном сообщении идентификатора ярлыка может быть использован для того, чтобы проверить подпись в широковещательном сообщении идентификатора ярлыка. Если проверка подписи на этапе 912 неудачна, то широковещательное сообщение игнорируется, и управление возвращается к этапу 902. Если проверка подписи на этапе 912 успешна, то управление переходит к этапу 914. На этапе 914 звучит сигнал тревоги.
Если идентификатор протокола определяется как являющийся широковещательным сообщением добавления ярлыка от контрольного органа на этапе 906, то управление переходит к этапу 916. На этапе 916 идентификатор целевого ярлыка проверяется для того, чтобы определить, совпадает ли он с идентификатором ярлыка, принимающего широковещательное сообщение. Если нет совпадения, широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если есть совпадение, управление переходит к этапу 918. На этапе 918 время в широковещательном сообщении добавления ярлыка от контрольного органа проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если оно в пределах одной минуты, управление переходит к этапу 920. На этапе 920 открытый ключ контрольного органа используется для того, чтобы проверить подпись в широковещательном сообщении добавления ярлыка от контрольного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если проверка подписи на этапе 920 успешна, то управление переходит к этапу 922. На этапе 922 идентификатор чувствительного ярлыка в широковещательном сообщении добавления ярлыка от контрольного органа и его открытый ключ сохраняются в карте идентификаторов ярлыков. Управление затем возвращается к этапу 902.
Если идентификатор протокола определяется как являющийся широковещательным сообщением удаления ярлыка от контрольного органа на этапе 906, то управление переходит к этапу 924. На этапе 924 идентификатор целевого ярлыка проверяется для того, чтобы определить, совпадает ли он с идентификатором ярлыка, принимающего широковещательное сообщение. Если нет совпадения, широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если есть совпадение, управление переходит к этапу 926. На этапе 926 время в широковещательном сообщении удаления ярлыка от контрольного органа проверяется для того, чтобы определить, в пределах ли оно одной минуты от текущего времени. Если нет, то широковещательное сообщение игнорируется, и управление возвращается к этапу 902. Если оно в пределах одной минуты, управление переходит к этапу 928. На этапе 928 открытый ключ контрольного органа используется для того, чтобы проверить подпись в широковещательном сообщении удаления ярлыка от контрольного органа. Если проверка подписи неудачна, то широковещательное сообщение игнорируется и управление возвращается к этапу 902. Если проверка подписи на этапе 928 успешна, то управление переходит к этапу 930. На этапе 930 идентификатор чувствительного ярлыка в широковещательном сообщении удаления ярлыка от контрольного органа и его открытый ключ удаляются из карты идентификаторов ярлыков. Управление затем возвращается к этапу 902.
Если прерывание определяется как являющееся прерыванием по таймеру на этапе 904, управление переходит к этапу 932. В одном варианте осуществления прерывание по таймеру происходит каждые пятнадцать секунд. На этапе 932 создается подпись с использованием личного ключа ярлыка. В одном варианте осуществления подпись делают по идентификатору ярлыка и текущему времени. На этапе 934 подпись, идентификатор протокола, идентификатор ярлыка и текущее время записываются в широковещательное сообщение идентификатора ярлыка. На этапе 936 передается широковещательное сообщение идентификатора. Управление затем возвращается к этапу 902.
Вариант осуществления по фиг.9 имеет ряд преимуществ. Подпись делает недопустимым обманное замещение реального ярлыка фальшивым чувствительным ярлыком. Подпись также делает недопустимыми действия по добавлению или удалению ярлыка с помощью фальшивого контрольного органа. Атаки с повторением пакетов блокируются временной меткой. Ярлыки могут быть сделаны так, чтобы быть стойкими к вмешательству, чтобы уменьшить их уязвимость к физическому разрушению или удалению.
В то время как вышеупомянутое изобретение было описано со ссылкой на определенные предпочтительные варианты осуществления, объем настоящего изобретения не ограничен этими вариантами осуществления. Специалист в данной области техники может найти вариации этих предпочтительных вариантов осуществления, которые, тем не менее, подпадают под объем настоящего изобретения, который определен формулой изобретения, изложенной ниже.
Claims (27)
1. Система для хранения, извлечения и управления данными для одного или более объектов, содержащая:
один или более ярлыков, ассоциированных с упомянутыми одним или более объектами;
один или более компонентов, осуществляющих связь с, по меньшей мере, одним из упомянутых ярлыков;
по меньшей мере, один приемник для приема управляющих данных и информационных данных от, по меньшей мере, одного из упомянутых компонентов в, по меньшей мере, одном из упомянутых ярлыков, причем упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
по меньшей мере, один передатчик для передачи, по меньшей мере, части упомянутых информационных данных, по меньшей мере, одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и,
по меньшей мере, одну сеть связи для обеспечения упомянутого осуществления связи между упомянутыми компонентами и упомянутыми ярлыками;
причем, по меньшей мере, один из упомянутых компонентов передает, по меньшей мере, один запрос для того, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
один или более ярлыков, ассоциированных с упомянутыми одним или более объектами;
один или более компонентов, осуществляющих связь с, по меньшей мере, одним из упомянутых ярлыков;
по меньшей мере, один приемник для приема управляющих данных и информационных данных от, по меньшей мере, одного из упомянутых компонентов в, по меньшей мере, одном из упомянутых ярлыков, причем упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
по меньшей мере, один передатчик для передачи, по меньшей мере, части упомянутых информационных данных, по меньшей мере, одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и,
по меньшей мере, одну сеть связи для обеспечения упомянутого осуществления связи между упомянутыми компонентами и упомянутыми ярлыками;
причем, по меньшей мере, один из упомянутых компонентов передает, по меньшей мере, один запрос для того, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
2. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые информационные данные для упомянутого ассоциированного объекта содержат, по меньшей мере, один или более членов набора, состоящего из: идентификационных данных человека, который вошел в контакт с упомянутым ассоциированным объектом; по меньшей мере, одного результата измерений, по меньшей мере, одного условия окружающей среды, которому упомянутый ассоциированный объект был подвержен; учебной подготовки упомянутого объекта; спортивной подготовки упомянутого объекта; по меньшей мере, одного результата измерений состояния здоровья упомянутого объекта; данных аутентификации для упомянутого объекта; предыстории цен упомянутого объекта и перемещения упомянутого объекта.
3. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые один или более компонентов содержат
по меньшей мере, одну базу данных для приема упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка и для управления упомянутыми информационными данными.
по меньшей мере, одну базу данных для приема упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка и для управления упомянутыми информационными данными.
4. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более компонентов, от которого упомянутый, по меньшей мере, один ярлык может принять данные.
5. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые управляющие данные определяют, по меньшей мере, один или более типов данных, которые упомянутый, по меньшей мере, один ярлык уполномочен принимать.
6. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые один или более компонентов содержат один или более членов набора, состоящего из клиентского компьютера, базы данных, сервера, средства ввода и датчика.
7. Система для хранения, извлечения и управления данными для одного или более объектов по п.1, в которой упомянутые один или более ярлыков являются микроустройствами, которые передают и принимают радиочастотные сигналы.
8. Способ хранения, извлечения и управления данными для одного или более объектов, содержащий этапы, на которых
ассоциируют один или более ярлыков с упомянутыми одним или более объектами;
осуществляют связь с, по меньшей мере, одним из упомянутых ярлыков от одного или более компонентов;
принимают управляющие данные и информационные данные от, по меньшей мере, одного из упомянутых компонентов в, по меньшей мере, одном из упомянутых ярлыков, где упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка, по меньшей мере, одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и
передают из упомянутого, по меньшей мере, одного из упомянутых компонентов, по меньшей мере, один запрос для того, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
ассоциируют один или более ярлыков с упомянутыми одним или более объектами;
осуществляют связь с, по меньшей мере, одним из упомянутых ярлыков от одного или более компонентов;
принимают управляющие данные и информационные данные от, по меньшей мере, одного из упомянутых компонентов в, по меньшей мере, одном из упомянутых ярлыков, где упомянутые информационные данные - это данные об объекте, который ассоциирован с упомянутым, по меньшей мере, одним ярлыком;
передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка, по меньшей мере, одному из упомянутых компонентов в соответствии с упомянутыми управляющими данными; и
передают из упомянутого, по меньшей мере, одного из упомянутых компонентов, по меньшей мере, один запрос для того, чтобы принять, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
9. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, в котором упомянутые информационные данные для упомянутого ассоциированного объекта содержат один или более членов набора, состоящего из: идентификационных данных человека, который вошел в контакт с упомянутым ассоциированным объектом; по меньшей мере, одного результата измерений, по меньшей мере, одного условия окружающей среды, которому упомянутый ассоциированный объект был подвержен; учебной подготовки упомянутого объекта; спортивной подготовки упомянутого объекта; по меньшей мере, одного результата измерений состояния здоровья упомянутого объекта; данных аутентификации для упомянутого объекта; предыстории цен упомянутого объекта и перемещения упомянутого объекта.
10. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, дополнительно содержащий этапы, на которых принимают упомянутые информационные данные из упомянутого, по меньшей мере, одного ярлыка; и
управляют упомянутыми информационными данными.
управляют упомянутыми информационными данными.
11. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, в котором упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более компонентов, от которого упомянутый по меньшей мере один ярлык может принять данные.
12. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, в котором упомянутые управляющие данные определяют, по меньшей мере, один или более типов данных, которые упомянутый, по меньшей мере, один ярлык уполномочен принимать.
13. Способ хранения, извлечения и управления данными для одного или более объектов по п.8, в котором упомянутые один или более компонентов содержат один или более членов набора, состоящего из клиентского компьютера, базы данных, сервера, средства ввода, датчика и ярлыка.
14. Способ управления одним или более детьми, содержащий этапы, на которых
ассоциируют один или более ярлыков с упомянутыми одним или более детьми;
передают управляющие данные и информационные данные упомянутому одному или более ярлыкам;
принимают упомянутые информационные данные в упомянутом одном или более ярлыках, причем упомянутые информационные данные содержат одно или более из следующего: идентификационные данные человека, который вступил в контакт с упомянутым одним или более детьми; по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более детей были подвергнуты; учебная подготовка упомянутых одного или более детей; спортивная подготовка упомянутых одного или более детей; по меньшей мере, один результат измерений состояния здоровья упомянутых одного или более детей; и передают, по меньшей мере, часть упомянутых информационных данных из упомянутых одного или более ярлыков в соответствии с упомянутыми управляющими данными.
ассоциируют один или более ярлыков с упомянутыми одним или более детьми;
передают управляющие данные и информационные данные упомянутому одному или более ярлыкам;
принимают упомянутые информационные данные в упомянутом одном или более ярлыках, причем упомянутые информационные данные содержат одно или более из следующего: идентификационные данные человека, который вступил в контакт с упомянутым одним или более детьми; по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более детей были подвергнуты; учебная подготовка упомянутых одного или более детей; спортивная подготовка упомянутых одного или более детей; по меньшей мере, один результат измерений состояния здоровья упомянутых одного или более детей; и передают, по меньшей мере, часть упомянутых информационных данных из упомянутых одного или более ярлыков в соответствии с упомянутыми управляющими данными.
15. Способ управления одним или более детьми по п.14, в котором упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более ярлыков, из которого упомянутый по меньшей мере один ярлык может принять данные.
16. Способ управления одним или более детьми по п.14, в котором упомянутые управляющие данные определяют один или более типов данных, которые упомянутый, по меньшей мере, один ярлык уполномочен принимать.
17. Способ управления материальными запасами, включающими в себя один или более объектов, содержащий этапы, на которых ассоциируют один или более ярлыков с упомянутыми одним или более объектами;
передают управляющие данные и информационные данные упомянутым одному или более ярлыкам;
принимают упомянутые информационные данные в упомянутых одном или более ярлыках, причем упомянутые информационные данные содержат одно или более из следующего: местоположение упомянутых одного или более объектов, время, в которое упомянутые один или более объектов были в упомянутом местоположении, идентификационные данные людей, которые получали или передавали права владения упомянутыми одним или более объектами, идентификационные данные людей, которые вошли в контакт с упомянутыми одним или более объектами, по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более объектов были подвержены, вес упомянутых одного или более объектов, время, в которое упомянутые один или более объектов имели данный вес, размеры упомянутых одного или более объектов и время, в которое упомянутые один или более объектов имели упомянутые размеры; и
передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка в соответствии с упомянутыми управляющими данными.
передают управляющие данные и информационные данные упомянутым одному или более ярлыкам;
принимают упомянутые информационные данные в упомянутых одном или более ярлыках, причем упомянутые информационные данные содержат одно или более из следующего: местоположение упомянутых одного или более объектов, время, в которое упомянутые один или более объектов были в упомянутом местоположении, идентификационные данные людей, которые получали или передавали права владения упомянутыми одним или более объектами, идентификационные данные людей, которые вошли в контакт с упомянутыми одним или более объектами, по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более объектов были подвержены, вес упомянутых одного или более объектов, время, в которое упомянутые один или более объектов имели данный вес, размеры упомянутых одного или более объектов и время, в которое упомянутые один или более объектов имели упомянутые размеры; и
передают, по меньшей мере, часть упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка в соответствии с упомянутыми управляющими данными.
18. Способ управления материальными запасами, включающими в себя один или более объектов, по п.17, в котором упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более ярлыков, из которого упомянутые один или более ярлыков могут принять данные.
19. Способ управления материальными запасами, включающими в себя один или более объектов, по п.17, в котором упомянутые управляющие данные определяют, по меньшей мере, один или более типов данных, которые упомянутые один или более ярлыков уполномочены принимать.
20. Способ управления материальными запасами, включающими в себя один или более объектов, по п.17, дополнительно содержащий этапы, на которых принимают упомянутые информационные данные из упомянутого, по меньшей мере, одного ярлыка и управляют упомянутыми информационными данными.
21. Способ управления материальными запасами, включающими в себя один или более объектов, по п.17, в котором упомянутый этап передачи управляющих данных и информации выполняют посредством одного или более компонентов, причем упомянутые компоненты содержат один или более членов набора, состоящего из клиентского компьютера, базы данных, сервера, средства ввода, датчика и ярлыка.
22. Способ управления материальными запасами, включающими в себя один или более объектов, по п.21, дополнительно содержащий этапы, на которых передают из упомянутого, по меньшей мере, одного из упомянутых компонентов, по меньшей мере, один запрос для того, чтобы принять по меньшей мере часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
23. Система для управления материальными запасами, включающими в себя один или более объектов, содержащая
один или более ярлыков, ассоциированных с упомянутыми одним или более объектами;
один или более компонентов, передающих управляющие данные и информационные данные упомянутым одному или более ярлыкам;
по меньшей мере, один приемник для приема упомянутых управляющих данных и упомянутых информационных данных из, по меньшей мере, одного из упомянутых компонентов в, по меньшей мере, одном из ярлыков, где упомянутые информационные данные содержат одно или более из следующего:
местоположение упомянутых одного или более объектов; время, в которое упомянутые один или более объектов были в этом местоположении;
идентификационные данные людей, которые получали или передавали права владения упомянутыми одним или более объектами; идентификационные данные людей, которые вошли в контакт с упомянутыми одним или более объектами; по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более объектов были подвержены; вес упомянутых одного или более объектов; время, в которое упомянутые один или более объектов имели этот вес; размеры упомянутых одного или более объектов и время, в которое упомянутые один или более объектов имели эти размеры; и,
по меньшей мере, один передатчик для передачи, по меньшей мере, части упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка в соответствии с упомянутыми управляющими данными.
один или более ярлыков, ассоциированных с упомянутыми одним или более объектами;
один или более компонентов, передающих управляющие данные и информационные данные упомянутым одному или более ярлыкам;
по меньшей мере, один приемник для приема упомянутых управляющих данных и упомянутых информационных данных из, по меньшей мере, одного из упомянутых компонентов в, по меньшей мере, одном из ярлыков, где упомянутые информационные данные содержат одно или более из следующего:
местоположение упомянутых одного или более объектов; время, в которое упомянутые один или более объектов были в этом местоположении;
идентификационные данные людей, которые получали или передавали права владения упомянутыми одним или более объектами; идентификационные данные людей, которые вошли в контакт с упомянутыми одним или более объектами; по меньшей мере, один результат измерений, по меньшей мере, одного условия окружающей среды, которому упомянутые один или более объектов были подвержены; вес упомянутых одного или более объектов; время, в которое упомянутые один или более объектов имели этот вес; размеры упомянутых одного или более объектов и время, в которое упомянутые один или более объектов имели эти размеры; и,
по меньшей мере, один передатчик для передачи, по меньшей мере, части упомянутых информационных данных из упомянутого, по меньшей мере, одного ярлыка в соответствии с упомянутыми управляющими данными.
24. Система для управления материальными запасами, включающими в себя один или более объектов, по п.23, в которой упомянутые управляющие данные определяют, по меньшей мере, один из упомянутых одного или более ярлыков, из которого упомянутые один или более ярлыков могут принимать данные.
25. Система для управления материальными запасами, включающими в себя один или более объектов, по п.23, в которой упомянутые управляющие данные определяют один или более типов данных, которые упомянутые один или более ярлыков уполномочены принимать.
26. Система для управления материальными запасами, включающими в себя один или более объектов, по п.23, в которой упомянутые компоненты содержат один или более членов набора, состоящего из клиентского компьютера, базы данных, сервера, средства ввода, датчика и ярлыка.
