JP2001307055A - Information storage medium, non-contact ic tag, access device, access system, life cycle management system, input /output method and accessing method - Google Patents

Information storage medium, non-contact ic tag, access device, access system, life cycle management system, input /output method and accessing method

Info

Publication number
JP2001307055A
JP2001307055A JP2000388796A JP2000388796A JP2001307055A JP 2001307055 A JP2001307055 A JP 2001307055A JP 2000388796 A JP2000388796 A JP 2000388796A JP 2000388796 A JP2000388796 A JP 2000388796A JP 2001307055 A JP2001307055 A JP 2001307055A
Authority
JP
Japan
Prior art keywords
access
tag
identifier
information
contact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000388796A
Other languages
Japanese (ja)
Other versions
JP4113328B2 (en
Inventor
Seiichiro Tamai
誠一郎 玉井
Shinichi Dosaka
伸一 道坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000388796A priority Critical patent/JP4113328B2/en
Publication of JP2001307055A publication Critical patent/JP2001307055A/en
Application granted granted Critical
Publication of JP4113328B2 publication Critical patent/JP4113328B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Abstract

PROBLEM TO BE SOLVED: To provide a non-contact IC tag to store secret information by every stages in a life cycle from production to abolishment and an access device capable of secretly reading/wiring information to the non-contact IC tag by each stage. SOLUTION: A memory part 216 is provided with the same number of stage storage areas as the number of stages, each stage storage area is identified by a secret stage identifier, a control part 209 secretly receives an access identifier from the access device via an antenna part 201, a switching part, an impedance switching part, a demodulating part 206 and an instruction decoding part 207, decides whether the secretly received access identifier correctly identifies one of the stage storage areas, receives access information from the access device when it is decided that correct identification of a single stage storage area is made and an input/output part accesses the stage storage area based on the received access information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、家庭電化製品等の電子
機器、車、食品、住宅、衣服、雑貨等の様々な物品の生
産工程等、複数のステージを流通する物品に非接触IC
タグを付し、当該非接触ICタグにアクセスすることに
より前記物品を管理する技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a non-contact IC for an article distributed through a plurality of stages, such as a production process of various articles such as electronic equipment such as home electric appliances, cars, foods, houses, clothes, and miscellaneous goods.
The present invention relates to a technology for attaching the tag and managing the article by accessing the non-contact IC tag.

【0002】[0002]

【従来の技術】物品の生産から廃棄に至るまでのいわゆ
るライフサイクルにおいて、製品の稼働状況や履歴情報
を収集し、この情報を利用して物品を管理するアイデア
が提案されている。例えば、特開平10−222568
号公報によると、ライフサイクル全体での低コスト化を
実現するために、製品の製造時、使用時、メンテナンス
時に型番・製造番号などの識別情報、材質情報、稼働情
報、エラー情報、メンテナンス情報を、各製品、部品毎
に入力し、入力された情報を記憶し、記憶された情報を
読み出して、製造、メンテナンス、回収、中古販売など
の各ステージで判断し、評価するシステムが開示されて
いる。
2. Description of the Related Art In the so-called life cycle from production to disposal of an article, there has been proposed an idea of collecting operation status and history information of a product and managing the article using this information. For example, Japanese Patent Application Laid-Open No. Hei 10-222568
According to the official gazette, identification information such as model number / serial number, material information, operation information, error information, and maintenance information are used at the time of product manufacture, use, and maintenance in order to achieve cost reduction throughout the life cycle. A system is disclosed that inputs information for each product and component, stores the input information, reads out the stored information, and determines and evaluates each stage such as manufacturing, maintenance, collection, and second-hand sales. .

【0003】また、特開平11−120308号公報に
よると、製品機器に関する履歴情報が製品と一体的に記
憶されるようにした履歴情報記憶装置が開示されてい
る。
[0003] Also, Japanese Patent Application Laid-Open No. 11-120308 discloses a history information storage device in which history information on product equipment is stored integrally with a product.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、従来技
術によると、製品に関する情報を製品に付加し、製品と
情報とを一体として、ライフサイクルを構成する各ステ
ージを流通させることができ、製造、メンテナンス、回
収、中古販売などの各ステージで製品に関する情報を共
有し自由に利用することができるものの、製品に付加さ
れた情報は誰でも利用できるので、各業者は、秘密の情
報を製品に付加することができないという問題点があ
る。このため、製品と製品に関する情報とを一体とし
て、ライフサイクルを流通させる技術が現実に普及しな
い原因の一つとなっている。
However, according to the prior art, information on a product can be added to the product, and the product and the information can be integrated and distributed through each stage of the life cycle, and manufacturing and maintenance can be performed. Although information about products can be shared and used freely at each stage, such as collection, collection, and second-hand sales, since the information added to products can be used by anyone, each vendor adds confidential information to products. There is a problem that you can not. For this reason, it is one of the causes that the technology for distributing the life cycle by integrating the product and the information on the product is not actually spread.

【0005】本発明は、上記の問題点を解決するため
に、情報記憶媒体又は非接触ICタグが付された物品が
複数ステージを流通する場合において、ステージ毎の秘
密の情報を記憶することができる情報記憶媒体及び非接
触ICタグ、前記非接触ICタグに対してステージ毎に
秘密に情報を読み書きすることができるアクセス装置、
非接触ICタグとアクセス装置とから構成されるアクセ
スシステム、非接触ICタグとステージ毎に設けられる
アクセス装置とを含むライフサイクル管理システム、非
接触ICタグで用いられる入出力方法及びアクセス装置
で用いられるアクセス方法を提供することを目的とす
る。
According to the present invention, in order to solve the above-mentioned problems, when an information storage medium or an article with a non-contact IC tag is distributed through a plurality of stages, it is possible to store secret information for each stage. An information storage medium and a non-contact IC tag, an access device capable of secretly reading and writing information from and to the non-contact IC tag for each stage,
An access system including a non-contact IC tag and an access device, a life cycle management system including a non-contact IC tag and an access device provided for each stage, an input / output method used for the non-contact IC tag, and an access device The purpose is to provide an accessible access method.

【0006】[0006]

【課題を解決するための手段】本発明は、不揮発性メモ
リを有し、電波を用いて非接触に読み書き可能な情報記
憶媒体であって、複数の記憶領域を有する記憶手段と、
各記憶領域を識別する識別子を格納している格納手段
と、外部のアクセス装置から暗号を用いてアクセス識別
子を秘密に受信する秘密受信手段と、受信した前記アク
セス識別子が前記格納手段に格納されている識別子のい
ずれかと一致するか否かを判断する判断手段と、一致す
ると判断される場合に、前記アクセス装置からアクセス
情報を受信するアクセス情報受信手段と、受信したアク
セス情報に基づいて、前記アクセス識別子により識別さ
れる記憶領域へのアクセスを行う入出力手段とを備え
る。
SUMMARY OF THE INVENTION The present invention is an information storage medium having a nonvolatile memory and being readable and writable in a non-contact manner by using radio waves, wherein the storage means has a plurality of storage areas;
Storage means for storing an identifier for identifying each storage area; secret receiving means for secretly receiving the access identifier using an encryption from an external access device; and the received access identifier being stored in the storage means. Determining means for determining whether any one of the identifiers matches the access identifier; access information receiving means for receiving access information from the access device when it is determined that the identifiers match; and Input / output means for accessing a storage area identified by the identifier.

【0007】この構成によると、秘密に受信したアクセ
ス識別子により識別される記憶領域に対して、アクセス
装置はアクセスすることができるので、1個の情報記憶
媒体を複数の目的において共用できるという効果があ
る。また、本発明は、生産から廃棄に至るまでのライフ
サイクルにおける複数のステージを流通する物品に付さ
れ、不揮発性メモリを有し、電波を用いて非接触に読み
書き可能な非接触ICタグであって、前記ライフサイク
ルを構成するステージ数と同数のステージ記憶領域を有
する記憶手段と、前記複数個のステージ記憶領域をそれ
ぞれ識別するステージ識別子を記憶している識別子記憶
手段と、外部のアクセス装置から暗号を用いてアクセス
識別子を秘密に受信する秘密受信手段と、受信した前記
アクセス識別子が前記識別子記憶手段に記憶されている
ステージ識別子のいずれかと一致するか否かを判断する
判断手段と、一致すると判断される場合に、前記アクセ
ス装置からアクセス情報を受信するアクセス情報受信手
段と、受信したアクセス情報に基づいて、前記アクセス
識別子により識別されるステージ記憶領域へのアクセス
を行う入出力手段とを備える。
According to this configuration, the access device can access the storage area identified by the secretly received access identifier, so that one information storage medium can be shared for a plurality of purposes. is there. Further, the present invention is a non-contact IC tag attached to an article that circulates at a plurality of stages in a life cycle from production to disposal, has a non-volatile memory, and is readable and writable in a non-contact manner using radio waves. A storage means having the same number of stage storage areas as the number of stages constituting the life cycle; an identifier storage means storing a stage identifier for identifying each of the plurality of stage storage areas; and an external access device. Secret receiving means for secretly receiving an access identifier using encryption, and determining means for determining whether or not the received access identifier matches any of the stage identifiers stored in the identifier storage means, If it is determined, the access information receiving means for receiving access information from the access device; Based on the information, and a output means for accessing a stage storage area identified by the access identifier.

【0008】この構成によると、秘密に受信したステー
ジ識別子により識別されるステージ記憶領域に対して、
アクセス装置はアクセスすることができるので、生産か
ら廃棄に至るまでのライフサイクルにおける複数のステ
ージにおいて、1個の非接触ICタグを、共用できると
いう効果がある。ここで、前記秘密受信手段は、第1認
証子を生成し、生成した第1認証子を前記アクセス装置
へ出力する認証子出力手段と、前記アクセス識別子を暗
号化鍵として用いて、出力した前記第1認証子に暗号ア
ルゴリズムが施されて生成された第2認証子を前記アク
セス装置から取得する取得手段と、前記複数のステージ
識別子を暗号化鍵として用いて、生成した前記第1認証
子に前記暗号アルゴリズムと同じ暗号アルゴリズムを施
して、複数の第3認証子を生成する暗号手段とを含み、
前記判断手段は、取得した第2認証子が生成した複数の
第3認証子のうちのいずれか1個と一致するか否かを判
断し、一致する場合に、受信した前記アクセス識別子が
前記識別子記憶手段に格納されているステージ識別子の
いずれかと一致すると判断し、前記入出力手段は、前記
アクセス識別子により識別されるステージ記憶領域とし
て、前記第2認証子に一致する第3認証子を生成する際
に暗号化鍵として用いられたステージ識別子により識別
されるステージ記憶領域へのアクセスを行うように構成
してもよい。
According to this configuration, the stage storage area identified by the secretly received stage identifier is
Since the access device can access, there is an effect that one non-contact IC tag can be shared in a plurality of stages in a life cycle from production to disposal. Here, the secret receiving means generates a first authenticator and outputs the generated first authenticator to the access device, and the secret identifier output means outputs the access information using the access identifier as an encryption key. Obtaining means for obtaining, from the access device, a second authenticator generated by applying a cryptographic algorithm to the first authenticator; and obtaining the first authenticator using the plurality of stage identifiers as an encryption key. Encryption means for applying the same encryption algorithm as the encryption algorithm to generate a plurality of third authenticators,
The determining means determines whether or not the obtained second authenticator matches any one of the plurality of third authenticators generated. If the second authenticator matches, the received access identifier is the identifier. The input / output unit determines that it matches one of the stage identifiers stored in the storage unit, and generates a third authenticator that matches the second authenticator as a stage storage area identified by the access identifier. At this time, it may be configured to access the stage storage area identified by the stage identifier used as the encryption key.

【0009】この構成によると、非接触ICタグは、ス
テージ識別子を送信されることなく、アクセス装置を認
証するので、ステージ識別子が外部に漏れることがない
という効果がある。ここで、前記認証子出力手段は、ラ
ンダムに第1認証子を生成するように構成してもよい。
[0009] According to this configuration, the contactless IC tag authenticates the access device without transmitting the stage identifier, so that there is an effect that the stage identifier does not leak to the outside. Here, the authenticator output means may be configured to randomly generate the first authenticator.

【0010】この構成によると、非接触ICタグは、ラ
ンダムに認証子を生成するので、過去の通信により、ス
テージ識別子が外部に漏れることがないという効果があ
る。ここで、前記秘密受信手段は、時分割多重された通
信チャネルのうち、1個の通信チャネルを選択するチャ
ネル選択手段と、選択された前記通信チャネルを介し
て、アクセス識別子を秘密に受信する識別子受信手段と
を含むように構成してもよい。
[0010] According to this configuration, the contactless IC tag generates an authenticator at random, so that there is an effect that the stage identifier does not leak outside due to past communication. Here, the secret receiving means includes a channel selecting means for selecting one communication channel among the time-division multiplexed communication channels, and an identifier for secretly receiving an access identifier via the selected communication channel. It may be configured to include a receiving unit.

【0011】この構成によると、非接触ICタグは、時
分割多重された通信チャネルを用いて、アクセス装置と
通信を行うので、アクセス装置は、同一時間帯におい
て、複数の非接触ICタグと通信を行うことができると
いう効果がある。ここで、前記チャネル選択手段は、時
分割多重された通信チャネルのうち、1個の通信チャネ
ルをランダムに選択するように構成してもよい。
[0011] According to this configuration, the contactless IC tag communicates with the access device using the time-division multiplexed communication channel. There is an effect that can be performed. Here, the channel selection means may be configured to randomly select one communication channel from the time-division multiplexed communication channels.

【0012】この構成によると、非接触ICタグは、ラ
ンダムに時分割された通信チャネルを選択するので、非
接触ICタグ同士で通信チャネルが重なる可能性が少な
くなるという効果がある。ここで、前記記憶手段は、さ
らに、共有識別子により識別される共有記憶領域を有
し、前記識別子記憶手段は、さらに、前記共有識別子を
記憶しており、前記判断手段は、さらに、受信した前記
アクセス識別子が前記識別子記憶手段に記憶されている
共有識別子と一致するか否かを判断し、前記アクセス情
報受信手段は、さらに、一致すると判断される場合に、
前記アクセス装置からアクセス情報を受信し、前記入出
力手段は、さらに、受信したアクセス情報に基づいて、
前記アクセス識別子により識別される共有記憶領域への
アクセスを行うように構成してもよい。
According to this configuration, since the non-contact IC tag selects a communication channel that is randomly time-divided, there is an effect that the possibility that the non-contact IC tags overlap the communication channels is reduced. Here, the storage unit further has a shared storage area identified by a shared identifier, the identifier storage unit further stores the shared identifier, and the determination unit further includes Determining whether the access identifier matches the shared identifier stored in the identifier storage means, and further determining that the access information receiving means matches,
Receiving access information from the access device, the input / output means further, based on the received access information,
It may be configured to access a shared storage area identified by the access identifier.

【0013】この構成によると、非接触ICタグは、共
有識別子により識別される共有領域を有しているので、
複数のステージにおいて、同じ情報を共用できるという
効果がある。ここで、前記非接触ICタグが有する不揮
発性メモリは、ヒューズメモリであるとしてもよい。
According to this configuration, since the non-contact IC tag has the shared area identified by the shared identifier,
There is an effect that the same information can be shared in a plurality of stages. Here, the non-volatile memory of the non-contact IC tag may be a fuse memory.

【0014】この構成によると、データの改竄を防ぐこ
とができる。本発明の非接触ICタグは、前記物品の表
面に備えられたロゴタイプの近傍に備えられるとしても
よい。これにより、非接触ICタグは外部から目立つこ
とが無くなり、製品の外観を損なうことはない。また、
情報記憶媒体の所在を統一することができ、ライフサイ
クルの各工程において、非接触ICタグの所在を明確に
することができる。
According to this configuration, data falsification can be prevented. The non-contact IC tag of the present invention may be provided near a logo type provided on the surface of the article. Thus, the non-contact IC tag does not stand out from the outside and does not impair the appearance of the product. Also,
The location of the information storage medium can be unified, and the location of the non-contact IC tag can be clarified in each step of the life cycle.

【0015】さらに、前記記憶手段にてデータを記憶す
る際に、併せて時刻情報を記憶する時刻情報記憶手段を
備えるとしてものよい。これにより、物品情報をメモリ
に書き込むときにメモリが不足しても、物品情報が、年
月日および時刻の情報を有しているので、最古の物品情
報を自動で削除したり、リーダライタに物品情報のリス
トを送信し、リーダライタの使用者の応答により選択し
て物品情報を削除することで、新規の物品情報をメモリ
に書き込むことができる。
Further, when storing the data in the storage means, a time information storage means may be provided for storing time information. With this, even if the memory is insufficient when writing the article information to the memory, the article information has the date, time, and time information. By transmitting a list of article information to the user and deleting the article information by selecting from the response of the user of the reader / writer, new article information can be written to the memory.

【0016】さらに、前記記憶手段は、データを上書き
できない第1のメモリ部と、データを上書きできる第2
のメモリ部とを有するとしてもよい。これにより、消去
すべきでない、例えば製品のID情報などの基本情報
は、消去できない第1のメモリ部に書き込んでおき、消
去しても問題がない情報、あるいは一時的に書き込んだ
情報は、消去可能な第2のメモリ部に使用者の必要性に
応じて書き込むことができる。
Further, the storage means has a first memory unit which cannot overwrite data and a second memory unit which can overwrite data.
May be provided. As a result, basic information that should not be erased, such as product ID information, is written in the first memory unit that cannot be erased, and information that can be erased without any problem or information that has been temporarily written is erased. A possible second memory can be written according to the needs of the user.

【0017】さらに、前記記憶手段は、さらに、拡張記
憶領域を有し、拡張記憶領域以外の記憶領域において空
き容量不足によりデータを記憶できないときは、前記拡
張記憶領域に記憶するとしてもよい。これにより、物品
情報をメモリに書き込むときにメモリが不足しても、予
め用意された拡張記憶領域に新規の物品情報を書き込む
ことができる。
Further, the storage means may further include an extended storage area, and when data cannot be stored in a storage area other than the extended storage area due to insufficient free space, the data may be stored in the extended storage area. Thus, even if the memory is insufficient when writing the article information to the memory, new article information can be written to the extended storage area prepared in advance.

【0018】また、前記記憶手段が空き容量不足により
データを記憶できない場合、前記時刻情報がもっとも古
いデータを削除して、空き容量を増加させる記憶整理手
段を備えるとしてもよい。これにより、新たにデータを
メモリに書き込むときに空き容量が不足しても、メモリ
に格納されたデータに添付された時刻情報を参照して最
も古いデータを自動削除するので、新規データをメモリ
に書き込むことができる。
If the storage means cannot store data due to lack of free space, the storage means may delete the data with the oldest time information and increase the free space. This allows the oldest data to be automatically deleted by referring to the time information attached to the data stored in the memory, even if the free space is insufficient when writing new data to the memory. Can write.

【0019】また、マスタ識別子を記憶するマスタ識別
子記憶手段と、受信した前記アクセス識別子が前記マス
タ識別子記憶手段に記憶されているマスタ識別子と一致
するか否かを判断するマスタ識別子判断手段と、前記マ
スタ識別子判断手段が一致すると判断した場合に、前記
アクセス装置からマスタアクセス情報を受信するマスタ
アクセス情報受信手段と、前記マスタアクセス情報に基
づいて、所定のステージ記憶領域へのアクセスを行う入
出力手段とを、更に、備えるとしてもよい。
A master identifier storing means for storing a master identifier; a master identifier determining means for determining whether the received access identifier matches a master identifier stored in the master identifier storing means; Master access information receiving means for receiving master access information from the access device when the master identifier determining means determines that they match, and input / output means for accessing a predetermined stage storage area based on the master access information May be further provided.

【0020】これにより、非公開情報を強制的に公開さ
せる必要が生じた場合、例えば非接触ICタグを付与さ
れた物品に不具合が生じ、その責任の所在を明らかにし
なければならないような場合に、マスタ識別子を用いて
情報の公開を促すことができる。また、本発明は、入院
から退院に至るまでの病院の療養サイクルにおける複数
のステージを経由する入院患者に付され、不揮発性メモ
リを有し、電波を用いて非接触に読み書き可能な非接触
ICタグであって、前記療養サイクルを構成するステー
ジ数と同数のステージ記憶領域を有する記憶手段と、前
記複数個のステージ記憶領域をそれぞれ識別するステー
ジ識別子を記憶している識別子記憶手段と、外部のアク
セス装置から暗号を用いてアクセス識別子を秘密に受信
する秘密受信手段と、受信した前記アクセス識別子が前
記識別子記憶手段に記憶されているステージ識別子のい
ずれかと一致するか否かを判断する判断手段と、一致す
ると判断される場合に、前記アクセス装置からアクセス
情報を受信するアクセス情報受信手段と、受信したアク
セス情報に基づいて、前記アクセス識別子により識別さ
れるステージ記憶領域へのアクセスを行う入出力手段と
を備える。
As a result, when it becomes necessary to forcibly release the non-public information, for example, when a problem occurs in an article provided with the non-contact IC tag and the responsibility must be clarified. Using the master identifier, it is possible to prompt the disclosure of information. The present invention also provides a non-contact IC which is attached to an inpatient who goes through a plurality of stages in a hospital medical treatment cycle from hospitalization to discharge, has a non-volatile memory, and is readable and writable in a non-contact manner using radio waves. A tag, storage means having the same number of stage storage areas as the number of stages constituting the medical treatment cycle, identifier storage means storing a stage identifier for identifying each of the plurality of stage storage areas, Secret receiving means for secretly receiving the access identifier using encryption from the access device; and determining means for determining whether the received access identifier matches any of the stage identifiers stored in the identifier storage means. Access information receiving means for receiving access information from the access device when it is determined that they match, Based on the access information, and a output means for accessing a stage storage area identified by the access identifier.

【0021】この構成によると、各ステージのリーダラ
イタを操作する権限を有する者、例えば、患者、医者、
看護者又は会計担当者などは、自分だけが秘密に知って
いるパスワードをリーダライタに入力し、正しく権限を
有する者である場合には、リーダライタは、無線ICタ
グの各ステージ領域から情報を読み出し、又は情報を書
き込む。これにより、患者は、自分の病状や治療方法に
ついて正しい知識を得ることができる。また、医者又は
看護者が患者を取り違えたり、処置を誤ったりすること
を防止ができる。また、会計担当者は、正確に治療代金
などを計算できる。
According to this configuration, a person who has authority to operate the reader / writer of each stage, for example, a patient, a doctor,
The nurse or accountant inputs a password that only he or she knows secretly to the reader / writer. If the person has the right authority, the reader / writer reads information from each stage area of the wireless IC tag. Read or write information. Thereby, the patient can obtain correct knowledge about his or her medical condition and treatment method. In addition, it is possible to prevent a doctor or a nurse from taking a wrong patient or wrong treatment. In addition, the accountant can accurately calculate the treatment fee and the like.

【0022】また、本発明は、生産から廃棄に至るまで
のライフサイクルにおける複数のステージを流通する高
級ブランド品に付され、不揮発性メモリを有し、電波を
用いて非接触に読み書き可能な非接触ICタグであっ
て、前記ライフサイクルを構成するステージ数と同数の
ステージ記憶領域を有する記憶手段と、前記複数個のス
テージ記憶領域をそれぞれ識別するステージ識別子を記
憶している識別子記憶手段と、外部のアクセス装置から
暗号を用いてアクセス識別子を秘密に受信する秘密受信
手段と、受信した前記アクセス識別子が前記識別子記憶
手段に記憶されているステージ識別子のいずれかと一致
するか否かを判断する判断手段と、一致すると判断され
る場合に、前記アクセス装置からアクセス情報を受信す
るアクセス情報受信手段と、受信したアクセス情報に基
づいて、前記アクセス識別子により識別されるステージ
記憶領域へのアクセスを行う入出力手段とを備える。
Further, the present invention is applied to a high-end brand product which circulates at a plurality of stages in a life cycle from production to disposal, has a nonvolatile memory, and is readable and writable in a non-contact manner using radio waves. A contact IC tag, storage means having the same number of stage storage areas as the number of stages constituting the life cycle, identifier storage means storing a stage identifier for identifying each of the plurality of stage storage areas, Secret receiving means for secretly receiving an access identifier from an external access device using encryption, and determining whether or not the received access identifier matches one of the stage identifiers stored in the identifier storage means Means for receiving access information from the access device when it is determined that they match. Comprising stage and, based on the received access information, and output means for accessing a stage storage area identified by the access identifier.

【0023】この構成によると、高級ブランド品の偽物
の流通を防止することができる。また、高級ブランド品
の品質を保証することができる。また、流通経路におい
て、経路情報を無線ICタグに書き込むことにより、流
通の経路の管理、探索ができる。また、本発明は、不揮
発性メモリにより構成され秘密の識別子によりそれぞれ
識別される複数個の記憶領域を有し、電波を用いて非接
触に読み書き可能な情報記憶媒体に対して情報を送受信
するアクセス装置であって、アクセス識別子を記憶して
いる識別子記憶手段と、前記アクセス識別子を暗号を用
いて秘密に前記情報記憶媒体に対して送信する秘密送信
手段と、前記情報記憶媒体により、秘密に送信した前記
アクセス識別子が前記情報記憶媒体が有する複数個の記
憶領域うちの1個の記憶領域を正しく識別すると判断さ
れる場合に、さらにアクセス情報を送信するアクセス情
報送信手段とを備える。
According to this configuration, it is possible to prevent distribution of fake luxury brand products. Also, the quality of luxury brand products can be guaranteed. In the distribution route, by writing the route information to the wireless IC tag, the distribution route can be managed and searched. Further, the present invention provides an access for transmitting and receiving information to and from an information storage medium which is constituted by a nonvolatile memory and has a plurality of storage areas each identified by a secret identifier, and which can be read and written in a non-contact manner using radio waves. An apparatus, comprising: identifier storage means for storing an access identifier; secret transmission means for secretly transmitting the access identifier to the information storage medium using encryption; and secret transmission by the information storage medium. When the determined access identifier correctly determines one of the plurality of storage areas of the information storage medium, the storage medium further includes access information transmitting means for transmitting access information.

【0024】この構成によると、秘密に受信したアクセ
ス識別子により識別される記憶領域を有する情報記憶媒
体に対して、アクセス装置はアクセスすることができる
ので、1個の情報記憶媒体を複数の目的において共用で
きるという効果がある。また、本発明は、生産から廃棄
に至るまでのライフサイクルにおける複数のステージを
流通する物品に付され、不揮発性メモリにより構成され
秘密の識別子によりそれぞれ識別されライフサイクルを
構成するステージ数と同数のステージ記憶領域を有し、
電波を用いて非接触に読み書き可能な非接触ICタグに
対して情報を送受信するアクセス装置であって、アクセ
ス識別子を記憶している識別子記憶手段と、前記アクセ
ス識別子を暗号を用いて秘密に前記非接触ICタグに対
して送信する秘密送信手段と、前記非接触ICタグによ
り、秘密に送信した前記アクセス識別子が前記非接触I
Cタグが有する複数個のステージ記憶領域うちの1個の
ステージ記憶領域を正しく識別すると判断される場合
に、さらにアクセス情報を送信するアクセス情報送信手
段とを備える。
According to this configuration, the access device can access the information storage medium having the storage area identified by the secretly received access identifier, so that one information storage medium can be used for a plurality of purposes. There is an effect that it can be shared. Further, the present invention is applied to an article that circulates through a plurality of stages in a life cycle from production to disposal, is configured by a non-volatile memory, is identified by a secret identifier, and is equal in number to the number of stages constituting the life cycle. Having a stage storage area,
An access device for transmitting / receiving information to / from a non-contact IC tag which is readable / writable in a non-contact manner using radio waves, comprising: an identifier storage means for storing an access identifier; and Secret transmission means for transmitting to the non-contact IC tag, and the access identifier transmitted secretly by the non-contact IC tag;
An access information transmitting means for transmitting access information when it is determined that one of the plurality of stage storage areas of the C tag is correctly identified.

【0025】この構成によると、秘密に受信したステー
ジ識別子により識別されるステージ記憶領域を有する非
接触ICタグに対して、アクセス装置はアクセスするこ
とができるので、生産から廃棄に至るまでのライフサイ
クルにおける複数のステージにおいて、1個の非接触I
Cタグを、共用できるという効果がある。ここで、前記
非接触ICタグは、前記複数個のステージ記憶領域をそ
れぞれ識別するステージ識別子を記憶しており、前記秘
密送信手段は、前記非接触ICタグから第1認証子を受
信する認証子受信手段と、前記アクセス識別子を暗号鍵
として用いて、受信した前記第1認証子に暗号アルゴリ
ズムを施して第2認証子を生成し、生成した第2認証子
を前記非接触ICタグへ出力する認証子出力手段とを備
え、前記アクセス情報送信手段は、前記非接触ICタグ
により、前記複数のステージ識別子を暗号化鍵として用
いて、前記第1認証子に前記暗号アルゴリズムと同じ暗
号アルゴリズムを施して、複数の第3認証子が生成さ
れ、出力された前記第2認証子が生成した複数の第3認
証子のうちのいずれか1個と一致するか否か判断され、
一致する場合に、前記アクセス識別子が前記複数個のス
テージ記憶領域うちの1個のステージ記憶領域を正しく
識別すると判断されるときに、さらにアクセス情報を送
信するように構成してもよい。
According to this configuration, since the access device can access the non-contact IC tag having the stage storage area identified by the secretly received stage identifier, the life cycle from production to disposal is In one or more stages, one non-contact I
There is an effect that the C tag can be shared. Here, the non-contact IC tag stores a stage identifier for identifying each of the plurality of stage storage areas, and the secret transmitting unit includes an authenticator that receives a first authenticator from the non-contact IC tag. Receiving means for applying a cryptographic algorithm to the received first authenticator using the access identifier as an encryption key to generate a second authenticator, and outputting the generated second authenticator to the contactless IC tag Authenticator output means, wherein the access information transmitting means applies the same encryption algorithm to the first authenticator by the contactless IC tag using the plurality of stage identifiers as an encryption key. A plurality of third authenticators are generated, and it is determined whether or not the output second authenticator matches any one of the generated third authenticators;
If the access identifiers match, the access information may be further transmitted when it is determined that the access identifier correctly identifies one of the plurality of stage storage areas.

【0026】この構成によると、ステージ識別子を秘密
に非接触ICタグに対して送信することなく、非接触I
Cタグにより認証されるので、ステージ識別子が外部に
漏れることがないという効果がある。また、本発明に係
るアクセス装置は、生産から廃棄に至るまでのライフサ
イクルにおける複数のステージを流通する物品に付さ
れ、不揮発性メモリにより構成され秘密の識別子により
それぞれ識別されライフサイクルを構成するステージ数
と同数のステージ記憶領域を有し、電波を用いて非接触
に読み書き可能な非接触ICタグに対して情報を送受信
するアクセス装置であって、アクセス識別子を受け付け
る識別子受付手段と、前記アクセス識別子を暗号を用い
て秘密に前記非接触ICタグに対して送信する秘密送信
手段と、前記非接触ICタグにより、秘密に送信した前
記アクセス識別子が前記非接触ICタグが有する複数個
のステージ記憶領域うちの1個のステージ記憶領域を正
しく識別すると判断される場合に、さらにアクセス情報
を送信するアクセス情報送信手段とを備えることを特徴
とする。
According to this configuration, the stage identifier is not transmitted to the non-contact IC tag secretly,
Since authentication is performed by the C tag, there is an effect that the stage identifier does not leak to the outside. Further, the access device according to the present invention is a stage which is attached to an article flowing through a plurality of stages in a life cycle from production to disposal, is constituted by a nonvolatile memory, and is identified by a secret identifier and constitutes a life cycle. An access device having the same number of stage storage areas and transmitting and receiving information to and from a non-contact IC tag that is readable and writable in a non-contact manner using radio waves, comprising: an identifier receiving means for receiving an access identifier; Secret transmission means for secretly transmitting the access identifier to the non-contact IC tag using encryption, and a plurality of stage storage areas of the non-contact IC tag, wherein the access identifier secretly transmitted by the non-contact IC tag has If it is determined that one of the stage storage areas is correctly identified, the access information is further added. Characterized in that it comprises an access information transmission means for signals.

【0027】これにより、ライフサイクルの各工程にお
いて同じ機能のリーダライタを用いても、各工程同士の
セキュリティを図ることができる。また、本発明は、生
産から廃棄に至るまでのライフサイクルにおける複数の
ステージを流通する物品に付され、不揮発性メモリによ
り構成されライフサイクルを構成するステージ数と同数
のステージ記憶領域を備え、電波を用いて非接触に読み
書き可能な非接触ICタグと前記非接触ICタグに対し
て情報を送受信するアクセス装置とから構成されるアク
セスシステムであって、前記非接触ICタグと、前記ア
クセス装置とから構成される。
Thus, even if a reader / writer having the same function is used in each step of the life cycle, security between the steps can be achieved. Further, the present invention is applied to an article that circulates through a plurality of stages in a life cycle from production to disposal, includes a nonvolatile memory, and has the same number of stage storage areas as the number of stages constituting the life cycle. An access system comprising a non-contact IC tag readable and writable in a non-contact manner and an access device for transmitting and receiving information to and from the non-contact IC tag, wherein the non-contact IC tag, the access device, Consists of

【0028】この構成によると、上記に示す非接触IC
タグ及びアクセス装置と同様の効果を奏することは明ら
かである。また、本発明は、不揮発性メモリを有し、電
波を用いて非接触に読み書き可能な非接触ICタグが付
された物品が、生産から廃棄に至るまでの複数ステージ
を流通する物品ライフサイクルにおいて、ステージ毎に
設けられたアクセス装置により前記非接触ICタグにア
クセスすることにより、前記物品を管理するライフサイ
クル管理システムであって、前記非接触ICタグと、前
記アクセス装置とを含み、ステージ毎に設けられたアク
セス装置により、前記非接触ICタグが有し、当該ステ
ージに対応する1のステージ記憶領域にのみアクセスす
ることにより、前記物品を管理する。
According to this configuration, the non-contact IC shown above
Obviously, the same effects as those of the tag and the access device can be obtained. In addition, the present invention relates to an article life cycle in which an article having a non-volatile memory and having a non-contact IC tag readable and writable in a non-contact manner using radio waves is distributed through a plurality of stages from production to disposal. A life cycle management system that manages the article by accessing the non-contact IC tag with an access device provided for each stage, the life cycle management system including the non-contact IC tag and the access device, The article is managed by accessing only one stage storage area that the non-contact IC tag has and that corresponds to the stage by the access device provided in the.

【0029】この構成によると、ステージ毎に設けられ
たアクセス装置により、前記非接触ICタグが有し、当
該ステージに対応する1のステージ記憶領域にのみアク
セスすることにより、前記物品を管理するので、各ステ
ージにおいて、上記に示す非接触ICタグ及びアクセス
装置と同様の効果を奏することは明らかである。また、
本発明は、生産から廃棄に至るまでのライフサイクルに
おける複数のステージを流通する物品に付され、不揮発
性メモリを有し、電波を用いて非接触に読み書き可能で
あり、前記ライフサイクルを構成するステージ数と同数
のステージ記憶領域を有する記憶手段と前記複数個のス
テージ記憶領域をそれぞれ識別するステージ識別子を記
憶している識別子記憶手段とを備える非接触ICタグに
より用いられる入出力方法であって、外部のアクセス装
置から暗号を用いてアクセス識別子を秘密に受信する秘
密受信ステップと、受信した前記アクセス識別子が前記
識別子記憶手段に記憶されているステージ識別子のいず
れかと一致するか否かを判断する判断ステップと、一致
すると判断される場合に、前記アクセス装置からアクセ
ス情報を受信するアクセス情報受信ステップと、受信し
たアクセス情報に基づいて、前記アクセス識別子により
識別されるステージ記憶領域へのアクセスを行う入出力
ステップとを含む。
According to this configuration, the article is managed by accessing only one stage storage area of the non-contact IC tag corresponding to the stage by the access device provided for each stage. It is apparent that each stage has the same effect as the non-contact IC tag and the access device described above. Also,
The present invention is attached to an article that circulates through a plurality of stages in a life cycle from production to disposal, has a non-volatile memory, is readable and writable in a non-contact manner using radio waves, and constitutes the life cycle. An input / output method used by a non-contact IC tag, comprising: storage means having the same number of stage storage areas as the number of stages; and identifier storage means storing a stage identifier for identifying each of the plurality of stage storage areas. A secret receiving step of secretly receiving an access identifier from an external access device using encryption, and determining whether the received access identifier matches any of the stage identifiers stored in the identifier storage means. Determining, and receiving access information from the access device if it is determined that they match Includes access information receiving step, based on the received access information, and input and output steps for accessing a stage storage area identified by the access identifier.

【0030】この方法を用いると、前記非接触ICタグ
と同様の効果を奏することは明らかである。また、本発
明は、生産から廃棄に至るまでのライフサイクルにおけ
る複数のステージを流通する物品に付され、不揮発性メ
モリにより構成され秘密の識別子によりそれぞれ識別さ
れライフサイクルを構成するステージ数と同数のステー
ジ記憶領域を有し、電波を用いて非接触に読み書き可能
な非接触ICタグに対して情報を送受信し、アクセス識
別子を記憶している識別子記憶手段を備えるアクセス装
置により用いられるアクセス方法であって、前記アクセ
ス識別子を暗号を用いて秘密に前記非接触ICタグに対
して送信する秘密送信ステップと、前記非接触ICタグ
により、秘密に送信した前記アクセス識別子が前記非接
触ICタグが有する複数個のステージ記憶領域うちの1
個のステージ記憶領域を正しく識別すると判断される場
合に、さらにアクセス情報を送信するアクセス情報送信
ステップとを含む。
It is clear that this method has the same effect as the non-contact IC tag. Further, the present invention is applied to an article that circulates through a plurality of stages in a life cycle from production to disposal, is configured by a non-volatile memory, is identified by a secret identifier, and is equal in number to the number of stages constituting the life cycle. An access method used by an access device that has a stage storage area, transmits and receives information to and from a non-contact IC tag that can read and write in a non-contact manner using radio waves, and includes an identifier storage unit that stores an access identifier. A secret transmission step of secretly transmitting the access identifier to the non-contact IC tag using encryption, and a plurality of the non-contact IC tags having the secret transmitted access identifier by the non-contact IC tag. One of the stage storage areas
An access information transmitting step of transmitting access information when it is determined that the plurality of stage storage areas are correctly identified.

【0031】この方法を用いると、前記アクセス装置と
同様の効果を奏することは明らかである。
It is apparent that this method has the same effect as the access device.

【0032】[0032]

【発明の実施の形態】1 第1の実施の形態 本発明の1の実施の形態としてのライフサイクル管理シ
ステム10について説明する。 1.1 製品のライフサイクル 生産業者は、生産工場において、部品を加工し、組み立
てて、製品(物品)を生産し、生産した製品を出荷す
る。物流業者は、出荷された製品を販売業者へ輸送す
る。販売業者は、製品を需要者に販売し、需要者は、そ
の製品を使用する。サービス業者は、需要者により使用
されている製品を補修・修理する。回収リサイクル業者
は、長年使用された製品を解体、廃棄する。解体された
製品の一部分は、再度製品を加工する際に部品として使
用される。
DESCRIPTION OF THE PREFERRED EMBODIMENTS 1. First Embodiment A life cycle management system 10 according to one embodiment of the present invention will be described. 1.1 Product life cycle In a production plant, a manufacturer processes and assembles parts, produces a product (article), and ships the produced product. The logistics company transports the shipped products to the sales company. The seller sells the product to the consumer, and the consumer uses the product. Service providers repair and repair products used by consumers. Collection and recycling companies dismantle and discard long-used products. A part of the dismantled product is used as a part when processing the product again.

【0033】こうして、製品は、図1に示すように、生
産1、物流2、販売3、サービス4、回収リサイクル5
の各ステージを経て流通し、その一生を終える。製品の
生産から廃棄・回収に至るまでを、製品のライフサイク
ル6と呼ぶ。生産業者は、その生産の1工程において、
1個の無線ICタグ(後述する)を製品に付す。例え
ば、テレビ受像機の生産業者は、図2に示すように、テ
レビ受像機82の前面枠部分81に、無線ICタグ80
aを貼り付け、貼り付けた無線ICタグ80aの上面
に、ロゴマーク83を貼り付ける。また、衣服の生産業
者は、図3に示すように、ラベル93の裏面に無線IC
タグ80bを貼り付け、無線ICタグ80bを貼り付け
たラベル93を衣服90の襟裏側部91に縫い付ける。
In this way, as shown in FIG. 1, the product is divided into production 1, distribution 2, sales 3, service 4, collection and recycling 5,
It circulates through each stage and ends its lifetime. The process from product production to disposal / recovery is referred to as product life cycle 6. The producer, in one step of its production,
One wireless IC tag (described later) is attached to the product. For example, as shown in FIG. 2, a television receiver manufacturer attaches a wireless IC tag 80 to a front frame portion 81 of a television receiver 82.
a, and a logo mark 83 is attached to the upper surface of the attached wireless IC tag 80a. In addition, as shown in FIG.
The tag 80b is attached, and the label 93 to which the wireless IC tag 80b is attached is sewn to the underside 91 of the collar of the clothing 90.

【0034】無線ICタグは、前記製品に関する情報を
記憶する領域を備えている。生産業者は、生産の工程に
おいて、無線ICタグに生産に関する情報を書き込み、
又は無線ICタグから参照することにより、製品の生産
管理を行う。物流業者は、製品の輸送の過程において、
無線ICタグに輸送に関する情報を書き込み、又は無線
ICタグから参照することにより、製品の輸送管理を行
う。同様にして、販売業者、サービス業者及び回収リサ
イクル業者は、それぞれの業務のプロセスにおいて、無
線ICタグにそれぞれの業務に関する情報を書き込み、
又は無線ICタグから参照することにより、製品の業務
管理を行う。
The wireless IC tag has an area for storing information on the product. In the production process, the manufacturer writes information on production to the wireless IC tag,
Alternatively, product management is performed by referring to the wireless IC tag. In the process of transporting products, logistics companies
The transport management of the product is performed by writing information related to transportation to the wireless IC tag or referring to the information from the wireless IC tag. Similarly, the seller, the service provider, and the collection / recycler write information on each business to the wireless IC tag in each business process,
Alternatively, the product management is performed by referring to the wireless IC tag.

【0035】このように、複数のステージにおいて、製
品に付された1個の無線ICタグに対して、情報の書込
みと参照とが行われる。 1.2 ライフサイクル管理システム10の構成 ライフサイクル管理システム10は、図4に示すよう
に、生産管理サブシステム20a、物流管理サブシステ
ム20b、販売管理サブシステム20c、サービス管理
サブシステム20d、回収リサイクル管理サブシステム
20e及びインターネット30から構成されている。各
サブシステムは、インターネット30を介して相互に接
続されている。
As described above, in a plurality of stages, information is written and referred to for one wireless IC tag attached to a product. 1.2 Configuration of the Life Cycle Management System 10 As shown in FIG. It comprises a management subsystem 20e and the Internet 30. Each subsystem is interconnected via the Internet 30.

【0036】生産管理サブシステム20a、物流管理サ
ブシステム20b、販売管理サブシステム20c、サー
ビス管理サブシステム20d及び回収リサイクル管理サ
ブシステム20eは、それぞれ、前記生産業者、前記物
流業者、前記販売業者、前記サービス業者及び前記回収
リサイクル業者による製品の管理を行うための情報管理
システムである。 1.3 サブシステム20の構成 生産管理サブシステム20a、物流管理サブシステム2
0b、販売管理サブシステム20c、サービス管理サブ
システム20d及び回収リサイクル管理サブシステム2
0eは、共通の構成を有している。これらのサブシステ
ムをサブシステム20として、以下において説明する。
The production management subsystem 20a, the distribution management subsystem 20b, the sales management subsystem 20c, the service management subsystem 20d, and the collection / recycling management subsystem 20e are respectively the producer, the distributor, the seller, and the seller. An information management system for managing products by a service provider and the collection and recycling company. 1.3 Configuration of Subsystem 20 Production Management Subsystem 20a, Distribution Management Subsystem 2
0b, sales management subsystem 20c, service management subsystem 20d, and collection / recycling management subsystem 2
0e have a common configuration. These subsystems will be described below as subsystems 20.

【0037】(1)サブシステム20の構成 サブシステム20は、図5に示すように、物品に貼り付
けられた無線ICタグ80とリーダライタ30a(30
b)と管理装置40a(40b)とからなる第1組、携
帯電話型リーダライタ30cと基地局50と受信装置5
1と接続装置53とからなる第2組、リーダライタ30
dと携帯電話内蔵型管理装置40dと基地局50と受信
装置51と接続装置53とからなる第3組、携帯端末型
リーダライタ30eとICカード52と管理装置40e
とからなる第4組、データベース61を有するホストコ
ンピュータ60及びLAN装置70から構成される。
(1) Configuration of Subsystem 20 As shown in FIG. 5, the subsystem 20 comprises a wireless IC tag 80 attached to an article and a reader / writer 30a (30).
b) and a management device 40a (40b), a mobile phone type reader / writer 30c, a base station 50, and a receiving device 5
1 and a connecting device 53, a second set, the reader / writer 30
d, a mobile phone built-in management device 40d, a base station 50, a receiving device 51, and a connection device 53, a third set including a mobile terminal reader / writer 30e, an IC card 52, and a management device 40e.
A host computer 60 having a database 61 and a LAN device 70.

【0038】第1組において、リーダライタ30a(3
0b)は管理装置40a(40b)に接続され、管理装
置40a(40b)はLAN装置70に接続されてい
る。第2組において、携帯電話型リーダライタ30c
は、基地局50及び公衆回線網を介して、受信装置51
と通信を行い、受信装置51は接続装置53に接続さ
れ、接続装置53はLAN装置70に接続されている。
In the first set, the reader / writer 30a (3
0b) is connected to the management device 40a (40b), and the management device 40a (40b) is connected to the LAN device 70. In the second group, the mobile phone type reader / writer 30c
Is connected to the receiving device 51 via the base station 50 and the public line network.
The receiving device 51 is connected to the connection device 53, and the connection device 53 is connected to the LAN device 70.

【0039】第3組において、リーダライタ30dは、
携帯電話内蔵型管理装置40dに接続され、携帯電話内
蔵型管理装置40dは、基地局50及び公衆回線網を介
して、受信装置51と通信を行い、受信装置51は接続
装置53に接続され、接続装置53はLAN装置70に
接続されている。第4組において、ICカード52は携
帯端末型リーダライタ30e又は管理装置40eに装着
される。携帯端末型リーダライタ30eはICカード5
2にデータを書込み、又はICカード52からデータを
参照する。また、管理装置40eはICカード52にデ
ータを書込み、又はICカード52からデータを参照す
る。管理装置40eは、LAN装置70に接続されてい
る。
In the third group, the reader / writer 30d
Connected to the mobile phone built-in management device 40d, the mobile phone built-in management device 40d communicates with the receiving device 51 via the base station 50 and the public network, and the receiving device 51 is connected to the connection device 53, The connection device 53 is connected to the LAN device 70. In the fourth group, the IC card 52 is mounted on the portable terminal type reader / writer 30e or the management device 40e. The portable terminal type reader / writer 30e is an IC card 5
2, or refers to the data from the IC card 52. Further, the management device 40e writes data to the IC card 52 or refers to data from the IC card 52. The management device 40e is connected to the LAN device 70.

【0040】ホストコンピュータ60は、LAN装置7
0に接続されている。また、LAN装置70は、インタ
ーネット30に接続されている。 (2)第1組のリーダライタ30a及び管理装置40a 生産管理サブシステム20aに含まれる第1組のリーダ
ライタ30a及び管理装置40aが、生産工場内に設置
されている状況を、図6に示す。この図に示すように、
生産工場内において、無線ICタグが張り付けられたテ
レビ受像機が段ボール箱内に梱包され、テレビ受像機の
梱包された段ボール箱がベルトコンベア上を移動してい
る。この図に示すように、管理装置40aは、所謂パー
ソナルコンピュータと同様に、ディスプレィ部と本体部
とキーボード部とから構成されている。また、リーダラ
イタ30aは、円筒形状を有する本体部と本体部上端に
備えられたアンテナ部から構成され、アンテナ部と、リ
ーダライタ30aの近辺のベルトコンベア上を移動する
段ボール箱との間において、アンテナ部から送信される
電波を遮る物がないように、ベルトコンベアに近接して
設置されている。
The host computer 60 is connected to the LAN device 7
Connected to 0. Further, the LAN device 70 is connected to the Internet 30. (2) First Set of Reader / Writer 30a and Management Device 40a FIG. 6 shows a situation where the first set of reader / writer 30a and management device 40a included in the production management subsystem 20a are installed in a production factory. . As shown in this figure,
In a production factory, a television receiver to which a wireless IC tag is attached is packaged in a cardboard box, and the packaged cardboard box of the television receiver moves on a belt conveyor. As shown in this figure, the management device 40a is composed of a display unit, a main unit, and a keyboard, like a so-called personal computer. The reader / writer 30a includes a main body having a cylindrical shape and an antenna provided at the upper end of the main body. Between the antenna and a cardboard box moving on a belt conveyor near the reader / writer 30a, It is installed close to the belt conveyor so that there is no obstruction to radio waves transmitted from the antenna unit.

【0041】(3)第3組のリーダライタ30d及び携
帯電話内蔵型管理装置40d 物流管理サブシステム20bに含まれる第3組のリーダ
ライタ30d及び携帯電話内蔵型管理装置40dが、貨
物トラックに搭載されている様子を、図7に示す。この
図に示すように、携帯電話内蔵型管理装置40dは、所
謂ノートブック型パーソナルコンピュータと同様に、液
晶ディスプレィ部とキーボードを兼ねた本体部と基地局
50と間で電波の送受信を行うアンテナ部とから構成さ
れ、貨物トラックの助手席前方に設置されている。ま
た、リーダライタ30dは、アンテナ部を有し、貨物ト
ラックの荷物搬入口の上部内側において、アンテナ部か
ら下向に電波が送信されるように、取り付けられてい
る。
(3) Third Set of Reader / Writer 30d and Mobile Phone Built-in Management Device 40d The third set of reader / writer 30d and mobile phone built-in management device 40d included in the physical distribution management subsystem 20b are mounted on a cargo truck. FIG. 7 shows the situation. As shown in this figure, the mobile phone built-in management device 40d is provided with an antenna unit for transmitting and receiving radio waves between the base station 50 and a main body unit also serving as a liquid crystal display unit and a keyboard, similarly to a so-called notebook personal computer. It is installed in front of the passenger seat of the cargo truck. Further, the reader / writer 30d has an antenna unit, and is mounted inside the upper part of the cargo entrance of the cargo truck so that radio waves are transmitted downward from the antenna unit.

【0042】(4)第2組の携帯電話型リーダライタ3
0c 物流管理サブシステム20bに含まれる第2組の携帯電
話型リーダライタ30cの外観を図8に示す。携帯電話
型リーダライタ30cは、所謂携帯電話と同様の形状を
有する本体部からなり、本体部の前端側面において、基
地局50と間で電波の送受信を行い、無線ICタグとの
間で電波を送受信するアンテナ部とを備え、本体部の操
作側面において、複数の操作ボタンと表示部とマイクと
スピーカとを備えている。
(4) Second set of portable telephone type reader / writer 3
FIG. 8 shows the appearance of the second set of mobile phone type reader / writer 30c included in the physical distribution management subsystem 20b. The mobile phone type reader / writer 30c is composed of a main body having the same shape as a so-called mobile phone. An antenna unit for transmitting and receiving is provided, and a plurality of operation buttons, a display unit, a microphone, and a speaker are provided on an operation side surface of the main unit.

【0043】(5)第1組のリーダライタ30b 販売管理サブシステム20cに含まれる第1組のリーダ
ライタ30bの外観を図9に示す。リーダライタ30b
は、円筒形状の本体部を有し、本体部の前端側面に無線
ICタグとの間で電波を送受信するアンテナ部を備え、
本体部側面に操作ボタンを備えている。第1組のリーダ
ライタ30bは、同一時間帯において、複数の無線IC
タグとの間でデータの読み書きを行う。
(5) First Set of Reader / Writer 30b FIG. 9 shows the appearance of the first set of reader / writer 30b included in the sales management subsystem 20c. Reader / writer 30b
Has a cylindrical main body, and has an antenna unit for transmitting and receiving radio waves to and from the wireless IC tag on the front end side surface of the main body,
Operation buttons are provided on the side of the main unit. The first set of reader / writers 30b uses a plurality of wireless ICs in the same time zone.
Read and write data to and from tags.

【0044】(6)第4組の携帯端末型リーダライタ3
0e サービス管理サブシステム20dに含まれる第4組の携
帯端末型リーダライタ30eの外観を図10に示す。携
帯端末型リーダライタ30eは、本体部の前端側面にお
いて、無線ICタグとの間で電波を送受信するアンテナ
部とプリンタ部とを備え、本体部側面において、複数の
操作ボタンと表示部とを備え、本体部の後端側面におい
て、ICカード挿入口を備えており、ICカード挿入口
には、ICカード52が装着される。また、管理装置4
0eは、所謂パーソナルコンピュータと同様に、ディス
プレィ部と本体部とキーボード部とを含み、さらにIC
カード入出力部を備えており、ICカード入出力部に
は、ICカード52が装着される。 1.4 リーダライタ30の構成 リーダライタ30a、30b及び30dは、同様の構成
を有する。また、携帯電話型リーダライタ30c、携帯
端末型リーダライタ30eは、リーダライタ30aと同
様の構成を内蔵する。ここでは、これらの装置をリーダ
ライタ30として説明する。
(6) Fourth set of portable terminal type reader / writer 3
FIG. 10 shows an appearance of a fourth set of portable terminal type reader / writer 30e included in the service management subsystem 20d. The portable terminal type reader / writer 30e includes an antenna unit for transmitting / receiving radio waves to / from a wireless IC tag and a printer unit on the front end side surface of the main unit, and includes a plurality of operation buttons and a display unit on the main unit side surface. An IC card insertion slot is provided on the rear end side surface of the main body, and an IC card 52 is mounted in the IC card insertion slot. Also, the management device 4
0e includes a display section, a main body section, and a keyboard section, as in a so-called personal computer.
A card input / output unit is provided, and an IC card 52 is mounted on the IC card input / output unit. 1.4 Configuration of Reader / Writer 30 The reader / writers 30a, 30b, and 30d have the same configuration. The mobile phone type reader / writer 30c and the mobile terminal type reader / writer 30e have the same configuration as the reader / writer 30a. Here, these devices will be described as reader / writers 30.

【0045】リーダライタ30は、同一時間帯におい
て、最大50個の無線ICタグに対して情報の読み書き
ができる。リーダライタ30は、図11に示すように、
入出力部101、制御部102、一時記憶部103、命
令生成部104、クロック生成部105、識別コード記
憶部106、鍵記憶部107、暗号化部108、ハッシ
ュ部109、命令解読部110、変復調部111及びア
ンテナ部112から構成される。
The reader / writer 30 can read and write information on up to 50 wireless IC tags in the same time zone. The reader / writer 30, as shown in FIG.
Input / output unit 101, control unit 102, temporary storage unit 103, instruction generation unit 104, clock generation unit 105, identification code storage unit 106, key storage unit 107, encryption unit 108, hash unit 109, instruction decryption unit 110, modulation / demodulation It comprises a unit 111 and an antenna unit 112.

【0046】(1)一時記憶部103 一時記憶部103は、無線ICタグを識別する50個の
識別コードをそれぞれ一時的に記憶する50個の識別コ
ード領域を有する。 (2)識別コード記憶部106 識別コード記憶部106は、それぞれ50個の識別コー
ドを記憶する領域を有する。
(1) Temporary Storage Unit 103 The temporary storage unit 103 has 50 identification code areas for temporarily storing 50 identification codes for identifying the wireless IC tag. (2) Identification code storage unit 106 The identification code storage unit 106 has an area for storing 50 identification codes.

【0047】(3)鍵記憶部107 鍵記憶部107は、リーダライタ30に許可されている
無線ICタグの後述するステージ領域の1個をアクセス
するための領域鍵K1と、無線ICタグの後述する共通
領域をアクセスするための領域鍵K6とを記憶してい
る。これらの領域鍵は、56ビット長である。
(3) Key Storage Unit 107 The key storage unit 107 includes an area key K1 for accessing one of the below-described stage areas of the wireless IC tag permitted by the reader / writer 30, and a key of the wireless IC tag, which will be described later. And an area key K6 for accessing the common area. These area keys are 56 bits long.

【0048】なお、リーダライタ30に許可されている
無線ICタグのステージ領域が、前記1個のステージ領
域以外のステージ領域である場合には、そのステージ領
域に応じて、領域鍵K1の代わりに、領域鍵K2〜K5
のいずれか1個を記憶している。領域鍵K2〜K5は、
それぞれ56ビット長である。 (4)入出力部101 入出力部101は、後述する管理装置40と接続されて
おり、管理装置40から入出力命令と入出力情報とから
なる組を受け取る。
If the stage area of the wireless IC tag permitted to the reader / writer 30 is a stage area other than the one stage area, instead of the area key K1 in accordance with the stage area. , Area keys K2 to K5
Is stored. The area keys K2 to K5 are
Each is 56 bits long. (4) Input / Output Unit 101 The input / output unit 101 is connected to the management device 40 described below, and receives a set including an input / output command and input / output information from the management device 40.

【0049】入出力命令は、入力命令又は出力命令から
なる。入力命令は、無線ICタグが有するメモリからデ
ータを読み出す命令であり、出力命令は、無線ICタグ
が有するメモリにデータを書き込む命令である。入出力
命令が入力命令である場合に、入出力情報は、無線IC
タグのメモリの物理アドレスと読み出しバイト数とを含
む。入出力命令が出力命令である場合に、入出力情報
は、無線ICタグのメモリの物理アドレスと書込みバイ
ト数と書込み内容とを含む。
The input / output commands are input commands or output commands. The input command is a command for reading data from the memory of the wireless IC tag, and the output command is a command for writing data to the memory of the wireless IC tag. When the input / output command is an input command, the input / output
It contains the physical address of the memory of the tag and the number of read bytes. When the input / output command is an output command, the input / output information includes the physical address of the memory of the wireless IC tag, the number of write bytes, and the write content.

【0050】入出力部101は、受け取った入出力命令
と入出力情報とを制御部102へ出力する。また、制御
部102からアクセス応答命令とアクセス応答情報と識
別コードとを受け取り、管理装置40へ受け取ったアク
セス応答命令とアクセス応答情報と識別コードとを出力
する。 (5)制御部102 制御部102は、図12に示すように、充電電波送信期
間、同期信号送信期間、識別コード収集期間及びアクセ
ス期間において、それぞれ、充電電波送信の制御、同期
信号送信の制御、識別コード収集の制御及びアクセスの
制御を行う。この図において、横軸は時間軸である。
The input / output unit 101 outputs the received input / output command and input / output information to the control unit 102. Further, the control unit 102 receives the access response command, the access response information, and the identification code from the control unit 102, and outputs the received access response command, the access response information, and the identification code to the management device 40. (5) Control Unit 102 As shown in FIG. 12, the control unit 102 controls charging radio wave transmission and synchronization signal transmission during the charging radio wave transmission period, the synchronization signal transmission period, the identification code collection period, and the access period, respectively. , Control of identification code collection and access control. In this figure, the horizontal axis is the time axis.

【0051】充電電波送信期間、同期信号送信期間、識
別コード収集期間及びアクセス期間は、この順序で時間
軸上で隣接している。識別コード収集期間は、第1収集
期間と第2収集期間とからなり、第1収集期間と第2収
集期間とは、それぞれ、識別コード送信期間、識別コー
ド応答期間及び識別コード一致期間から構成される。識
別コード送信期間、識別コード応答期間及び識別コード
一致期間は、それぞれ、500m秒長の一周期を形成す
る。
The charging radio wave transmission period, synchronization signal transmission period, identification code collection period, and access period are adjacent on the time axis in this order. The identification code collection period includes a first collection period and a second collection period, and the first collection period and the second collection period include an identification code transmission period, an identification code response period, and an identification code match period, respectively. You. The identification code transmission period, the identification code response period, and the identification code matching period each form one cycle of 500 msec.

【0052】1周期は、50個の10m秒長に均等に分
割される。各10m秒長を、チャネルと呼ぶ。1周期内
の50個のチャネルを、1周期の先頭から順にそれぞれ
チャネル1、チャネル2、チャネル3、・・・、チャネ
ル50と呼び、50個のチャネルは、これらのチャネル
番号により識別される。 (命令の出力)制御部102は、入出力部101から、
入出力命令と入出力情報とを受け取る。入出力命令を受
け取ると、命令生成部104に対して、同期信号を送信
する旨の同期信号送信命令及び各無線ICタグの識別コ
ードを収集する旨の識別コード収集命令をこの順序で出
力する。
One cycle is equally divided into fifty 10-msec lengths. Each 10 ms length is called a channel. The 50 channels in one cycle are referred to as channel 1, channel 2, channel 3,..., Channel 50, respectively, from the beginning of one cycle, and the 50 channels are identified by these channel numbers. (Instruction output) The control unit 102
Receive input / output instructions and input / output information. Upon receiving the input / output command, the command generator 104 outputs a synchronization signal transmission command to transmit a synchronization signal and an identification code collection command to collect the identification code of each wireless IC tag to the command generator 104 in this order.

【0053】(識別コードの収集)制御部102は、命
令生成部104に対して、識別コード収集命令を出力し
た後、3秒間の識別コード収集期間において、次に示す
ようにして、各無線ICタグから識別コードを収集す
る。前記識別コード収集期間が経過すると、制御部10
2は、各無線ICタグから識別コードの収集が終了した
とみなし、識別コードの収集を終了する。識別コード収
集期間は、上記に説明したように、第1収集期間と第2
収集期間とに分かれており、第1収集期間と第2収集期
間とのそれぞれにおいて、制御部102は、識別コード
送信の制御、識別コード応答の制御、識別コード一致の
制御を行う。このように、第1収集期間と第2収集期間
とのそれぞれにおいて、2回の収集を行う理由について
は、後述する。
(Identification Code Collection) The control unit 102 outputs an identification code collection instruction to the instruction generation unit 104, and during a three-second identification code collection period, each wireless IC Collect identification codes from tags. When the identification code collection period has elapsed, the control unit 10
No. 2 considers that the collection of the identification codes from each wireless IC tag has ended, and ends the collection of the identification codes. As described above, the identification code collection period includes the first collection period and the second collection period.
The control unit 102 controls the transmission of the identification code, controls the response to the identification code, and controls the coincidence of the identification code in each of the first collection period and the second collection period. The reason why the collection is performed twice in each of the first collection period and the second collection period will be described later.

【0054】制御部102は、識別コード送信期間にお
いて、命令解読部110から識別コード送信命令と識別
コードとを受け取り、ハッシュ部109からハッシュ値
を受け取る。識別コード送信命令を受け取ると、受け取
った識別コードを、一時記憶部103内の前記受け取っ
たハッシュ値により示される識別コード領域へ書き込
む。
The control unit 102 receives the identification code transmission command and the identification code from the command decoding unit 110 and the hash value from the hash unit 109 during the identification code transmission period. Upon receiving the identification code transmission command, the received identification code is written into the identification code area in the temporary storage unit 103 indicated by the received hash value.

【0055】制御部102は、クロック生成部105か
ら基準クロックを受け取り、受け取った基準クロックに
基づいて、10m秒間に1個のパルス信号からなる同期
信号を繰り返し含む同期信号波を生成し、生成した同期
信号波を100m秒間、命令生成部104へ出力する。
図12に示すように、同期信号波の1周期は、500m
秒であり、前述したように、1周期は、50個の10m
秒長に均等に分割され、各10m秒長を、チャネルと呼
ぶ。
The control unit 102 receives the reference clock from the clock generation unit 105, and based on the received reference clock, generates and generates a synchronization signal wave including a synchronization signal consisting of one pulse signal every 10 ms. The synchronization signal wave is output to the instruction generation unit 104 for 100 ms.
As shown in FIG. 12, one cycle of the synchronization signal wave is 500 m
Seconds, and one cycle is 50 10m
Divided equally into second lengths, each 10 msec length is called a channel.

【0056】制御部102は、受け取ったハッシュ値を
チャネル番号とするチャネルを選択し、識別コード応答
期間内の、選択したチャネルにおいて、前記受け取った
識別コードと、前記識別コードを送信する旨を示す識別
コード応答命令とを命令生成部104へ出力する。この
ように、制御部102は、受け取ったハッシュ値をチャ
ネル番号としてチャネルを選択するので、異なる無線I
Cタグに対して同じチャネルが選択される可能性があ
る。この場合において、これらの無線ICタグについて
は、第1収集期間における識別コードの収集は諦め、第
2収集期間において、これらの無線ICタグの識別コー
ドの収集を行う。この第2収集期間において、これらの
異なる無線ICタグに対して同じチャネルが選択される
可能性は低くなる。
The control unit 102 selects a channel having the received hash value as the channel number, and indicates that the received identification code and the identification code are to be transmitted in the selected channel within the identification code response period. The identification code response command is output to the command generation unit 104. As described above, since the control unit 102 selects a channel using the received hash value as a channel number, a different wireless I
The same channel may be selected for the C tag. In this case, for these wireless IC tags, the collection of the identification codes in the first collection period is abandoned, and the identification codes of these wireless IC tags are collected in the second collection period. In the second collection period, the possibility that the same channel is selected for these different wireless IC tags is reduced.

【0057】制御部102は、識別コード一致期間内の
選択したチャネルにおいて、命令解読部110から識別
コード一致命令の受け取りを待ち受ける。選択したチャ
ネルにおいて、命令解読部110から識別コード一致命
令を受け取ると、前記一時記憶部103の前記ハッシュ
値により示される識別コード領域に記憶されている識別
コードが正しく前記無線ICタグを識別する識別コード
であると認識し、前記一時記憶部103に記憶されてい
る前記識別コード読み出し、読み出した識別コードを識
別コード記憶部106へ書き込む。 (無線ICタグからの認証と領域アクセス)制御部10
2は、識別コード記憶部106に記憶されている全ての
識別コードについて、以下に示すように、アクセス期間
において、各識別コードにより識別される無線ICタグ
へのアクセス要求と無線ICタグの領域アクセスとを行
う。
Control unit 102 waits for the reception of an identification code matching instruction from instruction decoding unit 110 on the selected channel within the identification code matching period. When an identification code matching instruction is received from the instruction decoding unit 110 in the selected channel, the identification code stored in the identification code area indicated by the hash value in the temporary storage unit 103 correctly identifies the wireless IC tag. The identification code is recognized as a code, the identification code stored in the temporary storage unit 103 is read, and the read identification code is written in the identification code storage unit 106. (Authentication and Area Access from Wireless IC Tag) Control Unit 10
2, for all the identification codes stored in the identification code storage unit 106, during the access period, an access request to the wireless IC tag identified by each identification code and an area access And do.

【0058】制御部102は、アクセス期間において、
識別コード記憶部106から1個の識別コードを読み出
し、読み出した識別コードにより識別される無線ICタ
グに対するアクセスを要求する旨のアクセス要求命令
と、前記読み出した識別コードとを命令生成部104へ
出力する。制御部102は、命令解読部110から認証
子送信命令と識別コードとを受け取る。認証子送信命令
を受け取ると、鍵記憶部107に記憶されている領域鍵
(K1又はK6)を読み出し、読み出した領域鍵(K1
又はK6)を暗号化部108へ出力する。読み出す領域
鍵がK1であるか又はK6であるかは、入出力部101
から受け取る入出力情報により決定する。入出力情報に
含まれる物理アドレスが、リーダライタ30に許可され
ている無線ICタグのステージ領域内を示す場合には、
K1を読み出す。入出力情報に含まれる物理アドレス
が、リーダライタ30の共通領域内を示す場合には、K
6を読み出す。
The control unit 102 controls the access period
One identification code is read from the identification code storage unit 106, and an access request command for requesting access to the wireless IC tag identified by the read identification code and the read identification code are output to the instruction generation unit 104. I do. The control unit 102 receives the authenticator transmission command and the identification code from the command decoding unit 110. Upon receiving the authenticator transmission command, the area key (K1 or K6) stored in the key storage unit 107 is read, and the read area key (K1
Or K6) is output to the encryption unit 108. The input / output unit 101 determines whether the area key to be read is K1 or K6.
Determined by input / output information received from When the physical address included in the input / output information indicates the inside of the stage area of the wireless IC tag permitted to the reader / writer 30,
Read K1. When the physical address included in the input / output information indicates the inside of the common area of the reader / writer 30, K
6 is read.

【0059】制御部102は、命令生成部104へ前記
読み出した識別コードと認証子応答命令とを出力する。
制御部102は、命令解読部110からアクセス不許可
命令と識別コードと理由コードとを受け取る。アクセス
不許可命令と識別コードと理由コードとを受け取ると、
受け取った理由コードに基づいて、領域鍵K1の誤り等
操作の誤りであると認識し、識別コードで識別される無
線ICタグへのアクセスを諦める。次にアクセス応答命
令を生成し、理由コードを含むアクセス応答情報を生成
し、アクセス応答命令とアクセス応答情報と識別コード
とを入出力部101へ出力する。
The control unit 102 outputs the read identification code and the authenticator response instruction to the instruction generation unit 104.
The control unit 102 receives the access denied instruction, the identification code, and the reason code from the instruction decoding unit 110. Upon receiving the access denied instruction, the identification code, and the reason code,
Based on the received reason code, it recognizes that it is an operation error such as an error of the area key K1, and gives up access to the wireless IC tag identified by the identification code. Next, an access response command is generated, access response information including a reason code is generated, and the access response command, the access response information, and the identification code are output to the input / output unit 101.

【0060】制御部102は、入出力命令に基づいてア
クセス命令を生成し、入出力情報に基づいてアクセス情
報を生成し、命令生成部104へ、前記読み出した識別
コードとアクセス情報とアクセス命令とを出力する。制
御部102は、命令解読部110から、アクセス応答命
令とアクセス応答情報と識別コードとを受け取り、受け
取ったアクセス応答命令とアクセス応答情報と識別コー
ドとを入出力部101へ出力する。
The control unit 102 generates an access instruction based on the input / output instruction, generates access information based on the input / output information, and sends the read identification code, the access information, and the access instruction to the instruction generation unit 104. Is output. The control unit 102 receives the access response command, the access response information, and the identification code from the command decoding unit 110, and outputs the received access response command, the access response information, and the identification code to the input / output unit 101.

【0061】なお、各命令は、4ビット長からなるコー
ドである。制御部102は、無線ICタグから放射され
る電波を受信する期間内において、変復調部111に対
して、無信号波を出力するように、制御する。この期間
とは、識別コード送信期間、識別コード一致期間、アク
セス期間であり、無線ICタグからデータを受信する期
間である。
Each instruction is a code having a length of 4 bits. The control unit 102 controls the modulation / demodulation unit 111 to output a no-signal wave during a period of receiving a radio wave radiated from the wireless IC tag. This period is an identification code transmission period, an identification code matching period, and an access period, and is a period for receiving data from the wireless IC tag.

【0062】(6)命令生成部104 命令生成部104は、制御部102から、同期信号送信
命令、識別コード収集命令、識別コードと識別コード応
答命令との組、アクセス要求命令と識別コードとの組、
識別コードと認証子応答命令との組、及び識別コードと
アクセス情報とアクセス命令との組を受け取る。
(6) Command generation unit 104 The command generation unit 104 sends a synchronization signal transmission command, an identification code collection command, a set of an identification code and an identification code response command, an access request command and an identification code from the control unit 102. set,
A set of an identification code and an authenticator response instruction and a set of an identification code, access information, and an access instruction are received.

【0063】これらの命令と命令に付随するオペランド
等を図13に示す。命令生成部104は、制御部102
から同期信号送信命令を受け取ると、受け取った同期信
号送信命令に基づいて、パルス信号波を生成し、生成し
たパルス信号波を変復調部111へ出力する。続いて、
制御部102から同期信号波を受け取り、受け取った同
期信号波に基づいて、パルス信号波を1秒間生成し、生
成したパルス信号波を変復調部111へ出力する。
FIG. 13 shows these instructions and operands associated with the instructions. The instruction generation unit 104 includes the control unit 102
When the synchronization signal transmission command is received from, a pulse signal wave is generated based on the received synchronization signal transmission command, and the generated pulse signal wave is output to the modem 111. continue,
A synchronization signal wave is received from the control unit 102, a pulse signal wave is generated for one second based on the received synchronization signal wave, and the generated pulse signal wave is output to the modem 111.

【0064】命令生成部104は、制御部102から識
別コード収集命令、識別コード応答命令、アクセス要求
命令、認証子応答命令又はアクセス命令を受け取ると、
それぞれの命令に基づいて、パルス信号波を生成し、生
成したパルス信号波を変復調部111へ出力する。命令
生成部104は、制御部102から識別コードと識別コ
ード応答命令とを受け取ると、識別コード応答命令に基
づくパルス信号波の出力に引き続いて、受け取った識別
コードに基づいてパルス信号波を生成し、生成したパル
ス信号波を変復調部111へ出力する。
When receiving the identification code collection command, the identification code response command, the access request command, the authenticator response command or the access command from the control unit 102, the command generation unit 104
A pulse signal wave is generated based on each command, and the generated pulse signal wave is output to the modulation / demodulation unit 111. When receiving the identification code and the identification code response instruction from the control unit 102, the instruction generation unit 104 generates a pulse signal wave based on the received identification code, following the output of the pulse signal wave based on the identification code response instruction. , And outputs the generated pulse signal wave to the modem 111.

【0065】命令生成部104は、制御部102からア
クセス要求命令と識別コードとを受け取ると、アクセス
要求命令に基づくパルス信号波の出力に引き続いて、受
け取った識別コードに基づいてパルス信号波を生成し、
生成したパルス信号波を変復調部111へ出力する。命
令生成部104は、制御部102から識別コードと認証
子応答命令とを受け取り、暗号化部108から暗号化乱
数R0’を受け取ると、認証子応答命令に基づくパルス
信号波の出力に引き続いて、受け取った識別コードと暗
号化乱数R0’とに基づいてパルス信号波を生成し、生
成したパルス信号波を変復調部111へ出力する。
Upon receiving the access request command and the identification code from the control unit 102, the command generation unit 104 generates a pulse signal wave based on the received identification code, following the output of the pulse signal wave based on the access request command. And
The generated pulse signal wave is output to the modulation / demodulation unit 111. When receiving the identification code and the authenticator response command from the control unit 102 and receiving the encrypted random number R0 ′ from the encryption unit 108, the command generation unit 104 continues to output the pulse signal wave based on the authenticator response command, A pulse signal wave is generated based on the received identification code and the encrypted random number R0 ′, and the generated pulse signal wave is output to the modem 111.

【0066】命令生成部104は、制御部102から識
別コードとアクセス情報とアクセス命令とを受け取る
と、アクセス命令に基づくパルス信号波の出力に引き続
いて、受け取った識別コードとアクセス情報とに基づい
てパルス信号波を生成し、生成したパルス信号波を変復
調部111へ出力する。 (7)クロック生成部105 クロック生成部105は、基準時刻を示す基準クロック
を繰り返し生成し、生成した基準クロックを制御部10
2へ出力する。
When receiving the identification code, the access information, and the access command from the control unit 102, the command generation unit 104 outputs the pulse signal wave based on the access command, and then, based on the received identification code and the access information, A pulse signal wave is generated, and the generated pulse signal wave is output to the modulation / demodulation unit 111. (7) Clock Generation Unit 105 The clock generation unit 105 repeatedly generates a reference clock indicating a reference time, and outputs the generated reference clock to the control unit 10.
Output to 2.

【0067】(8)暗号化部108 暗号化部108は、暗号アルゴリズムE1を備えてい
る。ここで、暗号アルゴリズムE1は、DES(データ
暗号化規格、Data Encryption Standard)により規定さ
れている暗号アルゴリズムである。この暗号アルゴリズ
ムの暗号鍵は56ビット長であり、この暗号アルゴリズ
ムE1に入力される平文及びこの暗号アルゴリズムE1
により生成される暗号文の長さは64ビットである。
(8) Encryption unit 108 The encryption unit 108 has an encryption algorithm E1. Here, the encryption algorithm E1 is an encryption algorithm defined by DES (Data Encryption Standard). The encryption key of this encryption algorithm is 56 bits long, and the plaintext input to the encryption algorithm E1 and the encryption algorithm E1
Is 64 bits long.

【0068】暗号化部108は、制御部102から領域
鍵(K1又はK6)を受け取り、命令解読部110から
乱数R0を受け取り、領域鍵(K1又はK6)を用い
て、受け取った乱数R0に暗号アルゴリズムE1を施し
て、暗号化乱数R0’を生成し、生成した暗号化乱数R
0’を命令生成部104へ出力する。なお、この明細書
において、鍵Kを用いて、平文Mに対して、暗号アルゴ
リズムEを施し、暗号文Cを生成するとき、次の式に示
すように表現することとする。
The encryption unit 108 receives the area key (K1 or K6) from the control unit 102, receives the random number R0 from the command decryption unit 110, and encrypts the received random number R0 using the area key (K1 or K6). An algorithm E1 is applied to generate an encrypted random number R0 ', and the generated encrypted random number R
0 ′ is output to the instruction generation unit 104. In this specification, when a cryptogram E is applied to a plaintext M using a key K to generate a cryptogram C, the plaintext M is expressed as shown in the following equation.

【0069】C=E(M、K) (9)ハッシュ部109 ハッシュ部109は、命令解読部110から乱数R0を
受け取り、受け取った乱数R0を入力値として、ハッシ
ュ関数Hを施して、ハッシュ値を生成する。生成される
ハッシュ値は、1〜50の50個の値のうちのいずれか
の1個の値をとる。前記ハッシュ関数Hは、入力値に基
づいて、入力値を前記50個の値に均等に振り分け、入
力値が振り分けられた1個の値をハッシュ値として生成
する。
C = E (M, K) (9) Hash Unit 109 The hash unit 109 receives the random number R0 from the instruction decryption unit 110, performs a hash function H using the received random number R0 as an input value, Generate The generated hash value takes one of 50 values of 1 to 50. The hash function H distributes an input value equally to the 50 values based on the input value, and generates one value to which the input value is distributed as a hash value.

【0070】ハッシュ部109は、生成したハッシュ値
を制御部102へ出力する。 (10)命令解読部110 命令解読部110は、変復調部111からパルス信号波
を受け取る。受け取ったパルス信号波を解読して、命令
とオペランドとを抽出し、抽出した命令を制御部102
へ出力する。抽出する命令には、図14に示すように、
識別コード送信命令、識別コード一致命令、認証子送信
命令、アクセス不許可命令及びアクセス応答命令が含ま
れる。これらの命令は、4ビット長からなる命令であ
る。
Hash section 109 outputs the generated hash value to control section 102. (10) Command Decoding Unit 110 The command decoding unit 110 receives a pulse signal wave from the modulation / demodulation unit 111. The received pulse signal wave is decoded, an instruction and an operand are extracted, and the extracted instruction is
Output to The instructions to be extracted include, as shown in FIG.
An identification code transmission instruction, an identification code matching instruction, an authenticator transmission instruction, an access denial instruction, and an access response instruction are included. These instructions are instructions having a 4-bit length.

【0071】命令解読部110は、抽出した命令が識別
コード送信命令である場合に、オペランドとして、乱数
R0と識別コードとを抽出し、抽出した乱数R0をハッ
シュ部109へ出力し、抽出した識別コードを制御部1
02へ出力する。命令解読部110は、抽出した命令が
認証子送信命令である場合に、オペランドとして、乱数
R0と識別コードとを抽出する。ここで、乱数R0は、
リーダライタのステージ領域を認証するための認証子で
ある。抽出した乱数R0を暗号化部108へ出力し、抽
出した識別コードを制御部102へ出力する。
When the extracted instruction is an identification code transmission instruction, instruction decoding section 110 extracts random number R0 and an identification code as operands, outputs extracted random number R0 to hash section 109, and outputs the extracted identification code. Control code 1
02 is output. When the extracted command is an authenticator transmission command, the command decoding unit 110 extracts the random number R0 and the identification code as operands. Here, the random number R0 is
This is an authenticator for authenticating the stage area of the reader / writer. The extracted random number R0 is output to the encryption unit 108, and the extracted identification code is output to the control unit 102.

【0072】命令解読部110は、抽出した命令が識別
コード一致命令である場合に、オペランドとして、識別
コードを抽出し、抽出した識別コードを制御部102へ
出力する。命令解読部110は、抽出した命令がアクセ
ス不許可命令である場合に、オペランドとして、識別コ
ードと理由コードとを抽出し、抽出した識別コードと理
由コードとを制御部102へ出力する。
When the extracted instruction is an identification code matching instruction, instruction decoding section 110 extracts an identification code as an operand and outputs the extracted identification code to control section 102. When the extracted instruction is an access-disallowed instruction, the instruction decoding unit 110 extracts an identification code and a reason code as operands, and outputs the extracted identification code and reason code to the control unit 102.

【0073】命令解読部110は、抽出した命令がアク
セス応答命令である場合に、オペランドとして、アクセ
ス応答情報と識別コードとを抽出し、抽出したアクセス
応答情報と識別コードとを制御部102へ出力する。 (11)変復調部111 変復調部111は、命令生成部104からパルス信号波
又は無信号波を受け取る。また、制御部102から無信
号波を受け取る。パルス信号波を受け取ると、受け取っ
たパルス信号波を変調信号として、変調信号に基づいて
2.45GHzの搬送波の振幅を変化させ、振幅の変化
した搬送波をアンテナ部112へ出力する。また、無信
号波を受け取ると、2.45GHzの搬送波をそのま
ま、アンテナ部112へ出力する。
If the extracted instruction is an access response instruction, instruction decoding section 110 extracts access response information and an identification code as operands and outputs the extracted access response information and identification code to control section 102. I do. (11) Modulation / Demodulation Unit 111 The modulation / demodulation unit 111 receives a pulse signal wave or a non-signal wave from the command generation unit 104. In addition, a non-signal wave is received from the control unit 102. When receiving the pulse signal wave, the received pulse signal wave is used as a modulation signal, the amplitude of the 2.45 GHz carrier is changed based on the modulation signal, and the carrier having the changed amplitude is output to the antenna unit 112. In addition, when receiving the non-signal wave, it outputs the 2.45 GHz carrier wave to the antenna unit 112 as it is.

【0074】また、変復調部111は、アンテナ部11
2から電力信号を受け取り、受け取った電力信号から
2.45GHzの周波数を有する信号を選択し、選択し
た信号からパルス信号波を抽出し、抽出したパルス信号
波を命令解読部110へ出力する。 (12)アンテナ部112 アンテナ部112は、送信アンテナと受信アンテナとか
ら構成される。
Further, the modulation / demodulation unit 111 includes an antenna unit 11
2, a signal having a frequency of 2.45 GHz is selected from the received power signal, a pulse signal wave is extracted from the selected signal, and the extracted pulse signal wave is output to the command decoding unit 110. (12) Antenna unit 112 The antenna unit 112 includes a transmitting antenna and a receiving antenna.

【0075】アンテナ部112は、送信アンテナとし
て、特定の方向に電波を放射する指向性アンテナであ
る。変復調部111から振幅の変化した、又は変化して
いない搬送波を受け取り、電波として空間に放射する。
アンテナ部112は、受信アンテナとして、電波を受信
し、受信した電波を電力信号に変換して、電力信号を変
復調部111へ出力する。 1.5 無線ICタグ80の構成 無線ICタグ80は、図15に示すように、長さ30m
m、幅5mm、厚さ0.5mmの板状に成形された樹脂
内に、ICチップ部200とアンテナ部201とが、封
入されて形成されている。
The antenna section 112 is a directional antenna that radiates radio waves in a specific direction as a transmitting antenna. A carrier wave whose amplitude has changed or has not changed is received from the modulation / demodulation unit 111 and radiated into space as a radio wave.
The antenna unit 112 receives a radio wave as a receiving antenna, converts the received radio wave into a power signal, and outputs the power signal to the modem 111. 1.5 Configuration of Wireless IC Tag 80 The wireless IC tag 80 has a length of 30 m as shown in FIG.
An IC chip part 200 and an antenna part 201 are sealed and formed in a resin molded into a plate shape having a width of m, a width of 5 mm, and a thickness of 0.5 mm.

【0076】なお、無線ICタグの形成方法について
は、特開平8−276458号公報に記載されているの
で、詳細の説明を省略する。無線ICタグ80の通信可
能な距離は、1m程度以内であり、通信速度は、10〜
20m秒/byteである。また、無線ICタグ80
は、50枚以内の重ね読み(マルチ読み)が可能であ
る。
The method of forming the wireless IC tag is described in Japanese Patent Application Laid-Open No. Hei 8-276458, and a detailed description thereof will be omitted. The communicable distance of the wireless IC tag 80 is within about 1 m, and the communication speed is 10 to 10 m.
20 ms / byte. Also, the wireless IC tag 80
Can read over 50 sheets (multi-reading).

【0077】ICチップ部200は、図16に示すよう
に、電源部203、復調部206、命令解読部207、
識別コード記憶部208、制御部209、認証部21
0、乱数生成部211、ハッシュ部212、変調部21
3、クロック生成部214、入出力部215及びメモリ
部216から構成される。ICチップ部200の寸法
は、縦1mm、横1mm、厚さ0.25ミクロンであ
る。
As shown in FIG. 16, the IC chip unit 200 includes a power supply unit 203, a demodulation unit 206, an instruction decoding unit 207,
Identification code storage unit 208, control unit 209, authentication unit 21
0, random number generation unit 211, hash unit 212, modulation unit 21
3, a clock generator 214, an input / output unit 215, and a memory unit 216. The dimensions of the IC chip section 200 are 1 mm long, 1 mm wide, and 0.25 μm thick.

【0078】(1)識別コード記憶部208 識別コード記憶部208は、無線ICタグ80を個別に
識別する識別コードを記憶している。識別コードは、3
2ビットからなり、無線ICタグを製造する製造業者を
識別する製造業者識別コード(10ビット長)と、無線
ICタグが複数の仕様や種類を有する場合に、その仕様
や種類などを識別する種類コード(10ビット長)と、
製造業者及び種類毎に個別に異なる値が設定される製造
番号(12ビット長)とから構成される。
(1) Identification Code Storage Unit 208 The identification code storage unit 208 stores an identification code for identifying the wireless IC tag 80 individually. The identification code is 3
A two-bit manufacturer identification code (10-bit length) for identifying a manufacturer that manufactures the wireless IC tag, and a type for identifying the specification and type when the wireless IC tag has a plurality of specifications and types. Code (10-bit length)
And a manufacturing number (12-bit length) in which different values are set individually for each manufacturer and type.

【0079】(2)メモリ部216 メモリ部216は、1Kバイトの記憶容量を有するEE
PROM(Electric Erasable and Programmable ROM)
から構成される。なお、EEPROMに代えて、ヒュー
ズROMを用いるとしてもよい。ヒューズROMは、一
度データを書き込むと消去することができないタイプの
メモリである。ヒューズROMを用いることにより、デ
ータの改竄を防ぐことができる。また、EEPROM及
びヒューズROMの両方を用いるとしてもよい。
(2) Memory Unit 216 The memory unit 216 has an EE having a storage capacity of 1 Kbyte.
PROM (Electric Erasable and Programmable ROM)
Consists of Note that a fuse ROM may be used instead of the EEPROM. The fuse ROM is a type of memory that cannot be erased once data is written. By using the fuse ROM, data falsification can be prevented. Further, both the EEPROM and the fuse ROM may be used.

【0080】メモリ部216は、図17に示すように、
非プロテクト部301とプロテクト部302とから構成
され、非プロテクト部301は、アドレス0〜249
(10進数表示。以下同様にアドレスは10進数表
示。)に配置され、250バイトからなり、プロテクト
部302は、アドレス250〜999に配置され、75
0バイトからなる。
As shown in FIG. 17, the memory unit 216
The protection unit 301 includes a non-protection unit 301 and a protection unit 302. The non-protection unit 301 has addresses 0 to 249.
(The address is expressed in decimal notation. Similarly, the address is expressed in decimal notation.) And is composed of 250 bytes.
It consists of 0 bytes.

【0081】非プロテクト部301は、50バイトずつ
5個の領域311〜315から構成され、領域311〜
315は、それぞれ、アドレス0〜49、50〜99、
100〜149、150〜199、200〜249に配
置されている。プロテクト部302は、150バイトず
つ5個の領域321〜325から構成され、領域321
〜325は、それぞれ、アドレス250〜399、40
0〜549、550〜699、700〜849、850
〜999に配置されている。
The unprotected part 301 is composed of five areas 311 to 315 each of 50 bytes.
315 are addresses 0 to 49, 50 to 99, respectively.
100 to 149, 150 to 199, and 200 to 249. The protection unit 302 includes five areas 321 to 325 each having 150 bytes.
To 325 are addresses 250 to 399 and 40, respectively.
0-549, 550-699, 700-849, 850
~ 999.

【0082】領域311及び領域321、領域312及
び領域322、領域313及び領域323、領域314
及び領域324、領域315及び領域325は、それぞ
れ、5個の生産ステージ、物流ステージ、販売ステー
ジ、サービスステージ、回収リサイクルステージのため
に用いられるステージ領域である。領域311〜315
は、領域鍵K6によるアクセスが許可される共通領域で
ある。領域321〜325は、それぞれ領域鍵K1〜K
5のみによるアクセスが許可される領域である。
The regions 311 and 321, the regions 312 and 322, the regions 313 and 323, and the region 314
And a region 324, a region 315, and a region 325 are stage regions used for five production stages, a distribution stage, a sales stage, a service stage, and a collection and recycling stage, respectively. Regions 311 to 315
Is a common area to which access by the area key K6 is permitted. The areas 321 to 325 are area keys K1 to K, respectively.
This is an area where access by only 5 is permitted.

【0083】ここで、領域鍵K6によりこれらの共通領
域へのアクセスが許可されるとしているのは、領域鍵K
6を知る者へのみアクセスを許可することにより、不用
意にデータの読み書きがされないようにするためであ
る。領域321〜325は、それぞれ1度だけ書込みを
行うライトワンス(WriteOnce)部と更新が可能な可変
部とからなる。
Here, the access to these common areas is permitted by the area key K6 because the area key K
This is to prevent data from being read and written inadvertently by permitting access only to those who know No. 6. Each of the areas 321 to 325 is composed of a write-once (WriteOnce) section for writing once and a variable section that can be updated.

【0084】各領域に情報が記録されているメモリ部2
16の一例を図18に示す。この図において、メモリ部
216の内容をステージ領域毎に示している。生産ステ
ージ領域には、非プロテクト部において、「メーカ
名」、「品名」及び「品番」が記録され、プロテクト部
のライトワンス部において、「製番」、「製造日」及び
「工場名」が記録されている。
Memory unit 2 in which information is recorded in each area
FIG. 18 shows an example of 16. In this figure, the contents of the memory unit 216 are shown for each stage area. In the production stage area, “manufacturer name”, “article name” and “part number” are recorded in the non-protected part, and “serial number”, “production date” and “factory name” are recorded in the write-once part of the protected part. Has been recorded.

【0085】物流ステージ領域には、非プロテクト部に
おいて、「運送業者名」が記録され、プロテクト部のラ
イトワンス部において、「入出庫日」及び「グローバル
ロケーション番号(GLN)」が記録されている。販売
ステージ領域には、非プロテクト部において、「保証期
間」及び「保証番号」が記録され、プロテクト部のライ
トワンス部において、「卸業者名」、「小売店名」及び
「販売日」が記録されている。
In the distribution stage area, the “carrier name” is recorded in the non-protected section, and the “in / out date” and “global location number (GLN)” are recorded in the write-once section of the protected section. . In the sales stage area, the “warranty period” and “warranty number” are recorded in the non-protected part, and the “Wholesaler name”, “retail store name” and “sale date” are recorded in the write-once part of the protected part. ing.

【0086】サービスステージ領域には、非プロテクト
部において、「洗濯方法」が記録され、プロテクト部の
可変部において、「修理者名」、「修理日」及び「修理
部品」が記録されている。回収リサイクルステージ領域
には、プロテクト部のライトワンス部において、「回収
業者名」、「回収日」、「廃棄業者」及び「廃棄日」が
記録され、プロテクト部の可変部において、「リユース
記録」が記録されている。
In the service stage area, “washing method” is recorded in the non-protected part, and “repairer name”, “repair date”, and “repair parts” are recorded in the variable part of the protected part. In the collection / recycling stage area, the “collection company name”, “collection date”, “disposal company” and “disposal date” are recorded in the write-once section of the protection section. Is recorded.

【0087】(3)電源部203 電源部203は、アンテナ部201と接続され、アンテ
ナ部201から電力信号を受け取り、受け取った電力信
号を電荷として蓄積する。また、無線ICタグ80の各
構成部に電力を供給する。電源部203に含まれる電源
回路の一例を、図19に示す。図19に示す電源回路
は、4個のダイオードD1〜D4と、電池Eとから構成
される。ダイオードD1〜D2は、同じ方向に直列に接
続され、ダイオードD3〜D4は、同じ方向に直列に接
続され、また、ダイオードD1〜D2とダイオードD3
〜D4とは、同じ方向に並列に接続されている。アンテ
ナ部201の一端は、ダイオードD1とD2との中間点
に接続され、アンテナ部201の他の一端は、ダイオー
ドD3とD4との中間点に接続されている。電池Eの一
端は、ダイオードD1とD3との中間点に接続され、電
池Eの他の一端はダイオードD2とD4との中間点に接
続されている。
(3) Power Unit 203 The power unit 203 is connected to the antenna unit 201, receives a power signal from the antenna unit 201, and stores the received power signal as electric charge. In addition, power is supplied to each component of the wireless IC tag 80. FIG. 19 illustrates an example of a power supply circuit included in the power supply unit 203. The power supply circuit shown in FIG. 19 includes four diodes D1 to D4 and a battery E. The diodes D1 and D2 are connected in series in the same direction, the diodes D3 and D4 are connected in series in the same direction, and the diodes D1 and D2 and the diode D3 are connected in series.
To D4 are connected in parallel in the same direction. One end of the antenna unit 201 is connected to the midpoint between the diodes D1 and D2, and the other end is connected to the midpoint between the diodes D3 and D4. One end of the battery E is connected to the midpoint between the diodes D1 and D3, and the other end of the battery E is connected to the midpoint between the diodes D2 and D4.

【0088】(4)復調部206 復調部206は、インピーダンス切換部205から電力
信号を受け取り、受け取った電力信号から2.45GH
zの周波数を有する信号を選択し、選択した信号からパ
ルス信号波を抽出し、抽出したパルス信号波を命令解読
部207へ出力する。
(4) Demodulation Unit 206 The demodulation unit 206 receives the power signal from the impedance switching unit 205 and converts the received power signal to 2.45 GHz.
A signal having a frequency of z is selected, a pulse signal wave is extracted from the selected signal, and the extracted pulse signal wave is output to the command decoding unit 207.

【0089】(5)命令解読部207 命令解読部207は、復調部206からパルス信号波を
受け取る。受け取ったパルス信号波を解読して、命令と
オペランドとを抽出し、抽出した命令とオペランドとを
制御部209へ出力する。抽出する命令には、図13に
示すように、同期信号送信命令、識別コード収集命令、
アクセス要求命令、アクセス命令、識別コード応答命令
及び認証子応答命令が含まれる。なお、これらの命令及
びオペランドについては、前述したとおりであるので、
説明は省略する。
(5) Command Decoding Unit 207 The command decoding unit 207 receives a pulse signal wave from the demodulation unit 206. It decodes the received pulse signal wave, extracts instructions and operands, and outputs the extracted instructions and operands to the control unit 209. As shown in FIG. 13, the instructions to be extracted include a synchronization signal transmission instruction, an identification code collection instruction,
An access request command, an access command, an identification code response command, and an authenticator response command are included. Since these instructions and operands are as described above,
Description is omitted.

【0090】(6)制御部209 制御部209は、命令解読部207から命令とオペラン
ドとを受け取る。これらの命令には、同期信号送信命
令、識別コード収集命令、アクセス要求命令、アクセス
命令、識別コード応答命令及び認証子応答命令が含まれ
る。また、比較器235から、ステージ領域を識別する
番号Xi(後述する)又は暗号化乱数が一致しない旨を
受け取る。
(6) Control Unit 209 The control unit 209 receives an instruction and an operand from the instruction decoding unit 207. These instructions include a synchronization signal transmission instruction, an identification code collection instruction, an access request instruction, an access instruction, an identification code response instruction, and an authenticator response instruction. Further, the comparator 235 receives the number Xi (described later) for identifying the stage area or the fact that the encrypted random numbers do not match.

【0091】制御部209は、同期信号送信命令を受け
取ると、引き続き復調部206から同期信号波を受信
し、受信した同期信号波に含まれる同期信号を抽出し、
クロック生成部214から基準クロックを受け取り、受
け取った基準クロックに基づいて、抽出した同期信号に
同期する同期信号を繰り返し含む同期信号波を生成す
る。
Upon receiving the synchronization signal transmission command, control section 209 continuously receives a synchronization signal wave from demodulation section 206 and extracts a synchronization signal contained in the received synchronization signal wave.
A reference clock is received from the clock generation unit 214, and a synchronization signal wave repeatedly including a synchronization signal synchronized with the extracted synchronization signal is generated based on the received reference clock.

【0092】(識別コードの出力)制御部209は、識
別コード収集命令を受け取ると、乱数生成部211に対
して乱数を生成するように指示する。次に、乱数生成部
211から生成された乱数R0を受け取り、ハッシュ部
212から生成されたハッシュ値を受け取り、識別コー
ド記憶部から識別コードを読み出す。次に、制御部20
9は、受け取ったハッシュ値をチャネル番号とするチャ
ネルを選択し、識別コード送信期間において、選択した
チャネルにより、読み出した識別コードと乱数R0と識
別コード送信命令とを変調部213へ出力する。
(Output of Identification Code) Upon receiving the identification code collection instruction, the control unit 209 instructs the random number generation unit 211 to generate a random number. Next, it receives the random number R0 generated from the random number generation unit 211, receives the hash value generated from the hash unit 212, and reads the identification code from the identification code storage unit. Next, the control unit 20
9 selects a channel having the received hash value as the channel number, and outputs the read identification code, the random number R0, and the identification code transmission command to the modulation unit 213 by the selected channel during the identification code transmission period.

【0093】制御部209は、識別コード応答期間にお
いて、選択したチャネルにより、識別コード応答命令を
受け取ると、さらに識別コードを受け取り、前記識別コ
ード記憶部208から読み出した識別コードと、受け取
った識別コードとを比較する。一致しているなら、識別
コード一致期間において、選択したチャネルにより、識
別コードと識別コード一致命令とを変調部213へ出力
する。一致していないなら、上記の乱数生成部211に
対する乱数生成から再度繰り返す。
When receiving the identification code response command through the selected channel during the identification code response period, the control unit 209 further receives the identification code, and reads the identification code read from the identification code storage unit 208 and the received identification code. Compare with If they match, an identification code and an identification code matching instruction are output to modulation section 213 by the selected channel during the identification code matching period. If they do not match, the process is repeated again from the random number generation for the random number generation unit 211 described above.

【0094】(アクセスの認証)制御部209は、アク
セス期間において、アクセス要求命令を受け取ると、さ
らに識別コードを受け取る。次に、受け取った識別コー
ドと識別コード記憶部208から読み出した識別コード
とを比較する。一致しなければ、さらに、アクセス要求
命令の受け取りを待ち受ける。一致すれば、乱数生成部
211に対して乱数を生成するように指示し、乱数生成
部211から乱数R0を受け取り、識別コードと乱数R
0と認証子送信命令とを変調部213へ出力する。
(Access Authentication) Upon receiving an access request command during the access period, the control unit 209 further receives an identification code. Next, the received identification code is compared with the identification code read from the identification code storage unit 208. If they do not match, it further waits for reception of an access request command. If they match, it instructs the random number generation unit 211 to generate a random number, receives the random number R0 from the random number generation unit 211,
It outputs 0 and an authenticator transmission command to modulation section 213.

【0095】制御部209は、認証子応答命令を受け取
ると、さらに、識別コードと暗号化乱数R0’を受け取
る。次に、受け取った識別コードと識別コード記憶部2
08から読み出した識別コードとを比較する。一致しな
ければ、さらに、認証子応答命令の受け取りを待ち受け
る。一致すれば、暗号化乱数R0’を認証部210の比
較器235へ出力する。
Upon receiving the authenticator response command, control unit 209 further receives an identification code and an encrypted random number R0 '. Next, the received identification code and identification code storage unit 2
08 is compared with the identification code read out. If they do not match, it further waits for an authenticator response command. If they match, the encrypted random number R0 ′ is output to the comparator 235 of the authentication unit 210.

【0096】制御部209は、比較器235から暗号化
乱数が一致しない旨を受け取ると、識別コードとアクセ
ス不許可命令と理由コードとを変調部213へ出力す
る。ここで、理由コードは、許可されていないステージ
領域のアクセスであることを示す。また、番号Xiを受
け取ると、次にアクセス命令を受け取る。制御部209
は、アクセス命令を受け取ると、さらに、識別コードと
アクセス情報とを受け取る。アクセス命令は、Read
命令及びWrite命令からなる。アクセス命令がRe
ad命令である場合には、アクセス情報は、物理アドレ
スと読み出しバイト数とを含み、アクセス命令がWri
te命令である場合には、アクセス情報は、物理アドレ
スと書込みバイト数と書込み内容とを含む。次に、受け
取った識別コードと識別コード記憶部208から読み出
した識別コードとを比較する。
When receiving a notice from the comparator 235 that the encrypted random numbers do not match, the control unit 209 outputs an identification code, an access denial command, and a reason code to the modulation unit 213. Here, the reason code indicates that access to the stage area is not permitted. When the number Xi is received, an access instruction is received next. Control unit 209
Receives the access command, and further receives the identification code and the access information. The access instruction is Read
Command and a write command. When the access instruction is Re
In the case of an ad instruction, the access information includes a physical address and the number of read bytes, and the access instruction includes a Wri
In the case of the te instruction, the access information includes the physical address, the number of write bytes, and the write contents. Next, the received identification code is compared with the identification code read from the identification code storage unit 208.

【0097】一致しなければ、さらに、アクセス命令の
受け取りを待ち受ける。一致すれば、アクセス情報に含
まれる物理アドレスが番号Xiで示されるステージ領域
内を示しているか否かを判断し、ステージ領域内を示し
ていない場合には、識別コードとアクセス不許可命令と
理由コードとを変調部213へ出力する。ここで、理由
コードは、許可されていないステージ領域のアクセスで
あることを示す。ステージ領域内を示している場合に
は、受け取ったアクセス命令とアクセス情報とを入出力
部215へ出力する。
If they do not match, it further waits for reception of an access command. If they match, it is determined whether the physical address included in the access information indicates the inside of the stage area indicated by the number Xi. And a code to the modulator 213. Here, the reason code indicates that access to the stage area is not permitted. If it indicates the inside of the stage area, it outputs the received access instruction and access information to the input / output unit 215.

【0098】制御部209は、入出力部215から、メ
モリ部216から読み出した情報又は書込み終了の情報
を受け取る。前記読み出した情報又は書込み終了の情報
を受け取ると、識別コードとアクセス応答命令とアクセ
ス応答情報とを変調部213へ出力する。ここで、アク
セス応答情報は、メモリ部216から読み出した情報又
は書込み終了の情報である。
The control unit 209 receives, from the input / output unit 215, the information read from the memory unit 216 or the information of the end of writing. Upon receiving the read information or the information of the end of writing, it outputs an identification code, an access response command, and access response information to the modulator 213. Here, the access response information is information read from the memory unit 216 or information of the end of writing.

【0099】(7)認証部210 認証部210は、図20に示すように、鍵記憶部231
と乱数記憶部232と暗号化部233と生成乱数記憶部
234と比較器235とを備えている。 (a)鍵記憶部231 鍵記憶部231は、無線ICタグ80の5個のステージ
領域をそれぞれアクセスするための領域鍵K1〜K5
と、共通領域をアクセスするための領域鍵K6とを記憶
している。これらの領域鍵は、それぞれ56ビット長で
ある。
(7) Authentication Unit 210 The authentication unit 210 includes, as shown in FIG.
A random number storage unit 232, an encryption unit 233, a generated random number storage unit 234, and a comparator 235. (A) Key Storage Unit 231 The key storage unit 231 stores area keys K1 to K5 for accessing the five stage areas of the wireless IC tag 80, respectively.
And an area key K6 for accessing the common area. Each of these area keys is 56 bits long.

【0100】(b)乱数記憶部232 乱数記憶部232は、乱数生成部211から乱数R0を
受け取り、受け取った乱数R0を記憶する。 (c)暗号化部233 暗号化部233は、暗号化部108が備える暗号アルゴ
リズムE1と同じ暗号アルゴリズムE1を備えている。
(B) Random Number Storage Unit 232 The random number storage unit 232 receives the random number R0 from the random number generation unit 211 and stores the received random number R0. (C) Encryption Unit 233 The encryption unit 233 includes the same encryption algorithm E1 as the encryption algorithm E1 included in the encryption unit 108.

【0101】暗号化部108は、鍵記憶部231から領
域鍵K1〜K6を読み出し、乱数記憶部232から乱数
R0を読み出し、読み出した領域鍵K1〜K6を用い
て、読み出した乱数R0に暗号アルゴリズムE1を施し
て、それぞれ暗号化乱数R1〜R6を生成し、生成した
暗号化乱数R1〜R6を生成乱数記憶部234に書き込
む。
The encryption unit 108 reads the area keys K1 to K6 from the key storage unit 231, reads the random number R0 from the random number storage unit 232, and uses the read area keys K1 to K6 to encrypt the read random number R0. E1 is performed to generate encrypted random numbers R1 to R6, respectively, and the generated encrypted random numbers R1 to R6 are written to the generated random number storage unit 234.

【0102】(d)生成乱数記憶部234 生成乱数記憶部234は、暗号化乱数R1〜R6を記憶
する。 (e)比較器235 比較器235は、命令解読部207から暗号化乱数R
0’を受け取り、受け取った暗号化乱数R0’に一致す
る暗号化乱数を生成乱数記憶部234から捜し、一致す
る暗号化乱数があれば、一致する暗号化乱数を識別する
番号Xiを制御部209へ出力する。例えば、一致する
暗号化乱数がR1であれば、番号Xiは、1であり、一
致する暗号化乱数がR2であれば、番号Xiは、2であ
る。この番号Xiは、ステージ領域を識別する番号であ
る。番号Xiが1〜5の場合、それぞれ、生産用、物流
用、販売用、サービス用、回収リサイクル用のステージ
領域を識別する。
(D) Generated random number storage unit 234 The generated random number storage unit 234 stores the encrypted random numbers R1 to R6. (E) Comparator 235 The comparator 235 sends the encrypted random number R
0 ', and searches the generated random number storage unit 234 for an encrypted random number that matches the received encrypted random number R0'. Output to For example, if the matching encrypted random number is R1, the number Xi is 1, and if the matching encrypted random number is R2, the number Xi is 2. This number Xi is a number for identifying the stage area. When the numbers Xi are 1 to 5, the stage areas for production, distribution, sale, service, and collection / recycling are identified, respectively.

【0103】一致する暗号化乱数がなければ、暗号化乱
数が一致しない旨を制御部209へ出力する。 (8)乱数生成部211 乱数生成部211は、制御部209から乱数生成の指示
を受け取る。前記指示を受け取ると、乱数R0を生成す
る。乱数R0は、160ビット長である。生成した乱数
R0をハッシュ部212と認証部210と制御部209
とへ出力する。
If there is no matching encrypted random number, the control unit 209 is notified that the encrypted random numbers do not match. (8) Random Number Generation Unit 211 The random number generation unit 211 receives a random number generation instruction from the control unit 209. Upon receiving the instruction, a random number R0 is generated. The random number R0 is 160 bits long. The generated random number R0 is stored in the hash unit 212, the authentication unit 210, and the control unit 209.
And output to

【0104】(9)ハッシュ部212 ハッシュ部212は、乱数生成部211から乱数R0を
受け取り、受け取った乱数R0を入力値として、ハッシ
ュ関数Hを施して、ハッシュ値を生成する。ここで、ハ
ッシュ関数Hは、ハッシュ部109が有するハッシュ関
数と同じ関数である。生成されるハッシュ値は、1〜5
0の50個の値のうちのいずれかの1個の値をとる。ハ
ッシュ関数Hは、入力値に基づいて、入力値を前記50
個の値に均等に振り分け、入力値が振り分けられた1個
の値をハッシュ値として生成する。
(9) Hash Unit 212 The hash unit 212 receives the random number R0 from the random number generation unit 211 and performs a hash function H using the received random number R0 as an input value to generate a hash value. Here, the hash function H is the same function as the hash function of the hash unit 109. The generated hash value is 1 to 5
It takes any one of the 50 values of 0. The hash function H calculates the input value based on the
Values are evenly distributed, and one value to which the input value is distributed is generated as a hash value.

【0105】ハッシュ部212は、生成したハッシュ値
を制御部209へ出力する。 (10)変調部213 変調部213は、制御部102から命令とオペランドと
を受け取り、命令とオペランドとからなるビット列を生
成し、生成したビット列に含まれるビット(0又は1)
に応じて、アンナテ部201が有するインピーダンスを
切り換える。具体的には、各ビットが「1」のとき、前
記インピーダンスを第1の値とし、各ビットが「0」の
とき、第2の値とする。これにより、アンテナ部201
から再放射される電波の振幅及び位相を変えることがで
き、この振幅及び位相の変化により情報を伝達すること
ができる。
[0105] Hash section 212 outputs the generated hash value to control section 209. (10) Modulation Unit 213 The modulation unit 213 receives an instruction and an operand from the control unit 102, generates a bit sequence including the instruction and the operand, and sets a bit (0 or 1) included in the generated bit sequence.
, The impedance of the antenna section 201 is switched. Specifically, when each bit is “1”, the impedance is set to a first value, and when each bit is “0”, the impedance is set to a second value. Thereby, the antenna unit 201
The amplitude and the phase of the radio wave re-emitted from can be changed, and information can be transmitted by the change in the amplitude and the phase.

【0106】(11)クロック生成部214 クロック生成部214は、基準時刻を示す基準クロック
を繰り返し生成し、生成した基準クロックを制御部20
9へ出力する。 (12)入出力部215 入出力部215は、制御部209からアクセス命令とア
クセス情報とを受け取る。アクセス命令は、Read命
令及びWrite命令からなる。アクセス命令がRea
d命令である場合には、アクセス情報は、物理アドレス
と読み出しバイト数とを含み、アクセス命令がWrit
e命令である場合には、アクセス情報は、物理アドレス
と書込みバイト数と書込み内容とを含む。
(11) Clock Generation Unit 214 The clock generation unit 214 repeatedly generates a reference clock indicating a reference time, and outputs the generated reference clock to the control unit 20.
9 is output. (12) Input / Output Unit 215 The input / output unit 215 receives an access command and access information from the control unit 209. The access command includes a Read command and a Write command. Access instruction is Rea
If the access instruction is a d instruction, the access information includes the physical address and the number of read bytes, and the access instruction
If the instruction is an e-instruction, the access information includes the physical address, the number of write bytes, and the write contents.

【0107】入出力部215は、アクセス命令がRea
d命令である場合には、メモリ部216の前記物理アド
レスにより示される位置から、前記読み出しバイト数分
の情報を読み出し、読み出した情報を制御部209へ出
力する。入出力部215は、アクセス命令がWrite
命令である場合には、メモリ部216の前記物理アドレ
スにより示される位置から、前記書込みバイト数分、前
記書込み内容を書き込み、書込み終了の情報を制御部2
09へ出力する。
The input / output unit 215 determines that the access instruction is
If the instruction is a d instruction, the control unit 209 reads information corresponding to the number of read bytes from a position indicated by the physical address in the memory unit 216, and outputs the read information to the control unit 209. The input / output unit 215 determines that the access instruction is Write
If the instruction is an instruction, the write contents are written by the number of write bytes from the position indicated by the physical address in the memory unit 216, and the information of the end of the write is sent to the control unit 2.
09 is output.

【0108】ここで書込み終了の情報とは、書込みが正
常に終了したか否かを示し、正常に終了していない場合
には、さらに、その理由を示す情報を含む。 (13)アンテナ部201 アンテナ部201は、受信アンテナであり、電波を受信
し、受信した電波を電力信号に変換して、電力信号を復
調部206及び電源部203へ出力する。また、受信し
た電波を反射(再放射)する。 1.6 管理装置40の構成 管理装置40a及び40bは、同様の構成を有する。ま
た、携帯電話型リーダライタ30c、携帯電話内蔵型管
理装置40d及び携帯端末型リーダライタ30eは、管
理装置40aと同様の構成を内蔵する。ここでは、これ
らの装置を管理装置40として説明する。
Here, the information of the end of writing indicates whether or not the writing has been completed normally. If the writing has not been completed normally, the information further indicates the reason thereof. (13) Antenna unit 201 The antenna unit 201 is a receiving antenna, receives a radio wave, converts the received radio wave into a power signal, and outputs the power signal to the demodulation unit 206 and the power supply unit 203. It also reflects (re-emits) the received radio waves. 1.6 Configuration of Management Device 40 The management devices 40a and 40b have the same configuration. The mobile phone reader / writer 30c, the mobile phone built-in management device 40d, and the mobile terminal reader / writer 30e have the same configuration as the management device 40a. Here, these devices will be described as the management device 40.

【0109】管理装置40は、図21に示すように、情
報記憶部401、制御部402、LAN接続部403及
び入出力部404から構成され、具体的には、マイクロ
プロセッサ、ハードディスク、ROM(Read Only Memo
ry)、RAM(Random Access Memory)などから構成さ
れる。 (1)入出力部404 入出力部404は、リーダライタ30の入出力部101
と接続されており、制御部402から入出力命令と入出
力情報とからなる組を受け取り、受け取った入出力命令
と入出力情報とからなる組を入出力部101へ出力す
る。
As shown in FIG. 21, the management device 40 comprises an information storage unit 401, a control unit 402, a LAN connection unit 403, and an input / output unit 404. Specifically, a microprocessor, a hard disk, a ROM (Read Only Memo
ry), RAM (Random Access Memory) and the like. (1) Input / output unit 404 The input / output unit 404 is the input / output unit 101 of the reader / writer 30.
It receives a set consisting of input / output instructions and input / output information from the control unit 402, and outputs a set consisting of the received input / output instructions and input / output information to the input / output unit 101.

【0110】また、入出力部404は、入出力部101
からアクセス応答命令とアクセス応答情報と識別コード
とを受け取り、受け取ったアクセス応答命令とアクセス
応答情報と識別コードとを制御部402へ出力する。 (2)制御部402 制御部402は、入出力命令と入出力情報とからなる組
を生成し、生成した入出力命令と入出力情報とからなる
組を入出力部404へ出力する。
The input / output unit 404 is provided for the input / output unit 101.
And outputs the received access response command, access response information, and identification code to the control unit 402. (2) Control Unit 402 The control unit 402 generates a set including input / output instructions and input / output information, and outputs the set including the generated input / output instructions and input / output information to the input / output unit 404.

【0111】入出力命令は、入力命令又は出力命令から
なる。入力命令は、無線ICタグのメモリからデータを
読み出す命令であり、出力命令は、無線ICタグのメモ
リにデータを書き込む命令である。入出力命令が入力命
令である場合に、入出力情報は、無線ICタグのメモリ
の物理アドレスと読み出しバイト数とを含む。入出力命
令が出力命令である場合に、入出力情報は、無線ICタ
グのメモリの物理アドレスと書込みバイト数と書込み内
容とを含む。
The input / output commands are input commands or output commands. The input command is a command to read data from the memory of the wireless IC tag, and the output command is a command to write data to the memory of the wireless IC tag. When the input / output command is an input command, the input / output information includes the physical address of the memory of the wireless IC tag and the number of read bytes. When the input / output command is an output command, the input / output information includes the physical address of the memory of the wireless IC tag, the number of write bytes, and the write content.

【0112】制御部402は、平文を暗号鍵を用いて暗
号化して暗号文を生成する暗号アルゴリズムE2と、前
記暗号アルゴリズムE2により生成された暗号文を復号
鍵を用いて解読して平文を生成する復号アルゴリズムB
2とを有している。ここで、この暗号アルゴリズムE2
は、前記暗号アルゴリズムE1とは別の暗号アルゴリズ
ムである。なお、同一の暗号アルゴリズムであるとして
もよい。
The control unit 402 generates a plaintext by encrypting the plaintext using an encryption key to generate a ciphertext, and decrypts the ciphertext generated by the encryption algorithm E2 using a decryption key to generate a plaintext. Decoding algorithm B
And 2. Here, the encryption algorithm E2
Is an encryption algorithm different from the encryption algorithm E1. Note that the same encryption algorithm may be used.

【0113】制御部402は、入力命令に対応する入力
情報を生成する際に、「メーカ名」や「運送業者名」な
どの入力情報を前記暗号鍵を用いて暗号アルゴリズムE
2により暗号化して暗号文を生成し、生成した暗号文を
入力情報とする。なお、暗号化しないとしてもよい。ま
た、制御部402は、入出力部404からアクセス応答
命令とアクセス応答情報と識別コードとを受け取り、受
け取ったアクセス応答命令が、入力命令に対応する場合
に、アクセス応答情報を前記復号鍵を用いて復号アルゴ
リズムB2により復号して平文を生成し、アクセス応答
情報としての生成した前記平文と識別コードとを情報記
憶部401へ書き込む。なお、暗号化されていないアク
セス応答情報については、復号しないとしてもよい。
When generating the input information corresponding to the input command, the control unit 402 converts the input information such as “manufacturer name” and “carrier name” into the encryption algorithm E using the encryption key.
2 to generate a ciphertext, and use the generated ciphertext as input information. Note that encryption may not be performed. Further, the control unit 402 receives the access response command, the access response information, and the identification code from the input / output unit 404, and if the received access response command corresponds to the input command, uses the decryption key to convert the access response information. Then, a plaintext is generated by decoding using the decoding algorithm B2, and the generated plaintext and the identification code as access response information are written into the information storage unit 401. Note that the access response information that is not encrypted may not be decrypted.

【0114】また、制御部402は、LAN接続部40
3を介して、ホストコンピュータ60から情報を受け取
り、受け取った情報を情報記憶部401に書き込む。ま
た、情報記憶部401に記憶されている情報を、LAN
接続部403を介して、ホストコンピュータ60へ出力
する。 (3)情報記憶部401 情報記憶部401は、各種の情報を記憶する。
The control unit 402 is connected to the LAN connection unit 40
3, the information is received from the host computer 60, and the received information is written to the information storage unit 401. Also, the information stored in the information storage unit 401 is
The data is output to the host computer 60 via the connection unit 403. (3) Information Storage Unit 401 The information storage unit 401 stores various types of information.

【0115】(4)LAN接続部403 LAN接続部403は、制御部402とLAN装置70
とを接続する。 (5)携帯電話型リーダライタ30c、携帯電話内蔵型
管理装置40d及び携帯端末型リーダライタ30eの構
成 携帯電話型リーダライタ30c、携帯電話内蔵型管理装
置40d及び携帯端末型リーダライタ30eは、管理装
置40と同様の構成を内蔵する。ここでは、管理装置4
0との相違点について簡単に説明する。
(4) LAN connection unit 403 The LAN connection unit 403 is composed of the control unit 402 and the LAN device 70.
And connect. (5) Configuration of Mobile Phone Reader / Writer 30c, Mobile Phone Built-in Management Device 40d and Mobile Terminal Reader / Writer 30e The mobile phone reader / writer 30c, mobile phone built-in management device 40d and mobile terminal reader / writer 30e are managed The same configuration as the device 40 is incorporated. Here, the management device 4
The difference from 0 will be briefly described.

【0116】携帯電話型リーダライタ30c及び携帯電
話内蔵型管理装置40dは、LAN接続部403を備え
る代わりに、携帯電話機能を有し、携帯電話機能によ
り、基地局50、公衆回線網、受信装置51、接続装置
53及びLAN装置70を介して、ホストコンピュータ
60と接続される。また、携帯端末型リーダライタ30
eは、LAN接続部403を備える代わりに、ICカー
ド52が装着され、ICカード52により、管理装置4
0e及びLAN装置70を介して、ホストコンピュータ
60と接続される。 1.7 ホストコンピュータ60の構成 ホストコンピュータ60は、図21に示すように、制御
部601、LAN接続部602、DB更新部603及び
データベース61から構成されている。具体的には、マ
イクロプロセッサ、ハードディスク、ROM、RAMな
どから構成される。
The mobile phone reader / writer 30c and the mobile phone built-in management device 40d have a mobile phone function instead of having the LAN connection section 403, and the mobile phone function allows the base station 50, the public line network, and the receiving device. It is connected to the host computer 60 via the connection device 51, the connection device 53 and the LAN device 70. In addition, the portable terminal type reader / writer 30
e, an IC card 52 is mounted instead of the LAN connection unit 403, and the management device 4
0e and the LAN device 70, and is connected to the host computer 60. 1.7 Configuration of Host Computer 60 As shown in FIG. 21, the host computer 60 includes a control unit 601, a LAN connection unit 602, a DB update unit 603, and a database 61. Specifically, it comprises a microprocessor, a hard disk, a ROM, a RAM and the like.

【0117】(1)データベース61 データベース61は、オープンデータ部とクローズドデ
ータ部とから構成され、オープンデータ部とクローズド
データ部とは、それぞれ生産データ部、物流データ部、
販売データ部、サービスデータ部、回収リサイクルデー
タ部から構成されている。
(1) Database 61 The database 61 is composed of an open data part and a closed data part. The open data part and the closed data part are a production data part, a distribution data part,
It consists of a sales data section, a service data section, and a collection and recycling data section.

【0118】データベース61に記憶されている情報の
一例を、図22に示す。この図に示すように、オープン
データ部の生産データ部には、「分解方法」、「部品デ
ータ」及び「有毒情報」が記憶されている。オープンデ
ータ部の回収リサイクルデータ部には、「リサイクル活
用情報」が記憶されている。また、クローズドデータ部
の生産データ部には、「検査情報」が記憶されている。
物流データ部には、「追跡記録」が記憶されている。販
売データ部には、「POS情報」及び「販売先情報」が
記憶されている。サービスデータ部には、「品質情報」
が記憶されている。回収リサイクルデータ部には、「マ
ニフェスト情報」が記憶されている。
An example of the information stored in the database 61 is shown in FIG. As shown in this figure, the “disassembly method”, “parts data”, and “toxic information” are stored in the production data section of the open data section. “Recycling information” is stored in the collection / recycling data section of the open data section. “Inspection information” is stored in the production data section of the closed data section.
“Tracking record” is stored in the physical distribution data section. “POS information” and “sale destination information” are stored in the sales data section. "Quality information" is included in the service data section.
Is stored. “Manifest information” is stored in the collection / recycling data section.

【0119】(2)DB更新部603 DB更新部603は、制御部601の指示により、デー
タベース61に情報を書込み、又は、データベース61
から情報を読み出す。 (3)制御部601 制御部601は、DB更新部603を介して、データベ
ース61に情報を書込み、又は、データベース61から
情報を読み出す。
(2) DB Update Unit 603 The DB update unit 603 writes information to the database 61 or issues
Read information from. (3) Control Unit 601 The control unit 601 writes information to or reads information from the database 61 via the DB update unit 603.

【0120】また、LAN接続部602を介して、管理
装置40と接続され、管理装置40から情報を受け取
り、データベース61に受け取った情報を書き込む。ま
た、データベース61から読み出した情報を管理装置4
0へ出力する。 (4)LAN接続部602 LAN接続部602は、制御部601とLAN装置70
とを接続する。1.8 リーダライタ30及び無線IC
タグ80の動作リーダライタ30及び無線ICタグ80
の動作について説明する。
Further, it is connected to the management device 40 via the LAN connection unit 602, receives information from the management device 40, and writes the received information in the database 61. The information read from the database 61 is stored in the management device 4.
Output to 0. (4) LAN connection unit 602 The LAN connection unit 602 is composed of the control unit 601 and the LAN device 70.
And connect. 1.8 Reader / writer 30 and wireless IC
Operation of Tag 80 Reader / Writer 30 and Wireless IC Tag 80
Will be described.

【0121】(1)リーダライタ30及び無線ICタグ
80の概要動作 リーダライタ30及び無線ICタグ80の概要動作につ
いて、図23に示すフローチャートを用いて説明する。
同期信号送信期間において、制御部102は、同期信号
送信命令を出力し、生成した同期信号波を出力し、命令
生成部104は、同期信号送信命令に基づいて、パルス
信号波を生成して出力し、同期信号波に基づいて、パル
ス信号波を生成して出力し、変復調部111は、搬送波
の振幅を変化させ、振幅の変化した搬送波を出力し、ア
ンテナ部112は、搬送波を電波として空間に放射す
る。制御部209は、アンテナ部201、復調部20
6、命令解読部207を介して、同期信号送信命令を受
け取り、さらに同期信号波を受信し、同期信号を抽出
し、抽出した同期信号に同期する同期信号を繰り返し含
む同期信号波を生成する(ステップS102)。
(1) Outline Operation of Reader / Writer 30 and Wireless IC Tag 80 The outline operation of the reader / writer 30 and the wireless IC tag 80 will be described with reference to the flowchart shown in FIG.
In the synchronization signal transmission period, the control unit 102 outputs a synchronization signal transmission command, outputs the generated synchronization signal wave, and the command generation unit 104 generates and outputs a pulse signal wave based on the synchronization signal transmission command. Then, based on the synchronization signal wave, a pulse signal wave is generated and output, the modulation / demodulation section 111 changes the amplitude of the carrier wave, outputs the carrier wave with the changed amplitude, and the antenna section 112 uses the carrier wave as a radio wave. To radiate. The control unit 209 includes an antenna unit 201, a demodulation unit 20
6. Receive the synchronization signal transmission command via the command decoding unit 207, further receive the synchronization signal wave, extract the synchronization signal, and generate a synchronization signal wave repeatedly including a synchronization signal synchronized with the extracted synchronization signal ( Step S102).

【0122】制御部102は、識別コード収集命令を出
力し、命令生成部104は、パルス信号波を生成して出
力し、変復調部111は、搬送波の振幅を変化させ、振
幅の変化した搬送波を出力し、アンテナ部112は、搬
送波を電波として空間に放射する。制御部209は、ア
ンテナ部201、復調部206、命令解読部207を介
して、識別コード収集命令を受け取る(ステップS10
3)。
The control section 102 outputs an identification code collection command, the command generation section 104 generates and outputs a pulse signal wave, and the modulation / demodulation section 111 changes the amplitude of the carrier wave and outputs the carrier wave having the changed amplitude. Then, the antenna unit 112 radiates the carrier wave into space as a radio wave. The control unit 209 receives the identification code collection command via the antenna unit 201, the demodulation unit 206, and the command decoding unit 207 (step S10).
3).

【0123】制御部102は、3秒間の識別コード収集
期間の経過を監視し(ステップS104)、3秒間の識
別コード収集期間において、各無線ICタグから識別コ
ードを収集する(ステップS105)。識別コード収集
期間が経過すると(ステップS104)、制御部102
は、各無線ICタグから識別コードの収集が終了したと
みなし、識別コードの収集を終了する。
The control unit 102 monitors the progress of the three-second identification code collection period (step S104), and collects identification codes from each wireless IC tag during the three-second identification code collection period (step S105). When the identification code collection period has elapsed (step S104), the control unit 102
Deems that the collection of the identification codes from each wireless IC tag has ended, and ends the collection of the identification codes.

【0124】次に、アクセス期間において、制御部10
2は、識別コード記憶部106に記憶されている全ての
識別コードの読み出しが終了するまで(ステップS10
6)、各識別コードについて、各識別コードにより識別
される無線ICタグの領域アクセス認証と領域アクセス
とを繰り返し行い(ステップS107)、識別コード記
憶部106に記憶されている全ての識別コードの読み出
しが終了すると(ステップS106)、処理を終了す
る。
Next, during the access period, the control unit 10
2 until the reading of all the identification codes stored in the identification code storage unit 106 is completed (step S10).
6) For each identification code, area access authentication and area access of the wireless IC tag identified by each identification code are repeatedly performed (step S107), and all the identification codes stored in the identification code storage unit 106 are read. Is completed (step S106), the process ends.

【0125】(2)無線ICタグの識別コードの収集の
動作 ここでは、図23のフローチャートのステップS105
に示す無線ICタグの識別コードの収集の動作につい
て、図24に示すフローチャートを用いて説明する。制
御部209は、乱数生成部211に対して乱数を生成す
るように指示し、乱数生成部211は、乱数R0を生成
し(ステップS131)、ハッシュ部212はハッシュ
値を生成し、制御部209は、識別コード記憶部208
から識別コードを読み出し、ハッシュ部212からハッ
シュ値を受け取り、受け取ったハッシュ値をチャネル番
号とするチャネルを選択し(ステップS132)、識別
コード送信期間において、選択したチャネルにより(ス
テップS133)、読み出した識別コードと乱数R0と
識別コード送信命令とを変調部213及びアンテナ部2
01を介してリーダライタ30へ送信し、アンテナ部1
12、変復調部111及び命令解読部110を介して、
制御部102は、識別コード送信命令と識別コードとを
受け取り、ハッシュ部109は、乱数R0を受け取り
(ステップS134)、ハッシュ部109は、ハッシュ
値を生成し、制御部102は、受け取った識別コードを
一時記憶部103に書き込み、生成されたハッシュ値を
チャネル番号とするチャネルを選択し(ステップS13
5)、制御部102は、識別コード応答期間内の選択し
たチャネルにおいて(ステップS136)、前記識別コ
ードと識別コード応答命令とを命令生成部104、変復
調部111及びアンテナ部112を介して送信し(ステ
ップS138)、制御部209は、アンテナ部201、
復調部206及び命令解読部207を介して、識別コー
ド応答期間において、選択したチャネルにより(ステッ
プS137)、識別コード応答命令と識別コードとを受
け取り(ステップS138)、制御部209は、識別コ
ード記憶部208から読み出した識別コードと、受け取
った識別コードとを比較し、一致しているなら(ステッ
プS139)、識別コード一致期間において、選択した
チャネルにより(ステップS140)、識別コードと識
別コード一致命令とを、変調部213及びアンテナ部2
01を介して出力する(ステップS142)。一致して
いないなら(ステップS140)、ステップS131へ
戻って、処理を繰り返す。
(2) Collecting operation of identification code of wireless IC tag Here, step S105 in the flowchart of FIG.
The operation of collecting the identification code of the wireless IC tag shown in FIG. 24 will be described with reference to the flowchart shown in FIG. The control unit 209 instructs the random number generation unit 211 to generate a random number, the random number generation unit 211 generates a random number R0 (step S131), the hash unit 212 generates a hash value, and the control unit 209 Is the identification code storage unit 208
, The hash value is received from the hash unit 212, a channel having the received hash value as a channel number is selected (step S132), and the channel is read out by the selected channel during the identification code transmission period (step S133). The modulation unit 213 and the antenna unit 2 transmit the identification code, the random number R0, and the identification code transmission command.
01 to the reader / writer 30 and the antenna unit 1
12, via the modem 111 and the command decoder 110,
The control unit 102 receives the identification code transmission command and the identification code, the hash unit 109 receives the random number R0 (step S134), the hash unit 109 generates a hash value, and the control unit 102 Is written in the temporary storage unit 103, and a channel having the generated hash value as a channel number is selected (step S13).
5), the control unit 102 transmits the identification code and the identification code response instruction via the instruction generation unit 104, the modulation / demodulation unit 111, and the antenna unit 112 on the selected channel within the identification code response period (step S136). (Step S138) The control unit 209 includes the antenna unit 201,
Through the demodulation unit 206 and the command decoding unit 207, during the identification code response period, the identification code response command and the identification code are received by the selected channel (step S137) (step S138), and the control unit 209 stores the identification code. The identification code read from the unit 208 is compared with the received identification code. If the identification codes match (step S139), the identification code and the identification code matching instruction are given by the selected channel (step S140) during the identification code matching period. And the modulation unit 213 and the antenna unit 2
01 (step S142). If they do not match (step S140), the process returns to step S131 to repeat the processing.

【0126】制御部102は、識別コード一致期間内の
選択したチャネルにおいて(ステップS141)、アン
テナ部112、変復調部111、命令解読部110を介
して、識別コード一致命令を受け取り(ステップS14
2)、一時記憶部103から前記識別コード読み出し、
読み出した識別コードを識別コード記憶部106へ書き
込む(ステップS143)。
The control unit 102 receives the identification code matching command via the antenna unit 112, the modulation / demodulation unit 111, and the command decoding unit 110 on the selected channel within the identification code matching period (step S141) (step S14).
2) reading the identification code from the temporary storage 103;
The read identification code is written into the identification code storage unit 106 (step S143).

【0127】(3)無線ICタグの領域アクセス認証及
び領域アクセスの動作 ここでは、図23のフローチャートのステップS107
に示す無線ICタグの領域アクセス認証と領域アクセス
の動作について、図25に示すフローチャートを用いて
説明する。制御部102は、アクセス期間において、識
別コード記憶部106から1個の識別コードを読み出し
(ステップS161)、アクセス要求命令と前記読み出
した識別コードとを、命令生成部104、変復調部11
1及びアンテナ部112を介して出力し、制御部209
は、アクセス期間において、アンテナ部201、復調部
206及び命令解読部207を介して、識別コードとア
クセス要求命令とを受け取り(ステップS162)、制
御部209は、受け取った識別コードと識別コード記憶
部208から読み出した識別コードとを比較し、一致し
なければ(ステップS163)、さらにアクセス要求命
令の受け取りを待ち受ける。一致すれば(ステップS1
63)、制御部209は、乱数生成部211に対して乱
数を生成するように指示し、乱数生成部211は、乱数
R0を生成し(ステップS164)、暗号化部108
は、鍵記憶部231から領域鍵K1〜K6を読み出し、
読み出した領域鍵K1〜K6を用いて、乱数R0に暗号
アルゴリズムE1を施して、それぞれ暗号化乱数R1〜
R6を生成し、生成した暗号化乱数R1〜R6を生成乱
数記憶部234に書き込む(ステップS166)。
(3) Operation of Area Access Authentication and Area Access of Wireless IC Tag Here, step S107 in the flowchart of FIG.
The operation of area access authentication and area access of the wireless IC tag shown in FIG. The control unit 102 reads one identification code from the identification code storage unit 106 during the access period (step S161), and stores the access request instruction and the read identification code in the instruction generation unit 104 and the modem unit 11
1 through the antenna unit 112 and the control unit 209.
Receives the identification code and the access request command via the antenna unit 201, the demodulation unit 206, and the command decoding unit 207 during the access period (step S162), and the control unit 209 transmits the received identification code and the identification code storage unit. The ID code is compared with the identification code read out from step 208, and if they do not match (step S163), the process waits for an access request command. If they match (step S1
63) The control unit 209 instructs the random number generation unit 211 to generate a random number, and the random number generation unit 211 generates a random number R0 (step S164), and the encryption unit 108
Reads the area keys K1 to K6 from the key storage unit 231,
The encryption algorithm E1 is applied to the random number R0 using the read area keys K1 to K6, and the encrypted random numbers R1 to
R6 is generated, and the generated encrypted random numbers R1 to R6 are written to the generated random number storage unit 234 (step S166).

【0128】制御部209は、識別コードと乱数R0と
認証子送信命令とを変調部213及びアンテナ部201
を介して出力し、アンテナ部112、変復調部111及
び命令解読部110を介して、制御部102は、認証子
送信命令と識別コードとを受け取り、ハッシュ部109
は、乱数R0を受け取り(ステップS165)、ハッシ
ュ部109は、ハッシュ値を生成し、制御部102は、
鍵記憶部107に記憶されている領域鍵を読み出し、暗
号化部108は、乱数R0を領域鍵を用いて暗号化して
暗号化乱数R0’を生成し(ステップS167)、制御
部102は、命令生成部104へ前記識別コードと認証
子応答命令とを出力し、命令生成部104は、暗号化乱
数R0’と識別コードと認証子応答命令とを、変復調部
111及びアンテナ部112を介して出力し、アンテナ
部201及び復調部206を介して、命令解読部207
は暗号化乱数R0’を受け取り、制御部209は、認証
子応答命令と識別コードを受け取り、(ステップS16
8)、制御部209は、受け取った識別コードと識別コ
ード記憶部208から読み出した識別コードとを比較
し、一致しなければ(ステップS169)、さらに、認
証子応答命令の受け取りを待ち受ける。一致すれば(ス
テップS169)、比較器235は、命令解読部207
から受け取った暗号化乱数R0’に一致する暗号化乱数
を生成乱数記憶部234から捜し、一致する暗号化乱数
があれば(ステップS170)、一致する暗号化乱数を
識別する番号Xiを制御部209へ出力する(ステップ
S172)。一致する暗号化乱数がなければ(ステップ
S170)、比較器235は、暗号化乱数が一致しない
旨を制御部209へ出力し、制御部209は、識別コー
ドとアクセス不許可命令と理由コードとを、変調部21
3及びアンテナ部201を介して出力する(ステップS
171)。
The control unit 209 transmits the identification code, the random number R0, and the authenticator transmission command to the modulation unit 213 and the antenna unit 201.
Via the antenna unit 112, the modem unit 111, and the command decoding unit 110, the control unit 102 receives the authenticator transmission command and the identification code, and
Receives the random number R0 (step S165), the hash unit 109 generates a hash value, and the control unit 102
The area key stored in the key storage unit 107 is read, and the encryption unit 108 generates an encrypted random number R0 ′ by encrypting the random number R0 using the area key (step S167). The identification code and the authenticator response instruction are output to the generation unit 104, and the instruction generation unit 104 outputs the encrypted random number R0 ′, the identification code, and the authentication code response instruction via the modem unit 111 and the antenna unit 112. Then, through the antenna unit 201 and the demodulation unit 206, the command decoding unit 207
Receives the encrypted random number R0 ′, and the control unit 209 receives the authenticator response command and the identification code (step S16).
8) The control unit 209 compares the received identification code with the identification code read from the identification code storage unit 208. If they do not match (step S169), the control unit 209 further waits for an authenticator response command. If they match (step S169), the comparator 235 causes the instruction decoding unit 207 to
From the generated random number storage unit 234, and if there is a matching encrypted random number (step S170), the control unit 209 determines the number Xi for identifying the matching encrypted random number. (Step S172). If there is no matching encrypted random number (step S170), the comparator 235 outputs to the control unit 209 that the encrypted random numbers do not match, and the control unit 209 outputs the identification code, the access denial command, and the reason code. , Modulation section 21
3 and output via the antenna unit 201 (step S
171).

【0129】制御部102は、前記識別コードとアクセ
ス情報とアクセス命令とを、命令生成部104、変復調
部111及びアンテナ部112を介して出力し、制御部
209は、アクセス命令と識別コードとアクセス情報と
を、アンテナ部201、復調部206及び命令解読部2
07を介して受け取る(ステップS173)。制御部2
09は、次に、受け取った識別コードと識別コード記憶
部208から読み出した識別コードとを比較し、一致し
なければ(ステップS174)、さらに、アクセス命令
の受け取りを待ち受ける。一致すれば(ステップS17
4)、制御部209は、アクセス情報に含まれる物理ア
ドレスが番号Xiで示されるステージ領域内を示してい
るか否かを判断し、ステージ領域内を示していない場合
には(ステップS175)、識別コードとアクセス不許
可命令と理由コードとを、変調部213及びアンテナ部
201を介して出力し、制御部102は、アンテナ部1
12、変復調部111及び命令解読部110を介して、
識別コードとアクセス不許可命令と理由コードとを受け
取る。
The control unit 102 outputs the identification code, the access information, and the access command via the command generation unit 104, the modulation / demodulation unit 111, and the antenna unit 112. The control unit 209 outputs the access command, the identification code, and the access command. The information is transmitted to the antenna unit 201, the demodulation unit 206, and the command decoding unit 2
07 (step S173). Control unit 2
Next, 09 compares the received identification code with the identification code read from the identification code storage unit 208, and if they do not match (step S174), further waits for reception of an access command. If they match (step S17)
4) The control unit 209 determines whether or not the physical address included in the access information indicates the inside of the stage area indicated by the number Xi. If the physical address does not indicate the inside of the stage area (step S175), the control unit 209 identifies the physical address. The control unit 102 outputs the code, the access denial command, and the reason code via the modulation unit 213 and the antenna unit 201.
12, via the modem 111 and the command decoder 110,
An identification code, an access denial command, and a reason code are received.

【0130】ステージ領域内を示している場合には(ス
テップS175)、制御部209は、アクセス命令とア
クセス情報とを入出力部215へ出力し、入出力部21
5は、制御部209からアクセス命令とアクセス情報と
を受け取り、アクセス命令とアクセス情報とに基づいて
メモリ部216にアクセスを行い、制御部209は、そ
のアクセスの結果に基づいて、アクセス応答情報を生成
し(ステップS177)、識別コードとアクセス応答命
令とアクセス応答情報とを、変調部213及びアンテナ
部201を介してへ出力し、制御部102は、アンテナ
部112、変復調部111及び命令解読部110を介し
て、アクセス応答命令とアクセス応答情報と識別コード
とを受け取り(ステップS178)、入出力部101
は、アクセス応答命令とアクセス応答情報と識別コード
とを受け取り、管理装置40へ受け取ったアクセス応答
命令とアクセス応答情報と識別コードとを出力する。
1.9 無線ICタグの種類と適用分野無線ICタグ8
0は、搬送周波数として、2.4〜2.5GHzの準マイ
クロ波帯を使用し、電波方式により通信を行っている。
[0130] If it indicates the inside of the stage area (step S175), the control unit 209 outputs the access command and the access information to the input / output unit 215, and
5 receives the access command and the access information from the control unit 209 and accesses the memory unit 216 based on the access command and the access information. The control unit 209 transmits the access response information based on the result of the access. It generates (step S177), and outputs the identification code, the access response command, and the access response information to the modulation unit 213 and the antenna unit 201 via the modulation unit 213 and the antenna unit 201. The access response command, the access response information, and the identification code are received via the terminal 110 (step S178), and the input / output unit 101
Receives the access response command, the access response information, and the identification code, and outputs the received access response command, the access response information, and the identification code to the management device 40.
1.9 Types and application fields of wireless IC tags 8
0 uses a quasi-microwave band of 2.4 to 2.5 GHz as a carrier frequency, and performs communication by a radio wave method.

【0131】また、無線ICタグ80は、860MHz
〜915MHzのUHF帯を使用し、同様に電波方式に
より通信を行うようにしてもよい。この場合、タグ寸法
は、一例として、長さ100mm、幅15mm、厚さ
0.5mmである。このとき、通信可能な距離は、2〜
3mであり、通信速度は、10〜20m秒/byteで
ある。
The wireless IC tag 80 operates at 860 MHz.
The UHF band of 9915 MHz may be used, and the communication may be performed by the radio wave method. In this case, the tag dimensions are, for example, a length of 100 mm, a width of 15 mm, and a thickness of 0.5 mm. At this time, the communicable distance is 2 to
3 m, and the communication speed is 10 to 20 msec / byte.

【0132】この他に、磁気方式(電磁誘導方式)によ
る無線ICタグが知られており、使用される周波数は、
125KHz又は13.56MHzであり、寸法は、縦
6cm、横8cmであり、通信距離は、50cm以内で
あり、通信速度は、数Kbpsである。また、重ね読み
はできない、又は3枚程度以内まで可能である。電波方
式は、磁気方式よりも高周波を用いるので、アンテナを
小さくでき、タグを小型化できる。
In addition, a wireless IC tag using a magnetic method (electromagnetic induction method) is known.
The frequency is 125 KHz or 13.56 MHz, the dimensions are 6 cm long and 8 cm wide, the communication distance is within 50 cm, and the communication speed is several Kbps. In addition, over-reading is not possible, or up to about three sheets are possible. Since the radio wave method uses a higher frequency than the magnetic method, the antenna can be made smaller and the tag can be made smaller.

【0133】無線ICタグの適用分野と、タグ単価と、
通信距離との関係を図26に示す。この図では、横軸に
タグ単価をとり、縦軸に通信距離をとっている。タグ単
価が数円から500円程度であり、通信距離が数10c
m以上である範囲A10は、前記の電波方式を用いる無
線ICタグの適用範囲を示し、この範囲内における用途
として、宅配A25、郵便A22、航空手荷物A23、
洗濯物管理A24、ライフサイクルマネージメントA2
1及び車両管理A26がある。
The application field of the wireless IC tag, the tag unit price,
FIG. 26 shows the relationship with the communication distance. In this figure, the horizontal axis indicates the tag unit price, and the vertical axis indicates the communication distance. The tag unit price is from several yen to 500 yen, and the communication distance is several tens c.
A range A10 which is not less than m indicates an applicable range of the wireless IC tag using the above-described radio wave method, and uses within this range include home delivery A25, mail A22, air baggage A23,
Laundry management A24, life cycle management A2
1 and vehicle management A26.

【0134】また、タグ単価が10円〜500円であ
り、通信距離が50cm以内である範囲A11は、前記
磁気方式(13MHz帯)を用いる無線ICタグの適用
範囲を示し、この範囲内における用途として、OA機器
用消耗品管理A31、イモビライザA30、テレホンカ
ードA32及び定期券A29がある。また、タグ単価が
10円以下であり、通信距離が数10cm程度である範
囲A27において、共振タグが知られており、万引き防
止のために用いられている。1.10 その他の変形例
なお、本発明を上記実施の形態に基づいて説明してきた
が、本発明は上記実施の形態に限定されないのはもちろ
んである。すなわち、以下のような場合も本発明に含ま
れる。
A range A11 in which the tag unit price is 10 yen to 500 yen and the communication distance is within 50 cm indicates the applicable range of the wireless IC tag using the magnetic system (13 MHz band). There are OA equipment consumables management A31, immobilizer A30, telephone card A32, and commuter pass A29. Also, in a range A27 where the tag unit price is 10 yen or less and the communication distance is about several tens of cm, a resonance tag is known and used to prevent shoplifting. 1.10 Other Modifications Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. That is, the following cases are also included in the present invention.

【0135】(1)図3に示す衣服90に付されている
無線ICタグ80bは、図18に示すように、非プロテ
クト部のサービスステージ領域に、「洗濯方法」が記録
されている。家庭用電気洗濯機500は、図27に示す
ように、洗濯槽内上部501において、リーダライタ3
0と同様のリーダライタを内蔵しており、また、様々な
洗濯方法に応じた洗濯コースを記憶している。衣服90
が洗濯槽内に入れられると、家庭用電気洗濯機500が
内蔵するリーダライタは、無線ICタグ80bの非プロ
テクト部のサービスステージ領域に記録されている「洗
濯方法」を読み出し、家庭用電気洗濯機500は、読み
出した洗濯方法に応じた洗濯コースを読み出し、読み出
した洗濯コースにより、洗濯を開始する。
(1) In the wireless IC tag 80b attached to the garment 90 shown in FIG. 3, the “washing method” is recorded in the service stage area of the non-protected portion as shown in FIG. As shown in FIG. 27, the household electric washing machine 500 includes a reader / writer 3
It has a built-in reader / writer similar to that of No. 0, and stores washing courses corresponding to various washing methods. Clothes 90
When the is placed in the washing tub, the reader / writer incorporated in the home electric washing machine 500 reads out the “washing method” recorded in the service stage area of the non-protected portion of the wireless IC tag 80b, and reads the home electric washing machine. The machine 500 reads a washing course corresponding to the read washing method, and starts washing with the read washing course.

【0136】また、食材に無線ICタグが添付され、こ
の無線ICタグは、調理方法を非プロテクト部のサービ
スステージ領域に記憶しており、電子レンジなどの調理
器は、リーダライタ30と同様のリーダライタを内蔵し
ており、また、様々な調理方法に応じた調理コースを記
憶している。無線ICタグの添付された食材が内部に入
れられると、調理器が内蔵するリーダライタは、無線I
Cタグの非プロテクト部のサービスステージ領域に記録
されている「調理方法」を読み出し、調理器は、読み出
した調理方法に応じた調理コースを読み出し、読み出し
た調理コースにより、食材を調理する。
Further, a wireless IC tag is attached to the food, and the wireless IC tag stores a cooking method in a service stage area of a non-protected portion. A cooking device such as a microwave oven has the same configuration as the reader / writer 30. It has a built-in reader / writer and stores cooking courses corresponding to various cooking methods. When the food attached with the wireless IC tag is put inside, the reader / writer incorporated in the cooker operates the wireless IC
The "cooking method" recorded in the service stage area of the unprotected portion of the C tag is read out, and the cooker reads out a cooking course corresponding to the read out cooking method, and cooks ingredients using the read out cooking course.

【0137】(2)メモリ部216は、5個のステージ
領域を有するとしているが、5個に限定されることはな
い。5個より多いステージ領域を有するとしてもよい
し、5個より少ないステージ領域を有するとしてもよ
い。また、無線ICタグ80のメモリ部216内の可変
部は、この領域内に情報が埋め尽くされれば、可変部の
先頭から再度上書きするとしてもよい。
(2) The memory section 216 has five stage areas, but is not limited to five. It may have more than five stage areas or less than five stage areas. The variable section in the memory section 216 of the wireless IC tag 80 may be overwritten again from the head of the variable section if the information is filled in this area.

【0138】また、図28に示すように、非プロテクト
部とプロテクト部とから構成され、プロテクト部は、生
産ステージ領域と物流ステージ領域と販売ステージ領域
とサービスステージ領域と回収リサイクルステージ領域
と拡張領域とから構成されるとしてもよい。拡張領域
は、各ステージ領域内が情報で埋め尽くされた場合に、
さらに情報を書き込む領域として用いられる。
As shown in FIG. 28, the protection section is composed of a non-protection section and a protection section. The protection section includes a production stage area, a distribution stage area, a sales stage area, a service stage area, a collection / recycle stage area, and an extension area. It may be composed of The expansion area is used when each stage area is filled with information.
It is used as an area for further writing information.

【0139】(3)リーダライタが、同一時間帯内にお
いて、1個の無線ICタグのみに対して読み書きを行う
場合には、図23に示す処理を行う代わりに、図29に
示すフローチャートに示すようにして、ステージ領域の
認証とステージ領域へのアクセスを行うようにしてもよ
い。リーダライタは、アクセス要求を無線ICタグに送
信する(ステップS202)。無線ICタグは、乱数R
0を生成し(ステップS203)、生成した乱数R0を
リーダライタへ出力する(ステップS204)。リーダ
ライタは、暗号化乱数R0’=E1(R0、K1)を生
成し(ステップS206)、生成した暗号化乱数R0’
を無線ICタグに送信する(ステップS207)。無線
ICタグは、暗号化乱数R1=E1(R0、K1)、R
2=E1(R0、K2)、・・・、R6=E1(R0、
K6)を生成し(ステップS205)、受け取った暗号
化乱数R0’が、R1〜R6のいずれかに一致するか否
かを判断し、一致しない場合に(ステップS208)、
「アクセス不許可」をリーダライタへ送信し(ステップ
S209)、一致する場合に(ステップS208)、ス
テージ領域を識別するXiを決定する(ステップS21
0)。リーダライタは、領域X3へのアクセスを行うア
クセス命令を無線ICタグへ送信する(ステップS21
1)。無線ICタグは、XiとX3とが一致するか否か
を判断し、一致しない場合に(ステップS212)、リ
ーダライタに「アクセス不許可」を送信する(ステップ
S213)。一致する場合に(ステップS212)、前
記アクセス命令に基づいて無線ICタグが有するメモリ
にアクセスし(ステップS214)、アクセス結果をア
クセス応答としてリーダライタへ送信する(ステップS
215)。
(3) When the reader / writer reads and writes only one wireless IC tag within the same time zone, instead of performing the process shown in FIG. 23, the flow chart shown in FIG. 29 is used. In this way, the authentication of the stage area and the access to the stage area may be performed. The reader / writer transmits an access request to the wireless IC tag (Step S202). The wireless IC tag uses a random number R
0 is generated (step S203), and the generated random number R0 is output to the reader / writer (step S204). The reader / writer generates an encrypted random number R0 ′ = E1 (R0, K1) (step S206), and generates the generated encrypted random number R0 ′.
Is transmitted to the wireless IC tag (step S207). The wireless IC tag uses an encrypted random number R1 = E1 (R0, K1), R
2 = E1 (R0, K2),..., R6 = E1 (R0,
K6) is generated (step S205), and it is determined whether or not the received encrypted random number R0 ′ matches any of R1 to R6. If not (step S208),
"Access denied" is transmitted to the reader / writer (step S209), and when they match (step S208), Xi for identifying the stage area is determined (step S21).
0). The reader / writer transmits an access command for accessing the area X3 to the wireless IC tag (Step S21)
1). The wireless IC tag determines whether Xi and X3 match, and if they do not match (step S212), transmits “access denied” to the reader / writer (step S213). If they match (step S212), the memory of the wireless IC tag is accessed based on the access command (step S214), and the access result is transmitted to the reader / writer as an access response (step S212).
215).

【0140】(4)無線ICタグ80は、上記に説明し
たように、搬送周波数として、2.4〜2.5GHzの準
マイクロ波帯を使用し、電波方式により通信を行うとし
ているが、搬送周波数として、2.4〜2.5GHzの準
マイクロ波帯及び860MHz〜915MHzのUHF
帯の両方を使用し、同様に電波方式により通信を行うと
してもよい。
(4) As described above, the wireless IC tag 80 uses the quasi-microwave band of 2.4 to 2.5 GHz as the carrier frequency and communicates by the radio wave method. As a frequency, a quasi-microwave band of 2.4 to 2.5 GHz and a UHF of 860 MHz to 915 MHz
It is also possible to use both of the bands and perform communication in the same manner using the radio wave method.

【0141】また、無線ICタグ80を使用するステー
ジに応じて、リーダライタ30は、使用する搬送周波数
としてUHF帯又は準マイクロ波帯のいずれかを選択す
るようにしてもよい。例えば、リーダライタ30と無線
ICタグ80との距離が一定して近接している生産工場
内においては、通信距離の短い準マイクロ波帯を選択
し、リーダライタ30と無線ICタグ80との距離が一
定しないと考えられる物流ステージ内においては、通信
距離の長いUHF帯を選択するようにしてもよい。
Further, the reader / writer 30 may select either the UHF band or the quasi-microwave band as the carrier frequency to be used according to the stage using the wireless IC tag 80. For example, in a production plant in which the distance between the reader / writer 30 and the wireless IC tag 80 is constant and close, a quasi-microwave band with a short communication distance is selected, and the distance between the reader / writer 30 and the wireless IC tag 80 is selected. In a distribution stage in which the communication distance is not constant, a UHF band having a long communication distance may be selected.

【0142】(5)上記の実施の形態においては、同一
期間において複数の無線ICタグへのアクセスを行うマ
ルチ読み取りを行う際に、識別コード収集期間におい
て、時分割方式により識別コードを収集し、アクセス期
間においては、リーダライタ30は、各無線ICタグに
ついて順番にアクセスするとしているが、アクセス期間
においても時分割方式により、リーダライタ30は、各
無線ICタグにアクセスするとしてもよい。
(5) In the above embodiment, when performing multi-reading for accessing a plurality of wireless IC tags in the same period, the identification code is collected by the time division method during the identification code collection period. In the access period, the reader / writer 30 sequentially accesses each wireless IC tag. However, the reader / writer 30 may access each wireless IC tag by the time division method also in the access period.

【0143】また、識別コード収集期間は、第1収集期
間と第2収集期間との2個の収集期間を含み、第1収集
期間と第2収集期間とにおいて、識別コードを収集する
としているが、識別コード収集期間は、3個以上の収集
期間を含み、それぞれの収集期間において、識別コード
を収集するとしてもよい。また、搬送周波数として、
2.4〜2.5GHzの準マイクロ波帯を周波数分割し
て、分割された各周波数を複数の無線ICタグに割り当
てて、リーダライタ30は、分割された各周波数を用い
て、各無線ICタグにアクセスするとしてもよい。
The identification code collection period includes two collection periods of a first collection period and a second collection period, and the identification codes are collected in the first collection period and the second collection period. The identification code collection period may include three or more collection periods, and the identification code may be collected in each collection period. Also, as the carrier frequency,
The quasi-microwave band of 2.4 to 2.5 GHz is frequency-divided, and each of the divided frequencies is assigned to a plurality of wireless IC tags, and the reader / writer 30 uses each of the divided frequencies to read each wireless IC. You may access the tag.

【0144】また、スペクトラム拡散技術に基づくCD
MA(Code Division Multiple Access)方式を用いる
としてもよい。無線ICタグ毎にそれぞれ異なる拡散コ
ードを設定し、複数の無線ICタグが同一の広帯域無線
チャネルを共有する。また、リーダライタ30と各無線
ICタグとの間で通信する情報をパケットデータに分割
し、各パケットデータの先頭に各無線ICタグを識別す
る識別コードを付加し、リーダライタ30は、パケット
データを用いて、各無線ICタグにアクセスするとして
もよい。
Also, a CD based on the spread spectrum technique is used.
An MA (Code Division Multiple Access) method may be used. A different spreading code is set for each wireless IC tag, and a plurality of wireless IC tags share the same broadband wireless channel. Further, information to be communicated between the reader / writer 30 and each wireless IC tag is divided into packet data, an identification code for identifying each wireless IC tag is added to the head of each packet data, and the reader / writer 30 May be used to access each wireless IC tag.

【0145】(6)識別コードは、32ビットからな
り、製造業者識別コード(10ビット長)と、種類コー
ド(10ビット長)と、製造番号(12ビット長)とか
ら構成されるとしているので、2の32乗個分の識別コ
ードを生成できる。さらに、多くの数の識別コードが必
要であれば、識別コードのビット長を増やすとしてもよ
い。
(6) The identification code is made up of 32 bits and is composed of a manufacturer identification code (10-bit length), a type code (10-bit length), and a production number (12-bit length). , 2 @ 32 identification codes can be generated. Further, if a large number of identification codes are required, the bit length of the identification codes may be increased.

【0146】また、識別コードを32ビット長とし、さ
らに、多くの数の識別コードが必要であれば、32ビッ
ト長の乱数を生成し、生成した乱数と32ビットの前記
識別コードとを加算して、32ビット長の加算結果を
得、得られた加算結果を識別コードとしてもよい。この
識別コードを用いて無線ICタグとリーダライタとの間
で通信を行うとしてもよい。リーダライタ30により無
線ICタグ80にアクセスする場合に、識別コードは、
最大50個の無線ICタグを識別できればよいからであ
る。ここで、もちろん加算以外の他の演算を用いるとし
てもよい。
The identification code is set to a 32-bit length. If a large number of identification codes are required, a 32-bit random number is generated, and the generated random number is added to the 32-bit identification code. Thus, a 32-bit length addition result may be obtained, and the obtained addition result may be used as the identification code. Communication may be performed between the wireless IC tag and the reader / writer using the identification code. When the reader / writer 30 accesses the wireless IC tag 80, the identification code is
This is because it is only necessary to identify up to 50 wireless IC tags. Here, of course, another operation other than the addition may be used.

【0147】(7)無線ICタグ80及びリーダライタ
30は、記憶している領域鍵が漏洩しないように、無線
ICタグ80及びリーダライタ30が記憶している領域
鍵を不正に読みだそうとして、無線ICタグ80及びリ
ーダライタ30を分解すると、前記領域鍵を記憶してい
るメモリが破壊されるタンパ方式を採用するとしてもよ
い。
(7) The wireless IC tag 80 and the reader / writer 30 try to illegally read the area key stored in the wireless IC tag 80 and the reader / writer 30 so that the stored area key does not leak. When the wireless IC tag 80 and the reader / writer 30 are disassembled, a tamper method may be adopted in which the memory storing the area key is destroyed.

【0148】(8)さらに、領域鍵配信装置を設け、領
域鍵配信装置は、無線ICタグ80と接続され、6個の
領域鍵(K1〜K6)を無線ICタグ80内部に書き込
むとしていもよい。また、領域鍵配信装置は、リーダラ
イタ30と接続され、2個の領域鍵(K1及びK6、K
2及びK6、K3及びK6、K4及びK6又はK5及び
K6の何れか)をリーダライタ30内に書き込むとして
もよい。
(8) Further, an area key distribution device may be provided, which is connected to the wireless IC tag 80 and writes six area keys (K1 to K6) into the wireless IC tag 80. . The area key distribution device is connected to the reader / writer 30, and is connected to two area keys (K1, K6, and K6).
2 and K6, K3 and K6, K4 and K6, or K5 and K6) may be written in the reader / writer 30.

【0149】この領域鍵配信装置は、リーダライタ30
及び無線ICタグ80の製造業者以外の第三者機関が所
有し、この第三者機関によりこの領域鍵配信装置を用い
て、リーダライタ30及び無線ICタグ80にそれぞれ
領域鍵が書き込まれるとしてもよい。これにより、領域
鍵のリーダライタ30及び無線ICタグ80への書込み
時点での、領域鍵の漏洩を防ぐことができる。
This area key distribution device is provided with the reader / writer 30
And a third party other than the manufacturer of the wireless IC tag 80 owns the area key and writes the area key to the reader / writer 30 and the wireless IC tag 80 using the area key distribution device. Good. Thus, leakage of the area key at the time of writing the area key to the reader / writer 30 and the wireless IC tag 80 can be prevented.

【0150】(9)すべての領域にアクセスを許すマス
タ鍵K7を設け、特別に許された使用者のみにより使用
されるリーダライタ30内部にマスタ鍵K7を有し、マ
スタ鍵K7により無線ICタグ80の全ての領域へのア
クセスが可能であるとしてもよい。また、前記第三者機
関がこの使用者であるとしてもよい。 (10)上記の実施の形態では、無線ICタグがリーダ
ライタを認証するとしているが、図25に示すフローチ
ャートのステップS161〜S170において、リーダ
ライタの処理と無線ICタグの処理とを逆にすることに
より、リーダライタが無線ICタグを認証するとしても
よい。これにより、不正に製造された無線ICタグをリ
ーダライタは拒否することができる。
(9) A master key K7 for permitting access to all areas is provided. The master key K7 is provided inside the reader / writer 30 used only by a specially authorized user. Access to all 80 areas may be possible. Further, the third party may be the user. (10) In the above embodiment, the wireless IC tag authenticates the reader / writer. However, in steps S161 to S170 of the flowchart shown in FIG. 25, the processing of the reader / writer and the processing of the wireless IC tag are reversed. Thus, the reader / writer may authenticate the wireless IC tag. Thus, the reader / writer can reject the illegally manufactured wireless IC tag.

【0151】また、無線ICタグがリーダライタを認証
し、かつリーダライタが無線ICタグを認証するとして
もよい。 (11)販売ステージ領域には、WPCコード(JA
N、EAN、UPCコード)を記録するようにしてもよ
い。ここで、EAN(European Article Numbering Sys
tem)は、ヨーロッパで使用されている小売食品外装用
の国際的な標準コード体系である。UPC(Universal
Product Code)は、米国での小売り食品包装用標準バー
コードシンボルである。また、JANは、1978年に
JIS化された共通商品コードで日本で使用されている
コード体系である。
Also, the wireless IC tag may authenticate the reader / writer, and the reader / writer may authenticate the wireless IC tag. (11) WPC code (JA)
N, EAN, and UPC codes) may be recorded. Here, EAN (European Article Numbering Sys
tem) is an international standard code system for retail food packaging used in Europe. UPC (Universal
Product Code) is a standard barcode symbol for retail food packaging in the United States. JAN is a code system used in Japan as a common product code that was JIS-compliant in 1978.

【0152】(12)リーダライタは、さらにバーコー
ドを読むように構成してもよい。また、無線ICタグの
樹脂表面にバーコードを印刷して、バーコードの印刷さ
れた無線ICタグを製品表面に貼り付けるようにしても
よい。このバーコードの印刷された無線ICタグについ
て、前記リーダライタは前記バーコードを読み、また、
無線ICタグにアクセスするようにしてもよい。
(12) The reader / writer may be configured to read a bar code. Further, a barcode may be printed on the resin surface of the wireless IC tag, and the wireless IC tag with the printed barcode may be attached to the product surface. For the wireless IC tag on which the barcode is printed, the reader / writer reads the barcode,
You may make it access a wireless IC tag.

【0153】(13)無線ICタグの貼り付け位置は、
ロゴ裏面に限定されない。例えば、テレビジョン受像機
の内部に設けられた配線基板の上面に無線ICタグを貼
り付けるとしてもよい。このように、無線ICタグの貼
り付け位置は、リーダライタ30から送信される電波の
届く製品の内部であってもよい。 (14)商店で陳列されている商品に無線ICタグを添
付し、商店のレジにリーダライタ30と同様の構成を有
する第1のリーダライタを設置し、第1のリーダライタ
は、正当に対価が支払われた商品に添付されている無線
ICタグにその旨を記録し、商店の出入り口にリーダラ
イタ30と同様の構成を有する第2のリーダライタを設
置し、第2のリーダライタは、無線ICタグに前記の旨
が記録されていていない無線ICタグを検出する。これ
により、商品の万引きを防止することができる。
(13) The position where the wireless IC tag is attached is
Not limited to the back of the logo. For example, a wireless IC tag may be attached to an upper surface of a wiring board provided inside a television receiver. As described above, the position where the wireless IC tag is attached may be inside a product where radio waves transmitted from the reader / writer 30 reach. (14) A wireless IC tag is attached to a product displayed at the store, a first reader / writer having the same configuration as the reader / writer 30 is installed at the cash register of the store, and the first reader / writer is Is recorded in the wireless IC tag attached to the paid product, a second reader / writer having the same configuration as the reader / writer 30 is installed at the entrance of the store, and the second reader / writer is A wireless IC tag for which the above-mentioned information is not recorded in the IC tag is detected. Thus, shoplifting of the product can be prevented.

【0154】(15)衣服の製造業者は、その製造業者
名を記録している無線ICタグを製造した衣服に添付
し、仕入れ業者は、無線ICタグに記録されている製造
業者名をリーダライタ30により読み出すことにより、
衣服の製造業者名を確認することができる。これによ
り、ニセモノを誤って購入することを防止できる。ま
た、高級衣料品や高級装飾品などの高級ブランド品に、
無線ICタグを添付することにより、高級ブランド品の
偽物の流通を防止することができる。また、高級ブラン
ド品の品質を保証することができる。また、流通経路に
おいて、経路情報を無線ICタグに書き込むことによ
り、流通の経路の管理、探索ができる。
(15) The garment manufacturer attaches the wireless IC tag recording the manufacturer's name to the manufactured garment, and the purchaser writes the manufacturer's name recorded on the wireless IC tag into a reader / writer. By reading by 30,
You can check the name of the garment manufacturer. Thereby, it is possible to prevent a false purchase of a fake. In addition, luxury brand goods such as luxury clothing and luxury decorations,
By attaching the wireless IC tag, it is possible to prevent distribution of fake luxury brand products. Also, the quality of luxury brand products can be guaranteed. In the distribution route, by writing the route information to the wireless IC tag, the distribution route can be managed and searched.

【0155】(16)生産現場において、生産従事者
は、その者の名前が記録されている無線ICタグが裏面
に添付されている名札を身につけ、生産現場の各所にお
いて、リーダライタ30と同様の構成を有するリーダラ
イタが設置され、このリーダライタは、無線ICタグに
記録されている名前を読み出し、その場所とともに記録
する。これにより、生産現場における人の動きの管理を
することができる。また、小売店などにおいても同様で
ある。
(16) At the production site, the production worker wears a name tag with a wireless IC tag on which the person's name is recorded attached to the back, and at the various places on the production site, like the reader / writer 30, Is installed, and the reader / writer reads out the name recorded on the wireless IC tag and records it along with its location. As a result, it is possible to manage the movement of a person at the production site. The same applies to retail stores and the like.

【0156】(17)病院において、患者が入院し、治
療を受け、退院に至るまでにおいて、上記の製品のライ
フサイクルと同様に、病院の療養サイクルにおける複数
のステージ、すなわち、入院、検査、手術、治療、養
生、投薬、会計、退院などを経る。これらの複数のステ
ージ毎に、それぞれ必要な情報が存在する。患者は、無
線ICタグを身につける。無線ICタグは、ステージ毎
のステージ領域を有している。入院ステージ領域には、
患者の名前及び病状情報が書き込まれ、検査ステージ領
域には、検査結果が書き込まれ、手術ステージ領域に
は、手術方法及び結果が書き込まれ、治療ステージ領域
には、治療方法及び結果などの処置情報が書き込まれ、
養生ステージ領域には、養生中の病状情報が書き込ま
れ、投薬ステージ領域には、患者に投薬された医薬品に
関する情報が書き込まれ、会計ステージ領域には、治
療、投薬などの保険点数及び金額情報が書き込まれ、退
院ステージ領域には、退院時点における病状情報が書き
込まれている。各ステージ領域にアクセスできる権限を
有する者は限定されている。病院内の病室、治療室、手
術室、会計室などの各所において、リーダライタ30と
同様の構成を有する各ステージのリーダライタが設置さ
れ、各ステージのリーダライタを操作する権限を有する
者、例えば、患者、医者、看護者又は会計担当者など
は、自分だけが秘密に知っているパスワードをリーダラ
イタに入力し、正しく権限を有する者である場合には、
リーダライタは、無線ICタグの各ステージ領域から情
報を読み出し、又は情報を書き込む。
(17) In a hospital, a plurality of stages in a hospital recuperation cycle, that is, hospitalization, examination, and surgery, in the same manner as the life cycle of the above product, from the time a patient is hospitalized, receives treatment, and is discharged. , Treatment, curing, medication, accounting, discharge, etc. Necessary information exists for each of the plurality of stages. The patient wears the wireless IC tag. The wireless IC tag has a stage area for each stage. In the hospitalization stage area,
The name and medical condition information of the patient are written, the test result is written in the examination stage area, the surgical method and the result are written in the operation stage area, and the treatment information such as the treatment method and the result is written in the treatment stage area. Is written,
In the curing stage area, information on medical conditions during curing is written, in the medication stage area, information on medicines administered to the patient is written, and in the accounting stage area, insurance points and amount information such as treatment and medication are written. In the discharged and discharged stage area, the medical condition information at the time of discharge is written. Those who have the authority to access each stage area are limited. In various places such as a hospital room, a treatment room, an operating room, and an accounting room, a reader / writer for each stage having a configuration similar to that of the reader / writer 30 is installed, and a person who has authority to operate the reader / writer for each stage, for example, , Patients, doctors, nurses or accountants, etc., enter the password that only they know secretly into the reader / writer, and if they are authorized,
The reader / writer reads information from or writes information to each stage area of the wireless IC tag.

【0157】これにより、患者は、自分の病状や治療方
法について正しい知識を得ることができる。また、医者
又は看護者が患者を取り違えたり、処置を誤ったりする
ことを防止ができる。また、会計担当者は、正確に治療
代金などを計算できる。 (18)物流ステージにおいて、図7に示すように、物
流管理サブシステム20bに含まれる第3組のリーダラ
イタ30d及び携帯電話内蔵型管理装置40dが、貨物
トラックに搭載され、アンテナ部を有するリーダライタ
30dが、貨物トラックの荷物搬入口の上部内側に設置
されているので、荷物搬入口近辺の無線ICタグの添付
された貨物の内容物を無線ICタグに記録されている情
報を読み出すことにより知ることができる。こうして得
られた貨物の内容物についての情報と現在トラックが位
置している場所の情報とを、基地局50、公衆回線、受
信装置51、接続装置53、LAN装置70を介して、
ホストコンピュータ60のデータベース61に書き込
む。
As a result, the patient can obtain correct knowledge about his or her medical condition and treatment method. In addition, it is possible to prevent a doctor or a nurse from taking a wrong patient or wrong treatment. In addition, the accountant can accurately calculate the treatment fee and the like. (18) In the physical distribution stage, as shown in FIG. 7, a third set of reader / writer 30d and mobile telephone built-in management device 40d included in the physical distribution management subsystem 20b are mounted on a cargo truck and have a reader having an antenna unit. Since the writer 30d is installed inside the upper part of the cargo entrance of the cargo truck, the contents of the cargo attached with the wireless IC tag near the cargo entrance can be read by reading the information recorded on the wireless IC tag. You can know. The information about the contents of the cargo thus obtained and the information on the location where the truck is currently located are transmitted via the base station 50, the public line, the receiving device 51, the connecting device 53, and the LAN device 70,
The data is written into the database 61 of the host computer 60.

【0158】これにより、貨物トラックに搬入された貨
物又は貨物トラックから搬出された貨物の内容物とその
位置とを時々刻々と知ることができるので、貨物の流通
ルートを確実に把握することができる。 (19)無線ICタグが本、CD、衣服などに添付さ
れ、これらの本、CD、衣服などが重なり合って保管さ
れている場合においても、リーダライタ30は、これら
複数の無線ICタグとのアクセスを行うことができるの
で、これらの本、CD、衣服などの在庫管理ができる。
[0158] Thereby, it is possible to know from time to time the contents of the cargo carried into the cargo truck or the cargo carried out of the cargo truck and the position thereof, so that the distribution route of the cargo can be surely grasped. . (19) Even when a wireless IC tag is attached to a book, a CD, clothes, and the like, and these books, CDs, clothes, and the like are stored in an overlapping manner, the reader / writer 30 can access the plurality of wireless IC tags. Can be performed, and inventory management of these books, CDs, clothes, and the like can be performed.

【0159】(20)オフィスに複数台設置されている
コンピュータやプリンタなどを接続する複数の配線毎
に、前記配線が接続する機器と機器とを示す情報が記録
されている無線ICタグを添付し、これらの複数の配線
をオフィスの床下に埋め込む。リーダライタを床上から
操作して、これらの無線ICタグに記録されている情報
を読み出すことにより、機器と機器とを接続する配線の
位置を知ることができる。
(20) For each of a plurality of wires for connecting a plurality of computers and printers installed in an office, a wireless IC tag on which information indicating the devices to which the wires are connected and the devices is recorded is attached. Embed these multiple wires under the office floor. By operating the reader / writer from the floor and reading out the information recorded in these wireless IC tags, it is possible to know the position of the wiring connecting the devices.

【0160】(21)自動車の車体に無線ICタグを添
付し、サービスステージ領域に、自動車の運行状況、例
えば、走行距離数と日付、給油量と日付などを定期的に
無線ICタグに記録するようにしてもよい。また、自動
車の修理履歴を記録して管理するようにしてもよい。ま
た、自動車が廃車とされたときに、これらの情報を用い
て、自動車の部品、モジュールのリユースを決定するに
ようにしてもよい。
(21) A wireless IC tag is attached to the body of an automobile, and the operation status of the automobile, for example, the number of mileage and date, the amount of refueling and the date are periodically recorded in the service stage area. You may do so. Further, the repair history of the automobile may be recorded and managed. Further, when the car is scrapped, the information may be used to determine the reuse of the parts and modules of the car.

【0161】このようにして、廃棄される物品のリユー
スが簡単に決定できるので、廃棄される物品の回収率が
向上し、さらに、物品が再利用されるリユース率が向上
する。 (22)無線ICタグに、さらに、温度センサ、圧力セ
ンサなどのセンサを付加し、これらのセンサにより、定
期的に、無線ICタグの周辺の温度、圧力などを検出
し、検出した温度、圧力などを無線ICタグ内に記録す
るようにしてもよい。また、この無線ICタグは、これ
らのセンサを駆動させるため電池を備えているとしても
よい。
In this manner, the reuse of discarded articles can be easily determined, so that the recovery rate of discarded articles is improved, and the reuse rate of articles being reused is also improved. (22) Sensors such as a temperature sensor and a pressure sensor are further added to the wireless IC tag, and the temperature, the pressure, and the like around the wireless IC tag are periodically detected by these sensors. May be recorded in the wireless IC tag. The wireless IC tag may include a battery for driving these sensors.

【0162】(23)家庭内に用いられる電化製品や衣
服に無線ICタグが添付され、リーダライタを用いて、
家庭内に存在するこれらの電化製品や衣服に添付されて
いる無線ICタグに記録されている情報を読み出すこと
により、家庭内資産管理を行うことができる。 (24)上記実施の形態では、秘密鍵方式による暗号を
用いているが、公開鍵方式による暗号を用いるとしても
よい。例えば、楕円曲線上の離散対数問題を安全性の根
拠とする暗号通信方式を用いてもよい。 2 第2の実施の形態 図30は、本発明における第2の実施の形態のライフサ
イクル管理システムのライフサイクル工程を示した図で
ある。以下、図30に示すように、製品のライフサイク
ルの工程を生産工程Q23、物流工程Q24、販売工程
Q25、使用工程Q26、回収処理工程Q27の5つの
工程に分けて説明するが、ライフサイクルの工程はこれ
に限るものではない。例えば、図30に示すように、使
用工程と回収処理工程の間に再生工程Q28を設けても
よい。
(23) A wireless IC tag is attached to appliances and clothes used in the home, and
By reading the information recorded on the wireless IC tag attached to these appliances and clothes existing in the home, home asset management can be performed. (24) In the above embodiment, encryption using a secret key method is used, but encryption using a public key method may be used. For example, a cryptographic communication method that uses a discrete logarithm problem on an elliptic curve as a basis for security may be used. 2. Second Embodiment FIG. 30 is a diagram showing a life cycle process of a life cycle management system according to a second embodiment of the present invention. Hereinafter, as shown in FIG. 30, the steps of the product life cycle will be described by dividing them into five steps of a production step Q23, a distribution step Q24, a sales step Q25, a use step Q26, and a collection step Q27. The process is not limited to this. For example, as shown in FIG. 30, a regeneration step Q28 may be provided between the use step and the recovery processing step.

【0163】図30に示すように、各工程内あるいは各
工程同士において製品Q1の管理システムは、製品Q1
に関する製品情報を製品Q1の外部に取り付けられた非
接触で通信を行うICタグQ2にメモリを設け、各工程
ごとに設けられた無線通信を行うリーダライタQ3を用
いて、メモリに製品情報を各工程ごとに書き込んだり、
または、書き込まれた製品情報を読み出したりすること
により行うものである。
As shown in FIG. 30, the management system for the product Q1 within each process or between the processes
A memory is provided in the IC tag Q2 attached to the outside of the product Q1 for non-contact communication of product information on the product, and the product information is stored in the memory using the reader / writer Q3 for wireless communication provided for each process. Write for each process,
Alternatively, it is performed by reading out the written product information.

【0164】なお、製品Q1としては、電気業界におけ
る家庭電化製品、コンピュータ等の電子機器あるいは電
子部品、産業用機器、また車業界における自動車、モー
ターサイクル等、あるいはこれらの部品、食品業界にお
ける梱包された食品等、また住宅業界における住宅建
材、家具等、また衣料業界における衣服等、その他、
鞄、靴、食器あるいは雑貨等の様々な業界の製品があ
る。
The product Q1 includes home appliances in the electric industry, electronic devices or electronic parts such as computers, industrial equipment, automobiles and motorcycles in the car industry, or these parts, and packaging in the food industry. Food, etc., house building materials and furniture in the housing industry, clothing in the clothing industry, etc.
There are products from various industries such as bags, shoes, tableware, and miscellaneous goods.

【0165】なお、以下の実施の形態では、情報記憶媒
体の一例として、ICタグを用いる。また、ICタグQ
2は、製品Q1あるいは製品Q1に用いられている個々
の部品に取り付けられる。特に、製品Q1に付された社
章、商標あるいはマークなどのロゴタイプと製品Q1の
間、または、そのロゴタイプの周辺近傍に設けることに
より、ICタグQ2は外部から目立つことが無くなり、
製品Q1の外観を損なうことなくるとともに、ICタグ
Q2の所在を統一することができ、各工程において、I
CタグQ2の所在を明確にすることができる。
In the following embodiment, an IC tag is used as an example of the information storage medium. In addition, IC tag Q
2 is attached to the product Q1 or individual components used in the product Q1. In particular, by providing between the logotype such as a company emblem, a trademark or a mark attached to the product Q1 and the product Q1 or in the vicinity of the logotype, the IC tag Q2 becomes inconspicuous from the outside,
It is possible to unify the location of the IC tag Q2 without damaging the appearance of the product Q1,
The location of the C tag Q2 can be clarified.

【0166】次に、図31において、本発明における第
2の実施の形態に係るライフサイクル管理システムの通
信システムについて説明する。図31は、本発明におけ
る第2の実施の形態に係る非接触のICタグQ2aの構
造およびリーダライタQ3を示すブロック図を表してい
る。以下、非接触のICタグは、そのICタグに製品情
報の書き込みあるいは製品情報の読み出しを行うリーダ
ライタと電波により通信が行なわれる。
Next, a communication system of a life cycle management system according to a second embodiment of the present invention will be described with reference to FIG. FIG. 31 is a block diagram showing a structure of a non-contact IC tag Q2a and a reader / writer Q3 according to the second embodiment of the present invention. Hereinafter, the non-contact IC tag communicates by radio waves with a reader / writer that writes product information to or reads product information from the IC tag.

【0167】図31に示すように、ICタグQ2aは、
アンテナQ4、電源回路Q5、復調回路Q6、制御回路
Q7、メモリQ8aおよび変調回路Q9とで構成されて
いる。まず、リーダライタQ3から暗号化された製品情
報の信号が送信され、ICタグQ2aのアンテナQ4で
受信し、受信信号は電源回路Q5により電力に変換して
ICタグQ2aの全装置に電力を供給するとともに、復
調回路Q6によって受信信号を復調化する。そして、復
調化された信号は、制御回路Q7でその受信信号の内容
に応じてメモリQ8aへ書き込みが行われる。
As shown in FIG. 31, the IC tag Q2a
It comprises an antenna Q4, a power supply circuit Q5, a demodulation circuit Q6, a control circuit Q7, a memory Q8a and a modulation circuit Q9. First, the encrypted product information signal is transmitted from the reader / writer Q3, received by the antenna Q4 of the IC tag Q2a, and the received signal is converted into electric power by the power supply circuit Q5 to supply electric power to all the devices of the IC tag Q2a. At the same time, the received signal is demodulated by the demodulation circuit Q6. Then, the demodulated signal is written to the memory Q8a by the control circuit Q7 according to the content of the received signal.

【0168】次に、ICタグQ2aから必要な製品情報
を読み出すときは、リーダライタQ3から送信された読
み出し信号に対し、ICタグQ2aのアンテナQ4でそ
の読み出し信号を受信する。受信した読み出し信号は、
電源回路Q5により電力に変換されるとともに、復調回
路Q6により復調化される。そして、復調化された信号
に応じて制御回路Q7によってメモリQ8aから必要な
製品情報を読み出し、読み出された信号は変調回路Q9
により変調されてアンテナQ4から電波信号として送出
して読み出しが行われ、リーダライタQ3で製品情報を
読み込み、情報に基づき判断を行う。
Next, when necessary product information is read from the IC tag Q2a, the read signal transmitted from the reader / writer Q3 is received by the antenna Q4 of the IC tag Q2a. The received read signal is
The power is converted into power by the power supply circuit Q5 and demodulated by the demodulation circuit Q6. The control circuit Q7 reads necessary product information from the memory Q8a in accordance with the demodulated signal, and the read signal is read by the modulation circuit Q9.
Are transmitted as a radio signal from the antenna Q4 and read out, and the reader / writer Q3 reads the product information and makes a judgment based on the information.

【0169】ここで、図30に示す5つの各工程におけ
るICタグQ2aのメモリQ8aに書き込まれる製品情
報は、各工程における製品の履歴情報で、以下に示す情
報があるがこれに限るものではない。第1の工程である
生産工程Q23においてICタグQ2aに書き込まれる
製品情報としては、製造元に関するメーカ名、品名、品
番、製品番号、製品が作られた年月日または時刻、製品
が製造された工場、製品に関する材料、製法および製造
の条件、製品の部品の保証期間等がある。
Here, the product information written in the memory Q8a of the IC tag Q2a in each of the five steps shown in FIG. 30 is the history information of the product in each step, and includes the following information, but is not limited to this. . The product information written in the IC tag Q2a in the production process Q23, which is the first process, includes a manufacturer name, a product name, a product number, a product number, a date or time when the product was manufactured, a factory where the product was manufactured. , Materials for products, manufacturing methods and manufacturing conditions, warranty periods for product parts, etc.

【0170】第2の工程である物流工程Q24において
ICタグQ2aに書き込まれる製品情報としては、製品
の入出庫日、グローバルロケーション番号および運送業
者名等がある。第3の工程である販売工程Q25におい
てICタグQ2aに書き込まれる製品情報としては、ユ
ーザーに販売したときの製品保証に関する情報(すなわ
ち保証開始日、販売元保証等)、保証書番号、卸に関す
る卸業者名と卸日、ユーザーに販売した小売店名と販売
日がある。
The product information written to the IC tag Q2a in the physical distribution process Q24, which is the second process, includes the product entry / exit date, global location number, carrier name, and the like. The product information written to the IC tag Q2a in the sales process Q25, which is the third process, includes information on the product warranty when the product is sold to the user (that is, the warranty start date, the seller's warranty, etc.), the warranty number, and the wholesaler related to the wholesale. There is a name and a wholesale date, the name of the retail store that sold to the user, and a sale date.

【0171】第4の工程である使用工程Q26において
ICタグQ2aに書き込まれる製品情報としては、使用
された製品が故障したときの故障箇所、故障内容、修理
した回数、修理日、修理部品、修理内容等の修理記録や
製品を修理した修理会社や修理者名等がある。第5の工
程である回収処理工程Q27においてICタグQ2aに
書き込まれる製品情報としては、その製品を回収した回
収日、再利用するための部品名、処理方法、処理年月
日、処理業者、処理者等のリユースに関する記録、製品
を回収した回収業者名または製品を廃棄した廃棄業者名
等がある。
The product information written to the IC tag Q2a in the use process Q26, which is the fourth process, includes a failure location, a failure content, the number of repairs, a repair date, a repair part, and a repair when the used product breaks down. There is a repair record of the contents and the name of the repair company or repairer who repaired the product. The product information written to the IC tag Q2a in the collection process step Q27, which is the fifth process, includes the collection date of the product, the name of the part to be reused, the processing method, the processing date, the processing company, and the processing. There is a record of reuse of the person, etc., the name of the collection company that collected the product, or the name of the disposal company that discarded the product.

【0172】また、第2の実施の形態においてライフサ
イクルの各工程においてメモリQ8aに書き込まれる製
品情報に、書き込むごとに書き込まれたときの年月日お
よび時刻情報を含ませておくことで、リーダライタQ3
により新たな製品情報をメモリQ8aに書き込む際、メ
モリQ8aのメモリの容量が不足して、その新たな製品
情報がメモリQ8aに書き込むことができないときは、
最も古い製品情報を自動で削除して、新たな製品情報を
メモリQ8aに書き込むことができるようすることもで
きる。
In the second embodiment, the product information written in the memory Q8a in each step of the life cycle includes the date, time, and time information at the time of writing. Writer Q3
When writing new product information into the memory Q8a, when the memory capacity of the memory Q8a is insufficient and the new product information cannot be written into the memory Q8a,
The oldest product information can be automatically deleted, and new product information can be written in the memory Q8a.

【0173】なお、この場合、リーダライタQ3の使用
者に書き込まれた製品情報のリストをリーダライタQ3
に送信することにより、使用者にどの製品情報を削除す
るかを選択させて、一番不要な製品情報を削除すること
も可能である。 3 第3の実施の形態 次に、本発明における第3の実施の形態に係るライフサ
イクル管理システムについて説明する。第3の実施の形
態において、ライフサイクル工程は第2の実施の形態と
同じなので図30を用いて説明し、第3の実施の形態に
おけるICタグの構造を図32に示し、図31と同じ構
成のものには同じ符号を付し、説明を省略する。
In this case, the list of product information written by the user of the reader / writer Q3 is stored in the reader / writer Q3.
, The user can select which product information is to be deleted, and delete the most unnecessary product information. 3. Third Embodiment Next, a life cycle management system according to a third embodiment of the present invention will be described. In the third embodiment, the life cycle process is the same as that of the second embodiment, and therefore will be described with reference to FIG. 30. The structure of the IC tag in the third embodiment is shown in FIG. Components having the same configuration are denoted by the same reference numerals, and description thereof is omitted.

【0174】第3の実施の形態において、図30に示す
5つの各工程における製品情報は、各工程において共通
の情報として共有化された共通製品情報と、各工程間に
おいて共有化しないで各工程内で閉ざされた非共通製品
情報とに分けられており、これにより製品情報の各工程
同士でのセキュリティを図り、特定の者のみが非共通製
品情報を得ることができるものである。
In the third embodiment, the product information in each of the five steps shown in FIG. 30 is the same as the common product information shared as the common information in each step, but is not shared between the steps. The product information is divided into non-common product information closed within, so that the security of each process of the product information is ensured, and only a specific person can obtain the non-common product information.

【0175】図30における各工程での共通製品情報お
よび非共通製品情報の分け方の1つとして、以下に示
す。第1の工程である生産工程Q23においてICタグ
Q2bに書き込まれる共通製品情報としては、製造元に
関するメーカ名、品名、品番、製品番号等および製品が
作られた年月日または時刻、製品や部品の保証期間等が
あり、また、非共通製品情報としては、製品が製造され
た工場、製品に関する材料、製法および製造の条件等が
ある。
One way of dividing common product information and non-common product information in each step in FIG. 30 is shown below. The common product information written to the IC tag Q2b in the production process Q23, which is the first process, includes a maker name, a product name, a product number, a product number, etc., a date, time, or time when the product was produced, a product and a component. There is a warranty period and the like, and the non-common product information includes a factory where the product was manufactured, materials related to the product, a manufacturing method, manufacturing conditions, and the like.

【0176】第2の工程である物流工程Q24において
ICタグQ2bに書き込まれる共通製品情報としては、
製品の入出庫日やグローバルロケーション番号等があ
り、また、非共通製品情報としては、運送業者名等があ
る。第3の工程である販売工程Q25においてICタグ
Q2bに書き込まれる共通製品情報としては、ユーザー
に販売したときの製品保証に関する情報(すなわち保証
開始日や販売元保証)、保証書番号等があり、非共通製
品情報としては、卸に関する卸業者名や卸日、ユーザー
に販売した小売店名や販売日がある。
The common product information written in the IC tag Q2b in the physical distribution process Q24 as the second process includes:
There are a product entry / exit date and a global location number, and the non-common product information includes a carrier name. The common product information written to the IC tag Q2b in the sales process Q25, which is the third process, includes information on the product warranty when the product is sold to the user (ie, the warranty start date and the seller's warranty), a warranty number, and the like. The common product information includes the name of the wholesaler and the date of the wholesale, the name of the retail store that sold to the user, and the date of the sale.

【0177】第4の工程である使用工程Q26において
ICタグQ2bに書き込まれる共通製品情報としては、
使用された製品が故障したときの故障箇所、故障内容
等、修理した回数、修理日、修理部品、修理内容等の修
理記録があり、非共通製品情報としては、製品を修理し
た修理会社や修理者名等がある。第5の工程である回収
処理工程Q27においてICタグQ2bに書き込まれる
共通製品情報としては、その製品を回収した回収日、再
利用するための部品名、処理方法、処理年月日等のリユ
ースに関する記録があり、非共通製品情報としては、製
品を回収した回収業者名、製品を廃棄した廃棄業者名、
再生工場名、再生産者等がある。
The common product information written in the IC tag Q2b in the use process Q26 as the fourth process includes:
There is a repair record such as the number of repairs, repair date, repair parts, repair details, etc. when the used product breaks down.The non-common product information includes the repair company that repaired the product and the repair There are person names. The common product information written to the IC tag Q2b in the collection process Q27, which is the fifth process, includes the date of collection of the product, the name of the part to be reused, the processing method, the date of processing, etc. There is a record, and non-common product information includes the name of the collection company that collected the product, the name of the
There are a recycling factory name, a remanufacturer, etc.

【0178】なお、上述した各工程の共通製品情報およ
び非共通製品情報は、製品に応じて、または、ライフサ
イクル管理システムの管理形態において決めればよく、
上述の共通製品情報を非共通製品情報として扱ったり、
非共通製品情報を共通製品情報と扱うこともあり、これ
らに限ったものではない。次に、図32を用いて、各工
程の共通製品情報および非共通製品情報のセキュリティ
が施された第3の実施の形態におけるICタグQ2bと
リーダライタQ3の通信システムについて説明する。
The common product information and non-common product information of each process described above may be determined according to the product or in the management form of the life cycle management system.
The common product information described above is treated as non-common product information,
Non-common product information may be treated as common product information, and is not limited to these. Next, a communication system between the IC tag Q2b and the reader / writer Q3 according to the third embodiment in which the security of the common product information and the non-common product information of each process is secured will be described with reference to FIG.

【0179】第3の実施の形態と第2の実施の形態が異
なる点は、図32に示すように、ICタグQ2bのメモ
リ8bの領域が、共通製品情報を記憶する共通製品情報
メモリ部Q10および非共通製品情報を記憶する非共通
製品情報メモリ部Q11に分けられていることである。
まず、ICタグQ2bに製品情報を書き込むときは、リ
ーダライタQ3の使用者は、製品情報を共通製品情報あ
るいは非共通製品情報にするかを選択して暗号化された
製品情報の信号および共通製品情報メモリ部Q10ある
いは非共通製品情報メモリ部Q11のどちらに書き込む
かを指定するメモリ指定情報の信号をICタグQ2bに
送信する。
The difference between the third embodiment and the second embodiment is that, as shown in FIG. 32, the area of the memory 8b of the IC tag Q2b has a common product information memory section Q10 for storing common product information. And a non-common product information memory section Q11 for storing non-common product information.
First, when writing the product information to the IC tag Q2b, the user of the reader / writer Q3 selects whether the product information is the common product information or the non-common product information and selects the encrypted product information signal and the common product information. A signal of memory designation information for designating which of the information memory section Q10 and the non-common product information memory section Q11 is to be written is transmitted to the IC tag Q2b.

【0180】ICタグQ2bはその暗号化された製品情
報の信号をアンテナQ4で受信し、受信信号は電源回路
Q5により電力に変換してICタグQ2bの全装置に電
力を供給するとともに、復調回路Q6により受信信号を
復調化する。このとき復調化された信号には、共通製品
情報メモリ部Q10あるいは非共通製品情報メモリ部Q
11のどちらに書き込むかを指定するメモリ指定情報が
含まれているので、そのメモリ指定情報に従って、指定
された共通製品情報メモリ部Q10あるいは非共通製品
情報メモリ部Q11に、制御回路Q7により、受信信号
の内容の書き込みが行われる。
The IC tag Q2b receives the encrypted product information signal by the antenna Q4, converts the received signal into electric power by the power supply circuit Q5, supplies electric power to all the devices of the IC tag Q2b, and demodulates the signal. The received signal is demodulated by Q6. At this time, the demodulated signal includes a common product information memory section Q10 or a non-common product information memory section Q10.
11 is included in the specified common product information memory section Q10 or the non-common product information memory section Q11 according to the memory specification information. The contents of the signal are written.

【0181】次に、ICタグQ2bから共通製品情報を
読み出すときは、リーダライタQ3の使用者は、無条件
でICタグQ2bと通信でき、リーダライタQ3から共
通製品情報を読み出す信号を含む信号をICタグQ2b
に送信する。アンテナQ4から受信した共通製品情報を
読み出す信号は、電源回路Q5により電力となるととも
に、復調回路Q6により復調化され、制御回路Q7によ
ってメモリ8bの共通製品情報メモリ部Q10から必要
な共通製品情報を読み出し、変調回路Q9を通してアン
テナQ4から電波信号として送出して、リーダライタQ
3で共通製品情報を受信する。
Next, when reading the common product information from the IC tag Q2b, the user of the reader / writer Q3 can communicate with the IC tag Q2b unconditionally and send a signal including a signal for reading the common product information from the reader / writer Q3. IC tag Q2b
Send to The signal for reading the common product information received from the antenna Q4 becomes power by the power supply circuit Q5 and is demodulated by the demodulation circuit Q6, and the control circuit Q7 outputs the necessary common product information from the common product information memory section Q10 of the memory 8b. The signal is read out and transmitted as a radio signal from the antenna Q4 through the modulation circuit Q9, and the reader / writer Q
In step 3, common product information is received.

【0182】また、ICタグQ2bから非共通製品情報
を読み出すときは、まず、リーダライタQ3の使用者
は、非共通製品情報メモリ部Q11とアクセスするため
に非共通製品情報メモリ部Q11を指定する信号、すな
わち暗号鍵をICタグQ2bに送信する。そして、暗号
鍵により非共通製品情報を読み出すことが可能となった
とき、リーダライタQ3から必要な非共通製品情報を読
み出す信号をICタグQ2bに送信する。
When reading non-common product information from the IC tag Q2b, first, the user of the reader / writer Q3 specifies the non-common product information memory Q11 to access the non-common product information memory Q11. A signal, that is, an encryption key is transmitted to the IC tag Q2b. Then, when it becomes possible to read the non-common product information by using the encryption key, a signal for reading necessary non-common product information from the reader / writer Q3 is transmitted to the IC tag Q2b.

【0183】アンテナQ4から受信した非共通製品情報
を読み出す信号は、電源回路Q5により電力となるとと
もに、復調回路Q6により復調化され、制御回路Q7に
よってメモリ8bの非共通製品情報メモリ部Q11から
必要な非共通製品情報が読み出される。読み出された非
共通製品情報の信号は変調回路Q9を通してアンテナQ
4から電波信号として送信され、リーダライタQ3で非
共通製品情報を受信する。
The signal for reading the non-common product information received from the antenna Q4 becomes power by the power supply circuit Q5, is demodulated by the demodulation circuit Q6, and is required by the control circuit Q7 from the non-common product information memory section Q11 of the memory 8b. Non-common product information is read. The read signal of the non-common product information is transmitted to the antenna Q through the modulation circuit Q9.
4 as a radio signal, and the reader / writer Q3 receives the non-common product information.

【0184】このように、第3の実施の形態は、少なく
とも非共通製品情報メモリ部Q11に書き込まれた非共
通製品情報を読み出すときは、リーダライタQ3からI
CタグQ2bに送信する読み出し信号に非共通製品情報
メモリ部Q11を指定する信号、すなわち暗号鍵が信号
に含まれていないと制御回路Q7が判断した場合は、そ
の読み出し信号は、メモリ8bにアクセスできないよう
にプロテクトされているものである。
As described above, according to the third embodiment, when at least the non-common product information written in the non-common product information memory section Q11 is read, the I / O
When the control circuit Q7 determines that the read signal transmitted to the C tag Q2b specifies the non-common product information memory unit Q11, that is, the signal does not include the encryption key, the read signal accesses the memory 8b. It is protected so that it cannot be done.

【0185】各工程における各リーダライタはそれぞれ
別の暗号鍵をもっているため、この暗号鍵の存在によ
り、特定の使用者のみが非共通製品情報を得ることがで
きるシステムとなっている。なお、この暗号鍵は、メモ
リにアクセスするための手段を意味し、暗号コード信号
であったり、パスワードによる信号等である。また、カ
オス理論を用いたブロック信号やストリーム信号等もあ
る。これは以下の実施の形態についても同様である。
Since each reader / writer in each process has a different encryption key, the existence of this encryption key provides a system in which only a specific user can obtain non-common product information. The encryption key means a means for accessing the memory, and is an encryption code signal, a signal based on a password, or the like. There are also block signals and stream signals using chaos theory. This is the same for the following embodiments.

【0186】すなわち、暗号鍵が存在するときにのみリ
ーダライタとメモリが通信可能となるので、製品情報の
セキュリティを図ることができる。また、第3の実施の
形態において、暗号鍵が、パスワード入力による信号と
した場合は、使用者がリーダライタQ3にパスワードを
入力することによる場合は、図30に示す各工程で同じ
機能をもつリーダライタを用いてセキュリティを図るこ
とができる。
That is, the communication between the reader / writer and the memory becomes possible only when the encryption key exists, so that the security of the product information can be improved. Further, in the third embodiment, when the encryption key is a signal by inputting a password, and when the user inputs a password to the reader / writer Q3, the same function is provided in each step shown in FIG. Security can be achieved using a reader / writer.

【0187】また、暗号鍵をあらかじめリーダライタQ
3に設定しておいて、使用者が暗号鍵の存在を知らず
に、予め非共通製品情報メモリ部Q11にアクセスでき
るようなリーダライタを用いた場合は、図30に示す各
工程で異なったリーダライタを用いることで、各工程同
士のセキュリティを図ることができる。さらに、共通製
品情報を読み出す際にも、各工程で共通の暗号鍵を設定
しておき、非共通製品情報を読み出す際には、各工程で
はそれぞれ共通の暗号鍵とは異なる暗号鍵(例えば、図
30における各工程での第1〜第5の暗号鍵)を設定し
ておくことで、特定の製品が流通される業界内におい
て、各工程同士および各工程内の閉ざされた工程におい
てもセキュリティを図ることができる。
Also, the encryption key is stored in the reader / writer Q in advance.
3 and a reader / writer that allows the user to access the non-common product information memory unit Q11 in advance without knowing the existence of the encryption key, a different reader / writer is used in each step shown in FIG. By using the writer, security between the respective steps can be achieved. Furthermore, when reading out the common product information, a common encryption key is set in each process, and when reading out the non-common product information, in each process, an encryption key different from the common encryption key (for example, By setting the first to fifth encryption keys in each step in FIG. 30, security can be ensured even in each step and in closed steps in each step in the industry where a specific product is distributed. Can be achieved.

【0188】また、第3の実施の形態においてライフサ
イクルの各工程において共通製品情報メモリ部Q10お
よび非共通製品情報メモリ部Q11に書き込まれる製品
情報に、書き込むごとに書き込まれたときの年月日およ
び時刻情報を含ませておくことで、リーダライタQ3か
らの新たな製品情報を共通製品情報メモリ部Q10ある
いは非共通製品情報メモリ部Q11に書き込む際、共通
製品情報メモリ部Q10あるいは非共通製品情報メモリ
部Q11のメモリの容量が不足して、その新たな製品情
報が共通製品情報メモリ部Q10あるいは非共通製品情
報メモリ部Q11に書き込むことができないときは、最
も古い製品情報を自動で削除して、新たな製品情報を共
通製品情報メモリ部Q10あるいは非共通製品情報メモ
リ部Q11に書き込むことができるようすることができ
る。
Further, in the third embodiment, the product information written in the common product information memory section Q10 and the non-common product information memory section Q11 in each step of the life cycle is the date when it is written each time it is written. When the new product information from the reader / writer Q3 is written in the common product information memory section Q10 or the non-common product information memory section Q11, the common product information memory section Q10 or the non-common product information When the memory capacity of the memory section Q11 is insufficient and the new product information cannot be written to the common product information memory section Q10 or the non-common product information memory section Q11, the oldest product information is automatically deleted. Writes new product information to the common product information memory section Q10 or the non-common product information memory section Q11. It can be to allow Mukoto.

【0189】また、リーダライタQ3の使用者にメモリ
容量が不足した共通製品情報メモリ部Q10あるいは非
共通製品情報メモリ部Q11に書き込まれた製品情報の
リストをリーダライタQ3に送信することにより、使用
者にどの製品情報を削除するかを選択させて、一番不要
な製品情報を使用者の判断により削除することも可能で
ある。
The list of product information written in the common product information memory section Q10 or the non-common product information memory section Q11 having an insufficient memory capacity is transmitted to the reader / writer Q3 to the user of the reader / writer Q3. The user can select which product information is to be deleted, and delete the most unnecessary product information at the discretion of the user.

【0190】次に、自動で、例えば、共通製品情報メモ
リ部Q10に情報を書き込む際、共通製品情報メモリ部
Q10のメモリ容量が不足しているときは、メモリの容
量がある非共通製品情報メモリ部Q11に新たな製品情
報を書き込むことも可能である。なお、この場合は、書
き込む使用者が、共通製品情報として書き込みたいの
に、非共通製品情報として書き込まれるので、このとき
は、書き込み不可能とするか、共通製品情報を非共通製
品情報として記憶してもよいかの可否を使用者に応答す
ることにより、セキュリティは図ることができる。 4 第4の実施の形態 次に、本発明における第4の実施の形態に係るライフサ
イクル管理システムについて説明する。第4の実施の形
態において、ライフサイクル工程は第2の実施の形態と
同じなので図30を用いて説明し、第4の実施の形態の
ICタグの構造を図33に示し、図31と同じ構成のも
のには、同じ符号を付し、説明を省略する。
Next, for example, when information is automatically written into the common product information memory section Q10, if the memory capacity of the common product information memory section Q10 is insufficient, the non-common product information memory It is also possible to write new product information in the section Q11. In this case, the writing user wants to write as common product information but writes as non-common product information. In this case, writing is disabled or the common product information is stored as non-common product information. Security can be achieved by responding to the user whether or not it may be allowed. 4. Fourth Embodiment Next, a life cycle management system according to a fourth embodiment of the present invention will be described. In the fourth embodiment, the life cycle process is the same as that of the second embodiment, and therefore the description will be given with reference to FIG. 30. The structure of the IC tag of the fourth embodiment is shown in FIG. The components having the same configuration are denoted by the same reference numerals, and description thereof is omitted.

【0191】第4の実施の形態において、図30に示す
5つの各工程における製品情報は、第2の実施の形態の
ものと同じである。また、各工程間のセキュリティを図
る場合は、第3の実施の形態のように各工程において共
通の情報として共有化された共通製品情報と、各工程同
士において共有化しないで各工程内で閉ざされた非共通
製品情報とに分ける。
In the fourth embodiment, the product information in each of the five steps shown in FIG. 30 is the same as that in the second embodiment. When security is to be ensured between the processes, common product information shared as common information in each process as in the third embodiment is closed within each process without being shared between the processes. And non-common product information.

【0192】第4の実施の形態が第2および第3の実施
の形態と異なる点は、ICタグQ2cのメモリ8cが、
一回に限り書き込み可能で読み出し専用のメモリである
ROM Q12と何度も読み書き可能なメモリであるR
AM Q13とからなるものである。なお、セキュリテ
ィを図る場合は、図33に示すように、さらに、ROM
Q12を共通製品情報を記憶する共通製品情報ROM
部Q14および非共通製品情報を記憶する非共通製品情
報ROM部Q15に分け、RAM Q13を共通製品情
報を記憶する共通製品情報RAM部Q16および非共通
製品情報を記憶する非共通製品情報RAM部Q17に分
ける。なお、ROM Q12に記憶される製品情報は、
主に生産工程での製品のID情報であり、各工程に共通
な製品情報である。
The difference between the fourth embodiment and the second and third embodiments is that the memory 8c of the IC tag Q2c is
ROM Q12, which is a read-only memory that can be written only once, and R, which is a memory that can be read and written many times
AM Q13. In addition, when security is intended, as shown in FIG.
Q12 is a common product information ROM that stores common product information
Section Q14 and a non-common product information ROM section Q15 for storing non-common product information, and RAM Q13 is divided into a common product information RAM section Q16 for storing common product information and a non-common product information RAM section Q17 for storing non-common product information. Divided into The product information stored in the ROM Q12 is
It is mainly product ID information in the production process, and is product information common to each process.

【0193】また、ROM Q12あるいはRAM Q1
3のどちらかが共通製品情報を記憶するメモリ部および
非共通製品情報を記憶するメモリ部を有していればセキ
ュリティを図ることができる。次に、第4の実施の形態
のICタグQ2cとリーダライタQ3の通信システムに
ついて図33を用いて説明する。なお、第4の実施の形
態では、ROM Q12およびRAM Q13のどちらに
も共通製品情報を記憶するメモリ部および非共通製品情
報を記憶するメモリ部を有する場合について説明する。
Further, the ROM Q12 or the RAM Q1
If any one of the three has a memory unit for storing common product information and a memory unit for storing non-common product information, security can be achieved. Next, a communication system between the IC tag Q2c and the reader / writer Q3 according to the fourth embodiment will be described with reference to FIG. In the fourth embodiment, a case will be described in which both the ROM Q12 and the RAM Q13 have a memory unit for storing common product information and a memory unit for storing non-common product information.

【0194】第4の実施の形態では、ICタグQ2cに
製品情報を書き込むときに、その書き込む製品情報を、
第三者が消去できないようしたいときはROM Q12
に書き込み、第三者が消去できるようにしたいときはR
AM Q13に書き込むようにしたものである。まず、
図33に示すように、ICタグQ2cに製品情報を書き
込むときは、リーダライタQ3の使用者は、製品情報を
共通製品情報あるいは非共通製品情報にするかを選択
し、また、その製品情報が消去されてもよいかを選択し
て暗号化された信号をICタグQ2cに送信する。
In the fourth embodiment, when writing product information to the IC tag Q2c, the product information to be written is
ROM Q12 when you want to prevent third parties from erasing
If you want to be able to write to
This is written in AM Q13. First,
As shown in FIG. 33, when writing product information to the IC tag Q2c, the user of the reader / writer Q3 selects whether to use the product information as common product information or non-common product information, and The user selects whether the data can be erased and transmits an encrypted signal to the IC tag Q2c.

【0195】ICタグQ2cはその暗号化された製品情
報の信号をアンテナQ4で受信し、受信信号は電源回路
Q5により電力に変換してICタグQ2cに電力を供給
するとともに、復調回路Q6により受信信号を復調化す
る。このとき復調化された信号には、共通製品情報RO
M部Q14、非共通製品情報ROM部Q15、共通製品
情報RAM部Q16あるいは非共通製品情報RAM部Q
17のいずれかへ書き込むかを指定するメモリ指定情報
が含まれているので、そのメモリ指定情報に従って、指
定されたところに、制御回路Q7により、受信信号の内
容の書き込みが行われる。
The IC tag Q2c receives the encrypted product information signal by the antenna Q4, converts the received signal into power by the power supply circuit Q5, supplies power to the IC tag Q2c, and receives the signal by the demodulation circuit Q6. Demodulate the signal. At this time, the demodulated signal includes common product information RO.
M section Q14, non-common product information ROM section Q15, common product information RAM section Q16 or non-common product information RAM section Q
17 is included, and the control circuit Q7 writes the content of the received signal at the designated location according to the memory designation information.

【0196】次に、ICタグQ2cから共通製品情報を
読み出すときは、リーダライタQ3の使用者は、リーダ
ライタQ3から共通製品情報を読み出す信号を含む信号
をICタグQ2cに送信する。アンテナQ4から受信し
た共通製品情報を読み出す信号は、電源回路Q5により
電力となるとともに、復調回路Q6により復調化され、
制御回路Q7によってメモリ8cの共通製品情報ROM
部Q14あるいは共通製品情報RAM部Q16から必要
な共通製品情報を読み出し、変調回路Q9を通してアン
テナQ4から電波信号として送出してリーダライタQ3
で共通製品情報を受信する。
Next, when reading the common product information from the IC tag Q2c, the user of the reader / writer Q3 transmits a signal including a signal for reading the common product information from the reader / writer Q3 to the IC tag Q2c. The signal for reading the common product information received from the antenna Q4 becomes electric power by the power supply circuit Q5 and is demodulated by the demodulation circuit Q6.
Common product information ROM of memory 8c by control circuit Q7
Necessary common product information is read out from the section Q14 or the common product information RAM section Q16, and is transmitted as a radio signal from the antenna Q4 through the modulation circuit Q9, and the reader / writer Q3
To receive common product information.

【0197】また、ICタグQ2cから非共通製品情報
を読み出すときは、まず、リーダライタQ3の使用者
は、非共通製品情報ROM部Q15あるいは非共通製品
情報RAM部Q17とアクセスするために非共通製品情
報ROM部Q15あるいは非共通製品情報RAM部Q1
7を指定するメモリ指定情報の信号、すなわち暗号鍵を
ICタグQ2cに送信する。
When reading the non-common product information from the IC tag Q2c, the user of the reader / writer Q3 first reads the non-common product information ROM section Q15 or non-common product information RAM section Q17 to access the non-common product information. Product information ROM section Q15 or non-common product information RAM section Q1
7 is transmitted to the IC tag Q2c.

【0198】そして、暗号鍵により非共通製品情報を読
み出すことが可能となったとき、リーダライタQ3から
必要な非共通製品情報を読み出す信号をICタグQ2c
に送信する。アンテナQ4から受信した非共通製品情報
を読み出す信号は、電源回路Q5により電力となるとと
もに、復調回路Q6により復調化され、制御回路Q7に
よって非共通製品情報ROM部Q15あるいは非共通製
品情報RAM部Q17から必要な非共通製品情報を読み
出す。
Then, when it becomes possible to read the non-common product information using the encryption key, a signal for reading the necessary non-common product information from the reader / writer Q3 is sent to the IC tag Q2c.
Send to The signal for reading the non-common product information received from the antenna Q4 becomes power by the power supply circuit Q5, is demodulated by the demodulation circuit Q6, and is non-common product information ROM Q15 or non-common product information RAM Q17 by the control circuit Q7. Read the required non-common product information from

【0199】読み出された非共通製品情報の信号は変調
回路Q9を通してアンテナQ4から電波信号としてリー
ダライタQ3へ送信される。第4の実施の形態は、第3
の実施の形態と同様に、少なくとも非共通製品情報RO
M部Q15あるいは非共通製品情報RAM部Q17に書
き込まれた非共通製品情報を読み出すときは、リーダラ
イタQ3からICタグQ2cに送信する読み出し信号に
非共通製品情報メモリ部Q11を指定する信号、すなわ
ち暗号鍵が含まれていないと制御回路Q7が判断した場
合は、その読み出し信号は、メモリ8cにアクセスでき
ないようにプロテクトされているものである。
The read non-common product information signal is transmitted as a radio signal from the antenna Q4 to the reader / writer Q3 through the modulation circuit Q9. The fourth embodiment is similar to the third embodiment.
As in the embodiment, at least the non-common product information RO
When reading the non-common product information written in the M section Q15 or the non-common product information RAM section Q17, a signal designating the non-common product information memory section Q11 in a read signal transmitted from the reader / writer Q3 to the IC tag Q2c, If the control circuit Q7 determines that the encryption key is not included, the read signal is protected so that the memory 8c cannot be accessed.

【0200】各工程における各リードライトはそれぞれ
別の暗号鍵をもっているため、この暗号鍵の存在によ
り、特定の使用者のみが非共通製品情報を得ることがで
きるシステムとなっている。なお、第4の実施の形態に
おいて、この暗号鍵は、非共通製品情報ROM部Q15
あるいは非共通製品情報RAM部Q17の非共通製品情
報を読み出すための信号を意味し、使用者がリーダライ
タQ3にパスワードを入力することによる信号の場合
は、図30に示す各工程同士で同じ機能をもつリーダラ
イタQ3を用いてセキュリティを図ることができる。
Since each read / write in each process has a different encryption key, the existence of this encryption key provides a system in which only a specific user can obtain non-common product information. In the fourth embodiment, this encryption key is stored in the non-common product information ROM
Alternatively, it means a signal for reading the non-common product information of the non-common product information RAM section Q17. In the case of a signal obtained when the user inputs a password to the reader / writer Q3, the same function is used in each step shown in FIG. Security can be achieved by using the reader / writer Q3 having

【0201】また、暗号鍵をあらかじめリーダライタQ
3に設定しておいて、使用者が暗号鍵の存在を知らず
に、予め非共通製品情報ROM部Q15あるいは非共通
製品情報RAM部Q17にアクセスできるようなリーダ
ライタを用いた場合は、図30に示す各工程同士で異な
ったリーダライタを用いることで、各工程同士のセキュ
リティを図ることができる。
Also, the encryption key is stored in advance by the reader / writer Q
3 and the user uses a reader / writer which can access the non-common product information ROM Q15 or the non-common product information RAM Q17 in advance without knowing the existence of the encryption key. By using a different reader / writer for each process shown in (1), security between each process can be achieved.

【0202】さらに、共通製品情報を読み出す際にも各
工程で共通の共通製品情報ROM部Q14あるいは共通
製品情報RAM部Q16のそれぞれに対応する第1の暗
号鍵、第2の暗号鍵を設定しておき、非共通製品情報を
読み出す際は、非共通製品情報ROM部Q15あるいは
非共通製品情報RAM部Q17のそれぞれに対応した各
工程で異なる複数の暗号鍵を設定しておくことで、各工
程内の閉ざされた工程においてもセキュリティを図るこ
とができる。
Further, at the time of reading the common product information, the first encryption key and the second encryption key corresponding to the common product information ROM Q14 or the common product information RAM Q16 are set in each step. When the non-common product information is read, a plurality of different encryption keys are set in each process corresponding to each of the non-common product information ROM section Q15 or the non-common product information RAM section Q17. Security can be achieved even in a closed process.

【0203】また、第4の実施の形態においてライフサ
イクルの各工程において、共通製品情報RAM部Q16
および非共通製品情報RAM部Q17のメモリ部に書き
込まれる製品情報に、書き込むごとに書き込まれたとき
の年月日および時刻情報を含ませておくことで、リーダ
ライタQ3からの新たな製品情報をこれらのRAMのメ
モリ部に書き込む際、これらのRAMのメモリ部どれか
のメモリの容量が不足して、その新たな製品情報がその
容量不足のメモリ部に書き込むことができないときは、
そのRAMのメモリ部の最も古い製品情報を自動で削除
して、新たな製品情報をRAMのメモリ部に書き込むこ
とができるようにすることができる。
In each step of the life cycle in the fourth embodiment, the common product information RAM section Q16
In addition, by including the date and time information written each time the product information is written in the memory unit of the non-common product information RAM unit Q17, new product information from the reader / writer Q3 can be stored. When writing to the memory units of these RAMs, if the memory capacity of any of the memory units of these RAMs is insufficient and the new product information cannot be written to the memory unit having the insufficient capacity,
The oldest product information in the memory section of the RAM can be automatically deleted, and new product information can be written in the memory section of the RAM.

【0204】また、リーダライタQ3の使用者にメモリ
容量が不足したメモリ部に書き込まれた製品情報のリス
トをリーダライタQ3に送信することにより、使用者に
どの製品情報を削除するかを選択させて、一番不要な製
品情報を使用者の判断により削除して、その指定のメモ
リ部に書き込むようにすることも可能である。次に、自
動で、例えば、共通製品情報RAM部Q16に情報を書
き込む際に共通製品情報RAM部Q16のメモリ容量が
不足しているときは、メモリの容量がある非共通製品情
報RAM部Q17に新たな製品情報を書き込むことも可
能である。
Further, the user of the reader / writer Q3 transmits a list of the product information written in the memory unit having the insufficient memory capacity to the reader / writer Q3 so that the user can select which product information is to be deleted. Thus, it is also possible to delete the most unnecessary product information at the discretion of the user and write it to the designated memory section. Next, for example, when information is automatically written into the common product information RAM section Q16, if the memory capacity of the common product information RAM section Q16 is insufficient, the non-common product information RAM section Q17 having a memory capacity is stored in the non-common product information RAM section Q17. It is also possible to write new product information.

【0205】なお、この場合は、書き込む使用者が、共
通製品情報として共通製品情報RAM部Q16に書き込
みたいのに、非共通製品情報として非共通製品情報RA
M部Q17に書き込まれるので、このときは、書き込み
不可能とするか、共通製品情報を非共通製品情報として
記憶してもよいかの可否を使用者に応答することによ
り、また、メモリ容量に余裕のある非共通製品情報RA
M部Q17に、自動あるいは使用者に選択させることに
より、セキュリティを図ることができる。なお、RAM
部について説明したが、ROM部においても同様のこと
ができる。
In this case, the writing user wants to write the common product information in the common product information RAM section Q16, but uses the non-common product information RA as the non-common product information.
Since the data is written to the M section Q17, at this time, the memory capacity is reduced by responding to the user whether the writing is disabled or whether the common product information may be stored as the non-common product information. Affordable non-common product information RA
The security can be achieved by allowing the M unit Q17 to select automatically or by the user. In addition, RAM
Although the section has been described, the same can be applied to the ROM section.

【0206】また、例えば、ROM部に製品情報を書き
込む際に、ROM Q12のメモリ容量が不足している
ときには、メモリ容量のあるRAM Q13に新たな製
品情報を書き込むことも可能である。この場合、ROM
Q12とRAM Q13において、共通製品情報は共通
製品情報として扱い、非共通製品情報は非共通製品情報
として扱うのが好ましいが、これに限らない。 5 第5の実施の形態 次に、本発明における第5の実施の形態に係るライフサ
イクル管理システムについて説明する。第5の実施の形
態において、ライフサイクル工程は第2の実施の形態と
同じなので図30を用いて説明し、第4の実施の形態の
ICタグの構造を図34に示し、図31と同じ構成のも
のには同じ符号を付し、説明を省略する。
For example, when the product information is written in the ROM section, if the memory capacity of the ROM Q12 is insufficient, new product information can be written in the RAM Q13 having the memory capacity. In this case, ROM
In Q12 and RAM Q13, it is preferable that common product information is handled as common product information and non-common product information is handled as non-common product information, but the present invention is not limited to this. 5. Fifth Embodiment Next, a life cycle management system according to a fifth embodiment of the present invention will be described. In the fifth embodiment, the life cycle process is the same as that of the second embodiment, and therefore will be described with reference to FIG. 30. The structure of the IC tag of the fourth embodiment is shown in FIG. Components having the same configuration are denoted by the same reference numerals, and description thereof is omitted.

【0207】第5の実施の形態が第2、第2および第4
の実施の形態と異なる点は、図34(a)に示すよう
に、ICタグQ2dのメモリ8dが、図30に示す工程
の数だけ分けられ、それぞれ生産工程Q23の製品情報
を記憶する第1のメモリ部Q18、物流工程Q24の製
品情報を記憶する第2のメモリ部Q19、販売工程Q2
5の製品情報を記憶する第3のメモリ部Q20、使用工
程Q26の製品情報を記憶する第4のメモリ部Q21お
よび回収処理工程Q27の製品情報を記憶する第5のメ
モリ部Q22に分けられていることである。なお、工程
数に応じて必要な工程の数だけメモリを分ければよい。
The fifth embodiment is different from the second, second and fourth embodiments.
As shown in FIG. 34A, the memory 8d of the IC tag Q2d is divided by the number of processes shown in FIG. 30, and stores the product information of the production process Q23. Memory section Q18, second memory section Q19 for storing product information of distribution step Q24, and sales step Q2.
5, a third memory unit Q20 for storing product information in the use process Q26, a fourth memory unit Q21 for storing product information in the use process Q26, and a fifth memory unit Q22 for storing product information in the collection process step Q27. It is that you are. Note that the memory may be divided according to the number of necessary steps according to the number of steps.

【0208】第5の実施の形態において、図30に示す
5つの各工程における製品情報は、第2の実施の形態で
説明したものと同じである。また、各工程間のセキュリ
ティを図る場合は、図34(b)に示すように、第3の
実施の形態のように各工程において共通の情報として共
有化された共通製品情報と、各工程同士において共有化
しないで各工程内で閉ざされた非共通製品情報とに分
け、第1〜第5のメモリ部Q18〜Q22を、それぞれ
共通製品情報メモリ部と非共通製品情報メモリ部に分け
ればよい。
In the fifth embodiment, the product information in each of the five steps shown in FIG. 30 is the same as that described in the second embodiment. In order to secure security between the processes, as shown in FIG. 34B, common product information shared as common information in each process as in the third embodiment, and In the first embodiment, the first to fifth memory units Q18 to Q22 may be divided into a common product information memory unit and a non-common product information memory unit, respectively. .

【0209】また、第4の実施の形態に示したように、
さらに、第1〜第5のメモリ部Q18〜Q22を、RO
MとRAMに分けて、ROMを共通製品情報を記憶する
共通製品情報ROM部および非共通製品情報を記憶する
非共通製品情報ROM部に分け、RAMを共通製品情報
を記憶する共通製品情報RAM部および非共通製品情報
を記憶する非共通製品情報RAM部に分けてセキュリテ
ィを図ることができる(図示せず)。
Further, as shown in the fourth embodiment,
Further, the first to fifth memory units Q18 to Q22 are
M and RAM, the ROM is divided into a common product information ROM section for storing common product information and a non-common product information ROM section for storing non-common product information, and the RAM is a common product information RAM section for storing common product information Security can be achieved by dividing the RAM into a non-common product information RAM that stores non-common product information (not shown).

【0210】次に、図34(b)を用いて、第5の実施
の形態のICタグQ2dとリーダライタQ3の通信シス
テムについて説明する。まず、図34(b)において、
第1の工程においてICタグQ2dに製品情報を書き込
むときは、第1の工程内のリーダライタQ3の使用者
は、製品情報を共通製品情報あるいは非共通製品情報に
するかを選択して暗号化された信号をICタグQ2dに
送信する。
Next, a communication system between the IC tag Q2d and the reader / writer Q3 according to the fifth embodiment will be described with reference to FIG. First, in FIG.
When writing product information to the IC tag Q2d in the first step, the user of the reader / writer Q3 in the first step selects and encrypts the product information as common product information or non-common product information. The transmitted signal is transmitted to the IC tag Q2d.

【0211】ICタグQ2dはその暗号化された製品情
報の信号をアンテナQ4で受信し、受信信号は電源回路
Q5により電力に変換してICタグQ2dに電力を供給
するとともに、復調回路Q6により受信信号を復調化す
る。このとき復調化された信号には、第1のメモリ部Q
18の共通製品情報メモリ部あるいは非共通製品情報メ
モリ部のいずれかへ書き込むかを指定するメモリ指定情
報が含まれてるので、そのメモリ指定情報に従って、指
定されたところに、制御回路Q7により、受信信号の内
容の書き込みが行われる。
[0211] The IC tag Q2d receives the encrypted product information signal by the antenna Q4, converts the received signal into electric power by the power supply circuit Q5, supplies the electric power to the IC tag Q2d, and receives the received signal by the demodulation circuit Q6. Demodulate the signal. At this time, the demodulated signal includes the first memory unit Q
18 includes the memory designation information for designating whether to write the data into the common product information memory section or the non-common product information memory section, and the control circuit Q7 receives the designated area according to the memory designation information. The contents of the signal are written.

【0212】次に、第1の工程内でICタグQ2dから
共通製品情報を読み出すときは、リーダライタQ3の使
用者は、リーダライタQ3から共通製品情報を読み出す
信号を含む信号をICタグQ2dに送信する。アンテナ
Q4から受信した共通製品情報を読み出す信号は、電源
回路Q5により電力となるとともに、復調回路Q6によ
り復調化され、制御回路Q7によって第1のメモリ部Q
18の共通製品情報メモリ部から必要な共通製品情報を
読み出し、変調回路Q9を通してアンテナQ4から電波
信号として送出してリーダライタQ3で共通製品情報を
受信する。
Next, when reading the common product information from the IC tag Q2d in the first step, the user of the reader / writer Q3 sends a signal including a signal for reading the common product information from the reader / writer Q3 to the IC tag Q2d. Send. The signal for reading the common product information received from the antenna Q4 becomes power by the power supply circuit Q5, is demodulated by the demodulation circuit Q6, and is demodulated by the control circuit Q7.
The necessary common product information is read out from the common product information memory unit 18 and transmitted as a radio signal from the antenna Q4 through the modulation circuit Q9, and the reader / writer Q3 receives the common product information.

【0213】また、図34において、ICタグQ2dか
ら非共通製品情報を読み出すときは、まず、非共通製品
情報が書き込まれた工程が第1の工程の場合は、リーダ
ライタQ3の使用者は、第1のメモリ部Q18の非共通
製品情報メモリ部にアクセスするために第1のメモリ部
Q18の非共通製品情報メモリ部を指定する信号、すな
わちその工程専用暗号鍵をICタグQ2dに送信する。
In FIG. 34, when the non-common product information is read from the IC tag Q2d, first, when the process in which the non-common product information is written is the first process, the user of the reader / writer Q3 In order to access the non-common product information memory section of the first memory section Q18, a signal designating the non-common product information memory section of the first memory section Q18, that is, the process-specific encryption key is transmitted to the IC tag Q2d.

【0214】そして、工程専用暗号鍵により非共通製品
情報を読み出すことが可能となったとき、リーダライタ
Q3から必要な非共通製品情報を読み出す信号をICタ
グQ2dに送信する。そして、アンテナQ4から受信し
た非共通製品情報を読み出す信号は、電源回路Q5によ
り電力となるとともに、復調回路Q6により復調化さ
れ、制御回路Q7によって第1のメモリ部の非共通製品
情報メモリ部から必要な非共通製品情報を読み出され
る。
Then, when it becomes possible to read the non-common product information using the process-specific encryption key, a signal for reading necessary non-common product information is transmitted from the reader / writer Q3 to the IC tag Q2d. Then, the signal for reading the non-common product information received from the antenna Q4 becomes electric power by the power supply circuit Q5, is demodulated by the demodulation circuit Q6, and is decoded by the control circuit Q7 from the non-common product information memory section of the first memory section. The necessary non-common product information is read.

【0215】読み出された非共通製品情報の信号は変調
回路Q9を通してアンテナQ4から電波信号として送信
され、リーダライタQ3で非共通製品情報を受信する。
また、第5の実施の形態において、例えば第1の工程で
メモリの容量が不足したときは、第1のメモリ部のメモ
リ容量の範囲で、第3、第4の実施の形態で説明したよ
うに、自動で製品情報を消去したり、使用者にどの製品
情報を削除するかを選択させて、一番不要な製品情報を
使用者の判断により削除するものである。
The read signal of the non-common product information is transmitted as a radio signal from the antenna Q4 through the modulation circuit Q9, and the reader / writer Q3 receives the non-common product information.
Further, in the fifth embodiment, for example, when the memory capacity is insufficient in the first step, as described in the third and fourth embodiments within the range of the memory capacity of the first memory unit. Then, the product information is automatically deleted or the user is allowed to select which product information is to be deleted, and the most unnecessary product information is deleted at the discretion of the user.

【0216】このように第5の実施の形態では、メモリ
が工程数の数だけ分けられているので、ICタグには、
各工程の製品情報が記憶されているものの、各工程内で
セキュリティを図ることができる。以上、第2〜第5の
実施の形態で用いられたICタグは、搬送周波数として
860〜915MHzのUHF帯、2.4〜2.5GHz
の準マイクロ波帯を用い、電磁結合を用いた磁気方式で
はなく、電波方式を用いて通信を行っている。
As described above, in the fifth embodiment, since the memories are divided by the number of processes, the IC tags include:
Although the product information of each process is stored, security can be achieved in each process. As described above, the IC tag used in the second to fifth embodiments has a carrier frequency of 860 to 915 MHz in the UHF band, 2.4 to 2.5 GHz.
The quasi-microwave band is used, and communication is performed using a radio wave method instead of a magnetic method using electromagnetic coupling.

【0217】磁気方式の周波数は、125kHzや1
3.5MHzが知られており、電波方式よりも、周波数
が高くない。これにより、電波方式は、磁気方式よりも
高周波であるのでアンテナを小さくできるのでタグ寸法
を小型化にできるとともに、低コストにもできる。ま
た、通信距離に関しては、磁気方式は、数十cmだが、
電波方式では、数mにもなる。
The frequency of the magnetic system is 125 kHz or 1 kHz.
3.5 MHz is known, and the frequency is not higher than the radio system. As a result, since the radio wave method has a higher frequency than the magnetic method, the antenna can be made smaller, so that the tag size can be reduced and the cost can be reduced. Regarding the communication distance, the magnetic method is several tens of cm,
In the radio wave system, it can be several meters.

【0218】また、通信距離に関しては、磁気方式は、
数kbpsだが、電波方式では、数十kbpsと高速化
することができる。また、磁気方式は、コイルなどの電
磁結合によるものなので、磁気方式の情報記憶媒体が複
数個重なっていると、重なっているものは通信遮断され
ることもあり、その重ね読みはICカードでは数枚程度
であるが、電波方式は、一度に数十枚の重ね読みが可能
で、その電波は、段ボール等の紙、プラスチック、陶
器、衣服などの繊維などの、水あるいは金属以外のもの
をほとんど損失無く透過することができる。
Regarding the communication distance, the magnetic method
Although it is several kbps, the speed can be increased to several tens kbps in the radio wave system. In addition, since the magnetic method is based on electromagnetic coupling such as a coil, if a plurality of magnetic information storage media are overlapped, the overlapping ones may be interrupted in communication. The radio wave method can read several tens of sheets at a time, and the radio wave is almost the same as that of water or metal, such as paper such as cardboard, plastic, ceramics, clothes, and other fibers. It can transmit without loss.

【0219】これにより、一度に同じあるいは異なる種
類の製品の製品情報を読み出すこともでき、また、一度
に同じ種類の製品に同じ製品情報を書き込むこともでき
るので、リーダライタの使用者は、ICタグへの製品情
報の書き込みまたは読み出しを容易に行うことができ
る。例えば、周波数を915/868MHzでタグ寸法
を5mm×100mm×0.5mmとしたICタグの場
合は、読み出し距離が約3m、書き込み距離が約2m、
読み出し速度は約10m秒/バイト、書き込み速度は約
20m秒/バイトとなる。
As a result, the product information of the same or different types of products can be read at one time, and the same product information can be written to the same types of products at a time. Writing or reading of product information to or from the tag can be easily performed. For example, in the case of an IC tag having a frequency of 915/868 MHz and a tag size of 5 mm × 100 mm × 0.5 mm, the read distance is about 3 m, the write distance is about 2 m,
The reading speed is about 10 ms / byte, and the writing speed is about 20 ms / byte.

【0220】また、周波数を2.45GHzでタグ寸法
を5mm×30mm×0.5mmとしたICタグの場合
は、読み出し距離が約1.5m、書き込み距離が約1
m、読み出し速度は約10m秒/バイト、書き込み速度
は約20m秒/バイトとなる。本発明によれば、製品に
ICタグを取り付けることにより、製品の履歴情報をそ
のICタグに記憶させることで、各ライフサイクル工程
において、次のような効果がある。
In the case of an IC tag having a frequency of 2.45 GHz and a tag size of 5 mm × 30 mm × 0.5 mm, the read distance is about 1.5 m and the write distance is about 1 m.
m, the reading speed is about 10 ms / byte, and the writing speed is about 20 ms / byte. According to the present invention, by attaching an IC tag to a product and storing history information of the product in the IC tag, the following effects are obtained in each life cycle process.

【0221】生産工程においては、生産台数の管理を行
うことができ、生産調整を容易に行うことができる。ま
た、製品あるいは部品を回収して製品情報を解析するこ
とにより、開発、設計にフィードバックすることがで
き、製品あるいは部品の性能の向上を図ることができ
る。また、物流工程においては、在庫管理が容易になり
在庫を減らすことができる。また、種々の製品が混載さ
れても、一度に種々の製品をリーダライタにより容易に
管理できるので、効率的な輸送が期待できるとともに、
誤った配送も減らすことができる。
In the production process, the number of production units can be managed, and production adjustment can be easily performed. Further, by collecting the product or part and analyzing the product information, it is possible to feed back to development and design, and to improve the performance of the product or part. In the physical distribution process, inventory management is facilitated, and inventory can be reduced. In addition, even if various products are mixed, various products can be easily managed by the reader / writer at a time, so that efficient transportation can be expected,
Erroneous delivery can also be reduced.

【0222】また、販売工程においては、万引き防止、
売れ筋商品の把握、容易な在庫管理等の効果が期待でき
る。また、使用工程においては、点検サービスや修理な
どを信頼性をもって実施することができる。また、回収
工程においては、製品あるいは部品の再利用の評価をす
ることができるので、有効にリサイクルが行える。
In the sales process, shoplifting prevention,
It is possible to expect effects such as grasping top selling products and easy inventory management. In the use process, the inspection service and the repair can be performed with reliability. In addition, in the recovery step, it is possible to evaluate the reuse of products or parts, so that recycling can be performed effectively.

【0223】さらに、製品の履歴情報が残っているので
消費者保護法(PL法)の対策にもなる。尚、本発明
は、本実施の形態に示す方法であるとしてもよい。ま
た、これらの方法をコンピュータにより実現するコンピ
ュータプログラムであるとしてもよいし、前記コンピュ
ータプログラムからなるデジタル信号であるとしてもよ
い。
Further, since the history information of the product remains, it is also a measure against the consumer protection law (PL law). Note that the present invention may be the method described in the present embodiment. Further, these methods may be a computer program that is realized by a computer, or may be a digital signal formed by the computer program.

【0224】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号をコンピュータ読み取り可能
な記録媒体、例えば、フロッピー(登録商標)ディス
ク、ハードディスク、CD―ROM、MO、DVD、D
VD−ROM、DVD−RAM、半導体メモリなど、に
記録したものとしてもよい。また、これらの記録媒体に
記録されている前記コンピュータプログラム又は前記デ
ジタル信号であるとしてもよい。
The present invention also relates to a computer-readable recording medium for the computer program or the digital signal, for example, a floppy (registered trademark) disk, hard disk, CD-ROM, MO, DVD, D
The information may be recorded on a VD-ROM, a DVD-RAM, a semiconductor memory, or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.

【0225】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号を、電気通信回線、無線又は
有線通信回線、インターネットを代表とするネットワー
ク等を経由して伝送するものとしてもよい。更に、本発
明は、上記に示す実施の形態、複数の変形例、又は上記
実施の形態及び複数の変形例の一部を組み合わせるとし
てもよい。
Further, in the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like. Furthermore, the present invention may be a combination of the above-described embodiment, a plurality of modified examples, or a part of the embodiment and the plurality of modified examples.

【図面の簡単な説明】[Brief description of the drawings]

【図1】生産1、物流2、販売3、サービス4、回収リ
サイクル5の各ステージを経て流通し、その一生を終え
る、製品の生産から廃棄・回収に至るまでの製品のライ
フサイクル6を示す。
FIG. 1 shows a product life cycle 6 from product production to disposal and collection, which circulates through each stage of production 1, distribution 2, sales 3, service 4, collection and recycling 5, and ends its life. .

【図2】テレビ受像機の前面枠部分に、無線ICタグが
貼り付られ、無線ICタグの上面に、ロゴマークが貼り
付けられている状態を示す。
FIG. 2 shows a state where a wireless IC tag is attached to a front frame portion of a television receiver and a logo mark is attached to an upper surface of the wireless IC tag.

【図3】無線ICタグが貼り付けられたラベルが衣服の
襟裏側部に縫い付けられている状態を示す。
FIG. 3 shows a state where a label to which a wireless IC tag is attached is sewn to the back side of a collar of clothes.

【図4】ライフサイクル管理システム10の構成を示す
ブロック図である。
FIG. 4 is a block diagram showing a configuration of a life cycle management system 10.

【図5】サブシステム20の構成を示すブロック図であ
る。
FIG. 5 is a block diagram showing a configuration of a subsystem 20.

【図6】生産管理サブシステム20aに含まれる第1組
のリーダライタ30a及び管理装置40aが、生産工場
内に設置されている状況を示す。
FIG. 6 shows a situation where a first set of a reader / writer 30a and a management device 40a included in the production management subsystem 20a are installed in a production factory.

【図7】物流管理サブシステム20bに含まれる第3組
のリーダライタ30d及び携帯電話内蔵型管理装置40
dが、貨物トラックに搭載されている様子を示す。
FIG. 7 shows a third set of a reader / writer 30d and a mobile phone built-in management device 40 included in the physical distribution management subsystem 20b.
d shows a state in which it is mounted on a cargo truck.

【図8】物流管理サブシステム20bに含まれる第2組
の携帯電話型リーダライタ30cの外観を示す。
FIG. 8 shows an appearance of a second set of mobile phone type reader / writers 30c included in the distribution management subsystem 20b.

【図9】販売管理サブシステム20cに含まれる第1組
のリーダライタ30bの外観を示す。
FIG. 9 shows the appearance of a first set of reader / writers 30b included in the sales management subsystem 20c.

【図10】サービス管理サブシステム20dに含まれる
第4組の携帯端末型リーダライタ30eの外観を示す。
FIG. 10 shows the appearance of a fourth set of portable terminal type reader / writer 30e included in the service management subsystem 20d.

【図11】リーダライタ30の構成を示すブロック図で
ある。
11 is a block diagram illustrating a configuration of a reader / writer 30. FIG.

【図12】同期信号送信期間、識別コード収集期間及び
アクセス期間を示す。
FIG. 12 shows a synchronization signal transmission period, an identification code collection period, and an access period.

【図13】命令生成部104が受け取る命令とこれらの
命令に付随するオペランド等を示す。
FIG. 13 shows instructions received by the instruction generation unit 104, operands associated with these instructions, and the like.

【図14】命令解読部110が抽出する命令とオペラン
ドとを示す。
FIG. 14 shows instructions and operands extracted by the instruction decoding unit 110.

【図15】無線ICタグ80の外観を示す。FIG. 15 shows an appearance of a wireless IC tag 80.

【図16】無線ICタグ80のICチップ部200の構
成を示すブロック図である。
FIG. 16 is a block diagram showing a configuration of an IC chip unit 200 of the wireless IC tag 80.

【図17】メモリ部216の構成を示すメモリマップで
ある。
FIG. 17 is a memory map showing a configuration of a memory unit 216.

【図18】メモリ部216の構成を示すメモリマップで
ある。メモリ部216の内容をステージ領域毎に示して
いる。
FIG. 18 is a memory map showing a configuration of a memory unit 216. The contents of the memory unit 216 are shown for each stage area.

【図19】電源部203に含まれる電源回路の一例を示
す。
FIG. 19 illustrates an example of a power supply circuit included in the power supply section 203.

【図20】認証部210の構成を示すブロック図であ
る。
20 is a block diagram illustrating a configuration of an authentication unit 210. FIG.

【図21】管理装置40の構成及びホストコンピュータ
60の構成を示すブロック図である。
21 is a block diagram showing a configuration of a management device 40 and a configuration of a host computer 60. FIG.

【図22】ホストコンピュータ60のデータベース61
に記憶されている情報の一例を示す。
FIG. 22 shows a database 61 of the host computer 60.
Shows an example of the information stored in.

【図23】リーダライタ30及び無線ICタグ80の概
要動作を示すフローチャートである。
FIG. 23 is a flowchart showing an outline operation of the reader / writer 30 and the wireless IC tag 80.

【図24】無線ICタグの識別コードの収集の動作を示
すフローチャートである。
FIG. 24 is a flowchart showing an operation of collecting an identification code of a wireless IC tag.

【図25】無線ICタグの領域アクセス認証と領域アク
セスの動作を示すフローチャートである。
FIG. 25 is a flowchart showing the operation of area access authentication and area access of the wireless IC tag.

【図26】無線ICタグの適用分野と、タグ単価と、通
信距離の関係を示す。
FIG. 26 shows a relationship between a field of application of a wireless IC tag, a tag unit price, and a communication distance.

【図27】リーダライタ30と同様のリーダライタを内
蔵している家庭用電気洗濯機の外観図である。
FIG. 27 is an external view of a home electric washing machine including a reader / writer similar to the reader / writer 30.

【図28】拡張領域を含むメモリ部のメモリマップの一
例である。
FIG. 28 is an example of a memory map of a memory unit including an extension area.

【図29】リーダライタが1個の無線ICタグのみに対
して読み書きを行う場合の、ステージ領域の認証とステ
ージ領域へのアクセスの動作を示すフローチャートであ
る。
FIG. 29 is a flowchart showing the operation of authenticating the stage area and accessing the stage area when the reader / writer reads and writes only one wireless IC tag.

【図30】本発明のライフサイクル管理システムのライ
フサイクル工程を示す図である。
FIG. 30 is a diagram showing a life cycle process of the life cycle management system of the present invention.

【図31】本発明の第2の実施の形態に係る非接触のI
Cタグの構造およびリーダライタを示すブロック図であ
る。
FIG. 31 shows a non-contact type I according to the second embodiment of the present invention.
It is a block diagram which shows the structure of a C tag, and a reader / writer.

【図32】本発明の第3の実施の形態に係る非接触のI
Cタグの構造およびリーダライタを示すブロック図であ
る。
FIG. 32 shows a non-contact type I according to the third embodiment of the present invention.
It is a block diagram which shows the structure of a C tag, and a reader / writer.

【図33】本発明の第4の実施の形態に係る非接触のI
Cタグの構造およびリーダライタを示すブロック図であ
る。
FIG. 33 shows a non-contact I according to the fourth embodiment of the present invention.
It is a block diagram which shows the structure of a C tag, and a reader / writer.

【図34】本発明の第5の実施の形態に係る非接触のI
Cタグの構造およびリーダライタを示すブロック図であ
る。
FIG. 34 shows a non-contact I according to a fifth embodiment of the present invention.
It is a block diagram which shows the structure of a C tag, and a reader / writer.

【符号の説明】[Explanation of symbols]

1 生産 2 物流 3 販売 4 サービス 5 回収リサイクル 6 製品のライフサイクル 10 ライフサイクル管理システム 20 サブシステム 20a 生産管理サブシステム 20b 物流管理サブシステム 20c 販売管理サブシステム 20d サービス管理サブシステム 20e 回収リサイクル管理サブシステム 30 インターネット 30a〜30e リーダライタ 40a〜40d 管理装置 50 基地局 51 受信装置 52 ICカード 53 接続装置 60 ホストコンピュータ 61 データベース 70 LAN装置 80、80a、80b 無線ICタグ 81 テレビ受像機82の前面枠部分 82 テレビ受像機 83 ロゴマーク 93 ラベル 90 衣服 91 襟裏側部 101 入出力部 102 制御部 103 一時記憶部 104 命令生成部 105 クロック生成部 106 識別コード記憶部 107 鍵記憶部 108 暗号化部 109 ハッシュ部 110 命令解読部 111 変復調部 112 アンテナ部 200 ICチップ部 201 アンテナ部 203 電源部 206 復調部 207 命令解読部 208 識別コード記憶部 209 制御部 210 認証部 211 乱数生成部 212 ハッシュ部 213 変調部 214 クロック生成部 215 入出力部 216 メモリ部 235 比較器 231 鍵記憶部 232 乱数記憶部 233 暗号化部 234 生成乱数記憶部 235 比較器 301 非プロテクト部 302 プロテクト部 401 情報記憶部 402 制御部 403 LAN接続部 404 入出力部 601 制御部 602 LAN接続部 603 DB更新部 1 Production 2 Logistics 3 Sales 4 Service 5 Collection and Recycling 6 Product Life Cycle 10 Life Cycle Management System 20 Subsystem 20a Production Management Subsystem 20b Distribution Management Subsystem 20c Sales Management Subsystem 20d Service Management Subsystem 20e Collection and Recycling Management Subsystem Reference Signs List 30 Internet 30a-30e Reader / writer 40a-40d Management device 50 Base station 51 Receiving device 52 IC card 53 Connection device 60 Host computer 61 Database 70 LAN device 80, 80a, 80b Wireless IC tag 81 Front frame portion of television receiver 82 82 Television receiver 83 Logo mark 93 Label 90 Clothes 91 Back side of collar 101 Input / output unit 102 Control unit 103 Temporary storage unit 104 Instruction generation unit 105 Clock generation Unit 106 Identification code storage unit 107 Key storage unit 108 Encryption unit 109 Hash unit 110 Command decoding unit 111 Modulation / demodulation unit 112 Antenna unit 200 IC chip unit 201 Antenna unit 203 Power supply unit 206 Demodulation unit 207 Command decoding unit 208 Identification code storage unit 209 Control unit 210 authentication unit 211 random number generation unit 212 hash unit 213 modulation unit 214 clock generation unit 215 input / output unit 216 memory unit 235 comparator 231 key storage unit 232 random number storage unit 233 encryption unit 234 generated random number storage unit 235 comparator 301 Non-protection unit 302 Protect unit 401 Information storage unit 402 Control unit 403 LAN connection unit 404 Input / output unit 601 Control unit 602 LAN connection unit 603 DB update unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/07 G06K 19/00 H 19/00 Q Fターム(参考) 2C005 MA01 MB01 MB06 MB10 NA08 SA02 SA22 SA25 TA22 5B035 AA13 BB09 CA23 CA38 5B058 CA17 KA35 YA20 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06K 19/07 G06K 19/00 H 19/00 Q F term (Reference) 2C005 MA01 MB01 MB06 MB10 NA08 SA02 SA22 SA25 TA22 5B035 AA13 BB09 CA23 CA38 5B058 CA17 KA35 YA20

Claims (25)

【特許請求の範囲】[Claims] 【請求項1】 不揮発性メモリを有し、電波を用いて非
接触に読み書き可能な情報記憶媒体であって、 複数の記憶領域を有する記憶手段と、 各記憶領域を識別する領域識別子を格納している格納手
段と、 外部のアクセス装置から暗号を用いてアクセス識別子を
秘密に受信する秘密受信手段と、 受信した前記アクセス識別子が前記格納手段に格納され
ている領域識別子のいずれかと一致するか否かを判断す
る判断手段と、 一致すると判断される場合に、前記アクセス装置からア
クセス情報を受信するアクセス情報受信手段と、 受信したアクセス情報に基づいて、前記アクセス識別子
により識別される記憶領域へのアクセスを行う入出力手
段とを備えることを特徴とする情報記憶媒体。
1. An information storage medium having a non-volatile memory and being readable and writable in a non-contact manner using radio waves, storing storage means having a plurality of storage areas, and an area identifier for identifying each storage area. Storing means, secret receiving means for secretly receiving an access identifier from an external access device using encryption, and whether the received access identifier matches any of the area identifiers stored in the storing means. Determination means for determining whether or not the access information is received, access information receiving means for receiving access information from the access device when it is determined that the access information is identical to the storage area identified by the access identifier based on the received access information. An information storage medium, comprising: input / output means for performing access.
【請求項2】 生産から廃棄に至るまでのライフサイク
ルにおける複数のステージを流通する物品に付され、不
揮発性メモリを有し、電波を用いて非接触に読み書き可
能な非接触ICタグであって、 前記ライフサイクルを構成するステージ数と同数のステ
ージ記憶領域を有する記憶手段と、 前記複数個のステージ記憶領域をそれぞれ識別するステ
ージ識別子を記憶している識別子記憶手段と、 外部のアクセス装置から暗号を用いてアクセス識別子を
秘密に受信する秘密受信手段と、 受信した前記アクセス識別子が前記識別子記憶手段に記
憶されているステージ識別子のいずれかと一致するか否
かを判断する判断手段と、 一致すると判断される場合に、前記アクセス装置からア
クセス情報を受信するアクセス情報受信手段と、 受信したアクセス情報に基づいて、前記アクセス識別子
により識別されるステージ記憶領域へのアクセスを行う
入出力手段とを備えることを特徴とする非接触ICタ
グ。
2. A non-contact IC tag attached to an article flowing through a plurality of stages in a life cycle from production to disposal, having a non-volatile memory, and capable of reading and writing in a non-contact manner using radio waves. A storage means having the same number of stage storage areas as the number of stages constituting the life cycle; an identifier storage means storing stage identifiers for respectively identifying the plurality of stage storage areas; Secret receiving means for receiving an access identifier in a secret manner using: a determining means for determining whether or not the received access identifier matches one of the stage identifiers stored in the identifier storing means; Access information receiving means for receiving access information from the access device, A non-contact IC tag, comprising: input / output means for accessing a stage storage area identified by the access identifier based on security information.
【請求項3】 前記秘密受信手段は、 第1認証子を生成し、生成した第1認証子を前記アクセ
ス装置へ出力する認証子出力手段と、 前記アクセス識別子を暗号化鍵として用いて、出力した
前記第1認証子に暗号アルゴリズムが施されて生成され
た第2認証子を前記アクセス装置から取得する取得手段
と、 前記複数のステージ識別子を暗号化鍵として用いて、生
成した前記第1認証子に前記暗号アルゴリズムと同じ暗
号アルゴリズムを施して、複数の第3認証子を生成する
暗号手段とを含み、 前記判断手段は、取得した第2認証子が生成した複数の
第3認証子のうちのいずれか1個と一致するか否かを判
断し、一致する場合に、受信した前記アクセス識別子が
前記識別子記憶手段に格納されているステージ識別子の
いずれかと一致すると判断し、 前記入出力手段は、前記アクセス識別子により識別され
るステージ記憶領域として、前記第2認証子に一致する
第3認証子を生成する際に暗号化鍵として用いられたス
テージ識別子により識別されるステージ記憶領域へのア
クセスを行うことを特徴とする請求項2記載の非接触I
Cタグ。
3. The secret receiving unit generates a first authenticator, outputs the generated first authenticator to the access device, and outputs the first authenticator using the access identifier as an encryption key. Obtaining means for obtaining, from the access device, a second authenticator generated by applying an encryption algorithm to the first authenticator, and the first authentication generated using the plurality of stage identifiers as an encryption key. Encryption means for applying the same encryption algorithm as the encryption algorithm to the child to generate a plurality of third authenticators, wherein the determination means comprises a plurality of third authenticators generated by the acquired second authenticator. Judge whether or not the access identifier matches one of the stage identifiers stored in the identifier storage means. The input / output means includes a stage storage area identified by the access identifier, the stage identified by a stage identifier used as an encryption key when generating a third authenticator that matches the second authenticator. 3. The non-contact I according to claim 2, wherein an access is made to a storage area.
C tag.
【請求項4】 前記認証子出力手段は、ランダムに第1
認証子を生成することを特徴とする請求項3記載の非接
触ICタグ。
4. The authenticator output means randomly outputs a first
The non-contact IC tag according to claim 3, wherein an authenticator is generated.
【請求項5】 前記秘密受信手段は、 時分割多重された通信チャネルのうち、1個の通信チャ
ネルを選択するチャネル選択手段と、 選択された前記通信チャネルを介して、アクセス識別子
を秘密に受信する識別子受信手段とを含むことを特徴と
する請求項4に記載の非接触ICタグ。
5. The secret receiving means: a channel selecting means for selecting one communication channel among the time-division multiplexed communication channels; and a secret receiving means for secretly receiving an access identifier via the selected communication channel. The non-contact IC tag according to claim 4, further comprising: an identifier receiving unit that performs the operation.
【請求項6】 前記チャネル選択手段は、時分割多重さ
れた通信チャネルのうち、1個の通信チャネルをランダ
ムに選択することを特徴とする請求項5に記載の非接触
ICタグ。
6. The non-contact IC tag according to claim 5, wherein the channel selection means randomly selects one communication channel from the time-division multiplexed communication channels.
【請求項7】 前記記憶手段は、さらに、共有識別子に
より識別される共有記憶領域を有し、 前記識別子記憶手段は、さらに、前記共有識別子を記憶
しており、 前記判断手段は、さらに、受信した前記アクセス識別子
が前記識別子記憶手段に記憶されている共有識別子と一
致するか否かを判断し、 前記アクセス情報受信手段は、さらに、一致すると判断
される場合に、前記アクセス装置からアクセス情報を受
信し、 前記入出力手段は、さらに、受信したアクセス情報に基
づいて、前記アクセス識別子により識別される共有記憶
領域へのアクセスを行うことを特徴とする請求項2記載
の非接触ICタグ。
7. The storage unit further includes a shared storage area identified by a shared identifier, the identifier storage unit further stores the shared identifier, and the determination unit further includes: The access information receiving unit further determines whether or not the access identifier matches the shared identifier stored in the identifier storage unit. The non-contact IC tag according to claim 2, wherein the input / output unit further receives, based on the received access information, access to a shared storage area identified by the access identifier.
【請求項8】 前記非接触ICタグが有する不揮発性メ
モリは、ヒューズメモリであることを特徴とする請求項
2記載の非接触ICタグ。
8. The non-contact IC tag according to claim 2, wherein the non-volatile memory of the non-contact IC tag is a fuse memory.
【請求項9】 前記物品の表面に備えられたロゴタイプ
の近傍に備えられることを特徴とする請求項2に記載の
非接触ICタグ。
9. The non-contact IC tag according to claim 2, wherein the non-contact IC tag is provided near a logo type provided on a surface of the article.
【請求項10】 前記記憶手段にてデータを記憶する際
に、併せて時刻情報を記憶する時刻情報記憶手段を備え
ることを特徴とする請求項2に記載の非接触ICタグ。
10. The non-contact IC tag according to claim 2, further comprising: time information storage means for storing time information when data is stored in the storage means.
【請求項11】 前記記憶手段は、データを上書きでき
ない第1のメモリ部と、 データを上書きできる第2のメモリ部とを有することを
特徴とする請求項2に記載の非接触ICタグ。
11. The non-contact IC tag according to claim 2, wherein the storage unit has a first memory unit that cannot overwrite data and a second memory unit that can overwrite data.
【請求項12】 前記記憶手段は、さらに、拡張記憶領
域を有し、 拡張記憶領域以外の記憶領域において空き容量不足によ
りデータを記憶できないときは、前記拡張記憶領域に記
憶することを特徴とする請求項2に記載の非接触ICタ
グ。
12. The storage unit further includes an extended storage area, and when data cannot be stored in a storage area other than the extended storage area due to lack of free space, the data is stored in the extended storage area. The non-contact IC tag according to claim 2.
【請求項13】 前記記憶手段が空き容量不足によりデ
ータを記憶できない場合、前記時刻情報がもっとも古い
データを削除して、空き容量を増加させる記憶整理手段
を備えることを特徴とする請求項10に記載の非接触I
Cタグ。
13. The apparatus according to claim 10, further comprising a storage organizing unit that deletes the data with the oldest time information and increases the free space when the storage unit cannot store the data due to lack of free space. Non-contact I described
C tag.
【請求項14】 マスタ識別子を記憶するマスタ識別子
記憶手段と、 受信した前記アクセス識別子が前記マスタ識別子記憶手
段に記憶されているマスタ識別子と一致するか否かを判
断するマスタ識別子判断手段と、 前記マスタ識別子判断手段が一致すると判断した場合
に、前記アクセス装置からマスタアクセス情報を受信す
るマスタアクセス情報受信手段と、 前記マスタアクセス情報に基づいて、所定のステージ記
憶領域へのアクセスを行う入出力手段とを、更に、備え
ることを特徴とする請求項2に記載の非接触ICタグ。
14. A master identifier storage means for storing a master identifier, a master identifier determination means for determining whether the received access identifier matches a master identifier stored in the master identifier storage means, Master access information receiving means for receiving master access information from the access device when the master identifier determining means determines that they match, input / output means for accessing a predetermined stage storage area based on the master access information The non-contact IC tag according to claim 2, further comprising:
【請求項15】 入院から退院に至るまでの病院の療養
サイクルにおける複数のステージを経由する入院患者に
付され、不揮発性メモリを有し、電波を用いて非接触に
読み書き可能な非接触ICタグであって、 前記療養サイクルを構成するステージ数と同数のステー
ジ記憶領域を有する記憶手段と、 前記複数個のステージ記憶領域をそれぞれ識別するステ
ージ識別子を記憶している識別子記憶手段と、 外部のアクセス装置から暗号を用いてアクセス識別子を
秘密に受信する秘密受信手段と、 受信した前記アクセス識別子が前記識別子記憶手段に記
憶されているステージ識別子のいずれかと一致するか否
かを判断する判断手段と、 一致すると判断される場合に、前記アクセス装置からア
クセス情報を受信するアクセス情報受信手段と、 受信したアクセス情報に基づいて、前記アクセス識別子
により識別されるステージ記憶領域へのアクセスを行う
入出力手段とを備えることを特徴とする非接触ICタ
グ。
15. A non-contact IC tag attached to an in-patient passing through a plurality of stages in a medical treatment cycle from hospitalization to discharge from a hospital and having a non-volatile memory and capable of non-contact reading and writing using radio waves A storage means having the same number of stage storage areas as the number of stages constituting the medical treatment cycle; an identifier storage means storing a stage identifier for identifying each of the plurality of stage storage areas; Secret receiving means for secretly receiving an access identifier from the device using encryption, determining means for determining whether or not the received access identifier matches any of the stage identifiers stored in the identifier storage means; Access information receiving means for receiving access information from the access device when it is determined that they match, And an input / output means for accessing a stage storage area identified by the access identifier based on the access information.
【請求項16】 生産から廃棄に至るまでのライフサイ
クルにおける複数のステージを流通する高級ブランド品
に付され、不揮発性メモリを有し、電波を用いて非接触
に読み書き可能な非接触ICタグであって、 前記ライフサイクルを構成するステージ数と同数のステ
ージ記憶領域を有する記憶手段と、 前記複数個のステージ記憶領域をそれぞれ識別するステ
ージ識別子を記憶している識別子記憶手段と、 外部のアクセス装置から暗号を用いてアクセス識別子を
秘密に受信する秘密受信手段と、 受信した前記アクセス識別子が前記識別子記憶手段に記
憶されているステージ識別子のいずれかと一致するか否
かを判断する判断手段と、 一致すると判断される場合に、前記アクセス装置からア
クセス情報を受信するアクセス情報受信手段と、 受信したアクセス情報に基づいて、前記アクセス識別子
により識別されるステージ記憶領域へのアクセスを行う
入出力手段とを備えることを特徴とする非接触ICタ
グ。
16. A non-contact IC tag attached to a high-end brand product that circulates at a plurality of stages in a life cycle from production to disposal, has a non-volatile memory, and is readable and writable in a non-contact manner using radio waves. Storage means having the same number of stage storage areas as the number of stages constituting the life cycle; identifier storage means storing stage identifiers for respectively identifying the plurality of stage storage areas; and an external access device. Secret receiving means for secretly receiving an access identifier by using an encryption method from a server; determining means for determining whether the received access identifier matches any of the stage identifiers stored in the identifier storing means; Access information receiving means for receiving access information from the access device, A non-contact IC tag, comprising: input / output means for accessing a stage storage area identified by the access identifier based on the received access information.
【請求項17】 不揮発性メモリにより構成され秘密の
識別子によりそれぞれ識別される複数個の記憶領域を有
し、電波を用いて非接触に読み書き可能な情報記憶媒体
に対して情報を送受信するアクセス装置であって、 アクセス識別子を記憶している識別子記憶手段と、 前記アクセス識別子を暗号を用いて秘密に前記情報記憶
媒体に対して送信する秘密送信手段と、 前記情報記憶媒体により、秘密に送信した前記アクセス
識別子が前記情報記憶媒体が有する複数個の記憶領域う
ちの1個の記憶領域を正しく識別すると判断される場合
に、さらにアクセス情報を送信するアクセス情報送信手
段とを備えることを特徴とするアクセス装置。
17. An access device having a plurality of storage areas each constituted by a non-volatile memory and each identified by a secret identifier, and transmitting and receiving information to and from an information storage medium readable and writable in a non-contact manner using radio waves. An identifier storage means for storing an access identifier, a secret transmission means for secretly transmitting the access identifier to the information storage medium using encryption, and a secret transmission means for secretly transmitting the access identifier to the information storage medium. When the access identifier is determined to correctly identify one of the plurality of storage areas of the information storage medium, an access information transmitting unit that further transmits access information is provided. Access device.
【請求項18】 生産から廃棄に至るまでのライフサイ
クルにおける複数のステージを流通する物品に付され、
不揮発性メモリにより構成され秘密の識別子によりそれ
ぞれ識別されライフサイクルを構成するステージ数と同
数のステージ記憶領域を有し、電波を用いて非接触に読
み書き可能な非接触ICタグに対して情報を送受信する
アクセス装置であって、 アクセス識別子を記憶している識別子記憶手段と、 前記アクセス識別子を暗号を用いて秘密に前記非接触I
Cタグに対して送信する秘密送信手段と、 前記非接触ICタグにより、秘密に送信した前記アクセ
ス識別子が前記非接触ICタグが有する複数個のステー
ジ記憶領域うちの1個のステージ記憶領域を正しく識別
すると判断される場合に、さらにアクセス情報を送信す
るアクセス情報送信手段とを備えることを特徴とするア
クセス装置。
18. An article distributed to a plurality of stages in a life cycle from production to disposal,
Information is transmitted and received to and from a non-contact IC tag that is non-contact and readable and writable using radio waves. An access device that stores an access identifier; and the contactless I.
The secret transmitting means for transmitting to the C tag and the non-contact IC tag allow the secret identifier to correctly transmit one of the plurality of stage storage areas of the non-contact IC tag. An access device, further comprising: access information transmitting means for transmitting access information when it is determined to be identified.
【請求項19】 前記非接触ICタグは、前記複数個の
ステージ記憶領域をそれぞれ識別するステージ識別子を
記憶しており、 前記秘密送信手段は、 前記非接触ICタグから第1認証子を受信する認証子受
信手段と、 前記アクセス識別子を暗号鍵として用いて、受信した前
記第1認証子に暗号アルゴリズムを施して第2認証子を
生成し、生成した第2認証子を前記非接触ICタグへ出
力する認証子出力手段とを備え、 前記アクセス情報送信手段は、前記非接触ICタグによ
り、前記複数のステージ識別子を暗号化鍵として用い
て、前記第1認証子に前記暗号アルゴリズムと同じ暗号
アルゴリズムを施して、複数の第3認証子が生成され、
出力された前記第2認証子が生成した複数の第3認証子
のうちのいずれか1個と一致するか否か判断され、一致
する場合に、前記アクセス識別子が前記複数個のステー
ジ記憶領域うちの1個のステージ記憶領域を正しく識別
すると判断されるときに、さらにアクセス情報を送信す
ることを特徴とする請求項18記載のアクセス装置。
19. The non-contact IC tag stores a stage identifier for identifying each of the plurality of stage storage areas, and the secret transmitting unit receives a first authenticator from the non-contact IC tag. An authenticator receiving means, using the access identifier as an encryption key, applying a cryptographic algorithm to the received first authenticator to generate a second authenticator, and transmitting the generated second authenticator to the contactless IC tag An accessor transmitting means for outputting, the access information transmitting means using the contactless IC tag, using the plurality of stage identifiers as an encryption key, and providing the first authenticator with the same encryption algorithm as the encryption algorithm. To generate a plurality of third authenticators,
It is determined whether or not the output second authenticator matches any one of the plurality of third authenticators generated, and if they match, the access identifier is one of the plurality of stage storage areas. 19. The access device according to claim 18, further comprising transmitting access information when it is determined that one of the stage storage areas is correctly identified.
【請求項20】 生産から廃棄に至るまでのライフサイ
クルにおける複数のステージを流通する物品に付され、
不揮発性メモリにより構成され秘密のステージ識別子に
よりそれぞれ識別されライフサイクルを構成するステー
ジ数と同数のステージ記憶領域を有し、電波を用いて非
接触に読み書き可能な非接触ICタグに対して情報を送
受信するアクセス装置であって、 アクセス識別子を受け付ける識別子受付手段と、 前記アクセス識別子を暗号を用いて秘密に前記非接触I
Cタグに対して送信する秘密送信手段と、 前記非接触ICタグにより、秘密に送信した前記アクセ
ス識別子が前記非接触ICタグが有する複数個のステー
ジ記憶領域うちの1個のステージ記憶領域を正しく識別
すると判断される場合に、さらにアクセス情報を送信す
るアクセス情報送信手段とを備えることを特徴とするア
クセス装置。
20. An article distributed on a plurality of stages in a life cycle from production to disposal,
A non-contact IC tag which is constituted by a non-volatile memory and has the same number of stages as the number of stages constituting a life cycle, each of which is identified by a secret stage identifier, and which can be read and written in a non-contact manner using radio waves. An access device for transmitting and receiving, comprising: an identifier accepting unit for accepting an access identifier; and the contactless I.
The secret transmitting means for transmitting to the C tag and the non-contact IC tag allow the secret identifier to correctly transmit one of the plurality of stage storage areas of the non-contact IC tag. An access device, further comprising: access information transmitting means for transmitting access information when it is determined to be identified.
【請求項21】 生産から廃棄に至るまでのライフサイ
クルにおける複数のステージを流通する物品に付され、
不揮発性メモリにより構成されライフサイクルを構成す
るステージ数と同数のステージ記憶領域を備え、電波を
用いて非接触に読み書き可能な非接触ICタグと前記非
接触ICタグに対して情報を送受信するアクセス装置と
から構成されるアクセスシステムであって、 請求項2記載の非接触ICタグと、 請求項17記載のアクセス装置とから構成されることを
特徴とするアクセスシステム。
21. An article distributed on a plurality of stages in a life cycle from production to disposal,
A non-contact IC tag which is constituted by a non-volatile memory and has the same number of stages as the number of stages constituting a life cycle, and which can read and write in a non-contact manner using radio waves, and an access for transmitting and receiving information to and from the non-contact IC tag An access system comprising: a contactless IC tag according to claim 2; and an access device according to claim 17.
【請求項22】 生産から廃棄に至るまでのライフサイ
クルにおける複数のステージを流通する物品に付され、
不揮発性メモリにより構成されライフサイクルを構成す
るステージ数と同数のステージ記憶領域を備え、電波を
用いて非接触に読み書き可能な非接触ICタグと前記非
接触ICタグに対して情報を送受信するアクセス装置と
から構成されるアクセスシステムであって、 請求項3記載の非接触ICタグと、 請求項18記載のアクセス装置とから構成されることを
特徴とするアクセスシステム。
22. Articles that are distributed through a plurality of stages in a life cycle from production to disposal are attached to the articles,
A non-contact IC tag which is constituted by a non-volatile memory and has the same number of stages as the number of stages constituting a life cycle, and which can read and write in a non-contact manner using radio waves, and an access for transmitting and receiving information to and from the non-contact IC tag An access system comprising: a non-contact IC tag according to claim 3; and an access device according to claim 18.
【請求項23】 不揮発性メモリを有し、電波を用いて
非接触に読み書き可能な非接触ICタグが付された物品
が、生産から廃棄に至るまでの複数ステージを流通する
物品ライフサイクルにおいて、ステージ毎に設けられた
アクセス装置により前記非接触ICタグにアクセスする
ことにより、前記物品を管理するライフサイクル管理シ
ステムであって、 請求項2記載の非接触ICタグと、 請求項17記載のアクセス装置とを含み、 ステージ毎に設けられたアクセス装置により、前記非接
触ICタグが有し、当該ステージに対応する1のステー
ジ記憶領域にのみアクセスすることにより、前記物品を
管理することを特徴とするライフサイクル管理システ
ム。
23. In an article life cycle in which an article having a non-volatile memory and having a non-contact IC tag readable and writable in a non-contact manner using radio waves is distributed in a plurality of stages from production to disposal, The non-contact IC tag according to claim 2, wherein the non-contact IC tag is accessed by an access device provided for each stage to manage the article. And an access device provided for each stage, wherein the article is managed by accessing only one stage storage area of the non-contact IC tag corresponding to the stage. Life cycle management system.
【請求項24】 生産から廃棄に至るまでのライフサイ
クルにおける複数のステージを流通する物品に付され、
不揮発性メモリを有し、電波を用いて非接触に読み書き
可能であり、前記ライフサイクルを構成するステージ数
と同数のステージ記憶領域を有する記憶手段と前記複数
個のステージ記憶領域をそれぞれ識別するステージ識別
子を記憶している識別子記憶手段とを備える非接触IC
タグにより用いられる入出力方法であって、 外部のアクセス装置から暗号を用いてアクセス識別子を
秘密に受信する秘密受信ステップと、 受信した前記アクセス識別子が前記識別子記憶手段に記
憶されているステージ識別子のいずれかと一致するか否
かを判断する判断ステップと、 一致すると判断される場合に、前記アクセス装置からア
クセス情報を受信するアクセス情報受信ステップと、 受信したアクセス情報に基づいて、前記アクセス識別子
により識別されるステージ記憶領域へのアクセスを行う
入出力ステップとを含むことを特徴とする入出力方法。
24. An article which is attached to an article flowing through a plurality of stages in a life cycle from production to disposal,
A storage unit having a non-volatile memory, being readable and writable in a non-contact manner using radio waves, and having storage stages having the same number of stage storage regions as the number of stages constituting the life cycle; Non-contact IC comprising identifier storage means for storing an identifier
An input / output method used by a tag, comprising: a secret receiving step of secretly receiving an access identifier using an encryption from an external access device; and a stage identifier in which the received access identifier is stored in the identifier storage means. A judging step of judging whether or not any of them matches, an access information receiving step of receiving access information from the access device when it is judged that they match, an identification by the access identifier based on the received access information An input / output step of accessing a stage storage area to be performed.
【請求項25】 生産から廃棄に至るまでのライフサイ
クルにおける複数のステージを流通する物品に付され、
不揮発性メモリにより構成され秘密のステージ識別子に
よりそれぞれ識別されライフサイクルを構成するステー
ジ数と同数のステージ記憶領域を有し、電波を用いて非
接触に読み書き可能な非接触ICタグに対して情報を送
受信し、アクセス識別子を記憶している識別子記憶手段
を備えるアクセス装置により用いられるアクセス方法で
あって、 前記アクセス識別子を暗号を用いて秘密に前記非接触I
Cタグに対して送信する秘密送信ステップと、 前記非接触ICタグにより、秘密に送信した前記アクセ
ス識別子が前記非接触ICタグが有する複数個のステー
ジ記憶領域うちの1個のステージ記憶領域を正しく識別
すると判断される場合に、さらにアクセス情報を送信す
るアクセス情報送信ステップとを含むことを特徴とする
アクセス方法。
25. An article distributed on a plurality of stages in a life cycle from production to disposal,
A non-contact IC tag which is constituted by a non-volatile memory and has the same number of stages as the number of stages constituting a life cycle, each of which is identified by a secret stage identifier, and which can be read and written in a non-contact manner using radio waves. What is claimed is: 1. An access method used by an access device comprising an identifier storing means for transmitting and receiving and storing an access identifier, wherein the access identifier is secretly secreted using cryptography.
A secret transmission step of transmitting to the C tag, and the non-contact IC tag correctly transmits one of the plurality of stage storage areas of the non-contact IC tag to the stage identifier. An access information transmitting step of transmitting access information when it is determined to be identified.
JP2000388796A 1999-12-28 2000-12-21 Information storage medium, non-contact IC tag, and access method Expired - Fee Related JP4113328B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388796A JP4113328B2 (en) 1999-12-28 2000-12-21 Information storage medium, non-contact IC tag, and access method

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP37388099 1999-12-28
JP2000037134 2000-02-15
JP11-373880 2000-02-15
JP2000-37134 2000-02-15
JP2000388796A JP4113328B2 (en) 1999-12-28 2000-12-21 Information storage medium, non-contact IC tag, and access method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008041099A Division JP4709866B2 (en) 1999-12-28 2008-02-22 Access system and access method

Publications (2)

Publication Number Publication Date
JP2001307055A true JP2001307055A (en) 2001-11-02
JP4113328B2 JP4113328B2 (en) 2008-07-09

Family

ID=27341840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388796A Expired - Fee Related JP4113328B2 (en) 1999-12-28 2000-12-21 Information storage medium, non-contact IC tag, and access method

Country Status (1)

Country Link
JP (1) JP4113328B2 (en)

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003069527A1 (en) * 2002-02-12 2003-08-21 Sharp Kabushiki Kaisha Quality control system, method, and program
JP2004299864A (en) * 2003-03-31 2004-10-28 Toppan Printing Co Ltd Distribution information managing device, distribution information managing method, distribution information management program, and recording medium
JP2004355207A (en) * 2003-05-28 2004-12-16 Shinmei Ind Co Ltd Automobile data managing system
JP2005190020A (en) * 2003-12-24 2005-07-14 Honda Motor Co Ltd Article management system
WO2005076176A1 (en) * 2004-02-04 2005-08-18 Terutada Hoshina Commodity settlement system using mobile telephone
JP2005235000A (en) * 2004-02-20 2005-09-02 Mitsubishi Electric Information Systems Corp Commodity replenishment system and commodity replenishment program
JP2005352600A (en) * 2004-06-08 2005-12-22 Fujitsu Ltd Information alteration detection system, noncontact type recording medium, information alteration detection method, and computer program
JP2006024012A (en) * 2004-07-08 2006-01-26 Fujitsu Ltd Non-contact ic storage medium, storage medium management program, and storage medium management method
JP2006127386A (en) * 2004-11-01 2006-05-18 Ntt Power & Building Facilities Inc Material production control system and material production control method
WO2006075485A1 (en) * 2005-01-11 2006-07-20 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system
JP2006324074A (en) * 2005-05-18 2006-11-30 Matsushita Electric Ind Co Ltd Information recording method on battery and its device
US7145458B2 (en) 2004-07-07 2006-12-05 Fujitsu Limited Non-contact IC tag system
JP2007008129A (en) * 2005-07-04 2007-01-18 Dainippon Printing Co Ltd Protection of personal information on delivery of parcel and the like
JP2007179375A (en) * 2005-12-28 2007-07-12 Pfu Ltd Method and system for preventing data falsification
JP2007528547A (en) * 2004-03-10 2007-10-11 アドヴァンスト アナリシス アンド インテグレーション リミテッド Method and apparatus for authenticating products
JP2007323387A (en) * 2006-06-01 2007-12-13 Dainippon Printing Co Ltd Attachment structure of ic tag
JP2008090431A (en) * 2006-09-29 2008-04-17 Hitachi Ltd Data carrier and system therefor
JP2008108109A (en) * 2006-10-26 2008-05-08 Itoki Corp Manufacturing method of reuse furniture and manufacturing management system of reuse furniture
JP2008521118A (en) * 2004-11-23 2008-06-19 エヌエックスピー ビー ヴィ Method and apparatus for transferring a data carrier of a first system to a second system
JP2008205565A (en) * 2007-02-16 2008-09-04 Hitachi Ltd Ic tag system
JP2009098624A (en) * 2007-09-27 2009-05-07 Seiko Epson Corp Consumable cartridge and image forming apparatus using the same
US7535366B2 (en) 2006-12-13 2009-05-19 3M Innovative Properties Company Microwaveable radio frequency identification tags
JP2010511953A (en) * 2006-12-06 2010-04-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Data access control with RFID devices
CN101047735B (en) * 2006-03-31 2010-08-11 株式会社卡西欧日立移动通信 Mobile communication terminal and control method thereof
KR100997323B1 (en) * 2008-11-12 2010-11-29 주식회사 하이닉스반도체 A rfid tag with an encryption funtion
KR101010105B1 (en) * 2008-12-12 2011-01-24 주식회사 하이닉스반도체 A rfid tag with an encryption funtion
US8009017B2 (en) 2003-04-01 2011-08-30 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JP4897704B2 (en) * 2004-12-31 2012-03-14 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー Controlling data exchange
KR101299429B1 (en) * 2003-12-26 2013-08-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 Packing material, tag, certificate, paper money, and securities
JP2016019281A (en) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド Operator action authentication in industrial control system
JP2017510449A (en) * 2014-01-06 2017-04-13 ウレッシュ アーゲーUresh Ag Aseptic duct pig with identification means
JP2018059919A (en) * 2016-09-30 2018-04-12 ザ・スウォッチ・グループ・リサーチ・アンド・ディベロップメント・リミテッド Process and system for determining distance between wearable object and base station
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9767264B2 (en) 2014-05-23 2017-09-19 Ricoh Company, Ltd. Apparatus, method for controlling apparatus, and program
IT202100010517A1 (en) * 2021-04-26 2022-10-26 Slp Srl PERSONALIZED INFORMATION READING SYSTEM

Cited By (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100351834C (en) * 2002-02-12 2007-11-28 夏普株式会社 Quality control system, quality control method and program, and recording medium of recording quality control program
US7099728B2 (en) 2002-02-12 2006-08-29 Sharp Kabushiki Kaisha Quality control system, method, and program
WO2003069527A1 (en) * 2002-02-12 2003-08-21 Sharp Kabushiki Kaisha Quality control system, method, and program
JP2004299864A (en) * 2003-03-31 2004-10-28 Toppan Printing Co Ltd Distribution information managing device, distribution information managing method, distribution information management program, and recording medium
US8009017B2 (en) 2003-04-01 2011-08-30 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JP2004355207A (en) * 2003-05-28 2004-12-16 Shinmei Ind Co Ltd Automobile data managing system
JP2005190020A (en) * 2003-12-24 2005-07-14 Honda Motor Co Ltd Article management system
KR101299429B1 (en) * 2003-12-26 2013-08-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 Packing material, tag, certificate, paper money, and securities
WO2005076176A1 (en) * 2004-02-04 2005-08-18 Terutada Hoshina Commodity settlement system using mobile telephone
JP2005235000A (en) * 2004-02-20 2005-09-02 Mitsubishi Electric Information Systems Corp Commodity replenishment system and commodity replenishment program
JP2007528547A (en) * 2004-03-10 2007-10-11 アドヴァンスト アナリシス アンド インテグレーション リミテッド Method and apparatus for authenticating products
JP4651310B2 (en) * 2004-06-08 2011-03-16 富士通株式会社 Information falsification detection system, non-contact type recording medium, information falsification detection method, and computer program
JP2005352600A (en) * 2004-06-08 2005-12-22 Fujitsu Ltd Information alteration detection system, noncontact type recording medium, information alteration detection method, and computer program
US7145458B2 (en) 2004-07-07 2006-12-05 Fujitsu Limited Non-contact IC tag system
JP2006024012A (en) * 2004-07-08 2006-01-26 Fujitsu Ltd Non-contact ic storage medium, storage medium management program, and storage medium management method
JP2006127386A (en) * 2004-11-01 2006-05-18 Ntt Power & Building Facilities Inc Material production control system and material production control method
JP2008521118A (en) * 2004-11-23 2008-06-19 エヌエックスピー ビー ヴィ Method and apparatus for transferring a data carrier of a first system to a second system
JP4897704B2 (en) * 2004-12-31 2012-03-14 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー Controlling data exchange
US8143995B2 (en) 2004-12-31 2012-03-27 British Telecommunications Public Limited Company Control of data exchange
US8112795B2 (en) 2005-01-11 2012-02-07 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system
KR100943784B1 (en) * 2005-01-11 2010-02-23 샤프 가부시키가이샤 Non-contact type semiconductor device, mobile terminal device, and communication system
WO2006075485A1 (en) * 2005-01-11 2006-07-20 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system
JP2006324074A (en) * 2005-05-18 2006-11-30 Matsushita Electric Ind Co Ltd Information recording method on battery and its device
JP2007008129A (en) * 2005-07-04 2007-01-18 Dainippon Printing Co Ltd Protection of personal information on delivery of parcel and the like
JP2007179375A (en) * 2005-12-28 2007-07-12 Pfu Ltd Method and system for preventing data falsification
JP4763453B2 (en) * 2005-12-28 2011-08-31 株式会社Pfu Data falsification prevention method and data falsification prevention system
CN101047735B (en) * 2006-03-31 2010-08-11 株式会社卡西欧日立移动通信 Mobile communication terminal and control method thereof
JP2007323387A (en) * 2006-06-01 2007-12-13 Dainippon Printing Co Ltd Attachment structure of ic tag
JP2008090431A (en) * 2006-09-29 2008-04-17 Hitachi Ltd Data carrier and system therefor
JP2008108109A (en) * 2006-10-26 2008-05-08 Itoki Corp Manufacturing method of reuse furniture and manufacturing management system of reuse furniture
JP2010511953A (en) * 2006-12-06 2010-04-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Data access control with RFID devices
US7535366B2 (en) 2006-12-13 2009-05-19 3M Innovative Properties Company Microwaveable radio frequency identification tags
JP2008205565A (en) * 2007-02-16 2008-09-04 Hitachi Ltd Ic tag system
JP2009098624A (en) * 2007-09-27 2009-05-07 Seiko Epson Corp Consumable cartridge and image forming apparatus using the same
KR100997323B1 (en) * 2008-11-12 2010-11-29 주식회사 하이닉스반도체 A rfid tag with an encryption funtion
KR101010105B1 (en) * 2008-12-12 2011-01-24 주식회사 하이닉스반도체 A rfid tag with an encryption funtion
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11899604B2 (en) 2011-12-30 2024-02-13 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US11688549B2 (en) 2011-12-30 2023-06-27 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11658519B2 (en) 2011-12-30 2023-05-23 Bedrock Automation Platforms Inc. Electromagnetic connector for an Industrial Control System
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11093427B2 (en) 2011-12-30 2021-08-17 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11960312B2 (en) 2013-08-06 2024-04-16 Analog Devices, Inc. Secure power supply for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US11429710B2 (en) 2013-08-06 2022-08-30 Bedrock Automation Platforms, Inc. Secure industrial control system
US11537157B2 (en) 2013-08-06 2022-12-27 Bedrock Automation Platforms, Inc. Secure power supply for an industrial control system
US20210195742A1 (en) 2013-08-06 2021-06-24 Bedrock Automation Platforms Inc. Industrial control system cable
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US11700691B2 (en) 2013-08-06 2023-07-11 Bedrock Automation Platforms Inc. Industrial control system cable
US11722495B2 (en) 2013-08-06 2023-08-08 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
JP2017510449A (en) * 2014-01-06 2017-04-13 ウレッシュ アーゲーUresh Ag Aseptic duct pig with identification means
US10753525B2 (en) 2014-01-06 2020-08-25 Uresh Ag Aseptic pipeline pig with identification means
JP2016019281A (en) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド Operator action authentication in industrial control system
JP2022008660A (en) * 2014-07-07 2022-01-13 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド Operator action authentication in industrial control system
JP2018059919A (en) * 2016-09-30 2018-04-12 ザ・スウォッチ・グループ・リサーチ・アンド・ディベロップメント・リミテッド Process and system for determining distance between wearable object and base station

Also Published As

Publication number Publication date
JP4113328B2 (en) 2008-07-09

Similar Documents

Publication Publication Date Title
JP4113328B2 (en) Information storage medium, non-contact IC tag, and access method
JP4709866B2 (en) Access system and access method
US7606557B2 (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
CN104823200B (en) Dynamic object label and associated system and method
US7089388B1 (en) Terminal for use in a system interfacing with storage media
US20180019872A1 (en) Open registry for internet of things including sealed materials
TWI358670B (en) Rfid tag, operating method of rfid tag, and operat
US20070109124A1 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JP2004252621A (en) Product authentication system preventing market distribution of fake
CN101527021A (en) RFID electronic tag reading and writing device used for product truth verification
KR100512064B1 (en) contactless type communication tag and portable tag reader for verifying a genuine article
KR100524176B1 (en) Mobile phone capable of reading genuine article verifying information stored in a RF-tag and method for administrating service management executable in a computer communicating with the same phone
JP2004102370A (en) Rfid tag, monitoring base station, tag management server, name server, article retrieving device and rfid tag monitoring system
US20120066091A1 (en) Apparatus and methods for communicating asset information
WO2018064329A1 (en) Open registry for internet of things including sealed materials
JP2002197175A (en) Management method and management device for product history
KR100848791B1 (en) Tag data recording and obtaining method which security verification are capable, tag data recording and obtaining apparatus
KR20060089331A (en) Authentication method of legal products using the radio frequency identification
JP5321507B2 (en) Reading apparatus and reading system
JP2005352815A (en) Information management system
Sabzevar Security in RFID Systems
CN116596017B (en) Anti-counterfeiting traceability system and anti-counterfeiting method based on electronic tag
EP1817712B1 (en) Method and apparatus for transferring a data carrier of a first system to a second system
KR101288067B1 (en) Apparatus of providing product information for a store
KR20120024523A (en) Method for deleting information of rfid

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050422

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050527

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050617

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees