JP2004151821A - 物品管理システム、非接触電子タグ、及び物品管理プログラム - Google Patents

物品管理システム、非接触電子タグ、及び物品管理プログラム Download PDF

Info

Publication number
JP2004151821A
JP2004151821A JP2002313992A JP2002313992A JP2004151821A JP 2004151821 A JP2004151821 A JP 2004151821A JP 2002313992 A JP2002313992 A JP 2002313992A JP 2002313992 A JP2002313992 A JP 2002313992A JP 2004151821 A JP2004151821 A JP 2004151821A
Authority
JP
Japan
Prior art keywords
tag
data
passage
contact electronic
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002313992A
Other languages
English (en)
Other versions
JP3565217B2 (ja
Inventor
Shinichiro Fukuoka
真一郎 福岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2002313992A priority Critical patent/JP3565217B2/ja
Priority to EP20030256816 priority patent/EP1416436A3/en
Priority to KR20030075933A priority patent/KR100654594B1/ko
Priority to US10/694,823 priority patent/US20040085208A1/en
Priority to AU2003257929A priority patent/AU2003257929A1/en
Priority to CNA2003101044121A priority patent/CN1499412A/zh
Priority to TW92130063A priority patent/TWI278784B/zh
Publication of JP2004151821A publication Critical patent/JP2004151821A/ja
Application granted granted Critical
Publication of JP3565217B2 publication Critical patent/JP3565217B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • G06K7/10039Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot interrogator driven, i.e. synchronous
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10316Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers
    • G06K7/10336Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers the antenna being of the near field type, inductive coil
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2457Lending systems using EAS tags wherein the tags are reusable, e.g. they can be activated and deactivated more than once, e.g. for a library
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/2485Simultaneous detection of multiple EAS tags
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Abstract

【課題】管理領域に通じる通路部を通過する物品の非接触電子タグに記憶のタグデータを読取ることができるような物品管理システム、非接触電子タグ、物品管理プログラム、及び記録媒体を提供し、管理領域内の物品管理の精度を向上すると共に作業効率の向上を図る。
【解決手段】管理領域内で管理する物品に対してタグデータを記憶した非接触電子タグを取り付け、前記管理領域に通じる通路部に前記非接触電子タグと通信可能な通路用無線通信手段を備え付け、前記通路部を通過する物品の非接触電子タグに対して前記通路用無線通信手段で通信する物品管理システムに対して、前記通路用無線通信手段で実行可能なタグアクセス処理で前記非接触電子タグに記憶のタグデータを読み込み可能に設定した。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、例えば図書館での蔵書管理、物品販売店で販売するDVD、CD、ソフトウェアパッケージ、衣料品、又は食料品等の物品管理、レンタル店でレンタルするDVD、ビデオテープ又はCD等のレンタル物品の物品管理等、施設内の物品に非接触電子タグを取り付けて管理するような物品管理システム、非接触電子タグ、物品管理プログラム、及び記録媒体に関する。
【0002】
【従来の技術】
従来、例えば管理領域である図書館内の書籍に対してRF−IDタグを貼り付け、書籍の存在する棚や貸出記録を管理するRF−IDシステムが存在している(例えば特許文献1及び2参照)。
【0003】
このようなRF−IDシステムでは、書籍に取り付けたRF−IDタグをリーダで読取り、書籍を格納している棚の把握や貸し出し記録の管理に利用している。前記リーダは、複数のRF−IDタグと通信することができるように構成され、書籍が重なった状態で読取り可能となっている。
【0004】
一方、書籍の貸し出しの際には、RF−IDタグのEASデータを“1”から“0”に書き換え、RF−IDタグが応答しない状態にする。これにより、図書館でのEASシステムを実現し、貸し出し処理が終了していないRF−IDタグのついた書籍を持って、出口(図書館内に通じる通路)から出ようとすると、出口のEAS装置が検知してブザーやランプ等で報知するように構成されている。
【0005】
【特許文献1】
特表2002−522849号公報
【特許文献2】
特表2002−522857号公報。
【0006】
【発明が解決しようとする課題】
しかし、前述のEAS装置はRF−IDタグの応答があるか否かのみを検出しており、応答があれば報知する単純な構成であるため、誤報知する場合があった。
【0007】
また、貸し出し処理の終了していない図書館から持ち出されても、どの書籍が持ち出されたかを検出することができなかった。このため、図書館利用者が貸し出し処理をしないまま急いで退館し、書籍を気づかずに不正持ち出しするような場合には、係員の静止が間に合わなければ、持ち出された書籍を把握するために図書館内の全ての書籍に対してRF−IDタグを読取る必要が生じていた。
【0008】
さらには、閉館時間に返却ボックスに返却された書籍は、朝に出勤した係員が返却処理をしてRF−IDタグを未貸し出しに設定しなければならず、手間がかかっていた。
【0009】
この発明は、管理領域に通じる通路部を通過する物品の非接触電子タグに記憶のタグデータを読取ることができるような物品管理システム、非接触電子タグ、物品管理プログラム、及び記録媒体を提供し、管理領域内の物品管理の精度を向上すると共に作業効率の向上を図ることを目的とする。
【0010】
【課題を解決するための手段】
この発明は、管理領域内で管理する物品に対してタグデータを記憶した非接触電子タグを取り付け、前記管理領域に通じる通路部に前記非接触電子タグと通信可能な通路用無線通信手段を備え付け、前記通路部を通過する物品の非接触電子タグに対して前記通路用無線通信手段で通信する物品管理システムであって、前記通路用無線通信手段で実行可能なタグアクセス処理で前記非接触電子タグに記憶のタグデータを読み込み可能に設定した物品管理システムであることを特徴とする。
【0011】
前記管理領域は、図書館や販売店等の施設で物品の持ち出し又は/及び搬入を管理する領域で構成することを含む。
前記物品は、図書、書籍、CD、ビデオテープ、DVD、ソフトウェアパッケージ、衣料品、又は食品等で構成することを含む。
【0012】
前記タグデータは、非接触電子タグに備えた記憶手段に記憶することを含み、該記憶手段は、EEPROM、FRAM、又はフラッシュメモリ等の不揮発性メモリで構成することを含む。
【0013】
またこのタグデータは、物品を特定可能な物品固有のデータであって、非接触電子タグ毎に付与するユニークID、又は/及び物品データで構成することを含む。
【0014】
該物品データは、
図書や書籍であれば、タイトル、著者、訳者、編集者、発行者、発行日、価格、目次、又は、内容若しくは内容の抜粋等で構成することを含む。
CD(又はミュージシャン等のビデオテープ又はDVD)であれば、タイトル、アーティスト名、曲名、歌詞、楽譜、発行者、又は価格等で構成することを含む。
ビデオテープ又はDVD(映画等)であれば、タイトル、出演者、監督名、あらすじ、対応言語、対応方式(ステレオサウンド対応等)、又は価格等で構成することを含む。
ソフトウェアパッケージであれば、製品名、内容物、機能、推奨マシンスペック、対応OS、発行者、又は価格等で構成することを含む。
衣料品であれば、品名、ブランド名、製品名、サイズ、品種(ジャケット、パンツ、スカート、ニット、シャツ等)、素材、洗濯用データ(アイロン、手洗い等)、又は価格等で構成することを含む。
食料品であれば、品名、品種、産地、賞味期限、又は価格等で構成することを含む。
【0015】
前記非接触電子タグは、ICタグ(RF−IDタグ、RFタグ)、IDタグ等の非接触識別タグで構成することを含み、カード型、スティック型、コイン型等の型に形成することを含む。
【0016】
前記通路部は、人が通過する出口又は/及び入口、該出口又は/及び入口の近傍、又は、物品が通過する経路(例えば書籍を返却する返却口近傍や、物品を搬入又は搬出する搬入口又は搬出口近傍など)で構成することを含む。
【0017】
前記通路用無線通信手段は、アンテナで磁界を発生させて前記ICタグと通信する無線通信手段等、前記非接触電子タグと無線通信可能な無線通信手段で構成することを含む。また、該通路用無線通信手段は、アンテナ等の通信部を前記通路部の側部、上部、又は下部の1箇所以上に備えることを含み、両側部又は上下部に備えることを含む。
【0018】
前記タグアクセス処理は、非接触電子タグにアクセスする処理であって、質問信号を送信して非接触電子タグからの応答信号を受信するアクセス処理、複数の非接触電子タグに対して質問信号を送信し衝突を確実に回避して応答信号を受信する複数タグアクセス処理、又は、複数の非接触電子タグに対して質問信号を送信し衝突をある程度回避して応答信号を受信する簡易タグアクセス処理で構成することを含む。
【0019】
好ましい実施の形態として、前記通路用無線通信手段で実行可能なタグアクセス処理を、前記非接触電子タグが記憶している所定データの一部を、前記非接触電子タグに応答データを送信させる応答タイミングを確定する基準として設定し、この所定データの一部を指定する指定データを送信する質問通信処理と、同一の応答タイミングで複数の非接触電子タグに応答され、前記通路用無線通信手段が受信した応答データに衝突があった際、前記指定データでの指定位置を変更して再度前記質問通信処理を実行する反復処理とで構成することができる。
【0020】
前記所定データの一部は、非接触電子タグに付与したユニークIDの一部、前記物品データの一部、その他非接触電子タグに記憶のデータの一部で構成することを含む。
【0021】
前記質問通信処理は、非接触電子タグに実行させる処理を規定したコマンド、応答させる非接触電子タグを限定するユニークID、AFI(応用分野識別子)、又はマスクデータ(マスク長とマスク値)等の必要データを送信する処理で構成することを含む。
【0022】
前記応答データは、前記ユニークデータ又は前記物品データ等、質問通信処理で要求されたデータで構成することを含む。
【0023】
前記応答タイミングは、前記質問通信を受けた非接触電子タグが応答通信を開始するまでの時間で構成することを含む。
【0024】
前記基準による応答タイミングの確定は、前記所定データの一部を数値としてその数値に所定時間を乗算(若しくは加算、減算、除算)した時間で確定する、又は、その数値自体を所定単位の時間として採用し確定する(例えば3であれば0.3秒とする等)ことを含む。
【0025】
前記指定データは、前記所定データの一部の開始位置と採用する長さ、または前記所定データの一部をブロック単位で指定するブロック位置で構成することを含む。前記指定位置の変更は、この開始位置を変更することを含み、採用する長さ分ずつ移動させる、あるいは、採用する長さに関係なく移動させる等、一定量(例えば一定ビット)ずつ移動させて変更することを含む。
【0026】
前記衝突は、2以上の非接触電子タグの応答タイミングが重なり、応答データの混信や重複等によって応答データが読取れないことをいう。
【0027】
また好ましい実施の形態として、前記反復処理の繰り返しを衝突回避の正否に関わらず終了する制限条件を設定することができる。
前記制限条件は、採用する前記所定データの一部が前記所定データ(例えばユニークID)の最後となるまでの回数、あるいは、これにかかわらない回数等、採用する前記所定データの一部が前記所定データの最後を越えない所定回数とすることを含み、また、ユニークIDの最後まで実行したか否か等の所定条件とすることを含む。
【0028】
また好ましい実施の形態として、前記非接触電子タグに、前記通路部の通過が不許可であることを検出可能な不許可検出可能データを記憶させ、前記通路用無線通信手段で通過不許可の非接触電子タグを検出したときに前記タグアクセス処理を実行する条件処理を設定することができる。
【0029】
前記不許可検出可能データは、通過の可否を数値等によるグループ分けによって格納したグループ分けデータ(例えばAFIデータ)、又は、応答するか否かを0又は1で格納した応答可否データ(例えばEASデータ)で構成することを含む。
【0030】
前記条件処理は、条件によって以降の処理を確定する分岐処理(例えばプログラミング言語のif文)で構成することを含む。
【0031】
また好ましい実施の形態として、前記物品を前記通路部で通過させる利用者に前記通路用無線通信手段で通信可能な利用者用無線電子媒体を付与し、前記通路用無線通信手段で利用者認識処理としてこの利用者用無線電子媒体に記憶の利用者用データを受信可能に設定することができる。
【0032】
前記利用者用無線電子媒体は、ICタグ(RF−IDタグ、RFタグ)、IDタグ等の非接触識別タグで構成することを含み、カード型、スティック型、コイン型等の型に形成することを含む。なお、利用者の携帯利便性を考慮してキャッシュカード等と同サイズのカード型に形成することが望ましい。また、物品に取り付けた非接触電子タグと区別するために、利用者用であることを示す媒体区分データを格納しておいても良い。
【0033】
前記利用者用データは、利用者に付与した利用者ID、利用者の氏名、住所、電話番号、FAX番号、Eメールアドレス、又は利用者登録日等、利用者に関するデータで構成することを含む。
【0034】
またこの発明は、前記通路部の通過が不許可であることを検出可能な不許可検出可能データを応用分野識別子として記憶した非接触電子タグとすることができる。
【0035】
またこの発明は、前記物品管理システムで実行する処理を規定した物品管理プログラムとすることができる。
前記物品管理システムで実行する処理は、前述したタグアクセス処理、質問通信処理、反復処理、条件処理、又は利用者認識処理で構成することを含む。
【0036】
またこの発明は、物品管理プログラムを記録した記録媒体とすることができる。
前記記録媒体は、CD−ROM、DVD−ROM、DVD−RAM、MOディスク(Magneto Optical disk)、フレキシブルディスク、又はハードディスクで構成することを含む。
【0037】
【発明の効果】
この発明により、管理領域から搬出される(持ち出される)物品、又は/及び管理領域内に搬入される(持ち込まれる)物品の非接触電子タグを読取ることができ、管理領域内の物品とパソコン等で管理するデータとの同期を確実にとって、物品を正確に管理することができる。このため、例えば図書館の書籍を管理する場合であれば図書館内に存在する書籍を常時把握することができ、不正持ち出しによって再点検が必要となるような運用面での煩わしさを削減することができる。
【0038】
また、図書館等のカウンターでの貸し出し処理(商品販売店での販売済み処理)又は/及び返却処理(仕入れ物品登録処理)が必要な施設であっても、通路で持ち出す又は/及び持ち込む物品を識別することができるため、カウンターでの貸し出し業務(販売済み業務)又は/及び返却業務(仕入れ物品登録業務)を削減することができる。この場合は、例えば図書館等で持ち出し数に制限があれば、制限数以上の持ち出しでブザーやランプによる報知を行えば良く、ガードマンでも対応することが可能となる。
【0039】
また複数の非接触電子タグを別々の応答タイミングで応答させることができ、仮に応答タイミングが重なったとしても、それぞれの応答タイミングを変更して再度応答させることができる。これにより、非接触電子タグのそれぞれの応答データを通路用無線通信手段で読取ることができる。
【0040】
また、処理時間を短縮して非接触電子タグのそれぞれの応答データを高速に読取ることができる。これにより、物品を持って通路を走り抜けた場合でも、非接触電子タグのそれぞれの応答データを読取ることができる。
【0041】
また、不許可の非接触電子タグに対してのみ応答データを送信させることができ、不要な応答データの取得を回避する、あるいは、より高速に必要な応答データを取得することが可能となる。
【0042】
また、物品を搬入又は/及び搬出する利用者を特定することが可能となる。 また、従来の物品管理システムにプログラムをインストールして実行可能に構成することが可能となる
これらにより、管理領域内の物品を正確かつ効率良く管理することができ、業務効率の向上とこれによる経費の削減を実現し、物品管理システムの利用者(例えば施設の経営者と従業員や、図書館館長と係員等)の満足度を向上させることができる。
【0043】
【発明の実施の形態】
この発明の一実施形態を以下図面と共に説明する。
この実施形態は、図書館の書籍管理に利用する場合であり、まず、図1に示す書籍管理システム1のシステム構成図、図2に示す返却口5近傍の右側面一部断面図、及び図3に示すRFタグ30の平面図と共に、書籍管理システム1のシステム構成について説明する。
【0044】
該書籍管理システム1では、予め書籍の裏表紙の内側、若しくはカバーと裏表紙の間に、図3に示すRFタグ30を接着剤で貼り付けており、該RFタグ30を貼り付けた書籍を本棚に収納している。該RFタグ30は、銅線をコイル状に形成したアンテナコイル31と、データを記憶するメモリや必要な回路構成を集積したICチップ32とを備えており、これらの表裏を長方形の透明シート33で挟んで保護して形成している。
【0045】
このようにRFタグ30を貼り付けた書籍は、図書館内で利用者が立ち入り可能な管理領域内で管理されている。すなわち、書籍を利用者が閲覧可能なように収納している棚、利用者が書籍を閲覧するように提供している閲覧室、及び書籍をコピーできるコピー室等、利用者が書籍を持ったまま移動できる領域に存在する書籍は図書館の管理下にあり、貸出等でこの管理領域から通路4(図1)を通じて持ち出されると、図書館内に存在しない管理領域外の書籍となる。
【0046】
書籍管理システム1は、図1に示すようにRFタグ30と通信を行う出口質問器10,10、該出口質問器10に対して信号の送受信を行う通信制御装置40、該通信制御装置40からRFタグ30に記録のデータを受信して書籍7がどの本棚に収納されているか等の管理を実行するホスト(例えばパーソナルコンピュータで構成)60を備えている。
【0047】
前記ホスト60には、図書館の外壁部分に形成した返却口5内部に備えた返却質問器20、及び貸出カウンター6に備えた貸出質問器70を、前記出口質問器10と同様に適宜の通信制御装置40(図示省略)を介して接続している。
【0048】
前記出口質問器10,10は、出口2の少し図書館内側にあって書籍7の管理領域に通じる通路4の両横に、通信面10a,10a(右側図示省略)を向かい合わせて対設しており、該通信面10a,10aの間の空間全てを通信可能範囲として、RFタグ30が通路4のどの位置で通過しても通信が可能となっている。
【0049】
また該出口質問器10,10は、外観を普通人の身長程度の高さで、普通人数人が横並びになった程度の横幅に形成しており、通信面10aの中央部が通路4側へ平面視凸となるように湾曲させている。なお、前述の出口質問器10の内部には、通信面10aからみてループを形成するようにアンテナ16(後述)を取り付け、一重のコイルを形成している。
【0050】
この出口質問器10,10と出口2との隙間は、立ち入り禁止ロープ3で利用者が通過しないように仕切っている。
【0051】
前記返却質問器20は、図2の右側面一部断面図に示すように、図書館外壁に形成した返却口5の内側(施設内側)に備えている。返却口5から書籍7が返却されると、書籍7は斜面8を滑り落ち、この間に返却質問器20が書籍7と通信してデータを読取る。たとえ書籍7が複数一気に投入・返却された場合であっても、後述するタグアクセス処理(簡易タグアクセス処理又は複数タグアクセス処理)によって各書籍7に記憶のデータを取得することができる。
【0052】
以上の構成により、書籍7に取り付けたRFタグ30が通過する通路は通路4及び返却口5のみとなり、その内側である図書館内部の書籍7を確実に管理することができる。
【0053】
次に、図4に示す回路ブロック図と共に、書籍管理システム1の回路構成について説明する。
通信制御装置40は、CPU、ROM、及びRAM(メモリ)を備えて各種制御処理を実行する制御部42を備えている。該制御部42には上位インターフェース41を接続しており、該上位インターフェース41に接続したホスト60と通信可能に構成している。これにより、制御部42はホスト60からの制御指示に従って、RFタグ30との通信制御を実行する。
【0054】
前記ROM内には、後述する複数タグアクセス処理を規定した複数タグアクセスプログラム又は簡易タグアクセス処理を規定した簡易タグアクセスプログラムと、ゲート処理を規定したゲートプログラムとを格納している。
【0055】
なお、これは出口質問器10に接続した通信制御装置40の場合であって、貸出質問器70に接続した通信制御装置40であれば、複数タグアクセスプログラム又は簡易タグアクセスプログラムと、貸出処理を規定した貸出プログラムとを格納している。
【0056】
同様に、返却質問器20に接続した通信制御装置40に対しては、複数タグアクセスプログラム又は簡易タグアクセスプログラムと、返却処理を規定した返却プログラムとを格納している。
【0057】
また同様に、ハンドスキャナ(図示省略)に接続した通信制御装置40に対しては、複数タグアクセスプログラム又は簡易タグアクセスプログラムと、蔵書点検処理を規定した蔵書点検プログラムとを格納している。
【0058】
前記制御部42は、デジタル信号を変調回路(変調手段)43に送信する。該変調回路43はデジタル信号をアナログ信号に変調して電力増幅回路44が該アナログ信号を増幅し、同軸ケーブル9を介して出口質問器10に送信する。
【0059】
該アナログ信号を受信した出口質問器10のインピーダンスマッチング回路17は、電力を安定化させてアンテナ16に前記アナログ信号(コマンド)を送信する。
【0060】
このときアンテナ16で発生する磁界によって、RFタグ30のアンテナコイル31が影響を受け、ICチップ32は起電力を得て記録しているICデータをデータ信号(レスポンス)としてアンテナコイル31から送信する。
【0061】
なお、ICチップ32は、電源回路(電源手段)、A/Dコンバータ(変調手段)、D/Aコンバータ(復調手段)、ロジック回路(ロジック手段又はCPU等の制御手段)、不揮発性メモリ(記憶手段)を備えている。また、該不揮発性メモリには、各RFタグ30にユニークに割り当てられたID(UID)、及び該RFタグ30が貼り付いている書籍7のタイトルや著者等の書籍データ等、所定のデータを格納している。なお、前記不揮発性メモリは、具体的にはFRAMやEEPROMで構成することができる。
【0062】
前述した出口質問器10のアンテナ16は前記データ信号を受信し、該データ信号を前記インピーダンスマッチング回路17と同軸ケーブル9を介して通信制御装置40に送信する。なお、該アンテナ16は、適度な太さを有する鉄線で形成し、電力供給によって少し発熱して通信面10a等の出口質問器10の外装から放熱するように構成する。このように抵抗値の高い金属部材を使用することで、インピーダンスマッチング回路17に備える抵抗体の抵抗値を小さくすることを可能にし、該抵抗体の発熱を抑制している。
【0063】
該データ信号を受信した通信制御装置40は、検波回路(検波手段)46で検波し復調回路(復調手段)45でデジタルデータに復調して得たICデータを制御部42に送信する。
【0064】
制御部42はICデータを受信したことをブザー/表示部47で利用者に知らせる。すなわち、ブザー/表示部47のスピーカからブザー音を発音し、ブザー/表示部47のLEDを所定時間点灯する。
【0065】
また制御部42は、上位インターフェース41を介してホスト60に前記ICデータを送信する。
【0066】
なお、通信制御装置40を駆動する電力は、商用電源AC100VからAC/DC電源(電源手段)48を介して取得する。
【0067】
以上の回路構成により、出口質問器10が送信する質問信号(コマンド)に対し、RFタグ30が応答信号(レスポンス)を送信して、出口質問器10のアンテナ16とRFタグ30のアンテナコイル31とで通信を行うことができる。
【0068】
これにより、貸出処理が完了したRFタグ30か否か等、RFタグ30と通信してタグデータを取得することができる。貸出処理が未処理であれば、ブザー/表示部47で報知するため、ルールに従っていない不正な持ち出し、すなわち貸出処理を忘れたままでの持ち出しが係員の知るところとなり、利用者に貸出カウンター6で貸出処理を行うように促すことができる。なお、この不正持ち出しに対する報知では、「貸出処理を行ってください」といったメッセージを自動音声で利用者に通知しても良い。
【0069】
次に、図5に示す回路ブロック図と共に、RFタグ30の回路構成について説明する。
【0070】
RFタグ30は、コイルL(前記アンテナコイル31)および共振用のコンデンサC1で構成する並列の共振回路30a、スイッチSW、動作抵抗R,整流回路30c、電圧検知回路30d、制御回路30e、定電圧回路30f、及び平滑コンデンサC2を備えている。
【0071】
前記整流回路30cは、RFタグ30と質問器(出口質問器10、返却質問器20等)のアンテナ(図示省略)との結合度に応じた直流分(整流の結果)を出力する。
【0072】
前記電圧検知回路30dは、質問器の通信領域にRFタグ30が入って所定の電圧に達するとこれを検知し検知出力を出力して、前記制御回路30eが質問器とのアクセス等の本来の動作が可能な状態にする。
【0073】
前記制御回路30eには、復調・複合化回路、及び変調・符号化回路を備えており、コイルLを介して質問器から受信した各種コマンドを、復調・複合化回路で復調し、復調したコマンドに基づいて処理を実行する。
【0074】
制御回路30eは、コマンドに基づいて処理を実行し、例えば、受信したUIDと不揮発性メモリ(図示省略)に格納しているUIDとを照合し、一致する場合にはUIDを変調・符号化回路で変調を施してコイルLを介して質問器に送信するといった処理を実行する。
前記定電圧回路30fは、平滑コンデンサC2で平滑された直流成分の電流を安定化させる。
【0075】
以上の構成により、RFタグ30はコイルLを介して質問器からコマンドを受信し、制御回路30eで該コマンドに基づいた処理を行い、再度コイルLを介して質問器に応答することができる。
【0076】
次に、図6に示すメモリ内容説明図と共に、ICチップ32内のメモリにおける記憶領域の定義について説明する。
図中の(A)は、メモリに格納するデータの内容を示しており、4バイト(1バイトは8ビット)毎にページ番号を割り付けている。このメモリの頭から12バイトをシステムエリア(領域)として利用する。
【0077】
該システムエリアには、ページ番号「00h」の最初から「01h」の最後までの8バイトにUID(固有識別子:unique identifier)を格納し、次の1バイト(ページ番号=02h、バイト=0)にAFI(応用分野識別子:application family identifier)、その次の1バイト(ページ番号=02h、バイト=1)の1ビット目を盗難防止用のEASとして利用し、残りのシステムエリアを予約エリアとして利用する。
【0078】
ページ番号「03h」以降はユーザエリアであり、図書館側のエンジニア等が自由に利用できる領域である。具体的には、書籍のタイトル、分類、著者等の書籍データ(物品データ)をユーザデータとして格納している。
【0079】
前述のEASの値は、ページ番号02hのByte1の最下位ビット、すなわち図6の(B)に示すようにLSB(最下位ビット:least significant bit)に格納しており、残りの7ビットは前述したように予約エリアとして利用している。
【0080】
前述のAFIは、(C)に示すように上位4ビットと下位4ビットに分けて利用し、上位4ビットは(D)に示すように常に「8」に固定、下位4ビットは、返却処理完了で「1」を、貸出処理完了で「2」を格納する。なお、AFIの上位4ビットは、JIS X 6323−3(ISO/IEC15693−3)の規格に基づいており、上位4ビットの「8」は「可搬型ファイル」で使用する際の数値として定義されている。これを図書館用のシステムに流用している。
【0081】
以上の構成により、システムエリアの必要情報への適切なアクセスを容易にすると共に、ユーザエリアで汎用性、応用性を持たせている。AFIで8ビットのデータとして貸出処理と返却処理を格納しているため、貸出処理完了でないRFタグ30を、出口質問器10(図1)で高精度に検出することができる。
【0082】
次に、図7に示す説明図と共に、RFタグ30に格納しているUIDのデータ内容と、該UIDを質問器が読み取る際のデータ格納(通信制御装置40のメモリに格納)について説明する。
【0083】
(E)はUIDのデータ構造を示し、該UIDは4ビットを1エリアとして設定して、エリア0からエリアF(16進数表示)までの16エリアが存在している。
【0084】
エリア0からエリア9までをRFタグ30のシリアル番号、エリアAからエリアDまでをIC製造者コード(IC Mfg Code)、エリアEからエリアFまでをEOとして設定する。なお、前記シリアル番号は、全RFタグ30でそれぞれ異なるユニークな番号としてIC製造者が割り付けている。
【0085】
このUIDは、各エリアに格納しているエリア毎のデータを、応答信号の送信タイミングである応答タイミングを決定するタイムスロットとしても利用する。例えば、エリア0に格納しているデータが「0001」(2進数表示)であった場合、2番目のタイミング(これをスロット2と呼ぶ)でRFタグ30が応答する。このようにして、応答タイミングは、1エリアが4ビットであるために1番目の「0000」(2進数表示)から16番目の「1111」(2進数表示)までの16種類が存在することとなる。
【0086】
(F)は、複数のRFタグ30が応答を行って同一の応答タイミングで応答信号の送信があった場合、すなわち応答データに衝突があった場合に、衝突したタイムスロットを示す衝突データを格納する通信制御装置40のメモリ領域(衝突データ格納エリア)を示す。
前記衝突データは16ビットのデータで構成し、UIDのエリア毎に衝突データを取得して格納するようにメモリを構成している。
【0087】
例えばエリア0をタイムスロットに利用して、応答データの衝突が2番目(スロット2)と5番目(スロット5)にあったとする。この場合は、メモリ上のエリア0用の領域に、図中の例に示すように「0000,0000,0001,0010」(2進数表示)を格納する。すなわち、右側(最下位ビット側)を1番目、左側(最上位ビット側)を16番目として、衝突のあった位置を「1」、それ以外を「0」として格納する。
これをエリア毎に順次実行していくのであるが、この動作の詳細については後述する。
【0088】
(G)は、UIDを格納する通信制御装置40のメモリ領域(UID格納エリア)を示しており、衝突せずに読み取れたRFタグ30のUID(64ビット)を1つずつ格納する。
以上に説明したUIDの構成と通信制御装置40のメモリ領域の確保により、後述する複数タグアクセス処理が可能となる。これにより、複数のRFタグ30が通路4(図1)を通過した際にも、出口質問器10で全RFタグ30のUIDを読み取るといったことを可能にする。
【0089】
次に、図8、図9に示すコマンドデータ説明図と共に、出口質問器10、返却質問器20、貸出質問器70、又は蔵書質問器(棚に格納してある書籍を確認するためのハンディスキャナ、図示省略)等の質問器がRFタグ30に送信するコマンドデータ、及びそのコマンドデータによってDFタグ30が応答するレスポンスデータについて説明する。
【0090】
図8の(H)は、RFタグ30の存在を確認するイベントリーコマンドを示す。このコマンドは、SOF(フレーム開始信号:start of frame)、コマンド(イベントリーコマンドであることを示すデータ)、AFI、マスク長(マスクとして利用するUIDのビット長)、マスク値(マスクとして利用するUIDの開始位置)、CRC(巡回冗長検査:cyclic redundancy check)、及びEOF(フレーム終了信号:end of frame)で構成する。
【0091】
このイベントリーコマンドを受信したのRFタグ30のレスポンスは、SOF、UID、CRC、及びEOFで構成する。
【0092】
このようなイベントリーコマンドとレスポンスにより、質問器での通信可能範囲内に、どのUIDのRFタグ30が存在するかを検出することが可能となる。
【0093】
(I)は、RFタグ30のメモリに格納しているデータを読み出すリードコマンドを示す。このコマンドは、SOF、コマンド(リードコマンドであることを示すデータ)、UID、ページ関連情報(図6の(A)で説明したページ番号:例えば03h等)、CRC、及びEOFで構成する。
【0094】
このリードコマンドに対するレスポンスは、SOF、情報フラグ(エラーか否か、エラーの種類等を示すデータ)、読出データ(指定されたページ番号に格納しているデータ)、CRC、及びEOFで構成する。
【0095】
このようなリードコマンドとレスポンスにより、質問器に指定されたUIDのRFタグ30が、ページ関連情報として指定されたメモリ上のエリアに格納しているデータを応答送信し、これを質問器で読取ることが可能となる。これにより、例えば書籍7のタイトルや著者等を読取ることができる。
【0096】
(J)は、RFタグ30のメモリにデータを格納するライトコマンドを示す。このコマンドは、SOF、コマンド(ライトコマンドであることを示すデータ)、UID、ページ関連情報、書込みデータ(RFタグ30のメモリに書き込むデータ)、CRC、及びEOFで構成する。
このライトコマンドに対するレスポンスは、SOF、情報フラグ、CRC、及びEOFで構成する。
【0097】
このようなライトコマンドとレスポンスにより、質問器が指定したUIDのRFタグ30に対して、メモリ上の指定位置(指定ページ番号の位置)にデータを書き込むことができる。これにより、例えば書籍タイトルや著者等のユーザデータを書き込む等、ユーザデータの追加、変更、削除を実行することができる。
【0098】
(K)は、システムエリアの設定を上書きして更新するシステムエリア設定コマンドを示す。このコマンドは、SOF、コマンド(システムエリア設定コマンドであることを示すデータ)、UID、AFI値、EAS設定、CRC、及びEOFで構成する。
このシステムエリア設定コマンドに対するレスポンスは、SOF、情報フラグ、CRC、及びEOFで構成する。
【0099】
このようなシステムエリア設定コマンドにより、質問器が指定したUIDのRFタグ30に対して、システムエリアに格納しているAFI値とEAS設定を上書きして設定変更することができる。この設定変更により、コマンドによってはRFタグ30の動作が変化することとなる。
【0100】
(L)は、RFタグ30がこれ以上応答しないように設定するステイクワイエットコマンドを示す。このコマンドは、SOF、コマンド(ステイクワイエットコマンドであることを示すデータ:これにより応答を禁止、すなわち無応答に設定する)、UID、CRC、及びEOFで構成する。
このステイクワイエットコマンドに対してはレスポンスがない。すなわち、該ステイクワイエットコマンドを受信したRFタグ30は、その時点で無応答に設定されるため、レスポンスを返さない。
【0101】
このようなステイクワイエットコマンドにより、質問器が指定したUIDのRFタグ30に対して、これ以降のコマンドに対して無応答とするようにRFタグ30の動作を変更することができる。これにより、既に必要なデータ取得等を行ったRFタグ30を処理対象から除外するといったことができる。
【0102】
なお、このステイクワイエットコマンドの設定は、質問器が発生する磁界によってRFタグ30に起電力が生じている間のみ有効である。従って、質問器の通信領域から外れて電力供給がなくなるとこの設定がクリアされて初期値(すなわち応答する状態)に戻り、再度電力供給が行われた際にはコマンドに対して応答するようになる。
【0103】
(M)は、盗難防止用のEASで持ち出し可否をチェックするEASチェックコマンドを示す。このコマンドは、SOF、コマンド(EASチェックコマンドであることを示すデータ:EASが「0」なら応答させるコマンド)、UID、CRC、及びEOFで構成する。
このEASチェックコマンドに対しては、EASが「0」の場合のみレスポンスがあり、該レスポンスはSOF、固定値(例えば持ち出しOKを示すデータ等)、CRC、及びEOFで構成する。
【0104】
このようなEASチェックコマンドにより、質問器(特に出口質問器10)で持ち出し不可のRFタグ10の通過を検出し、報知することが可能となる。
以上の各コマンドにより、RFタグ10に対してデータの読取り、データの更新(追加、変更、削除)、動作の変更を行うことができる。特にイベントリーコマンドでは、AFIが貸出処理完了の「82」以外のRFタグ30のUIDを読み取るといったことが可能である。また、EASチェックコマンドでは、貸出処理が完了していないことを検出することが可能である。
【0105】
次に、複数タグアクセス処理(アンチコリジョン・アルゴリズム)について、図10に示す処理フロー図と共に、図11に示す応答データ衝突説明図、及び図12に示す応答処理説明図を参照して説明する。
【0106】
なお、図10に示す動作フロー図は、通信制御装置40に格納され制御部42で実行されるプログラムの内容を示している。ここでは、タイムスロット数が16の場合の典型的なアンチコリジョン・シーケンスを説明する。
【0107】
まず、通信制御装置40のマスクデータを記憶しているエリア(マスクデータエリア)を初期化する。該初期化は、マスク長データを0、マスク値データを所定値、RFタグ30に格納されているUIDの位置を示すエリア位置データを0にセットする(ステップn1)。
【0108】
質問器は、図8の(H)で説明したイベントリーコマンドを、質問器の通信領域内(例えば図1に示す出口質問器10,10で挟まれた範囲内)の複数のRFタグ30(タグA,B,…,E)に対して送信する(ステップn2)。
【0109】
このとき、各RFタグ30はマスク長0であるのため、図12の(N)に示すように、UIDのエリア(ここではエリア0)で決める自己の応答タイミングで、質問器に向けて各々独立にレスポンスとしてUIDを送信する((H)参照)。この応答タイミングはRFタグ30毎に異なるが、いくつかは衝突(同じタイミングで応答)することもある。ここでは、例えば図12の(N)に示すようにスロット1でタグAとタグBが、スロット4でタグDとタグEが衝突したとする。
【0110】
なお、図中の左側はUIDのタイムスロットとして利用するエリアを斜線で示し、後述するマスクとして利用するエリアを網かけで表示する。また、図中の右側は、タグA,B,…,Eに格納しているUIDを表示しており、タイムスロットとして利用するエリアを四角い白枠で、後述のマスクとして利用するエリアを塗りつぶしで表示している。このUID表示で、衝突がなく読み取れたRFタグ30のタイムスロットを、楕円で囲って表示しており、衝突したタイムスロットは左横に×印を表示している。
【0111】
制御部42は、各RFタグ30の応答データから衝突したタイムスロット位置を検出し、この検出したタイムスロット位置(すなわちスロット1及びスロット4)を衝突データ格納エリア(図7の(F)参照)に格納する(ステップn3)。
【0112】
また、衝突せずに正常に検出できたRFタグ30のUID(すなわちスロット3で応答したタグCのUID)は、図7の(G)に示したUID格納エリアに順次格納する(ステップn4)。
【0113】
正常検出されたRFタグ30があった場合は(ステップn5)、前述のUID格納エリアに格納したUIDを参照し、質問器で該当UIDを持つRFタグ30(ここではタグC)を指定して、リードコマンド(図8の(I))やライトコマンド(図8の(J))等のコマンドによる必要な処理(アクセス)を実行する(ステップn6)。この必要な処理は、後述する貸出処理、ゲート処理、返却処理、及び蔵書点検処理のどの処理で複数タグアクセス処理を利用するかによって異なるため、各処理で個別に説明する。
【0114】
制御部42は、ステイクワイエットコマンドを前記UIDのRFタグ30(すなわちタグC)に送信し、以降は応答しないように動作を停止させる。
【0115】
これによって、この応答タイミングにおける該当RFタグ30(タグC)とのアクセスを終了し、該当RFタグ30が存在しないのと等価の状態に遷移させる。
制御部42は、他に検出されているRFタグ30が無いかを検索してステップn5にリターンする(ステップn8)。
【0116】
前記ステップn5で正常検出のRFタグ30が無かった場合(若しくは無くなった場合)は、図7の(F)に示した衝突データ格納エリアの内容を参照し、衝突があったか否かを判定する(ステップn9)。
【0117】
衝突があった場合は、衝突が発生したタイムスロットのうち第一番目のタイムスロット位置データ(この場合はスロット2「0001」)を、マスクデータとして取り込み、格納する(ステップn10)。
【0118】
制御部42は、マスク長に+4を加算し、エリア位置に+1を加算して、ステップn2にリターンする(ステップn11)。ここでは、マスク長が直前まで0であったために4ビットとなり、また、次のタイムスロットを指定する位置データとしてUIDのエリア1(図12の(O)参照)が選定される。
【0119】
この様にして、ステップn2にリターンすると、次に実行されるインベントリーコマンドは先回の内容とは異なり、「マスク長が4」「マスク値が0001」「UIDのエリア位置はエリア1」と更新されている。
【0120】
こうして、更新された内容のインベントリーコマンドが実行される。衝突したタグがある場合である今回は、マスクとして、一度衝突がおこった値(0001)を入れているため、必ずRFタグ30が複数存在する。すなわち、(O)に示すようにエリア0が「0001」となるUIDを持つRFタグ30だけを対象とするため、衝突していたならば2つ以上存在しているはずだからである。
【0121】
但し、RFタグ30が応答を返すタイミングを指定するUIDのエリア位置は、前回とは異なっているので、これら一連の処理を繰り返すほど再び衝突をする可能性は低くなる。例えば、(O)に示すようにエリア1でのタイムスロットでもタグAとタグBは衝突しても、(P)に示すようにエリア2でのタイムスロットでは衝突しないため、タグAとタグBのUIDを取得することができる。
【0122】
このようにステップn2〜n11の一連の処理を繰り返し、ステップn9で衝突したスロットがなくなると、今度は、ステップn12〜n14でエリア位置を戻す処理を実行する。これは、同じエリア位置で、複数のスロットに衝突が起こった場合の抜けをカバーするためである。
【0123】
制御部42は、エリア位置が0でなければ(ステップn12)、1エリア分のマスクデータを削除する(ステップn13)。マスク長を−4減算してエリア位置を−1減算し(ステップn14)、他の衝突したRFタグ30がないか検索する(ステップn15)。
【0124】
前記ステップn12でマスク位置が0であった場合は、処理を終了する。
このステップn12〜n15の処理では、例えば(P)に示したようにマスク長が8、エリア位置が2であった場合、マスク長を4、エリア位置を1に戻して他の衝突を検出することで、次のタグDとタグEの衝突を検出することができる。すなわち、このエリア位置を戻す処理を行わなければ、タグAとタグBのUIDを取得して処理が終了してしまうところを、順番にエリア位置を戻すことで、他の衝突であるタグDとタグEに対してもUIDを取得することが可能となる。ここでは、エリア1のスロットタイミングにより、タグDとタグEのUIDを取得することができる。
【0125】
以上のようにして、複数のRFタグ30が質問器の通信領域内に存在していても、確実に全てのRFタグ30のUIDを取得することができ、コマンドの実行等の必要な処理を行うことが可能となる。すなわち、この複数タグアクセス処理を出口質問器10で実行するゲート処理に組み込めば、複数の書籍7が通路4(図1)から不正に持ち出された場合であっても、該書籍7のRFタグ30から出口質問器10でUIDを読み取ることができる。これにより、持ち出された全ての書籍7を特定することが可能となる。なお、この複数タグアクセス処理を組み込むゲート処理の詳細については後述する。
【0126】
また、返却される書籍7が複数重ねて返却口5に投入された場合であっても、同様に返却質問器20で実行する返却処理に前記複数タグアクセス処理を組み込めば、返却質問器20でUIDを読み取ることができる。これにより、返却された書籍7を自動で特定することが可能となる。なお、この複数タグアクセス処理を組み込む返却処理の詳細についても後述する。
【0127】
次に、貸出質問器70に接続した通信制御装置40(図示省略)の制御部42でファームウェアに基づいて実行する貸出処理について、図13に示す処理フロー図と共に説明する。
図書館の利用者が貸出カウンター6で係員に書籍7を渡すと、係員は貸出質問器70の上に重ねた状態で書籍7を置く。この状態で、貸出質問器70の通信領域内に書籍7のRFタグ30が位置し、通信可能状態になって以下の貸出処理が可能となる。
【0128】
制御部42は、前述した複数アクセス処理を実行する(ステップp1)。ここで、複数アクセス処理内でイベントリーコマンドを実行するときは、「AFI=80」として実行する。なお、このように「AFI=80」として指定した場合は、AFIが81から89までの値となっている全てのRFタグ30が応答する。すなわち、AFIの下位4ビットの「0」は、「ALL」を示す値として利用する。
【0129】
また、ステップn6での必要な処理として、システムエリア設定コマンドを実行し、該システムエリア設定コマンドでは「AFI=82、EAS=1」として実行する。これにより、通信領域内の全てのRFタグ30に対してAFIを貸出処理完了、EASを無応答に設定し、通路4(図1)を通過する際に返却質問器20が検出しないようにしている。
【0130】
この複数タグアクセス処理が終了すると、制御部42はシステムエリア設定コマンドによって設定したか否かを判断し(ステップp2)、設定を行わなかった場合はステップp1にリターンする。
【0131】
設定を行った場合は、設定したRFタグ30のUIDとシステムエリア設定コマンドの内容をホスト60に送信し、ホスト60が管理している書籍データを更新する(ステップp3)。この書籍データの更新により、図書館の蔵書が貸し出し中か否か、返却期限が過ぎていないか否かといった管理を行うことができる。
ホスト更新が終了するとステップp1にリターンし、貸出処理を繰り返す。
【0132】
以上の動作により、書籍7に取り付けたRFタグ30を持ち出し可能な状態、すなわち貸出処理完了に設定し、通路4(図1)を通過しても出口質問器10で不正持ち出しと検出されないようにすることができる。
【0133】
なお、利用者にICチップ32を搭載した本人認証無線ICカードを発行している場合には、この貸出処理で本人認証無線ICカードに記憶の利用者データを無線通信で読み取るように構成しても良い。
【0134】
次に、通路4に備えた出口質問器10がファームウェアに基づいて実行するゲート処理について、図14に示す処理フロー図と共に説明する。
制御部42は、EASチッェクコマンドを送信し、貸し出し処理がされていない書籍7(e=0)が出口質問器10の通信領域内に存在しないか、すなわちRFタグ30の応答(レスポンス)がないか確認する(ステップr1)。
【0135】
なお、EASチッェクコマンドでは、どのRFタグ30からも同じレスポンスが応答されるため、例え複数のRFタグ30が出口質問器10の通信領域に存在していても、特別な手順を踏むことなくレスポンスを受信できる。すなわち、同じデータが同じタイミングで返却されるため、データが重なってもデータがつぶれることがなく、出口質問器10で取り出すことができる。
【0136】
応答が無い場合は、ステップr1にリターンしてEASチェックコマンドを繰り返す(ステップr2)。
応答があった場合には、通信制御装置40のブザー/表示部47でブザー音を鳴らして報知し(ステップr3)、複数タグアクセス処理を実行する(ステップr4)。
【0137】
ここで、複数アクセス処理内でイベントリーコマンドを実行するときは、「AFI=81」として実行する。すなわち、貸出処理が行われておらず返却処理完了状態のままであるRFタグ30に対してアクセスを行う。
【0138】
また、ステップn6での必要な処理として、リードコマンドを実行し、RFタグ30に記憶のデータを読み込む。このとき読み込むデータは、UIDは前述した複数タグアクセス処理にて取得済みであるため、書籍タイトルや著者等のデータとする。
【0139】
この複数タグアクセス処理が終了すると、ステップr1にリターンし、不正持ち出しのチェックを繰り返す。
【0140】
以上の動作により、書籍7の不正持ち出しが発生した場合に、持ち出される書籍7のRFタグ30にアクセスしてそのUID、及び書籍タイトル等を把握することができる。これにより、ブザー/表示部47の故障や携帯型ヘッドホンの着用等で気づかずに書籍7が不正持ち出しされた場合であっても、持ち出された書籍7を的確に把握し、場合によっては補充することが可能となる。
【0141】
なお、このゲート処理では、複数タグアクセス処理を「AFI=81」で実行しているため、応答してくるRFタグ30も限定され、処理時間を大幅に短縮でき、人がゲートを通常に歩いて通り抜ける間にRFタグ30のUID、および書籍タイトル等のデータを取得できる。
【0142】
また、RFタグ30のUIDと該RFタグ30に関するデータ(書籍タイトル等)をホスト60で紐付けして管理している場合は、UIDだけの取得でも書籍7を特定可能であり、ステップn6のリードコマンドを省略してさらに処理速度を向上できる。
【0143】
なお、万一、走り抜けるなどした場合で、UIDおよびタグ情報が取得できなかった場合であっても、EASチェックによる検知は完了しているため、通常EASゲートと同様な不正持ち出しの警告を行うことは可能である。
【0144】
また、EASチェックコマンド(ステップr1、r2)を実行せず、「AFI=81」として複数タグアクセスを行うことを繰り返すようにゲート処理を設定しても良い。
【0145】
この場合には、不正持ち出しの有無をチェックするだけの処理時間をEASチッェクコマンドの繰り返しと比較すると、処理時間が長くなってしまう。しかし、検出時間としては十分な処理時間であり、例えば通路4をL字やU字に設定する、あるいは出口に自動ドアを設置して出口質問器10の通信領域内で一端停止しないと出られないようにするなど、設置状況を変化させてより確実に検知することもできる。
【0146】
また、前述した本人認証無線ICカードを利用する場合は、このゲート処理で利用者データ読取処理を行い、不正持ち出しを行った利用者を特定することも可能となる。この場合、書籍7の閲覧のみで退出する利用者のことも考え、認証用IDカードの状態は、EASに関しては常にEAS=1としてゲートでのEASチッェクコマンドに対して無応答としておく。ただし、AFIについては常にAFI=81として未貸し出し分類としておき、ゲート処理で本人認証無線ICカードのデータも読み出すようにする。
【0147】
これにより、不正持ち出しの警告はブザー/表示部47(図4)で実行し、本人認証無線ICカードは通路4を通過する毎にデータを取得して、不正持ち出しが発生した場合のみ、本人認証無線ICカードのデータと書籍7のデータをリンクすることができる。
【0148】
また、ステップr3での警告は、ステップr4の複数タグアクセス処理終了後に設定し、EASは複数タグアクセス処理を開始するためのみに存在させても良い。この場合は、不正持ち出しのRFタグ30の存在を複数タグアクセス処理によってAFIを利用して識別し、該当するRFタグ30が存在した場合のみ警告処理(ステップr3)を実行すると良い。これにより、8ビットのデータによる高精度な検出を警告に生かすことができ、EASの誤検出をフォローすることができる。
【0149】
次に、返却質問器20に接続した通信制御装置40(図示省略)の制御部42でファームウェアに基づいて実行する返却処理(自動返却処理)について、図15に示す処理フロー図と共に説明する。
図書館の利用者が図2に示した返却口5から書籍7を返却すると、書籍7が斜面8を滑って返却質問器20の通信領域内を通過し、この通過中に以下の返却処理が可能となる。
【0150】
制御部42は、前述した複数アクセス処理を実行する(ステップs1)。ここで、複数アクセス処理内でイベントリーコマンドを実行するときは、「AFI=80」として実行する。これは、貸出処理が完了しているか否かに関わらず、全てのRFタグ30を対象とするためである。
【0151】
また、ステップn6での必要な処理として、システムエリア設定コマンドを実行し、該システムエリア設定コマンドでは「AFI=81、EAS=0」として実行する。これにより、通信領域内の全てのRFタグ30に対してAFIを返却完了に、EASを応答する状態に設定し、通路4(図1)を通過する際に返却質問器20が検出するようにしている。
【0152】
この複数タグアクセス処理が終了すると、制御部42はシステムエリア設定コマンドによって設定したか否かを判断し(ステップs2)、設定を行わなかった場合はステップs1にリターンする。
【0153】
設定を行った場合は、設定したRFタグ30のUIDとシステムエリア設定コマンドの内容をホスト60に送信し、ホスト60が管理している書籍データを更新する(ステップp3)。
ホスト更新が終了するとステップs1にリターンし、貸出処理を繰り返す。
【0154】
以上の動作により、ホスト60で管理する書籍データとして貸し出し中としていた書籍7の管理状態を、返却済み、すなわち閲覧、貸出可能状態へと人手を介さず自動処理で遷移することができる。なお、このホスト60での書籍データ更新時に、閲覧、貸出可能状態(未貸し出し状態)の書籍7が返却されたこと、すなわち不正持ち出しされた書籍7が返却されたことを検出することもできる。
【0155】
なお、上述の返却処理では、ホスト60の書籍データの更新をRFタグ30の消し込み後(AFI,EAS設定後)としているが、ホスト60の書籍データの更新後に、前記消し込み処理を実行してもよい。この場合は、未貸し出し本に対して、消し込み処理を割愛する動作設定とすることもできる。
【0156】
また、返却処理は、貸出カウンター6(図1)と同様の返却カウンター(図示省略)で、係員が行うように構成しても良い。この場合は、貸出質問器70と同様の質問器を返却質問器20として設置すればよい。
【0157】
次に、前述した複数タグアクセス処理は蔵書点検処理でも利用できるため、この蔵書点検処理(ハンディスキャナでファームウェアに基づいて実行する処理)について、図16に示す処理フロー図と共に説明する。なお、この蔵書点検は、図書館で不明本を発見し、データベース(ホスト60の書籍データ)とのマッチングを取るために、年に1、2回行われているものである。
【0158】
ハンディスキャナに接続した通信制御装置40の制御部42は、複数タグアクセス処理を実行する(ステップu1)。ここで、複数アクセス処理内でイベントリーコマンドを実行するときは、「AFI=80」として実行する。
【0159】
また、ステップn6での必要な処理として、リードコマンドを実行し、書籍タイトル等のデータの読み込みを行う。
この複数タグアクセス処理を繰り返し、係員がハンディスキャナを棚の書籍7に沿って移動させることで、棚に保管されている書籍7のデータを順次読み取る。
【0160】
以上の動作により、データベース上は存在するが、実際には紛失している、あるいは所在場所(保管する棚)が異なっているといったことを検出することができる。
【0161】
以上の実施形態では、複数タグアクセス処理に基づいて説明したが、他の実施形態として、該複数タグアクセス処理を簡略化して高速処理を可能にした簡易タグアクセス処理について説明する。
【0162】
まず、図17に示すコマンドデータ説明図と共に、簡易型衝突防止コマンドとそのレスポンスについて説明する。
該簡易型衝突防止コマンドは、RFタグ30の存在を確認する簡易型イベントリーコマンドである。このコマンドは、SOF、コマンド(簡易型衝突防止コマンドであることを示すデータ)、AFI、タイムポジション(タイムスロットとして利用するエリア位置)、タイムスロット数(タイムスロットとして利用するエリア長、ビット単位)、ページ関連情報、CRC、及びEOFで構成する。
【0163】
この簡易型衝突防止コマンドを受信したのRFタグ30のレスポンスは、SOF、情報フラグ、UID、読み出しデータ、CRC、及びEOFで構成する。
【0164】
このような簡易型衝突防止コマンドとレスポンスにより、質問器での通信可能範囲内に、どのUIDのRFタグ30が存在するかを検出することが可能となる。
【0165】
次に、簡易タグアクセス処理について、図18に示す処理フロー図と共に、図19に示す応答処理説明図を参照して説明する。
まず、通信制御装置40のタイムスロットデータを記憶しているエリア(タイムスロットデータエリア)を初期化する。該初期化は、タイムスロットポジションを0、タイムスロット数を4(4ビット)にセットする(ステップw1)。
【0166】
通信制御装置40の制御部42は、簡易型衝突防止コマンド(図17)を実行する(ステップw2)。ここで、例えば図19の(Q)の左側に示すようにエリア0の4ビットをタイムスロットとして利用したとすると、右側に示すようにタグA,BとタグD,Eが衝突し、タグCは衝突しない。
【0167】
制御部42は、衝突の発生したタイムスロット(「2番目:0001」「4番目:0011」)を図7の(F)で説明した衝突データ格納エリアに格納する(ステップw3)。
正常に検出したRFタグ30(すなわちタグC)のUID、及び読出しデータを通信制御装置40のメモリ内に格納する(ステップw4)。
【0168】
ステイクワイエットコマンド(図9の(L))を送信し、UIDを取得したRFタグ30が無応答となるように設定する(ステップw5)。
衝突があった場合は(ステップw6)、現在のタイムスロットポジションがエリアFとなっていないか判定、すなわち反復終了条件となっていないか判定する(ステップw7)。
【0169】
タイムスロットポジションがエリアFでなければ、タイムスロットポジションを1移動し(すなわち、現在はエリア0であるため、次はエリア1を使用)、ステップw2にリターンする(ステップw8)。
【0170】
このようにして、衝突がなくなるか、あるいはUIDの最後(エリアF)をタイムスロットとして利用するまで処理を繰り返すが、図19の例で説明すると、2回目の処理で(R)に示すようにタグC、タグD、及びタグEが衝突無く読み取れる。
【0171】
3回目の処理では、(S)に示すように、タグA、タグC、及びタグEが衝突無く読み取れる。すなわち、この時点でタグA,C,D,EのUID及び読み出しデータが取得できる。
【0172】
以上に説明した簡易タグアクセス処理により、前述した複数タグアクセス処理よりも高速にUID等のデータ取得を実行することができる。すなわち、複数タグアクセス処理で行っていたマスク処理と戻り処理を排除して、一方向への不可逆性処理で完了する。これにより、前述の複数タグアクセス処理では、エリアを進めて戻り、また進めるといった処理が繰り返されたが、この繰り返しを排除して処理のループ回数を大幅に削減している。
【0173】
この簡易タグアクセス処理では、最後まで、すなわちエリア0からエリアFまで処理を繰り返しても、論理的には衝突が発生する可能性がある。これは、(S)で前述した3回目の処理でタグBのUIDが取得できていないことからもあきらかである。
【0174】
しかし、例えば出口質問器10の通信領域や返却質問器20の通信領域を通過する書籍7の冊数は物理的に少ないため、衝突の可能性が少ない。すなわち、出口質問器10の通信領域を通過する書籍7は、利用者が持てる範囲内であり、返却質問器20の通信領域を通過する書籍7は、返却口5から一度に投入できる範囲内だからからである。
【0175】
したがって、この実施形態で説明したように16の応答タイミングがあり、かつ応答タイミングを異ならせて(エリアを変えて)16回繰り返した場合、いまだ衝突を回避できてないRFタグ30が存在する可能性は限りなく低く、実用上は無視できるレベルとなる。
【0176】
以上に説明したように、通信領域内にある複数のRFタグ30からのデータ取得を高速に完了し、管理領域である図書館から持ち出される書籍7のRFタグ30、及び図書館に返却口5から返却される書籍7のRFタグ30の自動読み取りが可能となり、図書館内の書籍7を高精度で管理することが可能となる。
【0177】
この簡易タグアクセス処理を利用すれば、通路4をL字型やU字型に形成するまでも無く、高速処理で確実にRFタグ30と通信をして、不正持ち出しされるRFタグ30のUID等を取得することができる。
【0178】
なお、前述の貸出処理、ゲート処理、返却処理、又は蔵書点検処理で複数タグアクセス処理に替えて簡易タグアクセス処理を利用する場合は、ステップn6で実行していたコマンドをステップw4で実行すればよい。
【0179】
また、前記簡易タグアクセス処理では、タイムスロットポジションを1エリアずつ移動させたが、1ビットずつ、2ビットずつ、あるいは8ビットずつ移動させるなど、ビット単位で移動させても良い。これにより、簡易衝突コマンドを実行する繰り返し回数を増加又は減少させることができる。
【0180】
また、この簡易タグアクセス処理では、タイムスロット数を4ビットとしていたが、2ビットに設定する、あるいは8ビットに設定するなど、エリアのビット数に関係なく設定しても良い。これにより、応答タイミングの種類を増加又は減少させることができる。
また、出口2は入口もかねて出入口とし、通路4を出口通路と入口通路を兼ねても良い。
【0181】
また、出口質問器10を接続している通信制御装置40(図1)には、出口質問器10に加えて返却質問器20も接続しても良い。これにより、通信制御装置40を一台削減してコストダウンすることができる。
【0182】
また、通信制御装置40(図1)と出口質問器10を接続する接続線の間に切替え装置を取り付け、該切替え装置と返却質問器20とを接続しても良い。この場合は、開館時間は返却口5を閉鎖して出口質問器10のみを動作させ、閉館後は前記切替え装置で切替えて、返却質問器20を動作させて出口質問器10を停止することができる。これにより、通信制御装置40を削減してのコストダウンと、切替え装置だけで開館時と閉館時での可動装置の切り替えが行え、作業効率を高めることができる。
【0183】
また、出口質問器10は、横方向に並べて3つ以上配設しても良い。この場合は、両端以外の出口質問器10は左右両面に通信面10aを備え、両面で通信可能に構成すると良い。
【0184】
この発明の構成と、上述の実施形態との対応において、
この発明の物品管理システムは、実施形態の書籍管理システム1に対応し、
以下同様に、
通路部は、通路4、斜面6に対応し、
物品は、書籍7に対応し、
通路用無線通信手段は、出口質問器10及び返却質問器20に対応し、
非接触電子タグは、RFタグ30に対応し、
記録媒体は、ROMに対応し、
利用者用無線電子媒体は、本人認証無線ICカードに対応し、
所定データの一部は、エリア0からエリアFのいずれか一つに対応し、
タグデータは、UIDに対応し、
応答データは、レスポンスに対応し、
指定データは、マスク長とマスク位置、又はタイムスロットポジションとタイムスロット数に対応し、
利用者用データは、利用者データに対応し、
不許可検出可能データは、AFI及びEASに対応し、
応用分野識別子は、AFIに対応し、
タグアクセス処理は、複数タグアクセス処理及び簡易タグアクセス処理に対応し、
質問通信処理は、ゲート処理又は返却処理に対応し、
条件処理は、ステップr2,r3に対応し、
制限条件は、ステップw7に対応し、
反復処理は、ステップn11、n14又は、ステップw8に対応し、
利用者認識処理は、利用者データ読取処理に対応し、
物品管理プログラムは、複数タグアクセスプログラム、簡易タグアクセスプログラム、貸出プログラム、ゲートプログラム、返却プログラム、又は蔵書点検プログラムに対応し、
管理領域内は、図書館内に対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
【図面の簡単な説明】
【図1】書籍管理システムのシステム構成図。
【図2】返却口近傍の右側面一部断面図。
【図3】RFタグの平面図。
【図4】書籍管理システムの回路構成を示す回路ブロック図。
【図5】RFタグの回路構成を示す回路ブロック図。
【図6】ICチップ内のメモリにおける記憶領域を説明する説明図。
【図7】UIDを質問器が読み取る際のデータ格納を説明する説明図。
【図8】コマンドデータを示す説明図。
【図9】コマンドデータを示す説明図。
【図10】複数タグアクセス処理の処理フロー図。
【図11】応答データの衝突を説明する説明図。
【図12】応答処理でのUIDとタイムスロットの関係を説明する説明図。
【図13】貸出処理の処理フロー図。
【図14】ゲート処理の処理フロー図。
【図15】返却処理の処理フロー図。
【図16】蔵書点検処理の処理フロー図。
【図17】コマンドデータの説明図。
【図18】簡易タグアクセス処理の処理フロー図。
【図19】応答データの衝突を説明する説明図。
【符号の説明】
1…書籍管理システム
4…通路
6…斜面
7…書籍
10…出口質問器
20…返却質問器
30…RFタグ

Claims (8)

  1. 管理領域内で管理する物品に対してタグデータを記憶した非接触電子タグを取り付け、
    前記管理領域に通じる通路部に前記非接触電子タグと通信可能な通路用無線通信手段を備え付け、
    前記通路部を通過する物品の非接触電子タグに対して前記通路用無線通信手段で通信する物品管理システムであって、
    前記通路用無線通信手段で実行可能なタグアクセス処理で前記非接触電子タグに記憶のタグデータを読み込み可能に設定した
    物品管理システム。
  2. 前記通路用無線通信手段で実行可能なタグアクセス処理を、
    前記非接触電子タグが記憶している所定データの一部を、前記非接触電子タグに応答データを送信させる応答タイミングを確定する基準として設定し、この所定データの一部を指定する指定データを送信する質問通信処理と、
    同一の応答タイミングで複数の非接触電子タグに応答され、前記通路用無線通信手段が受信した応答データに衝突があった際、前記指定データでの指定位置を変更して再度前記質問通信処理を実行する反復処理とで構成した
    請求項1記載の物品管理システム。
  3. 前記反復処理の繰り返しを衝突回避の正否に関わらず終了する制限条件を設定した
    請求項1又は2記載の物品管理システム。
  4. 前記非接触電子タグに、前記通路部の通過が不許可であることを検出可能な不許可検出可能データを記憶させ、
    前記通路用無線通信手段で通過不許可の非接触電子タグを検出したときに前記タグアクセス処理を実行する条件処理を設定した
    請求項1、2又は3記載の物品管理システム。
  5. 前記物品を前記通路部で通過させる利用者に前記通路用無線通信手段で通信可能な利用者用無線電子媒体を付与し、
    前記通路用無線通信手段で利用者認識処理としてこの利用者用無線電子媒体に記憶の利用者用データを受信可能に設定した
    請求項1から4のいずれか1つに記載の物品管理システム。
  6. 前記通路部の通過が不許可であることを検出可能な不許可検出可能データを応用分野識別子として記憶した
    非接触電子タグ。
  7. 請求項1から5のいずれか1つに記載の物品管理システムで実行する処理を規定した
    物品管理プログラム。
  8. 請求項7記載の物品管理プログラムを記録した
    記録媒体。
JP2002313992A 2002-10-29 2002-10-29 物品管理システム、非接触電子タグ、及び物品管理プログラム Expired - Lifetime JP3565217B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2002313992A JP3565217B2 (ja) 2002-10-29 2002-10-29 物品管理システム、非接触電子タグ、及び物品管理プログラム
EP20030256816 EP1416436A3 (en) 2002-10-29 2003-10-28 Article management method and system, noncontact electronic tag and computer-readable medium
US10/694,823 US20040085208A1 (en) 2002-10-29 2003-10-29 Article management system, noncontact electronic tag, article management method, and computer-readable medium
AU2003257929A AU2003257929A1 (en) 2002-10-29 2003-10-29 Article management system, noncontact electronic tag, article management method, and computer-readable medium
KR20030075933A KR100654594B1 (ko) 2002-10-29 2003-10-29 관리 시스템, 관리 방법, 및 컴퓨터 판독가능 매체
CNA2003101044121A CN1499412A (zh) 2002-10-29 2003-10-29 物品管理系统、非接触式电子标签、物品管理方法及计算机可读介质
TW92130063A TWI278784B (en) 2002-10-29 2003-10-29 Article management system, noncontact electronic tag, and computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002313992A JP3565217B2 (ja) 2002-10-29 2002-10-29 物品管理システム、非接触電子タグ、及び物品管理プログラム

Publications (2)

Publication Number Publication Date
JP2004151821A true JP2004151821A (ja) 2004-05-27
JP3565217B2 JP3565217B2 (ja) 2004-09-15

Family

ID=32089495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002313992A Expired - Lifetime JP3565217B2 (ja) 2002-10-29 2002-10-29 物品管理システム、非接触電子タグ、及び物品管理プログラム

Country Status (7)

Country Link
US (1) US20040085208A1 (ja)
EP (1) EP1416436A3 (ja)
JP (1) JP3565217B2 (ja)
KR (1) KR100654594B1 (ja)
CN (1) CN1499412A (ja)
AU (1) AU2003257929A1 (ja)
TW (1) TWI278784B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031675A (ja) * 2004-06-14 2006-02-02 Trc Library Service Inc Icタグを用いた図書館システムにおけるcd/dvdラベルとそのcd/dvdラベルを用いた書籍類管理システム
JP2006268696A (ja) * 2005-03-25 2006-10-05 Toshiba Tec Corp 物品貸出し管理システム
JP2006276999A (ja) * 2005-03-28 2006-10-12 Toshiba Tec Corp 物品持ち込み管理システム
JP2007511006A (ja) * 2003-11-10 2007-04-26 スリーエム イノベイティブ プロパティズ カンパニー Rfidセキュリティ用アルゴリズム
JP2008530691A (ja) * 2005-02-10 2008-08-07 センサーマティック・エレクトロニクス・コーポレーション Rfidを用いた警報調査
JP2011136820A (ja) * 2009-12-28 2011-07-14 Kongo Co Ltd 自動書庫システム
KR20170087869A (ko) * 2014-11-18 2017-07-31 퀄컴 인코포레이티드 근거리장 통신 디바이스에서의 스테이 콰이어트 요청들의 사용의 인에이블링

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7119692B2 (en) 2003-11-10 2006-10-10 3M Innovative Properties Company System for detecting radio-frequency identification tags
US7581108B1 (en) * 2004-04-21 2009-08-25 Hewlett-Packard Development Company, L.P. Method and system for generating time-based identifiers
JP4742546B2 (ja) * 2004-09-13 2011-08-10 オムロン株式会社 物品搬送資材
CN102831676B (zh) * 2004-11-02 2015-07-08 大日本印刷株式会社 管理系统
JP2008533903A (ja) 2005-03-16 2008-08-21 サムスン エレクトロニクス カンパニー リミテッド 追加情報を提供する無線端末装置及びrfidシステム並びに無線端末装置及びrfidシステムにおいて追加情報を提供する方法
KR100795577B1 (ko) * 2006-03-23 2008-01-21 주식회사 케이티 전자 태그 인식 장치 및 그 방법과, 전자 태그의 데이터처리 방법
US7932824B2 (en) * 2006-10-13 2011-04-26 RFID Mexico, S.A. DE C.V. Item tracking system
DE102007004814B4 (de) * 2007-01-31 2013-06-06 Continental Automotive Gmbh Güteanpassung eines Empfangsschaltkreises
WO2009007148A1 (en) * 2007-07-10 2009-01-15 International Business Machines Corporation System and method of controlling access to services
JP5134938B2 (ja) 2007-12-25 2013-01-30 株式会社日立製作所 組立作業支援方法及び組立作業支援システム
NL2001161C2 (nl) * 2008-01-07 2009-01-27 Nedap Nv Systeem voor detecteren van artikelen.
TWI431553B (zh) * 2011-12-05 2014-03-21 Claridy Solutions Inc Radio Frequency Identification Library Management Security Gate
CN103295293B (zh) * 2013-03-26 2015-12-23 浙江科技学院 一种领卷与回卷自动管理系统
KR101529710B1 (ko) * 2014-03-10 2015-06-17 자바무선기술(주) 도난 방지 정보 시스템 및 방법
US9831724B2 (en) 2014-12-02 2017-11-28 Tyco Fire & Security Gmbh Access control system using a wearable access sensory implementing an energy harvesting technique
CN104881692A (zh) * 2015-04-02 2015-09-02 济南大学 一种智能化图书检索监控系统及方法
US9710978B1 (en) * 2016-03-15 2017-07-18 Tyco Fire & Security Gmbh Access control system using optical communication protocol
US9824559B2 (en) 2016-04-07 2017-11-21 Tyco Fire & Security Gmbh Security sensing method and apparatus
KR20170135146A (ko) 2016-05-30 2017-12-08 주식회사 모다이노칩 감전 방지 컨택터
CN107895131B (zh) * 2017-11-06 2021-08-13 厦门印天电子科技有限公司 一种符合iso15693协议的rfid标签盘点方法
CN109686015B (zh) * 2018-11-30 2021-08-03 广东拓迪智能科技有限公司 一种无人智慧图书馆中图书借阅管理方法及系统
CN112380886B (zh) * 2020-11-13 2024-02-23 成都航空职业技术学院 一种多时隙信息位编码自适应搜索防碰撞方法
CN114970788B (zh) * 2022-08-03 2022-12-02 汉朔科技股份有限公司 电子价签的控制方法、电子价签和电子价签系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5973613A (en) * 1990-06-15 1999-10-26 Raytheon Company Personal messaging system and method
EP0596521B1 (en) * 1992-11-06 1998-02-11 Texas Instruments Deutschland Gmbh Multi-interrogator, datacom, and transponder arrangement
US5539394A (en) * 1994-03-16 1996-07-23 International Business Machines Corporation Time division multiplexed batch mode item identification system
US5591951A (en) * 1995-10-12 1997-01-07 The Regents Of The University Of California System and method for simultaneously collecting serial number information from numerous identity tags
US5886634A (en) * 1997-05-05 1999-03-23 Electronic Data Systems Corporation Item removal system and method
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
IL138224A0 (en) * 1998-03-02 2001-10-31 Konisa Ltd A security system
US7253717B2 (en) * 2000-11-29 2007-08-07 Mobile Technics Llc Method and system for communicating with and tracking RFID transponders

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007511006A (ja) * 2003-11-10 2007-04-26 スリーエム イノベイティブ プロパティズ カンパニー Rfidセキュリティ用アルゴリズム
JP2006031675A (ja) * 2004-06-14 2006-02-02 Trc Library Service Inc Icタグを用いた図書館システムにおけるcd/dvdラベルとそのcd/dvdラベルを用いた書籍類管理システム
JP2008530691A (ja) * 2005-02-10 2008-08-07 センサーマティック・エレクトロニクス・コーポレーション Rfidを用いた警報調査
JP2006268696A (ja) * 2005-03-25 2006-10-05 Toshiba Tec Corp 物品貸出し管理システム
JP2006276999A (ja) * 2005-03-28 2006-10-12 Toshiba Tec Corp 物品持ち込み管理システム
JP2011136820A (ja) * 2009-12-28 2011-07-14 Kongo Co Ltd 自動書庫システム
KR20170087869A (ko) * 2014-11-18 2017-07-31 퀄컴 인코포레이티드 근거리장 통신 디바이스에서의 스테이 콰이어트 요청들의 사용의 인에이블링
KR102082194B1 (ko) 2014-11-18 2020-02-27 퀄컴 인코포레이티드 근거리장 통신 디바이스에서의 스테이 콰이어트 요청들의 사용의 인에이블링

Also Published As

Publication number Publication date
AU2003257929A1 (en) 2004-05-13
KR20040038791A (ko) 2004-05-08
TWI278784B (en) 2007-04-11
EP1416436A2 (en) 2004-05-06
JP3565217B2 (ja) 2004-09-15
CN1499412A (zh) 2004-05-26
KR100654594B1 (ko) 2006-12-08
EP1416436A3 (en) 2006-10-04
US20040085208A1 (en) 2004-05-06
TW200416612A (en) 2004-09-01

Similar Documents

Publication Publication Date Title
JP3565217B2 (ja) 物品管理システム、非接触電子タグ、及び物品管理プログラム
US7000834B2 (en) Method to address security and privacy issue of the use of RFID systems to track consumer products
JP4100867B2 (ja) 電子的警備システム及び電子的警備システムにおいて受動的無線周波数識別タグの所定の組を使用する方法
US7518514B2 (en) Adaptive rule based electronic reminder for personal objects
US20080210756A1 (en) Customer interaction with inventory via rfid
US20060044111A1 (en) Real-time data reporting using radio frequency identification
JP2002522857A (ja) 無線周波数識別システムに対する用途
JP2002522849A (ja) 無線周波数識別システムのアプリケーション
KR20000036086A (ko) 인텔리전트 보안 태그 및 업무 처리 데이터를 이용하는 가게용전자식 물건 보안 시스템
JP2001052054A (ja) 物品持ち出し管理システム
JP2002522999A (ja) 無線周波数識別システムへの用途
JP5313053B2 (ja) 商品管理装置、商品管理装置の制御方法および商品管理システム
US20090201135A1 (en) Wireless ic communication device and response method for the same
KR20080006637A (ko) 데이터 캐리어용 회로, 데이터 캐리어, 판독/기록스테이션, 전자식 상품 도난 방지 시스템, 전자식 상품도난 방지 상태의 활성 여부 테스트 방법, 전자식 상품도난 방지 상태 테스트-요구 명령 처리 방법 및 전자식상품 도난 방지 시스템 동작 방법
TW393630B (en) Protocol for storage and retrieval of data in an RFID tag which uses objects
US20050289247A1 (en) Interactive system using electronic tags
Bal An RFID application for the disabled: Path finder
JP2001175950A (ja) データベースおよびデータベースの構築方法およびデータベース・システムおよびデータベース・システム運用方法
JP2008001526A (ja) 管理方法
JP5049535B2 (ja) 通過検知システム、通過検知システム用制御装置およびデータ書き換え装置
NagaLakshmi et al. A Security Mechanism for library management system using low cost RFID tags
JP2005225676A (ja) 管理方法
JP2005284512A (ja) Rfid装置、およびrfid管理システム
Jharotia RFID Technology: Security System in Modern Libraries
KR20050016962A (ko) 인터랙티브 시스템에서의 사용자 프로파일 갱신 방법,메모리 필드 내의 정보 갱신 방법, 인터랙티브 시스템,인터랙티브 태그 및 판촉 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040531

R150 Certificate of patent or registration of utility model

Ref document number: 3565217

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080618

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090618

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090618

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term