使用标签写入事件的物件级访问跟踪的制作方法

文档序号:6457877阅读:119来源:国知局
专利名称:使用标签写入事件的物件级访问跟踪的制作方法
技术领域
本发明涉及对运输中的容器(container)内的物件(item)的处理进行跟踪。
背景技术
在商业、军用或其它背景下,物件经常在各种类型的容器中运输。例如, 零售商店可能从批发商订购物件,批发商可能通过一个或多个仓库和/或跨过 一个或多个国界将物件运送到零售商店。在这样的场景中,可能有不同的授 权方希望访问容器中的物件。例如,在运输过程中,容器可能需要被边界或 海关人员打开和检查,然后物件可能需要被重新封装到相同或不同的容器中。然而,在这些或许多其它背景下,各种非授权方也可能想要获得对容器 中的物件的访问。因此,保证容器中的物件不被这样的非授权方弄乱、损坏、 更换、伪造或以其它方式不正当使用是非常重要的。在这点上,应当理解,对这些容器中物件的非授权访问的例子以及这种 非授权访问的动机是多种多样的,并且可能根据特定背景或情况而改变。例 如,任何盗贼、竟争对手或恐怖分子都可能希望获得这样的非授权访问。同 时,这些物件的接收方,例如顾客、买方或其它用户,可能想要阻止或避免 这样的访问,或者即使没能避免,也希望至少得到发生了这样的非授权访问 的信息(knowledge )。如果能够提供这样的信息,接收方就可以选择拒绝、 检查或更换物件,或者可以采取其它适当的、正确的行动。发明内容根据本发明的一个总体方面, 一种系统可以包括但不限于电子封条, 其与容器相关联,被配置成检测与该容器相关联的访问事件,还被配置成响 应于访问事件而输出该访问事件的通知。所述系统可以还包括但不限于标签 写入器,其被配置成接收所述访问事件的通知,还被配置成作为响应,将数 据元素写入到附加到所述容器内的物件的标签的一次写入存储器中,所述数据元素表示所述访问事件。根据另一个总体方面,可以检测与容器相关联的访问事件,该容器包含 与至少 一个标签相关联的至少 一个物件。可以确定结合该访问事件接收有效 授权代码失败;并且可以基于所述确定,将表示该访问事件为非授权的破坏 数据元素写入到与所述容器内的物件相关联的标签的存储器的一次写入部分 的一个位置。根据另一个总体方面, 一种系统可以包括但不限于访问检测器,其被 配置成检测与容器相关联的访问事件,所述容器包括多个物件,每个物件与 标签相关联;访问逻辑,其被配置成进行有关访问事件是否被授权的确定; 以及接口,其被配置成基于所述确定,向标签写入器发出命令,以将数据元 素写入到所述标签中的至少一个的存储器,所述数据元素记录与所述访问事 件相关联的授权状态。在下面的附图和说明书中描述一个或多个实现方式的细节。从说明书、 附图和权利要求书,其它特征将变得明显。


图1是用于使用标签写入事件(tag writing event)的物件级(item-ievel) 访问跟踪的系统的方框图。图2是举例说明可以用于图1的系统中的一次写入(write-once)存储器 的方框图。图3是举例说明图1和2的系统的示例操作的流程图。图4是举例说明图1和2的系统的另 一种示例操作的流程图。
具体实施方式
图1是用于使用标签写入事件的物件级访问跟踪的系统的方框图。在图 1的例子中,这样的物件级访问跟踪向接收方提供关于是否发生了与容器102 中包含的物件104a-104d有关的对容器102的授权和/或非授权访问的信息, 以及有关所述授权/非授权访问的程度的信息。通过这种方式,例如接收方可 以确定是否拒绝、检查或更换一个或多个物件104a-104d,并且除此之外,还 可以加强(例如,作为供应链的一部分的)物件运输方案的安全性和可靠性。容器102可以表示实际上可用来运输诸如物件104a-104d的有形物件的任何容器。容器102可以包括各种防盗或防访问技术,下面描述了其中的一 些,例如一个或多个锁、厚的/耐用的壁或其它表面,以及对容器102的其它 物理保护。容器102可以表示盒子、包装、纸箱、包裹或可用来容纳和封装物件 104a-104d的任何其它结构。因此,物件104a-104d可以表示实际上任何物理 物件,它们可以被容纳或封装,并且物件104a-104d本身的尺寸范围取决于 容器102的大小而可以从非常小到非常大。