JP2002024767A - Idの管理方法及び管理システム - Google Patents
Idの管理方法及び管理システムInfo
- Publication number
- JP2002024767A JP2002024767A JP2000210689A JP2000210689A JP2002024767A JP 2002024767 A JP2002024767 A JP 2002024767A JP 2000210689 A JP2000210689 A JP 2000210689A JP 2000210689 A JP2000210689 A JP 2000210689A JP 2002024767 A JP2002024767 A JP 2002024767A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- tag
- extended
- information
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 228
- 238000004519 manufacturing process Methods 0.000 claims abstract description 90
- 238000000034 method Methods 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims description 127
- 238000001514 detection method Methods 0.000 claims description 99
- 238000012795 verification Methods 0.000 claims description 88
- 238000012545 processing Methods 0.000 claims description 54
- 238000003860 storage Methods 0.000 claims description 33
- 238000007689 inspection Methods 0.000 claims description 27
- 238000012790 confirmation Methods 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000009826 distribution Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 2
- 230000004075 alteration Effects 0.000 abstract 2
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 14
- 239000003990 capacitor Substances 0.000 description 4
- 238000002716 delivery method Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 239000013256 coordination polymer Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101001028394 Homo sapiens Keratin, type I cytoskeletal 39 Proteins 0.000 description 1
- 102100037158 Keratin, type I cytoskeletal 39 Human genes 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Manufacturing & Machinery (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- General Factory Administration (AREA)
Abstract
し、IDを利用した物品管理を効率よく、かつ、信頼性高
く行うことが可能な仕組みを提供する。 【解決手段】改竄検知符号を備えたIDを書き換え不可領
域に格納した電子回路チップをIDタグとして用いる。ID
受注端末とIDタグ製造工場用端末の情報をID管理端末に
集約し、一括管理する。ID利用端末に機密性の高い情報
を格納しておかなくてもいいように、前記情報をID管理
端末に問い合わせる、または、前記情報の必要な処理を
ID管理端末に依頼する手段を構築する。
Description
術に関し、特に、改竄検知符号を備えたIDの、発行と流
通の管理を行う技術に関する。
物品に付与され、物品の管理に利用されている。物品に
関する情報を、物品に付与したID(物品識別子)と関連付
けて管理することにより、物品を個別に管理することが
できる。
商品の製造会社や名前や価格を、商品の包装に印字され
ているJANコードと関連付けて管理しておき、バーコー
ドを読み取ることでJANコードを入力すれば商品の情報
を参照できるシステムを利用している。
るため、IDに誤り検知符号を備える。読み取ったIDの誤
り検知符号を所定の計算手順により検証することで、読
み取りが正常に行われたか否かが判断できる。さらに、
鍵となる数値を利用して計算する誤り検知符号には、鍵
を知らない者によるIDの改竄を検知する機能がある。以
下では、鍵を利用して計算する誤り検知符号のことを改
竄検知符号と呼ぶ。
知符号を備えたIDを利用する。例えば、身分証明証など
のようなIDの付与された物品を人と関連付けることによ
り、人を個別に管理する場合や、株券や商品券などの有
価証券にIDを付与して管理する場合などがある。
法には、以下のような問題がある。
の様にJANコードを物品のIDとして利用する場合、IDの
桁数制限により物品の種類別にIDを振り分けているた
め、同じ種類の物品において,1つ1つ個別に管理する
ことはできない。また、個別管理ができるようにJANコ
ードよりも桁数を増やしたIDがあるが、バーコードで表
示する場合、スペースの都合により適用できない物品も
ある。
ておらず、鍵を用いた改竄検知符号は備えていない。こ
のため、IDを偽造されるおそれがある。偽造防止のた
め、IDに改竄検知符号を用いる場合は、安全のため、い
くつかのID毎に異なる鍵を利用する必要がある。このた
め、上記コンビニエンスストアの例の様に、様々な種類
のIDを扱う場合、扱うID全ての改竄検知符号の検証用の
鍵をあらかじめ用意しておかねばならない。
物品管理を個人が行なう場合、IDが付与されたシールや
テープを入手し、任意の物品に貼り付けて管理する方法
などが考えられるが、改竄検知符号の検証用の鍵も管理
する必要があり、困難である。
IDが重複しないように発行の管理を行なうか、もしく
は、同一IDの個数の管理を行なう必要がある。このため
には、物品やシールへのIDの印字や、電子タグに利用す
るメモリへの書き込みも、管理しなければならない。
行の管理を行なっているものとして、クレジットカード
のIDが挙げられる。しかし、クレジットカードのIDのよ
うに、サービスや、サービスを受ける人・法人に対して
与えられているIDは、物品としての実体がなく情報にす
ぎないため、発行後に不正に複製されてしまう恐れがあ
る。
であり、本発明の目的は、改竄検知符号を備え、物品個
別に割り当て可能なIDの発行と流通を管理し、IDを利用
した物品管理を効率よく、かつ、信頼性高く行うことが
可能な仕組みを提供することにある。
に、本発明では、同じ種類の物品であっても異なるIDを
個別に割り当て可能であり,さらに属性情報と改竄検知
符号を備えた拡張型物品識別子(以下,拡張IDという)
を利用する。属性情報とはIDを分類する情報で、IDの利
用分野や、発行を依頼した会社名などを表わす情報であ
る。そして、IDの備える改竄検知符号は、属性情報ごと
に異なる鍵を用いて生成する。
するためのID管理端末を設け、ネットワークを介して、
IDを利用するためのID利用端末に接続する。ID管理端末
には、発行したIDと、IDの属性情報と、改竄検知符号
と、改竄検知符号の検証用の鍵を、関連付けて格納す
る。そして、ID管理端末は、IDとIDの属性情報と改竄検
知符号とを含む改竄検知符号102の検証要求が、ID利
用端末から送られてきた場合、格納しているIDと、それ
に関連付けられている改竄検知符号とを用いて検証し、
結果を端末に返す。以下、検証要求とは、改竄検知符号
102の検証要求を指す。また、IDの属性情報を含む検
証用鍵要求がID利用端末から送られてきた場合、IDの属
性情報と関連づけられている検証用の鍵を、端末に返
す。ID利用端末は、IDを読み取る機能と、読み取ったID
とIDが付与されている物品の情報とを関連付けて管理す
る機能と、物品の情報が処理を示すものであった場合に
その処理を行なう機能を有している。
造工場用端末を設け、ネットワークを介してID管理端末
と接続する。ID受注端末は、IDの発行を依頼された日付
け、個数、改竄検知符号の生成用の鍵などを格納し、生
成用の鍵を用いて改竄検知符号の生成を行なう。IDと、
IDの属性情報と、改竄検知符号をひとつにまとめる。暗
号通信を利用してID管理端末に送信し、ID管理センタで
管理している情報から、発行済みのIDと重複していない
ことを確認した後、同様に暗号通信を利用してIDタグ製
造工場用端末に送信する。ここで、IDがバーコードと同
じ情報を示している旨を属性情報に含ませて、複数個の
同一IDを発行してもよい。
ドラベルや電子タグなどのIDタグを製造する製造部に対
し、IDと、IDの属性情報と、改竄検知符号を、IDタグ上
に印字、もしくは、IDタグ内に格納するよう、指示す
る。また、IDタグの検査部に対し、完成したIDタグに情
報が正しく格納されているかどうかを検査するよう、指
示する。そして、製造したIDタグの情報と検査結果を、
暗号通信を利用してID管理端末に送信する。
行し、物品の個別管理を行なうことが可能となる。ま
た、複数個の同一IDを発行し、IDを既存のバーコードシ
ステムで利用することが可能となる。
証用の鍵や装置を保持していなくても、ID利用端末から
ID管理端末に、ネットワークを通じてIDタグから読みと
った情報(例えば,IDとIDの属性情報と改竄検知符号)
を用いた検証要求を送信すれば、検証結果を得ることが
できる。
証用の鍵を保持していなくても、ID利用端末からID管理
端末に、ネットワークを通じてIDの属性情報を含む検証
用鍵要求を送信すれば、検証用の鍵を得ることができ、
改竄検知符号の検証を行なうことができる。
成用および検証用の鍵や、IDの発行依頼者の情報など
の、機密性の高い情報を秘密裏に管理することができ
る。
回路チップを用いる場合を考える。電子回路チップを製
造するには、十分な設備が必要である。そして、電子回
路チップを小型・薄型にするほど、電子回路チップを製
造できる者が限られてくる。このため、不正な第三者が
IDタグの複製を製造する可能性が低くなる。また、IDを
電子回路チップの書き換え不可領域に格納すれば、不正
な第三者がIDを改変することはできない。したがって、
本発明によれば、ID管理端末が市場に流通するIDタグの
個数を管理することができる。
されたID管理システムについて説明する。
るIDおよびIDタグについて説明する。
るIDの一例を示した図である。
るID100は、IDの属性情報101と、改竄検知符号1
02を伴ない、拡張ID200として一まとめで利用され
る。属性情報101とはID100を分類する情報で、ID
100の利用分野や、発行を依頼した会社名などを表わ
す情報である。また、改竄検知符号102は、属性情報
101ごとに異なる鍵を用いて、ID100と属性情報1
01に対して所定の計算を行ない生成される。改竄検知
符号102を生成するための計算には、公開鍵暗号、共
通鍵暗号、ハッシュ生成関数などを組み合わせたものを
利用するとよい。
103が付随する場合を示している。クラス情報とは、
ID100と属性情報101の切り分け位置、すなわち、
それぞれの桁数を示す情報である。図1(c)、(d)、(e)
に示すように、クラス情報103を用いれば、拡張ID2
00と改竄検知符号102が同じ桁数でありながら、ID
100と属性情報101の桁数や個数を様々に変えた拡
張ID200を構築することができる。このため、拡張ID
200の受け渡しや、改竄検知符号102の生成および
検証に用いる仕組みを変えることなく、用途に応じて、
ID100と属性情報101の桁数や個数の組み合わせが
最適な拡張ID200を利用できる。
ジョン情報104が付随する場合を示している。バージ
ョン情報とは、拡張ID200のバージョンを示す情報で
ある。バージョン情報104から、拡張ID200の桁
数、改竄検知符号102の桁数と計算方法などが分か
る。
してある場合を示している。暗号化してあることを示す
暗号化符号105と、図1(a)の3要素を暗号化した情
報106からなる。拡張ID200を暗号化して用いる
と、復号化用の鍵を知らない者には拡張ID200の構成
要素が判別できないため、不正な解読を防止することが
できる。
ス情報103の追加、バージョン情報104の追加、暗
号化、のうちの任意の2つ、または、全てを組み合わせ
たものでも良い。
るIDタグの一例を示した図である。
子回路チップ301が複数個装着されている様子を示
す。適切な位置でテープを切断することで、任意の個数
の電子回路チップが装着されたテープ片を得ることがで
きる。
01が装着されているテープ状のものとしたが、シート
状のものであってもよいし、電子回路チップ301その
ものでもよい。また、IDが印刷されたラベルであっても
よい。
な設備を有する半導体製造メーカでなければ製造できな
い0.3mm角程度の小型電子回路チップであり、薄型の略
直方体の形状を有している。また、図2(b)に示すよう
に、シリコンチップ302上に、メモリおよびその読み
出し回路として機能する電子回路303と、コンデンサ
304と、アンテナ305とが、形成されて構成されて
いる。メモリは、書き換え不可能なメモリ部分を含むも
のとする。また、書き換え不可能なメモリ部分には、拡
張ID200が格納されている。
メモリ部分への拡張ID200の格納は、電子回路チップ
301の製造業者が、当該チップ301をIDタグ300
の製造業者へ出荷する前に、予め行っておくようにす
る。電子回路303の書き換え不可能なメモリ部分と
は、ROMなどの書き換え不可能なメモリの他、たとえ
ば、拡張ID200が書き込まれた部分が書き換え不可に
設定されている、EEPROMなどの書き換え可能なメモリも
含むものとする。
テナ305は、図2(c)に示すような回路を形成してい
る。この回路は、外部から与えられた電波により、アン
テナ305にて電流を誘起し、電荷をコンデンサ304
に蓄積する。そして、コンデンサ304に蓄積した電荷
から得た電力を用いて、電子回路303に記憶されてい
る情報を、アンテナ305より電波を用いて送信する。
すなわち、この電子回路チップ301に電波を与えるこ
とにより、外部より非接触で電子回路チップ301の電
子回路303に格納されている拡張ID200を読み出す
ことができる。
て拡張ID200の管理を行う、ID管理システムの構成に
ついて説明する。
ステムの概略図である。
テムは、ID受注端末3と、IDタグ製造工場用端末4と、
ID管理端末5とが、専用ネットワークやインターネット
などのネットワーク1に接続されて構成される。なお、
図3に示す例では、端末3および4をそれぞれ1つ示し
ているが、複数であってもかまわない。また、顧客端末
8は、専用ネットワークやインターネットなどのネット
ワーク7を介して、ID受注端末3に接続されている。ま
た、ID管理端末5は、専用ネットワークやインターネッ
トなどのネットワーク2を介して、ID利用端末6に接続
されている。ネットワーク1とネットワーク2とネット
ワーク7とは、同じネットワークであってもよい。
めに必要な発注情報を、顧客が入力する端末であり、発
注情報をID受注端末3に送信する。
注するための端末であり、顧客端末8から送られてきた
発注情報から、ID100、属性情報101、改竄検知符
号102などを含む拡張ID200を生成し、IDタグ製造
工場用端末4に送信する。
300の製造を管理する端末であり、ID受注端末3から
送られてきた拡張ID200が付与されたIDタグ300の
製造状況をID管理端末5に送信する。
タグ製造工場用端末4から送られてくる情報を管理し、
ID利用端末6から送られてくる要求に応える。
拡張ID200を読み取り、拡張ID200と関連付けて管
理している情報を利用するための端末であり、必要に応
じて、ID管理端末5に要求を送信する。
ての機能を持たせるようにすることで、ID受注端末3を
省略してもよい。また、ID管理端末5に、IDタグ製造工
場用端末4としての機能を持たせるようにすることで、
IDタグ製造工場用端末4を省略してもよい。また、ID管
理端末5に、ID利用端末6としての機能を持たせるよう
にすることで、ID利用端末6を省略してもよい。また、
ID受注端末3に、顧客端末8としての機能を持たせるよ
うにすることで、顧客端末8を省略してもよい。
あってもよい。
び、ID受注端末3とIDタグ製造工場用端末4間、およ
び、ID受注端末3とID管理端末5間、および、IDタグ製
造工場用端末4とID管理端末5間、および、ID管理端末
5とID利用端末6間の通信には、暗号を用いることが望
ましいが、暗号通信の方式は、それぞれ2つの端末間で
通信できれば,異なる方式であってもよい。また、暗号
通信を行なう代わりに、あらかじめ認証を行なった後で
通信を行なってもよい。
装置について説明する。
略図である。
81と、通信部82を有する。
要な発注情報を受け入れる。発注情報とは、IDタグ30
0に格納したいID100、暗号化した拡張ID200の復
号化用の鍵、など拡張ID200の生成と管理に必要な情
報と、発注者情報、発注日時、納入期限、納入方法指
定、などIDタグ300の発注に必要な情報と、を指す。
報を出力する。受注情報とは、前記発注情報と、IDタグ
300に格納される拡張ID200、ID受注端末3が改竄
検知符号を生成するために用いた鍵と、検証するために
用いる鍵、自動生成された暗号化用及び復号化用の鍵、
など拡張ID200の管理に必要な情報と、受注日時、納
入日時、納入方法、などIDタグ300の納入に必要な情
報と、を指す。
た発注情報を含む受注情報要求を、通信用に暗号化し、
ネットワーク7を介してID受注端末3に送信する。ま
た、ID受注端末3より、暗号化された受注情報を受け取
り、復号化する。通信用の暗号化には、共通鍵暗号、も
しくは、公開鍵暗号、もしくは、共通鍵暗号と公開鍵暗
号を組み合わせたもの、を利用する。
略図である。
部31と、拡張ID生成部32と、改竄検知符号生成部3
3と、通信部34を有する。
客端末8より受信した暗号文の復号化を行ない、発注情
報を含む受注情報要求を得る。利用する暗号方式は、顧
客端末8の通信部82で利用しているものと同じとす
る。
る。また、発注情報をネットワーク7を介して顧客端末
8から受け入れず、直接入力受付する場合に用いる。
取った発注情報から、IDの属性情報101を生成する。
また、改竄検知符号生成部33に、ID100と属性情報
101と改竄検知符号生成用の鍵を渡し、生成された改
竄検知符号102と検証用の鍵を受け取る。発注情報に
改竄検知符号生成用の鍵が含まれていない場合、乱数を
生成し、生成した値を改竄検知符号生成用の鍵とする。
さらに、ID100と属性情報101と改竄検知符号10
2から、拡張ID200を生成する。なお、属性情報10
1は、クラス情報103であってもよいし、バージョン
情報104であってもよい。また、発注情報に拡張ID2
00の暗号化用の鍵が含まれていない場合、乱数を生成
し、生成した値を暗号化用の鍵とする。また、拡張ID2
00を暗号化し、暗号化符号105を生成し、復号化用
の鍵を生成する機能も有する。発注情報に、拡張ID、生
成した鍵などを加え、受注情報とする。
32より受け取ったID100と属性情報101と改竄検
知符号生成用の鍵から、改竄検知符号102と検証用の
鍵とを生成し、拡張ID生成部32に渡す。
客端末8より受け取った発注情報を含むID重複確認要求
を、通信用に暗号化し、ネットワーク1を介してID管理
端末5に送信する。なお、発注情報の代わりに入出力部
31より受け取った拡張ID200を送信してもよい。ID
管理端末5より、発行済みIDとの重複がない旨の通知を
受け取った後、入出力部31より受け取った受注情報を
含む受注ID登録要求を通信用に暗号化し、ネットワーク
1を介してID管理端末5に送信する。なお、IDの重複を
許可する場合は、ID重複確認要求の送信を省略しても良
い。
報を含むIDタグ製造要求を通信用に暗号化し、ネットワ
ーク1を介してIDタグ製造工場用端末4に送信する。通
信用の暗号化には、共通鍵暗号、もしくは、公開鍵暗
号、もしくは、共通鍵暗号と公開鍵暗号を組み合わせた
もの、を利用する。また、入出力部31より受け取った
受注情報を通信用に暗号化し、ネットワーク7を介して
顧客端末8に送信する。利用する暗号方式は、顧客端末
8の通信部82で利用しているものと同じとする。
示す概略図である。
IDタグ製造工場用端末4と、製造部42と、検査部43
と、納入部45とを有する。また、IDタグ製造工場用端
末4は、通信部41と、制御部44とを有する。
受注端末3より受信した暗号文の復号化を行ない、受注
情報を含むIDタグ製造要求を得る。利用する暗号方式
は、ID受注端末3の通信部34で利用しているものと同
じとする。
を受け取り、該受注情報に含まれる拡張ID200を格納
したIDタグ300を、該受注情報に従って製造するよ
う、製造部42に指示する。また、拡張ID200を検査
部43に送り、完成したIDタグ300の機能が正常か否
かを検査するよう、検査部43に指示する。検査結果が
不良であった場合、拡張ID200を製造部42に渡し、
再度、IDタグ300を製造させる。検査結果が不良であ
った拡張ID200を、欠番IDとして通信部41に渡して
もよい。また、検査結果が正常であったIDタグ300に
付与されている拡張ID200を製造済みIDとして通信部
41に渡す。
求と、製造済みIDを含む製造済みID登録要求と、を作成
し、通信用に暗号化し、ネットワーク1を介してID管理
端末5に送信する。通信用の暗号化には、共通鍵暗号、
もしくは、公開鍵暗号、もしくは、共通鍵暗号と公開鍵
暗号を組み合わせたもの、を利用する。
拡張ID200を格納したIDタグ300を製造する。そし
て、製造したIDタグ300を検査部43に渡す。
IDタグ300を検査し、制御部44より受け取った拡張
ID200が正しく格納されていることなどを確認する。
そして、検査結果を制御部44に送る。
格であったIDタグ300を受け取る。そして、受注情報
に含まれる納入方法に従って、顧客に対して発送・引き
渡しなどを行ない、納入する。
略図である。
51と、ID関連情報管理部52と、ID関連情報管理デー
タベース53とを有する。
受注端末3より受信した暗号文の復号化を行ない、受注
情報を含むID重複確認要求、もしくは、受注情報を含む
受注ID登録要求を得る。利用する暗号方式は、ID受注端
末3の通信部34で利用しているものと同じとする。ま
た、ネットワーク1を介してIDタグ製造工場用端末4よ
り受信した暗号文の復号化を行ない、欠番IDを含む欠番
ID登録要求と、製造済みIDを含む製造済みID登録要求
と、を得る。利用する暗号方式は、IDタグ製造工場用端
末4の通信部41で利用しているものと同じとする。ま
た、ネットワーク2を介してID利用端末6より受信した
暗号文の復号化を行ない、拡張ID200を含む検証要
求、もしくは、属性情報101を含む検証用鍵要求、も
しくは、復号化用鍵要求を得る。利用する暗号方式は、
ID利用端末6の通信部61で利用しているものと同じと
する。
受け取った要求が、ID重複確認要求である場合、共に受
け取った受注情報に含まれる拡張ID200と、ID関連情
報管理データベース53に格納してある拡張ID200と
を用いて、発行済みIDと重複するか否かを確認する。そ
して、確認の結果を通信部51で暗号化し、ネットワー
ク1を介してID受注端末3に送信する。また、通信部5
1より受け取った要求が、受注ID登録要求である場合、
共に受け取った受注情報をID関連情報管理データベース
53に格納する。また、通信部51より受け取った要求
が、欠番ID登録要求である場合、共に受け取った欠番ID
をID関連情報管理データベース53に格納する。また、
通信部51より受け取った要求が、製造済みID登録要求
である場合、共に受け取った製造済みIDをID関連情報管
理データベース53に格納する。また、通信部51より
受け取った要求が、検証要求である場合、共に受け取っ
た拡張ID200と、ID関連情報管理データベース53に
格納してある拡張ID200とを比較し、検証を行なう。
そして、検証結果を通信部51で暗号化し、ネットワー
ク2を介してID利用端末6に送信する。また、通信部5
1より受け取った要求が、検証用鍵要求である場合、共
に受け取った属性情報101から、ID関連情報管理デー
タベース53に格納してある改竄検知符号102の検証
用の鍵を取り出し、通信部51で暗号化し、ネットワー
ク2を介してID利用端末6に送信する。また、通信部5
1より受け取った要求が、復号化用鍵要求である場合、
ID関連情報管理データベース53より復号化用の鍵を取
り出し、通信部51で暗号化し、ネットワーク2を介し
てID利用端末6に送信する。通信用の暗号化には、共通
鍵暗号、もしくは、公開鍵暗号、もしくは、共通鍵暗号
と公開鍵暗号を組み合わせたもの、を利用する。また、
通信部51より受け取った要求が、失効ID登録要求であ
る場合、共に受け取った失効ID200を、ID関連情報管
理データベース53に格納する。
タグ300に関連する管理情報が格納される。図17
は、ID関連情報管理データベース53に格納されるIDタ
グ300に関連する管理情報を説明するための図であ
る。図示するように、IDタグ300に関連する管理情報
は、ID受注端末3から送られてきた受注情報530と、
発行/納入済み・欠番扱い・製造中・失効などのIDの発
行状況538と、その他の管理情報である備考539
と、を含んで構成される。
おいて受け入れた発注情報531と、ID受注端末3にお
いて前記発注情報531から生成された拡張ID200
と、を含む。ここで、発注情報531は、顧客情報53
2と、顧客が発注したIDの個数533と、欠番や重複な
どの発行条件534と、ID300の指定納入日535
と、IDの属性情報101と対応づけられた改竄検知コー
ド102の検証用の鍵536と、拡張ID200が暗号化
されてIDタグ300に付与されている場合の復号化用の
鍵537と、顧客が発行を希望したID100と、を含ん
で構成される。
略図である。図示するように、ID利用端末6は、ID読み
取り部61と、入出力部62と、制御部63と、データ
ベース64と、通信部65とを有する。
された拡張ID200を読み取る。たとえば、拡張IDが電
子回路チップ301のメモリに格納されている場合、電
波を送信してIDタグ300に装着された電子回路チップ
301を駆動する。そして、当該電子回路チップ301
から送信されるデータを読み取る。受信したデータに暗
号化符号105がある場合は、受信したデータを復号化
し、拡張ID200を得る。復号化に用いる鍵は、あらか
じめデータベース64に格納しておいてもよいし、通信
部65を通じてID管理端末5に復号化用鍵要求を送信し
てID管理端末5から入手してもよい。また、読み取った
拡張ID200を含む検証要求を通信部65を通じてID管
理端末5に送信し、ID管理端末5から検証結果を入手し
てもよい。
し、新規に登録する情報、または、更新する情報の入
力、及び、読み出した情報の表示を行なう。また、IDの
読み取り、データベースの読み書き、通信、などの指示
を受け入れ、結果を出力する。
力部62と、データベース64と、通信部65とを制御
する。また、読み取った拡張ID200の改竄検知符号1
02の検証を行なう。検証用の鍵は、データベース64
に格納しておいてもよいし、属性情報101を含む検証
用鍵要求をID管理端末5に対して送信して、ID管理端末
5から入手してもよい。改竄検知符号102の検証は、
拡張ID200を含む検証要求をID管理端末5に送信し
て、検証結果をID管理端末5から入手してもよい。改竄
検知符号102の検証に成功したならば、対応づけて格
納してある情報をデータベース64から取り出し、入出
力部62で出力する。なお、取り出した情報が処理を示
すものである場合、当該処理を行なう。当該処理には、
たとえば、決済処理、他の端末への転送、情報が示すUR
Lに対する問い合わせ、などがある。IDの読み取りに失
敗した場合は、ID読み取り部61に再度読み取り作業を
行なわせるか、または、当該IDを失効IDとし、電子署名
を付加し、通信部65に失効ID登録要求をID管理端末5
に送信させる。
張ID200が付与されたIDタグ300と対応づけられて
管理されている物品の情報とを格納する。また、IDの属
性情報101と、対応する改竄検知符号102の検証用
の鍵とを、関連付けて格納する。また、IDタグ300に
付与された暗号化した拡張ID200を復号化するための
鍵を格納する。
報101を含む検証用鍵要求と、拡張ID200を含む検
証要求と、失効IDを含む失効ID登録要求と、を作成し、
通信用に暗号化し、ネットワーク2を介してID管理端末
5に送信する。通信用の暗号化には、共通鍵暗号、もし
くは、公開鍵暗号、もしくは、共通鍵暗号と公開鍵暗号
を組み合わせたもの、を利用する。
は、ID利用端末6以外の他の端末のものを利用し、ID利
用端末6とネットワークを介して接続してもよい。ま
た、ID読み取り部61と入出力62は、それぞれ複数個
あってもよい。
IDタグ製造工場用端末4、およびID管理端末5は、図8
に示すように、CPU71と、メモリ72と、ハードディ
スク装置などの外部記憶装置73と、FD、CD-ROM、DVD-
ROMなどの記憶媒体74からデータを読み取る記憶媒体
読取装置75と、キーボード、マウスなどの入力装置7
6と、モニタなどの出力装置77と、ネットワークを介
して他の装置と通信を行うための通信装置78と、これ
ら装置間のデータ送受を司るインターフェース79と、
を備えた一般的な構成を有する電子計算機上に、構築す
ることができる。
ID生成部32、改竄検知符号生成部33、通信部34、
ID管理端末5の通信部51、ID関連情報管理部52およ
びID関連情報管理データベース53は、CPU71が
メモリ72上にロードされたプログラムを実行すること
で、電子計算機上に具現化されるプロセスとして実現さ
れる。また、ID管理端末5の場合、メモリ72や外部記
憶装置73がID関連情報管理データベース53として使
用される。
子計算機上に上記のID受注端末3を具現化するためのプ
ログラムは、予め外部記憶装置73に記憶され、必要に
応じてメモリ72上にロードされ、CPU71により実行
される。あるいは、記憶媒体読取装置75を介して記憶
媒体74からメモリ72上にロードされ、CPU71によ
り実行される。もしくは、一旦、記憶媒体読取装置75
を介して記憶媒体74から外部記憶装置73にインスト
ールされた後、必要に応じて、外部記憶装置73からメ
モリ72上にロードされ、CPU71により実行される。
さらには、他の計算機から、ネットワーク上の伝送媒体
と通信装置78を介して、いったん外部記憶装置73に
ダウンロードされ、それからメモリ72上にロードさ
れ、あるいは直接ネットワークからメモリ72上にロー
ドされて、CPU71により実行される。
電子計算機、および、電子回路チップ読取装置、バーコ
ード読取装置、OCR、電子スキャナなどのID読取装置7
10を有するシステム上に、構築することができる。上
記のID利用端末6のID読み取り部61、入出力部62、
制御部63、データベース64および通信部65は、CP
U71がメモリ72上にロードされたプログラムを実行
することで、システム上に具現化されるプロセスとして
実現される。また、この場合、メモリ72や外部記憶装
置73がデータベース64として使用される。この、CP
U71により実行されることでシステム上に上記のIDタ
グ製造工場用端末4を具現化するためのプログラムは、
予め外部記憶装置73に記憶され、必要に応じてメモリ
72上にロードされ、CPU71により実行される。ある
いは、記憶媒体読取装置75を介して記憶媒体74から
メモリ72上にロードされ、CPU71により実行され
る。もしくは、一旦、記憶媒体読取装置75を介して記
憶媒体74から外部記憶装置73にインストールされた
後、必要に応じて、外部記憶装置73からメモリ72上
にロードされ、CPU71により実行される。さらには、
他の計算機から、ネットワーク上の伝送媒体と通信装置
78を介して、いったん外部記憶装置73にダウンロー
ドされ、それからメモリ72上にロードされ、あるいは
直接ネットワークからメモリ72上にロードされて、CP
U71により実行される。
て説明する。
る。
するためのフロー図である。
0の発注情報を受け入れる(ステップ1801(S18
01という,以下同様))。
れた発注情報を含む、受注情報要求を作成し、通信用に
暗号化してネットワーク7を介してID受注端末3に送信
する(S1802)。そして、ID受注端末3から、受注
情報を受信するまで待機する(S1803)。受信した
ならば(S1803のYes)、通信部82は受信した
暗号文の復号化を行ない、入出力部81は、通信部82
で得た受注情報を出力する(S1804)。
る。
するためのフロー図である。
して顧客端末8から発注情報を含む受注情報要求を受信
するまで、待機する(S1316)。受信したならば
(S1316のYes)、通信部41は、受信した暗号
文の復号化を行ない、発注情報を入手する(S130
1)。
れた発注情報を含む、ID重複確認要求を作成し、通信用
に暗号化してネットワーク1を介してID管理端末5に送
信する(S1302)。そして、ID管理端末5から、前
記ID重複確認要求に対する処理結果を受信するまで待機
する(S1303)。
登録済みのIDとが重複していた場合(S1304のYe
s)、入出力部31は、エラーを出力する(S130
5)。重複していない場合(S1304のNo)、拡張
ID生成部32は、発注情報からIDの属性情報101、ク
ラス情報103、バージョン情報104を生成する(S
1306)。発注情報に、改竄検知符号102生成用の
鍵、または拡張ID200の暗号化用の鍵、のいずれか
が含まれていない場合(S1307のNo)は、拡張ID
生成部32は、乱数を生成する(S1308)。
報に含まれる改竄検知符号102生成用の鍵と、ID10
0と、S1306で生成された属性情報101、クラス
情報103またはバージョン情報104と、を用いて改
竄検知符号102と、検証用の鍵と、を生成する(S1
309)。発注情報に、改竄検知符号102生成用の鍵
が含まれていない場合は、改竄検知符号102生成用の
鍵として、S1308で入手した乱数値を用いる。
まれるID100と、S1306で生成された属性情報1
01、クラス情報103またはバージョン情報104
と、S1309で生成された改竄検知符号102と、を
用いて拡張ID200を生成する(S1310)。拡張ID
200の暗号化が必要であった場合(S1311のYe
s)は、拡張ID生成部32は、発注情報に含まれる暗号
化用の鍵を用いて暗号化を行ない(S1312)、暗号
化符号105を添付する(S1313)。発注情報に、
暗号化用の鍵が含まれていない場合は、暗号化用の鍵と
して、S1308で入手した乱数値を用いる。
れた発注情報と、S1310で作成した拡張ID200、
もしくは、S1313で作成した暗号化した拡張ID20
0と、S1308で生成した乱数値から得た鍵と、を含
む受注情報を生成する(S1317)。
た受注情報を含む、受注ID登録要求を作成し、通信用に
暗号化してネットワーク1を介してID管理端末5に送信
する(S1314)。また、通信部34は、S1317
で生成した受注情報を含む、IDタグ製造要求を作成し、
通信用に暗号化してネットワーク1を介してIDタグ製造
工場用端末4に送信する(S1315)。また、通信部
34は、S1317で生成した受注情報を、通信用に暗
号化してネットワーク7を介して顧客端末8に送信する
(S1318)。
1318の順番は入れ替わってもよい。
S1301の直後に行なってもよい。この場合は、S1
302において作成するID重複確認要求には、S131
0で生成された拡張ID200が含まれる。
いて説明する。
を説明するためのフロー図である。
してID受注端末3からIDタグ製造要求を受信するまで、
待機する(S1401)。受信したならば(S1401
のYes)、通信部41は、受信した暗号文の復号化を
行ない、受注情報を入手する(S1402)。
た受注情報に含まれる拡張ID200を格納したIDタグ3
00を製造するよう、製造部42に指示し、製造部42
は、該受注情報に従ってIDタグ300を製造する(S1
403)。
れたIDタグ300の機能が正常か否かを検査するよう、
検査部43に指示し、検査部43は、製造部42から受
け取ったIDタグ300を検査し、制御部44より受け取
った拡張ID200が正しく格納されていることなどを確
認する。(S1404)。
検査結果が正常であったならば(S1405のYe
s)、IDタグ300に付与されている拡張ID200を、
製造済みIDとする(S1406)。通信部41は、S1
406で得た製造済みIDを含む、製造済みID登録要求を
作成し、通信用に暗号化してネットワーク1を介してID
管理端末5に送信する(S1407)。
果が合格であったIDタグ300を受け取り、受注情報に
含まれる納入方法に従って、顧客に対して発送・引き渡
しなどを行ない、納入する(S1411)。
が異常であったならば(S1405のNo)、制御部4
4は、IDタグ300に付与されている拡張ID200を、
欠番IDとする(S1408)。検査結果が異常であった
IDタグ300の再製造が必要な場合(S1409のYe
s)、制御部44は、製造部42にIDタグ300の再製
造を行なわせ、S1408で得た欠番IDを付与する(S
1403)。一方、再製造が必要ない場合(S1409
のNo)、通信部41は、欠番IDを含む欠番ID登録要求
を作成し、通信用に暗号化してネットワーク1を介して
ID管理端末5に送信する(S1410)。
る。
ためのフロー図である。
IDタグ製造工場用端末4からネットワーク1を介した要
求、もしくは、ID利用端末6からネットワーク2を介し
た要求、を受信するまで、待機する(S1501)。受
信したならば(S1501のYes)、通信部51は、
受信した暗号文の復号化を行ない、後述する各種情報を
含んだ要求を得る(S1502)。
2で入手した要求内容を解析する。
ID重複確認要求であるならば、ID関連情報管理部52
は、前記ID重複確認要求に含まれる発注情報を入手する
(S1511)。次に、S1511で入手した発注情報
に含まれる拡張ID200と、ID関連情報管理データベー
ス53に格納してある拡張ID200と、を用いて、IDが
重複するか否かを確認する(S1512)。ID関連情報
管理データベース53に同一の拡張ID200が格納さ
れていても、該拡張ID200が失効扱いであるなら
ば、重複していないものとする。そして、確認の結果を
通信部51で暗号化し、ネットワーク1を介してID受注
端末3に送信する(S1513)。
受注ID登録要求であるならば、ID関連情報管理部52
は、前記受注ID登録要求に含まれる、受注情報を入手す
る(S1521)。次に、S1521で入手した受注情
報を、ID関連情報管理データベース53に格納する(S
1522)。
末4からの製造済みID登録要求であるならば、ID関連情
報管理部52は、前記製造済みID登録要求に含まれる製
造済みIDを入手する(S1531)。次に、S1531
で入手した製造済みIDを、ID関連情報管理データベース
53に格納する(S1532)。
末4からの欠番ID登録要求であるならば、ID関連情報管
理部52は、前記欠番ID登録要求に含まれる欠番IDを入
手する(S1541)。次に、S1541で入手した欠
番IDを、ID関連情報管理データベース53に格納する
(S1542)。
検証要求であるならば、ID関連情報管理部52は、検証
要求に含まれる拡張ID200を入手する(S155
1)。次に、S1551で入手した拡張ID200と、ID
関連情報管理データベース53に格納してある拡張ID2
00と、を比較して、改竄検知符号102が正当なもの
であるか否かを検証する(S1552)。そして、検証
の結果を通信部51で暗号化し、ネットワーク2を介し
てID利用端末6に送信する(S1553)。
検証用鍵要求であるならば、ID関連情報管理部52は、