27. Система управления материальными запасами, включающими в себя один или более объектов, по п.23, в которой упомянутые управляющие данные содержат, по меньшей мере, один запрос для того, чтобы принимать, по меньшей мере, часть упомянутых информационных данных об упомянутом объекте, ассоциированном с упомянутым, по меньшей мере, одним ярлыком.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51544903P | 2003-10-30 | 2003-10-30 | |
US60/515,449 | 2003-10-30 | ||
US10/952,789 US7388488B2 (en) | 2003-10-30 | 2004-09-30 | Method and system for storing, retrieving, and managing data for tags |
US10/952,789 | 2004-09-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006118688A RU2006118688A (ru) | 2007-12-10 |
RU2399948C2 true RU2399948C2 (ru) | 2010-09-20 |
Family
ID=34555992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006118688/09A RU2399948C2 (ru) | 2003-10-30 | 2004-10-28 | Способ и система для хранения, извлечения и управления данными для ярлыков |
Country Status (12)
Country | Link |
---|---|
US (6) | US7388488B2 (ru) |
EP (1) | EP1690167B1 (ru) |
JP (2) | JP4875986B2 (ru) |
KR (1) | KR101135221B1 (ru) |
AT (1) | ATE502364T1 (ru) |
AU (1) | AU2004287169B2 (ru) |
CA (1) | CA2544217C (ru) |
DE (1) | DE602004031866D1 (ru) |
HK (1) | HK1098862A1 (ru) |
IL (1) | IL175333A (ru) |
RU (1) | RU2399948C2 (ru) |
WO (1) | WO2005045631A2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2670781C2 (ru) * | 2017-03-23 | 2018-10-25 | Илья Николаевич Логинов | Система и способ для хранения и обработки данных |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
GB2419721B (en) * | 2004-10-29 | 2010-07-28 | Hewlett Packard Development Co | Personal information exchange |
US20090066568A1 (en) * | 2005-02-10 | 2009-03-12 | Stephan Britz | Monitoring system |
US7345585B2 (en) * | 2005-08-01 | 2008-03-18 | Cisco Technology, Inc. | Network based device for providing RFID middleware functionality |
EP1960912A4 (en) * | 2005-11-15 | 2010-09-29 | Ils Technology Llc | RFID WITH TWO-STAGE CONNECTIVITY, RFID IN THE PLC RACK, SAFE RFID LABELS AND RFID MULTIPLEXERSYSTEM |
DE102005055426B4 (de) * | 2005-11-21 | 2011-12-29 | Xignal Technologies Ag | Schaltungsanordnung mit einem rückgekoppelten, voll-differentiellen Operationsverstärker |
US20070250411A1 (en) * | 2006-03-29 | 2007-10-25 | Williams Albert L | System and method for inventory tracking and control of mission-critical military equipment and supplies |
US20070247317A1 (en) * | 2006-04-21 | 2007-10-25 | Rick Farrell | Apparatus and method for fine art authentication |
US20080258890A1 (en) * | 2006-05-22 | 2008-10-23 | Todd Follmer | System and Method for Remotely Deactivating a Vehicle |
KR100785793B1 (ko) * | 2006-09-14 | 2007-12-13 | 한국전자통신연구원 | Rfid 시스템에서 rfid 태그 식별자를 이용한서비스 제공 여부 판단 방법 및 그 장치 |
KR100842270B1 (ko) * | 2006-12-04 | 2008-06-30 | 한국전자통신연구원 | 프라이버시 보호를 위한 전자태그 및 이를 이용한프라이버시 보호 방법 |
KR101087134B1 (ko) * | 2007-12-10 | 2011-11-25 | 한국전자통신연구원 | 체감 정보를 이용한 디지털 데이터 태깅 장치, 태깅 및검색서비스 제공 시스템 및 방법 |
US20090150170A1 (en) * | 2007-12-11 | 2009-06-11 | Nintendo Of America | Method and apparatus for fraud reduction and product recovery |
US8140963B2 (en) * | 2007-12-19 | 2012-03-20 | Yahoo! Inc. | Tag aggregator |
US20110074554A1 (en) * | 2008-05-22 | 2011-03-31 | Vladimir Sherman | Method, device and system for communicating identification information |
FR2931613B1 (fr) * | 2008-05-22 | 2010-08-20 | Inst Nat Rech Inf Automat | Dispositif et procede de verification d'integrite d'objets physiques |
US7932826B2 (en) * | 2008-06-12 | 2011-04-26 | Abbott Laboratories Inc. | System for tracking the location of components, assemblies, and subassemblies in an automated diagnostic analyzer |
JP5212810B2 (ja) * | 2008-09-25 | 2013-06-19 | ブラザー工業株式会社 | 無線タグ通信システム及び無線タグ通信装置 |
US8203425B1 (en) * | 2008-10-13 | 2012-06-19 | United Services Automobile Association (Usaa) | Systems and methods for hit and run detection based on intelligent micro devices |
US8810369B2 (en) * | 2008-11-19 | 2014-08-19 | Intermec Ip Corp | Finding sensor data in an RFID network |
US20100214118A1 (en) * | 2009-02-20 | 2010-08-26 | Paul Losee | System and method for tracking a person |
JP4612729B1 (ja) * | 2009-07-03 | 2011-01-12 | パナソニック株式会社 | 無線端末、情報生成方法、および情報記録方法 |
US20110254687A1 (en) * | 2010-04-15 | 2011-10-20 | Nokia Corporation | Method and apparatus for activating a device |
US8495757B2 (en) * | 2010-04-22 | 2013-07-23 | Hewlett-Packard Development Company, L.P. | System and method for placing an electronic apparatus into a protected state in response to environmental data |
US9606219B2 (en) * | 2010-08-02 | 2017-03-28 | Progeny Systems Corporation | Systems and methods for locating a target in a GPS-denied environment |
WO2012037576A2 (en) | 2010-09-17 | 2012-03-22 | Seer Technology, Inc. | Building perpendicularity testing and adjustment |
WO2012037577A2 (en) | 2010-09-17 | 2012-03-22 | Seer Technology, Inc. | Variabale step tracking |
NZ754216A (en) * | 2013-06-04 | 2020-07-31 | Isolynx Llc | Object tracking system optimization and tools |
US20150123766A1 (en) * | 2013-11-01 | 2015-05-07 | Jerry St. John | Escalating biometric identification |
CN103604388B (zh) * | 2013-11-08 | 2016-03-02 | 江苏科技大学 | 大尺度钢板三维测量中特殊标记物快速精确定位方法 |
US9721445B2 (en) * | 2014-06-06 | 2017-08-01 | Vivint, Inc. | Child monitoring bracelet/anklet |
