TWI311723B - System and method for accessing information on an external machine-readable tag - Google Patents
System and method for accessing information on an external machine-readable tag Download PDFInfo
- Publication number
- TWI311723B TWI311723B TW094123924A TW94123924A TWI311723B TW I311723 B TWI311723 B TW I311723B TW 094123924 A TW094123924 A TW 094123924A TW 94123924 A TW94123924 A TW 94123924A TW I311723 B TWI311723 B TW I311723B
- Authority
- TW
- Taiwan
- Prior art keywords
- tag
- information
- rfid tag
- electronic device
- reading device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 25
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 238000003860 storage Methods 0.000 description 33
- 238000004891 communication Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 230000033001 locomotion Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000001629 suppression Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10198—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes
- G06K7/10217—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes parameter settings controlling the transmission power of the interrogator
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Toxicology (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mobile Radio Communication Systems (AREA)
- Burglar Alarm Systems (AREA)
- Near-Field Transmission Systems (AREA)
Description
(1) 1311723 - 九、發明說明 : 【發明所屬之技術領域】 - 本發明標的係關於管理多種資產之屬性的方法及裝置 ,尤關於儲存及存取與儲存於外部機器可讀式標_上之與 電子裝置有關之資訊的方法及裝置。 【先前技術】 Φ 管理大量電腦系統的實體常常使用資產追蹤技術來記 錄那些系統的實體及/或邏輯屬性。舉例來說,通常被維 護的實體屬性是電腦系統的實體位置。通常被維護的邏輯 屬性是電腦系統的名稱及網路際網路協定(IP )位址。 實體位置資訊對於打擊竊盜、資源使用的最佳化、維 護電腦資產量與質的了解、以及提供於需要時找出特定電 腦系統位置的能力是令人想要的。一種實體屬性追蹤的方 法爲自動產生並維護位置地圖,該位置地圖說明在一場所 • 裡面不同的電腦系統的位置。另一種方法爲產生並維護實 體屬性資料庫,該實體屬性資料庫包括有關呈電子形式之 位置的資訊。 邏輯屬性資訊對於追蹤例如電腦使用、連接、健康及 狀態、已安裝軟體資訊、以及硬體能力是令人滿意的。於 某些情形中,邏輯屬性資訊係維護於邏輯屬性資料庫內, 其包括關於例如電腦系統名稱(例如身份)、IP位址、軟 體版本資訊、以及其它邏輯屬性的資訊。 習知用以維護資產資訊的方法至少在幾個方面是不足 -4 - (2) 1311723 .蟮 的。首先,它們可能需要人力操作員來手動地使該位置地 : 圖及/或屬性資料庫保持同步化及最新的。於具電腦系統 ^ 及其它電裝置之大規模遷徙及移動的動態環境中,維護此 資訊是一費時的程序,且該資訊會迅速變爲過時的。習知 資產追蹤技術存在的另一問題在於實體屬性資訊及邏輯屬 性資訊通常分開維護。於是,針對特定資產要同時擷取此 二種型式資訊是麻煩的。 | 於某些情況中,過時的資訊會有嚴重的負面結果。舉 例來說,資料中心通常包括至少一主電腦系統,其負責提 供服務給遠端使用者。此一資料中心可包括一或多個備用 電腦系統’假設有故障時其能用來取代目前的主電腦系統 。當發生主機故障時’需要快速找出備用主機並使該備用 主機上線。倘若可能的備用主機的實體屬性或邏輯屬性是 過時的’則可能會在找出可接受的備用主機並使其上線之 前,消耗了長到令人難以接受的時間。 I 在因應上’需要的是用以依資訊較不易變爲過時的方 式來維護資產資訊的方法及裝置。進一步需要的是不會單 獨依賴人工操作者來維護資訊的方法及裝置。還需要的是 能於發生實體或邏輯屬性改變時’使實體屬性及邏輯屬性 資訊更新並產生關聯的方法及裝置。此外,允許實體及邏 輯屬性資訊自電腦系統或其它電子裝置內部存取,以及透 過屬性讀取及寫入裝置的方法及裝置是値得做的。 【發明內容】及【實施方式】 -5- (3) 1311723 本文所述之發明標的之不同的實施例提供針對諸如電 : 子裝置的被追蹤資產維護並提供對實體及/或邏輯屬性資 、 訊的存取的方法及裝置。此資訊可被電子裝置本身以及被 外部的標籤讀取裝置存取。於本發明的實施例中’電子裝 置可直接讀及/或寫其相關聯的外部標籤’而仍能保持即 使當該電子裝置被關機或未連接到通訊網路時該外部標籤 可以被另一裝置(諸如標籤讀取器)外部機器讀取式的特 φ 性。於一例子中,當該外部標籤使用射頻識別(RFID )技 術時,本發明實施例使該電子裝置能讀取及/或寫入該外 部標籤內所含之非依電性記憶體。藉著以此種方式擴展外 部標籤技術,爲數眾多的標籤及追蹤電子裝置(例如像是 電腦系統)的應用變爲可能。 本發明實施例提供一種電子裝置自外部機器可讀取式 識別符標籤(例如諸如RFID標籤)讀取資料的方法及裝 置。實施例亦有助於該電子裝置將資料寫到該外部機器可 φ 讀取式標籤,使得該資料能接著由外部讀取裝置(例如諸 如RFID標籤讀取器)讀取。由該被加標籤之電子裝置及 該外部讀取裝置二者對該外部機器可讀取式標籤之讀取與 寫入的組合可允許資產標籤(即,外部機器可讀取式標籤 )是動態的複雜資產管理以及提供解決方案的電子裝置, 從而允許在電子裝置、資產標籤及標籤讀取器之間的資訊 交換。 本發明標的之實施例,於本文中可個別及/或共同地 稱爲"發明”一詞,其僅爲了方便,且倘若事實上有不只一 -6- (4) 1311723 個發明揭露時,不會自動地將此申請案侷限於任何單一發 : 明或發明槪念。 ' 習知技術之用於資產追蹤的方法容易很快變成不正確 。在追蹤實體屬性及邏輯屬性方面特別是如此。”實體屬 性"於此處定義成表示可關於在實體世界裡面該資產的實 體位置或外觀特性等來描述的資產的屬性。實體屬性可被 外部機器演繹及/或讀取而不需要求該目標裝置開機或連 • 接到電腦網路。”邏輯屬性"於此處定義成表示可由在一系 統裡面該資產的身份或能力來描述的資產的屬性,諸如資 產的識別、裝置類型、所有者、使用者、網路位址、組態 等等。 藉著將實體標籤(P-tag)及邏輯標籤(L-tag)與選 定的資產(即,裝置)相關聯,本發明不同的實施例能使 多個資產的實體及/或邏輯屬性自動地被維護及產生相關 。此適合至少幾個目的,除了別的以外,還包括竊盜偵測 # 與制止、資產位置判定、資產組態資訊、以及所有者識別 〇 圖1係可實施本發明實施例的環境的立體圖。精確而 言’圖1說明室100’其包括多個電子裝置101、102、 103 、 104' 105、 106、 107、 108 及 109。 此處’'電子裝置'’一詞係定義成任何具有處理能力之類 型的裝置,且其能夠透過有線或無線通訊連結接收及送出 訊息。如圖1所繪示者,電子裝置包括’例如但並非限制 於個人資料助理(PDA ) 1 01、膝上型電腦1 〇2、印表機 (5)1311723 1 Ο 3、電話 1 〇 4 _ * 107、伺服器電月 ' 蜂巢式及攜帶式 全球定位系統( 設備、電腦周邊 飛機、卡車、汽 、磁碟機等)、 # 處理能力的電子 該等電子裝 tag)及邏輯標籤 例中,L-tag包 裝置使用軟體代 tag資訊包括至 〇 該軟體代理 # 將該資訊送到一 電子裝置與接收 某些情形中,該 它情形中,該電 而不需特定請求 L-tag ID 包 理者讀取之識別 L-tag ID能使該 該ID與其它資i 、傳真機105、桌上型電腦106、繪圖器 窗108、及主機電腦1〇9。電子裝置亦包括 電話、呼叫器、收音機、監視器、電視、 GPS )接收器、音頻及視頻記錄及/或播放 裝置、電子測試設備、交通工具(例如, 車、船)、子系統(例如主機板、視訊卡 以及任何其它可以以電子方式定址且包括 jj-fc 裝置。 置101-109其中的選定者包括實體標籤(p_ (L-tag) ’其等將於本文詳述。於一實施 括儲存於儲存媒體中的資訊,且可由電子 理者來執行讀取的。於一實施例中,該L_ 少一L-tag識別符(ID)及種種邏輯資訊 者會自儲存媒體擺取種種L-tag資訊,並 接收裝置。因此’ L_tag資訊能透過在該 裝置之間的有線或無線網路連接傳遞。於 接收裝置可能已請求該L_tag資訊。於其 子裝置可發送該L_tag資訊到該接收裝置 〇 曰ASCII値、數位値、或另—可被軟體代 符。於實施例中,與電子裝置相關聯之 裝置被獨特地識別。於另一實施例中,當 Η (例如’ P-tag指示器、裝置位置、裝置 (6) 1311723 能 型 IP ID 別 該 ID 種 別 的 ag 裝 P- 被 否 9 類 P- 行 類型或種類、以及或其它邏輯資訊)相關時,L-tag ID • 使該裝置獨特地識別。邏輯資訊能包括’例如’裝置類 ' 、硬體及/或軟體組態資訊、所有者及/或使用者資訊、 位址、以及種種其它類型的資訊,其將於稍後詳述。 P-tag是一種包括至少一 P-tag ID的裝置。P-tag 包括字母數字値、符號、圖案、或其它機器可讀取的識 符。於一實施例中,與電子裝置相關聯的P-tag ID能使 • 裝置獨特地被識別。於另一實施例中,P-tag ID能於該 與其它資訊(例如,L-tag ID、裝置位置、裝置類型或 類、以及或其它邏輯資訊)相關時使該裝置獨特地被識 。除了 P-tag ID以外,P-tag可包括與電子裝置相關聯 其它的實體屬性及邏輯屬性資訊。於一實施例中,P-t 係同時可讀取及可寫入的(例如,被與其相關聯的電子 置以及亦被RFID讀取器/寫入器),且因而儲存於該 tag內的該資訊可被修改。於一實施例中,該p_tag可 鲁與其相關聯之該電子裝置、被P-tag讀取裝置(例如 RFID讀取器/寫入器)、或二者所修改 於一實施例中’ P-tag ID係可讀取的,不論電力是 施加於裝附有該P-tag的該電子裝置上。於—實施例中 P-tag包括可使用射頻(RF)信號讀取的P_tag ID。此 型的裝置於此稱爲射頻識別(RFID ) P-tag ^ 於一實施例中’ P-tag ID係被P-tag讀取裝置120 122及124透過”無線(over the air) ”介面可讀取的。 tag讀取裝置120、122及124可以是固定的、攜帶式或 (7) 1311723 動式裝置。舉例來說,P-tag讀取裝置 安裝式裝置,P-tag讀取裝置122係固 ' 置’以及P-tag讀取裝置124係一攜帶 它實施例(未顯示)中,p-tag讀取裝 機器人、郵件或清潔車上、或實際上任 式結構。 於操作期間,P-tag讀取裝置120 φ 取一或多個在該讀取裝置附近的P-tag tag讀取裝置120嘗試讀取可與設置於 例如,室1 00或一特定範圍以內)之電 關聯的P-tag ID。於一實施例中,被偵 /或其它資訊被該P-tag讀取裝置120透 發送到遠端處理裝置(例如,資產管理 能使用該資訊判定並追蹤裝置的位置。 被偵測到的P-tag ID係被P-tag讀取裝 0 的下載及/或分析之用。 針對使用RFID P-tag的實施例而1 120能送出有限範圍的RF信號13〇,I 讀取裝置120附近的RFID P-tag。 於一實施例中,P-tag讀取裝置能 點,像是門口、走廊、窗戶、大門、收 。舉例來說,P-tag讀取裝置122被設 作期間,P-tag讀取裝置122嘗試偵測 的P-tag,該P-tag指出與該P-tag相關 120係固定的牆壁 定的門口安裝式裝 式手持裝置。於其 置能安裝於行動式 何其它行動或固定 、1 2 2、1 2 4嘗試讀 ID。舉例來說,P-該裝置120附近( 子裝置1 0 1 -1 0 9相 測到之P-tag ID及 過有線或無線連接 裝置或系統),其 於另一實施例中, 置120儲存供後來 I",P-tag讀取裝置 戈圖偵測在該P-tag 被定位於接近入口 費亭、或其它的點 置於門口內。於工 進入或離開該門口 聯之電子裝置已經 -10- (8) 1311723 通過該通路點。至於該牆壁安裝式P-tag讀取裝置120, : 該入口安裝式P-tag讀取裝置122能透過有線或無線連接 ' 發送被偵測到的P-tag ID及/或其它資訊到遠端的處理裝 置。該處理裝置能使用此資訊判定裝置的位置,以及/或 偵測該裝置潛在的竊盜或未經授權的移動。於另一實施例 中,被偵測到之P-tag ID係由P-tag讀取裝置儲存於供後 來下載及/或分析之用。 φ 於又一實施例中,P-tag讀取裝置可以是攜帶式裝置 。例如,P-tag讀取裝置124爲手持式裝置,人可使用來 選擇性地讀取在該裝置附近的P-tag。圖1繪示一個人帶 著手持式P-tag讀取裝置124,其正透過一空中介面132 讀取由一女人所攜帶之膝上型電腦102上的P-tag ID。 於一實施例中’攜帶式P-tag讀取裝置124將其遇到 的P-tag ID儲存起來’供後來下載及/或分析之用。於另 —實施例中’攜帶式P-tag讀取裝置124透過無線連接將 鲁被偵測到之P-tag ID及/或其它資訊送到遠端處理裝置。 該遠端度理裝置能使用此資訊來判定裝置的位置、及/或 偵測該裝置潛在的竊盜或未經授權的移動。 於一實施例中’攜帶式P-tag讀取裝置124能存取並 顯示與特定P-tag ID相關之邏輯資訊。例如但非限制,當 攜帶式P-tag讀取裝置124偵測到某一 p_tag ID時,攜帶 式P-tag讀取裝置124能擷取並顯示諸如該裝置所有者的 名字的資訊。此能使該P-tag讀取裝置124的操作者判定 所顯示之裝置所有人的名字是否與攜帶該裝置之人穿戴的 -11 - (9) 1311723 識別證上的名字相同。除了別的以外,此種資訊對於竊盜 : 的偵測與制止是有用的。 * 於一實施例中,P-tag讀取裝置124自包括於該讀取 裝置124內的儲存媒體存取邏輯資訊。此資訊例如偶爾能 被載入到該裝置。於另一實施例中,P-tag讀取裝置124 自該P-tag本身存取邏輯資訊,倘若此等邏輯資訊先前已 儲存於該P-tag。於另一實施例中,P-tag讀取裝置124透 φ 過與遠端處理裝置的有線或無線連結存取邏輯資訊。於另 —實施例中,P-tag讀取裝置124自該電子裝置本身內部 存取邏輯資訊。於此實施例中,標籤讀取裝置124除了 P-tag讀取裝置124以外,還包括L-tag讀取裝置。該L-tag 讀取裝置能嘗試透過建立於該標籤讀取裝置124與該電子 裝置32之間的有線或無線連接存取L-tag資訊。 "標籤讀取裝置”一詞係指包括能夠讀取P-tag、L-tag 或二者的裝置。在該標籤讀取裝置124之間的有線或無線 •連接可以是,例如但不侷限於,藍芽連接、無線區域網路 (WLAN )連接 '或有線網路連接(例如,網際網路、區 域網路、廣域網路等)。 於其它實施例中,固定式標籤讀取裝置能包括與上述 該攜帶式標籤讀取裝置124相同的能力。例如,牆壁安裝 式與門口安裝式裝置12〇、122除了 p_tag讀取能力以外尙 能包括L-tag讀取能力。此外’標籤讀取裝置能包括與網 路有線及/或無線的連接,該網路能用以傳遞標籤ID及/或 其它資訊。 -12- (10) 1311723 於一實施例中’標籤讀取裝置12〇、122、124各個能 夠偵測一特定範圍內的標籤ID。該範圍可以非常短(例 • 如’幾英吋或英呎)或非常長(例如,數百英呎或英哩) 。於一實施例中’對標籤讀取裝置的偵測範圍藉著調整標 籤讀取裝置及/或該等電子裝置1〇1_109之傳輸功率而爲可 調整的。 除了空中介面以外,P-tag及L-tag ID係可透過或經 # 由其它類型的媒體讀取的。例如但不限制,於不同的實施 例中’ P-tag ID可經由水、固體物件及其它媒體讀取。 L-tag可爲軟體代理者讀取的,該軟體代理者可由電 子裝置來執行。L-tag可實質上設置於該裝置內部,但其 不一定要如此設計。 於一實施例中,P-tag係可爲在該電子裝置外部的p-tag讀取裝置所讀取的,但其並不一定要如此設置。雖然 P-tag能設置於裝置的外面,但p_tag亦能依一種從外部看 鲁不到的方式設置於裝置內部。就RFID P-tag或磁性P_tag 而言,對應的P-tag讀取裝置能夠經由與該裝置相關聯的 不同的表面及內部結構讀取P-tag ID及其它的P-tag資訊 。因此,RFID P-tag或磁性p-tag能設置於該裝置內部, 使得其從外面看不到。 於不同的實施例的描述中各電子裝置(例如裝置101-109)各包括一P-tag及一L-tag。於其它實施例中,電子 裝置可包括多P-tag及/或L-tag。舉例來說,在特定電腦 或其它裝置裡面的每個印刷電路板或其它處理組件包括L· -13- (11) 1311723 tag是不錯的。於像這樣的一實施例中’一個P-tag ID可 : 對應多個L-tag ID。熟習此技藝之人士可基於本文之描述 • 想像該等不同的實施例的其它類型的使用。 ”環境’’一詞的使用並不在於暗示本發明該實施例僅能 實施於受限、界定的地理區域內。雖然本發明實施例能實 施於受限制、界定的地理區域(例如,房間、建築物、校 園)內,本發明實施例亦能實施於未界定、無限制的地理 φ 區域內。舉例來說,於追蹤行動式資產的系統中,實施例 被施行的環境可以是遍及全世界的。 不同的實施例可實施於資產追蹤資訊係由"資產管理 者"中央管理的系統中。於其它實施例中,資產追蹤資訊 可由一分配的實體所管理。 圖2係說明根據本發明實施例之資產追蹤系統2 0 0的 簡化方塊圖。系統200包括多個電子裝置201' 202、203 、2 04,至少一標籤讀取裝置210、212,以及至少一資產 φ 管理者220。 電子裝置20 1 -204中被選取者包括P-tag及/或L-tag 。於不同的實施例中,P-tag及/或L-tag係使用標籤讀取 裝置210、212,以及與該P-tag及/或L-tag相關聯之電子 裝置可讀取的。於不同的實施例中’標籤讀取裝置210、 212可包括P-tag讀取裝置、L-tag讀取裝置或二者。 於一實施例中,該P-tag係可被標籤讀取裝置210、 212透過空中介面230、232使用RF信號所讀取的。於某 些實施例中,如下述,該P-tag亦可被標籤讀取裝置210 -14- (12) 1311723 、212透過空中介面230、232,以及被該裝置201-204本 : 身寫入的。