前記改竄検知符号102の検証用鍵要求に含まれる属性
情報101を入手する(S1561)。次に、S156
1で入手した属性情報101と関連付けられてID関連情
報管理データベース53に格納してある、改竄検知符号
102の検証用の鍵を取り出す(S1562)。そし
て、S1562で取り出した改竄検知符号102の検証
用の鍵を通信部51で暗号化し、ネットワーク2を介し
てID利用端末6に送信する(S1563)。
復号化用鍵要求であるならば、ID関連情報管理部52
は、ID関連情報管理データベース53に格納してある、
暗号化拡張ID200の復号化用の鍵を取り出す(S15
71)。次に、S1571で取り出した暗号化拡張ID2
00の復号化用の鍵を、通信部51で暗号化し、ネット
ワーク2を介してID利用端末6に送信する(S157
2)。
失効ID登録要求であるならば、ID関連情報管理部52
は、前記失効ID登録要求に含まれる、失効IDと電子署名
を入手する(S1581)。次に、S1581で入手し
た電子署名により正当な失効ID登録要求であることを
確認し、S1581で入手した失効IDを、ID関連情報管
理データベース53に格納する(S1582)。
る。
明するためのフロー図である。
受け入れる(S1601)。
れた指示の解析を行なう(S1602)。
み取り指示、または、情報の更新指示、または、情報の
新規登録指示の場合、読み取り部61、制御部63、デ
ータベース64および通信部65は、ID読取手続(S1
603)を行なう。S1603についての詳細は図13
〜15で説明する。
指示の場合、制御部63、データベース64および通信
部65は、読み取ろうとしたIDタグ300に付与されて
いる拡張ID200を失効扱いとするための失効手続(S
1604)を行なう。S1604についての詳細は図1
9で説明する。
み取り指示の場合、S1603の後、制御部63は、デ
ータベース64より、S1603で入手した拡張ID20
0と対応づけられて格納されている情報を取り出す(S
1605)。そして、S1605で取り出した情報を入
出力部62で出力する、情報の指示に従い決済処理を行
なう、情報が示す端末へ転送処理を行なう、など、情報
に応じた処理を行なう(S1606)。
を含む、情報の更新指示の場合、S1603の後、制御
部63は、更新情報を入手する(S1607)。そし
て、データベース64に、S1603で入手した拡張ID
200と対応づけられて格納されている情報を、S16
07で入手した更新情報で更新する(S1608)。
を含む、情報の新規登録指示の場合、S1603の後、
制御部63は、対応情報を入手する(S1609)。そ
して、S1609で入手した対応情報と、S1603で
入手した拡張ID200と、を対応づけて、データベース
64に格納する(S1610)。
取手続)の処理の概要を説明するためのフロー図であ
る。
てIDタグ300に装着された電子回路チップ301を駆
動する。そして、当該電子回路チップ301から送信さ
れるデータを読み取る(S1611)。
ったデータに暗号化符号105がある場合(S1612
のYes)、復号化手続を行なう(S1613)。な
お、S1613についての詳細は図14で説明するた
め、ここでは省略する。
ったデータ、もしくは、S1613で復号化を行なって
入手したデータ、の検証手続を行なう(S1614)。
なお、S1614についての詳細は図15で説明するた
め、ここでは省略する。
15のYes)、制御部63は、再読み取りの規定回数
内か否かを判断する。(S1618)。規定回数内の場
合(S1618のYes)は、再度、IDの読み取りを
行なう(S1611)。読み取り回数が規定回数に達し
ている場合(S1618のNo)、入出力部62にエラ
ーを出力する(S1616)。
合(S1615のNo)、制御部63は、正当に検証さ
れた拡張ID200を入手する(S1617)。
化手続)の処理を説明するためのフロー図である。
に、復号化用の鍵が格納されているか否かを確認する
(S1621)。格納されていない場合(S1621の
No)は、通信部65は、復号化用鍵要求を作成し、通
信用に暗号化してネットワーク2を介してID管理端末5
に送信する(S1622)。そして、ID管理端末5から
復号化用の鍵を受信するまで待機する(S1623)。
格納されている復号化用の鍵、もしくは、S1623で
得た復号化用の鍵、を用いて、暗号化拡張ID200を
復号化する(S1624)。
手続)の処理を説明するためのフロー図である。
理の一例として、まず、図15(a)を説明する。
に、検証用の鍵が格納されているか否かを確認する(S
1631)。格納されていない場合(S1631のN
o)は、通信部65は、属性情報101を含む検証用鍵
要求を作成し、通信用に暗号化してネットワーク2を介
してID管理端末5に送信する(S1632)。そして、
ID管理端末5から検証用の鍵を受信するまで待機する
(S1633)。
格納されている検証用の鍵、もしくは、S1633で得
た検証用の鍵、を用いて、改竄検知符号102の検証を
行なう(S1634)。
理のもう一つの例として、図15(b)を説明する。
求を作成し、通信用に暗号化してネットワーク2を介し
てID管理端末5に送信する(S1635)。そして、ID
管理端末5から検証結果を受信するまで待機する(S1
636)。
手続)の処理を説明するためのフロー図である。
失敗したIDタグ300に関して、該IDタグ300の
表面に印字されている記号や、該IDタグ300が付与
されていた物品の情報、など、該IDタグ300に付与
されている拡張ID200を推定するためのタグ情報の
入力を得る(S1641)。
れたタグ情報をデータベース64で検索し、対応づけら
れている拡張ID200を取り出す(S1642)。取
り出した拡張ID200を失効IDとする(S164
3)。
(S1644)。該電子署名と失効IDとを含む、失効
ID登録要求を作成し、通信用に暗号化してネットワー
ク2を介してID管理端末5に送信する(S1645)。
た。
製造工場用端末4およびID管理端末5は、ネットワーク
1を介して暗号通信を行なっている。また、受注情報、
発行済みID、欠番IDなどの情報をID管理端末5において
一括管理している。また、IDタグ300として、拡張ID
200が書き換え不可領域に格納された電子回路チップ
301を利用しているため、不正な第三者が、IDタグ3
00に付与されている拡張ID200を改変することはで
きない。また、電子回路チップ301を製造するには、
十分な設備が必要である。そして、電子回路チップ30
1を小型・薄型にするほど、電子回路チップ301を製
造できる者が限られてくるため、不正な第三者がIDタグ
の複製を製造する可能性が低くなる。また、IDを失効
扱いとする際には、その旨を要求してきたID利用端末
6の電子署名を確認し、正当な権利を有する場合のみ、
IDを失効扱いとする。以上のことより、ID管理端末5
が市場に流通するIDタグ300の個数を管理することが
できる。また、機密性の高い情報を秘密裏に管理するこ
とができる。
検証用の鍵や装置を保持していなくても、ID管理端末5
に、ネットワーク2を通じてID100とIDの属性情報1
01と改竄検知符号102とを含む検証要求を送信すれ
ば、検証結果を得ることができる。
検証用の鍵を保持していなくても、ID管理端末5に、ネ
ットワーク2を通じてIDの属性情報101を含む検証用
鍵要求を送信すれば、検証用の鍵を得ることができる。
れるものではなく、その要旨の範囲内で数々の変形が可
能である。
用端末6は、必ずしも1つの装置上に構築されているも
のである必要はない。たとえば、拡張ID200の読み取
りや、情報または指示の入出力に係わる部分と、データ
ベース64に係わる部分とを、それぞれ別個の装置上に
構築し、これらの装置をネットワークで接続するような
構成としてもよい。また、それとは逆に、ID利用端末6
のデータベース64に係わる部分の機能をID管理端末5
に持たせてもかまわない。
て、顧客端末8からID受注端末3に送られてくる受注情
報要求に含まれる発注情報に、検証用鍵または暗号用鍵
が含まれていない場合、ID受注端末3で乱数を生成し、
該乱数を鍵として扱うことにしているが、乱数生成機能
を顧客端末8に持たせてもよい。この場合、顧客端末8
において、生成した乱数を検証用鍵または暗号用鍵とし
て発注情報に含ませ、ID受注端末3に送る。
改竄検知符号を備えたIDの発行と流通を管理し、IDを利
用した物品管理を効率よく、かつ、信頼性高く行うこと
が可能な仕組みを提供できる。
を示した図である。
一例を示した図である。
図である。
図である。
す概略図である。
図である。
図である。
〜6、および8のハードウエア構成例を示す図である。
のフロー図である。
説明するためのフロー図である。
めのフロー図である。
するためのフロー図である。
理の概要を説明するためのフロー図である。
理を説明するためのフロー図である。
を説明するためのフロー図である。
図である。
理データベース53に格納される、IDタグ300に関連
する管理情報を説明するための図である。
めのフロー図である。
の概要を説明するためのフロー図である。
末,5…ID管理端末, 100…ID,101…IDの属性情
報,102…改竄検知符号, 200…拡張ID, 300…I
Dタグ,301…電子回路チップ。
Claims (42)
- 【請求項1】ID発行の受注を行なうID受注端末と、前記
IDが格納されたIDタグの製造を行なう製造工場用端末
と、ネットワークを介して前記ID受注端末および製造工
場用端末に接続されたID管理端末とを含むID管理システ
ムを用いて、IDの管理を行うID管理方法であって、 前記IDタグには、外部からデータを読取り可能な電子回
路チップが装着されており、 前記電子回路チップは、書き換え不可の記憶領域を有
し、且つ当該領域に、外部から読取り可能なデータとし
て、受注したIDと、IDの属性情報と、改竄検知符号、と
を含む、拡張IDを格納しており、 前記ID管理端末において、 前記ID受注端末から、前記拡張IDを含む受注ID登録要求
が送られてきた場合に、当該拡張IDが登録済みであると
して、データベースに登録する受注ID登録ステップと、 前記製造工場用端末から、製造済みの前記IDタグに格納
されている前記拡張IDを含む、製造済みID登録要求が送
られてきた場合に、当該拡張IDを格納した前記IDタグが
製造済みであるとして、前記データベースに登録する製
造済みID登録ステップと、を有するID管理方法。 - 【請求項2】請求項1記載のID管理方法であって、 前記ID管理端末において、 前記ID受注端末から、前記拡張IDを含むID重複確認要求
が送られてきた場合に、当該拡張IDが受注済みであると
して前記データベースに登録されているか否かを調べ、 その結果を前記ID受注端末に通知するID重複確認ステッ
プをさらに有するID管理方法。 - 【請求項3】請求項1記載のID管理方法であって、 前記ID管理端末において、 前記IDタグ製造工場用端末から、前記IDタグに格納され
ている前記拡張IDを含む、欠番ID登録要求が送られてき
た場合に、当該要求に含まれる拡張IDが欠番IDであると
して、前記データベースに登録する欠番ID登録ステップ
をさらに有するID管理方法。 - 【請求項4】請求項1記載のID管理方法であって、 前記ID管理システムは、 ネットワークを介して前記ID管理端末に接続された、ID
利用端末を含んでおり、 前記ID管理端末において、 前記ID利用端末から、前記拡張IDを含む検証要求が送ら
れてきた場合に、当該拡張IDを、データベースに格納し
てある拡張IDと比較し、送られてきた拡張IDに含まれる
前記改竄検知符号が正当か否かを検証する検証ステップ
をさらに有するID管理方法。 - 【請求項5】請求項1記載のID管理方法であって、 前記ID管理システムは、 ネットワークを介して前記ID管理端末に接続された、ID
利用端末を含んでおり、 前記ID管理端末において、 前記ID利用端末から、前記IDの属性情報を含む検証用鍵
要求が送られてきた場合に、当該属性情報と対応づけら
れてデータベースに格納してある、前記改竄検知符号の
検証用の鍵を、前記ID利用端末に送信するステップをさ
らに有するID管理方法。 - 【請求項6】請求項1記載のID管理方法であって、 前記ID管理システムは、 ネットワークを介して前記ID管理端末に接続された、ID
利用端末を含んでおり、 前記ID管理端末において、 前記ID利用端末から、復号化用鍵要求が送られてきた場
合に、データベースに格納してある、暗号化された拡張
IDの復号化用の鍵を、前記ID利用端末に送信するステッ
プをさらに有するID管理方法。 - 【請求項7】請求項1記載のID管理方法であって、 前記ID管理システムは、 ネットワーク2を介して前記ID管理端末に接続された、
ID利用端末を含んでおり、 前記ID管理端末において、 前記ID利用端末から、前記拡張IDを含む、失効ID登録要
求が送られてきた場合に、当該要求に含まれる拡張IDが
失効IDであるとして、前記データベースに登録する失効
ID登録ステップをさらに有するID管理方法。 - 【請求項8】請求項1記載のID管理方法であって、 前記ID管理システムは、 ネットワークを介して前記ID受注端末に接続された、顧
客端末を含んでおり、 前記ID受注端末において、 前記顧客端末から、前記IDタグを発注する顧客の情報
と、前記IDタグへの格納を希望するIDと、前記ID
の改竄検知符号を生成するための鍵と、を含む発注情報
が送られてきた場合に、当該発注情報を用いて、前記ID
の属性情報と、前記改竄検知符号と、を生成し、前記拡
張IDを生成する拡張ID生成ステップと、 前記顧客端末からの要求に応じて、前記発注情報と、前
記拡張IDと、を含む受注情報を送信するステップと、 前記受注情報を含む受注ID登録要求をID管理端末に送信
する受注ID登録要求ステップと、 前記拡張IDを含むIDタグ製造要求を前記IDタグ製造工場
用端末に送信するIDタグ製造要求ステップと、を有する
ID管理方法。 - 【請求項9】請求項1記載のID管理方法であって、 前記IDタグ製造工場用端末において、 前記ID受注端末から、前記拡張IDを含むIDタグ製造要求
が送られてきた場合に、前記IDタグを製造させるステッ
プと、 製造された前記IDタグを検査させるステップと,前記検
査ステップの結果が合格の場合に、前記IDタグに格納さ
れている前記拡張IDを含む、製造済みID登録要求を前記
ID管理端末に送信する製造済みID登録要求ステップと、
を有するID管理方法。 - 【請求項10】請求項1記載のID管理方法であって、 前記ID利用端末において、 処理動作の指示を受け入れる指示入力ステップと、 前記IDタグに装着されている前記電子回路チップから前
記拡張IDを取得するID読み取りステップと、 前記読み取りステップで取得した前記拡張IDの正当性
を、当該拡張IDに含まれる前記改竄検知符号を用いて検
証する検証ステップと、 前記指示入力ステップで受け入れた指示が情報読取指示
である場合に、前記ID読み取りステップで取得した前記
拡張IDと対応づけられている情報をデータベースから取
り出し、当該情報に応じて定められた処理を行なうステ
ップと、 前記指示入力ステップで受け入れた指示が更新指示であ
る場合に、更新情報を入手し、当該更新情報で、前記ID
読み取りステップで取得した前記拡張IDと対応づけられ
ている情報を更新するステップと、 前記指示入力ステップで受け入れた指示が新規登録指示
である場合に、新規情報を入手し、当該新規情報を、前
記ID読み取りステップで取得した前記拡張IDと対応づけ
てデータベースに格納するステップと、 前記指示入力ステップで受け入れた指示が失効ID登録
指示である場合に、前記IDタグの情報と対応づけられ
ている前記拡張IDをデータベースから取り出し、当該
拡張IDを含む失効ID登録要求をID管理端末に送信する失
効ID登録要求ステップと、を有するID管理方法。 - 【請求項11】ID発行の受注を行なうID受注端末と、前
記IDが格納されたIDタグの製造を行なう製造工場用端末
と、ネットワークを介して前記ID受注端末および製造工
場用端末に接続されたID管理端末とを含むID管理システ
ムであって、 前記IDタグは、外部からデータを読取り可能な電子回路
チップを備え、 前記電子回路チップは、書き換え不可の記憶領域を有
し、且つ当該領域に、外部から読取り可能なデータとし
て、受注したIDと、IDの属性情報と、改竄検知符号、と
を含む、拡張IDを格納しており、 前記ID受注端末は、受注時に受け入れた発注情報から生
成した受注情報を含む受注ID登録要求を、前記ID管理端
末に送る受注ID登録要求処理部を備え、 前記ID管理端末は、前記受注ID登録要求が送られてきた
場合に、当該拡張IDが登録済みであるとして、データベ
ースに登録する受注ID登録処理部を備え、 前記製造工場用端末は、製造済みの前記IDタグに格納さ
れている前記拡張IDを含む、製造済みID登録要求を、前
記ID管理端末に送らせる製造済みID登録要求処理部を備
え、 前記ID管理端末は、前記製造済みID登録要求が送られて
きた場合に、当該拡張IDを格納した前記IDタグが製造済
みであるとして、前記データベースに登録する製造済み
ID登録処理部を備えるID管理システム。 - 【請求項12】請求項11記載のID管理システムであっ
て、 前記ID管理端末において、 前記ID受注端末から、前記拡張IDを含むID重複確認要求
が送られてきた場合に、当該拡張IDが受注済みであると
して前記データベースに登録されているか否かを調べ、
その結果を前記ID受注端末に通知するID重複確認処理部
をさらに有するID管理システム。 - 【請求項13】請求項11記載のID管理システムであっ
て、 前記ID管理端末において、 前記IDタグ製造工場用端末から、前記IDタグに格納され
ている前記拡張IDを含む、欠番ID登録要求が送られてき
た場合に、当該要求に含まれる拡張IDが欠番IDであると
して、前記データベースに登録する欠番ID登録処理部を
さらに有するID管理システム。 - 【請求項14】請求項11記載のID管理システムであっ
て、 前記ID管理システムは、 ネットワークを介して前記ID管理端末に接続された、ID
利用端末を含んでおり、 前記ID管理端末において、 前記ID利用端末から、前記拡張IDを含む検証要求が送ら
れてきた場合に、当該拡張IDを、データベースに格納し
てある拡張IDと比較し、送られてきた拡張IDに含まれる
前記改竄検知符号が正当か否かを検証する検証処理部を
さらに有するID管理システム。 - 【請求項15】請求項11記載のID管理システムであっ
て、 前記ID管理システムは、 ネットワークを介して前記ID管理端末に接続された、ID
利用端末を含んでおり、 前記ID管理端末において、 前記ID利用端末から、前記IDの属性情報を含む検証用鍵
要求が送られてきた場合に、当該属性情報と対応づけら
れてデータベースに格納してある、前記改竄検知符号の
検証用の鍵を、前記ID利用端末に送信する処理部をさら
に有するID管理システム。 - 【請求項16】請求項11記載のID管理システムであっ
て、 前記ID管理システムは、 ネットワークを介して前記ID管理端末に接続された、ID
利用端末を含んでおり、 前記ID管理端末において、 前記ID利用端末から、復号化用鍵要求が送られてきた場
合に、データベースに格納してある、暗号化された拡張
IDの復号化用の鍵を、前記ID利用端末に送信する処理部
をさらに有するID管理システム。 - 【請求項17】請求項11記載のID管理システムであっ
て、 前記ID管理システムは、 ネットワーク2を介して前記ID管理端末に接続された、
ID利用端末を含んでおり、 前記ID管理端末において、 前記ID利用端末から、前記拡張IDを含む、失効ID登録要
求が送られてきた場合に、当該要求に含まれる拡張IDが
失効IDであるとして、前記データベースに登録する失効
ID登録処理部をさらに有するID管理システム。 - 【請求項18】請求項11記載のID管理システムであっ
て、 前記ID管理システムは、 ネットワークを介して前記ID受注端末に接続された、顧
客端末を含んでおり、 前記ID受注端末において、 前記顧客端末から、前記IDタグを発注する顧客の情報
と、前記IDタグへの格納を希望するIDと、前記ID
の改竄検知符号を生成するための鍵と、を含む発注情報
が送られてきた場合に、当該発注情報を用いて、前記ID
の属性情報と、前記改竄検知符号と、を生成し、前記拡
張IDを生成する拡張ID生成処理部と、 前記顧客端末からの要求に応じて、前記発注情報と、前
記拡張IDと、を含む受注情報を送信する受注情報送信処
理部と、 前記受注情報を含む受注ID登録要求をID管理端末に送信
する受注ID登録要求処理部と、 前記拡張IDを含むIDタグ製造要求を前記IDタグ製造工場
用端末に送信するIDタグ製造要求処理部と、を有するID
管理システム。 - 【請求項19】請求項11記載のID管理システムであっ
て、 前記IDタグ製造工場用端末は、 前記ID受注端末から、前記拡張IDを含むIDタグ製造要求
が送られてきた場合に、前記IDタグの製造と、 製造された前記IDタグの検査を指示する制御部と、 前記検査処理部の結果が合格の場合に、前記IDタグに格
納されている前記拡張IDを含む、製造済みID登録要求を
前記ID管理端末に送信する製造済みID登録要求処理部
と、を有するID管理システム。 - 【請求項20】請求項11記載のID管理システムであっ
て、 前記ID利用端末において、 処理動作の指示を受け入れる指示入力処理部と、 前記IDタグに装着されている前記電子回路チップから前
記拡張IDを取得するID読み取り処理部と、 前記読み取り処理部で取得した前記拡張IDの正当性を、
当該拡張IDに含まれる前記改竄検知符号を用いて検証す
る検証処理部と、 前記指示入力処理部で受け入れた指示が情報読取指示で
ある場合に、前記ID読み取り処理部で取得した前記拡張
IDと対応づけられている情報をデータベースから取り出
し、当該情報に応じて定められた処理を行なう処理部
と、 前記指示入力処理部で受け入れた指示が更新指示である
場合に、更新情報を入手し、当該更新情報で、前記ID読
み取り処理部で取得した前記拡張IDと対応づけられてい
る情報を更新する処理部と、 前記指示入力処理部で受け入れた指示が新規登録指示で
ある場合に、新規情報を入手し、当該新規情報を、前記
ID読み取り処理部で取得した前記拡張IDと対応づけてデ
ータベースに格納する処理部と、 前記指示入力ステップで受け入れた指示が失効ID登録
指示である場合に、前記IDタグの情報と対応づけられ
ている前記拡張IDをデータベースから取り出し、当該
拡張IDを含む失効ID登録要求をID管理端末に送信する処
理部と、を有するID管理システム。 - 【請求項21】ネットワークに接続されて用いられ、ID
タグに格納された拡張IDの管理を行うID管理端末であ
って、 前記IDタグは、外部からデータを読取り可能な、書き換
え不可の記憶領域を有し、且つ当該領域に、受注したID
と、IDの属性情報と、改竄検知符号、とを含む、拡張ID
を格納しており、 前記拡張IDと、当該拡張IDに関連する情報と、を登録す
るデータベースを記憶する記憶手段と、 前記ネットワークに接続された他の端末と、通信を行う
通信手段と、 前記通信手段により、前記他の端末から、受注時に受け
入れた発注情報から生成した受注情報を含む受注ID登録
要求が送られてきた場合に、当該拡張IDが登録済みであ
るとして、データベースに登録する受注ID登録手段と、 前記通信手段により、前記他の端末から、製造済みの前
記IDタグに格納されている前記拡張IDを含む、製造済み
ID登録要求が送られてきた場合に、当該拡張IDを格納し
た前記IDタグが製造済みであるとして、前記データベー
スに登録する製造済みID登録手段と、を有するID管理端
末。 - 【請求項22】請求項21記載のID管理端末であって、 前記通信手段により、前記他の端末から、前記拡張IDを
含むID重複確認要求が送られてきた場合に、当該拡張ID
が受注済みであるとして前記データベースに登録されて
いるか否かを調べるID重複確認手段をさらに有し、 前記通信手段は、 前記ID重複確認手段での確認結果を前記他の端末に送信
するID管理端末。 - 【請求項23】請求項21記載のID管理端末であって、 前記通信手段により、前記他の端末から、前記IDタグに
格納されている前記拡張IDを含む、欠番ID登録要求が送
られてきた場合に、当該拡張IDが欠番IDであるとして、
前記データベースに登録する欠番ID登録手段をさらに有
するID管理端末。 - 【請求項24】請求項21記載のID管理端末であって、 前記通信手段により、前記他の端末から、前記拡張IDを
含む検証要求が送られてきた場合に、当該拡張IDを、デ
ータベースに格納してある拡張IDと比較し、送られてき
た拡張IDに含まれる前記改竄検知符号が正当か否かを検
証する検証手段をさらに有し、 前記通信手段は、 前記検証手段での検証結果を前記他の端末に送信するID
管理端末。 - 【請求項25】請求項21記載のID管理端末であって、 前記通信手段により、前記他の端末から、前記IDの属性
情報を含む検証用鍵要求が送られてきた場合に、当該属
性情報と対応づけられてデータベースに格納してある、
前記改竄検知符号の検証用の鍵を入手する検証用鍵入手
手段をさらに有し、 前記通信手段は、 前記改竄検知符号の検証用の鍵を前記端末に送信するID
管理端末。 - 【請求項26】請求項21記載のID管理端末であって、 前記通信手段により、前記他の端末から、復号化用鍵要
求が送られてきた場合に、データベースに格納してあ
る、暗号化された拡張IDの復号化用の鍵を入手する復号
化用鍵入手手段をさらに有し、 前記通信手段は、 前記暗号化された拡張IDの復号化用の鍵を前記端末に送
信するID管理端末。 - 【請求項27】請求項21記載のID管理端末であって、 前記通信手段により、前記他の端末から、前記拡張IDを
含む失効ID登録要求が送られてきた場合に、当該要求に
含まれる拡張IDが失効IDであるとして、前記データベー
スに登録する失効ID登録手段をさらに有するID管理端
末。 - 【請求項28】ネットワークに接続されて用いられ、ID
タグに格納されるIDの発行を受注するID受注端末であっ
て、 前記IDタグには、外部からデータを読取り可能な,書き
換え不可の記憶領域を有し、且つ当該領域に、受注した
IDと、IDの属性情報と、改竄検知符号、とを含む、拡張
IDを格納しており、 前記ネットワークに接続された他の端末と,通信を行う
通信手段と、 前記他の端末から、前記IDタグを発注する顧客の情報
と、前記IDタグへの格納を希望するIDと、前記ID
の改竄検知符号を生成するための鍵と、を含む発注情報
が送られてきた場合に、当該発注情報を用いて、前記ID
の属性情報と、前記改竄検知符号と、を生成し、前記拡
張IDを生成する拡張ID生成部と、 前記通信手段により、前記発注情報から生成した受注情
報を含む受注ID登録要求をID管理端末に送信する受注ID
登録要求手段と、 前記通信手段により、前記拡張IDを含むIDタグ製造要求
を前記IDタグ製造工場用端末に送信するIDタグ製造要求
手段と、を有するID受注端末。 - 【請求項29】請求項28記載のID受注端末であって、 前記通信手段により、前記拡張IDを含むID重複確認要求
を前記他の端末に送信して、前記拡張IDが前記ID管理端
末に登録してある拡張IDと重複しているか否かを確認さ
せるID重複確認要求処理部をさらに有するID受注端末。 - 【請求項30】請求項28記載のID受注端末であって、 乱数を生成し、当該乱数を前記改竄検知符号の生成用の
鍵とする手段をさらに有するID受注端末。 - 【請求項31】請求項28記載のID受注端末であって、 前記拡張IDを暗号化し、暗号化してあることを示す暗号
化符号を添付する手段をさらに有するID受注端末。 - 【請求項32】ネットワークに接続されて用いられ、ID
タグを製造するIDタグ製造工場で用いるIDタグ製造工場
用端末であって、 前記IDタグは、外部からデータを読取り可能な、書き換
え不可の記憶領域を有し、且つ当該領域に、受注したID
と、IDの属性情報と、改竄検知符号、とを含む、拡張ID
を格納しており、 前記ネットワークに接続された他の端末と、通信を行う
通信手段と、 前記通信手段により、前記他の端末から、前記拡張IDを
含むIDタグ製造要求が送られてきた場合に、当該製造要
求に従った前記IDタグの製造と、製造された前記IDタグ
の検査を実施させる制御手段と、 前記検査の結果が合格の場合に、前記通信手段により、
前記IDタグに格納されている前記拡張IDを含む、製造済
みID登録要求を前記他の端末に送信して、当該他の端末
に、前記拡張IDを格納したIDタグが製造済みであるとし
て登録させる製造済みID登録要求手段と、 を有するIDタグ製造工場用端末。 - 【請求項33】請求項32記載のIDタグ製造工場用端末
であって、 前記検査の結果が不合格であり、かつ、前記IDタグの再
製造が不要な場合に、前記通信手段により、前記IDタグ
に格納されている前記拡張IDを含む、欠番ID登録要求を
前記他の端末に送信して、当該他の端末に、前記拡張ID
が欠番IDであるとして登録させる欠番ID登録要求手段を
さらに有するIDタグ製造工場用端末。 - 【請求項34】ネットワークに接続されて用いられ、ID
タグを利用する際に用いるID利用端末であって、 前記IDタグには、外部からデータを読取り可能な,書き
換え不可の記憶領域を有し、且つ当該領域に、受注した
IDと、IDの属性情報と、改竄検知符号、とを含む、拡張
IDを格納しており、 前記拡張IDと、当該拡張IDに関連する情報と、当該拡張
IDが格納されている前記IDタグと対応づけられている情
報と、を登録するデータベースを記憶する記憶手段と、 前記ネットワークに接続された、前記他の端末と通信を
行う通信手段と、 処理動作の指示を受け入れる指示入力手段と、 前記IDタグに装着されている前記電子回路チップから前
記拡張IDを取得するID読み取り手段と、 前記読み取り手段で取得した前記拡張IDの正当性を、当
該拡張IDに含まれる前記改竄検知符号を用いて検証する
検証手段と、 前記指示入力手段で受け入れた指示が情報読取指示であ
る場合に、前記ID読み取り手段で取得した前記拡張IDと
対応づけられている情報をデータベースから取り出し、
当該情報に応じて定められた処理を行なう手段と、 前記指示入力手段で受け入れた指示が更新指示である場
合に、更新情報を入手し、当該更新情報で、前記ID読み
取り手段で取得した前記拡張IDと対応づけられている情
報を更新する手段と、 前記指示入力手段で受け入れた指示が新規登録指示であ
る場合に、新規情報を入手し、当該新規情報を、前記ID
読み取り手段で取得した前記拡張IDと対応づけてデータ
ベースに格納する手段と、 前記指示入力手段で受け入れた指示が失効ID登録指示
である場合に、前記IDタグの情報と対応づけられてい
る前記拡張IDをデータベースから取り出し、当該拡張
IDを含む失効ID登録要求をID管理端末に送信する手段
と、を有するID利用端末。 - 【請求項35】請求項34記載のID利用端末であって、 前記ID読み取り手段で取得した前記拡張IDが暗号化され
ている場合に、前記記憶手段に格納されている復号化用
の鍵を用いて復号化を行なう手段をさらに有するID利用
端末。 - 【請求項36】請求項34記載のID利用端末であって、 前記ID読み取り手段で取得した前記拡張IDが暗号化され
ており、かつ、前記記憶手段に復号化用の鍵を所有して
いない場合に、前記通信手段により、復号化用鍵要求を
前記他の端末に送信して、当該他の端末に、前記復号化
用の鍵を送信させる手段をさらに有するID利用端末。 - 【請求項37】請求項34記載のID利用端末であって、 前記ID読み取り手段で取得した前記拡張IDに含まれる前
記改竄検知符号を検証する鍵を所有していない場合に、
前記通信手段により、前記拡張IDを含む検証用鍵鍵要求
を前記他の端末に送信して、当該他の端末に、前記検証
用鍵を送信させる手段をさらに有するID利用端末。 - 【請求項38】請求項34記載のID利用端末であって、 前記通信手段により、前記ID読み取り手段で取得した前
記拡張IDを含む、検証要求を前記他の端末に送信して、
当該他の端末に、前記拡張IDの正当性を検証させる検証
要求手段をさらに有し、 前記検証手段は、 検証結果として、前記他の端末から送られてくる前記検
証要求に対する結果を用いるID利用端末。 - 【請求項39】ネットワークに接続可能な複数の計算機
に、ID発行の受注を行なうID受注端末と、前記IDが格納
されたIDタグの製造を行なう製造工場用端末と、ID管理
端末とからなるID管理システムを実現させるプログラム
製品であって、 前記計算機が読みとり可能な媒体と、 前記ID受注端末となる前記計算機に、受注時に受け入れ
た発注情報から生成した受注情報を含む受注ID登録要求
を、前記ID管理端末に送らせる受注ID登録要求処理部を
実現させるモジュールと、 前記ID管理端末となる前記計算機に、前記受注ID登録要
求が送られてきた場合に、当該拡張IDが登録済みである
として、データベースに登録する受注ID登録処理部を実
現させるモジュールと、 前記製造工場用端末となる前記計算機に、製造済みの前
記IDタグに格納されている前記拡張IDを含む、製造済み
ID登録要求を、前記ID管理端末に送らせる製造済みID登
録要求処理部を実現させるモジュールと、 前記ID管理端末となる前記計算機に、前記製造済みID登
録要求が送られてきた場合に、当該拡張IDを格納した前
記IDタグが製造済みであるとして、前記データベースに
登録する製造済みID登録処理部を実現させるモジュール
と、を備えるプログラム製品。 - 【請求項40】流通を管理するためのIDタグを備える物
品であって,前記IDタグは,前記物品のIDと前記物品に
関わる属性情報と,前記IDと前記属性情報に対する改竄
検知符号とからなる拡張IDを格納し,前記IDと、前記属
性情報と、前記改竄検知符号と、前記改竄検知符号の検
証用の鍵を、関連付けて格納するデータベースを用い
て,前記拡張IDの正当性を確認可能としたIDタグを備え
る物品。 - 【請求項41】請求項40記載のIDタグを備える物品で
あって、 前記拡張IDは,さらに,前記IDと前記属性情報との割り
当てを制御するクラス情報をさらに含むIDタグを備える
物品。 - 【請求項42】請求項40記載のIDタグを備える物品で
あって、 前記拡張IDは,さらに,拡張IDの桁数、改竄検知符号の
桁数と計算方法を示すバージョン情報を含み,前記改竄
検知符号は,前記バージョン情報に対する改竄をも検知
するものであるIDタグを備える物品。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000210689A JP3578057B2 (ja) | 2000-07-06 | 2000-07-06 | Id管理システム |
TW090104219A TW502192B (en) | 2000-07-06 | 2001-02-23 | Identification code management method and management system |
DE60133858T DE60133858D1 (de) | 2000-07-06 | 2001-03-07 | System und Verfahren zur Verwaltung eines Identifizierungskodes |
EP01105340A EP1170694B1 (en) | 2000-07-06 | 2001-03-07 | Identification code management method and system |
KR10-2001-0011700A KR100509532B1 (ko) | 2000-07-06 | 2001-03-07 | Id 관리 방법 및 관리 시스템 |
US09/801,748 US6934842B2 (en) | 2000-07-06 | 2001-03-09 | Identification code management method and management system |
US11/178,510 US7178026B2 (en) | 2000-07-06 | 2005-07-12 | Identification code management method and management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000210689A JP3578057B2 (ja) | 2000-07-06 | 2000-07-06 | Id管理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003207421A Division JP2004030681A (ja) | 2003-08-13 | 2003-08-13 | Idの管理方法及び管理システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002024767A true JP2002024767A (ja) | 2002-01-25 |
JP2002024767A5 JP2002024767A5 (ja) | 2004-08-26 |
JP3578057B2 JP3578057B2 (ja) | 2004-10-20 |
Family
ID=18706920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000210689A Expired - Fee Related JP3578057B2 (ja) | 2000-07-06 | 2000-07-06 | Id管理システム |
Country Status (6)
Country | Link |
---|---|
US (2) | US6934842B2 (ja) |
EP (1) | EP1170694B1 (ja) |
JP (1) | JP3578057B2 (ja) |
KR (1) | KR100509532B1 (ja) |
DE (1) | DE60133858D1 (ja) |
TW (1) | TW502192B (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004276014A (ja) * | 2002-09-10 | 2004-10-07 | Pitney Bowes Inc | 書留郵便を処理し且つ配達する方法 |
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
JP2005352600A (ja) * | 2004-06-08 | 2005-12-22 | Fujitsu Ltd | 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム |
KR100669268B1 (ko) | 2003-12-26 | 2007-01-16 | 가부시키가이샤 히타치세이사쿠쇼 | Rom형 rfid 칩에 있어서의 제품 번호 설정 방법 및제품 실장 관리 방법, 장치 및 시스템 |
US7173515B2 (en) | 2002-03-07 | 2007-02-06 | Hitachi, Ltd. | RFID tag, and RFID tag-related determining device and method, and management system and method |
WO2008004392A1 (fr) * | 2006-07-03 | 2008-01-10 | Nec Personal Products, Ltd. | Système de gestion d'article, procédé de gestion d'article, terminal de traitement d'informations et support d'enregistrement d'informations |
JP2008197970A (ja) * | 2007-02-14 | 2008-08-28 | Toppan Printing Co Ltd | 基板識別コード発行処理方法および基板識別コード発行処理システム |
US7599891B2 (en) | 2002-03-25 | 2009-10-06 | Sony Corporation | Method and system for administering storage medium |
JP2009237723A (ja) * | 2008-03-26 | 2009-10-15 | Brother Ind Ltd | 無線タグ識別情報管理システム |
CN110941240A (zh) * | 2019-12-25 | 2020-03-31 | 福建东钢钢铁有限公司 | 一种钢梁生产管控方法 |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3578057B2 (ja) * | 2000-07-06 | 2004-10-20 | 株式会社日立製作所 | Id管理システム |