DK3764678T3 (da) | 2014-09-17 | 2024-02-05 | Simless Inc | Anordning til implementering af en godkendt abonnementstyringsplatform |
US11172352B2 (en) | 2014-09-17 | 2021-11-09 | Gigsky, Inc. | Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information |
US10516990B2 (en) | 2014-09-17 | 2019-12-24 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
US11606685B2 (en) | 2014-09-17 | 2023-03-14 | Gigsky, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
CN104516957A (zh) * | 2014-12-18 | 2015-04-15 | 深圳市燃气集团股份有限公司 | 数据查询管理方法和系统 |
US10909462B2 (en) * | 2015-05-21 | 2021-02-02 | Tata Consultancy Services Limited | Multi-dimensional sensor data based human behaviour determination system and method |
CN107146431A (zh) * | 2016-03-01 | 2017-09-08 | 宏碁股份有限公司 | 穿戴式装置及用于穿戴式装置的路况信息更新方法 |
CN105893542B (zh) * | 2016-03-31 | 2019-04-12 | 华中科技大学 | 一种云存储系统中的冷数据文件重分布方法及系统 |
CN107481128A (zh) * | 2016-06-06 | 2017-12-15 | 贵州监信数据开发有限公司 | 一种监狱资金管理系统 |
WO2018008010A1 (en) * | 2016-07-04 | 2018-01-11 | Haldor Advanced Technologies Ltd | Identification tag for monitoring a supply chain of an entity or a workflow of processes |
CN106599323B (zh) * | 2017-01-03 | 2020-04-10 | 北京百度网讯科技有限公司 | 在分布式文件系统中实现分布式管道的方法和装置 |
JP7009743B2 (ja) * | 2017-01-23 | 2022-01-26 | 凸版印刷株式会社 | 無線通信デバイス、および、情報通信システム |
CN106931968A (zh) * | 2017-03-27 | 2017-07-07 | 广东小天才科技有限公司 | 一种监测学生课堂表现的方法及装置 |
CN108833186B (zh) * | 2018-06-29 | 2021-01-12 | 北京奇虎科技有限公司 | 一种网络攻击预测方法及装置 |
CN108833185B (zh) * | 2018-06-29 | 2021-01-12 | 北京奇虎科技有限公司 | 一种网络攻击路线还原方法及系统 |
CN109063047B (zh) * | 2018-07-18 | 2021-08-24 | 盐城鹤鸣亭传媒股份有限公司 | 一种信息管理系统、终端及其方法 |
US20210357791A1 (en) * | 2018-08-31 | 2021-11-18 | Ilya Nikolaevich LOGINOV | System and method for storing and processing data |
CN109541628A (zh) * | 2018-12-14 | 2019-03-29 | 天津珞雍空间信息研究院有限公司 | 一种天地一体化大气污染立体监测方法及监测系统 |
US11386402B2 (en) * | 2019-03-01 | 2022-07-12 | Gary Philip Hochman | System and method of documenting condition, repair, and overhaul of aircraft parts |
CN113377845B (zh) * | 2021-08-12 | 2021-10-29 | 成都天府市民云服务有限公司 | 基于大数据的智慧养老数据处理方法及系统 |
WO2023028507A1 (en) * | 2021-08-24 | 2023-03-02 | Koireader Technologies, Inc. | System for asset tracking |
Family Cites Families (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3706094A (en) * | 1970-02-26 | 1972-12-12 | Peter Harold Cole | Electronic surveillance system |
US3752960A (en) * | 1971-12-27 | 1973-08-14 | C Walton | Electronic identification & recognition system |
US4166470A (en) * | 1977-10-17 | 1979-09-04 | Medtronic, Inc. | Externally controlled and powered cardiac stimulating apparatus |
SU1068051A3 (ru) * | 1980-05-19 | 1984-01-15 | Таг Радионикс Лимитед (Фирма) | Устройство дл передачи и приема сигналов |
US4404553A (en) * | 1980-11-07 | 1983-09-13 | The Singer Company | Landing light pattern generator for simulator with selective addressing of memory |
EP0098659B1 (en) * | 1981-07-14 | 1989-01-11 | Cotag International Limited | An active device for a coded information arrangement, a method of supplying coded information thereto, and systems comprising such an active device |
FR2554936B1 (fr) * | 1983-11-10 | 1986-08-29 | Saulnier Dominique | Systeme d'echange d'informations a etiquettes electroniques |
US4673932A (en) * | 1983-12-29 | 1987-06-16 | Revlon, Inc. | Rapid inventory data acquistion system |
US4600829A (en) * | 1984-04-02 | 1986-07-15 | Walton Charles A | Electronic proximity identification and recognition system with isolated two-way coupling |
GB8432807D0 (en) * | 1984-12-31 | 1985-02-06 | Emx International Ltd | Loop data link |
US4892709A (en) * | 1987-10-02 | 1990-01-09 | Sri International | Microdevice for gas and vapor sensing |
US5701121A (en) * | 1988-04-11 | 1997-12-23 | Uniscan Ltd. | Transducer and interrogator device |
US4952928A (en) * | 1988-08-29 | 1990-08-28 | B. I. Incorporated | Adaptable electronic monitoring and identification system |
US5028918A (en) * | 1989-12-18 | 1991-07-02 | Dairy Equipment Company | Identification transponder circuit |
DE4003410A1 (de) * | 1990-02-05 | 1991-08-08 | Anatoli Stobbe | Tragbares feldprogrammierbares detektierplaettchen |
FR2665215B1 (fr) * | 1990-07-27 | 1997-12-26 | Elf Aquitaine | Ensemble de mesure dynamometrique pour tige de forage muni de moyens de transmission radio. |
US5465082A (en) * | 1990-07-27 | 1995-11-07 | Executone Information Systems, Inc. | Apparatus for automating routine communication in a facility |
US5252962A (en) * | 1990-08-03 | 1993-10-12 | Bio Medic Data Systems | System monitoring programmable implantable transponder |
US5266926A (en) * | 1991-05-31 | 1993-11-30 | Avid Marketing, Inc. | Signal transmission and tag power consumption measurement circuit for an inductive reader |
US5186001A (en) * | 1991-11-08 | 1993-02-16 | University Of Southern California | Transient energy release microdevices and methods |
US5367878A (en) * | 1991-11-08 | 1994-11-29 | University Of Southern California | Transient energy release microdevices and methods |
JPH05166012A (ja) | 1991-12-13 | 1993-07-02 | Matsushita Electric Ind Co Ltd | 電子化データ移動方式 |
US5193540A (en) * | 1991-12-18 | 1993-03-16 | Alfred E. Mann Foundation For Scientific Research | Structure and method of manufacture of an implantable microstimulator |
US5358514A (en) * | 1991-12-18 | 1994-10-25 | Alfred E. Mann Foundation For Scientific Research | Implantable microdevice with self-attaching electrodes |
US6152181A (en) * | 1992-11-16 | 2000-11-28 | The United States Of America As Represented By The Secretary Of The Air Force | Microdevices based on surface tension and wettability that function as sensors, actuators, and other devices |
US5423334A (en) * | 1993-02-01 | 1995-06-13 | C. R. Bard, Inc. | Implantable medical device characterization system |
US5347263A (en) * | 1993-02-05 | 1994-09-13 | Gnuco Technology Corporation | Electronic identifier apparatus and method utilizing a single chip microcontroller and an antenna coil |
US5396218A (en) * | 1993-07-23 | 1995-03-07 | Olah; George | Portable security system using communicating cards |
DE4329898A1 (de) * | 1993-09-04 | 1995-04-06 | Marcus Dr Besson | Kabelloses medizinisches Diagnose- und Überwachungsgerät |
US5430441A (en) * | 1993-10-12 | 1995-07-04 | Motorola, Inc. | Transponding tag and method |
JP3180862B2 (ja) | 1993-11-25 | 2001-06-25 | 富士電機株式会社 | ゲート不正通行防止装置 |
FR2713776B1 (fr) * | 1993-12-10 | 1996-01-12 | Commissariat Energie Atomique | Microdispositif de mesure de caractéristiques électromagnétiques d'un milieu et utilisation de ce microdispositif. |
US5446447A (en) | 1994-02-16 | 1995-08-29 | Motorola, Inc. | RF tagging system including RF tags with variable frequency resonant circuits |
US5682142A (en) * | 1994-07-29 | 1997-10-28 | Id Systems Inc. | Electronic control system/network |
US5583819A (en) * | 1995-01-27 | 1996-12-10 | Single Chip Holdings, Inc. | Apparatus and method of use of radiofrequency identification tags |
US6107102A (en) * | 1995-06-07 | 2000-08-22 | Regents Of The University Of California | Therapeutic microdevices and methods of making and using same |
US5568126A (en) * | 1995-07-10 | 1996-10-22 | Andersen; Stig L. | Providing an alarm in response to a determination that a person may have suddenly experienced fear |
AU3260195A (en) * | 1995-08-31 | 1997-03-19 | Nokia Telecommunications Oy | Method and device for controlling transmission power of a radio transmitter in a cellular communication system |
JP3079994B2 (ja) * | 1996-03-27 | 2000-08-21 | 日本電気株式会社 | 真空マイクロデバイス |
US5883580A (en) * | 1997-03-24 | 1999-03-16 | Motorola, Inc. | Geographic-temporal significant messaging |
US20050005266A1 (en) | 1997-05-01 | 2005-01-06 | Datig William E. | Method of and apparatus for realizing synthetic knowledge processes in devices for useful applications |
TW393630B (en) | 1997-07-24 | 2000-06-11 | Checkpoint Systems Inc | Protocol for storage and retrieval of data in an RFID tag which uses objects |
US5936529A (en) * | 1997-07-24 | 1999-08-10 | Elmo-Tech Ltd. | Electronic monitoring system |
US5963134A (en) * | 1997-07-24 | 1999-10-05 | Checkpoint Systems, Inc. | Inventory system using articles with RFID tags |
US6025780A (en) * | 1997-07-25 | 2000-02-15 | Checkpoint Systems, Inc. | RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system |
US5971587A (en) * | 1997-08-01 | 1999-10-26 | Kato; Kiroku | Package and mail delivery system |
US6579231B1 (en) * | 1998-03-27 | 2003-06-17 | Mci Communications Corporation | Personal medical monitoring unit and system |
US6609656B1 (en) * | 1998-03-27 | 2003-08-26 | Micron Technology, Inc. | Method and system for identifying lost or stolen devices |
US6154137A (en) * | 1998-06-08 | 2000-11-28 | 3M Innovative Properties Company | Identification tag with enhanced security |
DE69909301T2 (de) * | 1998-08-14 | 2004-04-22 | 3M Innovative Properties Co., St. Paul | Verwendung für ein hochfrequenz-identifikationssystem |
US6424262B2 (en) * | 1998-08-14 | 2002-07-23 | 3M Innovative Properties Company | Applications for radio frequency identification systems |
JP2000163527A (ja) * | 1998-11-25 | 2000-06-16 | Nagano Japan Radio Co | カードリーダ装置 |
US6615074B2 (en) * | 1998-12-22 | 2003-09-02 | University Of Pittsburgh Of The Commonwealth System Of Higher Education | Apparatus for energizing a remote station and related method |
AR022299A1 (es) * | 1999-01-29 | 2002-09-04 | Sensormatic Electronics Corp | Manejo de produccion y operaciones utilizando etiquetas rfid de lectura/escritura |
US6396413B2 (en) * | 1999-03-11 | 2002-05-28 | Telephonics Corporation | Personal alarm monitor system |
US6920608B1 (en) | 1999-05-21 | 2005-07-19 | E Numerate Solutions, Inc. | Chart view for reusable data markup language |
US6496806B1 (en) * | 1999-12-16 | 2002-12-17 | Samsys Technologies Inc. | Method and system for tracking clustered items |
US8002700B2 (en) * | 1999-12-30 | 2011-08-23 | Medtronic, Inc. | Communications system for an implantable medical device and a delivery device |
US7350708B2 (en) * | 2000-01-03 | 2008-04-01 | Tripletail Ventures, Inc. | Method for data interchange |
JP2001256459A (ja) | 2000-03-09 | 2001-09-21 | Hitachi Ltd | データキャリアシステムのicタグ管理方式 |
US6405066B1 (en) * | 2000-03-17 | 2002-06-11 | The Regents Of The University Of California | Implantable analyte sensor |
FR2806858B1 (fr) * | 2000-03-22 | 2002-05-03 | France Telecom | Procede cryptographique de protection contre la fraude |
GB2361555A (en) * | 2000-04-17 | 2001-10-24 | Apama Inc | Method of evaluating queries against received event information |
US6355686B1 (en) * | 2000-06-30 | 2002-03-12 | Unilever Home And Personal Care Usa, Division Of Conopco, Inc. | Cosmetic compositions containing substituted amine derivatives |
US6440096B1 (en) * | 2000-07-14 | 2002-08-27 | Becton, Dickinson And Co. | Microdevice and method of manufacturing a microdevice |
US6275153B1 (en) * | 2000-07-26 | 2001-08-14 | Andrew Brooks | Identification and tracking system |
JP2002095638A (ja) * | 2000-09-25 | 2002-04-02 | Inst Of Physical & Chemical Res | 生体個体情報管理システム及び方法 |
US20020070865A1 (en) * | 2000-09-29 | 2002-06-13 | Lancos Kenneth J. | System and method for creating a group of guests at a coverage area |
US6614350B1 (en) * | 2000-11-08 | 2003-09-02 | 3Com Corporation | Method and system for effecting a security system upon multiple portable information devices |
US6747562B2 (en) * | 2001-11-13 | 2004-06-08 | Safetzone Technologies Corporation | Identification tag for real-time location of people |
CA2436798C (en) * | 2001-02-13 | 2009-04-28 | Instantel Inc. | Associated articles identifying system |
JP4535417B2 (ja) * | 2001-02-27 | 2010-09-01 | 大日本印刷株式会社 | 塾生管理システム |
EP1368797A2 (en) * | 2001-03-14 | 2003-12-10 | Vitaltrak Technology, Inc. | Tracking device |
US6864779B2 (en) * | 2001-05-30 | 2005-03-08 | E-Netpic.Com, Inc. | Method and apparatus for transmitting data from a remote location to a desired device |
US6446447B1 (en) * | 2001-06-29 | 2002-09-10 | International Business Machines Corporation | Logic module refrigeration system with condensation control |
US7032818B2 (en) * | 2001-07-03 | 2006-04-25 | Nestec S.A. | Method and system of setting and/or controlling of a food product dispensing machine using a tag-type communication device |
WO2003006291A1 (de) * | 2001-07-11 | 2003-01-23 | Robert Bosch Gmbh | Verfahren und vorrichtung zum auslösen und durchführen einer verzögerung eines fahrzeugs |
JP2003091712A (ja) * | 2001-09-19 | 2003-03-28 | Dainippon Printing Co Ltd | Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード |
JP3868801B2 (ja) * | 2001-11-20 | 2007-01-17 | 大日本印刷株式会社 | 時刻記録装置 |
US20030107487A1 (en) * | 2001-12-10 | 2003-06-12 | Ronen Korman | Method and device for measuring physiological parameters at the wrist |
US6901304B2 (en) * | 2002-01-11 | 2005-05-31 | Sap Aktiengesellschaft | Item tracking system architectures providing real-time visibility to supply chain |
JP4167425B2 (ja) * | 2002-01-23 | 2008-10-15 | トッパン・フォームズ株式会社 | Rf−idメディアを用いた物品管理システム |
US20040122296A1 (en) * | 2002-12-18 | 2004-06-24 | John Hatlestad | Advanced patient management for triaging health-related data |
JP2003283391A (ja) * | 2002-03-20 | 2003-10-03 | Sanyo Electric Co Ltd | 管理情報無接触識別システム |
JP4061945B2 (ja) * | 2002-04-01 | 2008-03-19 | 凸版印刷株式会社 | 人の位置情報把握システム |
JP2003296415A (ja) * | 2002-04-01 | 2003-10-17 | Toppan Printing Co Ltd | 非接触icタグを用いた物品管理方法 |
WO2003088508A2 (en) * | 2002-04-09 | 2003-10-23 | Sapias, Inc. | Asset management platform |
US7120488B2 (en) * | 2002-05-07 | 2006-10-10 | Medtronic Physio-Control Manufacturing Corp. | Therapy-delivering portable medical device capable of triggering and communicating with an alarm system |
US6995665B2 (en) * | 2002-05-17 | 2006-02-07 | Fireeye Development Incorporated | System and method for identifying, monitoring and evaluating equipment, environmental and physiological conditions |
US6792323B2 (en) * | 2002-06-27 | 2004-09-14 | Openpeak Inc. | Method, system, and computer program product for managing controlled residential or non-residential environments |
US6933849B2 (en) * | 2002-07-09 | 2005-08-23 | Fred Sawyer | Method and apparatus for tracking objects and people |
US6992580B2 (en) * | 2002-07-25 | 2006-01-31 | Motorola, Inc. | Portable communication device and corresponding method of operation |
US7573370B2 (en) * | 2002-09-05 | 2009-08-11 | Honeywell International Inc. | Method and device for storing and distributing information in an RFID tag |
AU2003276873A1 (en) * | 2002-09-10 | 2004-04-30 | Euro-Celtique, S.A. | Apparatus and method for non-invasive measurement of blood constituents |
US20040049233A1 (en) * | 2002-09-11 | 2004-03-11 | Edwards D. Craig | Medical device status information system |
US6900762B2 (en) * | 2002-09-30 | 2005-05-31 | Lucent Technologies Inc. | Methods and apparatus for location determination based on dispersed radio frequency tags |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
US7304582B2 (en) * | 2002-10-31 | 2007-12-04 | Kerr Ii Robert A | Remotely monitored medical system |
US20040153339A1 (en) * | 2002-11-13 | 2004-08-05 | Hetzel David J | Method and system for handling medical information |
AU2003293243A1 (en) * | 2002-11-27 | 2004-06-23 | At Home Care Partners, Inc. | System for providing at home health care service |
US20040117250A1 (en) * | 2002-12-17 | 2004-06-17 | Allen Lubow | Method and system for providing coupon savings using existing credit card processing infrastructure, and barcoded coupon having 2-D component |
US7395117B2 (en) * | 2002-12-23 | 2008-07-01 | Cardiac Pacemakers, Inc. | Implantable medical device having long-term wireless capabilities |
US7127300B2 (en) * | 2002-12-23 | 2006-10-24 | Cardiac Pacemakers, Inc. | Method and apparatus for enabling data communication between an implantable medical device and a patient management system |
US7538745B2 (en) * | 2003-03-24 | 2009-05-26 | Ntag Interactive Corporation | Apparatus and method for enhancing face-to-face communication |
SG137652A1 (en) * | 2003-05-06 | 2007-12-28 | Amplus Comm Pte Ltd | Apparatus and method of acquiring and storing data of close contacts |
