JPH02260051A - Commodity identification system - Google Patents

Commodity identification system

Info

Publication number
JPH02260051A
JPH02260051A JP1083221A JP8322189A JPH02260051A JP H02260051 A JPH02260051 A JP H02260051A JP 1083221 A JP1083221 A JP 1083221A JP 8322189 A JP8322189 A JP 8322189A JP H02260051 A JPH02260051 A JP H02260051A
Authority
JP
Japan
Prior art keywords
secret
data
memory
area
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1083221A
Other languages
Japanese (ja)
Inventor
Shinichiro Fukuoka
真一郎 福岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Tateisi Electronics Co filed Critical Omron Tateisi Electronics Co
Priority to JP1083221A priority Critical patent/JPH02260051A/en
Publication of JPH02260051A publication Critical patent/JPH02260051A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent the outsiders from giving accesses to a memory and reading/changing the contents of the memory by writing the secret data into a secret setting area by the memory in order to define a specific area of the memory as a secret area. CONSTITUTION:The secret data is written into a memory 1 of a data carrier 4 via a secret designating means 7a of a write/read unit 6 and a prescribed area of the memory 1 is defined as a secret area. Hereafter it is discriminated whether a secret area is designated or not for each access. If so, it is inhibited to write the new data into the secret area nor to read the data out of the secret area. Thus it is possible to designate a specific area of the memory 1 as a secret data area and to inhibit the accesses to the secret area even with a normal memory access instruction. As a result, the secret can be held.

Description

【発明の詳細な説明】 〔発明の分野〕 本発明は工作機の工具や工場における部品、製品の管理
又は物流システム等に用いられる物品の識別システムに
関するものである。
DETAILED DESCRIPTION OF THE INVENTION [Field of the Invention] The present invention relates to an identification system for tools for machine tools, parts in factories, products used in product management, distribution systems, and the like.

〔従来の技術〕[Conventional technology]

従来工作機の工具の管理や工場における組立搬送ライン
での部品、製品の識別等を機械化するためには、工具1
部品、製品等の種々の物品を識別して管理するシステム
が必要となる。そこで特開昭63−221950号のよ
うに識別対象物にメ、モリを有するメモリユニットを設
け、外部からデータ伝送によってこのようなメモリに必
要な情報を書込んでおき、必要に応じてその情報を読出
すようにした物品識別システムが提案されている。
In order to mechanize the tool management of conventional machine tools and the identification of parts and products on assembly lines in factories, tools 1
A system is needed to identify and manage various items such as parts and products. Therefore, as disclosed in Japanese Patent Application Laid-Open No. 63-221950, a memory unit having a memory is provided in the object to be identified, and necessary information is written in such memory by data transmission from the outside, and the information is transferred as needed. An article identification system has been proposed that reads out.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

しかしながらこのような従来の識別システムによれば、
データを保持するメモリをアクセスするために書込/読
出制御ユニットに所定のコマンドを与えることによって
その全てのデータを読出すことができる。しかし利用形
態によってはメモリの所定部分を第三者が自由に読出し
たりデータの変更を禁止できるようにする機能が必要と
なる場合がある。
However, according to such conventional identification systems,
All of the data can be read by providing predetermined commands to the write/read control unit to access the memory holding the data. However, depending on the type of use, a function may be required that allows a third party to freely read a predetermined portion of the memory or prohibit data from being changed.

本発明はこのような従来の物品識別システムの問題点に
鑑みてなされたものであって、メモリユニットの所定領
域には第三者のアクセスを禁止しその内容を読出したり
変更できないようにすることを技術的課題とする。
The present invention has been made in view of the problems of the conventional article identification system, and it is an object of the present invention to prohibit third parties from accessing a predetermined area of a memory unit so that the contents thereof cannot be read or changed. is a technical issue.

〔課題を解決するための手段〕 本発明は第1図に示すように、データを保持するメモリ
1、及びメモリへのデータの書込みデータの読出しを制
御するメモリ制御手段2、外部から与えられるコマンド
とデータを復調してメモリ制御手段に与え読出されたデ
ータを伝送するデータ伝送手段3を有し、識別対象であ
る物品に取付けられるデータキャリア4と、データキャ
リアにデータを伝送し送出されたデータを受信するデー
タ伝送手段5を有する書込/読出制御ユニット6と、を
具備する物品識別システムであって、書込/読出制御ユ
ニットは、データキャリアのメモリの特定領域をシーク
レット領域とすべくそのアドレスとシークレット番号を
メモリのシークレット設定領域に書込むシークレット指
定手段7aと、一旦書込まれたシークレット領域のシー
クレットデータを変更するシークレッ) fiI域変更
手段7bと、データキャリアのメモリのデータを全てク
リアするクリアオール手段7Cと、を有するものであり
、データキャリア又は書込/読出制御ユニットは、デー
タキャリアのメモリのアクセス時にシークレット設定領
域のシークレットデータを読出しシークレット領域を除
く領域にアクセスを行うメモリアクセス手段7dを有す
ることを特徴とするものである。
[Means for Solving the Problems] As shown in FIG. 1, the present invention comprises a memory 1 for holding data, a memory control means 2 for controlling writing and reading of data into the memory, and a command given from the outside. a data carrier 4 attached to an article to be identified; and a data carrier 4 that transmits data to the data carrier and sends out the data. an article identification system comprising a write/read control unit 6 having a data transmission means 5 for receiving data, the write/read control unit is configured to set a specific area of the memory of the data carrier as a secret area. secret specifying means 7a for writing the address and secret number into the secret setting area of the memory; secret specifying means 7a for changing the secret data in the secret area once written; fiI area changing means 7b; and clearing all data in the memory of the data carrier. The data carrier or write/read control unit performs memory access to read the secret data in the secret setting area and access areas other than the secret area when accessing the memory of the data carrier. It is characterized by having means 7d.

〔作用〕[Effect]

このような特徴を有する本発明によれば、データキャリ
アのメモリにシークレット指定手段によりシークレット
データを書込んでメモリの所定領域をシークレット領域
に設定すれば、以後はアクセス毎にシークレット領域に
指定されているかどうかを判別し、シークレット領域の
場合にはその領域に新たなデータを書込んだりその領域
のデータを読出すことができないようにしている。又シ
ークレットコードがわからなくなった場合にはメモリに
アクセスすることができないので、メモリの全てのデー
タをクリアするオールクリア手段を設けるようにしてい
る。
According to the present invention having such features, once secret data is written in the memory of the data carrier by the secret designating means and a predetermined area of the memory is set as the secret area, the data is designated as the secret area every time the data carrier is accessed. If the area is a secret area, new data cannot be written to or read from the area. Furthermore, since the memory cannot be accessed if the secret code is lost, an all-clear means for clearing all data in the memory is provided.

〔発明の効果〕〔Effect of the invention〕

そのため本発明によれば、夫々のデータメモリの特定領
域をシークレットデータ領域とすることができ、通常の
メモリアクセス命令を用いてもシークレット領域にアク
セスすることができないので機密を保持することができ
る。従って重要なデータをデータキャリアに書込むこと
ができ、物品と共に製造過程等で用いることができると
いう効果が得られる。
Therefore, according to the present invention, a specific area of each data memory can be set as a secret data area, and since the secret area cannot be accessed even by using a normal memory access command, secrecy can be maintained. Therefore, important data can be written on the data carrier, and the advantage is that it can be used together with articles in manufacturing processes and the like.

〔実施例の説明〕[Explanation of Examples]

第2図は本発明の一実施例による物品識別システムの構
造を示すブロック図である0本図において物品識別シス
テムは識別の対象となる部品が搬送されるパレット11
に直接取付けられるデータキャリア12と、データキャ
リア12にデータを書込み及び読出すリードライトヘッ
ド(以下RWヘッドという)13、及びRWヘッド13
に接続されてその動作を制御するIDコントローラ14
が設けられる。RWヘッド13及びIDコントローラ1
4は書込/読出制御ユニット6を構成している。又ID
コントローラ14は上位のコンピュータ15に接続され
ている。
FIG. 2 is a block diagram showing the structure of an article identification system according to an embodiment of the present invention.
A data carrier 12 that is directly attached to the data carrier 12, a read/write head (hereinafter referred to as RW head) 13 that writes and reads data to and from the data carrier 12, and an RW head 13.
ID controller 14 that is connected to and controls its operation.
is provided. RW head 13 and ID controller 1
4 constitutes a write/read control unit 6. Also ID
The controller 14 is connected to a host computer 15.

さてIDコントローラ14は第3図にブロック図を示す
ように、データキャリア12へのデータの書込み及び読
取りを制御するマイクロプロセッサ(CPU)21とそ
のシステムプログラム及びデータを保持するメモリ22
が設けられ、父上値のコンピュータ15との入出力を行
う入出力インターフェース23が設けられる。CPU2
1の入出力端にはデータキャリア12に伝送すべきデー
タを符号化する符号化回路24や復号化回路25が接続
されている。さてRWヘッド13は符号化回路24の出
力を変調する変調回路26及びその出力によって駆動さ
れる送信部27を有している。
Now, as shown in the block diagram in FIG. 3, the ID controller 14 includes a microprocessor (CPU) 21 that controls writing and reading of data to and from the data carrier 12, and a memory 22 that holds the system program and data.
An input/output interface 23 for inputting and outputting father values to and from the computer 15 is provided. CPU2
An encoding circuit 24 and a decoding circuit 25 for encoding data to be transmitted to the data carrier 12 are connected to the input/output terminal of the data carrier 12. Now, the RW head 13 has a modulation circuit 26 that modulates the output of the encoding circuit 24, and a transmitter 27 driven by the output.

送信部27は例えばコイルからFSK変調された信号を
出力することによってデータキャリアにデータを伝送す
るものである。又データキャリアから得られる受信信号
は受信部28を介して復調回路29に与えられる。復調
回路29はこの信号を復調して復号化回路25に与える
ものである。
The transmitter 27 transmits data to the data carrier by outputting, for example, an FSK-modulated signal from a coil. Further, the received signal obtained from the data carrier is given to the demodulation circuit 29 via the receiving section 28. The demodulation circuit 29 demodulates this signal and provides it to the decoding circuit 25.

次にデータキャリア12の構成について第4図を参照し
つつ説明する。第4図において送受信部31はRWヘッ
ド13より出射される周波数の信号を受信及び送信する
ものであり、その受信出力は復調回路32に与えられる
。復調回路32はこの信号を復調しその出力を復号化回
路33に与える。復号化回路33は符号化されたデータ
を元の信号に復号化して制御部34に与えている。制御
部34にはバスを介してメモリ35、例えばバッテリー
36によってバックアップされたスタティックRAMや
E”PROMによって構成されるメモリ35が接続され
る。制御部34はIDコントローラ14から与えられた
コマンド及びデータに従ってデータを書込み又は読出す
ように制御するメモリ制御手段2であり、読出されたデ
ータはシリアル信号に変換されて符号化回路37に与え
られる。符号化回路37はIDコントローラ14の符号
化回路24と同様に与えられた信号を符号化するもので
あり、その出力は変調回路38を介して送受信部31に
与えられる。送受信部31は例えば従来例のように共振
回路の共振周波数を異ならせることによって信号をRW
ヘフド13側に与えるものである。ここで送受信部31
.復調回路32及び変調回路38はIDコントローラか
ら与えられたコマンドやデータを復調してメモリ制御手
段に与え、読出されたデータを伝送するデータ伝送手段
3を構成している。
Next, the configuration of the data carrier 12 will be explained with reference to FIG. 4. In FIG. 4, a transmitting/receiving section 31 receives and transmits a frequency signal emitted from the RW head 13, and its received output is given to a demodulation circuit 32. The demodulation circuit 32 demodulates this signal and provides its output to the decoding circuit 33. The decoding circuit 33 decodes the encoded data into an original signal and provides it to the control section 34. The control unit 34 is connected to a memory 35 via a bus, for example, a memory 35 composed of a static RAM or an E"PROM backed up by a battery 36. The control unit 34 receives commands and data given from the ID controller 14. The read data is converted into a serial signal and given to the encoding circuit 37.The encoding circuit 37 is the memory control means 2 that controls writing or reading of data according to the encoding circuit 24 of the ID controller 14. It encodes a given signal in the same way as in the conventional example, and its output is given to the transmitting/receiving section 31 via the modulation circuit 38. RW signal by
This is given to the Hefd 13 side. Here, the transmitting/receiving section 31
.. The demodulation circuit 32 and the modulation circuit 38 constitute a data transmission means 3 that demodulates commands and data given from the ID controller and supplies them to the memory control means, and transmits the read data.

次に本実施例のデータキャリアのメモリマツプについて
第5図を参照しつつ説明する。データキャリアのメモリ
35は第5図に示すようにシークレット設定領域35a
が設けられる。シークレット設定領域35aはシークレ
ット指定の有無のフラグ領域、シークレット番号領域、
シークレットの開始及び終了アドレスが書込まれた領域
から成り立っている。そしてシークレット開始及び終了
アドレスで囲まれた部分がメモリのシークレット領域3
5bである。
Next, the memory map of the data carrier of this embodiment will be explained with reference to FIG. The memory 35 of the data carrier has a secret setting area 35a as shown in FIG.
is provided. The secret setting area 35a includes a flag area indicating whether or not a secret is specified, a secret number area,
It consists of an area in which the start and end addresses of the secret are written. The area surrounded by the secret start and end addresses is the secret area 3 of the memory.
It is 5b.

次に本実施例の動作についてフローチャートを参照しつ
つ説明する。第6図はIDコントローラ14の動作を示
すフローチャートである。本図において動作を開始する
と、まず上位コンピュータ15からのコマンドを待受け
る。コマンドが受信されればステップ42に進んでシー
クレット指定コマンドかどうかをチエツクする。シーク
レット指定コマンドであればステップ43に進んでメモ
リ35のシークレット設定領域35aを読取り、通信エ
ラーがなければステップ45に進んでシークレット指定
フラグが既に立っているかどうかをチエツクする。シー
クレットが既に指定されていればステップ46に進んで
シークレット指定済レスポンスを上位コンピュータ15
に送出して処理を終了する。シークレットが指定されて
いなければステップ47に進んでシークレットフラグを
立て、シークレット番号、シークレット領域の開始及び
終了アドレスをデータキャリア12のメモリ35に第5
図に示すように書込む。そしてステップ48に進んで通
信エラーがあるかどうかをチエツクし、通信エラーがな
ければシークレット指定完了レスポンスを送出して(ス
テップ49)処理を終了する。通信エラーがあればステ
ップ50に進んで通信エラーレスポンスを送出して処理
を終了する。ここでCPU2 iはステップ42〜45
においてデータキャリア12のメモリの特定領域をンー
クレット領域とするシークレット指定手段7aの機能を
達成している。
Next, the operation of this embodiment will be explained with reference to a flowchart. FIG. 6 is a flowchart showing the operation of the ID controller 14. When the operation starts in this figure, a command from the host computer 15 is first awaited. If the command is received, the process advances to step 42 to check whether it is a secret designation command. If it is a secret designation command, the process advances to step 43 to read the secret setting area 35a of the memory 35, and if there is no communication error, the process advances to step 45 to check whether the secret designation flag has already been set. If the secret has already been specified, proceed to step 46 and send the secret specified response to the host computer 15.
, and end the process. If the secret is not specified, the process proceeds to step 47, sets the secret flag, and stores the secret number and the start and end addresses of the secret area in the memory 35 of the data carrier 12.
Write as shown. The process then proceeds to step 48 to check whether there is a communication error, and if there is no communication error, a secret designation completion response is sent (step 49) and the process ends. If there is a communication error, the process proceeds to step 50, where a communication error response is sent and the process is terminated. Here, CPU2i performs steps 42 to 45.
In this, the function of the secret designating means 7a is achieved, which makes a specific area of the memory of the data carrier 12 a secret area.

さてステップ42においてシークレット指定コマンドで
なければ、ステップ51に進んでシークレット設定領域
変更コマンドかどうかをチエツクする。
Now, if it is determined in step 42 that it is not a secret designation command, the process proceeds to step 51 to check whether it is a secret setting area change command.

このコマンドは現在のシークレット番号に加えて新たな
シークレット番号やシークレット領域の開始、終了アド
レスが含まれており、このコマンドであればステップ5
2に進みシークレット設定領域35aを読取る。そして
通信エラーがなければステップ54においてシークレッ
ト指定が既にあるかどうかをチエツクする。シークレッ
ト指定がなけ 1ればステップ55に進んでシークレッ
ト指定無レスポンスを上位コンピュータ15に送出して
処理を終了する。シークレット指定があればステップ5
6に進んでシークレット番号が一致するかどうかをチエ
ツクし、一致しなければシークレット番号の不一致レス
ポンスを送出して(ステップ57)処理を終了する。シ
ークレット番号が一致すればステップ58に進み、シー
クレット番号やシークレット領域のアドレス等データキ
ャリア12のシークレット設定領域のデータを変更し、
通信エラーの有無をチエツクする。通信エラーがなけれ
ばステップ60においてシークレット領域の変更完了レ
スポンスを送出して処理を終了する。又通信エラーがあ
ればステップ50に進んで通信エラーのレスポンスを送
出する。ここでCPU21はステップ51〜60におい
てシークレット設定領域のシークレットデータを変更す
るシークレット領域変更手段7bの機能を達成している
In addition to the current secret number, this command includes a new secret number and the start and end addresses of the secret area.
Step 2 reads the secret setting area 35a. If there is no communication error, a check is made in step 54 to see if a secret designation has already been made. If there is no secret designation (1), the process proceeds to step 55, where a response with no secret designation is sent to the host computer 15 and the process ends. If secret is specified, step 5
In step 6, it is checked whether the secret numbers match, and if they do not match, a secret number mismatch response is sent (step 57) and the process ends. If the secret numbers match, proceed to step 58, change the data in the secret setting area of the data carrier 12, such as the secret number and the address of the secret area,
Check for communication errors. If there is no communication error, a secret area change completion response is sent in step 60, and the process ends. If there is a communication error, the process advances to step 50 and a communication error response is sent. Here, the CPU 21 achieves the function of the secret area changing means 7b that changes the secret data in the secret setting area in steps 51 to 60.

さてステップ51においてもシークレット設定領域変更
コマンドでなければステップ61に進みリード又はライ
トコマンドかどうかをチエツクする。
Now, in step 51, if it is not a secret setting area change command, the process advances to step 61 and checks whether it is a read or write command.

リード又はライトコマンドであればステップ62に進ん
でデータキャリア12よりシークレット設定領域を読取
り、通信エラーがなければステップ64に進んでシーク
レット領域35bのリード又はライト命令かどうかをチ
エツクする。シークレット領域へのリード又はライト命
令であれば、この領域へのリード/ライトを禁止するた
めステップ64に進んでシークレット指定有のレスポン
スを上位コンピュータに送出して処理を終了する。シー
クレット領域35bへのリード/ライトでなければステ
ップ66に進み、リード又はライトコマンドを実行し、
通信エラーがなければリード又はライトレスポンスを上
位コンピュータに送出して(ステップ68)処理を終了
する。ここでCPU21はステップ61〜65において
データキャリアのメモリのアクセス時にシークレット設
定領域のシークレットデータを読出しシークレット領域
を除く領域にアクセスを行うメモリアクセス手段7dの
機能を達成している。
If it is a read or write command, the process advances to step 62 to read the secret setting area from the data carrier 12, and if there is no communication error, the process proceeds to step 64 to check whether it is a read or write command for the secret area 35b. If it is a read or write command to a secret area, the process proceeds to step 64 to prohibit read/write to this area, sends a response with secret designation to the host computer, and ends the process. If it is not the read/write to the secret area 35b, the process proceeds to step 66, executes the read or write command,
If there is no communication error, a read or write response is sent to the host computer (step 68) and the process ends. Here, in steps 61 to 65, the CPU 21 achieves the function of the memory access means 7d which reads the secret data in the secret setting area and accesses areas other than the secret area when accessing the memory of the data carrier.

更にステップ61においてリード/ライトコマンドでな
ければステップ69に進みクリアオールコマンドかどう
かをチエツクする。このコマンドでなければステップ7
0においてコマンドエラーを送出する。又クリアオール
コマンドであればステップ71に進んでデータキャリア
のメモリのデータを全てクリアするためにクリアオール
コマンドをデータキャリアに送出し、通信エラーがなけ
ればデータキャリアのメモリクリア完了レスポンスを送
出して(ステップ73)、処理を終了する。ここでCP
U21はステップ69〜73においてデータキャリアの
メモリのデータを全てクリアするクリアオール手段7C
を構成している。
Furthermore, if it is not a read/write command in step 61, the process advances to step 69 to check whether it is a clear all command. If this command is not used, step 7
Sends a command error at 0. If it is a clear all command, proceed to step 71 and send a clear all command to the data carrier to clear all data in the data carrier's memory, and if there is no communication error, send a data carrier memory clear completion response. (Step 73), the process ends. Here CP
U21 is a clear all means 7C that clears all data in the memory of the data carrier in steps 69 to 73.
It consists of

このように本発明ではデータキャリアのメモリの所定領
域をシークレット領域とし、その領域へのアクセスを禁
止することによってメモリのデータ保護を図るようにし
ている。そしてシークレット領域にアクセスするときに
は一旦シークレット領域変更手段によりシークレットデ
ータの設定を解除したりそのアドレスを変更してシーク
レットを解除し、その後通常のリード又はライト命令に
よって元のシークレット領域をアクセスするものとする
As described above, in the present invention, a predetermined area of the memory of a data carrier is set as a secret area, and access to the area is prohibited to protect data in the memory. When accessing the secret area, the secret area should be first cleared by setting the secret data or changing its address using the secret area changing means, and then the original secret area should be accessed by a normal read or write command. .

尚本実施例はIDコントローラ14のCPU21によっ
てリード又はライト時にシークレット領域かどうかを判
別し、この領域であればメモリアクセスを禁止するよう
にしているが、このメモリアクセス機能はデータキャリ
ア自体に設けるようにすることも可能である。
In this embodiment, the CPU 21 of the ID controller 14 determines whether or not it is a secret area at the time of reading or writing, and if it is this area, memory access is prohibited, but this memory access function may be provided in the data carrier itself. It is also possible to

又シークレット番号の不一致のエラーを繰り返してシー
クレット番号を見出すような悪用を避けるため、シーク
レット番号不一致エラーが生じたときにエラーカウンタ
をインクリメントし、そのカウンタが所定値に達したと
きにはシークレット領域変更コマンドの使用を禁止する
ようにすることも可能である。
In addition, in order to avoid abuse in which the secret number is found by repeating secret number mismatch errors, an error counter is incremented when a secret number mismatch error occurs, and when the counter reaches a predetermined value, the secret area change command is executed. It is also possible to prohibit its use.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の全体構成を示す機能ブロック図、第2
図は物品識別システムの全体構成を示す斜視図、第3図
はIDコントローラの構成を示すブロック図、第4図は
データキャリアの構成を示すブロック図、第5図はデー
タキャリアのメモリ構成を示す図、第6図はIDコント
ローラの動作を示すフローチャートである。 7a・・・・−シークレット指定手段  7b−・・−
・シークレット領域変更手段  7C・・−・−クリア
オール手段  7cl−・・・−・メモリアクセス手段
  13−・−・・−リードライトヘッド  14・−
・・−IDコントローラ  15−・−・−上位コンピ
ュータ  21・・・・・・・CPU   34−・・
−制御部 特許出願人   立石電機株式会社 代理人 弁理士 岡本宜喜(他1名) 1.35−・−−−一−−メモリ   2・・−−−−
・メモリ制御手段3.5・・・−データ伝送手段  4
,12・−・・・−データキャリア  6・・・・−・
・・書込/読出制御ユニット第1図 第2図 4−−−−−−ゲークAヤリ了 6−−−−−− @込/1しL外I卯上ニット第 図 第 図 第 図
Figure 1 is a functional block diagram showing the overall configuration of the present invention, Figure 2 is a functional block diagram showing the overall configuration of the present invention.
The figure is a perspective view showing the overall structure of the article identification system, FIG. 3 is a block diagram showing the structure of the ID controller, FIG. 4 is a block diagram showing the structure of the data carrier, and FIG. 5 is the memory structure of the data carrier. 6 are flowcharts showing the operation of the ID controller. 7a...-Secret designation means 7b-...-
-Secret area changing means 7C...-Clear all means 7cl-...-Memory access means 13--Read/write head 14--
...-ID controller 15--Host computer 21--CPU 34--
-Control unit patent applicant Tateishi Electric Co., Ltd. agent Patent attorney Yoshiki Okamoto (and 1 other person) 1.35-----1--Memory 2...----
・Memory control means 3.5...-data transmission means 4
, 12・−・・Data carrier 6・・・・−・
・・Write/read control unit Fig. 1 Fig. 2 4 ------- Game A Yari completed 6 ------- @Include/1 and L outside I Ugami knit Fig Fig Fig

Claims (1)

【特許請求の範囲】[Claims] (1)データを保持するメモリ、及び前記メモリへのデ
ータの書込みデータの読出しを制御するメモリ制御手段
、外部から与えられるコマンドとデータを復調して前記
メモリ制御手段に与え読出されたデータを伝送するデー
タ伝送手段を有し、識別対象である物品に取付けられる
データキャリアと、 前記データキャリアにデータを伝送し送出されたデータ
を受信するデータ伝送手段を有する書込/読出制御ユニ
ットと、を具備する物品識別システムであって、 前記書込/読出制御ユニットは、前記データキャリアの
メモリの特定領域をシークレット領域とすべくそのアド
レスとシークレット番号をメモリのシークレット設定領
域に書込むシークレット指定手段と、一旦書込まれたシ
ークレット領域のシークレットデータを変更するシーク
レット領域変更手段と、前記データキャリアのメモリの
データを全てクリアするクリアオール手段と、を有する
ものであり、 前記データキャリア又は書込/読出制御ユニットは、前
記データキャリアのメモリのアクセス時に前記シークレ
ット設定領域のシークレットデータを読出しシークレッ
ト領域を除く領域にアクセスを行うメモリアクセス手段
を有することを特徴とする物品識別システム。
(1) A memory that holds data, a memory control means that controls writing and reading of data to the memory, demodulating commands and data given from the outside, and transmitting the read data to the memory control means. a data carrier that is attached to an article to be identified, and a write/read control unit that has a data transmission means that transmits data to the data carrier and receives the transmitted data. an article identification system, wherein the write/read control unit includes secret designating means for writing an address and a secret number into a secret setting area of the memory in order to make a specific area of the memory of the data carrier a secret area; It has a secret area changing means for changing the secret data in the secret area once written, and a clear all means for clearing all the data in the memory of the data carrier, and the data carrier or write/read control. An article identification system characterized in that the unit has memory access means for reading the secret data in the secret setting area and accessing areas other than the secret area when accessing the memory of the data carrier.
JP1083221A 1989-03-31 1989-03-31 Commodity identification system Pending JPH02260051A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1083221A JPH02260051A (en) 1989-03-31 1989-03-31 Commodity identification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1083221A JPH02260051A (en) 1989-03-31 1989-03-31 Commodity identification system

Publications (1)

Publication Number Publication Date
JPH02260051A true JPH02260051A (en) 1990-10-22

Family

ID=13796258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1083221A Pending JPH02260051A (en) 1989-03-31 1989-03-31 Commodity identification system

Country Status (1)

Country Link
JP (1) JPH02260051A (en)

Similar Documents

Publication Publication Date Title
EP0328289B1 (en) IC card and method of writing its operation program
JPS6150354B2 (en)
JP3007926B2 (en) Data carrier and identification system
JPH02260051A (en) Commodity identification system
JPS60207986A (en) Data processing system
JPS62154083A (en) Ic card having data managing means
JPH02252085A (en) Commodity identification system
JPH06119262A (en) Computer terminal system
JPH0737150Y2 (en) Article identification system and write / read control unit
JP2002269529A (en) Password collating method and password collation system
JP2915909B2 (en) Data communication device and data writing method thereof
JPS634395A (en) File controller
JPH04181824A (en) Data carrier
JPH04289060A (en) Article discrimination device
JP2000115183A (en) Portable electronic device
JPS63155243A (en) File protection processing system
JPH06342418A (en) System and method for management of common terminal equipment by use of memory card
JPH02260065A (en) Commodity identification system
JPH06119506A (en) Ic card
JP2985197B2 (en) Data transmission system and data transmission method
JP2618953B2 (en) Transmission processing method, data storage medium and IC chip
JPH03185586A (en) Method for certifying id card
CN113312000A (en) Hard disk and storage system
JPH02287895A (en) Article discriminating system
JPH0430283A (en) Article identification system