該P-tag ID及其它的P-tag資訊可局部地儲存 ‘ 於該標籤讀取裝置210、212內及/或透過固線式連結234 送到資產管理者220。在該資產管理者220與該等標籤讀 取裝置2 1 0、2 1 2之間的該等連結可以是直接的,或是介 入節點(未繪示)可存在於該資產管理者220與該等裝置 2 1 0、2 1 2 之間。 φ 於一實施例中,該L-tag亦可被該標籤讀取裝置210 、212讀取的。於一實施例中,該L-tag可使用無線連接 (例如,WLAN或藍芽連接)透過空中介面230、232讀 取的。此外或者是,該L-tag可透過有線連接240、242讀 取的,該有線連接240、242能包括一或多個埠及中間裝 置(例如,電腦)。舉例來說,該標籤讀取裝置210、212 可包括能使該標籤讀取裝置2 1 0、2 1 2連接到另一電腦及/ 或直接連接到網路的埠,該網路亦連接到L-tag正被讀取 籲的該裝置20 1 -204。 於一實施例中,爲了讀取該L-tag,標籤讀取裝置210 、212送出資訊請求訊息給裝置201-204。該裝置201-204 轉而引動軟體代理者,該軟體代理者處理該請求並將請求 的資訊返回到該標籤讀取裝置210、212,稍後將予詳述。 標籤讀取裝置210、212接著能局部地儲存該L-tag資訊, 及/或其能透過固線式連結23 4或無線連結2 3 6將該L-tag 資訊送到該資產管理者220。 除了標籤讀取裝置210、212以外,其它裝置亦能自 -15- (13) 1311723 裝置20 1 -204請求L-tag資訊。舉例來說,資產管理者 :220能從裝置2 0 1 -2 04請求L-tag資訊而不用介入標籤讀 * 取裝置210、212。於不同實施例中,此種請求可透過無線 連結250、固線式連結252、及/或此等類型連結的組合。 在該資產管理者220與該等裝置20 1 -204之間的連結可以 是直接的,或者介入節點(未繪示)能存在於該資產管理 者220與裝置201 -2 04之間。因爲資產管理者220能請求 ^ 並接收L-tag資訊,資產管理者220亦可被視爲L-tag讀 取裝置。 被裝置201 -204所請求的L-tag資訊請求訊息的接收 係一個會觸發該裝置201 -204將L-tag資訊送到該請求者 的事件。於某些例子中,其它類型的觸發事件能促使裝置 20 1 -204將L_tag資訊送到該資產管理者220或另一裝置 。例如但非限制,其它的觸發事件包括裝置組態改變的偵 測、時間週期的過期、特定時間或日期的發生、及/或該 • 裝置的開機或關機。 資產管理者220包括至少一處理器260、至少一儲存 媒體262、使用者介面264、以及通訊介面270。於標籤讀 取裝置210及/或電子裝置201-204與資產管理者220透過 包括到資產管理者220之有線連結(例如,網際網路、 LAN、WAN等)來通訊的實施例中,通訊介面270包括有 線網路介面266。於標籤讀取裝置及/或電子裝置20 1 -204 與資產管理者220透過包括到資產管理者220之無線連結 來通訊的實施例中,通訊介面270包括無線網路介面268 -16- (14) 1311723 L-tag及/或p-tag資訊能過通訊介面27〇被接收。此 外,L-tag資訊請求訊息能被資產管理者22〇透過通訊介 面270送出。此等L-tag資訊請求訊息能直接被送至裝置 201-204,或者它們能被送至檩籤讀取裝置21〇、212,該 標籤5買取裝置210、212轉而自該等裝置2〇1_2〇4擷取L_ tag資訊。資產管理者220亦能將p_tag ID請求訊息送至 •標籤讀取裝置210、212。該等標籤讀取裝置210、212轉 而能針對一或多個在該等標籤讀取裝置21〇、212附近的 P-tag讀取及送回該等p-tag id。 處理器2 6 0係可操作來執行數個任務。例如但不限制 ’處理器260維護追蹤記錄於儲存媒體262裡面,公式化 資訊請求及其它訊息’處理並儲存所接收到之L-tag與P-tag資訊,將所儲存的追蹤資訊提供給發出請求的裝置。 此外,處理器260回應由系統使用者指出的動作,該使用 # 者藉操控使用者介面2 64來引動該等動作。 使用者介面264能包括,例如,鍵盤、指向裝置、監 視器、及/或其它輸入/輸出裝置。例如,使用者可經由使 用者介面264請求該資產管理者220顯示所有具有某種硬 體組態的已知電子裝置以及該等裝置的目前位置的列表。 此一請求將引動該處理器260針對儲存於儲存媒體262內 之該等追蹤記錄來評估,並顯示被請求的資訊。在不同的 實施例中,使用者可作出爲數眾多的其它類型的請求。此 等請求可以是資訊擷取請求或請求進行某種L_tag及/或 -17- (15) 1311723 - +a2讀取任務。於其它實施例中,軟體代理者可在資產 ^ 管理者220內作出不同的請求,而不需人類使用者的介入 〇 雖然圖2只有繪示四個電子裝置201-2 04以及二個標 _旨賣取裝置210、212,但系統可包括更多或更少此等元件 。此外,雖然只有繪示一個資產管理者22〇,但系統可包 g額外的資產管理者,使用分配式管理計劃來提供資產管 • 理。 現將更詳細說明電子裝置(例如裝置20 1 -204 )及標 籤讀取裝置(例如標籤讀取裝置210、212)。 圖3係根據本發明實施例之電子裝置300的簡化方塊 _ ’該電子裝置3 00包括至少一 P-tag 302及至少一L-tag 3 Q4。裝置300亦包括至少一處理器306及至少一儲存媒 體 3 08。 如先前所述者,P-tag 3 02包括至少一P-tag ID,於一 ^ 實施例中該P-tag ID可被RF信號所讀取。於不同實施例 中’ P-tag 302亦可包括其它的P-tag資訊,諸如其它的實 體及/或邏輯屬性資訊。該P-tag 302能被設置使得其可從 該裝置3 00外面看到或看不到。稍後將更詳細說明P-tag 的實施例。 於一實施例中,處理器3 06執行該裝置的作業系統及 應用程式。被該處理器3 06使用或產生的其它資訊被儲存 於儲存媒體3 08內。 處理器3 06亦接收來自通訊介面310的訊息及發送訊 -18 - (16) 1311723 息至通訊介面310。於不同的實施例中,通訊介面310包 ' 括有線網路介面3 1 2以及無線介面3 1 4二者。透過通訊介 * 面3 1 0交換的訊息包括,例如,邏輯資訊請求訊息、包括 邏輯資訊的訊息以及控制訊息。於某些情況中,處理器 3 06與L-tag 3 04互動以回應及/或產生此等訊息。 於一實施例中,L-tag 3 〇4包括L-tag處理器3 20及邏 輯資訊儲存媒體322。邏輯資訊儲存媒體322可以與儲存 • 媒體308不同,或者其可以設置於該同一裝置裡面。 於所示的實施例中,L-tag處理器320是與處理器306 不同的處理元件。此適合減少來自系統改變(例如,作業 系統更新)對L-tag 3 04的衝擊,其可能使儲存於L-tag 3〇4內之邏輯資訊壞掉或可能會連累到L-tag 3 04的功能 〇 L-tag處理器3 20負責引動一或多個軟體代理者接收 並儲存邏輯資訊於儲存媒體322內,以及自儲存媒體322 φ 擷取邏輯資訊,使得該資訊能被送到請求者。例如,於不 同的實施例中,L-tag處理器320可接收由處理器306產 生之已更新的邏輯資訊。該更新的邏輯資訊可源自於接收 自遠端裝置(例如圖2的資產管理者220)的訊息’或者 其可源自於硬體及/或軟體偵測程式的執行。L-tag處理器 3 20致使該被更新的邏輯資訊儲存於邏輯資訊儲存媒體 3 22裡面,稍後將予詳述。 L-tag處理器320亦回應接收自處理器306的請求’ 自邏輯資訊儲存媒體3 22擷取邏輯資訊。例如,處理器 -19- (17) 1311723 * 3〇6可透過介面310接收對該裝置的邏輯資訊的所有或局 : 部的請求。處理器3 06轉而將此請求傳到L-tag處理器 • 32〇。L-tag處理器320接著自該儲存媒體3 22擷取被請求 的資訊,且其將該資訊返回到處理器306。處理器306轉 而將該資訊返回到請求者。 圖3說明具專用L_tag處理器320的電子裝置,該L-tag處理器320負責引動不同的軟體代理者存取並維護在 φ 邏輯資訊儲存媒體3 22內之邏輯資訊。於—替代實施例中 ,某些或所有與該L-tag相關聯之不同的軟體代理者可實 方拒於另一諸如處理器306的處理器,而非包括諸如L-tag 貞理器320之不同的處理器。 於一實施例中,P-tag 3 02及L-tag 3 04係分別可被p_ tag讀取裝置及L-tag讀取裝置所讀取的。於—實施例中 ,單一標籤讀取裝置能包括讀取P-tag及L-tag二者的能 力。於其它實施例中,標籤讀取裝置能包括讀取P-tag或 φ L-tag的能力而不是二者皆可。爲簡潔之目的,以下說明 包括同時讀取P-tag及L-tag二者的能力之外部裝置。 圖4係根據本發明實施例之標籤讀取裝置400的簡化 方塊圖。該標籤讀取裝置400可以是獨立式裝置,或者其 可形成一像是例如電腦系統的較大裝置的一部分。於該標 籤讀取裝置4〇〇形成較大裝置一部分的實施例中,某些或 所有該標籤讀取裝置400的元件能用於其它目的(例如, 一般目的處理)’而該裝置能包括其它主要元件。於不同 的實施例中,標籤讀取裝置400可以是固定式、攜帶式或 -20- (18) 1311723 行動式。 ‘ 於一實施例中,標籤讀取裝置400包括處理器402、 • P-tag讀取裝置404、以及L-tag讀取裝置406。於其它實 施例中,標籤讀取裝置400二者擇一地包括P-tag讀取裝 置404或L-tag讀取裝置406,但並非二者皆包括。 標籤讀取裝置400能被致動以依幾個方式的任何一種 方式讀取一或多個P-tag及/或L-tag。於一實施例中,標 # 籤讀取裝置400的操作者能提供使用者指示出該操作者要 裝置400讀取一或多個P-tag或L-tag的輸入。於另一實 施例中’標籤讀取裝置400能透過通訊介面410接收一或 多個控制訊息’該通訊介面410指出裝置400應啓動針對 在裝置400之範圍內P-tag及/或L-tag的掃描。