JP4234035B2 - IC tag management system - Google Patents
IC tag management system Download PDFInfo
- Publication number
- JP4234035B2 JP4234035B2 JP2004051348A JP2004051348A JP4234035B2 JP 4234035 B2 JP4234035 B2 JP 4234035B2 JP 2004051348 A JP2004051348 A JP 2004051348A JP 2004051348 A JP2004051348 A JP 2004051348A JP 4234035 B2 JP4234035 B2 JP 4234035B2
- Authority
- JP
- Japan
- Prior art keywords
- tag
- information
- random number
- terminal
- tag information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、所定回数の発行の度に自ICタグ端末に固有の発行規則に従った新たな乱数IDを発行する発行手段と、発行された乱数IDと時刻情報とを含むタグ情報を発信する発信手段とを備えた複数のICタグ端末それぞれからタグ情報を受信し、蓄積的に記憶していくICタグ管理システムに関する。 The present invention transmits issuing means for issuing a new random number ID in accordance with an issuing rule unique to its own IC tag terminal every time a predetermined number of times are issued, and tag information including the issued random number ID and time information. The present invention relates to an IC tag management system in which tag information is received from each of a plurality of IC tag terminals provided with transmission means and stored in an accumulated manner.
従来から、データ管理やデータ通信等においては、データの漏洩等を防止してセキュリティ上の信頼性を向上させるため、様々な方式による暗号化の技術が用いられている。 Conventionally, in data management, data communication, and the like, encryption techniques using various methods are used in order to prevent data leakage and improve security reliability.
例えば、証票に印字される識別番号の偽造によるコンピュータシステムへの不正アクセスを防止するため、暗号化パターンを複数用意し、識別番号を、乱数により決定されたパターンで暗号化する技術が知られている(特許文献1参照。)。 For example, in order to prevent unauthorized access to a computer system due to forgery of an identification number printed on a voucher, a technique for preparing a plurality of encryption patterns and encrypting the identification number with a pattern determined by a random number is known. (See Patent Document 1).
一方、従来から、移動体に取り付けられたICタグと、所定位置に設置されたリーダ(ICタグ通信機)との間で近距離無線通信を行う、非接触式のデータキャリアを利用した様々な技術が知られている。このデータキャリアにおいて、リーダは、移動体に取り付けられたICタグとの間で無線通信を行ってICタグに記憶された識別情報を読み取ることにより当該移動体を識別する。このため、接着等により商品(移動体)にICタグを取り付けることにより、メーカーにおける商品の製造・生産経路から、配送における流通経路、商店における在庫・精算管理までを総合的に管理できる。
しかしながら、その管理の利益は、主に商品の販売者側である。問題は消費者側である。ICタグは、その商品(移動体)が雑に扱われる可能性を考慮して、商品に埋め込まれたり、接着される等して外されにくい状態に取り付けられる可能性が高い。例えば、商品である書籍の表紙に2mm角程度の超小型ICタグを埋め込む又は刷り込んで取り付けるといった方法がそれである。 However, the management benefits are mainly on the merchant side. The problem is on the consumer side. The IC tag is likely to be attached in a state where it is difficult to be removed by being embedded in the product or adhered, taking into consideration the possibility that the product (moving body) is handled in a rough manner. For example, a method of embedding or imprinting and attaching an ultra-small IC tag of about 2 mm square on the cover of a book as a product.
従って、ICタグが取り付けられた商品(移動体)を購入した消費者は、その商品を保有している限り、追跡される恐れがある。すなわち、ICタグを商品から取り外さない限り、近距離無線通信(データキャリア)が行われてしまえば、どの商品が、いつ、どこに位置したか識別できてしまうからである。 Therefore, a consumer who has purchased a product (mobile body) with an IC tag attached may be traced as long as the product is held. That is, unless the IC tag is removed from the product, if short-range wireless communication (data carrier) is performed, it is possible to identify which product is located when and where.
確かに、ICタグのIDを暗号化してIDを秘匿する等の方法が考えられるが、そのIDが固定である限りIDが見破られる可能性を否定できない。また、IDが固定で、暗号化キーも固定であるならば、暗号化されたデータは固定であるため、IDと同等の意味を持つことになる。 Certainly, a method of encrypting the ID of the IC tag and concealing the ID is conceivable. However, as long as the ID is fixed, the possibility that the ID is overlooked cannot be denied. Further, if the ID is fixed and the encryption key is also fixed, the encrypted data is fixed and therefore has the same meaning as the ID.
本発明は、これらの課題に鑑みて為されたものであり、目的とするところは、1回の近距離無線通信により得られるICタグのデータのみによるICタグの識別を理論的に不能とすることにより、ICタグの不正な追跡を防止することである。 The present invention has been made in view of these problems, and an object of the present invention is to theoretically make it impossible to identify an IC tag based only on IC tag data obtained by one short-range wireless communication. This prevents illegal tracking of the IC tag.
以上の課題を解決するための第1の発明は、所定回数の発行の度に自ICタグ端末に固有の発行規則に従った新たな乱数IDを発行する発行手段と、発行された乱数IDと時刻情報とを含むタグ情報を発信する発信手段とを備えた複数のICタグ端末それぞれからタグ情報を受信し、蓄積的に記憶していくICタグ管理システムであって、
各ICタグ端末固有の発行規則を管理する管理手段(例えば、図10に示す処理装置510)と、
時刻情報に従った乱数IDの発行順序と前記管理手段により管理されているICタグ端末毎の発行規則とに基づいて、蓄積的に記憶したタグ情報に含まれる乱数IDの組合せを、前記管理手段により管理されている全ての乱数ID列と照合することにより、ICタグ端末から発信されたタグ情報であるかを判断し、ICタグ端末とタグ情報との対応関係を特定する特定手段(例えば、図10に示す処理装置510)と、
を備えることを特徴としている。
The first invention for solving the above-described problem is that an issuing means for issuing a new random number ID in accordance with an issuing rule specific to its own IC tag terminal every time a predetermined number of times is issued, an issued random number ID, An IC tag management system that receives tag information from each of a plurality of IC tag terminals provided with transmitting means for transmitting tag information including time information, and stores the tag information in an accumulative manner.
Management means (for example, the
Based on the issuance order of random number IDs according to time information and the issuance rule for each IC tag terminal managed by the managing unit, a combination of random number IDs included in the accumulated tag information is stored in the managing unit. By comparing with all the random number ID sequences managed by the ID tag, it is determined whether the tag information is transmitted from the IC tag terminal, and specifying means for specifying the correspondence between the IC tag terminal and the tag information (for example, Processing apparatus 510) shown in FIG.