US7428749B2 (en) * | 2001-08-03 | 2008-09-23 | International Business Machines Corporation | Secure delegation using public key authorization |
JP2003157332A (ja) * | 2001-11-21 | 2003-05-30 | Oki Electric Ind Co Ltd | 本人確認装置、本人確認システム、カード発行装置及びカード発行システム |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US7487233B2 (en) | 2001-12-05 | 2009-02-03 | Canon Kabushiki Kaisha | Device access based on centralized authentication |
US20050114882A1 (en) * | 2002-03-08 | 2005-05-26 | Teruo Sakamaki | Information providing system and paper-shaped display medium |
TWI326626B (en) * | 2002-03-12 | 2010-07-01 | Hamamatsu Photonics Kk | Laser processing method |
US7668702B2 (en) * | 2002-07-19 | 2010-02-23 | Applied Materials, Inc. | Method, system and medium for controlling manufacturing process using adaptive models based on empirical data |
DE10335035A1 (de) * | 2003-08-01 | 2005-03-03 | Siemens Ag | System und Verfahren zur Identifizierung von Automatisierungskomponenten |
JP3843975B2 (ja) * | 2003-10-01 | 2006-11-08 | ソニー株式会社 | 記録媒体管理装置および記録媒体管理方法 |
JP4184256B2 (ja) * | 2003-12-25 | 2008-11-19 | 本田技研工業株式会社 | 商品管理システム |
JP2005309481A (ja) * | 2004-04-16 | 2005-11-04 | Denso Wave Inc | リーダライタ、支援装置、リーダライタ支援方法及びリーダライタ支援システム |
JP4720098B2 (ja) * | 2004-04-16 | 2011-07-13 | 日本電気株式会社 | Id発行管理システム、物品情報管理システムおよびid発行管理方法 |
JPWO2006013637A1 (ja) * | 2004-08-04 | 2008-05-01 | 株式会社日立製作所 | 電子タグ、リーダ、及びその製造方法 |
CN101040290A (zh) | 2004-10-15 | 2007-09-19 | 应用材料股份有限公司 | 半导体组件的晶粒跟踪装置及其测试设备 |
US7614546B2 (en) * | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
US8649512B2 (en) | 2005-02-03 | 2014-02-11 | Yottamark, Inc. | Duo codes for product authentication |
US8300806B2 (en) | 2005-02-03 | 2012-10-30 | Yottamark, Inc. | Duo codes for product authentication |
WO2006126969A1 (en) * | 2005-05-24 | 2006-11-30 | Encentuate Pte Ltd | User authentication using personal objects |
US7823768B2 (en) * | 2006-02-02 | 2010-11-02 | Yottamark, Inc. | System and method of code generation and authentication |
JP4781125B2 (ja) * | 2006-02-17 | 2011-09-28 | キヤノン株式会社 | 情報処理システム、情報処理装置、及び周辺装置 |
US7750403B2 (en) | 2006-06-30 | 2010-07-06 | Semiconductor Energy Laboratory Co., Ltd | Semiconductor device and manufacturing method thereof |
US7541213B2 (en) | 2006-07-21 | 2009-06-02 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device and manufacturing method thereof |
US8196827B1 (en) | 2009-05-22 | 2012-06-12 | Yottamark, Inc. | Case labeling for field-packed produce |
US8152063B1 (en) | 2009-05-22 | 2012-04-10 | Yottamark, Inc. | Case labeling for field-packed produce |
US8342393B2 (en) * | 2007-09-07 | 2013-01-01 | Yottamark, Inc. | Attributing harvest information with unique identifiers |
MX2010002554A (es) | 2007-09-07 | 2010-04-01 | Yottamark Inc | Metodos y sistemas de atribucion de informacion de cosecha con identificadores unicos. |
US8210430B1 (en) | 2011-02-24 | 2012-07-03 | Yottamark, Inc. | Methods for assigning traceability information to and retrieving traceability information from a store shelf |
US8887990B2 (en) | 2007-09-07 | 2014-11-18 | Yottamark, Inc. | Attributing harvest information with unique identifiers |
JP4871841B2 (ja) * | 2007-11-08 | 2012-02-08 | キヤノン株式会社 | 印刷制御装置および印刷制御方法ならびにそのプログラムおよび記憶媒体 |
US8428773B1 (en) | 2008-02-12 | 2013-04-23 | Yottamark, Inc. | Systems and methods of associating individual packages with harvest crates |
JP4582506B2 (ja) * | 2008-03-26 | 2010-11-17 | ブラザー工業株式会社 | 情報提供システム |
US8240564B2 (en) * | 2008-07-11 | 2012-08-14 | Yottamark, Inc. | Mobile table for implementing clamshell-to-case association |
US7766240B1 (en) | 2008-07-19 | 2010-08-03 | Yottamark, Inc. | Case-Level Traceability without the need for inline printing |
US20110084127A1 (en) * | 2009-10-08 | 2011-04-14 | Elliott Grant | Voice Code for Distribution Centers |
JP2011257807A (ja) * | 2010-06-04 | 2011-12-22 | Toshiba Tec Corp | Rfid機器およびその制御プログラム |
FR3018376A1 (fr) * | 2014-03-10 | 2015-09-11 | Morin Logistic | Procede et systeme de reception de pieces de produits, procedes de recherche et de gestion de retour d'une piece, programme d'ordinateur correspondant et installation de stockage de pieces |
US10120661B2 (en) * | 2015-07-16 | 2018-11-06 | Sugarcrm Inc. | Multi-flavored software execution from a singular code base |
US10395231B2 (en) * | 2016-06-27 | 2019-08-27 | Altria Client Services Llc | Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information |
JP6500153B1 (ja) * | 2018-09-13 | 2019-04-10 | ワールドピーコム株式会社 | オーダーシステム |
CN109272065B (zh) * | 2018-10-12 | 2022-02-22 | 深圳市建美来展示制品有限公司 | 二维码制作方法及其系统 |
TWI764174B (zh) | 2020-06-12 | 2022-05-11 | 台灣立訊精密有限公司 | 權限控管系統 |
US11689924B2 (en) * | 2021-04-02 | 2023-06-27 | Vmware, Inc. | System and method for establishing trust between multiple management entities with different authentication mechanisms |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0195112A3 (en) * | 1985-03-11 | 1988-03-02 | Im Electronics Co Ltd | A magnetic card discriminator |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US5159635A (en) * | 1990-07-09 | 1992-10-27 | Symbol Technologies, Inc. | System for encoding data in machine readable graphic form |
US5401944A (en) * | 1990-11-20 | 1995-03-28 | Symbol Technologies, Inc. | Traveler security and luggage control system |
US5994770A (en) | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
US5944794A (en) * | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
US5805719A (en) * | 1994-11-28 | 1998-09-08 | Smarttouch | Tokenless identification of individuals |
US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
US5949042A (en) * | 1997-01-21 | 1999-09-07 | Dietz, Ii; Michael J. | Instant, multiple play gaming ticket and validation system |
JPH10283399A (ja) * | 1997-04-04 | 1998-10-23 | Yamato Syst Kaihatsu Kk | カード情報の無効処理システム及び無効処理方法 |
JP3111923B2 (ja) * | 1997-04-10 | 2000-11-27 | 松下電器産業株式会社 | 光ディスクへの情報記録方法および装置 |
US6442276B1 (en) * | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
JP3980129B2 (ja) * | 1997-08-25 | 2007-09-26 | 株式会社イシダ | ラベル発行装置および該ラベル発行装置を備えた商品処理装置 |
JPH11133860A (ja) * | 1997-11-04 | 1999-05-21 | Hitachi Ltd | Icチップを有する商品タグ及び商品タグを利用する商品管理システム |
JP4132187B2 (ja) * | 1998-03-11 | 2008-08-13 | 株式会社ガスター | 製造情報管理システムおよび製造情報管理方法 |
JP2000011114A (ja) * | 1998-06-23 | 2000-01-14 | Hitachi Ltd | 製品認証システムおよびそれに用いる商品タグ |
JP2000090180A (ja) * | 1998-09-16 | 2000-03-31 | Yokogawa Electric Corp | 在庫管理システム |
DE69931388T2 (de) * | 1998-11-20 | 2006-11-09 | Ptt Post Holdings B.V. | Verfahren und system zur erstellung und überprüfung von frankierzeichen |
NL1010616C2 (nl) * | 1998-11-20 | 2000-05-23 | Ptt Post Holdings Bv | Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document. |
KR20000036829A (ko) * | 2000-03-30 | 2000-07-05 | 이종호 | 바코드 선부여 시스템 |
KR20010064678A (ko) * | 2000-06-13 | 2001-07-11 | 윤종용 | 바코드를 이용한 정보 서비스 시스템 및 방법 |
JP3578057B2 (ja) * | 2000-07-06 | 2004-10-20 | 株式会社日立製作所 | Id管理システム |
-
2000
- 2000-07-06 JP JP2000210689A patent/JP3578057B2/ja not_active Expired - Fee Related
-
2001
- 2001-02-23 TW TW090104219A patent/TW502192B/zh not_active IP Right Cessation
- 2001-03-07 EP EP01105340A patent/EP1170694B1/en not_active Expired - Lifetime
- 2001-03-07 DE DE60133858T patent/DE60133858D1/de not_active Expired - Lifetime
- 2001-03-07 KR KR10-2001-0011700A patent/KR100509532B1/ko not_active IP Right Cessation
- 2001-03-09 US US09/801,748 patent/US6934842B2/en not_active Expired - Fee Related
-
2005
- 2005-07-12 US US11/178,510 patent/US7178026B2/en not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7173515B2 (en) | 2002-03-07 | 2007-02-06 | Hitachi, Ltd. | RFID tag, and RFID tag-related determining device and method, and management system and method |
US7599891B2 (en) | 2002-03-25 | 2009-10-06 | Sony Corporation | Method and system for administering storage medium |
JP2004276014A (ja) * | 2002-09-10 | 2004-10-07 | Pitney Bowes Inc | 書留郵便を処理し且つ配達する方法 |
KR100669268B1 (ko) | 2003-12-26 | 2007-01-16 | 가부시키가이샤 히타치세이사쿠쇼 | Rom형 rfid 칩에 있어서의 제품 번호 설정 방법 및제품 실장 관리 방법, 장치 및 시스템 |
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
JP2005352600A (ja) * | 2004-06-08 | 2005-12-22 | Fujitsu Ltd | 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム |
JP4651310B2 (ja) * | 2004-06-08 | 2011-03-16 | 富士通株式会社 | 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム |
JP2008013269A (ja) * | 2006-07-03 | 2008-01-24 | Nec Personal Products Co Ltd | 物品管理システム、物品管理方法、情報処理端末及び情報記録媒体 |
WO2008004392A1 (fr) * | 2006-07-03 | 2008-01-10 | Nec Personal Products, Ltd. | Système de gestion d'article, procédé de gestion d'article, terminal de traitement d'informations et support d'enregistrement d'informations |
JP2008197970A (ja) * | 2007-02-14 | 2008-08-28 | Toppan Printing Co Ltd | 基板識別コード発行処理方法および基板識別コード発行処理システム |
JP2009237723A (ja) * | 2008-03-26 | 2009-10-15 | Brother Ind Ltd | 無線タグ識別情報管理システム |
JP4614144B2 (ja) * | 2008-03-26 | 2011-01-19 | ブラザー工業株式会社 | 無線タグ識別情報管理システム |
US8253543B2 (en) | 2008-03-26 | 2012-08-28 | Brother Kogyo Kabushiki Kaisha | RFID tag identification information management system |
CN110941240A (zh) * | 2019-12-25 | 2020-03-31 | 福建东钢钢铁有限公司 | 一种钢梁生产管控方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3578057B2 (ja) | 2004-10-20 |
EP1170694A3 (en) | 2004-11-17 |
US20050251678A1 (en) | 2005-11-10 |
KR100509532B1 (ko) | 2005-08-23 |
EP1170694B1 (en) | 2008-05-07 |
EP1170694A2 (en) | 2002-01-09 |
DE60133858D1 (de) | 2008-06-19 |
KR20020005385A (ko) | 2002-01-17 |
US20020004767A1 (en) | 2002-01-10 |
US6934842B2 (en) | 2005-08-23 |
US7178026B2 (en) | 2007-02-13 |
TW502192B (en) | 2002-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3578057B2 (ja) | Id管理システム | |
JP6498123B2 (ja) | サプライ・チェーン製品用のデジタル的に保護された電子タイトル | |
US20160098730A1 (en) | System and Method for Block-Chain Verification of Goods | |
US10887296B2 (en) | Secure provisioning manifest for controlling peripherals attached to a computer | |
US20140008429A1 (en) | Systems and methods for anti-counterfeit authentication through communication networks | |
US20170220822A1 (en) | Learning a new peripheral using a security provisioning manifest | |
US7246754B2 (en) | Secure currency | |
KR101296137B1 (ko) | 큐알코드이용 모바일아이디데이터 보안 방법 및 시스템 | |
JP2009532792A (ja) | 製品認証システム | |
WO2007116888A1 (ja) | 表示装置及びこの表示装置を用いたデータ処理方法並びにデータ処理システム | |
US20220122072A1 (en) | Systems and methods for secure redemption of electronic tickets using blockchain protocols | |
KR20150011933A (ko) | 가맹점 코드를 이용한 결제시스템 | |
WO2012079145A1 (en) | Method and system for product or service source authentication | |
JP2000215280A (ja) | 本人認証システム | |
KR100848791B1 (ko) | 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치 | |
US11631062B2 (en) | Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method | |
US6688230B2 (en) | Method of printing a token by a printer | |
KR101480034B1 (ko) | Qr 보안코드를 이용한 금융 서비스 제공 방법 | |
CN113450118B (zh) | 交易证明系统、管理装置及存储介质 | |
JP2004030681A (ja) | Idの管理方法及び管理システム | |
TWI677842B (zh) | 用於幫助持卡人首次設定金融卡密碼之系統及其方法 | |
JP4565827B2 (ja) | Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム | |
JP5386860B2 (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 | |
US20230350988A1 (en) | Verifiable credential verifying apparatus and method | |
JP2006072565A (ja) | セキュリティ端末活性化システム及び活性化端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20031226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040426 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070723 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080723 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080723 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090723 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090723 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100723 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100723 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110723 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110723 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120723 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |