Verfahren, mit welchem ein Endgerät Informationen, die mit einem EPC-Code assoziiert w erden, aus einem EPC-Netzwerk holen kann
Technisches Gebiet
Die vorliegende Erfindung betrifft ein Verfahren mit welchem ein Endgerät Informationen, die mit einem EPC-Code assoziiert werden, aus einem EPC-Netzwerk holen kann entsprechend dem Oberbegriff von Anspruch 1 und eine Vorrichtung mit den Merkmalen des Anspruchs 15.
Stand der Technik
Essind bereits Verfahren bekannt, um anhand eines sogenannten RFID-Elements (oder Tags) Informationen über ein Produkt zu bekommen. Dabei verf ügen manche Tags über einen Speicherbereich, der kontaktlos mit einem RFID-Lesegerät gelesen werden kann, und in welchem die gewünschte Information eingespeichert wird. Da der Preisder Tagsstark von der Grosse des Speichers abhängig ist, werden solche Tags vor allem dann eingesetzt, wenn nur wenig Informationen benötigt werden; beispielsweise das Produktherstellungsdatum, eine Seriennummer, usw.
Essind auch andere Verfahren bekannt, in welchen die ge¬ wünschte Information auseiner externen Datenbank geholt wird, in welcher mehrere Tags betreffende Informationen abgelegt werden. In diesem Fall wird ein Code der sich im Tag befindet, gelesen und als
Recherchenkriterium in der externen Datenbank verwendet ausweicher die gewünschte Information abgeholt wird. Dabei ist die Verknüpf ung zwischen einem Produkt und dem Datensatz in der Datenbank statisch und permanent; ein mit einem Tag markiertes Produkt ergibt stetsZugriff auf die gleiche Information.
Der angebotene Informationsinhalt ist dabei meistens nur von der Klasse des Objekts (Typ des Produkts) abhängig. Essind jedoch auch Verfahren bekannt, bei welchen alle individuellen Objekte durch einen individuellen Code im FFID-Tag gekennzeichnet sind (beispielsweise mit
einer Sθriennummer). Mit diesem individuellen Code kann für jedes einzelne Produkt eine produkt spezifische Information (beispielsweise das Verfalldatum oder die Dauer der Garantie) auseiner externen Datenbank abgeholt werden.
Das EPC-Global System (Electronic Product Code Global System) hat RFID-Tags mit EPC-Codes vorgeschlagen, mit welchen unter anderem die verbreiteten Barcodes ersetzt oder ergänzt werden sollen. EPC-Codes sind Nummern, die einen Vorsatz und drei Setsvon Daten enthalten. Bn Set von Daten identifiziert einen Produkthersteller, ein zweites Set den exakten Typ von Produkt und ein drittes Set ist eine serielle Nummer, die jedesindividuelle Produkt individuell markiert. Eswurden EPC-Codes mit 64 und 96 Bits vorgeschlagen; eskönnten eventuell mehr sein.
EPCs Codes werden in RR D-Tags gespeichert. EPC-kompatible RFID-Tags kommunizieren kontaktlos, über eine lokale Fünkschnittstelle, und gemässeinem offenen Sandard, mit RFID-Lesegeräten.
Bn EPC-fähiges RFID-Tag enthält einen einzigen EPC-Code und jedem EPC-Code wird mit einem einzigen RFID-Tag assoziiert. Jeder EPC- RFID-Tag ist somit einmalig; das Lesen eines EPC-RFID-Tags erlaubt esdem Leser, eine Information zu holen, die unterschiedlich von der Information ist, die auseinem anderen EPC-RRD-Tag geholt werden kann. Jedes mit einem EPC-Code markierte Produkt wird somit mit einer individuellen, möglicherweise einmaligen Information assoziiert.
EPC-Lesegeräte verwenden eine Software-Technologie, die Savant heisst, um die Information, die mit einem EPC- Tag assoziiert ist, aus einem Server in einem EPC-Netzwerk zu holen. Zu diesem Zweck sendet das RRD-Lesegerät eine Meldung mit dem gelesenen EPC-Code über das EPC- Telekommunikationsnetz an einen Objekt Namen Server ONS Der Objekt Namen Server beantwortet mit der Adresse der gewünschten PML-Seite, auf welcher der Dateninhalt, der mit dem EPC-RRD-Tag assoziiert ist, im PM L-Format abgelegt ist. Das PML-Format (Product Marking Language)
wird auch vom EFC-Global unterstützt. Das Endgerät kann dann mit dieser Adresse auf den Inhalt der benannten PM L-Seite zugreifen.
Bne Enschränkung vom EPC-System ist, dassdas System nur geeignet ist, um Informationen über Produkte zu holen, die mit einem EPC- kompatiblen FJRD Tag markiert sind. Viele Produkte werden jedoch mit Tags markiert, die nicht EPC-kompatibel sind, oder äe werden gar nicht markiert. Ausserdem können gewisse Produkte gar nicht markiert werden, beispielsweise weil sie zu klein sind oder weil sie aus Metal sind und somit kaum eine Datenübertragung über eine Funkschnittstelle erlauben. Ausserdem können immaterielle Güter, beispielsweise Computer-Dateien, ein seh Ii esslich Daten und Software, oder Dienstleistungen, nicht mit einem FFID-Tag markiert werden.
Bne andere Enschränkung ist, dassder Zugriff auf Daten, die mit einem Produkt assoziiert sind, nur möglich ist, wenn man über ein passendes EPG-kompatibles RFlD-Lesegerät verf ügt. Solche Lesegeräte sind jedoch nicht immer verfügbar.
Ausserdem benötigen oft unterschiedliche Benutzer in unter¬ schiedlichen Situationen unterschiedliche Informationen über dasselbe Produkt. En Produkthersteller will beispielsweise wissen wann das Produkt hergestellt wurde, währenddessen sich ein Endbenutzer vielleicht mehr für das Verfalldatum interessiert. Auch die Sprache der gewünschten Information ist benutzerabhängig.
Oft wird ein einheitlicher umfassender Informationsinhalt an¬ geboten, der alle unterschiedlichen Bedürfnisse erfüllen soll. En solcher Inhalt lässt ach jedoch nur langsam und teuer durch das Telekommunika¬ tionsnetz übertragen und ist aufwendig zu lesen.
Zusammenfassung der Erfindung
Esist daher ein Ziel der vorliegenden Erfindung, ein neues Verfahren anzubieten, mit welchem diese Probleme gelöst werden.
Diese ZeIe werden insbesondere durch ein Verfahren erreicht, mit welchem ein Endgerät Informationen, die mit einem EPC-Code assoziiert werden, auseinem EPC-Netzwerk holen kann, wobei der benannte EPC-Code ein virtueller Code ist, der unabhängig von einem RFID- Tag generiert und unabhängig von einem RFID-Tag permanent gespeichert wird.
Diese Ziele werden auch mit einer Vorrichtung entsprechend Anspruch 15 dadurch erreicht, dass sie Mittel umfassen, um EPC-Codes unabhängig von EPORFID-Tags zu generieren, und Mittel umfassen, um EPC-Codes unabhängig von EPC-FFI D-Tags zu speichern und
Kommunikationsmittel aufweisen, um die benannten EPC-Codes an ein EPC-Netzwerk zu senden.
Esist somit möglich, die ganze Infrastruktur des EPC-Netzwerks zu verwenden und Daten und Information ausdiesem Netzwerk zu holen, ohne EPC-kompatible RFID-Tag vorweisen zu müssen. Stattdessen werden virtuelle EPC-Codes verwendet. Virtuelle EPC-Codes haben ein standardisiertes Format für EPC-Nummern und mindestenseinesder folgenden Merkmale:
• Se sind nicht permanent oder nie mit einem RFID-Tag assoziiert.
• Se sind nicht oder nie in einem RFID-Tag eingebettet.
• Se können verwendet werden, um Information auseinem EPC- Netzwerk zu holen, ohne zuvor auseinem RFID-Tag gelesen zu werden.
• Se werden unabhängig von RR D-Tags generiert
• Virtuelle EPC-Codes können in Speicherbereichen ausserhalb von EPC-kompatiblen RFID-Tags abgelegt werden und/oder dynamisch generiert werden.
Auf diese Weise können Informationen ausdem EFC-Netzwerk, zum (Beispiel PML-Sθiten Güter, die nicht mit einem RHD-Tag markiert sind, assoziiert werden, ein seh Ii esslich mit immateriellen Gütern wie Computerdateien, Computerprogramms, Dienstleistungen usw.
Kurze Beschreibung der Figuren
Die vorliegende Erfindung wird im Folgenden anhand der Figuren näher beschrieben, wobei
Rg. 1 ein Blockschaltbild einesSystems mit einem Mobilgerät, einem
RR D- Lesegerät, einem konventionellen RRD-Tag und einem Fern Server zeigt,
Rg. 2 ein Blockschaltbild eines Systems mit einem Fernserver und einem Endgerät, in welchem eine Anwendung läuft, die einen virtuellen EPC-Code verwendet, darstellt,.
Rg. 3 ein Blockschaltbild eines Systems mit einem Endgerät, in welchem ein virtueller EFC-Code gespeichert ist, und einem
Fernserver illustriert.
Rg. 4 ein Blockschaltbild eines Systems mit einem Endgerät, einem
RR D- Lesegerät, und einem RRD-Code-Generator, der virtuelle EFC-Codes generiert, zeigt und
Rg. 5 die Struktur einer Meldung mit einem Code gemässder Er¬ findung darstellt.
Wege zur Ausführung der Erfindung
Die Rgur 1 zeigt das System, das von einem Benutzer (zum Bei¬ spiel einem Mobilteilnehmer) verwendet wird, um Informationen (ein seh Ii esslich Dienstleistungen) über ein Frodukt zu bestellen. DasSystem
und Verfahren der Rgur 1 and in vielen Hinsichten neu, verwenden jedoch einen bekannten RFID-Tag 1 im EFC-Format.
Bn Endgerät 3, in diesem Fall ein tragbares Mobilgerät, umfasst einen RFID-Leseteil 2 oder ist mit einem solchen Leseteil beispielsweise über eine USB, Rrewire, POCard, Compactflash, proprietäre, usw., Verbindung, über eine Bluetooth- oder WLAN-kontaktlose Verbindung verbunden. Das Endgerät 3 enthält ein Identifizierungsmodul 30 (zum Beispiel eine 9M- Karte), um das Gerät durch ein Mobilfunknetz 4 mit einer Mobilf unknetzinf rastruktur 40 zu identifizieren. Bne oder mehrere Software-Anwendungen können von einem Prozessor im Endgerät 3 ausgeführt werden.
Das Leseteil 2 umfasst einen Mikrokontroller und mindestens eine Antenne oder Spule, um kontakt los Daten mit RRD-Komponenten (Tags) in einem Produkt in der unmittelbaren Nähe auszutauschen. Die Datenübertragung erfolgt vorzugsweise im Frequenzbereich 13,56MHz, 900MHz und/oder 860-930MHz. Der Leseteil 2 kann vorzugsweise wahlweise in verschiedenen Frequenzbereichen und mit unterschiedlichen FFIDs arbeiten. Die Tragweite beim Lesen der RRDs beträgt vorzugsweise zwischen 2 und 10 Metern - je nach Orientierung des Leseteils und des Tags Die Verbindung erfolgt vorzugsweise im Half-Duplex Modus mit einer ASK Backscatter Modulation.
Bn Produkt umfasst ein oder mehrere Tags 1. Jedes Tag 1 umfasst mindestenseinen Chip 10 und eine Antenne 11. Jeder Chip 10 enthält einen permanenten Speicherbereich, in welchem während der Herstellung oder während der Personalisierung des Tags ein Code 100, 101 im EPC-Format abgelegt wird.
Der EPC-Code identifiziert eindeutig jedes bestimmte Tag 1 ; jedes Tag 1 hat einen anderen EPC-Code 100, 101. Der EPC-Code 100, 101 ist vorzugsweise unverfälschbar.
Der EΞPC-Code 100 umfasst vorzugsweise 64, 96 oder mehr Bits und ist hierarchisch organisiert. Die Antwort 1000 des Tags 10 an eine Anf rage des Leset ei Is 2 umfasst vorzugsweise einen Vorsatz 1001 , redun¬ dante Prüfdaten 1002 und erst dann den Code 100 (vgl. Rg. 5).
Mehrere EPC-Codesin einem Produkt in der Nähe des Lesegeräts
2 können gleichzeitig oder vorzugsweise nacheinander gelesen werden. Die Anf rage des Lesegeräts2 kann einen Nummernbereich angeben und jedes Tag 1 entscheidet anhand dieses Nummernbereichs, mit welchem oder welchen Codes esdiese Anf rage beantworten will.
Andere Daten können im Speicherbereich des Chips 10 abgelegt und vom Leseteil 2 gelesen werden.
Der Chip 10 ist vorzugsweise ein Nur- Lese-Chip, der günstig und in kleiner Grosse hergestellt werden kann; zwei Nur-Lese-Chipssind oft billiger aisein einziger wiederbesch reibbarer Chip. Wiederbeschreibbare Chips können aber im Rahmen der Erfindung auch eingesetzt werden.
EPC-Codes 100 werden vorzugsweise von einer gemeinsamen Autorität an verschiedene Produkthersteller, Mobilfunknetzanbieter und Mehrwertdienstanbieter verteilt; ein Teil des EPC-Codes gibt die Identität des Anbieters des Produktes an. Der Produktanbieter reserviert eine Reihe von Codes bei der gemeinsamen Autorität und speichert einen Teil dieser EPC-Codesin Tags i die dann mit den Produkten vertrieben werden. Bn Produkt kann von mehreren Organisationen mit unterschiedlichen Tags versehen werden.
Mindestens eine Anwendung ist im Endgerät 3 vorgesehen, um EPC-Codes 100 in benachbarten Tags über das Leseteil 2 zu lesen, um weitere Informationen oder Dienste zu bestellen, wie später erläutert.
Das Lesen eines EPC-Codes 100 wird vorzugsweise vom Endgerät
3 initiiert; möglich ist beispielsweise, dassdas En d gerät 3 Stetsoder periodisch nach benachbarten Tags i sucht und EPC-Codesin gefundenen
Tags i liest und bearbeitet oder weiterleitet. In einer anderen, stromsparenden Variante wird das Lesen vom Benutzer des Endgeräts3 initiiert, der eine entsprechende Anwendung startet oder einen Befehl eingibt, wenn er ein Tag 1 lesen will. Das Lesen der Tags 1 mit dem Endgerät 3 oder mit einem anderen Gerät kann auch von einer externen Vorrichtung (zum Beispiel einer Verkaufsstelle oder einem Automaten) über eine Schnittstelle im Nahbereich (zum Beispiel Bluetooth oder WLAN) über das Mobilfunknetz 4, oder über einen Link auf einer besuchten Web¬ oder WAP-Seite initiiert werden.
Der im Tag 1 gelesene EPC-Code 100 wird von einer Anwendung
31 in eine Bestellmeldung (zum Beispiel in eine Kurzmeldung oder vorzugsweise in ein GPRS oder UMTSPaket) verpackt und an einen Server 5 gesendet, um weitere Informationen auseinem PM L-Server 7 zu holen, wie später beschrieben.
Bn Mobilgerät als Endgerät 3 (zum Beispiel ein Mobilfunktelefon oder ein PDA mit einer Schnittstelle für ein zellulares Mobilfunknetz) kann Kurzmeldungen (zum Beispiel SMSund USSD) und Daten (zum Beispiel IP- Pakete) auseinem Mobilfunknetz 4 empfangen und an dieses Netz senden. Das Mobilfunknetz 4 ist beispielsweise ein GSM-, GPRS-, HSCSD-, EDGE-, ' UMTS oder CDMA-Netz, über welchesauch Daten übermittelt werden können.
Einf ache Riter und Bearbeitungsmittel können alsTeil einer An¬ wendung im Endgerät 3 und/oder im Leseteil 2 vorgesehen werden, um einen gelesenen EPC-Code zu bearbeiten. Die Anwendung kann beispielsweise nur gewisse Bereiche von EPC-Codes bearbeiten und weiterleiten. Redundanzprüfungen können auch vorgesehen werden, um nicht plausible und fehlerbehaftete Codes zu löschen. Bereits verwendete Codeswerden vorzugsweise in einer Datenbank im Endgerät 3 zwecks zukünftiger Kontrolle, statistischen Bewertungen und Backups, gespeichert.
In einer Ausführungsform besteht das Passwort auseinem Teil des EPC-Codes 100 oder kann mit einer Funktion ausdiesem EPC-Code
ermittelt werden. Das Passwort kann sich beispielsweise aus einer mit einem öffentlichen Schlüssel prüf baren Sgnatur des EPC-Codes ergeben. In diesem Fall kann das Passwort ausdem EPC-Code nur dann ermittelt werden, wenn der unbefugte Dritte die entsprechende Funktion oder den privaten Sgnierungsschlüssel kennt. Diese Ausführungsf orm hat den Vorteil, dassdie Anwendung die Gültigkeit des Passwortes alleine anhand des EPC-Codes prüfen kann.
In einer anderen Variante wird die Gültigkeit des Passworts an¬ hand einer Tabelle in der 9M-Karte, im Mobilgerät oder in einem f remden Server geprüft.
In noch einer weiteren Variante wird das Passwort im Tag 1 ge¬ speichert und vom Tag geprüft. Diese Variante erfordert jedoch teure Tags, die auch Passwörter speichern, empfangen und vergleichen können.
Das System und Verfahren der Figur 1 , die ein Mobilgerät für die Bearbeitung und Weiterleitung der EPC-Codes verwendet, hat bereitsviele Vorteile gegenüber bekannten EPC-Systemen und -Verfahren, weist jedoch alle bereitserwähnte Nachteile von FFID-Tagsauf. Wir werden jetzt anhand der Figuren 2 bis4 mehrere Ausführungsformen des Verfahrens und Systems gemäss der Erfindung, die diese Nachteile vermeiden, beschreiben. Andere bisjetzt in Zusammenhang mit der Figur 1 beschriebene Verfahrens- und Systemsmerkmale, die nicht direkt das RFID- Tag 1 betreffen, können auch im Rahmen der Erfindung und in Zusammenhang mit den Ausführungsformen der Figuren 2 bis4 verwendet werden.
Das mit der Figur 2 illustrierte System weist alle Merkmale des
Systemsder Figur 1 auf , ausser dassder EPC-Code 100 in einem Identifizierungsmodul 30, beispielsweise in einer SM-Karte oder in einem Benutzer-Identifizierungsmodul im Endgerät 3 gespeichert ist. Das Endgerät 3 kann beispielsweise ein Mobiltelefon, ein PDA oder eine Set -top Box sein und kann auf den benannten Speicherbereich im
Identifizierungsmodul 30 zugreifen, um den EPC-Code 100 zu lesen.
Der EPC-Code im Identifizierungsmodul 30 kann permanent oder semi-permanent abgelegt werden, beispielsweise im EEEPROM des Moduls, dynamisch generiert werden oder über das Mobilfunknetz 4 geladen werden. Der Code 100 kann beispielsweise verwendet werden, um Prozesse, Software, Programmteile, Daten, Dateien oder Operationen im Modul 30 eindeutig zu identifizieren und um einen assoziierten Inhalt aus einem Fernserver 7 zu holen.
Bne Anwendung 31 im Endgerät 3 und/oder im
Identifizierungsmodul 30 sendet den ausdem Identifizierungsmodul 30 gelesenen oder vom Identifizierungsmodul generierten EPC-Code über das Mobilf unknetz 4 an einen Server 5 an eine bekannte Adresse, vorzugsweise einen Server innerhalb der Inf rastruktur 40 des Mobilfunknetzes4. Die Dienstleistungs-Bestellmeldung wird optional vom Endgerät 3 oder von der SM-Karte 30 signiert und/oder mit einem Zeitstempel versehen.
Der Server 5 verwaltet Bestellmeldungen mit Codes und Para¬ metern, die von mehreren oder möglicherweise allen Endgeräten 3 und von konventionellen RFID-Lesem empfangen werden. Andere, komplexere Filter können im Server 5 vorgesehen werden, um Codes aus unterschiedlichen Bereichen verschieden oder gar nicht zu behandeln.
Bn Passwort kann auch vom Server 5 verlangt werden, damit der empfangene EPC-Code überhaupt behandelt wird; dieses Passwort kann ausdem Code selbst abgeleitet oder anhand einer Tabelle geprüft werden. Das Passwort wird beispielsweise zusammen mit dem EPC-Code 100 in einer Meldung an den Server 5 übertragen, oder separat im Rahmen eines Dialogs
Der Server 5 kann auch die Identität des Benutzers des Endgeräts 3 prüfen. Dies ist umso zuverlässiger, wenn der Server 5 vom Betreiber des Mobilf unknetzes4 verwaltet wird. In diesem Fall kann die Identität des Benutzers beispielsweise anhand der IM9 (International Mobile Subscriber Identity) oder einer anderen Mobilteilnehmer-Identität in der SIM-Karte zuverlässig ermittelt werden. Zugriff auf gewisse Informationen und
Dienstleistungen werden nur gewissen Benutzern zur Verfügung gestellt (beispielsweise Mobilteilnehmern, die über ein entsprechendes Abonnement verfügen, die einen genügenden Saldo auf einem Geldkonto vorweisen oder deren Profil die Bereitstellung der Dienstleistung erlaubt).
Falls das Passwort falsch ist, oder wenn die gewünschte Infor¬ mation oder Dienstleistung auseinem anderen Grund nicht bereitgestellt werden kann, wird vorzugsweise eine Meldung an den Benutzer geschickt (beispielsweise über SMS, USSD oder Internet). Nach mehreren Fehlver¬ suchen können ausScherheitsgründen weitere Versuche definitiv oder temporär gesperrt werden. Auf diese Weise kann verhindert werden, dass gültige EPC-Co des durch mehrmalige Versuche erraten werden.
Der Server 5 ist über Internet oder ein Intranet mit einem Objekt- Namen-Server 6 verbunden, in welchem jeder EPG-Code 100 mit der entsprechenden elektronischen Adresse einer elektronischen Hypertext- Seite verbunden ist. Eskann somit für jedes einzelne, individuelle Produkt auf eine andere Adresse zugegriffen werden.
Eine Anf rage 50 mit dem gerade empfangenen Code 100 wird vom' Server 5 an den Objekt-Namen-Server 6 geleitet, der mit der ent¬ sprechenden elektronischen Adresse antwortet (Antwort 60). Die elektronische Adresse besteht beispielsweise auseinem URL oder einer anderen Adresse für ein TCP-IP Netz.
Der Objekt -Namen -Server 6 kann vom Betreiber des Servers 5 ver¬ waltet werden und/oder von externen Entitäten (beispielsweise von der Organisation, die die EPC-Codes 100 verteilt). Mehrere Objekt-Namen- Server können miteinander verbunden werden, so dassdie gewünschte Adresse in einem anderen Objekt-Namen-Server gesucht wird, wenn sie sich nicht im Server 6 befindet. Dies erlaubt zum Beispiel einem Mobilfunknetzbetreiber, auch EPC-Codes von anderen Organisationen zu bearbeiten. Bn lokaler Cache eines externen Namendienstes kann auch im Server 5 oder in der Domain des Serversδ vorgesehen werden.
Der Benutzer des Endgeräts 3 kann somit alle Codes 100 von allen Dienstleistungsanbietern stetsan den gleichen Zielserver 5 senden, der aus dem Namen -Dien st Server 6 oder dem Netz von Namen- Dienstservern 6 die Adresse der Seite ermittelt, anhand welcher die gewünschte Information oder Dienstleistung bereitgestellt wird. Die Be¬ handlung der Bestellmeldung ist somit nur vom EPC-Code abhängig. Gleiche Meldungen, die an unterschiedliche Server 5 mehrerer Dienstleistungsanbieter gelangen, können somit die Bereitstellung der genau gleichen Dienstleistung oder Information verursachen.
Die Verknüpfung im Namen-Dienstserver 6 zwischen einem Code
100 und einer Adresse kann vorzugsweise vom Anbieter der gewünschten Information jederzeit geändert werden (beispielsweise über ein dediziertes Web-Formular). Dies erlaubt die elektronische Adresse einer Seite oder einer Domain zu ändern ohne die Endbenutzer informieren zu müssen.
Die Adresse der gewünschten Seite kann somit eindeutig allein anhand des Codes, der im Tag 1 gespeichert ist, gefunden werden; die Seite, auf welche zugegriffen wird, ist somit völlig unabhängig von der Adresse oder Telefonnummer desServersδ.
Der Server 5 empfängt die Antwort 60 vom Objekt-Namen-Server 6 mit der gewünschten Seitenadresse und greift auf die entsprechende PML-Seite im Ssrver 7 zu oder auf ein Netz mit mehreren lokalen oder fernen Servern (Anfrage 51 und Antwort 70 auf Figur 1). Die Hypertext- Seite kann statisch sein; in einer bevorzugten Ausführungsform wird sie jedoch dynamisch in Abhängigkeit der übermittelten Parameter erzeugt.
Die Seite im Server 7, auf welche der Server 5 zugreift, umf asst möglicherweise einen Hypertext-Inhalt in einer Markupsp räche. In einer bevorzugten Variante umf asst die Seite einen PM L-Inhalt (Product Marking Language). Die Seite kann auch SOAP-Protokol (Smple Object Access Protocol), .NET- Framework oder andere Web-Dienste unterstützen, mit welchen der Server 5 und am Schlussdas Endgerät 3 auf Dienste und
Objekte des Servers 7 zugreifen kann. In diesem Fall umf asst das Verfahren
die Bereitstellung von ausf ührbaren Programm-Code-Bementen oder SOAP- und/oder .NET-Diensten.
Der Server 5 lädt die gewünschte Seite ausdem Server 7 fern, und/oder greift auf den gewünschten Dienst (oder das Objekt an der an- gegebenen Adresse) zu, um die gewünschte Dienstleistung oder Infor¬ mation dem Benutzer des Endgeräts 1 bereitzustellen. Der Benutzer kann die gewünschte Information beispielsweise mit einem normalen Browser auf seinem Endgerät 3 wiedergeben.
Das mit der Figur 3 illustrierte 8/stem weist alle Merkmale des S/stemsder Fguren 1 und 2 auf , ausser dassder EPC-Code 100 von einer Anwendung 31 im Endgerät 3 ermittelt wird. Das Endgerät 3 kann beispielsweise ein Mobiltelefon, ein PDA oder eine Set-Top Box sein und kann die benannte Anwendung durchführen, um den EPC-Code 100 zu lesen.
Der EPC-Code 100 im Endgerät 3 kann permanent oder semi¬ permanent abgelegt werden, dynamisch generiert werden oder über das Mobilfunknetz 4 geladen werden. Der Code 100 kann beispielsweise verwendet werden, um Prozesse, Software, Programmteile, Daten, Dateien oder Operationen im Endgerät 3 eindeutig zu identifizieren und um einen assoziierten Inhalt aus einem Fernserver 7 zu holen.
In einer nicht dargestellten Variante ermittelt das Endgerät 3 den EPC-Code 100 aus einem magnetischen, optischen oder magneto-optischen Datenträger, der vom Endgerät 3 gelesen wird. In noch einer anderen Variante wird der Code vom Endgerät über ein Fiern- Telekommunikationsnetz ferngeladen, beispielsweise auseinem Web- oder WAP-Server. In noch einer Variante wird er über E-Mail, SMS, oder eine andere Art von Kurzmeldung vom Endgerät empfangen und an das EPC- Netz weitergeleitet. In noch einer anderen Variante wird der Code über ein personalesArea Netzwerk (PAN) vom Endgerät gelesen, beispielsweise aus einem anderen personalen Endgerät oder auseinem Zahlungsterminal in der unmittelbaren Nähe.
Das mit der Fg. 4 illustrierte System weist alle Merkmale des Systemsder Figuren 1 bis3 auf , ausser dass ein virtueller EPC-Code 100 von einem EFC-Code-Generator 8 generiert wird und über eine Schnittstelle an das Endgerät 3 gesendet wird. Der EPC-Generator 8 kann vorzugsweise eine Vielzahl von unterschiedlichen virtuellen EPC-Codes 100 generieren; in einer Variante ist er programmierbar und kann somit beliebige EPC-Codes oder beliebige EPC-Codes in einem Bereich generieren. In einer Variante ist der EPC-Code Generator mit einem Objekt Namen Server 6 verbunden, um zu prüfen, ob der EPC-Code bereits einer PM L-Seite zugeordnet ist. In noch einer anderen Variante kann der EPC-Code-Generator den EPC-Code generieren, der einer gewünschten PML-Seite entspricht, indem er eine entsprechende Abf rage an einen Objekt Namen Server sendet.
In einer Variante wird der EPC-Code-Generator über eine kontaktlose, beispielsweise eine Funk-Schnittstelle mit dem Endgerät 3, verbunden. Der EPC-Code Generator 8 verwendet vorzugsweise ein
Datenübertragungsprotokoll, welches auch von EPC-RFID-Lesegeräten für das Lesen von RR D-Tags verwendet wird, so dass generierte virtuelle EPC- Codes 100 auch von normalen EPC-kompatiblen RRD-Lesegeräten 2 gelesen werden können; in diesem Fall simuliert der EPC-Code Generator einen üblichen EPC-1RFI D-Tag, obwohl ihm kein fester EPC-Code zugeordnet ist.
Der vom Generator 8 generierte und vom Endgerät 3 ermittelte EPC-Code wird dann an den Objekt Namen Server 8 geleitet und wie im oben beschriebenen Verfahren behandelt, um den Inhalt der entsprechenden PM L-Seite ins Endgerät 3 zu laden.
Esist somit möglich, die ganze Inf rastruktur des EPC-Netzwerks zu verwenden und Daten und Information ausdiesem Netzwerk zu holen, ohne EPC-kompatible RFID-Tagsvorweisen zu müssen. Stattdessen werden in der vorliegenden Erfindung virtuelle EPC-Codes verwendet. Virtuelle EPC-Codes haben ein standardisiertes Format für EPC-Nummern und mindestenseinesder folgenden Merkmale:
• Se sind nicht permanent oder nie mit einem RFID-Tag assoziiert.
• Se sind nicht oder nie in einem RFID-Tag eingebettet.
• Se können verwendet werden, um Information aus einem EPC- Netzwerk zu holen, ohne zuvor auseinem RFID-Tag gelesen zu werden.
• Se werden unabhängig von RRD-Tags generiert
• Virtuelle EPC-Co des können in Speicherbereichen ausserhalb von EPC- kompatiblen RFID-Tags abgelegt werden und/oder dynamisch generiert werden.
Auf diese Weise können Informationen ausdem EPC-Netzwerk, zum Beispiel PML-Seiten Güter, die nicht mit einem RFID-Tag markiert sind, assoziiert werden, so zum Beispiel mit immateriellen Gütern wie Computerdateien, Computerprogramms, Dienstleistungen, ein Datenstream, allgemein zum Schutz einer urhebergeschützten Ressource, usw.
Die Erfindung bezieht sich auch auf eine Vorrichtung, die Mittel
8 umfasst, um die virtuellen EPC-Co desϊ 00 unabhängig von EPC-RFID-Tags 1 zu generieren, Mittel umfasst, um die virtuellen EPC-Codes 100 unabhängig von EPC-RFID-Tags 1 zu speichern und Kommunikationsmittel aufweist, um die benannten EPC-Codesan ein EPC-Netzwerk 4, 5, 6, 7 zu senden.
Bezugszeichenliste
1 RR D-Tag
10 Chip
1 1 Antenne
100 Code
101 Code
1000 Antwort
1001 Vorsatz
1002 Prüfdaten
2 FFI D-Leseteil
3 Endgerät
30 Identifizierungsmodul
31 Anwendung
4 Mobilfunknetz
40 Mobilfunknetzinfrastruktur
5 Server
50 Anf rage
51 Anf rage
6 Namen -Sθrver
60 Antwort
7 Server
70 Antwort
8 EPC-Generator