例如,在商业背景中,例如在这里提到的供应链的例子中,物件104a-104d 可以表示要被一起或独立出售的物件或物件组。在制造业的例子中,物件 104a-104d可以表示被运送到中心地点以组装成期望物品的物件。同时,在军 用背景中,物件104a-104d可以包括武器、信息采集设备或其它军事上有用 的物件。在图1中,物件104a-104d被标记有相应的标签,所述标签也可称为标 识符标签或标识符。例如,标签106a-106d可以包括射频识别(RFID)标签, 众所周知,RFID标签代表适用于存储和发送信息(诸如识別信息)的各种器 件。例如,RFID标签106a-106d可以表示无源器件,其包含一些没有独立电 源的类型的存储器,因此依赖于所接收的信号来读取和发送存储器的内容。 标签106a-106d还可以表示有源器件,其包含可用于对相关存储器进行各种 读/写操作的独立电源。当然,取决于情况和设计选择,标签106a-106d的成 本、尺寸和其它特性可以有很大不同。在普通用途中,标签106a-106d可用来存储用于相应的被附加物品的识 别信息。例如,标签106b可以存储用于标识物件104b的唯一的字母数字代 码(例如通用产品代码(UPC)或电子产品代码(EPC))。然而,对于图1 的系统来说,标签106a-106d没有必要存储这样的识别信息,并且在这里所 讨论的一些示例实施例中,标签106a-106d可以仅仅存储1比特信息,该信 息仅存储是否发生了(非授权的)访问的信息。为了实施这样的物件级访问跟踪技术以及这里描述的其它技术,可使用 电子封条(seal) 108来检测或响应在访问点110的访问事件。电子封条108 可以表示例如实际上任何适合于接收来自于一个或多个(分离的或集成的) 传感器112的访问信息的电子器件。因此,尽管没有在图1的例子中明确示 出,但是应当理解电子封条108可以具有适当的处理能力、存储器、电源(例如电池)以及执行这里描述的功能及相关功能所需的其它相关硬件和软件资源。电子封条108可以包括实际的防破坏组件(例如用于容器102的锁),或 者可以与实际的防破坏组件协同工作。传感器112可以表示任何可被放置在访问点110以检测访问事件的感测 器件。例如,当访问点110表示容器102的封皮、顶部或盖子时,传感器112 可以表示动作检测器,或者在例如容器102的封皮被打开时,或在访问点110 的锁(未示出)被干扰时脱开(trip)的接触点。当然,访问点110不一定表示这样的封皮或盖子,也可以表示容器102 的任何实际的开口或潜在开口。例如,访问点110可以表示滑动的或可缩回 的门或板。如刚刚提到的,容器102还可能被非授权方使用潜在的或非设计 的开口访问,例如当通过容器102的合叶或其它组件来破坏或以其它方式损 坏该容器时,或者当在容器102的表面上或穿过表面形成开口时。在这些和 其它情况中,传感器112可以被设计成检测这样的访问事件,并例如通过有 线或无线连接将这样的访问事件报告给电子封条108。然而,访问事件并不一定表示或提供非授权的人员可能通过打开容器 102而物理地访问一个或多个物件104a-104d。例如,访问事件可以表示通过 访问点110进入了不期望的化学制品,在这种情况下,传感器112可以包括 被设计成检测这种化学制品的传感器。在其它情况中,传感器112可以检测 可能仅仅部分成功或可能根本没有成功的尝试访问事件(诸如当疑似盗贼尝 试破坏容器102并失败时)。一旦电子封条108检测到访问事件,电子封条108就可以将访问事件的 通知报告给标签写入器114。标签写入器114可用于接收该通知,并执行将一 个或多个数据元素写入标签106a-106d的写入操作,其结果可以包括在标签 106a-106d上记录表示访问事件的数据元素119。如上面提到的,标签写入器114可以包括RFID标签写入器,并且可与 用于从标签106a-106d中读取信息的标签读取器116协同使用,在这种情况 下标签写入器114和标签读取器116两者可以使用天线117来执行它们各自 的功能。在图1的例子中,标签写入器114和标签读取器116被图示为分离 组件,以便在不同的相关上下文中举例说明和描述两种相应的功能。然而, 应当理解,实际上,可以将标签写入器/读取器114/116实现为执行这两种功 能的单一组件,并且即便如此其也被简单地称为标签读取器(或标签写入器)。更具体地说,如在下面参照图2更具体地描述的那样,标签写入器114可以将数据元素119写入到标签106a-106d的一次写入存储器118中(尽管在 图1中为清楚和简洁起见只示出了在标签106b中包含一次写入存储器118)。 在图l的例子中, 一次写入存储器118可以表示可被单次写入的存储器,而 且阻止和/或可检测对该存储器的后续写入事件(例如在后一种情况中,通过 使得对一次写入存储器118的内容的破坏或擦除处于可识别的方式)。也就是 说,对一次写入存储器118的数据元素119的任何尝试^^除或删除(诸如, 非授权方例如试图掩盖、隐藏或掩饰非授权访问)都可以被阻止和/或都可以 是可识别的。因此,在非授权访问事件的例子中,容器102或任何一个物件104a-104d 的接收方可以检查一次写入存储器118,以通过内容(例如由标签读取器116 或其它标签读取器读取的数据元素119)或通过检测到的对内容的破坏/擦除 来检查非授权访问事件的记录。如下面更具体描述的,(例如,由海关人员进 行的)授权访问事件也可以被记录到例如一次写入存储器118 (或如参照图2 所描述的那样,记录到一次只读存储器118的一部分或一个位置(slot)中) 中或其它标签存储器(未示出)中。通过这种方式,系统100向容器102的接收方提供关于物件104a-104d 是否被访问过(或可能被访问过)、如何被访问、和/或被访问的程度的信息。 因此,如上面提到的,接收方可以利用这一访问信息来决定是否接受物件 104a-104d、如何接受物件104a-104d和/或物件104a-104d被接受的程度。在实际中,电子封条108可以实现包括访问检测器120的硬件和/或软件。 访问检测器120例如可以与传感器112集成或与其通信,并且可以从其接收 指示访问事件(诸如上面提到的哪些)(或其他)的传输。访问逻辑122可以 从访问检测器120接收该信息,并可用于确定检测到的事件是授权的还是非 授权的(例如如在下面的不同例子中所描述的,是否接收到适当的授权代码)。 状态逻辑124可以接收对授权或非授权访问事件/尝试的通知,并且可以使用 接口 126输出结果状态。接口 126可以表示一个或多个有线或无线接口 (例如蓝牙或ZigBee接 口 ),其可以与容器102外部的、或者可从容器102外部访问的访问/状态组 件通信。例如,接口 126可以与从容器102的外部可见和/或可访问的小键盘 128和状态显示器130通信。在一个例子中,状态逻辑124可以最初使用显示器130显示对用于访问 容器102的授权代码的请求。作为响应,用户可以尝试使用小键盘128来输 入这样的用于容器102的授权代码。接口 126可以接收该授权代码,并将其 转发到访问逻辑122,访问逻辑122可以做出关于授权代码是否有效的判决。 例如,访问逻辑122可以例如使用公共和/或私有加密密钥、和/或4吏用密码或 其它已知访问技术来实施一些已知类型的加密或安全技术。然后,状态逻辑 124可以再次使用显示器130来反映访问尝试的成功或失败。在一些实现方式中,电子封条108可以包括小键盘128、状态显示器130 和传感器112,其中小键盘128和状态显示器130可以是从容器102外部可 见或可访问的。在其它实现方式中,电子封条108可以与传感器112、小键 盘128、状态显示器130分开实现,并且可以使用容器102中的有线或无线 连接进行连接。举例来说,显示器130可以包括实际的液晶显示器(LCD), 或者可以包括用于编码有关容器102的访问事件的状态信息的一个或多个发 光二极管(LED)(例如,响应于接收到授权代码而点亮特定数字或颜色的 LED,以指示该授权代码有效或无效)。此外,或者可替代地,接口 126可以与外部用户设备132通信。例如, 希望进行访问的用户可以具有个人数字助理(PDA)或其它具有显示器136 和一个或多个接口 138(以及在图1中未示出的各种标准硬件和软件组件) 的其它移动设备。然后,用户可以使用用户设备132的功能来输入访问代码, 以传输到电子封条108(例如到接口 126),此时访问逻辑122和状态逻辑124 可被用来提供访问结果(例如通过在显示器136上显示"准许访问"和"拒 绝访问")。最后,在图l的例子中,尽管电子封条108和标签写入器114被配置成 将诸如数据元素119的数据元素写入到标签106a-106d中,但是应当理解, 也可以进行对访问事件的其他记录。例如,访问事件140可以被存储在电子 封条108中,以提供容器特有的访问事件和相关信息的记录。此外,或者可 替代地,在每个访问事件,可以记录容器102中的物件总数以及访问事件的 时间(从而例如可以得出在一个访问事件中容器内的物件数目是否可能由于 偷盗而减少)。然而,在许多情况下可能有用的访问事件140可能不被用来提供参照标 签106a-106d描述的物件级访问跟踪和物件级确认性信息。例如,即使物件104a-104d被移除、重新封装或以其它方式与容器102分离,任何非授权访问 事件仍会继续被与各个物件104a-104d相关联地存储。因此,例如,如果零 售商接收容器102中的物件104a的送货,则可能发生这样的情况,即零售商 可以确定物件104a曾处于经历过非授权访问事件的容器中,即使该容器不同 于容器102也是如此(例如该容器是较早使用过的容器,物件104a从该容器 被重新封装)。因此,如上所述,系统100以非常廉^T和耐用的方式为例如顾客或供应 链中的其它方提供物件(例如产品)确认,而无需要求向每个物件104a-104d 附加单独的传感器。例如,所述顾客或其它方可以简单地使用标签读取器116 或不同的标签读取器,并且可以快速读取一次写入存储器118,以确定特定 标签是否与至少 一次被包含在被访问过的或被破坏的容器中的物件相关联 (从而该物件可以被认为可能曾经被损坏或被以其它方式错用)。图2是举例说明可以在图1的系统中使用的一次写入存储器118的方框 图。如上所述, 一次写入存储器118可以存储多个数据元素119,从而可以出现使用多个一次写入存储器的情况,或者可以使用单个一次写入存储器,但 该单个一次写入存储器被构成不同的片段或部分。例如,在图2中,数据元素119被图示为包括授权数据元素202a和202b 以及破坏数据元素204,如图所述,它们可以分别被存储在位置206a/206b和 208中。因此,在实际中,如这里更具体地描述的,容器102可能在一系列 运送中被访问多次。这些访问中的一些可能是授权的,而另一些可能是非授 权的。每次发生某个访问,电子封条108都可以确定访问事件的状态(例如 使用访问逻辑122和状态逻辑124),并且可以基于所确定的状态写入相应的 授权数据元素202或破坏数据元素204。在一些情况中,该一次写入存储器的有限个位置可^^皮用来记录预期或预 测数目的授权数据元素202,或者可以被以期望的方式用来跟踪特定类型的 授权数据元素202 (例如海关人员的访问)。例如,容器102的运送方可能预 期在容器102的运输过程中只有两方需要访问容器102,因此可以包括或分 配两个位置206a和206b。然后,在预期的访问事件中,诸如访问事件的时间 或类型的相关信息可以被写入到位置206a和206b中的授权数据元素202a、 202b中。因此,物件104b的接收方可以确认并获得预期的授权访问事件的 信息。如果有人尝试改写位置206a、 206b中的数据,例如以使得看上去像没有 发生过授权访问事件一样,或者好像授权访问事件具有不同的特性(例如在 不同的时间发生),则一次写入存储器118的一次写入的方面可以阻止这样的 改写,或者可以破坏相关的授权数据元素202a和202b、相关位置206a和206b、 存储器118、或标签106b,以指示曾尝试改写。如果物件104的运送方或接收方不关注跟踪4吏权访问事件,则授权访问 数据元素202a、 202b可以被忽略。或者,在其它实现方式中,可以使用标准 存储器或一次写入存储器118的标准存储部分来存储授权访问数据元素 202a、 202b。基于单个非授权访问事件可能足够导致拒绝、检查或更换物件104b的推 测而将破坏数据元素204图示为单个数据元素和/或与单个位置208相关联。 然而,在其它示例实现方式中,可以分配多个破坏数据元素204 (以及相关 联的位置)。例如,可以分配两个这样的位置,并且可以存储与不同非授权访问事件 相对应的多个破坏数据元素。每个这样的破坏数据元素可以存储相应非授权 事件发生的时间。然后,物件104b的接收方可以调查第一个这样的破坏,并 且,可以确定实际上在指示的时间访问容器102的一方被授权访问容器102, 但其没能输入正确的授权代码,或者接收方可以确定非授权访问事件不足以 导致拒绝或更换物件104b。尽管如此,如果与第二个破坏数据元素相关联的 非授权访问事件仍然是原因不明的,则接收方仍可以拒绝或更换物件104b。如上面关于授权数据元素202a、 202b所提到的,有可能在一些实现方式 中在非一次写入的存储器或存储器部分中存储破坏数据元素204。在这种情 况下,接收方应当了解到有可能改写了破坏数据元素204从而隐藏或掩饰了 非授权访问事件(例如使用标签写入器114或其它标签写入器)。图3是举例说明图1和图2的系统的示例操作的流程图。在图3中,检 测与容器相关联的访问事件,该容器包含与至少一个标签相关联的至少一个 物件(302)。例如,访问检测器120可以从传感器112接收容器102的访问 点110打开的通知,其中,如已经描述过的,容器102包含物件104a-104d, 每个物件被附加有相应的标签106a-106d。可以确定结合访问事件接收有效授权代码失败(304)。例如,该失败可 能包括访问逻辑122确定结合访问点110的打开而从小键盘128或用户设备132接收的授权代码无效,或者该失败可能包括没有接收到任何授权代码。在任一例子中,访问逻辑122都可以确定访问事件是非授权的。可以基于所述确定,将表示访问事件非授权的破坏数据元素写入到与容器内物件相关联的标签的存储器的一次写入部分的位置中(306 )。例如,访 问逻辑122可以向标签写入器114输.出访问事件(例如访问点110被打开) 非授权的通知.。然后,标签写入器114可以将破坏数据元素写入到一次写入 存储器118的位置208中。如上面提到的、并且将在下面参照图4更具体地 描述的那样,该写入操作可以像单独写入到识别标签(例如标签106b)那样 进行,或者可以像向容器102内的所有标签106a-106d进行广播那样进行。在附加的或可替代的操作中,可以确定结合不同的访问事件的有效授权 代码的接收(308 )。也就是,尽管在图3的例子中将授权访问事件在顺序上 图示为在刚刚描述的非授权访问事件之后发生,但是应当理解,实际上,这 样的授权访问事件(以及相应的对有效授权代码的接收)可以在非授权访问 事件之前或者之后发生的不同的访问事件期间发生,或者,当然也可以在没 有任何非授权访问事件的情况下发生。再次参照图1,访问逻辑122可以结 合不同的访问事件从小键盘128或用户设备132接收授权代码,并且可以确 定该授权代码实际上是有效的。基于所述确定,可以将表示所述不同的访问事件为被授权事件的授权数 据元素写入到与容器内物件相关联的标签的存储器的一次写入部分的不同的 位置中(310)。例如,访问逻辑122可以通知标签写入器114将授权数据元 素202a写入到位置206a中。如这里所描述的,这样的写入操作可以包括有 关访问事件的时间、类型或其它特性的信息。最后,在图3的例子中,所述位置和所述不同的位置可以被读取,以确 定关于至少一个物件的容器访问历史。例如,标签读取器116或者接收方的 不同的标签读取器可用来读取位置206a和208,从而确定(在本例中)关于 对相关物件发生了授权和非授权访问事件两者。应将理解,这样的访问历史独立于容器102。例如,物件104b可能从第 一位置被运输到第二位置,并且在运输过程中,物件104b可能在沿途的一个 或多个站点被重新封装到多个容器中。只要所述多个容器中的每一个实现了 系统100的某个变型(例如包括诸如电子封条108的电子封条和相应的传感 器以及标签写入器),物件104b的接收方就可以具有这样的信息,即,在物件104b通过供应链的运动过程中,该物件104b是否在任意时间曾与非授权访问事件相关联。图4是举例说明图1和图2的系统的另一种的示例操作的流程图。图4 包括多个可能的(授权的和非授权的)访问事件。例如,图4的操作可以从 例如在接口 126从小键盘128或用户设备132接收授权代码(402 )开始,以 供访问逻辑122进行确i^ ( 404 )。如果授权代码有效(406),则状态逻辑124可以向状态显示器130或用 户设备132输出访问被准许的指示(408)。另一方面,如果代码无效(406), 则状态逻辑124可以输出访问被拒绝的指示(410)。与此不同地,例如在接收授权代码(402)之前或之后,可能没有接收到 授权代码(412)。不管接收到有效代码还是无效代码,或者不管是否没有接 收到代码,都可以例如由传感器112和访问检测器120来检测访问事件(414)。如果访问是非授权的(416),则访问逻辑可以指示标签写入器114将破 坏数据元素204写入到一次写入存储器118的位置208 (418 )。尽管没有在 图4中特别举例说明,但是应当从上面的描述理解到,在该写入操作之前, 可以首先进行有关破坏数据元素204是否已经被写入到一个或多个位置208 的确定(例如访问逻辑122或状态逻辑124可以指示标签读取器116读取位 置208 )。也就是,例如,如果确定位置208已经为满,则可以不指示标签写 入器114尝试写入位置208,即使已经确定了非授权访问事件也是如此。如 果标签写入器114非要尝试写入已经满的位置208,则一般来说结果可以是 由于一次写入存储器118的一次写入本质导致的写入过程的简单失败。如果访问是授权的(416),则访问逻辑122和/或状态逻辑124可以确定 用于授权数据元素的存储器位置是否为满(420)。例如,在访问事件历史140 中或者在电子封条108的另外的存储器中,可以存储可用位置的数目,并且 每次检测到并写入授权访问事件时,存储器可以被更新。通过这种方式,可 以确定授权存储器位置是否可用(420),从而如果不可用,则不需要采取任 何动作(422)。如果授权存储器位置可用(420),则访问逻辑122可以指示 标签写入器114将授权数据元素202a写入到标签106b的位置206a中(424 )。将会理解到,实际上标签读取器116或标签写入器114的任何读出或写 入操作可以针对物件104a-104d中的各个物件或物件组合来执行,或者可以 作为影响容器102内的所有物件104a-104d的广播读/写操作来执行。在前一种情况中,例如,访问事件历史140或电子封条108的其它存储器可以存储 标签106a-106d的地址信息,并且/或者可以存储用于物件104a-104d的、关 于是否以及何时将数据元素写入到标签106a-106d的存储标准。例如,物件 104a-104d可以包括一些不希望与物件级访问跟踪相关联的物件,并且电子封 条108 (例如访问逻辑122)可以指示标签写入器114仅向物件104a-104d中 其余物件进行写入。在后一种情况中,为了实现所期望的广播,应当理解, 可能要考虑容器102内的物件104a-104d的布局以及物件104a-104d (或容器 102)的材料或其它特性。例如,如果物件104d存储在所有物件104a-104c 的下方,或者,如果物件104a-104d中的一个或多个包含特定水平的金属或 水(它们可以分别反射或吸收RF信号),则天线117可能不能与标签106d 通信。在写入操作之后,不管该写入操作反映了授权访问事件还是非授权访问 事件,标签读取器116都可以被用来执行对该写入操作的确认操作(426)。 例如,破坏数据元素的写入(418)可以作为对所有标签106a-106d的广播操 作来执行。然后,标签读取器116可以被用来读取所有标签106a-106d,以便 确保实际上所有标签106a-106d都反映了所执行的写操作。通过这种方式, 系统100可以监视上面提到的关于物件104a-104d的布局或材料是否干扰写 入操作的问题。此外,系统IOO可以监视在写入操作之前或期间访问容器102 的非授权方没有尝试干扰、阻碍或以其它方式妨碍标签写入器114的发送信 号的可能性。从这些读取操作得到的确iM言息可以例如作为访问事件历史140 的一部分而进行存储。这里描述的各种技术的实现方式可以被实施在数字电子电路中,或者实 施在计算机硬件、固件、软件或它们的组合中。实现方式可以实施为计算机 程序产品,即实实在在地具体实施在信息载体中、例如在机器可读存储设备 中或者在传播的信号中的计算机程序,以供数据处理装置执行或者控制数据 处理装置的操作,所述数据处理装置例如为可编程处理器、计算机、多个计 算机。计算机程序(例如上面描述的计算机程序),可以用任何形式的编程语 言来编写,包括汇编语言或解释语言,并且,它可以被以任何形式部署,包 括作为独立的程序或者作为模块、组件、子程序或其他适于在计算环境中使 用的单元。计算机程序可以被部署成在一个计算机上或在位于一个地点或跨 过多个地点分布并被通信网络互连起来的多个计算机上执行。方法步骤可以被一个或更多个可编程处理器执行,所述可编程处理器执 行计算机程序,通过对输入数据操作和产生输出来执行功能。方法步骤还可 以被专用逻辑电路执行,或者装置可以被实施为专用逻辑电路,所述专用逻辑电路例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。作为例子,适于执行计算机程序的处理器包括通用和专用微处理器,以 及任何类型的数字计算机的任意一个或多个处理器。 一般来说,处理器将从 只读存储器或随机访问存储器接收指令和数据,或者从两者都接收指令和数 据。计算机的要素可以包括至少一个用于执行指令的处理器,和用于存储指 令和数据的一个或多个存储器设备。 一般来说,计算机还可以包括,或者被 可操作地连接,以从一个或更多个用于存储数据的海量存储设备接收数据, 或把数据传送到海量存储设备,或者二者皆有,所述海量存储设备例如磁 盘、磁光盘或光盘。适于具体实施计算机程序指令和数据的信息载体包括所 有形式的非易失性存储器,作为例子,包括半导体存储器器件,例如EPROM、 EEPROM和快闪存储器设备、磁盘,例如内置硬盘或可移动磁盘、磁光盘和 CD-ROM以及DVD-ROM盘。处理器和存储器可以被专用逻辑电路补充,或 被包含在专用逻辑电路中。为了提供和用户的交互,实现方式可以在具有显示设备和键盘以及指示 设备(pointing device)的计算机上实施,显示设备例如阴极射线管(CRT)或液 晶显示器(LCD)监视器,用于向用户显示信息,键盘和指示设备例如鼠标或跟 踪球(trackball),用户利用它们可以提供到计算机的输入。其他种类的设备 也可以被用来提供和用户的交互;例如,提供给用户的反馈可以是任何形式 的感官反馈,例如视觉反馈、听觉反馈或触觉反馈,并且,来自用户的输入 可以被以任何形式接收,包括声音、语音或触觉输入。算系统中实施,或者在这些后端、中间件、前端组件的任意组合中实施,后 端组件例如数据服务器,中间件组件例如应用服务器,前端组件例如具有图 形用户界面,或Web浏览器的客户端计算机,通过图形用户界面或Web浏览 器,用户可以和实现方式进行交互。可以利用数字数据通信的任何形式或介 质互连组件,数字数据通信介质例如通信网络。通信网络的例子包括局域 网(LAN)和广域网(WAN),例如因特网。虽然如这里所描述的那样已经示出了所描述的实现方式的某些特征,但是本领域普通技术人员现在将想到很多修改、替换,变化或等同物。因此要 理解,所附权利要求意欲覆盖落入实施例的范围内的所有这些修改和变化。
权利要求
1、一种系统,包括电子封条,其与容器相关联,被配置成检测与该容器相关联的访问事件,还被配置成响应于该访问事件输出访问事件的通知;以及标签写入器,其被配置成接收所述访问事件的通知,还被配置成作为响应,将数据元素写入到附加到所述容器内的物件的标签的一次写入存储器,所述数据元素表示所述访问事件。
2、 如权利要求l所述的系统,其中,所述电子封条被配置成基于从布 置在所述容器的访问点的一个或多个传感器接收的信号来检测所述访问事 件。
3、 如权利要求l所述的系统,其中,所述电子封条包括 接口,其被配置成接收与所述访问事件相关联的授权代码;以及 访问逻辑,其被配置成确定所述授权代码的接收和/或有效性。
4、 如权利要求l所述的系统,其中,所述电子封条包括状态逻辑,其 被配置成将所述访问事件为授权或非授权的当前状态提供给显示器。
5、 如权利要求l所述的系统,其中,所述标签写入器4皮配置成结合所述 访问事件的通知,从所述电子封条接收授权访问所述容器的通知,并且其中, 所述标签写入器被配置成将该授权通知作为与所述数据元素相关联的授权数 据元素写入到所述一次写入存储器中。
6、 如权利要求l所述的系统,其中,所述标签写入器被配置成结合所述 访问事件的通知,从所述电子封条接收非授权访问所述容器的通知,并且其 中,所述标签写入器被配置成将该非授权通知作为与所述数据元素相关联的 破坏数据元素写入到所述一次写入存储器中。
7、 如权利要求l所述的系统,其中,所述标签写入器^C配置成基于与所 述容器内的多个物件分别相关联的多个标签的相应的唯一标识符,将表示所 述访问事件的通知的数据元素写入到所述多个标签中的每一个,其中,所述 容器包括所述标签和所述物件。
8、 如权利要求l所述的系统,其中,所述标签写入器被配置成将表示所 述访问事件的通知的数据元素广播到所有与所述容器内的多个物件分别相关 联的多个标签,其中,所述容器包括所述标签和所述物件。
9、 如权利要求l所述的系统,其中,所述标签写入器被配置成与所述数 据元素相关联地将关于所述访问事件的时间和/或类型的信息写入到所述一 次写入存储器中。
10、 如权利要求l所述的系统,包括标签读取器,其被配置成读取所述一次写入存储器,并确认所述数据元 素到所述一次写入存储器的写入。
11、 如权利要求l所述的系统,包括标签读取器,其被配置成读取所述数据元素,并基于该数据元素报告所 述访问事件。
12、 如权利要求11所述的系统,其中,所述电子封条被配置成接收所述 标签读取器的报告,还被配置成存储所述报告,该报告包括所述标签和/或物 件的标识符。
13、 如权利要求l所述的系统,其中,所述标签包括射频识别RFID标签。
14、 一种方法,包括检测与容器相关联的访问事件,该容器包含与至少一个标签相关联的至 少一个物件;确定结合该访问事件接收有效授权代码失败;以及 基于所述确定,将表示该访问事件为非授权的破坏数据元素写入到与所 述容器内的物件相关联的标签的存储器的一次写入部分的位置中。
15、 如权利要求14所述的方法,还包括确定结合不同的访问事件的有效授权代码的接收;以及 基于所述确定,将表示该不同的访问事件被授权的授权数据元素写入到与所述容器内的至少一个物件相关联的至少一个标签的存储器的一次写入部分的不同的位置中。
16、 如权利要求15所述的方法,还包括读取所述位置和所述不同的位置,以对于所述至少一个物件确定容器的 i方问历史。
17、 一种系统,包括访问检测器,其被配置成检测与容器相关联的访问事件,所述容器包括 多个物件,每个物件与标签相关联;访问逻辑,其被配置成进行有关该访问事件是否被授权的确定;以及接口,其被配置成基于所述确定向标签写入器发出命令,以将数据元素 写入到所述标签中的至少一个的存储器,所述数据元素记录与所述访问事件 相关联的授权状态。
18、 如权利要求17所述的系统,包括状态逻辑,其被配置成将该访问事件被授权或未被授权的状态提供给与 所述容器相关联的显示器。
19、 如权利要求17所述的系统,包括访问事件历史,其被配置成存储与所述数据元素相关联的信息,所述信 息包括访问事件的历史以及相关联的数据元素,并且包括每次访问事件时所 述容器内的物件的计数。
20、 如权利要求17所述的系统,其中,所述数据元素被写入到所述存储 器的一次写入部分。
全文摘要
电子封条可以与容器相关联,并且可以被配置成检测与该容器相关联的访问事件,还可以被配置成响应于该访问事件输出访问事件的通知。标签写入器可以被配置成接收所述访问事件的通知,还可以被配置成作为响应,将数据元素写入到附加到所述容器内的物件的标签的一次写入存储器中,所述数据元素表示所述访问事件。
文档编号G06K17/00GK101231704SQ20081000458
公开日2008年7月30日 申请日期2008年1月25日 优先权日2007年1月26日
发明者哈拉尔德·沃格特 申请人:Sap股份公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1