JP7385745B2 - 無線周波数識別技術に基づくブレードホルダシステムおよびその制御方法 - Google Patents

無線周波数識別技術に基づくブレードホルダシステムおよびその制御方法 Download PDF

Info

Publication number
JP7385745B2
JP7385745B2 JP2022516285A JP2022516285A JP7385745B2 JP 7385745 B2 JP7385745 B2 JP 7385745B2 JP 2022516285 A JP2022516285 A JP 2022516285A JP 2022516285 A JP2022516285 A JP 2022516285A JP 7385745 B2 JP7385745 B2 JP 7385745B2
Authority
JP
Japan
Prior art keywords
blade
data
rfid
blade holder
dispenser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022516285A
Other languages
English (en)
Other versions
JP2022552617A (ja
Inventor
ジン、ソン
チェン、ジュエ
Original Assignee
ライカ ビオズュステムス ヌスロッホ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ライカ ビオズュステムス ヌスロッホ ゲーエムベーハー filed Critical ライカ ビオズュステムス ヌスロッホ ゲーエムベーハー
Publication of JP2022552617A publication Critical patent/JP2022552617A/ja
Application granted granted Critical
Publication of JP7385745B2 publication Critical patent/JP7385745B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F11/00Coin-freed apparatus for dispensing, or the like, discrete articles
    • G07F11/62Coin-freed apparatus for dispensing, or the like, discrete articles in which the articles are stored in compartments in fixed receptacles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B26HAND CUTTING TOOLS; CUTTING; SEVERING
    • B26DCUTTING; DETAILS COMMON TO MACHINES FOR PERFORATING, PUNCHING, CUTTING-OUT, STAMPING-OUT OR SEVERING
    • B26D1/00Cutting through work characterised by the nature or movement of the cutting member or particular materials not otherwise provided for; Apparatus or machines therefor; Cutting members therefor
    • B26D1/0006Cutting members therefor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B26HAND CUTTING TOOLS; CUTTING; SEVERING
    • B26DCUTTING; DETAILS COMMON TO MACHINES FOR PERFORATING, PUNCHING, CUTTING-OUT, STAMPING-OUT OR SEVERING
    • B26D5/00Arrangements for operating and controlling machines or devices for cutting, cutting-out, stamping-out, punching, perforating, or severing by means other than cutting
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B26HAND CUTTING TOOLS; CUTTING; SEVERING
    • B26DCUTTING; DETAILS COMMON TO MACHINES FOR PERFORATING, PUNCHING, CUTTING-OUT, STAMPING-OUT OR SEVERING
    • B26D7/00Details of apparatus for cutting, cutting-out, stamping-out, punching, perforating, or severing by means other than cutting
    • B26D7/26Means for mounting or adjusting the cutting member; Means for adjusting the stroke of the cutting member
    • B26D7/2614Means for mounting the cutting member
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01VGEOPHYSICS; GRAVITATIONAL MEASUREMENTS; DETECTING MASSES OR OBJECTS; TAGS
    • G01V15/00Tags attached to, or associated with, an object, in order to enable detection of the object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N1/00Sampling; Preparing specimens for investigation
    • G01N1/02Devices for withdrawing samples
    • G01N1/04Devices for withdrawing samples in the solid state, e.g. by cutting
    • G01N1/06Devices for withdrawing samples in the solid state, e.g. by cutting providing a thin slice, e.g. microtome
    • G01N2001/061Blade details

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Forests & Forestry (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • General Engineering & Computer Science (AREA)
  • Geophysics (AREA)
  • General Life Sciences & Earth Sciences (AREA)
  • Workshop Equipment, Work Benches, Supports, Or Storage Means (AREA)
  • Toys (AREA)
  • Sampling And Sample Adjustment (AREA)
  • Details Of Cutting Devices (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本開示は、ブレードホルダの分野に関し、特に、無線周波数識別(RFID;Radio Frequency Identification)技術に基づくブレードホルダシステムおよびその制御方法に関する。
当技術分野では、例えば、組織を微視的に観察できるように、その薄い切片を作製するためにミクロトームが使用される。実験室では、切片作製に何度も用いられた後に廃棄され、新しい刃と交換される、使い捨ての刃(ブレード)が一般的に使用される。この目的のために、ミクロトームは、一般に、ブレードを装着するためのブレードホルダと、ブレードを保持するためのブレードディスペンサと、を備えるブレードホルダシステムを備えることができる。ブレードディスペンサでは、新しいブレードは、複数のブレードがスタックされるブレードスタックが受容されるブレード供給容器に保持されてもよい。ブレードディスペンサがブレードホルダに装着されると、ブレードホルダは、ブレードディスペンサのブレード供給容器から新しいブレードを取り出してブレードホルダ内のブレード受けに受け渡すとともに、廃棄される使用済みブレードを、一般にブレードディスペンサにも設けられているブレード廃棄容器に押し出すようにブレードディスペンサを制御し、駆動しても良い。ブレード供給容器のブレードが無くなったら、ブレードディスペンサを交換するだけで、新しいブレードを補充できる。
中国特許出願公開第101162510号 中国特許出願公開第109100351号 中国特許出願公開第109063805号 米国特許出願公開第2018/213302号 米国特許出願公開第2012/024955号
しかしながら、上記従来のブレードホルダシステムは、以下のような欠点を有する場合がある。
従来のブレードホルダシステムでは、通常、ブレードホルダは、純粋に機械的にブレードディスペンサを制御および駆動し、ブレードディスペンサやブレードディスペンサで受け取ったブレードを識別または検証することはない。そのため、ブレードの機械的寸法がブレードホルダに適していれば、異なるブレード製造業者から提供されたブレードであっても同じブレードホルダで使用され得る。しかし、製造業者が異なるとブレードの切断品質も異なる傾向にある。その結果、そのブレードで作製される切片の品質も大きく異なってくる。高精度、高安定性が要求される用途では、このような切断品質のばらつきは許されない。
本開示の目的は、RFID技術に基づいて、ブレードホルダに装着されたブレードディスペンサを識別および検証することにより、使用するブレードの均一性と切断品質の一貫性および安定性とを確保可能な技術を提供することにある。
本開示は、関連技術の制限および欠点による1以上の問題を実質的に回避する、RFID技術に基づくブレードホルダシステムおよびその制御方法を対象とする。
本開示の一視点において、ブレードおよび無線周波数識別(RFID)タグを含むブレードディスペンサと、ブレードホルダと、を備え、
前記RFIDタグは、前記ブレードディスペンサに関するIDデータを含み、
前記ブレードホルダは、
前記RFIDタグから前記IDデータを受信するために当該RFIDタグと無線通信接続を確立するよう構成された無線周波数識別(RFID)読取/書込部と、
前記RFID読取/書込部から前記IDデータを受信し、当該IDデータを、予め設定された認証データと照合し、当該IDデータが当該認証データに合致した場合、前記ブレードディスペンサ内の前記ブレードを前記ブレードホルダが使用できるようにするコントローラと、
前記ブレードを受容し、確保するように構成されたブレード受部と、
前記ブレードディスペンサに接続された駆動部を備えるブレードドライバと、を備え
前記コントローラは、前記IDデータが前記認証データに合致した場合、認証検証の成功を意味するメッセージを前記ブレードドライバに送信し、
前記ブレードドライバは、当該メッセージを受信すると、前記駆動部を作動させ、前記ブレードディスペンサ内の前記ブレードを前記ブレード受部に送る、ブレードホルダシステムを提案する。
さらに、本開示の別の視点において、ブレードおよび無線周波数識別(RFID)タグを備えるブレードディスペンサと、認証データが記憶されるデータベースを備えるサーバと、ブレードホルダと、を備え、
前記RFIDがタグは、前記ブレードディスペンサに関するIDデータを備え、
前記ブレードホルダは、
前記RFIDタグと無線通信接続を確立し、当該RFIDタグから前記IDデータを受信するよう構成された無線周波数識別(RFID)読取/書込部と、
ネットワークを介して前記サーバと通信を行うよう構成された通信部と、
前記ブレードを受容し、確保するように構成されたブレード受部と、
前記ブレードディスペンサに接続された駆動部を備えるブレードドライバと、
コントローラと、を備え、
前記コントローラは、前記RFID読取/書込部から前記IDデータを受信し、受信した当該IDデータを、前記通信部を介して前記サーバに送信し、当該サーバから認証検証メッセージを受信し、当該認証検証メッセージが認証検証の成功を意味する場合、認証検証の成功を意味するメッセージを前記ブレードドライバに送信し、前記ブレードディスペンサ内の前記ブレードを前記ブレードホルダが使用できるよう構成され、
前記ブレードドライバは、当該メッセージを受信すると、前記駆動部を作動させ、前記ブレードディスペンサ内の前記ブレードを前記ブレード受部に送り、
前記サーバは、前記コントローラから前記IDデータを受信し、当該IDデータを前記データベース内の前記認証データと照合し、当該IDデータが当該認証データと合致するか否かを判定し、判定結果を、前記認証検証メッセージとして送信元の前記コントローラに返信する、ブレードホルダシステムを提案する。
さらに、本開示のさらに別の視点において、ブレードホルダシステムを制御する方法であって、前記ブレードホルダシステムが、無線周波数識別(RFID)読取/書込部を備えるブレードホルダと、ブレードおよび無線周波数識別(RFID)タグを備えるブレードディスペンサと、を備え、
当該RFIDタグは、前記ブレードディスペンサに関するIDデータを備え、
前記ブレードホルダは、さらに、前記ブレードを受容し、確保するように構成されたブレード受部と、前記ブレードディスペンサに接続された駆動部を備えるブレードドライバと、を備え、
前記方法は、
前記無線周波数識別(RFID)読取/書込部によって、前記RFIDタグと無線通信接続を確立して当該RFIDタグから前記IDデータを受信するステップと、
前記IDデータを、予め設定した認証データと照合するステップと、
前記IDデータが前記認証データに合致した場合、認証検証の成功を意味するメッセージを前記ブレードドライバに送信し、前記ブレードディスペンサ内のブレードを前記ブレードホルダが使用できるようにするステップと、
前記ブレードドライバは、当該メッセージを受信すると、前記駆動部を作動させ、前記ブレードディスペンサ内の前記ブレードを前記ブレード受部に送るステップと、を備える、ブレードホルダシステムを制御する方法を提案する。
さらに、本開示の他の視点において、1以上のプロセッサと、1以上のプログラムを記憶するよう構成された記憶装置と、を備え、前記1以上のプロセッサにより、前記1以上のプログラムが実行された場合、当該1以上のプロセッサは、上述のブレードホルダシステムを制御する方法を実行するよう構成される、電子装置を提案する。
さらに、本開示の他の視点において、コンピュータに、上述の、ブレードホルダシステムを制御する方法を実行させるためのプログラムを提案する。
本開示の実施形態では、RFID技術に基づくブレードホルダシステムおよびその制御方法が提供される。そのブレードホルダシステムは、RFID読取/書込部を備えるブレードホルダと、ブレードおよびRFIDタグを備えるブレードディスペンサと、を備える。そして、RFIDタグは、ブレードディスペンサに関するIDデータを含む。ブレードホルダに装着されたブレードディスペンサを、RFID技術に基づいて識別し、検証することによって、ブレードホルダに常に正規のブレードディスペンサが装着されることを保証し、これにより、使用されるブレードの均一性と、切断品質の一貫性および安定性が維持される。
本開示の追加の特徴および利点は、以下の説明に記載され、一部はその説明から明らかになるか、または、本発明の実施によって知ることができるであろう。本開示のこれらおよび他の利点は、添付図面と同様に、本明細書および特許請求の範囲において特に指摘された構造によって実現および達成されるであろう。
前述の一般的な説明と以下の詳細な説明は、共に、説明的なものであり、請求項に記載された発明のさらなる説明を提供することを意図していることが理解されるであろう。
添付の図面は、本発明のさらなる理解を提供するために含まれるもので、これらは、本明細書に組み込まれ、その一部を構成するものであり、本発明の実施形態を示し、実施形態の記載とともに本発明の原理を説明するために供される。
図1Aは、本開示の一実施形態によるブレードディスペンサの斜視図である。 図1Bは、図1Aのブレードディスペンサの断面図である。 図2は、本開示の実施形態に係るブレードホルダ20を示す斜視図である。 図3は、本開示の第一実施形態によるRFID技術に基づくブレードホルダシステムの模式図である。 図4は、本開示の第二実施形態によるRFID技術に基づくブレードホルダシステムの模式図である。 図5は、本開示の第三実施形態によるRFID技術に基づくブレードホルダシステムの模式図である。 図6は、本開示の第四実施形態によるRFID技術に基づくブレードホルダシステムの制御方法のフローチャートである。 図7は、本開示の一実施形態による暗号化されたIDデータを復号する方法のフローチャートである。 図8は、本開示の一実施形態によるリモートサーバで実施されるブレードホルダシステムの制御方法のフローチャートである。 図9は、本開示の一実施形態による電子装置の模式図である。
次に、本開示の実施形態(複数)について詳細に説明する。実施形態の例は添付図面に示される。これらの図面を通して、同一または類似の参照符号は、常に、同一または類似の要素、または、同一または類似の機能を有する要素を指す。
図1Aは、本開示の一実施形態に係るブレードディスペンサ10の斜視図である。図1Bは、図1Aに示すブレードディスペンサ10の断面図である。
図1Aおよび図1Bに示すように、ブレードディスペンサ10は、ブレード供給容器11を備える。ブレード供給容器11には、複数のブレード12a,12bを有するブレードスタック12が受容される。なお、12aは最上部のブレードである。ブレード12aは、図1Aの矢印で示すように、取り外し位置から右側へスライドさせることにより、ブレード取出口13を通り、ブレード供給容器11の外に出、取り外すことができる。ブレードスタック12内の各ブレード12a,12bは、1つ以上のドライバ係合開口14を備えてもよい。特に、ブレードホルダのブレードドライバ23は、ブレードを動かすために、とりわけこの場合は、ブレード供給容器11のブレード取出口13からブレードを押し出すために、1つ以上のドライバ係合開口14に係合してもよい。ブレードドライバ23については、図を参照しながら以下に詳細に説明する。
図1Bに示すように、ブレードディスペンサ10の底面には無線周波数識別(RFID)タグ15が設けられてもよい。しかし、これは一例に過ぎず、RFIDタグ15は、ブレードディスペンサ10の任意の位置に設けられてもよい。例えば、RFIDタグ15は、ブレードディスペンサ10の側面または内部に設けられてもよい。また、一部の実施形態では、RFIDタグは、ブレードディスペンサ10がブレードホルダに装着されたときに、RFID読取/書込部に非常に近接するように、後述するブレードホルダ内のRFID読取/書込部に対向する位置に設けられてもよい。これにより、RFID読取/書込部によるRFIDタグの存在の検出が容易になる。
図2は、本開示の実施形態に係るブレードホルダ20を示す斜視図である。
ブレードホルダ20は、ブレードブロック21と、ブレード受部22と、ブレードドライバ23と、を備える。
ブレード受部22は、切断位置を規定するブレードブロック21の上部領域の段差部に形成され、ブレードを受容して確保(ないし固定(securing))する。ブレード受部22に位置するブレードは、12cと表示される。ブレード12cは、(図1A~1Bに示すように)ブレード供給容器11内のブレードスタック12から取り出されたものである。図1Aの矢印で示すように、新しいブレード12aはブレード供給容器11から滑り出され、ブレード受部22に送られる。一方、廃棄される使用済みブレード12cは廃棄容器(不図示)に送られる。
ブレードドライバ23は、ブレードブロック21の左隣に配置され、駆動部24を備える。ブレードドライバ23は、駆動部24を作動させ、新しいブレード12aを右に動かしてブレード受部22内に送る。
上述したように、ブレードスタック12内の各ブレード12a、12bは、1以上のドライバ係合開口14を有する。ドライバ係合開口14には、ブレードドライバ23(具体的には、駆動部24)が係合し、新ブレード12aをブレード供給容器11のブレード取出口13から押し出す。
上記機械的構造の他に、ブレードホルダ20は、ブレードホルダ20の動作を制御するための電気的構造(図2には示されていない)をさらに含んでもよい。以下、図3~図5を参照しながら、電気的構造とブレードホルダ20の動作とについて詳細に説明する。
なお、本開示によるブレードホルダ20およびブレードディスペンサ10の構造は、図1A、図1Bおよび図2に示された具体例に関して説明されていることに留意されたい。しかし、このような例は、本開示の方式への理解を容易にするためのものであり、本開示のブレードホルダおよびブレードディスペンサを限定することを意図するものでない。本開示の方式は、以下の説明に基づいて、様々な種類のブレードホルダおよびブレードディスペンサに適用され得ることが理解されよう。
[第一実施形態]
図3は、本開示の第一実施形態による無線周波数識別(RFID)技術に基づくブレードホルダシステム100の模式図である。
図3に示すように、ブレードホルダシステム100は、ブレードディスペンサ10と、ブレードホルダ20と、を備える。
ブレードディスペンサ10は、ブレード(図示せず)と、無線周波数識別(RFID)タグ111と、を含んでもよい。このRFIDタグ111は、ブレードディスペンサ10に関するIDデータを含む。
本開示の実施形態において、RFIDタグ111は、2.4G(GはGHzの略。以下同様) RFIDタグおよび13.56M(Mは、MHzの略。以下同様) RFIDタグの少なくとも一方を含む。13.56M RFIDタグは、接触型のデータ読み取りおよび認証をサポートする。2.4G RFIDタグは、非接触型、長距離型、および多目標型のデータ読み取りおよび認証をサポートする。
ブレードホルダ20は、無線周波数識別(RFID)読取/書込部121と、コントローラ122と、メモリ123と、ディスプレイ124と、を含んでよい。
RFID読取/書込部121は、RFIDタグ111との間で無線通信接続を確立し、RFIDタグ111からIDデータ130を受信するように構成される。
具体的には、RFIDタグ111がRFID読取/書込部121などの高周波エネルギー源に近づくと、RFIDタグ111が作動するようにしてもよい。そのため、ブレードディスペンサ10がブレードホルダ20に装着された際、RFID読取/書込部121は、予め設定された範囲内にRFIDタグ111が存在するかどうかを検出し、検出されたRFIDタグ111との間で無線通信接続を確立してもよい。
先行技術では、従来のブレードディスペンサには、RFIDタグが設けられていない。したがって、このような従来のブレードディスペンサがブレードホルダ20に装着されたとしても、RFID読取/書込部121は、RFIDタグを検出できなかった。従って、ブレードホルダ20は、従来のブレードディスペンサを駆動することはない。このようにして、ブレードの品質が不明な非正規のブレードが使用されることを回避できる。
一方、本開示の実施形態では、RFIDタグ111が、ブレードディスペンサ10に設けられる。したがって、ブレードディスペンサ10がブレードホルダ20に装着されると、RFIDタグ111は、RFID読取/書込部121に接近し、そして、作動する。その結果、RFID読取/書込部121は、RFIDタグ111と高周波(radio frequency)による無線通信接続を確立できる。
無線通信接続が確立された状態で、RFID読取/書込部121は、RFIDタグ111からIDデータ130を受信し、コントローラ122に送信できる。
IDデータ130は、ブレードディスペンサ10の正規製造者または正規モデル(型式)に関連付けられたデータである。いくつかの実施形態では、IDデータ130は、1以上の正規製造業者または正規モデルに関連付けられたデータである。好ましい実施形態では、IDデータ130は、製造業者またはモデルを一意に識別するために用いられるデータである。
コントローラ122は、RFIDリーダライタ(RFID読取/書込部)121と通信し、ブレードホルダ20全体の動作を制御するように構成されてもよい。
具体的には、コントローラ122は、RFID読取/書込部121からIDデータ130を受信し、IDデータ130を、あらかじめ設定された認証データ140と照合し、IDデータ130が認証データ140と合致した場合、ブレードホルダ20がブレードディスペンサ10内のブレードを使用できるようにしてもよい。認証データ140は、メモリ123にあらかじめ記憶されていてもよい。
なお、RFIDタグ111が(IDデータの)識別認証や暗号化などの機能をサポートしていない場合、送信されたデータは、互換性のあるリーダを介して容易に傍受される可能性がある。したがって、好ましくは、RFIDタグ111は、セキュリティ機能を有するスマートタグであり、RFID読取/書込部121とインテリジェントにデータ送受信可能であることが望ましい。例えば、RFIDタグ111は、RFID読取/書込部121に送信されるIDデータ130を暗号化してもよい。特に、RFIDタグ111は、AES(Advanced Encryption Standard)アルゴリズムによってIDデータ130を暗号化し、PKI(公開鍵暗号基盤;Public Key Infrastructure)に従って埋め込まれて秘匿された固有の鍵で認証を行なってもよい。
本実施形態では、IDデータ130が暗号化されたIDデータである場合、コントローラ122は、復号鍵に従って暗号化されたIDデータ130を復号し、復号したIDデータ130を認証データ140と照合するようにしてもよい。
復号鍵は、メモリ123に予め記憶されていてもよい。また、復号鍵は、メモリ123以外のメモリに代わりに予め記憶されていてもよい。他の実施形態では、復号鍵は、サーバからダウンロードされてもよい。さらに、いくつかの実施形態では、コントローラ122は、ブレードホルダ20の、例えば、メモリ123に記憶される復号鍵を更新するために、定期的にサーバから復号鍵をダウンロードしてもよい。
その結果、RFID通信中にIDデータ130が傍受されたとしても、復号鍵が予めブレードホルダ20に記憶されているため、傍受者は真のIDデータを得ることができず、傍受した、復号されていないIDデータを他の用途に使用することができない。したがって、IDデータの検証をIDデータの暗号化と組み合わせることで、本開示における方式のセキュリティ性能をさらに向上させることができる。
上述したように、IDデータ130が認証データ140と合致した場合、すなわち、ブレードディスペンサ10の認証検証が成功した場合、コントローラ122は、ブレードホルダ20がブレードディスペンサ10内のブレードを使用できるようにしてもよい。
具体的には、コントローラ122は、認証検証が成功したことを意味するメッセージを、ブレードホルダ20内のブレードドライバ23(図2参照)に送信してもよい。メッセージを受信すると、ブレードドライバ23は、駆動部24を駆動させてブレードディスペンサ10内の新しいブレード12aをブレード受部22に送り出す。
しかし、合致しない場合、つまりブレードディスペンサ10に対する認証検証に失敗した場合、コントローラ122は認証検証成功のメッセージを発行しない。その結果、ブレードドライバ23は、作動されず、ブレードホルダ20は、非正規のブレードディスペンサ10内のブレードを使用することもできない。
さらに、認証検証に失敗した場合、コントローラ122は、ブレードホルダ20に異常事態を表示し、ユーザに警告するようにしてもよい。例えば、認証検証に失敗したことを示すプロンプトをディスプレイ124に表示し、ブレードディスペンサ10が非正規であることをユーザに知らしめるようにしてもよい。したがって、ユーザは、ブレードディスペンサ10を交換するか、ブレードホルダシステムに異常がないかを確認するか、を選択できる。
さらに、認証検証に失敗した場合、ユーザは手動でブレードドライバ23を作動させることにより、認証プロセスを無視することもできる。これは、正規のブレードディスペンサが一時的に利用できない緊急のケースに対処するためである。しかしながら、この場合、未認証のブレードが切断品質に問題を引き起こす可能性があるという警告をユーザに表示してもよい。
ディスプレイ124は、コントローラ122に接続され、対応する通知情報を表示できる。例えば、IDデータ130から抽出されたブレード情報(ブレード製造業者名、ブレードモデル(型式)、製造年月日、ブレードの使用上の注意事項など)をディスプレイ124に表示し、使用中のブレードについて詳しく知ることができるよう支援してもよい。さらに、認証の成功または失敗を示すプロンプトを表示して、ユーザが対応する操作を行うことを支援し、検証の効率を向上させるようにしてもよい。例えば、ブレードディスペンサ10が認証されていることが成功裏に検証された場合、認証検証に成功したことを知らしめるメッセージが表示されてもよい。そのメッセージに従って、ユーザは、さらなる操作のために、ブレードドライバ23がブレードディスペンサ10から新しいブレード12aを取り出して、それを装着するのを待つことができる。これにより、操作の利便性と安全性を向上させることができる。
以上のように、本開示の第一実施形態では、無線周波数識別(RFID)技術に基づくブレードホルダシステムが提供される。そして、そのブレードホルダシステムは、RFID読取/書込部を有するブレードホルダと、ブレードおよびRFIDタグを有するブレードディスペンサと、を備える。RFIDタグは、ブレードディスペンサに関するIDデータを含む。RFID技術によりブレードホルダに装着されたブレードディスペンサを識別し、検証することにより、ブレードホルダは、常に正規のブレードディスペンサを備えることが保証され、それにより、使用されるブレードの均一性と、切断品質の一貫性および安定性と、を維持できる。
[第二実施形態]
図4は、本開示の第二実施形態によるRFID技術に基づくブレードホルダシステム200の模式図である。第二実施形態のブレードホルダシステム200が第一実施形態のブレードホルダシステム100と異なる点は、主として、ブレードホルダシステム200が、データベース151を有するサーバ150をさらに備えることである。また、ブレードホルダ20は、さらに、通信部125を備える。なお、第二実施形態において、第一実施形態と同様の構成要素には同一の参照符号を付し、繰り返しの説明を省略する。
図4に示すように、図3に示す第一実施形態のブレードホルダシステム100と比較すると、ブレードホルダシステム200は、認証データ140’が記憶されるデータベース151を有するサーバ150をさらに備える。
さらに、ブレードホルダ20は、ネットワークを介してサーバ150と通信するように構成された通信部125をさらに備える。
コントローラ122は、認証データ140’を、通信部125を介してサーバ150内のデータベース151から、ブレードホルダ20のメモリ123または他のメモリに、ダウンロードしてもよい。
いくつかの実施形態では、コントローラ122は、認証データ140’を、定期的にサーバ150からダウンロードしてもよい。これは、ブレードホルダ20のメモリ、例えば、メモリ123、に記憶される認証データ140’を更新するためである。
その結果、ブレードディスペンサ10がブレードホルダ20に装着された際、RFID読取/書込部121は、ブレードディスペンサ10のRFIDタグ111からIDデータ130を受信し、それを、コントローラ122に送信してもよい。コントローラ122は、そのIDデータ130を、サーバ150から取得して、例えばメモリ123に記憶される認証データ140’と照合し、IDデータ130が認証データ140’と合致した場合、すなわち、ブレードディスペンサ10の認証検証が成功した場合、ブレードホルダ20が、ブレードディスペンサ10内のブレードを使用できるようにしてもよい。
通信部125を介してサーバ150から認証データ140’を取得するメリットは、コントローラ122がサーバ150から提供された最新の認証データ140’と照合できることにある。これにより、ブレードホルダ20に記憶された認証データが最新でないために、最新モデルのブレードディスペンサの識別および検証ができないという問題を回避できる。
通信部125は、ワイヤレス・フィディリティ (Wireless Fidelity; WiFi)通信部または4G/5Gネットワーク通信部を通じて、サーバ150と通信できる。
いくつかの実施形態では、IDデータ130が暗号化されたIDデータである場合、コントローラ122は、通信部125を介して、サーバ150の、例えば、データベース151から、復号鍵をダウンロードしてもよい。
いくつかの実施形態では、コントローラ122は、例えばメモリ123のようなブレードホルダ20のメモリに記憶された復号鍵を更新するために、定期的にサーバ150から復号鍵をダウンロードしてもよい。
通信部125を介してサーバ150から復号鍵を取得するメリットは、サーバ150から復号鍵をリアルタイムに取得してもよいし、定期的に更新してもよいことにある。これにより、傍受者が真のIDデータを取得することをさらに防止でき、本開示における方式のセキュリティ性能をさらに向上させることができる。
以上のように、本開示の第二実施形態では、無線周波数識別(RFID;Radio Frequency Identification)技術に基づくブレードホルダシステムが提供される。このブレードホルダシステムは、RFID読取/書込部を有するブレードホルダと、ブレードおよびRFIDタグを有するブレードディスペンサと、を備える。RFIDタグはブレードディスペンサに関するIDデータを含む。ブレードホルダに装着されたブレードディスペンサを、RFID技術により識別および検証することで、ブレードホルダは、常に正規のブレードディスペンサを備えることが保証される。これにより、使用するブレードの均一性と、切断品質の一貫性および安定性と、を維持できる。さらに、第二実施形態では、通信部を介してサーバから認証データを取得することにより、コントローラは、サーバから提供される最新の認証データと照合できる。このため、ブレードホルダに記憶されている認証データが最新でないために、最新モデルのブレードディスペンサの識別および検証ができなくなるという問題を回避できる。さらに、第二実施形態では、通信部を介してサーバから復号鍵を取得することにより、復号鍵をサーバからリアルタイムに取得してもよいし、定期的に更新してもよく、これにより、傍受者が真のIDデータを取得することをさらに防止でき、本開示における方式のセキュリティ性能をさらに向上させることができる。
[第三実施形態]
図5は、本開示の第三実施形態によるRFID技術に基づくブレードホルダシステム300の模式図である。第三実施形態のブレードホルダシステム300は、第二実施形態のブレードホルダシステム200とは、主として、IDデータを認証データと照合する処理が異なる。第三実施形態のブレードホルダシステム300では、本処理は、遠隔地のサーバで行われる。なお、第三実施形態において、第一および第二実施形態と同様の構成要素については、同一の参照符号を付し、繰り返しの説明は省略する。
なお、図5では、図示を簡潔かつ明瞭にするために、メモリの図示を省略する。しかし、第三実施形態に係るブレードホルダシステム300は、メモリを備えてもよい。
第一および第二実施形態では、IDデータ130を認証データ140(140’)と照合する処理は、コントローラ122の制御の下、ブレードホルダ20でローカルに行われる。しかし、第三実施形態では、上記の照合処理は、サーバ150においてリモートで行われてもよい。
具体的には、図5を参照すると、ブレードディスペンサ10がブレードホルダ20に装着されると、RFID読取/書込部121は、ブレードディスペンサ10のRFIDタグ111からIDデータ130を受信し、それをコントローラ122に送信してもよい。
コントローラ122は、通信部125を介してIDデータ130をサーバ150に送信してもよい。
サーバ150は、コントローラ122から得たIDデータ130を、データベース151内の認証データ140’と照合し、IDデータ130が認証データ140’に合致するか否かを判定し、判定結果を認証検証メッセージとして、送信元のコントローラ122に返信してもよい。
コントローラ122は、サーバ150から認証検証メッセージを受信し、その認証検証メッセージが認証検証成功を示す場合、ブレードホルダ20がブレードディスペンサ10内のブレードを使用できるようにしてもよい。
IDデータ130をサーバ150に送信して照合処理を行うメリットは、サーバ150に記憶されている最新の認証データ140’と照合できることにある。これにより、ブレードホルダ20に記憶された認証データが最新でないことにより、最新モデルのブレードディスペンサを識別および検証ができないという問題を回避できる。
さらに、照合処理をサーバ150で行うため、ブレードホルダ20のコントローラ122における演算負荷を、大幅に軽減できる。その結果、ブレードホルダ20は、簡易な処理能力を有するコントローラを備えればよく、コストを低減できるとともに、構造の複雑化を抑制できる。
いくつかの実施形態では、IDデータ130が暗号化されたIDデータである場合、サーバ150は、データベース151に記憶された復号鍵を用いて、暗号化されたIDデータ130を復号し、復号されたIDデータ130を認証データ140’と照合してもよい。
本実施形態では、ブレードホルダ20が復号鍵をローカルに保存したりダウンロードしたりする必要がないため、ブレードホルダ20内のコントローラ122における演算負荷を大幅に軽減できる。その結果、ブレードホルダ20は、簡単な処理能力を有するコントローラを備えればよいため、コストを低減できるとともに、構造の複雑化を抑制できる。さらに、復号処理をリモートで行うため、傍受者が真のIDデータを取得することをさらに防止でき、本開示における方式のセキュリティ性能をさらに向上させることができる。
以上のように、本開示の第三実施形態では、無線周波数識別(RFID;Radio Frequency Identification)技術に基づくブレードホルダシステムが提供される。そのブレードホルダシステムは、RFID読取/書込部を有するブレードホルダと、ブレードおよびRFIDタグを有するブレードディスペンサと、を備える。そして、RFIDタグはブレードディスペンサに関するIDデータを含む。ブレードホルダに装着されたブレードディスペンサをRFID技術により識別および検証することで、ブレードホルダには、常に正規のブレードディスペンサを備えることが保証され、これにより、使用するブレードの均一性、切断品質の一貫性および安定性を維持できる。さらに、第三実施形態では、IDデータをサーバに送信して照合処理を行うことにより、サーバに記憶されている最新の認証データと照合できるので、ブレードホルダ20に記憶される認証データが最新でないために、最新のモデルのブレードディスペンサを識別および検証できないという問題を回避できる。さらに、第三実施形態では、照合処理をサーバで行うことにより、ブレードホルダ内のコントローラにおける演算負荷を大幅に低減できる。その結果、ブレードホルダは、簡易な処理能力を有するコントローラを備えればよく、コストを低減できるとともに、構造の複雑化を抑制できる。さらに、第三実施形態では、IDデータの復号処理を、サーバを介して行うことにより、ブレードホルダが復号鍵をローカルに保存したりダウンロードしたりする必要がない。このため、ブレードホルダ内のコントローラにおける演算負荷をさらに大きく軽減できる。その結果、ブレードホルダは、簡易な処理能力を有するコントローラを備えればよく、コストを低減できるとともに、構造の複雑化を抑制できる。さらに、第三実施形態では、復号処理をリモートで行うことにより、傍受者が真のIDデータを取得することをさらに防止でき、本開示における方式のセキュリティ性能をさらに向上させることができる。
[第四実施形態]
図6は、本開示の第四実施形態によるRFID技術に基づくブレードホルダシステムの制御方法400のフローチャートである。
図3から5を参照すると、ブレードホルダシステム100は、ブレードディスペンサ10とブレードホルダ20とを備える。ブレードホルダ20は、無線周波数識別(RFID)読取/書込部121を備える。ブレードディスペンサ10は、ブレードと無線周波数識別(RFID)タグ111とを備え、RFIDタグ111は、ブレードディスペンサ10に関するIDデータを備える。
図6に示すように、制御方法400は、以下のステップを有する。
ステップS110において、RFID読取/書込部121は、RFIDタグ111との間で無線通信接続を確立し、RFIDタグ111からIDデータ130を受信できる。
ステップS120において、IDデータ130は、予め設定された認証データ140と照合されてもよい。
ステップS130において、IDデータ130が認証データ140に合致した場合、ブレードホルダ20は、ブレードディスペンサ10内のブレードを使うことができる。
先に説明したように、IDデータ130は、ブレードディスペンサ10の正規製造者または正規モデルに関連付けられたデータである。いくつかの実施形態では、IDデータ130は、1以上の正規製造業者または正規モデルに関連するデータである。好ましい実施形態では、IDデータ130は、製造業者またはモデルを一意に識別するために用いられるデータである。
ステップS120は、さらに、ブレードディスペンサ10をブレードホルダ20に装着するステップと、RFIDタグ111が、予め設定された範囲内にあるか否かを検出するステップと、RFID読取/書込部121が検出されたRFIDタグ111との無線通信接続を確立するステップと、を含んでもよい。
上述したように、RFIDタグ111が(IDデータの)識別認証や暗号化などの機能をサポートしていない場合、送信されたデータは、互換性のあるリーダを介して容易に傍受される可能性がある。そこで、いくつかの実施形態では、RFIDタグ111は、IDデータ130を暗号化してRFID読取/書込部121に送信するようにしてもよい。
この場合、図7に示すように、ステップS120は、暗号化されたIDデータ130を復号するための以下のステップをさらに含んでいてもよい。図7は、本開示の一実施形態に係る暗号化されたIDデータ130を復号する方法のフローチャートである。
ステップS210において、暗号化されたIDデータ130は、復号鍵に従って復号されることができる。
ステップS220において、復号されたIDデータ130は、認証データ140(140’)と照合されることができる。
さらに、上述したように、いくつかの実施形態では、IDデータ130を認証データ140(140’)と照合する処理は、サーバ150においてリモートで実行されることができる。
この場合、図8に示すように、ステップS120は、リモートサーバを用いたブレードホルダシステムの制御方法を実施するための以下のステップをさらに含んでいてもよい。図8は、本開示の一実施形態によるリモートサーバで実施されるブレードホルダシステムの制御方法のフローチャートである。
ステップS310において、RFID読取/書込部121から受信したIDデータ130は、ブレードホルダ20により、サーバ150に送信されることができる。
ステップS320において、サーバ150により、IDデータ130は、データベース151に記憶された認証データ140’と照合され、IDデータ130が認証データ140’に合致するか否かを判定されることができる。
ステップS330において、判定結果は、サーバ150によって、送信元のブレードホルダ20に返信されることができる。
以上のように、本開示の第四実施形態では、RFID技術に基づくブレードホルダシステムの制御方法が提供される。ブレードホルダシステムは、RFID読取/書込部を有するブレードホルダと、ブレードおよびRFIDタグを有するブレードディスペンサと、を備える。RFIDタグは、ブレードディスペンサに関するIDデータを有する。ブレードホルダに装着されたブレードディスペンサをRFID技術により識別および検証することで、ブレードホルダは、常に正規のブレードディスペンサを備えることが保証される。これにより、使用するブレードの均一性、切断品質の一貫性および安定性を維持できる。
[第五実施形態]
上記実施形態を実現するために、本開示は、1つ以上のプロセッサと、1つ以上のプログラムを記憶するように構成された記憶装置と、を備える電子装置をさらに提案する。プロセッサは、記憶装置に記憶された実行可能なプログラムコードを読み出して、上記実施形態に係る制御方法を実施するための実行可能なプログラムコードに対応するプログラムを実行することができる。
図9は、本開示の実施形態による電子装置の概略図であり、本開示の実施形態の実装に適応させた例示的な電子装置90のブロック図である。図9に示す電子装置90は、単なる例示であり、本開示の実施形態の機能および用途に制限を課す意図はない。
図9に示すように、電子装置90は、汎用のコンピュータ装置として実装される。電子装置90の構成要素は、1以上のプロセッサまたは処理部906と、システムメモリ910と、様々なシステム構成要素(システムメモリ910と処理部906とを含む)を接続するバス908と、を含み得るが、これらに限定されない。
バス908は、ストレージデバイスバスまたはストレージデバイスコントローラ、周辺バス、加速グラフィックスポート、プロセッサ、または、いずれかのバスアーキテクチャを有するローカルバス、を含む、1つ以上のバスアーキテクチャとして実装され得る。例えば、バスアーキテクチャは、ISA(industry subversive alliance)バス、MAC(micro channel architecture)バス、拡張ISAバス、ビデオエレクトロニクス標準化協会(VESA)ローカルバス、および、周辺コンポーネント相互接続(PCI)バスを含み得るが、これらに限定されない。
電子装置90は、一般に、様々なコンピュータシステム読み取り可能な媒体を含む。これらの媒体は、揮発性媒体、不揮発性媒体、着脱可能媒体、および着脱不可能媒体を含む、電子装置90によってアクセスされ得る任意の利用可能な媒体であってよい。
システムメモリ910は、ランダムアクセスメモリ(RAM)911および/またはキャッシュメモリ912などの揮発性メモリの形態のコンピュータシステム読取可能媒体を含んでもよい。電子装置90は、他の着脱可能/着脱不可能、および、揮発性/不揮発性コンピュータシステム記憶媒体をさらに含んでもよい。一例として、記憶システム913は、着脱不可能かつ不揮発性の磁気媒体(図9には示されていないが、一般に「ハードディスクドライブ」と呼ばれる)から読み出し、または、当該磁気媒体に書き込むよう構成されてもよい。また、図9には示されていないが、着脱可能で不揮発性の磁気ディスク(例えば、「フロッピーディスク」)から読み出し、または、当該磁気ディスクに書き込むように構成された磁気ディスクドライブ、および、コンパクトディスクリードオンリーメモリ(CD-ROM)、デジタルビデオディスクリードオンリーメモリ(DVD-ROM)、その他の光学媒体などの着脱可能で不揮発性の光ディスクから読み出し、または、当該光ディスクに書き込むように構成された光ディスクドライブを備えても良い。これらの場合、各ドライバは、1つ以上のデータ媒体インタフェースを介して、バス908に接続されてもよい。システムメモリ910は、本開示のそれぞれの実施形態における機能を実行するように構成された(例えば、少なくとも1つの)プログラムモジュールのセットを有する少なくとも1つのプログラム製品を含んでもよい。
コンピュータ可読信号媒体は、ベースバンドまたはキャリアの一部として伝搬されるデータ信号であって、コンピュータ可読プログラムコードを搬送するデータ信号を、含むことができる。このように伝搬されるデータ信号は、電磁信号、光信号、またはそれらの任意の適切な組み合わせを含むが、これらに限定されない複数の形態を採用できる。また、コンピュータ可読信号媒体は、コンピュータ可読記憶媒体以外の任意のコンピュータ可読媒体であってもよい。コンピュータ可読媒体は、命令実行システム、機器(apparatus)、または装置(device)によって、またはそれらに関連して利用されるプログラムを送達、伝搬、または送信(send, propagate, or transmit)してもよい。
コンピュータ可読媒体に含まれるプログラムコードは、無線接続、有線接続、光ファイバーケーブル、RF(結合)、またはそれらの任意の適切な組み合わせなどを含み得るがこれらに限定されない、任意の適切な媒体を介して送信されてもよい。
本開示の動作を実行するためのコンピュータプログラムコードは、Java、Smalltalk、C++などのオブジェクト指向プログラミング言語、およびC言語などの従来の手続き型プログラミング言語を含む、1つ以上のプログラミング言語、またはそれらの組み合わせで記述されてもよい。プログラムコードは、ユーザのコンピュータ上で完全に実行されてもよく、ユーザのコンピュータ上で部分的に実行されてもよく、スタンドアロンのソフトウェアパッケージとして実行されてもよく、ユーザのコンピュータ上で部分的に実行され、リモートコンピュータ上で部分的に実行されてもよく、リモートコンピュータまたは端末で全てが実行されてもよい。
(少なくとも1つの)プログラムモジュール9140のセットを含むプログラムユーティリティ914が、例えば、システムメモリ910に記憶されてもよい。このようなプログラムモジュール9140は、オペレーションシステム、1つ以上のアプリケーション、他のプログラムモジュールおよびプログラムデータを含むが、これらに限定されない。実施例の各々または所定の組み合わせは、ネットワーク環境の実装を含んでもよい。プログラムモジュール9140は、一般に、本明細書で説明する実施形態における機能および/または方法を実行する。
電子装置90は、さらに、キーボード、ポインティングデバイス、ディスプレイ124などの1つ以上の外部装置80と通信してもよく、また、ユーザが電子装置90と対話できる1以上の端末、および/または、ネットワークカードやモデムなど、電子装置90が他のコンピュータ端末と通信できるような任意の端末とも通信してもよい。このような通信は、入力/出力(I/O)インタフェース902を介して実施されてもよい。さらに、電子装置90は、ネットワークアダブタ900を介して、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、および/または、インターネットなどの公衆ネットワークなどの1以上のネットワークと通信してもよい。図9に示すように、ネットワークアダブタ900は、バス908を介して電子装置90の他のモジュールと通信を行う。図9には示されていないが、他のハードウェアおよび/またはソフトウェアモジュールは、マイクロコード、端末ドライバ、冗長プロセッサ、外部ディスクドライブアレイ、レイド(RAID;redundant-arrays-of-independent-disks)システム、テープドライブ、およびデータバックアップ記憶システムなどを含み得るがこれに限定されない電子装置90と組み合わせて利用できることを理解されたい。
処理部906は、例えば、上記実施形態で述べた制御方法を実現するために、システムメモリ910に記憶されたプログラムを実行することで、各種機能アプリケーションやデータ処理を行う。
上記実施形態を実現するために、本開示は、コンピュータプログラムが記憶された、一時的でない(non-transitory)コンピュータ可読記憶媒体をさらに提案し、そのプログラムがプロセッサによって実行されると、プログラムは、本開示の上記実施形態による制御方法を実施する。
上記実施形態を実現するために、本開示は、コンピュータプログラム製品内の命令がプロセッサによって実行されると、本開示の上記実施形態による制御方法を実施するコンピュータプログラム製品をさらに提案する。
本開示の説明全体を通して、用語「一実施形態」、「いくつかの実施形態」、「一実施例」、「一つの特定の実施例」、または「いくつかの実施例」は、(複数の)実施形態または(複数の)実施例に関連して説明される特徴、構造、材料、または特性が、本開示の少なくとも1つの実施形態または実施例に含まれ得ることを意味する。したがって、本開示における上記用語に対する例示的な説明は、必ずしも同一の実施形態または実施例に向けられているわけではない。さらに、本明細書に記載された特定の特徴、構造、材料、または特性は、1以上の実施形態または実施例において任意の好適な方法で組み合わされてもよい。矛盾がなければ、異なる実施形態または実施例、および、異なる実施形態または実施例における特徴は、当業者によって組み合わされてもよい。
また、ここで用いられる「第一」および「第二」などの用語は、説明のために使用されるものであり、相対的な重要性や意義を示すものでも、示された技術的特徴の数を示すものでも、示唆するものでもない。さらに、「第一」および「第二」で定義される特徴は、少なくとも1つの特徴を明示的または非明示的に備えるものであってもよい。本開示の説明において、「複数の」は、2つまたは3つ、などと明確かつ具体的に記載されていない限り、少なくとも2つを意味する。
フローチャートに記載された、または他の方法でここに説明された任意のプロセスまたは方法は、カスタムロジック機能または手順を実装するための実行可能コードの1つ以上のモジュール、セクションまたは部分を含むと理解してもよい。さらに、本開示の好ましい実施形態(複数)は、他の実装(複数)を含み、その実装においては、それらの機能が、記載または議論された順序に代わり、当業者には理解されるべき関連する機能(複数)に従い、実質的に同時に、または、逆の順序を含む順序で実行されてもよい。
フローチャートにおいて説明され、または、ここで他の態様で記載される論理および/またはステップは、例えば、論理機能を実行するための実行可能命令の順序付きリストとみなすことができ、コンピュータに基づくシステム、プロセッサを含むシステム、または、命令実行システム、装置またはデバイスから命令をフェッチして実行できる他のシステムなどの命令実行システム、装置またはデバイスで使用する、または、命令実行システム、機器または装置と組み合わせて使用される任意のコンピュータ読み取り可能媒体で具体化することも可能である。ここで、「コンピュータ可読媒体」という用語は、命令実行システム、機器または装置によって、またはそれらを組み合わせて使用されるプログラムを格納、記憶、通信、伝搬または送信(containing, storing, communicating, propagating or transmitting)するように構成された任意の手段を指す場合がある。コンピュータ可読媒体のより具体的な例は、1つ以上のワイヤを有する電子接続(電子デバイス)、携帯用コンピュータディスクカートリッジ(磁気デバイス)、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュメモリ)、光ファイバデバイスおよび携帯用コンパクトディスク読み取り専用メモリ(CDROM)を備えるが、網羅的なものではない。さらに、コンピュータ可読媒体は、それらのプログラムが印刷された紙または他の適切な媒体を含むことさえあり、例えば、光学的にスキャンされ、その後、プログラムを電気的に得てコンピュータメモリに記憶するように、必要に応じて他の適切な方法で編集、解釈または処理されてもよい。
本開示のそれぞれの部分は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせによって実装され得ることが理解されるべきである。上記の実施形態において、複数のステップまたは方法は、メモリに記憶され、適切な命令実行システムによって実行されるソフトウェアまたはファームウェアによって実装されてもよい。例えば、ハードウェアによって実装される場合、別の実施形態と同様に、データ信号に対する論理機能を実装するための論理ゲート回路を含むディスクリート論理回路、論理ゲート回路の適切な組み合わせを含む特定用途向け集積回路、PGA(Programmable Gate array)、FPGA(Field Programmable Gate array)など、当技術分野で知られている技術のいずれか1つ、またはこれらの組み合わせによって実装されてもよい。
当業者は、本開示の実施形態による上記方法におけるステップの全てまたは一部が、プログラムを介して関連するハードウェアに指示することによって実施され得ることを理解し得る。プログラムは、コンピュータ可読記憶媒体に記憶され、実行されると、本開示の実施形態による方法におけるステップの1つ、またはそれらの組合せを実現するよう実装されてもよい。
さらに、本開示のそれぞれの実施形態におけるそれぞれの機能ユニットは、1つの処理モジュールに統合されてもよいし、物理的に分離されたユニットとして提示されてもよいし、1つのモジュールに統合された2以上のユニットとして実装されてもよい。上記統合モジュールは、ハードウェアで実装されてもよいし、ソフトウェア機能モジュールとして実装されてもよい。統合モジュールがソフトウェア機能モジュールとして実装され、スタンドアロン製品として販売又は使用される場合、コンピュータ可読記憶媒体に記憶されてもよい。
上記記憶媒体は、読み出し専用メモリ、磁気ディスク、CDなどであってもよい。説明的な実施形態を示し、説明したが、上記の実施形態は例示に過ぎず、本開示を限定するものと解釈すべきではないことを理解されたい。当業者は、本開示の精神、原理および範囲から逸脱することなく、実施形態に変更、代替、および修正を加えることができる。
(形態1)
本開示の第1の視点において、
ブレードおよび無線周波数識別(RFID)タグを含むブレードディスペンサと、
ブレードホルダと、を備え、
前記RFIDタグは、前記ブレードディスペンサに関するIDデータを含み、
前記ブレードホルダは、
前記RFIDタグから前記IDデータを受信するために当該RFIDタグと無線通信接続を確立するよう構成された無線周波数識別(RFID)読取/書込部と、
前記RFID読取/書込部から前記IDデータを受信し、当該IDデータを、予め設定された認証データと照合し、当該IDデータが当該認証データに合致した場合、当該ブレードホルダが前記ブレードディスペンサ内の前記ブレードを使用できるようにするコントローラと、を備える、ブレードホルダシステムが提供される。
(形態2)
形態1記載のシステムにおいて、
前記IDデータは、前記ブレードディスペンサの正規製造業者または正規モデルに関連付けられたデータである、ことが好ましい。
(形態3)
形態1または2に記載のシステムにおいて、
前記ブレードディスペンサは、前記ブレードホルダに装着され、
前記RFID読取/書込部は、予め設定された範囲内にRFIDタグが存在するかを検出し、検出された前記RFIDタグとの間で前記無線通信接続を確立する、ことが好ましい。
(形態4)
形態1から3のいずれかに記載のシステムにおいて、
前記ブレードホルダは、
前記ブレードを受容し、確保するように構成されたブレード受部と、
前記ブレードディスペンサに接続された駆動部を備えるブレードドライバと、をさらに備え、
前記コントローラは、前記IDデータが前記認証データに合致した場合、認証検証の成功を意味するメッセージを前記ブレードドライバに送信し、
前記ブレードドライバは、当該メッセージを受信すると、前記駆動部を作動させ、前記ブレードディスペンサ内の前記ブレードを前記ブレード受部に送る、ことが好ましい。
(形態5)
形態1から4のいずれかに記載のシステムにおいて、
前記ブレードホルダは、前記認証データが予め記憶される第一メモリをさらに備える、ことが好ましい。
(形態6)
形態1から4のいずれかに記載のシステムにおいて、
前記認証データが記憶されるデータベースを備えるサーバをさらに備え、
前記ブレードホルダは、
第二メモリと、
ネットワークを介して前記サーバと通信を行うよう構成された通信部と、をさらに備え、
前記コントローラは、前記通信部を介して、前記サーバ内の前記データベースから前記認証データを前記第二メモリにダウンロードする、ことが好ましい。
(形態7)
形態6記載のシステムにおいて、
前記コントローラは、前記サーバから前記認証データを定期的にダウンロードし、前記第二メモリ内の当該認証データを更新する、ことが好ましい。
(形態8)
形態1から7のいずれかに記載のシステムにおいて、
前記RFIDタグは、前記RFID読取/書込部に送信する前記IDデータを暗号化する、ことが好ましい。
(形態9)
形態8記載のシステムにおいて、
前記コントローラは、前記暗号化されたIDデータを復号鍵に従って復号し、前記復号されたIDデータを前記認証データと照合する、ことが好ましい。
(形態10)
形態9記載のシステムにおいて、
前記復号鍵は、第一メモリまたは第二メモリに予め記憶される、ことが好ましい。
(形態11)
形態9に記載のシステムであって、
前記復号鍵は、前記コントローラによってサーバからダウンロードされる、ことが好ましい。
(形態12)
形態11記載のシステムにおいて、
前記コントローラは、前記サーバから前記復号鍵を定期的にダウンロードし、第二メモリ内の前記復号鍵を更新する、ことが好ましい。
(形態13)
形態1から12のいずれかに記載のシステムにおいて、
前記ブレードホルダは、前記コントローラに接続されたディスプレイをさらに備え、
当該ディスプレイは、前記IDデータが前記認証データに合致しない場合、認証検証の失敗を意味するプロンプトを表示するように構成される、ことが好ましい。
(形態14)
本開示の第2の視点において、
ブレードと無線周波数識別(RFID)タグとを備えるブレードディスペンサと、
認証データが記憶されるデータベースを備えるサーバと、
ブレードホルダと、を備え、
前記RFIDがタグは、前記ブレードディスペンサに関するIDデータを備え、
前記ブレードホルダは、
前記RFIDタグから前記IDデータを受信するために当該RFIDタグと無線通信接続を確立するよう構成された無線周波数識別(RFID)読取/書込部と、
ネットワークを介して前記サーバと通信を行うよう構成された通信部と、
コントローラと、を備え、
前記コントローラは、
前記RFID読取/書込部から前記IDデータを受信し、受信した当該IDデータを、前記通信部を介して前記サーバに送信し、当該サーバから認証検証メッセージを受信し、当該認証検証メッセージが認証検証の成功を意味する場合、前記ブレードディスペンサ内の前記ブレードを、当該ブレードホルダが使用できるようにするよう構成され、
前記サーバは、前記コントローラから前記IDデータを受信し、当該IDデータを前記データベース内の前記認証データと照合し、当該IDデータが当該認証データと合致するかを判定し、判定結果を、前記認証検証メッセージとして送信元の前記コントローラに返信する、ブレードホルダシステムが提供される。
(形態15)
形態14記載のシステムにおいて、
前記RFIDタグは、前記RFID読取/書込部に送信する前記IDデータを暗号化する、ことが好ましい。
(形態16)
形態15記載のシステムにおいて、
前記IDデータが暗号化されたIDデータである場合、前記サーバは、前記データベースに記憶された復号鍵に従って前記暗号化されたIDデータを復号し、前記復号されたIDデータを前記認証データと照合する、ことが好ましい。
(形態17)
本開示の第3の視点において、
ブレードホルダを制御する方法であって、
前記ブレードホルダシステムは、無線周波数識別(RFID)読取/書込部を備えるブレードホルダと、ブレードおよび無線周波数識別(RFID)タグを備えるブレードディスペンサと、を備え、当該RFIDタグは、前記ブレードディスペンサに関するIDデータを備え、
前記方法は、
前記RFIDタグから前記IDデータを受信するために、前記無線周波数識別(RFID)読取/書込部によって、当該RFIDタグと無線通信接続を確立するステップと、
前記IDデータを、予め設定された認証データと照合するステップと、
前記IDデータが前記認証データに合致した場合、前記ブレードホルダが前記ブレードディスペンサ内の前記ブレードを使用できるようにするステップと、を備える、ブレードホルダシステムを制御する方法が提供される。
(形態18)
形態17記載の方法において、
前記IDデータが、前記ブレードディスペンサの正規製造業者または正規モデルに関連付けられたデータである、ことが好ましい。
(形態19)
形態17または18に記載の方法において、
前記RFID読取/書込部によって、前記RFIDタグと前記無線通信接続を確立するステップは、
前記ブレードディスペンサを前記ブレードホルダに装着するステップと、
前記RFID読取/書込部によって、RFIDタグが予め定めた範囲内に存在するかを検出し、前記検出したRFIDタグと前記無線通信接続を確立するステップと、を備える、ことが好ましい。
(形態20)
形態17から19のいずれかに記載の方法において、
前記RFIDタグによって、前記RFID読取/書込部に送信する前記IDデータを暗号化するステップをさらに備える、ことが好ましい。
(形態21)
形態20記載の方法において、
前記IDデータを、前記予め設定された認証データと照合するステップは、
前記暗号化されたIDデータを復号鍵に従って復号するステップと、
前記復号されたIDデータを前記認証データと照合するステップと、をさらに備える、ことが好ましい。
(形態22)
形態20記載の方法において、
前記IDデータを、前記予め設定された認証データと照合するステップは、
前記ブレードホルダによって、前記RFID読取/書込部から受信した前記IDデータを、サーバに送信するステップと、
前記サーバによって、前記IDデータを当該サーバのデータベース内に記憶された認証データと照合し、当該IDデータが当該認証データに合致するかを判定するステップと、
判定結果を、送信元の前記ブレードホルダに返信するステップと、を備える、ことが好ましい。
(形態23)
本開示の第4の視点において、
1以上のプロセッサと、
1以上のプログラムを記憶するよう構成された記憶装置と、を備え、
前記1以上のプロセッサにより、前記1以上のプログラムが実行された場合、当該1以上のプロセッサは、形態17から22のいずれかに記載の、ブレードホルダシステムを制御する方法を実行するよう構成される、電子装置が提供される。
(形態24)
本開示の第5の視点において、
コンピュータプログラムが記憶されたコンピュータ可読記憶媒体であって、
当該プログラムがプロセッサによって実行された場合、当該プログラムが、形態17から22のいずれかに記載の、ブレードホルダシステムを制御する方法を実行する、コンピュータ可読記憶媒体が提供される。

Claims (23)

  1. ブレードおよび無線周波数識別(RFID)タグを含むブレードディスペンサと、
    ブレードホルダと、を備え、
    前記RFIDタグは、前記ブレードディスペンサに関するIDデータを含み、
    前記ブレードホルダは、
    前記RFIDタグから前記IDデータを受信するために当該RFIDタグと無線通信接続を確立するよう構成された無線周波数識別(RFID)読取/書込部と、
    前記RFID読取/書込部から前記IDデータを受信し、当該IDデータを、予め設定された認証データと照合し、当該IDデータが当該認証データに合致した場合、当該ブレードホルダが前記ブレードディスペンサ内の前記ブレードを使用できるようにするコントローラと、
    前記ブレードを受容し、確保するように構成されたブレード受部と、
    前記ブレードディスペンサに接続された駆動部を備えるブレードドライバと、を備え
    前記コントローラは、前記IDデータが前記認証データに合致した場合、認証検証の成功を意味するメッセージを前記ブレードドライバに送信し、
    前記ブレードドライバは、当該メッセージを受信すると、前記駆動部を作動させ、前記ブレードディスペンサ内の前記ブレードを前記ブレード受部に送る、ブレードホルダシステム。
  2. 請求項1記載のシステムであって、
    前記IDデータは、前記ブレードディスペンサの正規製造業者または正規モデルに関連付けられたデータである、システム。
  3. 請求項1または2に記載のシステムであって、
    前記ブレードディスペンサは、前記ブレードホルダに装着され、
    前記RFID読取/書込部は、予め設定された範囲内にRFIDタグが存在するかを検出し、検出された前記RFIDタグとの間で前記無線通信接続を確立する、システム。
  4. 請求項1からいずれか1項に記載のシステムであって、
    前記ブレードホルダは、前記認証データが予め記憶される第一メモリをさらに備える、システム。
  5. 請求項1からいずれか1項に記載のシステムであって、
    前記認証データが記憶されるデータベースを備えるサーバをさらに備え、
    前記ブレードホルダは、
    第二メモリと、
    ネットワークを介して前記サーバと通信を行うよう構成された通信部と、をさらに備え、
    前記コントローラは、前記通信部を介して、前記サーバ内の前記データベースから前記認証データを前記第二メモリにダウンロードする、システム。
  6. 請求項記載のシステムであって、
    前記コントローラは、前記サーバから前記認証データを定期的にダウンロードし、前記第二メモリ内の当該認証データを更新する、システム。
  7. 請求項1からいずれか1項に記載のシステムであって、
    前記RFIDタグは、前記RFID読取/書込部に送信する前記IDデータを暗号化する、システム。
  8. 請求項記載のシステムであって、
    前記コントローラは、前記暗号化されたIDデータを復号鍵に従って復号し、前記復号されたIDデータを前記認証データと照合する、システム。
  9. 請求項記載のシステムであって、
    前記復号鍵は、第一メモリまたは第二メモリに予め記憶される、システム。
  10. 請求項に記載のシステムであって、
    前記復号鍵は、前記コントローラによってサーバからダウンロードされる、システム。
  11. 請求項10記載のシステムであって、
    前記コントローラは、前記サーバから前記復号鍵を定期的にダウンロードし、第二メモリ内の前記復号鍵を更新する、システム。
  12. 請求項1から11いずれか1項に記載のシステムであって、
    前記ブレードホルダは、前記コントローラに接続されたディスプレイをさらに備え、
    当該ディスプレイは、前記IDデータが前記認証データに合致しない場合、認証検証の失敗を意味するプロンプトを表示するように構成される、システム。
  13. ブレードと無線周波数識別(RFID)タグとを備えるブレードディスペンサと、
    認証データが記憶されるデータベースを備えるサーバと、
    ブレードホルダと、を備え、
    前記RFIDがタグは、前記ブレードディスペンサに関するIDデータを備え、
    前記ブレードホルダは、
    前記RFIDタグから前記IDデータを受信するために当該RFIDタグと無線通信接続を確立するよう構成された無線周波数識別(RFID)読取/書込部と、
    ネットワークを介して前記サーバと通信を行うよう構成された通信部と、
    前記ブレードを受容し、確保するように構成されたブレード受部と、
    前記ブレードディスペンサに接続された駆動部を備えるブレードドライバと、
    コントローラと、を備え、
    前記コントローラは、
    前記RFID読取/書込部から前記IDデータを受信し、受信した当該IDデータを、前記通信部を介して前記サーバに送信し、当該サーバから認証検証メッセージを受信し、当該認証検証メッセージが認証検証の成功を意味する場合、認証検証の成功を意味するメッセージを前記ブレードドライバに送信し、前記ブレードディスペンサ内の前記ブレードを、当該ブレードホルダが使用できるようにするよう構成され、
    前記ブレードドライバは、当該メッセージを受信すると、前記駆動部を作動させ、前記ブレードディスペンサ内の前記ブレードを前記ブレード受部に送り、
    前記サーバは、前記コントローラから前記IDデータを受信し、当該IDデータを前記データベース内の前記認証データと照合し、当該IDデータが当該認証データと合致するかを判定し、判定結果を、前記認証検証メッセージとして送信元の前記コントローラに返信する、ブレードホルダシステム。
  14. 請求項13記載のシステムであって、
    前記RFIDタグは、前記RFID読取/書込部に送信する前記IDデータを暗号化する、システム。
  15. 請求項14記載のシステムであって、
    前記IDデータが暗号化されたIDデータである場合、前記サーバは、前記データベースに記憶された復号鍵に従って前記暗号化されたIDデータを復号し、前記復号されたIDデータを前記認証データと照合する、システム。
  16. ブレードホルダシステムを制御する方法であって、
    前記ブレードホルダシステムは、無線周波数識別(RFID)読取/書込部を備えるブレードホルダと、ブレードおよび無線周波数識別(RFID)タグを備えるブレードディスペンサと、を備え、当該RFIDタグは、前記ブレードディスペンサに関するIDデータを備え、前記ブレードホルダは、さらに、前記ブレードを受容し、確保するように構成されたブレード受部と、前記ブレードディスペンサに接続された駆動部を備えるブレードドライバと、を備え、
    前記方法は、
    前記RFIDタグから前記IDデータを受信するために、前記無線周波数識別(RFID)読取/書込部によって、当該RFIDタグと無線通信接続を確立するステップと、
    前記IDデータを、予め設定された認証データと照合するステップと、
    前記IDデータが前記認証データに合致した場合、認証検証の成功を意味するメッセージを前記ブレードドライバに送信し、前記ブレードホルダが前記ブレードディスペンサ内の前記ブレードを使用できるようにするステップと、
    前記ブレードドライバは、当該メッセージを受信すると、前記駆動部を作動させ、前記ブレードディスペンサ内の前記ブレードを前記ブレード受部に送るステップと、を備える、ブレードホルダシステムを制御する方法。
  17. 請求項16記載の方法であって、
    前記IDデータが、前記ブレードディスペンサの正規製造業者または正規モデルに関連付けられたデータである、方法。
  18. 請求項16または17に記載の方法であって、
    前記RFID読取/書込部によって、前記RFIDタグと前記無線通信接続を確立するステップは、
    前記ブレードディスペンサを前記ブレードホルダに装着するステップと、
    前記RFID読取/書込部によって、RFIDタグが予め定めた範囲内に存在するかを検出し、前記検出したRFIDタグと前記無線通信接続を確立するステップと、を備える、方法。
  19. 請求項16から18のいずれか1項に記載の方法であって、
    前記RFIDタグによって、前記RFID読取/書込部に送信する前記IDデータを暗号化するステップをさらに備える、方法。
  20. 請求項19記載の方法であって、
    前記IDデータを、前記予め設定された認証データと照合するステップは、
    前記暗号化されたIDデータを復号鍵に従って復号するステップと、
    前記復号されたIDデータを前記認証データと照合するステップと、をさらに備える、方法。
  21. 請求項19記載の方法であって、
    前記IDデータを、前記予め設定された認証データと照合するステップは、
    前記ブレードホルダによって、前記RFID読取/書込部から受信した前記IDデータを、サーバに送信するステップと、
    前記サーバによって、前記IDデータを当該サーバのデータベース内に記憶された認証データと照合し、当該IDデータが当該認証データに合致するかを判定するステップと、
    判定結果を、送信元の前記ブレードホルダに返信するステップと、を備える、方法。
  22. 1以上のプロセッサと、
    1以上のプログラムを記憶するよう構成された記憶装置と、を備え、
    前記1以上のプロセッサにより、前記1以上のプログラムが実行された場合、当該1以上のプロセッサは、請求項16から21のいずれか1項に記載の、ブレードホルダシステムを制御する方法を実行するよう構成される、電子装置。
  23. コンピュータに、
    請求項16から21のいずれか1項に記載の、ブレードホルダシステムを制御する方法を実行させるためのプログラム
JP2022516285A 2019-09-12 2019-09-12 無線周波数識別技術に基づくブレードホルダシステムおよびその制御方法 Active JP7385745B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/105566 WO2021046791A1 (en) 2019-09-12 2019-09-12 Blade holder system based on radio frequency identification technology and controlling method thereof

Publications (2)

Publication Number Publication Date
JP2022552617A JP2022552617A (ja) 2022-12-19
JP7385745B2 true JP7385745B2 (ja) 2023-11-22

Family

ID=74866851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022516285A Active JP7385745B2 (ja) 2019-09-12 2019-09-12 無線周波数識別技術に基づくブレードホルダシステムおよびその制御方法

Country Status (5)

Country Link
US (1) US20220335770A1 (ja)
EP (1) EP4028944A4 (ja)
JP (1) JP7385745B2 (ja)
CN (1) CN114514531A (ja)
WO (1) WO2021046791A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004226605A (ja) 2003-01-22 2004-08-12 Fuji Photo Film Co Ltd 画像形成装置
JP2005160935A (ja) 2003-12-05 2005-06-23 Brother Ind Ltd 縫製装置及び縫製装置の情報通信システム並びに縫製装置の制御プログラム
JP2008269361A (ja) 2007-04-20 2008-11-06 Hitachi Ltd データ収集方法およびデータ収集システム
JP2014031165A (ja) 2012-08-03 2014-02-20 Leica Biosystems Nussloch Gmbh ブレードディスペンサ
JP2014032198A (ja) 2012-08-03 2014-02-20 Leica Biosystems Nussloch Gmbh ブレード交換装置を有するナイフホルダ
JP2015513435A (ja) 2012-03-06 2015-05-14 ボーン シャープ, リミテッド ライアビリティー カンパニーBorn Sharp, Llc かみそり研磨装置
JP2018534971A (ja) 2015-10-02 2018-11-29 スタートボックス、エルエルシー 部位誤認手術を防止するためのシステム及び方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5479098A (en) * 1977-12-06 1979-06-23 Feather Ind Ltd Method and device for replacing cutter of microtome for medical care
AU2002350977A1 (en) 2001-12-27 2003-07-30 Flying Null Limited Verification key for replacement parts
JP4273724B2 (ja) * 2002-08-29 2009-06-03 カシオ電子工業株式会社 消耗品不正使用防止システム
US7627788B2 (en) * 2006-09-15 2009-12-01 International Business Machines Corporation RFID active/passive tag identifying failed sub-CRU and location within higher level CRU
DE102007006826B4 (de) * 2006-12-21 2009-06-10 Leica Biosystems Nussloch Gmbh Mikrotomklingen-Wechselvorrichtung für einen Messerhalter eines Mikrotoms und Mikrotom
JP5218558B2 (ja) * 2008-05-26 2013-06-26 株式会社村田製作所 無線icデバイスシステム及び無線icデバイスの真贋判定方法
DE102010032366A1 (de) * 2010-07-27 2012-02-02 Fujitsu Technology Solutions Intellectual Property Gmbh Elektronische Einschubbaugruppe zum Einschub in einen Baugruppenträger, Baugruppenträger sowie Anordnung mit einer Einschubbaugruppe und einem Baugruppenträger
US20180213302A1 (en) * 2017-01-20 2018-07-26 Southern States, Llc RFID Status Monitor For High Voltage and Remote Electric Power Systems
CN109100351A (zh) * 2018-08-30 2018-12-28 北京青燕祥云科技有限公司 一种多切片连续扫描系统
CN109063805A (zh) * 2018-09-25 2018-12-21 西南大学 一种基于rfid的数控加工中心刀具自动识别系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004226605A (ja) 2003-01-22 2004-08-12 Fuji Photo Film Co Ltd 画像形成装置
JP2005160935A (ja) 2003-12-05 2005-06-23 Brother Ind Ltd 縫製装置及び縫製装置の情報通信システム並びに縫製装置の制御プログラム
JP2008269361A (ja) 2007-04-20 2008-11-06 Hitachi Ltd データ収集方法およびデータ収集システム
JP2015513435A (ja) 2012-03-06 2015-05-14 ボーン シャープ, リミテッド ライアビリティー カンパニーBorn Sharp, Llc かみそり研磨装置
JP2014031165A (ja) 2012-08-03 2014-02-20 Leica Biosystems Nussloch Gmbh ブレードディスペンサ
JP2014032198A (ja) 2012-08-03 2014-02-20 Leica Biosystems Nussloch Gmbh ブレード交換装置を有するナイフホルダ
JP2018534971A (ja) 2015-10-02 2018-11-29 スタートボックス、エルエルシー 部位誤認手術を防止するためのシステム及び方法

Also Published As

Publication number Publication date
EP4028944A1 (en) 2022-07-20
CN114514531A (zh) 2022-05-17
WO2021046791A1 (en) 2021-03-18
EP4028944A4 (en) 2023-06-21
JP2022552617A (ja) 2022-12-19
US20220335770A1 (en) 2022-10-20

Similar Documents

Publication Publication Date Title
CN110264182B (zh) 电子凭证管理系统
AU2013221600B2 (en) Credential management system
US20100058463A1 (en) Method of exchanging data between two electronic entities
US9860749B2 (en) Systems and methods for verification conducted at a secure element
EP2597588A1 (en) Information processing device, controller, certificate issuing authority, method of determining validity of revocation list, and method of issuing certificates
CN106909421B (zh) 一种安全的金融pos机固件升级方法
US20210058252A1 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
CN102177678A (zh) 可信和机密的远程tpm初始化
US20150295919A1 (en) Self-authenticating card
US11342054B2 (en) System using NFC-enabled medicine packaging to establish a no-login, authenticated and contextualized two-ways data flow between a patient and a pharmaceutical manufacturer
JP7385745B2 (ja) 無線周波数識別技術に基づくブレードホルダシステムおよびその制御方法
EP2755169A1 (en) Information processing device and method, and program
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP2022527758A (ja) セキュア緊急車両通信
EP3299985B1 (en) Settlement terminal and method of protecting data stored in the settlement terminal against tampering
EP2566207A1 (en) Computer network, mobile telephone device, and computer program for writing encrypted files to a telecommunications access card
KR101410488B1 (ko) 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법
KR20110102165A (ko) 보안 모드 및 일반 모드를 지원하는 무선 보안 태그 및 무선 보안 리더
WO2020003958A1 (ja) 相互認証システム及び相互認証方法
JP2006092382A (ja) ソフトウェアのライセンス管理方法、システムおよびプログラム
CN116071086A (zh) 产品验证方法及电子设备
CA3165988A1 (en) Method for validating radio frequency identification number
WO2013179257A2 (en) Subscriber identity module card holder for enabling a mobile device to perform secure communications
CN103403741A (zh) 启动便携式数据存储介质
JP2008026989A (ja) 電子封印システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220331

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220816

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231110

R150 Certificate of patent or registration of utility model

Ref document number: 7385745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150