It is characterized by having.
この第1の発明によれば、ICタグ管理システムは、各ICタグ端末固有の発行規則を管理し、このICタグ端末毎の発行規則と、時刻情報に従った乱数IDの発行順序とに基づいて、蓄積的に記憶したタグ情報を発信したICタグ端末とタグ情報との対応関係を特定することができる。これによれば、ICタグ端末は、自ICタグ端末に固有の発行規則に従って発行した乱数IDを含むタグ情報を発信するので、ICタグ端末の位置が把握されて不正に追跡される事態を防止することができる。 According to the first invention, the IC tag management system manages the issuance rules unique to each IC tag terminal, and is based on the issuance rule for each IC tag terminal and the issuance order of the random number ID according to the time information. Thus, it is possible to specify the correspondence relationship between the IC tag terminal that has transmitted the stored tag information and the tag information. According to this, since the IC tag terminal transmits tag information including the random number ID issued according to the issuing rules specific to the IC tag terminal, the situation where the position of the IC tag terminal is grasped and illegally tracked is prevented. can do.
第2の発明は、所定回数の発行の度に自ICタグ端末に固有の乱数ID列に従った新たな乱数IDを発行する発行手段と、発行された乱数IDと時刻情報とを含むタグ情報を発信する発信手段とを備えた複数のICタグ端末それぞれからタグ情報を受信し、蓄積的に記憶していくICタグ管理システムであって、
各ICタグ端末固有の乱数ID列を管理する管理手段(例えば、図10に示す処理装置510)と、
時刻情報に従った乱数IDの発行順序と前記管理手段により管理されているICタグ端末毎の乱数ID列とに基づいて、蓄積的に記憶したタグ情報に含まれる乱数IDの組合せを、前記管理手段により管理されている全ての乱数ID列と照合することにより、ICタグ端末から発信されたタグ情報であるかを判断し、ICタグ端末とタグ情報との対応関係を特定する特定手段(例えば、図10に示す処理装置510)と、
を備えることを特徴としている。
The second invention is a tag information including issuing means for issuing a new random number ID according to a random number ID sequence unique to its own IC tag terminal every time a predetermined number of times are issued, and the issued random number ID and time information An IC tag management system that receives tag information from each of a plurality of IC tag terminals each having a transmitting means for transmitting and stores the tag information in an accumulative manner,
Management means (for example, the
Based on the issuance order of random number IDs according to time information and the random number ID string for each IC tag terminal managed by the management unit, a combination of random number IDs included in the cumulatively stored tag information is managed by the management By identifying all the random number ID sequences managed by the means , it is determined whether the tag information is transmitted from the IC tag terminal, and a specifying means for specifying the correspondence between the IC tag terminal and the tag information (for example, , A processing device 510) shown in FIG.
It is characterized by having.
この第2の発明によれば、ICタグ管理システムは、各ICタグ端末固有の乱数ID列を管理し、このICタグ端末毎の乱数ID列と、時刻情報に従った乱数IDの発行順序とに基づいて、蓄積的に記憶したタグ情報を発信したICタグ端末とタグ情報との対応関係を特定することができる。これによれば、ICタグ端末は、自ICタグ端末に固有の乱数ID列に従って発行した乱数IDを含むタグ情報を発信するので、ICタグ端末の位置が把握されて不正に追跡される事態を防止することができる。 According to the second invention, the IC tag management system manages a random number ID sequence unique to each IC tag terminal, the random number ID sequence for each IC tag terminal, Based on the above, it is possible to specify the correspondence relationship between the tag information and the IC tag terminal that has transmitted the accumulated tag information. According to this, since the IC tag terminal transmits tag information including a random number ID issued in accordance with a random number ID sequence unique to the IC tag terminal, the situation where the position of the IC tag terminal is grasped and illegally tracked is detected. Can be prevented.
第3の発明は、第1又は第2の発明のICタグ管理システムにおいて、
前記ICタグ端末は、発信データを自端末に固有の暗号鍵で暗号化する暗号化手段を更に備え、前記発信手段は前記暗号化手段により暗号化された発信データをタグ情報に更に含めて発信する手段であり、
前記管理手段は各ICタグ端末固有の復号鍵を管理する鍵管理手段を有し、
前記特定手段は、タグ情報に含まれている暗号化された発信データを、前記鍵管理手段に管理されている復号鍵で復号することで当該タグ情報を発信したICタグ端末を特定する復号特定手段を有する、
ことを特徴としている。
A third invention is the IC tag management system of the first or second invention,
The IC tag terminal further includes encryption means for encrypting the transmission data with an encryption key unique to the terminal itself, and the transmission means further includes the transmission data encrypted by the encryption means in the tag information. Means to
The management means includes key management means for managing a decryption key unique to each IC tag terminal,
The identifying means decrypts the encrypted transmission data included in the tag information with a decryption key managed by the key management means to identify the IC tag terminal that has transmitted the tag information. Having means,
It is characterized by that.
この第3の発明によれば、各ICタグ端末固有の復号鍵を管理し、このICタグ端末毎の復号鍵で、タグ情報に含まれている暗号化された発信データを復号することで、当該タグ情報を発信したICタグ端末を特定することができる。 According to the third aspect of the invention, the decryption key unique to each IC tag terminal is managed, and the encrypted outgoing data included in the tag information is decrypted with the decryption key for each IC tag terminal, The IC tag terminal that has transmitted the tag information can be specified.
第4の発明は、ICタグ端末と近距離無線通信を行って当該ICタグ端末からタグ情報を受信する複数のタグ読取装置と、前記管理手段及び前記特定手段を備えるサーバシステムとが通信接続されて構成された請求項3に記載のICタグ管理システムであって、
前記タグ読取装置は、自タグ読取装置の識別情報をICタグ端末に送信する識別情報送信手段を備え、
前記ICタグ端末は、前記暗号化手段が少なくともタグ読取装置の識別情報送信手段により送信された識別情報を発信データに含めて暗号化し、前記発信手段が当該暗号化された発信データをタグ情報に含めて発信し、
前記サーバシステムは、前記特定手段により特定されたICタグ端末とタグ情報との対応関係に従って、当該タグ情報に含まれる発信データ内の識別情報を基に、当該ICタグ端末の移動経路を特定する移動経路特定手段を更に備える、
ことを特徴としている。
According to a fourth aspect of the present invention, a plurality of tag reading devices that perform near field communication with an IC tag terminal and receive tag information from the IC tag terminal and a server system including the management unit and the specifying unit are connected in communication. An IC tag management system according to claim 3 configured as described above,
The tag reading device includes identification information transmitting means for transmitting identification information of the own tag reading device to the IC tag terminal,
In the IC tag terminal, the encryption unit encrypts at least the identification information transmitted by the identification information transmission unit of the tag reader in the transmission data, and the transmission unit converts the encrypted transmission data into the tag information. Including
The server system specifies the movement path of the IC tag terminal based on the identification information in the transmission data included in the tag information according to the correspondence between the IC tag terminal specified by the specifying means and the tag information. It further comprises a movement path specifying means,
It is characterized by that.
この第4の発明によれば、サーバシステムは、ICタグ端末とタグ情報との対応関係に従って、当該タグ情報に含まれる発信データの内の識別情報を基に、当該ICタグ端末の移動経路を特定することができる。 According to the fourth invention, the server system determines the movement route of the IC tag terminal based on the identification information in the outgoing data included in the tag information according to the correspondence between the IC tag terminal and the tag information. Can be identified.
第5の発明は、第4の発明のICタグ管理システムにおいて、
前記タグ読取装置の識別情報には、少なくとも当該タグ読取装置の設置位置を特定する位置情報が含まれていることを特徴としている。
A fifth invention is the IC tag management system of the fourth invention,
The identification information of the tag reading device includes at least position information for specifying an installation position of the tag reading device.
この第5の発明によれば、タグ読取装置の設置位置を特定する位置情報により、当該ICタグ端末の移動経路を特定することができる。 According to the fifth aspect, the movement route of the IC tag terminal can be specified by the position information specifying the installation position of the tag reading device.
本発明によれば、ICタグ管理システムは、各ICタグ端末固有の発行規則を管理し、このICタグ端末毎の発行規則と、時刻情報に従った乱数IDの発行順序とに基づいて、蓄積的に記憶したタグ情報を発信したICタグ端末とタグ情報との対応関係を特定することができる。或いは、ICタグ管理システムは、各ICタグ端末固有の乱数ID列を管理し、このICタグ端末毎の乱数ID列と、時刻情報に従った乱数IDの発行順序とに基づいて、蓄積的に記憶したタグ情報を発信したICタグ端末とタグ情報との対応関係を特定することができる。これによれば、ICタグ端末は、自ICタグ端末に固有の発行規則或いは乱数ID列に従って発行した乱数IDを含むタグ情報を発信するので、ICタグ端末の位置が把握されて不正に追跡される事態を防止することができる。 According to the present invention, the IC tag management system manages the issuance rules unique to each IC tag terminal, and stores based on the issuance rules for each IC tag terminal and the issuance order of the random number ID according to the time information. It is possible to specify the correspondence between the IC tag terminal that transmitted the stored tag information and the tag information. Alternatively, the IC tag management system manages a random number ID sequence unique to each IC tag terminal, and accumulatively, based on the random number ID sequence for each IC tag terminal and the issue order of random number IDs according to time information. The correspondence between the IC tag terminal that has transmitted the stored tag information and the tag information can be specified. According to this, since the IC tag terminal transmits tag information including the random number ID issued according to the issuing rule specific to the IC tag terminal or the random number ID string, the position of the IC tag terminal is grasped and illegally tracked. Can be prevented.
以下、図を参照して、本発明を適用したICタグ管理システムについて詳細に説明する。尚、以下では、ICタグが取り付けられた移動体の追跡をより簡明に説明するため、移動体を携帯端末とし、この携帯端末を携行する利用客の移動経路を当該利用客が通過した駅改札の通過順序により管理する鉄道施設に、本発明を適用した場合について説明する。 Hereinafter, an IC tag management system to which the present invention is applied will be described in detail with reference to the drawings. In the following, in order to more easily explain the tracking of a mobile object to which an IC tag is attached, the mobile ticket is assumed to be a mobile terminal, and the station ticket gate through which the user has passed the travel route of the user carrying the mobile terminal. A case where the present invention is applied to a railway facility managed in accordance with the passing order will be described.
[システム概略]
図1は、ICタグ管理システム1のシステム構成を示す概略図である。図1に示すICタグ管理システム1は、駅改札に設置された複数のタグ読取装置30(30−1,30−2,・・・)と、タグ読取装置30と通信回線Nを介して接続されたタグ管理サーバシステム50(サーバシステム)とを備えて構成されており、各タグ読取装置30は、利用客が携帯する携帯端末10と交信する。より詳細には、携帯端末10にはICタグが内蔵されており、各タグ読取装置30は、このICタグと近距離無線通信を行う。
[System outline]
FIG. 1 is a schematic diagram showing a system configuration of the IC tag management system 1. The IC tag management system 1 shown in FIG. 1 is connected to a plurality of tag readers 30 (30-1, 30-2,...) Installed at a station ticket gate and the
各タグ読取装置30には、当該タグ読取装置30を識別するための読取装置IDが記憶されている。一方、携帯端末10に内蔵されたICタグには、当該ICタグに固有に割り当てられた乱数IDの順番(以下、「乱数ID列」という。)が記憶されており、この乱数ID列に従って、当該ICタグを識別するためのIDが発行されるようになっている。具体的には、乱数ID列から一の乱数IDが選出されて現乱数IDに設定される。そして、所定のタイミング(例えば、後述するタグ情報の1回の送信の後)において、乱数ID列から現乱数IDの次順の乱数IDが選出され、当該選出された乱数IDが新たに現乱数IDに設定される。したがって、1回の近距離無線通信により得られるICタグのデータのみによるICタグの識別を理論的に不能とすることができる。
Each
図2は、ICタグ管理システム1におけるデータの流れを説明するための図である。図2に示すように、利用客が駅改札を通過する際、携帯する携帯端末10を当該駅改札に設置されたタグ読取装置30に近接させると、当該タグ読取装置30と携帯端末10に内蔵されたICタグとの間で近距離無線通信が行われ、1)位置情報としての読取装置IDが、タグ読取装置30から携帯端末10に送信される。これに応じて、2)携帯端末10から、現乱数IDと、時刻情報と、タグ読取装置30から送信された読取装置IDを含む発信データと、を含むタグ情報がタグ読取装置30に発信される。そして、3)タグ読取装置30により、携帯端末10から発信されたタグ情報が通信回線Nを介してタグ管理サーバシステム50に転送される。
FIG. 2 is a diagram for explaining the flow of data in the IC tag management system 1. As shown in FIG. 2, when a user passes a station ticket gate, if the
タグ管理サーバシステム50では、前述のようにタグ読取装置30から転送されたタグ情報が蓄積・記憶されるとともに、ICタグ管理システム1のユーザとして登録されている全ての利用客の携帯する携帯端末10に内蔵されたICタグに記憶されている乱数ID列が管理される。
In the tag
このタグ管理サーバシステム50は、前述のように蓄積・記憶された各タグ情報と、当該タグ情報を発信した携帯端末10との対応関係を特定する。さらに、タグ管理サーバシステム50は、特定されたタグ情報とICタグとの対応関係に従って、当該タグ情報の発信データに含まれる読取装置IDをもとに、当該利用客が通過した駅改札の通過順序(すなわち、当該利用客が鉄道施設を利用した際の移動経路)を特定する。
The tag
図3は、鉄道施設の概略図である。ここで、利用客が通過した駅改札の通過順序を特定する際の原理について、図3に示すように、携帯端末10Aを携帯する利用客が駅S1改札→駅S1新幹線改札→駅S5新幹線改札→駅S10改札の順に、携帯端末10Bを携帯する利用客が駅S3改札→駅S5新幹線改札→駅S13新幹線改札→駅S13改札の順に、携帯端末10Cを携帯する利用客が駅S13新幹線改札→駅S21新幹線改札→駅S21改札の順に、それぞれ通過する場合を例にとって説明する。各利用客は、駅改札を通過する際には、当該駅改札に設けられたタグ読取装置と、自己の携帯する携帯端末10A〜10Cとを近接させて近距離無線通信を行わせる。
FIG. 3 is a schematic diagram of a railway facility. Here, with respect to the principle of specifying the passing order of the station ticket gates through which the user has passed, as shown in FIG. 3, the user carrying the
図4(a)は、各利用客の携帯する携帯端末10A〜10Cに内蔵されたICタグに割り当てられた乱数ID列の一例を示す図であり、(b)は、各利用客が前述のように各駅改札を通過した場合に、携帯端末10A〜10Cから発信され、タグ読取装置30によりタグ管理サーバシステム50に転送されたタグ情報の一例を示す図である。尚、図4(b)では、実際に各タグ情報を発信した携帯端末10A〜10Cと、当該タグ情報を転送したタグ読取装置30が設置された駅改札を括弧書きで示している。
FIG. 4A is a diagram showing an example of a random number ID string assigned to an IC tag built in each of the
タグ管理サーバシステム50は、蓄積・記憶された全てのタグ情報に含まれる乱数IDの組合せを全ての利用客の乱数ID列と照合する処理を行う。図5は、図4(b)に示す11個のタグ情報を受信した時点で、携帯端末10A〜10Cの何れかの乱数ID列と照合されたタグ情報の組合せを示す図である。タグ管理サーバシステム50は、タグ情報の組合せが乱数ID列と照合された場合に、当該組合せにより示される読取装置IDの順番を、該当する利用客が通過した駅改札の通過順序の候補とする。
The tag
このように、タグ管理サーバシステム50は、受信したタグ情報を随時蓄積・記憶していくとともに、蓄積・記憶された各タグ情報に含まれる乱数IDの組合せを全ての利用客の乱数IDと照合する処理を行うことにより、各タグ情報と、当該タグ情報を発信した携帯端末10との対応関係の候補を求める。そして、照合処理を繰り返し行うことで、その対応関係の候補を絞り込み、最終的に特定する。また、特定したタグ情報とICタグとの対応関係に従って、当該タグ情報の発信データに含まれる読取装置IDをもとに、当該利用客が通過した駅改札の通過順序を特定する。
In this way, the tag
[機能構成]
次に、携帯端末10の機能構成について説明する。図6は、携帯端末10の主要機能ブロックの構成を示す図である。携帯端末10は、入力装置110と、処理装置120と、表示装置130と、記憶装置140と、ICタグ150とを備えて構成されている。この携帯端末10は、ICタグが埋め込まれたものであればよく、例えば、PDAや携帯電話、ICカード等により実現される。
[Function configuration]
Next, the functional configuration of the
入力装置110は、各種機能が割り当てられた操作キー等により実現され、キー操作に応じた操作信号を処理装置120に出力する。
The
処理装置120は、CPU等により構成され、携帯端末10を構成する各機能部への指示やデータの転送等を行って携帯端末10を統括的に制御する。具体的には、入力装置110から入力される操作信号等に応じた処理プログラムを記憶装置140から読み出して実行し,処理結果を記憶装置140に保存する。
The
表示装置130は、例えば、LCD(Liquid Crystal Display)やELD(Electronic Luminescent Display)等の表示装置であり、処理装置120から入力される表示信号に基づく各種画面を表示する。
The
記憶装置140は、フラッシュROM等の不揮発性の半導体メモリで構成され、携帯端末10の動作に係る各種処理プログラムや当該処理プログラムによる処理結果等のデータが記憶される。処理装置120は、この記憶装置140から読み出した処理プログラムやデータに基づいて種々の処理を実行する。
The
ICタグ150は、メモリ151や、図示しないアンテナ、電源回路、制御回路等で構成され、タグ読取装置30に内蔵されたICタグ通信機330(図9参照)との間で電磁誘導等による近距離無線通信を行い、メモリ151に記憶されるデータの送受を行う。メモリ151には、乱数ID列151aと、現乱数ID151bと、暗号鍵151cとが記憶されている。
The
乱数ID列151aには、当該ICタグ150に固有に割り当てられた乱数IDの配列が記憶される。図7に、乱数ID列151aの一例を示す。図7に示す乱数ID列151aには、当該ICタグ150に割り当てられた乱数ID列として、“135”,“413”,“918”,“643”の順に乱数IDが記憶されている。ICタグ150は、初期状態として、先頭の乱数ID(図7では“135”)にポインタを設定する。ここで、ポインタとは、乱数ID列のうちの現乱数ID151bに設定されている乱数IDを指示するためのものであり、ICタグ150は、このポインタにより指示される乱数IDを選出して現乱数ID151bとする。さらに、ICタグ150は、タグ読取装置30との間で近距離無線通信を行って後述するタグ情報を発信した後に、次順の乱数ID位置にポインタをずらして、該当する乱数ID(図7では“413”)を選出し、現乱数ID151bを更新する。
In the random
暗号鍵151cには、当該ICタグ150に固有に割り当てられた暗号鍵が記憶される。この暗号鍵151cは、タグ情報を構成する発信データを暗号化する際に用いられる。尚、適用される暗号化方式は、暗号化及び復号に同一の暗号鍵を用いる公知の暗号方式であり、説明は省略する。ICタグ150は、後述するタグ読取装置30に内蔵されたICタグ通信機330から送信された読取装置IDを、所定の暗号化処理によって暗号鍵151cを用いて暗号化し、得られたデータを発信データとしてタグ情報を生成する。
In the encryption key 151c, an encryption key uniquely assigned to the
図8は、ICタグ150により生成されるタグ情報のデータ構成例を示す図である。図8に示すように、タグ情報は、乱数IDと、時刻情報と、発信データ(前述のように暗号化された読取装置ID)とが対応付けられて構成されている。ICタグ150は、タグ読取装置30に内蔵されたICタグ通信機330から読取装置IDを受信した際に、現乱数ID151bに記憶されている乱数IDと、当該時点での時刻情報と、上記したように暗号化した読取装置IDである発信データとを対応付けてタグ情報を生成する。そして、ICタグ150は、タグ読取装置30と再度近距離無線通信を実行し、生成したタグ情報を発信する。
FIG. 8 is a diagram illustrating a data configuration example of tag information generated by the
次に、タグ読取装置30の機能構成について説明する。図9は、タグ読取装置30の主要機能ブロックの構成を示す図である。図9に示すタグ読取装置30は、通信装置310と、処理装置320と、ICタグ通信機330とを備えて構成されている。
Next, the functional configuration of the
通信装置310は、ICタグ通信機330から入力されたデータを、通信回線Nを介してタグ管理サーバシステム50(図10参照)に送信する。ここで、通信回線Nとは、データ授受が可能な通信路を意味する。すなわち、通信回線Nとは、直接接続のための専用線(専用ケーブル)やイーサネット(登録商標)等によるLANの他、電話通信網やケーブル網、インターネット等の通信網を含む意味であり、また、通信方法については有線/無線を問わない。
The
処理装置320は、CPU等により構成され、ICタグ読取装置30を構成する各機能部への指示やデータの転送等を行ってICタグ読取装置30を統括的に制御する。具体的には、処理装置320は、ICタグ通信機330から入力されるデータを通信装置310に出力してタグ管理サーバシステム50に送信させるための処理等を実行する。
The
ICタグ通信機330は、メモリ331や、図示しないアンテナ、制御回路等で構成される。メモリ331には、タグ読取装置30を識別するための読取装置ID331aが記憶されている。ICタグ通信機330は、近接された携帯端末10に内蔵されたICタグ150との間で近距離無線通信を行い、メモリ331に記憶された読取装置ID331aを携帯端末10に送信するとともに、ICタグ150から発信されるタグ情報を処理装置320に出力する。
The IC
次に、タグ管理サーバシステム50の機能構成について説明する。図10は、タグ管理サーバシステム50の主要機能ブロックの構成を示す図である。タグ管理サーバシステム50は、公知のサーバコンピュータシステムをもとに構成されており、CPU等の処理装置510、ハードディスク等の記憶装置520、及び通信回線Nに接続するための通信装置530を備えて構成されている。
Next, the functional configuration of the tag
このタグ管理サーバシステム50が備える記憶装置520には、ICタグ識別プログラム521と、ICタグ管理テーブル523と、受信タグ情報525と、発信ICタグ特定用データ527とが記憶されている。
The
ICタグ識別プログラム521は、ICタグ識別処理を処理装置510に実行させるためのプログラムである。処理装置510は、このICタグ識別プログラム521に従って、上記したようにタグ読取装置30から転送されるタグ情報と、当該タグ情報を発信した携帯端末10(詳細には、携帯端末10の備えるICタグ)との対応関係を特定する処理を行う。すなわち、詳細は後述するが、処理装置510は、受信タグ情報525に蓄積・記憶された各タグ情報に含まれる乱数IDの組合せを、ICタグ管理テーブル523に記憶されている全ての乱数ID列と照合することにより、各タグ情報と、当該タグ情報を発信した携帯端末10との対応関係を特定する。
The IC
ICタグ管理テーブル523は、ICタグ管理システム1のユーザとして登録されている利用客(以下、「登録ユーザ」という。)の携帯端末10に内蔵されたICタグ150に記憶されている情報を管理するためのデータテーブルである。図11に、ICタグ管理テーブル523の一例を示す。図11に示すように、ICタグ管理テーブル523には、各登録ユーザに割り振られた登録ユーザ番号と対応付けて、該当する登録ユーザの携帯端末10に内蔵されたICタグ150に記憶されている乱数ID列及び暗号鍵がそれぞれ記憶されている。
The IC tag management table 523 manages information stored in the
受信タグ情報525には、通信回線Nを介してタグ管理サーバシステム50と接続されるタグ読取装置30から送信されたタグ情報が蓄積・記憶される。図12は、受信タグ情報525の一例を示す図である。図12に示すように、受信タグ情報525には、上記したようにタグ読取装置30を介して携帯端末10に内蔵されたICタグ150から送信されたタグ情報が、受信された順に割り振られる受信番号と対応付けて蓄積・記憶される。
The received
発信ICタグ特定用データ527は、受信タグ情報525に蓄積・記憶されている各タグ情報を発信した携帯端末10を特定するためのデータテーブルである。図13は、発信ICタグ特定用データ527の一例を示す図であり、発信ICタグ特定用データ527には、各登録ユーザ用の候補タグ情報設定テーブル528(528−1,528−2,・・・)が格納される。この候補タグ情報設定テーブル528において、該当するICタグ150に記憶された乱数ID列を構成する各乱数IDに対して、候補となるタグ情報(候補タグ情報)の受信番号が候補受信番号として設定されるとともに、初期値として“OFF”が設定される確定フラグが記憶される。処理装置510は、タグ読取装置30からタグ情報が転送されて受信タグ情報525が更新される度に、発信ICタグ特定用データ527に格納される各候補タグ情報設定テーブル528を参照し、前記転送されたタグ情報(対象タグ情報)の乱数IDと一致する乱数IDに対する候補受信番号に、対象タグ情報に割り振られた受信番号を設定する。
The outgoing IC
[動作]
次に、本実施形態におけるICタグ管理システム1の動作について、図14を参照して説明する。図14は、ICタグ管理システム1の動作フローを示す図である。
[Operation]
Next, the operation of the IC tag management system 1 in the present embodiment will be described with reference to FIG. FIG. 14 is a diagram showing an operation flow of the IC tag management system 1.
図14に示すように、先ず、タグ読取装置30が、近接された携帯端末10に内蔵されたICタグ150との近距離無線通信により、当該ICタグ150に読取装置IDを送信する(ステップa10)。
As shown in FIG. 14, first, the
携帯端末10に内蔵されたICタグ150は、タグ読取装置30から読取装置IDを受信すると(ステップb10:YES)、受信した読取装置IDを、メモリ151に記憶されている暗号鍵151cを用いて暗号化する(ステップb20)。そして、ICタグ150は、暗号化した読取装置IDを発信データとして、現乱数ID151bに記憶されている乱数ID及び当該時点での時刻情報と対応付けたタグ情報を生成し(ステップb30)、タグ読取装置30と再度近距離無線通信を実行して生成したタグ情報を発信する(ステップb40)。
When the
続いて、ICタグ150は、現乱数ID151bに記憶されている乱数IDの次順の乱数IDを乱数ID列151aから選出して、現乱数ID151bを更新する(ステップb50)。
Subsequently, the
一方、タグ読取装置30において、ICタグ通信機330が上記したステップb40でICタグ150が送信したタグ情報を受信すると(ステップa20:YES)、受信したタグ情報を処理装置320に出力し、処理装置320が、当該タグ情報を通信回線Nを介してタグ管理サーバシステム50に転送する制御を行う(ステップa30)。
On the other hand, in the
そして、タグ管理サーバシステム50において、処理装置510は、タグ読取装置30からタグ情報を受信した場合には(ステップc10:YES)、ICタグ識別処理を実行する(ステップc20)。
In the tag
次に、図15を参照して、タグ管理サーバシステム50におけるICタグ識別処理の流れを説明する。このICタグ識別処理は、処理装置510が、ICタグ識別プログラム521を読み出して実行することにより実現される。図15はタグ管理サーバシステム50の処理装置510の処理フローを示す図である。
Next, the flow of IC tag identification processing in the tag
処理装置510は、先ず、発信ICタグ特定用データ527に格納される各候補タグ情報設定テーブルを参照し、対象タグ情報の乱数IDと一致する乱数IDに対する候補受信番号に、対象タグ情報に割り振られた受信番号を設定する(ステップc200)。
First, the
続いて、処理装置510は、各候補タグ情報設定テーブルを対象に、それぞれ以下の処理を実行する。すなわち、処理装置510は、対象の候補タグ情報設定テーブルに、連続した所定数以上(例えば、4以上)の乱数IDにそれぞれ候補受信番号が設定されている場合には(ステップc210:YES)、該当する候補タグ情報の時刻情報が時系列順か否かを判定する。
Subsequently, the
例えば、処理装置510は、図13の候補タグ情報設定テーブル528−1に示すように、連続する4個の乱数ID“135”,“413”,“918”,“643”にそれぞれ候補受信番号が設定された場合には、受信タグ情報525を参照し、各候補受信番号の候補タグ情報の時刻情報が時系列に従っているか否かを判定する。より具体的には、処理装置510は、乱数ID“413”に対する候補受信番号が“R050”の場合、及び“R101”の場合について、それぞれ該当する候補タグ情報の時刻情報が時系列に従っているか否かを判定する。
For example, as shown in the candidate tag information setting table 528-1 in FIG. 13, the
そして、処理装置510は、候補タグ情報の時刻情報が時系列順と判定した場合には(ステップc220:YES)、ICタグ管理テーブル523を参照し、登録ユーザ番号をもとに暗号鍵を読み出す(ステップc230)。そして、処理装置510は、読み出した暗号鍵で各候補タグ情報の発信データを復号し、各候補タグ情報の復号が全て成功した場合に(ステップc240:YES)、これらの候補タグ情報が、該当する登録ユーザが携帯する携帯端末10から発信されたものとして確定し、確定フラグを“ON”に更新する(ステップc250)。また、この際、処理装置510は、該当するタグ候補設定テーブルから確定された候補タグ情報以外の候補受信番号を削除するとともに、他のタグ候補設定テーブルから確定された候補タグ情報の候補受信番号を削除して、発信ICタグ特定用データ527を更新する。
If the
例えば、処理装置510は、図13の候補タグ情報設定テーブル528−1に示す候補受信番号“R081”,“R101”,“R125”,“R210”の各候補タグ情報が、ICタグ管理テーブル523に設定されている登録ユーザ番号“U001”の暗号鍵により復号された場合には、候補タグ情報設定テーブル528−1から候補受信番号“R050”を削除して確定フラグを“ON”に設定するとともに、他の候補タグ情報設定テーブル528−2,・・・から確定された候補タグ情報の候補受信番号“R081”,“R101”,“R125”,“R210”をそれぞれ検索して削除し、発信ICタグ特定用データ527を更新する。
For example, the
一方、処理装置510は、読み出した暗号鍵で各候補タグ情報の発信データの何れかが復号されない場合には(ステップc240:NO)、図14のステップc10に戻ってタグ読取装置30からタグ情報が転送されるまで待機し、上記した処理を繰り返し実行する。
On the other hand, if any of the transmission data of each candidate tag information is not decrypted with the read encryption key (step c240: NO), the
以上説明したように、本実施形態によれば、携帯端末10において、ICタグ150は、当該ICタグ150に固有に割り当てられた乱数ID列に従って乱数IDを順次設定し、当該乱数IDを含むタグ情報を発信することができる。したがって、1回の近距離無線通信により得られるICタグのデータのみによるICタグの識別を理論的に不能とすることができ、ICタグ150の位置が把握されて不正に追跡される事態を防止することができる。
As described above, according to the present embodiment, in the
一方、タグ管理サーバシステム50において、全ての登録ユーザの携帯端末10に内蔵されたICタグ150に記憶された乱数ID列を管理することができる。そして、タグ管理サーバシステム50において、携帯端末10から発信されてタグ読取装置30により転送されたタグ情報を蓄積・記憶しておくとともに、蓄積・記憶された各タグ情報に含まれる乱数IDの組合せを全ての利用客の乱数IDと照合することにより、各タグ情報と、当該タグ情報を発信した携帯端末10との対応関係を特定することができる。これによれば、特定したタグ情報とICタグとの対応関係に従って、当該タグ情報の発信データに含まれる読取装置IDをもとに、当該利用客が通過した駅改札の通過順序を特定し、管理することができる。
On the other hand, the tag
以上、本発明についての好適な実施形態について説明したが、本発明は、上記したものに限らず、発明の趣旨を逸脱しない限りにおいて適宜変更可能である。 The preferred embodiments of the present invention have been described above, but the present invention is not limited to those described above, and can be changed as appropriate without departing from the spirit of the invention.
例えば、上記した実施形態では、ICタグ150に予め固有の暗号鍵を割り当てておき、ICタグ150は、この暗号鍵を用いて発信データを暗号化することとしたが、発信データを暗号化するための暗号鍵を、ワンタイムパスワードを用いて暗号化することとしてもよい。このワンタイムパスワードの技術は公知の技術であるため、ここでの説明は省略する。
For example, in the above-described embodiment, a unique encryption key is assigned to the
また、ICタグ150が発信データを暗号化する際、先ず、現乱数ID151bを用いて発信データを加工(例えば、発信データを構成する各文字の文字コードに現乱数IDの値を加算する等)することで1回目の暗号化を行い、加工した発信データを、当該ICタグ150に割り当てられた暗号鍵を用いてさらに暗号化することとしてもよい。この場合には、タグ管理サーバシステム50において、処理装置510は、発信データを復号した後、対応する乱数IDにより発信データを加工前のデータに変換する処理を行う。
Further, when the
さらに、タグ管理サーバシステム50及び全ての登録ユーザの携帯する携帯端末10に内蔵されたICタグ150に共通の暗号鍵を格納しておくこととしてもよい。具体的には、ICタグ150は、生成したタグ情報を共通の暗号鍵により暗号化する。そして、タグ管理サーバシステム50において、処理装置510は、タグ読取装置30からタグ情報が転送された際に、先ず、転送されたタグ情報を前述の共通の暗号鍵により復号する。これによれば、共通の暗号鍵で暗号化されたタグ情報をやり取りするため、通信回線N上の通信のセキュリティをより高めることができる。
Furthermore, a common encryption key may be stored in the
また、上記した実施形態では、ICタグ150に予め固有の乱数ID列を割り当てておき、タグ管理サーバシステム50において、全ての登録ユーザの携帯する携帯端末10に内蔵されたICタグ150に割り当てられた乱数ID列を管理することとしたが、この乱数ID列に替えて、各ICタグ150に固有の乱数IDの発行規則を定義し、ICタグ150は、この発行規則に従って乱数IDを順次発行することとしてもよい。具体的には、乱数ID発行用の回路(関数)をICタグ150内に組み込むこととしてもよい。この場合には、タグ管理サーバシステム50において、全ての登録ユーザの携帯する携帯端末10に内蔵されたICタグ150に定義された発行規則が管理される。
In the above-described embodiment, a unique random number ID sequence is assigned to the
また、タグ読取装置30とICタグ150との間で近距離無線通信が行われた時点から所定時間が経過するまでの間は、同一のICタグ150との近距離無線通信を無効にすることとしてもよい。通信状態が不安定なために同一のタグ読取装置30との間で繰り返し通信が行われるときもあるからである。
Further, the short-range wireless communication with the
例えば、携帯端末10側において、前回受信したタグ読取装置30の読取装置IDを前回値として保持しておくとともに、タグ情報を発信してからの経過時間を計時し、所定時間を経過しない間に前回値と一致する読取装置IDを受信した場合には、タグ読取装置30にタグ情報を発信する処理を行わない。
For example, while the
或いは、タグ読取装置30が、前回ICタグ150と近距離無線通信を行ってからの経過時間を計時することとしてもよい。この場合、ICタグ150は、前回受信したタグ読取装置30の読取装置IDを前回値として保持しておくとともに、読取装置IDを受信した際に前回値を発信して応答する。タグ読取装置30は、前述のように計時される経過時間が所定時間を経過しない間に、ICタグ150から自タグ読取装置30の読取装置IDを受信した場合には、当該ICタグ150に読取装置IDを送信する処理を行わない。
Alternatively, the
1 ICタグ管理システム
10 携帯端末
110 入力装置
120 処理装置
130 表示装置
140 記憶装置
150 ICタグ
151 メモリ
151a 乱数ID列
151b 現乱数ID
151c 暗号鍵
30 タグ読取装置
310 通信装置
320 処理装置
330 ICタグ通信機
331 メモリ
331a 読取装置ID
50 タグ管理サーバシステム
510 処理装置
520 記憶装置
521 ICタグ識別プログラム
523 ICタグ管理テーブル
525 受信タグ情報
527 発信ICタグ特定用データ
530 通信装置
DESCRIPTION OF SYMBOLS 1 IC
151a Random number ID string
151b Current random number ID
151c Encryption key 30
331a Reader ID
DESCRIPTION OF
Claims (5)
各ICタグ端末固有の発行規則を管理する管理手段と、
時刻情報に従った乱数IDの発行順序と前記管理手段により管理されているICタグ端末毎の発行規則とに基づいて、蓄積的に記憶したタグ情報に含まれる乱数IDの組合せを、前記管理手段により管理されている全ての乱数ID列と照合することにより、ICタグ端末とタグ情報との対応関係を特定する特定手段と、
を備えることを特徴とするICタグ管理システム。 Issuing means for issuing a new random number ID in accordance with an issuing rule specific to the IC tag terminal each time a predetermined number of times is issued, and transmitting means for transmitting tag information including the issued random number ID and time information An IC tag management system for receiving tag information from each of a plurality of IC tag terminals provided and storing the tag information cumulatively,
Management means for managing the issuing rules specific to each IC tag terminal;
Based on the issuance order of random number IDs according to time information and the issuance rule for each IC tag terminal managed by the managing unit, a combination of random number IDs included in the accumulated tag information is stored in the managing unit. A means for identifying the correspondence between the IC tag terminal and the tag information by collating with all random number ID sequences managed by
An IC tag management system comprising:
各ICタグ端末固有の乱数ID列を管理する管理手段と、
時刻情報に従った乱数IDの発行順序と前記管理手段により管理されているICタグ端末毎の乱数ID列とに基づいて、蓄積的に記憶したタグ情報に含まれる乱数IDの組合せを、前記管理手段により管理されている全ての乱数ID列と照合することにより、ICタグ端末とタグ情報との対応関係を特定する特定手段と、
を備えることを特徴とするICタグ管理システム。 An issuing means for issuing a new random number ID according to a random number ID sequence unique to its own IC tag terminal each time a predetermined number of times are issued, and a sending means for sending tag information including the issued random number ID and time information An IC tag management system that receives tag information from each of a plurality of IC tag terminals equipped with and stores the tag information cumulatively,
Management means for managing a random number ID sequence unique to each IC tag terminal;
Based on the issuance order of random number IDs according to time information and the random number ID string for each IC tag terminal managed by the management unit, a combination of random number IDs included in the cumulatively stored tag information is managed by the management Identifying means for identifying the correspondence between the IC tag terminal and the tag information by collating with all random number ID sequences managed by the means;
An IC tag management system comprising:
前記管理手段は各ICタグ端末固有の復号鍵を管理する鍵管理手段を有し、
前記特定手段は、タグ情報に含まれている暗号化された発信データを、前記鍵管理手段に管理されている復号鍵で復号することで当該タグ情報を発信したICタグ端末を特定する復号特定手段を有する、
ことを特徴とする請求項1又は2に記載のICタグ管理システム。 The IC tag terminal further includes an encryption unit that encrypts transmission data with an encryption key unique to the terminal, and the transmission unit further includes the transmission data encrypted by the encryption unit in tag information. A means of sending,
The management means includes key management means for managing a decryption key unique to each IC tag terminal,
The identifying means decrypts the encrypted transmission data included in the tag information with a decryption key managed by the key management means to identify the IC tag terminal that has transmitted the tag information. Having means,
The IC tag management system according to claim 1 or 2, wherein
前記タグ読取装置は、自タグ読取装置の識別情報をICタグ端末に送信する識別情報送信手段を備え、
前記ICタグ端末は、前記暗号化手段が少なくともタグ読取装置の識別情報送信手段から送信された識別情報を発信データに含めて暗号化し、前記発信手段が当該暗号化された発信データをタグ情報に含めて発信し、
前記サーバシステムは、前記特定手段により特定されたICタグ端末とタグ情報との対応関係に従って、当該タグ情報に含まれる発信データ内の識別情報を基に、当該ICタグ端末の移動経路を特定する移動経路特定手段を更に備える、
ことを特徴とするICタグ管理システム。 A plurality of tag reading devices that perform short-range wireless communication with an IC tag terminal and receive tag information from the IC tag terminal, and a server system that includes the management unit and the specifying unit are connected and connected. 3. The IC tag management system according to 3,
The tag reading device includes identification information transmitting means for transmitting identification information of the own tag reading device to the IC tag terminal,
In the IC tag terminal, the encryption unit encrypts at least the identification information transmitted from the identification information transmission unit of the tag reader in the transmission data, and the transmission unit converts the encrypted transmission data into the tag information. Including
The server system specifies the movement path of the IC tag terminal based on the identification information in the transmission data included in the tag information according to the correspondence between the IC tag terminal specified by the specifying means and the tag information. It further comprises a movement path specifying means,
IC tag management system characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004051348A JP4234035B2 (en) | 2004-02-26 | 2004-02-26 | IC tag management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004051348A JP4234035B2 (en) | 2004-02-26 | 2004-02-26 | IC tag management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005242645A JP2005242645A (en) | 2005-09-08 |
JP4234035B2 true JP4234035B2 (en) | 2009-03-04 |
Family
ID=35024325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004051348A Expired - Fee Related JP4234035B2 (en) | 2004-02-26 | 2004-02-26 | IC tag management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4234035B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5064003B2 (en) * | 2005-12-20 | 2012-10-31 | パナソニック株式会社 | Authentication system and authentication device |
JP2014027413A (en) * | 2012-07-25 | 2014-02-06 | Toshiba Tec Corp | Code generation device and code decryption device |
CN105991563B (en) * | 2015-02-05 | 2020-07-03 | 阿里巴巴集团控股有限公司 | Method and device for protecting security of sensitive data and three-party service system |
JP2017147507A (en) * | 2016-02-15 | 2017-08-24 | スター精密株式会社 | Identification information transfer system and identification information decryption method |
-
2004
- 2004-02-26 JP JP2004051348A patent/JP4234035B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005242645A (en) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10623392B2 (en) | Systems and methods for RFID security | |
US10387695B2 (en) | Authenticating and managing item ownership and authenticity | |
JP5931217B2 (en) | Settlement method using disposable card information | |
US10186127B1 (en) | Exit-code-based RFID loss-prevention system | |
US8061595B2 (en) | Display device, data processing method and data processing system using the display device | |
CN104380652B (en) | Many publisher's safety element subregion frameworks for NFC enabled devices | |
CN101965597A (en) | Method and devices for installing and retrieving linked mifare applications | |
JP2000252854A (en) | Responder for communication and communication system using it | |
US20060255917A1 (en) | System for protecting tag related information and method thereof | |
CN101527021A (en) | RFID electronic tag reading and writing device used for product truth verification | |
JP4234035B2 (en) | IC tag management system | |
US11631062B2 (en) | Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method | |
US20080144829A1 (en) | Wireless tag, wireless tag reader, decryptor, method for controlling wireless tag and method for managing wireless tag | |
KR101090971B1 (en) | method and system for purchasing goods using tag information | |
JP2020197937A (en) | Authenticity determining apparatus, authenticity determining system, and authenticity determining method | |
CN102324005A (en) | Security authentication method, system and device for terminal without computing capability | |
JPWO2019107000A1 (en) | Information processing equipment, information processing systems, information processing methods, and programs | |
JP4580261B2 (en) | IC card management system | |
KR101052791B1 (en) | POS terminal for information security | |
JP6947166B2 (en) | Information processing device and information processing method | |
JP2007004624A (en) | Information management device, information management method and computer program | |
JP2007206882A (en) | Information processor, data management method and computer program | |
JP2008293415A (en) | Authenticity determination method, relay device for authenticity determination, and server for authenticity determination | |
KR20070048011A (en) | Commodities purchasing system using rfid client card | |
JP2010045440A (en) | Communication equipment, reader/writer, communication system, and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060303 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080930 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081210 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |