用于生成密码的数据包发生器的制作方法

xiaoxiao2020-7-22  12

专利名称:用于生成密码的数据包发生器的制作方法
技术领域
本申请涉及生成数据包的电子装置,并且更特别地,涉及周期性地生成唯一代码的数据包发生器及相关联系统和方法。
背景技术
对于大多数公司来说,两项最大费用是人力资源和不动产。人力资源涉及熟练劳动力的雇佣,并且包括诸如薪水、退休费用、保健费用等相关开支。不动产涉及那些雇员工作的建筑物和其他设施,并且包括诸如租金、公用事业公司股票、以及财产税等开支。除了公司的这些方面之外,信息技术是对于大多数公司而言变得越来越关键的第三方面。信息技术包括对诸如计算机、电话、以及其他电子装置的技术资源的管理。在当今世界,信息技术对于大多数企业都是至关重要的。传统上,公司的这些方面中的每个方面都已能够在某种程度上自主运转。人力资源和不动产需求不会快速改变,并且当需求改变时,有足够的时间来考虑选择并作出决定。 信息技术传统上不是大多数企业的关键部分。今天的企业环境正在改变。快速的改变渐渐变得普遍。随着当前技术允许雇员在任何地方进行他们的工作,雇员越来越多地流动。随着雇员越来越多地在临时工作台、他们的家、他们的车、或者在野外工作,办公室正在变成过去的事物。不动产部门或者其他决策者需要作出大量努力,才能在任何给定时间了解公司的需求。类似地,由于雇员移动,信息技术部门面对挑战,以分配并分布需要他们的技术资源。如果技术在需要时是不可用的,则雇员生产力和效率都会受到损害。需求每天都在变化;但是公司缺少足够的工具来帮助他们跟踪、了解并响应这些不断变化的需求。

发明内容
一般来说,本公开内容涉及一种数据包发生器。在一种可能配置中并且通过非限制性示例,数据包发生器是生成数据包的半瞬态(semi-transient)电子装置。在一些实施例中,数据包包括周期性地改变的至少一个密码(passcode)。—个方面是数据包发生器,其包括处理器;存储器,其存储数据指令,其中,数据指令当由处理器执行时使处理器周期性地生成密码,该密码包括多个字符;输出装置,其输出包括密码的数据包;以及附着装置,其被配置用于半永久附着至对象。
另一方面是一种确定位置的方法,该方法包括在计算装置处接收来自数据包发生器的数据包,其中,该数据包包括至少一个密码;利用计算装置确定与密码相关联的位置;以及利用计算装置在计算机辅助设计图中识别该位置。又一方面是一种传送密码的方法,该方法包括利用数据包发生器生成密码,其中,数据包发生器包括处理器装置、存储器、和无线通信装置;以及使用无线通信装置传送服务集标识符,其中,该服务集标识符包括密码。又一方面是一种验证方法,该方法包括利用计算装置接收在第一时间由多个数据包发生器中的一个数据包发生器生成的密码;利用计算装置确定密码是否是有效密码; 利用计算装置确定密码是否已在第一时间由多个数据包发生器中的任一个生成;以及如果密码是有效密码并且如果密码已在第一时间由多个数据包发生器中的任一个生成,则利用计算装置验证密码。


图1是根据本公开内容的示例性验证系统100的示意性框图。图2是图1中所示的验证系统的示例性工作台的示意性透视图。图3是图1中所示的验证系统的示例性数据包发生器的示意性框图。图4是图3中所示的数据包发生器的示意性透视图。图5是根据本公开内容的另一示例性数据包发生器的示意性透视图。图6是根据本公开内容的另一示例性数据包发生器的示意性透视图。图7是根据本公开内容的操作数据包发生器的示例性方法的示意性流程图。图8是根据本公开内容的操作数据包发生器的示例性方法的示意性流程图。图9是图1中所示的验证系统的示例性计算装置的功能框图。图10是图1中所示的验证系统的示例性服务器的功能框图。图11是操作图1中所示的验证系统的服务器的示例性方法的示意性流程图。图12是根据本公开内容的控制对受保护资源的访问的示例性方法的示意性流程图。图13是示出根据本公开内容的识别数据包发生器的示例性方法的示意性流程图。图14是根据本公开内容的示例性用户界面的示意性屏幕截图。图15是根据本公开内容的另一示例性用户界面的示意性屏幕截图。图16是根据本公开内容的另一示例性用户界面的示意性屏幕截图。图17是根据本公开内容的另一示例性验证系统的示意性框图。图18是根据本公开内容的另一示例性用户界面的示意性屏幕截图。图19是根据本公开内容的另一示例性数据包发生器的底部透视图。图20是图19中所示的数据包发生器的顶部透视图。图21是根据本公开内容的示例性篡改传感器的示意性侧视图。图22是图21中所示的示例性篡改传感器的示意性平面截面图。图23是根据本公开内容的显示空间利用强度图的示例性用户界面的屏幕截图。图M是根据本公开内容的示例性验证系统的示意性框图。
图25是示出根据本公开内容的操作数据包发生器的示例性方法的状态图。图沈是示出图25中所示的方法的示例性报警模式的状态图。图27在是图沈中所示的报警模式的手动报警模式下操作数据包发生器的示例性方法的流程图。图观提供图27中所示的方法的示例。图四是在图沈中所示的报警模式的自动报警模式下操作数据包发生器的示例性方法的流程图。图30提供图四中所示的方法的示例。图31是根据本公开内容的示例性验证系统的示意性框图。图32是用于说明根据本公开内容的识别实施例的示例性DNA链的示意图。图33是提供在单个DNA链与数字码之间的比较的示意图。图34是示出根据本公开内容的示例性设施的示意图。图35是包括数据包发生器的另一示例性系统的示意性框图。图36是示例性数据包发生器的示意性框图。图37是示例性数据包发生器的平面图。图38是图37中所示的示例性数据包发生器的侧视图。图39是图37中所示的示例性数据包发生器的另一侧视图。图40是包括另一示例性数据包发生器的示例性系统的示意性透视图。图41是图40中所示的示例性数据包发生器的侧视图。图42是图41中所示的示例性数据包发生器的平面图。图43是用于数据包发生器的示例性充电站的透视图。图44是图43中所示的示例性充电站(其包括堆叠在其上的多个数据包发生器) 的透视图。图45是另一示例性数据包发生器的透视图。图46是旅馆式办公(hoteling)集线器形式的另一示例性数据包发生器的正视图。图47是网络插座形式的另一示例性数据包发生器的正视图。图48是电源插座形式的另一示例性数据包发生器的正视图。图49是时钟形式的数据包发生器的另一示例性实施例。图50是包括数据包发生器的系统的示意性框图。图51是数据包发生器的示例性网状网络的示意图。图52是示例性数据包的框图。图53是另一示例性数据包的框图。图M是示例性计算装置(诸如,图1中所示的计算装置)的示意图。
具体实施例方式将参考附图详细地描述各个实施例,其中,在多幅视图中,类似的附图标记表示类似部分和组件。对各个实施例的参考不限制所附权利要求书的范围。另外,本说明书中所述的任何示例都不用来限制,并且仅针对所附权利要求书阐明多个可能实施例中的一些实施例。图1是根据本公开内容的示例性验证系统100的示意性框图。系统100是位置验证系统的示例。系统100包括工作站102、工作台104、通信网络106、服务器108、计算装置 120、数据包发生器122、计算装置130、以及数据包发生器132。在一些实施例中,数据包发生器122和132用于分别输出密码124和134。工作台102和104是服务器108已知的物理位置。通常,工作台102和104是人们工作的物理位置,诸如办公室、小隔间、会议室、接待处、或者值班岗亭。其他实施例包括其他物理位置,诸如房间或建筑物的特定位置、或者户外的特定物理位置(诸如,在树、公园长椅、或湖附近的物理位置、或者以全球定位系统坐标、或纬度和经度坐标识别的特定位置。在一些实施例中,工作台是数据包发生器被定位的任意物理位置。仅作为一个示例,本文中有时将工作台102和104称为建筑物内的物理位置,诸如办公室、桌子、房间或小隔间。计算装置120和130分别在工作台102和104内。计算装置120或130的示例是个人计算机。计算装置的其他示例包括手持式计算机、服务器、移动装置、手机、智能电话、 个人数字助理、或者具有处理装置、存储器、以及适于通过网络106进行数据通信的通信系统的任意装置。参考图9更详细地描述示例性计算装置120。在一些实施例中,数据包发生器122和132是生成数据包(诸如,密码IM和134) 的装置。在一些实施例中,可替选地,将数据包发生器122和132称为代码发生器,诸如当数据包包括密码时。由数据包发生器122和132生成的这种代码典型地由一定数量的字符构成。字符的数量典型地在1个至25个字符的范围内,并且优选地在5个至10个字符的范围内。例如,在一些实施例中,密码包括7个字符。通常,字符的数量较大导致可用的专用密码组合的数量较大。另一方面,有时不太期望长密码,诸如当要手动输入密码时。在一些实施例中,每次提供密码的单个字符,并且一个接一个地(或两个接两个地等)提供随后的数字,直到唯一地识别出单个数据包发生器为止。尽管在其他实施例中使用其他字符,但是组成密码IM和134的字符典型地选自字母数字字符,使得用户能够容易地辨识它们。例如,在英语中,字母表包括沈个字母(A 至Z)和10个数字(0至9)。因而,一些实施例包括由26个字母与10个数字的组合组成的36个可能字符,有时被称为基数36。在一些实施例中,由于字母I、0和Q与数字0和1 的相似性而不使用这些字母和这些数字。这降低了用户会错误识别密码的字符的机会。因而,一些实施例包括由23个字母和8个数字构成的31个可能字符,有时被称为基数31。在其他实施例中,仅使用数字。因而,一些实施例包括10个字符,有时被称为基数10。其他实施例包括其他字母数字字符,诸如,其他语言或者其他字符系统(例如,盲文)的字母数字字符。在一些实施例中,数据包发生器122和132在给定时间输出不止一个密码。例如, 一些数据包发生器显示前一个密码、当前密码、以及下一个密码。其他实施例在任何给定时间生成两个或更多密码。在一些实施例中,所有密码在由数据包发生器输出时都是有效的。 例如,如果诸如方法1300(以下参考图13描述)需要多个密码,则这是有用的。在一些实施例中,数据包发生器122和132生成用于传送唯一标识符的一个或多个密码,以进行随后的验证。标识符本身不占用空间(因为数字和时间本身不需要空间)。 所占用的唯一空间是数据包发生器的空间,其用于生成并输出标识符。当数据包发生器由软件实现(如一些实施例那样)时,系统的空间利用率接近零,不存在由实现数据包发生器并且执行涉及数据包发生器和/或密码的处理和通信步骤的装置占用的空间。通信网络106是利于在计算装置120或130与服务器108之间以及/或者在数据包发生器122或132与服务器108之间的数据通信的数据通信网络。网络106的示例是互联网。网络106的其他示例包括内联网、外联网、局域网(LAN)、无线网络(诸如,符合 802. 11协议)、蜂窝网络、电话网络、以及其他已知的数据通信网络。在一些实施例中,使用两个或更多通信网络。服务器108是存储与数据包发生器122和132相关联的数据的计算装置,并且在一些实施例中,其用于验证由数据包发生器122和132生成的密码。服务器108还被配置成通过网络106与计算装置120和130通信。虽然服务器108被示出为单个装置,但是在一些实施例中,服务器108包括多个服务器108,诸如计算机集群。服务器108典型地包括数据库。在一些实施例中,数据库包括与数据包发生器122 和132相关的数据(诸如,数据包发生器122和132的位置)、以及允许服务器108确定相应数据包发生器122或132将在特定时间生成什么密码的密码信息。如本文中所述的,在一些实施例中,密码信息包括每个数据包发生器的所有密码的表格,同时在其他实施例中, 密码信息包括计算密码所需的数学公式和种子信息。一些实施例包括不止一台服务器108。例如,一个可替选实施例包括两台服务器。 第一服务器是由单个公司或场所操作的本地服务器,并且另一服务器是可监督多个公司或场所的远程服务器。远程服务器被配置成识别特定公司或场所中的一些或所有数据包发生器的密码。在一些实施例中,远程服务器提供允许本地服务器在一段时间内执行远程服务器的至少一些功能的种子信息。在这些实施例中的一些实施例中,远程服务器将相关密码信息传送至本地服务器,然后本地服务器用于在一段时间内验证来自数据包发生器的密码。在一些实施例中,远程服务器仅提供有限数量的密码,以允许本地服务器在不与远程服务器一起更新的情况下在有限的时间段(例如,90天)内工作。在该时间段过去之后(或者不久之前),本地服务器从远程服务器接收另一组密码以继续工作。其他实施例包括不止两台服务器。在另外的实施例中,使用多台服务器来分配工作量或用于冗余。本地服务器的一个可能示例是允许在局域网外共享数据(诸如,与远程服务器) 的跳转节点服务器,诸如由位于美国的明尼阿波利斯丽的Jumpnode System LLC分布的跳转节点服务器。在该示例中,跳转节点服务器允许与远程服务器通信,但可以被配置成禁止到局域网中的通信。在一些实施例中,跳转节点服务器将包括数据包或数据的通信消息从数据包发生器发送至远程服务器或其他计算装置。在一些实施例中,系统100作为位置验证系统工作,以验证用户、计算装置、或其他装置的位置。现在将参考图1描述示例性验证处理。在该示例中,系统100用于确定用户是否正在工作台102处进行工作,或者用户是否在工作台104处,或者用户不在工作台102 处还是不在工作台104处。作为一个示例,假设用户正在工作台102处工作并且正使用计算装置120。示例性验证处理以数据包发生器122显示密码IM并且数据包发生器132显示密码134开始。计算装置120提示在工作台102处的用户输入密码。由于用户位于工作台 102,用户在数据包发生器122的显示器上看得见密码124。结果。用户读取密码IM并且将密码124输入计算装置120中。计算装置120接收密码,并且通过网络106将密码发送至服务器108。服务器108 接收密码。然后,服务器108确定密码IM是否已由任意数据包发生器122或132显示,并且如果是,则确定由哪个数据包发生器显示了该密码。在这种情况下,服务器108将密码识别为与工作台102相关联。这样,将用户的位置验证为在工作台102处。在另一可能实施例中,计算装置120和/或服务器108用于监控从第一密码到下一个密码的密码转变。只要在预期时间在两个有效密码之间发生转变,就验证发生。例如,计算装置120被编程为监控该转变,以确认在预期时间有效转变发生。可替选地,计算装置120被编程为监控转变并且在预定时间周期(诸如,在1秒至5秒内)内向服务器 108报告密码。其他实施例允许更多或更少的时间(例如,毫秒或数十秒)。这种验证可以用于降低或防止以下可能性人或装置将代码从数据包发生器传送到远程位置,然后错误地将该代码报告为当前位置的标识。可以将监控密码转变的这种验证处理称为换岗式 (changing-of-the-guards)验证处理。另外,一些实施例仅监控并验证多次密码转变是否在预期时间发生。在一些实施例中,验证系统100作为位置验证系统工作。位置验证系统100用于验证用户或装置的位置。例如,在大公司中,雇员在各个办公空间之间频繁移动。有时希望识别特定雇员的位置,诸如以知道雇员当前正在哪个工作台工作。为了这样做,每次雇员登录到计算机系统以及/或者在雇员继续访问网络时周期性地,在计算装置120上向雇员呈现登录屏幕。在一些实施例中,登录屏幕要求用户名和口令(例如,参见图14中所示的用户界面1400)。登录屏幕还要求雇员输入与工作台(例如,工作台102)相关联的数据包发生器上示出的密码。用户名和口令典型地用于验证雇员是谁,而密码用于识别雇员在哪。一旦知道雇员的位置,就可以存储位置数据以随后进行使用。例如,更新雇员目录,以准确地反映雇员的位置。一些实施例要求用户名、口令、以及密码中的一个或多个。在一些实施例中,不要求用户名;诸如,如果计算机系统或服务器先前保存或已知用户名。作为另一示例性实施例,在一些实施例中使用验证系统100来基于用户的位置控制对受保护资源的访问。例如,无线网络的问题在于,来自无线路由器的信号经常延伸到建筑物的物理边界之外。在一些实施例中,使用验证系统100来要求仅准许出现在建筑物内的那些人访问无线网络或特定的受保护资源。例如,这通过作为网络登录处理的一部分而要求用户输入来自数据包发生器的密码来实现,或者通过要求用户保留先前已准许的网络访问来实现。然后,评估密码,以识别生成了密码的数据包发生器或者拒绝访问请求。一旦已知数据包发生器,则识别相应用户的位置。如果确定用户的位置在建筑物的边界内(或者满足其他准则,诸如在特定楼层上,在特定组-例如,会计部门等中),则允许用户访问无线网络或受保护资源。在一些实施例中,验证系统100要求用户在特定工作台处(而不是仅仅在一组工作台内),以便访问网络或网络上的特定受保护资源。使用一些实施例来在家或住宅中控制对无线网络的访问。提供这些示例仅作为多个可能实施例中的一些实施例。 以下详述多个其他实施例。本文中,图50中示出无线网络的无线接入点的示例。受保护资源的示例包括存储在计算装置上的数据和由计算装置执行的功能。在一些实施例中,受保护资源对于数据包发生器是本地的,对于计算装置是本地的,或者是远程的(诸如,在服务器上操作)。在一些实施例中,受保护资源由应用服务提供商提供。受保护资源有时是作为服务(SaaS)应用的软件的一部分,或者是通常称为云计算的应用。受保护资源的其他示例包括房间或建筑物控制系统(诸如、房间电气、照明、房间调度系统)、以及语音/数据存取。图2是包括计算装置120和数据包发生器122的示例性工作台102的示意性透视图。工作台102还包括墙壁202和桌面204。例如,工作台202是位于建筑物内的小隔间。 典型地,小隔间布置在建筑物的特定楼层中、在建筑物的特定房间内或者位置中。在一些实施例中,工作台102由工作台标识符206(例如,N102)识别。工作台102的一些实施例包括限定工作台的外边界的墙壁202。典型地,工作台 102还包括提供实心工作面(work surface)的桌面204。在一些实施例中,桌面204连接至墙壁202并且由墙壁202支撑。在其他实施例中,桌面204是不连接至墙壁202但在由墙壁202限定的外边界内的桌子。计算装置120的至少一部分(例如,显示器)典型地由桌面204支撑。在该示例中,数据包发生器122附着于工作台102或与工作台102关联。在一些实施例中,该附着是永久性的,而在其他实施例中,其在某种程度上是永久性的。例如,在一些实施例中,以需要拆卸桌子或者需要专用工具以将数据包发生器从桌面204脱离的方式,将数据包发生器122附着至桌面204。在其他实施例中,数据包发生器122附着至墙壁 202。在一些实施例中,数据包发生器122附着至工作台102中除了桌面204或墙壁202外的另一部分(例如,工作台102内的另一结构体)。在其他实施例中,数据包发生器122附着至工作台102附近的某物(例如,地面、天花板、建筑墙体)。本文中示出一些具体示例, 诸如在图47-48中。在其他实施例中,数据包发生器122由工作台102的部件(例如,板 (tile)或工作面)容纳或与其集成。如图2所示,数据包发生器122优选地位于计算装置120附近,使得工作台内正使用计算装置120的用户可以容易地识别由数据包发生器122生成的密码。在一些实施例中,两个或更多数据包发生器与每个位置相关联。例如,如果数据包发生器发生故障,则这提供了冗余度。可替选地,如果由第一数据包发生器生成的代码在那时不是唯一的,则可使用第二或附加数据包发生器(诸如,用在参考图13描述的方法1300 中)。在这种情况下,使用第二数据包发生器提供第二密码,以唯一地识别该位置或数据包发生器。图3是示例性数据包发生器122的示意性框图。在一些实施例中,数据包发生器 122包括壳体302、微处理器304、电源306、输出装置308、输入装置310、篡改传感器312、以及附着装置314。微处理器304包括定时器320和存储器322。壳体302是数据包发生器122的保护外壳。在一些实施例中,壳体302是金属外壳,但是在其他实施例中,壳体302由诸如塑料的其他材料制成。在一些实施例中,壳体302 是密封的,诸如是抗水的或者防水的。另外,用防篡改的封口设计壳体302的一些实施例。 在一些实施例中,在壳体接合处提供防伪封口。防伪封口的示例是在壳体接合处用粘合剂粘附的标签。如果打开接合处,将撕掉标签。在一些实施例中,将防止打开壳体302的警告印在防伪封口上。这样,如果有人试图打开壳体302,则标签起到揭露的作用。微处理器304是典型地封入壳体302内的处理装置。适合的微处理器的示例包括中央处理单元(“CPU”)、微控制器、可编程逻辑器件、场可编程门阵列、数字信号处理 (“DSP”)器件、以及其他类型的微处理器。微处理器304可以为任何普通种类,诸如,精简指令集计算(RISC)装置、复杂指令集计算装置(“CISC”)、或者诸如专用集成电路(“ASIC”) 装置的特定设计处理装置。在一些实施例中,微处理器304包括定时器320和存储器322。在其他实施例中, 定时器320和存储器322可以与微处理器304分离或者在微控制器304之外。微处理器 304使用定时器320来测量经过的时间。例如,在一些实施例中,数据包发生器122周期性地生成新密码。定时器320用于测量时间周期。在经过了该时间周期之后,生成新密码并且使用输出装置308输出该新密码。该时间周期典型地在约1秒至约5分钟的范围内,并且当涉及手动密码输入时,该时间周期优选地在约30秒至约2分钟的范围内。在一些实施例中,该时间周期短得足以提供快速的密码改变,诸如每秒八次密码改变。当输出不取决于密码的手动输入时,更典型地使用快速的密码改变。在其他实施例中,该时间周期长得足以提供不频繁的密码改变,诸如在从约M小时到约3个月的范围内。微处理器使用存储器322来存储数据。例如,在一些实施例中,将密码存储在存储器322中。在其他实施例中,存储器322存储用于生成密码的公式。在一些实施例中,存储器322还存储数据包发生器122的标识符(诸如,序列号)。在限定数据包发生器122的逻辑操作的一些实施例中,还可将软件或其他程序代码存储在存储器322中。数据包发生器122典型地包括在壳体302内的电源306。电源306向数据包发生器122的电子装置(诸如,微处理器304、输出装置308、输入装置310,以及在一些实施例中为篡改传感器31 供电。电源306的示例是蓄电池。在其他实施例中,电源306是从壳体 302外部的源(诸如,壁装电源插座)接收功率的供电电路。在其他实施例中,电源306是连接至壳体302的电源插孔或端子,并且被配置成从外部源(诸如,从电源适配器)接收功率。当电源306是蓄电池时,有时有助于使次级电源在适当位置(另一蓄电池),使得改变初级蓄电池不会导致数据包发生器122的电能损失。在一些实施例中,从以太网电缆(诸如,从以太网供电(PoE)系统)接收功率。输出装置308生成一个或多个输出。典型地,输出之一是密码124(图1中所示)。 输出装置308的示例包括视觉显示装置、以及音响输出装置、振动或感官输出装置、无线信号输出装置(例如,图36中所示的无线通信装置3622)、有线信号输出装置(例如,图36中所示的网络接口 3610)、以及其他输出装置。视觉显示装置的示例包括发光二极管(LED)显示器、液晶显示器(LCD)、阴极射线管(CRT)、真空荧光显示器(VFD)、电子纸张、以及其他显示装置。在一些实施例中,视觉显示装置包括背光,以帮助用户在照明差的环境中观看视觉显示装置。音响输出装置的示例包括扬声器、头戴式耳机、蜂鸣器、报警器、以及其他输出装置。在一些实施例中,音响输出装置向用户提供报警。在其他实施例中,音响输出装置提供足以由视力下降的用户使用的信息(诸如,密码)。振动或感官输出装置的示例包括振动器和盲文点字终端。在一些实施例中,输出装置308是或者包括数据通信装置。数据包发生器122使用数据通信装置来与另一装置(诸如,计算装置120、服务器108、连接至网络106 的另一装置、或者其他装置)进行通信。数据通信装置的示例包括网络通信装置、无线通信装置(例如,图36所示的无线通信装置362 、调制解调器、蜂窝通信装置、射频发射机、或其他通信装置。在一些实施例中,射频识别(RFID)标签用作通信装置(例如,传送数据包发生器的序列号)。在一些实施例中,数据包发生器122包括两个或更多输出装置308。在一些实施例中,输出装置308是诸如IXD的视觉显示装置。在一些实施例中,数据包发生器122用于使用微处理器304来生成密码124。然后,输出装置308显示密码124。 在时间周期之后,密码1 典型地变为新密码124。然后,输出装置308显示新密码IM而不是前一个密码。在一些实施例中,其他输出装置308用于其他目的,诸如当启动输入装置310时提供音响反馈(例如,当按压按钮时产生声音),或者如果由篡改传感器312检测到篡改,则提供报警。输入装置310用于接收一个或多个输入。数据包发生器122的一些实施例不包括输入装置310,这是因为不要求输入。数据包发生器122的其他实施例包括一个或多个输入装置310。输入装置的示例包括按钮、开关、麦克风、鼠标、键盘、小键盘、磁性传感器、射频接收机、以及其他输入装置。一些输出装置308还作为输入装置310工作。用作输入装置和输出装置这两者的装置的示例包括触摸屏显示器和诸如USB端口的至少一些数据通信装置。输入装置310的使用的示例是作为节电特征。例如,在一些实施例中,输入装置 310是布置在数据包发生器122的正面上的可按压按钮。当按压输入装置310时,输出装置308在时间周期内显示当前密码(例如,图1所示的124)。其余时间,输出装置308被断电,或者处于较低功率状态下。结果,实现了显著节能。输入装置310的使用的另一示例是用于使数据包发生器122与另一装置(诸如, 服务器108(图1中所示))同步。在一些实施例中,期望使定时器320与服务器108的定时器同步。为了这样做,输入装置310可包括数据通信装置,诸如以通过网络106与服务器 108通信。可在数据包发生器122与服务器108之间发送一个或多个消息,以确保数据包发生器122与服务器108同步。一些实施例不要求数据包122与服务器108之间的同步。其他实施例在制造或初始设置期间仅要求单次同步操作,并且此后不要求进一步的同步。在可替选的实施例中,输入装置310是数据通信端口,其中,该输入装置通过该数据通信端口与计算装置120连接。数据通信端口允许计算装置120与数据包发生器122直接通信。如果希望,在一些实施例中,服务器108还被配置成通过计算装置120与数据包发生器122通信。在一些实施例中,数据包发生器122和132通过通信网络106或另一通信网络与服务器108直接通信。例如,如在本文中更详细论述的,数据包发生器122和132的一些实施例通过诸如以太网电缆直接连接至网络106。其他实施例包括无线通信系统,并且被配置成利用无线接入点来通过网络106进行通信。数据包发生器122的一些实施例包括篡改传感器312。篡改传感器312的示例是运动传感器,诸如加速计。如果运动传感器检测到运动,则数据包发生器122可以被编程为采取适当动作。例如,数据包发生器122可以发出警报。警报可以是检测到移动的音响或视觉警告。可替选地,警报可以是通过通信网络(例如,网络106)发送的消息。例如,可将消息发送至服务器108或别处(诸如,值班岗亭)。在其他实施例中,数据包发生器起到生成向服务器108表示篡改已发生的代码或一连串代码的作用。在一些实施例中,篡改传感器312包括全球定位系统或其他位置识别器。在这种情况下,可以将篡改传感器312用作能够监控数据包发生器122的位置的较大系统的一部分,并且用于识别数据包发生器的移动。数据包发生器122典型地包括附着装置314,其被配置用于将壳体302与另一结构体连接。附着装置314的一个示例是紧固件。紧固件包括螺丝钉、钉子、粘合剂、铆钉、螺钉和螺母、以及各种其他已知紧固件。在一些实施例中,使用不容易移动的紧固件。例如,在一些实施例中,螺丝钉包括被设计成容易插入但是不易移动的单向头。在其他实施例中,螺丝钉包括不常用的头外形(与最常用的槽外形和Wiillips外形相反)或者非标准形状或大小。不常用的头部外形的示例包括Torx头外形和Robertson头外形。除了(或代替) 紧固件之外,附着装置314的一些实施例包括撑架、销钉、键槽或突出体、或者其他结构元件,以利用另一结构体帮助附着壳体302的。在一些实施例中,壳体302本身能够从附着装置314拆卸,并且能够与其他附着装置314互换。例如,希望数据包发生器122能够与各种工作面厚度相适应。然后,从多种不同大小的附着装置中选择尺寸合适的附着装置,以找到与工作面的厚度最接近匹配的附着装置。类似地,在一些实施例中,使用不同形状的附着装置。图4是示例性数据包发生器122的示意性透视图。在该实施例中,数据包发生器 122包括壳体302、输出装置308、以及附着装置314。壳体302包括正面402。附着装置314 包括具有后部412、底部414、以及紧固件孔416的角撑架410。在该实施例中,输出装置308是数字显示器,诸如IXD显示器。输出装置308被布置成使得其在壳体302的正面402是看得见的。在一些实施例中,壳体302包括在输出装置308上的一片透明材料,诸如玻璃。在其他实施例中,输出装置308连接在壳体302的正面402前方(或与该正面齐平)。在一些实施例中,数据包发生器122被配置成与诸如图2中所示的桌面的结构连接。为了该目的而提供附着装置314,其包括角撑架410。角撑架410包括从壳体302向下延伸的后部412。后部412典型地比桌面204的厚度稍微进一步延伸。底部414在接合处或弯曲处连接至后部412。底部414被配置成靠在桌面的底面上,并且在一些实施例中包括紧固件孔416。为了将数据包发生器122连接至桌面204,角撑架410被布置成使得底部414靠着桌面204的底面并且通常与其并行。另外,后部412被布置成使得其在桌面204的后侧后面。当在该位置处时,数据包发生器122被布置在桌面204的顶面之上,诸如如图2所示。 然后,将紧固件(在图4中未示出)用于将数据包发生器122牢固地连接至桌面204的底附着装置314的布置和配置仅是附着装置314的多个可能实施例中的一个。在其他实施例中,使用其他附着装置314,以与不同桌面、墙壁、或工作台配置匹配。例如,图5中示出另一可能实施例。在一些实施例中,附着装置被设计成在不要求与其拆开的桌面支撑的情况下安装在桌面的背面与隔断墙之间。数据包发生器122典型地包括标识符420,诸如序列号或其他标识符。在一些实施例中,标识符420印在壳体302上。在其他实施例中,标识符420被存储在数据包发生器122的存储器中。另一可能实施例包括RFID标签,其被配置成将标识符420发送至外部 RFID标签读取器。图5是另一示例性数据包发生器122和桌面204的示意性透视图。在该示例中,数据包发生器122包括壳体302和粘性补片204。桌面204包括凹进区域502。在该实施例中,数据包发生器122被配置用于插入到形成在桌面204中的凹进区域502中。在该实施例中,数据包发生器122不包括角撑架(例如,图4中所示的角撑架 410)。更确切地,数据包发生器122被配置用于插入到桌面204的凹进区域502中。凹进区域502具有稍微大于壳体302的外圆周的外圆周,并且典型地具有约等于数据包发生器 122的厚度的深度。在一些实施例中,粘性补片510应用于数据包发生器122的底面。粘性补片的一个示例是在任一侧上具有一层粘合剂的材料层。在一些实施例中,剥离式保护层用于临时保护并密封粘合剂层,直到准备安装为止。在形成凹进区域502之后,将数据包发生器122 和粘性补片510插入凹进区域502中。粘性补片510的底面粘附于凹进区域502的底部。 数据包发生器122优选被被定位成使得数据包发生器122的正面402通常与桌面204的顶面齐平。在一些实施例中,在数据包发生器122上应用另一层,诸如一层或多层环氧树脂。 在这种实施例中,由于环氧树脂会提供足够的粘附性,因此可能不需要粘性补片510。其他实施例包括其他紧固件。可替选地,数据包发生器122布置在桌面204的顶面稍微下面一点,以为放置在数据包发生器122之上的透明面板或其他覆盖物留出空间,并且与桌面204的顶面齐平。图6是被配置用于附着至桌面204的数据包发生器600的另一示例性实施例的示意性透视图。在一些实施例中,数据包发生器600与其他装置集成。例如,数据包发生器 600包括集成电源插座618。在该示例中,数据包发生器600包括壳体602、电源606、输出装置608、输入装置610、附着装置614、紧固件616、以及电源插座618。在一些其他实施例中,数据包发生器600与其他装置(诸如,笔筒、数字图像图片显示器、或其他配件(诸如, 图46中所示的示例性旅馆式办公集线器4602))集成。在该示例中,数据包发生器600包括壳体602。在一些实施例中,数据包发生器600 的大多数部件位于壳体602内,但是一些部件(诸如,输出装置608、附着装置614、以及输入装置610和电源606的一部分)位于壳体外部。电源606从外部源(诸如,壁装电源插座)接收功率,并且部分由电源线构成。可以将电源线插入壁装电源插座,以接收用于数据包发生器600以及电源插座618的功率。数据包发生器600的一些实施例还包括蓄电池。一些实施例还包括蓄电池充电器,其用于由壁装电源插座供给的功率给蓄电池充电。在从壁装电源插座不能得到功率的情况下,则蓄电池将备用电源提供给数据包发生器600。其他实施例从其他源(诸如,从太阳能电池板、 电源适配器、外部蓄电池、曲柄、或其他电源)接收功率。在该实施例中,输出装置608是显示器。输出装置608用于在显示器上周期性地显示密码,使得用户看得见该密码。在一些实施例中,能够从壳体602移除输出装置608。例如,经由导线连接输出装置608,使得输出装置608可被移动到远离壳体602的更便利位置。 在允许输出装置608布置在便利位置(诸如,在工作空间的墙壁上、在计算机监视器上、在桌面上、或者任何其他期望位置)的一些实施例中,输出装置608包括紧固件,诸如粘合层、 夹子、或钩环紧固件层。在另一实施例中,输出装置608是接收无线数据的显示装置。这种显示装置的示例是智能电话。在一些实施例中,数据包发生器600包括输入装置610。例如,输入装置是通信装置和电缆。通信电缆能够连接至另一装置(诸如,计算机、行动电话、无线路由器、或其他装置),以使数据包发生器600能够接收输入通信消息。在一些实施例中,例如,使用输入装置 610来使数据包发生器600与服务器同步,以提供一组新密码或者新密码公式,或者以接收其他通信消息。