WO2004104739A2 (en) * | 2003-05-14 | 2004-12-02 | Rhysome, Inc. | Method and system for reducing information latency in a business enterprise |
US6980087B2 (en) * | 2003-06-04 | 2005-12-27 | Pitney Bowes Inc. | Reusable electronic tag for secure data accumulation |
US20040107283A1 (en) * | 2003-10-06 | 2004-06-03 | Trilibis Inc. | System and method for the aggregation and matching of personal information |
US7026935B2 (en) * | 2003-11-10 | 2006-04-11 | Impinj, Inc. | Method and apparatus to configure an RFID system to be adaptable to a plurality of environmental conditions |
US7180422B2 (en) * | 2003-12-29 | 2007-02-20 | Intel Corporation | Asset management methods and apparatus |
US20050143909A1 (en) * | 2003-12-31 | 2005-06-30 | Orwant Jonathan L. | Technique for collecting and using information about the geographic position of a mobile object on the earth's surface |
US8615487B2 (en) * | 2004-01-23 | 2013-12-24 | Garrison Gomez | System and method to store and retrieve identifier associated information content |
US20050193222A1 (en) * | 2004-03-01 | 2005-09-01 | Greene William S. | Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes |
US8244725B2 (en) * | 2004-03-10 | 2012-08-14 | Iron Mountain Incorporated | Method and apparatus for improved relevance of search results |
US8032429B2 (en) * | 2004-03-10 | 2011-10-04 | Microsoft Corporation | Method and identification tag for asset management |
US7774242B2 (en) * | 2004-03-17 | 2010-08-10 | Sap Ag | Proximity sensing |
US7120888B2 (en) * | 2004-07-12 | 2006-10-10 | International Business Machines Corporation | Method, system and storage medium for determining circuit placement |
US7523440B2 (en) | 2004-11-16 | 2009-04-21 | The Mathworks, Inc. | Dynamic generation of formatted user interfaces in software environments |
-
2004
- 2004-09-30 US US10/952,789 patent/US7388488B2/en active Active - Reinstated
- 2004-10-28 CA CA2544217A patent/CA2544217C/en active Active
- 2004-10-28 KR KR1020067010483A patent/KR101135221B1/ko active IP Right Grant
- 2004-10-28 AT AT04818326T patent/ATE502364T1/de not_active IP Right Cessation
- 2004-10-28 WO PCT/US2004/035932 patent/WO2005045631A2/en active Application Filing
- 2004-10-28 RU RU2006118688/09A patent/RU2399948C2/ru active
- 2004-10-28 DE DE602004031866T patent/DE602004031866D1/de active Active
- 2004-10-28 JP JP2006538288A patent/JP4875986B2/ja active Active
- 2004-10-28 EP EP04818326A patent/EP1690167B1/en active Active
- 2004-10-28 AU AU2004287169A patent/AU2004287169B2/en active Active
-
2006
- 2006-04-30 IL IL175333A patent/IL175333A/en active IP Right Grant
-
2007
- 2007-06-13 HK HK07106344.3A patent/HK1098862A1/xx unknown
-
2008
- 2008-05-23 US US12/125,998 patent/US8558668B2/en active Active
-
2010
- 2010-12-28 JP JP2010291953A patent/JP5538206B2/ja active Active
-
2011
- 2011-05-23 US US13/113,568 patent/US20110279262A1/en not_active Abandoned
-
2013
- 2013-09-27 US US14/039,067 patent/US9460233B2/en active Active
-
2016
- 2016-09-30 US US15/281,389 patent/US9785810B2/en active Active
-
2017
- 2017-10-10 US US15/729,523 patent/US10331920B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2670781C2 (ru) * | 2017-03-23 | 2018-10-25 | Илья Николаевич Логинов | Система и способ для хранения и обработки данных |
RU2670781C9 (ru) * | 2017-03-23 | 2018-11-23 | Илья Николаевич Логинов | Система и способ для хранения и обработки данных |
Also Published As
Publication number | Publication date |
---|---|
US9460233B2 (en) | 2016-10-04 |
HK1098862A1 (en) | 2007-07-27 |
ATE502364T1 (de) | 2011-04-15 |
WO2005045631A3 (en) | 2006-10-19 |
US20170017818A1 (en) | 2017-01-19 |
IL175333A0 (en) | 2006-09-05 |
WO2005045631A2 (en) | 2005-05-19 |
IL175333A (en) | 2013-04-30 |
AU2004287169A1 (en) | 2005-05-19 |
EP1690167A2 (en) | 2006-08-16 |
US20110279262A1 (en) | 2011-11-17 |
US20080224857A1 (en) | 2008-09-18 |
US9785810B2 (en) | 2017-10-10 |
JP2011100483A (ja) | 2011-05-19 |
KR20070032265A (ko) | 2007-03-21 |
US10331920B2 (en) | 2019-06-25 |
CA2544217C (en) | 2013-04-02 |
CA2544217A1 (en) | 2005-05-19 |
AU2004287169B2 (en) | 2010-03-25 |
EP1690167A4 (en) | 2008-10-01 |
JP2007515702A (ja) | 2007-06-14 |
EP1690167B1 (en) | 2011-03-16 |
US20140040260A1 (en) | 2014-02-06 |
JP5538206B2 (ja) | 2014-07-02 |
JP4875986B2 (ja) | 2012-02-15 |
US20180032771A1 (en) | 2018-02-01 |
RU2006118688A (ru) | 2007-12-10 |
US20050092823A1 (en) | 2005-05-05 |
US8558668B2 (en) | 2013-10-15 |
US7388488B2 (en) | 2008-06-17 |
DE602004031866D1 (de) | 2011-04-28 |
KR101135221B1 (ko) | 2012-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2399948C2 (ru) | Способ и система для хранения, извлечения и управления данными для ярлыков | |
US20210382906A1 (en) | Method and System for Storing, Retrieving, and Managing Data for Tags | |
Aphiwongsophon et al. | Identifying misinformation on Twitter with a support vector machine. | |
ZA200603722B (en) | A method and system for storing, retrieving, and managing data for tags | |
MXPA06004775A (en) | A method and system for storing, retrieving, and managing data for tags | |
US20230325394A1 (en) | Method and System for Storing, Retrieving, and Managing Data for Tags | |
Johnson et al. | Michael J. Frith, Nissy Sombatruang and Erwin Rosas Valdez | |
van Lieshout et al. | Privacy implications of RFID: an assessment of threats and opportunites |