於其它實 施例中’ P-tag或L-tag讀取程序能基於週期性事件的發生 、時間週期的過期、來自動作偵測器或其它感測器的輸入 、或其它觸發事件而被啓動。 Φ 回應於上述其中之一觸發事件,處理器402產生一或 多個控制信號或命令,處理器402將其提供至p-tag讀取 裝置及/或L-tag讀取裝置406。當處理器402接收P-tag 及/或L-tag資訊時’處理器402能將該資訊儲存於儲存媒 體408’將該資訊透過通訊介面410發送至遠端裝置,及/ 或透過顯示裝置416顯示該資訊。 P-tag讀取裝置404包括能使裝置4〇4透過空中介面 讀取P-tag的硬體。包括於P_tag讀取裝置4〇4之該特定 硬體取決於該裝置404被指定要讀取的p_tag的類型。舉 (19) 1311723 例來說,倘若P-tag讀取裝置404被指定要讀取磁性P-tag ' ’則裝置404包括一連串被指定要偵測及對磁性能量解碼 * 的組件。倘若P-tag讀取裝置404被指定讀取條碼或其它 可以視覺方式呈現的P-tag,則裝置404包括光學掃描器 〇 於一實施例中,P-tag讀取裝置404被指定要讀取 RPID P-tag。於是,p-tag讀取裝置404包括天線、收發器 • 及解碼器。該天線在端視其功率輸出及所使用的射頻,從 s英吋到1 0 0英呎或更大的範圍內的任何地方發射射頻致 動信號。當RFID P-tag設置於該標籤讀取裝置的範圍裡面 時’該標籤讀取裝置偵測並解碼在該RFID P-tag內之被編 碼的資料。由該P-tag讀取裝置404產生之電磁場能持續 存在(例如當持續期待有多個標籤時或當該系統在P-tag 進入到該P-tag讀取裝置404之範圍內要偵測P-tag的存 在時)。倘若不需要持續的訊問,則該場能週期性地,或 % 是回應控制信號的接收而被感測器裝置(例如動作偵測器 )所致動。 於一使用可寫入式P-tag (例如RFID P-tag )的實施 例中,P-tag讀取裝置4〇4亦能透過空中介面將資料寫入 P-tag。例如但非限制,P_tag讀取裝置4〇4能初始化或修 改P-tag ID,並能將其它資訊寫到該P_tag。於—實施例 中’ P-tag讀取裝置404能將不同的實體及/或邏輯屬性資 訊寫到P-tag。倘若此種資訊被儲存於該p_tag裡面,則 P-tag讀取裝置404能自該p-tag而非自另一來源存取邏輯 -22- (20) 1311723 資訊。令人滿意地’儲存於該p_tag內之邏輯資 ' 目前的邏輯資訊(例如’該資訊係與儲存於該L - 資訊相同)。雖然本文使用P-tag”讀取”裝置一 並不代表要暗示該裝置只能夠讀取P-tag。於本 的實施例中,該裝置亦能夠寫到P-tag。 L-tag讀取裝置406包括能使裝置404讀取 硬體。倘若L-tag正被讀取的該電子裝置支援無 φ 例如諸如WLAN或藍芽連接,貝(J L-tag可透過空 讀取。或者是,L-tag可透過有線網路,例如諸; WAN或是網際網路被讀取。於是,L-tag讀取裝 夠與L-tag正透過通訊介面410被讀取的電子裝檟 通訊介面410能使裝置400與資產管理者( 之資產管理者220)及/或其它遠端裝置通訊。於 施例中,通訊介面410包括有線網路介面412及 4M二者其中之一或二者皆包括。透過通訊介面 _ 的訊息包括,例如,P-tag請求訊息、P-tag ID、 請求訊息、包括邏輯資訊的訊息、以及控制訊息 儲存媒體408能局部地被用來儲存被P-tag 404讀取的P-tag ID。於一實施例中,該P-tag 來被下載供遠端處理裝置(例如圖2之資產管理 分析之用。 於一實施例中,該遠端處理裝置亦包括對當 讀取時該標籤讀取裝置的位置的知悉。例如,標 置404可以是一固定式讀取器,其位置不會改變 訊代表最 •tag內之 詞,但其 段所描述 L-tag 的 線通訊, 中介面被 δΠ LAN、 置40 6能 I通訊。 例如圖2 不同的實 無線介面 4 1 0交換 邏輯資訊 〇 讀取裝置 資訊能後 者 220 ) P-tag 被 籤讀取裝 。或者是 -23- (21) 1311723 ' ,於一實施例中,標籤讀取裝置400可包括機構,藉以其 : 能當該P-tag被讀取時判定其位置(例如’全球定位系統 . (GPS)接收器或其它三角測量系統),並將該位置與P-tag產生關聯。 儲存媒體408亦能被用以儲存L-tag ID及邏輯資訊。 於一實施例中,該L-tag ID及邏輯資訊能從資產管理者被 載入到儲存媒體408。此能使該裝置之最後知道的L-tag φ 資訊於該L-tag被讀取時,被顯示裝置416顯示。或者是 ,倘若該標籤讀取裝置404包括L-tag讀取裝置406,則 L-tag ID及邏輯資訊能自與裝置相關聯的L-tag讀取。此 資訊能被儲存供後來被遠端處理裝置分析之用,及/或透 過該顯示裝置406被顯示。 如先前所指出者,能使用幾種類型的P-tag於不同的 實施例中。例如但非限制,P-tag能包括RF可讀式儲存元 件。此類型的P-tag,稱爲RFID P-tag,係使用於一實施 φ 例中。 圖5係根據本發明實施例之RFID P-tag500的簡化方 塊圖。RFID P-tag5 00基本上作用爲詢答器。於是,RFID P-tag 500包括發射器502、接收器504、處理元件506、 及儲存 元件508。信號可透過邏輯線512 (例如,無線 )及/或5 14 (例如,有線)被RFID標籤接收。當接收器 5 04接收來自P-tag讀取裝置(例如圖4之裝置404 )的詢 問信號時’處理元件506自儲存元件5 0 8擷取被編碼的識 別信號’且其致使發射器5 02發射被編碼的識別信號。於 -24- (22) 1311723 一實施例中’該被編碼的識別信號係p-tag ID。 於不同的實施例中可使用幾種類型的RFID P-tag。 RFID P-tag可以是被動式或主動式,且其可以是能夠唯讀 或唯寫。被動式RFID P-tag工作不需要不同的外部電源, 且其獲得自該P-tag讀取裝置產生的工作電力。唯讀rFid P-tag通常是被動式’且其以無法被修改的一組獨特的資 料(例如,3 2到1 2 8位元)來編程。此組資料於此處稱爲 "靜態 P-tag ID。 能夠唯寫的RFID P-tag通常是主動式的,且其工作需 要不同的外部電源(例如,電池510)。主動的RFID P-tag能包括靜態P-tag ID及"動態P-tag ID"。於一實施例 中’動態P-tag ID是能被寫入或改變的識別符。於一實施 例中,當P-tag被讀取時,該p-tag發射該動態P-tag ID 。於另一實施例中,該P-tag發射該靜態及該動態P-tag ID。 於一實施例中,能夠讀寫的RFID P-tag亦能用以儲存 實體及/或邏輯屬性資訊。此資訊可被P-tag讀取裝置(例 如圖4之P-tag讀取裝置404 )或是,於一實施例中,被 該電子裝置本身寫入及/或讀取。例如,P-tag讀取裝置能 將一版本的該邏輯及/或實體屬性資訊寫入到該RFID P-tag內。於此實施例中,p-tag讀取裝置接著能夠存取被儲 存的版本的資訊,而非存取儲存於該裝置之L-tag內之其 它版本的資訊。於另一例子中,該電子裝置可以至少一部 分基於改變裝置條件而更新儲存於該RFID P-tag屬性。 -25- (23) 1311723 於一實施例中,上述之該系統及裝置能用於資產追蹤 ' 目的。"資產”一詞此處廣泛定義爲實體及/或邏輯屬正被追 - 蹤的實體。於一實施例中,該等正被追蹤的資產包括電子 裝置’諸如圖1中所繪示者。於其它實施例中,其它類型 的資產可被追蹤,包括非電子物件及有生命物件。此處使 用的"裝置"一詞,當係指被追蹤的資產時,並不打算要限 制本發明標的的範圍。反而是,裝置"一詞應廣泛地解釋 φ 成包括非電子、有生命的、及其它的物件。 邏輯屬性可包括,例如,關於資產所有者及/或使用 者、該資產組態、序號、以裝置類型的資訊。於不同的實 施例中,其它的邏輯屬性亦可被追蹤。實體屬性包括,例 如’資產實體位置。該實體位置資訊大致可被讀取該資產 之P-tag的標籤讀取裝置的位置逼近。於不同的實施例中 ’其它的實體屬性亦可被追蹤,諸如裝置的方位、外觀、 及其它實體屬性。 • 於—實施例中’該RFID P-tag可被裝附在或是被相關 聯的該電子裝置讀取及/或寫入。永久或半永久的外部機 器可讀式標籤可以依此一方式實際裝附在該電子裝置上使 得可被該電子裝置以及被參照圖4所述之該P-tag讀取器 讀取及寫入。例如,該機器可讀式標籤可透過匯流排耦合 到該電子裝置。於一實施例中,該P-tag包括可被該電子 裝置存取以及在該P-tag裡面的非依電性儲存器(類比於 圖5之儲存元件5 0 8 )。於一實施例中,該p_tag可於製 造時被裝附到該電子裝置(諸如電腦系統)的主機板上, -26- (24) 1311723 提供與該裝置之處理器必要的連接,以便有助於讀取/寫 : 入作業,或是隨後於取得相關資產(即,該電子裝置)後 • 被使用者裝附而當成可插拔的裝置。由於二個實體(該電 子裝置及該外部的P-tag讀取器)會嘗試同時存取該P-tag 的非依電性記憶體,眾所周知的同步化及/或鎖定技術可 用來確保唯一的寫入作業。 圖6係根據本發明一實施例之電子裝置6 0 0的簡化方 φ 塊圖。該電子裝置包含用以執行指令的處理器602,該處 理器透過前端匯流排(front side bus,FSB) 604耦合到 記憶體控制器集線器(memory controller hub MCH) 606 。該MCH與該裝置的主記憶體610,以及I/O控制器集線 器(I/O controHer hub,1CH) 608 通訊。該 ICH 透過匯 流排612與P-tag 614通訊。於一實施例中,該匯流排 61.2包含系統管理匯流排(System Management Bus, SMBUS )。於一實施例中,可使用其它的匯流排技術及/ φ 或格式。非依電性記憶體6 1 6可被設於該P-tag以儲存可 被由處理器602執行之指令所讀取及寫入的資訊,且結果 控制信號透過該FSB、MCH、ICH及匯流排612發送,且 使用透過稍早描述之無線(over-the-air )技術(例如, RFID感測)被該標籤讀取/寫入裝置618所讀取及寫入。 於該電子裝置是電腦系統的一個例子中,該電腦系統 可建構以將實體及/或邏輯屬性資訊透過該SMBUS寫入至[| 該P-tag的該非依電性記憶體內。此資訊可接著使用已知 的RF技術被該標籤讀取裝置讀取供資產管理或其它目的 -27- (25) 1311723 之用。於一例子中,該電子裝置可透過匯流排(諸如 ;SMBUS ),藉選擇性地修改該P-tag的非依電性儲存器來 . 更新該裝置的實體及/或邏輯屬性資訊。於另一實施例中 ,該電子裝置可使用已知的無線技術寫入該P-tag的非依 電性記憶體。 於一實施例中,在該P-tag內部之該非依電性記憶體 616內的儲存器可被劃分或分隔成可個別被該電子裝置及 φ 被該標籤讀取/寫入裝置寫入的不同的區域。 該電子裝置寫入該P-tag以及該P-tag讀取器讀取該 P-tag的能力在公司環境中具有許多實際的利用,諸如用 於自動化資產識別、定位、以及於網路管理方面。本發明 實施例的使用可改善或消弭目前電腦資產以人工資料輸入 進行的邏輯及實體的描述的情況,人工資料輸入易產生錯 誤且當於該等領域中有諸如實體節點移動、邏輯位址改變 、或該資源特質改變的顯著改變發生時,不會自動地同步 φ 化。實施例亦可以支援可動態地組態及自動供應的資源, 該等資源需要用來支援依要求計算以及諸如場所及自治計 算的變化。實施例可用於系統管理方面,其中諸如獨特識 別符、加密用金鑰及授權用之數位認證的資訊可被外部寫 入器於該電子裝置被收進到該企業之時寫到P-tag。一旦 該電子裝置被啓動,該裝置可讀取儲存於該P-tag內的資 訊,其可支援該裝置之獨特的網路身份。本發明允許管理 系統提供基於由標籤管理機構指派的P-tag所量身訂做的 服務。 -28- (26) 1311723 於一實施例中’當新的電腦裝置被增添到企業時,該 '等裝置常常被要求供以與該企業電腦環境相符的特殊軟體 •。通常此動作受訓過的資訊科技(Information Technology ’ IT )人員來進行。能應用本發明一實施例來顯著地使此 步驟自動化。該裝置可被指派Ρ-tag及密碼金鑰,且於該 裝置於自系統商接收之際被處理時,數位認證(例如,自 身身份及伺服器識別認證)能被寫到該P_tag。該裝置接 φ 著可被給予使用者’該使用者嘗試將該裝置連接到企業的 電腦網路。該裝置於開機之際能讀取先前被寫到該P-tag 的資訊。該裝置能使用該自身身份認證以授權自己給網路 資源。對應地’該裝置可使用該伺服器認證來授權與網 路相關的伺服器,該伺服器能對該裝置進行不同的管理相 關的功能(諸如供應等)。 對電子裝置自製造之時貼標籤並於上線或下線、開機 或關機時追蹤它們的能力具有許多有潛力的利用,諸如使 φ 錯誤統計與特定製造批次相關、自動化追蹤租約或保證書 資訊等等。 前述的特定實施例充分揭露出本發明標的之一般特質 ,他人可藉著應用目前知識,容易地修改及/或使其適於 不同的應用而不致於背離一般的槪念。因此,此等轉用及 修改係在所揭露之實施例的等效物的意義與範圍之內。此 處採用之措辭及專有名詞係針對說明而非限制之目的。於 是,本發明標的包含所有落於所附之申請專利範圍之精神 與寬廣的範疇之內的此等變通、修改、等效物及變化。 -29- (27) 1311723 此處所述之不同的步驟可以硬體、韌體或軟體實施之 - 。軟體的實施可以是微碼、組合語言碼、或高階語言碼。 • 該碼可以於執行或其它時間儲存於一或多個依電性或非依 電性電腦可讀取媒體中。此等電腦可讀取媒體可包括硬碟 、活動式磁碟、活動式光碟、磁式卡匣、快閃記憶體卡、 數位視訊光碟、白努利卡匣、隨機存取記憶體(RAM )、 唯讀記憶體(ROM)等等。 φ 應強調的是’說明書摘要的提供係爲符合美國3 7 C.F.R. § 1.72(b)之摘要要讓讀者查明本技術內容的特質及 要點的要求。其不會用來解譯或限制申請專利範圍的範圍 及意義。 於詳細說明中,爲了使揭露內容流暢,不同的特性偶 爾會組成一實施例。揭露的方法不能解譯成反映一發明, 發明標的所請求之實施例需要較各申請專利範圍明白敘述 者更多的發明特性多。反而是,如以下申請專利範圍所反 φ 映者,發明標的在於小於所有單一揭露之實施例的所有特 性。因此,以下申請專利範圍於此倂入詳細說明中,各申 請專利範圍依據其本身而成爲不同的較佳實施例。 所附的申請專利範圍特別指出此處所述之本發明標的 之種種實施例。然而,詳細說明於連同圖式加以考量時’ 呈現出對本發明標的之種種實施例較完整的了解,其中所 有圖式中類似的參考標號係指類似項目。 【圖式簡單說明】 -30- (28) 1311723 圖1係可實施本發明之一類型環境的立體圖; : 圖2係說明根據本發明實施例之資產追蹤系統的簡化 - 方塊圖; 圖3係根據本發明實施例之電子裝置的簡化方塊圖, 該電子裝置包括實體標籤(P_tag)及邏輯標籤(L-tag) > 圖4係根據本發明實施例之標籤讀取裝置的簡化方塊 • 圖; 圖5係根據本發明實施例之p_tag的簡化方塊圖;以 及 圖6係根據本發明實施例之電子裝置的簡化方塊圖。 【主要元件之符號說明】 100:室 1 〇 1 :個人資料助理 φ 102 :膝上型電腦 103 :印表機 1 〇 4 :電話 1〇5 :傳真機 1 0 6 :桌上型電腦 1〇7 :繪圖器 1 0 8 :伺服器電腦 1〇9 :主機電腦 120 : P-tag讀取裝置 -31 - (29) (29)1311723 1 22 : P-tag讀取裝置 124: P_tag讀取裝置 1 3 0 : RF信號 132 :空中介面 2 0 0 :系統 201 :電子裝置 2 02 :電子裝置 203 :電子裝置 204 :電子裝置 2 1 0 :標籤讀取裝置 2 1 2 :標籤讀取裝置 220 :資產管理者 2 3 0 :空中介面 23 2 :空中介面 23 4 :固線式連結 2 3 6 :無線連結 2 4 0 :有線連接 242 :有線連接 2 5 0 :無線連結 2 5 2 :固線式連結 2 6 0 :處理器 262 :儲存媒體 264 :使用者介面 2 6 6 :有線網路介面 (30) (30)1311723 2 6 8 :無線介面 27 0 :通訊介面 3 00 :電子裝置 3 02: P -tag 3 04: L-tag 3 0 6 :處理器 3 0 8 :儲存媒體 3 1 0 :通訊介面 3 1 2 :有線網路介面 3 1 4 :無線介面 3 20 : L-tag處理器 3 22 :邏輯資訊儲存媒體 400 :標籤讀取裝置 402 :處理器 404 : P-tag讀取裝置 406: L-tag讀取裝置 4 0 8 :儲存媒體 4 1 0 :通訊介面 4 1 2 :有線網路介面 4 1 4 :無線介面 4 1 6 :顯示裝置 500 : RFID 標籤 5 02 :發射器 5 04 :接收器 -33- (31) 1311723 5 Ο 6 :處理元件 ' 5 Ο 8 :儲存元件 • 5 1 0 :電池 5 1 2 :邏輯線 5 1 4 :邏輯線 600 :電子裝置 6 0 2 :處理器 • 604 :前端匯流排(FBS ) 606 :記憶體控制器集線器(MCH ) 60 8 : I/O控制器集線器(ICH ) 6 1 0 :主記憶體 6 1 2 :匯流排 6 14: P -tag 6 1 6 :非依電性記憶體 61 8 :標籤讀取/寫入裝置 -34-
Claims (1)
1311723 丰月 z 鞟觀fjiE鶴: Μ 十、申請專利範圍 附件5Α : 第94 1 23 924號專利申請案 中文申請專利範圍替換本i 民國98年4月2 日修正 1. 一種存取外部機器可讀式標籤上之資訊之系統,包 含:
射頻識別(RFID )標籤,含有非依電性記憶體以儲存 實體及邏輯屬性資訊; 電子裝置,與該RFID標籤相關聯,該電子裝置具有 處理器及匯流排,且透過該匯流排通訊地耦合到該RFID 標籤,該處理器執行指令以將資訊讀取自及將資訊寫入至 該RFID標籤之該非依電性記憶體;以及 RFID標籤讀取裝置,透過無線介面將資訊讀取自及 將資訊寫入至該RFID標籤之非依電性記憶體;
其中該RFID標籤之該非依電性記憶體被劃分成至少 二區段,該電子裝置使用該匯流排寫到第一區段且RFID 標籤讀取裝置使用該無線介面寫到第二區段。 2.如申請專利範圍第1項之系統,其中當與該RFID 標籤相關聯之該電子裝置關機時,該RFID標籤讀取裝置 自該RFID標籤讀取資訊。 3 .如申請專利範圍第1項之系統,其中該匯流排包含 系統管理匯流排(SMBUS )。 4.如申請專利範圍第1項之系統,其中該RFID標籤 係裝附到該電子裝置。
1311723 5 .如申請專利範圍第1項之系統,其中該電子裝置包 含電腦系統,且該RFID標籤係實體地裝附到該電腦系統 之主機板。 6. —種存取外部機器可讀式標籤上之資訊之方法,包 含:
使用RFID標籤讀取/寫入裝置透過無線介面將電子裝 置之實體及邏輯屬性資訊至少其中之一儲存於RFID標籤 上的非依電性記憶體的第二區段中; 將該RFID標籤與該電子裝置產生關聯; 以該電子裝置透過匯流排將實體及邏輯屬性資訊至少 其中之一儲存於該RFID標籤上的非依電性記憶體的第一 區段中;以及 以該RFID標籤讀取/寫入裝置透過該無線介面讀取該 RFID標籤以得到該實體及邏輯屬性資訊至少其中之一。 7.如申請專利範圍第6項之方法,更包含以該電子裝 置藉著透過通訊地耦合該RFID標籤與該電子裝置之匯流 排存取該RFID標籤之該非依電性記憶體來讀取儲存於該 RFID標籤上之實體及邏輯屬性資訊至少其中之一。 8 .如申請專利範圍第6項之方法,其中該電子裝置包 含電腦系統,且該匯流排包含系統管理匯流排(SMBUS )
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/900,638 US7366806B2 (en) | 2004-07-27 | 2004-07-27 | Method and apparatus for RFID tag wherein memory of RFID tag is partitioned into two sections for reading using wireless interface and writing using bus |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200625176A TW200625176A (en) | 2006-07-16 |
TWI311723B true TWI311723B (en) | 2009-07-01 |
Family
ID=35447220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW094123924A TWI311723B (en) | 2004-07-27 | 2005-07-14 | System and method for accessing information on an external machine-readable tag |
Country Status (8)
Country | Link |
---|---|
US (1) | US7366806B2 (zh) |
JP (1) | JP4564532B2 (zh) |
KR (1) | KR20070034605A (zh) |
CN (1) | CN1993701B (zh) |
DE (1) | DE112005001829T5 (zh) |
GB (1) | GB2430786A (zh) |
TW (1) | TWI311723B (zh) |
WO (1) | WO2006020152A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI654791B (zh) | 2013-01-18 | 2019-03-21 | 英商智能型能源有限公司 | 可更換燃料盒的遠端認證 |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100094777A1 (en) * | 2004-09-08 | 2010-04-15 | Rosenthal Collins Group, Llc. | Method and system for providing automatic execution of risk-controlled synthetic trading entities |
US9182480B2 (en) | 2005-01-28 | 2015-11-10 | Hewlett-Packard Development Company, L.P. | Information technology (IT) equipment positioning system |
GB2422692B (en) * | 2005-01-31 | 2009-08-12 | Hewlett Packard Development Co | Software updates for electronic appliances |
US7400251B2 (en) * | 2005-05-23 | 2008-07-15 | International Business Machines Corporation | Methods for managing electronic asset tags for asset devices |
JP4806973B2 (ja) * | 2005-06-20 | 2011-11-02 | 富士ゼロックス株式会社 | 電子ペーパ |
US8718554B2 (en) * | 2006-02-15 | 2014-05-06 | Microsoft Corporation | Means for provisioning and managing mobile device configuration over a near-field communication link |
US20070218837A1 (en) * | 2006-03-14 | 2007-09-20 | Sony Ericsson Mobile Communications Ab | Data communication in an electronic device |
US7658334B2 (en) * | 2006-04-05 | 2010-02-09 | Smartfreeze S.R.L. | System for the real time inventory and localization of refrigerating containers and related method |
US20070288612A1 (en) * | 2006-06-12 | 2007-12-13 | Electronic Data Systems Corporation | Assembly, and associated method, for provisioning computer device with computer data |
US7839816B2 (en) | 2006-06-12 | 2010-11-23 | Hewlett-Packard Development Company, L.P. | Assembly, and associated methodology, for provisioning computer device with operating software |
US10032102B2 (en) | 2006-10-31 | 2018-07-24 | Fiber Mountain, Inc. | Excess radio-frequency (RF) power storage in RF identification (RFID) tags, and related systems and methods |
US9652709B2 (en) | 2006-10-31 | 2017-05-16 | Fiber Mountain, Inc. | Communications between multiple radio frequency identification (RFID) connected tags and one or more devices, and related systems and methods |
US9652708B2 (en) | 2006-10-31 | 2017-05-16 | Fiber Mountain, Inc. | Protocol for communications between a radio frequency identification (RFID) tag and a connected device, and related systems and methods |
US9652707B2 (en) | 2006-10-31 | 2017-05-16 | Fiber Mountain, Inc. | Radio frequency identification (RFID) connected tag communications protocol and related systems and methods |
DE102007050463A1 (de) | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger |
US7760095B2 (en) * | 2006-12-15 | 2010-07-20 | Symbol Technologies, Inc. | Context-driven RFID tag and system content |
US8528825B2 (en) * | 2007-01-03 | 2013-09-10 | Intelleflex Corporation | Long range RFID device as modem and systems implementing same |
TWI415039B (zh) * | 2007-01-04 | 2013-11-11 | Mstar Semiconductor Inc | 具有rfid功能的導航系統及其方法 |
US7768394B2 (en) * | 2007-07-02 | 2010-08-03 | Honeywell International Inc. | System and apparatus for integrated location detection and wireless communications |
JP4746069B2 (ja) * | 2008-04-09 | 2011-08-10 | キヤノン電子株式会社 | 周辺デバイスカード、ホスト装置、周辺デバイスカードの制御方法、周辺デバイスカードの制御プログラム、およびホスト装置の制御プログラム |
CN102246190A (zh) * | 2008-12-10 | 2011-11-16 | 西门子公司 | 用于提供目标说明的方法和系统 |
US8443210B2 (en) * | 2009-09-17 | 2013-05-14 | International Business Machines Corporation | Power management module enforcing computer power capping by reading power cap information from nameplate having both machine readable module and human readable designation for providing such information |
JP5640496B2 (ja) * | 2010-06-25 | 2014-12-17 | ソニー株式会社 | 情報処理システム並びに情報処理装置 |
CN102063655A (zh) * | 2010-12-21 | 2011-05-18 | 中兴通讯股份有限公司 | Rfid系统的设备参数管理方法及rfid系统 |
US20120306621A1 (en) * | 2011-06-03 | 2012-12-06 | Leviton Manufacturing Co., Inc. | Lighting control network configuration with rfid devices |
US9331855B2 (en) * | 2011-07-01 | 2016-05-03 | Intel Corporation | Apparatus, system, and method for providing attribute identity control associated with a processor |
US20130040561A1 (en) * | 2011-08-12 | 2013-02-14 | Ivo Conde e Silva | System and method for launching and/or downloading applications with near field communication tags |
TWI546692B (zh) | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法 |
IN2014DN06564A (zh) * | 2012-02-01 | 2015-05-22 | Corning Inc | |
EP2650820B1 (en) | 2012-04-12 | 2014-10-08 | Nxp B.V. | Control method and computer program product |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
FR2992081B1 (fr) * | 2012-06-15 | 2015-05-15 | Thales Sa | Systeme electronique comprenant une pluralite d'equipements electroniques, equipement electronique d'un tel systeme et procede de gestion et de maintenance d'un tel systeme |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
FR2995481B1 (fr) * | 2012-09-07 | 2014-08-29 | Schneider Electric Ind Sas | Passerelle de communication et systeme de communication incluant ladite passerelle de communication |
US9563832B2 (en) | 2012-10-08 | 2017-02-07 | Corning Incorporated | Excess radio-frequency (RF) power storage and power sharing RF identification (RFID) tags, and related connection systems and methods |
US9159013B2 (en) | 2013-01-04 | 2015-10-13 | Google Technology Holdings LLC | Mobile device with RFID capability and corresponding boot sequence |
US9058550B2 (en) | 2013-01-04 | 2015-06-16 | Google Technology Holdings LLC | Mobile devices with RFID capabilities and corresponding memory write methods |
US9697387B1 (en) | 2013-01-14 | 2017-07-04 | Impinj, Inc. | Sequential encoding for RFID tags |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) * | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9426604B1 (en) | 2013-04-30 | 2016-08-23 | Sprint Communications Company L.P. | Prevention of inductive coupling between components of a mobile communication device |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9881250B2 (en) * | 2013-06-07 | 2018-01-30 | Fisher Controls International Llc | Methods and apparatus for RFID communications in a process control system |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9087318B1 (en) | 2013-11-08 | 2015-07-21 | Sprint Communications Company L.P. | Visually readable electronic label |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9460573B1 (en) | 2014-02-27 | 2016-10-04 | Sprint Communications Company, L.P. | Autonomous authentication of a reader by a radio frequency identity (RFID) device |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
FR3021785B1 (fr) * | 2014-06-02 | 2016-06-24 | Inside Secure | Procede pour securiser la revente d’un objet equipe d’une etiquette nfc |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9396424B1 (en) | 2014-11-04 | 2016-07-19 | Sprint Communications Company L.P. | Radio frequency induced power reception management for a radio frequency identity (RFID) chip embedded in a mobile communication device |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US10303134B2 (en) | 2015-04-10 | 2019-05-28 | Fisher Controls International Llc | Methods and apparatus for multimode RFST communications in process control systems |
US9591434B1 (en) * | 2015-04-27 | 2017-03-07 | Sprint Communications Company L.P. | Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
WO2018053413A1 (en) * | 2016-09-19 | 2018-03-22 | Tego, Inc. | Methods and systems for endpoint device operating system in an asset intelligence platform |
DE112018000705T5 (de) | 2017-03-06 | 2019-11-14 | Cummins Filtration Ip, Inc. | Erkennung von echten filtern mit einem filterüberwachungssystem |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
EP3490213A1 (fr) * | 2017-11-22 | 2019-05-29 | Primetals Technologies France SAS | Système mécatronique de contrôle de machine |
KR102416999B1 (ko) * | 2019-04-29 | 2022-07-05 | 경북대학교 산학협력단 | 체내 식립형 의료기기 및 시술정보에 대한 추적관리 서비스 시스템 및 방법 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08138018A (ja) * | 1994-11-10 | 1996-05-31 | Rikagaku Kenkyusho | データ・キャリア・システム |
US6046676A (en) * | 1997-11-14 | 2000-04-04 | International Business Machines Corporation | Self powered electronic memory identification tag with dual communication ports |
KR20010041561A (ko) * | 1998-03-02 | 2001-05-25 | 코니사 리미티드 | 모리터링 시스템 |
US6357007B1 (en) | 1998-07-01 | 2002-03-12 | International Business Machines Corporation | System for detecting tamper events and capturing the time of their occurrence |
AR022299A1 (es) * | 1999-01-29 | 2002-09-04 | Sensormatic Electronics Corp | Manejo de produccion y operaciones utilizando etiquetas rfid de lectura/escritura |
JP2003178272A (ja) * | 2001-12-11 | 2003-06-27 | Sony Corp | 電子機器、および動作制御方法 |
JP4053324B2 (ja) * | 2002-03-26 | 2008-02-27 | 株式会社サトー | Rfidタグにおける情報記録方法及びrfidタグ |
US6978118B2 (en) * | 2003-02-20 | 2005-12-20 | Nokia Corporation | Apparatus, system, method and computer program product for implementing an automatic identification system with a personal communication device to improve functionality |
-
2004
- 2004-07-27 US US10/900,638 patent/US7366806B2/en not_active Expired - Fee Related
-
2005
- 2005-07-14 TW TW094123924A patent/TWI311723B/zh not_active IP Right Cessation
- 2005-07-15 KR KR1020077001976A patent/KR20070034605A/ko not_active Application Discontinuation
- 2005-07-15 WO PCT/US2005/025329 patent/WO2006020152A1/en active Application Filing
- 2005-07-15 JP JP2007523623A patent/JP4564532B2/ja not_active Expired - Fee Related
- 2005-07-15 CN CN200580025557XA patent/CN1993701B/zh not_active Expired - Fee Related
- 2005-07-15 DE DE112005001829T patent/DE112005001829T5/de not_active Ceased
-
2007
- 2007-01-12 GB GB0700612A patent/GB2430786A/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI654791B (zh) | 2013-01-18 | 2019-03-21 | 英商智能型能源有限公司 | 可更換燃料盒的遠端認證 |
Also Published As
Publication number | Publication date |
---|---|
KR20070034605A (ko) | 2007-03-28 |
JP4564532B2 (ja) | 2010-10-20 |
GB2430786A (en) | 2007-04-04 |
CN1993701A (zh) | 2007-07-04 |
WO2006020152A1 (en) | 2006-02-23 |
CN1993701B (zh) | 2010-12-29 |
GB0700612D0 (en) | 2007-02-21 |
DE112005001829T5 (de) | 2007-05-16 |
US20060026316A1 (en) | 2006-02-02 |
US7366806B2 (en) | 2008-04-29 |
JP2008508599A (ja) | 2008-03-21 |
TW200625176A (en) | 2006-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI311723B (en) | System and method for accessing information on an external machine-readable tag | |
US10198709B2 (en) | Managing assets using at least one policy and asset locations | |
US7180422B2 (en) | Asset management methods and apparatus | |
CN109087090B (zh) | 使用可信任的账本追踪目标的方法和装置 | |
US6263440B1 (en) | Tracking and protection of display monitors by reporting their identity | |
CN206775516U (zh) | 基于rfid标签的机房管理系统 | |
US8326991B2 (en) | Maintaining RFID information for virtual machines | |
US20070176782A1 (en) | Device location system and method | |
JP5328052B2 (ja) | 情報技術資産のrfidでの発見、追跡およびプロビジョニング | |
CN107818021A (zh) | 使用bmc作为代理nvmeof发现控制器向主机提供nvm子系统的方法 | |
BR112019009547B1 (pt) | Sistema para autenticação de identidade, método para autenticação de identidade e dispositivo de autenticação de identidade. | |
JP2011138505A (ja) | セキュリティイベントを管理する方法及び装置 | |
US7873723B2 (en) | Device data | |
CN113434356A (zh) | 自动检测及警示计算装置组件变更的方法和系统 | |
US8042737B2 (en) | RFID key rotation system | |
US20040078682A1 (en) | Operating system based method and computer program for monitoring and notifying computer hardware status | |
US20110050422A1 (en) | System and Method for Identifying Location of an Information Handling System | |
US7804401B2 (en) | Apparatus and method for recognizing surrounding state | |
US20130281132A1 (en) | Automated physical location identification of managed assets | |
KR101807399B1 (ko) | Gs1 코드를 사용하는 비콘 장치, 그 동작 방법 및 비콘 장치를 이용하는 서비스 제공 방법 | |
JP2007233556A (ja) | トレーサビリティシステム構成管理装置およびトレーサビリティ構成管理方法 | |
JP6192791B1 (ja) | 遊技機および遊技機の制御方法 | |
Li et al. | A staff access control system based on RFID technology | |
KR101112653B1 (ko) | Rfid 이벤트 관리 정책 모델링 시스템 | |
AU2011235955B2 (en) | A loan item management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |