CN1349472A - 信息存储媒体、非接触ic标签、访问装置、访问系统、寿命周期管理系统、输入输出方法及访问方法 - Google Patents

信息存储媒体、非接触ic标签、访问装置、访问系统、寿命周期管理系统、输入输出方法及访问方法 Download PDF

Info

Publication number
CN1349472A
CN1349472A CN00806914A CN00806914A CN1349472A CN 1349472 A CN1349472 A CN 1349472A CN 00806914 A CN00806914 A CN 00806914A CN 00806914 A CN00806914 A CN 00806914A CN 1349472 A CN1349472 A CN 1349472A
Authority
CN
China
Prior art keywords
mentioned
tag
identifier
contactless
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00806914A
Other languages
English (en)
Other versions
CN100458763C (zh
Inventor
玉井诚一郎
道坂伸一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1349472A publication Critical patent/CN1349472A/zh
Application granted granted Critical
Publication of CN100458763C publication Critical patent/CN100458763C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C3/00Registering or indicating the condition or the working of machines or other apparatus, other than vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

提供可以按从生产到废弃的寿命周期的多个阶段的每个阶段存储秘密信息的非接触IC标签(80)和可以按每个阶段对非接触IC标签进行秘密读写的访问装置。存储部(216),具有数量与阶段数相同的阶段存储区域,各阶段存储区域,由保密的阶段标识符识别,控制部(209),通过天线部(201)、切换部、阻抗切换部、(206)、命令解码部(207),从访问装置秘密接收访问标识符,并判断秘密接收到的上述访问标识符是否正确地识别上述多个阶段存储区域中的一个阶段存储区域,当判断为正确识别时,从上述访问装置接受访问信息,输入输出部(215),根据接收到的访问信息,对阶段存储区域区域进行访问。

Description

信息存储媒体、非接触IC标签、访问装置、访问系统、 寿命周期管理系统、输入输出方法及访问方法
技术领域
本发明涉及对家电产品等电子设备、车、食品、住宅、服装、杂货等通过物品的生产阶段等多个阶段流通的各种物品附加非接触IC标签并通过访问该非接触IC标签而管理上述物品的技术。
背景技术
在现有技术中,提出了一种在物品的从生产到废弃的所谓寿命周期中收集产品的使用状况及履历信息并利用该信息对物品进行管理的概念。
例如,在特开平10-222568号公报中,公开了一种为降低整个寿命周期中的成本而在产品的制造时、使用时、维修时按每个产品、部件输入型号和制造序号等识别信息、材质信息、使用信息、差错信息、维修信息并存储所输入的信息从而通过读出所存储的信息而在制造、维修、回收、旧货转售等各个阶段进行判断、评价的系统。
另外,在特开平11-120308号公报中,公开了一种可以将与产品设备有关的履历信息与产品一起存储的履历信息存储装置。
但是,按照现有技术,虽然可以将与产品有关的信息附加于产品并使产品和信息为一体而在构成寿命周期的各个阶段中流通而且可以在制造、维修、回收、旧货转售等各阶段中共享并自由利用与产品有关的信息,但由于任何人都可以利用附加于产品的信息,所以存在着各同业厂商不能对产品附加秘密信息的问题。因此,这是使产品和与产品有关的信息为一体而在寿命周期中流通的技术在现实中得不到普及的原因之一。
本发明,是为解决上述问题而开发的,其目的是提供一种当使附加了信息存储媒体或非接触IC标签的物品在多个阶段中流通时可以存储每个阶段的秘密信息的信息存储媒体及非接触IC标签、可以按每个阶段对上述非接触IC标签秘密读写信息的访问装置、由非接触IC标签和访问装置构成的访问系统、包含非接触IC标签和按每个阶段设置的访问装置的寿命周期管理系统、由非接触IC标签使用的输入输出方法及由访问装置的访问方法。
发明的公开
本发明是一种信息存储媒体,具有非易失性存储器并可以用电波以非接触方式读写,该信息存储媒体,备有具有多个存储区域的存储装置、寄存着识别各存储区域的标识符的寄存装置、用密码从外部的访问装置秘密接收访问标识符的秘密接收装置、判断接收到的上述访问标识符是否与寄存在上述寄存装置内的标识符中的任何一个一致的判断装置、当判断为一致时从上述访问装置接收访问信息的访问信息接收装置、根据接收到的访问信息对由上述访问标识符识别的存储区域进行访问的输入输出装置。
按照这种结构,使存储装置可以对由秘密接收到的访问标识符识别的存储区域进行访问,所以具有可以将一个信息存储媒体同时用于多个目的效果。
本发明是一种非接触IC标签,附加于通过从生产到废弃的寿命周期的多个阶段流通的物品,具有非易失性存储器并可以用电波以非接触方式读写,该非接触IC标签,备有具有数量与构成寿命周期的阶段数相同的阶段存储区域的存储装置、存储着分别识别上述多个阶段存储区域的阶段标识符的标识符存储装置、用密码从外部的访问装置秘密接收访问标识符的秘密接收装置、判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致的判断装置、当判断为一致时从上述访问装置接收访问信息的访问信息接收装置、根据接收到的访问信息对由上述访问标识符识别的阶段存储区域进行访问的输入输出装置。
按照这种结构,使访问装置可以对由秘密接收到的阶段标识符识别的阶段存储区域进行访问,所以具有可以在从生产到废弃的寿命周期中的多个阶段中共用一个非接触IC标签的效果。
其中,也可以构成为,上述秘密接收装置,包含生成第1认证符并向上述访问装置输出所生成的第1认证符的认证符输出装置、从上述访问装置取得通过将上述访问标识符用作加密密钥并对所输出的上述第1认证符执行加密算法而生成的第2认证符的取得装置、通过将上述多个阶段标识符用作加密密钥并对所生成的上述第1认证符执行与上述加密算法相同的加密算法而生成多个第3认证符的加密装置,上述判断装置,判断所取得的第2认证符是否与所生成的第3认证符中的任何一个一致,并当一致时,判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致,上述输入输出装置,对作为由上述访问标识符识别的阶段存储区域的由在生成与上述第2认证符一致的上述第3认证符时用作加密密钥的阶段标识符识别的阶段存储区域进行访问。
按照这种结构,非接触IC标签,不发送阶段标识符即可对访问装置进行认证,所以具有不会使阶段标识符泄露到外部的效果。
其中。上述认证符输出装置,也可以构成为随机地生成第1认证符。
按照这种结构,非接触IC标签,随机地生成第1认证符,所以具有不会因过去的通信而使阶段标识符泄露到外部的效果。
其中,上述秘密接收装置,也可以构成为包含在时分多路复用的通信信道中选择一个通信信道的信道选择装置、及通过所选定的上述通信信道秘密接收访问标识符的标识符接收装置。
按照这种结构,非接触IC标签,利用时分多路复用通信信道与访问装置进行通信,所以具有使访问装置可以在同一时间范围内与多个非接触IC标签进行通信的效果。
其中,上述信道选择装置,也可以构成为在时分多路复用的通信信道中随机地选择一个通信信道。
按照这种结构,非接触IC标签,随机地选择时分多路复用通信信道,所以具有减少非接触IC标签之间通信信道重叠的可能性的效果。
其中,也可以构成为,上述存储装置,还具有由公用标识符识别的公用存储区域,上述标识符存储装置,进一步存储上述公用标识符,上述判断装置,进一步判断接收到的上述公用标识符是否与存储在上述标识符存储装置内的公用标识符一致,上述访问信息接收装置,当判断为一致时,进一步从上述访问装置接收访问信息,上述输入输出装置,根据接收到的访问信息进一步对由上述访问标识符识别的公用存储区域进行访问。
按照这种结构,非接触IC标签,具有由公用标识符识别的公用区域,所以具有可以在多个阶段中共用相同信息的效果。
其中,上述非接触IC标签具有的非易失性存储器,也可以是熔丝型存储器。
按照这种结构,可以防止数据的窜改。
本发明的非接触IC标签,也可以设在上述物品表面备有的商标标识附近。
按照这种结构,非接触IC标签从外部看并不引人注目,所以不会损害产品的外观。此外,还可以使信息存储媒体的设置位置得到统一,因而在寿命周期的各阶段中可以很容易地确定非接触IC标签的位置。
另外,还可以备有在用上述存储装置存储数据的同时存储时刻信息的时刻信息存储装置。
按照这种结构,在将物品信息写入存储器时,即使存储器容量不够,但由于物品信息具有年月日及时刻的信息,所以可以将最早的物品信息自动删除或对读写器发送物品信息表并根据读写器的用户的响应而有选择地删除物品信息,从而可以将新的物品信息写入存储器。
另外,上述存储装置,也可以具有不可重写数据的第1存储部、及可重写数据的第2存储部。
按照这种结构,可以使用户根据需要将不应删除的例如产品的ID信息等基本信息写入不可擦除的第1存储部,而将即使删除也不存在任何问题的信息或暂时写入的信息写入可擦除的第2存储部。
进一步,上述存储装置,还可以具有扩展存储区域,当因扩展存储区域以外的存储区域中的空闲容量不够而不能存储数据时,可以存储在上述扩展存储区域内。
按照这种结构,在将物品信息写入存储器时,即使存储器容量不够,也可以将新的物品信息写入预先准备好的扩展存储区域内。
另外,还可以备有当上述存储装置因空闲容量不够而不能存储数据时通过将上述时刻信息最早的数据删除而使空闲容量增加的存储整理装置。
按照这种结构,在将新的数据写入存储器时,即使空闲容量不够,也可以参照附加于存储在存储器内的数据的时刻信息而将最早的数据自动删除,所以可以将新的数据写入存储器。
另外,进一步还可以备有存储主标识符的主标识符存储装置、判断接收到的上述访问标识符是否与存储在上述主标识符存储装置内的主标识符一致的主标识符判断装置、当上述主标识符判断装置判定为一致时从上述访问装置接收主访问信息的主访问信息接收装置、根据上述主访问信息对规定的阶段存储区域进行访问的输入输出装置。
按照这种结构,当有必要将非公开信息强制性地公开时,例如附加了非接触IC标签的物品有缺陷因而必须查明其责任所在时,可以用主标识符促使信息的公开。
另外,本发明是一种非接触IC标签,附加于经过从入院到出院的医院医疗周期的多个阶段的住院患者,具有非易失性存储器并可以用电波以非接触方式读写,该非接触IC标签,备有具有数量与构成上述医疗周期的阶段数相同的阶段存储区域的存储装置、存储着分别识别上述多个阶段存储区域的阶段标识符的标识符存储装置、用密码从外部的访问装置秘密接收访问标识符的秘密接收装置、判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致的判断装置、当判断为一致时从上述访问装置接收访问信息的访问信息接收装置、根据接收到的访问信息对由上述访问标识符识别的阶段存储区域进行访问的输入输出装置。
按照这种结构,对各阶段的读写器有操作权限的人,例如,患者、医生、护士或会计师等,输入仅其自己作为秘密知道的密码,当确认其是有权限的人时,读写器从无线IC标签的各阶段区域读出信息或写入信息。因此,患者可以得到与自己的病状或治疗方法有关的正确信息。此外,还可以防止医生或护士弄错患者,或进行错误的处置。另外,还可以使会计师正确地计算治疗费用等。
另外,本发明是一种非接触IC标签,附加于通过从生产到废弃的寿命周期的多个阶段流通的高级品牌商品,具有非易失性存储器并可以用电波以非接触方式读写,该非接触IC标签,备有具有数量与构成寿命周期的阶段数相同的阶段存储区域的存储装置、存储着分别识别上述多个阶段存储区域的阶段标识符的标识符存储装置、用密码从外部的访问装置秘密接收访问标识符的秘密接收装置、判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致的判断装置、当判断为一致时从上述访问装置接收访问信息的访问信息接收装置、根据接收到的访问信息对由上述访问标识符识别的阶段存储区域进行访问的输入输出装置。
按照这种结构,可以防止高级品牌商品的假冒品的流通。此外,还可以保证高级品牌商品的质量。另外,对于流通路径,还可以通过将路径信息写入无线IC标签而对流通路径进行管理和探索。
本发明是一种访问装置,对由非易失性存储器构成且具有由保密标识符分别识别的多个存储区域并可以用电波以非接触方式读写的信息存储媒体进行信息的发送和接收,该访问装置,备有存储着访问标识符的标识符存储装置、用密码秘密地向上述信息存储媒体发送上述访问标识符的秘密发送装置、当由上述信息存储媒体判断为秘密发送的上述访问标识符正确地识别上述信息存储媒体具有的多个存储区域中的一个存储区域时进一步发送访问信息的访问信息发送装置。
按照这种结构,访问装置,可以对具有由秘密接收到的访问标识符识别的存储区域的信息存储媒体进行访问,所以具有可以将一个信息存储媒体同时用于多个目的效果。
另外,本发明是一种访问装置,对附加于通过从生产到废弃的寿命周期的多个阶段流通的物品的非接触IC标签进行信息的发送和接收,该非接触IC标签由非易失性存储器构成且具有由保密标识符分别识别的数量与构成寿命周期的阶段数相同的阶段存储区域并可以用电波以非接触方式读写,该访问装置,备有存储着访问标识符的标识符存储装置、用密码秘密地向上述非接触IC标签发送上述访问标识符的秘密发送装置、当由上述非接触IC标签判断为秘密发送的上述访问标识符正确地识别上述非接触IC标签具有的多个阶段存储区域中的一个阶段存储区域时进一步发送访问信息的访问信息发送装置。
按照这种结构,访问装置,可以对具有由秘密接收到的阶段标识符识别的阶段存储区域的非接触IC标签进行访问,所以具有在从生产到废弃的寿命周期的多个阶段中可以共用一个非接触IC标签的效果。
这里,也可以构成为,上述非接触IC标签,存储着分别识别上述多个阶段存储区域的阶段标识符,上述秘密发送装置,备有从上述非接触IC标签接收第1认证符的认证符接收装置及通过将上述访问标识符用作加密密钥并对接收到的上述第1认证符执行加密算法而生成第2认证符且将所生成的第2认证符输出到上述非接触IC标签的认证符发送装置,上述访问信息发送装置,当由上述非接触IC标签将上述多个阶段标识符用作加密密钥并通过对上述第1认证符执行与上述加密算法相同的加密算法而生成多个第3认证符且判断所输出的上述第2认证符是否与所生成的第3认证符中的任何一个一致并在一致的情况下判断为上述访问标识符正确地识别上述多个阶段存储区域中的一个阶段存储区域时,进一步发送访问信息。
按照这种结构,可以由非接触IC标签进行认证而不向非接触IC标签秘密发送阶段标识符,所以具有不会使阶段标识符泄露到外部的效果。
另外,本发明是一种访问装置,对附加于通过从生产到废弃的寿命周期的多个阶段流通的物品的非接触IC标签进行信息的发送和接收,该非接触IC标签由非易失性存储器构成且具有由保密标识符分别识别的数量与构成寿命周期的阶段数相同的阶段存储区域并可以用电波以非接触方式读写,该访问装置,备有接受访问标识符的标识符接受存储装置、用密码秘密地向上述非接触IC标签发送上述访问标识符的秘密发送装置、当由上述非接触IC标签判断为秘密发送的上述访问标识符正确地识别上述非接触IC标签具有的多个阶段存储区域中的一个阶段存储区域时进一步发送访问信息的访问信息发送装置。
按照这种结构,即使在寿命周期的各阶段中使用功能相同的读写器,也能确保各阶段之间的保密性。
另外,本发明是一种访问系统,由附加于通过从生产到废弃的寿命周期的多个阶段流通的物品并由非易失性存储器构成且备有数量与构成寿命周期的阶段数相同的阶段存储区域并可以用电波以非接触方式读写的非接触IC标签和对上述非接触IC标签进行信息的发送和接收的访问装置构成,该访问系统,由上述非接触IC标签和上述访问装置构成。
按照这种结构,显然可以获得与如上所述的非接触IC标签及访问装置相同的效果。
另外,本发明是一种寿命周期管理系统,在附加了具有非易失性存储器并可以用电波以非接触方式读写的非接触IC标签的物品通过从生产到废弃的多个阶段流通的物品寿命周期中,通过由按每个阶段设置的访问装置对上述非接触IC标签进行访问,管理上述物品,该寿命周期管理系统,包含上述非接触IC标签和上述访问装置,并通过由按每个阶段设置的访问装置只对上述非接触IC标签所具有的与该阶段对应的一个阶段存储区域进行访问,管理上述物品。
按照这种结构,通过由按每个阶段设置的访问装置只对上述非接触IC标签所具有的与该阶段对应的一个阶段存储区域进行访问而管理上述物品,所以显然在各阶段中可以获得与如上所述的非接触IC标签及访问装置相同的效果。
另外,本发明是一种输入输出方法,由非接触IC标签使用,该非接触IC标签,附加于通过从生产到废弃的寿命周期的多个阶段流通的物品并具有非易失性存储器且可以用电波以非接触方式读写并备有具有数量与构成寿命周期的阶段数相同的阶段存储区域的存储装置及存储着分别识别上述多个阶段存储区域的阶段标识符的标识符存储装置,该输入输出方法,包含用密码从外部的访问装置秘密接收访问标识符的秘密接收步骤、判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致的判断步骤、当判断为一致时从上述访问装置接收访问信息的访问信息接收步骤、根据接收到的访问信息对由上述访问标识符识别的阶段存储区域进行访问的输入输出步骤。
如采用这种方法,则显然可以获得与上述非接触IC标签相同的效果。
另外,本发明是一种访问方法,由对非接触IC标签进行信息的发送接收并备有存储着访问标识符的标识符存储装置的访问装置使用,该非接触IC标签,附加于通过从生产到废弃的寿命周期的多个阶段流通的物品并由非易失性存储器构成且具有由保密标识符分别识别的数量与构成寿命周期的阶段数相同的阶段存储区域并可以用电波以非接触方式读写,该访问方法,包含用密码秘密地向上述非接触IC标签发送上述访问标识符的秘密发送步骤、当由上述非接触IC标签判断为秘密发送的上述访问标识符正确地识别上述非接触IC标签具有的多个阶段存储区域中的一个阶段存储区域时进一步发送访问信息的访问信息发送步骤。
如采用这种方法,则显然可以获得与上述访问装置相同的效果。
附图的简单说明
图1表示通过生产1、物流2、销售3、维修4、回收利用5的各个阶段而结束其整个使用期限的从产品的生产到废弃?回收的产品寿命周期6。
图2表示在电视接收机的正面边框部分上粘贴无线IC标签并在无线IC标签上面粘贴商标标志的状态。
图3表示将粘贴了无线IC标签的商标标牌缝制在衣服的领子里侧部的状态。
图4是表示寿命周期管理系统10的结构的框图。
图5是表示子系统20的结构的框图。
图6表示将生产管理子系统20a中所包含的第1组的读写器30a及管理装置40a设置在生产工厂内的状况。
图7表示将物流管理子系统20b中所包含的第3组的读写器30d及携带式电话内装型管理装置40d设置在运货汽车内的状态。
图8表示物流管理子系统20b中所包含的第2组的携带式电话型读写器30c的外观。
图9表示销售管理子系统20c中所包含的第1组的读写器30b的外观。
图10表示维修管理子系统20d中所包含的第4组的携带式终端型读写器30e的外观。
图11是表示读写器30的结构的框图。
图12表示同步信号发送期间、识别码收集期间及访问期间。
图13表示命令接收部104接收的命令及这些命令所附有的操作数等。
图14表示命令解码部110抽出的命令和操作数。
图15表示无线IC标签80的外观。
图16是无线IC标签80的IC芯片部200的结构的框图。
图17是表示存储部216的结构的存储分配图。
图18是表示存储部216的结构的存储分配图。按每个阶段区域示出存储部216的内容。
图19表示电源部203中所包含的电源电路的一例。
图20是表示认证部210的结构的框图。
图21是表示管理装置40的结构及主机60的结构的框图。
图22表示存储在主机60的数据库61内的信息的一例。
图23是表示读写器30及无线IC标签80的概要动作的流程图。
图24是表示无线IC标签的识别码的收集动作的流程图。
图25是表示无线IC标签的区域认证和区域访问动作的流程图。
图26表示无线IC标签的适用领域、标签单价和通信距离之间的关系。
图27是内装与读写器30相同的读写器的家用洗衣机的外观图。
图28是包含扩展区域的存储部的存储分配图的一例。
图29是读写器仅对一个无线IC标签进行读写时的阶段区域认证和对阶段区域的访问动作的流程图。
图30是本发明的寿命周期管理系统的寿命周期阶段的图。
图31是表示本发明第2实施形态的非接触IC标签的结构及读写器的框图。
图32是表示本发明第3实施形态的非接触IC标签的结构及读写器的框图。
图33是表示本发明第4实施形态的非接触IC标签的结构及读写器的框图。
图34是表示本发明第5实施形态的非接触IC标签的结构及读写器的框图。
用于实施发明的最佳形态1第1实施形态
说明作为本发明第1实施形态的寿命周期管理系统10。1.1产品的寿命周期
生产厂商,在生产工厂通过加工和组装部件而生产产品(物品),并使生产出的产品出厂。物流业者,将出厂的产品运送到经销商。经销商,向消费者销售产品,而消费者使用该产品。维修服务商,对由消费者使用的产品进行修补?修理。回收利用公司,对长年使用过的产品进行拆卸或将其废弃。拆卸后的产品的一部分,当再次加工产品时作为部件使用。
于是,如图1所示,产品通过生产1、物流2、销售3、维修4、回收利用5的各个阶段流通,并结束其整个使用期限。将从产品的生产到废弃?回收称作产品寿命周期6。
生产厂商,在其生产的一个工序中对产品附加一个无线IC标签(如后文所述)。例如,如图2所示,电视接收机的生产厂商,将无线IC标签80a粘贴在电视接收机82的正面边框部分81上,并在无线IC标签80a的上面粘贴商标标志83。此外,如图3所示,服装的生产厂商,将无线IC标签80b粘贴在商标标牌93的背面,并将粘贴了无线IC标签80b的商标标牌93缝制在衣服90的领子里侧部91。
无线IC标签,备有存储与上述产品有关的信息的区域。生产厂商,在生产的工序中,将与生产有关的信息写入无线IC标签,或从无线IC标签参照这些信息,从而进行产品的生产管理。物流业者,在产品的运输过程中,将与运输有关的信息写入无线IC标签,或从无线IC标签参照这些信息,从而进行产品的运输管理。同样,经销商、维修服务商及回收利用公司,也分别在其业务的进程中将与其各自的业务有关的信息写入无线IC标签,或从无线IC标签参照这些信息,从而对产品进行业务管理。
按照这种方式,在多个阶段中对附加于产品的一个无线IC标签进行信息的写入和参照。1.2寿命周期管理系统10的结构
如图4所示,寿命周期管理系统10,由生产管理子系统20a、物流管理子系统20b、销售管理子系统20c、维修管理子系统20d、回收利用管理子系统20e及因特网30构成。各子系统,相互通过因特网30连接。
生产管理子系统20a、物流管理子系统20b、销售管理子系统20c、维修管理子系统20d及回收利用管理子系统20e,分别为由上述生产厂商、上述物流业者、上述经销商、上述维修服务商及上述回收利用公司用于进行产品管理的信息管理系统。1.3子系统20的结构
生产管理子系统20a、物流管理子系统20b、销售管理子系统20c、维修管理子系统20d及回收利用管理子系统20e,具有通用的结构。在下文中将这些子系统作为子系统20进行说明。(1)子系统20的结构
如图5所示,子系统20,包括粘贴在物品上的无线IC标签80、由读写器30a(30b)和管理装置40a(40b)构成的第1组、由携带式电话型读写器30c、基站50、接收装置51和连接装置53构成的第2组、由读写器30d、携带式电话内装型管理装置40d、基站50、接收装置51和连接装置53构成的第3组、由携带式终端型读写器30e、IC卡52和管理装置40e构成的第4组、具有数据库61的主机60及LAN装置70。
在第1组中,读写器30a(30b),与管理装置40a(40b)连接,管理装置40a(40b),连接于LAN装置70。
在第2组中,携带式电话型读写器30c,通过基站50及公用线路网与接收装置51进行通信,接收装置51与连接装置53连接,连接装置53,连接于LAN装置70。
在第3组中,读写器30d,与携带式电话内装型管理装置40d连接,携带式电话内装型管理装置40d,通过基站50及公用线路网与接收装置51进行通信,接收装置51与连接装置53连接,连接装置53,连接于LAN装置70。
在第4组中,IC卡52,安装在携带式终端型读写器30e或管理装置40e内。携带式终端型读写器30e,将数据写入IC卡52,或从IC卡52参照数据。管理装置40e,连接于LAN装置70。
主机60,连接于LAN装置70。
另外,LAN装置70,连接于因特网30。(2)第1组的读写器30a及管理装置40a
在图6中示出将生产管理子系统20a中所包含的第1组的读写器30a及管理装置40a设置在生产工厂内的状况。如该图所示,在生产工厂内,将粘贴了无线IC标签的电视接收机包装在瓦楞纸板箱内,包装好电视接收机的瓦楞纸板箱在传送带上移动。如该图所示,管理装置40a,与所谓的个人计算机一样,由显示部、本体部和键盘部构成。此外,读写器30a,由具有圆筒形状的本体部和设在本体部上端的天线部构成并靠近传送带设置,以使天线部与在读写器30a附近的传送带上移动的瓦楞纸板箱之间不存在对天线部发送的电波的遮挡物。(3)第3组的读写器30d及携带式电话内装型管理装置40d
在图7中示出将物流管理子系统20b中所包含的第3组的读写器30d及携带式电话内装型管理装置40d设置在运货汽车内的状态。如该图所示,携带式电话内装型管理装置40d,与所谓的笔记本型个人计算机一样,由液晶显示部、兼作键盘的本体部和与基站50之间进行电波的发送接收的天线部构成,并设置在运货汽车的助手坐位的前方。此外,读写器30d,具有天线部,并以从天线向下发送电波的方式安装在运货汽车的货物搬入口的上部内侧。(4)第2组的携带式电话型读写器30c
在图8中示出物流管理子系统20b中所包含的第2组的携带式电话型读写器30c的外观。携带式电话型读写器30c,由形状与所谓的携带式电话相同的本体部构成,在本体部的前端侧面,设有与基站50之间进行电波的发送接收并与无线IC标签之间进行电波的发送接收的天线部,在本体部的操作侧表面上,备有多个操作按钮、显示部、传声器和扬声器。(5)第1组的读写器30b
在图9中示出销售管理子系统20c中所包含的第1组的读写器30b的外观。读写器30b,具有圆筒形状的本体部,在本体部的前端侧面,设有与无线IC标签之间发送和接收电波的天线部,在本体部的侧面,备有操作按钮。第1组的读写器30b,在同一时间范围内与多个无线IC标签之间进行数据的读写。(6)第4组的携带式终端型读写器30e
在图10中示出维修管理子系统20d中所包含的第4组的携带式终端型读写器30e的外观。携带式终端型读写器30e,在本体部的前端侧面,设有与无线IC标签之间发送和接收电波的天线部和打印部,在本体部的侧面,备有多个操作按钮,在本体部的后端侧面,备有IC卡插入口,IC卡52从IC卡插入口装入。此外,管理装置40e,与所谓的个人计算机一样,包含显示部、本体部和键盘部,进一步,还备有IC卡输入输出部,IC卡52安装在IC卡输入输出部内。1.4读写器30的结构
读写器30a、30b及30d,具有相同的结构。此外,携带式电话型读写器30c、携带式终端型读写器30e,内部设有与读写器30a相同的结构。这里,将这些装置作为读写器30进行说明。
读写器30,可以在同一时间范围内对最多50个无线IC标签进行信息的读写。读写器30,如图11所示,包括输入输出部101、控制部102、暂时存储部103、命令生成部104、时钟脉冲生成部105、识别码存储部106、密钥存储部107、加密部108、散列部109、命令解码部110、调制解调部111及天线部112。(1)暂时存储部103
暂时存储部103,具有分别暂时地存储识别无线IC标签的50个识别码的识别码区域。(2)识别码存储部106
识别码存储部106,具有分别存储50个识别码的区域。(3)密钥存储部107
密钥存储部107,存储着用于对允许读写器30访问的无线IC标签的后文所述的一个阶段区域进行访问的区域密钥K1、用于对无线IC标签的后文所述的公用区域进行访问的区域密钥K6。这些区域密钥,各为56位长。
另外,当允许读写器30访问的无线IC标签的阶段区域为上述的一个阶段区域以外的阶段区域时,根据该阶段区域存储内着区域密钥K2~K5中的任何一个,而不是区域密钥K1。区域密钥K2~K5,各为56位长。(4)输入输出部101
输入输出部101,与后文所述的管理装置40连接,从管理装置40接收由输入输出命令和输入输出信息构成的组合。
输入输出命令,由输入命令和输出命令构成。输入命令,是从无线IC标签所具有的存储器读出数据的命令,输出命令,是将数据写入无线IC标签所具有的存储器的命令。当输入输出命令是输入命令时,输入输出信息包含无线IC标签的存储器的物理地址及读出字节数。当输入输出命令是输出命令时,输入输出信息包含无线IC标签的存储器的物理地址、写入字节数及写入内容。
输入输出部101,将接收到的输入输出命令和输入输出信息输出到控制部102。此外,还从控制部102接收访问响应命令、访问响应信息和识别码,并将接收到的访问响应命令、访问响应信息和识别码输出到管理装置40。(5)控制部102
控制部102,如图12所示,在充电电波发送期间、同步信号发送期间、识别码收集期间及访问期间中,分别进行充电电波发送控制、同步信号发送控制、识别码收集控制及访问控制。在该图中,横轴为时间轴。
充电电波发送期间、同步信号发送期间、识别码收集期间及访问期间,在时间轴上按该顺序彼此邻接。
识别码收集期间,由第1收集期间和第2收集期间构成,第1收集期间和第2收集期间,分别由识别码发送期间、识别码响应期间及识别码一致期间构成,识别码发送期间、识别码响应期间及识别码一致期间,分别形成500毫秒的一个周期。
一个周期,均等地划分为50个10毫秒的长度。将各10毫秒长度称为信道。将一个周期内的50个信道从一个周期的开头起分别称为信道1、信道2、信道3、…、信道50,50个信道,由这些信道序号识别。(命令的输出)
控制部102,从输入输出部101接收输入输出命令和输入输出信息。当接收输入输出命令时,按其顺序对命令生成部104输出内容为发送同步信号的同步信号发送命令及内容为收集各无线IC标签的识别码的识别码收集命令。(识别码的收集)
控制部102,对命令生成部104输出识别码收集命令后,在3秒钟的识别码收集期间中,按如下所示的方式从各无线IC标签收集识别码。在经过上述识别码收集期间后,控制部102,判定已经完成从各无线IC标签的识别码收集,并结束识别码的收集。如上所述,识别码收集期间,划分为第1收集期间和第2收集期间,控制部102,在第1收集期间和第2收集期间中分别进行识别码发送控制、识别码响应控制、识别码一致控制。如上所述在第1收集期间和第2收集期间中分别进行2次收集的原因,将在后文中说明。
控制部102,在识别码发送期间,从命令解码部110接收识别码发送命令和识别码,并从散列部109接收散列值。当接收识别码发送命令时,将接收到的识别码写入暂时存储器103内的由上述接收到的散列值指示的识别码区域。
控制部102,从时钟脉冲生成部105接收基准时钟脉冲,根据接收到的基准时钟脉冲生成包含着使由1个脉冲信号构成的同步信号按10毫秒反复的同步信号波,并在100毫秒的时间中向命令生成部104输出所生成的同步信号波。
如图12所示,同步信号波的一个周期为500毫秒,如上所述,一个周期,均等地划分为50个10毫秒的长度,并将各10毫秒长度称为信道。
控制部102,选择以接收到的散列值为信道序号的信道,并将上述接收到的识别码及指示发送上述识别码的识别码响应命令通过在识别码响应期间选定的信道输出到命令生成部104。
按照如上方式,控制部102将接收到的散列值作为信道序号而选择信道,所以头可能对不同的无线IC标签选择了相同的信道。在这种情况下,对这些无线IC标签,停止第1收集期间的识别码收集,而在第2收集期间进行这些无线IC标签的识别码收集。在该第2收集期间,对这些不同的无线IC标签选择相同信道的可能性减低。
控制部102,在识别码一致期间选定的信道上,等待着从命令解码部110接收识别码一致命令。当通过选定的信道从命令解码部110接收到识别码一致命令时,判定存储在上述暂时存储器103的由上述散列值指示的识别码区域内的识别码是正确地识别上述无线IC标签的识别码,从而读出存储在上述暂时存储器103内的识别码,并将所读出的识别码写入识别码存储部106。(由无线IC标签的认证和区域访问)
控制部102,对存储在识别码存储部106内的所有识别码,在访问期间,按如下所示的方式发出对由各识别码识别的无线IC标签的访问请求并进行无线IC标签的区域访问。
控制部102,在访问期间中,从识别码存储部106读出一个识别码,并向命令生成部104输出内容为请求对由所读出的识别码识别的无线IC标签进行访问的访问请求命令及上述读出的识别码。
控制部102,从命令解码部110接收认证符发送命令和识别码。当接收到认证符发送命令时,读出存储在密钥存储部107内的区域密钥(K1或K6),并将读出的区域密钥(K1或K6)输出到加密部108。读出的区域密钥是K1或K6,由从输入输出部101接收的输入输出信息决定。当输入输出信息中包含的物理地址指示允许读写器30访问的无线IC标签的阶段区域内时,读出K1。当输入输出信息中包含的物理地址指示读写器30的公用区域内时,读出K6。
控制部102,将上述读出的识别码和认证符响应命令输出到命令生成部104。
控制部102,从命令解码部106接收禁止访问命令、识别码及理由码。当接收禁止访问命令、识别码及理由码时,根据接收到的理由码识别区域密钥K1的差错等操作错误并停止对由识别码识别的无线IC标签的访问。接着,生成访问响应命令,并生成包含理由码的访问响应信息,然后将访问响应命令、访问响应信息和识别码输出到输入输出部101。控制部102,根据输入输出命令生成访问命令,并根据输入输出信息生成访问信息,然后将上述读出的识别码、访问信息和访问命令输出到命令生成部104。
控制部102,从命令解码部110接收访问响应命令、访问响应信息和识别码,并将接收到的访问响应命令、访问响应信息和识别码输出到输入输出部101。
另外,各命令,是由4位长构成的代码。
控制部102,在接收从无线IC标签发射的电波的期间,对调制解调部111进行控制,以输出无信号波。该期间是识别码发送期间、识别码一致期间、访问期间,亦即从无线IC标签接收数据的期间。(6)命令生成部
命令生成部104,从控制部102接收同步信号发送命令、识别码收集命令、识别码和识别码响应命令的组合、访问请求命令和识别码的组合、识别码和认证符响应命令的组合、及识别码、访问信息和访问命令的组合。
在图13中示出这些命令及命令所附有的操作数等。
命令生成部104,当从控制部102接收同步信号发送命令时,根据接收到的同步信号发送命令生成脉冲信号,并将所生成的脉冲信号输出到调制解调部111。接着,从控制部102接收同步信号波,根据接收到的同步信号波生成1秒钟的脉冲信号波,并将所生成的脉冲信号波输出到调制解调部111。
命令生成部104,当从控制部102接收识别码收集命令、识别码响应命令、访问请求命令、认证符响应命令或访问命令时,根据各个命令生成脉冲信号波,并将所生成的脉冲信号波输出到调制解调部111。
命令生成部104,当从控制部102接收识别码和识别码响应命令时,在根据识别码响应命令输出脉冲信号波后,接着根据接收到的识别码生成脉冲信号波,并将所生成的脉冲信号波输出到调制解调部111。
命令生成部104,当从控制部102接收访问请求命令和识别码时,在根据访问请求命令输出脉冲信号波后,接着根据接收到的识别码生成脉冲信号波,并将所生成的脉冲信号波输出到调制解调部111。
命令生成部104,当从控制部102接收识别码和认证符响应命令并从加密部108接收加密随机数R0’时,在根据认证符响应命令输出脉冲信号波后,接着根据接收到的识别码和加密随机数R0’生成脉冲信号波,并将所生成的脉冲信号波输出到调制解调部111。
命令生成部104,当从控制部102接收识别码、访问信息和访问命令时,在根据访问命令输出脉冲信号波后,接着根据接收到的识别码和访问信息生成脉冲信号波,并将所生成的脉冲信号波输出到调制解调部111。(7)时钟脉冲生成部105
时钟脉冲生成部105,反复生成指示基准时刻的基准时钟脉冲,并将所生成的基准时钟脉冲输出到控制部102。(8)加密部108
加密部108,备有加密算法E1。这里,加密算法E1,是由DES(Data Encryption Standard:数据加密标准)规定的加密算法。该加密算法的加密密钥为56位长,输入到该加密算法E1内的明文及由加密算法E1生成的密文的长度均为64位。
加密部108,从控制部102接收区域密钥(K1或K6),从命令解码部110接收随机数R0,并通过用区域密钥(K1或K6)对接收到的随机数R0执行加密算法E1,生成加密随机数R0’,并将所生成的加密随机数R0’输出到命令生成部104。
另外,在本说明书中,当用密钥K对明文M执行加密算法E并生成密文C时,可表示为如下式所示的形式。
C=E(M、K)(9)散列部109
散列部109,从命令解码部110接收随机数R0,将接收到的随机数R0作为输入值并通过散列函数H的计算而生成散列值。
所生成的散列值,取1~50的50个值中的任何一个值。上述散列函数H,根据输入值,将输入值均等地分配给上述50个值,并将分配了输入值的1个值生成为散列值。
散列部109,将所生成的散列值输出到控制部102。(10)命令解码部110
命令解码部110,从调制解调部111接收脉冲信号波。通过对接收到的脉冲信号波进行解码,抽出命令和操作数,并将所抽出的命令输出到控制部102。在所抽出的命令中,如图14所示,包含识别码发送命令、识别码一致命令、认证符发送命令、禁止访问命令及访问响应命令。这些命令,都是由4位长构成的命令。
命令解码部110,当所抽出的命令是识别码发送命令时,抽出随机数R0和识别码作为操作数,并将所抽出的随机数R0输出到散列部109,将所抽出的识别码输出到控制部102。
命令解码部110,当所抽出的命令是认证符发送命令时,抽出随机数R0和识别码作为操作数。这里,随机数R0,是用于认证读写部的阶段区域的认证符。将所抽出的随机数R0输出到加密部108,并将所抽出的识别码输出到控制部102。
命令解码部110,当所抽出的命令是识别码一致命令时,抽出识别码作为操作数,并将所抽出的识别码输出到控制部102。
命令解码部110,当所抽出的命令是禁止访问命令时,抽出识别码和理由码作为操作数,并将所抽出的识别码和理由码输出到控制部102。
命令解码部110,当所抽出的命令是访问响应命令时,抽出访问响应信息和识别码,并将所抽出的访问响应信息和识别码输出到控制部102。(11)调制解调部111
调制解调部111,从命令生成部104接收脉冲信号波或无信号波。此外,还从控制部102接收无信号波。当接收脉冲信号波时,将接收到的脉冲信号波作为调制信号而根据调制信号改变2.45GHz载波的振幅,并将振幅改变后的载波输出到天线部112。而当接收无信号波时,将2.45GHz载波以原有的状态输出到天线部112。
另外,调制解调部111,从天线部112接收电力信号,并从接收到的电力信号中选择频率为2.45GHz的信号,从所选择的信号抽出脉冲信号波,并将所抽出的脉冲信号波输出到命令解码部110。(12)天线部112
天线部112,由发送天线和接收天线构成。
天线部112,作为发送天线,是向特定方向发射电波的定向天线。从调制解调部111接收振幅改变或未改变的载波,并将其作为电波向空间发射。
天线部112,作为接收天线,接收电波并将接收到的电波变换为电力信号,将电力信号输出到调制解调部111。1.5无线IC标签的结构
如图15所示,无线IC标签80,通过将IC芯片部200和天线部201封入按长30mm、宽5mm、厚0.5μm的板状成形的树脂内而形成。
由于在特开平8-276458号公报中已对无线IC标签的形成方法进行了说明,所以将其详细说明省略。
无线IC标签80的可通信距离,在大约1m以内,通信速度,为10~20毫秒/字节。此外,无线IC标签80,可以进行最多50个的重叠读出(多重读出)。
IC芯片部200,如图16所示,包括电源部203、解调部206、命令解码部207、识别码存储部208、控制部209、认证部210、随机数生成部211、散列部212、调制部213、时钟脉冲生成部214、输入输出部215及存储部216。
IC芯片部200的尺寸,为纵1mm、横1mm、厚0.25μm。(1)识别码存储部208
识别码存储部208,存储着单独地识别无线IC标签80的识别码。识别码,由32位构成,包括用于识别制造无线IC标签的制造厂商的制造厂商识别码(10位长)、当无线IC标签具有多种规格和类型时用于识别规格和类型等的类型码(10位长)及按每个制造厂商及每种类型分别设定不同值的制造序号(12位长)。(2)存储部216
存储部216,由具有1K字节存储容量的EEPROM(ElectricErasable and Programmable ROM:电可擦可编程只读存储器)构成。
另外,也可以用熔丝型ROM代替EEPROM。熔丝型ROM,是一旦写入数据后不可擦除的存储器型式。通过使用熔丝型ROM,可以防止数据的窜改。此外,EEPROM及熔丝型ROM,也可以同时使用。
如图17所示,存储部216,由非保护部301和保护部302构成,非保护部301,由250字节构成,配置在地址0~249(十进制表示。以下,地址都同样用十进制表示),保护部302,由750字节构成,配置在地址250~999,
非保护部301,由各为50字节的5个区域311~315构成,区域311~315,分别配置在地址0~49、50~99、100~199、200~249。保护部302,由各为150字节的5个区域321~325构成,区域321~325,分别配置在地址250~399、400~549、550~699、700~849、850~999。
区域311及区域321、区域312及区域322、区域313及区域323、区域314及区域324、区域315及区域325,是分别用于生产阶段、物流阶段、销售阶段、维修阶段、回收利用阶段的5个阶段的阶段区域。
区域311~315,是允许用区域密钥K6访问的公用区域。区域321~325,是只允许分别用区域密钥K1~K5访问的区域。
这里,允许用区域密钥K6访问这些公用区域的原因是,只允许知道区域密钥K6的人进行访问,从而防止随意的数据读写。
区域321~325,分别由只进行一次写入的一次写入(WriteOnce)部和可更新的可变部构成。
在图18中示出在各区域内记录着信息的存储部216的一例。在该图中,按每个阶段区域示出存储部216的内容。
在生产阶段区域内,在非保护部中记录着「制造厂商名」、「产品名」及「产品序号」,在保护部的一次写入部中记录着「制造序号」、「制造日期」及「工厂名」。
在物流阶段区域内,在非保护部中记录着「运输公司名」,在保护部的一次写入部中记录着「出入库日期」及「总的位置序号(GLN)」。
在销售阶段区域内,在非保护部中记录着「保证期限」及「保证序号」,在保护部的一次写入部中记录着「批发商名」、「零售商名」及「销售日期」。
在维修阶段区域内,在非保护部中记录着「洗涤方法」,在保护部的一次写入部中记录着「修理者名」、「修理日期」及「修理部件」。
在回收利用阶段区域内,在保护部的一次写入部中记录着「回收公司名」、「回收日期」、「废品公司名」及「废品处理日期」,在保护部的可变部中记录着「再利用记录」。(3)电源部203
电源部203,与天线部201连接,从天线部201接收电力信号,并将接收到的电力信号作为电荷蓄存。并且,将电力供给无线IC标签80的各构成部。
在图19中示出电源部203中所包含的电源电路的一例。图19所示的电源电路,由4个二极管D1~D4和电池E构成。二极管D1~D2,同向串联连接,二极管D3~D4,同向串联连接,二极管D1~D2与二极管D3~D4,同向并联连接。天线部201的一端,与二极管D1和D2的中间点连接,天线部201的另一端,与二极管D3和D4的中间点连接。电池E的一端,与二极管D1和D3的中间点连接,电池E的另一端,与二极管D2和D4的中间点连接。(4)解调部206
解调部206,从阻抗切换部205接收电力信号,并从接收到的电力信号选择频率为2.45GHz的信号,从所选择的信号抽出脉冲信号波,并将所抽出的脉冲信号波输出到命令解码部207。(5)命令解码部207
命令解码部207,从解调部206接收脉冲信号波。通过对接收到的脉冲信号波进行解码,抽出命令和操作数,并将所抽出的命令输出到控制部209。在所抽出的命令中,如图13所示,包含同步信号发送命令、识别码收集命令、访问请求命令、访问命令、识别码响应命令及认证符响应命令。关于这些命令及操作数,如前文所述,所以将其说明省略。(6)控制部209
控制部209,从命令解码部207接收命令及操作数。在这些命令中,包含同步信号发送命令、识别码收集命令、访问请求命令、访问命令、识别码响应命令及认证符响应命令。此外,还从比较器235接收识别阶段区域的序号Xi(如后文所述)或指示加密随机数不一致的信息。
控制部209,在接收同步信号发送命令后,接着从解调部206接收同步信号波,并将接受到的同步信号波中所包含的同步信号抽出,并从时钟脉冲生成部214接收基准时钟脉冲,根据接收到的基准时钟脉冲生成包含着反复与抽出的同步信号同步的同步信号的同步信号波。(识别码的输出)
控制部209,当接收到识别码收集命令时,指示随机数生成部211生成随机数。接着,从随机数生成部211接收所生成的随机数R0,从散列部212接收所生成的散列值,并从识别码存储部读出识别码。然后,控制部209,选择以接收到的散列值为信道序号的信道,并通过所选定的信道将读出的识别码、随机数R0和识别码发送命令输出到调制部213。
控制部209,当在识别码响应期间内由所选定的信道接收到识别码响应命令时,进一步接收识别码,并将从上述识别码存储部208读出的识别码与接收到的识别码进行比较。如果一致,则在识别码一致期间内由所选定的信道将识别码和识别码一致命令输出到调制部213。如果不一致,则从上述的指示随机数生成部211生成随机数起再次反复进行上述操作。(访问的认证)
控制部209,当在访问期间接收到访问请求命令时,进一步接收识别码,接着,将接收到的识别码与从识别码存储部208读出的识别码进行比较。如果不一致,则进一步等待接收认证符响应命令。如果一致,则将加密随机数R0’输出到认证部210的比较器235。
控制部209,当从比较器235接收到加密随机数不一致的信息时,将识别码、禁止访问命令和理由码输出到调制部213。这里,理由码,指示出是对被禁止的阶段区域的访问。此外,在接收序号Xi后,接着接收访问命令。
控制部209,当接收到访问命令时,进一步接收识别码和访问信息。访问命令,由读命令和写命令构成。当访问命令是读命令时,访问信息包含物理地址及读出字节数,当访问命令是写命令时,访问信息包含物理地址、写入字节数及写入内容。接着,将接收到的识别码与从识别码存储部208读出的识别码进行比较。
如果不一致,则进一步等待接收访问命令。如果一致,则判断访问信息中所包含的物理地址是否指示着由序号Xi指定的阶段区域内,并当不指示阶段区域内时,将识别码、禁止访问命令和理由码输出到调制部213。这里,理由码,指示出是对被禁止的阶段区域的访问。当指示着阶段区域内时,将接收到的访问命令和访问信息输出到输入输出部215。
控制部209,从输入输出部215接收从存储部216读出的信息或写入完成信息。当接收到上述读出的信息或写入完成信息时将识别码、访问响应命令及访问响应信息输出到调制部213。这里,访问响应信息,是从存储部216读出的信息或写入完成信息。(7)认证部210
如图20所示,认证部210,备有密钥存储部231、随机数存储部232、加密部233、生成随机数存储部234及比较器235。(a)密钥存储部231
密钥存储部231,存储着用于分别访问无线IC标签80的5个阶段区域的区域密钥K1~K5、用于访问公用区域的区域密钥K6。这些区域密钥,各为56位长。(b)随机数存储部232
随机数存储部232,从随机数生成部211接收随机数R0,并存储接收到的随机数R0。(c)加密部233
加密部233,备有与加密部108所备有的加密算法E1相同的加密算法E1。
加密部108,从密钥存储部231读出区域密钥K1~K6,从随机数存储部232读出随机数R0,并通过用读出的区域密钥K1~K6对读出的随机数R0执行加密算法E1,生成各加密随机数R1~R6,并将所生成的加密随机数R1~R6写入生成随机数存储部234。(d)生成随机数存储部234
生成随机数存储部234,存储加密随机数R1~R6。(e)比较器235
比较器235,从命令解码部207接收加密随机数R0’,并从生成随机数存储部234搜索与接收到的加密随机数R0’一致的加密随机数,如果有一致的加密随机数,则将识别一致的加密随机数的序号Xi输出到控制部209。例如,如果一致的加密随机数是R1,则序号Xi为1,如果一致的加密随机数是R2,则序号Xi为2。该序号Xi,是用于识别阶段区域的序号。当序号Xi为1~5时,分别识别用于生产、物流、销售、维修、回收利用的阶段区域。
如果没有一致的加密随机数,则向控制部209输出加密随机数不一致的信息。(8)随机数生成部211
随机数生成部211,从控制部209接收随机数的生成指示。当接收到上述指示时,生成随机数R0。随机数R0,为160位长。将所生成的随机数R0输出到散列部212、认证部210和控制部209。(9)散列部212
散列部212,从随机数生成部211接收随机数R0,将接收到的随机数R0作为输入值并通过散列函数H的计算而生成散列值。
这里,散列函数H,是与散列部109所具有的散列函数相同的函数。所生成的散列值,取1~50的50个值中的任何一个值。散列函数H,根据输入值,将输入值均等地分配给上述50个值,并将分配了输入值的1个值生成为散列值。
散列部212,将所生成的散列值输出到控制部209。(10)调制部213
调制部213,从控制部209接收命令和操作数,生成由命令和操作数构成的位串,并根据所生成的位串中包含的位(0或1)切换天线部201具有的阻抗。具体地说,当各个位为「1」时,将上述阻抗设定为第1值,当各个位为「0」时,设定为第2值。按照这种方式,即可改变从天线部201重新发射的电波的振幅及相位,并能根据该振幅及相位的变化传送信息。(11)时钟脉冲生成部214
时钟脉冲生成部214,反复生成指示基准时刻的基准时钟脉冲,并将所生成的基准时钟脉冲输出到控制部209。(12)输入输出部215
输入输出部215,从控制部209接收访问命令和访问信息。访问命令,由读命令和写命令构成。当访问命令是读命令时,访问信息包含物理地址及读出字节数,当访问命令是写命令时,访问信息包含物理地址、写入字节数及写入内容。
输入输出部215,当访问命令是读命令时,从存储部216的由上述物理地址指示的位置起读出上述读出字节数对应的信息,并将读出的信息输出到控制部209。
输入输出部215,当访问命令是写命令时,从存储部216的由上述物理地址指示的位置起写入上述读出字节数对应的写入内容,并将写入完成信息输出到控制部209。
这里,所谓写入完成信息,指示写入是否已正常完成,当写入没有正常完成时,还包含指示未完成的理由的信息。(13)天线部201
天线部201,是接收天线,接收电波并将接收到的电波变换为电力信号,然后将电力信号输出到解调部206及电源部203。此外,还反射(重新发射)接收到的电波。1.6管理装置40的结构
管理装置40a和40b,具有相同的结构。此外,携带式电话型读写器30c、携带式电话内装型管理装置40d及携带式终端型读写器30e,内部装有与管理装置40a相同的结构。这里,将这些装置作为管理装置40进行说明。
管理装置40,如图21所示,由信息存储部401、控制部402、LAN连接部403及输入输出部404构成,具体地说,由微处理机、硬盘、ROM(Read Only Memory:只读存储器)、RAM(Random AccessMemory:随机存取存储器)等构成。(1)输入输出部404
输入输出部404,与读写器30的输入输出部101连接,从控制部402接收由输入输出命令和输入输出信息构成的组合,并将由输入输出命令和输入输出信息构成的组合输出到输入输出部101。
另外,输入输出部404,还从输入输出部101接收访问响应命令和访问响应信息,并将接收访问响应命令、访问响应信息和识别码输出到控制部402。(2)控制部402
控制部402,生成由输入输出命令和输入输出信息构成的组合,并将由输入输出命令和输入输出信息构成的组合输出到输入输出部404。
输入输出命令,由输入命令和输出命令构成。输入命令,是从无线IC标签的存储器读出数据的命令,输出命令,是将数据写入无线IC标签的存储器的命令。当输入输出命令是输入命令时,输入输出信息包含无线IC标签的存储器的物理地址及读出字节数,当输入输出命令是输出命令时,输入输出信息包含无线IC标签的存储器的物理地址、写入字节数及写入内容。
控制部402,具有用加密密钥对明文进行加密而生成密文的加密算法E2、用解密密钥对由上述加密算法E2生成的密文进行解密而生成明文的解密算法B2。这里,该加密算法E2,是与上述加密算法E1不同的加密算法。另外,也可以是相同的加密算法。
控制部402,当生成与输入命令对应的输入信息时,用上述加密密钥根据加密算法E2对「制造厂商名」或「运输公司名」等输入信息进行加密而生成密文,并将所生成的密文作为输入信息。此外,也可以不进行加密。
另外,控制部402,从输入输出部404接收访问响应命令、访问响应信息及识别码,并当接收到的访问响应命令对应于输入命令时,用上述解密密钥对根据解密算法B2对访问响应信息进行解密而生成明文,并将作为访问响应信息的上述生成的明文和识别码写入信息存储部401。此外,对未加密的访问响应信息,可以不进行解密。
另外,控制部402,通过LAN连接部403从主机60接收信息,并将接收到的信息写入信息存储部401。此外,还将存储在信息存储部401内的信息通过LAN连接部403输出到主机60。(3)信息存储部401
信息存储部401,存储各种信息。(4)LAN连接部403
LAN连接部403,将控制部402与LAN装置70连接。(5)携带式电话型读写器30c、携带式电话内装型管理装置40d及携带式终端型读写器30e的结构
携带式电话型读写器30c、携带式电话内装型管理装置40d及携带式终端型读写器30e,内部装有与管理装置40相同的结构。这里,只简单说明与管理装置40的不同点。
携带式电话型读写器30c及携带式电话内装型管理装置40d,具有携带式电话功能,以代替LAN连接部403,并利用携带式电话功能通过基站50、公用线路网、接收装置51、连接装置53及LAN装置70与主机60连接。
另外,携带式终端型读写器30e,装有IC卡52,用以代替LAN连接部403,并利用IC卡52通过管理装置40e及LAN装置70与主机60连接。1.7主机60的结构
主机60,如图21所示,由控制部601、LAN连接部602、DB更新部603及数据库61构成。具体地说,由微处理机、硬盘、ROM、RAM等构成。(1)数据库61
数据库61,由开放式数据部和封闭式数据部构成。开放式数据部和封闭式数据部,分别由生产数据部、物流数据部、销售数据部、维修数据部、回收利用数据部构成。
在图22中示出存储在数据库61内的信息的一例。如该图所示,在开放式数据部的生产数据部内,存储着「拆卸方法」、「部件数据」及「有毒信息」。在开放式数据部的回收利用数据部内,存储着「有效再利用信息」。
在封闭式数据部的生产数据部内,存储着「检查信息」。在物流数据部内,存储着「追踪记录」。在销售数据部内,存储着「POS信息」及「买方信息」。在维修数据部内,存储着「质量信息」。在回收利用数据部内,存储着「货物清单信息」。(2)DB更新部603
DB更新部603,根据控制部601的指示,将信息写入数据库61、或从数据库61读出信息。(3)控制部601
控制部601,通过DB更新部603将信息写入数据库61,或从数据库61读出信息。
另外,还通过LAN连接部602与管理装置40连接,从管理装置40接收信息,并将接收到的信息写入数据库61。此外,还将从数据库61读出的信息输出到管理装置40。(4)LAN连接部602
LAN连接部602,将控制部601和LAN装置70连接。1.8读写器30及无线IC标签80的动作
说明读写器30及无线IC标签80的动作(1)读写器30及无线IC标签80的概要动作
用图23所示的流程图说明读写器30及无线IC标签80的概要动作。
在同步信号发送期间,控制部102,输出同步信号发送命令,并输出所生成的同步信号波,命令生成部104,根据同步信号发送命令生成和输出脉冲信号波,并根据同步信号波生成和输出脉冲信号波,调制解调部111,改变载波的振幅,并输出振幅改变后的载波,天线部112,将载波作为电波向空间发射。控制部209,通过天线部201、解调部206、命令解码部207接收同步信号发送命令,进一步接收同步信号波,将同步信号抽出,并生成包含着反复与抽出的同步信号同步的同步信号的同步信号波(步骤S102)。
控制部102,输出识别码收集命令,命令生成部104,生成和输出脉冲信号波,调制解调部111,改变载波的振幅,并输出振幅改变后的载波,天线部112,将载波作为电波向空间发射。控制部209,通过天线部201、解调部206、命令解码部207,接收识别码收集命令(步骤S103)。
控制部102,监视3秒钟的识别码收集期间的经过过程(步骤S104),在3秒钟的识别码收集期间内,从各无线IC标签收集识别码(步骤S105)。在经过识别码收集期间后(步骤S104),控制器102,判定已经完成从各无线IC标签的识别码收集,并结束识别码的收集。
接着,在访问期间,控制部102,在完成存储在识别码存储部106内的所有识别码的读出之前(步骤S106),对各识别码反复进行由各识别码识别的无线IC标签的区域访问认证和区域访问(步骤S107),当完成存储在识别码存储部106内的所有识别码的读出时(步骤S106),结束处理。(2)无线IC标签的识别码收集动作
这里,用图24所示的流程图说明图23的流程图中的步骤S105所示的无线IC标签的识别码收集动作。
控制部209,指示随机数生成部211生成随机数,随机数生成部211,生成随机数R0(步骤S131),散列部212,生成散列值,控制部209,从识别码读出部208读出识别码,从散列部212接收散列值,并选择以接收到的散列值为信道序号的信道(步骤S132),在识别码发送期间中,由所选定的信道(步骤S133)将读出的识别码、随机数R0和识别码发送命令通过调制部213及天线部201发送到读写器30,控制部102,通过天线部112、调制解调部111及命令解码部110接收识别码发送命令和识别码,散列部109,接收随机数R0(步骤S134),散列部109,生成散列值,控制部102,将接收到的识别码写入暂时存储部103,并选择以接收到的散列值为信道序号的信道(步骤S135),控制部102,由在识别码响应期间选定的信道(步骤S136)通过命令生成部104、调制解调部111及天线部112发送上述识别码和识别码响应命令(步骤S138),控制部209,通过天线部201、解调部206及命令解码部207在识别码响应期间由选定的信道(步骤S137)接收识别码响应命令和识别码(步骤S138),控制部209,将从识别码存储部208读出的识别码与接收到的识别码进行比较,如果一致(步骤S139),则在识别码一致期间由选定的信道(步骤S140)通过调制部213及天线部201输出识别码和识别码一致命令(步骤S142)。如果不一致(步骤S140),则返回步骤S131,反复进行处理。
控制部102,由在识别码一致期间选定的信道(步骤S141)通过天线部112、调制解调部111、命令解码部110接收识别码一致命令(步骤S143)。(3)无线IC标签的区域访问认证及区域访问的动作
这里,用图25所示的流程图说明图23的流程图中的步骤S107所示的无线IC标签的区域访问认证及区域访问的动作。
控制部102,在访问期间,从识别码存储部106读出一个识别码(步骤S161),并通过命令生成部104、调制解调部111及天线部112输出访问请求命令和上述读出的识别码,控制部209,在访问期间,通过天线部201、解调部206及命令解码部207接收识别码和访问请求命令(步骤S162),控制部209,将接收到的识别码与从识别码存储部208读出的识别码进行比较,如果不一致(步骤S163),则进一步等待接收访问请求命令。如果一致(步骤S163),则控制部209指示随机数生成部211生成随机数,随机数生成部211,生成随机数R0(步骤S164),加密部108,从密钥存储部231读出区域密钥K1~K6,并通过用读出的区域密钥K1~K6对随机数R0执行加密算法E1,生成各加密随机数R1~R6,并将所生成的加密随机数R1~R6写入生成随机数存储部234(步骤S166)。控制部209,通过调制部213及天线部201输出识别码、随机数R0和认证符发送命令,控制部102,通过天线部112、调制解调部111及命令解码部110接收认证符发送命令和识别码,散列部109,接收随机数R0(步骤S165),散列部109,生成散列值,控制部102,读出存储在密钥存储部107内的区域密钥,加密部108,通过用区域密钥对随机数R0进行加密而生成加密随机数R0’(步骤S167),控制部102,将上述识别码和认证响应命令输出到命令生成部104,命令生成部104、通过调制解调部111及天线部112输出加密随机数R0’、识别码和认证响应命令,命令解码部207,通过天线部201及解调部206接收加密随机数R0’,控制部209,接收认证符响应命令和识别码(步骤S168),控制部209,将接收到的识别码与从识别码存储部208读出的识别码进行比较,如果不一致(步骤S169),则进一步等待接收认证符响应命令。如果一致(步骤S169),则比较部235从生成随机数存储部234搜索与从命令码部207接收的加密随机数R0’一致的加密随机数,如果有一致的加密随机数(步骤S170),则将识别一致的加密随机数的序号Xi输出到控制部209(步骤S172)。如果没有一致的加密随机数(步骤S170),则比较部235向控制部209输出加密随机数不一致的信息,控制部209,通过调制部213及天线201输出识别码、禁止访问命令和理由码(步骤S171)。
控制部102,通过命令生成部104、调制解调部111及天线部112输出上述识别码、访问信息和访问命令,控制部209,通过天线部201、解调部206及命令解码部207接收访问命令、识别码和访问信息(步骤S173)。接着,控制部209,将接收到的识别码与从识别码存储部208读出的识别码进行比较,如果不一致(步骤S174),则进一步等待接收访问命令。如果一致(步骤S174),则控制部209判断访问信息中所包含的物理地址是否指示由序号Xi指定的阶段区域内,并当不指示阶段区域内时(步骤S175),通过调制部213及天线部201输出识别码、禁止访问命令和理由码,控制部102,通过天线部112、调制解调部111及命令解码部110接收识别码、禁止访问命令和理由码。
当指示着阶段区域内时(步骤S175),控制部209,将访问命令和访问信息输出到输入输出部215,输入输出部215,从控制部209接收访问命令和访问信息,并根据访问命令和访问信息对存储部216进行访问,控制部209,根据其访问结果生成访问响应信息(步骤S177),并通过调制部213及天线部201输出识别码、访问响应命令和访问响应信息,控制部102,通过天线部112、调制解调部111及命令解码部110接收访问响应命令、访问响应信息和识别码(步骤S178),输入输出部101,接收访问响应命令、访问响应信息和识别码,并将接收到的访问响应命令、访问响应信息和识别码输出到管理装置40。1.9无线IC标签的类型和适用领域
无线IC标签80,使用2.4~2.5GHz的亚微波波段作为载波频率,并以电波方式进行通信。
另外,无线IC标签80,也可以使用860MHz~915MHz的UHF波段,并同样以电波方式进行通信。在这种情况下,作为一例,标签的尺寸为长100mm、宽15mm、厚0.5mm。这时,可通信距离为2~3m,通信速度为10~20毫秒/字节。
此外,还已知一种磁性方式(电磁感应方式)的无线IC标签,所使用的频率为125KHz或13.56MHz,尺寸为纵6cm、横8cm,通信距离为50cm以内,通信速度为几Kbps(千位/秒)。此外,不能重叠读取,或最多为3个以内。
电波方式,采用高于磁性方式的频率,所以,可以减小天线尺寸,并可以使标签小型化。
在图26中示出无线IC标签的适用领域、标签单价和通信距离之间的关系。在该图中,横轴为标签单价,纵轴为通信距离。
标签单价从几日元到500日元左右、通信距离在几10cm以上的范围A10,表示采用上述电波方式的无线IC标签的适用范围,作为在该范围内的用途,有送货上门A25、邮购A22、航空托运A23、洗涤物管理A24、寿命周期管理A21及车辆管理A26。
另外,标签单价为10日元~500日元、通信距离在50cm以内的范围A11,表示采用上述磁性方式(13MHz波段)的无线IC标签的适用范围,作为在该范围内的用途,有OA设备用消耗品管理A31、储备品A30、电话卡A32及定期票证S29。
另外,标签单价为10日元以下、通信距离在几10cm左右的范围A27,是熟知的用于防盗的鸣响标签。1.10其他变形例
根据上述实施形态对本发明进行了说明,但本发明当然并不限定于上述实施形态。即,如下所述的情况,也包括在本发明之内。
(1)图3中示出的附加于服装的无线IC标签80b,如图18所示,将「洗涤方法」记录在非保护部的维修阶段区域内。如图27所示,家用洗衣机500,在洗涤槽内的上部501处装有与读写器30相同的读写器,此外还存储着与各种洗涤方法对应的洗涤程序。在将衣服投入洗涤槽后,家用洗衣机500内部所装有的读写器,读出记录在无线IC标签80b的非保护部的维修阶段区域内的「洗涤方法」,家用洗衣机500,读出与所读出的洗涤方法对应的洗涤程序,并根据所读出的洗涤程序开始洗涤。
另外,可将无线IC标签附加在食品原材料上,该无线IC标签,将烹调方法存储在非保护部的维修阶段区域内,电子微波炉等烹调器,内部装有与读写器30相同的读写器,并存储着与各种烹调方法对应的烹调程序。在将附加了无线IC标签的食品原材料放入内部时,烹调器内装的读写器,读出记录在无线IC标签的非保护部的维修阶段区域内的「烹调方法」,烹调器,读出与所读出的烹调洗涤方法对应的烹调程序,并根据所读出的烹调程序对食品原材料进行烹调。
(2)存储部216,假定具有5个阶段区域,但并不限定于5个。可以具有多于5个的阶段区域,也可以具有少于5个的阶段区域。
另外,无线IC标签80的存储部216内的可变部,如在该区域内已写满信息,则可以从可变部的开头起再次进行重写。
另外,如图28所示,由非保护部和保护部构成,其保护部也可以由生产阶段区域、物流阶段区域、销售阶段区域、维修阶段区域、回收利用阶段区域和扩展区域构成。当各阶段区域内已写满信息时,可以将扩展区域用作进一步写入信息的区域。
(3)读写器,当在同一时间范围内只对一个无线IC标签进行读写时,也可以不进行图23所示的处理,而是如图29中示出的流程图所示进行阶段区域的认证和对阶段区域的访问。
读写器,对无线IC标签发送访问请求(步骤S202),无线IC标签,生成随机数R0(步骤S203),并将所生成的随机数R0输出到读写器(步骤S204)。读写器,生成加密随机数R0’=E1(R0、K1)(步骤S206),并将所生成的加密随机数R0’发送到无线IC标签(步骤S207)。无线IC标签,生成加密随机数R1=E1(R0、K1)、R2=E1(R0、K2)、…、R6=E1(R0、K6)(步骤S205),并判断接收到的加密随机数R0’是否与R1~R6中的任何一个一致,当不一致时(步骤S208),向读写器发送「禁止访问」(步骤S209),当一致时(步骤S208),决定识别阶段区域的Xi(步骤S210)。读写器,将对区域X3进行访问的访问命令发送到无线IC标签(步骤S211)。无线IC标签,判断Xi和X3是否一致,并当不一致时(步骤S212),向读写器发送「禁止访问」(步骤S213),当一致时(步骤S212),根据上述访问命令对无线IC标签具有的存储器进行访问(步骤S214),并将访问结果作为访问响应发送到读写器(步骤S215)。
(4)如上所述,无线IC标签80,使用2.4~2.5GHz的亚微波波段作为载波频率,并以电波方式进行通信,但也可以使用2.4~2.5GHz的亚微波波段及860MHz~915MHz的UHF波段的两种波段作为载波频率,并同样以电波方式进行通信。
另外,读写器30,也可以根据使用无线IC标签80的阶段有选择地使用UHF波段或亚微波波段的任何一种波段作为所使用的载波频率。例如,在读写器30与无线IC标签80之间的距离很近并保持一定的生产工厂内,可以选择通信距离短的亚微波波段,而在读写器30与无线IC标签80之间的距离不能保持一定的物流阶段内,可以选择通信距离长的UHF波段。
(5)在上述实施形态中,当进行在同一期间内访问多个无线IC标签的多重读取时,在识别码收集期间,按时分方式收集识别码,在访问期间,读写器30按顺序对无线IC标签进行访问,但即使在访问期间内读写器30也可以按时分方式对无线IC标签进行访问。
另外,识别码收集期间,包含第1收集期间和第2收集期间两个收集期间,并在第1收集期间和第2收集期间中收集识别码,但识别码收集期间也可以包含3个以上的收集期间,并在各个收集期间中收集识别码。
另外,作为载波频率,也可以对2.4~2.5GHz的亚微波波段进行分频,并将分频后的各个频率分配给多个无线IC标签,读写器30,利用分频后的各个频率对无线IC标签进行访问。
另外,也可以采用基于频谱扩展技术的CDMA(Code DivisionMultiple Access:码分多路访问)方式。对每个无线IC标签设定各自不同的扩展码,并使多个无线IC标签共用同一个宽带无线信道。
另外,也可以将在读写器30与各无线IC标签之间进行通信的信息划分为信息包数据。并在各信息包数据的开头附加识别无线IC标签的识别码,读写器30,利用信息包数据对无线IC标签进行访问。
(6)识别码,由32位构成,包含着制造厂商识别码(10位长)、类型码(10位长)及制造序号(12位长),所以,可以对应地生成232个识别码。
进一步,如需要数量很多的识别码,则也可以增加识别码的位长。
另外,如使识别码为32位长但需要数量很多的识别码,则可以生成32位长的随机数,并将所生成的随机数与32位的上述识别码相加,从而得到32位长的相加结果,并将所得到的相加结果作为识别码。可以用该识别码在无线IC标签与读写器之间进行通信。这是由于当由读写器30访问无线IC标签80时只需最多识别50个无线IC标签即可。这里,当然也可以用加法以外的其他运算。
(7)无线IC标签80及读写器30,为防止所存储的区域密钥泄密,也可以采用当有人为非法读取无线IC标签80及读写器30存储着的区域密钥而拆卸无线IC标签80及读写器30时将存储着上述区域密钥的存储器破坏的防窜改方式。
(8)进一步,也可以设置区域密钥传送装置,可以将区域密钥传送装置与无线IC标签连接,并将6个区域密钥K1~K6写入无线IC标签80内。另外,也可以将区域密钥传送装置与读写器30连接,并将2个区域密钥(K1及K6、K2及K6、K3及K6、K4及K6或K5及K6的任何2个)写入读写器30。
该区域密钥传送装置,由读写器30及无线IC标签80的制造厂商以外的第3方机构所拥有,并由该第3方机构用该区域密钥传送装置将区域密钥分别写入读写器30和无线IC标签80。按照这种方式,即可在将区域密钥写入读写器30和无线IC标签80时防止区域密钥的泄密。
(9)也可以设置允许访问所有区域的主密钥K7,将该主密钥K7保存在只能由经特别允许的使用者使用的读写器30内部,并可以用主密钥K7对无线IC标签80的所有区域进行访问。此外,上述第3方机构可以是该使用者。
(10)在上述实施形态中,假定由无线IC标签认证读写器,但在图25所示流程图的步骤S161~S170中,也可以通过将读写器的处理与无线IC标签的处理相互交换而由读写器对无线IC标签进行认证。按照这种方式,可以使读写器拒绝非法制造的无线IC标签。
另外,也可以采用使读写器与无线IC标签相互认证的方式。
(11)在销售阶段区域内,也可以记录WPC码(JAN、EAN、UPC码)。其中,EAN(European Article Numbering System:欧洲商品编号体系),是在欧洲使用的零售食品外包装用的国际标准代码体系。UPC(Universal Product Code:通用产品代码),是在美国使用的零售食品包装用标准条形码符号。另外,JAN是1978年编入JIS(日本工业标准)的通用商品码并且是在日本使用的代码体系。
(12)读写器,也可以进一步构成为阅读条形码的型式。
另外,也可以在无线IC标签的树脂表面上印制条形码,并将印有条形码的无线IC标签粘贴在产品表面上。上述读写器,可以阅读上述条形码,并对无线IC标签进行访问。
(13)无线IC标签的粘贴位置,并不限定于商标的背面。例如,也可以将无线IC标签粘贴在设在电视接收机内部的配线基板的上表面。因此,无线IC标签的粘贴位置,可以是从读写器30发送的电波能够达到的产品内部。
(14)对商店内陈列的商品附加无线IC标签,并将结构与读写器30相同的第1读写器设置在商店的现金出纳机上,第1读写器,在附加于已正当支付了售价的商品的无线IC标签上记录相应的信息,在商店的进出口设置结构与读写器30相同的第2读写器,第2读写器,用于检测在无线IC标签上没有记录上述信息的无线IC标签。按照这种方式,可以防止商品被盗。
(15)服装的制造厂商,将记录着该制造厂商名的无线IC标签附加于所制成的服装,进货商,通过用读写器读出记录在无线IC标签上的制造厂商名,可以确认服装的制造厂商名。按照这种方式,可以防止误购假冒产品。
另外,通过对高级衣料或高级装饰品等高级品牌商品附加无线IC标签,可以防止高级品牌商品的假冒品的流通。此外,还可以保证高级品牌商品的质量。另外,对于流通路径,还可以通过将路径信息写入无线IC标签而对流通路径进行管理和探索。
(16)在生产现场,从事生产的每个人员,在身上配戴在背面附加了记录着该人员的姓名的无线IC标签的姓名卡,在现场的各个地方,设置结构与读写器30相同的读写器,该读写器,可以读出记录在无线IC标签上的姓名,并同时记录其所在场所。按照这种方式,可以对生产现场的人员流动进行管理。此外,在零售商店等内,也同样可以应用。
(17)在医院内,患者入院、接受治疗、直到出院,与上述产品的寿命周期一样,也要经过医院的医疗周期中的多个阶段,即入院、检查、手术、治疗、护理、投药、结帐、出院等。在上述多个阶段的每个阶段中,都分别存有必要的信息。
患者,将无线IC标签带在身上。无线IC标签,具有每个阶段的阶段区域。在入院阶段区域内,写入患者的姓名及病状信息,在检查阶段区域内,写入检查结果,在手术阶段区域内,写入手术方法及结果,在治疗阶段区域内,写入治疗方法及结果等处置信息,在护理阶段区域内,写入护理中的病状信息,在投药阶段区域内,写入与投给患者的医药品有关的信息,在结帐阶段区域内,写入治疗、投药等的保险条款及金额信息,在出院阶段区域内,写入出院时刻的病状信息。具有可以访问各个区域的权限的人员是有一定限制的。在医院内的病房、治疗室、手术室、会计室等各个地方,设置结构与读写器30相同的各阶段的读写器,对各阶段的读写器有操作权限的人,例如,患者、医生、护士或会计师等,输入仅其自己作为秘密知道的密码,当确认其是有权限的人时,读写器从无线IC标签的各阶段区域读出信息或写入信息。
按照这种方式,患者可以得到与自己的病状或治疗方法有关的正确知识。此外,还可以防止医生或护士弄错患者,或进行错误的处置。另外,还可以使会计师正确地计算治疗费用等。
(18)在物流阶段中,如图7所示,将物流管理子系统20b中所包含的第3组的读写器30d及携带式电话内装型管理装置40d设置在运货汽车内,并将具有天线部的读写器30d设置在运货汽车的货物搬入口的上部内侧,所以通过读出记录在无线IC标签上的信息即可得知货物搬入口附近的附加了无线IC标签的货物的内容。将与按这种方法得到的货物内容有关的信息和汽车当前所在位置的信息通过基站50、公用线路网、接收装置51、连接装置53及LAN装置70写入主机60的数据库61。
按照这种方式,由于可以随时得知搬入运货汽车的货物或从运货汽车搬出的货物的内容及其位置,所以能够可靠地掌握货物的流通路线。
(19)如将无线IC标签附加于书籍、CD、服装等,则即使这些书籍、CD、服装等以彼此重叠的方式保管时,读写器30也可以对该多个无线IC标签进行访问,所以可以对这些书籍、CD、服装等进行库存管理。
(20)对用于连接设置在办公室内的多台计算机和打印机等的多条配线附加记录着表示由上述配线连接各设备的信息的无线IC标签,并将这些配线敷设在地板下面。
通过在地板上面操作读写器并读出记录在这些无线IC标签上的信息,即可得知连接各设备的配线的位置。
(21)也可以在汽车车体上附加无线IC标签,并将汽车运行状况、例如行驶距离和日期、加油量和日期等在无线IC标签上定期地记录在维修阶段区域内。此外,也可以通过记录汽车的修理历史而进行管理。而当汽车被报废时,也可以用上述信息决定汽车部件、组件是否可以再利用。
按照这种方式,可以简单地决定废弃物品的再利用,所以可以提高废弃物品的回收率,进一步,还可以提高使物品得到重新利用的再利用率。
(22)也可以在无线IC标签上附装温度传感器、压力传感器等,利用这些传感器检测无线IC标签周围的温度、压力等并将检测出的温度、压力等记录在无线IC标签内。此外,该无线IC标签,也可以备有用于驱动这些传感器的电池。
(23)通过对在家庭中使用的电气产品和服装附加无线IC标签并用读写器读出记录在附加于在家里保存的这些电气产品和服装的无线IC标签内的信息,可以进行家庭内资产管理。
(24)在上述实施形态中,采用了秘密密钥方式的密码,但也可以采用公开密钥方式的密码。例如,可以采用以椭圆曲线上的离散对数问题为保密性根据的加密通信方式。2第2实施形态
图30是表示本发明第2实施形态的寿命周期管理系统的寿命周期阶段的图。以下,如图30所示,将产品的寿命周期阶段分成生产阶段Q23、物流阶段Q24、销售阶段Q25、使用阶段Q26、回收处理阶段Q27的5个阶段进行说明,但寿命周期的阶段并不限定于此。例如,如图30所示,也可以在使用阶段Q26和回收处理阶段Q27之间设置一个再生阶段。
如图30所示,产品Q1的管理系统,在安装于产品Q1外部的以非接触方式对与产品Q1有关的产品信息进行通信的IC标签Q2上设置存储器,并用按每个阶段设置的进行无线通信的读写器Q3将产品信息按每个阶段写入存储器或将所写入的产品信息读出,从而在各阶段内或在各阶段之间进行管理。
另外,作为产品Q1,包括:电气工业的家用电气产品、计算机等电子设备或电子部件、工业用设备;车辆工业的汽车、摩托车或其部件;食品工业的包装食品等;房产业的住宅建材、家具等;服装衣料工业的服装等;及其他如箱包、鞋、餐具或杂货等各种产业界的产品。
在以下的实施形态中,将IC标签用作信息记录媒体的一例。
另外,IC标签Q2,安装在产品Q1或产品Q1所用的各个部件上。特别是,通过将IC标签Q2设在产品Q1所附有的公司徽章、商标或标志等商标标识与产品Q1之间、或设在该商标标识的周围附近,可以使IC标签Q2从外部看并不引人注目,因而不会损害产品Q1的外观,同时,由于可以使IC标签Q2的设置位置统一,所以在各阶段中都可以很容易地确定IC标签Q2的位置。
接着,用图31说明本发明第2实施形态的寿命周期管理系统的通信系统。
图31是表示本发明第2表示实施形态的非接触IC标签Q2a的结构及读写器Q3的框图。
以下,非接触IC标签,通过电波与对该IC标签进行产品信息的写入或产品信息的读出的读写器进行通信。
如图31所示,IC标签Q2a,由天线Q4、电源电路Q5、解调电路Q6、控制电路Q7、存储器Q8a及调制电路Q9构成。
首先,从读写器Q3发送加密后的产品信息的信号,由IC标签Q2a的天线Q4进行接收,由电源电路Q5将接收信号变换为电力并将电力供给IC标签Q2a的所有装置,同时由解调电路Q6对接收信号进行解调。接着,由控制电路7根据该接收信号的内容将解调后的信号写入存储器Q8a。
然后,当从IC标签Q2a读出必要的产品信息时,按以下方式进行,即,对应于从读写器Q3发送的读出信号,由IC标签Q2a的天线Q4接收该读出信号。由电源电路Q5将接收到的读出信号变换为电力,同时,由解调电路Q6进行解调。接着,由控制电路7根据解调后的信号从存储器Q8a读出必要的产品信息,在由调制电路Q9对所读出的信号进行调制后,从天线Q4以电波信号的形式发射,从而可以由读写器Q3读入产品信息,并根据信息进行判断。
这里,写入图30所示5个阶段的每个阶段中的IC标签Q2a的存储器Q8a的产品信息,是如下所述的产品履历信息,但也并不限定于此。
作为在第1阶段即生产阶段Q23中写入IC标签Q2a的产品信息,有与制造方有关的厂商名、产品名、产品编号、制造序号、产品制成年月日或时刻、制造产品的工厂、与产品有关的材料、制造方法和制造条件、产品的部件保证期等。
作为在第2阶段即物流阶段Q24中写入IC标签Q2a的产品信息,有产品的出入库日期、总的位置序号及运输公司名等。
作为在第3阶段即销售阶段Q25中写入IC标签Q2a的产品信息,有与销售给用户时的产品保证有关的信息(即保证起始日期、销售方担保等)、保证书序号、与批发有关的批发商名和批发日期、销售给用户的零售商店名和销售日期。
作为在第4阶段即使用阶段Q26中写入IC标签Q2a的产品信息,有所使用的产品出现故障时的故障部位、故障内容、修理次数、修理日期、修理部件、修理内容等修理记录及对产品进行了修理的修理公司或修理人姓名等。
作为在第5阶段即回收处理阶段Q27中写入IC标签Q2a的产品信息,有回收该产品的回收日期、用于再利用的部件名、处理方法、处理年月日、处理公司、处理人等与再利用有关的记录、回收产品的回收公司名或将产品废弃的废品公司名等。
另外,在第2实施形态中,在寿命周期的各阶段写入存储器Q8a的产品信息中,还包含着每次写入时的写入年月日及时刻信息,因此,当由读写器Q3将新的产品信息写入存储器Q8a时,如因存储器Q8a的存储容量不够而不能将该新的产品信息写入存储器Q8a,则可以将最早的产品信息自动删除,从而仍能使新的产品信息可以写入存储器Q8a。
另外,在这种情况下,通过将由读写器Q3的使用者写入的产品信息表发送给读写器Q3,可以让使用者有选择地删除任何一个产品信息,从而能够将最不需要的产品信息删除。3第3实施形态
以下,说明本发明第3实施形态的寿命周期管理系统。在第3实施形态中,由于寿命周期的阶段与第2实施形态相同,所以用图30进行说明,在图32中示出第3实施形态的IC标签的结构,对结构与图31相同的部分标以相同的符号,而将其说明省略。
在第3实施形态中,图30所示5个阶段的每个阶段中的产品信息,可以划分成作为各阶段共用信息而共享的公用产品信息及在各阶段之间不能共用的仅在各阶段内专用的非公用产品信息,按照这种方式,可以确保产品信息在各阶段之间的保密性,并只能是特定的人员才能取得非公用产品信息。
以下,说明图30的各阶段中的公用产品信息和非公用产品信息的一种划分方法。
作为在第1阶段即生产阶段Q23中写入IC标签Q2b的公用产品信息,有与制造方有关的厂商名、产品名、产品号、制造序号等及产品制成年月日或时刻、产品的部件保证期等,作为非公用产品信息,有制造产品的工厂、与产品有关的材料、制造方法和制造条件等。
作为在第2阶段即物流阶段Q24中写入IC标签Q2b的公用产品信息,有产品的出入库日期和总的位置序号等,作为非公用产品信息,有运输公司名等。
作为在第3阶段即销售阶段Q25中写入IC标签Q2b的公用产品信息,有与销售给用户时的产品保证有关的信息(即保证起始日期、销售方担保等)、保证书序号等,作为非公用产品信息,有与批发有关的批发商名和批发日期、销售给用户的零售商店名和销售日期。
作为在第4阶段即使用阶段Q26中写入IC标签Q2b的公用产品信息,有所使用的产品出现故障时的故障部位、故障内容、修理次数、修理日期、修理部件、修理内容等修理记录,作为非公用产品信息,有对产品进行了修理的修理公司或修理人姓名等。
作为在第5阶段即回收处理阶段Q27中写入IC标签Q2b的公用产品信息,有回收该产品的回收日期、用于再利用的部件名、处理方法、处理年月日、处理公司、处理人等与再利用有关的记录,作为非公用产品信息,有回收产品的回收业公司名、将产品废弃的废品公司名、再生工厂名、再生产者等。
另外,上述各阶段的公用产品信息和非公用产品信息,可以根据产品或由寿命周期管理系统的管理形态决定,也可以将上述公用产品信息处理为非公用产品信息,或将非公用产品信息处理为公用产品信息,对其没有限制。
以下,用图32说明按各阶段的公用产品信息和非公用产品信息进行了保密的第3实施形态中的IC标签Q2b与读写器Q3的通信系统。
如图32所示,第3实施形态与第2实施形态的不同点在于,将IC标签Q2b的存储器Q8b的区域划分为存储公用产品信息的公用产品信息存储部Q10及存储非公用产品信息的非公用产品信息存储部Q11。
在将产品信息写入IC标签Q2b时,首先,读写器Q3的使用者,决定产品信息是公用产品信息或是非公用产品信息,并将加密后的产品信息的信号及指定写入公用产品信息存储部Q10或非公用产品信息存储部Q11中的哪一个的存储器指定信息的信号发送到IC标签Q2b。
IC标签Q2b,由天线Q4接收该加密后的产品信息的信号,由电源电路Q5将接收信号变换为电力并将电力供给IC标签Q2b的所有装置,同时由解调电路Q6对接收信号进行解调。
在此时的解调后信号中,包含着指定写入公用产品信息存储部Q10或非公用产品信息存储部Q11中的哪一个的存储器指定信息,所以,由控制电路7根据该存储器指定信息将接收信号的内容写入所指定的公用产品信息存储部Q10或非公用产品信息存储部Q11。
接着,当从IC标签Q2b读出公用产品信息时,读写器Q3的使用者,可以无条件地与IC标签Q2b进行通信,并从读写器Q3向IC标签Q2b发送包含着对公用产品信息的读出信号的信号。
由天线Q4接收到的对公用产品信息的读出信号,由电源电路Q5变换为电力,同时由解调电路Q6进行解调,并由控制电路7从存储器Q8b的公用产品信息存储部Q10读出所需要的公用产品信息,使其通过调制电路Q9并从天线Q4以电波信号的形式发射,从而由读写器Q3接收公用产品信息。
另外,当从IC标签Q2b读出非公用产品信息时,首先,读写器Q3的使用者,为了对非公用产品信息存储部Q11进行访问而将指定非公用产品信息存储部Q11的信号、即加密密钥发送到IC标签Q2b。
然后,当允许用加密密钥读出非公用产品信息时,从读写器Q3向IC标签Q2b发送对所需的非公用产品信息的读出信号。
由天线Q4接收到的对非公用产品信息的读出信号,由电源电路Q5变换为电力,同时由解调电路Q6进行解调,并由控制电路7从存储器Q8b的非公用产品信息存储部Q11读出所需要的非公用产品信息。
所读出的非公用产品信息的信号,通过调制电路Q9并从天线Q4以电波信号的形式发射,从而由读写器Q3接收非公用产品信息。
按照这种方式,第3实施形态,至少在读出写入非公用产品信息存储部Q11内的非公用产品信息时,如果由控制电路7判定在从读写器Q3发送到IC标签Q2b的读出信号中没有包含用于指定非公用产品信息存储部Q11的信号、即加密密钥,则进行保护而使该读出信号不能对存储器Q8b进行访问。
由于各阶段的各读写器具有各自不同的加密密钥,所以可以构成因该加密密钥的存在而只能由特定的人员才能取得非公用产品信息的系统。
另外,该加密密钥,意味着用于访问存储器的手段,可以是加密代码信号或密码信号。此外,也可以是采用混沌理论的阻塞信号或流信号等。这在以下的实施形态中也是同样的。
即,仅当加密密钥存在时读写器与存储器才能进行通信,所以可以确保产品信息的保密性。
另外,在第3实施形态中,当加密密钥是以密码形式输入的信号并当使用者将密码输入读写器Q3时,可以在图30所示的各阶段中使用功能相同的读写器而确立保密性。
另外,当在读写器Q3中预先设定着加密密钥并采用了事先设定为能够访问非公用产品信息存储部Q11的读写器而使用者并不知道加密密钥的存在时,通过在图30所示的各阶段中使用不同的读写器,可以确保各阶段之间的保密性。
进一步,在读出公用产品信息时,也可以设定各阶段共用的加密密钥,而在读出非公用产品信息时,通过在各阶段中分别设定与公用的加密密钥不同的加密密钥(例如,图30的各阶段中的第1~第5加密密钥),在流通着特定产品的工业领域中,在各阶段之间及各阶段本身封闭的阶段内都可以确立保密性。
另外,在第3实施形态中,通过使在寿命周期的各阶段写入公用产品信息存储部Q10及非公用产品信息存储部Q11的产品信息中包含每次写入时的写入年月日及时刻信息,在将新的产品信息从读写器Q3写入公用产品信息存储部Q10及非公用产品信息存储部Q11时,如因公用产品信息存储部Q10或非公用产品信息存储部Q11的存储容量不够而不能将该新的产品信息写入公用产品信息存储部Q10或非公用产品信息存储部Q11,则可以将最早的产品信息自动删除,从而仍能使新的产品信息可以写入公用产品信息存储部Q10或非公用产品信息存储部Q11。
另外,通过将由读写器Q3的使用者写入存储容量不够的公用产品信息存储部Q10或非公用产品信息存储部Q11的产品信息表发送给读写器Q3,可以让使用者有选择地删除任何一个产品信息,从而能够根据使用者的判断而将最不需要的产品信息删除。
另外,例如在将信息写入公用产品信息存储部Q10时,如果公用产品信息存储部Q10的存储容量不够,则也可以将新的产品信息自动地写入尚有存储容量的非公用产品信息存储部Q11。
在这种情况下,写入信息的使用者,本来想按公用产品信息写入可是却写入为非公用产品信息,所以,这时可以通过对使用者发出不可能写入、或询问是否可以将公用产品信息按非公用产品信息存储的响应而获得保密性。4第4实施形态
以下,说明本发明第4实施形态的寿命周期管理系统。在第4实施形态中,由于寿命周期的阶段与第2实施形态相同,所以用图30进行说明,在图33中示出第4实施形态的IC标签的结构,对结构与图31相同的部分标以相同的符号,而将其说明省略。
在第4实施形态中,图30所示5个阶段的每个阶段中的产品信息,与第2实施形态中的相同。而当在各阶段阶段之间确立保密性时,可按第3实施形态的方式划分成作为各阶段共用信息而共享的公用产品信息及在各阶段之间不能共用的仅在各阶段内专用的非公用产品信息。
第4实施形态与第3实施形态的不同点在于,IC标签Q2c的存储器8c,由只限于进行一次写入的只读存储器即ROM Q12及可进行多次读写的存储器即RAM Q13构成。
另外,当确立保密性时,如图33所示,进一步将ROM Q12分为存储公用产品信息的公用产品信息ROM部Q14及存储非公用产品信息的非公用产品信息ROM部Q15,并将RAM Q13分为存储公用产品信息的公用产品信息RAM部Q16及存储非公用产品信息的非公用产品信息RAM部Q17。存储在ROM Q12内的产品信息,主要是生产阶段中的产品的ID信息,即各阶段公用的产品信息。
另外,如果ROM Q12和RAM Q13中的任何一个具有存储公用产品信息的存储部及存储非公用产品信息的存储部,则可以获得保密性。
以下,用图33说明第4实施形态的IC标签Q2c与读写器Q3的通信系统。另外,在第4实施形态中,说明ROM Q12和RAM Q13中的任何一个都具有存储公用产品信息的存储部及存储非公用产品信息的存储部的情况。
在第4实施形态中,在将产品信息写入IC标签Q2c时,如果要使第三者不能删除,则写入ROM Q12,如允许第三者删除,则写入RAMQ13。
在将产品信息写入IC标签Q2c时,首先,如图33所示,读写器Q3的使用者,决定产品信息是公用产品信息或是非公用产品信息,还要决定该产品信息是否可以删除,然后将加密的产品信息发送到IC标签Q2c。
IC标签Q2c,由天线Q4接收该加密后的产品信息,由电源电路Q5将接收信号变换为电力并将电力供给IC标签Q2c,同时由解调电路Q6对接收信号进行解调。
在此时的解调后信号中,包含着指定写入公用产品信息ROM部Q14、非公用产品信息ROM部Q15、公用产品信息RAM部Q16或非公用产品信息RAM部Q17中的哪一个的存储器指定信息,所以,由控制电路7根据该存储器指定信息将接收信号的内容写入所指定的存储部。
接着,当从IC标签Q2c读出公用产品信息时,读写器Q3的使用者,从读写器Q3向IC标签Q2c发送包含着对公用产品信息的读出信号的信号。
由天线Q4接收到的对公用产品信息的读出信号,由电源电路Q5变换为电力,同时由解调电路Q6进行解调,并由控制电路7从存储器8c的公用产品信息ROM部Q14或公用产品信息RAM部Q16读出所需的公用产品信息,使其通过调制电路Q9并从天线Q4以电波信号的形式发射,从而由读写器Q3接收公用产品信息。
另外,当从IC标签Q2c读出非公用产品信息时,首先,读写器Q3的使用者,为了对非公用产品信息ROM部Q15或非公用产品信息RAM部Q17进行访问而将指定非公用产品信息ROM部Q15或非公用产品信息RAM部Q17的信号、即加密密钥发送到IC标签Q2c。
然后,当允许用加密密钥读出非公用产品信息时,从读写器Q3向IC标签Q2c发送对所需非公用产品信息的读出信号。
由天线Q4接收到的对非公用产品信息的读出信号,由电源电路Q5变换为电力,同时由解调电路Q6进行解调,并由控制电路7从存储器8c的非公用产品信息ROM部Q15或非公用产品信息RAM部Q17读出所需的非公用产品信息。
所读出的非公用产品信息的信号,通过调制电路Q9并从天线Q4以电波信号的形式发送到读写器Q3。
第4实施形态,与第3实施形态一样,至少在读出写入非公用产品信息ROM部Q15或非公用产品信息RAM部Q17内的非公用产品信息时,如果由控制电路7判定在从读写器Q3发送到IC标签Q2c的读出信号中没有包含用于指定非公用产品信息存储部Q11的信号、即加密密钥,则进行保护而使该读出信号不能对存储器8c进行访问。
由于各阶段的各读写器具有各自不同的加密密钥,所以可以构成因该加密密钥的存在而只能由特定的人员才能取得非公用产品信息的系统。
另外,在第4实施形态中,该加密密钥,意味着用于读出非公用产品信息ROM部Q15或非公用产品信息RAM部Q17的非公用产品信息的手段,所以当使用者将密码输入读写器Q3时,可以在图30所示的各阶段中使用功能相同的读写器而*确立保密性。
另外,当在读写器Q3中预先设定着加密密钥并采用了事先设定为能够访问非公用产品信息ROM部Q15或非公用产品信息RAM部Q17的读写器而使用者并不知道加密密钥的存在时,通过在图30所示的各阶段中使用不同的读写器,可以确保各阶段之间的保密性。
进一步,在读出公用产品信息时,也可以设定各阶段中共用的分别与公用产品信息ROM部Q14或公用产品信息RAM部Q16对应的第1加密密钥、第2加密密钥,而在读出非公用产品信息时,通过在各阶段中设定分别与非公用产品信息ROM部Q15或非公用产品信息RAM部Q17对应的多个加密密钥,在各阶段本身封闭的阶段内都可以实现保密性。
另外,在第4实施形态中,通过使在寿命周期的各阶段写入公用产品信息RAM部Q16及非公用产品信息RAM部Q17的存储部的产品信息中包含每次写入时的写入年月日及时刻信息,在将新的产品信息从读写器Q3写入这两个RAM存储部时,如因这两个RAM存储部的任何一个的存储容量不够而不能将该新的产品信息写入该存储容量不够的存储部,则可以将该RAM存储部的最早的产品信息自动删除,从而仍可以使新的产品信息能够写入RAM存储部。
另外,通过将由读写器Q3的使用者写入存储容量不够的存储部的产品信息表发送给读写器Q3,可以让使用者有选择地删除任何一个产品信息,从而根据使用者的判断而将最不需要的产品信息删除,然后对该指定的存储部进行写入。
其次,例如在将信息写入公用产品信息RAM部Q16时,如果公用产品信息RAM部Q16的存储容量不够,则也可以将新的产品信息自动地写入尚有存储容量的非公用产品信息RAM部Q17。
在这种情况下,写入信息的使用者,本来想按公用产品信息写入公用产品信息RAM部Q16,可是却按非公用产品信息写入非公用产品信息RAM部Q17,所以,这时可以对使用者发出不可能写入、或询问是否可以将公用产品信息按非公用产品信息存储的响应并自动地或由使用者选择存入尚有存储容量的非公用产品信息RAM部Q17,从而获得保密性。以上对RAM部的说明,也同样可以适用于ROM。
另外,例如,在将产品信息写入ROM部时,如ROM Q12的存储容量不够,则也可以将新的产品信息写入尚有存储容量的RAM Q13。在这种情况下,在ROM Q12和RAM Q13中,最好将公用产品信息按公用产品信息处理,将非公用产品信息按非公用产品信息处理,但不限于此。5第5实施形态
以下,说明本发明第5实施形态的寿命周期管理系统。在第5实施形态中,由于寿命周期的阶段与第2实施形态相同,所以用图30进行说明,在图34中示出第5实施形态的IC标签的结构,对结构与图31相同的部分标以相同的符号,而将其说明省略。
第5实施形态与第2、第2及第4实施形态的不同点在于,IC标签Q2d的存储器8d,如图34(a)所示,被分成与图30所示的阶段数相同的多个存储部,即分成存储生产阶段Q23的产品信息的第1存储部Q18、存储物流阶段Q24的产品信息的第2存储部Q19、存储销售阶段Q25的产品信息的第3存储部Q20、存储使用阶段Q26的产品信息的第4存储部Q21、存储回收利用阶段Q27的产品信息的第5存储部Q22。只需根据阶段数分成与所需阶段数对应的存储器即可。
在第5实施形态中,图30所示5个阶段的每个阶段中的产品信息,与第2实施形态所述相同。此外,当在各阶段之间确立保密性时,如图34(b)所示,可按第3实施形态的方式划分成作为各阶段共用信息而共享的公用产品信息及在各阶段之间不能共用的仅在阶段内专用的非公用产品信息,并可以将第1~第5存储部Q18~Q22分别分为公用产品信息存储部及非公用产品信息存储部。
另外,如第4实施形态所示,进一步将第1~第5存储部Q18~Q22分为ROM和RAM,并将ROM分为存储公用产品信息的公用产品信息ROM部及存储非公用产品信息的非公用产品信息ROM部,将RAM分为存储公用产品信息的公用产品信息RAM部及存储非公用产品信息的非公用产品信息RAM部(图中未示出),从而可以获得保密性。
以下,用图34(b)说明第5实施形态的IC标签Q2d与读写器Q3的通信系统。
首先,在图34(b)中,当在第1阶段内将产品信息写入IC标签Q2d时,第1阶段内的读写器Q3的使用者,决定产品信息是公用产品信息或是非公用产品信息,并将加密后的产品信息发送到IC标签Q2d。
IC标签Q2d,由天线Q4接收该加密后的产品信息的信号,由电源电路Q5将接收信号变换为电力并将电力供给IC标签Q2d,同时由解调电路Q6对接收信号进行解调。
在此时的解调后的信号中,包含着指定写入第1存储部Q18的公用产品信息存储部或非公用产品信息存储部的任何一个的存储器指定信息,所以,由控制电路7根据该存储器指定信息将接收信号的内容写入所指定的存储部。
接着,当在第1阶段中从IC标签Q2d读出公用产品信息时,读写器Q3的使用者,从读写器Q3向IC标签Q2b发送包含着对公用产品信息的读出信号的信号。
由天线Q4接收到的对公用产品信息的读出信号,由电源电路Q5变换为电力,同时由解调电路Q6进行解调,并由控制电路7从第1存储部Q18的公用产品信息存储部读出所需的公用产品信息,使其通过调制电路Q9并从天线Q4以电波信号的形式发射,从而由读写器Q3接收公用产品信息。
另外,在图34中,当从IC标签Q2d读出非公用产品信息时,首先,如写入非公用产品信息的阶段是第1阶段,则读写器Q3的使用者,将指定第1存储部Q18的非公用产品信息存储部的信号、即该阶段专用加密密钥发送到IC标签Q2d,以便对第1存储部Q18的非公用产品信息存储部进行访问。
然后,当允许用阶段专用加密密钥读出非公用产品信息时,从读写器Q3向IC标签Q2d发送对所需非公用产品信息的读出信号。
接着,由天线Q4接收到的对非公用产品信息的读出信号,由电源电路Q5变换为电力,同时由解调电路Q6进行解调,并由控制电路7从第1存储部的非公用产品信息存储部读出所需的非公用产品信息。
所读出的非公用产品信息的信号,通过调制电路Q9并从天线Q4以电波信号的形式发射,从而由读写器Q3接收非公用产品信息。
另外,在第5实施形态中,例如当在第1阶段中存储容量不够时,如第3、第4实施形态中所述,在第1存储部的存储容量范围内自动地将产品信息删除,或由使用者决定删除哪个产品信息,从而根据使用者的判断而将最不需要的产品信息删除。
如上所述,在第5实施形态中,将存储器按阶段数划分,所以,虽然在IC标签内存储着各阶段的产品信息,但在各阶段内可以保持保密性。
以上,在第1~第5实施形态中使用的IC标签,将860MHz~915MHz的UHF波段、2.4~2.5GHz的亚微波波段用作载波频率,并且,不是以利用电磁耦合的磁性方式而是以电波方式进行通信。
磁性方式的频率,已知为125KHz或13.56MHz,低于电波方式的频率。
因此,电波方式,采用高于磁性方式的频率,所以能减小天线尺寸,因而可以使标签小型化,同时也可以降低成本。
另外,关于通信距离,磁性方式为几十厘米,而在电波方式中可以达到几米。
另外,关于通信距离,磁性方式为几kbps(千位/秒),而在电波方式中可以达到几十kbps的高速。
另外,磁性方式,基于线圈等的电磁耦合,所以,在将多个磁性方式的信息存储媒体重叠时,重叠的部分有可能将通信切断,因而只能重叠地读取几张IC卡,但电波方式可以同时重叠读取几十张,除水或金属以外,其电波可以无损失地穿过瓦楞纸板等、塑料、陶瓷、服装类的纤维等。
因此,可以同时读出相同或不同类型的产品的产品信息,而且还可以同时对相同类型的产品写入相同的产品信息,所以,读写器的使用者,可以很容易地对IC标签进行产品信息的写入或读出。
例如,当IC标签的频率为915/868MHz而标签尺寸为5mm×100mm×0.5mm时,读出距离约为3m,写入距离约为2m,读出速度约为10毫秒/字节,写入速度约为20毫秒/字节。
另外,当IC标签的频率为2.45GHz而标签尺寸为5mm×30mm×0.5mm时,读出距离约为1.5m,写入距离约为1m,读出速度约为10毫秒/字节,写入速度约为20毫秒/字节。
按照本发明,通过在产品上安装IC标签并将产品的履历信息存储在该IC标签内,在各寿命周期阶段中可以取得如下的效果。
在生产阶段中,可以进行生产件数的管理,并可以很容易地进行生产调整。此外,通过将产品或部件回收而对产品信息进行分析,可以将信息反馈到开发和设计,从而能够提高产品或部件的性能。
另外,在物流阶段中,可以很容易进行库存管理并因而可以减少库存。此外,即使将各种产品混装,也可以很容易用读写器对各种产品进行管理,所以能实现高效率的运输,而且还可以减少配送差错。
另外,在销售阶段中,可以取得防盗、畅销产品的掌握、便于库存管理等效果。
另外,在使用阶段中,能可靠地进行检查维修和修理。
另外,在回收阶段中,可以对产品或部件的再利用价值进行评定,所以能进行有效的再利用。
进一步,由于保存着产品的履历信息,所以能采取有效的措施使其符合消费者保护法(PL法)。
另外,本发明,也可以是本实施形态中所述的方法。
另外,也可以是用计算机实现这些方法的计算机程序,还可以是由上述计算机程序构成的数字信号。
另外,本发明,也可以将上述计算机程序或上述数字信号记录在计算机可读取记录媒体内,例如,软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、半导体存储器等。此外,也可以是记录在上述记录媒体内的上述计算机程序或上述数字信号。
另外,本发明,也可以通过以电气通信线路、无线或有线通信线路、因特网为代表的网络传输上述计算机程序或上述数字信号。
进一步,本发明,也可以是如上所述的实施形态、多个变形例、或上述实施形态及多个变形例的一部分的组合。
产业上的可应用性
本发明,可以在对家电产品等电子设备、车、食品、住宅、服装、杂货等通过物品的生产阶段等多个阶段流通的各种物品附加非接触IC标签并通过访问该非接触IC标签而对上述物品进行管理的场合应用。

