JP2004102370A - Rfid tag, monitoring base station, tag management server, name server, article retrieving device and rfid tag monitoring system - Google Patents

Rfid tag, monitoring base station, tag management server, name server, article retrieving device and rfid tag monitoring system Download PDF

Info

Publication number
JP2004102370A
JP2004102370A JP2002259496A JP2002259496A JP2004102370A JP 2004102370 A JP2004102370 A JP 2004102370A JP 2002259496 A JP2002259496 A JP 2002259496A JP 2002259496 A JP2002259496 A JP 2002259496A JP 2004102370 A JP2004102370 A JP 2004102370A
Authority
JP
Japan
Prior art keywords
rfid tag
base station
article
information
monitoring base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002259496A
Other languages
Japanese (ja)
Inventor
Sozo Inoue
井上 創造
Hiroto Yasuura
安浦 寛人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyushu TLO Co Ltd
Original Assignee
Kyushu TLO Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyushu TLO Co Ltd filed Critical Kyushu TLO Co Ltd
Priority to JP2002259496A priority Critical patent/JP2004102370A/en
Publication of JP2004102370A publication Critical patent/JP2004102370A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an RFID (radio frequency identification) tag, a monitoring base station, a tag management server and an RFID tag monitoring system capable of recording an inherent ID and a private ID to an attached matter, and utilizing the individual use information while concealing the initial information. <P>SOLUTION: In this RFID tag, the monitoring base station, the tag management server and the RFID tag monitoring system, the RFID tag is attached to an article to communicate with the monitoring base station through a wireless part 12, the inherent initial information of the article is recorded in the unrewritable ROM 16, the individual use information eliminated or updated in accompany with the movement of the management of the article is recorded in a rewritable ROM 17, and the read-out of the initial information is stopped after the individual use information is recorded in a null of the rewritable ROM 17. The information of the RFID tag and the monitoring base station performing the communication are stored in the ID management database of the tag management server in a state of being related to each other. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、物品固有の初期情報を個別利用情報でマスクして利用できるRFID(radio frequency identification)タグと、このRFIDタグを監視しID情報の読み出しと書き換えが行える監視基地局、さらにRFIDタグの情報のデータベースをもちID管理を行うタグ管理サーバ、物品ネームでRFIDタグの情報にアクセスを可能にするネームサーバ、及びこれらからなる物品の探索・追跡が行えるRFIDタグ監視システム関する。
【0002】
【従来の技術】
現在、ほとんどの商品にバーコードが付与され、市場を流通している。バーコードはバーコードリーダで読み取られ、商品管理に利用されることが多い。例えばコンビニ等で採用されたPOSシステムにおいては、読み取ったバーコードからリアルタイムに販売動向の分析とそれに基づく商品の追加供給を行い、商品管理に寄与している。しかし、このバーコードの機能には限界がある。不正に商品を持ち出す場合のように、読み取りを拒むような場合には利用できない。
【0003】
そこで、バーコードに代わってRFIDタグを用いたインベントリー(在庫管理)及び貸し出し管理(サーキュレーションコントロール)システムが提案された(例えば、特許文献1を参照)。図書館の管理システムがその代表例である。
【0004】
特許文献1に記載された管理システムは、各書籍等の物品に付着したRFIDタグを使用するものである。各タグは、物品を識別するための独自の識別または連続番号を有している。インベントリー・データベースは、タグの付された物品の全てを追跡し、そして各物品についての貸し出し状態情報を保有する。
【0005】
そして、利用者セルフ・チェックアウト・システムを用いることによって、物品は図書館からチェックアウトされる。チェックアウトされた物品は、RFIDタグを読み取って自動的に物品をチェックインする図書返却箱に投入されることによって図書館に返却される。図書返却箱からの物品データは、物品を棚に並べ直すための並べ直しレポートを生成するのに用いられるものである。
【0006】
この管理システムは、図書館等の閉じた狭い環境から不正の持ち出しを防止したり、在庫管理や貸し出し管理を行うものであった。しかし、オープンな環境で製造から流通、小売りの各段階で物品管理を行うものではなかった。このような製品の製造から流通、購入後の修理の管理を行う管理方法が提案された(例えば、特許文献2を参照)。
【0007】
特許文献2に記載された管理方法は、RFIDタグのICチップにはコンピュータによって情報がアンテナコイルを介して書込まれる。このタグは製品に取外し可能に取付けられる。ICチップに書込まれる情報は、製品に固有の情報及びこの製品の購入者に固有の情報である。このICチップに書込まれた製品の情報及び購入者の情報は、外部のコンピュータ、あるいはネットワークから読出し可能である。さらにICチップには追加情報がコンピュータ、あるいはネットワークから書込み可能である。タグの情報を読出すことにより、製造や流通管理のほかに、的確に製品を修理等が行えるものである。
【0008】
しかし、バーコードに代わって製品にRFIDタグが取り付けられた場合、製品に固有の情報とこの製品の購入者に固有の情報は、コンピュータ、あるいはネットワークから読出し可能、また書き込み可能であるため、不正にこれらの固有情報を読み出され、改ざんされる可能性があった。なお、製品に固有の情報とは、製造工程、製造番号、製造年月日、製造場所、販売場所等の情報等であり、購入者に固有の情報とは購入年月日、購入者の氏名、電話番号、保証期限等であり、メンテナンス情報(修理箇所、交換部品、修理年月日等)も含まれる。
【0009】
すなわち、大量消費社会からリサイクル社会に移行しつつある現在、製品に固有の情報が不正に読み取られたり書き変えられたりすると、同一製造番号のコピー商品が出回ったり、出所や耐用年数に虚偽の内容が書き込まれたリサイクル品が流通する等の原因となる。こうしたことが横行する状態ではリサイクルシステムが成り立たない。リサイクル社会では、RFIDタグから製品に固有の情報が不正の侵入者に読み取られたり、改ざんされたりしないことが必要である。
【0010】
しかし、製品は転々と譲渡される可能性があるし、メンテナンス等もあって、各購入者に固有の情報は他者からある程度アクセスできるようにしなければならない。すなわち、セキュリティ保護と同時に、追記可能、書き換え可能でなければならないし、改ざんがあったときにはそれを検出できるものでなければならない。
【0011】
このように特許文献2に記載された管理方法は、RFIDタグを使って製品の製造から流通、購入後の修理の管理をオープンに行うことを可能にしたが、物品の初期情報(製品に固有の情報)と個別利用情報(購入者に固有の情報)の2種類の情報をどのように管理するのか、また不正のアクセスで改ざんされたときそれをどのようにして発見するのか、個別利用情報の漏洩を防ぐ方法について開示するところはない。
【0012】
ところで従来、マスクROMの特定プログラムの読み出しを防止するICカード用のマイクロコンピュータが開示されている(例えば、特許文献3)。このマイクロコンピュータは、RAMとマスクROMとEEPROM、さらに読出制限回路を有している。この読出制限回路によりマスクROMの特定領域のプログラムの読出が禁止され、プログラムの構成の機密を確保し、マスクROMに記録されたデータの解読を防止する。読出制限回路は、禁止の実行を選択設定する読出制限フラグ発生回路、EEPROM内に記憶されたプログラムか否かの判定回路、リード命令か否かの判定回路,マスクROMのユーザ参照可能領域へのアクセスか否かの判定回路とを有し、全ての条件が満たされた場合AND回路から読出制限信号が出力されるものである。
【0013】
しかし特許文献3は、EEPROM内に記憶されたプログラムによりマスクROMのユーザ参照可能領域のデータだけを読み出すマイクロコンピュータを開示するものである。上述のような初期情報と個別利用情報の2種類の情報に分け、これらを書換型と書換不可能型のメモリにどのように記録し、初期情報にマスクし個別利用情報だけを外部へ読み出すというようなものではない。
【0014】
【特許文献1】
特表2001−511427号公報
【特許文献2】
特開2002−37414号公報
【特許文献3】
特開平7−78126号公報
【発明が解決しようとする課題】
以上説明したように、現在バーコードが商品管理に広く利用されているが、バーコードは、不正に商品を持ち出す場合のように読み取りが不可能な場合は利用できない。また、従来のRFIDタグを用いたインベントリー及び貸し出し管理システムは、図書館等の限られた空間で不正の持ち出しを防止したり、在庫管理や貸し出し管理を行うものであった。さらに、RFIDタグを使って製品の製造から流通、購入後の修理をオープンな環境で行う管理方法は、製品に固有の情報(初期情報)と購入者に固有の情報(個別利用情報)の、2種類の情報をどのように管理するのか、また不正のアクセスで改ざんされたときそれをどのようにして発見するのか、個別利用情報の漏洩をどうやって防ぐのかについて未解決である。
【0015】
さらにマスクROMの特定プログラムの読み出しを防止するICカード用のマイクロコンピュータは、EEPROM内に記憶されたプログラムがユーザ参照可能領域のデータだけを読み出せるもので、絶対的に秘密な情報と一定期間秘密であるような情報の2種類の情報をどのように記録して、どちらの情報を外部へ読み出すのかに関するものではない。
【0016】
今後リサイクル社会に移行すると予想されるが、製品に固有の情報が不正に読み取られたり書き変えられたりすると、その固有の情報を騙ったコピー商品が出回ったり、RFIDタグに虚偽の内容が書き込まれて混乱を生じる。しかも製品は次々と譲渡される可能性があり、各購入者に固有の情報の方はある程度オープンにしなければならない。このとき、製品に固有の情報と購入者に固有の情報をどのような読み取り条件でRFIDタグに格納するのか、大きな課題であった。
【0017】
そこで本発明は、被付着物に対して初期情報と個別利用情報を記録でき、不正のアクセスに強くその発見が容易に行え、初期情報は秘匿して、個別利用情報を利用できるRFIDタグを提供することを目的とする。
【0018】
また本発明は、RFIDタグと通信して初期情報と個別利用情報を読み出すことができ、個別利用情報は書き換えることができ、RFIDタグの所在を確認できる監視基地局を提供することを目的とする。
【0019】
そして、RFIDタグの初期情報と個別利用情報を格納し、RFIDタグを添付された物品が移動を追跡できるタグ管理サーバを提供することを目的とする。
【0020】
また、RFIDタグが取り付けられた物品の物品ネームだけで物品の管理を行うことができるネームサーバを提供することを目的とする。
【0021】
さらに、RFIDタグが取り付けられた物品が移動しても探索し、追跡することができる物品探索装置を提供することを目的とする。
【0022】
そして、RFIDタグが取り付けられた物品が移動しても探索し、追跡することができるRFIDタグ監視システムを提供することを目的とする。
【0023】
【課題を解決するための手段】
上記課題を解決するために本発明のRFIDタグは、書換不可能型メモリに被付着物固有の初期情報が記録されるとともに、書換可能型メモリには被付着物の管理の移転に伴って消去もしくは更新される個別利用情報が記録され、書換可能型メモリの空値に個別利用情報が記録されて以降、初期情報の読み出しが停止されて被付着物に固有な情報を秘匿することを特徴とする。
【0024】
これにより、被付着物に対して初期情報と個別利用情報を記録でき、不正のアクセスに強くその発見が容易に行え、初期情報は秘匿して、個別利用情報を利用できる。
【0025】
また、本発明の監視基地局は、RFIDタグの書換可能型メモリの個別利用情報を書き換えるため更新する個別利用情報を送信する書換手段と、ネットワークを介してID管理データベースを管理するタグ管理サーバと通信するための通信管理手段とを備えたことを特徴とする。
【0026】
これにより、RFIDタグと通信して初期情報と個別利用情報を読み出すことができ、個別利用情報は書き換えることができ、RFIDタグの所在を確認できる。
【0027】
そして、本発明のタグ管理サーバは、監視基地局からの通知により、RFIDタグの被付着物に関する情報と通信を行う監視基地局とを関係付けて格納したID管理データベースを備えたことを特徴とする。
【0028】
これにより、RFIDタグの初期情報と個別利用情報を格納し、RFIDタグを添付された物品が移動を追跡できる。
【0029】
また、本発明のネームサーバは、物品ネームと書換可能型メモリの個別利用情報とを対応付けるネーム−情報変換テーブルを備え、監視基地局からの物品ネームに対応する個別利用情報の問い合わせに対して、ネーム−情報変換テーブルによって個別利用情報を回答する。
【0030】
これにより、RFIDタグが取り付けられた物品の物品ネームだけで物品の管理を行うことができる。
【0031】
そして、本発明のRFIDタグ監視システムは、RFIDタグの個別利用情報をタグ管理サーバに送信し、ID管理データベースに格納されている監視基地局によって物品の位置を確認し、次いで監視基地局によってRFIDタグとの通信を行い、該物品が監視基地局のゾーン内に存在した場合には隣接する監視基地局に該物品との通信を行うように通知して、該物品の移動を追跡することを特徴とする。
【0032】
これにより、RFIDタグが取り付けられた物品が移動しても探索し、追跡することができる。
【0033】
【発明の実施の形態】
本発明の請求項1に記載された発明は、被付着物に取り付けられて監視基地局と無線部で通信し、書換不可能型メモリには被付着物固有の初期情報が記録されるとともに、書換可能型メモリには被付着物の管理の移転に伴って消去もしくは更新される個別利用情報が記録されるRFIDタグであって、書換可能型メモリの空値に個別利用情報が記録されて以降、初期情報の読み出しが停止されて被付着物に固有な情報を秘匿することを特徴とするRFIDタグであり、書換不可能型メモリに初期情報、書換可能型メモリに個別利用情報を記録するため、初期情報と個別利用情報のいずれも利用できるが、個別利用情報を記録することをトリガとして初期情報はマスクされ、初期情報のセキュリティは保護され、個別利用情報を記録してからは個別利用情報を専ら利用することができる。不正のアクセスで個別利用情報が改ざんされても、初期情報が不変であることと、常に監視基地局により監視されていることから発見が可能である。
【0034】
本発明の請求項2に記載された発明は、書換可能型メモリ内の個別利用情報を記録するブロック領域が空値なのを確認した後、中央制御部がブロック領域に個別利用情報を書き込み、固有情報読出禁止フラグをONにすることを特徴とする請求項1記載のRFIDタグであり、個別利用情報を記録することをトリガとして固有情報読出禁止フラグをONにすることで初期情報はマスクされ、初期情報のセキュリティは保護され、個別利用情報を記録してからは個別利用情報を専ら利用することができる。
【0035】
本発明の請求項3に記載された発明は、空値と等価な消去用IDを入力することにより、中央制御部が初期情報読出禁止フラグをOFFにすることを特徴とする請求項1または2に記載のRFIDタグであり、消去用IDで初期情報はマスクを解除され、初期情報を利用することができる。
【0036】
本発明の請求項4に記載された発明は、初期情報が社会的に固有な固有IDを含み、個別利用情報が利用者によって個別に割り当てられたプライベートIDを含んでいることを特徴とする請求項1〜3のいずれかに記載のRFIDタグであり、初期情報をIDで特定し、個別利用情報もIDで特定するため、管理がきわめて容易である。
【0037】
本発明の請求項5に記載された発明は、RFIDタグと通信するための無線部と、RFIDタグの書換可能型メモリ内の個別利用情報を更新するために個別利用情報を送信する書換手段と、ネットワークを介してID管理データベースを管理するタグ管理サーバと通信するための通信管理手段とを備えたことを特徴とする監視基地局であり、初期情報と個別利用情報を読み出すとともに個別利用情報は書き換えることができ、RFIDタグの所在を確認できる。
【0038】
本発明の請求項6に記載された発明は、乱数発生器を備え、書換手段からの入力で乱数発生器が個別利用情報としてプライベートIDを生成することを特徴とする請求項5記載の監視基地局であり、乱数発生器で簡単に個別利用情報としてのプライベートIDを生成することができる。
【0039】
本発明の請求項7に記載された発明は、物品にRFIDタグを取り付けるときに、乱数発生器に初期情報として固有IDを生成させる初期情報生成手段を備えたことを特徴とする請求項6記載の監視基地局であり、乱数発生器で簡単に初期情報としての固有IDを生成することができる。
【0040】
本発明の請求項8に記載された発明は、消去用IDを送信する消去手段を備え、RFIDタグの初期情報読出禁止フラグをOFFにすることを特徴とする請求項5〜7のいずれかに記載の監視基地局であり、書換可能型メモリに書き込みを行った後は初期情報を読み出せなくなるが、消去用IDを入力することで初期情報に対するマスクを解除できる。
【0041】
本発明の請求項9に記載された発明は、ゾーン内のRFIDタグに対して、定期的に所在確認のための通知を行い、ID管理データベースの監視基地局と競合基地局リストの更新を行うことを特徴とする請求項5〜8のいずれかに記載の監視基地局であり、定期的に通信可能な監視基地局を確認し、中から監視基地局を選択できるのでRFIDタグとの通信及び監視が確実に行える。
【0042】
本発明の請求項10に記載された発明は、ネットワークと通信するための通信管理手段を備え、監視基地局からの通知により、RFIDタグの被付着物に関する情報と通信を行う監視基地局とを関係付けて格納したID管理データベースを備えたことを特徴とするタグ管理サーバであり、ID管理データベースを用いることで一括して物品の管理をすることができる。個別利用情報を次々と変更して格納できるので個別利用情報の漏洩を防ぐことができる。
【0043】
本発明の請求項11に記載された発明は、ID管理データベースが、少なくとも、RFIDタグが取り付けられる被付着物の固有の初期情報と、被付着物の管理が移転するたびに書き換えられる個別利用情報と、被付着物と通信を行う監視基地局と、該被付着物と通信が可能な競合基地局リストとを関係づけて格納していることを特徴とする請求項10記載のタグ管理サーバであり、初期情報、個別利用情報、監視基地局、競合基地局リストをID管理データベースに格納するため、初期情報にマスクをかけるとともに、物品の存在する監視基地局の発見が容易である。
【0044】
本発明の請求項12に記載された発明は、請求項9記載の監視基地局からの通知により、定期的にID管理データベースの監視基地局と競合基地局リストとを更新することを特徴とする請求項10または11記載のタグ管理サーバであり、定期的にID管理データベースの監視基地局と競合基地局リストを更新するため、ID管理データベースのデータと物品の存在位置が不一致になることが防げる。
【0045】
本発明の請求項13に記載された発明は、ID管理データベースには利用者IDが格納され、利用者認証手段によって利用者の正当性の確認を行う請求項10〜12のいずれかに記載のタグ管理サーバであり、個別利用情報を書き換えるとき、書き換え権限を持った正当な利用者であることを確認できる。
【0046】
本発明の請求項14に記載された発明は、ネットワークと通信するための通信管理手段と、物品ネームと書換可能型メモリの個別利用情報とを対応付けるネーム−情報変換テーブルを備え、監視基地局からの物品ネームに対応する個別利用情報の問い合わせに対して、ネーム−情報変換テーブルによって個別利用情報を回答するネームサーバであり、複雑な個別利用情報に対して、これよりシンプルなRFIDタグが取り付けられた物品の物品ネームだけで物品の管理を行うことができる。
【0047】
本発明の請求項15に記載された発明は、RFIDタグに記録された所定の条件を満たす初期情報を入力して請求項10〜13のいずれかに記載されたタグ管理サーバに送信し、RFIDタグが取り付けられた物品の利用者を問い合わすことを特徴とする物品探索装置であり、リコール等のため製造年月日等を満たす初期情報を入力することにより、RFIDタグが取り付けられた物品の利用者を知ることができる。
【0048】
本発明の請求項16に記載された発明は、請求項1〜4nのいずれかに記載のRFIDタグと、請求項9記載の監視基地局と、請求項12記載のタグ管理サーバと、請求項15記載の物品探索装置とを備え、RFIDタグの個別利用情報を入力してタグ管理サーバに送信し、ID管理データベースに格納されている監視基地局名から物品の探索を行うことを特徴とするRFIDタグ監視システムであり、個別利用情報を入力することにより、ID管理データベースに基づいてRFIDタグが取り付けられた物品が所在する監視基地局を知ることができる。
【0049】
本発明の請求項17に記載された発明は、請求項1〜4nのいずれかに記載のRFIDタグと、請求項9記載の監視基地局と、請求項12記載のタグ管理サーバと、請求項15記載の物品探索装置とを備え、RFIDタグの個別利用情報を入力してタグ管理サーバに送信し、該タグ管理サーバのID管理データベースに格納されている監視基地局名によって物品の位置を確認し、次いで監視基地局によってRFIDタグとの通信を行い、該物品が監視基地局のゾーン内に存在した場合には隣接する監視基地局に該物品との通信を行うように通知して、該物品の移動を追跡することを特徴とするRFIDタグ監視システムであり、個別利用情報を入力してRFIDタグが取り付けられた物品が所在する監視基地局を知り、隣接する監視基地局にこの物品との通信を行うように通知するから物品の移動を追跡することができる。
(実施の形態1)
以下、本発明の実施の形態1におけるRFIDタグ監視システムについて説明する。図1は本発明の実施の形態1におけるRFIDタグ監視システムの構成図、図2は本発明の実施の形態1におけるRFIDタグの構成図、図3(a)は本発明の実施の形態1における監視基地局の構成図、図3(b)は本発明の実施の形態1における監視基地局からの入力画面の説明図である。
【0050】
図1において、1は物品Aに添付され無線通信するとともにアンテナのコイルを介して電力も供給されるRFIDタグ、2,2,2,・・,2,2n+1は交信可能なゾーン内のRFIDタグ1と無線通信して、RFIDタグ1に格納された固有IDやプライベートIDを読み出したり、プライベートIDを書き換えたりする監視基地局である。また、3はRFIDタグ1と交信した監視基地局2,2,2,・・,2,2n+1がその旨を通知するタグ管理サーバ、4はタグ管理サーバ3に設けられたID管理データベースである。本発明でいう初期情報はこの社会的に(全世界で)固有な固有IDとその関連情報であり、本発明の個別利用情報はプライベートIDとその関連情報である。これらについては後述する。
【0051】
そして5は、物品Aの物品ネームを通知してプライベートIDを尋ねると、プライベートIDを通知するネームサーバ、6はRFIDタグ1に格納されたプライベートIDが変更されるたびに、物品Aの物品ネームとこのプライベートIDとの関係づけを行うネーム−ID変換テーブルである。プライベートIDは、物品Aの所有権等が移転し、その管理が移るごとに消去もしくは更新される。7は物品Aが不正に持ち出されたときなどに、物品Aを追跡するための物品探索装置、8はインターネット等のネットワークである。
【0052】
次にRFIDタグ1の構成について説明する。図2において、11はマイクロ波帯等の電波を受信するアンテナ、12は受信した電波を中間周波にし、送信する中間周波数の信号を高周波に変換する無線部、13は受信した中間周波から信号を取り出す復調回路、14は送信する信号を中間周波にして無線部12に出力する変調回路である。
【0053】
15はアンテナ11のコイルに誘起される誘導電流を整流後にコンデンサに充電する電源部である。この充電された電源がRFIDタグ1の駆動電源となる。16は書換不可能型ROM(本発明の書換不可能型メモリ)、17はフラッシュメモリ等の書換可能型ROM(本発明の書換可能型メモリ)である。ブロック単位で書き換えできる。17aは読み出し可能か否かの読出禁止フラグ(本発明の初期情報読出禁止フラグ)をセットするための読み出し管理テーブル、18はデータが揮発するRAM、19は中央制御部であって、書換不可能型ROM16の中に格納された基本制御プログラムと、書換可能型ROM17に格納された制御プログラム,データを作業領域となるRAM18にロードして機能実現手段として機能する。20はアクセス可能なメモリ媒体を決定してメモリ管理制御を行う制御プログラムが中央制御部19によって機能実現手段として構成するアクセス管理手段である。
【0054】
本実施の形態1においては、RFIDタグ1を物品Aに取り付けるとき、1度だけ書き込みできる書換不可能型ROM16に、物品Aに関係づける固有IDと関連情報が書き込まれる。書換不可能型ROM16は64kバイト単位の領域を複数有しており、固有IDはASCIIコードで数字1字は1バイトであるから6万桁程度までの乱数で与えることができる。固有IDの関連情報としては、例えば物品Aの製品番号、製品情報、製造年月日等である。製造番号を固有IDにすることもできるが、秘匿力を高める意味で桁数の多い別の乱数を与えるのが好ましい。書き込みは物品Aを製造したメーカB(図1参照)の監視基地局2から入力される。
【0055】
また、プライベートIDも同様に、書換可能型ROM17に6万桁程度までの乱数で与えることができる。プライベートIDの関連情報としては、例えば物品Aの購入年月日、購入者の氏名、電話番号、保証期限、メンテナンス情報(修理箇所、交換部品、修理年月日等)等があげられる。また、プライベートIDの桁数が大きいときは、このプライベートIDをネームサーバ5を使って入手するための物品ネームを格納しておくのがよい。例えば、物品ネームをネームサーバ5に通知すると、ネームサーバ5はネーム−ID変換テーブル6によってプライベートIDに変換し、これを利用者に通知する。このプライベートIDでタグ管理サーバ3にプライベートIDの関連情報を入手できる。
【0056】
ところで、監視基地局2,2,2,・・から固有IDの書き込み要求が行われると、中央制御部19は書換不可能型ROM16にこれを記録する。そして、その後プライベートIDの書き込み要求が行われると、中央制御部19は、アクセス管理手段20によって書換可能型ROM17内のプライベートIDを記録するブロック領域が空値なのを確認し、ここにプライベートIDを書き込むと同時に、読み出し管理テーブル17a内の初期情報読出禁止フラグをONにする。この初期情報読出禁止フラグをOFFにするには、空値と等価な特定の消去用IDを入力される以外不可能となる。
【0057】
消去用IDは、物品Aの所有者等の権限ある者が監視基地局2,2,2,・・,2,2n+1において利用者IDとパスワード(以下、説明上パスワードを含めて利用者IDという)もしくはカード等による利用者認証を行ってから、この監視基地局2,2,2,・・,2,2n+1に設置された後述する消去ボタンを押すことによってのみ、RFIDタグ1に送信される。これを受信したRFIDタグ1では、アクセス管理手段20が消去用IDであることを認識し、初期情報読出禁止フラグをOFFにするとともに、書換可能型ROM17のプライベートIDを記録した領域内に消去用IDそのものを書き込む。この状態は、固有ID記録後の初期状態と等価であり、固有IDが読み出せ、リサイクル等に供せられる。
【0058】
また、プライベートIDのセキュリティ保護は、利用者IDと1万桁を越える桁数のコードで保護されるが、場合によってはタグ管理サーバ3またはネームサーバ5においてプライベートIDをダイナミックに変化させて、このプライベートIDをRFIDタグ1やタグ管理サーバ3に次々と更新するのがよい。併せて利用者IDや物品Aの物品ネームも定期的に変更すればより確実なセキュリティ保護が可能になる。本発明では、プライベートIDはある程度オープンにしないと外部からメンテナンス等のサービスが受けられないので、このような形態のセキュリティ保護とし、固有IDのセキュリティ保護を第1に考えている。
【0059】
このように、プライベートIDを記録することを条件に、読出禁止フラグがONとなり、プライベートIDの書き込みが1度でもあった場合には、通常の消去方法や書き換えが行われるのでは読出禁止フラグをOFFにすることはできない。正規の権限を持った者がRFIDタグ1を側において消去ボタンを押し、消去用IDを入力しない限り、固有IDを読み出すことはできず、物品Aに付した固有IDの秘密は確実に守られ、リサイクル社会において転々と移転する物品Aに対しても様々なサービスを提供できる。また、盗難等が起こっても直ちに判別できる。
【0060】
さらに現在行われているバーコードに代わって、商品の流通管理、販売状況に関する情報をリアルタイムに入手できる。バーコードの場合、製造から流通、利用者の使用中、リサイクル後の流通、使用を一括して管理することができなかったが、プライベートIDによって各製造者、使用者、流通関係者等がそれぞれ自身でプライベートな管理を行えると同時に、固有IDによって物品Aが廃棄されるまで管理が可能になる。
【0061】
続いて監視基地局2,2,2,・・,2,2n+1の説明を行う。図3において、21は監視基地局2,2,2,・・,2,2n+1との無線通信のためのアンテナ、22はRFIDタグ1から受信した電波を中間周波にし、送信する中間周波数の信号を高周波に変換する無線部、23は受信した中間周波から信号を取り出す復調回路、24は送信する信号を中間周波にして無線部22に出力する変調回路である。
【0062】
25はインターネット等のネットワーク8と接続しデータリンク層までの通信制御を行う通信制御部、26は書換不可能型ROM、27は書換可能型ROMである。28はRAM、29は中央制御部であって、書換不可能型ROM26の中に格納された基本制御プログラムと、書換可能型ROM27に格納された制御プログラムやデータを作業領域となるRAM28にロードして機能実現手段として機能する。30はプライベートIDとして6万桁程度までの乱数で与えることができる乱数発生器である。
【0063】
31は中央制御部29に常駐してTCP/IP等の所定のプロトコルでネットワーク8に接続し、ID管理データベース4を備えたタグ管理サーバ3と通信できる通信管理手段、32はキーボード等からの入力を中央制御部29に入力する入力制御部、33はディスプレーを動作させるための表示手段である。ディスプレー上に表示した入力画面にキーボード等でプライベートIDもしくは物品ネームを入力して、入力データを直接またはネームサーバ5を介して間接的にタグ管理サーバ3に送信する。なおインターネットの場合には、ブラウザによってタグ管理サーバ3のウェブページにプライベートIDもしくは物品ネームを入力してタグ管理サーバ3に送信することもできる。
【0064】
34は図示しない入力ボタンを押すと、プライベートIDの書換処理を行う書換手段、35は図示しない消去ボタンを押すと、プライベートIDの消去処理を行う消去手段である。入力ボタンを押したとき、書換手段34は乱数発生器にプライベートIDの桁数乱数を発生させ、所定のフォーマットの書換命令を無線部22からRFIDタグ1に送信する。これを受信したRFIDタグ1の中央制御部19は書換可能型ROM17のプライベートIDを書き換える。これと同時に、通信管理手段31によって書換通知を所定のプロトコルでタグ管理サーバ3に送信する。同様に、消去ボタンを押すと、消去手段35が所定のフォーマットの消去命令を無線部22からRFIDタグ1に送信する。これを受信したRFIDタグ1の中央制御部19は書換可能型ROM17のプライベートIDを特定の消去用IDに書き換える。これと同時に、通信管理手段31によって消去通知をTCP/IP等でタグ管理サーバ3に送信する。これにより、タグ管理サーバ3はID管理データベース4のプライベートIDを特定の消去用IDに書き換える。
【0065】
36は認証手段である。後述するように本実施の形態1においては、利用者IDを入力し、タグ管理サーバ3の利用者認証手段44によって利用者の管理権限の正当性を確認する。従ってこの認証手段36は認証の確度を上げるために管理基地局側で重畳的に行うもので、本人を特定できるカード類や指紋等を用いた認証手段が好適である。
【0066】
なお、中央制御部29は定期的にRFIDタグ1に所在を確認するための通知を電波で送り、RFIDタグ1から送信された応答通知から、タグ管理サーバ3にこのRFIDタグ1が監視基地局のゾーン内に存在している旨の更新通知をネットワークを介して送信し、ID管理データベース4の監視基地局を更新する。さらに隣接する監視基地局からもRFIDタグ1に所在を確認するための通知を送り、競合基地局リストを更新する。
【0067】
続いて、実施の形態1のタグ管理サーバとID管理データベースに関して説明する。図4(a)は本発明の実施の形態1におけるタグ管理サーバの構成図、図4(b)は本発明の実施の形態1におけるID管理データベースの構成図である。
【0068】
図4(a)において、40はタグ管理サーバ5の中央制御部、41は中央制御部40のためのデータや制御プログラムを格納しすべての記憶を行う記憶部、42はネットワーク8に接続するための通信管理手段、43はネットワーク8に接続するためデータリンク層までのプロトコル処理を行う通信制御部である。ID管理データベース4は記憶部41に格納されている。44は監視基地局2,2,2,・・から問い合わせがあったとき利用者IDから利用者認証を行う利用者認証手段である。
【0069】
このID管理データベース4には、図4(b)に示すように、少なくとも固有ID欄4aと、プライベートID欄4b、物品Aを所持している利用者の利用者ID欄4c、物品Aが位置している監視基地局欄4d、電波の及ぶゾーンが競合する競合基地局リスト欄4eが設けられている。固有IDとプライベートIDは、本発明の被付着物に関する情報である。またプライベートIDと利用者IDが入力されれば、その位置しているゾーンの監視基地局2,2,2,・・が分かる。
【0070】
同様に、実施の形態1のネームサーバとネーム−ID変換テーブルに関して説明する。図5(a)は本発明の実施の形態1におけるネームサーバの構成図、図5(b)は本発明の実施の形態1におけるネーム−ID変換テーブルの構成図である。
【0071】
図5(a)において、50はネームサーバ5の中央制御部、51は中央制御部50のためのデータや制御プログラムを格納しすべての記憶を行う記憶部、52はネットワーク8に接続するための通信管理手段、53はネットワーク8に接続するためデータリンク層までのプロトコル処理を行う通信制御部である。ネーム−ID変換テーブル6は記憶部51に格納されている。
【0072】
このネーム−ID変換テーブル6には、図5(b)に示すように物品ネーム欄6aと、プライベートID欄6bが設けられている。物品ネームを入力するとプライベートIDに変換して監視基地局2,2,2,・・に通知する。監視基地局2,2,2,・・は、この変換されたプライベートIDと利用者IDでID管理データベース4を更新する。
【0073】
以上実施の形態1のRFIDタグ監視システムの各構成について説明したが、監視基地局からRFIDタグ1の固有IDの書き込みと読み出しがどのように行われ、プライベートIDの書き込みと読み出しがどのように行われるかについて説明する。先ず、固有IDの書き込み処理、次にプライベートIDの書き込み処理、最後に固有IDの書き込みとプライベートIDの読み出し処理について説明する。
【0074】
先ず、固有IDの書き込み処理について説明する。図1に示すように、RFIDタグ1の固有IDは製造メーカBによって製造後に直ちに記録される。製造メーカBは監視基地局2を備え付けており、この監視基地局2の近くにRFIDタグ1を置いて、固有IDと関連情報、例えば製品番号、製品情報、製造年月日等の書き込み要求をRFIDタグ1に送信する。なお、固有IDは乱数発生器30で1万桁以上の乱数を発生させて作成する。関連情報の入力は監視基地局2のキーボード等で行う。固有IDと関連情報の書き込みと関連情報の書き込み要求は、製造メーカ等の監視基地局からのみ通知できる。
【0075】
RFIDタグ1は、これを受信すると無線部12と復調回路13で処理してデータ化し、中央制御部19は、メモリ管理手段20が選んだ書換不可能型ROM16の領域内に固有IDと関連情報を書き込む。書き込みが終了すると、中央制御部19はこれを監視基地局2に通知する。
【0076】
続いて、プライベートIDの書き込み処理、すなわちプライベートIDとその関連情報の書き込みもしくは更新を行うときの処理について説明する。図6(a)は本発明の実施の形態1における監視基地局での入力と更新時の処理のフローチャート、図6(b)は本発明の実施の形態1におけるRFIDタグでの書き込みと更新時の処理のフローチャートである。
【0077】
図6(a)に示すように、監視基地局2が入力待ちの状態にあるとき(step1)、物品Aを購入等した者がこれを監視基地局2の近くに置き、プライベートIDと利用者ID・パスワード(利用者IDとパスワードの組合わせ、以下利用者IDという)と関連情報をキーボード等から入力する(step2)。入力後、書き込みのため入力ボタンを押すと、監視基地局2は利用者IDが既に登録済みのものか否かチェックするため、タグ管理サーバ3に対して照会する(step3)。ID管理データベース4に利用者IDがなければ、新規登録分としてstep5に進み、利用者IDがあれば、登録されている利用者IDと一致しているかどうかがチェックされる(step4)。不一致の場合は以下の入力処理を中止してstep1に戻る。step4で、利用者IDが登録されている利用者IDと一致した場合、step5に進む。
【0078】
利用者IDが一致するか新規登録の場合、監視基地局2はプライベートIDと関連情報等の書き込み要求をRFIDタグ1に送信する(step5)。なお、プライベートIDは乱数発生器30で1万桁以上の乱数を発生させて作成する。また関連情報の入力は監視基地局2のキーボード等で行う。利用者IDの登録のための入力も行う。続いてRFIDタグ1からの通知があるまで待機する(step6)。
【0079】
このときRFIDタグ1は図6(b)に示すように、監視基地局からの送信待ちの状態にあるが(step9)、RFIDタグ1が書き込み要求をを受信すると(step10)、無線部12と復調回路13で処理してデータ化し、中央制御部19は、メモリ管理手段20が選んだ書換可能型ROM17の領域内に固有IDと関連情報、利用者IDを書き込む。書き込みが終了すると、中央制御部19はこれを監視基地局2aに通知する(step11)。その後step9に戻って再び送信待ちの状態になる。
【0080】
RFIDタグ1からの書き込み終了の通知を受信すると(step6)、再び図6(a)において監視基地局2aはRFIDタグ1のプライベートID,利用者ID,関連情報をタグ管理サーバ3に通知し(step7)。タグ管理サーバ3はこれらの情報をID管理データベース4に新たに書き込むか、更新する(step8)。その後、監視基地局2aはstep1に戻って入力待ちとなる。
【0081】
最後に、固有IDとプライベートIDの読み出し処理について説明する。図7(a)は本発明の実施の形態1における監視基地局での読み出し処理のフローチャート、図7(b)は本発明の実施の形態1におけるRFIDタグでの読み出し処理のフローチャートである。
【0082】
図7(a)に示すように、監視基地局2aが読み出し要求待ちの状態にあるとき(step21)、物品Aを所持する者がこれを監視基地局2aの近くに置き、利用者IDとプライベートIDを入力する(step22)。ネームサーバ5に物品ネームを送信してプライベートIDに変換し、ID管理データベース4から入手してもよい。読み出しのため入力ボタンを押すと、監視基地局2aは利用者IDが既に登録済みのものか否かを調べるため、タグ管理サーバ3に照会する(step23)。ID管理データベース4に利用者IDがなければ、新規登録分としてstep25に進み、利用者IDがあれば、登録されている利用者IDと一致しているかどうかがチェックされる(step24)。不一致の場合は以下の入力処理を中止してstep21に戻る。step24で、利用者IDが登録されている利用者IDと一致した場合、step25に進む。
【0083】
利用者IDが一致するか新規登録の場合、監視基地局2aはプライベートIDと関連情報等の読み出し要求をRFIDタグ1に送信する(step25)。なお、利用者IDの入力は監視基地局2aのキーボード等で行う。続いてRFIDタグ1からの応答通知があるまで待機する(step26)。
【0084】
このときRFIDタグ1は図7(b)に示すように、監視基地局からの送信待ちの状態にあるが(step28)、RFIDタグ1が読み出し要求をを受信すると(step29)、無線部12と復調回路13で処理してデータ化し、中央制御部19は、書換可能型ROM17に空値または消去を示す特定の消去用IDが書き込まれていることを示す読出禁止フラグがセットされているか否かがチェックされる(step30)。読出禁止フラグがセットされておらず、書換可能型ROM17に空値または消去を示す消去用IDが書き込まれていないときは、書換可能型ROM17のプライベートIDと関連情報等を読み出して監視基地局2aに送信する(step31)。読出禁止フラグがセットされ、書換可能型ROM17に空値または消去用IDが書き込まれているときは、書換不可能型ROM16の固有IDと関連情報等を読み出して監視基地局2aに送信する(step32)。その後step28に戻って再び送信待ちの状態になる。
【0085】
RFIDタグ1からの読み出し応答通知を受信すると(step26)、再び図7(a)において監視基地局2aは読み出した情報を表示し(step27)。その後、監視基地局2aはstep21に戻って入力待ちとなる。
【0086】
以上は実施の形態1のRFIDタグへの書き込みと読み出しについて説明したが、以下、このRFIDタグ監視システムで行う代表的なサービスとそのとき実行される処理、動作について説明する。なお、このRFIDタグ監視システムは、監視基地局の数や形態でサービスに違いが現れる。
【0087】
(1)監視基地局の数が少ない場合やこれが移動可能な場合であって、RFIDタグ1をタグ管理サーバ3のID管理データベース4に登録することで、物品情報を一括管理するサービスが提供できる。例えば、リコール車を発見するサービスである。図8は本実施の形態1のRFIDタグ監視システムを用いたリコール車発見サービスの説明図である。
【0088】
このリコール車発見サービスは、図1のRFIDタグ監視システムが前提となる。図1のネームサーバ5のネーム−ID変換テーブル6には、物品ネームとプライベートIDが関係付けられて格納されている。また、タグ管理サーバ3のID管理データベース4には、プライベートIDと固有IDとが登録されている。
【0089】
図8に示すように、例えば自動車メーカXX社が2001年7月1日〜2002年8月10日に製造したセダンに瑕疵があり、これをリコールする場合、生産したセダンの固有IDのリストから「111111566」「111111567」「111111568」を見つけ出す。続いて、ID管理データベース4からプライベートIDと利用者IDを求める。固有ID「111111566」のプライベートIDは「400500600」、利用者IDは「E」、固有ID「111111567」のプライベートIDは「770880990」、利用者IDは「F1」、固有ID「111111568」のプライベートIDは「777888999」、利用者IDは「C」が判明する。この利用者ID「E」「F1」「C」から現在の所有者が分かり、リコール車の回収が可能になる。
【0090】
とくに、固有ID「111111567」の車両は当初購入者「F0」から「F1」に転売されており、現在の所有者の特定が難しいが、本実施の形態1のリコール車発見サービスによればきわめて容易に発見ができる。また、プライベートID「400500600」、「770880990」、「777888999」と利用者ID「E」「F1」「C」を使ってRFIDタグ1の読み取り要求を行うと、固有ID「111111566」の車両はプライベートIDの関連情報として、2002年1月10日に修理が行われていることが分かる。ユーザが変更することがあってもこのメンテナンスの履歴は簡単に知ることができる。そして、リコールの原因と同じ修理が行われていれば、修理費用の負担の再調整もきわめて容易に行うこともできる。
【0091】
(2)監視基地局の数が多く電波の及ぶゾーンが固定している場合には、多数の網の目のようにぞれぞれゾーンを形成する。仮に物品Aが持ち出されて所在がわからなくなったときでも、物品探索装置7から所在を探索・追跡することができる。図9(a)は本実施の形態1のRFIDタグ監視システムを用いた物品探索・追跡の説明図、図9(b)は(a)のRFIDタグ監視システムにおける監視基地局の競合回避の説明図である。
【0092】
図9(a)に示すRFIDタグ監視システムで物品Aの探索を行う場合、タグ管理サーバ3に物品探索装置7から物品Aの所在を問い合わせると、ID管理データベース4のプライベートIDから所在位置を特定する。すなわち図1(b)に示すようにID管理データベース4には、固有IDとプライベートID、監視基地局、競合基地局リストが登録されており、物品Aの存在するゾーンが特定できる。ところで、ID管理データベースの監視基地局、競合基地局リストは次のようにして登録される。まず競合基地局リストは、物品AのRFIDタグ1からの電波を受信できた監視基地局のリストである。例えば、ゾーンZ2に存在する物品AのRFIDタグ1が発信した電波は、監視基地局2,2,2で受信され、競合基地局リストに登録される。そしてこのうち、監視基地局2の電界強度E(A)2aが最大で、監視基地局2の電界強度E(A)2が続き、監視基地局2の電界強度E(A)2が最も小さいとすると、監視基地局2が監視基地局として登録されるものである。同様にゾーンZ3では物品CのRFIDタグ1を受信した監視基地局2の電界強度E(C)2が大きく、監視基地局2aの電界強度E(C)2が小さいため、監視基地局2が監視基地局として登録される。ゾーンZ1では物品BのRFIDタグ1を受信できるのは監視基地局2だけであるから監視基地局2が監視基地局として登録されている。
【0093】
従って、物品Aの存在するゾーンは、監視基地局2,2,2でRFIDタグ1を受信できるゾーンZ2、中でも監視基地局2が最も強い電波を受信できるゾーンZ2内の位置に存在することが分かる。
【0094】
ところで、以上説明したように監視基地局2の受信可能なゾーンのうち、ゾーンZ2とゾーンZ1にはそれぞれ物品Aと物品Bが存在し、隣接する監視基地局2の受信可能なゾーン3には物品Cが存在している。そして各監視基地局2,2,2には乱数発生器30が設けられており、隣接する各監視基地局2,2,2間でプライベートIDが競合する可能性が存在する。同一ゾーンでは同一のプライベートIDは排除されるが、独立の乱数発生器30ではプライベートID競合のおそれが生じる。例えば図9(b)に示すように物品AのRFIDタグ1のプライベートIDが「456123」、物品BのRFIDタグ1のプライベートIDが「123456」、物品CのRFIDタグ1のプライベートIDが「123456」のような場合である。プライベートIDは監視基地局との組み合わせでユニークであればよいが、RFIDタグ監視システムで物品の追跡を行う場合には、隣接するゾーン間でプライベートIDが競合すると追跡ができなくなる。
【0095】
そこで、本発明の実施の形態1のRFIDタグ監視システムでは隣接する隣接する各監視基地局間でプライベートIDの競合をなくすように制御を行う。すなわち、タグ管理サーバ3がID管理データベース4に登録されたプライベートIDの競合を検出すると、物品Bの追跡を行う場合、監視基地局2aに物品BのプライベートIDの再付与を通知する。監視基地局2aでは乱数発生器30が新たなプライベートIDを付与して、RFIDタグ1に記録し、同時にID管理データベース4に再登録するものである。
【0096】
図9(b)においては物品BのRFIDタグ1のプライベートID「123456」が物品CのRFIDタグ1のプライベートID「123456」と競合するため、物品BのRFIDタグ1のプライベートIDを「312837」に変更している。これにより、追跡する物品Bは隣接するゾーンではプライベートIDが競合することなく、どのゾーンに入ってもハンドオーバーしていくことができる。
【0097】
続いて、本発明の実施の形態1のRFIDタグ監視システムで物品の探索を行うときの処理と、追跡を行うときの処理について説明する。図10(a)はRFIDタグ監視システムで物品の探索を行うときの処理のフローチャート、図10(b)はRFIDタグ監視システムで物品の追跡を行うときの処理のフローチャートである。
【0098】
まず、探索を行う場合、図10(a)に示すように、監視基地局2aが探索要求発行待ちの状態にあるとき(step41)、物品Bを探索する者が物品探索装置7に利用者IDと物品BのRFIDタグのプライベートIDを入力して問い合わせると(step42)、タグ管理サーバ3は利用者IDの登録があるか否か照会する(step43)。ID管理データベース4に利用者IDがなければ、探索処理を中止してstep41に戻り、利用者IDがあれば、登録されている利用者IDと一致しているかどうかがチェックされる(step44)。不一致の場合は以下の探索処理を中止してstep41に戻る。step44で、利用者IDが登録されている利用者IDと一致した場合、監視基地局2aの存在するゾーンを回答する(step45)。
【0099】
次に、物品の追跡を行うときの処理について説明する。図10(b)に示すように、監視基地局2aが追跡要求発行待ちの状態にあるとき(step46)、物品Bを追跡する者が物品探索装置7に利用者IDと物品BのRFIDタグのプライベートIDを入力して問い合わせると(step47)、タグ管理サーバ3は利用者IDの登録があるか否か照会する(step48)。ID管理データベース4に利用者IDがなければ、追跡処理を中止してstep46に戻り、利用者IDがあれば、登録されている利用者IDと一致しているかどうかがチェックされる(step49)。不一致の場合は以下の追跡処理を中止してstep46に戻る。step49で、利用者IDが登録されている利用者IDと一致した場合、監視基地局2aを回答する(step50)。
【0100】
物品探索装置7はこの監視基地局2から物品AのRFIDタグ1を呼び出す(step51)。これに対して物品AのRFIDタグ1から応答がなければ、step46に戻って新たにタグ管理サーバ3のID管理データベース4の監視基地局2が更新されるの待つ。物品AのRFIDタグ1から応答があると、物品探索装置7は周囲の監視基地局2,2等へ通知する(step53)。周囲の監視基地局は物品AのRFIDタグ1の呼び出しを行う(step54)。この呼び出しに対して周囲の監視基地局では応答があるか否かをチェックし、応答がなければ応答があるまでこれを繰返す。周囲の監視基地局から応答があった場合、競合基地局リストの候補として通知し、リストの中で電波の強さが最大になったときこの監視基地局をID管理データベース4の監視基地局2aとして更新し(step56)、新たにこの監視基地局のゾーンに入ったものとして物品探索装置7に回答を行う(step57)。
【0101】
このように実施の形態1のRFIDタグ監視システムによれば、流通している商品の把握をきわめて迅速、確実に行うことができる。また、リコールの原因と同じ修理が行われていれば、その事実の把握もきわめて容易に行うことができる。
【0102】
RFIDタグ監視システムで目的の物品がどこに存在するか探索が直ちに分かる。また、この物品が盗難品等である場合、この物品がどこに搬送されるのか追跡を行うことができる。
【0103】
【発明の効果】
本発明のRFIDタグによれば、書換不可能型メモリに初期情報、書換可能型メモリに個別利用情報を記録するため、初期情報と個別利用情報のいずれも利用できるが、個別利用情報を記録することをトリガとして初期情報はマスクされ、初期情報のセキュリティが保護され、個別利用情報を記録してからは個別利用情報を専ら利用することができる。初期情報が不変であることと、常に監視基地局により監視されていることから発見が可能である。
【0104】
消去用IDで初期情報はマスクを解除され、初期情報を利用することができる。初期情報をIDで特定し、個別利用情報もIDで特定するため、管理がきわめて容易である。
【0105】
本発明の監視基地局によれば、初期情報と個別利用情報を読み出すとともに個別利用情報は書き換えることができ、RFIDタグの所在を確認できる。乱数発生器で簡単に個別利用情報としてのプライベートIDを生成することができる。乱数発生器で簡単に初期情報としての固有IDを生成することができる。
【0106】
書換可能型メモリに書き込みを行った後は初期情報を読み出せなくなるが、消去用IDを入力することで初期情報に対するマスクを解除できる。定期的に通信可能な監視基地局を確認し、中から監視基地局を選択できるのでRFIDタグとの通信が確実に行え、探索や追跡も行える。
【0107】
本発明のタグ管理サーバによれば、ID管理データベースを用いることで一括して物品の管理をすることができる。初期情報、個別利用情報、監視基地局、競合基地局リストをID管理データベースに格納でき、初期情報にマスクをかけるとともに、物品の存在する監視基地局の発見が容易である。
【0108】
定期的にID管理データベースの監視基地局と競合基地局リストを更新するため、ID管理データベースのデータと物品の存在位置が不一致になることが防げる。個別利用情報を書き換えるとき、書き換え権限を持った正当なユーザであることを確認できる。
【0109】
本発明のネームサーバによれば、複雑な個別利用情報に対して、これよりシンプルなRFIDタグが取り付けられた物品の物品ネームだけで物品の管理を行うことができる。
【0110】
本発明の物品探索装置によれば、リコール等のため製造年月日等を満たす初期情報を入力することにより、RFIDタグが取り付けられた物品のユーザを知ることができる。
【0111】
本発明のRFIDタグ監視システムによれば、ID管理データベースに基づいてRFIDタグが取り付けられた物品が所在する監視基地局を知ることができる。個別利用情報を入力してRFIDタグが取り付けられた物品が所在する監視基地局を知り、隣接する監視基地局にこの物品との通信を行うように通知するから物品の移動を追跡することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるRFIDタグ監視システムの構成図
【図2】本発明の実施の形態1におけるRFIDタグの構成図
【図3】(a)本発明の実施の形態1における監視基地局の構成図
(b)本発明の実施の形態1における監視基地局からの入力画面の説明図
【図4】(a)本発明の実施の形態1におけるタグ管理サーバの構成図
(b)本発明の実施の形態1におけるID管理データベースの構成図
【図5】(a)本発明の実施の形態1におけるネームサーバの構成図
(b)本発明の実施の形態1におけるネーム−ID変換テーブルの構成図
【図6】(a)本発明の実施の形態1における監視基地局での入力と更新時の処理のフローチャート
(b)本発明の実施の形態1におけるRFIDタグでの書き込みと更新時の処理のフローチャート
【図7】(a)本発明の実施の形態1における監視基地局での読み出し処理のフローチャート
(b)本発明の実施の形態1におけるRFIDタグでの読み出し処理のフローチャート
【図8】本実施の形態1のRFIDタグ監視システムを用いたリコール車発見サービスの説明図
【図9】(a)本実施の形態1のRFIDタグ監視システムを用いた物品探索・追跡の説明図
(b)(a)のRFIDタグ監視システムにおける監視基地局の競合回避の説明図
【図10】(a)RFIDタグ監視システムで物品の探索を行うときの処理のフローチャート
(b)RFIDタグ監視システムで物品の追跡を行うときの処理のフローチャート
【符号の説明】
1 RFIDタグ
,2,2,・・,2,2n+1 監視基地局
3 タグ管理サーバ
4 ID管理データベース
4a 固有ID欄
4b プライベートID欄
4c 利用者ID欄
4d 監視基地局欄
4e 競合基地局リスト欄
5 ネームサーバ
6 ネーム−ID変換テーブル
6a 物品ネーム欄
6b プライベートID欄
7 物品探索装置
8 ネットワーク
11,21 アンテナ
12,22 無線部
13,23 復調回路
14,24 変調回路
15 電源部
16,26 書換不可能型ROM
17,27 書換可能型ROM
17a 読み出し管理テーブル
18,28 RAM
19,29,40,50 中央制御部
20 アクセス管理手段
25 通信制御部
30 乱数発生器
31,42,52 通信管理手段
32 入力制御部
33 表示手段
34 書換手段
35 消去手段
36 認証手段
41,51 記憶部
43,53 通信制御部
44 利用者認証手段
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides an RFID (radio frequency identification) tag that can be used by masking initial information unique to an article with individual use information, a monitoring base station that monitors the RFID tag, and can read and rewrite ID information, and a RFID tag. The present invention relates to a tag management server that has an information database and performs ID management, a name server that enables access to information of an RFID tag by an article name, and an RFID tag monitoring system that can search and track an article including the tag server.
[0002]
[Prior art]
At present, most products are bar-coded and distributed on the market. The barcode is read by a barcode reader and is often used for merchandise management. For example, in a POS system adopted in a convenience store or the like, analysis of a sales trend from a read barcode is performed in real time and additional supply of a product based on the analysis is performed, thereby contributing to product management. However, the function of this barcode is limited. It cannot be used when reading is refused, such as when illegally taking out a product.
[0003]
Therefore, an inventory (inventory management) and lending management (circulation control) system using an RFID tag instead of a barcode has been proposed (for example, see Patent Document 1). Library management systems are a prime example.
[0004]
The management system described in Patent Literature 1 uses an RFID tag attached to an article such as each book. Each tag has a unique identification or sequence number to identify the item. The inventory database keeps track of all of the tagged items and maintains rental status information for each item.
[0005]
The article is then checked out of the library by using the user self-checkout system. The checked-out article is returned to the library by being read into the book return box for reading the RFID tag and automatically checking in the article. The item data from the book return box is used to generate a reordering report for reordering items on the shelf.
[0006]
This management system is for preventing unauthorized removal from a closed small environment such as a library, and for managing inventory and lending. However, it did not manage goods at each stage of manufacturing, distribution and retailing in an open environment. There has been proposed a management method for managing the manufacture, distribution, and repair after purchase of such products (for example, see Patent Document 2).
[0007]
According to the management method described in Patent Literature 2, information is written into an IC chip of an RFID tag by a computer via an antenna coil. This tag is removably attached to the product. The information written on the IC chip is information unique to the product and information unique to the purchaser of this product. The product information and purchaser information written in the IC chip can be read from an external computer or a network. Further, additional information can be written to the IC chip from a computer or a network. By reading the information of the tag, the product can be properly repaired in addition to the production and distribution management.
[0008]
However, if an RFID tag is attached to a product instead of a barcode, the information unique to the product and the information unique to the purchaser of the product can be read and written from a computer or a network, and thus be illegal. There is a possibility that such unique information is read out and falsified. The information unique to the product is information such as a manufacturing process, a serial number, a manufacturing date, a manufacturing place, a sales place, and the like. The information unique to the purchaser is the purchase date, the name of the purchaser. , Telephone number, expiration date, etc., and also includes maintenance information (repair location, replacement parts, date of repair, etc.).
[0009]
In other words, in the transition from a mass consumption society to a recycling society, if information peculiar to products is read or rewritten illegally, copied products with the same serial number will be circulated, or false information will be found in the source or useful life. May cause a circulation of the recycle product with the written therein. In such a situation, a recycling system cannot be established. In a recycling society, it is necessary that information unique to a product from an RFID tag is not read or falsified by an unauthorized intruder.
[0010]
However, there is a possibility that the product will be transferred one after another, and due to maintenance and the like, the information unique to each purchaser must be made accessible to others to some extent. That is, it must be rewritable and rewritable at the same time as security protection, and if it has been tampered with, it must be able to detect it.
[0011]
As described above, the management method described in Patent Document 2 makes it possible to openly manage production, distribution, and repair after purchase using an RFID tag. Information) and individual use information (information unique to the buyer), how to manage it, and how to find it when tampered with unauthorized access, and individual use information There is no disclosure of a method for preventing the leakage of the data.
[0012]
Conventionally, a microcomputer for an IC card that prevents reading of a specific program from a mask ROM has been disclosed (for example, Patent Document 3). This microcomputer has a RAM, a mask ROM, an EEPROM, and a readout limiting circuit. This read restricting circuit prohibits the reading of the program in the specific area of the mask ROM, secures the confidentiality of the program configuration, and prevents the decoding of the data recorded in the mask ROM. The read restriction circuit includes a read restriction flag generation circuit for selectively setting execution of inhibition, a determination circuit for determining whether or not the program is stored in the EEPROM, a determination circuit for determining whether or not the instruction is a read instruction, and a determination circuit for determining whether or not the instruction is a read instruction. A determination circuit for determining whether or not the access is performed, and when all conditions are satisfied, a read restriction signal is output from the AND circuit.
[0013]
However, Patent Document 3 discloses a microcomputer that reads only data in a user-referenceable area of a mask ROM by a program stored in an EEPROM. It is divided into two types of information, the initial information and the individual use information as described above, and how these are recorded in rewritable and non-rewritable memories, masked with the initial information, and only the individual use information is read out to the outside. Not something like that.
[0014]
[Patent Document 1]
JP 2001-511427 A
[Patent Document 2]
JP-A-2002-37414
[Patent Document 3]
JP-A-7-78126
[Problems to be solved by the invention]
As described above, barcodes are currently widely used for product management. However, barcodes cannot be used when reading is impossible, such as when illegally taking out products. In addition, a conventional inventory and lending management system using an RFID tag prevents fraudulent removal in a limited space such as a library and performs inventory management and lending management. Further, the management method of manufacturing, distributing, and repairing after purchase using an RFID tag in an open environment is based on a method of identifying information unique to a product (initial information) and information unique to a purchaser (individual use information). It is unresolved how to manage the two types of information, how to find it when it has been tampered with by unauthorized access, and how to prevent leakage of individual use information.
[0015]
Further, a microcomputer for an IC card that prevents reading of a specific program from a mask ROM can read a program stored in an EEPROM only from a user-accessible area, so that absolutely confidential information and confidential information are kept for a certain period of time. It does not relate to how two types of information such as the information are recorded and which information is read out to the outside.
[0016]
It is expected that a transition to a recycling society will take place in the future. However, if information unique to products is read or rewritten incorrectly, copy products deceiving the unique information will be circulated, or false content will be written on RFID tags. Cause confusion. Moreover, products may be transferred one after another, and the information unique to each buyer must be opened up to some extent. At this time, it was a big issue how to store the information unique to the product and the information unique to the purchaser under the reading condition in the RFID tag.
[0017]
Accordingly, the present invention provides an RFID tag that can record initial information and individual use information on an adhered substance, is resistant to unauthorized access, can easily detect the information, and keeps the initial information secret and can use the individual use information. The purpose is to do.
[0018]
Another object of the present invention is to provide a monitoring base station that can read initial information and individual use information by communicating with an RFID tag, can rewrite the individual use information, and can confirm the location of the RFID tag. .
[0019]
It is another object of the present invention to provide a tag management server that stores initial information and individual use information of an RFID tag and can track movement of an article to which the RFID tag is attached.
[0020]
It is another object of the present invention to provide a name server that can manage an article using only the article name of the article to which the RFID tag is attached.
[0021]
Still another object of the present invention is to provide an article search device capable of searching and tracking even if an article to which an RFID tag is attached moves.
[0022]
It is another object of the present invention to provide an RFID tag monitoring system capable of searching and tracking even if an article to which the RFID tag is attached moves.
[0023]
[Means for Solving the Problems]
In order to solve the above problem, the RFID tag according to the present invention has a non-rewritable memory in which initial information unique to an adhered object is recorded, and an erasable data is erased in the rewritable memory along with transfer of the management of the adhered object. Alternatively, the individual use information to be updated is recorded, and after the individual use information is recorded in the null value of the rewritable memory, the reading of the initial information is stopped and the information unique to the adherend is concealed. I do.
[0024]
As a result, the initial information and the individual use information can be recorded on the adhered substance, and it can be easily detected by being resistant to unauthorized access. The initial information can be kept secret and the individual use information can be used.
[0025]
Further, the monitoring base station of the present invention includes a rewriting means for transmitting individual use information updated for rewriting the individual use information in the rewritable memory of the RFID tag, a tag management server for managing an ID management database via a network, and Communication management means for performing communication.
[0026]
Thereby, the initial information and the individual use information can be read out by communicating with the RFID tag, the individual use information can be rewritten, and the location of the RFID tag can be confirmed.
[0027]
The tag management server according to the present invention includes an ID management database that stores information relating to the adhered substance of the RFID tag and a monitoring base station that communicates with each other, based on a notification from the monitoring base station. I do.
[0028]
As a result, the initial information and the individual use information of the RFID tag are stored, and the article attached with the RFID tag can track the movement.
[0029]
Further, the name server of the present invention includes a name-information conversion table for associating the article name with the individual use information of the rewritable memory, and in response to an inquiry from the monitoring base station for individual use information corresponding to the article name, The individual use information is answered according to the name-information conversion table.
[0030]
Thereby, it is possible to manage the articles only by the article name of the article to which the RFID tag is attached.
[0031]
Then, the RFID tag monitoring system of the present invention transmits the individual use information of the RFID tag to the tag management server, checks the position of the article by the monitoring base station stored in the ID management database, and then checks the RFID by the monitoring base station. Communicate with the tag, and when the article is present in the zone of the monitoring base station, notify the adjacent monitoring base station to perform communication with the article and track the movement of the article. Features.
[0032]
Thereby, even if the article to which the RFID tag is attached moves, the article can be searched and tracked.
[0033]
BEST MODE FOR CARRYING OUT THE INVENTION
The invention described in claim 1 of the present invention is attached to the adhered object and communicates with the monitoring base station by the radio unit, and the rewritable memory records initial information unique to the adhered object, The rewritable memory is an RFID tag in which individual use information that is erased or updated in accordance with the transfer of the management of the adhered substance is recorded, and after the individual use information is recorded in the empty value of the rewritable memory. An RFID tag characterized in that reading of initial information is stopped and information peculiar to the adhered substance is kept secret, and is used for recording initial information in a non-rewritable memory and individual use information in a rewritable memory. Both the initial information and the individual use information can be used, but the recording of the individual use information is used as a trigger to mask the initial information, the security of the initial information is protected, and after the individual use information is recorded, Another use information solely can be used. Even if the individual use information has been tampered with by unauthorized access, it can be found out that the initial information is unchanged and that it is constantly monitored by the monitoring base station.
[0034]
In the invention described in claim 2 of the present invention, after confirming that the block area for recording the individual use information in the rewritable memory is null, the central control unit writes the individual use information in the block area, and 2. The RFID tag according to claim 1, wherein the information reading prohibition flag is turned on, and the initial information is masked by turning on the unique information reading prohibition flag triggered by recording of the individual use information; The security of the initial information is protected, and after the individual use information is recorded, the individual use information can be exclusively used.
[0035]
According to a third aspect of the present invention, the central control unit turns off the initial information read prohibition flag by inputting an erasure ID equivalent to a null value. The initial information is unmasked by the erasing ID, and the initial information can be used.
[0036]
The invention described in claim 4 of the present invention is characterized in that the initial information includes a socially unique unique ID, and the individual use information includes a private ID individually assigned by a user. The RFID tag according to any one of Items 1 to 3, wherein initial information is specified by ID, and individual use information is also specified by ID, so management is extremely easy.
[0037]
According to a fifth aspect of the present invention, there is provided a wireless unit for communicating with an RFID tag, and rewriting means for transmitting individual use information for updating individual use information in a rewritable memory of the RFID tag. And a communication management means for communicating with a tag management server that manages an ID management database through a network. The monitoring base station reads out initial information and individual use information, It can be rewritten and the location of the RFID tag can be confirmed.
[0038]
The invention according to claim 6 of the present invention comprises a random number generator, wherein the random number generator generates a private ID as individual use information by an input from the rewriting means. It is a station and can easily generate a private ID as individual use information with a random number generator.
[0039]
The invention described in claim 7 of the present invention is characterized in that when attaching an RFID tag to an article, an initial information generating means for causing a random number generator to generate a unique ID as initial information is provided. And a unique ID as initial information can be easily generated by a random number generator.
[0040]
The invention according to claim 8 of the present invention comprises an erasing means for transmitting an erasing ID, and turns off an initial information reading prohibition flag of the RFID tag. The monitoring base station described above, after writing to the rewritable memory, the initial information cannot be read, but the mask for the initial information can be released by inputting the erasing ID.
[0041]
According to the ninth aspect of the present invention, a notification for location confirmation is periodically sent to the RFID tags in the zone, and the monitoring base station and the competing base station list in the ID management database are updated. The monitoring base station according to any one of claims 5 to 8, wherein a monitoring base station capable of communicating with the RFID tag is periodically checked, and a monitoring base station can be selected from among the monitoring base stations. Monitoring can be performed reliably.
[0042]
According to a tenth aspect of the present invention, there is provided a communication management unit for communicating with a network, and a monitoring base station that communicates with information relating to a substance attached to an RFID tag in response to a notification from the monitoring base station. A tag management server including an ID management database stored in association with the tag management server. By using the ID management database, articles can be managed collectively. Since the individual use information can be changed and stored one after another, leakage of the individual use information can be prevented.
[0043]
According to an eleventh aspect of the present invention, in the ID management database, at least initial information unique to the adhered object to which the RFID tag is attached and individual use information rewritten each time the management of the adhered object is transferred. 11. The tag management server according to claim 10, wherein a monitoring base station that communicates with the attached matter and a list of competing base stations that can communicate with the attached matter are stored in association with each other. Yes, since the initial information, individual usage information, monitoring base station, and competing base station list are stored in the ID management database, the initial information is masked and the monitoring base station where the article is located can be easily found.
[0044]
According to a twelfth aspect of the present invention, the monitoring base station and the competing base station list in the ID management database are periodically updated based on the notification from the monitoring base station according to the ninth aspect. 12. The tag management server according to claim 10, wherein the monitoring base station and the competing base station list in the ID management database are updated periodically, so that the data in the ID management database and the location of the article can be prevented from being inconsistent. .
[0045]
In the invention according to claim 13 of the present invention, the user ID is stored in the ID management database, and the validity of the user is confirmed by the user authentication means. It is a tag management server, and when rewriting individual use information, can confirm that it is a legitimate user who has rewrite authority.
[0046]
The invention according to claim 14 of the present invention includes a communication management means for communicating with a network, and a name-information conversion table for associating an article name with individual use information of a rewritable memory, and This is a name server that responds to the individual use information inquiry corresponding to the article name by using the name-information conversion table, and a simpler RFID tag is attached to the complicated individual use information. The article can be managed only by the article name of the article.
[0047]
According to a fifteenth aspect of the present invention, an initial information satisfying a predetermined condition recorded on an RFID tag is input and transmitted to the tag management server according to any one of the tenth to thirteenth aspects, An article search device characterized by querying a user of an article to which an RFID tag is attached by inputting initial information that satisfies a manufacturing date for recall or the like. You can know the user.
[0048]
According to a sixteenth aspect of the present invention, an RFID tag according to any one of the first to fourth aspects, a monitoring base station according to the ninth aspect, a tag management server according to the twelfth aspect, and 15. The article search device according to item 15, wherein the individual use information of the RFID tag is input and transmitted to the tag management server, and the article is searched from the monitoring base station name stored in the ID management database. This is an RFID tag monitoring system. By inputting individual usage information, it is possible to know the monitoring base station where the article to which the RFID tag is attached is located based on the ID management database.
[0049]
According to a seventeenth aspect of the present invention, there is provided an RFID tag according to any one of the first to fourth aspects, a monitoring base station according to the ninth aspect, a tag management server according to the twelfth aspect, and a tag management server. 15, the individual use information of the RFID tag is input and transmitted to the tag management server, and the position of the article is confirmed by the monitoring base station name stored in the ID management database of the tag management server. Then, the monitoring base station communicates with the RFID tag, and when the article is present in the zone of the monitoring base station, notifies the adjacent monitoring base station to perform communication with the article, and An RFID tag monitoring system characterized by tracking the movement of an article, comprising inputting individual usage information to know a monitoring base station where an article to which an RFID tag is attached is located, and transmitting the information to an adjacent monitoring base station. It is possible to track the movement of goods from notifying of to communicate with the article.
(Embodiment 1)
Hereinafter, the RFID tag monitoring system according to the first embodiment of the present invention will be described. FIG. 1 is a configuration diagram of the RFID tag monitoring system according to the first embodiment of the present invention, FIG. 2 is a configuration diagram of the RFID tag according to the first embodiment of the present invention, and FIG. FIG. 3B is a configuration diagram of the monitoring base station, and FIG. 3B is an explanatory diagram of an input screen from the monitoring base station according to Embodiment 1 of the present invention.
[0050]
In FIG. 1, reference numeral 1 denotes an RFID tag attached to an article A for wireless communication and also supplied with power via an antenna coil. a , 2 b , 2 c , ..., 2 n , 2 n + 1 Is a monitoring base station that wirelessly communicates with the RFID tag 1 in a communicable zone to read out the unique ID and private ID stored in the RFID tag 1 and rewrite the private ID. Reference numeral 3 denotes a monitoring base station 2 communicating with the RFID tag 1 a , 2 b , 2 c , ..., 2 n , 2 n + 1 Is a tag management server that notifies the user of the fact, and 4 is an ID management database provided in the tag management server 3. The initial information referred to in the present invention is the socially unique (worldwide) unique ID and its related information, and the individual use information of the present invention is the private ID and its related information. These will be described later.
[0051]
5 is a name server for notifying the private ID after notifying the article name of the article A, and 6 is a name server for notifying the private ID stored in the RFID tag 1 every time the private ID stored in the RFID tag 1 is changed. 9 is a name-ID conversion table for associating the private ID with the private ID. The private ID is deleted or updated every time the ownership of the article A is transferred and the management of the article A is transferred. Reference numeral 7 denotes an article search device for tracking the article A when the article A is taken out illegally, and reference numeral 8 denotes a network such as the Internet.
[0052]
Next, the configuration of the RFID tag 1 will be described. In FIG. 2, reference numeral 11 denotes an antenna for receiving a radio wave in a microwave band or the like, 12 denotes a radio unit for converting a received radio wave into an intermediate frequency and converting a signal of the transmitted intermediate frequency to a high frequency, and 13 denotes a signal from the received intermediate frequency. The demodulation circuit 14 is a modulation circuit that converts a signal to be transmitted to an intermediate frequency and outputs the signal to the radio unit 12.
[0053]
Reference numeral 15 denotes a power supply unit that charges a capacitor after rectifying an induced current induced in a coil of the antenna 11. This charged power supply becomes a drive power supply for the RFID tag 1. Reference numeral 16 denotes a non-rewritable ROM (non-rewritable memory of the present invention), and 17 denotes a rewritable ROM such as a flash memory (rewritable memory of the present invention). Can be rewritten in block units. Reference numeral 17a denotes a read management table for setting a read prohibition flag (initial information read prohibition flag of the present invention) indicating whether data can be read, 18 a RAM for volatilizing data, and 19 a central control unit, which is not rewritable. The basic control program stored in the type ROM 16 and the control program and data stored in the rewritable type ROM 17 are loaded into the RAM 18 serving as a work area, and function as function realizing means. Reference numeral 20 denotes an access management unit configured as a function realizing unit by the central control unit 19 by a control program for determining an accessible memory medium and performing memory management control.
[0054]
In the first embodiment, when the RFID tag 1 is attached to the article A, the unique ID and the related information related to the article A are written into the non-rewritable ROM 16 that can be written only once. The non-rewritable ROM 16 has a plurality of areas in units of 64 kbytes, and the unique ID is an ASCII code, and one character is one byte, so that a random number of up to about 60,000 digits can be given. The related information of the unique ID is, for example, the product number of the article A, product information, manufacturing date, and the like. Although the production number can be a unique ID, it is preferable to give another random number having a large number of digits in order to enhance confidentiality. Writing is performed by the monitoring base station 2 of the maker B (see FIG. 1) that manufactured the article A. n Is entered from
[0055]
Similarly, the private ID can be given to the rewritable ROM 17 with a random number of up to about 60,000 digits. The related information of the private ID includes, for example, the purchase date of the article A, the purchaser's name, telephone number, warranty period, maintenance information (repair location, replacement part, repair date, etc.). When the number of digits of the private ID is large, it is preferable to store an article name for obtaining the private ID using the name server 5. For example, when the name of the article is notified to the name server 5, the name server 5 converts the name into a private ID using the name-ID conversion table 6, and notifies the user of this. With this private ID, the tag management server 3 can obtain information related to the private ID.
[0056]
By the way, the monitoring base station 2 a , 2 b , 2 c ,..., The central control unit 19 records this in the non-rewritable ROM 16. Then, when a request for writing a private ID is made, the central control unit 19 confirms that the block area for recording the private ID in the rewritable ROM 17 is null by the access management means 20, and stores the private ID here. At the same time as writing, the initial information read prohibition flag in the read management table 17a is turned ON. Turning off the initial information read prohibition flag becomes impossible except by inputting a specific erasure ID equivalent to a null value.
[0057]
The ID for erasing is determined by an authorized person such as the owner of the article A by the monitoring base station 2. a , 2 b , 2 c , ..., 2 n , 2 n + 1 After performing user authentication using a user ID and password (hereinafter, referred to as a user ID including a password for the sake of explanation) or a card, the monitoring base station 2 a , 2 b , 2 c , ..., 2 n , 2 n + 1 Is transmitted to the RFID tag 1 only by pressing an erase button, which will be described later, which is installed in the RFID tag 1. Upon receiving this, the RFID tag 1 recognizes that the access management means 20 is the ID for erasure, turns off the initial information reading prohibition flag, and sets the erasure ID in the area of the rewritable ROM 17 where the private ID is recorded. Write the ID itself. This state is equivalent to the initial state after the recording of the unique ID, in which the unique ID can be read and provided for recycling or the like.
[0058]
The security of the private ID is protected by a user ID and a code having a digit number exceeding 10,000 digits. In some cases, the private ID is dynamically changed in the tag management server 3 or the name server 5, and It is preferable to update the private ID in the RFID tag 1 and the tag management server 3 one after another. At the same time, if the user ID and the article name of the article A are periodically changed, more reliable security protection can be achieved. In the present invention, since services such as maintenance cannot be received from outside unless the private ID is opened to some extent, security protection of such a form is considered first and security protection of the unique ID is considered first.
[0059]
As described above, on condition that the private ID is recorded, the read prohibition flag is turned ON, and if the private ID has been written at least once, the read prohibition flag is set if the normal erasing method or rewriting is performed. It cannot be turned off. Unless an authorized person presses the erase button on the side of the RFID tag 1 and inputs the erase ID, the unique ID cannot be read out, and the secret of the unique ID attached to the article A is securely protected. Also, various services can be provided for the goods A that are relocated from one place to another in a recycling society. Further, even if a theft or the like occurs, it can be immediately determined.
[0060]
Further, instead of the barcode currently being used, information on merchandise distribution management and sales status can be obtained in real time. In the case of barcodes, it was not possible to manage the distribution, use, and use after recycling during manufacture, distribution, and use of the user at once. It is possible to perform private management by itself and at the same time to manage until the article A is discarded by the unique ID.
[0061]
Then, the monitoring base station 2 a , 2 b , 2 c , ..., 2 n , 2 n + 1 Will be described. In FIG. 3, reference numeral 21 denotes a monitoring base station 2 a , 2 b , 2 c , ..., 2 n , 2 n + 1 An antenna for wireless communication with the RFID tag 22, a radio unit for converting a radio wave received from the RFID tag 1 into an intermediate frequency, and converting a signal of the transmitted intermediate frequency into a high frequency, a demodulation circuit 23 for extracting a signal from the received intermediate frequency, Reference numeral 24 denotes a modulation circuit that converts a signal to be transmitted into an intermediate frequency and outputs the signal to the wireless unit 22.
[0062]
Reference numeral 25 denotes a communication control unit that connects to the network 8 such as the Internet and controls communication up to the data link layer, 26 denotes a non-rewritable ROM, and 27 denotes a rewritable ROM. Reference numeral 28 denotes a RAM, and 29 denotes a central control unit which loads a basic control program stored in a non-rewritable ROM 26 and control programs and data stored in a rewritable ROM 27 into a RAM 28 serving as a work area. Function as a function realizing means. Reference numeral 30 denotes a random number generator which can give a private ID with a random number of up to about 60,000 digits.
[0063]
Reference numeral 31 denotes a communication management unit resident in the central control unit 29 and connected to the network 8 by a predetermined protocol such as TCP / IP and capable of communicating with the tag management server 3 having the ID management database 4; Is input to the central control unit 29, and 33 is a display means for operating the display. A private ID or an article name is input to the input screen displayed on the display using a keyboard or the like, and the input data is transmitted to the tag management server 3 directly or indirectly via the name server 5. In the case of the Internet, a private ID or an article name can be input to a web page of the tag management server 3 by a browser and transmitted to the tag management server 3.
[0064]
Reference numeral 34 denotes rewriting means for rewriting private ID when an input button (not shown) is pressed, and erasing means 35 for erasing private ID when a delete button (not shown) is pressed. When the input button is pressed, the rewriting means 34 causes the random number generator to generate a random number of digits of the private ID, and transmits a rewriting command in a predetermined format from the wireless unit 22 to the RFID tag 1. Upon receiving this, the central control unit 19 of the RFID tag 1 rewrites the private ID in the rewritable ROM 17. At the same time, the communication management unit 31 transmits a rewrite notification to the tag management server 3 using a predetermined protocol. Similarly, when the erasing button is pressed, the erasing unit 35 transmits an erasing command in a predetermined format from the wireless unit 22 to the RFID tag 1. Upon receiving this, the central control unit 19 of the RFID tag 1 rewrites the private ID in the rewritable ROM 17 to a specific erasing ID. At the same time, the communication management unit 31 transmits an erasure notification to the tag management server 3 by TCP / IP or the like. As a result, the tag management server 3 rewrites the private ID in the ID management database 4 to a specific deletion ID.
[0065]
36 is an authentication means. As described later, in the first embodiment, the user ID is input, and the validity of the management authority of the user is confirmed by the user authentication unit 44 of the tag management server 3. Therefore, the authentication means 36 is superimposed on the management base station side in order to increase the accuracy of authentication, and an authentication means using a card or a fingerprint which can identify the user is preferable.
[0066]
Note that the central control unit 29 periodically sends a notification for confirming the location to the RFID tag 1 by radio waves, and from the response notification transmitted from the RFID tag 1, the RFID tag 1 is transmitted to the tag management server 3 by the monitoring base station. Is transmitted via the network to update the monitoring base station in the ID management database 4. Further, a notification for confirming the location is sent to the RFID tag 1 from the adjacent monitoring base station, and the competing base station list is updated.
[0067]
Next, the tag management server and the ID management database according to the first embodiment will be described. FIG. 4A is a configuration diagram of a tag management server according to the first embodiment of the present invention, and FIG. 4B is a configuration diagram of an ID management database according to the first embodiment of the present invention.
[0068]
4A, reference numeral 40 denotes a central control unit of the tag management server 5, reference numeral 41 denotes a storage unit that stores data and control programs for the central control unit 40 and performs all storage, and reference numeral 42 denotes a connection to the network 8. And 43, a communication control unit that performs protocol processing up to the data link layer in order to connect to the network 8. The ID management database 4 is stored in the storage unit 41. 44 is the monitoring base station 2 a , 2 b , 2 c This is a user authentication means for performing user authentication from a user ID when an inquiry is made from.
[0069]
In the ID management database 4, as shown in FIG. 4B, at least the unique ID column 4a, the private ID column 4b, the user ID column 4c of the user who owns the article A, and the article A are located. A monitoring base station column 4d, and a competing base station list column 4e in which zones covered by radio waves compete with each other are provided. The unique ID and the private ID are information on the adhered substance of the present invention. If the private ID and the user ID are input, the monitoring base station 2 of the zone where the private ID and the user ID are located is located. a , 2 b , 2 c , ...
[0070]
Similarly, a name server and a name-ID conversion table according to the first embodiment will be described. FIG. 5A is a configuration diagram of a name server according to the first embodiment of the present invention, and FIG. 5B is a configuration diagram of a name-ID conversion table according to the first embodiment of the present invention.
[0071]
In FIG. 5A, 50 is a central control unit of the name server 5, 51 is a storage unit that stores data and control programs for the central control unit 50 and performs all storage, and 52 is a connection unit for connecting to the network 8. The communication management unit 53 is a communication control unit that performs protocol processing up to the data link layer in order to connect to the network 8. The name-ID conversion table 6 is stored in the storage unit 51.
[0072]
This name-ID conversion table 6 is provided with an article name column 6a and a private ID column 6b as shown in FIG. When the article name is entered, it is converted to a private ID and the monitoring base station 2 a , 2 b , 2 c , ... Monitoring base station 2 a , 2 b , 2 c ,... Update the ID management database 4 with the converted private ID and user ID.
[0073]
Although the respective configurations of the RFID tag monitoring system of the first embodiment have been described above, how the writing and reading of the unique ID of the RFID tag 1 from the monitoring base station are performed, and how the writing and reading of the private ID are performed. I will explain what is done. First, a process of writing a unique ID, a process of writing a private ID, and finally, a process of writing a unique ID and a process of reading a private ID will be described.
[0074]
First, the process of writing the unique ID will be described. As shown in FIG. 1, the unique ID of the RFID tag 1 is recorded immediately after the manufacture by the manufacturer B. Manufacturer B is monitoring base station 2 n The monitoring base station 2 n The RFID tag 1 is placed near the RFID tag 1 and a unique ID and related information, for example, a write request such as a product number, product information, and date of manufacture are transmitted to the RFID tag 1. The unique ID is created by generating a random number of 10,000 digits or more by the random number generator 30. The related information is input to the monitoring base station 2 n It is performed with a keyboard or the like. The writing of the unique ID and the related information and the request for writing the related information can be notified only from a monitoring base station such as a manufacturer.
[0075]
When the RFID tag 1 receives this, it is processed by the radio unit 12 and the demodulation circuit 13 into data, and the central control unit 19 stores the unique ID and the related information in the area of the non-rewritable ROM 16 selected by the memory management unit 20. Write. When the writing is completed, the central control unit 19 notifies this to the monitoring base station 2 n Notify
[0076]
Next, a process of writing a private ID, that is, a process of writing or updating a private ID and its related information will be described. FIG. 6A is a flowchart of a process at the time of input and update at the monitoring base station according to the first embodiment of the present invention, and FIG. 6B is a diagram at the time of writing and updating at the RFID tag according to the first embodiment of the present invention. It is a flowchart of a process of.
[0077]
As shown in FIG. 6A, the monitoring base station 2 a Is in a state of waiting for input (step 1), the person who has purchased the article A etc. a The user enters a private ID, a user ID / password (a combination of a user ID and a password, hereinafter referred to as a user ID) and related information from a keyboard or the like (step 2). After input, press the input button for writing, the monitoring base station 2 a Makes an inquiry to the tag management server 3 to check whether the user ID is already registered (step 3). If there is no user ID in the ID management database 4, the process proceeds to step 5 as a newly registered portion. If there is a user ID, it is checked whether or not it matches the registered user ID (step 4). If they do not match, the following input processing is stopped and the process returns to step 1. If the user ID matches the registered user ID in step 4, the process proceeds to step 5.
[0078]
If the user IDs match or the registration is new, the monitoring base station 2 a Sends a write request for the private ID and related information to the RFID tag 1 (step 5). The private ID is created by generating a random number of 10,000 digits or more by the random number generator 30. The related information is input to the monitoring base station 2 a It is performed with a keyboard or the like. An input for registering the user ID is also performed. Subsequently, the process waits until there is a notification from the RFID tag 1 (step 6).
[0079]
At this time, as shown in FIG. 6B, the RFID tag 1 is in a state of waiting for transmission from the monitoring base station (step 9), but when the RFID tag 1 receives the write request (step 10), the wireless unit 12 The data is processed by the demodulation circuit 13, and the central control unit 19 writes the unique ID, the related information, and the user ID in the area of the rewritable ROM 17 selected by the memory management unit 20. When the writing is completed, the central control unit 19 notifies this to the monitoring base station 2a (step 11). Thereafter, the process returns to step 9 to be in a state of waiting for transmission again.
[0080]
Upon receiving the write completion notification from the RFID tag 1 (step 6), the monitoring base station 2a again notifies the tag management server 3 of the private ID, user ID, and related information of the RFID tag 1 in FIG. step7). The tag management server 3 newly writes or updates such information in the ID management database 4 (step 8). Thereafter, the monitoring base station 2a returns to step 1 and waits for an input.
[0081]
Lastly, a process of reading the unique ID and the private ID will be described. FIG. 7A is a flowchart of a reading process in the monitoring base station according to the first embodiment of the present invention, and FIG. 7B is a flowchart of a reading process in the RFID tag in the first embodiment of the present invention.
[0082]
As shown in FIG. 7A, when the monitoring base station 2a is in a state of waiting for a read request (step 21), the person holding the article A places the article A near the monitoring base station 2a and sets the user ID and the private ID. An ID is input (step 22). The article name may be transmitted to the name server 5, converted into a private ID, and obtained from the ID management database 4. When the input button is pressed for reading, the monitoring base station 2a makes an inquiry to the tag management server 3 to check whether the user ID is already registered (step 23). If there is no user ID in the ID management database 4, the process proceeds to step 25 as a newly registered portion, and if there is a user ID, it is checked whether or not it matches the registered user ID (step 24). If they do not match, the following input processing is stopped, and the process returns to step 21. If the user ID matches the registered user ID in step 24, the process proceeds to step 25.
[0083]
If the user IDs match or the registration is new, the monitoring base station 2a sends a read request for the private ID and related information to the RFID tag 1 (step 25). The input of the user ID is performed using a keyboard or the like of the monitoring base station 2a. Subsequently, the process waits until there is a response notification from the RFID tag 1 (step 26).
[0084]
At this time, as shown in FIG. 7B, the RFID tag 1 is in a state of waiting for transmission from the monitoring base station (step 28), but when the RFID tag 1 receives the read request (step 29), the RFID unit 1 The data is processed by the demodulation circuit 13 and the central control unit 19 determines whether or not a read prohibition flag indicating that a specific erasure ID indicating a null value or erasure is written in the rewritable ROM 17 is set. Is checked (step 30). When the read prohibition flag is not set and the empty ID or the erasure ID indicating erasure is not written in the rewritable ROM 17, the private ID and the related information of the rewritable ROM 17 are read and the monitoring base station 2a is read. (Step 31). When the read prohibition flag is set and a null value or an erasing ID is written in the rewritable ROM 17, the unique ID and related information of the non-rewritable ROM 16 are read and transmitted to the monitoring base station 2a (step 32). ). After that, the process returns to step 28 to be in a state of waiting for transmission again.
[0085]
Upon receiving the read response notification from the RFID tag 1 (step 26), the monitoring base station 2a again displays the read information in FIG. 7A (step 27). Thereafter, the monitoring base station 2a returns to step 21 and waits for an input.
[0086]
In the above, writing and reading to and from the RFID tag according to the first embodiment have been described. Hereinafter, a typical service performed by the RFID tag monitoring system and processing and operations executed at that time will be described. The service of the RFID tag monitoring system differs in the number and form of monitoring base stations.
[0087]
(1) When the number of monitoring base stations is small or mobile, and by registering the RFID tag 1 in the ID management database 4 of the tag management server 3, a service for collectively managing article information can be provided. . For example, a service for finding a recalled car. FIG. 8 is an explanatory diagram of a recalled car discovery service using the RFID tag monitoring system according to the first embodiment.
[0088]
This recall vehicle discovery service is based on the RFID tag monitoring system of FIG. In the name-ID conversion table 6 of the name server 5 in FIG. 1, the article name and the private ID are stored in association with each other. In the ID management database 4 of the tag management server 3, a private ID and a unique ID are registered.
[0089]
As shown in FIG. 8, for example, when a sedan manufactured by an automobile manufacturer XX from July 1, 2001 to August 10, 2002 has a defect and is recalled, a list of unique IDs of the produced sedan is used. “111111566”, “111111567”, and “111111568” are found. Subsequently, a private ID and a user ID are obtained from the ID management database 4. The private ID of the unique ID “111111566” is “400500600”, the user ID is “E”, the private ID of the unique ID “111111567” is “770880990”, the user ID is “F1”, and the private ID is “111111568”. Is "777788999" and the user ID is "C". From the user IDs "E", "F1", and "C", the current owner is known, and the recalled vehicle can be collected.
[0090]
In particular, the vehicle with the unique ID “111111567” is initially resold from the purchaser “F0” to “F1”, and it is difficult to identify the current owner. However, according to the recall vehicle discovery service of the first embodiment, Easy to find. Also, when a request to read the RFID tag 1 is issued using the private IDs “400500600”, “770880990”, “777788999” and the user IDs “E”, “F1”, and “C”, the vehicle with the unique ID “111111566” becomes private. As the ID-related information, it can be seen that the repair is performed on January 10, 2002. Even if the user makes a change, the maintenance history can be easily known. Then, if the same repair as the cause of the recall has been performed, readjustment of the repair cost burden can also be performed very easily.
[0091]
(2) If the number of monitoring base stations is large and the zone over which radio waves reach is fixed, each zone is formed like a large number of networks. Even if the article A is taken out and the location is unknown, the location can be searched and tracked from the article search device 7. FIG. 9A is an explanatory diagram of article search and tracking using the RFID tag monitoring system according to the first embodiment, and FIG. 9B is an illustration of contention avoidance of a monitoring base station in the RFID tag monitoring system of FIG. FIG.
[0092]
In the case of searching for the article A by the RFID tag monitoring system shown in FIG. 9A, when the tag management server 3 is inquired about the location of the article A from the article search device 7, the location is specified from the private ID of the ID management database 4. I do. That is, as shown in FIG. 1B, the unique ID and the private ID, the monitoring base station, and the competing base station list are registered in the ID management database 4, and the zone where the article A exists can be specified. By the way, the monitoring base station and the competing base station list in the ID management database are registered as follows. First, the competitive base station list is a list of monitoring base stations that have been able to receive radio waves from the RFID tag 1 of the article A. For example, the radio wave transmitted by the RFID tag 1 of the article A existing in the zone Z2 is transmitted to the monitoring base station 2 a , 2 b , 2 c And registered in the competing base station list. Among them, the monitoring base station 2 a The electric field strength E (A) 2a of the monitoring base station 2 b Electric field strength E (A) 2 b Followed by the monitoring base station 2 c Electric field strength E (A) 2 c Is the smallest, the monitoring base station 2 a Are registered as monitoring base stations. Similarly, in the zone Z3, the monitoring base station 2 receiving the RFID tag 1 of the article C c Electric field strength E (C) 2 c And the electric field strength E (C) 2 of the monitoring base station 2a is large. a Is small, the monitoring base station 2 c Is registered as a monitoring base station. The monitoring base station 2 can receive the RFID tag 1 of the article B in the zone Z1. a Monitoring base station 2 a Are registered as monitoring base stations.
[0093]
Therefore, the zone where the article A exists is the monitoring base station 2 a , 2 b , 2 c Z2 in which the RFID tag 1 can be received at the monitoring base station 2 a It can be seen that exists at a position in the zone Z2 where the strongest radio wave can be received.
[0094]
By the way, as described above, the monitoring base station 2 a Among the receivable zones, the articles A and B exist in the zones Z2 and Z1, respectively. c The article C exists in the zone 3 where the reception is possible. And each monitoring base station 2 a , 2 b , 2 c Is provided with a random number generator 30, and each of the adjacent monitoring base stations 2 a , 2 b , 2 c There is a possibility that private IDs may conflict with each other. Although the same private ID is excluded in the same zone, private ID conflict may occur in the independent random number generator 30. For example, as shown in FIG. 9B, the private ID of the RFID tag 1 of the article A is “456123”, the private ID of the RFID tag 1 of the article B is “123456”, and the private ID of the RFID tag 1 of the article C is “123456”. This is the case. The private ID only needs to be unique in combination with the monitoring base station. However, in the case of tracking an article by the RFID tag monitoring system, if the private ID conflicts between adjacent zones, the tracking becomes impossible.
[0095]
Thus, in the RFID tag monitoring system according to the first embodiment of the present invention, control is performed so as to eliminate competition of private IDs between adjacent monitoring base stations. That is, when the tag management server 3 detects a conflict between the private IDs registered in the ID management database 4, when tracking the article B, the tag management server 3 notifies the monitoring base station 2a of the reassignment of the private ID of the article B. In the monitoring base station 2a, the random number generator 30 assigns a new private ID, records the new private ID on the RFID tag 1, and simultaneously re-registers it in the ID management database 4.
[0096]
In FIG. 9B, since the private ID “123456” of the RFID tag 1 of the article B competes with the private ID “123456” of the RFID tag 1 of the article C, the private ID of the RFID tag 1 of the article B is set to “312837”. Has been changed. As a result, the article B to be tracked can be handed over in any zone without conflicting private IDs in adjacent zones.
[0097]
Next, a process for searching for an article and a process for performing tracking in the RFID tag monitoring system according to the first embodiment of the present invention will be described. FIG. 10A is a flowchart of a process when searching for an article in the RFID tag monitoring system, and FIG. 10B is a flowchart of a process when tracking the article in the RFID tag monitoring system.
[0098]
First, when performing a search, as shown in FIG. 10A, when the monitoring base station 2a is in a state of waiting for a search request to be issued (step 41), a person who searches for the article B sends a user ID to the article search apparatus 7. And input the private ID of the RFID tag of the article B (step 42), the tag management server 3 inquires whether or not the user ID is registered (step 43). If there is no user ID in the ID management database 4, the search process is stopped and the process returns to step 41. If there is a user ID, it is checked whether or not it matches the registered user ID (step 44). If they do not match, the following search process is stopped and the process returns to step 41. If the user ID matches the registered user ID in step 44, the zone in which the monitoring base station 2a exists is answered (step 45).
[0099]
Next, a process for tracking an article will be described. As shown in FIG. 10B, when the monitoring base station 2 a is in a state of waiting for a tracking request (step 46), the person who tracks the article B sends the user ID and the RFID tag of the article B to the article search device 7. When a private ID is entered and inquired (step 47), the tag management server 3 inquires whether a user ID is registered (step 48). If there is no user ID in the ID management database 4, the tracking process is stopped and the process returns to step 46. If there is a user ID, it is checked whether or not it matches the registered user ID (step 49). If they do not match, the following tracking processing is stopped, and the process returns to step 46. If the user ID matches the registered user ID in step 49, the monitoring base station 2a is answered (step 50).
[0100]
The article search device 7 is connected to the monitoring base station 2 a Calls the RFID tag 1 of the article A from (step 51). On the other hand, if there is no response from the RFID tag 1 of the article A, the process returns to step 46 and a new monitoring base station 2 of the ID management database 4 of the tag management server 3 is returned. a Wait for it to be updated. When there is a response from the RFID tag 1 of the article A, the article search device 7 transmits the surrounding monitoring base station 2 b , 2 c And the like (step 53). The surrounding monitoring base station calls the RFID tag 1 of the article A (step 54). The surrounding monitoring base station checks whether or not there is a response to this call, and if there is no response, repeats this until there is a response. When there is a response from the surrounding monitoring base station, it is notified as a candidate of the competing base station list, and when the radio wave strength is maximum in the list, the monitoring base station is identified as the monitoring base station 2a in the ID management database 4. Is updated (step 56), and an answer is sent to the article search device 7 as a new entry into the zone of the monitoring base station (step 57).
[0101]
As described above, according to the RFID tag monitoring system of the first embodiment, it is possible to extremely quickly and surely grasp the distributed products. In addition, if the same repair as the cause of the recall has been performed, the fact can be grasped very easily.
[0102]
The RFID tag monitoring system allows the user to immediately find where the target article is located. When the article is a stolen article or the like, it is possible to track where the article is transported.
[0103]
【The invention's effect】
According to the RFID tag of the present invention, since the initial information is recorded in the non-rewritable memory and the individual use information is recorded in the rewritable memory, both the initial information and the individual use information can be used, but the individual use information is recorded. With this as a trigger, the initial information is masked, the security of the initial information is protected, and after the individual use information is recorded, the individual use information can be exclusively used. The discovery is possible because the initial information is constant and is constantly monitored by the monitoring base station.
[0104]
The initial information is unmasked by the erasing ID, and the initial information can be used. Since the initial information is specified by the ID and the individual use information is also specified by the ID, the management is extremely easy.
[0105]
According to the monitoring base station of the present invention, the initial information and the individual use information can be read out and the individual use information can be rewritten, and the location of the RFID tag can be confirmed. A private ID as individual use information can be easily generated by a random number generator. A unique ID as initial information can be easily generated by a random number generator.
[0106]
After writing to the rewritable memory, the initial information cannot be read, but the mask for the initial information can be released by inputting the erasing ID. Since the monitoring base station which can communicate periodically can be checked and the monitoring base station can be selected from among them, the communication with the RFID tag can be surely performed, and the search and the tracking can be performed.
[0107]
According to the tag management server of the present invention, articles can be managed collectively by using the ID management database. Initial information, individual use information, a monitoring base station, and a list of competing base stations can be stored in the ID management database, masking the initial information and making it easy to find a monitoring base station where an article exists.
[0108]
Since the monitoring base station and the competing base station list in the ID management database are periodically updated, it is possible to prevent the data in the ID management database from being inconsistent with the location of the article. When rewriting the individual usage information, it can be confirmed that the user is a valid user having the rewriting authority.
[0109]
ADVANTAGE OF THE INVENTION According to the name server of this invention, article management can be performed only with the article name of the article which attached the simpler RFID tag with respect to complicated individual use information.
[0110]
According to the article search device of the present invention, the user of the article to which the RFID tag is attached can be known by inputting the initial information that satisfies the manufacturing date for recall or the like.
[0111]
According to the RFID tag monitoring system of the present invention, it is possible to know the monitoring base station where the article to which the RFID tag is attached is located based on the ID management database. By inputting individual usage information, the monitoring base station where the article with the RFID tag is located is known, and the adjacent monitoring base station is notified to communicate with the article, so that the movement of the article can be tracked. .
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an RFID tag monitoring system according to a first embodiment of the present invention.
FIG. 2 is a configuration diagram of an RFID tag according to Embodiment 1 of the present invention.
FIG. 3 (a) is a configuration diagram of a monitoring base station according to the first embodiment of the present invention.
(B) An explanatory diagram of an input screen from a monitoring base station according to Embodiment 1 of the present invention
FIG. 4A is a configuration diagram of a tag management server according to the first embodiment of the present invention.
(B) Configuration diagram of ID management database according to Embodiment 1 of the present invention
FIG. 5 (a) is a configuration diagram of a name server according to the first embodiment of the present invention.
(B) Configuration diagram of name-ID conversion table according to Embodiment 1 of the present invention
FIG. 6A is a flowchart of a process at the time of input and update at the monitoring base station according to the first embodiment of the present invention.
(B) Flow chart of processing at the time of writing and updating in the RFID tag according to the first embodiment of the present invention
FIG. 7A is a flowchart of a reading process in the monitoring base station according to the first embodiment of the present invention.
(B) Flowchart of read processing in RFID tag according to Embodiment 1 of the present invention
FIG. 8 is an explanatory diagram of a recalled car discovery service using the RFID tag monitoring system according to the first embodiment.
FIG. 9A is an explanatory diagram of an article search and tracking using the RFID tag monitoring system according to the first embodiment.
(B) Explanatory diagram of contention avoidance of a monitoring base station in the RFID tag monitoring system of (a).
FIG. 10A is a flowchart of a process when searching for an article in the RFID tag monitoring system.
(B) Flow chart of processing when tracking an article in the RFID tag monitoring system
[Explanation of symbols]
1 RFID tag
2 a , 2 b , 2 c , ..., 2 n , 2 n + 1 Monitoring base station
3 Tag management server
4 ID management database
4a Unique ID column
4b Private ID column
4c User ID column
4d Monitoring base station column
4e Competing base station list field
5 Name server
6 Name-ID conversion table
6a Article name column
6b Private ID column
7 Article search device
8 Network
11,21 antenna
12,22 Radio section
13,23 Demodulation circuit
14,24 modulation circuit
15 Power supply section
16,26 Non-rewritable ROM
17,27 rewritable ROM
17a Read management table
18,28 RAM
19, 29, 40, 50 Central control unit
20 Access control means
25 Communication control unit
30 random number generator
31, 42, 52 Communication management means
32 Input control unit
33 display means
34 Rewriting means
35 Erasing means
36 Authentication means
41, 51 storage unit
43, 53 communication control unit
44 User authentication means

Claims (17)

被付着物に取り付けられて監視基地局と無線部で通信し、書換不可能型メモリには前記被付着物固有の初期情報が記録されるとともに、書換可能型メモリには前記被付着物の管理の移転に伴って消去もしくは更新される個別利用情報が記録されるRFIDタグであって、
前記書換可能型メモリの空値に前記個別利用情報が記録されて以降、前記初期情報の読み出しが停止されて被付着物に固有な情報を秘匿することを特徴とするRFIDタグ。
It is attached to the adhered object and communicates with the monitoring base station by a wireless unit. The rewritable memory records initial information unique to the adhered object, and the rewritable memory manages the adhered object in the rewritable memory. An RFID tag on which individual usage information that is deleted or updated in accordance with the transfer of the
An RFID tag, wherein after the individual use information is recorded in a null value of the rewritable memory, reading of the initial information is stopped to conceal information unique to the adhered object.
前記書換可能型メモリ内の個別利用情報を記録するブロック領域が空値なのを確認した後、中央制御部が前記ブロック領域に個別利用情報を書き込み、固有情報読出禁止フラグをONにすることを特徴とする請求項1記載のRFIDタグ。After confirming that the block area for recording the individual use information in the rewritable memory is null, the central control unit writes the individual use information in the block area and turns on a unique information read prohibition flag. The RFID tag according to claim 1, wherein 前記空値と等価な消去用IDを入力することにより、中央制御部が初期情報読出禁止フラグをOFFにすることを特徴とする請求項1または2に記載のRFIDタグ。3. The RFID tag according to claim 1, wherein the central control unit turns off the initial information reading prohibition flag by inputting an erasing ID equivalent to the null value. 4. 前記初期情報が社会的に固有な固有IDを含み、前記個別利用情報が利用者によって個別に割り当てられたプライベートIDを含んでいることを特徴とする請求項1〜3のいずれかに記載のRFIDタグ。The RFID according to any one of claims 1 to 3, wherein the initial information includes a socially unique ID, and the individual use information includes a private ID individually assigned by a user. tag. RFIDタグと通信するための無線部と、
前記RFIDタグの書換可能型メモリ内の個別利用情報を更新するために個別利用情報を送信する書換手段と、
ネットワークを介してID管理データベースを管理するタグ管理サーバと通信するための通信管理手段とを備えたことを特徴とする監視基地局。
A wireless unit for communicating with the RFID tag,
Rewriting means for transmitting individual use information to update the individual use information in the rewritable memory of the RFID tag;
A monitoring base station comprising communication management means for communicating with a tag management server that manages an ID management database via a network.
乱数発生器を備え、
前記書換手段からの入力で前記乱数発生器が個別利用情報としてプライベートIDを生成することを特徴とする請求項5記載の監視基地局。
Equipped with a random number generator,
6. The monitoring base station according to claim 5, wherein the random number generator generates a private ID as individual use information in response to an input from the rewriting means.
物品にRFIDタグを取り付けるときに、前記乱数発生器に初期情報として固有IDを生成させる初期情報生成手段を備えたことを特徴とする請求項6記載の監視基地局。7. The monitoring base station according to claim 6, further comprising an initial information generating unit that causes the random number generator to generate a unique ID as initial information when the RFID tag is attached to the article. 消去用IDを送信する消去手段を備え、前記RFIDタグの初期情報読出禁止フラグをOFFにすることを特徴とする請求項5〜7のいずれかに記載の監視基地局。The monitoring base station according to any one of claims 5 to 7, further comprising an erasing means for transmitting an erasing ID, wherein the initial information read prohibition flag of the RFID tag is turned off. ゾーン内のRFIDタグに対して、定期的に所在確認のための通知を行い、ID管理データベースの監視基地局と競合基地局リストの更新を行うことを特徴とする請求項5〜8のいずれかに記載の監視基地局。The RFID tag in the zone is periodically notified for location confirmation, and a list of monitoring base stations and competing base stations in the ID management database is updated. The monitoring base station according to 1. ネットワークと通信するための通信管理手段を備え、
監視基地局からの通知により、RFIDタグの被付着物に関する情報と通信を行う監視基地局とを関係付けて格納したID管理データベースを備えたことを特徴とするタグ管理サーバ。
A communication management means for communicating with the network,
A tag management server comprising: an ID management database that stores information relating to a substance attached to an RFID tag and a monitoring base station that communicates with each other based on a notification from the monitoring base station.
ID管理データベースが、少なくとも、RFIDタグが取り付けられる被付着物の固有の初期情報と、前記被付着物の管理が移転するたびに書き換えられる個別利用情報と、前記被付着物と通信を行う監視基地局と、該被付着物と通信が可能な競合基地局リストとを関係づけて格納していることを特徴とする請求項10記載のタグ管理サーバ。An ID management database includes at least initial information unique to the adhered object to which the RFID tag is attached, individual use information rewritten each time the management of the adhered object is transferred, and a monitoring base for communicating with the adhered object. 11. The tag management server according to claim 10, wherein a station and a list of competing base stations capable of communicating with the attached matter are stored in association with each other. 請求項9記載の監視基地局からの通知により、定期的にID管理データベースの監視基地局と競合基地局リストとを更新することを特徴とする請求項10または11記載のタグ管理サーバ。12. The tag management server according to claim 10, wherein the monitoring base station and the competing base station list in the ID management database are periodically updated based on the notification from the monitoring base station according to claim 9. ID管理データベースには利用者IDが格納され、利用者認証手段によって利用者の正当性の確認を行う請求項10〜12のいずれかに記載のタグ管理サーバ。13. The tag management server according to claim 10, wherein a user ID is stored in the ID management database, and the validity of the user is confirmed by a user authentication unit. ネットワークと通信するための通信管理手段と、
物品ネームと書換可能型メモリの個別利用情報とを対応付けるネーム−情報変換テーブルを備え、
監視基地局からの物品ネームに対応する個別利用情報の問い合わせに対して、前記ネーム−情報変換テーブルによって個別利用情報を回答するネームサーバ。
A communication management means for communicating with the network;
A name-information conversion table for associating the article name with the individual use information of the rewritable memory,
A name server which responds to the inquiry of individual use information corresponding to the article name from the monitoring base station by using the name-information conversion table.
RFIDタグに記録された所定の条件を満たす初期情報を入力して請求項10〜13のいずれかに記載されたタグ管理サーバに送信し、前記RFIDタグが取り付けられた物品の利用者を問い合わすことを特徴とする物品探索装置。An initial information satisfying a predetermined condition recorded on the RFID tag is input and transmitted to the tag management server according to any one of claims 10 to 13 to inquire about a user of the article to which the RFID tag is attached. An article search device characterized by the following. 請求項1〜4nのいずれかに記載のRFIDタグと、請求項9記載の監視基地局と、請求項12記載のタグ管理サーバと、請求項15記載の物品探索装置とを備え、前記RFIDタグの個別利用情報を入力して前記タグ管理サーバに送信し、前記ID管理データベースに格納されている監視基地局名から物品の探索を行うことを特徴とするRFIDタグ監視システム。An RFID tag comprising the RFID tag according to any one of claims 1 to 4n, the monitoring base station according to claim 9, a tag management server according to claim 12, and an article search device according to claim 15. RFID tag monitoring system, wherein the individual use information is input and transmitted to the tag management server, and an article is searched for from the monitoring base station name stored in the ID management database. 請求項1〜4nのいずれかに記載のRFIDタグと、請求項9記載の監視基地局と、請求項12記載のタグ管理サーバと、請求項15記載の物品探索装置とを備え、前記RFIDタグの個別利用情報を入力して前記タグ管理サーバに送信し、該タグ管理サーバのID管理データベースに格納されている監視基地局名によって物品の位置を確認し、次いで前記監視基地局によってRFIDタグとの通信を行い、該物品が前記監視基地局のゾーン内に存在した場合には隣接する監視基地局に該物品との通信を行うように通知して、該物品の移動を追跡することを特徴とするRFIDタグ監視システム。An RFID tag comprising the RFID tag according to any one of claims 1 to 4n, the monitoring base station according to claim 9, a tag management server according to claim 12, and an article search device according to claim 15. The individual use information is input and transmitted to the tag management server, and the position of the article is confirmed by the monitoring base station name stored in the ID management database of the tag management server. Communication, and when the article is present in the zone of the monitoring base station, notifies the adjacent monitoring base station to perform communication with the article, and tracks the movement of the article. RFID tag monitoring system.
JP2002259496A 2002-09-05 2002-09-05 Rfid tag, monitoring base station, tag management server, name server, article retrieving device and rfid tag monitoring system Pending JP2004102370A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002259496A JP2004102370A (en) 2002-09-05 2002-09-05 Rfid tag, monitoring base station, tag management server, name server, article retrieving device and rfid tag monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002259496A JP2004102370A (en) 2002-09-05 2002-09-05 Rfid tag, monitoring base station, tag management server, name server, article retrieving device and rfid tag monitoring system

Publications (1)

Publication Number Publication Date
JP2004102370A true JP2004102370A (en) 2004-04-02

Family

ID=32260482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002259496A Pending JP2004102370A (en) 2002-09-05 2002-09-05 Rfid tag, monitoring base station, tag management server, name server, article retrieving device and rfid tag monitoring system

Country Status (1)

Country Link
JP (1) JP2004102370A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005106680A1 (en) * 2004-04-28 2005-11-10 Hitachi, Ltd. Individual identification system for updating individual identification number, individual identification tag, individual identification device, and individual identification method
KR20060132109A (en) * 2005-06-17 2006-12-21 송원영 Electrical sealing method of rfid tag
CN1311400C (en) * 2004-12-21 2007-04-18 叶继东 Antifalse oncryption technology for financial bill and negotiable securities
JP2007532996A (en) * 2004-04-07 2007-11-15 カンホン イ RFID sensor and ubiquitous sensor network system using the same
JP2007310483A (en) * 2006-05-16 2007-11-29 Takaya Corp Management system
JP2008250676A (en) * 2007-03-30 2008-10-16 Matsushita Electric Ind Co Ltd Wireless tag system and wireless tag id information update method
JP2008538407A (en) * 2005-04-07 2008-10-23 ナショナル ユニヴァーシティー オブ シンガポール System and method for searching for physical objects
JP2009523286A (en) * 2006-01-11 2009-06-18 ジュン,ヒュン−チュル RFID series and location management system construction method using RFID series
US8107625B2 (en) 2005-03-31 2012-01-31 Avaya Inc. IP phone intruder security monitoring system
KR101112571B1 (en) 2009-09-24 2012-03-14 주식회사 비즈모델라인 RFID Tag with Function of Authentication for RFID Readers
CN103310554A (en) * 2013-05-13 2013-09-18 中国工商银行股份有限公司 Radio-frequency cashbox dynamic monitoring device and system
CN103810588A (en) * 2014-01-21 2014-05-21 王庆泰 Electronic seal system and electronic seal
WO2018169083A1 (en) * 2017-03-16 2018-09-20 ソフトバンク株式会社 Relay device and program
JP2018156277A (en) * 2017-03-16 2018-10-04 ソフトバンク株式会社 Rewriting device and program

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007532996A (en) * 2004-04-07 2007-11-15 カンホン イ RFID sensor and ubiquitous sensor network system using the same
WO2005106680A1 (en) * 2004-04-28 2005-11-10 Hitachi, Ltd. Individual identification system for updating individual identification number, individual identification tag, individual identification device, and individual identification method
JPWO2005106680A1 (en) * 2004-04-28 2008-03-21 株式会社日立製作所 Individual identification system for updating individual identification number, individual identification tag, individual identification device, and individual identification method
JP4545743B2 (en) * 2004-04-28 2010-09-15 株式会社日立製作所 Individual identification system for updating individual identification number, individual identification tag, individual identification device, and individual identification method
CN1311400C (en) * 2004-12-21 2007-04-18 叶继东 Antifalse oncryption technology for financial bill and negotiable securities
US8107625B2 (en) 2005-03-31 2012-01-31 Avaya Inc. IP phone intruder security monitoring system
US8749378B2 (en) 2005-04-07 2014-06-10 National University Of Singapore System and method for searching physical objects
JP2008538407A (en) * 2005-04-07 2008-10-23 ナショナル ユニヴァーシティー オブ シンガポール System and method for searching for physical objects
KR20060132109A (en) * 2005-06-17 2006-12-21 송원영 Electrical sealing method of rfid tag
JP2009523286A (en) * 2006-01-11 2009-06-18 ジュン,ヒュン−チュル RFID series and location management system construction method using RFID series
JP2007310483A (en) * 2006-05-16 2007-11-29 Takaya Corp Management system
JP2008250676A (en) * 2007-03-30 2008-10-16 Matsushita Electric Ind Co Ltd Wireless tag system and wireless tag id information update method
KR101112571B1 (en) 2009-09-24 2012-03-14 주식회사 비즈모델라인 RFID Tag with Function of Authentication for RFID Readers
CN103310554A (en) * 2013-05-13 2013-09-18 中国工商银行股份有限公司 Radio-frequency cashbox dynamic monitoring device and system
CN103810588A (en) * 2014-01-21 2014-05-21 王庆泰 Electronic seal system and electronic seal
WO2018169083A1 (en) * 2017-03-16 2018-09-20 ソフトバンク株式会社 Relay device and program
JP2018156277A (en) * 2017-03-16 2018-10-04 ソフトバンク株式会社 Rewriting device and program
US10771555B2 (en) 2017-03-16 2020-09-08 Softbank Corp. Relay device and computer-readable medium

Similar Documents

Publication Publication Date Title
JP4113328B2 (en) Information storage medium, non-contact IC tag, and access method
JP4709866B2 (en) Access system and access method
CN101960896B (en) System and method for streamlined registration of electronic products over a communication network and for verification and management of information related thereto
EP1010152B1 (en) Electrically, physically or virtually reactivating rfid tags
JP3909848B2 (en) Product lifecycle information management system
US7385509B2 (en) Manufactured article recovery system
US7357318B2 (en) RFID tag access authentication system and RFID tag access authentication method
JP2004102370A (en) Rfid tag, monitoring base station, tag management server, name server, article retrieving device and rfid tag monitoring system
US20160140820A1 (en) Security tag for inventory and anti-theft alarm system
US9007214B2 (en) Security tag with display and price changing system
US8947235B2 (en) Inventory and anti-theft alarm system
JP4649438B2 (en) Article take-out management system, portable communication terminal, and program
US8668139B2 (en) Method of protecting an individual&#39;s privacy when providing service based on electronic tag
US7689479B2 (en) Product information protecting method and system
JP2002197175A (en) Management method and management device for product history
KR100705953B1 (en) Method and system for preserving goods from counterfieting by using rfid
JP2006268859A (en) Device and method for ownership verification
JP2008521118A (en) Method and apparatus for transferring a data carrier of a first system to a second system
JP4724408B2 (en) Protected information security method and system
MXPA00000927A (en) Electrically, physically or virtually reactivating rfid tags