JP2011518369A - 使い捨てバイオプロセス部品の不正使用を防止する方法 - Google Patents

使い捨てバイオプロセス部品の不正使用を防止する方法 Download PDF

Info

Publication number
JP2011518369A
JP2011518369A JP2011501779A JP2011501779A JP2011518369A JP 2011518369 A JP2011518369 A JP 2011518369A JP 2011501779 A JP2011501779 A JP 2011501779A JP 2011501779 A JP2011501779 A JP 2011501779A JP 2011518369 A JP2011518369 A JP 2011518369A
Authority
JP
Japan
Prior art keywords
disposable bioprocess
rfid tag
rfid
disposable
memory chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011501779A
Other languages
English (en)
Other versions
JP2011518369A5 (ja
Inventor
ニフェレル,マヌエル
ポティライロ,ラディスラヴ・アレキサンドロヴィッチ
ピッジ,ヴィンセント・エフ
モリス,ウィリアム・ガイ
ガック,ジェラード・ジェイ
シンハ,ヴィジャイ
Original Assignee
ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション filed Critical ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション
Publication of JP2011518369A publication Critical patent/JP2011518369A/ja
Publication of JP2011518369A5 publication Critical patent/JP2011518369A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/22Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using ferroelectric elements
    • CCHEMISTRY; METALLURGY
    • C12BIOCHEMISTRY; BEER; SPIRITS; WINE; VINEGAR; MICROBIOLOGY; ENZYMOLOGY; MUTATION OR GENETIC ENGINEERING
    • C12MAPPARATUS FOR ENZYMOLOGY OR MICROBIOLOGY; APPARATUS FOR CULTURING MICROORGANISMS FOR PRODUCING BIOMASS, FOR GROWING CELLS OR FOR OBTAINING FERMENTATION OR METABOLIC PRODUCTS, i.e. BIOREACTORS OR FERMENTERS
    • C12M41/00Means for regulation, monitoring, measurement or control, e.g. flow regulation
    • C12M41/48Automatic or computerized control

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

本発明は、使い捨てバイオプロセス部品を認証し、その違法な製造及び不正操作を防止することが可能なシステム及び装置を提供する。本発明は、強誘電体ランダムアクセスメモリチップ(FRAM)チップを利用して、使い捨てバイオプロセス部品に取り付けられたRFIDタグ上に誤り訂正可能な情報を保存し、この誤り訂正可能な情報がメモリチップに順番に書き込まれ、それによりRFIDタグ及び使い捨てバイオプロセス部品がガンマ線滅菌されるとき、冗長な情報がチップ内に残ることができる。また、本発明は、偽の低品質の使い捨て部品がハードウェア上で使用されず、それによりユーザが不当な苦情を申し立てないという点で責任が低下する、使い捨てバイオプロセス部品を認証する方法を含む。
【選択図】 図1

Description

本発明は、使い捨てバイオプロセス部品の違法な製造を検出し、不正(unauthorized)操作を防止する無線識別システムに関する。
無線識別(RFID)タグは、動物、衣類などの物体の自動識別及び容器の不正な開封の検出に広く用いられている。RFIDタグが物体を識別するために使用されている例がいくつかある。
最初に、RFIDタグをホース及び追跡システムに取り付ける方法に関する米国特許第7195149号がある。このホース追跡システムは、製造中にホース内に埋め込まれるか、ホース上に成形されるか、又は永久的に取り付けられる、取付け済みRFIDタグを備えるホースアセンブリを含む。RFIDタグには、特定のホースアセンブリに固有のIDがコード化される。好ましくはユーザの設備に設置された後に、そのIDをホース上のRFIDタグから取得するために、ユーザによって使用可能なRFIDタグリーダが提供される。このRFIDタグリーダは、1つ以上の追跡可能なイベントのためのユーザ入力を含み、ID及びユーザ入力をネットワークアクセス可能なデバイスにアップロードするために少なくともコンピュータネットワークに接続可能であるか又は互換性を有する。ホース関連情報を有する、ネットワークアクセス可能なホースのデータベースが提供される。このネットワークアクセス可能なホースのデータベースは、1つ以上の追跡可能なイベントに関連するデータを受信して保存するRFIDタグのIDに基づいてホース関連情報を取得するために、ユーザにアクセスを提供する。米国特許第7195149号に類似した別の米国特許第7328837号もあり、この米国特許第7328837号は、RFIDタグをホース及び追跡システムに取り付ける方法に関するものである。
次に、分析測定機器内の交換可能な部品を認識する装置に関する米国特許第5892458号がある。この分析測定機器内の、又はいくつかの分析デバイスを有する分析測定システム内の交換可能な部品を認識する装置は、それぞれが交換可能な部品に取り付けられた複数の識別モジュールを有する交換可能な部品を含む。加えて、この装置は、識別モジュールから情報信号を受信することができる、また識別モジュールに情報信号を送信することができる送受信デバイスを有する。識別モジュールから読み出された情報が一定の条件、例えば品質に関する条件を満たさない場合、制御デバイスは、表示デバイスにメッセージを表示させることができる。
次に、識別デバイスを追跡する方法及びシステムに関する別の米国特許第7135977号がある。この方法は識別デバイスについてのデータをレジスタに保存することを含み、保存されるべきデータは、識別デバイスについての要求情報を転送すべき転送場所に関連するデータを含む。識別デバイスは、監視されるべきアイテムに取り付けられる。この方法は、識別デバイスが読み出されて情報に対する要求が受信されたときにレジスタにアクセスすることを含む。転送場所に関する詳細はレジスタから取得される。要求は転送場所に転送され、識別デバイスについての要求された情報が転送場所から情報の要求側に送信される。
米国特許第2008/0024310号明細書
前述のRFIDに関する発明において、RFIDタグに関連するデバイスを識別することはできたが、これらの発明では、ガンマ線滅菌可能な使い捨てバイオプロセス部品を認証し、その違法な製造及び不正操作を防止することはできない。従って、使い捨てバイオプロセス部品、特にガンマ線照射、又は使い捨てデバイス又は再利用が制限されているデバイスのバイオバーデンを減少させる他の適切な手段によって滅菌される使い捨てバイオプロセス部品を認証し、その違法な製造を防止できる装置及びシステムが必要とされている。
本発明は前述の技術的背景に鑑みてなされたものであり、本発明の目的は、RFIDタグに取り付けられた使い捨てバイオプロセス部品を認証するシステム及び方法を提供することである。
本発明の好ましい実施形態では、使い捨てバイオプロセス部品の不正使用を防止する方法がある。この方法は、RFIDタグ及び使い捨て部品を製作し、RFIDタグを使い捨て部品と一体化し、相補型金属酸化膜半導体(CMOS)回路にRF信号を印加することによってメモリチップを初期化し、RFIDタグのメモリチップの強誘電体メモリ(FRAM)部に誤り訂正可能な情報を書き込み、一体化されたRFIDタグを有する使い捨て部品を滅菌し、使い捨て部品を生物学的流体流中で組み立て、ガンマ線照射によって生じた、書き込まれたデータ内の起こりうる誤りを検出及び訂正し、使い捨てバイオプロセス部品を認証するかどうかを決定することを含む。
本発明の別の好ましい実施形態では、使い捨てバイオプロセス部品の不正使用を防止する方法がある。この方法は、RFIDタグ及び使い捨て部品を製作し、RFIDタグを使い捨て部品と一体化し、相補型金属酸化膜半導体(CMOS)回路にRF信号を印加すること及びRFIDタグのメモリチップの強誘電体メモリ(FRAM)部の複数の領域に誤り訂正可能な情報を書き込むことによってメモリチップを初期化し、一体化されたRFIDタグを有する使い捨て部品を滅菌し、使い捨て部品を生物学的流体流中で組み立て、使い捨てバイオプロセス部品を認証するかどうかを決定することを含む。
本発明の更に別の好ましい実施形態では、使い捨てバイオプロセス部品の認証されていない使用を防止する方法がある。この方法は、RFIDタグを使い捨て部品と一体化し、RFIDタグの強誘電体メモリ(FRAM)チップ上に誤り訂正可能な情報を書き込み、一体化されたRFIDタグを有する使い捨てバイオプロセス部品を滅菌し、使い捨て部品を生物学的流体流中で組み立て、使い捨てバイオプロセス部品内のRFIDタグ上の情報を決定し、使い捨てバイオプロセス部品を認証するかどうかを決定し、使い捨てバイオプロセス部品内のRFIDタグ上の情報が認証された場合、RFIDタグ上のデジタルデータを公開することを含む。
本発明の別の好ましい実施形態では、RFIDタグを有する使い捨てバイオプロセス部品の不正使用を防止する方法があり、RFIDタグのメモリチップのメモリは利用できる最大のデータ容量を有する。この方法は、CMOS回路とFRAM回路を両方含むメモリチップを含むRFIDタグを製作し、使い捨てバイオプロセス部品を製作し、RFIDタグを使い捨てバイオプロセス部品と一体化し、CMOS回路にRF信号を印加すること及びRFIDタグのメモリチップのFRAM回路内の複数の領域に冗長な情報を書き込むことによってメモリチップを初期化し、一体化されたRFIDタグを有する使い捨てバイオプロセス部品を滅菌し、使い捨てバイオプロセス部品を生物学的流体流中で組み立て、RFIDタグを有する使い捨てバイオプロセス部品を認証し、冗長なメモリブロックから利用可能なメモリをエンドユーザに公開することを含む。
本発明の別の実施形態では、RFIDタグを有する使い捨てバイオプロセス部品の不正使用を防止する方法があり、タグのメモリチップが、メモリチップの耐放射線CMOS構造と、不揮発性メモリとを有する。この方法は、耐放射線CMOS回路とFRAM回路を両方含むメモリチップを有するRFIDタグを製作し、使い捨てバイオプロセス部品を製作し、RFIDタグを使い捨てバイオプロセス部品と一体化し、耐放射線CMOS回路にRF信号を印加すること及びRFIDタグのメモリチップのFRAM部内の複数の領域に冗長な情報を書き込むことによってメモリチップを初期化し、一体化されたRFIDデバイスを有する使い捨てバイオプロセス部品を滅菌し、使い捨てバイオプロセス部品を生物学的流体流管又は精製部品において組み立て、RFIDタグを有する使い捨てバイオプロセス部品を認証することを含む。
本発明の別の実施形態では、CMOS回路とFRAM回路を両方含むRFIDタグを有する使い捨てバイオプロセス部品の不正使用を防止する方法がある。この方法は、CMOS回路とFRAM回路を両方含むメモリチップを有するRFIDタグを製作し、使い捨てバイオプロセス部品を製作し、RFIDタグを使い捨てバイオプロセス部品と一体化し、CMOS回路にRF信号を印加すること及びRFIDタグのメモリチップのFRAM部内の複数の領域に冗長な情報を書き込むことによってメモリチップを初期化し、一体化されたRFIDタグを有する使い捨てバイオプロセス部品をガンマ線滅菌し、使い捨てバイオプロセス部品を生物学的流体流中で組み立て、ガンマ線照射後にCMOS回路を回復し、RFIDタグを有する使い捨てバイオプロセス部品を認証することを含む。
本発明の更に別の実施形態では、RFIDメモリチップのCMOS回路とFRAM回路を両方含むメモリチップを有するRFIDタグを有する使い捨てバイオプロセス部品の不正使用を防止する方法がある。この方法は、CMOS回路とFRAM回路を両方含むメモリチップを含むRFIDタグを製作し、使い捨てバイオプロセス部品を製作し、CMOS回路にRF信号を印加すること及びRFIDタグのメモリチップのFRAM部内の複数の領域に冗長な情報を書き込むことによってメモリチップを初期化し、RFIDタグのメモリチップのFRAM部内の複数の領域への冗長な情報の書き込みは、RFIDタグに1回のみ情報を送信すること及び所望の冗長性の数を送信することによって達成され、メモリチップはメモリブロックに冗長な情報を書き込むように構成され、一体化されたRFIDタグを有する使い捨てバイオプロセス部品を滅菌し、使い捨てバイオプロセス部品を生物学的流体流中で組み立て、RFIDタグのメモリチップのFRAM部内の複数の領域から冗長な情報を読み出し、ここで、読み出しは冗長なメモリブロックから行われ、冗長なブロックからの情報を比較し、最も冗長な情報のみを公開し、RFIDタグを有する使い捨てバイオプロセス部品を認証することを含む。
本発明の更に別の一実施形態では、使い捨てバイオプロセス部品の不正使用を防止する方法がある。この方法は、CMOS回路とFRAM回路を両方含むメモリチップを含むRFIDタグを製作し、使い捨てバイオプロセス部品を製作し、RFIDタグを使い捨てバイオプロセス部品と一体化し、CMOS回路にRF信号を印加すること及びRFIDタグのメモリチップのFRAM部に誤り訂正可能な情報を書き込むことによってメモリチップを初期化し、その情報を暗号化し、一体化されたRFIDタグを有する使い捨てバイオプロセス部品を滅菌し、使い捨てバイオプロセス部品を生物学的流体流中で組み立て、情報を復号し、RFIDタグを有する使い捨てバイオプロセス部品を認証することを含む。
本発明の別の実施形態では、使い捨てバイオプロセス部品の不正使用を防止する方法がある。この方法は、CMOS回路とFRAM回路を両方含むメモリチップを含むRFIDタグを製作し、使い捨てバイオプロセス部品を製作し、RFIDタグを使い捨てバイオプロセス部品における物理的センシング、化学的センシング、又は生物学的センシング用に適合させ、その結果作製されるRFIDセンサを使い捨てバイオプロセス部品と一体化させ、CMOS回路にRF信号を印加すること及びRFIDセンサのメモリチップのFRAM部に誤り訂正可能な情報を書き込むことによってメモリチップを初期化し、誤り訂正可能な情報はRFIDセンサの較正パラメータを含み、使い捨てバイオプロセス部品及び一体化されたRFIDセンサを滅菌し、使い捨てバイオプロセス部品を生物学的流体流中で組み立て、使い捨てバイオプロセス部品及びRFIDセンサを認証することを含む。
本発明の別の実施形態では、使い捨てバイオプロセス部品の不正使用を防止する方法がある。この方法は、CMOS回路と、FRAM回路と、物理的センサ、化学的センサ、又は生物学的センサからのアナログ入力とを含むメモリチップを含むRFIDタグを製作し、1つ以上の物理的センサ、化学的センサ、又は生物学的センサをメモリチップに取り付け、使い捨てバイオプロセス部品を製作し、その結果形成されるRFIDセンサを使い捨てバイオプロセス部品と一体化し、CMOS回路にRF信号を印加することによってメモリチップを初期化し、RFIDセンサのメモリチップのFRAM回路の複数の領域にRFIDセンサの較正パラメータを含む誤り訂正可能な情報を書き込み、使い捨てバイオプロセス部品及び一体化されたRFIDセンサを滅菌し、使い捨てバイオプロセス部品を生物学的流体流中で組み立て、RFIDセンサを有する使い捨てバイオプロセス部品を認証し、認証にはRFIDセンサの初期化及びその読み出しの変化が必要であることを含む。
本発明の別の実施形態では、CMOS回路とFRAM回路を両方含むRFIDタグを有する使い捨てバイオプロセス部品の不正使用を防止する方法がある。この方法は、CMOS回路とFRAM回路を両方含むメモリチップを有するRFIDタグを製作し、使い捨てバイオプロセス部品を製作し、RFIDタグを使い捨てバイオプロセス部品と一体化し、CMOS回路にRF信号を印加すること及びRFIDタグのメモリチップのFRAM部に誤り訂正可能な情報を書き込むことによってメモリチップを初期化し、一体化されたRFIDタグを有する使い捨てバイオプロセス部品をガンマ線滅菌し、使い捨てバイオプロセス部品を生物学的流体流中で組み立て、RFIDタグリーダのさまざまな電力レベルにおいて、又はリーダとRFIDタグの間のさまざまな距離においてRFIDタグの読み出しが実施されるときにRFIDタグを有する使い捨てバイオプロセス部品を認証することを含む。
本発明の上記及びその他の利点は、以下の説明を添付の図面と併せ読めばより明らかになるであろう。
本発明の一実施形態によるシステムのブロック図である。 本発明の一実施形態による図1の無線識別(RFID)タグを示す図である。 本発明の一実施形態による図1のRFIDタグのメモリチップの概略図である。 本発明の一実施形態による、図2のRFIDチップに保存された冗長な情報のブロック図である。 本発明の一実施形態による、図2のRFIDチップに保存された冗長な情報のブロック図である。 本発明の一実施形態による、図1の(RFID)タグを有する使い捨て部品の動作の流れ図である。 本発明の一実施形態による、複数のセクタに分割された図3のメモリチップを示す図である。 本発明による図3のメモリチップの動作の概略図である。 本発明の一実施形態によりRFIDタグがどのように動作するかを示す表である。
本発明の現時点で好ましい諸実施形態を図面を参照して説明するが、図面では、同様の部品は同じ番号で識別される。好ましい諸実施形態の説明は例示的なものであり、本発明の範囲を限定することを意図したものではない。
図1は、容器内のパラメータを測定するシステムのブロック図を示す。システム100は、容器101と、無線識別(RFID)タグ102と、標準的なコンピュータ109と、測定デバイス(ライタ/リーダ)111とを含み、測定デバイス(ライタ/リーダ)111はリーダ106を含む。タグ102は、容器101に組み込まれるか又は一体化される。RFIDタグ102はまた、タグ102と呼ばれることもある。
容器101は、バイオプロセスで処理された使い捨て容器、細胞培養バイオリアクター、ミキシングバッグ、滅菌容器、金属容器、プラスチック容器、ポリマー材料容器、クロマトグラフィデバイス、濾過デバイス、任意の関連移送管を有するクロマトグラフィデバイス、任意の関連移送管を有する濾過デバイス、遠心分離デバイス、コネクタ、取付け具、任意の関連移送管を有する遠心分離デバイス、予め滅菌されたポリマー材料容器、又は当業者に知られている任意のタイプの容器とすることができる。一実施形態では、生物容器101は、好ましくは、次の材料、即ちエチレン酢酸ビニル(EVA)低密度ポリエチレン又は超低密度ポリエチレン(LDPE又はVLDPE)エチルビニルアルコール(EVOH)ポリプロピレン(PP)、ポリエチレン、低密度ポリエチレン、超低密度ポリエチレン、ポリエステル、ポリアミド、ポリカーボネート、フッ化エチレンプロピレン(FEP)(デラウェア州ウィルミントン所在のE.I.du Pont de Nemours and Companyにより製造)及びポリフッ化ビニリデン(PVDF)などのフルオロポリマー、いずれも当技術分野でよく知られているエラストマー材料から、多層フィルムとして単独又は任意の組合せで作製されるが、これらに限定されない。RFIDタグは典型的には、アンテナと、プラスチック基板(例えば、ポリエステル、ポリイミドなど)を有するマイクロチップとを備える。
また、容器101は、ある製造業者により作製された、バイオプロセスで処理された多層フィルムから作製されることができる。例えば、製造業者は、ニュージャージー州サマセット、ニュージャージー州ピスカタウェイ、マサチューセッツ州ウェストボロ、ニューポート所在のGE Healthcareであってもよいし、カリフォルニア州又はマサチューセッツ州所在のMilliporeであってもよいし、例えばHyQ(登録商標)CX5−14フィルム及びHYQ(登録商標)CX3−9フィルムを製造する、ユタ州ローガン所在のHycloneであってもよい。CX5−14フィルムは、5層からなる14ミルのキャストフィルムである。このフィルムの外側層は、EVOHバリア層及び超低密度ポリエチレン製品接触層と押出成形されたポリエステルエラストマーで作製される。CX3−9フィルムは、3層からなる9ミルのキャストフィルムである。このフィルムの外側層は、超低密度ポリエチレン製品接触層と押出成形されたポリエステルエラストマーである。前述のフィルムは更に、いずれも溶液101aを保持できるさまざまな形状及び構成を取る、バイオプロセスで処理された使い捨て部品に変換することができる。本発明の更に別の実施形態では、容器101は、濾過デバイスに組み込まれたポリマー材料とすることができる。更に、容器101は、クロマトグラフィマトリックスを含む又は収容することができる。
容器の材料に応じて、RFIDタグ102は、無線接続によって測定デバイス(ライタ/リーダ)111及びコンピュータ109に接続される。容器101はまた、液体又は気体などの流体を含む管とすることができ、この管は入力及び出力を有することができる。更に、容器101は、液体流を有してもよいし、液体流を有さなくてもよい。その上、容器101は、バッグ、チューブ、パイプ、又はホースとすることができる。
図2はRFIDタグ102である。RFIDタグ102は、薬剤処理に必要な標準的なレベル(25〜50kGy)のガンマ線照射耐性を有する。ガンマ線照射耐性(ガンマ線の作用に対する耐性)は、1.その誤り訂正を可能にする必要とされるデジタル情報の保存から、2.RFIDタグ上の耐放射線CMOS回路の使用から、又はガンマ線照射後の標準CMOSの回復の制御から、3.FRAMメモリの使用から、及び4.ガンマ線照射後の、リーダのさまざまな電力レベルにおいて、又はリーダとRFIDタグ間のさまざまな距離においてのRFIDタグの読み出しから、いくつかの方法によって実現される。RFIDタグ102の第1の部品は、情報の保存及び処理並びに無線周波数信号の変復調を行うための集積回路メモリチップ201である。また、メモリチップ201は、他の特殊機能に使用することもでき、例えば、キャパシタを含むことができる。また、アナログ信号の入力を含む。このRFIDタグ102の第2の部品は、無線周波数信号の送受信を行うためのアンテナ203である。
必要とされるデジタル情報を保存することによって、この情報の誤り訂正が可能になり、この保存は既知の方法を使用することによって行われる。これらの方法の非限定的な例としては、冗長性、リードソロモン誤り訂正(即ち符号)、ハミング誤り訂正(即ち符号)、BCH誤り訂正(即ち符号)、及び当技術分野で知られている他の方法がある。
データの冗長性は、データをメモリ障害から保護するように、データの複数のコピーをメモリに書き込むことによって達成される。データの複数のコピーをメモリに書き込むこと、即ち冗長な情報をRFIDタグ102のFRAMチップ201b(図3)上に書き込むことは、情報をメモリチップ上の複数の領域に書き込むことを意味する。RFIDタグのFRAMチップ上に冗長な情報を書き込む目的は、データの少なくとも一部分の消失を引き起こしうるガンマ線照射作用を減少させることである。データの少なくとも一部分が消失すると、RFIDタグに取り付けられた使い捨てバイオプロセス部品を認証できなくなる。
リードソロモン誤り訂正は、米国特許第4792953号及び第4852099号に記載されているように、誤りの検出及び訂正に使用される方法である。この誤り訂正方法は、例えば、コンパクトディスク及びデジタルビデオディスクにおいて使用された。RFIDタグのデータにおける誤りを検出及び訂正するために、書き込まれるべきデータはコンピュータアルゴリズムによってリードソロモン符号に変換され、その符号がRFIDのメモリに書き込まれる。この符号がRFIDのメモリから読み出されると、符号は、誤りの検出、符号内部の情報を使用した誤りの訂正、及び元のデータの再現を行うコンピュータアルゴリズムによって処理される。
ハミング誤り訂正は、米国特許第4119946号に詳述されているように、ランダムアクセスメモリ(RAM)、プログラマブル読み出し専用メモリ(PROM)、又は読み出し専用メモリにおいて使用されてきた。ハミング誤り訂正をRFIDのメモリに使用することにより、RFIDのメモリに保存されるべきデータは、データの複数のブロックへの分割、符号生成行列を使用しての各ブロックの符号への変換、その符号のRFIDのメモリへの書き込みを行うアルゴリズムによって処理される。この符号がRFIDのメモリから読み出された後、符号は、1ビット及び2ビットの誤りを検出できるが1ビットの誤りしか訂正できないパリティチェック行列を含むアルゴリズムによって処理される。
BCH(Bose−Chaudhuri−Hocquenghem)誤り訂正は、特に選定された生成多項式による有限体に対する多項式符号であり、例えば米国特許第4502141号を参照されたい。RFIDのメモリに保存されるべきデータは生成多項式に基づくアルゴリズムを使用して符号に変換され、その符号がRFIDのメモリに書き込まれる。この符号がRFIDのメモリから読み出された後、符号は、多項式の根を算出し誤りの位置を特定して訂正することを含むアルゴリズムによって処理される。リードソロモン符号は、狭義のBCH符号とみなすことができる。
図3を参照すると、メモリチップ201は、強誘電体メモリ(FRAM)201bを有する相補型金属酸化膜半導体(CMOS)チップ201aを含む。
メモリチップ201は、使い捨てバイオプロセス部品101に組み込まれてその不正使用を防止するRFIDタグ102の一部分として、(CMOS)チップ又はCMOS回路201aと、FRAM回路201bとを含む。CMOS回路201a部品の例としては、整流器、電源電圧制御装置、変調器、復調器、クロック発生器、及び他の既知の部品がある。
本明細書では、CMOS回路とデジタルFRAM回路とを含むメモリチップ201を「FRAMメモリチップ」と呼ぶ。RFIDタグ102のメモリチップ201デバイスを使用して、ガンマ線滅菌した使い捨てバイオプロセス部品101の認証を行う機能を達成するために、(1)強誘電体メモリ材料及び他の任意の非電荷(non−charge−based)記憶装置材料などの不揮発性メモリ材料の制約及び(2)ガンマ線への曝露時のデバイス全体としてのメモリチップ201のCMOS回路201aの制約に対処することが重要である。
一般に、本発明の目的に適用可能な不揮発性メモリの例は、Strauss,K.F.;Daud,T.、Overview of radiation tolerant unlimited write cycle non−volatile memory、IEEE Aerospace Conf.Proc.2000、5、399〜408に記載されている、巨大磁気抵抗ランダムアクセスメモリ(GMRAM)、強誘電体メモリ(FRAM)、及びカルコゲナイドメモリ(GM)である。
強誘電体メモリの作製に使用できる材料の例としては、硝酸カリウム(KNO)、ジルコン酸チタン酸鉛(PbZr1−xTi、通常PZTと略す)、PbGe11、BiTi12、LiNbO、SrBiTa、及びその他がある。強誘電体メモリにおいて、強誘電効果は電界を印加した後に生じる残留分極を特徴とする。強誘電性材料の独特な化学的原子秩序によって、結晶格子の中心原子はその物理的位置を変化させることが可能である。三次元PZTペロブスカイト結晶格子の中心原子は、外部から電界が印加されると、2つの安定状態のうちの1つに移行する。外部電界が除去されても、原子はいずれかの状態で分極を保つ。この効果が不揮発性メモリとしての強誘電体の基礎である。電界を印加すると、中心原子の分極状態を反転させ、論理状態を「0」から「1」に又はその逆に変化させることができる。この不揮発性分極は、緩和状態間の差(電荷密度)であり、検出器回路によって検出される。FRAMはメモリの一種であり、RFIDデータを保存するためにキャパシタの誘電体として強誘電性材料フィルムを使用する。材料レベルでは、FRAMはEEPROM(電気的に消去可能なプログラマブル読み出し専用メモリ)よりガンマ線照射耐性が高いが、それでもガンマ線照射作用を受けることはよく知られている。一般的なガンマ線源は、コバルト−60(Co60)同位体及びセシウム−137(Cs137)同位体である。コバルト60同位体は、1.17及び1.33MeVのガンマ線を放射する。セシウム137同位体は、0.6614MeVのガンマ線を放射する。このCo60線源及びCs137線源のガンマ線のエネルギーは、強誘電性材料においてはじき出し損傷を引き起こす可能性があるほど十分に高い。実際、ガンマ線への曝露後、FRAMでは、内部電界の変化により強誘電体のスイッチング特性が変わることによって、保持される分極電荷が減少する。この照射により誘発された強誘電体のスイッチング特性の低下は、強誘電性材料内の放射により誘発された、電極近傍での電荷の輸送と捕捉によるものである。一旦捕捉されると、電荷は、双極子周辺の局所電界を変え、印加された電圧の関数としてスイッチング特性を変えることができる。捕捉部位に関する2つの既知のシナリオは、FRAMの製作方法(例えば、スパッタリング、ゾルゲル法、スピンオン堆積法、有機金属化学気相成長法、液体ミスト化学堆積法(liquid source misted chemical deposition))に応じて、強誘電性材料の粒界に又は分布欠陥にある。電荷の捕捉に加えて、ガンマ線は、個々の双極子又は磁区の分極率も直接変えることができる。
デバイスレベルでは、RFIDタグ102のFRAMメモリチップ201は、標準的な電気CMOS回路201aと、FRAMのメモリ書き込み動作中に分極した双極子が一時的及び永久的に配向する強誘電体キャパシタアレイとからなる。デバイスレベルでは、FRAMデバイスは、機能損傷と保存データ反転を含む2つのメモリ劣化モードを有する。従って、メモリチップ201における照射応答効果は、メモリチップ201内の不揮発性メモリ201b部品とCMOS201a部品を組み合わせたものである。CMOS201aにおける照射損傷としては、閾値電圧の変動、リーク電流の増加、及び短絡とラッチアップがあるが、これらに限定されない。
従来のCMOS/FRAMメモリデバイスでは、ガンマ線により誘発されたデバイス性能(メモリチップからデータを読み書きする機能)の損失は、メモリチップ201の耐放射線性が強化されていない市販CMOS部品に左右される。
設計による耐放射線性強化法は、半導体メモリの耐放射線CMOS部品を製造するために使用することができる。設計による耐放射線性強化法CMOS部品の例としては、メモリアレイのpチャネルトランジスタ、環状のnチャネルゲート構造、p型ガードリング、堅牢/冗長な論理ゲート保護ラッチ、シングルイベント効果(SEE)に対する耐性のあるラッチ、及びその他がある。設計による耐放射線性強化法によって、耐放射線性ラッチが、デバイスの論理回路を介して伝播するシングルイベント過渡現象(SET)によって設定されることが防止される。
図4A及び図4Bを参照すると、冗長な情報の保存のブロック図が示されている。図4Aに示されるように同じ又は冗長な情報を異なる領域に書き込んで保存しても、ガンマ線による滅菌後には、図4Bに示されるように、いくつかの情報が消失することがある。メモリチップ201の照射後、冗長な情報の保存方法によって、FRAMメモリチップ201の残存する1つ以上の未損傷領域において高い信頼性で情報を保存することが実現する。FRAMは、高速の書き込み、低消費電力、及び長期の再書き込みの耐久性を提供する不揮発性メモリ201bである。メモリチップ201の非限定的な例としては、FerVID family(商標)などの13.56MHzのFRAMチップがあり、カリフォルニア州94085サニーヴェール、イーストアークスアヴェニュー1250所在の富士通から入手可能なMB89R111(ISO14443、2キロバイト)、MB89R118(ISO15693、2キロバイト)、MB89R119(ISO15693、256バイト)である。
FRAMメモリチップを製作できる企業の一覧としては、Ramtron International Corporation(コロラド州コロラドスプリングス)、富士通(日本)、Celis Semiconductor(コロラド州コロラドスプリングス)、及びその他がある。FRAMメモリチップを含むRFIDタグ102は、参照により本明細書に組み込まれる米国特許出願第US2007−0090926号、第US2007−0090927号、及び第US2008−0012577号に記載されているように、RFIDセンサに変換することもできる。
図5は、一体化されたRFIDタグ102を有する使い捨て部品の動作の流れ図である。ブロック501では、RFIDタグ102が製作される。RFIDタグ102は、当業者に知られている許容可能な一般的又は典型的な慣行及び製作に関する製造手法を使用しての、FRAMメモリチップ201(図2)の製作、アンテナ203の製作、及びメモリチップ201のアンテナ203への取付けを含む3段階で製作される。ブロック503では、使い捨てバイオプロセス部品101は、バイオプロセス部品101を製作するための、当業者に知られている典型的な慣行によって製作される。上述のように、バイオプロセス部品101は、例えば、保存用バッグ、バイオリアクター、移送ライン、フィルタ、分離カラム、コネクタ、及び他の部品とすることができる。これらの及び他の部品のそれぞれは、当業者に知られている許容可能な一般的慣行及び製造手法を使用して製作される。
RFIDタグ102及び使い捨てバイオプロセス部品101が製作された後、次にブロック505では、RFIDタグ102が使い捨てバイオプロセス部品101と組み合わせて一体化される。RFIDタグ102は、当業者に知られている積層方法、RFIDタグ102を使い捨てバイオプロセス部品101の一部分に成形する方法、又はRFIDタグ102を使い捨てバイオプロセス部品101に取り付ける方法を使用して、使い捨てバイオプロセス部品と組み合わせて一体化される。また、RFIDタグ102を使い捨てバイオプロセス部品101と一体化する他の既知の方法もある。
ブロック507では、冗長なデータがRFIDタグ102のメモリチップ201上に書き込まれる。冗長なデータをメモリチップ301上に書き込む手法が図6に示されており、これはガンマ線照射耐性RFIDタグ上のデータの読み書きの信頼性を向上させる。この手法では、メモリチップ201の利用可能な全メモリを3つのセクタ、即ち、物品識別(ID)情報、シリアル番号、及び可能なセンサ較正用のセクタA、認証情報用のセクタB、及びユーザが利用可能なブロックを有するセクタCに分割する。セクタAは第1のセクタと呼ぶことができ、セクタBは第2のセクタと呼ぶことができ、セクタCは第3のセクタと呼ぶことができる。本明細書において1個のメモリチップ201のみが示されているが、1つ以上のRFIDタグに含まれた複数のメモリチップ、例えば1〜100個のメモリチップを利用することができる。また、このメモリチップ201は3つのセクタのみを有するが、メモリチップは1〜100以上のセクタを有することができる。
冗長なデータが各セクタA、B、及びCに書き込まれる。冗長性は、データの複数のコピーを各セクタA、B、及びCに書き込むことによって達成される。
図8を参照すると、冗長な情報がどのようにしてセクタA、B、及びC上に保存されるかを示す表がある。例えば、ガンマ線照射後のRFIDタグ上のデータの読み書きに関する信頼性の向上は、メモリチップMB89R118A(富士通)を使用して実証された。これらのメモリチップは、強誘電体メモリを製造するプロセスと共に、標準的な0.35μmのCMOS回路プロセスを使用して作製される。これらのメモリチップは、5.5×8.5cmのアンテナに取り付けられた。データの読み書きは、コンピュータ制御のマルチスタンダードRFIDリーダ/ライタ評価モジュール(モデルTRF7960評価モジュール、Texas Instruments)及びWave Logic LLC(カリフォルニア州スコッツヴァレー)のリーダ/ライタ111を使用して実施された。
メモリチップの2000バイトの利用可能な全メモリを、物品ID、シリアル番号、及び可能なセンサ較正用のセクタA、認証用のセクタB、及びユーザが利用可能なブロックを有するセクタCなどの3つのセクタに分割した。冗長なデータを2つのセクタ(A及びB)に書き込んだ。セクタA、B、及びCはそれぞれ、暗号化されていないデータ、暗号化されたデータ、及び空(データなし)であった。それぞれのページの冗長性は11、9、及び5であり、従って出願人らは、1ページ当たり80バイトで25ページ(11+9+5=25)を有していた。目的は、冗長なデータを書き込み、タグをガンマ線照射し、データを読み出して、照射後に訂正されたページ数を計数することであった。出願人らは、各ページの内容を比較し、類似のページの大多数と一致しない内容を有するページを明らかにするアルゴリズムを開発した。
13個のタグのうち1個のタグにおけるガンマ線照射(35kGy)後に複数のページAの1つが壊れていることが判明した。但し、類似のページの大多数は同一のデータを有していたので、データ全体は正しく識別された。冗長なデータを強誘電体メモリ上に書き込んだ結果、試験対象の13個のタグの各タグは正しく読み出され、従って、1ページ(80バイト)はガンマ線により壊れたが、すべてのタグはガンマ線照射試験に合格した。
別の例では、ガンマ線照射後のRFIDタグ上のデータの読み書きに関する信頼性の向上は、メモリチップMB89R118A(富士通)を使用して実証された。これらのメモリチップは、強誘電体メモリと結合された、標準的な0.35μmのCMOS回路を使用して作製される。これらのメモリチップは、5.5×8.5cmのアンテナに取り付けられた。データの読み書きに関する詳細及びデータを書き込む冗長性に関する方法は、第1例で説明した。
照射前、CMOS回路及び強誘電体メモリをベースとするメモリチップを有する試験対象のRFIDタグの読み出し範囲は、リーダから10〜50mmとした。予想に反して、35kGyのガンマ線の照射直後に読み出し範囲が非常に狭くなり、リーダから20〜21mmになったことが判明した。ガンマ線照射の2週間後、読み出し範囲は12〜30mmとなった。照射後に判明した読み出し範囲は、照射の数か月後において、当初の読み出し範囲に達しなかった。ガンマ線照射後にRFIDタグを確実に読み出すために、用いたRFIDリーダの電力レベルを最小限から最大限に変えて、タグの応答を判定した。ガンマ線照射後にRFIDタグを確実に読み出すために、用いたRFIDリーダとRFIDタグの間の距離をタグのガンマ線照射前に最小限から最大限に変えて、タグの応答を判定した。
例3では、書き込みデータの冗長性を実施した後に、ガンマ線照射後のエンドユーザ用の更なるメモリブロックの公開が実証された。強誘電体メモリを有し冗長なデータを有するRFIDタグ102は、例1で説明したように使用された。照射後、データを強誘電体メモリチップのメモリから読み出した。正しいデータは、3つ以上の同一のページから確立された。従って、残りのページは、エンドユーザのために公開された。
図7を参照すると、この図はメモリチップ201の動作を示す。テキスト又はデータがメモリチップ上に書き込まれる。冗長なデータは、例えばTexas Instruments、Wave Logicなどのデジタルリーダ/ライタ111(図1)デバイスを使用して、メモリチップ201のメモリに順番に書き込まれる。典型的には、リーダ/ライタはリーダと呼ばれる。RFIDリーダ111はRFIDタグ102と共に動作する。ここで、RFIDタグ102は、アンテナコイル203と、メモリチップ201から構成され(図3)、メモリチップ201は、基本変調回路(基板上の整流ブリッジ及び他のRFフロントエンドデバイス)201aと、不揮発性メモリ201bとを含む。タグ102は、リーダ111によって送信される、時間変化する電磁無線周波数(RF)波(搬送波信号と呼ばれる)によって作動される。リーダは、巻かれた出力コイル、ピーク検出器ハードウェア、比較器、及び後方散乱変調を検出することによりエネルギーをタグに送信し、情報をタグから読み出すように設計されたファームウェアを有するマイクロコントローラベースのユニットである。RF電界がアンテナコイルを通過するとき、コイルの両端にAC電圧が生じる。この電圧は、タグ102に電力を供給するためにメモリチップ201の変調回路によって整流される。タグ102に保存された情報は、リーダ111に返送される(後方散乱される)。リーダ111は、タグのアンテナ203から受信した信号を復調し、更なる処理のために信号を復号する。メモリチップ201は、タグのアンテナ203に接続されている。
書き込み処理中に、チップ201上に保存された符号化アルゴリズムが、テキスト/データを符号化するために使用される。符号化(暗号化)が完了した後、テキスト/データ、即ち符号化されたテキスト/データ(暗号化されたテキスト/データ)がメモリチップ201から読み出される。符号化されたテキスト/データは、更に、タグID値の読み出しと組み合わせて動作する外部の復号アルゴリズムに送られる。タグID値を外部の復号アルゴリズムと組み合わせると、復号されたテキスト/データが得られる。
図5を参照すると、ブロック509では、一体化されたRFIDタグ102を有する使い捨て部品101が放射線滅菌又はガンマ線滅菌などによって滅菌される。ガンマ線滅菌処理は、Baloda,S.;Martin,J.;Carter,J.;Jenness,E.;Judd,B.;Smeltz,K.;Uettwiller,I.;Hockstad,M.、Guide to Irradiation and Sterilization Validation of Single−Use Bioprocess Systems、Part 1、BioProcess International 2007、September、32−40に記載されており、同文献を参照により本明細書に組み込む。放射線滅菌は、単回使用システムに適用される微生物制御及び滅菌の一般的な手段である。ガンマ線照射は、コバルト60(60Co)同位体及びセシウム137(137Cs)同位体などの放射性核種から放射される電磁放射線(ガンマ線)の適用分野である。ガンマ線はほとんどの材料によって遅延されず、ほとんどの単回使用バイオプロセスシステム部品を透過することができる。微生物は、このイオン化照射に起因する核酸の損傷によって不活性化される。ガンマ線はまた、材料によって保持されず、残留放射能を残さない。ガンマ線照射線量はキログレイ(kGy)単位で測定され、この単位は吸収された放射エネルギーを定量化するものである。1グレイは、1キログラムの物質当たり1ジュールの放射エネルギーの吸収である(1kGy=1ジュール/グラム)。メガラドからキログレイへの変換は次式で与えられる。
1メガラド(Mrad)=10キログレイ、kGy。
8kGy以上の線量は一般に、低レベルのバイオバーデンを除去するのに十分である。バイオバーデンレベルが高い(単位当たり>1,000コロニー形成単位即ちcfu)場合、非常に大きな単回使用システムにより生じることがあるが、無菌性を達成するのに必要な線量が高くなることがある。一般に、25kGyでは、10−6の無菌性保証水準(SAL)で無菌性を達成することができる。バイオバーデンレベルが高くても、より低い確率の無菌性(例えば、10−5又は10−4のSAL)によりバイオバーデンの減少を達成することができる。そのようなSALまで照射される製品は、それでもやはり無菌性を有するが、非無菌性となる確率が高くなり、ヘルスケア製品の滅菌に関する業界規格で定められた、認証された無菌性表示(sterile claim)についての規格を満たさないことがある。ガンマ線照射処理では、確実に正確に投与するために、明確に定義された動作パラメータを使用する。適切に設計された照射施設では、いずれの材料密度についても、製品及び微生物が受ける放射線の量を決定する唯一の変数は、材料が照射野内にある時間である。製品は、熱、湿度、圧力、又は真空に曝露されない。ガンマ線照射により生産される廃棄副産物は最小限であり、ガス抜き用の隔離(エチレンオキシドガス滅菌と同様に)又は定常的な生物反応性試験を必要としない。一定で予測可能な滅菌方法として、ガンマ線照射は、安全性、時間、及び費用における利点を提供する。
次に、ブロック511では、使い捨て部品101が生物学的流体流中で組み立てられる。使い捨てバイオプロセス部品101は、例えば保存用バッグ、バイオリアクター、移送ライン、フィルタ、分離カラム、コネクタ、及び他の部品とすることができ、当業者に知られている許容可能な一般的慣行及び製造手法を使用して組み立てられる。
ブロック513では、使い捨て部品101(図1)が本物かどうかを決定する。測定デバイス111のリーダ106は、使い捨て部品101のRFIDタグ102を認証するために利用される。認証は、使い捨てバイオプロセス部品の不正使用を防止し、使い捨てバイオプロセス部品の違法な動作を防止し、及び違法な医薬品製造を防止するために実施される。偽物は本物の製品と非常に類似しているか、又はこれと同一であることがあるので、サプライチェーン適用分野の製品を認証することが必要とされる。参照により本明細書に組み込まれるLehtonen,M.;Staake,T.;Michahelles,F.;Fleisch,E.、From Identification to Authentication − A Review of RFID Product Authentication Techniques、In Networked RFID Systems and Lightweight Cryptography.Raising Barriers to Product Counterfeiting;P.H.Cole及びD.C.Ranasinghe編;Springer:Berlin Heidelberg、2008;169−187に記載されるように、RFIDは製品認証のために用いられる。古い認証技術との比較によるRFIDの利点には、見通し線以外の(non line-of-sight)読み込み、アイテムレベルの識別、セキュリティ機能の非静止性、及びクローニングに対する暗号による抵抗がある。RFIDシステムは一般に、RFIDタグと、リーダと、オンラインデータベースとを備える。
RFIDを使用する製品認証は、RFIDタグの認証又は識別、及びオンライン製品データを使用した追加の推論に基づくことができる。その上、RFIDは、RFIDタグと製品を結び付けるための安全な方法をサポートする。クローニング及び偽造を阻止するために、認証で最も重要なセキュリティ特性はRFIDタグである。
RFID製品の認証手法はいくつかある。1つの製品認証手法は、一意のシリアル番号を付与することである。定義上、識別における基本的前提、従って、同様に認証における基本的前提は、個々のエンティティがIDを持つことである。サプライチェーンの適用分野では、一意のIDの発行は、RFIDによって効果的に実現される。最も簡単なRFID製品認証技法として、一意のシリアル番号付与及びIDの有効性の確認がある。RFIDタグ102に対する最も簡単なクローニング攻撃に必要なのは、リーダ106がタグのシリアル番号を読み出して同じ番号を空のタグにプログラムすることだけである。但し、この種の複製に対する本質的な障壁がある。RFIDタグは、工場出荷時にプログラムされた一意のチップシリアル番号(即ちチップID)を有する。従って、タグのIDのクローンを作成するために、複雑なチップ製造プロセスにアクセスすることも必要である。
別の製品認証手法は、トラックアンドトレースに基づく妥当性の確認である。トラックアンドトレースは、使い捨てバイオプロセス製品に関する経歴を記録することが必要とされるとき、又は製品がサプライチェーンを移動するときに、個々の品物の本質的に動的なプロファイルを生成及び保存することを指す。製品固有の記録によって発見的な妥当性の確認が可能となる。この妥当性の確認は、製品が本来のものかかどうか自分で確認できる顧客による実施に適しているが、適切な人工知能によって自動化することもできる。トラックアンドトレースは、一意のシリアル番号付与手法を自然に拡張したものである。その上、トラックアンドトレースは、製品の履歴を得るため及び製品のリコールを計画するためにサプライチェーンで使用することができる。加えて、バイオ医薬品業界には、製品の経歴を文書化することを企業に要求する法律がある。従って、トラックアンドトレースに基づく製品認証は、支出の正当性を確認する他の適用分野としても、費用対効果を高くすることができる。
別の製品認証手法は、クローニングに対する耐性を増加させるために、暗号を利用して重要な情報を秘密にしながら信頼性の高い認証を可能にする安全な物体の認証技法である。多くのRFID適用例において認証が必要であるので、この手法の手順は、RFIDのセキュリティ及びプライバシという異なる分野から生じる。1つの方式では、タグが隔離状態とされるときに、タグを信頼して長期の秘密を保存できないと仮定する。従って、タグ102はアクセスキーを保存せずにロックされるが、キーのハッシュのみがタグ102上に保存される。このキーは、リーダ106に接続されたコンピュータ109のオンラインデータベースに保存され、タグ102のIDを使用して検索することができる。この手法は認証に適用することができ、即ち、タグのロックを解除することは認証に相当する。
別の製品認証手法では、製品固有の特徴を利用する。この手法では、認証は、タグ102のID番号と認証されるべきアイテムの製品固有の特徴を組み合わせたデジタル署名をタグ102のメモリ201上に書き込むことに基づく。認証されるべきアイテムのこれらの製品固有の特徴は、一体化されたRFIDセンサの応答とすることができる。このセンサは、別個のマイクロセンサからのアナログ入力を有するメモリチップとして製作される。このセンサはまた、米国特許出願第US2007−0090926号、第US2007−0090927号、第US2008−0012577号に記載されているように製作することができ、これらの特許出願を参照により本明細書に組み込む。これらの特徴は、製品を識別し検査できる物理的性質であってもよいし、化学的性質であってもよい。選定された特徴は、認証の一部としてリーダ106によって測定され、タグの署名で使用されている特徴が、測定された特徴と一致しない場合、このタグと製品のペアは本来のものではない。この認証技法では、測定デバイス111に接続されたコンピュータ109によりアクセス可能なオンラインデータベース上に保存された公開鍵が必要である。測定デバイスに接続されたコンピュータ109によりアクセス可能なタグ102上に公開鍵を保存することによって、オフライン認証も使用することができるが、セキュリティレベルは低下する。
ガンマ線耐性RFIDタグ102により、それが取り付けられた使い捨て部品の認証が容易になる。認証には、測定デバイス111、リーダ106、及び使い捨て部品又は組み立てられた部品システムを使用することによって、ネットワークにログオンするユーザのIDを検査することが必要である。パスワード、デジタル証明書、及びスマートカードは、ネットワークに対してユーザのIDを証明するために使用することができる。パスワード及びデジタル証明書はまた、クライアントに対してネットワークを識別するために使用することができる。用いられる認証手法の例としては、パスワード(何を知っているのか)及びデジタル証明書、物理的トークン(何を持っているのか、例えば一体化されたRFIDセンサとその応答特徴)、及びそれらの組合せがある。2つの独立した認証機構を使用すること、例えば、スマートカードとパスワードを必要とすることにより、いずれかの部品単独の場合に比べて誤用を許す可能性が低くなる。
使い捨て部品101上のガンマ線耐性RFIDタグ102を使用する認証手法の1つでは、ISO9798−2による3パス相互認証の原則に基づく、リーダ106とRFIDタグ102の相互認証が必要になり、秘密暗号化鍵が必要となる。この認証方法では、秘密鍵は無線経由で送信されず、むしろ暗号化された乱数のみがリーダ106に送信される。これらの乱数は常に同時に暗号化される。それ以降のデータを暗号化技術により安全に送信するために、生成された乱数から測定デバイス111及びリーダ106によってランダムなセッションキーを算出することができる。
別の認証手法は、各RFIDタグ102が異なる暗号化論理鍵を有する場合に関するものである。これを達成するために、各RFIDタグ102のシリアル番号がその生産中に読み出される。更に、暗号アルゴリズム及び親鍵を使用して一意の鍵が導き出され、従って、RFIDタグ102が初期化される。従って、各RFIDタグ102は、それ自身のID番号及び親鍵にリンクされた鍵を受信する。
一意のシリアル番号を有するRFIDタグは、認証可能で、デバイス製造業者のロット情報(例えば、製造日、使用期限、分析結果など)にアクセスすることもできる。シリアル番号及びロット情報は、製品が出荷されると、ユーザがアクセス可能なサーバに転送される。次に、ユーザは導入時にRFIDタグを読み出し、RFIDタグは顧客がアクセス可能なサーバへの安全なインターネットへのリンクにより、一意のシリアル番号をコンピュータに送信する。次いで、サーバ上のシリアル番号とRFIDタグのシリアル番号が一致すると、そのデバイスは認証され、そのデバイスを使用することができる。サーバ上の情報がアクセスされると、単回使用デバイスの再使用を防止するために、その情報にユーザがアクセスできなくなる。逆に、シリアル番号が一致しない場合、そのデバイスは使用することができず、認証及びロット情報のアクセス対象から除外される。
その安全な送信のためにデータを暗号化するために、テキストデータが秘密鍵及び暗号化アルゴリズムを使用して、暗号化された(暗号)テキストに変換される。暗号化アルゴリズム及び秘密鍵を知らない場合、暗号データから送信データを再現することは不可能である。暗号データは、秘密鍵及び暗号化アルゴリズムを使用して、受信側でその本来の形に変換される。暗号化技法には、メモリチップ上のメモリ内の内部情報への不正アクセスを防止する秘密鍵暗号及び公開鍵暗号が含まれる。
使い捨て部品101が認証されないと判定された場合、ブロック515では、使い捨て部品101が失敗する。使い捨て部品101に関して失敗した場合、ユーザは、使い捨て部品101が認証されるとも真正であるとも思われず調査するべきであるという警告を受ける。失敗した場合、(1)視覚的アラーム又は可聴アラームを生成する、(2)データベースプロバイダにメッセージを送信する、(3)処理の実行を停止することができる。但し、使い捨て部品101が認証され、ブロック517において合格した場合、動作が許可される。動作が許可された場合、使い捨て部品101は真正であり、タスクの実施は真正である。承認された使い捨て部品101のみを確実に使用することによって、偽の低品質の使い捨て部品101がハードウェア上で使用され、ユーザが不当な苦情を申し立てること、又は政府当局によって輸出使用認可を与えられなかったそれらの処理が禁止されるという責任が低下する。
次に、ブロック519では、使い捨て部品101におけるユーザの重要なデジタルデータが公開され、処理が終了する。また、使い捨て部品101によって、ユーザは、製品に関する製造情報、例えばロット番号、製造データ、出荷規格などにアクセスすることができる。このデータは、RFIDタグ102が本物であり真正であることをカードリーダ106が確認できた場合にのみ利用可能である。このユーザの重要なデータはコンピュータ109上に示され、コンピュータ109はまた、この公開データを印刷する、カリフォルニア州94304パロアルト、ハノーバーストリート3000のHewlett Packard製造のHP LaserJet1200 Seriesなどの、一般的なプリンタに接続することができる。
本発明は、使い捨てバイオプロセス部品を認証し、その違法な医薬品及びその他の製造並びに不正操作を防止することが可能なシステム及び装置を提供する。本発明は、強誘電体メモリチップ(FRAM)チップを利用して、使い捨てバイオプロセス部品に取り付けられたRFIDタグ上に冗長な情報を保存し、ここで、この冗長な情報は順番にメモリチップに書き込まれ、それによりRFIDタグ及び使い捨てバイオプロセス部品がガンマ線滅菌されると、冗長な情報がチップ内に残ることができる。また、本発明は、偽の低品質の使い捨て部品がハードウェア上で使用されず、それによりユーザが不当な苦情を申し立てないという点で責任が低下する、使い捨てバイオプロセス部品を認証する方法を含む。
前述の本発明の詳細な説明は限定的なものではなく例示的なものとみなされることが意図されており、すべての均等物を含めて添付の特許請求の範囲が本発明の範囲を規定することを意図していると理解されたい。
100 システム
101 容器、使い捨てバイオプロセス部品
101a 溶液
102 無線識別(RFID)タグ
106 リーダ
109 標準的なコンピュータ
111 測定デバイス(ライタ/リーダ)
201 集積回路メモリチップ
201a 相補型金属酸化膜半導体(CMOS)チップ
201b 強誘電体メモリ(FRAM)
203 アンテナ
301 集積回路メモリチップ
501 RFIDタグを製作する
503 使い捨て部品を製作する
505 RFIDタグを一体化する
507 冗長なデータをメモリチップに書き込む
509 使い捨て部品をガンマ線滅菌する
511 使い捨て部品を組み立てる
513 使い捨て部品を認証する
515 部品が失敗
517 動作が許可される
519 ユーザの重要なデータを公開する

Claims (4)

  1. 使い捨てバイオプロセス部品の不正使用を防止する方法であって、
    CMOS回路とFRAM回路を両方含むメモリチップを含むRFIDタグを製作し、
    使い捨てバイオプロセス部品を製作し、
    前記RFIDタグを、使い捨てバイオプロセス部品においてRFIDセンサを形成する物理的センシング、化学的センシング、又は生物学的センシング用に適合させて、
    その結果形成された前記RFIDセンサを前記使い捨てバイオプロセス部品と一体化し、
    前記CMOS回路にRF信号を印加することによって前記メモリチップを初期化し、
    前記メモリチップのFRAM部分に、前記RFIDセンサの較正パラメータを含む誤り訂正可能な情報を書き込み、
    前記使い捨てバイオプロセス部品及び前記一体化されたRFIDセンサを滅菌し、前記使い捨てバイオプロセス部品をバイオプロセス流体流中で組み立て、
    前記使い捨てバイオプロセス部品及び前記RFIDセンサを認証する
    ことを含んでなる方法。
  2. 使い捨てバイオプロセス部品の不正使用を防止する方法であって、
    CMOS回路と、FRAM回路と、物理的センサ、化学的センサ、又は生物学的センサからのアナログ入力とを含むメモリチップを含むRFIDタグを製作し、
    1つ以上のセンサを前記メモリチップに取り付けてRFIDセンサを形成し、
    使い捨てバイオプロセス部品を製作し、
    前記RFIDセンサを前記使い捨てバイオプロセス部品と一体化し、
    前記CMOS回路にRF信号を印加することによって前記メモリチップを初期化し、
    前記FRAM回路の複数の領域に、前記RFIDセンサの較正パラメータを含む誤り訂正可能な情報を書き込み、
    前記使い捨てバイオプロセス部品及び前記一体化されたRFIDセンサを滅菌し、前記使い捨てバイオプロセス部品を生物学的流体流中で組み立て、
    前記RFIDセンサを有する前記使い捨てバイオプロセス部品を認証し、認証にはRFIDセンサの初期化及びその読み出しの変化が必要である
    ことを含んでなる方法。
  3. 前記センサが物理的センサ、化学的センサ、又は生物学的センサからなる群に由来する、請求項2記載の方法。
  4. 使い捨てバイオプロセス部品の不正使用を防止する方法であって、
    CMOS回路とFRAM回路を両方含むメモリチップを有するRFIDタグを製作し、
    使い捨てバイオプロセス部品を製作し、
    前記RFIDタグを前記使い捨てバイオプロセス部品と一体化し、
    前記CMOS回路にRF信号を印加すること及び前記FRAM回路の複数の領域に冗長な情報を書き込むことによって前記メモリチップを初期化し、
    前記一体化されたRFIDタグを有する前記使い捨てバイオプロセス部品をガンマ線滅菌し、前記使い捨てバイオプロセス部品を生物学的流体流中で組み立て、
    RFIDタグリーダのさまざま電力レベルにおいて、又は前記リーダと前記RFIDタグの間のさまざまな距離においてRFIDタグの読み出しが実施されるときに、前記RFIDタグを有する前記使い捨てバイオプロセス部品を認証する
    ことを含んでなる方法。
JP2011501779A 2008-03-27 2008-08-20 使い捨てバイオプロセス部品の不正使用を防止する方法 Pending JP2011518369A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US3993808P 2008-03-27 2008-03-27
US61/039,938 2008-03-27
PCT/US2008/073624 WO2009120231A1 (en) 2008-03-27 2008-08-20 A gamma sterilizable rfid system that prevents unauthorized operation of associated disposable bioprocess components

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014048285A Division JP2014142950A (ja) 2008-03-27 2014-03-12 関連する使い捨てバイオプロセス部品の不正操作を防止するガンマ線滅菌可能なrfidシステム

Publications (2)

Publication Number Publication Date
JP2011518369A true JP2011518369A (ja) 2011-06-23
JP2011518369A5 JP2011518369A5 (ja) 2013-06-06

Family

ID=41114227

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2011501779A Pending JP2011518369A (ja) 2008-03-27 2008-08-20 使い捨てバイオプロセス部品の不正使用を防止する方法
JP2014048285A Pending JP2014142950A (ja) 2008-03-27 2014-03-12 関連する使い捨てバイオプロセス部品の不正操作を防止するガンマ線滅菌可能なrfidシステム
JP2016203995A Active JP6310525B2 (ja) 2008-03-27 2016-10-18 関連する使い捨てバイオプロセス部品の不正操作を防止するガンマ線滅菌可能なrfidシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2014048285A Pending JP2014142950A (ja) 2008-03-27 2014-03-12 関連する使い捨てバイオプロセス部品の不正操作を防止するガンマ線滅菌可能なrfidシステム
JP2016203995A Active JP6310525B2 (ja) 2008-03-27 2016-10-18 関連する使い捨てバイオプロセス部品の不正操作を防止するガンマ線滅菌可能なrfidシステム

Country Status (7)

Country Link
US (1) US8963684B2 (ja)
EP (1) EP2257890B1 (ja)
JP (3) JP2011518369A (ja)
CN (2) CN101981561A (ja)
CA (1) CA2718141A1 (ja)
HK (1) HK1243208A1 (ja)
WO (1) WO2009120231A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011518370A (ja) * 2008-03-27 2011-06-23 ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション 使い捨てバイオプロセス部品の不正使用を防止する方法
JP2015142381A (ja) * 2014-01-28 2015-08-03 インフィネオン テクノロジーズ アーゲーInfineon Technologies Ag データ反転によってデータ記憶を改良するための装置および方法
JP2017509866A (ja) * 2014-01-17 2017-04-06 レプリゲン・コーポレイションRepligen Corporation クロマトグラフィーカラムの滅菌

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9575087B2 (en) 2012-09-06 2017-02-21 Parker-Hannifin Corporation Risk-managed, single-use, pre-calibrated, pre-sterilized sensors for use in bio-processing applications
US9538657B2 (en) 2012-06-29 2017-01-03 General Electric Company Resonant sensor and an associated sensing method
US10914698B2 (en) 2006-11-16 2021-02-09 General Electric Company Sensing method and system
US9589686B2 (en) 2006-11-16 2017-03-07 General Electric Company Apparatus for detecting contaminants in a liquid and a system for use thereof
US9658178B2 (en) 2012-09-28 2017-05-23 General Electric Company Sensor systems for measuring an interface level in a multi-phase fluid composition
US9536122B2 (en) 2014-11-04 2017-01-03 General Electric Company Disposable multivariable sensing devices having radio frequency based sensors
US20090256679A1 (en) * 2008-04-11 2009-10-15 General Electric Company Rfid based methods and systems for use in manufacturing and monitoring applications
CN102164647B (zh) 2008-09-24 2014-04-16 杰里·谢瓦利茨 用于交替式流体过滤的筛网过滤器模块
EP2382582B1 (en) 2009-01-29 2017-05-03 GE Healthcare Bio-Sciences Corp. A system and method for operating rfid devices on single-use connectors
US9306750B2 (en) * 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
US8539573B2 (en) * 2010-02-19 2013-09-17 Fenwal, Inc. Authorization scheme to minimize the use of unauthorized medical device disposables on a medical device instrument
US9446354B2 (en) 2010-08-25 2016-09-20 Repligen Corporation Device, system and process for modification or concentration of cell-depleted fluid
US8542023B2 (en) 2010-11-09 2013-09-24 General Electric Company Highly selective chemical and biological sensors
JP5829816B2 (ja) * 2011-02-18 2015-12-09 日本光電工業株式会社 細胞培養器および培養状態監視システム
US10598650B2 (en) 2012-08-22 2020-03-24 General Electric Company System and method for measuring an operative condition of a machine
CN104583664B (zh) 2012-08-22 2018-06-08 通用电气公司 用于测量机器运转状况的无线系统和方法
US10684268B2 (en) 2012-09-28 2020-06-16 Bl Technologies, Inc. Sensor systems for measuring an interface level in a multi-phase fluid composition
BR112015025918A2 (pt) * 2013-04-11 2017-07-25 Cummins Filtration Ip Inc aparelho, sistema e método de reconhecimento de filtro
DE112014004764T5 (de) * 2013-10-16 2016-07-21 Cummins Filtration Ip, Inc. Elektronische Filtererkennungsfunktion für Flüssigkeitsfiltrationssysteme
US9571904B2 (en) * 2013-11-21 2017-02-14 Ge Healthcare Bio-Sciences Ab Systems and methods for status indication in a single-use biomedical and bioprocess system
US20240100450A9 (en) * 2014-01-17 2024-03-28 Repligen Corporation Sterilizing chromatography columns
CN104934072B (zh) * 2015-05-12 2017-12-05 工业和信息化部电子第五研究所 单粒子效应检测方法和系统
CN106485291A (zh) * 2015-08-24 2017-03-08 瑞章科技有限公司 射频识别系统、标签和读写器,及纠错方法
DE102015116617B4 (de) 2015-09-30 2020-09-10 Sartorius Stedim Biotech Gmbh Sterile Verpackungseinheit und Verfahren zu deren Herstellung
CN108368839B (zh) 2015-11-10 2020-01-07 维培骏公司 一次性交替切向流过滤单元
EP3203398B1 (en) * 2016-02-08 2019-05-08 B. Braun Avitum AG Method for setting up a fluid processing medical apparatus
DE102016113041A1 (de) * 2016-07-15 2018-01-18 B. Braun Melsungen Ag Verfahren zum Austausch von Daten bei einem medizintechnischen Messsystem mit austauschbarem Einmalartikel
DE102016113411A1 (de) * 2016-07-20 2018-01-25 Sartorius Stedim Biotech Gmbh Durch Bestrahlung sterilisierbare Einwegsonde und Verfahren zur Qualitätssicherung einer Einwegsonde
DE102016113412A1 (de) 2016-07-20 2018-01-25 Sartorius Stedim Biotech Gmbh Durch Bestrahlung sterilisierbares Einweg-Bioreaktorsystem und Verfahren zur Qualitätssicherung eines Einweg-Bioreaktorsystems
EP3458998B1 (en) * 2016-08-03 2022-11-16 Hewlett-Packard Development Company, L.P. Digitally signed data
DE102016115403A1 (de) 2016-08-19 2018-02-22 Hamilton Bonaduz Ag Autonome Vorrichtung zum Erfassen von Eigenschaften eines Messmediums und Verfahren dafür
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
EP3388979B1 (en) 2017-04-14 2020-07-22 Nxp B.V. Rfid integrated circuit
CN107276764B (zh) * 2017-07-03 2019-10-18 浙江大学 一种基于rfid的供应链路径管控方法
EP3522556B1 (en) * 2018-02-05 2022-03-30 Sartorius Stedim Biotech GmbH Sensing element and wireless communication device for single-use elements
US10970614B2 (en) 2018-06-21 2021-04-06 Rosemount Inc. Single-use pressure transducer disposable interface
US11043729B2 (en) * 2019-02-05 2021-06-22 Best Medical Canada Ltd. Flexible antenna for a wireless radiation dosimeter
US11741329B2 (en) 2019-09-26 2023-08-29 Best Theratronics, Ltd. Low power non-volatile non-charge-based variable supply RFID tag memory
US11604290B2 (en) 2019-09-26 2023-03-14 Best Theratronics, Ltd. Low power dual-sensitivity FG-MOSFET sensor for a wireless radiation dosimeter
CH717620A9 (de) * 2020-07-07 2022-02-28 Daetwyler Schweiz Ag Fluidüberwachungssystem zum Überwachen eines Vorliegens oder eines Zustands eines Fluids unter Verwendung seiner Permittivität und das Verfahren dazu.

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007055015A1 (ja) * 2005-11-11 2007-05-18 Fujitsu Limited 電子タグ、および電子タグシステム
JP2008041102A (ja) * 2006-08-09 2008-02-21 Millipore Corp 調剤装置におけるガンマ硬化されたrfidタグの使用
WO2008030659A2 (en) * 2006-07-14 2008-03-13 Intel Corporation Component authentication for computer systems

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1545117A (en) 1976-05-25 1979-05-02 Nat Res Dev Comparison apparatus eg for use in character recognition
JPS5846741A (ja) 1981-09-11 1983-03-18 Nec Corp 復号器
US4792953A (en) 1986-03-28 1988-12-20 Ampex Corporation Digital signal error concealment
JPS63193723A (ja) 1987-02-06 1988-08-11 Sony Corp リ−ドソロモン符号の復号方法
US5349558A (en) 1993-08-26 1994-09-20 Advanced Micro Devices, Inc. Sector-based redundancy architecture
DE19540527A1 (de) 1995-10-31 1997-05-07 Hewlett Packard Gmbh Vorrichtung zur Erkennung austauschbarer Teile in analytischen Meßgeräten
JPH1079009A (ja) * 1996-09-05 1998-03-24 Toshiba Eng Co Ltd 非接触icカード
JPH10187550A (ja) * 1996-12-26 1998-07-21 Rohm Co Ltd Icカード
US6409674B1 (en) * 1998-09-24 2002-06-25 Data Sciences International, Inc. Implantable sensor with wireless communication
MXPA03010741A (es) * 2001-05-21 2005-03-07 Scott Lab Inc Suministros inteligentes, componentes y equipo de capital.
JP4062985B2 (ja) * 2002-06-24 2008-03-19 株式会社日立製作所 電子タグ固有番号管理方法および管理サーバ
CA2521873A1 (en) * 2003-04-21 2004-11-04 Symbol Technologies, Inc. Method for optimizing the design and implementation of rfid tags
US6804141B1 (en) * 2003-05-20 2004-10-12 Agilent Technologies, Inc. Dynamic reference voltage calibration integrated FeRAMS
GB0322694D0 (en) * 2003-09-27 2003-10-29 Hewlett Packard Development Co A memory tag and a reader
JP4455861B2 (ja) * 2003-10-24 2010-04-21 株式会社大協精工 医薬品容器用ゴム栓およびその製造方法
JP4529422B2 (ja) * 2003-11-25 2010-08-25 ブラザー工業株式会社 無線タグ情報通信装置
EP1723548A4 (en) 2004-03-02 2009-02-11 Newage Ind Inc METHOD OF FIXING A RADIOFREQUENCY IDENTIFICATION LABEL TO A FLEXIBLE DRIVE AND LOCATION SYSTEM
KR100603612B1 (ko) * 2004-12-20 2006-07-24 한국전자통신연구원 멀티프로토콜 기반의 이기종 리더 지원을 위한 전파식별리더 인터페이스 및 이벤트 관리 장치 및 그 방법
US7135977B2 (en) 2005-01-04 2006-11-14 Hewlett-Packard Development Company, L.P. Method and system for tracking identification devices
JP4672404B2 (ja) * 2005-03-16 2011-04-20 富士通株式会社 Rfタグの評価装置
US7749445B2 (en) * 2005-05-02 2010-07-06 Bioscale, Inc. Method and apparatus for analyzing bioprocess fluids
CN100375111C (zh) 2005-07-07 2008-03-12 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
JP2007018357A (ja) * 2005-07-08 2007-01-25 Oki Electric Ind Co Ltd 非接触読取書込装置
US8318099B2 (en) 2005-10-26 2012-11-27 General Electric Company Chemical and biological sensors, systems and methods based on radio frequency identification
US20070090926A1 (en) 2005-10-26 2007-04-26 General Electric Company Chemical and biological sensors, systems and methods based on radio frequency identification
US7686768B2 (en) * 2005-11-23 2010-03-30 Vital Sensors Holding Company, Inc. Implantable pressure monitor
EP1967989A4 (en) * 2005-12-26 2011-01-12 Mitsubishi Electric Corp RADIO IC LABELS COMMUNICATION SYSTEM
JP2007213115A (ja) * 2006-02-07 2007-08-23 Brother Ind Ltd 無線タグ回路素子、無線タグ情報読み取り装置、タグラベル作成装置
CN2904118Y (zh) * 2006-02-16 2007-05-23 深圳市先施科技有限公司 高速远距离无源射频标签读写器
WO2007139574A1 (en) 2006-05-26 2007-12-06 Ge Healthcare Bio-Sciences Corp. System and method for monitoring parameters in containers
KR100758301B1 (ko) * 2006-08-04 2007-09-12 삼성전자주식회사 메모리 카드 및 그것의 데이터 저장 방법
CN101051903A (zh) * 2007-03-30 2007-10-10 中山大学 一种符合epc c1g2标准的rfid随机化密钥双向认证方法
CN101981600B (zh) * 2008-03-27 2013-03-27 通用电气医疗集团生物科学生物方法公司 用于防止一次性生物过程组件的未经授权使用的方法
US20090256679A1 (en) * 2008-04-11 2009-10-15 General Electric Company Rfid based methods and systems for use in manufacturing and monitoring applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007055015A1 (ja) * 2005-11-11 2007-05-18 Fujitsu Limited 電子タグ、および電子タグシステム
WO2008030659A2 (en) * 2006-07-14 2008-03-13 Intel Corporation Component authentication for computer systems
JP2008041102A (ja) * 2006-08-09 2008-02-21 Millipore Corp 調剤装置におけるガンマ硬化されたrfidタグの使用

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011518370A (ja) * 2008-03-27 2011-06-23 ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション 使い捨てバイオプロセス部品の不正使用を防止する方法
JP2017509866A (ja) * 2014-01-17 2017-04-06 レプリゲン・コーポレイションRepligen Corporation クロマトグラフィーカラムの滅菌
JP2020024207A (ja) * 2014-01-17 2020-02-13 レプリゲン・コーポレイションRepligen Corporation クロマトグラフィーカラムの滅菌
US10610807B2 (en) 2014-01-17 2020-04-07 Repligen Corporation Sterilizing chromatography columns
JP2015142381A (ja) * 2014-01-28 2015-08-03 インフィネオン テクノロジーズ アーゲーInfineon Technologies Ag データ反転によってデータ記憶を改良するための装置および方法
US9582354B2 (en) 2014-01-28 2017-02-28 Infineon Technologies Ag Apparatus and method for improving data storage by data inversion

Also Published As

Publication number Publication date
JP2017084357A (ja) 2017-05-18
CN107092950A (zh) 2017-08-25
EP2257890A1 (en) 2010-12-08
WO2009120231A1 (en) 2009-10-01
HK1243208A1 (zh) 2018-07-06
JP2014142950A (ja) 2014-08-07
CA2718141A1 (en) 2009-10-01
CN107092950B (zh) 2021-04-09
EP2257890A4 (en) 2016-08-03
US8963684B2 (en) 2015-02-24
JP6310525B2 (ja) 2018-04-11
EP2257890B1 (en) 2019-12-11
CN101981561A (zh) 2011-02-23
US20110006878A1 (en) 2011-01-13

Similar Documents

Publication Publication Date Title
JP6310525B2 (ja) 関連する使い捨てバイオプロセス部品の不正操作を防止するガンマ線滅菌可能なrfidシステム
JP5986547B2 (ja) 使い捨てバイオプロセス部品の不正使用を防止する方法
JP2011518369A5 (ja)
US8587410B2 (en) System and method for operating RFID devices
JP2017205515A (ja) 調剤装置におけるガンマ硬化されたrfidタグの使用
JP2012533788A (ja) 無線周波数識別(rfid)センサを含む放射線暴露時の検知方法及びシステム
US20030234718A1 (en) Method and system for identifying and managing RF-ID attached objects
JP4974613B2 (ja) Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法
CN1799104B (zh) 存储在非易失性存储器中的数据的完整性控制
US20220366361A1 (en) Sterile product inventory and information control
AU2006203517A1 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
US20080196106A1 (en) Method and device for protecting products against counterfeiting
US9594933B2 (en) Printable, writeable article for tracking counterfeit and diverted products
US9646310B2 (en) Printable, writeable article for tracking counterfeit and diverted products
WO2011137499A1 (pt) Sistema de comunicaçâo seguro baseado na identificaçâo e na troca de informaçôes por meio de radiofreqüência
Rong et al. Network and System Security: Chapter 12. RFID Security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20130408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20130408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130813

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130913

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131112