Claims (25)

1.一种信息存储媒体,具有非易失性存储器并可以用电波以非接触方式读写,该信息存储媒体的特征在于:备有具有多个存储区域的存储装置、寄存着识别各存储区域的区域标识符的寄存装置、用密码从外部的访问装置秘密接收访问标识符的秘密接收装置、判断接收到的上述访问标识符是否与寄存在上述寄存装置内的标识符中的任何一个一致的判断装置、当判断为一致时从上述访问装置接收访问信息的访问信息接收装置、根据接收到的访问信息对由上述访问标识符识别的存储区域进行访问的输入输出装置。
2.一种非接触IC标签,附加于通过从生产到废弃的寿命周期的多个阶段流通的物品,具有非易失性存储器并可以用电波以非接触方式读写,该非接触IC标签的特征在于:备有具有数量与构成寿命周期的阶段数相同的阶段存储区域的存储装置、存储着分别识别上述多个阶段存储区域的阶段标识符的标识符存储装置、用密码从外部的访问装置秘密接收访问标识符的秘密接收装置、判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致的判断装置、当判断为一致时从上述访问装置接收访问信息的访问信息接收装置、根据接收到的访问信息对由上述访问标识符识别的阶段存储区域进行访问的输入输出装置。
3.根据权利要求2所述的非接触IC标签,其特征在于:上述秘密接收装置,包含生成第1认证符并向上述访问装置输出所生成的第1认证符的认证符输出装置、从上述访问装置取得通过将上述访问标识符用作加密密钥并对所输出的上述第1认证符执行加密算法而生成的第2认证符的取得装置、通过将上述多个阶段标识符用作加密密钥并对所生成的上述第1认证符执行与上述加密算法相同的加密算法而生成多个第3认证符的加密装置,上述判断装置,判断所取得的第2认证符是否与所生成的第3认证符中的任何一个一致,并当一致时,判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致,上述输入输出装置,对作为由上述访问标识符识别的阶段存储区域的由在生成与上述第2认证符一致的上述第3认证符时用作加密密钥的阶段标识符识别的阶段存储区域进行访问。
4.根据权利要求3所述的非接触IC标签,其特征在于:上述认证符输出装置,随机地生成第1认证符。
5.根据权利要求4所述的非接触IC标签,其特征在于:上述秘密接收装置,包含在时分多路复用的通信信道中选择一个通信信道的信道选择装置、及通过所选定的上述通信信道秘密接收访问标识符的标识符接收装置。
6.根据权利要求5所述的非接触IC标签,其特征在于:上述信道选择装置,在时分多路复用的通信信道中随机地选择一个通信信道。
7.根据权利要求2所述的非接触IC标签,其特征在于:上述存储装置,还具有由公用标识符识别的公用存储区域,上述标识符存储装置,进一步存储上述公用标识符,上述判断装置,进一步判断接收到的上述公用标识符是否与存储在上述标识符存储装置内的公用标识符一致,上述访问信息接收装置,当判断为一致时,进一步从上述访问装置接收访问信息,上述输入输出装置,根据接收到的访问信息进一步对由上述访问标识符识别的公用存储区域进行访问。
8.根据权利要求2所述的非接触IC标签,其特征在于:上述非接触IC标签具有的非易失性存储器,是熔丝型存储器。
9.根据权利要求2所述的非接触IC标签,其特征在于:设在上述物品表面备有的商标标识附近。
10.根据权利要求2所述的非接触IC标签,其特征在于:备有在用上述存储装置存储数据的同时存储时刻信息的时刻信息存储装置。
11.根据权利要求2所述的非接触IC标签,其特征在于:上述存储装置,具有不可重写数据的第1存储部、及可重写数据的第2存储部。
12.根据权利要求2所述的非接触IC标签,其特征在于:上述存储装置,还具有扩展存储区域,当因扩展存储区域以外的存储区域中的空闲容量不够而不能存储数据时,可以存储在上述扩展存储区域内。
13.根据权利要求10所述的非接触IC标签,其特征在于:备有当上述存储装置因空闲容量不够而不能存储数据时通过将上述时刻信息最早的数据删除而使空闲容量增加的存储整理装置。
14.根据权利要求2所述的非接触IC标签,其特征在于:还备有存储主标识符的主标识符存储装置、判断接收到的上述访问标识符是否与存储在上述主标识符存储装置内的主标识符一致的主标识符判断装置、当上述主标识符判断装置判定为一致时从上述访问装置接收主访问信息的主访问信息接收装置、根据上述主访问信息对规定的阶段存储区域进行访问的输入输出装置。
15.一种非接触IC标签,附加于经过从入院到出院的医院医疗周期的多个阶段的住院患者,具有非易失性存储器并可以用电波以非接触方式读写,该非接触IC标签的特征在于:备有具有数量与构成上述医疗周期的阶段数相同的阶段存储区域的存储装置、存储着分别识别上述多个阶段存储区域的阶段标识符的标识符存储装置、用密码从外部的访问装置秘密接收访问标识符的秘密接收装置、判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致的判断装置、当判断为一致时从上述访问装置接收访问信息的访问信息接收装置、根据接收到的访问信息对由上述访问标识符识别的阶段存储区域进行访问的输入输出装置。
16.一种非接触IC标签,附加于通过从生产到废弃的寿命周期的多个阶段流通的高级品牌商品,具有非易失性存储器并可以用电波以非接触方式读写,该非接触IC标签的特征在于:备有具有数量与构成寿命周期的阶段数相同的阶段存储区域的存储装置、存储着分别识别上述多个阶段存储区域的阶段标识符的标识符存储装置、用密码从外部的访问装置秘密接收访问标识符的秘密接收装置、判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致的判断装置、当判断为一致时从上述访问装置接收访问信息的访问信息接收装置、根据接收到的访问信息对由上述访问标识符识别的阶段存储区域进行访问的输入输出装置。
17.一种访问装置,对由非易失性存储器构成且具有由保密标识符分别识别的多个存储区域并可以用电波以非接触方式读写的信息存储媒体进行信息的发送和接收,该访问装置的特征在于:备有存储着访问标识符的标识符存储装置、用密码秘密地向上述信息存储媒体发送上述访问标识符的秘密发送装置、当由上述信息存储媒体判断为秘密发送的上述访问标识符正确地识别上述信息存储媒体具有的多个存储区域中的一个存储区域时进一步发送访问信息的访问信息发送装置。
18.一种访问装置,对附加于通过从生产到废弃的寿命周期的多个阶段流通的物品的非接触IC标签进行信息的发送和接收,该非接触IC标签由非易失性存储器构成且具有由保密标识符分别识别的数量与构成寿命周期的阶段数相同的阶段存储区域并可以用电波以非接触方式读写,该访问装置的特征在于:备有存储着访问标识符的标识符存储装置、用密码秘密地向上述非接触IC标签发送上述访问标识符的秘密发送装置、当由上述非接触IC标签判断为秘密发送的上述访问标识符正确地识别上述非接触IC标签具有的多个阶段存储区域中的一个阶段存储区域时进一步发送访问信息的访问信息发送装置。
19.根据权利要求18所述的访问装置,其特征在于:上述非接触IC标签,存储着分别识别上述多个阶段存储区域的阶段标识符,上述秘密发送装置,备有从上述非接触IC标签接收第1认证符的认证符接收装置、及通过将上述访问标识符用作加密密钥并对接收到的上述第1认证符执行加密算法而生成第2认证符且将所生成的第2认证符输出到上述非接触IC标签的认证符输出装置,上述访问信息发送装置,当由上述非接触IC标签将上述多个阶段标识符用作加密密钥并通过对上述第1认证符执行与上述加密算法相同的加密算法而生成多个第3认证符且判断所输出的上述第2认证符是否与所生成的第3认证符中的任何一个一致并在一致的情况下判断为上述访问标识符正确地识别上述多个阶段存储区域中的一个阶段存储区域时,进一步发送访问信息。
20.一种访问装置,对附加于通过从生产到废弃的寿命周期的多个阶段流通的物品的非接触IC标签进行信息的发送和接收,该非接触IC标签由非易失性存储器构成且具有由保密标识符分别识别的数量与构成寿命周期的阶段数相同的阶段存储区域并可以用电波以非接触方式读写,该访问装置的特征在于:备有接收访问标识符的标识符接收装置、用密码秘密地向上述非接触IC标签发送上述访问标识符的秘密发送装置、当由上述非接触IC标签判断为秘密发送的上述访问标识符正确地识别上述非接触IC标签具有的多个阶段存储区域中的一个阶段存储区域时进一步发送访问信息的访问信息发送装置。
21.一种访问系统,由附加于通过从生产到废弃的寿命周期的多个阶段流通的物品并由非易失性存储器构成且备有数量与构成寿命周期的阶段数相同的阶段存储区域并可以用电波以非接触方式读写的非接触IC标签和对上述非接触IC标签进行信息的发送和接收的访问构成,该访问系统的特征在于:由权利要求2所述的非接触IC标签和权利要求17所述的访问装置构成。
22.一种访问系统,由附加于通过从生产到废弃的寿命周期的多个阶段流通的物品并由非易失性存储器构成且备有数量与构成寿命周期的阶段数相同的阶段存储区域并可以用电波以非接触方式读写的非接触IC标签和对上述非接触IC标签进行信息的发送和接收的访问构成,该访问系统的特征在于:由权利要求3所述的非接触IC标签和权利要求18所述的访问装置构成。
23.一种寿命周期管理系统,在附加了具有非易失性存储器并可以用电波以非接触方式读写的非接触IC标签的物品通过从生产到废弃的多个阶段流通的物品寿命周期中,通过由按每个阶段设置的访问装置对上述非接触IC标签进行访问,管理上述物品,该寿命周期管理系统的特征在于:包含权利要求2所述的非接触IC标签和权利要求17所述的访问装置,并通过由按每个阶段设置的访问装置只对上述非接触IC标签所具有的与该阶段对应的一个阶段存储区域进行访问,管理上述物品。
24.一种输入输出方法,由非接触IC标签使用,该非接触IC标签,附加于通过从生产到废弃的寿命周期的多个阶段流通的物品并具有非易失性存储器且可以用电波以非接触方式读写并备有具有数量与构成寿命周期的阶段数相同的阶段存储区域的存储装置及存储着分别识别上述多个阶段存储区域的阶段标识符的标识符存储装置,该输入输出方法的特征在于:包含用密码从外部的访问装置秘密接收访问标识符的秘密接收步骤、判断接收到的上述访问标识符是否与存储在上述标识符存储装置内的阶段标识符中的任何一个一致的判断步骤、当判断为一致时从上述访问装置接收访问信息的访问信息接收步骤、根据接收到的访问信息对由上述访问标识符识别的阶段存储区域进行访问的输入输出步骤。
25.一种访问方法,由对非接触IC标签进行信息的发送接收并备有存储着访问标识符的标识符存储装置的访问装置使用,该非接触IC标签,附加于通过从生产到废弃的寿命周期的多个阶段流通的物品并由非易失性存储器构成且具有由保密标识符分别识别的数量与构成寿命周期的阶段数相同的阶段存储区域并可以用电波以非接触方式读写,该访问方法的特征在于:包含用密码秘密地向上述非接触IC标签发送上述访问标识符的秘密发送步骤、当由上述非接触IC标签判断为秘密发送的上述访问标识符正确地识别上述非接触IC标签具有的多个阶段存储区域中的一个阶段存储区域时进一步发送访问信息的访问信息发送步骤。
CNB00806914XA 1999-12-28 2000-12-26 信息存储媒体、非接触ic标签、访问装置、访问系统、寿命周期管理系统、输入输出方法及访问方法 Expired - Fee Related CN100458763C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP373880/99 1999-12-28
JP37388099 1999-12-28
JP2000037134 2000-02-15
JP37134/00 2000-02-15

Publications (2)

Publication Number Publication Date
CN1349472A true CN1349472A (zh) 2002-05-15
CN100458763C CN100458763C (zh) 2009-02-04

Family

ID=26582541

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB00806914XA Expired - Fee Related CN100458763C (zh) 1999-12-28 2000-12-26 信息存储媒体、非接触ic标签、访问装置、访问系统、寿命周期管理系统、输入输出方法及访问方法

Country Status (6)

Country Link
US (1) US7031946B1 (zh)
EP (1) EP1205405B1 (zh)
JP (1) JP4709866B2 (zh)
CN (1) CN100458763C (zh)
DE (1) DE60039989D1 (zh)
WO (1) WO2001047789A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7176802B2 (en) 2002-09-13 2007-02-13 Omron Corporation Radio IC tag reader, radio IC tag read apparatus and radio IC tag read system
CN1316424C (zh) * 2003-09-29 2007-05-16 三洋电机株式会社 仿造品防止用标识
CN100359526C (zh) * 2004-11-12 2008-01-02 索尼株式会社 数据处理设备与方法
CN101187987B (zh) * 2006-11-24 2010-06-02 富士通株式会社 信息访问系统、读/写装置和有源非接触信息存储装置
CN101128839B (zh) * 2005-03-30 2010-06-23 三星电子株式会社 使用密码的rfid标签读取系统及其方法
WO2010099714A1 (zh) * 2009-03-04 2010-09-10 深圳市众合联科技有限公司 产品身份数码标识装置、检验装置、产品及防伪检验方法
CN101142758B (zh) * 2005-03-09 2011-04-27 欧姆龙株式会社 距离测量装置、距离测量方法及通信系统
CN102222248A (zh) * 2011-07-18 2011-10-19 郑文宸 对rfid数据读写的动态监控方法及系统
CN102971756A (zh) * 2010-06-15 2013-03-13 康尼格拉食品及食品配料有限公司 低微生物散装产品的运输调度
CN105531972A (zh) * 2013-09-13 2016-04-27 微软技术许可有限责任公司 控制数据存储输入/输出请求
CN111746992A (zh) * 2019-07-05 2020-10-09 北京京东乾石科技有限公司 基于agv的自动化仓库中货物储位确定方法及装置
CN115439959A (zh) * 2014-12-23 2022-12-06 法雷奥舒适驾驶助手公司 用于控制对机动车辆的至少一个功能的访问的方法

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6724895B1 (en) 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
US7137000B2 (en) * 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US7340605B2 (en) * 2001-10-31 2008-03-04 Agilent Technologies, Inc. System and method for secure download of waveforms to signal generators
CN1229738C (zh) * 2001-11-01 2005-11-30 索尼公司 通信系统和方法、信息处理终端和方法、和信息处理设备和方法
DE10200876A1 (de) * 2002-01-11 2003-07-24 Mahlo Gmbh & Co Kg Verfahren zur produkt- oder fertigungsbegleitenden Dokumentation und/oder Kennzeichnung sowie zur späteren Identifikation von transportablen Gegenständen
EP1361545A3 (de) * 2002-05-02 2004-11-10 Huf Tools GmbH Vorrichtung zur Identifikation von Objekten, die mit einem Transponder versehen sind
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
AU2003255949A1 (en) 2002-07-09 2004-01-23 Neology, Inc. System and method for providing secure identification solutions
JP2004094510A (ja) * 2002-08-30 2004-03-25 Inst Of Physical & Chemical Res 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置
EP1435558A1 (en) * 2003-01-02 2004-07-07 Texas Instruments Incorporated On-device random number generator
CN1697754A (zh) * 2003-02-14 2005-11-16 本田技研工业株式会社 装有ic标签的车辆及其管理系统
JP3988995B2 (ja) * 2003-03-14 2007-10-10 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理装置および方法、記録媒体、並びにプログラム
GB0311251D0 (en) * 2003-05-16 2003-06-18 Koninkl Philips Electronics Nv Method of manufacture recyclable electronic products and electronic products obtained by the method
EP1655683B1 (en) * 2003-08-11 2011-10-19 Arai Corporation 2-dimensional code formation method and formation device
JP4304035B2 (ja) * 2003-09-29 2009-07-29 株式会社ジクシス 模造品防止システム
ITRM20030511A1 (it) * 2003-11-03 2004-02-02 Tessuti Zampagna S R L Processo di controllo biancheria per lavanderie industriali con indentificazione in radio frequenza (r.f.i.d.).
DK1533937T3 (da) * 2003-11-19 2009-12-07 Authentidate Internat Ag Fremgangsmåde til autentificering af en genstand
US7259677B2 (en) * 2003-12-26 2007-08-21 Ricoh Company, Ltd. IC-tag read-write apparatus
FR2864859A1 (fr) * 2004-01-05 2005-07-08 Pestel Laurent Michel Christop Carte a puce multiservice
US7699232B2 (en) * 2004-02-06 2010-04-20 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP2005242659A (ja) * 2004-02-26 2005-09-08 Honda Motor Co Ltd タグ取付方法及びタグ付金属部品
FR2871260B1 (fr) * 2004-06-08 2006-09-15 Thales Sa Dispositif d'aide a la maintenance d'equipements
WO2006061970A1 (ja) * 2004-12-07 2006-06-15 Sharp Kabushiki Kaisha 携帯電話機
US7411501B2 (en) * 2004-12-07 2008-08-12 Intermec Ip Corp. Method to verify or track a physical address while providing a service
JP2006190210A (ja) * 2005-01-07 2006-07-20 Fuji Xerox Co Ltd 非接触ic
JP4627066B2 (ja) 2005-01-11 2011-02-09 シャープ株式会社 非接触型半導体装置を用いた通信システム
KR100672058B1 (ko) * 2005-03-02 2007-01-22 삼성전자주식회사 Uhf 대역을 사용하는 rfid 리더 및 rfid 태그그리고 그들의 동작방법
US9043241B1 (en) * 2005-03-16 2015-05-26 Hewlett-Packard Development Company, L.P. Encrypting a text unit from package information for package authentication
JP2006294382A (ja) * 2005-04-08 2006-10-26 Matsushita Electric Ind Co Ltd 電池の分別回収方法及び識別方法
DK1889198T3 (da) 2005-04-28 2015-02-09 Proteus Digital Health Inc Farma-informatiksystem
JP2006324074A (ja) * 2005-05-18 2006-11-30 Matsushita Electric Ind Co Ltd 電池に対する情報記録方法及びその装置
ATE427536T1 (de) * 2005-06-07 2009-04-15 Nxp Bv Verfahren und vorrichtung fur erhíhte rfid- ubertragungssicherheit
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
KR100738329B1 (ko) * 2005-09-23 2007-07-12 한국전자통신연구원 Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그
GB2433628B (en) * 2005-10-28 2011-05-18 Hewlett Packard Development Co Method of providing history and compliance information for objects
US7417546B2 (en) * 2005-12-12 2008-08-26 Cognos Incorporated Method and RFID system for providing a service
TW200732980A (en) * 2006-02-21 2007-09-01 Guo Yuan Heng Intelligent display control device, system and operation method for the same
JP4232985B2 (ja) * 2006-03-31 2009-03-04 株式会社カシオ日立モバイルコミュニケーションズ 携帯端末装置およびプログラム
SG175681A1 (en) 2006-10-25 2011-11-28 Proteus Biomedical Inc Controlled activation ingestible identifier
NL1034134C2 (nl) * 2006-12-05 2008-06-06 Johannes Arnoldus Maria Hendri Beveiliging van voorwerpen.
US7535366B2 (en) * 2006-12-13 2009-05-19 3M Innovative Properties Company Microwaveable radio frequency identification tags
MY165532A (en) 2007-02-01 2018-04-02 Proteus Digital Health Inc Ingestible event marker systems
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
US7932815B2 (en) * 2007-03-16 2011-04-26 Intermec Ip Corp. Wireless tractor-trailer communications
JP2009064184A (ja) * 2007-09-05 2009-03-26 Fujitsu Ltd 送受信方法、送受信システム、中央装置及びプログラム
EP2042307B1 (en) * 2007-09-28 2010-09-01 FUJIFILM Corporation Collection method, collection system, recycling method and collection container for used printing plate
EP2073151A1 (en) * 2007-12-21 2009-06-24 Perkins Engines Company Limited Machine parts assembly and management system therefore
US20090287589A1 (en) * 2008-05-16 2009-11-19 Fivel Steven E Mobile, compact communication device including rfid
US20100088112A1 (en) * 2008-10-03 2010-04-08 Katen & Associates, Llc Life insurance funded heroic medical efforts trust feature
US8644511B2 (en) 2008-11-05 2014-02-04 Comcast Cable Communications, LLC. System and method for providing digital content
SI23114A (sl) * 2009-07-20 2011-01-31 Ids D.O.O. Postopek za preverjanje pristnosti RFID nalepke
JP4944216B2 (ja) * 2010-03-05 2012-05-30 三菱電機インフォメーションシステムズ株式会社 警告装置、警告システム及び警告プログラム
JP5875221B2 (ja) 2010-10-12 2016-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 物体の管理方法及びその装置
US8733628B2 (en) * 2010-11-15 2014-05-27 The Boeing Company Onboard data archiving system and method
JP5854286B2 (ja) * 2010-11-15 2016-02-09 日本電気株式会社 行動情報収集装置及び行動情報送信装置
EP2518657A1 (en) * 2011-04-27 2012-10-31 Gemalto SA Method and system for communicating data to a contact-less communicating device
US8988200B2 (en) * 2011-08-15 2015-03-24 Hana Micron America, Inc. Printed label-to-RFID tag data translation apparatus and method
WO2015004528A2 (en) * 2013-07-08 2015-01-15 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
MX2016007236A (es) 2013-12-04 2016-08-04 Obalon Therapeutics Inc Sistemas y metodos para ubicar y/o caracterizar dispositivos intragastricos.
EP3082313A4 (en) * 2013-12-09 2017-11-15 Zhuhai Unilink Technology CO., LTD. Access control method for easy dishes and digital cookbook, system therefor and smart device
JP6134262B2 (ja) * 2013-12-27 2017-05-24 東芝テック株式会社 商品情報入力装置、システムおよびプログラム
JP2016018356A (ja) * 2014-07-08 2016-02-01 株式会社リコー 機器、管理モジュール、およびプログラムならびに制御方法
US9767264B2 (en) 2014-05-23 2017-09-19 Ricoh Company, Ltd. Apparatus, method for controlling apparatus, and program
JP6344170B2 (ja) * 2014-09-12 2018-06-20 株式会社リコー 機器、管理モジュール、プログラムおよび制御方法
WO2016057716A1 (en) 2014-10-09 2016-04-14 Obalon Therapeutics, Inc. Ultrasonic systems and methods for locating and /or characterizing intragastric devices
MX2017012621A (es) 2015-09-14 2018-08-15 Neology Inc Dispositivo de diagnostico integrado en un vehiculo.
US10350100B2 (en) 2016-04-12 2019-07-16 Obalon Therapeutics, Inc. System for detecting an intragastric balloon
KR102622953B1 (ko) 2017-04-25 2024-01-09 오츠카 세이야쿠 가부시키가이샤 섭취 가능한 이벤트 마커를 사용한 리시노프릴 조성물
US10699178B1 (en) * 2017-09-21 2020-06-30 Impinj, Inc. Digital identities for physical items
JPWO2021187545A1 (zh) * 2020-03-18 2021-09-23
EP4123521A4 (en) * 2020-03-18 2024-04-17 Kyocera Corporation RESOURCE RECOVERY SYSTEM, SERVER APPARATUS AND METHOD

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6228868A (ja) * 1985-07-31 1987-02-06 Casio Comput Co Ltd Icカ−ドシステム
JPS63108445A (ja) 1986-10-27 1988-05-13 Hitachi Ltd Icカ−ド
JPH03283326A (ja) * 1990-03-30 1991-12-13 Canon Inc スイッチ機構
JPH04170234A (ja) * 1990-11-02 1992-06-17 Hitachi Ltd 情報サービスシステム
JPH06309528A (ja) * 1993-04-22 1994-11-04 Matsushita Electric Ind Co Ltd Icカード
DE4441038A1 (de) 1994-11-18 1996-05-23 Deutsche Telekom Ag Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten
JPH08276458A (ja) * 1995-04-06 1996-10-22 Dainippon Printing Co Ltd 非接触icタグの製造方法及び非接触icタグ
DE19522050A1 (de) 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Speicherkarte
JPH10133578A (ja) * 1996-10-28 1998-05-22 Sanyo Electric Co Ltd 情報記録媒体、情報記録装置、情報読出装置、並びに物品の配送情報を管理する管理システム
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JPH10222568A (ja) * 1997-02-07 1998-08-21 Hitachi Ltd 製品ライフサイクルにおける製品・部品個体情報サービスシステム
US6094634A (en) 1997-03-26 2000-07-25 Fujitsu Limited Data compressing apparatus, data decompressing apparatus, data compressing method, data decompressing method, and program recording medium
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US6094639A (en) * 1997-08-11 2000-07-25 Sony Corporation History information recording apparatus and product equipment provided with the same
JPH11120308A (ja) * 1997-08-11 1999-04-30 Sony Corp 履歴情報記録装置及びこれを備えた製品機器
JPH11144012A (ja) 1997-11-04 1999-05-28 Toshiba Kn System Kk 無線タグ及び製造流通管理方法並びに製造流通管理システム
JPH11175402A (ja) 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP3599550B2 (ja) * 1997-12-25 2004-12-08 テンタック株式会社 衣類などの洗濯物の識別装置
JPH11328326A (ja) * 1998-05-14 1999-11-30 Matsushita Electric Ind Co Ltd Icカード
JP2000339436A (ja) 1999-05-28 2000-12-08 Hitachi Ltd 半導体装置
JP2001134672A (ja) * 1999-11-02 2001-05-18 Hitachi Ltd 印刷物発行管理システム
JP2001134729A (ja) * 1999-11-09 2001-05-18 Matsushita Electric Ind Co Ltd 識別無線タグとその関連装置およびそれらを用いたシステム
JP2002132144A (ja) * 2000-10-24 2002-05-09 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 認証方式

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1319288C (zh) * 2002-09-13 2007-05-30 欧姆龙株式会社 无线ic标签读取器,无线ic标签读取装置和无线ic标签读取系统
US7176802B2 (en) 2002-09-13 2007-02-13 Omron Corporation Radio IC tag reader, radio IC tag read apparatus and radio IC tag read system
CN1316424C (zh) * 2003-09-29 2007-05-16 三洋电机株式会社 仿造品防止用标识
CN100359526C (zh) * 2004-11-12 2008-01-02 索尼株式会社 数据处理设备与方法
CN101142758B (zh) * 2005-03-09 2011-04-27 欧姆龙株式会社 距离测量装置、距离测量方法及通信系统
CN101128839B (zh) * 2005-03-30 2010-06-23 三星电子株式会社 使用密码的rfid标签读取系统及其方法
CN101187987B (zh) * 2006-11-24 2010-06-02 富士通株式会社 信息访问系统、读/写装置和有源非接触信息存储装置
WO2010099714A1 (zh) * 2009-03-04 2010-09-10 深圳市众合联科技有限公司 产品身份数码标识装置、检验装置、产品及防伪检验方法
CN102971756A (zh) * 2010-06-15 2013-03-13 康尼格拉食品及食品配料有限公司 低微生物散装产品的运输调度
CN102971756B (zh) * 2010-06-15 2016-11-09 艾丹米尔斯粮食有限责任公司 低微生物散装产品的运输调度
CN102222248A (zh) * 2011-07-18 2011-10-19 郑文宸 对rfid数据读写的动态监控方法及系统
CN105531972A (zh) * 2013-09-13 2016-04-27 微软技术许可有限责任公司 控制数据存储输入/输出请求
CN105531972B (zh) * 2013-09-13 2018-10-19 微软技术许可有限责任公司 控制数据存储输入/输出请求
CN115439959A (zh) * 2014-12-23 2022-12-06 法雷奥舒适驾驶助手公司 用于控制对机动车辆的至少一个功能的访问的方法
CN111746992A (zh) * 2019-07-05 2020-10-09 北京京东乾石科技有限公司 基于agv的自动化仓库中货物储位确定方法及装置

Also Published As

Publication number Publication date
DE60039989D1 (de) 2008-10-02
EP1205405B1 (en) 2008-08-20
CN100458763C (zh) 2009-02-04
US7031946B1 (en) 2006-04-18
EP1205405A4 (en) 2004-05-12
JP4709866B2 (ja) 2011-06-29
JP2008199633A (ja) 2008-08-28
EP1205405A1 (en) 2002-05-15
WO2001047789A1 (fr) 2001-07-05

Similar Documents

Publication Publication Date Title
CN1349472A (zh) 信息存储媒体、非接触ic标签、访问装置、访问系统、寿命周期管理系统、输入输出方法及访问方法
CN1134733C (zh) 数据存储设备和数据存储方法
CN1293482C (zh) 便携装置的存储区域分割方法
CN1241144C (zh) 自主型集成电路卡
CN1279457C (zh) 信息处理装置和信息处理方法
CN101042736A (zh) 一种智能卡及智能卡中存取对象的方法
CN1317128A (zh) 版权管理装置、电子版权作品出售装置、电子书显示装置、密钥信息管理装置以及其中通过通信线路连接这些装置的的电子版权作品发行管理系统
CN1365474A (zh) 认证装置
CN1288564C (zh) 数据存储装置及数据存储方法、信息处理装置及信息处理方法
CN1664828A (zh) 移动电子商务系统
CN101042738A (zh) 一种实现智能卡多应用的方法及数据处理装置
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1947372A (zh) 个人信息管理装置、分散密钥存储装置、个人信息管理系统
CN1902604A (zh) 数据通信设备和用于管理数据通信设备的存储器的方法
CN101042737A (zh) 一种智能卡及向智能卡中创建应用、插入对象的方法
CN1666213A (zh) 信息处理系统
CN1602494A (zh) 信息处理系统、信息通信终端和方法、信息处理设备和方法、记录媒介和程序
CN1620175A (zh) 移动通信终端和卡信息读取设备
CN1259249A (zh) 能力可访问网络中的装置之间的连接授权方法
CN1394317A (zh) 个人电子价值银行系统
CN1399216A (zh) 电子支付方法、系统和装置
CN1818990A (zh) 数据处理设备和数据处理方法
CN1465160A (zh) 使用访问控制证书的数据访问管理系统及管理方法数据访问管理系统、存储器安装设备、数据访问管理方法及程序存储媒体
CN1922624A (zh) 终端装置、服务器装置、终端确认方法、终端程序及存储媒体
CN1532760A (zh) 通信系统、结算管理装置及方法以及便携信息终端及信息处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090204

Termination date: 20111226