在一些实施例中,相同的输入装置610还允许数据包发生器600将通信消息发送至外部源。附着装置614连接至壳体602,并且被配置成将壳体602牢固地附着至桌面204。 在该实施例中,附着装置614是具有顶部、后部、以及底部的C形撑架。后部具有典型地稍微比桌面204的厚度大的高度。通过邻近于桌面204布置附着装置614,并且将该附着装置滑动到桌面204上,直到附着装置的后部与桌面204的边缘接触,来将附着装置614连接至桌面204的后侧。然后,将紧固件616通过紧固件孔插入穿过底部并且插入桌面204的底面中。电源插座618设置在数据包发生器600的正面上。电源插座618提供容易接入的电源,使得用户可以插入另一电动装置以向该装置供电。在一些实施例中,数据包发生器600与一个或多个其他装置或部件集成。其他装置或部件的示例包括工作台的任意部分(例如,隔板、墙壁、机柜等)、电话、计算机、名牌、 钢笔/铅笔筒、相框、时钟、杯架、电视机、天花板、地板、或其他装置或部件。本文中,在图49 中示出一个示例。图7是示出操作数据包发生器的示例性方法700的示意性流程图。方法700包括操作 702、704、706、708、710、712 和 714。方法700开始于操作702,在其间,数据包发生器接收第一组密码。在一些实施例中,从诸如服务器接收一组密码。该组密码可以包括任意数量的密码。密码的数量典型地在从约30个密码到约六百万以上个密码的范围内。例如,如果密码每分钟改变一次,则约 5250万个密码将使得数据包发生器在约10年的时间段内持续操作。该组密码典型地被存储到存储器中。通过从服务器接收密码,数据包发生器和服务器现在持有同一组密码。在一些实施例中,在制造数据包发生器期间,执行操作702。在其他实施例中,在制造之后,通过通信网络发生通信。接下来,执行操作704,以使数据包发生器与服务器同步。在一些实施例中,同步涉及将数据包发生器的时钟设置成与服务器的时钟匹配。在其他实施例中,同步涉及识别开始显示密码的起始时间。另外,在一些实施例中,同步还包括将该组密码中的一个密码识别为当前密码。例如,在一些实施例中,服务器可以用于保持所有数据包发生器同步。从而, 当新数据包发生器同步时,服务器向新数据包发生器通知其他数据包发生器当前针对该组代码中的哪个代码(例如,第十五个密码),使得新数据包发生器还与其他数据包发生器同步(例如,以显示第十五个密码)。这种同步的优点在于,在一些实施例中可以使用服务器来确保两个数据包发生器不会同时输出相同密码。然而,一些实施例允许数据包发生器同时显示相同密码,如以下更详细描述的。在一些实施例中,在操作702之前执行操作704,以在发送第一组密码之前使数据包发生器与服务器同步。在其他实施例中,同时执行操作702和704。在其他实施例中,服务器开始观测将单个数据包发生器识别为数据包的源的数据包(诸如,当数据包发生器的序列号包括在数据包内时)。在这种情况下,一次或多次数据包检索可以向服务器通知数据包密码序列的当前状态(如果这种密码在数据包中)。通过预编程并存储,服务器接着可以使其本身与数据包发生器同步,使得将来来自该数据包发生器的所有密码都能够由服务器预测。例如,这在被编程(例如,在工厂)为直到从蓄电池移除标签才开始生成密码的数据包发生器情况下是有帮助的。接下来,执行操作706以输出当前密码。在一些实施例中,操作706涉及在显示器上显示当前密码。在其他实施例中,操作706涉及生成用于识别当前密码的音响信号。在其他实施例中,操作706涉及经由数字通信信号或通过使用另一输出装置传送密码。在已输出密码之后,方法700暂停,以等待随着操作708过去的时间周期。时间周期限定有多频繁地将密码改变为新密码。周期性地改变密码的益处在于,防止有人观看数据包发生器上的密码并且稍后从不同位置以未授权方式使用它。通常,密码改变越频繁,某人就越难以在不同位置使用密码。在操作708中所使用的时间周期典型地在约10秒至约 1小时的范围内,并且优选地在从约30秒至约2分钟的范围内。在一些实施例中,时间周期约为1分钟,使得约每分钟更新密码一次。典型地,一分钟是用户足以手动输入密码的时间。一旦经过了时间周期,就执行操作710,以确定当前密码是否为第一组密码的最后一个密码。如果是,则执行操作714,以使方法700结束。可替选地,方法700返回第一密码,并且显示相同密码,从而再次开始操作706。在又一实施例中,提供用户报警,以向用户通知已用完所有密码。在另一实施例中,数据包发生器启动与服务器的通信,以获得第二组密码,并且重新开始方法700,以获得第二组密码。如果还存在更多密码,则执行操作712,以使当前密码递增到第一组密码中的下一个密码。然后,方法700返回至操作706,在该操作中,将下一个密码显示为当前密码。图8是操作数据包发生器的示例性方法800的示意性流程图。方法800包括操作 802、804、806、808、810、812 和 814。方法800开始于存储代码生成算法的操作802。在一些实施例中,将代码生成算法在制造期间编程到数据包发生器中并且存储在存储器中。在其他实施例中,在制造之后,通过输入装置接收代码生成算法。例如,从另一装置(诸如,服务器或计算装置)接收代码生成算法并且将其存储在存储器中。在其他实施例中,服务器开始观测将单个数据包发生器识别为数据包的源的数据包(诸如,当数据包发生器的序列号包括在数据包中时)。在这种情况下,一次或多次数据包检索可以向服务器通知数据包密码序列的当前状态(如果这种密码在数据包中)。通过预编程和存储,服务器接着可以使其本身与该数据包发生器同步, 使得未来来自该数据包发生器的所有密码均能够由服务器预测。例如,这在被编程(例如, 在工厂)为直到从蓄电池移除标签才开始生成密码的数据包发生器的情况下是有帮助的。代码生成算法是用于生成用作密码的随机数或者伪随机数的算法。在一些实施例中,密码由已知算法生成,使得服务器还可以准确地确定或预测它们。在一些实施例中,代码生成算法在密码学上是安全的或者在密码学上是基本安全的。在一些实施例中,代码生成算法是用于生成伪随机数的算法。代码生成算法的一个示例利用线性同余生成器(LCG) 算法。LCG算法由递推关系式限定Xn+1 = (aXn+c)mod m其中,Xn是随机值的序列,m =模数,a =乘数,c =增量,并且\ =种子或起始值。m、a、c和\是整数值。其他实施例利用其他代码生成算法,诸如由Makoto Matsumoto 和Takusju Nishimura开发的马特赛特旋转(Mersenne twister)演算法;由Lenore Blum、Manuel Blum 和 Michael Shub 于 1986 年开发的 Blum Blum Shub ;由微软公司发布的力口密应用程序编程接 Π 的 CryptGenRandom ;由 Counterpane Labs 的 Bruce Schneier> John Kelseyjn Niels Ferguson 设计并且被结合到 Mac OSX 中的 Yarrow 算法;由 Bruce Schneier和Niels Ferguson想出的Fortuna ;或者其他算法。代码生成算法的另一示例是由John Brainard开发的私有kcurID散列函数,其被认为将一个单独认证者所特有的64位密钥和当前时间(从1986年起,都以秒表示)作为输入。然后,该代码生成算法通过基于这两个输入变量计算伪随机函数来生成输出。另一可能实施例包括硬件随机数发生器,诸如基于包括热噪声、光电效应、或其他量子现象的显微现象的那些硬件随机数发生器。量子现象的示例包括散粒噪声、核衰变、以及通过半透明反射镜的光子通道(诸如,在由瑞士日内瓦城的id Quantique开发的密码术产品系列中使用)。一些实施例使用基数31而不是基数10生成密码。可通过首先使用基数10 (或者如果希望,为二进制数)生成适当长度的数而生成基数31代码。然后,使用适合的转换算法将该数转换为基数31。可替选地,使用算法来以基数31直接生成密码。在一些实施例中,预先限定实际代码生成算法,但是操作802涉及将起始值和任何其他必须的值存储在存储器中。在一些实施例中,截取所得到的数,以生成具有期望数量的字符的密码。在其他实施例中,合并两个或更多所得到的数以形成单个密码。操作804涉及使数据包发生器与服务器同步。在一些实施例中,操作804涉及将数据包发生器的时钟设置为与服务器的时钟匹配。在其他实施例中,操作804涉及识别显示第一代码的时间。在一些实施例中,在操作802之前执行操作804,以在存储代码生成算法之前使数据包发生器与服务器同步。在其他实施例中,同时执行操作802和804。然后,通过操作806、使用操作802的代码生成公式生成密码。密码在被生成之后典型地存储在存储器中。一旦已生成密码,就在操作808中输出该密码。在一些实施例中,操作808涉及显示密码。在其他实施例中,以另一方式传送密码,如在本文中所述。在输出密码之后,执行操作810以等到经过了预定时间周期。在一些实施例中,操作808中所输出的密码仅在该时间周期内才有效。在经过了该时间周期之后,执行操作812,以确定数据包发生器是否已经达到寿命终点。在一些实施例中,数据包发生器被配置成仅在预定使用寿命内工作。例如,使用寿命典型地在约1小时(诸如,对于临时给予客人的数据包发生器)至约10年的范围内。其他实施例具有该范围之外的其他使用寿命。在一些实施例中,通过将数据包发生器的寿命限制为预定期限来实现更多的安全性。如果已经达到寿命终点,则执行操作814,以终止数据包发生器的操作。在一些实施例中,给用户警告或报警。在进一步的实施例中,在数据包发生器的寿命终止前提供用户报警。如果还未达到寿命终点,则方法800返回至操作806,以生成下一个密码,其随后在操作808中被输出。
在一些实施例中,数据包发生器不具有预定使用寿命。结果,方法800的一些实施例紧接着操作810执行操作806,而不是执行操作812的寿命终止检验。数据包发生器的其他实施例以与图7和图8中所示的方式不同的方式工作。一些实施例具有附加特征。例如,一些数据包发生器包括篡改传感器(例如,图3中所示的312), 在一些实施例中,如果检测到篡改,则篡改发生器使数据包发生器停止运行。其他实施例包括更多或更少的特征、方法和处理。图9是示例性计算装置120的功能框图。在一些实施例中,计算装置120包括服务器通信模块900、验证模块902、以及数据包发生器通信模块904。不是所有模块都包括在计算装置120的所有实施例中,并且一些实施例包括附加模块。在一些实施例中,服务器通信模块900用于控制计算装置120与服务器108之间通过网络106的通信(图1中所示)。在一些实施例中,服务器通信模块900是网页浏览器, 其从服务器108接收限定一个或多个网页的数据并且向用户显示网页。在其他实施例中, 服务器通信模块900是客户软件模块,其根据所定义的网络通信协议与服务器108通信。验证模块902用于要求来自计算装置120的用户的验证。在一些实施例中,验证模块902用于要求在允许对受保护资源进行访问之前进行验证。例如,在一些实施例中,验证模块902被配置成当用户启动计算装置时生成用户界面显示。(在一些实施例中由验证模块902生成的示例性用户界面显示如图14中所示)。在一些实施例中,验证模块902防止用户对计算装置上(或网络上)的受保护资源进行访问,直到提供适当的验证为止,诸如有效密码。例如,一旦输入密码,授权模块902就用于通过使用服务器通信模块900将密码发送至服务器来请求验证密码。如果经验证,则服务器将所传递的验证消息返回给授权模块902。当接收到验证消息时,授权模块902允许用户访问受保护资源。其他实施例以诸如本文中所述的其他方式操作。验证模块902的一些实施例要求输入密码,但是没有验证密码,以及/或者如果输入无效密码,则不会防止访问。虽然这种实施例不用于安全性非常高的应用程序,但是这种实施例可以用于数据记录或其他目的。例如,可将与普通空间利用相关的数据收集并且存储在存储器中。当输入密码时,存储识别用户的位置的数据。例如,位置数据可用于识别经常使用的空间、或者不经常使用的空间。在该示例中,密码不用于安全目的,因此,当输入无效密码时,不需要禁止对资源的访问。反之,将与无效代码相关联的数据丢弃或者存储为错误条目。可替选地,在一些实施例中,使用基于无效代码识别数据包发生器的算法,诸如通过识别曾具有与用户输入的代码非常相似的代码的数据包发生器。如果基于数据生成随后的报告(例如,空间利用报告),则可忽略与无效代码相关联的数据,以生成空间利用报告。在一些实施例中,不要求验证模块902,诸如如果受保护资源位于服务器(例如, 108)上而不是计算装置120上。例如,如果服务器108是网页服务器,则可以由服务器108 通过服务器通信模块900的网页浏览器处理验证,而不是在本地在计算装置120上处理验证。计算装置120的一些实施例包括数据包发生器通信模块904。数据包发生器通信模块904用于与一个或多个数据包发生器通信。在一些实施例中,数据包发生器(例如,在图1中所示的122)可通信地或者以另外的方式耦合至计算装置120,诸如经由导线或无线地或者通过构建到计算装置硬件或软件中。数据通信协议典型地用于在数据包发生器通信模块与数据包发生器之间传送数据。在其多数基本硬件配置中,计算装置120典型地包括处理装置、存储器和通信装置。其他实施例包括其他部件。处理装置是处理一组指令的装置。处理装置的一个示例是微处理器。可替选地,还可以使用各种其他处理装置,包括中央处理单元(“CPU”)、微控制器、可编程逻辑器件、场可编程门阵列、数字信号处理(“DSP”)器件等。处理装置可以是任何通用类型,诸如精简指令集计算(RISC)装置、复杂指令集计算(“CISC”)装置、或者诸如专用集成电路(“ASIC”)装置的专门设计的处理装置。以下参考图52提供计算装置120 的示例性体系结构的更详细说明。存储器的示例包括易失性存储器(诸如RAM)、和非易失性(诸如,ROM和闪存)存储器。在一些实施例中,存储器是处理装置的一部分,而在其他实施例中,存储器与处理装置分离或者在处理装置之外。在一些实施例中,计算装置120还包括一个或多个附加存储装置。存储装置典型地存储数字数据。例如,计算装置120的一些实施例包括可移动存储器或不可移动存储器, 包括但不限于磁盘或光盘或者磁带或光带。在一些实施例中,存储器和/或存储装置存储数据指令,其包括操作系统、应用程序、其他程序模块、和程序数据中的一个或多个。在一些实施例中,模块900、902和904是存储在存储器、存储装置、或其他计算机可读存储介质中的指令。图10是示例性服务器108的功能框图。在一些实施例中,服务器108包括计算装置通信模块1000、密码验证模块1002、以及数据包发生器管理器1004。数据包发生器管理器1004包括数据包发生器数据库1006。计算装置通信模块1000是与计算装置(诸如,计算装置120和130 (图1中所示)) 通信的模块。在一些实施例中,计算装置通信模块1000是网络服务器,其将数据(其由网页浏览器显示为网页)传送至计算装置。在其他实施例中,计算装置通信模块1000是客户软件模块,其根据所定义的网络通信协议与计算装置通信。密码验证模块1002用于从诸如计算装置通信模块1000(其本身典型地从计算装置接收密码)接收密码,并且确定密码是否有效。在一些实施例中,密码验证模块1002利用数据包发生器管理器1004和数据包发生器数据库1006来确定密码是否有效。在一些实施例中,密码验证模块1002生成验证输出或者非验证输出,并且将该输出传送至计算装置通信模块1000,其中,其又被传送至各计算装置,以向计算装置通知是否验证了密码。在一些实施例中,密码验证模块1002访问数据包发生器数据库1006中的查找表,以确定密码是否有效。在其他实施例中,密码验证模块计算特定数据包发生器的当前密码(诸如,基于已知或期望的数据包发生器位置,或者基于数据包发生器的序列号或其他标识符),并且将当前密码与所接收到的密码进行比较,以确定密码是否有效。密码验证模块的其他实施例以诸如本文中论述的其他方式进行操作。数据包发生器管理器1004用于管理数据包发生器。在一些实施例中,数据包发生器管理器1004用于监视所有活动数据包发生器,诸如以保持所有活动数据包发生器的列表。在一些实施例中,使用数据包发生器管理器1004来初始化数据包发生器,以限定将由数据包发生器生成的密码。一些实施例通过经由计算装置通信模块1000和计算装置与数据包发生器通信,控制或改变数据包发生器的操作。在一些实施例中,诸如如果检测到或怀疑篡改,或者如果未支付适当的订阅费,则数据包发生器管理器1004用于使数据包发生器不活动(通过使服务器108不再验证由数据包发生器生成的密码,或者通过与数据包发生器通信以使数据包发生器停止生成密码)。在一些实施例中,通过数据包发生器管理器执行其他管理特征。在一些实施例中,数据包发生器管理器1004包括数据包发生器数据库1006。数据包发生器数据库包括所有活动数据包发生器的标识符(诸如,序列号),并且包括与由各个数据包发生器生成的密码相关的数据。另外,一些实施例包括数据包发生器的位置的标识(诸如,房间号、地址、或其他标识)。在一些实施例中,数据包发生器数据库1006包括将由数据包发生器生成的所有密码的列表。在其他实施例中,数据包括用于计算密码的算法。在其他实施例中,数据包括与用于计算密码的算法一起使用的参数。参数的示例是种子。在一些实施例中,数据包发生器数据库包括附加或不同信息,诸如所有尝试的密码验证的记录、用户信息、数据包发生器信息(诸如,当数据包发生器首先开始工作时)、或者任何其他期望信息。数据包发生器数据库的一个示例是CAFM系统。在一些实施例中,使用CAFM 系统来记录数据包发生器的位置、或者来自数据包发生器的其他数据。如上所述,在一些实施例中,服务器108是具有以上关于计算装置120论述的硬件配置的计算装置。其他实施例具有其他配置。图11是操作服务器108(图10中所示)的示例性方法1100的流程图。例如,在一些实施例中,方法1100由密码验证模块1002(也在图10中所示)执行。方法1100包括操作 1102、1104、1106 和 1108。当接收到密码验证请求时,方法1100开始于操作1102。在一些实施例中,密码验证请求包括密码。在一些实施例中,从计算装置(例如,120)接收密码验证请求。例如,授权模块902生成请求并且通过服务器通信模块900 (图9中所示)将请求传送至服务器108。 在一些实施例中,对密码或密码验证请求进行加密。然后,执行操作1104,以确定密码是否有效。在一些实施例中,操作1104涉及将密码与数据包发生器数据库的查找表中的一组密码进行比较。在其他实施例中,使用其他验证处理,诸如在本文中所述的。如果密码或密码验证请求被加密,则操作1104涉及密码或密码验证请求的解密。如果操作1104确定了密码无效,则执行操作1106。在操作1106期间,将响应发送至密码验证请求的发起方,以向发起方通知密码验证不成功。如果操作1104确定了密码有效,则执行操作1108。在操作1108期间,将响应发送至密码验证请求的发送方,从而通知密码验证成功。在一些实施例中,利用响应传送密钥、 口令、或其他信息。在一些实施例中,准许对资源的访问本身就是成功密码验证的传送。当受保护资源存在于计算装置上或可通过计算装置访问时,典型地执行方法 1100。图12是控制对受保护资源的访问的示例性方法1200的流程图。方法1200包括操作1202、1204、1206、1208、1210和1212。在一些实施例中,当受保护资源位于服务器(诸如,服务器108(图1中所示))上时使用方法1200。方法1200开始于用以检测访问受保护资源的尝试的操作1202。在一些实施例中,登录到私人网站是访问受保护资源的尝试。在其他实施例中,用以打开或者访问或修改文件的请求是访问受保护资源的尝试。例如,受保护资源是可通过计算装置访问的计算装置函数或者数据,其通常对于公众而言是不能得到的,因此,具有至少一些访问限制。操作 1202继续,直到检测到访问受保护资源的尝试。操作1204用于在允许访问受保护资源之前,请求密码。在一些实施例中,操作 1204涉及生成登录请求,其中,该登录请求被显示为包括提示用户输入由邻近数据包发生器显示的密码的字段的网页。在其他实施例中,密码请求是通过网络发送的、用于使计算装置提示用户密码的消息。在操作1204中请求密码之后,执行操作1206以等待接收密码。例如,当提示输入密码时,用户使用计算装置的输入装置输入当前显示在数据包发生器上的密码。在另一实施例中,用户按压数据包发生器上的按钮,以使数据包发生器将密码发送至服务器。在又一实施例中,计算装置与数据包发生器通信,以从数据包发生器直接接收密码。在任何情况下,都将来自数据包发生器的密码传送回服务器。在接收到密码之后,执行操作1208,以确定密码是否有效。如果操作1208确定密码无效,则在一些实施例中执行操作1210。操作1210典型地包括向用户通知密码是不正确的。然后,执行操作1204,以再次请求来自用户的密码。另外,操作1210可用于阻止对受保护资源的访问。在另一实施例中,当确定密码无效时,方法1200从操作1208直接进行到操作1204,而不进行操作1210。如果在操作1208中将所输入的密码确定为有效,则执行操作1212以允许对受保护资源的访问。在一些实施例中,操作1212用于将所请求的数据传送至计算装置、或者执行所请求功能。在另一实施例中,基于各个受保护资源的安全等级控制对受保护资源的访问。在一些实施例中,例如,如果受保护资源具有低安全等级,则该方法由于无效密码的输入而不禁止对受保护资源的访问。如果受保护资源具有高安全等级,则该方法由于无效密码的输入而禁止对受保护资源的访问。方法1200的一些实施例不涉及操作1210,并且在确定了所输入的密码不正确之后,不要求用户重新输入密码。例如,这种实施例存储所输入的任何有效数据代码的信息, 并且忽略无效数据代码的输入。例如,数据用于提供普通空间利用信息,如在以下更详细论述的。图13是示出识别数据包发生器的示例性方法1300的流程图。方法1300包括操作 1302、1304、1306、1308、1310、1312、1314、1316 和 1318。在一些实施例中,由不止一个数据包发生器生成的密码具有同时为相同代码的潜在性。结果,在一些实施例中,使用方法 1300来从多个潜在数据包发生器中识别特定数据包发生器。方法1300开始于接收第一密码的操作1302。然后,执行操作1304,以识别当前生成该密码的特定数据包发生器。如果没有数据包发生器生成该密码,则执行操作1306。如果正好有一个数据包发生器生成该密码,则执行操作1308。如果不止一个数据包发生器生成该密码,则执行操作1310。如果没有数据包发生器当前显示该密码,则执行操作1306,以将该密码识别为无效密码。在一些实施例中,提示用户重新输入密码。如果仅单个数据包发生器当前生成该密码,则执行操作1308以识别有效密码。在这种情况下,接着识别特定数据包发生器。如果不止一个数据包发生器当前生成在操作1302中所接收到的密码,则执行操作 1310,1312 和 1314。在操作1310中,存储当前生成密码的所有数据包发生器的列表,以识别与密码相关联的所有潜在数据包发生器。然后,执行操作1312以请求并接收附加密码。在一些实施例中,用户可能需要等待一段时间,直到显示下一个或另一个密码为止。然后,执行操作1314,以评估第二密码。特别地,操作1314从先前已生成匹配代码的潜在数据包发生器的缩小列表确定当前生成第二密码的特定数据包发生器。如果没有数据包发生器生成第二密码,则执行操作1316。如果仅单个数据包发生器生成第二密码,则执行操作1318。如果不止一个数据包发生器当前生成第二密码,则方法1300返回至操作 1310。如果没有数据包发生器生成第二密码,则执行操作1316,以将第二密码识别为无效密码。在一些实施例中,接着提示用户重新输入密码。在其他实施例中,方法1300终止, 并且用户具有重新提交新密码以在操作1302重新开始方法1300的选择。如果仅单个数据包发生器生成第二密码,则执行操作1318,以将密码识别为有效密码。另外,操作1318识别数据包发生器。如果不止一个数据包发生器生成第二密码,则方法1300返回至操作1310,以重复操作1310、1312和1314,直到唯一识别数据包发生器为止。在一些实施例中,分析潜在数据包发生器的缩小列表(先前在操作1310中存储的列表),以确定在没有遇到额外副本的情况下,何时可以采用附加密码采样。在一些实施例中,一旦识别出数据包发生器,就知道关于数据包发生器的附加信息。例如,在一些实施例中,能够从数据包发生器数据库(例如,图10所示的1006)检索数据包发生器的位置。可以使用可替选实施例来唯一识别临时路过的人。例如,如果在使用授权系统时保安人员在建筑物周围行走,则在操作1312中要求保安人员返回到先前位置以输入第二或随后密码可能是不实际的。假设下一个位置在距第一位置的特定范围内,则该可替选实施例允许用户从另一位置输入第二或随后密码。例如,在用户输入第一密码之后,系统接着提示用户输入第二密码(例如,经由手持式计算装置)。然后,用户定位邻近数据包发生器并且输入相关联的密码。服务器确定第一密码输入与第二密码输入之间的时间量,并且使用估计的最大行走速度,确定第二密码输入是否在用户可能走到的范围内。如果是这样,则接受第二密码输入。由于两个或更多数据包发生器不太可能(i)同时显示相同密码,并且 ( )同时具有显示相同的第二密码的邻近数据包发生器,所以服务器典型地将能够唯一识别正使用的数据包发生器。然而,如果服务器不能唯一识别数据包发生器,则利用附加密码重复该处理,直到唯一识别出数据包发生器为止。在另一可能实施例中,将在操作1302中所接收到的密码与已知信息进行比较。例如,如果用户还提供用户ID,则可以将关于用户的已知信息与生成密码的数据包发生器的列表进行比较(操作1304)。例如,如果多个数据包发生器生成由用户提供的相同密码,但是一个数据包发生器位于用户的私人工作空间内,则一些实施例不要求附加密码。而是,系统将假设用户在私人工作空间工作。类似地,如果一个数据包发生器位于用户在明尼阿波利斯的家用设施内,并且另一密码位于菲尼克斯,则一些实施例将假设用户位于家用设施内并且不要求附加密码。在一些实施例中,首先通过从数据包发生器接收序列号来识别数据包发生器。序列号提供数据包发生器的标识的初步表示。然后,评估密码,并且确定该密码是否与由具有所提供的序列号的数据包发生器期望的密码匹配。如果是这样,则唯一地识别数据包发生器,可以不需要进一步评估。可替选地,在初步评估密码之后(诸如,在操作1304已识别出期望不止一个数据包发生器在给定时间生成密码之后),可以执行序列号的评估。图14是根据本公开内容的一些实施例的示例性用户界面1400的屏幕截图。例如, 用户界面1400是由计算装置120向用户显示的用户界面。用户界面1400包括用户名提示 1402、口令提示1404、以及密码提示1406。每个提示都包括相应的数据输入字段1412、1414 和1416。用户界面1400还包括按钮,诸如提交按钮1420和取消按钮1422。在一些实施例中,用户界面1400进一步包括消息显示窗口 1430。用户界面1400典型地由诸如计算机监视器的输出装置显示,但在一些实施例中也使用其他输出装置。在一些实施例中,用户界面1400是由网页浏览器应用程序显示的网页。在其他实施例中,用户界面1400是除了网页浏览器之外的软件应用程序的屏幕。在其他实施例中,用户界面1400是由操作系统生成的画面。在一些实施例中,向用户显示用户界面1400,以请求用户的用户名和口令。将用户名输入用户名字段1412中,并且将口令输入口令字段1414中。用户界面1400进一步请求用户输入来自邻近数据包发生器的密码。将密码输入密码字段1416中。在将数据输入适当字段中之后,用户单击提交按钮1420以提交信息。在一些实施例中,单击提交按钮使得计算装置(例如,图1所示的计算装置120)将数据传送至服务器 (例如,图1所示的服务器108)。可替选地,选择取消按钮1422以取消数据的提交。在一些实施例中,用户接着回到先前的用户界面窗口,或者关闭用户界面1400。在一些实施例中,消息显示窗口 1430包括在用户界面1400中。消息显示窗口 1430 用于向用户显示消息。诸如当输入无效密码时,这种消息的示例是用以重新输入密码的请求。任何其他期望消息都可以显示在消息显示窗口 1430中。在一些实施例中,用户界面1400是虚拟墙。当用户试图访问计算机系统上或网络上的受保护资源时,启动虚拟墙。例如,如果用户试图访问受保护文件、软件应用程序、计算机、装置、或其他受保护资源,则显示诸如用户界面1400的虚拟墙。在一些实施例中,虚拟墙是填满整个屏幕的弹出窗口。虚拟墙要求用户输入足以验证用户被授权访问受保护资源或者取消访问受保护资源的尝试的信息。在一些实施例中,录入数据,以记录访问未授权的受保护资源的潜在尝试。在一些实施例中,通过数据包发生器自动提供密码(或其他数据),以使用户不必将密码输入字段1416中。一些实施例不提示用户用户名、口令或密码中的一个或多个。其他实施例包括所期望的其他或附加字段或提示。在一些实施例中,获取用户的用户名以随后进行使用。可以以多种可能的方式获取用户名。一种方式是在登录时和/或在登录之后的另一时间利用用户界面1400接收用户名。在另一个可能实施例中,通过获取其他数据并在查找表中查找该数据以找到相关联的用户名,获取用户名。例如,在一些实施例中,获得智能电话(或其他移动装置)的标识符。然后,将智能电话的标识符与将标识符与用户名映射的查找表进行比较。因此,识别用户名。在其他实施例中使用其他标识符,诸如计算机标识符、数据包发生器标识符、或其他标识符。然后,将标识符与将该标识符映射为用户标识符的查找表或其他数据库进行比较。 这样,公共标识符可以用于单个用户,而不是分别当用户使用计算装置时使用用户标识符以及当用户使用另一装置(诸如,智能电话)时使用另一标识符。图15是示例性用户界面1500的屏幕截图。用户界面1500示出用于特定建筑物的楼层平面图。楼层平面图包括多个工作台,其包括工作台1502和工作台1504。用户标识符与一些工作台相关联,诸如用户标识符1510和1512。示出了数据包发生器1520的示例性图示。在一些实施例中,用户界面1500是由被配置用于设施管理的计算机辅助设计 (CAD)软件应用程序显示的屏幕。在一些实施例中,动态地更新用户界面1500,以示出当前数据。例如,更新用户标识符1510或1512,以示出当前正使用相应工作台的用户的名字。在该示例中,John Smith (用户标识符1510)当前正使用工作台1502,并且Mark Daigle当前正使用工作台 1504。如果任一用户切换到不同工作台,则更新用户标识符以反映该改变。另外,如果没有用户与特定工作台相关联,则这样识别工作台。这允许用户立即位于建筑物内并且允许动态更新相关联记录。例如,更新内部邮件路由,以将邮件投递至在其当前工作台处的用户。 因此,在一些实施例中,在用户界面1500上显示的数据表示实时数据。在一些实施例中,实时数据包括在过去M小时内所获取的数据。在其他实施例中,实时数据包括在过去12小时、6小时、4小时、2小时、1小时、30分钟、15分钟、10分钟、5分钟、1分钟、30秒、15秒、或 1秒钟内所获取的数据。在其他实施例中,用户界面1500在一段时间内显示基于编译或历史数据的信息。在另一实施例中,用户界面1500显示诸如通过从实时数据以及/或者编译或历史数据推断或投影而确定的投影数据。在一些实施例中,利用表示工作台是未被占用(例如,对于空工作台为“0”)还是被占用(例如,对于被占用的工作台为“1”)的代码更新占用字段。另外,在一些实施例中, 根据占用信息更新不动产利用记录。在一些情况下,还考虑工作台的容量。在这种情况下, 典型地,设施管理者限定容量。例如,特定小隔间可以容纳两个订约人,将容量二(2)分配给该小隔间。然后,位置验证数据可以用于揭示该小隔间何时被占用但未以全容量占用。一些实施例包括CAD系统中的数据包发生器层。数据包发生器层识别存在于楼层平面图中的所有数据包发生器,并且包括关于数据包发生器的信息,诸如数据包发生器的标识符(例如,序列号)、数据包发生器的位置的标识、数据包发生器的图示(例如,图15中所示的1520)、以及任何其他期望信息。CAD程序的示例是计算机辅助设备管理(CAFM)应用程序。可以买到的CAFM系统的示例包括Tririaga、曼哈顿CenterMone、FM 系统、Archibus 等。一些实施例利用集成工作场所管理软件(IWMS)或与其连接。一些实施例是基于网页的CAFM应用程序,其他实施例是局部软件应用程序。在一些实施例中,在GIS程序中在地理空间上排列一个或多个CAFM图。当数据包发生器被记录为在地理空间上排列的CAFM程序中的层时,则还可以已知那些数据包发生器的纬度、经度(并且有时是高度)。例如,这对于允许基于其他位置的应用程序使用来自数据包发生器的数据是有用的,或者反之亦然。检索实时纬度、经度(并且有时是高度)的该CAFM方法允许外部GIS应用程序的内部延续。 在一些实施例中使用在地理空间上排列的CAFM方法,来在不要求GPS数据(或与GPS数据一致)的情况下获取用户或装置或对象的实时纬度和经度(并且在有些情况下是高度),这在建筑物内特别有用。在一些实施例中,根据用户位置信息记录历史趋势。历史趋势信息对于企业而言是非常有价值的,这是由于其允许企业最有效地利用它们的空间。由于不动产是很多公司的第二大开支,所以改进的空间利用有时将为公司节省大量金钱。例如,使用历史趋势信息来确定特定工作台仅占用10%的时间。结果,可将空间重新分配给将更好地利用空间的另一用户或者另一组用户。在另一示例中,如果很少使用空间,则可将大空间识别为用于转租机会的候选。作为另一示例,可确定特定组需要较大空间,而另一组可以妥善处理较小空间。在一些实施例中,使用软件程序来自动地评估历史趋势信息,以提出对空间利用率的改进。雇员/用户隐私是重要的考虑因素。在一些实施例中,在不识别特定雇员的情况下跟踪占用。例如,在一些实施例中,在没有用户名或口令的情况下,请求或接收密码(或数据包)。结果,能够获得工作台的占用、空闲、和剩余容量信息,而不要求雇员识别它们本身。在另一实施例中,在不存储时间信息的情况下,跟踪用户位置信息。例如,一些实施例起到避免存储用于识别雇员的登录和退出时间的数据的作用。例如,在不存储占用空间的开始时间和结束时间的情况下,存储用以识别占用信息的数据。应该小心地对其他隐私问题加权,以防止侵犯雇员或用户隐私。在一些实施例中,验证系统包括移动/添加/改变(MAC)管理系统。MAC管理系统处理与设施内的计划移动或工作顺序相关的数据。例如,使用位置信息来将空闲空间识别为雇员可以移至的空间。在潜在的移动冲突发生之前,对潜在的移动冲突进行识别也是有用的,诸如当安排雇员移动到当前被占用而其本身未被安排空出的空间中时。在一些实施例中,使用验证系统来识别用于工作请求的位置。例如,当作出工作请求时,还自动地获取数据包或密码。可替选地,当作出工作请求时,请求者向请求提供密码。 使用密码来识别请求工作的位置。例如,工作请求是对IT专家作出的技术支持的请求。作为另一示例,工作请求是对医疗照顾的请求。作为又一示例,工作请求是对办公用品或家具的请求。接收该请求的人或软件程序使用密码识别工作的位置。在一些实施例中,不使用位置信息来动态地更新信息,而是提供普通空间利用数据。例如,可以在一段时间(例如,24小时)内收集数据,然后在该时间段内将数据编译为空间利用概述。在该示例中,由于很可能对总体利用统计(至少不在大型机构中)没有显著影响,所以可忽略不正确密码输入。图16是显示紧急警报的示例性用户界面1600的屏幕截图。该示例示出提供路线搜寻(更特别地是交互式路线搜寻)的实施例。用户界面1600包括紧急情况消息1602、客户撤离指向1604、以及诸如图形1606的其他紧急情况信息。在一些实施例中,当检测到紧急情况时,软件应用程序生成用户界面1600并在用户的计算机屏幕上显示该用户界面。用户界面将定制信息提供给用户,以引导用户以最安全的方式撤离建筑物。在一些实施例中,通过服务器接收源自在用户的位置处的数据包发生器的密码,确定用户的位置。当检测到紧急情况(诸如,失火)时,用户界面1600显示在用户的屏幕上。在一些实施例中,用户界面1600是弹出窗口。在其他实施例中,用户界面1600是使显示在计算机屏幕上的所有其他信息模糊的全屏显示。用户界面1600可以包括紧急情况消息1602。紧急情况消息向用户警告紧急情况,并且将说明用户应该做什么的指令提供给用户。例如,紧急情况消息1602传达“紧急警报-检测到失火!请去往出口 2B。”一些实施例提供详细撤离方向(例如,向左退出你的办公室,去往走廊的尽头,并且通过门2B退出”)。可显示任何其他信息。在该实施例中,用户界面1600还包括客户撤离指向1604,其在本示例中用图形提供表示用户应该通过出口 2B退出并且示出到达出口的最佳路径的指向。在一些实施例中,针对每个用户定制指向。 定制可以考虑多种因素,诸如失火的位置、给定区域中的人数、以及其他人将撤离建筑物的路径。这样,例如,用户被引导而到达出口 2B而不是出口 2A,这是因为失火在出口 2B附近 (如“失火”图形1606所示)。作为另一示例,为邻近工作空间定制的指向还可以指引用户到出口 2B,使得所有人都在相同方向上移动,而不是与撤离流方向相反行进。在一些实施例中,定制撤离计划,以使最多数量的人尽可能快速且安全地撤离。用户界面1600还可以包括其他信息1606,诸如失火位置的标识、或者有助于使人们安全撤离建筑物的任何其他紧急情况信息。除了引导租户和用户之外,在一些实施例中,还或可替选地使用用户界面1600来为第三方提供路线搜索。例如,第一应答者或其他紧急救援人员使用用户界面1600来确定已经给出什么指令,以及/或者引导他们到需要他们协助的地方。在一些情况下,可以准许第一应答者独立访问远程服务器(诸如,当紧急情况地点处的IT系统不工作时)。其他实施例用于其他目的。例如,当保安人员在建筑物内执行其安全检验时,要求保安人员输入密码。通过这样做,保安人员确认保安人员于在特定时间处于特定位置。可替选地,通过由保安人员携带的计算装置(诸如,智能电话)自动地获得密码。这提供了例如验证执行常规安全检验的方法。类似地,其他实施例用于确认人在特定位置(例如,人在寻找珍宝的位置、或在珠穆朗玛峰的顶端等)。在一些实施例中,通过唯一标识符识别计算装置。例如,当用户登录到网络中时,服务器通过检验唯一标识符来确定登录什么装置。例如,计算机可具有标识符“473. AXZ. 127.839JK8”。在不要求用户手动输入标识符的情况下,计算机自动地传送标识符。一旦知道装置的标识并且知道相关联的数据包发生器的密码,就知道特定装置的位置。如上所述,计算装置不仅是计算机,而且还包括诸如移动电话的移动装置。另外,如果计算装置具有确定其周围有什么其他装置或对象的方式(诸如,用RFID系统、条形码扫描器等),则还可将该信息传送至服务器,以同样识别其他装置或对象的位置。图17是验证系统1700的另一示例性实施例的框图。可替选地,在本文中将一些实施例称为资产管理系统。资产可以包括任何对象或装置。具体地,在一些实施例中,验证系统1700用于验证不同于用户或计算机和/或除了用户或计算机之外的事物的位置。验证系统1700包括数据包发生器1702、计算装置1704、对象1706和服务器1708。 在一些实施例中,数据包发生器1702、计算装置1704、和对象1706位于工作台1710内。服务器1708典型地不位于工作台1710内。计算装置1704包括输入装置1712。对象1706包括标识符1714。在一些实施例中,标识符1714是资产标签1714。在其他实施例中,验证系统1700用于验证对象,识别对象,获得关于对象的附加信息,或者用于其他目的。在一些实施例中,数据包发生器1702用于周期性地生成代码,如在本文中所述。 在一些实施例中,数据包发生器1702在用户可见的显示器上显示代码。在其他实施例中, 代码或数据包由数据包发生器1702生成,并且被自动地传送(诸如,通过一条或多条数据通信导线或无线地)至计算装置1704或服务器1708。数据包发生器1702典型地附着至工作台1710或工作台1710内的装置或对象。在一些实施例中,服务器1708已知数据包发生器1702的位置。例如,在一些实施例中,将数据包发生器1702的位置在安装数据包发生器 1702时记录在CAFM系统中,或者将其记录在服务器1708处的表格或数据库中。在一些实施例中,通过使用数据包发生器的网状网络来识别和/或确认位置,如在本文中更详细描述的。在一些实施例中,数据包发生器1702与计算装置1704集成。在其他实施例中,数据包发生器1702与计算装置1704进行数据通信。在又一实施例中,数据包发生器1702是在计算装置1702上工作的软件模块。在另一实施例中,数据包发生器1702通过网络与服务器1708进行数据通信。在另一实施例中,数据包发生器1702是被配置成将值提供给计算装置1704的用具,并且计算装置1704使用该值和当前时间来计算密码。以下描述这种用具的示例。这些实施例中的一些实施例通过在无需用户手动输入密码的情况下将密码提供给计算装置(或者利用计算装置生成密码)的自动化处理获益。本文中描述了计算装置1704的示例,但是计算装置的一个示例是手持式装置(诸如,用于计算机辅助设备管理的手持式装置)。计算装置1704被配置成通过诸如网络与服务器1708通信。计算装置1704包括用于读取与对象1706相关联的标识符1714的输入装置1712。在所示的实施例中,输入装置1712是条形码读取器。在其他实施例中,输入装置 1712是另一输入装置,诸如键盘、鼠标、触摸屏显示器、电荷耦合器件(CCD)、扫描仪、RFID 读取器、或其他输入装置。对象1706是任何可移动对象,其中,期望已知或跟踪对象的位置。对象1706的示例包括盒子、纸张、邮件、打印文档、文件、电子装置(诸如,监视器、电视机、视频投影仪、 VOIP电话等)、艺术品、工作台组件、机器零件、机器等。对象1706包括标识符1714。标识符1714的示例是条形码。标识符1714的其他示例包括标识号、序列号、符号、名称、或任何其他标识符。在一些实施例中,标识符是对象 1706的一部分,在其他实施例中,标识符被印刷在对象1706上、印刷在粘附于对象1706的标签上、或者存储在对象1706中的装置中或者附着于对象1706的装置中(诸如,RFID标签),或者以另外的方式与对象1706相关联。在一些实施例中,标识符1714是资产标签,诸如RFID标签或者被配置成根据 802. 11无线通信协议中的一个或多个协议进行通信的资产标签。在本文中描述了服务器1708的示例。服务器1708用于验证由数据包发生器1702 生成的密码。在一些实施例中,位置验证系统1700用于验证对象1706的位置。一些实施例包括验证对象1706的位置的方法,该方法包括以下操作中的一些或所有操作。在该示例中,对象1706首先被带进工作台1710中或其附近。在一些实施例中,诸如通过将密码输入计算装置中,最初将计算装置验证为在特定位置处。一旦知道计算装置的位置,则还可将对象(例如,对象1706)验证为在该位置处。例如,用户操作计算装置 1704,以将对象标识符1714输入到计算装置1704中。可替选地,如果最初不验证计算装置的位置,则用户还可与对象标识符一起输入密码,以提供位置信息。在一些实施例中,条形码读取器1712用于扫描标识符1714,以将对象标识符1714输入到计算装置1704中。在另一实施例中,通过数据包发生器1702自动地将密码提供到计算装置1704中。 在另一实施例中,数据包发生器1702是在生成密码的计算装置1704上工作的软件模块。密码由服务器1708验证。当验证来自数据包发生器1702的密码并且接收有效的对象标识符1714(在一些实施例中,其本身由服务器1708验证)时,将对象1706的位置验证为在工作台1710内。在一些实施例中,当物品到达工作台时,使用登记处理。在其他实施例中,也或者可替选地将检验处理用于识别物品何时离开工作台。在另一可能实施例中,数据包发生器1702被配置成从服务器1708接收消息(诸如,通过网络、经由计算装置1704、或者从另一数据包发生器),以检查数据包发生器1702 附近的资产标签1714。当接收到消息时,数据包发生器1702检查资产标签1714。可替选地,数据包发生器1702被配置成周期性地或在预定时间自动检查资产标签。为了检查资产标签1714,在一些实施例中,数据包发生器1702无线地发送消息并且对响应进行监控。可替选地,替代发送消息,数据包发生器1702对来自资产标签1714的无线传输进行监控,这起到周期性地或在预定时间广播信息的作用。然后,所接收到的信息由数据包发生器1702存储,并且在一些实施例中,被发送回服务器1708。如果对象1706移动至另一位置,则使用任意上述的处理来将对象的位置更新为处于新位置。对象位置的验证在多种应用中都是有用的。例如,其在一些实施例中用于跟踪文件、邮件、家具、或任何其他对象的位置。可以在建筑物或世界上的任何位置跟踪该位置,只要位置验证系统1700的部件在对象的位置处是可用的。应认识到,在一些实施例中,可自动化该处理,以使用户不需要手动输入数据。一些实施例包括其他特征。例如,在一些实施例中,系统1700接收识别对象应该被输送到哪里的输入,该信息被存储在服务器上以随后进行使用。在一些实施例中,当登记对象时,服务器1708检索输送信息,并且在输送点处表示对象是否已被输送至正确位置。 另外,在移动结束时将移动信息的概述提供给移动坐标测定器,该概述告知每个对象均被选出并且每个对象均被输送到适当位置。针对进一步的报告存储附加详情,诸如对象何时被选出、谁将对象选出、对象何时被选出、对象被输送到哪里(并且沿途的任何经停站)、谁输送对象、以及什么时间输送了对象的详情。如果均未适当地移动任何对象,则在一些实施例中,立即可得到信息,使得可定位该对象。验证系统1700的一些实施例(或在本文中所描述的其他实施例)在虚拟现实环境中实现。当前存在多种虚拟现实环境。一个示例是SECOND LIFE 世界。在虚拟现实环境中,通过由真实的计算装置(诸如,本文中的图M中所示的计算装置)执行的数据指令, 将装置实现为在虚拟现实环境中的对象。对象执行本文中所述的功能,但是在一些情况下, 在虚拟现实环境中而不是在真实世界中这样做。在一些实施例中,验证系统1700(或者在本文中所描述的其他实施例)的一部分有时是真实的,但是其他部分有时是虚拟现实环境中的对象。在一些实施例中,将在本文中所描述的任何对象(和其他对象)可以类似地以虚拟现实系统中的虚拟对象表示,并且利用本文中所描述的系统和方法。在一些实施例中,虚拟现实环境被配置成直接利用三维对象显示密码。由于计算机用于生成三维环境的事实,在无需物理数据包发生器的虚拟三维表示的情况下,可执行数据包发生器的功能。相反地,可直接输出代码,诸如使得在对象的表面上看得见该代码。 例如,在一些实施例中,密码与宠物相关联,使得当严格检查宠物时看得见密码。然后,以在本文中所述的多种方式之一使用密码,诸如以确定宠物的所有者并且将丢失的宠物交还给所有者。图17中所示的系统的另一可能替选方案是数据包发生器1702本身附着至对象 1706或与该对象集成的系统。例如,医院中的设备可配备有数据包发生器。在多个可能时间(诸如,当对象被带到新位置时或者当对象离开位置时)将由数据包发生器1702生成的密码输入到计算装置1704中。这样,可在整个医院跟踪对象的位置。可替选地,每当接通设备,就可以将代码直接提供给服务器。在一些实施例中,从数据包发生器1702自动地传送密码或其他数据,如在本文所述。随着雇员越来越多地移动,不再将一些雇员分配给特定办公空间。然而,这样的雇员希望将他们的少量所有物存储在设施处,而不是每次他们离开都搬运所有东西。为了适应这样,一些实施例包括旅馆式办公封装体。旅馆式办公封装体是被各自分配给特定人的箱体。人可以将物品(包括书写工具、书、计算器、尺子、文档、或任何其他个人所有物或企业物品)存储在旅馆式办公封装体中。在一些实施例中,旅馆式办公封装体包括识别旅馆式办公封装体的资产标签。在一些实施例中,资产标签是有源装置(诸如,无线地发送资产标签信息的装置)、或无源装置(诸如,以代码或条形码的形式显示资产标签信息的装置)。 服务器108根据在本文中所述的方法,使用资产标签监控旅馆式办公封装体的位置。这样, 当雇员离开时,雇员可以将旅馆式办公封装体留在设施处,并且下一次他或她返回时可以再次快速地定位旅馆式办公封装体(或者经由计算装置远程地定位)。在一些实施例中,旅馆式办公封装体包括用于接收邮件的投递口,以使旅馆式办公封装体可以提供接收邮件的附加功能,诸如当被存储在邮件室中时。如上所述,在一些实施例中,使用本文中所公开的系统和方法来识别电话的位置, 诸如语音互联网协议(VOIP)电话。例如,数据包发生器与VOIP电话集成或者与数据包发生器进行数据通信(无线地或经由一条或多条导线)。相应地,使用本文中所述的系统和方法,可以识别VOIP电话的位置。该位置用于通知紧急情况应答者、电话公司、911应急系统、呼叫者ID系统、发起呼叫的地方(或其他人或系统)。图18是由位置验证系统的另一示例性实施例生成的用户界面1800的屏幕截图。 在该示例中,位置验证系统用于通过用户界面(诸如,网站)示出人的位置。首先将描述示例性位置验证系统。在一些实施例中,位置验证系统包括位于零售机构(诸如,咖啡店)的数据包发生器。例如,数据包发生器挂在墙上,使得容易被咖啡店中的顾客看到。系统还包括计算装置,诸如由咖啡店提供的公共计算机终端、或者由用户携带的装置(诸如,膝上型电脑、PDA、移动电话)、或其他计算装置。例如,用户使用计算装置登录社交网络网站。在一些实施例中,登录处理要求用户名和口令(但是诸如如果计算装置先前识别了用户,则在所有实施例中都不需要登录),但是在一些实施例中使用其他登录处理。使用登录处理来识别用户(例如,Mark),或者典型地至少使用户与用户名或其他标识符相关联。一旦登录,网站就包括允许用户输入密码以识别用户的当前位置的模块。用户启动该模块并且输入由数据包发生器显示的密码。然后,网站验证密码并且确定用户的位置在咖啡店。用户界面1800是由社交网络网站显示的示例性用户界面。诸如,在社交网络网站的用户(诸如,朋友(例如,Sally))已经登录到网站并且启动定位Mark的模块时,向该朋友显示用户界面。例如,网站包括显示Mark在位于123号大街的咖啡店处的位置的地图。 Sally现在可使用该信息在咖啡店与Mark偶遇。位置验证系统对于孩子向父母确认他们的位置也是有用的。咖啡店还可以使三个或四个我们的装置在三个或四个社会短语旁边。例如,一个数据包发生器在表示“来此位置见我”的短语旁边。另一数据包发生器表达“我现在离开此位置”。然后,当用户输入该密码时,其不仅验证用户曾处于该位置,而且同时传送消息。可替选地,在一些实施例中,软件应用程序自动地识别可用短语,诸如通过从数据包发生器无线地(或经由一条或多条通信导线)接收数据包。数据包包括各个代码和相关联短语。然后,软件向选择将传送的消息的用户显示可用短语。在该示例中,用户不必手动地输入密码。由于保密考虑,更优选地,仅当人特别想要被定位时(诸如,当人本身输入表示想要被定位的代码时),用于定位人的实施例这样做。另外,更优选地仅将这种位置信息提供给选择的一组人,诸如一组信任的朋友。在一些实施例中,仅将信息传送给已由作为信息的预期接收者的用户识别出的单个人或一组人。虽然以上将用户界面1800描述为网站的用户界面,但是其他实施例以其他方式传送信息,诸如通过电子邮件消息、文本消息等。类似地,在一些实施例中,使用信息来通过现有系统(诸如,Twitter、hcebook、其他社交网站)或其他通信系统传送消息。在上述一些实施例中,使用验证系统来验证一些事物的位置。其他可能实施例涉及可以用于验证对象的标识的对象识别系统。在这种实施例中,例如,数据包发生器附着至对象或者以另外的方式与对象连接或相关联。可以将由数据包发生器生成的代码输入到计算装置中并且发送至服务器,以进行验证。服务器将代码验证为有效代码,然后从数据库检索与生成密码的数据包发生器相关联的对象的标识。如果希望,其他信息还可以与数据库中的对象相关联。这种对象识别系统在多种应用中都是有用的。例如,数据包发生器可以连接至或集成到一件艺术品中。对象识别系统用于将对象验证为特定对象,诸如特定艺术家的原画或雕塑、或者在船舶应用中所使用的托板。在一些实施例中,自动地执行对来自与对象相关联的数据包发生器的数据包检索。几乎任何对象都可以与数据包发生器相关联。对象验证系统的另一示例涉及电子纸张或其他显示系统。电子纸张显示例如文档以及/或者还作为数据包发生器工作,以显示周期性地更新的代码。可以使用代码来验证由电子纸张显示的文档的标识。在一些实施例中,可以使用电子纸张来缩小计算机上的数字数据与物理文档或对象之间的间隙。在其他实施例中,可以印刷印刷有静态密码的文档。可以使用密码来验证文档的源或关于服务器已知的文档的其他信息(诸如,印刷它的时间、谁印刷它等)。仅作为一个示例,可以将电子货币以有形货币的形式显示在电子纸上。货币显示周期性地更新的密码,该密码可以用于验证货币。在一些实施例中,诸如通过将关于货币的等式或其他数字数据传送至另一电子装置并且从电子纸去除等式或其他数字数据,将显示在电子纸上的有形货币转换为电子货币。电子货币是可传送的,诸如通过经由网络(诸如, 互联网或电话网络)发送等式或其他数字数据。类似地,然后,通过将等式或其他数字数据传送回电子纸,将电子货币转换回成有形货币。在其他可能实施例中,在文档上打印网页地址(例如,均一资源定位符)。网页地址指向显示与文档相关联的动态密码的网站。动态密码可以用于本文中所述的验证。在另一可能实施例中,在文档上打印网页地址和代码或值。当访问由网址识别的网站时,输入代码或值,以使得能够显示或生成密码。用于对象验证系统的另一示例性应用程序是基于互联网的失物招领。当找到包括数据包发生器的物品时,使用代码来将丢失的物品返回至其合法所有者。例如,找到物品的人(本文中有时称为发现者)可读取印在物品上的、指引发现者登录到特定网站上的标记。 发现者这样做,并接着被提示输入当前由数据包发生器显示的代码。当输入代码时,由服务器识别物品。服务器还可请求关于发现者的信息,诸如电话号码、电子邮件地址、或可以联系发现者的邮寄地址。然后,服务器识别在数据库中与原始所有者相关联的联系信息。例如,该信息是先前由原始所有者提供的。然后,服务器将发现者联系信息发送至原始所有者,以允许原始所有者与发现者联系,从而安排捡回或递送对象。有形对象的示例包括电子设备(计算机、MP3或MP4播放器、立体声装置、DVD播放器、电话、智能电话等)、贵重物品 (珠宝、金钱/货币、黄金、古董)、宠物颈圈、盒子、家具、笔、酒瓶、艺术品、人行道、信用卡、 货币、车辆、电话、鞋、医疗设备、车钥匙、文档、椅子、货盘、砖、盘子、玩具、或各种其他对象。 基于互联网的失物招领的一些实施例用于通过不向发现者公开关于所有者的信息以保持原始所有者的隐私。其他可能实施例涉及人员或公司验证系统。在该实施例中,人员或一组人员可以被另一个人员或一组人员验证。例如,在一些实施例中,人员使用验证系统来将通信验证为来自与该人员订立合同的卖方。卖方同意在与该人员的所有通信中提供动态或静态密码, 作为人员确保通信来自卖方的方式。例如,电子邮件可以包括动态密码(例如,周期性地改变的密码),同时文档可包括静态密码。例如,当卖方e发送电子邮件消息时,将密码提供给计算装置,该密码被插入或嵌入电子邮件消息中。当接收到电子邮件消息时,每当该人员读取该消息,就在电子邮件消息中连续示出密码。然后,通过将在电子邮件中示出的密码与在人员的装置上示出的密码进行比较,将密码验证为有效的密码。在一些实施例中,不要求数据输入(诸如,如果仅作出视觉比较使该人员放心)。如果比较成功,则将电子邮件消息确定为来自卖方。还可使用其他通信。例如,卖方雇员将密码读入到电话中以启动与该人员的电话会议,或者卖方发送示出时间戳和在该时间有效的密码的文档。每当人员想要改变卖方,需要通知所有卖方,并且需要经由输入装置更新该人员的数据包发生器或者用新的数据包发生器代替该人员的数据包发生器。这样,该人员仍然控制哪些卖方知道他们的当前密码。其他实施例还包括时间验证系统。时间验证系统利用数据包发生器验证事件发生的时间。时间验证系统包括数据包发生器,其中,由数据包发生器生成的密码周期性地改变,诸如每分钟一次。在一些实施例中,数据包发生器被集成到另一装置中。装置的一个示例是数码相机。当使用数码相机拍摄照片时,将数字图像与由数据包发生器提供的密码一起存储。随后,可将密码用于验证照片中示出的事件的时间。这种事件的示例包括向保险公司证明事故发生的时间的车祸、以及各种其他可能事件。除了本文中所述的特定使用外或作为本文中所述的特定使用的替选,可将本文中所述的多种实施例用于时间验证。其他实施例涉及对访问信息的权限的验证。例如,通过一些实施例提供数字数据共享系统。在该示例中,用户期望从发行人购买歌曲的数字拷贝,诸如通过发行人网站。网站包括购买与朋友共享音乐的权限的选项,诸如购买允许用户与三个朋友(或者三次与一个朋友等)共享歌曲的三个共享信用。然后,用户下载歌曲的数字拷贝。然后,MP3播放器上的歌曲显示器示出改变紧接着标题的代码。该代码不仅对于购买的歌曲是唯一的,而且对于原始买方也是唯一的(换句话说,购买相同歌曲的共享权限的别人不会具有针对相同歌曲的相同代码)。只要歌曲的所有者愿意,他们可以与朋友共享紧接着歌曲标题而示出的当前代码。朋友将当前代码输入到其自身的装置中。一旦服务器验证了该代码,就准许朋友的装置运行(不下载或拥有)该歌曲(诸如,在接下来的三天内一次)。在一些实施例中,朋友随后不能与其他人共享该歌曲,这是因为代码仅在短时间段内有效。密码信息的传送可以通过电话等经由文本消息由人进行。在一些实施例中,由在音乐库(例如,他们的iTimes音乐库)中选择共享图标的用户启动共享,以启动合法共享。当选择共享图标时,消息被发送至服务器(例如,iTimes 服务器),其中,该消息表明要共享歌曲(或歌曲集)以及与歌曲相关联的当前滚动密码的意图。在一些实施例中,用户还输入应该共享歌曲的人的标识符(诸如,电子邮件地址)。 然后,服务器验证包括原始购买者名称的滚动密码以及他们的账户是否能用于支付。一旦被验证,服务器接着将消息返回至用户的计算装置,其中,该消息包括用户可以给予朋友或其他人的共享密码。可替选地,服务器将密码直接发送至要共享歌曲的人。在一些实施例中,将密码嵌入链路中。在一些实施例中,密码在有限的时间段内是有效的,诸如预定量的分钟、小时、或天。如果接收者将密码用来访问歌曲,则对共享的账户付费,并且准许给接收者访问音乐的有限权利。上述的一些实施例利用使用随机数生成算法生成代码的数据包发生器。在一些实施例中,算法使用一个或多个输入变量作为等式的输入,以计算密码。例如,将输入变量存储在存储器中。然而,另一可能实施例从另一对象、用具或装置接收输入变量。例如,如果数据包发生器附着至桌面(诸如,图2和图6所示),数据包发生器的一些实施例用于从另一对象(诸如,桌面本身)接收输入变量。这样,数据包发生器能够读取专用于数据包发生器的位置的输入变量。将输入变量集成、打印、嵌入或形成到对象(诸如,桌面)中。在一个示例中,桌面的至少一部分包括至少部分导电的材料。使桌面的导电率与预定导电率(或导电率的范围)匹配。来自数据包发生器的探针与桌面接触,以测量探针之间的阻抗,诸如通过在探针之间施加电压。对阻抗进行测量并且将其转换为之后由随机数发生器使用的输入变量。在一些实施例中,数据包发生器还使用当前时间作为随机数发生器的输入,以使结果是识别数据包发生器所附着的桌面的伪随机数。另一可能实施例涉及对象(诸如,桌面)的表面上的一系列点。点由导电聚合物(诸如,聚噻吩、聚吡咯)或非导电聚合物制成。任意两个点之间的导电性(或其不足)用于对表面上的值进行编码,其中,该值由数据包发生器读取来作为随机数生成算法的输入。 来自数据包发生器的管脚与每个点接触,以确定点是导电的还是不导电的(或者阻抗是高于还是低于预定阈值)。例如,如果点具有低阻抗,则点对值“1”进行编码,并且如果点具有高阻抗,则点对值“0”进行编码。任何数量的点都可用于对任何数量的二进制数字进行编码。可将二进制数字转换为基数10,或者如果期望,则转换为为另一基数,以将输入值提供给随机数发生器。在一些实施例中,值是由服务器已知的,并且与已知在特定位置的桌面相关联。当在服务器处接收密码时,由于服务器知道随机数算法和生成了密码的时间,所以服务器能够计算用于生成密码的值。一旦已知该值,则还通过将该值同与该值相关联的存储位置匹配,来获知数据包发生器的位置。然后,在一些实施例中,将数据包发生器仅放到具有编码值的表面上,使得服务器识别接收到密码时的位置。可替选地,当从表面检测到该值时,将数据包发生器本身编程为识别其自身的位置。还可以在其他位置(诸如,在附着至对象或表面的标记上、或者在印在表面上的材料中)对该值进行编码。在一些实施例中,阻抗的不同范围用于表示特定值。例如,通过使用具有表示第一值的低阻抗、表示第二值的中等阻抗、以及表示第三值的高阻抗的材料,将三个值编码到特定点中。可以通过限定用于每个值的不同阻抗范围,在单个点中对任意数量的点进行编码。在另一可能实施例中,通过反映不同波长的电磁辐射的点,将值编码到表面中。在一些实施例中,紫外(UV)照相机包括在数据包发生器中。当暴露于UV光时,UV照相机检测从一个或多个点反射的光的颜色。这样,数据包发生器不需要与表面或对象进行物理接触。在一些实施例中,使用在预定时间段内退化的材料(诸如,聚合物),以限制材料的可用寿命或者将可读取的时段限制在特定时间窗内。图19是配置在关闭位置中的另一示例性数据包发生器1900的底部透视图。在一些实施例中,数据包发生器1900被配置用于连接到另一对象(诸如,桌面204)。在该示例中,桌面204包括顶面1902、底面1904、以及前沿1906。在该示例中,数据包发生器1900包括具有第一壳体构件1910和第二壳体构件 1912的壳体。第一壳体构件容纳用于显示密码的显示器1920。第一壳体构件和第二壳体构件在铰合部1922相互枢轴连接。当在关闭位置中时,数据包发生器1900从第二壳体构件1912的下表面1934凹进,以防止第一壳体构件(以及其中包括的部件)无意中接触,诸如与人的膝盖或腿、吸尘器或任何其他对象撞击。第二壳体构件1912包括凹进区域1932,其被配置成当在关闭位置时在其中容纳第一壳体构件。第二壳体部件1912还包括突出到凹进区域之外的下表面1934,并且在一些实施例中,稍微突出到第一壳体构件1910的最下面之外。在一些实施例中,第二壳体构件 1912还包括锥形侧壁1936。锥形侧壁1936提供逐渐倾斜的边缘,而不是尖锐转角,以防止或减少对人、人的衣物或可能与数据包发生器1900接触的另一对象的伤害。在一些实施例中,第二壳体构件1912是允许数据包发生器1900紧固至另一对象 (诸如,桌面204的底面1904)的附着装置。可以使用任何适合的紧固件,诸如螺丝钉、钉子、螺栓、或粘合剂。例如,将螺丝钉插入紧固件孔1938中,以将数据包发生器固定于桌面 204。优选地,将数据包发生器1900稍微安装在前沿1906后面,以减少与人或对象的无意撞击,并且在一些实施例中,以从桌面下看遮掩或部分遮掩使数据包发生器1900。
凹进区域1932典型地包括在第一壳体构件1910的端部(位于铰合部1922对面的端部)与凹进区域1932的相邻边缘之间的空间。在一些实施例中,第一壳体构件1910 还包括在该端部的锥形(例如,图20中所示的锥形端部1940),其进一步增大第一壳体构件 1910与第二壳体构件1912之间的空间。为了从凹进区域1932移除第一壳体构件1910,用户抓住第一壳体构件1910(诸如,通过将手指插入该空间中)并且远离第二壳体构件1912 向第一壳体构件1910施加力。该力导致第一壳体构件1910在铰合部1922处转动,以将第一壳体构件前移到图20中所示的打开位置。图20是布置在打开位置的、图19中所示的数据包发生器1900的顶部透视图。在图19中,数据包发生器1900被包括顶面1902、底面1904、和前沿1906的桌面204部分遮掩。数据包发生器1900包括第一壳体构件1910和第二壳体构件1912。如上所述,第一壳体构件1910容纳用于显示密码的显示器1920。第一和第二壳体构件在铰合部1922处相互枢轴连接。当处于打开位置时,第一壳体构件1910从第二壳体构件1912向外延伸,并且优选延伸到桌面204的边缘1906之外。这样,数据包发生器1900 附近的用户可以观看显示器1920所显示的数字,而该显示不被桌面204遮掩。通过朝向第二壳体构件1912将力施加至第一壳体构件1910,数据包发生器1900 返回至图19中所示的关闭位置。该力导致第一壳体构件1910关于铰合部1922转动,直到第一壳体构件1910布置在凹进区域1932中(如图19中所示)。图21至图22示出篡改传感器2100的示例。在该示例中,篡改传感器2100用于检测对紧固件(诸如,螺丝钉210 的篡改。图21是示例性篡改传感器2100的示意性侧视图。图22是示例性篡改传感器2100的示意性平面截面图。篡改传感器2100包括螺丝钉2102、第一导电元件2104、第二导电元件2106、传感器2108、以及电导体2110。篡改传感器2100被构建到数据包发生器(诸如,数据包发生器1900)中。示出数据包发生器壳体 2120中包括紧固件2102(例如,紧固件孔1938)的一部分。紧固件孔2122形成在壳体2120的一部分中。导电元件2104和2106各自形成在紧固件孔2122的一侧上,以使导电元件2104和2106的边缘延伸到紧固件孔2122。导电元件2104通过孔2122相互隔离。典型地,导电层2104布置在公共平面上并且相互水平隔开。然而,在另一可能实施例中,导电元件2104和2106相互垂直隔开。在另一可能实施例中,导电元件2104和2106即相互水平隔开又相互垂直隔开。当导电紧固件被插入到紧固件孔2122中时,第一导电元件2104和第二导电元件 2104通过螺丝钉2102的邻近部分电连接。传感器2108还电连接至导电元件2104和2106, 并且用于检测导电元件2104和2106是否相互电连接。在安装数据包发生器(诸如,安装到桌面204 (或另一对象)之后,传感器2108能够检测是否移除了一个或多个螺丝钉2102, 诸如通过经由导电元件2104和2106施加小电流。当移除了螺丝钉2102时,流过导电元件 2104和2106的电流停止流动。传感器2108将该信息传送至微处理器(例如,图3中所示的304),其响应于潜在篡改而确定动作是否是必须的。在一些实施例中,这种动作包括将一个或多个螺丝钉的状态记录在存储器中。例如,当识别出状态改变时,将该状态连同改变发生时的时间戳一起存储在存储器中(例如, 不安装螺丝钉2102)。在一些实施例中,随后将该状态信息诸如以数据包发送至服务器或其他计算装置。
虽然将紧固件2102描述为将数据包发生器的本体安装到另一对象(诸如,桌面 204)的螺丝钉,但是还可以使用其他紧固件。例如,在一些实施例中,数据包发生器的壳体由两个壳形成。可以使用传感器2108来检测对用于将壳连接到一起的紧固件的篡改。紧固件还可以用于固定蓄电池盒。可以利用传感器2108监控任何这种紧固件,以检测篡改。其他实施例包括用于检测对紧固件的篡改的其他机构。在一些实施例中,传感器 2108用于检测导电元件2104与2106之间的阻抗的改变。当移除可螺丝钉2102时,阻抗增加。传感器2108的其他实施例使用交流(AC)信号而不是直流(DC)信号。高频信号被施加至第一导电元件2104,并且在导电元件2106处检测所得到的信号。可以检测多个电特征中的一个或多个的变化,以警告传感器2108潜在篡改。在其他实施例中,传感器2108监控静电的任何变化。在其他实施例中,磁场或电场由传感器2108生成并监控。在一些实施例中,数据包发生器(例如,图19所示的数据包发生器1900)用于当检测到潜在篡改事件时采取一个或多个动作。一些可能动作包括输入休眠模式,以停止生成随后的密码;擦除存储在存储器中的数据,诸如用于生成密码的算法、算法种子数据、识别信息、或存储在存储器中的任何其他数据;将通信消息发送至另一数据包发生器或计算装置;这些动作的结合;或其他动作。在一些实施例中,事件被记录在存储器中,并且随后经由数据包传送。潜在篡改事件的示例包括超过时间、距离或强度的某一阈值的装置的移动(诸如,由加速计或其他运动传感器测量);数据包发生器缺少一个或多个紧固件;超过阈值而收回紧固件(诸如,如果除第一导电元件2104和第二导电元件2106中的一个或两个之外还收回紧固件);数据包发生器与另一装置(诸如,另一数据包发生器、RFID读取器、或计算装置)之间在多于预定时间段内没有通信;或者其他能够测量或能够检测的事件。图23是显示空间利用强度图2300的示例性用户界面的屏幕截图。强度图2300 提供由位置识别系统收集的空间利用数据的图示,其中,该位置识别系统允许用户快速目视空间如何被使用。在一些实施例中,强度图2300包括楼层平面图显示2302和图例2304。楼层平面图显示2302示出在特定位置(诸如,建筑物的第一层)处的多个工作台2310(包括工作台 2312、工作台2314、工作台2316、以及工作台2318)的位置。颜色与每个工作台2310相关联。每种颜色表示不同的空间利用强度等级,如图例 2304中所示。图例包括白色背景2320、绿色背景2322、黄色背景23M、以及红色背景23沈。 白色背景2320与空闲工作台相关联。绿色背景2322与低使用强度相关联。黄色背景23M 与中等使用强度相关联。红色背景23 与高使用强度相关联。在各种实施例中,可以使用任何数量的颜色,并且任意颜色都可以与任意使用强度或使用强度的范围相关联。另外,一些实施例使用颜色、文本、图案、纹理、图像、图形、声音、多媒体、或各种其他标识符来表示利用强度或利用强度的范围。使用存储在位置验证系统数据库中的数据,生成强度图2300,以在视觉上描绘每个工作台的空间利用强度。在一些实施例中,基于空间被占用的正常营业时间的百分比来确定背景颜色。例如,空闲空间是被使用了少于正常营业时间的5%的空间。低使用空间是被使用了正常营业时间的5%到50%的空间。中等使用空间是被使用了正常营业时间的 50%到95%的空间。高使用空间是被使用了多于正常营业时间的95%的空间。其他实施例基于其他百分比或其他时间段限定空间利用强度。在另一实施例中,空间利用率由在特定时间段内或在特定时间利用空间的人数来限定(例如,空间典型地或当前是由一个人、两个人、还是三个人等占用)。另外,一些实施例显示较大的空间或者一组工作空间(诸如,全部楼层、全部部门、全部建筑物、或限定的除了单个工作空间之外的其他空间)的使用统计量。一些实施例显示公共空间(诸如,会议室、走廊、接待处、休息室、或其他公共空间)的使用统计量。其他实施例基于所利用的可用空间的百分比(诸如,在储藏室、档案室、壁橱或计算机室中用于储存的空间的百分比), 显示使用统计量。在该示例中,每个工作台2310的背景颜色以表示空间利用强度的颜色显示。例如,工作台2312被显示为具有绿色背景2322,从而表明工作台2312具有低利用强度。工作台2314被显示为具有白色背景2320,从而表明工作台2314在观测时段内未被使用。工作台2316被显示为具有黄色背景23M,从而表明工作台2316具有中等利用强度。工作台 2318被显示为具有红色背景23 ,从而表明工作台2318具有高利用强度。在一些实施例中,每当用户登录计算装置时,收集使用数据。例如,当用户登录计算装置时,该装置提示用户密码。用户输入位于工作空间中的数据包发生器上显示的密码。 密码被传送至服务器,其识别工作空间并且将工作空间识别为正在使用中。在其他实施例中,以其他方式编译空间使用数据。例如,在一些实施例中,空间利用依赖于灯使用。如果灯点亮,则认为空间正在使用中。在其他实施例中,使用运动检测器。 其他实施例利用其他传感器。例如,运动或重量传感器可以与椅子相关联,以检测用户何时坐在椅子上。然后,使用一个或多个通信装置将使用数据传送至服务器。然后,存储使用数据以随后使用,诸如以生成空间利用强度图2300。如上所述,用户隐私是重要考虑因素。期望对数据收集强加约束或限制,以保护用户隐私。例如,在一些实施例中,检测用户何时坐在椅子上仅限于间隔不频繁的较短持续时间。可替选地,虽然可以不限制数据收集,但是可以限制报告生成,以保护用户隐私。然而, 注意,虽然一些实施例收集空间利用数据,但是一些实施例不识别正占用空间的用户。在这些实施例中,所收集的数据可以仅表明在不提供用以识别特定用户或利用过空间的用户的任何信息的情况下使用过空间。空间利用强度图2300是手持式检验和维护装置的可能用户界面显示的示例。这种检验和维护系统典型地是包括显示器的便携式装置、数据包发生器通信装置、网络通信装置、输入装置(诸如,触摸屏或小键盘)、处理器和存储器(例如,计算装置)。在一些实施例中,手持式检验和维护装置显示检验员当前所在的设施的楼层平面图。例如,通过从识别位置的邻近数据包发生器(例如,通过与服务器的通信)接收通信消息,或者通过用GPS 接收机接收GPS信号,或通过这两者,来确定位置信息。在一些实施例中,楼层平面图显示器随着检验员在整个建筑物中移动而自动扫视(pan),以连续显示正在检查的位置的当前楼层平面图。例如,如果检验员在一个方向移动,则楼层平面图向左滚动。如果检查员在另一方向移动,则楼层平面图向下滚动。在一些实施例中,检查装置还检测高度或者确定检查员在哪个楼层,并且相应地自动调节显示。手持式检验和维护装置的其他实施例包括其他用户界面显示器。例如,在一些实施例中,提供了实时CAFM显示器。在其他实施例中,包括其他用户界面或仪表盘显示,诸如本文中所述的那些。在一些实施例中,手持检验和维护装置是智能电话,诸如iWione。在一些实施例中,智能电话包括其上运行的手持式检验和维护装置应用程序。在一些实施例中, 手持式检验和维护装置包括电子罗盘或全球定位系统,其提供关于手持式检验和维护装置的方位、位置、场所或移动的信息。其他实施例包括用以将信息传送至用户的其他用户界面显示器。在一些实施例中,将这种信息的显示称为仪表盘显示。可选仪表盘显示的示例包括表格(包括电子数据表)、图表、条形图、表盘图表(例如,具有气体压力机或速度计的外观)、饼形图、线形图、XY 曲线、或用于将数据在视觉上传送给用户的其他仪表盘显示器。可选仪表盘或数据显示的其他示例如下每平方英尺/米小时利用的估计温室气体排放量、每平方英尺/米小时利用的效用成本、重要文档和/或资产的位置、巡逻的保安人员位置、根据内部位置的IT威胁管理、根据不包括认证数据包的网络请求的百分比的IT 威胁管理、VoIP位置、限定组之间的平均工作距离、基于实际空间利用(在其他因素中)的退款率、限定区域的温度、限定区域的湿度、具有资产标签的个人物品的位置(可能用用户定义口令访问)、空间规划者的重新配置行动、基于利用所估计的地毯使用、所要求/执行的建筑物维护、数据包发生器的状态(包括来自数据包发生器的信息,诸如蓄电池寿命)、 数据包发生器的模型、工作面的高度(如果数据包发生器被安装在面对地面的工作面下, 则能够用传感器获得)、与工作面的人体工学高度(或其他因素)相比的保险索赔、在产业、 组、区域等之间的重新配置频率、社区空间利用率(典型地经由热量、声音或运动传感器)、 非网络相关占用的投影(统计上基于各种工作者类型的手动学习)、找到我的朋友/同学应用程序、每个用户名的历史带宽请求(依靠实时位置)、自动商议、每个雇员小时利用的平方英尺/米总成本、基于任何位置的地理空间应用程序(Googel应用程序、iPhone应用程序、黑莓应用程序)、预约履行百分比、与利用和/或使用模式相比的人口统计学信息、找到我的计算机、在移动之前找到我的部门中的所有计算机、紧急应答者位置、表示谁正好在灾难之前在空间中的灾难恢复报告、指示在灾难之后报告工作的邻近位置的业务连续性报告、烟雾探测观察(烟雾探测可以是数据包的一部分、空间加热器观察、在紧急情况期间的高温观察、旅馆式办公环境中的社会观察(使用的图案)、订约人观察(即使不知道用户名, 也知道有多少人正在哪使用空间)、将空间利用信息和与地球仪周围的合格劳动者的可用性相关的仪表盘结合的策略等级(执行等级)仪表盘(诸如用于对占用的投影)、所接收到的固件更新、设置在经批准的存储模块上的装置、出故障/断开的数据包发生器、(CAFM)、 所提出的具有实时数据供应的楼层平面图(使得空间规划者在构建楼层平面图之前可以看到楼层平面图的结果)、性能曲线图(示出高执行人的一般图案)、小隔间吃豆先生(pac man)和其他游戏功能、盒子移动观察(移动前和移动后)、篡改装置观察、可选名单(通过网状网络发送在装置之间传播的消息)、自动更新(诸如,经由Twitter或文本消息的高空闲警告)、当前邮箱位置、更新打印机设置、正在使用的固件或软件版本、搅乳器(用于从一个指定位置移动到另一位置的雇员的企业物品)、热/冷呼叫的位置、PoE活动/不活动、 个人装置发生了什么的日志文件观察、最后确认同步的日期、以太网端口位置、艺术品观察 (如果深入,可以包括艺术品的图片)、所采取动作的总值、给定财产的资格等级(例如,由于多种原因,不是每个站点都适于最佳化(诸如,停车场、转租市场等),但是该显示提供具有所表示的资格等级的全世界站点的观看的地图-类型)、利用颜色代码的部门之间的虚拟墙(用于设置内部虚拟墙)、虚拟墙保护文件、与各种动作相关联的危险等级(由算法/ 统计提供的列表)(例如,由于事物每天改变,当考虑所有因素时,决定空出楼层可以具有有利移动的80%概率以及20%以上的成本计算机会)、与登录位置(列表)相比的电话位置、每平方英尺/米小时占用的能量成本、协同观察(通过距离或行走时间链接组中的人)、 所分配的位置相比于实际位置(例如,包括用以根据所分配的位置更新实际位置的简单机构)、所分配位置丢弃列表(X天没有在任何位置出现的人-包括简单机构以删除他们的分配位置)、包括个人设置的和/或通过管理设置的目标的历史空间利用的个人日志、以及超紧凑旅馆式办公观察。如上所述,这些数据显示中的很多数据显示(以及本文中描述的其他数据显示)可以以多于一种格式操作。实时、编译以及预测观察典型地用于所有这种数据显示。性能目标可以与这些(或其他)数据显示中的很多数据显示相关联。一些数据显示结合多次数据显示之间的数据。一些数据显示还可以导致自动响应(诸如,建筑物控制响应或新闻租赁广告,其在具有过去利用较少空间的工作者的区域中自动公布)。典型地要求用以观察这些(和其他)数据显示的各种访问等级。在一些情况下,有助于允许用户创建他们自己用于数据显示的主题,同时防止他们改变显示的内容。本文中所述的一个或多个系统或方法的可能应用的一些其他示例如下。一些实施例用于识别人或装置或者多个人或装置的位置。相应地,各种应用利用这些定位特征。例如,应用包括如下系统其用以识别特定方向、提供方向、并且在地图、图表、显示器、CAFM 显示器或其他用户界面上显示当前位置。在一些实施例中,识别最近营业位置,诸如,商店、 牙医、医生、医院、加油站、电影院(诸如,播放特定电影的电影院)、体育馆、出租车、Wi-Fi 热点、餐馆、酒吧间、或咖啡店。在一些实施例中,识别丢失物品(诸如,车辆、电话、人、树架、丢失物体或宠物等)的位置。一些实施例是基于位置的游戏,诸如,觅物游戏或超越障碍训练场。一些实施例显示在你的当前位置使用的赠券。一些实施例用于不动产,诸如显示关于财产的信息、进行关于财产的出价或查询,识别所需修理或作出维护请求。一些实施例用于在高尔夫游戏期间跟踪位置(或到旗杆的距离),识别高度或高度变化、或者经过的距离。一些实施例包括提供关于当前位置的信息的旅行指南,诸如历史信息、休息的地方、 吃饭的地方、娱乐选项。一些实施例基于当前位置提供天气预报。一些实施例是图形信息系统(GIS)的一部分或利用其的界面。在一些实施例中,这种数据被存储在存储器中和/ 或被作为内容包括在数据包中。在其他实施例中,数据显示在用户界面中,或者用于生成用户界面显示。一些实施例包括智能电话关闭应用程序。该应用程序允许用户选择应该关闭智能电话(或其他装置)的一个或多个位置或区域。当智能电话关闭应用程序检测到其在该位置或区域时,应用程序关闭智能电话,或者使智能电话进入非活动状态(例如,休眠模式)。 在示例性实施例中,该位置在用户的家或者办公室处或附近。在其他实施例中,仅基于该位置调节智能电话的音量和/或操作,诸如,减弱音量或者打开/关闭振动特征。在其他实施例中,基于位置调节其他特征。本文中所述的系统和方法的一些实施例利用智能尘埃。例如,数据包发生器被结合到智能尘埃装置(例如,微尘)中。微尘用于各种可能应用。例如,大量微尘被释放到天气形成中。使用高速操作的本文中所描述的处理方法(诸如,方法1300)验证每个微尘。相应地,编译并处理关于每个微尘的位置的数据(或其他数据)。例如,这种数据用于观察天气模式。在另一示例中,微尘被释放到流体中,以通过诸如管道系统监控流体流动。图M是示例性验证系统MOO的示意性框图。验证系统MOO包括服务器2402、网络M04、数据包发生器M10、数据包发生器M12、计算装置2420、以及计算装置2422。在该示例中,数据包发生器MlO和计算装置M20位于工作台M06内,并且数据包发生器M12 和计算装置M22位于工作台M08内。服务器M02典型地用于将由数据包发生器MlO或M12中的一个生成的密码验证为有效的并作为当前密码。与服务器对02的通信通过网络对04发生。计算装置对20 和M22至少有时被配置成与网络M04通信。在该示例中,数据包发生器MlO包括通信装置M40,并且数据包发生器M12包括通信装置对42。通信装置M40和M42允许数据包发生器2410和M12相互通信以及与计算装置通信。例如,数据包发生器MlO能够与数据包发生器M12通信,如由通信路径M30 所示。数据包发生器MlO还能够与计算装置M20通信,如由通信路径M32所示。在一些实施例中,仅使用一条通信路径。在其他实施例中,使用附加通信路径,以诸如与其他对象、 人或装置通信。数据包发生器MlO的一些实施例被配置成通过网络M04进行通信,以诸如与服务器M02通信。通信装置M40和M42的示例包括射频通信发射机、接收机、或收发信机;红外线通信装置;或其他无线通信装置。在一些实施例中,通信装置M40和M42是有线通信装置,诸如以太网通信装置。在一些实施例中,通信装置M40和M42具有两个或多个通信模式,诸如短程通信模式和远程通信模式。短程通信模式典型地用于数据包发生器(例如,数据包发生器M10) 与位于相同工作空间内的计算装置(例如,计算装置2420)之间的通信,诸如由通信路径 2432所示。当通信装置M40在短程通信模式下工作时,通信限于短程。在一些实施例中,短程约为跨越数据包发生器所位于的工作空间的距离,诸如用于数据包发生器MlO的工作台2406。在一些实施例中,短程是从约2英尺至约10英尺,并且优选从约2英尺至约6英尺。在其他实施例中,短程小于约100英尺。其他实施例包括其他范围。短程通信模式防止通信跨越大于短程的距离发生。结果,当计算装置(或其他装置)能够与通信装置M40通信时,虽然其在短程通信模式下工作,但是已知计算装置的位置在相关联数据包发生器的短程内。如果也已知数据包发生器的位置,则也已知计算装置的位置。在一些实施例中,数据包发生器MlO使用短程通信模式传送密码(或其他数据)。 短程通信模式的短程防止在通信装置M40的短程之外的计算装置接收密码,但是允许在通信装置M40的短程内的计算装置接收密码。在一些实施例中,计算装置M20被编程为通过通信路径M32自动地检测来自数据包发生器Mio的通信。一旦检测到,则密码(或其他数据)从该通信中接收到并且可以用于自动登录服务器。例如,当用户开启计算机时,用户可以输入用户名和口令(如果管理员希望)。然而,在进行登录之前,计算装置等待接收来自邻近计算装置的密码。如果接收到密码,则计算装置继续使用用户名、口令和密码,以可以访问系统(或在一些实施例中仅是密码)。如果在预定时间段内未接收到密码,则提示用户手动输入密码。可替选实施例不要求用户名或口令。当然,在计算装置上的后台运行软件。软件周期性地从数据包发生器接收密码(或其他数据),并且在不要求用户介入的情况下,将该密码提供给服务器。另外,在一些实施例中,软件不起控制对受保护资源的访问的作用。一些计算装置使用除了用户名和口令之外的标识符来确认用户的身份。例如,生物识别系统用于根据一个或多个生物标识符识别用户。生物标识符的示例包括指纹扫描器、眼部扫描器(例如,虹膜扫描器)、脸部标识符、语音标识符等。最终,每个组织典型地确定识别方法或对于该组织最佳的方法。在一些实施例中,诸如通过利用在计算装置上运行的软件应用程序来从操作系统 (诸如,从操作系统注册文件)读取用户名,自动地获取用户名,以进行如在此所公开的使用。当通信装置M40在远程通信模式下工作时,可以跨越比在短程通信模式下更长的距离通信。在一些实施例中,远程在从约10英尺到约30英尺的范围内,并且优选地在从约15英尺到约25英尺的范围内。在其他实施例中,远程大于约100英尺。其他实施例包括其他范围。在一些实施例中,数据包发生器使用通信装置M40的远程通信模式与邻近数据包发生器通信,诸如跨越通信路径2430。当数据包发生器在远程通信模式下进行通信时,邻近数据包发生器是在另一数据包发生器的远程内的数据包发生器。例如,当数据包发生器 2410在远程通信模式下操作通信装置M40时,如果数据包发生器M12远离小于通信装置 2440的远程的距离,则数据包发生器MlO能够与邻近数据包发生器(诸如,数据包发生器 2412)通信。例如,这可以包括位于一个或多个邻近工作空间(诸如,工作台对08)内的任何数据包发生器。在一些实施例中,在不要求用户从数据包发生器的显示器手动读取密码(或其他数据)并且将密码手动输入到小键盘的情况下,通信装置M40用于将密码(或数据包中的其他数据)传送到计算装置或另一数据包发生器。结果,有时本文中将密码(或其他数据) 的这种传送称为自动通信。另外,在一些实施例中,附加信息还连同密码一起被传送。在一些实施例中,将这种信息作为数据包或者数据包的一部分发送。远程通信模式的一种示例性使用是在邻近数据包发生器之间传送密码。例如,在一些实施例中,每个数据包发生器均被编程为将数据包周期性地广播至邻近数据包发生器,诸如每天一次。数据包包括多种信息,诸如数据包发生器的序列号或由数据包发生器生成的密码(或本文中所描述的其他数据)。邻近数据包发生器接收所广播的数据包,并且将一些或全部数据存储在存储器中。例如,在一些实施例中,每个邻近数据包发生器的序列号和/或密码都被存储在存储器中。随后,当数据包发生器将数据包发送至计算装置(或服务器)时,数据包发生器还从存储器检索来自邻近数据包发生器的数据,并且也发送这种数据。如果发送至计算装置,则计算装置将数据发送至服务器(例如,服务器对02)。然后,服务器将数据包信息存储在存储器中,以便随后或立即使用。例如,在一些实施例中,通过验证邻近密码实际上是由数据包发生器的已知邻居生成的,服务器使用邻近密码信息来确认数据包发生器的位置。如果数据包发生器不能提供来自邻近装置的序列号或密码,则服务器确定数据包发生器已移动(或出故障)、或者邻近数据包发生器中的一个或多个已移动(或出故障)。通过类似地从所有其他数据包发生器接收这种数据,将在设施中的全部(或至少一些)数据包发生器的位置验证或者标记为需要再检查、调查或其他动作。在本文中,有时将数据包发生器的互连网络被称为网状网络。网状网络允许移动数据包发生器(例如,半瞬态),同时服务器保持所移动的数据包发生器的位置(或大概位置)的准确标识。例如,如果想到重新配置办公空间,则将数据包发生器的移动报告给服务器,以通知空间规划者数据包发生器的重新配置和当前位置。在一些实施例中,在自动通信中将信息传送给空间规划者,诸如经由电子邮件或文本消息。在其他实施例中,消息显示在计算装置的用户界面上。在一些实施例中,数据包发生器MlO使用通信M30,来确定数据包发生器MlO远离邻近数据包发生器M12的距离。确定数据包发生器之间的距离的一个示例性方法是测量从数据包发生器M12接收到的通信M30的信号强度。信号从已知的原始强度起的衰减可以用于估计该距离。在另一实施例中,数据包发生器MlO确定在多次通信对30中信号强度的改变。通信M30的信号强度从先前接收到的通信的强度起的下降表明数据包发生器 2412可能已远离数据包发生器M10。确定数据包发生器之间的距离的另一种方法是测量信号传播到邻近数据包发生器并且从数据包发生器接收响应所花费的时间。另一实施例在多个数据包发生器之间使用三角测量,以确定邻近数据包发生器的距离和/或特定位置。在一些实施例中,执行周期性位置检验。周期性位置检验周期性地发生,诸如每分钟、每小时、每天或每月一次。在一些实施例中,通过发出第一位置检验消息的单个数据包发生器启动位置检验。通过轮流发出随后位置检验消息的邻近数据包发生器接收位置检验消息。这是虚拟通信的示例。消息继续传播通过整个区域,直到在另一数据包发生器的范围内的所有数据包发生器都已发布位置检验消息为止。还通过邻近数据包发生器接收位置检验消息。邻近数据包发生器使用位置检验消息估计它们本身与邻近数据包发生器之间的距离。然后,将距离信息存储在存储器中,以诸如随后传送回服务器(诸如,使用以下描述的密码报警消息)。在另一可能实施例中,代替位置检验,执行存在检验,其验证数据包发生器的存在而不是验证数据包发生器的位置。在一些实施例中,使用病毒式通信在数据包发生器之间传送附加信息或数据。例如,在一些实施例中,使用病毒式通信、通过数据包发生器发送固件更新,其中,固件更新被分发给所选的一个或多个数据包发生器,其又将固件更新发送至邻近数据包发生器,直到所有互连的数据包发生器都已接收到更新为止。在优选实施例中采用安全措施,以确保实际病毒或其他恶意固件或软件不能这样传播。在另一可能实施例中,在预定时间执行存在检验,其中,所有数据包发生器均被配置成在该时间内醒来以执行存在检验。在一些实施例中,在返回到正常操作模式之前,数据包发生器在一段时间(诸如,约十分钟)内保持有效,以允许执行所有存在检验。在一些实施例中,将在该时间段内数据包发生器的操作称为存在检验操作模式。图25是示出操作数据包发生器的示例性方法2500的状态图。方法2500包括正常模式2502、报警模式2504、以及失效2506。方法2500以正常模式2502开始。在正常模式下,数据包发生器周期性地生成并输出当前密码或数据包,诸如每分钟一次。在一些实施例中,通过数据包发生器的显示器显示当前密码。在其他实施例中,使用通信装置来以数据包发送当前密码(或其他数据)。其他实施例也这样做。正常模式2502继续,直到检测到资格事件(qualifying event)为止。资格事件的示例是通过诸如篡改传感器检测潜在篡改。资格事件的另一示例是从邻近数据包发生器接收报警消息。本文中描述了资格事件的其他示例。其他资格事件可以包括能够由数据包发生器测量、检测或确定的任何事件。本文中描述可以包括在数据包中的数据的示例,诸如以下表格2中。当检测资格事件时,方法2500开始在报警模式2504下操作数据包发生器。虽然在报警模式下操作,但是数据包发生器继续周期性地生成当前数据包。然而,数据包发生器现在在致力于传送关于已检测到的资格事件的信息的过程中将附加信息添加到数据包中。 在此,将参考图沈-30更详细地描述报警模式2504的示例。在一些实施例中,报警模式2504将关于已发生的事件的信息添加到数据包中。其他实施例采用其他动作。在报警模式2504下操作之后,当资格事件终止时,方法2500返回到正常模式,或者如果满足一个或多个失效的准则,则进行操作以使数据包发生器3506失效。在一些实施例中,在经过一段时间之后,一些资格事件终止。一旦已纠正资格事件,诸如如果替换了损坏的螺丝钉,则其他资格事件终止。当从通知数据包发生器应该终止事件的管理者、保安人员或服务器接收到无线或有线通信时,其他资格事件终止。在一些实施例中,当诸如通过使数据包发生器返回至坞站(docking station)或特定储藏室,将数据包发生器放在已知的“安全区域”中时,一些资格事件终止。在一些实施例中,可以通过从已知处于特定位置(诸如,储藏室)中的另一数据包发生器接收已知密码(或其他数据,诸如序列号或其他数据包发生器标识符),由数据包发生器确定数据包发生器的位置。在一些实施例中,在发送警报之后,邻近数据包发生器响应于该警报,通知报警的数据包发生器已接收到警报。在一些实施例中,从一个或多个邻近数据包发生器接收该消息终止了资格事件。其他实施例以其他方式终止资格事件。可替选地,在一些实施例中,如果满足一个或多个失效的准则,则方法2500继续进行,以在报警模式2504下操作之后使数据包发生器失效。失效准则的示例是在资格事件之后经过一段时间。失效准则的另一示例是在一段时间内不能与先前邻近的数据包发生器通信。失效准则的另一示例是超过预定阈值的篡改(例如,移除螺丝钉,移除两个以上的螺丝钉,如果以特定顺序移除螺丝钉,如果不以特定顺序移除螺丝钉,如果在特定时间段内移除螺丝钉,如果在特定时间帧内移除螺丝钉,如果所检测到的影响超过预定影响阈值,如果温度超过安全操作范围等)。在一些实施例中,失效2506用于使数据包发生器进入休眠模式,以使数据包发生器停止生成并输出密码。在另一实施例中,失效2506用于使数据包发生器清除存储在存储器中的数据,诸如密码生成算法、密码种子信息、软件、关于邻近密码的数据、或存储在存储器中的任何其他数据。在另一可能实施例中,失效2506使数据包发生器开始生成另一组密码,该另一组密码看起来是有效的密码,而且是服务器已知与失效事件相关的有效或无效密码。在一些实施例中,管理者或其他授权用户可以重置数据包发生器,以在报警模式 2504或失效2506之后使数据包发生器返回至正常模式2502。在一些实施例中,重置数据包发生器涉及重新存储先前从存储器擦除的数据,诸如通过将数据发送至数据包发生器。可替选地,可以将新数据发送至数据包发生器,该数据包发生器将数据存储在存储器中。图沈是示出先前参考图25描述的方法2500的报警模式2504的示例的状态图。 报警模式2504包括手动报警沈02和自动报警沈04。在一些实施例中,报警模式2504用于同时执行手动报警2602和自动报警2604。在其他实施例中,继续执行手动报警沈02,但是仅周期性地执行自动报警2604。在其他实施例中,仅执行手动报警沈02或自动报警沈04 之一。手动报警沈02用于使用显示器(例如,图20所示的显示器1920)显示手动报警密码。手动报警密码包括当前密码,并且还包括一个或多个报警代码。参考图27和图观更详细地说明和描述手动报警沈02的示例。手动报警密码由用户手动查看并输入到计算装置中。然后,计算装置将手动报警密码发送至服务器,该服务器验证当前密码并且提取报警代码。在一些实施例中,服务器基于所接收到的报警代码执行随后动作。自动报警沈04用于发送报警消息,诸如使用有线或无线通信装置。在一些实施例中,报警消息(在一些实施例中,其是数据包的一部分)包括当前密码,并且还包括报警数据,其中,该报警数据包括关于已检测到的资格事件的信息。在一些实施例中还包括其他数据,诸如本文中所述的。参考图四和图30更详细地说明和描述自动报警沈04的示例。在一些实施例中,自动报警消息被传送至计算装置,计算装置又将自动报警消息传送至服务器,该服务器验证当前密码并且提取报警消息。在其他实施例中,自动报警消息被传送至另一数据包发生器,该数据包发生器本身将报警消息传送至计算装置或另一数据包发生器。一旦计算装置接收到报警消息,该计算装置就将报警消息传送至服务器。在一些实施例中,服务器基于所接收到的报警消息执行随后的动作。在一些实施例中,数据包发生器通过通信网络将报警消息直接发送至服务器。在一些实施例中,报警消息是包括与报警相关的至少一段数据的数据包。本文中描述了可以包括在数据包中的数据的示例。在一些实施例中,除了特定报警数据包括在数据包中外,报警消息与在非报警时间传送的数据包相同。图27是在手动报警模式下操作数据包发生器的示例性方法沈02的流程图。方法 2602 包括操作 2702,2704,2706 和 2708。方法沈02典型地开始于用以确定当前密码的操作2702。例如,通过从查找表检索密码,或者通过使用预定算法生成密码,确定当前密码。在一些实施例中,数据包发生器被配置成基于两个或更多处理选择性地确定当前密码。例如,数据包发生器最初根据第一算法生成密码,但是当从服务器接收到消息(或另一事件发生)时,数据包发生器切换至用于生成密码的次级处理,诸如第二算法或者基于存储在存储器中的查找表。在已确定当前密码之后,执行操作2704以确定报警代码。报警代码典型地与所检测到的资格事件相关联。在一些实施例中,报警代码识别资格事件。在其他实施例中,报警代码提供关于资格事件的至少一些信息。在其他实施例中,报警代码意味着发生了资格事件,而不提供附加信息。然后,执行操作2706以确定报警代码数位。报警代码数位是识别手动报警密码内插入有报警代码的位置的数字(或一组数字)。在一些实施例中,可变报警代码数位起到以下作用防止用户在将密码手动输入到计算装置时故意省略报警代码。当报警代码的位置可变时,用户不知道手动报警密码的哪个数位是报警代码。结果,必须输入整个报警密码。在其他可能实施例中,以不同顺序执行操作2702、2704和2706。例如,在其他实施例中,方法沈02开始于操作2704或2706。—旦已确定当前密码、报警代码、和报警代码数位,则执行操作2708以生成并显示当前手动报警密码。当前手动报警密码包括当前密码、以及在报警代码数位处插入密码的报警代码,以形成长度与当前密码和报警代码的总和相等的组合代码。图观提供图27中所示的方法沈02的示例。在操作2702期间,生成当前密码。在该示例中,当前密码是“6179847”,其包括总共七个数位。(其他实施例包括具有不同数量数位的密码)。在该示例中,各数位从1至7被顺序编号,以第一个数位(6)开始并且以第七个数位(7)结束。例如,使用服务器也已知的预定算法生成密码。在操作2704期间,生成报警代码。在该示例中,报警代码是从0到9的数字,具有单个数位,但是其他实施例包括其他字符或符号,并且包括一个或多个数位。具体地,在该示例中,报警代码是“0”。在一些实施例中,每个报警代码都与特定的资格事件相关联。表格1提供示例性的一组报警代码与关联资格事件。表格 1报警代码与关联资格事件的表格
权利要求
1.一种数据包发生器,包括处理器;存储器,其存储数据指令,其中,所述数据指令当由所述处理器执行时使所述处理器周期性地生成密码,所述密码包括多个字符;输出装置,其输出包括密码的数据包;以及附着装置,其被配置用于半永久性附着至对象。
2.根据权利要求1所述的数据包发生器,其中,所述输出装置是显示装置。
3.根据权利要求1所述的数据包发生器,其中,所述输出装置是选自有线通信装置和无线通信装置的数字数据通信装置。
4.根据权利要求3所述的数据包发生器,其中,所述数据包还包括选自以下各项的数据序列号、第二密码、温度、湿度、用户名、至地面的距离、GPS坐标、从邻近的数据包发生器接收到的数据、以及篡改码。
5.根据权利要求3所述的数据包发生器,其中,所述输出装置是被配置成以服务集标识符发送所述数据包的无线通信装置。
6.根据权利要求1所述的数据包发生器,其中,所述多个字符在五个至十个字符的范围内。
7.根据权利要求1所述的数据包发生器,其中,所述附着装置包括螺丝钉、螺栓、钉子、 以及粘合剂中的一个或多个。
8.根据权利要求1所述的数据包发生器,其中,所述附着装置被配置用于附着至工作面,并且被配置成利用非标准工具从所述工作台移除。
9.根据权利要求1所述的数据包发生器,还包括壳体。
10.根据权利要求9所述的数据包发生器,还包括至少一条永久连接的网络通信电缆。
11.根据权利要求10所述的数据包发生器,其中,所述处理器和所述存储器包括在外壳内,所述外壳还包围所述至少一条永久连接的网络通信电缆的至少一部分,以将所述数据包发生器充分集成到所述网络通信电缆中。
12.根据权利要求10所述的数据包发生器,其中,所述壳体包括用于储存所述网络通信电缆的电缆储存区。
13.根据权利要求12所述的数据包发生器,还包括蓄电池和电触点,其中,所述电触点被配置成从充电站接收功率,以对所述数据包发生器的所述蓄电池再充电。
14.根据权利要求1所述的数据包发生器,还包括网络电缆插孔、电源插座、USB端口、 时钟和笔筒中的一个或多个。
15.根据权利要求1所述的数据包发生器,其中,所述处理器根据密码生成算法或者通过从查找表检索所述密码,来周期性地生成所述密码。
16.根据权利要求1所述的数据包发生器,其中,所述对象是虚拟对象,或者被配置为虚拟环境。
17.一种确定位置的方法,所述方法包括在计算装置处从数据包发生器接收数据包,其中,所述数据包包括至少一个密码;利用所述计算装置确定与所述密码相关联的位置;以及利用所述计算装置在所述计算机辅助设计图中识别所述位置。
18.根据权利要求17所述的方法,其中,利用所述计算装置确定位置包括识别生成所述密码的所述数据包发生器;以及从所述存储装置检索所识别出的所述数据包发生器的位置的表示,作为与所述密码相关联的位置。
19.根据权利要求18所述的方法,还包括基于从包括所述数据包发生器的多个数据包发生器的网状网络接收到的多个数据包,验证所识别出的所述数据包发生器的位置。
20.根据权利要求17所述的方法,其中,所述数据包还包括用户名。
21.一种传送密码的方法,所述方法包括利用数据包发生器生成密码,其中,所述数据包发生器包括处理器装置、存储器、以及无线通信装置;以及使用所述无线通信装置传送服务集标识符,其中,所述服务集标识符包括所述密码。
22.根据权利要求21所述的方法,其中,所述服务集标识符还包括所述数据包发生器的序列号。
23.根据权利要求21所述的方法,还包括在不加入根据所述服务集标识符识别出的无线网络的情况下,利用计算装置接收所述服务集标识符。
24.根据权利要求23所述的方法,还包括在接收所述服务集标识符时,利用所述计算装置保持与第二无线网络而不是与以所述服务集标识符识别出的所述无线网络的连接。
25.一种验证方法,所述方法包括利用计算装置接收在第一时间由多个数据包发生器中的一个数据包发生器生成的密码;利用所述计算装置确定所述密码是否是有效密码;利用所述计算装置确定所述密码是否已在所述第一时间由所述多个数据包发生器中的任一个生成;以及如果所述密码是有效密码并且如果所述密码已在所述第一时间由所述多个数据包发生器中的任一个生成,则利用所述计算装置验证所述密码。
26.根据权利要求25所述的方法,其中,利用所述计算装置接收所述密码包括利用无线通信装置接收包括所述密码的SSID。
27.根据权利要求25所述的方法,其中,利用所述计算装置接收所述密码包括在时间周期内监控所述数据包发生器从第一密码到第二密码的转变。
28.根据权利要求25所述的方法,其中,所述时间周期少于十分钟。
29.根据权利要求25所述的方法,其中,利用所述计算装置确定所述密码是否是有效密码包括将所述密码发送至服务器,并且从所述服务器接收表示所述密码是有效密码的响应。
30.根据权利要求25所述的方法,其中,如果对于所述多个密码发生器中的不止一个密码生成器,所述密码是有效密码,则估计来自所述数据包发生器的第二密码。
全文摘要
一种数据包发生器周期性地生成包括密码的数据包,其中,该密码包括多个字符。数据包被发送至服务器或计算装置以进行验证。如果经验证,则例如使用数据包来识别用户或装置的位置。还公开了涉及这种数据包发生器的附加系统和方法。
文档编号G06F21/00GK102165460SQ200980138408
公开日2011年8月24日 申请日期2009年8月20日 优先权日2008年8月20日
发明者布赖恩·杰伊·霍姆斯, 马克·瑞安·戴格尔 申请人:韦尔普罗有限责任公司

最新回复(0)