JP2008502966A - 少なくとも2つのデータ貯蔵素子を担持するアイテム - Google Patents

少なくとも2つのデータ貯蔵素子を担持するアイテム Download PDF

Info

Publication number
JP2008502966A
JP2008502966A JP2007515926A JP2007515926A JP2008502966A JP 2008502966 A JP2008502966 A JP 2008502966A JP 2007515926 A JP2007515926 A JP 2007515926A JP 2007515926 A JP2007515926 A JP 2007515926A JP 2008502966 A JP2008502966 A JP 2008502966A
Authority
JP
Japan
Prior art keywords
data storage
item
storage element
information
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007515926A
Other languages
English (en)
Inventor
ティレー,トマ
ロズメク,オリヴィエー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SICPA Holding SA
Original Assignee
SICPA Holding SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICPA Holding SA filed Critical SICPA Holding SA
Publication of JP2008502966A publication Critical patent/JP2008502966A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G3/00Alarm indicators, e.g. bells
    • G07G3/003Anti-theft control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • G06K5/02Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices the verifying forming a part of the marking action
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2437Tag layered structure, processes for making layered tags
    • G08B13/2445Tag integrated into item to be protected, e.g. source tagging
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • G08B15/001Concealed systems, e.g. disguised alarm systems to make covert systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06225Aspects not covered by other subgroups using wavelength selection, e.g. colour code

Abstract

本発明に係るアイテムは例えばRFIDトランスポンダ2及びバーコード5のような少なくとも2つのデータ貯蔵素子を有し、バーコードは人間の肉眼では見えず、コード化された情報を有する。本発明は偶発的又は悪意的なデータ消失を阻止するために2つのデータ貯蔵素子間での情報のバックアップを許す。更に、本発明の態様は製品安全保障トラッキング及びトレーシングスキームの枠組みにおける両方の貯蔵素子の相互依存又は共働使用に関連する。

Description

本発明は、特に商品、アイテム及び(又は)安全保障書類上での形跡(トラッキング)及び痕跡(トレーシング)応用のための、製品ダグ付けの分野における安全保障性及び信頼性の改善に関する。
バーコードは、ASCII基準の情報に対しても適する例えばコードEAN(ヨーロッパ物品番号付け)又はEAN128のような簡単で信頼ある製品標識のために普通に使用される。バーコードはその適用(単なる印刷)が安価であり、光学走査又は作像装置の助けで容易に読み取りでき、デコード化できる。
例えばスーパーマーケットの物品等の標識化のようなさほど重要ではない目的に対しては、一次元(1D)又は二次元(2D)のいずれかであるこのようなバーコードは肉眼で見えるような方法で普通適用される;読み出しは赤外又は近赤外(NIR)照射による走査作業により普通遂行される。その理由は、低価格のレーザーダイオードの良好な対照性及び商業的な入手可能性のためである。電子CCD又はCMOSカメラ装置もこのような応用にますます使用されている。
しかし、一層高度の安全保障を必要とする目的に対しては、バーコードのようなコード化された情報は、特殊な照明及び(又は)検出装置の助け無しには人間の肉眼では見えないような形としてアイテムに適用することができる。UV又はIR活性染料を含むインクは当業界で既知であり、例えば米国特許第5,755,860号、同第,5684,069号明細書及びEP0663429号明細書に記載されている。本発明の状況においては、UV又はIR活性染料はUV又はIR発光物質及びUV又はIR吸収性染料の双方を含むべきであることを理解すべきである。このような不可視のコード化された情報は製品のトラッキング及びトレーシング応用に使用することができ、また、紙幣、身分証明書やクレジットカードのような安全保障書類又は任意の種類の物品上で使用することができる。
米国特許第5,755,860号明細書 米国特許第5,684,069号明細書 EP0663429号明細書 可視又は不可視の形式のバーコードの主要な欠点は、ある目的に対しては不十分となってしまうその限られた貯蔵能力である。更に、ある場合、バーコードの適用後に、更なる情報を追加したいときがある。しかし、既存のバーコードにおいては情報を追加することができない;この目的のためには、更なるバーコードを適用するしかない。最後に、磨耗(引っかき傷)による又は溶剤や他の液体物質の攻撃による部分的な表面損傷により、バーコードを読み取ることができなくなることがある。この問題に対処するためには、一般に、印刷された情報の十分な余裕を設けなければならない。
異なるアプローチとしては、普通、無線周波数同一証明(RFID)と呼ばれる無線信号を基礎とする製品標語即ちラベリングが知られている。RFID装置では、アンテナに接続されたシリコンマイクロチップとして実施される「トランスポンダ」即ち電子回路により、物品をラベル付けする必要がある。作動周波数に応じて、このアンテナはワイヤコイル、1個又は数個の巻回体を有する金属閉ループ、又は、開端双極アンテナとすることができる。この電子回路はその中に情報を貯蔵する記憶手段を有する。このRFID装置は更に少なくとも1つの読み取り装置即ちリーダー装置を有し、リーダー装置はトランスポンダと相互作用でき、記憶手段に対して読み書きできる。(維持しなければならない)電源をそれ自身有する能動トランスポンダと自身の電源を有しない受動トランスポンダとの間の区別が行われる。
受動トランスポンダの読み/書きにおいては、トランスポンダはリーダー装置からの無線周波数(RF)場によりエネルギを供給され、トランスポンダを自立的で、メンテナンスフリーにする。増大した記憶手段を備えたトランスポンダは普通のバーコードで可能な量よりも一層多量のデータの貯蔵を可能にする;更に、更なる情報の追加又は既に貯蔵された情報の修正は、このような目的のために設計されたトランスポンダにおいては、同様に可能である。バーコードより優れたトランスポンダの更なる利点は(数ある因子の中でも、リーダー装置の構成及びRF場の周波数に依存する)読み出しのための一層大きなカバー範囲、及び、導電性又は強RF吸収性でない限り、広範囲の種々の光学的に不透明な材料を通して読み取りできる可能性である。
一方、RFIDトランスポンダの主要な欠点は、例えばマイクロチップ上の回路を電気的に破壊することのある強烈な電磁場及び過剰な熱、化学的攻撃又は機械的な破損のような環境的な悪影響に対するそのかなりの高感度である。RFIDトランスポンダ組立体の機械的な抵抗はしばしばかなり小さい;特に、マイクロチップとアンテナとの間の接続は破損し易い。破損が生じると、普通の手段によるマイクロチップ内のデータの更なる読み出しが阻害されるか、または、データの完全な消失(破壊)を生じさせることさえある。
その結果、RFIDトランスポンダの単独使用の主要な欠点は、トランスポンダの偶発的又は故意的な破壊による情報の完全な消失が生じる可能性があることである。トランスポンダの単独使用の更なる弱点は、電子的後方支援における素子(サーバー、データ伝達リンク、ネットワーク、パワーグリッド)の偶発的な破断時に、物品コードをもはや評価できないことである。頑丈なトランスポンダ基礎のコード化装置は情報バックアップの第2の平行手段(parallel way) 即ち物品の第2の位置においてトランスポンダ内に貯蔵された情報の最も重要な部分の非電子的な複製に依存する。
ドイツ実用新案DE20301463U1号明細書は一般的な用語でバーコードとトランスポンダとの組合せを記載している。トランスポンダはバーコードの安全保障性を向上させ、迅速な機械処理を許すことを意図している。しかし、そこに開示されたアプローチは、情報の意図的な削除の恐れがあるような安全保障に関連する点において欠点を有する:第1に、バーコードはラベルに適用されるか又はRFIDトランスポンダに直接適用される;従って、バーコードはラベルとして明らかであって悪意的に除去できるか、または、トランスポンダが例えば悪意的に除去又は破壊された場合は、RFIDラベル上のバーコードはRFIDトランスポンダと一緒に消失する。第2に、バーコード自体は見える状態で印刷され、従って、バックアップ情報の存在及び位置を明確にしてしまう。
DE20301463U1号明細書
本発明の目的は、従来技術の欠点を克服すること、特に、アイテム上に設けられた情報の安全保障性を改善することである。本発明の別の目的は、その上に貯蔵された情報の安全保障性及び処理融通性を最大にできる安全保障特徴を提供し、データの回復できない消失を阻止し、敏感な情報への一層安全なアクセス路を提供することである。本発明の更なる目的は以下の説明及び独立の請求項から明らかとなろう。
これらの目的は、請求項1及びこれに関連する請求項に係る、及び、更に、使用及び方法に関する独立の請求項に係る、少なくとも2つのデータ貯蔵素子を備えたアイテムにより、特に達成される。
本発明に係るアイテムは少なくとも2つのデータ貯蔵素子を備え、そのうちの第1のデータ貯蔵素子はRFIDトランスポンダを有し、第2のデータ貯蔵素子は、人間の肉眼では少なくとも部分的に見えない、好ましくは印刷コードを有する。
本発明の特に好ましい実施の形態によれば、このアイテムは、例えばボトル、ジャー、ガラス瓶、缶、箱、パック、カートン、ブリスター、バッグ、衣類、スペア部品等のような消費商品である。本発明は特に、他の方法では達成できない、このような消費商品に対する有利なトラッキング及びとレーシング特徴を与える。
最も好ましくは、第1のデータ貯蔵素子は接着ラベルを介してアイテム上に設けられ、好ましくは接着ラベルの裏面上に設けられる。
本発明の目的のため、RFIDトランスポンダは無線周波数(RF)尋問装置を介して読み取り又は書き込みできるマイクロ電子データ貯蔵装置であるものと理解すべきである。第1のデータ貯蔵素子のトランスポンダはそのようにアイテムに適用できるか又は好ましくはカプセル、はめ込み細工即ちインレー、箔等内に不明確に埋設することができる。異なるアイテムにトランスポンダを取り付け/埋設する種々のアプローチは、例えば、(a)「RFID Handbook:Fundamentals and Applications in Contactless Smart Cards(RFIDハンドブック:非接触式の情報処理機能を持つカードにおける基礎及び応用)」及び(b)「RFID Handbuch:Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten(RFIDハンドブック:誘導無線、トランスポンダ及び非接触カードにおける基礎及び実践応用)」において吟味されており、これらの文献は共にKlaus Finkenzeller(著者)著によるハンゼル専門書である。トランスポンダを取り付け/埋設する種々のアプローチに関して、この書類の開示をここに明確に組み込む。
参考文献1
RFID Handbook:Fundamentals and Applications in Contactless Smart Cards
参考文献2
RFID Handbuch:Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten
好ましくは、第2のデータ貯蔵素子は、例えば、肉眼では見えないバーコード、重ねた(バー)コード又はマトリックスコードのような1D(一次元)又は最も好ましくは2D(二次元)のコードである印刷コードを有する。例えば、バーコードを肉眼から完全に隠す必要がないか又は隠したくない場合のような特殊な応用に対しては、可視及び不可視の区分を有する組み合わせたコードを有利に適用することができる。好ましい2Dコードは例えばデータマトリックス、ANSI/AIM BC11−1997及びISO/IEC 16022規格により特定された2Dマトリックスコードである。データ余剰及び誤り訂正を通して、例えばRVSI(ロボティック・ビジョン・システムズ社)からのECC−200の如きこのようなコードは著しく損傷したコードの認証を許す。これらのコードは好ましくは、例えばDomino(登録商標名)AシリーズのLinx6200、Videojet Excel and Iproのような例えば単一ノズルの連続プリンタを使用するインクジェット印刷により、又は、IBM400、Kodak8660又はZebra110シリーズのような熱印刷装置により、又は、例えばHPカラーレーザージェットを使用するレーザー印刷のようなトナー印刷方法により、印刷される。
最も好ましくは、第2のデータ貯蔵素子はアイテム上に直接適用され、偶発的に又は故意的に容易に傷つけられたり剥離されたりすることのある付加的なラベル等の使用を回避する。RFIDトランスポンダが故意的に破壊された場合、第2のデータ貯蔵素子内に貯蔵された例えば不可視のコードのような情報はオフ/ライン処理のために依然として利用できる。従って、アイテム上への直接の(特に肉眼では見えないコードの形をした)コード化された情報の適用は、コード化された情報の安全保障性を更に向上させる。
本発明の実施の形態によれば、第2のデータ貯蔵素子は好ましくはインクジェット又は他の印刷手段により、第1のデータ貯蔵素子上ではなく、アイテム上に直接適用される。しかし、第1のデータ貯蔵素子上への第2のデータ貯蔵素子の適用の余地もある。その理由は、これがトランスポンダ及び印刷コードを互いに離れて適用するために利用できる表面が小さ過ぎるようなアイテムに対しての唯一の適当なアプローチだからである。
別の特に好ましい実施の形態によれば、コード化された情報特に印刷コードは更に、例えばコードを印刷するために使用されるインク、熱伝達材料又はトナー内に組み込まれた特殊な染料により提供される材料基礎の安全保障素子とリンクされる。適当な染料は、光好ましくはスペクトルの可視範囲外の波長帯域を吸収し、好ましくは特殊な照射の下で再発光する。更に、染料は人間の肉眼では見えないような濃度で適用すべきである。一般的な言葉で言うと、不可視を目指す場合、このような染料はUV範囲(約200nmないし約400nmの間の波長)及び近IR範囲(約700nmないし約1100nmの間の波長)又は1100nm以上において活性となることができる、即ち、光吸収、発光又は励起できる;しかし、適当な染料はまた、可視範囲(約400nmないし約700nmの間の波長)においてかなり光を吸収しない限り、この範囲において励起又は発光することができる。染料の適当なカテゴリーは、これらに限定されないが、ポリメチン、シアニン、フェノクサジン、フタロ及びナフタロシアニン、テリレン、クマリン、トリアリルメタン、スクアリウム及びクロコニウム誘導体、及び、希土類複合体を含む。
印刷コードは商業的に入手できる照射源を使用して可視化できないような方法で適用されるのが特に好ましい;従って、可視範囲(400ないし700nm)で発光する平凡なUV活性染料は不適切な選択として回避され、一方、IR活性染料が好ましい。最も好ましくは、適当なリーダーは、好ましくは200ないし1100nmの間の特定の励起範囲での照射を許すと共に、好ましくは200nmないし400nmの間又は700nmないし1100nmの間の特定の範囲の好ましい発光波長に対して感応する検出手段を有する。
好ましくは、本発明に係るアイテムは更に安全保障標識を担持する。このような安全保障標識は、例えば、光学的に可変のインク、磁性インク、発光インク及び(又は)IR吸収インクに基づくことができる。安全保障標識の幅広い使用に応じて、肉眼に対して不可視、部分的に可視又は可視となるように設計できる。好ましくは、このような安全保障標識は第1のデータ貯蔵素子を担持するラベル上に適用され、最も好ましくは、このアイテム及び(又は)ラベルの真偽確認手段として作用する。付加的な安全保障標識は、人間の肉眼では好ましくは少なくとも部分的に不可視で、最も好ましくは完全に不可視の第3のデータ貯蔵素子を有するか又はそれのみからなることができる;更に、安全保障標識は、好ましくは第1及び第2のデータ貯蔵素子とは独立に、アイテムの真偽確認手段として作用することができる。
本発明の別の態様は、アイテムに取り付けられた第1及び第2のデータ貯蔵素子内に含まれる情報のための相互バックアップ貯蔵手段としての、アイテム上での第1及び第2のデータ貯蔵素子の使用である。従って、バーコードはRFIDトランスポンダ内に貯蔵された情報のためのバックアップ貯蔵手段として作用することができ、または、トランスポンダはバーコードによりコード化される情報のためのバックアップ貯蔵手段として作用することができる。従って、両方の貯蔵手段の主要な欠点のいくつかがこれにより克服される:RFIDトランスポンダは、例えば、強力な電磁RF場内でデータの付随的な消失を伴って、破損する傾向があり、このRF場は印刷コードに害を与えない。一方、印刷コードは再編集できず、ある応用に対しては十分な貯蔵能力を有しない;更に、印刷コードは偶発的にこすり落ちることがあり、引っ掻きにより損傷することがあり又は溶剤により洗い落とされることがある;しかし、このような環境的な影響は普通RFIDトランスポンダにあまり害を与えない。
第1のデータ貯蔵素子上に第2のデータ貯蔵素子(例えば、RFIDトランスポンダ上にバーコード)を適用できる場合でさえ、大半の適用にとっては、装置の安全保障性を向上させるために両方の貯蔵手段を物理的に分離することが好ましい;トランスポンダ及び不可視のバーコードが物理的に別個の位置でアイテム上に配置された場合、意図的又は偶発的な損傷は、両方の貯蔵手段を同時に害したり、貯蔵されたデータの完全な消失を生じさせたりする可能性は少ない。
本発明の更なる態様はアイテム1上にコード化された情報を適用する方法に関し、この方法は、
−アイテム1に取り付けられたRFIDトランスポンダ2を好ましくは有する第1のデータ貯蔵素子内に含まれる情報を少なくとも部分的に読み出す工程と;
−読み出した情報に基づき、アイテム1上への第2のデータ貯蔵素子の適用をトリガし、好ましくはアイテム1上にコード化された情報を適用するようにプリンタにアドレスする工程と;
を有する。
従って、この方法は、アイテムに対してコード化された情報の記録を適用するようにプリンタにアドレスすることを容易に許容し、この記録は、先に取り付けられたRFIDトランスポンダ、好ましくはトランスポンダのメモリー内に貯蔵された情報の部分的な読み出しのみに依存する。
これは分散化に対する新たな可能性を開拓する:例えば、予め製造されたRFIDトランスポンダはこれを物品(アイテム)に取り付けるような設備へ搬送することができ、続いて、取り付けられたトランスポンダは、遠隔ホストコンピュータ等への更なる交信とは独立に、コード化された情報の記録の印刷を許す。RFIDトランスポンダ及びプリンタへのアドレスにより提供された情報は有利には暗号化にすべきであることを理解すべきである。
上述のようにアイテムに適用された、コード化された情報の記録は、トランスポンダ内に既に含まれた情報を少なくとも部分的に有することが更に好ましい。従って、印刷されたコード化された情報はトランスポンダ内に貯蔵された最も敏感な情報のためのバックアップ機能を果たし、偶発的な損傷の場合のデータの完全な消失及び偽造の場合の第2の安全保障となる。
本発明の更なる態様は2つのデータ貯蔵素子を有するアイテム上の安全保障情報の読み出しを許す方法に関し、この方法は、
−第1のデータ貯蔵素子から情報を少なくとも部分的に読み出す工程と;
−読み出した情報に基づき、情報の随意の処理の後に、第2のデータ貯蔵素子内に含まれる情報へのアクセスを提供する工程と;
を有する。
この目的の範囲内で、印刷コードはRFIDトランスポンダ内に含まれる情報へのアクセスを提供するのに必要な情報を含むことができること、又は、これとは逆に、トランスポンダは印刷コード内に含まれる情報へのアクセスを提供するための情報を含むことができることを理解すべきである。好ましくは、データ貯蔵素子の1つ例えば印刷コード又はRFIDトランスポンダから最初に読み出された情報はコード又は暗号キー又はコードや暗号キーに対する補助のような手段を提供し、この手段は続いて第2のデータ貯蔵素子内のデータへのアクセスを許す。
本発明のこの態様内で、第1のデータ貯蔵素子は、それ自体標識化されたアイテムに関連するいかなる更なる情報も全く含むことなく、第2のデータ貯蔵素子へのアクセスを提供する手段のみとして設計することができる;又は代わりに、データ貯蔵素子の1つ内に貯蔵されるこのような重要な情報自体はまた、他方のデータ貯蔵素子内に貯蔵される補足的な情報に依存することができる。
本発明の更なる態様は2つのデータ貯蔵素子を担持するアイテム上で安全保障情報を再構築する方法に関し、この方法は、
−第1のデータ貯蔵素子から情報を少なくとも部分的に読み出す工程と;
−第2のデータ貯蔵素子から情報を少なくとも部分的に読み出す工程と;
−第1及び第2のデータ貯蔵素子の読み出した情報を組み合わせ、それによって、安全保障情報を再構築する工程と;
を有する。
本発明の別の態様は好ましくはアイテムに取り付けられたRFIDトランスポンダである第1のデータ貯蔵素子内に含まれる情報の未認可の操作を決定する方法に関し、この方法は、
−第1のデータ貯蔵素子内に含まれる情報の少なくとも一部の、例えばメッセージ要約又はチェックサムである確認手段を決定する工程と;
−例えばメッセージ要約又はチェックサムである確認手段を含む第2のデータ貯蔵素子をアイテム上に適用する工程と;
−第1のデータ貯蔵素子から直接決定された例えばメッセージ要約又はチェックサムである確認手段を第2のデータ貯蔵素子内に含まれる例えばメッセージ要約又はチェックサムである確認手段の表示と比較することにより、第1のデータ貯蔵素子内に含まれる情報の操作をチェックする工程と;
を有する。
本発明のこの実施の形態によれば、RFIDトランスポンダ内に含まれた情報の未認可の操作は容易に検出される。
本発明の状況において、確認手段は、アルゴリズム的なデータ処理スキームを通して、最初に貯蔵された情報の完全状態を確認できる元の情報から導き出された任意のデータセットとして理解すべきである。基礎的な確認手段の典型的な例はチェックサムである。更に、確認手段はアルゴリズム的なデータ処理スキームから得られるような確認手段自体として又はその確認手段の暗号化の形として理解すべきである。
従って、アイテムに取り付けられたRFIDトランスポンダ内に含まれる情報はそのような方法で未認可の操作をチェックできる。これはアイテム上の情報に対する更なるレベルの安全保障性を与える。
更なる実施の形態によれば、本発明は、次の工程を有する方法において、アイテム上の可視のコードの真偽を確認することができる。すなわち、この方法は、
−アイテムに取り付けられた又は取り付けられるべき好ましくはRFIDトランスポンダである第1又は第2のデータ貯蔵素子内に可視のコードの表示を貯蔵する工程と;
−その中に含まれる可視のコード及び(又は)情報を第1又は第2のデータ貯蔵素子内に含まれる可視のコードの表示と比較することにより、可視のコードの真偽を決定する工程と;
を有する。
従って、EANコードのような普通に適用されるコードの悪意的な操作は容易に検出することができ、従って、本発明により保護されるアイテムに対して更なる安全保障性を与える。
ここで、この特定の実施の形態に本発明を限定することなく、図示の例により、本発明を更に説明する。
図1は第1のデータ貯蔵素子2と、第2のデータ貯蔵素子5とを有するアイテム1を示す。アイテム1は、例えばその寿命サイクル中にトラッキング又はとレーシングすべき製品とすることができ、または、紙幣、クレジットカード、身分証明書等のような安全保障アイテムとすることができる。この例示的な実施の形態によれば、データ貯蔵素子2は商業的に入手できるRFIDトランスポンダとして具体化され、このトランスポンダは情報を処理及び貯蔵するためのマイクロチップ3と、外部のリーダー/ライター装置(図示せず)に関して通信及びエネルギ供給を提供するためのアンテナ4とを有する。この実施の形態の第2のデータ貯蔵素子5はバーコード例えばデータマトリックス形式の2Dバーコードである。
好ましくは、第1のデータ貯蔵素子2及び第2のデータ貯蔵素子5の双方は物理的に互いに分離されるが、適当なリーダーによるトランスポンダの認識によりバーコードの同時の読み出し又は例えばトリガされた読み出しさえも許すように、これらのデータ貯蔵素子を近接して配置するのが有利である。バーコード5は好ましくは、例えば印刷インク内に組み込むことのできる好ましくはIR活性染料により、肉眼では見えなくするような形でアイテム上に直接適用(印刷)される。好ましくは、バーコード5及びRFIDトランスポンダ2の双方は、これらがアイテム1の高さを実質上増大させないように、アイテムに適用される(か、又は、トランスポンダの場合は、アイテム内に一体化さえされる)。
両方のRFDIトランスポンダ2及び(又は)バーコード5はそれぞれ、他方のデータ貯蔵素子2又は5のための情報のバックアップ源として作用することができる。更に、バーコード5及びトランスポンダ2は各々、それぞれ他方のデータ貯蔵素子2又は5内の情報へのアクセスを提供するための又は両方のデータ貯蔵素子2、5から提供される補足的な情報の再構築のための関連する情報を有することができる。両方のデータ貯蔵素子2、5内に貯蔵された情報へのアクセスはまた暗号キーにより保護することができる。
本発明の更なる実践的な実施の形態を図2に示し、この実施の形態は、ここではボトルであるアイテム1上の製品トラッキングラベルL(ここでは:圧力感応性のボトルラベル)を有する。42×86mmの寸法を持つラベルLは(ここでは、米国カリフォルニア州94607、オークランドのスイート(Suite)1850の12番街555のシンボル・テクノロジーズ社(Symbol Technologies Inc.)の西部部門セールス事務所(Western Division Sales Office)の)MATRICSにより供給される900MHz、クラス0(読み出し専用)、64ビットのRFID標識札即ちタグを有する。タグはカップリングループ(インピーダンス・トランスフォーマ)を介して蛇行形式の平坦な双極アンテナに接続されたシリコン回路(チップ)からなる。タグは可変の22桁の英数字コード(この例においては:「0X0000C80507A000840CCD」)のエンコードを支持する。
RFIDタグ2に加えて、この例のアイテム1は連続インクジェットプリンタで印刷された不可視の赤外発光性の16×16のDataMatrix(登録商標名)コード(SICPADATA(登録商標名)マーク、5)を有し、ここで、DataMatrix(登録商標名)コードは、ラベルとは別に、アイテム上に直接印刷される。
SICPADATA(登録商標名)マークは、典型的には、可変の16桁の英数字コードを支持する。この例においては、SICPADATA(登録商標名)マークはRFIDタグの22桁のコードの最後の16桁(即ち「C80507A000840CCD」)を模写する。
圧力感応性のボトルラベルは更に公然の、半秘密の及び(又は)秘密の特定化のための少なくとも1つの付加的な安全保障標識6を有する。この例においては、赤から緑までの色シフトインク(肉眼による特定化のためのSICPASHIFT(登録商標名))は、短波(254nm)又は長波(360nm)のUV光で照射したときに、発光性書き込みが異なる色で陽画即ちポジとして現れるように、UV複発光性背景上に陰画即ちネガとして印刷される。ここでは、標識6は更に機械で読み取りできる秘密の安全保障素子であるSICPAGUARD(登録商標名)を有する。安全保障標識6は(この例で示すように)ラベル上に適用できるか又はアイテム上に直接適用できることに留意すべきである。
ラベルは次の作動工程順序に従って作られる:
(i)主要な圧力感応性のラベルの印刷及び仕上げ(標準のインクでの装飾的なレイアウトの印刷、安全保障インク(公然、秘密、法用;静的番号付け)での安全保障標識の最終的な印刷、ニス塗り、ダイス切断、スリット、リールへの巻付け)工程;
(ii)ラベルの裏面へのRFIDタグの適用、(工場で行われていない場合の)RFIDチップ内へのコードの記入、及び、コード及び修正機能のためのRFID部分の確認(生産バッチからの読み取り不能なラベルの除去)工程;
(iii)SICPADATA(登録商標名)マークの印刷、これとRFIDコードとの確認及び対照チェック(生産バッチからの読み取り不能なラベル又は間違ったラベルの除去)工程。
生産状況においては、工程(ii)及び(iii)は普通1つの同じ機械でインライン方式に遂行される。この例示的な実施の形態は実験室で実現され、この場合、既に適用され、コード化され、確認された一連のRFIDタグを備えたラベルを使用した。SICPADATA(登録商標名)マークは、インクジェット印刷ステーションを使用して、1つずつ適用され、これに続いて、コードの確認及び対照チェックを行った。
この例のラベルは次に例示するような多数の異なる方法で使用することができる:
1)ここではラベルを担持する(医療調合用品のような)ボトルである消費商品の完全自動処理に対しては、SICPATRACE(登録商標名)電子コードを専用的に使用できる。22桁の英数字情報はRFIDゲートを通過する際に各ボトルに対して検索され、次いで、例えば医療調合ボトルの自動梱包時に、ボトルは決定したあて先に関連させることができ、ボトルの個々のコードは検索され、他の梱包及び搬送情報と一緒に貯蔵される。
2)ここではボトルである消費商品の販売地において真偽を簡単にチェックするために、安全保障標識6を使用することができる;例えば、医療調合ボトルを購入する最終消費者は例えば色シフト特徴によりラベル6を確認することができ、最終的に、これと購入した先のボトルのラベルとを比較する。末端小売商人はまた最終的にボトルの梱包を解いた瞬間にUV発光特徴をチェックすることを望む場合がある。
3)小売チェーン検索のために、第2のデータ貯蔵素子5(ここでは:SICPATRACE(登録商標名)コード)及び電子RFIDコードが読み取られ、他の不可視のドットマトリックスコードを検出及びデコード化できる好ましくは組み合わせた検出装置の助けにより比較される。検索されたコードはまた、製品流用をチェックするために、その製造時に対応するアイテムのために中央位置で貯蔵された梱包搬送情報と、オンライン又はオフラインで、クロスリンクさせることができる。
4)偽造を強力に表示するデータ又は安全保障素子の不適合又は不明の場合、安全保障標識6のSICPAGUARD(登録商標名)機械読み取り可能秘密特徴、又は、ラベル内又はアイテム上に当然に存在するか若しくはラベル内又はアイテム内に目的を持って導入された任意の他の法用の特徴は、例えば法定の起訴を行う前に、証拠のための最終的なチェックとして使用することができる。
2つのデータ貯蔵素子(バーコード及びRFID)を備えたアイテムを示す図である。 2つのデータ貯蔵素子及び付加的な安全保障標識を備えたアイテムを示す図である。

Claims (18)

  1. 少なくとも2つのデータ貯蔵素子を担持するアイテム(1)において、
    第1のデータ貯蔵素子がRFIDトランスポンダ(2)を有し、第2のデータ貯蔵素子が、人間の肉眼では少なくとも部分的に見えない、好ましくは印刷コード(5)を有し、上記第2のデータ貯蔵素子が上記アイテム(1)上に直接設けられることを特徴とするアイテム。
  2. 上記好ましくは印刷コード(5)がインクジェット印刷、熱印刷及びトナー印刷からなるグループから選択された方法により適用されることを特徴とする請求項1に記載のアイテム(1)。
  3. 上記第1のデータ貯蔵素子が接着ラベルを介して、上記アイテム(1)上、好ましくは、接着ラベルの裏面上に設けられることを特徴とする請求項1又は2に記載のアイテム(1)。
  4. 上記アイテム(1)が消費商品であることを特徴とする請求項1ないし3のいずれかに記載のアイテム(1)。
  5. 上記アイテム(1)が安全保障標識(6)を更に担持し、同安全保障標識(6)が、好ましくは上記第1及び第2のデータ貯蔵素子とは独立に、当該アイテム(1)の真偽確認手段として特に作用することを特徴とする請求項1ないし4のいずれかに記載のアイテム(1)。
  6. 上記第2のデータ貯蔵素子が、好ましくはポリメチン、シアニン、フェノクサジン、フタロ及びナフタロシアニン、テリレン、クマリン、トリアリルメタン、スクアリウム及びクロコニウム誘導体、及び、希土類複合体からなるグループから選択された、IR又はUV活性染料を有することを特徴とする請求項1ないし5のいずれかに記載のアイテム(1)。
  7. 上記第2のデータ貯蔵素子が1D又は2Dコードであるか、又は、1D又は2Dコードを有することを特徴とする請求項1ないし6のいずれかに記載のアイテム(1)。
  8. 好ましくは請求項1ないし7のいずれかに記載のアイテム(1)上での第1及び第2のデータ貯蔵素子の使用において、
    上記第2のデータ貯蔵素子が上記アイテム(1)に取り付けられた上記第1のデータ貯蔵素子内に含まれる情報のためのバックアップ貯蔵手段として作用することを特徴とする使用。
  9. 上記第1及び第2のデータ貯蔵素子がそれぞれ、RFIDトランスポンダ(2)及び好ましくは印刷コード(5)であるか又はそれらを有するか、または、その逆であることを特徴とする請求項8に記載の使用。
  10. 好ましくは請求項1ないし7のいずれかに記載のアイテム(1)上にコード化された情報を適用する方法において、
    −上記アイテム(1)に取り付けられた好ましくはRFIDトランスポンダ(2)を有する第1のデータ貯蔵素子内に含まれる情報を少なくとも部分的に読み出す工程と;
    −読み出した情報に基づき、上記アイテム(1)上への第2のデータ貯蔵素子の適用をトリガし、好ましくは当該アイテム(1)上にコード化された情報特にコード(5)を適用するようにプリンタにアドレスする工程と;
    を有することを特徴とする方法。
  11. 上記アイテム(1)上に適用される上記第2のデータ貯蔵素子が上記第1のデータ貯蔵素子内に既に含まれた情報を少なくとも部分的に有することを特徴とする請求項10に記載の方法。
  12. 2つのデータ貯蔵素子を有する、好ましくは請求項1ないし7のいずれかに記載のアイテム(1)上の安全保障情報を読み出す方法において、
    −第1のデータ貯蔵素子から情報を少なくとも部分的に読み出す工程と;
    −読み出した情報に基づき、同情報の随意の処理の後に、第2のデータ貯蔵素子内に含まれる情報へのアクセスを提供する工程と;
    を有することを特徴とする方法。
  13. 上記第1及び第2のデータ貯蔵素子がそれぞれ、RFIDトランスポンダ(2)及び好ましくは印刷コード(5)であるか又はそれらを有するか、または、その逆であることを特徴とする請求項12に記載の方法。
  14. 2つのデータ貯蔵素子を担持する、好ましくは請求項1ないし7のいずれかに記載のアイテム(1)に取り付けられる安全保障情報を再構築する方法において、
    −第1のデータ貯蔵素子から情報を少なくとも部分的に読み出す工程と;
    −第2のデータ貯蔵素子から情報を少なくとも部分的に読み出す工程と;
    −上記第1及び第2のデータ貯蔵素子の読み出した情報を組み合わせ、それによって、上記安全保障情報を再構築する工程と;
    を有することを特徴とする方法。
  15. 上記第1及び第2のデータ貯蔵素子がそれぞれ、RFIDトランスポンダ(2)及び好ましくは印刷コード(5)であるか又はそれらを有するか、または、その逆であることを特徴とする請求項14に記載の方法。
  16. 好ましくは請求項1ないし7のいずれかに記載のアイテム(1)に取り付けられた好ましくはRFIDトランスポンダである第1のデータ貯蔵素子内に含まれる情報の未認可の操作を決定する方法において、
    −上記第1のデータ貯蔵素子内に含まれる情報の少なくとも一部の確認手段を決定する工程と;
    −上記確認手段の表示を含む第2のデータ貯蔵素子を上記アイテム上に適用する工程と;
    −上記第1のデータ貯蔵素子から直接決定された上記確認手段を上記第2のデータ貯蔵素子内に含まれる当該確認手段の表示と比較することにより、当該第1のデータ貯蔵素子内に含まれる情報の操作をチェックする工程と;
    を有することを特徴とする方法。
  17. 好ましくは請求項1ないし7のいずれかに記載のアイテム上の可視のコードの真偽を確認する方法において、
    −上記アイテムに取り付けられた又は取り付けられるべき好ましくはRFIDトランスポンダである第1又は第2のデータ貯蔵素子に上記可視のコードの表示を適用する工程と;
    −その中に含まれる上記可視のコード及び(又は)情報を当該第1又は第2のデータ貯蔵素子内に含まれる当該可視のコードと比較することにより、該可視のコードの真偽を決定する工程と;
    を有することを特徴とする方法。
  18. 上記可視のコードが好ましくはヨーロッパ物品番号又は万国製品コードである物品表示を有することを特徴とする請求項17に記載の方法。
JP2007515926A 2004-06-18 2005-06-01 少なくとも2つのデータ貯蔵素子を担持するアイテム Pending JP2008502966A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04014303A EP1610263A1 (en) 2004-06-18 2004-06-18 Item carrying at least two data storage elements
PCT/EP2005/052497 WO2005124673A1 (en) 2004-06-18 2005-06-01 Item carrying at least two data storage elements

Publications (1)

Publication Number Publication Date
JP2008502966A true JP2008502966A (ja) 2008-01-31

Family

ID=34925396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007515926A Pending JP2008502966A (ja) 2004-06-18 2005-06-01 少なくとも2つのデータ貯蔵素子を担持するアイテム

Country Status (18)

Country Link
US (1) US7798403B2 (ja)
EP (2) EP1610263A1 (ja)
JP (1) JP2008502966A (ja)
KR (1) KR20070034594A (ja)
CN (1) CN101006458B (ja)
AT (1) ATE521046T1 (ja)
AU (1) AU2005255571B2 (ja)
CA (1) CA2570393C (ja)
DK (1) DK1756759T3 (ja)
EA (1) EA009879B1 (ja)
ES (1) ES2371409T3 (ja)
HK (1) HK1110414A1 (ja)
MX (1) MXPA06014938A (ja)
MY (1) MY152544A (ja)
PL (1) PL1756759T3 (ja)
PT (1) PT1756759E (ja)
TW (1) TWI378386B (ja)
WO (1) WO2005124673A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528736A (ja) * 2011-06-14 2014-10-30 アプター フランス エスアーエス 流体ディスペンサ装置及び当該装置の製造方法
JP2018502794A (ja) * 2014-12-18 2018-02-01 信碼互通(北京)科技有限公司Sigmatrix Technology Co., Ltd 識別コードを有するボトルキャップ

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7290717B2 (en) * 2005-06-22 2007-11-06 Symbol Technologies, Inc. System and method for machine readable symbol backup for radio frequency identification tags
US7698179B2 (en) 2005-06-27 2010-04-13 Leung Andy S Tracking system and label for use in conjunction therewith
WO2007133163A1 (en) * 2006-05-11 2007-11-22 Singular Id Pte Ltd Method of identifying an object, an identification tag, an object adapted to be identified, and related device and system
GB0615431D0 (en) 2006-08-03 2006-09-13 Iti Scotland Ltd Authenticated data carrier
WO2008043159A1 (en) * 2006-10-12 2008-04-17 The Bright Group Pty Limited Encoded gaming ticket
GB0621748D0 (en) * 2006-11-01 2006-12-13 Macon Man And Design Ltd Method and apparatus for producing security documentation
NL1034134C2 (nl) * 2006-12-05 2008-06-06 Johannes Arnoldus Maria Hendri Beveiliging van voorwerpen.
KR20150090281A (ko) 2006-12-29 2015-08-05 아비에 도이치란트 게엠베하 운트 콤파니 카게 카복스아미드 화합물 및 칼페인 억제제로서의 이의 용도
FR2911421A1 (fr) * 2007-01-17 2008-07-18 Valois Sas Procede de marquage et d'authentification d'un article
GB0714534D0 (en) 2007-07-26 2007-09-05 Iti Scotland Ltd Secure authentic feature
US20090234570A1 (en) * 2008-03-13 2009-09-17 Sever Gil Method and apparatus for universal and unified location representation and its interaction with gps devices
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US20100060458A1 (en) * 2008-09-10 2010-03-11 Smartrac Ip B.V. Transponder device
FI20095773A0 (fi) * 2009-07-08 2009-07-08 Upm Raflatac Oy Laite kohteen tunnistamiseksi
US9256767B2 (en) * 2009-11-11 2016-02-09 Hand Held Products, Inc. Tracking system
US20160182971A1 (en) * 2009-12-31 2016-06-23 Flickintel, Llc Method, system and computer program product for obtaining and displaying supplemental data about a displayed movie, show, event or video game
US8584961B2 (en) * 2010-03-18 2013-11-19 Triune Ip Llc Marking verification system
US8908968B1 (en) * 2010-10-28 2014-12-09 Movie Poster Grading and Registry Company, LLC Identifying and ensuring the authenticity of objects
CN102555523A (zh) * 2010-12-20 2012-07-11 甘肃金盾信息安全技术有限公司 一种陶基卡片型标签的印制设备
US8947236B2 (en) * 2011-01-18 2015-02-03 Avery Dennison Corporation Sensing properties of a material loading a UHF RFID tag by analysis of the complex reflection backscatter at different frequencies and power levels
US10311395B2 (en) * 2011-06-07 2019-06-04 Deroyal Industries, Inc. Inventory data management system
US9111166B2 (en) 2011-08-31 2015-08-18 Metrologic Instruments, Inc. Cluster computing of bar code data
US9010653B2 (en) * 2012-05-03 2015-04-21 Ananya Rajagopal Erasable barcode
FR2990978A1 (fr) * 2012-05-25 2013-11-29 Exaqtworld Dispositif antivol d'article commercial
CN104395912B (zh) 2012-07-19 2019-03-08 惠普印迪戈股份公司 安全特征
CN106170801A (zh) * 2014-01-16 2016-11-30 卡洛斯·莫伊塞斯·埃尔南德斯·苏亚雷斯 检测假冒伪劣日用品的改进方法及系统
FR3021144B1 (fr) * 2014-03-26 2016-07-15 Bull Sas Procede de gestion des equipements d'un centre de donnees
EP3306532A1 (en) 2016-10-05 2018-04-11 Agfa-Gevaert A laser markable rfid tag
JP6639432B2 (ja) * 2017-02-10 2020-02-05 富士フイルム株式会社 記録システム及び記録方法
CN107100035A (zh) * 2017-06-14 2017-08-29 盛世龙图(北京)物联技术有限公司 一种可识别和防盗的安全纸
CN107330491B (zh) * 2017-06-29 2021-11-16 北京溯农科技有限公司 肥料生产线溯源系统及其信息录入方法
US10614350B2 (en) * 2017-11-07 2020-04-07 Verifyme, Inc. Dual code authentication process
MX2020005497A (es) * 2017-11-28 2020-09-03 Sicpa Holding Sa Sistema y metodo de identificacion y autenticacion para el seguimiento de bienes agricolas, elemento de identificacion para la identificacion segura de bienes agricolas y programas informaticos correspondientes.
KR20210113354A (ko) 2019-01-17 2021-09-15 프라이센스 리미티드 전자 태그
ES2958093A1 (es) * 2022-07-04 2024-02-01 Aguilar Cordon Joaquin Etiqueta fisica de alta seguridad para la identificacion y proteccion de obra plastica y su procedimiento de registro y verificacion de autenticidad en una base de datos distribuida

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03130196A (ja) * 1989-02-20 1991-06-03 Orell Fuessli Graphische Betrieb Ag 多層idカードを作成する方法、それに使用される装置及びidカード
JPH07311826A (ja) * 1994-05-19 1995-11-28 Dainippon Printing Co Ltd Icカード
JPH08156473A (ja) * 1994-12-06 1996-06-18 Dainippon Printing Co Ltd 金券類およびその偽造防止方法
JPH1058871A (ja) * 1996-08-26 1998-03-03 Dainippon Printing Co Ltd カードおよびカード認識方法
JPH1086563A (ja) * 1996-09-11 1998-04-07 Dainippon Printing Co Ltd 認識用マーク、マーク記録体、及びマーク認識方法
JP2000113155A (ja) * 1998-09-30 2000-04-21 Oji Paper Co Ltd Icカード
JP2000182019A (ja) * 1998-12-15 2000-06-30 Dainippon Printing Co Ltd Icカードの識別用データ確認方法
JP2000222552A (ja) * 1999-01-28 2000-08-11 Kazuo Sato Icカードおよびicカードのセキュリティーシステム
JP2001066992A (ja) * 1999-08-31 2001-03-16 Lintec Corp 接着ラベル
JP2002083278A (ja) * 2000-09-06 2002-03-22 Sato Corp データチェック方法
JP2003233794A (ja) * 2002-02-07 2003-08-22 Hitachi Ltd 無線タグ、商品、商品付随物、商品セット、リーダ、印刷機、情報加工方法、及び判定方法
JP2003281495A (ja) * 2002-03-26 2003-10-03 Hitachi Ltd タグを用いて情報を格納する情報格納物とこれらに関する装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4538059A (en) 1981-09-16 1985-08-27 Itr International Time Limited Identification card with concealed coding and a simple reader module to decode it
DE4241663C2 (de) * 1992-12-04 1997-05-28 Borus Spezialverfahren Verfahren zur Kennzeichnung und Erkennung eines Gegenstands
US5762377A (en) 1995-03-23 1998-06-09 Esselte Meto International Gmbh Method of authenticating an item and an apparatus for authenticating an item
US6098892A (en) * 1998-05-27 2000-08-08 Peoples, Jr.; Max J. Device for conversion from a pharmaceutical identification number to a standardized number and method for doing the same
US6608911B2 (en) * 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
DE19846295B4 (de) * 1998-10-07 2008-04-24 Kabushiki Kaisha Sato Drucker mit einer Einrichtung zum Ansteuern von Transponderchips
US6360208B1 (en) 1999-02-04 2002-03-19 Intermec Ip Corp. Method and apparatus for automatic tax verification
DE29912500U1 (de) * 1999-07-16 2000-02-17 Holz Christian Fahrzeug-Barcode
DE19940403A1 (de) * 1999-08-25 2001-03-01 Sick Ag Verfahren und Vorrichtung zum Identifizieren und zur Positionsbestimmung von Objekten
US6910634B1 (en) * 1999-11-12 2005-06-28 Hitachi Maxell, Ltd. Information input/ output unit
US6593853B1 (en) 2000-02-18 2003-07-15 Brady Worldwide, Inc. RFID label printing system
US20020011519A1 (en) 2000-05-04 2002-01-31 Shults John R. System and method for consumer identification using optical and electronic means
CN1331455A (zh) * 2000-06-27 2002-01-16 石朝生 商品网络扫描电子标签防伪标识物及其制作方法
DE10052444A1 (de) 2000-10-23 2002-05-08 Avery Dennison Corp Pasadena Verwendung eines RFID-Etikettes zum Kennzeichnen eines zu transportierenden Gegenstandes hinsichtlich seines Zielorts sowie System, Verfahren, Drucker und Anhänger hierfür
JP3984470B2 (ja) 2001-12-20 2007-10-03 大日本印刷株式会社 真正性識別体、真正性識別用具、およびそれらの組み合わせ、並びに真正性識別方法
DE10229168A1 (de) * 2002-06-28 2004-01-29 Infineon Technologies Ag Laminat mit einer als Antennenstruktur ausgebildeten elektrisch leitfähigen Schicht
EP3223186B1 (en) * 2002-07-09 2021-03-31 Smartrac Technology Fletcher, Inc. System and method for providing secure identification solutions
DE20301463U1 (de) * 2003-01-30 2003-07-03 Helicom Entwicklungsges Barcodeetikett mit Transponder

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03130196A (ja) * 1989-02-20 1991-06-03 Orell Fuessli Graphische Betrieb Ag 多層idカードを作成する方法、それに使用される装置及びidカード
JPH07311826A (ja) * 1994-05-19 1995-11-28 Dainippon Printing Co Ltd Icカード
JPH08156473A (ja) * 1994-12-06 1996-06-18 Dainippon Printing Co Ltd 金券類およびその偽造防止方法
JPH1058871A (ja) * 1996-08-26 1998-03-03 Dainippon Printing Co Ltd カードおよびカード認識方法
JPH1086563A (ja) * 1996-09-11 1998-04-07 Dainippon Printing Co Ltd 認識用マーク、マーク記録体、及びマーク認識方法
JP2000113155A (ja) * 1998-09-30 2000-04-21 Oji Paper Co Ltd Icカード
JP2000182019A (ja) * 1998-12-15 2000-06-30 Dainippon Printing Co Ltd Icカードの識別用データ確認方法
JP2000222552A (ja) * 1999-01-28 2000-08-11 Kazuo Sato Icカードおよびicカードのセキュリティーシステム
JP2001066992A (ja) * 1999-08-31 2001-03-16 Lintec Corp 接着ラベル
JP2002083278A (ja) * 2000-09-06 2002-03-22 Sato Corp データチェック方法
JP2003233794A (ja) * 2002-02-07 2003-08-22 Hitachi Ltd 無線タグ、商品、商品付随物、商品セット、リーダ、印刷機、情報加工方法、及び判定方法
JP2003281495A (ja) * 2002-03-26 2003-10-03 Hitachi Ltd タグを用いて情報を格納する情報格納物とこれらに関する装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528736A (ja) * 2011-06-14 2014-10-30 アプター フランス エスアーエス 流体ディスペンサ装置及び当該装置の製造方法
JP2018502794A (ja) * 2014-12-18 2018-02-01 信碼互通(北京)科技有限公司Sigmatrix Technology Co., Ltd 識別コードを有するボトルキャップ

Also Published As

Publication number Publication date
EP1610263A1 (en) 2005-12-28
CN101006458A (zh) 2007-07-25
MY152544A (en) 2014-10-31
MXPA06014938A (es) 2007-03-23
PT1756759E (pt) 2011-11-17
EP1756759B1 (en) 2011-08-17
TW200608299A (en) 2006-03-01
CA2570393A1 (en) 2005-12-29
AU2005255571A1 (en) 2005-12-29
US7798403B2 (en) 2010-09-21
US20080272886A1 (en) 2008-11-06
PL1756759T3 (pl) 2012-01-31
EA200700060A1 (ru) 2007-06-29
EA009879B1 (ru) 2008-04-28
KR20070034594A (ko) 2007-03-28
DK1756759T3 (da) 2011-11-21
CN101006458B (zh) 2012-02-22
EP1756759A1 (en) 2007-02-28
ATE521046T1 (de) 2011-09-15
HK1110414A1 (en) 2008-07-11
AU2005255571B2 (en) 2011-11-03
ES2371409T3 (es) 2012-01-02
TWI378386B (en) 2012-12-01
WO2005124673A1 (en) 2005-12-29
CA2570393C (en) 2013-05-28

Similar Documents

Publication Publication Date Title
US7798403B2 (en) Item carrying at least two data storage elements
KR101299429B1 (ko) 포장재, 태그, 증명서, 지폐, 및 유가 증권
US7000834B2 (en) Method to address security and privacy issue of the use of RFID systems to track consumer products
KR100862964B1 (ko) 전자태그기술에 기반한 비접촉식 종이바탕 전자티켓
US20070109103A1 (en) Commercial product activation and monitoring using radio frequency identification (RFID) technology
US20100001862A1 (en) Method for authenticating radio frequency identification
CN103971248B (zh) 基于二维码和rfid射频识别技术的商品防伪溯源系统
MX2007005673A (es) Generacion y asociacion de numero de activacion.
ES2739801T3 (es) Sistema, método y aparato para la codificación de inserciones RFID
US20090121876A1 (en) Ic Tag Whose Function Can Be Changed Upon Separation
US7649460B2 (en) Clip chip
CN106934639A (zh) 一种基于rfid和二维码的纸尿裤防伪追溯方法
US9811695B2 (en) Chip card arrangement, chip card, apparatus for contactless interaction with a chip card arrangement or a chip card, and method for operating and method for producing a chip card arrangement or chip card
US8313026B2 (en) Radio frequency identification chip and setting and operating methods of same
JP4993853B2 (ja) システム
CN107590663A (zh) 防伪系统
KR101388156B1 (ko) 반도체장치
JP2009204891A (ja) ラベル、シート状非接触データキャリア、情報処理装置、情報処理方法
JP4896395B2 (ja) 無線チップを有する物品
BRPI0511313B1 (pt) bem de consumo e processo para prover o mesmo
JP3545686B2 (ja) Icチップが添付されたカードおよびカード処理装置
JP2002193264A (ja) 非接触式ic包装用具
JP2004115057A (ja) 集合包装箱
JP2009539205A (ja) 確認用重合体薄膜
Mccombie et al. Radio Frequency Identification Technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110524

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110531

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110624

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018